Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Cómo elegir la mejor Antena para Hacking en 2024. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Tabla de contenidos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Busca el mejor adaptador WiFi para usar con Kali Linux? Entendemos que encontrar el perfecto puede ser un desafío, especialmente cuando no estás seguro de qué características considerar. Es por eso que hemos creado esta guía completa para ayudarlo a identificar el adaptador perfecto que funcione en Kali Linux.

En 2021 ya hicimos una reseña de Los Mejores adaptadores Wifi para Modo Monitor e inyección para Kali Linux y Parrot. Les invito a ver este video en forma de introducción al tema.

si quieres ver una lista de los mejores adaptadores WiFi para hacking te invitamos a leer el siguiente post:

¿Necesito un adaptador WiFi externo?

La respuesta aquí realmente depende de en qué etapa te encuentres. En la mayoría de los escenarios de pruebas de penetración, un adaptador WiFi externo no es necesario, a menos que esté atacando directamente la seguridad de una red inalámbrica o intentando ingresar a ella.

Aquí hemos enumerado algunos de los mejores adaptadores inalámbricos USB Kali Linux en 2024 . Estos adaptadores WiFi son 100% compatibles con Kali Linux y admiten el modo monitor y la inyección de paquetes , lo que ayudará mucho en las pruebas de penetración de WiFi.

¿Por qué utilizamos adaptadores WiFi USB externos en Kali Linux?

Un adaptador WiFi es un dispositivo que se puede conectar a nuestro sistema y nos permite comunicarnos con otros dispositivos a través de una red inalámbrica. Es el chipset WiFi que permite a nuestro teléfono u otros dispositivos conectarse a nuestra red WiFi y acceder a Internet o a dispositivos cercanos.

Pero la mayoría de las Notebooksa y teléfonos vienen con un chipset WiFi incorporado, entonces, ¿por qué necesitamos conectar un adaptador WiFi externo a nuestro sistema? Bueno, la respuesta simple es que nuestro hardware WiFi incorporado no es muy capaz de realizar pruebas de seguridad en redes WiFi .

Por lo general, los adaptadores WiFi incorporados son de bajo presupuesto y no están hechos para hackear WiFi, no admiten el modo de monitor ni la inyección de paquetes. Un buen adaptador WiFi externo es una herramienta imprescindible para todos los interesados ​​en el campo de la ciberseguridad.

La instalación WSL2 de Kali Linux no admitirá ningún tipo de adaptador Wi-Fi (integrado o externo) .

El uso de un adaptador WiFi externo ofrece varias ventajas, entre ellas:

  • Compatibilidad mejorada: como el modo monitor y la inyección de paquetes.
  • Rendimiento mejorado: algunos adaptadores externos pueden proporcionar un mejor rendimiento en cuanto a intensidad, alcance y confiabilidad de la señal. Esto depende de su adaptador, por ejemplo, si compra lade Mejor rendimiento o la de Mejor perfil bajo. Otras veces, la tarjeta nativa de su dispositivo puede tener un gran rendimiento por sí sola.
  • Fácil reemplazo: los estándares WiFi cambian y se actualizan cada pocos años. Un adaptador WiFi externo puede ser una forma más sencilla de obtener las últimas velocidades y mejoras.

Cómo elegir el mejor adaptador inalámbrico para Kali Linux 2024

Antes de analizar las marcas de adaptadores WiFi, hablemos algo sobre qué tipo de adaptador WiFi es mejor para Kali Linux. Existen algunos requisitos para ser un adaptador inalámbrico de prueba de penetración WiFi.

El chipset y los controladores escritos para una tarjeta son los que hacen que un adaptador sea compatible con Kali.

Las pruebas de penetración inalámbrica requieren una tarjeta que pueda entrar en modo monitor y realizar inyecciones de paquetes; la mayoría de las tarjetas no pueden hacer esto.

Aquí está la lista de placas base WiFi que admiten el modo Monitor y la inyección de paquetes.

  • Atheros AR9271 (solo admite 2,4 GHz).
  • MediaTek MT7610U
  • Ralink RT3070.
  • Ralink RT3572.
  • Ralink RT5370N
  • Ralink RT5372.
  • Ralink RT5572.
  • RealTek 8187L.
  • RealTek RTL8812AU (RTL8812BU y Realtek8811AU no admiten el modo monitor).
  • RealTek RTL8814AU
  • RTL8188EUS ( requiere controlador modificado )
  • RTL8821AU ( requiere algunas instalaciones )

Tabla comparativa de adaptadores USB de Linux

NOMBRE DEL ADAPTADORCONJUNTO DE CHIPSFRECUENCIAPROTOCOLOANTENA
Alfa AWUS036ACHRTL8812AU2,4 GHz/5 GHz802.11ACExterno
TP-Link TL-WN722N V1Atero AR92712,4 GHz802.11NExterno
Alfa AWUS036NHAAtero AR92712,4 GHz802.11NExterno
ALFA AWUS036ACSRTL8811AU2,4 GHz/5 GHz802.11ACExterno
Alfa AWUS036NHRalink RT30702,4 GHz802.11NExterno
Panda PAU09Ralink RT55722,4 GHz802.11NExterno
Panda PAU05Ralink RT55722,4 GHz802.11NExterno
Alfa AWUS036NEHRalink RT30702,4 GHz802.11NExterno
Alfa AWUS051NHRalink RT35722,4 GHz/5 GHz802.11NExterno
Alfa AWUS036ACHMMediaTek MT7610U2,4 GHz/5 GHz802.11ACExterno
Alfa AWUS036HRealtek 8187L2,4 GHz802.11GExterno

Debemos elegir el o los adaptadores WiFi para Kali Linux

Por lo tanto, debemos elegir cuidadosamente el adaptador WiFi para Kali Linux. Por ejemplo, en Internet hay muchos artículos antiguos y engañosos que describen que 

TP Link N150 TL-WN722N es bueno para las pruebas de seguridad WiFi. Pero no es del todo cierto . En realidad lo fue. Las versiones anteriores del TP Link N150 TL-WN722N admiten el modo monitor. La versión 1 viene con el chipset Atheros AR9002U y admite el modo monitor. Las versiones 2 y 3 tienen el chipset Realtek RTL8188EUS y requieren alguna modificación en su controlador para poder usarlo. TP Link N150 TL-WN722N versión 1 no está disponible en el mercado en estos momentos.

Una cosa a tener en cuenta es que ocasionalmente, aunque es poco común, los fabricantes pueden cambiar el conjunto de chips en un adaptador.

Esto sucede cuando se introduce una versión nueva y actualizada del adaptador. Aunque no sucede, a menudo ha sucedido en el pasado con los dongles populares.

¿Qué es el modo monitor?

El modo monitor, también conocido como modo promiscuo, permite que un adaptador WiFi capture y analice todo el tráfico inalámbrico, incluso si no está dirigido a su dispositivo. Esto permite a los hackers recopilar información sobre la red, identificar vulnerabilidades y evaluar la seguridad de la red durante el curso de sus pruebas.

Los adaptadores de red, ya sean cableados o inalámbricos, están diseñados para capturar y procesar únicamente los paquetes que se les envían. Cuando queremos detectar una conexión por cable y recoger todos los paquetes que pasan por el cable, ponemos nuestra tarjeta de red por cable en modo «promiscuo».

En tecnología inalámbrica, el equivalente es el modo monitor. Esto nos permite ver y manipular todo el tráfico inalámbrico que pasa por el aire a nuestro alrededor. Sin esta capacidad, estamos limitados a usar nuestro adaptador WiFi para conectarnos solo a puntos de acceso (AP) inalámbricos que nos acepten y autentiquen. Eso no es con lo que estamos dispuestos a conformarnos.

En la suite Aircrack-ng, debemos poder usar airodump-ng para recopilar o rastrear paquetes de datos.

¿Qué es la inyección de paquetes?

La inyección de paquetes es otra función vital que permite al adaptador entregar paquetes personalizados a la red. Esto le permite simular ataques, explotar las vulnerabilidades que encuentre y probar la eficacia de las medidas de seguridad.

La mayoría de los ataques WiFi requieren que seamos capaces de inyectar paquetes en el AP y, al mismo tiempo, capturar paquetes que circulan por el aire. Sólo unos pocos adaptadores WiFi son capaces de hacer esto.

Los fabricantes de adaptadores WiFi no buscan agregar funciones adicionales a sus adaptadores inalámbricos estándar para satisfacer las necesidades de los hackers. La mayoría de los adaptadores inalámbricos integrados en su computadora portátil están diseñados para que las personas puedan conectarse a WiFi, navegar por la web y enviar correos electrónicos. Necesitamos algo mucho más poderoso y versátil que eso.

Si no podemos inyectar paquetes en el punto de acceso (en Aircrack-ng , esta es la función de Aireplay-ng), entonces realmente limita lo que hacemos.

Si usamos Kali Linux y queremos ser un hacker, entonces un adaptador WiFi especial es una herramienta imprescindible en nuestra mochila . Según nuestra propia experiencia, las tarjetas Alfa enumeradas en esta lista son el mejor adaptador inalámbrico USB para Kali Linux , utilizarlas puede ser costoso pero realmente valen la pena.

No todos los adaptadores WiFi, o más bien sus conjuntos de chips, admiten estas funciones. Por eso es importante que no malgastes tu dinero comprando un adaptador sin un chipset compatible , pensando que simplemente necesitas algo diferente a lo que viene con tu equipo.

Hackeo de WiFi en Kali Linux

Kali Linux es el sistema operativo para hacking más utilizado de todos los tiempos. Viene con muchas herramientas preinstaladas para hackers. Podemos realizar pruebas de penetración de aplicaciones web, ataques a la red, así como auditorías inalámbricas o hacking de WiFi. Ya hemos publicado muchos tutoriales en nuestro sitio web y algunos buenos tutoriales de auditoría de WiFi.

Técnicamente, casi todos los adaptadores WiFi son compatibles con Kali Linux , pero son inútiles para hacking WiFi si no son compatibles con el modo monitor y la inyección de paquetes . Supongamos que compramos un adaptador WiFi barato por menos de $15 y lo usamos para conectar WiFi en Kali Linux. Eso funcionará para conectarnos a redes inalámbricas pero no podemos hackear redes.

Por eso deberíamos tener un adaptador WiFi especial que admita el modo monitor y la inyección de paquetes. Entonces, en este tutorial, Kali Linux compatible no solo significa compatible, sino que también significa que el chipset tiene la capacidad de admitir el modo monitor y la inyección de paquetes.

Adaptador WiFi para pruebas de penetración

Elegir el adaptador WiFi adecuado depende de varios factores, como sus necesidades específicas, su presupuesto, la compatibilidad con sus dispositivos y las funciones que necesita.

Pero cuando se trata de elegir un adaptador WiFi para Hacking, estos son los factores a considerar para garantizar que satisfaga sus necesidades. Aquí hay algunas consideraciones clave:

Compatibilidad del chipset :

Uno de los factores más importantes es el chipset del adaptador WiFi. Ciertos conjuntos de chips son compatibles con herramientas de hacking como Kali Linux o Aircrack-ng. Los conjuntos de chips populares conocidos por su compatibilidad con este tipo de herramientas incluyen Atheros AR9271, Ralink RT3070/RT3572 y Realtek RTL8187. Investigue la compatibilidad del chipset con las herramientas de hacking específicas que planea utilizar.

Modo de monitorización y compatibilidad con la inyección de paquetes

Para tareas como monitorear el tráfico de red e inyectar paquetes, el adaptador WiFi debe admitir el modo de monitorización y la inyección de paquetes. No todos los adaptadores ofrecen estas características, así que asegúrese de que el que elija mencione explícitamente la compatibilidad con el modo monitor y la inyección de paquetes.

Antenas externas:

Los adaptadores con antenas externas suelen ofrecer un mejor alcance e intensidad de señal, lo que puede resultar beneficioso para capturar paquetes y acceder a redes a distancia. Busque adaptadores con antenas externas desmontables para mayor flexibilidad en la colocación y actualización de las antenas.

