Está en la página 1de 2

Framework for Attack and

Security Evaluation

CROZONO se presenta como un software de


ataque y evaluacin de permetros de
seguridad
totalmente
automatizado,
ejecutable en dispositivos mviles
no
convencionales
(drones en general,
quadcopters, hexacopters, octacopters, robots,
prototipos teledirigidos, etc.).
La finalidad de CROZONO es introducirse en
una red y comprometer uno o varios de los
equipos de la misma. Para lograrlo, incorpora
diversos ataques a redes WLAN y LAN.
Sin requerir la interaccin directa del atacante,
CROZONO toma decisiones en base a la
informacin que recopila y a los parmetros
preestablecidos en su cdigo e intenta crackear
la red de la forma ms gil y rpida posible.

Una vez dentro, realiza un mapeo de la red


obteniendo los equipos, puertos y servicios
activos, y enva esta informacin en tiempo real
al atacante.
Se trata de un herramienta muy poderosa,
idealmente enfocada en:

Organismos de Defensa,
Servicios de Inteligencia,
Fiscalas,
Fuerzas de Seguridad Pblicas,
Policas de Delito Informtico,
reas Especializadas en Anlisis Forense.

Estas instituciones tienen por objetivo detectar


actividades
relacionadas
con
pedofilia,
ciberdelincuencia, ciberterrorismo, narcotrfico,
as como la realizacin de pruebas de seguridad
en infraestructuras de TI crticas.

El objetivo de CROZONO
es probar cul es el
comportamiento de los
mecanismos de defensa
frente a situaciones
extremas.

CROZONO posee la capacidad de:


Trasladarse hacia un punto deseado, fijado por coordenadas (way points).
Registrar las coordenadas GPS desde el punto origen hasta el punto destino
(trazabilidad y registro forense).
Recopilar informacin sobre los puntos de acceso WiFi que estn a su alcance.
En caso de que no se le haya indicado previamente, seleccionar de forma
inteligente la red WiFi a atacar.
Romper la seguridad (WEP/WPA/WPA2) del punto de acceso WiFi, eligiendo
automticamente el mtodo adecuado.
Acceder a la red interna y darse de alta como un equipo ms de la red.
Descubrir los equipos del entorno y recopilar informacin sobre cada uno de
ellos (plataformas, sistemas, servicios activos, etc.).
Abrir una puerta trasera para que el atacante pueda acceder a la red interna y
ejecutar ataques en tiempo real.

CROZONO
Framework for Attack and Security Evaluation
Bussiness Contact: +54 911 57819430
Technical Contact: +54 911 34000087
info@crozono.com
www.crozono.com

También podría gustarte