Preguntas con etiqueta 'wireless'

3
respuestas

¿Windows 7 tiene protección contra ataques de autenticación de wifi integrada?

Estoy probando un ataque de desautorización de wifi y parece que mi cliente de Windows 7 no está siendo expulsado de la red durante la autenticación. ¿Alguna explicación de por qué podría ser? Tengo a Kali ejecutando aireplay-ng y probé un at...
hecha 04.03.2014 - 22:52
1
respuesta

¿Qué información pueden filtrar los dispositivos WiFi sin conectarse realmente?

El Sr. Paranoid camina de un lugar seguro a otro. En medio de su viaje, se apaga: ¡su dispositivo inalámbrico (computadora portátil, iPad u otros dispositivos electrónicos de consumo comunes) está encendido! Si enviara información a un punto de...
hecha 16.12.2016 - 11:10
1
respuesta

Seguridad NFC para el pago

Durante una transacción fuera de línea, el Punto de Venta no tiene conexión a Internet, y así el terminal de pago no puede verificar si el pago del cliente El dispositivo ha sido revocado. Una persona maliciosa puede usar una tarjeta bancaria...
hecha 15.08.2016 - 18:32
1
respuesta

PMK / s y teclas / s: ¿Cuál es más rápido?

Me sorprende el hecho de que casi todos los tutoriales en Internet especificaron la velocidad de aircrack-ng en Teclas por segundo y la velocidad de pyrit como PMKs por segundo . Entonces, dejando el hecho de que se ejecuta e...
hecha 10.03.2016 - 14:45
1
respuesta

No se puede descifrar la conexión HTTP capturada de la red WPA

Hola, estoy intentando rastrear el tráfico de paquetes HTTP usando Wireshark en Kali Linux. He añadido mi wpa-pwd correctamente al protocolo IEEE 802.11 y he habilitado el "descifrado". Actualmente solo puedo ver los siguientes protocolos de...
hecha 04.10.2015 - 20:31
2
respuestas

Tarjeta inalámbrica simultáneamente en modo monitor y modo administrado

Estoy buscando crear un primer proyecto pequeño para promover mi autoeducación en infosec. Pondré esto en mi Github . Mi idea es crear un script que automatice el proceso de desmoldar a todos los usuarios de mi red inalámbrica, excepto a mí...
hecha 26.12.2015 - 07:18
2
respuestas

¿Se podría utilizar un cifrado de tipo SSL para los puntos de acceso inalámbrico no protegidos por contraseña?

Estoy buscando formas en que un intruso (es decir, alguien sin una posible contraseña) de la red pueda detectar la comunicación dentro de la red, centrándose específicamente en la WLAN. Esto es lo que entiendo sobre la seguridad de la red ina...
hecha 15.10.2014 - 13:30
1
respuesta

Scapy capturando ventanas de encabezados Dot11

¿Es posible capturar encabezados Dot11 en Scapy en Windows? Estoy pensando en Winpcap, pero no estoy seguro de cómo se supone que debo hacer eso. ¿Alguna pista?     
hecha 03.02.2014 - 19:52
1
respuesta

Metasploit Módulos Wifi Solicitando lorcon2

Estoy usando Metasploit Framework para Wifi Exploiation, en Backtrack R2, pero recibo este error: The Lorcon2 module is not available: no such file to load -- Lorcon2 Pero en realidad, he instalado Lorcon2, todavía estoy recibiendo este err...
hecha 07.01.2013 - 10:57
1
respuesta

Desautorizar códigos de motivo de ataque y posible reacción

Estoy aprendiendo sobre los ataques de Deauth y cómo funcionan. Veo que el marco de Deauth tiene un código de razón que indica el motivo de la deauth. He probado el ataque con aircrack-ng y este código de razón siempre se traduce como "Cuadro de...
hecha 12.05.2014 - 14:42