Título: Atear - herramientas de evaluación de vulnerabilidad inalámbrica basada en web Publicado por: El_Andaluz en 23 Noviembre 2016, 03:57 am (http://seclist.us/wp-content/uploads/2016/11/AtEar1-470x260.jpg) Atear es un sistema escalable y eficiente, y también la primera solución de evaluación de la vulnerabilidad inalámbrica basada en la web. Este Análisis de Vulnerabilidad Inalámbrica / Administración de soluciones, atear, puede ser utilizada tanto por las empresas y en el hogar. Para uso empresarial, atear utiliza dispositivos de huellas digitales para el acceso a la red y para analizar las condiciones de la red inalámbrica actual. La función automática de pruebas de penetración hace que sea posible el análisis de la vulnerabilidad inalámbrica convenientemente y meticulosamente. Atear para redes domésticas inspecciona las condiciones de seguridad de red y monitores para todos los dispositivos no registrados. (http://s21.postimg.org/ykut7ygyv/At_Ear1.jpg) Cambios 11/04/2016: + argumento add + error del escáner fijo + Tab mover discapacitados (http://s15.postimg.org/kun00q123/Atear_wids.jpg) Atear Características: 1. Escaneo inalámbrica (Ad-Hoc, estación, punto de acceso, Soft-Acess Point) 2. Gráfico inalámbrico (Canal, cifrado, Tipo) 3. Pentesting inalámbrica (WEP, WPA1, WPA2) 4. Obtención de información de red (IP, la información de host conectado) 5. Fake AP +++ Google los sitios de phishing +++ Facebook Este tipo de sitios +++ Twitter sitios de phishing 6. WIDS (intrusión inalámbrica sistema de detección) +++ Disassocation inundación +++ Deauth inundación +++ WESSID-NG Ataque +++ Koreck Chopchop ataque +++ La fragmentación PGRA Ataque +++ MDK MICHEAL PARADA Explotación TKIP Ataque +++ ataque de TKIPUN-NG +++ autenticación DOS Ataque +++ Assocation inundación +++ alta cantidad de Assocation Enviado +++ sospechoso Rouge AP +++ detectado Beacon inundación Uso y descarga: Citar 1 git clone https://github.com/NORMA-Inc/AtEar && cd AtEar 2 sudo bash install.sh 3 sudo python run.py --iface wlan 4 then open browser at http://127.0.0.1:8080 Desarrollado por Seclist Worldwide equipo. Fuente: https://github.com/NORMA-Inc (https://github.com/NORMA-Inc) |