Upload
khangminh22
View
1
Download
0
Embed Size (px)
Citation preview
¿QUÉ SE UTILIZÓ EL DÍA 1?
• Shodan.io
Virtualizador Máquinas virtuales
• Kali Linux•Windows 7
Herramientas
•arpspoof
•Wireshark
• routersploit
Sitios web
• Vmware
No faltes a la clase de mañana (Domingo 12 de Septiembre 9 a.m.)
¡Te explicaré cómo empezar desde cero con todas las herramientas!
¿CÓMO PUEDO HACER LA PRÁCTICA?
NORMAS DEL CURSO
• Respeto entre todos
• Duración del curso 4h.
• Espacios de preguntas y respuestas
• Requisitos para el certificado
• Envío de material por grupos
• Comunicados por nuestros medios.
Al conectarte a una redWi-Fi pública corres elriesgo de que te robentus datos almacenadosen tu dispositivo (portátil,smartphone, tablet, etc.)
El antivirus es la únicaherramienta de seguridadcapaz de proteger tusdispositivos de todos losriesgos que circulan porInternet.
¿QUÉ VAS A APRENDER EN ESTE CURSO?
“Al finalizar este entrenamiento vas a conocer la metodología y herramientas que un profesional del Hacking Ético Wi-Fi utiliza”
ES DECIR EN ESTOS DOS DÍAS APRENDERÁS
A:
Manejar las principales herramientas para el
Hacking Wi-Fi.
Entender los protocolos y vulnerabilidades de redes
Wi-Fi.
Ejecutar Pruebas de Pentesting a Redes WI-Fi
Implementar redes Wi-Fi
más seguras
Conocer las principales Certificaciones de Hacking
Wi-Fi
¿Realizar auditorías de seguridad
o pentesting a una
Infraestructura(Web, Red, Wi-Fi)
es para cualquier persona?
¿Realizar auditorías de seguridad o pentesting a
una Infraestructura(Web, Red, Wi-Fi) es para
cualquier persona?
Si NecesitaActitud de
aprendizaje
constante
Disciplina Resolver
ProblemasPortafolio
No Necesita Un título o
Carrera AfínBases Sólidas Mucho dinero
Se requiere ser
un genio
https://www.lavanguardia.com/vida/formacion/20200922/483625450716/ciberseguridad-formacion-ciberataques-red-internet-profesionales-pandemia.html
http://tynmagazine.com/para-2022-la-falta-de-profesionales-en-ciberseguridad-superaria-los-4-millones/
QUIEN LES VA A ACOMPAÑAR EN ESTE
ENTRENAMIENTO
Magister en Ciberseguridad.
Docente e Investigador de educación superior.
Consultor de Seguridad Ofensiva (Pentester)
Certificaciones de seguridad:
• OSWP(Offensive Security Wireless Professional)
• EJPT (Penetration Tester)
• CEH (Certified Ethical Hacker)
• Auditor ISO 27001.
Pro Hacker en plataformas (TryHackMe, Hack The Box)
PASO 1 : RECONOCIMIENTO WIRELESS
● Laptop con una antena Wi-Fiincorporada o externa
● Software de captura y análisis depaquetes (ej: Wireshark)
REQUISITOS
PASO 2 : IDENTIFICACIÓN DE REDES
INALÁMBRICAS
● Configuración de la tarjeta inalámbrica en modo“monitor” para habilitar la captura de paquetes
● Iniciar el proceso de escaneo para capturar el tráfico endiferentes canales Wi-Fi
● Forzar la captura de tráfico en un solo canal y redespecífica
PASO 3 : INVESTIGACIÓN DE
VULNERABILIDADES
● Encontrar vulnerabilidades en el access point
● Olfatear (sniff) la clave y luego intentar descifrarla.
PASO 4: EXPLOTACIÓN
● Deautenticar a un cliente legítimo de la red.
● Capturar el saludo de 4 vías cuando el clientelegítimo se reconecte a la red.
● Ejecutar un ataque de diccionario offline paradescifrar la clave
PASO 5: REPORTE
● Incluir un resumen ejecutivo, riesgos técnicosdetallados, vulnerabilidades encontradas.
● Estructurar cada paso, método y/o hallazgo en undocumento completo
● Incluir un resumen técnico con el proceso realizado,exploits utilizados y recomendaciones para mitigar lavulnerabilidad
PASO 6: REMEDIACIÓN Y CONTROLES DE
SEGURIDAD
● Los ataques a WPA/WPA2 tienen éxito por muchasrazones, incluida la falta de controles de filtradoMAC.
● El ataque tuvo éxito por que la contraseña de la redno era lo suficientemente robusta y pudo crackearsecon un ataque de diccionario.
● La empresa puede considerar implementar unservidor RADIUS, el cual funciona como un segundofactor de autenticación.
LABORATORIO DE TRABAJO - CLASE 1
● Riesgo de conectarse enuna red wi-fi pública
● Creación de undiccionario para rompercontraseñas cifradas
PRÁCTICA EN KALI LINUX Y WINDOWS 7
● Captura de tráfico(ver credenciales : usuario ycontraseñas)
● Creación de un diccionariopara romper contraseñascifradas
Metodología de un pentesting Wi-Fi
Protocolos y vulnerabilidad de seguridad Wi-Fi
ARP Spoofing (Hombre en el medio)
Análisis de paquetes (Wireshark)
Sniffing de contraseñas y tráfico
¿Qué es lo que
aprendimos en
esta práctica?