Preguntas con etiqueta 'wifi'

1
respuesta

¿Cómo funciona realmente el ataque de ChopChop contra WEP?

Según entiendo, el ataque de ChopChop contra WEP, cuyo objetivo es descifrar un paquete sin necesidad de conocer la clave WEP, es el siguiente: Primero, el atacante toma un mensaje de texto cifrado de la secuencia de RF, dirigido al AP objeti...
hecha 16.11.2014 - 14:46
2
respuestas

¿Pueden 2 dispositivos tener el mismo nombre de host en la misma red? [cerrado]

Puedo ver un dispositivo Android desconocido en mi red, pero tiene el mismo nombre de host que mi dispositivo Android. PREGUNTA 1. ¿Es posible que en la misma red dos dispositivos diferentes puedan tener el mismo nombre de host? 2.¿Algu...
hecha 08.10.2014 - 17:39
1
respuesta

Man in the middle attack, uniendo la interfaz WLAN a la interfaz virtual con cable at0

Estoy intentando ejecutar un ataque Man in the Middle en mi teléfono móvil, tengo dos tarjetas inalámbricas, una incorporada en la computadora portátil, con controladores AR9285 atheros, la segunda es una tarjeta Alfa AWUS036NHA con un controlad...
hecha 12.02.2015 - 13:16
1
respuesta

¿Cómo configurar Kismet para volver a detectar los mismos BSSID en un bucle?

Así que estoy trabajando en una herramienta para detectar cualquier dispositivo wifi usando Kismet. Cuando uso Kismet, funciona bien, pero mi problema es que detecta un dispositivo una vez y, hasta que la MAC cambie, no lo volverá a detectar....
hecha 14.02.2014 - 10:57
2
respuestas

¿Hay ataques conocidos para una computadora portátil con la conexión wifi desactivada?

Hace poco recibí una computadora portátil nueva. Como normalmente lo hago, quité el módulo wifi, ya que tengo la intención de usarlo en lugares públicos como mi universidad y no necesito ningún tipo de conectividad fuera de mi hogar. La razón...
hecha 16.02.2014 - 02:47
1
respuesta

¿Cuánto puede ver alguien desde mi iPhone conectándose a mi wifi [duplicado]

¿Cuánto puede ver alguien desde mi iPhone conectándose a mi wifi y puede copiar los archivos de mis mensajes, documentos, etc.     
hecha 26.12.2013 - 08:54
1
respuesta

¿Cómo se aseguran los portales Wifi cautivos?

Estoy buscando una solución de portal cautiva que evite que otros usuarios roben la clave de sesión de otros usuarios activos. (o impide la clonación del MAC del usuario autenticado) ¿Existe una manera confiable de prevenir este tipo de robo...
hecha 16.09.2014 - 23:28
2
respuestas

Ataques de bajo nivel en la conexión WLAN / LAN mientras está conectado a una VPN

¿Es realmente seguro conectarse a un servidor VPN (bien asegurado) a través de una conexión WLAN sin cifrar (o quizás a un hotel Ethernet)? Sé que ha habido preguntas como esta, pero no estoy preguntando si las personas pueden leer / fa...
hecha 23.08.2012 - 20:23
3
respuestas

¿Cuáles son algunas buenas referencias sobre los pros y los contras de una red Wi-Fi de la empresa para uso personal?

Soy un desarrollador de software en una empresa que actualmente no permite que los empleados usen dispositivos personales en el trabajo (Ethernet y Wi-Fi para invitados). Esto hace que sea muy difícil trabajar en proyectos paralelos (como la esc...
hecha 09.08.2012 - 23:42
3
respuestas

Cómo investigar mi router wifi para dispositivos que se desconectaron anteriormente

Tengo un enrutador D-link 600M con una contraseña WPA2 simple que se rompió. Se descargaron 60 Gb de datos (creo que descargaron películas de torrent), lo que resultó en la renovación de mi plan de datos. Busqué dispositivos en el estado de mi e...
hecha 17.11.2016 - 21:10