Bienvenido al curso completo sobre Hacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos conectados como los hackers de black-hat, no sólo eso, sino que también aprenderás a proteger las redes de los hackers.
Este curso está enfocado en el lado práctico de las pruebas de penetración sin descuidar la teoría. Antes de entrar en el hacking, primero aprenderás a configurar un laboratorio e instalar el software necesario (funciona en Windows, Mac OS X y Linux), luego el curso está estructurado de una manera que te llevará a través de los conceptos básicos de linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderás a explotar este método de comunicación para llevar a cabo una serie de poderosos ataques.
El curso se divide en 6 secciones principales:
- Ataques previos a la conexión: En esta sección aprenderás cómo funcionan las redes, cómo se comunican los dispositivos entre sí y cómo se transfiere la información en una red inalámbrica. También aprenderá sobre la terminología básica, que es Dirección MAC ? qué es el modo managed? Qué es el modo monitor y cómo habilitarlo ? qué es sniffing?
Todo lo que tenemos es un ordenador y una tarjeta inalámbrica conectada a él, aprenderás cómo empezar a recopilar información usando tu tarjeta wi-fi (olfatear paquetes) y aprenderás a controlar las conexiones a tu alrededor (es decir: denegar/permitir que los dispositivos se conecten a las redes) incluso sin conocer la contraseña de la red objetivo.
- Obtención de acceso: En esta sección aprenderás una serie de técnicas avanzadas para obtener acceso a varias configuraciones de red y a varias encriptaciones de red.
En primer lugar, aprenderás a superar algunas características de seguridad que le impedirían incluso intentar cualquier ataque, aprenderá a descubrir y dirigir redes ocultas y a evitar el tiempo de filtrado de mac que se implementa utilizando una lista negra o una lista blanca. A lo largo de todas las conferencias de esta sección, aprenderás a configurar y crear manualmente un punto de acceso falso, entenderás exactamente cómo funciona y en qué servicios se basa, por lo que al final de esta sección podrás crear puntos de acceso falsos y personalizados que se adapten a tus necesidades, de modo que podrás crear portales cautivos falsos, robar contraseñas WPA/WPA2 o utilizarlos para espiar a los clientes que se conecten a él. Esta sección se divide en varias subsecciones, cada una de las cuales trata un tema específico:
- Portales Cautivos: Los portales cautivos son redes abiertas que requieren que los usuarios se conecten después de conectarse a ellos, por lo general se utilizan en hoteles y aeropuertos. En esta subsección aprenderá tres métodos para acceder a portales cautivos.
- Cracking WEP: Aunque esta es una encriptación antigua y débil, todavía se usa en algunas redes y no puedes llamarte a ti mismo un hacker si no puedes crackearla, por ahora deberías saber cómo encriptar WEP si se usa autenticación OPEN, en esta sección aprenderás a acceder a redes WEP
- Cracking WPA/WPA2: En esta sección aprenderá técnicas más avanzadas para acceder a redes WPA/WPA2, esta sección se divide en subsecciones aún más pequeñas
- WPA/WPA2 Enterprise: Estas redes son usualmente usadas en compañías y universidades, estas son redes seguras que usan WPA/WPA2 pero también requieren que los usuarios ingresen con un nombre de usuario y contraseña después de conectarse, en esta subsección usted entenderá cómo funcionan y cómo obtener acceso a ellas.
Ataques Man in The Middle:
Aprenderas como ponerte en el medio de la conexion con las personas conectadas en la red (Man in The Middle)