Preguntas con etiqueta 'wireless'

1
respuesta

¿Es posible falsificar la dirección mac de un adaptador inalámbrico para que Windows vea la mac falsificada como física?

Sé que es posible falsificar una dirección mac en una red. Pero, ¿es posible falsificar la dirección, de modo que el sistema operativo Windows y las aplicaciones que se ejecutan en Windows vean una dirección falsificada como la dirección física...
hecha 01.10.2013 - 05:56
1
respuesta

Configuración de prueba de lápiz de seguridad inalámbrica

Tuve una computadora portátil Asus N82J con una configuración de arranque dual. Arranco en Kali y Windows 7. Larga historia, debido a mi arranque dual con Grub, corrompí mi disco duro, el sistema operativo seguía moviendo bloques de memoria. Obt...
hecha 20.02.2014 - 21:47
2
respuestas

Prevenir la suplantación de texto: mejores métodos

En un entorno empresarial, hemos sido inundados con textos falsos que parecen provenir de la oficina corporativa. Después de mucha investigación, parece que Verizon no puede ayudar. ¿Me pregunto si alguien ha experimentado esto y los mejores...
hecha 27.11.2018 - 15:34
3
respuestas

Handshake no graba

Estoy intentando descifrar la contraseña WEP inalámbrica de mi AP inalámbrico. Cuando habilito el modo monitor y emito este comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon No se registra ningún apretón de m...
hecha 02.05.2017 - 08:39
1
respuesta

Enterprise Wireless 5Ghz deauth

Estoy ejecutando un pentest de blackbox en una configuración inalámbrica de empresa. Mi área de ataque consiste en múltiples AP que tienen una interfaz de 2.4GHz y también 5GHz. He autenticado exitosamente a los usuarios de la frecuencia de 2...
hecha 24.11.2016 - 23:01
1
respuesta

¿Qué información tiene un punto de acceso inalámbrico sobre los dispositivos conectados?

¿Qué información sobre un dispositivo conectado se filtra al punto de acceso al que está conectado? ¿Cuál es la cantidad mínima de información que se debe proporcionar para conectarse con éxito, aparte de la contraseña? Hasta ahora, solo pued...
hecha 31.10.2016 - 20:08
2
respuestas

¿se considera el ataque del gemelo malvado oler?

¿Se incluye el ataque del gemelo malvado en la categoría de rastreo? Estoy realmente confundido y no puedo decir si lo está.     
hecha 21.01.2016 - 18:54
2
respuestas

Attacker sabe lo que hago en línea e incluso tiene capturas de pantalla de mi computadora. ¿Cómo?

¿Qué se puede lograr al hackear la conexión Wi-Fi? ¿Puede usar eso para acceder a la computadora de otra persona de manera remota, es decir, desde su propia casa en lugar de cruzar la calle desde mí? Creo que alguien me está haciendo esto. La...
hecha 08.07.2016 - 10:56
1
respuesta

¿Cuáles son los vectores de ataque para atacar a los teléfonos inteligentes con cable?

¿Hay algún vector de ataque para atacar redes inalámbricas conectadas (punto de acceso móvil), que no sea para redes inalámbricas normales? Suponiendo que la red inalámbrica conectada utilice encriptación y autenticación de última generación (WP...
hecha 03.06.2016 - 01:38
1
respuesta

¿el comando --nack hace lo que creo que hace en Reaver y por qué no funciona?

Tengo un problema con Reaver. Intento con el comando --nack reaver -i mon0 -b 00:01:02:03:04:05 -vv --nack --mac=00:BA:AD:BE:EF:6 por ejemplo. Y asumo que intentará un PIN diferente, incluso si no recibe un reconocimiento negativo pero inte...
hecha 15.12.2015 - 06:07