Preguntas con etiqueta 'wireless'

1
respuesta

Si tengo la contraseña del router inalámbrico de mis vecinos, ¿puedo acceder a sus datos con un teléfono inteligente?

Mi vecino me dio su contraseña de enrutador inalámbrico para usar en mi teléfono inteligente. Usando esto, ¿puedo acceder a cualquiera de sus cuentas, ya sea su cuenta bancaria o Att / Direct TV cuenta? Lo pregunto porque creo que alguien me ro...
hecha 10.10.2015 - 21:17
1
respuesta

¿Por qué es necesario el modo de monitoreo en la NIC para atacar WPS con reaver y otras herramientas?

Estoy tratando de comprender mejor el funcionamiento interno de la Configuración protegida de WiFi y su ataque activo utilizando Reaver, Bully y otras utilidades. Lo que realmente no puedo entender es por qué es necesario configurar la tarjet...
hecha 07.03.2014 - 11:20
1
respuesta

ataque de repetición de solicitud de ARP: ¿por qué los AP funcionan de la forma en que lo hacen?

Los ataques de repetición de solicitudes ARP se basan en la práctica de que los puntos de acceso inalámbricos repiten los paquetes ARP inyectados en la red, y como estos paquetes ARP están cifrados, también llevan la IV. ¿Alguien puede explic...
hecha 19.10.2018 - 08:15
1
respuesta

¿Qué puede saber un atacante con conocimiento del BD_ADDR de un dispositivo?

Muchos artículos mencionan la importancia de mantener en secreto el BD_ADDR, ya que saber que puede permitir que un atacante haga cosas. ¿Qué puede hacer realmente un atacante? (Suponiendo que tenga conocimiento del UAP + LAP pero no del NAP, lo...
hecha 31.05.2017 - 23:01
1
respuesta

¿Son los iPhones inmunes a los ataques de Deauth?

Hoy estuve divirtiéndome un poco con la seguridad inalámbrica, y más específicamente al crear puntos de acceso falsos para que los usuarios de Wi-Fi ingresen su contraseña en una página de phishing (mediante la herramienta Fluxion). Uno de lo...
hecha 30.12.2016 - 19:12
2
respuestas

¿Cómo evaluar el nivel de riesgo de una red inalámbrica?

Al viajar, todos tienen que usar redes inalámbricas estructurales (administradas por aeropuertos, hoteles, museos, restaurantes ...). Algunos de estos solo abren (80|443)/tcp/ip una vez que tengas proporcionado un correo electrónico o...
hecha 01.03.2016 - 23:02
1
respuesta

Espiando cables aislados (campo electromagnético / de inducción)

Espero que este sea el foro adecuado para hacer esta pregunta. Si no, por favor, dime dónde ir. Según tengo entendido, la mayoría de los cables tienen un campo electromagnético a su alrededor cuando los datos pasan a través de ellos y creo qu...
hecha 15.02.2015 - 15:46
1
respuesta

¿Las llamadas con teléfono inalámbrico tienen suficiente seguridad? [cerrado]

Me gustaría saber si los vecinos pueden escuchar las llamadas con un teléfono móvil desde su casa y si es seguro.     
hecha 05.07.2015 - 12:56
1
respuesta

¿Es segura la autenticación de clave compartida (WEP)?

He estado leyendo sobre la autenticación inalámbrica y la autenticación de clave compartida suena completamente loco. Sé que WEP es muy inseguro y romperlo con aircrack-ng toma 5-15 minutos, pero esto suena peor. Conceptos básicos: La es...
hecha 24.10.2014 - 17:40
1
respuesta

¿Hay alguna propuesta RFC Wifi de Capa 2 que aísle cada conexión entre sí? (como un interruptor)

Tengo entendido que todas las personas con el mismo protocolo Wifi tienen acceso completo a cada otro host al que está conectado. ¿Existe alguna tecnología Wifi que permita la partición y el aislamiento de cada cliente individual ... en la Ca...
hecha 02.12.2013 - 22:37