000 | 03090nam a2200265 a 4500 | ||
---|---|---|---|
003 | AR-LpUFIB | ||
005 | 20250311170438.0 | ||
008 | 230201s2017 ag a om 000 0 spa d | ||
024 | 8 |
_aDIF-M7274 _b7486 _zDIF006639 |
|
040 |
_aAR-LpUFIB _bspa _cAR-LpUFIB |
||
100 | 1 | _aBernal, Juan Ignacio | |
245 | 1 | 0 | _aUso de smartphones para auditar la seguridad de redes inalámbricas |
260 | _c2017 | ||
300 |
_a88 p. : _bil. col. + _e1 CD-ROM |
||
502 | _a Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2017. | ||
505 | 0 | _a 1. Introducción -- 1.1 Estructura de la tesina -- 1.2 Motivación -- 1.3 Objetivos -- 2. Estado del arte -- 2.1 Que es un Pentest? -- 2.2 Fases de un Pentest -- 2.2.1 Reglas del juego: alcance y términos del test de intrusión -- 2.2.2 Relevamiento: recolección de la información -- 2.2.3 Análisis de vulnerabilidades -- 2.2.4 Explotación de las vulnerabilidades -- 2.2.5 Post-Explotación del sistema -- 2.2.6 Generación de informes -- 2.3 ¿ Porqué es necesario realizar un Pentest de redes inalámbricas? -- 2.4 Pentest de redes inalámbricas y la etapa de relevamiento -- 2.5 Tecnologías existentes -- 2.5.1 Kismet para Nokia N900 -- 2.5.2 BeMon -- 2.5.3 Android PCAP -- 2.5.4 PwnAir Pro -- 2.5.5 Android Open Pwn Project (AOPP) (PWM-Phone) -- 2.6 Cuadro comparativo -- 2.7 Problemas actuales -- 2.7.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 2.7.2 Consumo de la placa inalámbrica y la duración de la batería -- 2.7.3 Suite de herramientas y su interfaz de consola -- 2.8 Conclusión -- 3. Solución propuesta -- 3.1 Problemáticas y su solución -- 3.1.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor -- 3.1.2 Consumo de la placa inalámbrica y la duración de la batería -- 3.1.3 Suite de herramientas y su interfaz de consola -- 3.2 Arquitectura del Sistema -- 3.2.1 Placa de red inhalámbrica -- 3.2.2 Driver Java -- 3.2.3 Android API USB Host -- 3.2.4 Suite de herramientas -- 3.2.5 Aplicación Pentest Secutity App -- 3.3 El entorno de desarrollo -- 3.3.1 Android Studio -- 3.3.2 Versión de Android utilizada para el desarrollo -- 3.3.3 Librerías utilizadas -- 3.4 Conclusión -- 4. Implementación y resultados -- 4.1 Pentest Secutity App -- 4.1.1 Instalación -- 4.1.2 Pantalla principal -- 4.1.3 Sin acceso a la red -- 4.1.4 Con acceso a la red -- 4.1.5 Herramientas de soporte -- 4.2 Entorno de pruebas -- 4.2.1 Caso de prueba -- 4.2.2 Componentes de hardware -- 4.2.3 componentes del software -- 4.3 Resultados -- 4.3.1 Comprobación de rooteo -- 4.3.2 Consumo de batería -- 4.3.3 Análisis de Pcap con Wireshark -- 4.3.4 Crackeo de clave WPA con Aircrack-ng -- 5. Conclusión y trabajo futuro -- 6. Bibliografía | |
650 | 4 | _aSEGURIDAD EN REDES | |
650 | 4 | _aANDROID | |
650 | 4 | _aSOFTWARE LIBRE | |
700 | 1 | _aZurita, Alejandro Enrique | |
700 | 1 |
_aVenosa, Paula , _eDirector/a |
|
700 | 1 |
_aLanfranco, Einar Felipe , _eCodirector/a |
|
856 | 4 | 0 | _u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1293 |
942 | _cTE | ||
999 |
_c56416 _d56416 |