Temario
CAWEX · CERTIFIED ADVANCED WIRELESS EXPLOITATION EXPERT

Plan de estudios completo en explotación inalámbrica avanzada, análisis de redes Wi-Fi, radiofrecuencia y ofensiva real sobre entornos wireless

Un programa técnico y progresivo orientado a comprender, evaluar y explotar tecnologías inalámbricas en escenarios reales. Cubre fundamentos de radiofrecuencia, Wi-Fi, WPA/WPA2/WPA3, handshakes, PMKID, rogue AP, Evil Twin, captive portals, ataques a autenticación inalámbrica, reconocimiento, análisis de tráfico 802.11, Bluetooth, ataques de proximidad, hardening, detección y escenarios reales replicables en laboratorio.

Enfoque ofensivo realista Diseñado para dominar la evaluación de redes inalámbricas, ataques de proximidad y análisis profundo de entornos Wi-Fi y radio.
Escenarios reales replicables Laboratorios con adaptadores en modo monitor, APs de prueba, clientes reales, handshakes, portales cautivos, Bluetooth y entornos controlados.
Aplicación profesional Ideal para pentesters, red team, consultores, especialistas wireless, investigadores ofensivos y equipos de validación de seguridad corporativa.
CURSO 1

Fundamentos de Radiofrecuencia, Wi-Fi y Ecosistema Inalámbrico

Base conceptual para comprender cómo operan las redes inalámbricas y qué variables técnicas influyen en su seguridad y explotación.

  • Principios de radiofrecuenciaFrecuencia, canal, potencia, interferencia, ruido, modulación y alcance en entornos reales de transmisión inalámbrica.
  • Bandas y canales Wi-FiDiferencias entre 2.4 GHz, 5 GHz y otras bandas, así como impacto operativo de canalización y solapamiento.
  • Estándares 802.11Evolución de a/b/g/n/ac/ax y relevancia ofensiva de sus capacidades, anchos de canal y compatibilidad.
  • Arquitectura de una red Wi-FiAP, cliente, ESSID, BSSID, controladores, roaming, autenticación y flujo general de asociación.
  • Tipos de redes inalámbricasCorporativas, domésticas, guest, hidden, mesh, enterprise y redes con portal cautivo.
  • Modelos de amenaza wirelessAtaques de proximidad, intercepción, suplantación, degradación, autenticación débil y exposición por configuración.
  • Frames 802.11 y comportamiento del medioBeacon, probe, auth, assoc, deauth y su importancia para reconocimiento y explotación.
  • Limitaciones físicas y operativasCómo la distancia, los obstáculos, la potencia y la densidad de clientes afectan el ataque y la defensa.
  • Algunas herramientas, sin limitarse a:Adaptadores Wi-Fi compatibles con monitor mode, Wireshark, aircrack-ng suite, analizadores RF, spectrum views, drivers adecuados y herramientas de escaneo inalámbrico.
CURSO 2

Reconocimiento Inalámbrico, Monitor Mode y Captura de Tráfico 802.11

Técnicas de descubrimiento, enumeración y captura del entorno inalámbrico para construir una imagen técnica del objetivo.

  • Monitor mode y captura pasivaCómo observar el entorno 802.11 sin interactuar inicialmente con APs o clientes.
  • Enumeración de APs y clientesIdentificación de ESSID, BSSID, canal, potencia, tipo de cifrado y presencia de estaciones activas.
  • Descubrimiento de redes ocultasVisibilidad parcial de SSIDs no broadcast y condiciones bajo las que se revelan operativamente.
  • Captura de frames relevantesRecolección de beacon, probe, auth, assoc y tráfico útil para análisis y explotación posterior.
  • Lectura de topología inalámbricaInterpretación del ecosistema objetivo, cantidad de clientes, comportamiento y patrones de conexión.
  • Selección de objetivosCriterios para priorizar redes según exposición, cifrado, clientes activos y oportunidad operativa.
  • Trazabilidad del entornoCómo registrar observaciones, tiempos, canales y entidades detectadas para análisis consistente.
  • Limitaciones de capturaProblemas causados por hopping, alcance, ruido, drivers y hardware inadecuado.
  • Algunas herramientas, sin limitarse a:airmon-ng, airodump-ng, Wireshark, hcxdumptool, Kismet, tcpdump, adaptadores Alfa o equivalentes, chipsets compatibles y analizadores de canal.
CURSO 3

