- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Auditoría de Redes Inalámbricas con Kali Linux
Clase 29 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo auditar redes inalámbricas?
Auditar redes inalámbricas es una habilidad clave en el ámbito de la ciberseguridad, buscando identificar redes disponibles, sus configuraciones y actividad para propósitos éticos. Un elemento crucial es el modo de monitoreo, que habilita la captura simultánea de información de varias redes. No todas las tarjetas de red son compatibles con este modo, ya que, por defecto, están diseñadas para limitar el tráfico y optimizar el procesamiento.
¿Qué es el modo de monitoreo?
El modo de monitoreo permite a la tarjeta de red inalámbrica recibir información de múltiples redes simultáneamente. Los fabricantes limitan el procesamiento de un solo canal para minimizar el consumo innecesario, pero el modo de monitoreo desactiva esta restricción, posibilitando la captura y análisis de tráfico variado.
¿Cómo activar el modo de monitoreo en Kali Linux?
Para activar el modo de monitoreo, en Kali Linux se utiliza una suite preinstalada llamada Aircrack-ng. Este conjunto de aplicaciones facilita análisis, auditoría y pruebas en redes inalámbricas, comenzando con herramientas como airmon-ng que configurarán la interfaz para el monitoreo.
# Verificando procesos que pueden afectar el modo de monitoreo
airmon-ng check kill
# Iniciando la interfaz en modo de monitoreo
airmon-ng start wlan0
Tras ejecutar estos comandos, la interfaz cambia su nombre para reflejar su nuevo estado, ejemplo: wlan0mon, confirmando que está lista para recopilar datos de manera pasiva.
¿Cómo capturar tráfico de red inalámbrica?
Una vez en modo monitoreo, airodump-ng se convierte en el siguiente paso. Esta herramienta escanea y recolecta información crucial como direcciones MAC, niveles de señal y tipos de cifrado de las redes en alcance. La información obtenida es vital para entender el entorno inalámbrico y planificar posibles auditorías.
# Ejecutando airodump-ng en la interfaz de monitoreo
airodump-ng wlan0mon
¿Cómo almacenar la captura para análisis?
Capturar tráfico de red sin analizarlo limita el entendimiento. Guardar las capturas permite un análisis detallado posterior con herramientas como Wireshark, que es una poderosa aplicación para la inspección de paquetes y mejoras en la seguridad de la red.
# Guardando la captura en un archivo
airodump-ng -w captura1 wlan0mon
¿Cómo visualizar y analizar el tráfico capturado?
Tras capturar el tráfico, Wireshark ofrece una interfaz gráfica intuitiva para explorarlo. Permite filtrar y examinar los paquetes detenidamente, ideal para identificar vulnerabilidades y patrones de uso.
# Abriendo el archivo de captura en Wireshark
wireshark captura1.cap
Utilizando las direcciones MAC y los identificadores de red obtenidos, es posible enfocarse en redes específicas, como aquellas con cifrado WEP, considerando que este protocolo es conocido por su falta de seguridad y es un punto de auditoría crucial.
Consejos para seguir avanzando
Entender y aplicar estas técnicas requiere práctica y estudio constante en un entorno ético y controlado. Continuar explorando y experimentando con diferentes configuraciones y aspectos del análisis de tráfico fortalecen tus capacidades como profesional en ciberseguridad. Recuerda, el objetivo es siempre mejorar la seguridad y protección de las redes a las que tengas acceso con el permiso necesario.