📍Step 1 - CWP : WIFIChallenge
CWP before OSWP
Porque? Es una buena practica hacer la CWP de WIFIChallenge antes de la OSWP por dos motivos. Primero, el material y los labs están en español (en mi caso esto no me importa pero siempre es un pelín mas cómodo) y segundo, el material (videos, labs, etc...) estan actualizados.
Se podria decir que este te enseña y la OSWP la queremos para certificarnos y tener una certf muy reconocida en el sector wifi por el peso de Offsec.

Podemos ver una prueba del Cronograma de Estudio aqui -->

CWP Content
📡 Capítulo 1: Teoría de Redes Wi-Fi
Fundamentos del estándar IEEE 802.11.
Tipos de cifrado (WEP, WPA, WPA2, etc.).
🧪 Capítulo 2: Primeros pasos en WiFiChallenge Lab
Instalación y configuración del laboratorio.
Primeros desafíos prácticos y resolución de flags básicas.
🐧 Capítulo 3: Fundamentos de Linux
Comandos básicos y avanzados.
Uso de SCP, túneles SSH y X11 Forwarding.
🌐 Capítulo 4: Redes Wi-Fi en Linux
Gestión de interfaces inalámbricas.
Herramientas:
aircrack-ng
,Wireshark
, etc.
🔍 Capítulo 5.0: Reconocimiento Wi-Fi Ofensivo
Modo monitor, captura de paquetes, análisis de redes ocultas.
Desafíos prácticos en entornos reales.
⚔️ Capítulos 5.1 - 5.5: Ataques Wi-Fi por tipo de red
OPN: Redes abiertas.
OWE: Cifrado oportunista.
WEP: Técnicas de crackeo clásico.
PSK: Cracking de WPA/WPA2 con diccionarios.
SAE: Autenticación moderna (WPA3).
🛡️ Capítulos 5.6 - 5.8: Ataques MGT, Recon y Detección
Ataques a redes empresariales y métodos de detección.
Simulación de detección de intrusos con Nzyme.
🎯 Capítulo 6: Ataques Avanzados en Wi-Fi Enterprise
Técnicas indirectas.
Introducción al espectro 6GHz.
🌍 Capítulo 7: Experiencia en el Mundo Real
Adaptadores compatibles, wardriving, checklist de auditoría.
Generación de informes profesionales.
🔐 Capítulo 8: Securización de Redes Wi-Fi
Buenas prácticas para proteger redes inalámbricas.
📚 Capítulo 9: Referencias
Fuentes adicionales y documentación de apoyo.
📝 Capítulo 10: Examen y Preparación
FAQ, walkthroughs, test final.
Reto previo al examen, instrucciones y envío del informe.
🧪 Examen Final
Calendario, entrega del examen, y feedback personalizado.
CWP Exam Overview
⏱️ Duración y Objetivo
Tiempo total: 6 horas.
Objetivo: Hackear al menos 4 de 5 puntos de acceso (APs) disponibles en el entorno de examen.
🛠️ Funcionamiento del Examen
Tras registrarte, recibirás un correo con los datos de acceso (IP, credenciales SSH, etc.).
El entorno está aislado y controlado, y accederás a él mediante SSH.
Debes aplicar tus conocimientos para comprometer los APs y documentar detalladamente cada paso en un informe.
📝 Informe de Resultados
Debe incluir:
Evidencia de que te conectaste a la red con
wpa_supplicant
.Captura de la flag obtenida desde un servidor web (incluyendo la URL).
El informe debe entregarse en formato PDF:
Si tienes acceso al curso: súbelo a la plataforma.
Si no: envíalo a
exam@wifichallenge.com
.
Tienes 24 horas tras finalizar el examen para enviar el informe.
🔑 Sobre el Cracking de Contraseñas
Sí es necesario.
Herramientas como
aircrack-ng
,hashcat
, etc., deben estar instaladas localmente, ya que no se permite hacer cracking en el servidor.Las contraseñas están en el archivo rockyou ubicado en
/root
.
🔄 Gestión del Entorno de Examen
Podrás controlar el entorno mediante una interfaz web con estas opciones:
Restart: reinicia el entorno (APs, clientes, atacante).
Reset: destruye y recrea el entorno (pierdes todo en el acceso remoto).
End: finaliza el examen.
🛡️ Requisitos y Recomendaciones
Se recomienda repasar todos los ataques practicados en el laboratorio antes de presentar.
Debes entender el uso de túneles SSH.
Hay plantillas disponibles para el informe:
En formato Word y Markdown.
📩 Correcciones y Feedback
Recibirás tu resultado en un plazo de 2 días laborables.
Si no recibes feedback, puedes escribir a
support@wifichallenge.com
.
🌍 Idioma del Informe
Puede redactarse en español o inglés.
📅 Reprogramar el Examen
Puedes cambiar la fecha del examen hasta 4 horas antes de la hora programada.
🎟️ Validez del Voucher
El voucher del examen es válido por 1 año desde su compra, salvo que hayas comprado en preventa.
🏁 Formato de las Flags
Las flags siempre siguen el formato:
flag{XXXXXXXXXXXXXXXXXXXX}
Last updated