elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)  (Leído 11,041 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 4.189



Ver Perfil
Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
« en: 2 Febrero 2021, 01:00 am »


00:00​ - Introducción
02:12​ - Toma de contacto con los conceptos básicos y requisitos de laboratorio
04:20​ - Concepto de tarjeta de red en modo monitor
05:18​ - Matando procesos conflictivos
09:27​ - Falsificando la dirección MAC de la tarjeta de red en modo monitor
15:52​ - Creación de función en ~/.zshrc para la automatización del proceso
21:51​ - Análisis del entorno y modos de filtro
22:08​ - Entendiendo el output de airodump-ng paso a paso
42:28​ - Fijando un objetivo desde airodump-ng
44:26​ - Exportación de evidencias con airodump-ng
46:32​ - Técnicas de Ataque para capturar un Handshake
48:37​ - Explicando diagrama de flujo de paquetes para el DeAuth Attack
50:23​ - Modos de ataque con aireplay-ng
51:54​ - Configurando ataque de de-autenticación dirigido contra un cliente
53:22​ - Ataque de de-autenticación global (Mac Broadcast Address)
56:23​ - Modo alternativo de efectuar el mismo ataque
58:52​ - Ataque de autenticación
1:02:22​ - Ataque de autenticación masivo vía mdk3
1:05:30​ - CTS Frame Attack
1:12:55​ - Manipulando paquete CTS válido con ghex
1:15:14​ - Configurando un tiempo máximo de 30000 microsegundos
1:19:24​ - Replicando el paquete a nivel de red y desplegando ataque con tcpreplay
1:21:11​ - Beacon Flood Mode Attack
1:26:56​ - Disassociation Amok Mode Attack
1:29:15​ - Michael Shutdown Exploitation
1:31:17​ - Modo pasivo para la captura de Handshakes
1:34:34​ - Uso de la utilidad Pyrit
1:36:48​ - Pyrit para el análisis y parseado de capturas
1:38:01​ - Parseando la información más relevante de la captura con Tshark
1:44:53​ - Modos de filtro con Tshark
1:51:08​ - Extracción del Hash en el Handshake
1:53:50​ - Uso de hccap2john para obtener el Hash correspondiente
1:54:58​ - Fuerza bruta con John
1:59:03​ - Fuerza bruta con Aircrack
2:01:02​ - Fuerza bruta con Hashcat
2:02:55​ - Ataque desde Bettercap
2:05:46​ - Técnicas de aumento de la velocidad de cómputo
2:07:45​ - Ataque de tipo passthrough desde Pyrit
2:09:22​ - Ataque de fuerza bruta con Cowpatty
2:10:05​ - Uso de airolib-ng para crear un diccionario de claves pre-computadas
2:14:37​ - Obteniendo la contraseña por fuerza bruta con claves PMKs
2:15:48​ - Genpmk para la generación de diccionarios de claves PMKs
2:16:50​ - Cracking con Cowpatty frente a diccionario genpmk
2:17:56​ - Cracking con Pyrit frente a diccionario genpmk
2:19:55​ - Ataque de base de datos con Pyrit (El método más rápido)
2:24:30​ - Técnicas de espionaje
2:26:59​ - descifrando el tráfico con airdecap-ng
2:29:58​ - Visualizando usuario y contraseña con Tshark
2:31:14​ - Espionaje con Ettercap, Driftnet y enrutamiento por iptables
2:31:48​ - Limpiando reglas previamente existentes
2:32:39​ - Generando una regla iptables para controlar el flujo del tráfico
2:34:29​ - Retocando archivo de configuración de Ettercap
2:36:48​ - Iniciando urlsnarf, sslstrip y driftnet
2:37:22​ - Interceptando tráfico del cliente (Visualizando URL's e imágenes)
2:39:05​ - Ataques graciosos con Xerosploit
2:41:54​ - Ataque de tipo Replace desde Xerosploit
2:43:41​ - Ataque de tipo Shaking Web desde Xerosploit
2:44:33​ - Creando un ataque Evil Twin a mano
2:50:04​ - Creando base de datos desde mysql
2:52:27​ - Creando un usuario y garantizando permisos sobre la base de datos
2:55:26​ - Hosteando punto de acceso con airbase-ng
2:56:07​ - Creando archivo de configuración dhcpd.conf
2:58:25​ - Creando una nueva interfaz de red (at0)
2:59:42​ - Generando reglas iptables
3:02:55​ - Lanzando el dominio dhcp
3:07:03​ - Ataques a redes sin clientes
3:08:27​ - Client-less PKMID attack via hcxdumptool y hcxpcaptool
3:11:37​ - Ataques a redes con WPS activado
3:17:15​ - Explicación del uso de evilTrust (herramienta desarrollada por mi)



