elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Atear - herramientas de evaluación de vulnerabilidad inalámbrica basada en web
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Atear - herramientas de evaluación de vulnerabilidad inalámbrica basada en web  (Leído 1,889 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Atear - herramientas de evaluación de vulnerabilidad inalámbrica basada en web
« en: 23 Noviembre 2016, 03:57 am »


Atear es un sistema escalable y eficiente, y también la primera solución de evaluación de la vulnerabilidad inalámbrica basada en la web.

Este Análisis de Vulnerabilidad Inalámbrica / Administración de soluciones, atear, puede ser utilizada tanto por las empresas y en el hogar. Para uso empresarial, atear utiliza dispositivos de huellas digitales para el acceso a la red y para analizar las condiciones de la red inalámbrica actual.

La función automática de pruebas de penetración hace que sea posible el análisis de la vulnerabilidad inalámbrica convenientemente y meticulosamente. Atear para redes domésticas inspecciona las condiciones de seguridad de red y monitores para todos los dispositivos no registrados.


Cambios 11/04/2016:

+ argumento add
+ error del escáner fijo
+ Tab mover discapacitados


Atear Características:

1. Escaneo inalámbrica (Ad-Hoc, estación, punto de acceso, Soft-Acess Point)
2. Gráfico inalámbrico (Canal, cifrado, Tipo)
3. Pentesting inalámbrica (WEP, WPA1, WPA2)
4. Obtención de información de red (IP, la información de host conectado)
5. Fake AP
+++ Google los sitios de phishing
+++ Facebook Este tipo de sitios
+++ Twitter sitios de phishing
6. WIDS (intrusión inalámbrica sistema de detección)
+++ Disassocation inundación
+++ Deauth inundación
+++ WESSID-NG Ataque
+++ Koreck Chopchop ataque
+++ La fragmentación PGRA Ataque
+++ MDK MICHEAL PARADA Explotación TKIP Ataque
+++ ataque de TKIPUN-NG
+++ autenticación DOS Ataque
+++ Assocation inundación
+++ alta cantidad de Assocation Enviado
+++ sospechoso Rouge AP
+++ detectado Beacon inundación

Uso y descarga:

Citar
1 git clone https://github.com/NORMA-Inc/AtEar && cd AtEar
2 sudo bash install.sh
3 sudo python run.py --iface wlan
4 then open browser at http://127.0.0.1:8080


Desarrollado por Seclist Worldwide equipo.

Fuente: https://github.com/NORMA-Inc



« Última modificación: 23 Noviembre 2016, 05:52 am por El_Andaluz » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Quitar mensaje de Evaluacion a dll
Ingeniería Inversa
jwmoreira 1 2,683 Último mensaje 11 Febrero 2009, 01:17 am
por Amerikano|Cls
Notas de evaluación Java
Java
Meta 7 5,943 Último mensaje 17 Mayo 2012, 04:20 am
por RyogiShiki
evaluacion postfija
Java
BTO911 1 9,108 Último mensaje 29 Octubre 2013, 19:37 pm
por egyware
EVALUACION MATRIZ EN JAVA
Programación General
DarioGarcia 3 2,249 Último mensaje 22 Agosto 2014, 11:16 am
por eLank0
Evaluación de una expresión postfija
Programación C/C++
sinhue 0 4,721 Último mensaje 1 Octubre 2016, 05:09 am
por sinhue
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines