Me pregunto si es posible lo siguiente:
Suponga que desea obtener acceso al AP "ap".
¿No es posible configurar un punto de acceso público con el mismo BSSID, de modo que los clientes piensen que usted es ap y envíen la contraseña para au...
He leído una gran cantidad de preguntas y respuestas, ya que han tenido éxito en las capturas de paquetes de solicitudes de sondas de Wifi, lo que implica capturar IEEE802_11_RADIO (802.11 más el encabezado de radiotap) en modo monitor. P...
Si copié el wifi essid y el canal e hice una des-autenticación a los clientes del wifi que quiero piratear y comencé un wifi propio con el mismo essid, bssid y canal y comencé a capturar los paquetes, ¿Los clientes enviarán la contraseña a mi wi...
El interruptor Belkin WeMo le permite encender y apagar los enchufes eléctricos a través de WiFi mediante una aplicación. Aparte de la contraseña de WiFi, ¿hay otra vulnerabilidad potencial de este dispositivo que podría permitir que un atacante...
Necesito trabajar con EAPOL paquetes, y debo distinguir entre primero, segundo, tercero y cuarto ...
Si estoy usando WPA2 puedo usar los primeros 2 bytes del campo Key Information , y puedo usar Key MIC , Secure...
Esto puede sonar un poco ingenuo ya que soy un principiante. Pero hago mi mejor esfuerzo para ponerlo en palabras.
Es posible que tenga experiencia cuando, a veces, desea utilizar Internet en un café (por ejemplo, con su dispositivo wifi), al ha...
¿Qué se necesita instalar para que la suite completa de aircrack-ng (o el equivalente más cercano posible) funcione bajo Win7?
¿Debería usar VirtualPC, VirtualBox o VMware Workstation para esto?
¿Debes comprar algo? Imagina que ya tienes d...
Se encontró con una situación interesante con Kismet y Airmon-ng mientras observaba la red inalámbrica de un cliente.
Básicamente, estoy observando la red utilizando airmon-ng, y tengo mi BSSID y mi frecuencia configurada para la red específi...
Comprendo que si cambia su tarjeta de red del modo administrado al modo monitor, podrá monitorear y detectar el tráfico de su red local más todos los puntos de acceso que lo rodean. Mi pregunta tiene dos partes:
Si el pirata informático con...
Por lo tanto, si estoy ejecutando un AP suave con base de aire, tengo varios clientes conectados. Puedo ejecutar metasploit contra ellos una vez que se conectan manualmente, pero eso es demasiado esfuerzo.
¿Hay alguna forma de ejecutar metasp...