Preguntas con etiqueta 'wep'

2
respuestas

Fuerza de WEP, WPA y WPA 2 PSK

Sé que hay tres métodos para la seguridad wifi. ¿Cuáles son los puntos fuertes relativos del cifrado de contraseña en WEP, WPA y WPA2 PSK?     
hecha 05.11.2012 - 11:16
8
respuestas

¿Hay alguna manera de hacer que un AP protegido por WEP sea imposible de encontrar?

Durante algunos días, sentí que mi factura de Internet estaba en auge. Luego, recientemente descubrí que un chico cerca de mi casa estaba accediendo a mi enrutador para usar Internet. Luego, leí algunos artículos sobre cómo descifrar la segurida...
hecha 05.07.2015 - 14:43
3
respuestas

¿Es WEP todavía una cosa?

El otro día estuve estudiando la sección de seguridad de Wi-Fi para obtener una certificación pentesting y hay una gran parte de cómo descifrar WEP. ¿Profundizar en el crack WEP vale la pena? Según esta estadística: enlace , aproximadamente...
hecha 06.08.2018 - 18:17
3
respuestas

¿Cómo funciona la seguridad inalámbrica WEP?

Quiero saber más sobre cómo WEP (privacidad equivalente por cable) para seguridad inalámbrica. De este artículo de Wikipedia tengo una idea básica. Pero, ¿qué es el vector de inicialización? ¿Se envía algún tipo de token para cada solicitud?...
hecha 20.07.2012 - 16:20
2
respuestas

¿Qué son los IV débiles? ¿Podemos detener o ralentizar de alguna manera el agrietamiento WEP evitando su uso?

La mayoría de nosotros que nos ocupamos de la seguridad inalámbrica debemos haber descifrado una clave WEP, y al hacerlo hemos encontrado textos como este:    las IVs débiles, revelan más información sobre la parte secreta de la clave WEP que...
hecha 25.10.2016 - 10:56
1
respuesta

¿Por qué descifrar WEP o WPA / WPA2 PSK cuando se puede detectar mediante la captura en modo monitor?

Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas....
hecha 22.03.2015 - 07:33
3
respuestas

Diferencia de seguridad en la red abierta de Wardriving frente al monitoreo del tráfico en una red en la que estoy autenticado

He estado escuchando las pepitas de CBT en comptia security + y hubo algunas secciones sobre seguridad inalámbrica. Una pregunta que se me ocurrió fue: si estoy autorizado para usar una red inalámbrica, y después de autenticarme, uso algo como w...
hecha 20.04.2013 - 23:00
1
respuesta

¿Cuál es el cifrado WiFi más utilizado? [WEP / WPA / WPA2] [cerrado]

Estoy investigando sobre WiFi en mi escuela y una pregunta que quiero responder es qué cifrado es el más usado. Un día, por supuesto, fue WEP y ahora es WPA2, supongo, pero sería genial si alguien conoce una fuente reciente con porcentajes.    ...
hecha 27.12.2016 - 17:55
1
respuesta

seguridad inalámbrica - Autenticación y asociación

Estoy tratando de aprender la seguridad inalámbrica un poco más técnicamente pero los recursos que hay en la red son muy confusos. Aquí está mi entendimiento. Hay dos tipos de autenticación: 1) Autenticación de sistema abierto 2) Autent...
hecha 03.05.2017 - 02:49
1
respuesta

¿Cómo simular un escenario de craqueo WEP para un craqueo más rápido en un laboratorio local?

Necesito ilustrar los métodos de craqueo WEP, usaré el traje de Aircrack para eso. Hay un pequeño problema que quiero acelerar el método para la captura muy rápida de paquetes, ya que esto es solo una ilustración y puedo simular las condiciones...
hecha 26.12.2012 - 12:33