
BIENVENIDO/A
Ahora podrás ver la Serie de videos del Minicurso Gratuito de Dispositivos de Hacking Ético
1. Dispositivos más utilizados en Hacking Ético
En este video, exploramos los dispositivos más utilizados en el campo del Hacking Ético, una disciplina dedicada a evaluar la seguridad de sistemas informáticos de manera ética y legal. Los profesionales de este ámbito emplean una variedad de herramientas especializadas para identificar vulnerabilidades y fortalecer la Ciberseguridad.
2. La 🍍 Piña Wi-Fi
En este video, conocerás a la Piña Wi-Fi, un dispositivo especializado utilizado en el ámbito del Hacking Ético y las pruebas de seguridad de redes inalámbricas. La Piña Wi-Fi, popularmente conocida como Wi-Fi Pineapple, se presenta como una herramienta versátil para evaluar y fortalecer la seguridad de las redes Wi-Fi.
2.1. Configuración Inicial
Este video aborda los pasos esenciales para la configuración inicial de la Wi-Fi. Conocerás la interfaz de usuario, la configuración básica de red, los modos de operación, etc.
2.2. Escaneo de Redes Inalámbricas
Este video muestra un ejemplo práctico de cómo realizar un escaneo de red inalámbrica. Detallamos los pasos para configurar la Piña Wi-Fi, seleccionando el modo de operación adecuado para el escaneo de red.
2.3. Creando un Evil Twin para Hacking Ético
Este video proporciona un ejemplo detallado de cómo crear un "Evil Twin" utilizando la Piña Wi-Fi como herramienta de pentesting. El término "Evil Twin" se refiere a la creación de un punto de acceso falso para interceptar datos y evaluar la seguridad de una red inalámbrica
2.4. Creando Portales Maliciosos
En este video, se presenta un ejemplo de cómo crear un "Evil Portal" utilizando la Piña Wi-Fi como herramienta de Pentesting. El concepto de Evil Portal implica atraer a usuarios hacia una falsa página de inicio de sesión para analizar la seguridad de la red y concientizar sobre posibles vulnerabilidades.
3. USBs en el Hacking Ético
En este video, exploramos el impacto y las aplicaciones de los dispositivos USB en el ámbito del Hacking Ético. Los USBs se han convertido en herramientas versátiles para profesionales de Seguridad, permitiendo realizar diversas pruebas de penetración y evaluaciones de Seguridad.
3.1. ¿Qué es Bash Bunny?
En este video, conocerás al dispositivo USB Bash Bunny, una herramienta avanzada utilizada en el Hacking Ético. Este dispositivo compacto y potente ofrece una variedad de funciones, desde ejecutar scripts automatizados hasta simular dispositivos de almacenamiento USB, ampliando las capacidades de los profesionales de Seguridad.
3.2. Práctica con Bash Bunny
Este video presenta tres ejemplos prácticos del uso del USB Bash Bunny, demostrando su versatilidad y potencial al cargar payloads preconfigurados. Cada ejemplo destaca cómo el Bash Bunny puede automatizar y simplificar procesos en Pentestings.
3.3. ¿Qué es Rubber Ducky?
Este video conocerás qué es y qué hace el USB Rubber Ducky, destacando su papel como una herramienta versátil para realizar ataques de Ingeniería Social y Pentestings.
3.4. Práctica con Rubber Ducky
Este video ofrece un ejemplo práctico de cómo utilizar el USB Rubber Ducky. El escenario simula un sistema con un antivirus activo, y el objetivo es demostrar cómo un atacante podría deshabilitar temporalmente el antivirus utilizando este dispositivo.
4.⌚ Reloj Deauth
En este video conocerás el Reloj Dstike Deauther, una herramienta de Hacking Ético. Descubrirrás qué es exactamente, cuales son sus funcionalidades y uso, un dispositivo especial en la seguridad de las redes inalámbricas.
4.1. Práctica con el Reloj Deauth
Este video proporciona un ejemplo práctico del reloj probando su ataque principal que es el de deautenticación, también se muestra para qué sirve el ataque de beacon y probe, todo esto utilizando un celular demostrando en tiempo real la funcionalidad del dispositivo.