Preguntas con etiqueta 'wifi'

1
respuesta

¿Qué parte de los paquetes de eapol contiene Hash de contraseña WPA?

He capturado el tráfico wifi de una red WPA utilizando Wireshark. Filtré los resultados de los paquetes "eapol" y anoté en la columna de información que hay mensajes de tipo 3 y tipo 1. Creo que son dos partes del protocolo de enlace de cuatro v...
hecha 29.08.2013 - 14:48
2
respuestas

HTTPS en los portales cautivos y el Asistente de red cautivo de Apple

Supongamos que me conecto a la red Wi-Fi de una compañía en la que confío lo suficiente como para darles mi número de tarjeta de crédito (por ejemplo, mi aeropuerto local). Cuando me conecto a su red Wi-Fi, mi navegador web se redirige desde cua...
hecha 21.05.2015 - 16:23
3
respuestas

Seguridad en la red inalámbrica de sensores ad hoc (sin acceso físico)

Quiero saber sin tener acceso físico, cuáles son los métodos que pueden robar los datos en un nodo. Cuando se habla de espionaje, ¿cómo puede un atacante oler los paquetes? ¿Necesitan escuchar ese nodo o escuchar el canal? ¿Hay alguna otra...
hecha 30.09.2012 - 12:04
2
respuestas

¿Cómo puedo evitar el abuso de nuestra red WiFi pública?

Uno de nuestros clientes tiene un parque de vacaciones con < 100 usuarios en él. Actualmente tenemos un mikrotik en su lugar que evita el torrenting, etc. Sin embargo, su línea se ha cortado ya que alguien ha estado enviando correos elec...
hecha 29.08.2018 - 09:54
1
respuesta

¿Es este el flujo correcto del ataque KRACK?

No soy experto en criptografía, así que perdona esta pregunta básica. Estoy tratando de entender cómo se produce el flujo del ataque KRACK para comprender mejor por qué el protocolo de cifrado en sí puede ser descifrado. Permite comenzar desd...
hecha 22.10.2017 - 21:05
1
respuesta

Obtenga los nombres de los dispositivos WIFI de los alrededores sin autenticación

Estoy buscando obtener una lista de los dispositivos que se encuentran dentro del alcance de mi antena Wifi (modo monitor). Por ejemplo: "Tom's Iphone" Puedo obtener el MAC de estos dispositivos, pero ¿es posible obtener el nombre de est...
hecha 16.08.2017 - 14:58
4
respuestas

¿Se puede conectar un enrutador inalámbrico sin romper el protocolo de enlace WPA2?

¿Es posible volver a transmitir las partes apropiadas de un protocolo de enlace de cuatro vías capturado y conectarse al enrutador? Si no, ¿por qué?     
hecha 26.07.2013 - 04:13
4
respuestas

¿WPA2 Enterprise protege contra las evaslopping dentro de la red?

En casa, tengo un enrutador simple suministrado por el ISP donde he configurado una red inalámbrica WPA2-PSK para nuestras computadoras portátiles y otros dispositivos. Mientras jugaba con Wireshark, me di cuenta de que podía usar mi computadora...
hecha 29.08.2014 - 20:16
3
respuestas

Riesgo de escuchas ilegales cuando se usa una red WiFi privada y encriptada pero no TLS

Por supuesto, normalmente usaría HTTPS, pero esa no es una opción en un escenario potencial en el que no quiero entrar ... Esta pregunta es similar a ¿Es ¿Es posible asegurar una aplicación web sin HTTPS? , excepto que no hay internet involu...
hecha 21.11.2017 - 12:00
1
respuesta

¿Qué diferencia hace la proximidad del atacante al objetivo / punto de acceso a la susceptibilidad de KRACK?

En la sección de Herramientas de www.krackattacks.com indica:    Observamos que la confiabilidad de nuestro script de prueba de concepto puede depender de cuán cerca esté la víctima de la red real. Si la víctima está muy cerca de la red rea...
hecha 18.10.2017 - 18:26