Preguntas con etiqueta 'wifi'

2
respuestas

La mejor manera de asegurar la conexión Wi-Fi Direct

He configurado la conexión WiFi Direct entre dos dispositivos Android mediante el "botón" de configuración Wi-Fi Protected (WPS) para la autenticación. También quiero asegurar la conexión asegurando la transmisión de datos entre dos pares. E...
hecha 01.01.2013 - 12:58
2
respuestas

¿Pueden los proveedores de hotspots Wi-Fi gratis interceptar las comunicaciones HTTPS?

Cada artículo (y publicación en este sitio web) que encuentro en la seguridad de la conexión Wi-Fi pública se relaciona principalmente con otras personas conectadas a la misma red que investigan nuestras comunicaciones. Por lo que yo entiendo, e...
hecha 30.04.2016 - 20:24
3
respuestas

Formas de proteger el teléfono contra la piratería a través de una red wifi al viajar

Estoy planeando viajar a un resort en México. El resort ofrece wifi, pero conozco a alguien que recientemente viajó a este resort y su teléfono fue hackeado a través de la red wifi. Me gustaría utilizar el wifi para navegar por la web o jugar ju...
hecha 11.05.2016 - 16:09
2
respuestas

¿Es posible piratear un SSID sin tener que rastrear o enviar marcos a un host?

Me gustaría saber si existe al menos la posibilidad de un ataque conocido / teórico a un SSID inalámbrico que no involucre a un host dentro de la red, lo que quiero decir con esto es que algunas de las formas comunes de obtener el acceso a la re...
hecha 16.06.2017 - 08:04
3
respuestas

seguridad de Wlan: ¿por qué no es posible protegerse contra la inundación por falta de autenticación?

Seguridad inalámbrica (Wikipedia) describe problemas de seguridad debido al hecho de que los paquetes de autenticación de wi-fi no están encriptados:    Las frases de contraseña PSK débiles se pueden romper usando ataques de diccionario fue...
hecha 21.05.2011 - 21:51
4
respuestas

Caught Deauth intento de red inalámbrica anoche. ¿Sugerencias sobre qué hacer desde este punto?

Anoche, alrededor de las 3 y 4 de la madrugada, noté que mi red actuaba de forma extraña. Coloqué mi tarjeta inalámbrica en el modo de monitor y en el boom había un AP ilegal. Entonces reconocí que los había visto e imitaba los movimientos que e...
hecha 11.11.2016 - 23:10
1
respuesta

tablas arco iris / tablas hash versus WPA / WPA2

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2? ¿Hay una ventaja de uno sobre el otro? ¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defende...
hecha 01.07.2015 - 22:17
2
respuestas

¿Por qué los teléfonos envían sondas wifi?

Podrían simplemente escuchar balizas. ¿Por qué sondean cada red a la que te has conectado? ¿Hacen esto otros dispositivos inalámbricos? Windows, Linux esp. Kali, haz esto?     
hecha 22.08.2015 - 15:56
2
respuestas

¿Cómo administrar en el medio toda una red?

Al realizar un ataque MiTM, generalmente debe especificar la dirección IP del enrutador y la dirección IP de la "víctima". Estoy tratando de demostrarle al propietario de un negocio por qué necesita proteger su red, pero dice que como no pued...
hecha 31.08.2015 - 17:11
2
respuestas

Descubriendo la dirección IP o Mac de los dispositivos móviles que pasan.

¿Es posible que alguien descubra la dirección IP y / o MAC de mi dispositivo móvil, incluso si no intento conectarme a su red?     
hecha 11.10.2015 - 12:30