Capítulo 1:
- Preparando el entorno de laboratorio
- Requisitos de hardware
- Requisitos de software
- Instalación de BackTrack
- Parte práctica - instalación de BackTrack
- Ajustes del punto de acceso
- Parte práctica - configuración del punto de acceso
- Ajustes de la tarjeta de red inalámbrica
- Parte práctica - configuración de la tarjeta inalámbrica
- Ajustes del punto de acceso
- Parte práctica - configuración de su tarjeta inalámbrica
- Resumen
- WLAN y sus inseguridades inherentes
- Revisar los frames WLAN
- Parte práctica - creación de una interfaz en modo monitor
- Parte práctica - sniffing de paquetes inalámbricos
- Parte práctica – visualización de administración,control y frames de datos
- Tiempo para la acción - sniffing de paquetes de datos de nuestra red
- Parte práctica - inyección de paquetes
- Nota importante sobre sniffing e inyección en WLAN
- Parte práctica - experimentar con su tarjeta Alfa
- Papel de los dominios de regulación inalámbricos
- Parte práctica - experimentar con su tarjeta Alfa
- Resumen
- Evitar autenticación WLAN (bypassing WLAN)
- SSID oculto
- Parte práctica - descubriendo SSID oculto
- Filtros MAC
- Tiempo para la acción - superando filtros MAC
- Autenticación abierta
- Parte práctica - evitar autenticación abierta (bypassing Open Auth)
- Autenticación de clave compartida
- Parte práctica – evitar autenticación compartida
- Resumen
- Defectos en cifrado WLAN
- Cifrado WLAN
- Encriptación WEP
- Parte práctica – cracking WEP
- WPA/WPA2
- Parte práctica - cracking frase de paso WPA-PSK débil
- Acelerar cracking de WPA/WPA2 PSK
- Parte práctica - acelerar el proceso de craqueo
- Descifrar paquetes WEP y WPA
- Parte práctica - descifrar paquetes WEP y WPA
- Conexión a redes WEP y WPA
- Parte práctica - conexión a una red WEP
- Parte práctica - conexión a una red WPA
- Resumen
- Ataques a la infraestructura WLAN
- Cuentas por defecto y credenciales del punto de acceso
- Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
- Ataques de denegación de servicio
- Parte práctica - Ataque de De-autenticación DoS
- Emparejamiento malicioso y spoofing de punto de acceso MAC
- Parte práctica - Emparejamiento malicioso spoofing MAC
- Punto de acceso no autorizado
- Parte práctica - punto de acceso no autorizado
- Resumen
- Atacando al cliente
- Mis honeypot y ataques de des-asociación
- Parte práctica - orquestar un ataque de des-asociación
- Ataque Caffe Latte
- Parte práctica - realización de los ataques Caffe Latte
- Ataques de Des-autenticación y des-asosciación
- Parte práctica - des-autenticación de los clientes
- Atque Hirte
- Parte práctica - cracking WEP con ataques Hirte
- AP-less WPA-Personal cracking
- Tiempo para la acción - AP-less WPA cracking
- Resumen
- Ataques avanzados WLAN
- Man-in-the-middle
- Parte práctica - Man-in-the-middle
- Escuchas inalámbrica mediante MITM
- Parte práctica - escucha inalámbrica
- Secuestro de sesión inalámbrica (Hijacking)
- Parte práctica - secuestro de sesión inalámbrica
- Encontrar las configuraciones de seguridad en el cliente
- Parte práctica - enumeración de los perfiles de seguridad inalámbrica
- Resumen
- Atacar WPA-Enterprise y RADIUS
- La creación de freeradius-WPE
- Parte práctica - creación del AP con freeradius-WPE
- Atacar PEAP
- Parte práctica – craquear PEAP
- Atacar EAP-TTLS
- Parte práctica - cracking EAP-TTLS
- Las mejores prácticas de seguridad para empresas
- Resumen
- Metodología de pruebas de penetración inalámbrica
- Pruebas de penetración inalámbrica
- Planificación
- Descubrimiento
- Parte práctica - descubrimiento de los dispositivos inalámbricos
- Ataque
- Encontrar puntos de acceso no autorizados
- Encontrar clientes no autorizados
- Técnicas de encriptación
- Comprometer clientes
- Presentación de informes
- Resumen
- Conclusiones y hoja de ruta
- Terminando
- Construcción de un laboratorio Wi-Fi avanzado
- Mantenerse al día
- Conclusión
- Respuestas Pop Quiz
Capítulo 1, configuración inalámbrica de laboratorio
Capítulo 2, WLAN y sus inseguridades inherentes
Capítulo 3, evitar autenticación WLAN
El capítulo 4, defectos del cifrado WLAN
Capítulo 5, ataques a la infraestructura WLAN
Capítulo 6, atacando a los clientes
Capítulo 7, Ataques avanzados WLAN
Capítulo 8, atacar WPA Enterprise y RADIUS
Capítulo 9, Metodología de pruebas de penetración inalámbrica
DESCARGAR:
http://www.mediafire.com/?lokcol6pxjhvonc