Preguntas con etiqueta 'wifi'

6
respuestas

¿Cómo investigar la intrusión de Wi-Fi y dónde buscar pruebas?

Estoy tratando de averiguar cómo configurar una red para poder saber qué hizo un intruso (en el pasado) mientras estaba en la red después de que se detectaron. p.ej. Si alguien con una computadora portátil habilitada para wi-fi estacionada fuera...
hecha 04.01.2013 - 00:43
1
respuesta

¿Cuál es la diferencia entre un ataque de duendes y otros ataques en WPS?

He estado estudiando sobre el ataque de fuerza bruta en el PIN de WPS, y entiendo que debido a que el último dígito es el dígito de control, y que el PIN se divide en dos mitades en los mensajes M4 y M6, uno puede brutar Forzar el PIN de WPS en...
hecha 01.06.2016 - 11:59
1
respuesta

¿Protegería el filtrado de MAC contra KRACK?

Pensando en soluciones provisionales para reducir la posibilidad de ataque mientras se esperan parches para los enrutadores. ¿Establecer un filtro MAC, es decir, limitar el acceso de WIFI a solo dispositivos conocidos, reduciría o protegería con...
hecha 17.10.2017 - 05:40
1
respuesta

¿Cómo obtienen los comerciantes la dirección MAC de los teléfonos inteligentes con wifi?

Está claro que algunos centros comerciales grandes están rastreando todos los teléfonos móviles con wifi antes de conectarse a la red ... ¿Cómo se puede hacer esto? Tengo un problema similar ... cómo obtener la dirección MAC de un teléfono mó...
hecha 26.03.2014 - 06:42
2
respuestas

¿Qué puede hacer un atacante si tiene acceso al panel de administración de mi enrutador?

Hoy descubrí que cualquier persona puede acceder a mi enrutador desde fuera de mi LAN usando mi IP pública. Luego, después de algunos estudios, llegué a saber que el problema no solo se debía a mi enrutador, sino que se trata de una vulnerabilid...
hecha 16.07.2017 - 20:11
1
respuesta

¿Qué tan único debería hacer mi SSID?

Algunos dicen que una cadena aleatoria de 32 caracteres es una buena idea para los nombres de SSID:    Trate el nombre de su red WiFi como si fuera una contraseña. Hazlo complejo y evita usar palabras completas. La longitud máxima para un S...
hecha 03.01.2016 - 02:00
3
respuestas

¿Qué muestra el punto de acceso WEP durante el ataque de aircrack-ng?

Compré un viejo, usado WRT-54G () que, por extraño que parezca, estaba ejecutando DD-WRT v24-sp2. Raro lo que aparece en las ventas de garaje. Quiero probar el procedimiento de craqueo WEP "aircrack-ng". El criterio para el éxito es fácil: cu...
hecha 27.08.2012 - 20:50
2
respuestas

¿Detección de intrusión en su propio punto de acceso?

¿Es posible detectar inicios de sesión fallidos en los hotspots que creas con tus computadoras portátiles con Windows / Linux? ¿Así que puedes detectar algunos intentos tontos de adivinar / fuerza bruta? Por ejemplo, un registro como este: TIM...
hecha 05.05.2012 - 01:19
2
respuestas

¿Un TMSI cambia con la frecuencia suficiente para evitar el seguimiento?

Una empresa llamada Path Intelligence tiene un producto llamado Footpath que utiliza el TMSI, WiFi MAC dirección y la dirección MAC del bluetooth para rastrear los teléfonos a medida que se mueven en las tiendas. Sin embargo, no veo cómo pu...
hecha 01.12.2012 - 09:15
3
respuestas

¿Cómo puedo verificar la actividad de wifi?

Tengo una red LAN con tres computadoras conectadas a Internet, tanto a través de conexiones wifi cableadas como cifradas. ¿Hay alguna manera de verificar quién se está conectando a Internet a través de la conexión wifi?     
hecha 20.12.2011 - 12:00