Autenticación Wi-Fi, WPA/WPA2/WPA3, Handshakes y PMKID

Comprensión profunda de los mecanismos de autenticación inalámbrica y de las oportunidades ofensivas que pueden surgir de su implementación.

  • WEP, WPA, WPA2 y WPA3Evolución de mecanismos de protección, fortalezas, debilidades y contexto de uso real.
  • 4-way handshakeQué contiene, cómo se genera y por qué es relevante para validación ofensiva y cracking offline.
  • PMKIDFundamento operativo del PMKID y por qué su obtención puede aportar ventaja en ciertos entornos.
  • WPA-PSK vs WPA-EnterpriseDiferencias entre clave compartida y autenticación basada en infraestructura 802.1X/EAP.
  • Captura de handshakesCondiciones, técnicas y validación de calidad de captura para análisis posterior.
  • Deauth y reacceso controladoCómo la interrupción de sesiones puede inducir nuevos procesos de autenticación observables.
  • Fuerza de credenciales inalámbricasRelación entre políticas de contraseñas, diccionarios, passphrases y viabilidad ofensiva.
  • WPA3 y nuevas barrerasQué cambia con SAE y cómo se modifica el panorama ofensivo respecto a generaciones previas.
  • Algunas herramientas, sin limitarse a:hcxdumptool, hcxpcapngtool, airodump-ng, aireplay-ng, hashcat, aircrack-ng, Wireshark, capturadores PMKID, diccionarios personalizados y herramientas de validación de handshakes.
CURSO 4

Rogue AP, Evil Twin, Captive Portal y Abuso de Confianza Inalámbrica

Técnicas ofensivas para suplantar entornos inalámbricos legítimos, manipular confianza del usuario y capturar interacción o credenciales.

  • Rogue Access PointCreación de puntos de acceso no autorizados que aparentan pertenecer a la red legítima.
  • Evil TwinSuplantación de SSID real para atraer clientes y explotar su confianza en la infraestructura aparentemente conocida.
  • Captive portal fraudulentoAbuso de portales para recolección de credenciales, ingeniería social y captura de actividad del usuario.
  • Prefered Network AbuseCómo ciertos clientes se conectan automáticamente a redes conocidas o similares bajo condiciones controladas.
  • Downgrade y manipulación de confianzaTécnicas para forzar reconexión, confusión o uso de un entorno menos seguro que el esperado.
  • Imitación de identidad inalámbricaUso de ESSID, canal y parámetros observados para aumentar credibilidad operativa del AP falso.
  • Recolección de evidencia durante el ataqueCaptura de conexiones, solicitudes, autenticaciones y datos generados por clientes atraídos al entorno rogue.
  • Limitaciones y controles defensivosFactores que reducen efectividad: certificados, validaciones, awareness y segmentación de acceso.
  • Algunas herramientas, sin limitarse a:hostapd, airbase-ng, dnsmasq, lighttpd, captivas de laboratorio, Wi-Fi Pineapple, bettercap, iptables, proxys HTTP/HTTPS y herramientas de rogue AP.
CURSO 5

Wireless Enterprise, 802.1X, EAP y Evaluación de Redes Corporativas

Análisis ofensivo de entornos empresariales donde la autenticación inalámbrica depende de infraestructura centralizada y flujos EAP.