Descargar: Herramienta evilTrust: https://github.com/s4vitar/evilTrust


Autor de Este tutorial: s4vitar
« Última modificación: 2 Febrero 2021, 01:19 am por El_Andaluz » En línea

(nombre_comun)

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
« Respuesta #1 en: 12 Enero 2022, 04:19 am »

no tienes link de descarga del  video ?  :huh:
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.189



Ver Perfil
Re: Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
« Respuesta #2 en: 13 Enero 2022, 00:07 am »

no tienes link de descarga del  video ?  :huh:

La verdad que no se que ha pasado me he metido en su canal de You tube donde cuelga todo los vídeos y no aparece no se porque se lo habrán eliminado, el vídeo era bastante bueno y bien explicado como otros tanto de sus vídeos de su canal.
En línea

Machacador


Desconectado Desconectado

Mensajes: 5.029


El original...


Ver Perfil WWW
Re: Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
« Respuesta #3 en: 13 Enero 2022, 01:27 am »

La verdad que no se que ha pasado me he metido en su canal de You tube donde cuelga todo los vídeos y no aparece no se porque se lo habrán eliminado, el vídeo era bastante bueno y bien explicado como otros tanto de sus vídeos de su canal.

Desde hace tiempo Youtube elimina este tipo de videos sobre hacking que ellos consideran algo ilegal... tanto por allá como por acá hay reglas nos gusten o no...

 :rolleyes: :o :rolleyes:
En línea

"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.637


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Pentesting en Redes Inalámbricas | Hacking WiFi desde Cero (Vídeo Tutorial)
« Respuesta #4 en: 13 Enero 2022, 18:24 pm »

s4vitar lo dijo:

Citar
Pues chavales, he tenido que borrar todas las máquinas de HackTheBox de mi canal principal de Youtube.

Últimamente la plataforma está decidiendo meterme Strikes en máquinas aleatorias de las que resuelvo, ya sabéis que hay ciertas normas y nuestro contenido lo restringen mucho.

https://twitter.com/S4vitar/status/1456407945009319939


Si, es una verdadera pena lo que está haciendo YouTube con los vídeos de hacking ético, que es directamente borrarlos por considerarlos ser ilegales......

YouTube censura vídeos sobre hacking ético que son con fines educativos

YouTube está enviando «strikes» o avisos a los creadores de contenido que tienen vídeos subidos relacionados con ciberseguridad, más concretamente sobre hacking ético donde se explica cómo se puede vulnerar un sistema, pero todo ello con fines didácticos, para que los usuarios puedan aprender cómo realizar la tarea de pentesting.

Fuente:
https://www.redeszone.net/noticias/seguridad/youtube-censurando-videos-hacking-etico/
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Super Manual y Construccion Redes Inalambricas Wifi
Redes
gdirimo 1 6,746 Último mensaje 14 Enero 2011, 20:45 pm
por madpitbull_99
Curso: Hacking desde cero « 1 2 »
Seguridad
roadd 13 14,916 Último mensaje 1 Agosto 2015, 16:58 pm
por dark_night
quien me pasa un manual de pentesting desde cero?
Hacking
zeta12345 7 8,488 Último mensaje 10 Septiembre 2014, 23:03 pm
por #!drvy
Los 9 mejores routers WiFi para redes inalámbricas
Noticias
wolfbcn 0 1,670 Último mensaje 18 Septiembre 2014, 01:37 am
por wolfbcn
Hacking de redes WiFi desde un Smartphone
Hacking Wireless
Drok3r 1 5,114 Último mensaje 4 Abril 2017, 07:45 am
por Sh4k4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines