Preguntas con etiqueta 'wep'

1
respuesta

Cifrado y descifrado en el protocolo WEP [duplicado]

¿Cuál es la función del valor de verificación de integridad en la privacidad equivalente inalámbrica? ¿Por qué el vector de inicialización se envía como un mensaje claro cuando, como un valor de comprobación de integridad, se envía como un men...
hecha 31.12.2016 - 19:14
1
respuesta

Cuando se ejecuta un ataque de fragmentación WEP en un AP sin clientes, ¿cómo se obtienen los primeros bytes del flujo de clave?

Como entendí el ataque de fragmentación de Andrea Bittau, un atacante puede obtener una secuencia de teclas de longitud arbitraria si primero puede obtener una secuencia de teclas muy pequeña de aproximadamente 8 bytes. Entiendo que este peque...
hecha 19.10.2016 - 13:13
0
respuestas

¿Implementaciones diferentes de CRC32? diferentes resultados?

Así que recientemente logré implementar el ataque Caffe-Latte en python. Me quedé atascado durante dos semanas porque el ICV final no coincidiría. Después de investigar un poco, encontré que airbase-ng (que ya implementaba el ataque Caffe-Lat...
hecha 17.08.2017 - 12:09
0
respuestas

¿Qué pasará si WEP reutiliza un desafío?

¿Qué pasará si se reutiliza una cadena de desafío de autenticación WEP? Si el punto de acceso se quedara sin números aleatorios únicos y reutilizara uno, ¿qué pasaría? Pensaría que si los desafíos se reutilizaran, un intruso podría interceptar e...
hecha 13.11.2016 - 03:12
1
respuesta

Atacar WPA / WPA2; Aclaración de paquetes de autenticación.

En el ataque a WPA / WPA2, una forma de forzar un apretón de manos es mediante el envío de paquetes deauth para obligar al cliente a desunetizar. Durante los intentos de reautenticación, se puede capturar el protocolo de enlace. Aquí está mi pre...
hecha 10.10.2016 - 20:47
0
respuestas

fakeautenticación funciona cuando mi belkin belkin router f7d2301 filtrado de direcciones mac habilitado

En realidad, he habilitado el filtrado de mac en mi enrutador de Belkin y la política de seguridad es ninguna y la autenticación es la autenticación abierta. Iam (atacante) utilizando kali linux. cuando hice un ataque fakeauth en el enrutador be...
hecha 09.11.2015 - 09:34
0
respuestas

¿Cómo funcionan los ataques de modificación?

teóricamente ... En los ataques activos tenemos "ataque de modificación" ... es decir, "En un ataque de modificación de mensaje, un intruso altera las direcciones del encabezado del paquete para dirigir un mensaje a un destino diferente o mo...
hecha 20.01.2015 - 06:38
2
respuestas

¿Es posible que los piratas informáticos pirateen mi PC creando un AP falso que mi PC detectó?

Escuché que los hackers pueden crear un AP falso que mi PC está sondeando. Tan pronto como mi PC encuentre el AP falso, se conectará automáticamente. Entonces Para aclarar, ¿es posible que los piratas informáticos creen el AP falso que mi P...
hecha 09.04.2015 - 20:05
1
respuesta

Inalámbrico: ¿por qué no puedo ver las transmisiones ARP en modo monitor en redes cifradas?

Estoy ejecutando una captura de paquetes en mi cliente de prueba (ejecutando en modo administrado) y también en mi máquina atacante (ejecutando en modo monitor). Tengo entendido que las redes 802.11 que utilizan el cifrado WEP no cifran los p...
hecha 18.01.2017 - 15:36
2
respuestas

¿Qué tan segura es la LAN inalámbrica 802.11 si la contraseña se usa con un punto de acceso?

He leído un libro sobre redes de computadoras y, entre otros temas, el autor tocó la seguridad WiFi. Se dijo que el WiFi tiene algunas fallas de seguridad graves y que incluso hay software gratuito disponible públicamente para el snooping de WiF...
hecha 01.07.2016 - 12:56