  • 802.1X y EAPBase operativa de redes enterprise, suplicantes, autenticadores y servidores de autenticación.
  • PEAP, TTLS, TLS y variantesDiferencias funcionales entre métodos EAP y su impacto en seguridad y explotación.
  • Validación de certificados del lado clienteQué ocurre cuando los clientes no verifican correctamente la identidad del servidor de autenticación.
  • Rogue RADIUS y abuso de autenticaciónCómo se explotan errores de validación en escenarios de credenciales enterprise.
  • Captura de credenciales en entornos 802.1XRiesgos cuando la configuración del cliente permite confiar en infraestructura no legítima.
  • Reconocimiento corporativo wirelessIdentificación de SSIDs enterprise, métodos EAP y postura de seguridad visible desde el exterior.
  • Hardening y validación de posturaCómo evaluar si la organización realmente protege a sus clientes contra APs y servidores maliciosos.
  • Correlación con red internaImplicaciones ofensivas de obtener acceso wireless autenticado dentro de un entorno corporativo segmentado.
  • Algunas herramientas, sin limitarse a:hostapd-wpe, FreeRADIUS-WPE, eaphammer, Wireshark, hcxdumptool, certificados de laboratorio, entornos 802.1X controlados y analizadores EAP.
CURSO 6

Bluetooth, BLE y Tecnologías Inalámbricas de Proximidad

Cobertura ofensiva de Bluetooth clásico, BLE y otras superficies wireless de corta distancia relevantes para evaluación avanzada.

  • Fundamentos de Bluetooth y BLEDiferencias operativas, emparejamiento, advertising, servicios, características y perfiles de uso.
  • Reconocimiento de dispositivos cercanosEnumeración de dispositivos, nombres, servicios visibles y patrones útiles para perfilado técnico.
  • Seguridad de pairing y bondingRiesgos asociados a implementaciones débiles, trust models insuficientes y validaciones pobres.
  • GATT y exposición de datosCómo identificar servicios y características que revelan información o permiten interacción insegura.
  • BLE sniffing y observaciónCaptura y análisis contextual de comunicación BLE en entornos de laboratorio.
  • Abuso de proximidadCasos donde confianza física, pairing automático o dispositivos mal configurados amplían la superficie de ataque.
  • Limitaciones técnicas y de hardwareFactores que afectan la captura, alcance, sincronización y visibilidad del entorno inalámbrico cercano.
  • Relación con IoT y móvilCómo los ecosistemas de dispositivos cercanos amplifican oportunidades ofensivas cuando confluyen con apps o redes Wi-Fi.
  • Algunas herramientas, sin limitarse a:bettercap, btmon, hcitool, bluetoothctl, gatttool, Wireshark, sniffers BLE de laboratorio, adaptadores compatibles y herramientas de enumeración Bluetooth.
CURSO 7

Análisis de Tráfico Wireless, Post-Explotación y Correlación Técnica

Lectura profunda del tráfico 802.11 y de los efectos del acceso inalámbrico sobre el ecosistema de red y los activos internos.

  • Wireshark aplicado a 802.11Interpretación de management, control y data frames para sostener análisis ofensivos con evidencia sólida.
  • Análisis de calidad de capturaCómo validar que los datos observados son suficientes, íntegros y útiles para la hipótesis de investigación.
  • Relación entre cliente, AP y backendComprensión del impacto de una intrusión wireless sobre DHCP, portal, autenticación y tráfico posterior.
  • Post-explotación tras acceso inalámbricoQué implica obtener acceso a una red Wi-Fi en términos de visibilidad, pivoting y reconocimiento interno.
  • Correlación entre tráfico y eventosCómo unir capturas, logs y observaciones del entorno para reconstruir una secuencia técnica consistente.
  • Rastreo de comportamiento de clientesMovilidad, reconexión, roaming, probes y patrones de asociación útiles para perfilado y ataque.
  • Limitaciones de observación en 802.11Factores físicos y técnicos que afectan lo que realmente puede concluirse desde el tráfico capturado.
  • Documentación de hallazgos inalámbricosCómo presentar técnicamente evidencia wireless sin perder precisión ni contexto operativo.
  • Algunas herramientas, sin limitarse a:Wireshark, Kismet, tcpdump, airodump-ng, Zeek en entornos de laboratorio, analizadores de señal, capturas PCAP y tableros de correlación técnica.
CURSO 8

Hardening Wireless, Detección, Auditoría y Metodología Profesional

Evaluación estructurada de redes inalámbricas con enfoque en madurez, exposición, hallazgos y recomendaciones técnicas accionables.

