Preguntas con etiqueta 'wifi'

1
respuesta

¿Se rompe PMK PSK / Personal PMK?

No estoy seguro de la diferencia entre la generación de claves WPA-PSK TKIP y WPA-Enterprise TKIP. ¿Ambos generan las mismas claves de PMK, pero para diferentes propósitos o se crean a través de un proceso totalmente diferente?     
hecha 11.09.2016 - 17:40
2
respuestas

¿Crearía un honeypot WiFi al configurar una red falsa con un nombre genérico como "linksys"?

En esta página Apple dice lo siguiente:    SSID (Identificador de conjunto de servicios: nombre de la red Wi-Fi)       El SSID, o nombre de la red, identifica su red Wi-Fi para los usuarios y   Otros dispositivos wifi. Es sensible a las ma...
hecha 24.09.2016 - 22:47
2
respuestas

¿Es una red pública cableada más segura que una red pública inalámbrica? [duplicar]

Utilizo redes inalámbricas y por cable en mi universidad (que se conectan a Internet), y ambas me conecto para usar mi propia computadora. Para acceder a Internet desde estas redes, los estudiantes y el personal deben iniciar sesión en un port...
hecha 03.09.2016 - 00:23
2
respuestas

¿Necesitamos una VPN para acceder a los recursos corporativos mientras tenemos WiFi con EAP TTLS / PAP?

La Compañía X tiene LDAP WiFi integrado (EAP TTLS / PAP). Cuando los empleados se conectan a WiFi, pueden acceder a la Internet pública. Sin embargo, no tienen acceso a recursos internos (por ejemplo, puertos de base de datos, puertos hadoop, et...
hecha 21.11.2016 - 16:19
1
respuesta

wpa_passphrase comando cifrando psk

¿El comando wpa_passphrase convierte una cadena ASCII en hexadecimal y cuál es el beneficio de hacerlo? ¿Se envía el psk en el encabezado de los paquetes? ¿Puede ser fácil de oler si está en un formato de cadena? Gracias.     
hecha 22.07.2016 - 14:56
1
respuesta

Seguimiento de identidad de Bluetooth / WiFi en espacios públicos - ¿Cómo descubrirlo?

Las direcciones MAC de WiFi únicas de su dispositivo móvil, así como su dirección única de Bluetooth, pueden proporcionar suficiente información para identificarlo y rastrear su ubicación en espacios públicos, incluso si no establece una conexió...
hecha 10.11.2015 - 14:46
1
respuesta

Vulnerabilidades de WPA para pentest

Como soy un entusiasta de la red y de TI, un amigo me pidió que hiciera una prueba de su red WPA. Me pregunto si hay algo más que pueda hacer al lado de un ataque de fuerza bruta, intentar el ataque KARMA en las estaciones de trabajo y espera...
hecha 07.09.2011 - 10:08
3
respuestas

intel wireless 5100 AGN adapter para soportar inyección

Ejecuté aireplay-ng -9 wlan0 y parece que mi adaptador AGN Intel PRO / Wireless 5100 no es compatible con la inyección. Utilizo Ubuntu 10.10 64bit (2.6.35-25-kernel genérico) . ¿Es posible hacer que el adaptador tenga capacidad de inyecc...
hecha 11.02.2011 - 00:21
2
respuestas

Como usuario final en una red, ¿cómo puedo evitar que un dispositivo de suplantación de identidad (SSID, por sus siglas en inglés) sea MITM?

Últimamente he estado revisando los dispositivos de suplantación de identidad de SSID, incluido Wi-Fi Pieap y hardware similar. Si bien estos tipos de dispositivos parecen ser muy útiles para alguien que no es tan bueno o que trabaja como hack...
hecha 18.07.2016 - 20:42
1
respuesta

¿Cómo se codifican las contraseñas WPA2?

Estoy tratando de encontrar una buena regla de John The Ripper para WPA2 que no pierda tiempo probando contraseñas imposibles. Por lo tanto, la pregunta: ¿existen límites en lo que está permitido en una contraseña WPA2? ¿Puede ser una cadena bin...
hecha 27.06.2016 - 23:42