Preguntas con etiqueta '802.1x'

0
respuestas

¿Cómo funciona la protección deauth (IEEE_802.11w-2009)?

Leí un artículo de Wikipedia en IEEE_802.11w-2009 y me pregunto cómo funciona. WPA2. En otras palabras, ¿cómo lo enciendo en mi kernel de Linux? Si lo habilito tanto en él como en un enrutador OpenWRT, ¿soy resistente al ataque regular? ¿El IE...
hecha 30.06.2016 - 18:43
0
respuestas

¿Cómo obtener las credenciales 802.1X con hostapd-wpe?

He estado usando hostapd-wpe para crear puntos de acceso falsos y engañar a los clientes para que se conecten con ellos. Este plan siempre funcionó muy bien para las redes WPA2-Enterprise "normales", ya que siempre he podido obtener los datos...
hecha 01.04.2016 - 12:48
1
respuesta

¿Qué es la carga útil de EAPOL en el crackeo WPA2?

Actualmente estoy trabajando en una secuencia de comandos de Python para romper WPA2. De esta pregunta SO: ¿Cómo funciona exactamente el agrietamiento del protocolo de enlace de 4 vías? Tengo todos los campos necesarios como se describe,...
hecha 21.07.2018 - 17:04
2
respuestas

Los beneficios de la solución Full NAC VS simple server de radio

En caso de que queramos habilitar la autenticación dot1x en la red cableada sin usar el comprobador de host, ¿todavía necesitamos una solución NAC o simplemente un servidor AAA simple para autenticar la asignación de VLAN dinámica y de host? ¿Al...
hecha 31.03.2017 - 08:22
2
respuestas

¿Es necesario que la tarjeta inalámbrica esté en el mismo canal que AP para detectar tramas de baliza?

OBJECTIVE Esencialmente, mi objetivo es emular algo como airodump-ng wlan0 Aquí hay un enlace por si acaso ... airodump-ng Recopila marcos en bruto 802.11 Muestra datos y puntos de acceso cercanos GAMEPLAN / OBSERVACIO...
hecha 23.07.2016 - 00:06
2
respuestas

¿Qué tan segura es la LAN inalámbrica 802.11 si la contraseña se usa con un punto de acceso?

He leído un libro sobre redes de computadoras y, entre otros temas, el autor tocó la seguridad WiFi. Se dijo que el WiFi tiene algunas fallas de seguridad graves y que incluso hay software gratuito disponible públicamente para el snooping de WiF...
hecha 01.07.2016 - 12:56
1
respuesta

Autenticación basada en certificado con AD y 802.1x o EAP-TLS

Me gusta pensar que tengo una mejor comprensión de la PKI que la mayoría de las personas, pero este único problema me hace rascarme la cabeza y esperaba que alguien pudiera llegar al núcleo de la misma. En un sistema en el que tiene una conex...
hecha 28.05.2017 - 17:27
1
respuesta

¿Obtener un desafío y una respuesta con hostapd-wpe significa que se enviaron credenciales?

Configuré un punto de acceso para realizar un ataque "maligno" en una red WPA2 Enterprise existente (tengo permiso para hacerlo). Estoy usando hostapd-wpe. Dentro de un corto período de habilitación del punto de acceso, mis dispositivos ven l...
hecha 13.05.2018 - 05:30
1
respuesta

802.1x autenticación de certificado, clave privada?

En 802.1x, el cliente se autentica con el certificado que contiene la clave privat e.g. ¿Está almacenada la clave privada en el dispositivo que desea acceder a una red de recursos determinada?     
hecha 21.04.2017 - 13:39
2
respuestas

Iterar a través y decodificar capas Dot11Elt - Scapy

OBJECTIVE Quiero recorrer las capas Dot11Elt de un marco de baliza que capturé con Scapy. También quiero descodificar el .info de cada capa ID . def packet_handler(packet) : if packet.haslayer(Dot11) : if packet.sub...
hecha 24.07.2016 - 02:50