Preguntas con etiqueta 'wifi'

1
respuesta

¿Qué es el ataque de Pixie dust en el enrutador?

Leí un artículo en este sitio , pero no obtuve lo que quería, así que mis preocupaciones son: ¿Cómo funciona el ataque de polvo pixie? ¿Cuál es la falla que solo ciertos enrutadores tienen para ser vulnerable al ataque de Pixie-Dust?
hecha 23.01.2017 - 12:00
3
respuestas

¿Es así de fácil hackear Wi-Fi? (solo spoof, y es hackeado?)

Supongamos que tengo una conexión Wi-Fi con WPA y una contraseña segura. Algunos artículos dicen que si un atacante creará una conexión Wi-Fi con mi SSID y su señal es más fuerte que la mía, entonces mi computadora se conectará a su conexión Wi-...
hecha 18.09.2016 - 19:11
2
respuestas

¿Cuál es la mejor manera de proteger un portal cautivo contra la falsificación de MAC?

¿Cuál es la mejor manera de proteger un portal cautivo contra la falsificación de MAC? La dirección MAC aparece como una de las únicas maneras de distinguir a los clientes inalámbricos entre sí, cualquier cosa que un cliente autenticado envíe...
hecha 25.03.2013 - 00:08
1
respuesta

¿Es posible determinar la versión de firmware del enrutador como un cliente de Wi-Fi?

Supongamos que estoy conectado a alguna red Wi-Fi aleatoria y, desde ese momento, quiero comprobar la versión del firmware instalado actualmente, pero excluyamos la posibilidad de iniciar sesión con las credenciales predeterminadas. Esto me h...
hecha 24.10.2017 - 05:06
1
respuesta

Mitigando el nuevo ataque en WPA2 con PMKID

Se descubrió un nuevo ataque que permite descifrar una frase de contraseña WPA2 sin necesidad de capturar el protocolo de enlace de 4 vías. Si bien esto no debilita la contraseña en sí, sí significa que un atacante puede comenzar sus intentos...
hecha 05.08.2018 - 05:14
1
respuesta

¿Qué hace que PINless Wi-Fi Direct con WPS en Android sea seguro?

He leído de Wikipedia que Wi-Fi Direct utiliza WPS (configuración protegida de Wifi) , y sé que en Android (al menos lo que tengo que es 4.0.1 en Galaxy S3) utiliza el método WPS del "botón de comando" para autenticar a un cliente. Sabemos que...
hecha 25.12.2012 - 13:17
1
respuesta

Omisión de un portal cautivo con tor

Sé que NSXTS y Iodine se pueden usar para omitir un portal cautivo aprovechando las reglas de firewall DNS permisivas. Lo que he encontrado recientemente es que simplemente al utilizar Tor, también puedo pasar por alto un portal cautivo sin n...
hecha 28.10.2011 - 20:01
5
respuestas

¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación. ¿Es esto preciso, lo que significa...
hecha 09.12.2013 - 05:01
1
respuesta

libro de hacking inalámbrico de Linux

Estoy buscando recomendaciones sobre un buen libro de hacking inalámbrico. Me gustaría algo más enfocado hacia la defensiva, pero un buen conocimiento de ambos sería genial. También lo necesitaría para profundizar en el uso de herramientas inalá...
hecha 14.04.2011 - 06:53
3
respuestas

¿Por qué usar un adaptador WiFi USB con Aircrack-ng?

¿Cuáles son las limitaciones que tenemos cuando estamos realizando pruebas de aircrack-ng pen usando el adaptador WiFi incorporado en la computadora portátil? Muchos analizadores de lápiz utilizan dongles WiFi USB para este propósito y me pregun...
hecha 12.01.2017 - 09:52