SlideShare una empresa de Scribd logo
1 de 2
crylicWiFi (Beta) es un nuevo producto de análisis de seguridad y monitorización de redes inalámbricas,
gratuito, que Tarlogic ha desarrollado a lo largo del último año, y que se apoya en los controles de la
metodología OWISAM.
Acrylic Wifi 64 bits (Windows Vista/7/8)
Acrylic Wifi 32 bits (Windows Vista/7)
Esta aplicación funciona bajo entornos Windows vista/7/8 con .NET haciendo uso de varias tecnologías para
la captura de información:
Wlan API: Soporte de los mecanismos de captura de datos nativos de Windows. La información recopilada
a través de este método es limitada, dado que Windows no proporciona toda la información.
Network Monitor: Se debe instalar en el equipo el software Microsoft network monitor para hacer uso del
driver de Microsoft y realizar una captura completa de información (recomendado).
Airpcap: Mediante el uso de hardware Airpcap dedicado para la captura de tráfico, se obtiene la
información más fiable.
Entre las diferentes funcionalidades que se encuentran en el software de análisis WiFi, destacan las
siguientes:
Almacenamiento de tráfico: En formato pcap, posibilitando no almacenar los datos (paquetes de tipo
data) por confidencialidad.
Visualización de redes: Información de redes Wi-Fi (SSID) propagadas.
Clientes: Identificación de dispositivos como portátiles, tablets, móviles con su dirección MAC asociada
(BSSID) conectados a las redes Wi-Fi y solicitando redes (solo con airpcap o network monitor)
Cifrado: Tipo de cifrado WEP, WPA,WPA2.
Autenticación: Información sobre redes abiertas, WEP, Enterprise (802.1X),..
Scripts: Soporte de scripts para calcular contraseñas débiles de las redes Wi-Fi.
Nivel de señal: Gráficas con el nivel de señal de las redes Wifi y de los clientes.
Canales: Distribuición de redes Wifi por canales en 2.4Ghz y 5Ghz.
GPS: Georeferenciación de las mediciones haciendo uso de soporte GPS.
Google Maps: Generación de ficheros KML/KMZ para visualizar resultados en googlemaps o googleearth.
Inventario: Asignación de nombres a los dispositivos conocidos.
Y muchas cosas más que se publicarán en breve. Puedes descargar la última versión del software:

Más contenido relacionado

La actualidad más candente

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Lizshesicajohanalaramazon
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

La actualidad más candente (17)

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Spyware
SpywareSpyware
Spyware
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 

Destacado (9)

Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Sniffers
SniffersSniffers
Sniffers
 
Kismet
KismetKismet
Kismet
 

Similar a mierda666

Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfBismarckBerrios2
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irinalobi
 

Similar a mierda666 (20)

Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Inspector wifi
Inspector wifiInspector wifi
Inspector wifi
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 

mierda666

  • 1. crylicWiFi (Beta) es un nuevo producto de análisis de seguridad y monitorización de redes inalámbricas, gratuito, que Tarlogic ha desarrollado a lo largo del último año, y que se apoya en los controles de la metodología OWISAM. Acrylic Wifi 64 bits (Windows Vista/7/8) Acrylic Wifi 32 bits (Windows Vista/7) Esta aplicación funciona bajo entornos Windows vista/7/8 con .NET haciendo uso de varias tecnologías para la captura de información: Wlan API: Soporte de los mecanismos de captura de datos nativos de Windows. La información recopilada a través de este método es limitada, dado que Windows no proporciona toda la información. Network Monitor: Se debe instalar en el equipo el software Microsoft network monitor para hacer uso del driver de Microsoft y realizar una captura completa de información (recomendado). Airpcap: Mediante el uso de hardware Airpcap dedicado para la captura de tráfico, se obtiene la información más fiable. Entre las diferentes funcionalidades que se encuentran en el software de análisis WiFi, destacan las siguientes: Almacenamiento de tráfico: En formato pcap, posibilitando no almacenar los datos (paquetes de tipo data) por confidencialidad. Visualización de redes: Información de redes Wi-Fi (SSID) propagadas. Clientes: Identificación de dispositivos como portátiles, tablets, móviles con su dirección MAC asociada (BSSID) conectados a las redes Wi-Fi y solicitando redes (solo con airpcap o network monitor) Cifrado: Tipo de cifrado WEP, WPA,WPA2.
  • 2. Autenticación: Información sobre redes abiertas, WEP, Enterprise (802.1X),.. Scripts: Soporte de scripts para calcular contraseñas débiles de las redes Wi-Fi. Nivel de señal: Gráficas con el nivel de señal de las redes Wifi y de los clientes. Canales: Distribuición de redes Wifi por canales en 2.4Ghz y 5Ghz. GPS: Georeferenciación de las mediciones haciendo uso de soporte GPS. Google Maps: Generación de ficheros KML/KMZ para visualizar resultados en googlemaps o googleearth. Inventario: Asignación de nombres a los dispositivos conocidos. Y muchas cosas más que se publicarán en breve. Puedes descargar la última versión del software: