[youtube=640,360]https://www.youtube.com/watch?v=dnn5dnD5YRE[/youtube]
00:00 - Introducción
02:12 - Toma de contacto con los conceptos básicos y requisitos de laboratorio
04:20 - Concepto de tarjeta de red en modo monitor
05:18 - Matando procesos conflictivos
09:27 - Falsificando la dirección MAC de la tarjeta de red en modo monitor
15:52 - Creación de función en ~/.zshrc para la automatización del proceso
21:51 - Análisis del entorno y modos de filtro
22:08 - Entendiendo el output de airodump-ng paso a paso
42:28 - Fijando un objetivo desde airodump-ng
44:26 - Exportación de evidencias con airodump-ng
46:32 - Técnicas de Ataque para capturar un Handshake
48:37 - Explicando diagrama de flujo de paquetes para el DeAuth Attack
50:23 - Modos de ataque con aireplay-ng
51:54 - Configurando ataque de de-autenticación dirigido contra un cliente
53:22 - Ataque de de-autenticación global (Mac Broadcast Address)
56:23 - Modo alternativo de efectuar el mismo ataque
58:52 - Ataque de autenticación
1:02:22 - Ataque de autenticación masivo vía mdk3
1:05:30 - CTS Frame Attack
1:12:55 - Manipulando paquete CTS válido con ghex
1:15:14 - Configurando un tiempo máximo de 30000 microsegundos
1:19:24 - Replicando el paquete a nivel de red y desplegando ataque con tcpreplay
1:21:11 - Beacon Flood Mode Attack
1:26:56 - Disassociation Amok Mode Attack
1:29:15 - Michael Shutdown Exploitation
1:31:17 - Modo pasivo para la captura de Handshakes
1:34:34 - Uso de la utilidad Pyrit
1:36:48 - Pyrit para el análisis y parseado de capturas
1:38:01 - Parseando la información más relevante de la captura con Tshark
1:44:53 - Modos de filtro con Tshark
1:51:08 - Extracción del Hash en el Handshake
1:53:50 - Uso de hccap2john para obtener el Hash correspondiente
1:54:58 - Fuerza bruta con John
1:59:03 - Fuerza bruta con Aircrack
2:01:02 - Fuerza bruta con Hashcat
2:02:55 - Ataque desde Bettercap
2:05:46 - Técnicas de aumento de la velocidad de cómputo
2:07:45 - Ataque de tipo passthrough desde Pyrit
2:09:22 - Ataque de fuerza bruta con Cowpatty
2:10:05 - Uso de airolib-ng para crear un diccionario de claves pre-computadas
2:14:37 - Obteniendo la contraseña por fuerza bruta con claves PMKs
2:15:48 - Genpmk para la generación de diccionarios de claves PMKs
2:16:50 - Cracking con Cowpatty frente a diccionario genpmk
2:17:56 - Cracking con Pyrit frente a diccionario genpmk
2:19:55 - Ataque de base de datos con Pyrit (El método más rápido)
2:24:30 - Técnicas de espionaje
2:26:59 - descifrando el tráfico con airdecap-ng
2:29:58 - Visualizando usuario y contraseña con Tshark
2:31:14 - Espionaje con Ettercap, Driftnet y enrutamiento por iptables
2:31:48 - Limpiando reglas previamente existentes
2:32:39 - Generando una regla iptables para controlar el flujo del tráfico
2:34:29 - Retocando archivo de configuración de Ettercap
2:36:48 - Iniciando urlsnarf, sslstrip y driftnet
2:37:22 - Interceptando tráfico del cliente (Visualizando URL's e imágenes)
2:39:05 - Ataques graciosos con Xerosploit
2:41:54 - Ataque de tipo Replace desde Xerosploit
2:43:41 - Ataque de tipo Shaking Web desde Xerosploit
2:44:33 - Creando un ataque Evil Twin a mano
2:50:04 - Creando base de datos desde mysql
2:52:27 - Creando un usuario y garantizando permisos sobre la base de datos
2:55:26 - Hosteando punto de acceso con airbase-ng
2:56:07 - Creando archivo de configuración dhcpd.conf
2:58:25 - Creando una nueva interfaz de red (at0)
2:59:42 - Generando reglas iptables
3:02:55 - Lanzando el dominio dhcp
3:07:03 - Ataques a redes sin clientes
3:08:27 - Client-less PKMID attack via hcxdumptool y hcxpcaptool
3:11:37 - Ataques a redes con WPS activado
3:17:15 - Explicación del uso de evilTrust (herramienta desarrollada por mi)
Descargar: Herramienta evilTrust: https://github.com/s4vitar/evilTrust
Autor de Este tutorial: s4vitar