Preguntas con etiqueta 'wireless'

2
respuestas

Airodump-ng no captura un apretón de manos ni ve ningún dispositivo conectado en Kali, pero captura todo en Backtrack. ¿Como arreglarlo? [cerrado]

Me encontré con un problema al usar el sistema Linux kali. Kali no me permite ver ningún dispositivo conectado a cierto lugar ni capturar ningún saludo, sé que puede capturarlos (y ver dispositivos conectados) porque intenté usar el comando '...
hecha 03.08.2017 - 17:17
3
respuestas

¿Por qué no se descubrió antes el exploit KRACK? [cerrado]

Por lo que he leído, el problema es tan simple como realizar el paso 3 de un saludo de 4 pasos y las consecuencias de realizar ese paso más de una vez. Teniendo en cuenta la complejidad de este tipo de algoritmos, me sorprende un poco que sea ta...
hecha 16.10.2017 - 23:54
0
respuestas

¿Qué atributos de un certificado WPA AP usa un dispositivo cliente para decidir si el certificado ha sido confiable antes?

Al conectarse a un nuevo AP, el dispositivo cliente mostrará una advertencia para preguntarle si el certificado del nuevo AP debe ser confiable. Si es de confianza, la advertencia ya no se muestra si se sabe que el certificado ha sido de confian...
hecha 16.05.2017 - 18:12
0
respuestas

¿Qué tan posible sería para un atacante oler el proceso de emparejamiento en Bluetooth clásico?

El Bluetooth clásico protege su conexión manteniendo en secreto el proceso de emparejamiento. ¿Cómo evita Bluetooth clásico que las claves se detecten durante el proceso de emparejamiento? ¿En qué canal se produce el proceso de emparejamiento?...
hecha 03.06.2017 - 02:55
0
respuestas

¿Cómo puedo capturar un registro cronológico de los clientes conectados a un AP independiente específico?

Quiero tener un gráfico cronológico / histórico que muestre las veces que cada cliente se conectó a un AP usando airodump-ng con un script simple o alguna otra herramienta gratuita y abierta.     
hecha 11.05.2017 - 00:39
0
respuestas

¿La secuencia de claves recuperada por tkiptun-ng es la misma clave utilizada para cifrar todos los marcos de datos entre el cliente y el AP?

Mirando el manual de tkiptun-ng, ( enlace ) La salida se guarda La secuencia de teclas en el ejemplo cerca del final del programa. ¿Se trata del mismo flujo de claves utilizado para cifrar todo el tráfico de datos? (Es decir, el PTK) ¿Significa...
hecha 07.05.2017 - 14:55
1
respuesta

¿Es la fuerza bruta la única forma de descifrar WPA?

No sé mucho sobre cómo funcionan internamente los algoritmos WPA. ¿Es la fuerza bruta forzar un AP la única forma de romper WPA? (o para asociarse con AP) Otra pregunta es sobre Reaver-WPS , qué sucede si un punto de acceso no es compatible...
hecha 30.07.2013 - 08:05
0
respuestas

¿Qué sucede cuando un atacante envía un mensaje falso en un saludo de TKIP?

El apretón de manos TKIP se ha completado hasta la mitad; El punto de acceso y la estación han intercambiado los dos primeros mensajes. Ahora, antes de que el punto de acceso pueda enviar el tercer mensaje a la estación, un atacante envía un men...
hecha 15.11.2016 - 02:29
0
respuestas

¿Cómo debo administrar las conexiones inalámbricas si uso iptables?

Estoy implementando algunas iptables modestas en xubuntu 17.04 y encontré esta propaganda desde IptablesHowTo Ubuntu    ADVERTENCIA: Iptables y NetworkManager pueden entrar en conflicto. Tambien si eres   lo suficientemente preocupado por l...
hecha 21.07.2017 - 19:00
0
respuestas

mdk3 señalización de baliza no detectada por otros dispositivos

Soy nuevo en seguridad inalámbrica. Estoy tratando de pwn marcos de baliza para anunciar un nuevo punto de acceso utilizando mdk3. Sin embargo, cuando ejecuto el comando obtengo el siguiente resultado en el que la dirección MAC no cambia y ningú...
hecha 04.11.2016 - 19:59