Preguntas con etiqueta 'evil-twin'

1
respuesta

¿Obtener un desafío y una respuesta con hostapd-wpe significa que se enviaron credenciales?

Configuré un punto de acceso para realizar un ataque "maligno" en una red WPA2 Enterprise existente (tengo permiso para hacerlo). Estoy usando hostapd-wpe. Dentro de un corto período de habilitación del punto de acceso, mis dispositivos ven l...
hecha 13.05.2018 - 05:30
0
respuestas

Configuración de un canal en el medio basado en canal para los ataques de Krack

He estado tratando de configurar un canal intermedio basado en un canal utilizando las herramientas de Kali Linux. Estoy intentando recrear la configuración que se muestra en esta imagen: fuente de imagen ElproblemaalquemeenfrentoeslaFase2...
hecha 11.01.2018 - 09:42
0
respuestas

¿Cómo funciona la consulta de inyección de Evil Twin SQL?

He estado leyendo acerca de la inyección de SQL y me golpearon en la inyección de Evil Twin SQL aquí . Hay dos consultas mencionadas en el artículo de la siguiente manera. -1' union select 1,2,3,(select (@) from (select(@:=0x00),(select (@) f...
hecha 25.08.2017 - 09:36
1
respuesta

Ataque de Caffe-Latte en Python

Tengo un proyecto github llamado 'Evil-Twin Framework' que básicamente es un marco de prueba de Wi-Fi muy extensible. No voy a profundizar en los detalles, pero básicamente uno puede codificar cualquier tipo de característica / ataque de Wi-Fi s...
hecha 11.08.2017 - 13:38
1
respuesta

Evil Twin Attacks contra WPA-TLS

Hoy estoy entrando en los detalles de WPA-Enterprise. La mayor parte de lo que vi fue la diferencia entre los protocolos que utilizan certificados. La mayoría de las publicaciones dicen que EAP-TLS es el protocolo de autenticación más seguro y q...
hecha 14.05.2017 - 14:58
1
respuesta

No se puede conectar a un AP falso con airbase-ng

Utilizo kali-rolling en una máquina virtual y trato de configurar un punto de acceso falso usando airbase-ng , pero mis dispositivos no se conectan a él en absoluto. Mis pasos son: Pongo mi adaptador inalámbrico en modo monitor con a...
hecha 02.02.2018 - 15:22
1
respuesta

Red WiFi segura y falsa para cosechar la contraseña [duplicar]

No encuentro mucha información sobre este tema, aunque parece tan simple, por lo que asumo que no es posible, pero me preguntaba si es posible o no crear un punto de acceso falso que parece que es protegido por contraseña con el mismo SSID que...
hecha 03.11.2017 - 12:23
1
respuesta

¿Es posible obtener la IP privada de alguien a través del registro de IP?

Digamos que Alice le envía a Bob un enlace a través de correo electrónico, redes sociales, etc. El enlace registra la IP de Bob si Bob hace clic en el enlace. Si estoy en lo cierto, la IP que recibe Alice es la dirección IP pública / ISP de B...
hecha 15.11.2018 - 00:11