Preguntas con etiqueta 'wifi'

0
respuestas

Difusión de 10k SSID

¿Qué tan difícil sería, o es posible, configurar un enrutador o PC para transmitir diez mil SSID? Si es posible, ¿qué repercusiones tendría? ¿Sería esta una forma de DOSIFICACIÓN o hay alguna mitigación que la evitaría? Seguramente es posible...
hecha 23.02.2016 - 11:34
5
respuestas

Consecuencias del ataque WPA2 KRACK

Hoy se publicó una nueva investigación sobre las vulnerabilidades en la seguridad de la red inalámbrica llamada Krack . ¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas? ¿Qué puede...
hecha 16.10.2017 - 09:32
0
respuestas

La huella digital WiFi RFC2617 El dispositivo Linux no se puede autenticar a menos que la contraseña de AP cambie

Hay un Punto de acceso WiFi de Cisco en la oficina destinado a los huéspedes. Es una red abierta en la que puede asociarse sin proporcionar una contraseña con el SSID. Es compatible con RFC2617 y, por lo tanto, la primera vez que un cliente se a...
hecha 03.08.2015 - 15:52
4
respuestas

¿Es posible configurar cualquiera de los protocolos wifi para que la red sea indetectable?

Me pregunto si es posible configurar mi enrutador DD-WRT para que la red wifi que estoy usando sea indetectable. Es imposible saber si hay alguna red de transmisión, incluso si hay clientes conectados, con todas las transmisiones que no se puede...
hecha 23.04.2013 - 19:09
2
respuestas

Validación del certificado con 802.1x PEAP

Hace poco aprendí cómo funciona WPA-PSK. Si entiendo correctamente, el protocolo de enlace de 4 vías permite que el protocolo garantice la posesión mutua del PMK (y, por lo tanto, el PSK) sin enviar el PMK / PSK. De esta manera no es susceptible...
hecha 11.08.2014 - 14:50
3
respuestas

Técnicas de ataque de seguridad inalámbricas

Antes de que te pida un consejo, no asumas que soy un script para niños o algo así. Esto es para una de mis clases de seguridad inalámbrica (CSS 1015). Es una clase de sábado y solo 6 estudiantes están en la clase, ya que comienza a las 8...
hecha 12.03.2012 - 14:01
3
respuestas

Olfateando el sniffer

A huele B mientras que B está olfateando C . ¿Cuál es el tráfico en A ? ¿ A captura el tráfico de B y C o solo el de B ?
hecha 16.12.2011 - 23:46
2
respuestas

Red oculta sin balizas

¿Las redes ocultas envían balizas? He visto redes ocultas en backtrack y Ubuntu usando airodump-ng. La salida es rara como la potencia se muestra como -1. ¿Por qué pasó esto? Como puede ver aquí, no hay balizas para una red oculta.     
hecha 21.06.2014 - 16:40
1
respuesta

¿Cómo se calcula el TSC (contador de secuencia TKIP) en WPA?

Estoy leyendo sobre 802.11, de PDF de IEEE , de la página 1191, y en particularmente estoy leyendo sobre TKIP. Para descifrar y cifrar, utiliza un TSC (TKIP Sequence Counter) como se puede ver en estas imágenes: ¿Cómo y a partir de qué s...
hecha 05.05.2015 - 08:43
2
respuestas

¿Qué hacer cuando se atasca GSM / Wifi y se cortan los cables de Ethernet?

Entonces ... hay sistemas de alarma domésticos (para defenderse de los ladrones) que envían alertas por SMS / correo electrónico si se detecta un intruso o se activa una alerta. Sin embargo, las redes móviles se pueden atascar y las líneas te...
hecha 27.08.2013 - 05:47