Preguntas con etiqueta 'wifi'

2
respuestas

usuario desconocido en mi enrutador

Recientemente, noté que hay un usuario desconocido conectado a mi módem. Intenté bloquear la dirección mac accediendo a la página del enrutador (192.168.1.1, módem dlink) > control de padres > filtro de macaddress > ponga la dirección m...
hecha 25.05.2017 - 14:34
1
respuesta

Seguimiento de Snapchat a través de WiFi de la empresa. ¿Qué pueden ver, guardar o abrir?

Envié un snapchat a un compañero de trabajo durante el tiempo de la compañía. Yo no estaba en el wifi de trabajo, pero ahora creo que pueden haber sido. ¿Qué podrá ver mi empleador desde el mensaje de correo electrónico que se envió y abrió a tr...
hecha 14.06.2016 - 00:39
4
respuestas

¿Es una computadora más vulnerable si la conexión inalámbrica se deja encendida al arrancar?

Normalmente apago la conexión inalámbrica de mi computadora portátil antes de apagarla, pero olvidé hacer esto anoche. Así que esta mañana, después de encender la computadora portátil, vi que la notificación inalámbrica en la parte inferior dere...
hecha 14.06.2016 - 12:46
2
respuestas

Si configuro un servidor web doméstico, ¿serán vulnerables las computadoras que usan mi wi-fi?

Estoy interesado en configurar un servidor web en una computadora portátil vieja L1 . Mi plan es conectar esa computadora portátil a un puerto Ethernet en mi enrutador. También tengo otra computadora portátil L2 que accede al enruta...
hecha 02.02.2015 - 21:01
1
respuesta

Proteger mi red: ¿es posible desenmascarar una mac falsificada?

En Kali puedes: airmon-ng start wlan0 ifconfig mon0 down macchanger -r mon0 (-r changes mac id to a random number) ifconfig mon0 up Este ataque, por ejemplo: aireplay-ng -0 2 -a [ap mac #] -c [client mac #] mon0 Mientras usa...
hecha 23.01.2015 - 11:54
2
respuestas

¿Cuánta información puede recopilarse sobre una red sin conectarse?

Estoy trabajando en un proyecto que, idealmente, necesita poder identificar redes wifi locales y poder recuperarlas si se las vuelve a abordar. ¿Existe alguna información de identificación única que pueda recopilarse sobre una red sin necesidad...
hecha 13.10.2015 - 11:41
3
respuestas

¿Cómo usar mi WiFi para inspeccionar el tráfico de usuarios y ejecutar los ataques MiTM?

Como parte de una investigación de seguridad, necesito hacer que mi WiFi esté abierta e inspeccionar el tráfico de los que se conectan a él. Además, necesito poder cambiar el contenido de las páginas web que ven y, en general, actuar como un hom...
hecha 28.04.2014 - 14:32
2
respuestas

¿Se supone que debo encontrar dispositivos que no sean wifi en marcos 802.11 de wifi encriptado WPA2?

Recientemente sintonicé mi punto de acceso para ver qué datos están visibles a pesar del cifrado. ¿Se supone que debo encontrar las direcciones MAC de mis clientes que no son wifi en las tramas 802.11 y esto es parte del protocolo (balizas) o...
hecha 22.05.2018 - 09:44
2
respuestas

La red inalámbrica del huésped está directamente conectada a la LAN interna. ¿Qué tan malo es esto?

En mi trabajo, hay una red inalámbrica que está en la misma subred que los servidores, impresoras y máquinas de los usuarios. Esta red inalámbrica permite a los usuarios tener acceso a unidades de red compartidas como si los usuarios estuvieran...
hecha 03.08.2017 - 04:08
1
respuesta

¿Se atenúa EAP- (T) TLS contra KRACK?

Tengo entendido que EAP-TLS y EAP-TTLS no confían en el protocolo de enlace de 4 vías WPA2, esencialmente estableciendo un túnel autenticado entre el cliente y el servidor independiente en el protocolo WPA2. En este escenario, ¿KRACK revelarí...
hecha 17.10.2017 - 16:58