Preguntas con etiqueta 'wireless'

1
respuesta

¿Qué es un mecanismo seguro para la comunicación inalámbrica entre Android y Ubuntu?

Me he encontrado con algunas aplicaciones de Android que ofrecen varias funciones para comunicarse con una máquina de escritorio (enviar texto o escribir en una dirección u otra, controlar el puntero del escritorio con el dispositivo móvil, envi...
hecha 16.07.2014 - 16:50
1
respuesta

Enrutador que detecta el escaneo de puertos y el ataque de inundación de ack

En los últimos días, me he dado cuenta de que el registro de mi enrutador inalámbrico muestra un ataque de ACK de varias direcciones IP. Yo uso un D-Link DIR-600L. He buscado a través de Internet, también a través de esta pregunta. Pero no pue...
hecha 20.03.2014 - 16:21
1
respuesta

¿Cómo configurar Kismet para volver a detectar los mismos BSSID en un bucle?

Así que estoy trabajando en una herramienta para detectar cualquier dispositivo wifi usando Kismet. Cuando uso Kismet, funciona bien, pero mi problema es que detecta un dispositivo una vez y, hasta que la MAC cambie, no lo volverá a detectar....
hecha 14.02.2014 - 10:57
2
respuestas

¿Hay ataques conocidos para una computadora portátil con la conexión wifi desactivada?

Hace poco recibí una computadora portátil nueva. Como normalmente lo hago, quité el módulo wifi, ya que tengo la intención de usarlo en lugares públicos como mi universidad y no necesito ningún tipo de conectividad fuera de mi hogar. La razón...
hecha 16.02.2014 - 02:47
0
respuestas

Almacenamiento de certificados inalámbricos en un TPM

Dentro de mi organización se nos pide que proporcionemos una experiencia inalámbrica segura pero perfecta, por ejemplo. el usuario inicia sesión en el dispositivo Windows y se conecta automáticamente a la red corporativa a través de la red inalá...
hecha 04.01.2018 - 16:30
0
respuestas

Duplicar paquetes en la inyección de paquetes

He estado intentando desarrollar algunos scripts que pueden forjar marcos 802.11 personalizados e inyectarlos a través de una interfaz de modo monitor. He revisado la documentación de desarrollo de los encabezados de radiotap y los distintos tip...
hecha 13.02.2018 - 12:21
0
respuestas

Obtención de la hora actual de las redes wifi sin conexión [cerrada]

En un microcontrolador alimentado por una célula solar, necesitamos tener la hora actual. Cuando el sol disminuye, el microcontrolador se apaga y todos los datos volátiles desaparecen. Cuando el sol aumenta el reinicio del microcontrolador y ten...
hecha 29.01.2017 - 14:30
1
respuesta

Comportamiento extraño al inyectar paquetes wifi con aireplay-ng [cerrado]

Cuando estoy probando la inyección de paquetes con aireplay-ng puedo ver un comportamiento extraño en mi Lenovo T510i. Varios blogs informan que mi dispositivo inalámbrico es capaz de inyectar paquetes. Pero entonces mira esto: $> sudo air...
hecha 04.09.2016 - 10:12
0
respuestas

¿Es este un intercambio correcto de claves DH a través de RSA de forma inalámbrica?

Nota: soy un investigador de redes, pero un novato en seguridad. Por lo tanto, esta publicación puede contener una comprensión errónea de la seguridad, incluyendo DH y RSA. Si es así, hágamelo saber. He diseñado una cierta extensión de prot...
hecha 04.06.2017 - 16:41
0
respuestas

¿Qué tan factible sería el desemparejamiento forzado de los dispositivos Bluetooth emparejados?

¿Cuáles son las posibles formas en que un atacante podría forzar la desincronización de dos dispositivos emparejados? ¿Qué será diferente para el bluetooth clásico y el bluetooth inteligente?     
hecha 09.06.2017 - 01:03