Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
Por favor, acepta las cookies haciendo clic en el aviso
Zona descarga
Quickly Identify Issues
See the relationship between Packets, Bytes or Time.
Analyze Network Conversations
Visually see conversations between clients & access points.
Diagnose Network Health
Drill down to examine data rates, datatypes, & retry rates.
Export to Wireshark
Send findings to WireShark for more in-depth analysis.
Eye P.A. is a 802.11 troubleshooting tool designed for Wi-Fi professionals.
Before Eye P.A., professionals navigated through dense streams of packet data looking for a needle in a haystack.
Eye P.A. crunches the numbers for you, transforming the bits and bytes into color-coded multi-layered pie charts, allowing you to quickly troubleshoot issues without the hassle of setting filters.
Stay up to date – buy Eye P.A. today and get one year of software maintenance for free.
System Requirements
While installing Eye P.A., you will be assisted with
downloading these required components if you
don’t already have them.
• Microsoft .NET Framework 4
• WinPcap
Works with Microsoft® Windows XP or newer
Capture .pcap Files with AirPcap Nx
Fuente:
Hackers Dictionary: por si olvidas algún término, aquí tienes el famoso Jargon File.
Working with BackTrack: desde la instalación de BackTrack hasta todo tipo de información sobre esta distribución Linux de seguridad. Incluye vídeos y documentos de todo tipo, altamente recomendable.
Droidsheep: si ya conoces Firesheep ya sabes de que va esta herramienta. Como la definen en su web “Secuestro de sesiones en un sólo click”
Faceniff: permite capturar sesiones web sobre wifi. Funciona sobre redes Abierta/WEP/WPA-PSK/WPA2-PSK. Es parecida a Droidsheep.
Router Keygen: al igual que PullWifi, detecta y genera las claves de encriptación (WEP y WPA) por defecto de: Routers basados enThomson (Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private ), DLink (sólo algunos modelos), Pirelli Discus, Eircom, Verizon FiOS (sólo algunos modelos), Alice AGPF, FASTWEB Pirelli and Telsey, Huawei (algunos Infinitum), Wlan_XXXX or Jazztel_XXXX (Comtrend y Zyxel), Wlan_XX (algunos modelos), Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX y WifiXXXXXX (también conocido como wlan4xx ), Sky V1, Clubinternet.box v1 y v2 (TECOM), InfostradaWifi
Fing – Network Tools: herramienta que nos provee funcionalidades para sacar todo tipo de información de un red: network discovery, escaneo de servicios, ping, traceroute, DNS lookup, etc. Muy completa.
Shark Reader: lector de ficheros pcap. Por lo visto tiene problemas con ficheros grandes, pero nos podría resultar muy útil para echar un vistazo rápido después de haber capturado tráfico de red.
Arpspoof: una utilidad casi indispensable para capturar tráfico de red que no vaya dirigido a nosotros usando lo que se conoce como arp spoofing. Digo casi indispensable, porque que podemos conseguir lo mismo con tcpdump.
tcpdump: este no lo teníamos en la lista y que puede decir de éste. Tcpdump es la herramienta de facto de cualquier máquina *nix, para analizar el tráfico de red y por consiguiente capturarlo. Esta versión para Android no tiene la potencia que la de un sistema *nix, pero nos ofrece las funcionalidades básicas, entre ellas la captura de paquetes.
Anti: Android Network Toolkit es un conjunto de utilidades que nos permite explotar servicios en una red local. Es una especie de mini metasploit para Android. El problema es que tiene varias versiones y con lo que te ofrece la gratuita lo puedes hacer con el resto de herramientas aquí listadas, pero se eres un profesional de la seguridad informática, ésta seria una gran adición a tu caja de herramientas.
Routerpwn: colección de vulnerabilidades para los rourters más conocidos y dispositivos embebidos. Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.