Compatibilidad con banda dual

Los adaptadores de banda dual que admiten frecuencias de 2,4 GHz y 5 GHz brindan más versatilidad en términos de compatibilidad de red. Esto puede resultar útil para apuntar a diferentes tipos de redes durante las pruebas de penetración.

Factor de forma

Considere el factor de forma que mejor se adapte a sus necesidades y configuración. Los adaptadores USB son convenientes para la portabilidad y se pueden usar con computadoras portátiles, mientras que las tarjetas PCIe o M.2 son adecuadas para computadoras de escritorio y pueden ofrecer un mejor rendimiento.

Reputación de marca

Opte por adaptadores de marcas reconocidas conocidas por su confiabilidad y compatibilidad con herramientas de hacking. Las marcas populares en la comunidad de hackers incluyen Alfa Network, TP-Link (algunos modelos) y Panda Wireless.

Compatibilidad con controladores

Asegúrese de que el adaptador WiFi tenga una buena compatibilidad con controladores para su sistema operativo, especialmente si planea utilizar distribuciones de Linux como Kali Linux. Busque controladores mantenidos por la comunidad o controladores oficiales proporcionados por el fabricante.

Presupuesto

establezca un presupuesto según sus requisitos, pero tenga en cuenta que invertir en un adaptador confiable con buena compatibilidad y características puede ahorrarle tiempo y frustración a largo plazo.

Funciones adicionales

algunos adaptadores pueden ofrecer funciones adicionales como amplificación de señal, compatibilidad con antenas externas o compatibilidad con firmware personalizado. Evalúe estas características según sus necesidades específicas.

Modo monitor WiFi

El modo de monitor WiFi es un modo operativo especial que permite que una tarjeta de interfaz de red inalámbrica (NIC) monitoree todo el tráfico inalámbrico en el área circundante sin asociarse con ningún punto de acceso (AP) en particular. En este modo, la NIC captura paquetes WiFi sin procesar de todos los dispositivos cercanos que transmiten en la misma frecuencia, proporcionando una visión integral del entorno de la red inalámbrica.

Estas son algunas de las características clave del modo de monitor WiFi:

Escaneo pasivo 

A diferencia del funcionamiento normal en el que un dispositivo se asocia con un AP para unirse activamente a una red, en el modo de monitoreo, el dispositivo escucha pasivamente todo el tráfico en un canal inalámbrico en particular. Esto permite la detección de todas las redes y dispositivos cercanos, incluidos aquellos que están ocultos o no transmiten sus SSID.

Captura de paquetes 

La NIC captura paquetes WiFi sin procesar, incluidos marcos de datos, marcos de administración y marcos de control, sin ningún filtrado. Esto permite un análisis detallado del tráfico de la red, incluido el examen de los encabezados de los paquetes, el contenido de la carga útil y las interacciones del protocolo.

Modo promiscuo

El modo monitor suele ir acompañado del modo promiscuo, que permite que la NIC capture paquetes incluso si no están dirigidos a la dirección MAC específica del dispositivo de monitoreo. Esto es crucial para monitorear el tráfico entre otros dispositivos en la red.

Diagnóstico y análisis de seguridad :

El modo de monitor WiFi se usa comúnmente para diversos fines, incluidos diagnósticos de red, optimización del rendimiento, resolución de problemas de conectividad, monitoreo de la actividad de la red para análisis de seguridad y pruebas de penetración.

Inyección de paquetes

Algunos adaptadores WiFi que admiten el modo monitor también permiten la inyección de paquetes, lo que permite a los usuarios enviar paquetes personalizados a la red inalámbrica. Esta capacidad se utiliza a menudo en escenarios de explotación y pruebas de seguridad.

En general, el modo de monitor WiFi proporciona una poderosa herramienta para que los administradores de red, los profesionales de la seguridad y los investigadores obtengan información sobre el comportamiento de la red inalámbrica, identifiquen vulnerabilidades potenciales y mejoren la seguridad general de la red.

¿Qué es el escaneo pasivo wifi?

El escaneo pasivo en el contexto de WiFi se refiere a un método mediante el cual un dispositivo WiFi escucha el espectro inalámbrico sin transmitir activamente solicitudes de sondeo. A diferencia del escaneo activo, que implica enviar solicitudes de sondeo para descubrir redes cercanas, el escaneo pasivo simplemente implica escuchar los canales WiFi para detectar tramas de balizas y otras señales transmitidas por puntos de acceso cercanos.

El escaneo pasivo se utiliza a menudo en escenarios donde es importante minimizar la interferencia o detección de la red. Por ejemplo, en sistemas inalámbricos de detección de intrusiones (WIDS) o herramientas de rastreo de WiFi utilizadas para el análisis y la resolución de problemas de la red. Permite el descubrimiento de redes sin alertar a los puntos de acceso o clientes cercanos sobre la presencia del dispositivo de escaneo.

Sin embargo, es posible que el escaneo pasivo no proporcione resultados tan completos o en tiempo real como el escaneo activo, especialmente en entornos con configuraciones de red que cambian rápidamente. Además, el escaneo pasivo se basa en marcos de baliza, por lo que es posible que no detecte redes ocultas que no transmitan SSID en sus marcos de baliza.

En general, el escaneo pasivo es una herramienta útil en el análisis y monitoreo de WiFi, ya que proporciona un método de descubrimiento de red más sigiloso y menos intrusivo en comparación con el escaneo activo.

Así es como suele funcionar el escaneo pasivo:

  • Modo de escucha : el dispositivo WiFi, como una computadora portátil o un teléfono inteligente, escucha pasivamente canales WiFi específicos sin transmitir ninguna señal de forma activa.
  • Detección de tramas: los puntos de acceso transmiten periódicamente tramas, que contienen información sobre la red, incluido su SSID (nombre de red), velocidades de datos admitidas, configuraciones de seguridad y más. Durante el escaneo pasivo, el dispositivo WiFi captura estos marcos para identificar redes cercanas.
  • Descubrimiento de red : al analizar las tramas recibidas, el dispositivo WiFi puede identificar puntos de acceso cercanos y recopilar información sobre sus configuraciones.
  • Sin interacción directa : a diferencia del escaneo activo, donde el dispositivo envía activamente solicitudes de sondeo para descubrir redes, el escaneo pasivo no implica ninguna interacción directa con las redes que se detectan. Simplemente escucha las señales que ya se transmiten desde los puntos de acceso cercanos.

Captura de paquetes WiFi

La captura de paquetes WiFi, también conocida como rastreo de WiFi o rastreo de paquetes inalámbricos, es el proceso de interceptar y registrar paquetes de datos transmitidos a través de una red WiFi. Esta técnica se utiliza comúnmente para análisis de redes, resolución de problemas, auditoría de seguridad y monitoreo de comunicaciones inalámbricas. La captura de paquetes le permite inspeccionar el contenido de los paquetes de datos, incluidos sus encabezados y cargas útiles, lo que proporciona información sobre el tráfico y el comportamiento de la red.

Así es como suele funcionar la captura de paquetes WiFi:

Modo promiscuo :

el adaptador WiFi de un dispositivo, como una computadora portátil o un dispositivo de monitoreo de red dedicado, está configurado en modo promiscuo. En este modo, el adaptador puede capturar y analizar todo el tráfico inalámbrico dentro de su alcance, independientemente de si está destinado al propio dispositivo.

Software de captura de paquetes :

se utiliza software de captura de paquetes especializado, como Wireshark, tcpdump o Airodump-ng, para capturar y registrar el tráfico inalámbrico. Estas herramientas interactúan con el adaptador WiFi en modo promiscuo para capturar paquetes desde el aire.

Selección de canales :

Dependiendo de la herramienta utilizada, es posible que deba especificar los canales WiFi que desea monitorear. Las redes WiFi operan en canales específicos dentro de las bandas de frecuencia de 2,4 GHz y 5 GHz, y capturar paquetes en el canal correcto es esencial para interceptar el tráfico deseado.

Captura de paquetes :

una vez configurado, el software de captura de paquetes comienza a capturar paquetes inalámbricos transmitidos a través de los canales seleccionados. Captura varios tipos de paquetes, incluidas tramas de gestión (como tramas de baliza), tramas de control y tramas de datos.

Análisis de datos capturados:

después de capturar paquetes, puede analizar los datos utilizando el software de captura de paquetes. Esto incluye examinar los encabezados de los paquetes para identificar las direcciones MAC de origen y destino, la intensidad de la señal, los tipos de paquetes y otra información relevante. También puede inspeccionar cargas útiles de paquetes para analizar el contenido de las comunicaciones de red, como solicitudes HTTP, consultas DNS o mensajes de correo electrónico.

La captura de paquetes WiFi se puede utilizar para diversos fines, entre ellos:

  • Solución de problemas de red : identificación de problemas de red, cuellos de botella en el rendimiento o configuraciones incorrectas mediante el análisis de patrones de tráfico y condiciones de error.
  • Auditoría de seguridad : detección de accesos no autorizados, dispositivos no autorizados o actividades sospechosas en la red.
  • Análisis de protocolos : comprender el comportamiento de diferentes protocolos y aplicaciones de red mediante la inspección de sus patrones de comunicación.
  • Detección de intrusiones inalámbricas : Monitoreo de puntos de acceso no autorizados, ataques de desautenticación u otras amenazas de seguridad en la red WiFi.

Es importante tener en cuenta que la captura de paquetes WiFi puede generar preocupaciones legales y de privacidad, ya que potencialmente puede interceptar información confidencial transmitida a través de la red. Por lo tanto, sólo debe realizarse con la autorización adecuada y de conformidad con las leyes y regulaciones aplicables.

Modo promiscuo

El modo promiscuo es una característica de los controladores de interfaz de red (NIC) que les permite capturar e inspeccionar todo el tráfico de red que pasa a través de la interfaz de red, independientemente de si está dirigido a un dispositivo específico o no. Este modo es particularmente útil para tareas de monitoreo de red, rastreo de paquetes y análisis de red.

En el contexto de las redes WiFi, el modo promiscuo permite que una tarjeta de interfaz de red inalámbrica (WNIC) capture y analice todo el tráfico WiFi dentro de su alcance, no sólo el tráfico destinado al dispositivo en sí. Esto incluye paquetes dirigidos a otros dispositivos en la misma red, paquetes de difusión e incluso paquetes de redes vecinas que operan en el mismo canal.

Así es como funciona el modo promiscuo en redes WiFi:

  • Modo normal frente a modo promiscuo: en funcionamiento normal, una NIC inalámbrica solo procesa y reenvía paquetes dirigidos a su propia dirección MAC (unidifusión), así como paquetes de difusión y multidifusión. Sin embargo, cuando la NIC cambia al modo promiscuo, captura y procesa todos los paquetes que recibe, independientemente de su dirección MAC de destino.
  • Captura de paquetes: cuando funciona en modo promiscuo, la NIC captura todas las tramas WiFi (administración, control y tramas de datos) que puede detectar dentro de su alcance de radio. Luego, estas tramas se pasan al software de captura de paquetes que se ejecuta en el dispositivo para su análisis.
  • Monitoreo y análisis de red: se puede utilizar software de captura de paquetes, como Wireshark o tcpdump, para analizar las tramas WiFi capturadas. Esto permite monitorear el tráfico de la red, analizar protocolos, solucionar problemas de la red y detectar amenazas a la seguridad.

El modo promiscuo se utiliza habitualmente para diversos fines en redes WiFi, entre ellos:

  • Packet Sniffing: Captura y análisis del tráfico de red para fines de resolución de problemas, depuración o análisis de seguridad.
  • Detección de intrusiones inalámbricas: Monitoreo de redes WiFi para detectar accesos no autorizados, dispositivos no autorizados, ataques de desautenticación y otras amenazas a la seguridad.
  • Monitoreo de red: observación de patrones de tráfico de red, identificación de problemas de rendimiento y detección de anomalías en el comportamiento de la red.

