sábado, 19 de enero de 2013

Backtrack 5 Wireless Penetration Testing



 

Capítulo 1: 
  • Preparando el entorno de laboratorio
  • Requisitos de hardware
  • Requisitos de software
  • Instalación de BackTrack
  • Parte práctica - instalación de BackTrack
  • Ajustes del punto de acceso
  • Parte práctica - configuración del punto de acceso
  • Ajustes de la tarjeta de red inalámbrica
  • Parte práctica - configuración de la tarjeta inalámbrica
  • Ajustes del punto de acceso
  • Parte práctica - configuración de su tarjeta inalámbrica
  • Resumen
Capítulo 2:
  • WLAN y sus inseguridades inherentes
  • Revisar los frames WLAN
  • Parte práctica - creación de una interfaz en modo monitor
  • Parte práctica - sniffing de paquetes inalámbricos
  • Parte práctica – visualización de administración,control y frames de datos
  • Tiempo para la acción - sniffing de paquetes de datos de nuestra red
  • Parte práctica - inyección de paquetes
  • Nota importante sobre sniffing e inyección en WLAN
  • Parte práctica - experimentar con su tarjeta Alfa
  • Papel de los dominios de regulación inalámbricos
  • Parte práctica - experimentar con su tarjeta Alfa
  • Resumen
Capítulo 3: 
  • Evitar autenticación WLAN (bypassing WLAN)
  • SSID oculto
  • Parte práctica - descubriendo SSID oculto
  • Filtros MAC
  • Tiempo para la acción - superando filtros MAC
  • Autenticación abierta
  • Parte práctica - evitar autenticación abierta (bypassing Open Auth)
  • Autenticación de clave compartida
  • Parte práctica – evitar autenticación compartida
  • Resumen
Capítulo 4: 
  • Defectos en cifrado WLAN
  • Cifrado WLAN
  • Encriptación WEP
  • Parte práctica – cracking WEP
  • WPA/WPA2
  • Parte práctica - cracking frase de paso WPA-PSK débil
  • Acelerar cracking de WPA/WPA2 PSK
  • Parte práctica - acelerar el proceso de craqueo
  • Descifrar paquetes WEP y WPA
  • Parte práctica - descifrar paquetes WEP y WPA
  • Conexión a redes WEP y WPA
  • Parte práctica - conexión a una red WEP
  • Parte práctica - conexión a una red WPA
  • Resumen
Capítulo 5: 
  • Ataques a la infraestructura WLAN
  • Cuentas por defecto y credenciales del punto de acceso
  • Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
  • Ataques de denegación de servicio
  • Parte práctica - Ataque de De-autenticación DoS
  • Emparejamiento malicioso y spoofing de punto de acceso MAC
  • Parte práctica - Emparejamiento malicioso spoofing MAC
  • Punto de acceso no autorizado
  • Parte práctica - punto de acceso no autorizado
  • Resumen
Capítulo 6: 
  • Atacando al cliente
  • Mis honeypot y ataques de des-asociación
  • Parte práctica - orquestar un ataque de des-asociación
  • Ataque Caffe Latte
  • Parte práctica - realización de los ataques Caffe Latte
  • Ataques de Des-autenticación y des-asosciación
  • Parte práctica - des-autenticación de los clientes
  • Atque Hirte
  • Parte práctica - cracking WEP con ataques Hirte
  • AP-less WPA-Personal cracking
  • Tiempo para la acción - AP-less WPA cracking
  • Resumen
Capítulo 7: 
  • Ataques avanzados WLAN
  • Man-in-the-middle
  • Parte práctica - Man-in-the-middle
  • Escuchas inalámbrica mediante MITM
  • Parte práctica - escucha inalámbrica
  • Secuestro de sesión inalámbrica (Hijacking)
  • Parte práctica - secuestro de sesión inalámbrica
  • Encontrar las configuraciones de seguridad en el cliente
  • Parte práctica - enumeración de los perfiles de seguridad inalámbrica
  • Resumen
Capítulo 8:
  • Atacar WPA-Enterprise y RADIUS
  • La creación de freeradius-WPE
  • Parte práctica - creación del AP con freeradius-WPE
  • Atacar PEAP
  • Parte práctica – craquear PEAP
  • Atacar EAP-TTLS
  • Parte práctica - cracking EAP-TTLS
  • Las mejores prácticas de seguridad para empresas
  • Resumen
Capítulo 9: 
  • Metodología de pruebas de penetración inalámbrica
  • Pruebas de penetración inalámbrica
  • Planificación
  • Descubrimiento
  • Parte práctica - descubrimiento de los dispositivos inalámbricos
  • Ataque
  • Encontrar puntos de acceso no autorizados
  • Encontrar clientes no autorizados
  • Técnicas de encriptación
  • Comprometer clientes
  • Presentación de informes
  • Resumen
Apéndice A: 
  • Conclusiones y hoja de ruta
  • Terminando
  • Construcción de un laboratorio Wi-Fi avanzado
  • Mantenerse al día
  • Conclusión
Apéndice B: 
  • Respuestas Pop Quiz
    Capítulo 1, configuración inalámbrica de laboratorio
    Capítulo 2, WLAN y sus inseguridades inherentes
    Capítulo 3, evitar autenticación WLAN
    El capítulo 4, defectos del cifrado WLAN
    Capítulo 5, ataques a la infraestructura WLAN
    Capítulo 6, atacando a los clientes
    Capítulo 7, Ataques avanzados WLAN
    Capítulo 8, atacar WPA Enterprise y RADIUS
    Capítulo 9, Metodología de pruebas de penetración inalámbrica

DESCARGAR:
http://www.mediafire.com/?lokcol6pxjhvonc