  • Checklist de auditoría wirelessRevisión de cifrado, autenticación, potencia, segmentación, aislamiento, captive portal, guest y monitoreo.
  • Hardening de redes Wi-FiSelección de tecnologías, claves, políticas de acceso y protección contra suplantación y abuso.
  • Detección de rogue AP y anomalíasMecanismos para identificar APs no autorizados, comportamientos extraños y eventos de suplantación.
  • Segmentación e impacto post-authCómo limitar alcance una vez que un usuario o atacante obtiene acceso inalámbrico legítimo o ilegítimo.
  • Priorización de hallazgos wirelessCriterios para valorar debilidades según exposición física, criticidad de la red y factibilidad de explotación.
  • Evidencia técnica y reportingCómo documentar capturas, condiciones, señales, handshakes, credenciales y riesgos observados.
  • Mapeo a estándares y mejores prácticasRelación entre hallazgos y buenas prácticas de diseño, autenticación y monitoreo inalámbrico.
  • Verificación posterior a remediaciónCómo comprobar que una corrección redujo efectivamente la superficie de ataque wireless.
  • Algunas herramientas, sin limitarse a:Kismet, Wireshark, WIDS/WIPS de laboratorio, analizador de espectro, checklists de hardening, reportes técnicos, capturas PCAP, dashboards y plantillas de auditoría.
CURSO 9

Laboratorios Prácticos Replicables de Explotación Inalámbrica Avanzada

Escenarios construidos con hardware y redes de laboratorio para ejecutar reconocimiento, explotación y validación defensiva de entornos wireless reales.

  • LABORATORIO: Reconocimiento completo de entorno Wi-FiCapturar APs, clientes, canales, cifrados y comportamiento general del ecosistema inalámbrico de laboratorio.
  • LABORATORIO: Captura de handshake WPA2Obtener y validar handshakes funcionales en una red PSK de laboratorio.
  • LABORATORIO: Obtención de PMKIDTrabajar un escenario controlado donde la recolección de PMKID permita análisis posterior offline.
  • LABORATORIO: Evil Twin con captive portalConstruir un AP falso de laboratorio y observar el comportamiento de clientes en un entorno controlado.
  • LABORATORIO: Rogue AP enterpriseLevantar infraestructura 802.1X de laboratorio y validar condiciones de confianza del cliente corporativo.
  • LABORATORIO: Análisis de tráfico 802.11 en WiresharkInterpretar beacon, probe, auth, assoc y data frames para sostener hallazgos técnicos.
  • LABORATORIO: Deauth y reconexión controladaObservar cómo los clientes vuelven a autenticarse y cómo capturar el proceso sin perder contexto.
  • LABORATORIO: Evaluación Bluetooth/BLEEnumerar dispositivos, servicios y características visibles en un entorno de proximidad controlado.
  • LABORATORIO: Segmentación post-auth y alcance realUna vez con acceso inalámbrico, analizar visibilidad y límites dentro de la red interna de laboratorio.
  • LABORATORIO: Detección de rogue APCrear un entorno con AP legítimo y AP no autorizado para validar capacidades básicas de detección.
  • LABORATORIO: End-to-end wireless assessmentCombinar reconocimiento, captura, explotación, análisis y reporte en una sola evaluación integral.
  • LABORATORIO: Caso de reporte técnico inalámbricoDocumentar hallazgos, evidencia, impacto y recomendaciones con formato profesional de auditoría wireless.
  • Algunas herramientas, sin limitarse a:aircrack-ng suite, hcxdumptool, hcxpcapngtool, hashcat, hostapd, dnsmasq, bettercap, hostapd-wpe, FreeRADIUS-WPE, Wireshark, Kismet, btmon, bluetoothctl, adaptadores Alfa y analizadores de espectro de laboratorio.