NUEVAMENTE: Es importante tener en cuenta que la operación en modo promiscuo puede requerir privilegios y permisos especiales en el dispositivo, especialmente en los sistemas operativos modernos donde se aplican medidas de seguridad para evitar el acceso no autorizado al tráfico de la red. Además, capturar y analizar el tráfico WiFi sin la autorización adecuada puede generar preocupaciones legales y de privacidad, por lo que es esencial utilizar el modo promiscuo de manera responsable y de conformidad con las leyes y regulaciones aplicables.

Diagnóstico WiFi y análisis de seguridad

El diagnóstico de WiFi y el análisis de seguridad se refieren al proceso de examinar y evaluar el rendimiento, la configuración y la postura de seguridad de una red WiFi. Esto implica el uso de diversas herramientas, técnicas y metodologías para identificar posibles problemas, vulnerabilidades y amenazas dentro de la infraestructura de la red.

A continuación se ofrece una descripción general del análisis de seguridad y diagnóstico de WiFi:

Evaluación del desempeño

  • Intensidad y cobertura de la señal : evaluación de la intensidad de las señales WiFi en toda la red para garantizar una cobertura adecuada y minimizar las zonas muertas.
  • Rendimiento y velocidad : medición del rendimiento de datos real y la velocidad de la red WiFi para identificar cuellos de botella o problemas de rendimiento.
  • Latencia y pérdida de paquetes : análisis de la latencia de la red y las tasas de pérdida de paquetes para determinar la capacidad de respuesta y confiabilidad de la red.

Evaluación de configuración

  • Configuración de red : revisar los ajustes de configuración de los puntos de acceso WiFi, enrutadores y otros dispositivos de red para garantizar que estén configurados y optimizados correctamente para el rendimiento y la seguridad.
  • Cifrado y autenticación : verificar que se implementen protocolos de cifrado (p. ej., WPA2, WPA3) y métodos de autenticación (p. ej., WPA2-PSK, WPA2-Enterprise) adecuados para proteger las comunicaciones inalámbricas.
  • SSID y redes ocultas : Comprobación de la visibilidad y configuración de SSID (nombres de redes) y redes ocultas para evitar el acceso no autorizado y mejorar la seguridad de la red.

Análisis de seguridad

  • Escaneo de vulnerabilidades : realización de escaneos de vulnerabilidades utilizando herramientas especializadas para identificar posibles debilidades y vulnerabilidades de seguridad en la infraestructura de la red WiFi.
  • Pruebas de penetración : realización de pruebas de seguridad controladas, incluidas pruebas de penetración (pentesting) y hacking ético, para evaluar la resistencia de la red WiFi frente a diversos escenarios de ataque.
  • Detección y prevención de intrusiones : implementar sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS) para monitorear y responder a intentos de acceso no autorizados, dispositivos no autorizados y otras amenazas a la seguridad.
  • Desciframiento de cifrado : intento de descifrar claves de cifrado WiFi (p. ej., WEP, WPA, WPA2) mediante ataques de fuerza bruta, ataques de diccionario u otras técnicas criptográficas para evaluar la solidez de las implementaciones de cifrado.
  • Captura de paquetes inalámbricos : captura y análisis de paquetes inalámbricos utilizando herramientas de detección de paquetes (por ejemplo, Wireshark, tcpdump) para monitorear el tráfico de la red, detectar anomalías e investigar incidentes de seguridad.

Informes y remediación

  • Documentación : documentar los hallazgos, observaciones y recomendaciones del proceso de diagnóstico y análisis de seguridad.
  • Evaluación de riesgos : realizar una evaluación de riesgos para priorizar los problemas de seguridad y las vulnerabilidades en función de su gravedad e impacto potencial.
  • Planificación de remediación : Desarrollar un plan de remediación para abordar las debilidades de seguridad identificadas e implementar contramedidas apropiadas para mitigar los riesgos.
  • Capacitación en concientización sobre seguridad : brindar capacitación en concientización sobre seguridad a administradores de red, personal de TI y usuarios finales para crear conciencia sobre las mejores prácticas de seguridad y mitigar los riesgos de seguridad relacionados con los humanos.

En general, el diagnóstico de WiFi y el análisis de seguridad son procesos esenciales para mantener la integridad, confiabilidad y seguridad de las redes WiFi, particularmente en entornos donde la conectividad inalámbrica es crítica para las operaciones comerciales, la comunicación de datos y la productividad del usuario.

Inyección de paquetes

La inyección de paquetes WiFi es una técnica utilizada en redes inalámbricas para crear y enviar paquetes personalizados o maliciosos a través de una red WiFi. Esta capacidad suele explotarse para diversos fines, incluidas pruebas de red, auditorías de seguridad y pruebas de penetración. La inyección de paquetes permite que un dispositivo transmita paquetes especialmente diseñados a una red WiFi, incluso si no es el remitente previsto de esos paquetes.

Así es como suele funcionar la inyección de paquetes WiFi:

Elaboración de paquetes personalizados

La inyección de paquetes implica la elaboración de paquetes personalizados con contenido, encabezados y atributos específicos utilizando herramientas de software o bibliotecas de programación. Estos paquetes se pueden personalizar para simular el tráfico de red legítimo, explotar vulnerabilidades o ejecutar ataques.

Inyección de paquetes

Una vez creados los paquetes personalizados, se inyectan en la red WiFi mediante una tarjeta de interfaz de red inalámbrica (WNIC) que admite la inyección de paquetes. La WNIC debe estar funcionando en modo monitor, lo que le permite capturar e inyectar paquetes en el medio inalámbrico.

Transmisión

Los paquetes inyectados se transmiten a través de la red WiFi como cualquier otro paquete de datos inalámbrico. Pueden dirigirse a dispositivos específicos o transmitirse a todos los dispositivos dentro del alcance de la red, según el propósito previsto de la inyección.

