Preguntas con etiqueta 'wireless'

1
respuesta

¿El aislamiento inalámbrico / aislamiento AP protegerá de KRACK?

¿El uso del aislamiento de AP en un punto de acceso protegerá a los clientes conectados de la vulnerabilidad KRACK en esa red?     
hecha 19.10.2017 - 22:22
1
respuesta

¿Dónde colocaría un rastreador para capturar datos en una red doméstica con la siguiente topología?

Soy consciente de las diversas técnicas que existen para rastrear una red que tiene Hubs o Switches (duplicación de puertos, distribución de concentradores, uso de grifos), pero no estoy seguro de qué método sería más eficiente en una red domést...
hecha 27.09.2017 - 13:36
1
respuesta

¿Qué pasos adicionales se pueden tomar en una prueba de penetración de la red inalámbrica después de adquirir el pin WPS?

He estado realizando algunas pruebas de penetración simples en algunos enrutadores inalámbricos más antiguos en los que he estado, centrándome principalmente en las vulnerabilidades de WPS. He tenido algunos problemas con un viejo enrutador Belk...
hecha 25.04.2017 - 02:40
5
respuestas

¿Cuál es la mejor manera de ejecutar el ataque MitM en mi red inalámbrica?

Para fines de investigación, quiero lanzar un ataque MitM en las computadoras que están conectadas a mi red inalámbrica. Me pregunto cuál es la mejor manera de hacerlo. Tenga en cuenta que controlo el enrutador y no deseo lanzar constantement...
hecha 18.11.2014 - 22:32
2
respuestas

Lograr la 'separación de frecuencia' en redes inalámbricas

Una recomendación popular de los proveedores de seguridad es garantizar que las redes inalámbricas logren la "separación de frecuencia" de otras redes inalámbricas. ¿Qué significa 'separación de frecuencia' en términos técnicos y qué pasos po...
hecha 10.08.2015 - 14:09
1
respuesta

Detectar tráfico inalámbrico (Wi-Fi) con Wireshark

Tengo una tarjeta inalámbrica (AWUS036H) en modo monitor (con airmon-ng start wlan0 ) en mi máquina Debian. En Wireshark, en "opciones de captura", todas mis interfaces están en modo promiscuo. La red de prueba es una red Wi-Fi protegid...
hecha 04.04.2016 - 14:36
2
respuestas

¿Se genera otra dirección MAC cuando se crea una conexión inalámbrica usando el mismo dispositivo para LAN?

Observo que los dispositivos listados en el sistema inalámbrico enumeraron MAC address se supone que es el enrutador pero no es el mismo # que está en el caso del enrutador. Difiere en un dígito, *.98.65 vs *.98.66 . ¿Se g...
hecha 14.11.2015 - 18:47
5
respuestas

Consecuencias del ataque WPA2 KRACK

Hoy se publicó una nueva investigación sobre las vulnerabilidades en la seguridad de la red inalámbrica llamada Krack . ¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas? ¿Qué puede...
hecha 16.10.2017 - 11:32
0
respuestas

La huella digital WiFi RFC2617 El dispositivo Linux no se puede autenticar a menos que la contraseña de AP cambie

Hay un Punto de acceso WiFi de Cisco en la oficina destinado a los huéspedes. Es una red abierta en la que puede asociarse sin proporcionar una contraseña con el SSID. Es compatible con RFC2617 y, por lo tanto, la primera vez que un cliente se a...
hecha 03.08.2015 - 17:52
2
respuestas

¿Cómo monitorear una red Wifi (802.11)?

¿Cómo capturar un flujo de datos secuencial entre dos máquinas, sin hacer suposiciones sobre los protocolos de capa de red? En una red cableada, uno puede hacerlo mediante la simulación de ARP y luego oler la red. Una red inalámbrica, ¿podría se...
hecha 04.05.2013 - 03:39