1. Introducción
1.1 Estructura de la tesina
1.2 Motivación
1.3 Objetivos
2. Estado del arte
2.1 Que es un Pentest?
2.2 Fases de un Pentest
2.2.1 Reglas del juego: alcance y términos del test de intrusión
2.2.2 Relevamiento: recolección de la información
2.2.3 Análisis de vulnerabilidades
2.2.4 Explotación de las vulnerabilidades
2.2.5 Post-Explotación del sistema
2.2.6 Generación de informes
2.3 ¿ Porqué es necesario realizar un Pentest de redes inalámbricas?
2.4 Pentest de redes inalámbricas y la etapa de relevamiento
2.5 Tecnologías existentes
2.5.1 Kismet para Nokia N900
2.5.2 BeMon
2.5.3 Android PCAP
2.5.4 PwnAir Pro
2.5.5 Android Open Pwn Project (AOPP) (PWM-Phone)
2.6 Cuadro comparativo
2.7 Problemas actuales
2.7.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor
2.7.2 Consumo de la placa inalámbrica y la duración de la batería
2.7.3 Suite de herramientas y su interfaz de consola
2.8 Conclusión
3. Solución propuesta
3.1 Problemáticas y su solución
3.1.1 Rooteo y cambio de firmware/ROM para obtener el modo monitor
3.1.2 Consumo de la placa inalámbrica y la duración de la batería
3.1.3 Suite de herramientas y su interfaz de consola
3.2 Arquitectura del Sistema
3.2.1 Placa de red inhalámbrica
3.2.2 Driver Java
3.2.3 Android API USB Host
3.2.4 Suite de herramientas
3.2.5 Aplicación Pentest Secutity App
3.3 El entorno de desarrollo
3.3.1 Android Studio
3.3.2 Versión de Android utilizada para el desarrollo
3.3.3 Librerías utilizadas
3.4 Conclusión
4. Implementación y resultados
4.1 Pentest Secutity App
4.1.1 Instalación
4.1.2 Pantalla principal
4.1.3 Sin acceso a la red
4.1.4 Con acceso a la red
4.1.5 Herramientas de soporte
4.2 Entorno de pruebas
4.2.1 Caso de prueba
4.2.2 Componentes de hardware
4.2.3 componentes del software
4.3 Resultados
4.3.1 Comprobación de rooteo
4.3.2 Consumo de batería
4.3.3 Análisis de Pcap con Wireshark
4.3.4 Crackeo de clave WPA con Aircrack-ng
5. Conclusión y trabajo futuro
6. Bibliografía