Efectos

Los paquetes inyectados pueden tener varios efectos en los dispositivos o la red de destino, según su contenido y propósito. Por ejemplo:

  • Pruebas de red: los paquetes inyectados se pueden utilizar para probar el comportamiento y el rendimiento de dispositivos WiFi, puntos de acceso y enrutadores en diferentes condiciones.
  • Auditoría de seguridad: la inyección de paquetes se utiliza a menudo en auditorías de seguridad y pruebas de penetración para simular ataques, explotar vulnerabilidades y evaluar la postura de seguridad general de una red WiFi.
  • Actividad maliciosa: en las manos equivocadas, la inyección de paquetes puede usarse con fines maliciosos, como realizar ataques de denegación de servicio (DoS), falsificar el tráfico de la red o interceptar información confidencial.

La inyección de paquetes se realiza comúnmente utilizando herramientas y marcos de software especializados diseñados para pruebas de penetración de WiFi y evaluación de seguridad, como Aircrack-ng, Scapy y Kismet. Estas herramientas brindan capacidades para elaborar, inyectar y analizar paquetes inalámbricos, lo que las convierte en activos valiosos para los investigadores y profesionales de la seguridad.

Es importante tener en cuenta que la inyección de paquetes puede tener implicaciones legales y éticas, y solo debe realizarse con la autorización adecuada y de conformidad con las leyes y regulaciones aplicables. El uso no autorizado o malicioso de técnicas de inyección de paquetes puede interrumpir las operaciones de la red, comprometer la seguridad de la red y tener consecuencias legales.

¿Cuál es el mejor chipset para el modo monitor?

El mejor chipset para el modo monitor depende en gran medida de sus requisitos específicos y de la compatibilidad con las herramientas y el software que desea utilizar. Sin embargo, algunos conjuntos de chips son conocidos por su amplio soporte y confiabilidad en modo monitor en varios sistemas operativos, incluidas distribuciones de Linux como Kali Linux. Estos son algunos de los conjuntos de chips comúnmente recomendados para el modo monitor:

  • Atheros AR9271: este conjunto de chips está ampliamente considerado como uno de los mejores para el modo monitor y la inyección de paquetes. Se encuentra comúnmente en adaptadores WiFi USB como Alfa AWUS036NHA y TP-Link TL-WN722N (v1).
  • Ralink RT3070: Otro chipset popular conocido por su compatibilidad con el modo monitor y la inyección de paquetes. Los adaptadores WiFi USB como Alfa AWUS036NH y TP-Link TL-WN722N (v1) utilizan este chipset.
  • Realtek RTL8812AU: este chipset se encuentra comúnmente en adaptadores WiFi USB como el Alfa AWUS036ACH. Ofrece soporte para las bandas de 2,4 GHz y 5 GHz y es conocido por su buen rendimiento en modo monitor.
  • Realtek RTL8187: si bien es un conjunto de chips más antiguo, sigue siendo ampliamente compatible y funciona bien en modo monitor. Los adaptadores WiFi USB como el Alfa AWUS036H utilizan este chipset.
  • Intel WiFi Link 5100/5300: estos conjuntos de chips se encuentran comúnmente en tarjetas WiFi internas en lugar de adaptadores USB. Proporcionan un buen soporte para el modo monitor, especialmente en portátiles con hardware compatible.

Al seleccionar un adaptador WiFi para el modo monitor, es fundamental comprobar la compatibilidad del chipset con su sistema operativo, especialmente si planea utilizar distribuciones de Linux como Kali Linux. Además, considere factores como el alcance, la compatibilidad con doble banda y las opciones de antena según sus necesidades específicas.

Adaptador WiFi con chipset Atheros AR9271

Aquí hay una lista de algunos adaptadores WiFi populares que utilizan el chipset Atheros AR9271:

  • Alfa AWUS036NHA : este adaptador WiFi USB goza de gran prestigio por su compatibilidad con el modo monitor y la inyección de paquetes, lo que lo convierte en una opción popular para pruebas de seguridad y pruebas de penetración.
  • TP-Link TL-WN722N (v1) : la versión 1 de este adaptador WiFi USB utiliza el chipset Atheros AR9271 y es conocido por su confiabilidad y compatibilidad con varias distribuciones de Linux, incluido Kali Linux.
  • Panda PAU06 : Otro adaptador WiFi USB que utiliza el chipset Atheros AR9271. Ofrece buen rendimiento en modo monitor e inyección de paquetes y es compatible con Kali Linux.
  • Alfa AWUS036NEH : Este adaptador WiFi USB es compacto y utiliza el chipset Atheros AR9271. Es conocido por su portabilidad y compatibilidad con el modo monitor en Kali Linux.
  • Alfa AWUS036NH : aunque el Alfa AWUS036NH utiliza principalmente el chipset Ralink RT3070, algunas versiones también utilizan el chipset Atheros AR9271. Es importante verificar la versión del chipset antes de comprar.

Estos son sólo algunos ejemplos de adaptadores WiFi que utilizan el chipset Atheros AR9271. Al elegir un adaptador WiFi, asegúrese de que el modelo específico que seleccione mencione explícitamente el chipset Atheros AR9271 para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi con chipset Ralink RT3070

Aquí hay una lista de algunos adaptadores WiFi populares que utilizan el chipset Ralink RT3070:

  • Alfa AWUS036NH : Este adaptador WiFi USB es conocido por su compatibilidad con el modo monitor y la inyección de paquetes. Ofrece buen rendimiento y alcance, lo que lo convierte en una opción popular para varias distribuciones de Linux, incluido Kali Linux.
  • TP-Link TL-WN722N (v1) : si bien las versiones posteriores de TP-Link TL-WN722N pueden usar conjuntos de chips diferentes, la versión 1 de este adaptador WiFi USB utiliza el conjunto de chips Ralink RT3070. Es ampliamente compatible con Kali Linux y otras distribuciones de Linux.
  • Alfa AWUS036NHR : Otro adaptador WiFi USB de Alfa que utiliza el chipset Ralink RT3070. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • Alfa AWUS036NEH : aunque conocido principalmente por su uso del chipset Atheros AR9271, algunas versiones del Alfa AWUS036NEH también utilizan el chipset Ralink RT3070. Es importante verificar la versión del chipset antes de comprarlo para comprobar la compatibilidad con el modo monitor.
  • Panda PAU05 : este adaptador WiFi USB utiliza el chipset Ralink RT3070 y es conocido por su compatibilidad con Kali Linux. Ofrece un buen rendimiento en modo monitor e inyección de paquetes.

