Wifu El Inicio del Camino en el Mundo OffSec

Hace unos pocos meses me inscribí en el curso y examen de WiFi ofensivo y esta fue mi experiencia durante el curso.

Al igual que todos los exámenes de Offensive Security, este es un examen práctico cuyo objetivo es aprender cómo realizar variados tipos de pruebas de penetración a redes inalámbricas.

¿Por qué elegí Wifu?

Bueno, elegí comenzar por esta certificación para poder tener una mirada real del mundo de OffSec y validar la reputación que poseen, es una de las pocas certificaciones del mundo de la seguridad que es 100% práctica, es por ello que hace la diferencia frente a sus pares.

El costo del curso incluye el derecho a rendir el examen de certificación, el costo en moneda nacional es de $291.200 CLP. Pero lo que me hace gratificante este curso, fue el hecho de fue un premio por haber ganado un CTF Interno en la institución donde trabajo.

¿Qué tipo de material cubre el curso?

El material del curso está compuesto por un documento en PDF y contiene material audiovisual, que se complementan con el documento, para el desarrollo del laboratorio. En el manual, hay enlaces a ejemplos externos de archivos PCAP que Offsec hospeda, lo que le permite seguir investigando y aprendiendo en el recorrido del documento. También se proporciona una imagen personalizada de Backtrack.

¿Cómo realizo los laboratorios?

Este es un punto bajo, debiesen aumentar un poco el costo del curso para enviar el hardware que ellos recomiendan, porque en nuestro país cuesta mucho encontrarlo y generalmente uno debe pedir el material fuera de Chile. (Considerar reunir el Hardware antes de comenzar el curso)
OffSec recomienda el Siguiente Hardware para realizar de manera correcta el aprendizaje

Routers de red inalámbrica recomendados

  • D-Link DIR-601
  • Netgear WNR1000v2

Tarjetas inalámbricas recomendadas

*Netgear WN111v2 USB
*ALFA Networks AWUS036H USB 500mW

El Hardware recomendado no lo pude conseguir, pero utilice estos 2 routers para el desarrollo del curso.

En cuanto a las tarjetas inalámbricas que utilice que utilice en primera instancia fueron las siguientes.


Si me preguntan si es necesario comprar la Alpha Networks, definitivamente si para poder desarrollar el curso, ya que el examen también se utilizara, pero a modo de opinión personal la tarjeta de red tp-link wn722n pese a que tiene un precio bajo fue la única que me permitió realizar todos los tipos de ataques en el laboratorio de manera óptima, está la conseguí gracias a que mi amigo Claudio Cortes me la regalo. La minicazadora es potente de igual manera, pero es difícil de conseguir en chile, esta la obtuve en el Diplomado de Seguridad Ofensiva de DragonJAR.

¿Cuánto tiempo tengo para rendir el examen?

Tienes 120 días desde el inicio de tu curso para programar y tomar el examen. El examen de certificación de OSWP requiere que se conecte a la red de exámenes de OffSec alojada de forma remota a través de una conexión SSH, por lo que se requerirá una conexión a Internet estable y de alta velocidad. Tendrá 4 horas para completar con éxito todas las etapas del examen y recuerde documentar todo, porque una vez terminado el examen deberá enviar dentro las las próximas 24 hrs, un documento detallado con el desarrollo del examen.

Material Anexo Recomendado

https://www.amazon.com/802-11-Wireless-Networks-Definitive-Second/dp/0596100523 actúa como la mejor referencia técnica para wifi.

https://www.amazon.com/Hacking-Exposed-Wireless-Third-Solutions/dp/0071827633 es un libro completo para debilidades y ataques inalámbricos no solo Wi-Fi, también cubre Bluetooth y SDR.

https://www.aircrack-ng.org/doku.php con la wiki de aircrack podemos ahondar mas en contenidos. Su principal foco es:

Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección). Cracking: WEP y WPA PSK (WPA 1 y 2).

https://www.offensive-security.com/documentation/wifu-syllabus.pdf aca podemos ver el programa que aborda el curso.

https://securityhacklabs.net/articulo/hackeando-redes-wifi-wpa-y-wpa2-protegidas-con-contrasena Vulnerando redes WiFi WPA y WPA2 protegidas con contraseña usando un ataque Pixie-Dust

Pixiewps Offline Ataque de WPS brutefocrce con Kali Linux

https://www.offensive-security.com/penetration-testing/hacking-wpa-enterprise-with-kali-linux/ Hackeando WPA Enterprise con Kali Linux

https://www.offensive-security.com/kali-linux/kali-linux-evil-wireless-access-point/ Kali Linux Evil Wireless Access Point

https://gbhackers.com/wireless-penetration-testing-checklist-a-detailed-cheat-sheet/ Guia de Pentesting Wireless

https://gbhackers.com/crack-wifi-network-passwords/ Nuevo ataque a redes inalámbricas

Finalmente después de harto estudio y horas de práctica me aprobé el examen, siendo un OSWP más, pero el camino no se termina aca… La segunda parte abarcara mi camino hacia la OSCP.
Cortesía de Partyhack.cl

Accede o Regístrate para comentar.