Preguntas con etiqueta 'wep'

1
respuesta

¿Cómo funciona realmente el ataque de ChopChop contra WEP?

Según entiendo, el ataque de ChopChop contra WEP, cuyo objetivo es descifrar un paquete sin necesidad de conocer la clave WEP, es el siguiente: Primero, el atacante toma un mensaje de texto cifrado de la secuencia de RF, dirigido al AP objeti...
hecha 16.11.2014 - 14:46
0
respuestas

Determinar el tiempo que tomaría agotar las IV en 802.11b / g / n

Estoy tratando de aprender sobre los ataques WEP en este momento. Sé que los ataques contra WEP requieren colisiones de los vectores de inicialización. ¿Hay alguna manera de determinar cuánto tiempo tardarían los vectores en agotarse en redes 80...
hecha 30.11.2015 - 15:12
3
respuestas

¿Por qué se llama WEP? [cerrado]

¿El estándar WEP se llama "privacidad equivalente por cable"? ¿Por qué incluye "cableado"? ¿Tiene que ver con los códigos Ethernet o algo más?     
hecha 19.12.2016 - 22:11
3
respuestas

¿El uso de WEP solo abre la red a ataques cerca del enrutador?

Estoy aprendiendo sobre seguridad y descubrí que el enrutador de mi familia estaba configurado para usar WEP, con WPS habilitado. He arreglado eso, pero no pude dar una gran respuesta por qué fue necesario, dado que vivimos en un vecindario subu...
hecha 12.09.2018 - 17:40
2
respuestas

¿Muestra esto la necesidad de una autenticación de dos factores?

Necesito ayuda para mi comprensión mientras leo este esquema de autenticación en WEP. En un esquema de autenticación WEP, la estación primero envía una solicitud de autenticación. Sin embargo, este esquema de autenticación es una autenticació...
hecha 16.10.2013 - 11:41
3
respuestas

Un vecino está utilizando un enrutador encriptado WEP, ¿debo informarles sobre el riesgo de seguridad? [cerrado]

Alguien en mi vecindario está usando un enrutador wifi encriptado WEP. No estoy seguro de quiénes son todavía, pero si lo averiguo, ¿debo informarles sobre los riesgos de seguridad que eso plantea o si existen ramificaciones legales para hacerlo...
hecha 06.07.2015 - 20:30
1
respuesta

ataque de repetición de solicitud de ARP: ¿por qué los AP funcionan de la forma en que lo hacen?

Los ataques de repetición de solicitudes ARP se basan en la práctica de que los puntos de acceso inalámbricos repiten los paquetes ARP inyectados en la red, y como estos paquetes ARP están cifrados, también llevan la IV. ¿Alguien puede explic...
hecha 19.10.2018 - 08:15
1
respuesta

¿Es segura la autenticación de clave compartida (WEP)?

He estado leyendo sobre la autenticación inalámbrica y la autenticación de clave compartida suena completamente loco. Sé que WEP es muy inseguro y romperlo con aircrack-ng toma 5-15 minutos, pero esto suena peor. Conceptos básicos: La es...
hecha 24.10.2014 - 17:40
3
respuestas

Handshake no graba

Estoy intentando descifrar la contraseña WEP inalámbrica de mi AP inalámbrico. Cuando habilito el modo monitor y emito este comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon No se registra ningún apretón de m...
hecha 02.05.2017 - 08:39
2
respuestas

Con respecto a la cantidad de paquetes necesarios para descifrar WEP

Una de las principales debilidades de WEP es una IV corta de 24 bits, lo que significa que solo se necesitan 2 paquetes 24 para agotar todas las IV. 2 24 se traduce en aproximadamente 16.5 millones de IVs (o paquetes, para el caso). Aunqu...
hecha 23.08.2016 - 09:07