Estos son algunos ejemplos de adaptadores WiFi que utilizan el chipset Ralink RT3070. Al seleccionar un adaptador WiFi, asegúrese de que el modelo específico que elija mencione explícitamente el chipset Ralink RT3070 para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi que utiliza el chipset Realtek RTL8812AU

A continuación se muestran algunos adaptadores WiFi populares que utilizan el chipset Realtek RTL8812AU:

  • Alfa AWUS036ACH : este adaptador WiFi USB admite bandas de 2,4 GHz y 5 GHz y utiliza el chipset Realtek RTL8812AU. Es conocido por su alto rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • TP-Link Archer T4U : este adaptador WiFi USB también utiliza el chipset Realtek RTL8812AU y admite funcionamiento de doble banda (2,4 GHz y 5 GHz). Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en Linux.
  • D-Link DWA-182 : Otro adaptador WiFi USB que utiliza el chipset Realtek RTL8812AU. Admite el funcionamiento de doble banda y ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • Netgear A6210 : este adaptador WiFi USB admite WiFi AC1200 de alta velocidad (867 Mbps en la banda de 5 GHz y 300 Mbps en la banda de 2,4 GHz) y utiliza el chipset Realtek RTL8812AU. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en Linux.
  • Edimax EW-7822UAC : este adaptador WiFi USB admite el funcionamiento de doble banda y utiliza el chipset Realtek RTL8812AU. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Estos son sólo algunos ejemplos de adaptadores WiFi que utilizan el chipset Realtek RTL8812AU. Al seleccionar un adaptador WiFi, asegúrese de que el modelo específico que elija mencione explícitamente el chipset Realtek RTL8812AU para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi que utiliza el chipset Realtek RTL8187

A continuación se muestran algunos adaptadores WiFi que utilizan el chipset Realtek RTL8187:

  • Alfa AWUS036H : Este adaptador WiFi USB es una de las opciones más populares entre los hackers debido a su soporte para modo monitor e inyección de paquetes. Es compatible con varias distribuciones de Linux, incluido Kali Linux.
  • Alfa AWUS036NH (versiones anteriores) : algunas versiones anteriores del adaptador WiFi USB Alfa AWUS036NH utilizan el chipset Realtek RTL8187. Es esencial verificar la versión del chipset antes de comprarlo para verificar la compatibilidad con el modo monitor y la inyección de paquetes.
  • GSKY GS-27USB-50 : Otro adaptador WiFi USB que utiliza el chipset Realtek RTL8187. Es conocido por su compatibilidad con varias distribuciones de Linux y soporte para modo monitor e inyección de paquetes.
  • Melon N4000 : Este adaptador WiFi USB también utiliza el chipset Realtek RTL8187 y es compatible con distribuciones de Linux como Kali Linux. A menudo se utiliza para pruebas de seguridad inalámbrica y pruebas de penetración.
  • Alfa AWUS036EW : este adaptador WiFi USB utiliza el chipset Realtek RTL8187 y es conocido por su compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Tenga en cuenta que, si bien se sabe que estos adaptadores utilizan el chipset Realtek RTL8187, la compatibilidad y el rendimiento pueden variar según factores como la versión del chipset y la distribución de Linux específica que esté utilizando. Siempre es una buena idea investigar y verificar la compatibilidad antes de realizar una compra.

Adaptador WiFi que utiliza el chipset Intel WiFi Link 5100

El chipset Intel WiFi Link 5100 se encuentra principalmente en tarjetas WiFi internas en lugar de adaptadores USB externos. A continuación se muestran algunas computadoras portátiles y dispositivos que pueden usar el chipset Intel WiFi Link 5100:

  • Computadoras portátiles : muchas computadoras portátiles fabricadas entre finales de la década de 2000 y principios de la de 2010 pueden haber estado equipadas con el chipset Intel WiFi Link 5100 como parte de sus tarjetas WiFi internas. Los ejemplos incluyen algunos modelos de Dell, HP, Lenovo y otros importantes fabricantes de portátiles.
  • Netbooks : De manera similar, los netbooks de esa época también pueden haber utilizado el chipset Intel WiFi Link 5100 para conectividad inalámbrica.
  • Otros dispositivos : algunas PC y dispositivos de formato pequeño pueden haber utilizado tarjetas mini PCIe o M.2 WiFi que cuentan con el chipset Intel WiFi Link 5100.

Dado que el chipset Intel WiFi Link 5100 no se encuentra comúnmente en adaptadores WiFi externos, es posible que deba buscar específicamente computadoras portátiles o dispositivos que incluyan este chipset si está interesado en usarlo como modo monitor u otros fines.

Sin embargo, tenga en cuenta que es posible que las tarjetas WiFi internas de portátiles y dispositivos no siempre admitan el modo monitor o la inyección de paquetes, ya que estas funciones se asocian más comúnmente con adaptadores WiFi USB externos que utilizan conjuntos de chips específicos como Atheros o Realtek.

Tarjetas WiFi internas que admiten el modo monitor.

Las tarjetas WiFi internas que admiten el modo monitor pueden ser limitadas, ya que muchas tarjetas internas están diseñadas principalmente para conectividad de red regular en lugar de propósitos avanzados de monitoreo y hacking. Sin embargo, hay algunas tarjetas WiFi internas que se sabe que admiten el modo monitor:

  • Atheros AR9280 : algunas computadoras portátiles y dispositivos pueden venir con este chipset instalado y se sabe que admite el modo monitor en distribuciones de Linux como Kali Linux.
  • Atheros AR9380 : otro conjunto de chips de Atheros que se sabe que admite el modo monitor. Se encuentra comúnmente en algunas computadoras portátiles y dispositivos.
  • Intel WiFi Link 5300 : si bien el Intel WiFi Link 5100 es más común, el Intel WiFi Link 5300 es otra tarjeta WiFi interna conocida por admitir el modo monitor y la inyección de paquetes en distribuciones de Linux.
  • Ralink RT2860 : algunas computadoras portátiles pueden venir con este conjunto de chips instalado y se sabe que admite el modo monitor en Linux.
  • Ralink RT3090 : otro chipset Ralink que admite el modo monitor en distribuciones de Linux.

Es importante tener en cuenta que incluso si una tarjeta WiFi técnicamente admite el modo monitor, la capacidad de usarla de manera efectiva puede depender de la compatibilidad del controlador y la compatibilidad con el sistema operativo que esté utilizando, particularmente las distribuciones de Linux como Kali Linux.

Además, algunas computadoras portátiles tienen restricciones de BIOS o firmware que impiden el uso del modo monitor incluso si la tarjeta WiFi lo admite técnicamente. Por lo tanto, siempre es una buena idea investigar y verificar la compatibilidad antes de comprar o intentar utilizar una tarjeta WiFi interna para el modo monitor.

Conclusión

Elegir el mejor adaptador WiFi para sus pruebas de penetración implica muchas decisiones. Lo más importante es asegurarse de que el adaptador funcione con Kali Linux, lo que significa que tener las funciones de modo monitor e inyección de paquetes es esencial. Este artículo proporciono una gran variedad de adaptadores para que los considere.

Hay algunos adaptadores WiFi más que no cubrimos porque no los probamos en nuestras manos. Estos adaptadores WiFi eran propiedad nuestra y de algunos de nuestros amigos, por lo que tuvimos la oportunidad de probar estos productos. Tenga cuidado al elegir entre vendedores no oficiales, porque a veces venden exactamente el mismo modelo con un conjunto de chips más barato que seguramente no admite el modo monitor e inyección de paquetes. Según nuestra propia experiencia, las tarjetas Alfa son las mejores en el caso del hacking WiFi.

Es una decisión difícil elegir un adaptador WiFi para hacking, pero espero haber podido aclararle parte de la confusión y haberle proporcionado un buen resumen que facilite su decisión. Déjame saber en los comentarios qué modelo has elegido y cuáles son tus experiencias.

Preguntas frecuentes

A continuación, intentaremos responder algunas de las preguntas más comunes que hemos recibido desde la publicación de este artículo. ¡Háganos saber en la sección de comentarios si hay algo que no hemos cubierto!

¿Podemos hackear WiFi sin adaptador WiFi en Kali Linux?

No, no puedes hackear WiFi sin un adaptador WiFi en Kali Linux. Necesitas un adaptador WiFi que sea capaz de modo monitor e inyección de paquetes para poder hackear redes WiFi. Sin embargo, existe la posibilidad de que su computadora portátil tenga integrado un chipset compatible.

Asegúrese de seguir la guía anterior para saber qué conjuntos de chips son compatibles. Una vez que haya determinado que su adaptador WiFi es compatible, puede comenzar a hackear redes WiFi con facilidad en Kali Linux.

¿Cómo instalo un adaptador inalámbrico en Kali Linux?

Para muchos adaptadores WiFi, no es necesario hacer nada especial. Simplemente conéctelos y asegúrese de que esté seleccionado en la configuración de red.

Algunos adaptadores WiFi requieren que instales los controladores primero, como en el caso de los tres adaptadores mencionados anteriormente. En ese caso, busque los controladores correctos e instale los paquetes a través del terminal de la misma manera que le mostramos.

Por lo general, la mayoría de los adaptadores WiFi para Kali Linux son plug-and-play. Sólo necesita enchufarlo y Kali se encargará automáticamente de la instalación del controlador. Sin embargo, dependiendo del chipset de su tarjeta WiFi, es posible que necesite instalar un controlador antes de usar el adaptador WiFi.

Para buscar y agregar un adaptador WiFi a Kali Linux, simplemente abra el Centro de software, al que se puede acceder yendo al menú Aplicaciones. Desde aquí, busque «adaptadores inalámbricos» o «adaptadores WiFi» y seleccione una de las opciones disponibles. A continuación, simplemente siga las instrucciones que aparecen en pantalla para instalar y configurar su adaptador WiFi.

Para comenzar a hacking WiFi en Kali Linux, es importante mantener su adaptador WiFi actualizado con los últimos parches de seguridad y actualizaciones de software. Puede hacer esto ejecutando actualizaciones periódicas del sistema desde el Administrador de actualizaciones en Kali Linux. Además, asegúrese de utilizar una contraseña WiFi segura y de mantener su red WiFi bloqueada con seguridad WPA o WPA2.

¿Por qué necesitamos utilizar adaptadores WiFi externos?

El uso de adaptadores WiFi externos es necesario por diversas razones. Una razón clave es que las redes WiFi están en constante evolución y puede resultar difícil mantenerse al día con los últimos estándares y protocolos de seguridad. Tener un adaptador WiFi externo le permite estar al tanto de estos cambios para que su red inalámbrica esté segura en todo momento.

Además, los adaptadores WiFi diseñados para pruebas de penetración ofrecen funciones adicionales como inyección de paquetes o compatibilidad con el modo monitor que pueden resultar útiles al hacking redes WiFi o realizar otros tipos de actividades de pruebas de penetración. Sin un adaptador WiFi externo, puede resultarle difícil o imposible realizar este tipo de tareas de manera efectiva en Kali Linux.

Si planea realizar algún tipo de trabajo de reconocimiento, pentesting o hacking WiFi en Kali Linux, entonces un adaptador WiFi externo es esencial. Con las herramientas y el soporte adecuados, podrás llevar tus habilidades de hacking WiFi al siguiente nivel y estar un paso por delante de la competencia.

Descargo de responsabilidad: 

Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad. Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.

Consideraciones legales

Asegúrese de utilizar el adaptador WiFi de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.

Al considerar estos factores, puede elegir un adaptador WiFi que sea adecuado para fines de pruebas de penetración. Priorice siempre la compatibilidad, las funciones y la confiabilidad para garantizar una experiencia de hacking fluida y efectiva.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!