CURSO SEGURIDAD WIRELESS
TEMARIO:
Tecnología Wi-Fi
- Protocolos
- El estándar IEEE 802.11 (802.11b, 802.11g, 802.11n)
- Radiofrecuencia, señal y riesgos
- Espectro, bandas, canales, frecuencias y modulación
- Legalidad y aplicación
Infraestructura de Redes y topologías
- Infraestructuras disponibles
- Wi-Fi y la inseguridad inherente
- La seguridad actual en Wi-Fi: WEP, WPA y WPA2
- Conexión a la red
- Proceso de asociación y autenticación
- Tramas de gestión (management frames)
- Tramas de control (control frames)
- Tramas de datos (data frames)
Hacking & Cracking en redes Wi-Fi
- Terminología
- Hackers y Crackers legales
- Hackers y Crackers ilegales
- Phreakers
- Lammers
- Legalidad
Creando el equipo de Pentesting
- Hardware y Software para Pentesting
- Adaptadores Wi-Fi y Antenas Wi-Fi
- Accesorios (conversores, extras)
- Herramientas y programas
- Redes Wi-Fi y Linux
- Kismet, Netstumbler y kali Linux
- Instalación de Software y utilidades
- Configuración de puntos de acceso
- Configuración de tarjetas inalámbricas
- El primer escaneo
- Detectando los clientes
- Volcando las capturas a fichero
- Captura dirigida
- Sintonizar y análisis de la señal
- Analizar la señal con airodump-ng
- Analizar la señal con Kismet
- Buenas practicas
Ataques en Redes Wi-Fi
- Crear una interface en modo monitor
- Ocultación de huellas y ataques a redes abiertas
- Falseando direcciones MAC
- Capturando y analizando el tráfico del objetivo
- Sniffing de paquetes inalámbricos
- Sniffing de paquetes de datos de la red
- Inyección de paquetes
- Descubriendo SSIDS ocultos
Otros ataques en redes abiertas (ataques HOTSPOT)
- Ataque de denegación de servicio a clientes
- Ataque de suplantación a clientes
- Captura de credenciales de acceso al hotspot
Ataques a redes WEP
- Encriptación WEP
- Debilidades del cifrado WEP
- Cracking WEP
- Tipos de ataques a redes WEP
- Ataque pasivo y ruptura por estadística y diccionario
- Ataque activo de reinyección ARP
- Ataque activo de reinyección mediante selección interactiva
Ataques a WPA/WPA2 y WPS
- Ataques en redes WPA/WPA2
- Ataque de fuerza bruta mediante diccionario
- Buscar el objetivo: punto de acceso + clientes conectados
- Ataque de de-autenticación
- Capturando el handshake
- Ruptura de la clave por diccionario
- Diccionario de claves
- Ataque a WPS
- Fake AP
- Herramientas de monitorización
Ataques a la infraestructura Wi-Fi
- Hacking de cuentas por defecto en el punto de acceso
- Hacking de cuentas usando ataques de fuerza bruta
- Ataque de denegación de servicio
- Ataque de de-autenticación DOS
- Ataque de desasociación
- Evil Twin y suplantación de identidad de punto de acceso MAC
- Evil Twin y suplantación de MAC
- Evil Twin y saltos de canal
- Punto de acceso renegado
- Punto de acceso ilegitimo
- Atacando a los clientes
- Honeypot y ataque MIS Assoctiation
Ataques avanzados Wi-Fi
- Man-in-the-middle
- Ataque man-in-the-middle
- Man-in-the-middle bajo Wireless
- Espionaje inalámbrico mediante MITM
- Secuestro de sesión sobre redes inalámbricas
- Hijacking de sesión bajo Wireless
- Desafío secuestro de aplicación o hijacking
- Enumeración de perfiles de seguridad inalámbrica
Buenas prácticas para proteger Redes Wi-Fi
- Establecer políticas y procedimientos de seguridad Wi-Fi
- Cambio del SSID
- Desactivación del broadcast del SSID
- RADIUS, VPN, y Firewalls
- Utilización de 802.1x/EAP y RADIUS
- Resumen