Preguntas con etiqueta 'wireless'

1
respuesta

Redes de DB Airodump-ng -1

Estoy usando airodump-ng para probar la integridad de mi red y cuando pongo Airodump-ng en modo de monitoreo, veo algunas redes sin ESSID y el PWR es -1. ¿Cuáles son estas redes? ¿Son estas redes ocultas?     
hecha 31.12.2015 - 04:28
2
respuestas

¿es posible detectar el tráfico de zigbee a través de wireshark? Si es así, ¿cómo?

Tengo un punto de acceso zigbee. No soy capaz de detectar su red. Además, no se puede capturar el tráfico utilizando wirehark como capturamos el tráfico de wifi. Alguien puede decirme qué se debe hacer para analizar el tráfico de zigbee     
hecha 04.06.2015 - 05:38
2
respuestas

¿Es posible detectar el tipo de clave requerida al conectarse a una red inalámbrica?

¿Entonces me preguntaba si podría determinar si una red inalámbrica está pidiendo un tipo específico de clave como WEP / WPA ect? ¿O si solo toma el que le das y lo procesa?     
hecha 22.10.2014 - 10:12
1
respuesta

¿cuál es la función del servidor RADiUS y Active Directory para aumentar la seguridad en las redes inalámbricas?

En CBT Nuggets Video Training, una diapositiva sobre redes inalámbricas: ¿QuierosabersobreelpapeldeRadiusparaaumentarlaseguridadycómo?enesteproyecto: Implementar Active Directory e IAS / RADIUS para la autenticación y autorización de redes...
hecha 28.11.2012 - 08:55
1
respuesta

¿Cómo UPnP es vulnerable si el atacante no está conectado en la misma red?

Leí mucho sobre la vulnerabilidad UPnP y lo entiendo en cierta medida. Lo que no entiendo es cómo atacará el atacante si no está conectado a la misma red. Leí cómo el atacante puede hacer la asignación de puertos en el enrutador. Pero par...
hecha 05.01.2018 - 06:06
1
respuesta

Deauth como protección

En el caso de que haya un ataque en curso en mi red, donde el atacante está usando WLAN para acceder a mi red y lo reconozco, ¿sería posible enviar un mensaje de transmisión en mi red para detener temporalmente el ataque (como una "solución de f...
hecha 18.02.2017 - 19:28
3
respuestas

¿Los teclados Apple Magic están protegidos contra los ataques Man-in-the-Middle?

¿Es seguro el teclado mágico de Apple contra ataques de intermediarios cuando se empareja a mac automáticamente? Recientemente escuché que muchos teclados inalámbricos son vulnerables a las escuchas ilegales. No quiero que los drones capturen mi...
hecha 10.09.2016 - 15:47
1
respuesta

Repetición de Arp para craqueo de la clave WEP IN Aircrack-ng

Soy bastante nuevo en todo esto, por lo que podría ser una pequeña pregunta estúpida ... ¿pero por qué tenemos que esperar para capturar un paquete de arp de un cliente al AP? ¿No podemos simplemente enviar una solicitud de arp 'falsa' al punto...
hecha 06.09.2016 - 03:07
1
respuesta

¿Puedo realizar cracking WEP desde varias computadoras portátiles contra 1 AP

He podido realizar correctamente el ataque de craqueo de claves WEP con la herramienta aircrack. Quiero permitir que mis alumnos prueben esto en un entorno de laboratorio. Trabajarán desde sus propios equipos portátiles en el punto de acceso del...
hecha 08.05.2014 - 19:28
1
respuesta

¿Son compatibles Kismet (en OpenWRT) y Snort IDS (en un servidor Linux)?

Estoy intentando desarrollar un proyecto de sistema IDS / IPS para incluir estos elementos: Un enrutador que ejecuta OpenWRT que ejecuta Kismet drone (Ajuste de actitud 12.09rc1) Un servidor Linux (ejecutando servidor Kismet + cliente) He...
hecha 10.03.2013 - 11:50