- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Intercepción y análisis de tráfico en redes WiFi con Kali Linux
Clase 28 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo interceptar y entender el tráfico en redes inalámbricas?
En el mundo actual, donde la conectividad inalámbrica es esencial, conocer cómo interceptar y analizar el tráfico en redes Wi-Fi es crucial para garantizar la seguridad. Este módulo está diseñado para enseñarte a interpretar y capturar tráfico en redes Wi-Fi, enfocándose principalmente en cómo obtener contraseñas y acceso a redes cifradas. Sin embargo, es fundamental recordar que la práctica de estas técnicas debe realizarse únicamente con autorización, respetando las normativas y con el objetivo de mejorar la seguridad de las redes auditadas.
¿Qué herramientas necesitamos para analizar redes inalámbricas?
-
Kali Linux: Es una distribución de Linux optimizada para realizar pruebas de penetración y auditorías de seguridad. Puedes iniciarla utilizando una USB en modo "live".
-
Antena Wi-Fi y tarjeta de red externa: Muchas veces, las tarjetas de red internas de los portátiles no son compatibles con el modo de trabajo que necesitamos. Las tarjetas externas son recomendables para garantizar el soporte del modo de Monitor/Promiscuo.
-
Access Point propio: Utiliza un punto de acceso (access point) para crear una red controlada, sobre la cual realizarás las pruebas.
¿Cómo configurar nuestro entorno de prueba?
-
Configura tu Access Point: Asegúrate de que el Access Point esté configurado con el tipo de autenticación deseada. En el ejemplo, se utiliza WEP, un protocolo ya obsoleto pero útil para prácticas iniciales.
-
Genera tráfico: Conecta dispositivos adicionales a la red (puede ser un segundo computador o un teléfono) para generar tráfico. Esto es vital para poder interceptar y monitorizar paquetes.
-
Revisa la conectividad: Antes de iniciar cualquier auditoría, verifica que puedes acceder al panel de administración del Access Point. En el caso de utilizar una distribución específica, como OpenWRT, configura las contraseñas necesarias para la red inalámbrica.
¿Cómo iniciamos el análisis de nuestra red Wi-Fi?
Con tu entorno preparado, ahora puedes iniciar el análisis de la red Wi-Fi. Este proceso incluiría un monitoreo activo del tráfico, identificación de puntos vulnerables y posibles interceptaciones.
-
Modo Monitor en las interfaces Wi-Fi: Cambia tu tarjeta de red externa al modo de monitor para comenzar a capturar paquetes de datos.
-
Herramientas específicas: En clases futuras, aprenderás a utilizar herramientas como
aircrack-ng, un conjunto de software utilizado para auditorías de redes inalámbricas.
¿Cómo garantizar prácticas éticas y legales?
Siempre es crucial obtener permiso antes de realizar cualquier auditoría de seguridad. La ética en las pruebas de penetración no solo protege a las partes involucradas sino que además afianza el propósito real de estas acciones: mejorar la seguridad y robustez de las redes que utilizamos diariamente.
Con todo esto en mente, estás listo para embarcarte en la aventura de la seguridad en redes inalámbricas. Asegúrate de practicar en entornos controlados y recuerda que lo más importante es continuar aprendiendo y mejorando tus habilidades. ¡Te espera un mundo fascinante en el camino de las auditorías de redes!