¿Qué vas a aprender en este curso?
Aprenderás a analizar y auditar dispositivos y sistemas de radiofrecuencia, una rama de conocimiento muy importante en el campo de la ciberseguridad. ¿Te imaginas auditar una tarjeta de hotel? Pues es exactamente lo que aprenderás en este curso: desde leer sus sectores, cómo romper su seguridad hasta cómo manipular su contenido, entre otras muchas cosas.
Es para mi… 🧐
Si te gusta el campo de la ciberseguridad y deseas profundizar tu conocimiento en una de sus ramas, creemos que este curso es para ti. Se trata de un curso concreto que enseña de forma práctica y breve los principales conocimientos que necesitas para auditar dispositivos que utilizan radiofrecuencia.
Hasta dónde llegaremos 🚀
Al finalizar este curso sabrás identificar la tecnología de una tarjeta, leer sus diferentes sectores, formatearla y clonarla, además de poner en práctica diferentes sistemas de control de acceso. Conocerás el funcionamiento de dispositivos como el HackRF PortaPack o la Proxmark 3.
¿Qué necesito para realizar este curso?
- Ordenador con acceso a internet.
- Te recomendamos realizar el curso: Introducción al Hacking Ético.
- Te recomendamos realizar el curso: Hacking de Redes Inalámbricas (WiFi).
- Sistema Operativo: Parrot OS (recomendación) o Kali Linux OS (de base o máquina virtual).
- Dispositivos que se utilizan a lo largo del curso: Proxmark 3 (IceMan Collections), Proxmark 3 (Modelo Chino), HandHeld RFID Writer, Multi-Frecuency RFID Copy Machine
Contenido del Curso Hacking de Radiofrecuencia
Introducción
- ¡Bienvenid@ al curso!
- Requisitos previos
Conceptos básicos y configurando la Proxmark 3
- Proxmark, tarjetas Mifare y tipos de tecnología
- Flasheando y Compilando la Proxmark3
Análisis y auditoría de tarjetas
- Identificación de la tecnología de una tarjeta
- Listando las Keys de los distintos sectores de una tarjeta (Ataque de Fuerza Bruta)
- Leyendo los sectores de una tarjeta basado en las Keys descubiertas
- Leyendo los sectores de una tarjeta de empleado con datos reales
- Incorporando un nuevo diccionario de Keys y descubriendo nuevas claves
- Aplicando ataque Nested para computar el resto de claves que NO son por defecto
- Volcando todo el contenido de una tarjeta a un archivo dumpdata.bin
- Formateo y clonación de datos de una tarjeta para crear una copia exacta
- Manipulando el contenido de una tarjeta y volcando el mismo en una nueva tarjeta
- Clonando el UID de una tarjeta via csetuid
- Modo simulación LF/HF en la Proxmark vía 410xsim y sim
- Sistema de Control de Acceso | Abriendo una cerradura real con una tarjeta clonada
- Sistema de Control de Acceso | Clonando Tag IDs en llaveros LF desde la Proxmark
- Compilando y flasheando el modelo más reciente de Proxmark3
- Arreglando pequeño fallo en el proceso de compilación de la Proxmark3
- Uso la utilidad fchck para efectuar Fast Checks sobre tarjetas Mifare
- Ataque AutoPwn sobre tarjetas Mifare
- Ataque StaticNested y listando la memoria de la Proxmark3
- Sistema de Control de Acceso | Uso del modo Standalone para clonar tarjetas
- Uso del HandHeld RFID Writer para copiar y clonar tarjetas
- Uso del Multi-Frequency Card Copier Machine para clonar tarjetas
Análisis de Frecuencias
- Introducción al HackRF
- Análisis de frecuencias con el HackRF PortaPack
- Interceptando las señales emitidas desde un mando
- Grabación de señales con el HackRF
- Controlando las luces de una silla Gamer desde el HackRF
- Concepto de Jamming
- Abriendo un coche con el HackRF
- Interceptando comunicaciones emitidas desde dispositivos PMR446
- Escuchando emisiones en una frecuencia dada desde el HackRF y CubicSDR
- Replicando una comunicación previamente capturada desde el HackRF
Valoraciones
No hay valoraciones aún.