Exploración de vulnerabilidades de WPS en busca de un saludo para detectar el ataque

0

Pude rastrear los paquetes EAP de la máquina atacante con una tarjeta inalámbrica en modo p, sin embargo, no pude rastrear estos datos del usuario usando la misma tarjeta en Windows. Wireshark, no detectó la tarjeta porque es externa / USB. El monitor de red de Microsoft en modo p solo muestra la solicitud y la respuesta de la sonda, sin embargo, no veo el apretón de manos entre el atacante y el AP. ¿el ataque del Segador oculta su huella para que no pueda ser detectado por los rastreadores? No lo creo, si un paquete se va a transmitir, debería detectarse con un detector, ¿no? ¿Hay cosas específicas a tener en cuenta?

    
pregunta Security 08.04.2013 - 06:55
fuente

2 respuestas

1

Necesita acceso de bajo nivel a la tarjeta / controladores para ver esos datos de bajo nivel. Esta es una de las razones por las que las herramientas inalámbricas tienen listas de compatibilidad: ¿puede asegurarse de obtener una tarjeta que le proporcionará la información que necesita?

    
respondido por el Rory Alsop 08.04.2013 - 08:34
fuente
0

Windows no permite crear paquetes de datos RAW. Esta es la razón por la que nmap tiene tantos problemas con la ejecución de Windows. Todos los artículos están en Internet y dicen que si desea analizar el tráfico, use un entorno Linux. Una buena herramienta es kali linux @ enlace , herramientas gratuitas como wireshark vienen preempaquetadas

    
respondido por el chrisc 08.04.2013 - 14:48
fuente

Lea otras preguntas en las etiquetas