Local cover image
Local cover image

Uso de smartphones para auditar la seguridad de redes inalámbricas

By: Contributor(s): Material type: TextTextPublication details: 2017Description: 88 p. : il. col. + 1 CD-ROMSubject(s): Online resources:
Contents:
1. Introducción -- 1.1 Estructura de la tesina -- 1.2 Motivación -- 1.3 Objetivos -- 2. Estado del arte -- 2.1 Que es un Pentest? -- 2.2 Fases de un Pentest -- 2.2.1 Reglas del juego: alcance y términos del test de intrusión -- 2.2.2 Relevamiento: recolección de la información -- 2.2.3 Análisis de vulnerabilidades -- 2.2.4 Explotación de las vulnerabilidades -- 2.2.5 Post-Explotación del sistema -- 2.2.6 Generación de informes -- 2.3 ¿ Porqué es necesario realizar un Pentest de redes inalámbricas? -- 2.4 Pentest de redes inalámbricas y la etapa de relevamiento -- 2.5 Tecnologías existentes -- 2.5.1 Kismet para Nokia N900 -- 2.5.2 BeMon -- 2.5.3 Android PCAP -- 2.5.4 PwnAir Pro -- 2.5.5 Android Open Pwn Project (AOPP) (PWM-Phone) -- 2.6 Cuadro comparativo -- 2.7 Problemas actuales -- 2.7.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 2.7.2 Consumo de la placa inalámbrica y la duración de la batería -- 2.7.3 Suite de herramientas y su interfaz de consola -- 2.8 Conclusión -- 3. Solución propuesta -- 3.1 Problemáticas y su solución -- 3.1.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 3.1.2 Consumo de la placa inalámbrica y la duración de la batería -- 3.1.3 Suite de herramientas y su interfaz de consola -- 3.2 Arquitectura del Sistema -- 3.2.1 Placa de red inhalámbrica -- 3.2.2 Driver Java -- 3.2.3 Android API USB Host -- 3.2.4 Suite de herramientas -- 3.2.5 Aplicación Pentest Secutity App -- 3.3 El entorno de desarrollo -- 3.3.1 Android Studio -- 3.3.2 Versión de Android utilizada para el desarrollo -- 3.3.3 Librerías utilizadas -- 3.4 Conclusión -- 4. Implementación y resultados -- 4.1 Pentest Secutity App -- 4.1.1 Instalación -- 4.1.2 Pantalla principal -- 4.1.3 Sin acceso a la red -- 4.1.4 Con acceso a la red -- 4.1.5 Herramientas de soporte -- 4.2 Entorno de pruebas -- 4.2.1 Caso de prueba -- 4.2.2 Componentes de hardware -- 4.2.3 componentes del software -- 4.3 Resultados -- 4.3.1 Comprobación de rooteo -- 4.3.2 Consumo de batería -- 4.3.3 Análisis de Pcap con Wireshark -- 4.3.4 Crackeo de clave WPA con Aircrack-ng -- 5. Conclusión y trabajo futuro -- 6. Bibliografía
Dissertation note: Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2017.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 17/12 (Browse shelf(Opens below)) Available DIF-04610
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2017.

1. Introducción -- 1.1 Estructura de la tesina -- 1.2 Motivación -- 1.3 Objetivos -- 2. Estado del arte -- 2.1 Que es un Pentest? -- 2.2 Fases de un Pentest -- 2.2.1 Reglas del juego: alcance y términos del test de intrusión -- 2.2.2 Relevamiento: recolección de la información -- 2.2.3 Análisis de vulnerabilidades -- 2.2.4 Explotación de las vulnerabilidades -- 2.2.5 Post-Explotación del sistema -- 2.2.6 Generación de informes -- 2.3 ¿ Porqué es necesario realizar un Pentest de redes inalámbricas? -- 2.4 Pentest de redes inalámbricas y la etapa de relevamiento -- 2.5 Tecnologías existentes -- 2.5.1 Kismet para Nokia N900 -- 2.5.2 BeMon -- 2.5.3 Android PCAP -- 2.5.4 PwnAir Pro -- 2.5.5 Android Open Pwn Project (AOPP) (PWM-Phone) -- 2.6 Cuadro comparativo -- 2.7 Problemas actuales -- 2.7.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 2.7.2 Consumo de la placa inalámbrica y la duración de la batería -- 2.7.3 Suite de herramientas y su interfaz de consola -- 2.8 Conclusión -- 3. Solución propuesta -- 3.1 Problemáticas y su solución -- 3.1.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 3.1.2 Consumo de la placa inalámbrica y la duración de la batería -- 3.1.3 Suite de herramientas y su interfaz de consola -- 3.2 Arquitectura del Sistema -- 3.2.1 Placa de red inhalámbrica -- 3.2.2 Driver Java -- 3.2.3 Android API USB Host -- 3.2.4 Suite de herramientas -- 3.2.5 Aplicación Pentest Secutity App -- 3.3 El entorno de desarrollo -- 3.3.1 Android Studio -- 3.3.2 Versión de Android utilizada para el desarrollo -- 3.3.3 Librerías utilizadas -- 3.4 Conclusión -- 4. Implementación y resultados -- 4.1 Pentest Secutity App -- 4.1.1 Instalación -- 4.1.2 Pantalla principal -- 4.1.3 Sin acceso a la red -- 4.1.4 Con acceso a la red -- 4.1.5 Herramientas de soporte -- 4.2 Entorno de pruebas -- 4.2.1 Caso de prueba -- 4.2.2 Componentes de hardware -- 4.2.3 componentes del software -- 4.3 Resultados -- 4.3.1 Comprobación de rooteo -- 4.3.2 Consumo de batería -- 4.3.3 Análisis de Pcap con Wireshark -- 4.3.4 Crackeo de clave WPA con Aircrack-ng -- 5. Conclusión y trabajo futuro -- 6. Bibliografía

Click on an image to view it in the image viewer

Local cover image