1. CROZONO se presenta como un framework de
ataque y evaluación de perímetros de seguridad
totalmente automatizado, ejecutable en
dispositivos móviles no convencionales (drones
en general, quadcopters, hexacopters,
octacopters, robots, prototipos teledirigidos,
etc.).
CROZONO tiene por objetivo demostrar cuál es
el comportamiento de los mecanismos de
defensa frente a situaciones extremas.
Sin requerir la interacción directa del atacante,
CROZONO toma decisiones en base a la
información que recopila y a los parámetros
preestablecidos en su código.
La finalidad de CROZONO es introducirse en una
red y comprometer uno o varios de los equipos
de la misma. Para lograrlo, incorpora diversos
ataques para WLAN y LAN.
El framework crackea la red de la forma más ágil y
rápida posible; incorporando diversos ataques y
analizando cuál utilizar. Una vez dentro, realiza
un mapeo de la red obteniendo los equipos,
puertos y servicios activos, y envía esta
información en tiempo real al atacante.
Se trata de un herramienta muy poderosa,
idealmente enfocada en:
Organismos de Defensa,
Servicios de Inteligencia,
Fiscalías,
Fuerzas de Seguridad Públicas,
Policías de Delito Informático,
Áreas Especializadas en Análisis Forense.
Estas instituciones tienen por objetivo detectar
actividades relacionadas con pedofilia,
ciberdelincuencia, ciberterrorismo, narcotráfico,
así como la realización de pruebas de seguridad
en infraestructuras de TI críticas.
Framework for Attack and
Security Evaluation
2. CROZONO posee las capacidades de:
Trasladarse hacia un punto deseado, fijado por coordenadas (way points).
Registrar las coordenadas GPS desde el punto origen hasta el punto destino
(trazabilidad y registro forense).
Recopilar información sobre los puntos de acceso WiFi que están a su alcance.
En caso de que no se le haya indicado previamente, seleccionar de forma
inteligente la red WiFi a atacar.
Romper la seguridad (WEP/WPA/WPA2) del punto de acceso WiFi, eligiendo
automáticamente el método adecuado.
Acceder a la red interna y darse de alta como un equipo más de la red.
Descubrir los equipos del entorno y recopilar información sobre cada uno de
ellos (plataformas, sistemas, servicios activos, etc.).
Abrir una puerta trasera para que el atacante pueda acceder a la red interna y
ejecutar ataques en tiempo real.
CROZONO
Framework for Attack and Security Evaluation
Bussiness Contact: +54 911 57819430
Technical Contact: +54 911 34000087
info@crozono.com
www.crozono.com