Preguntas con etiqueta 'wireless'

0
respuestas

El software OTA encriptado actualiza los archivos para dispositivos integrados

Necesito cifrar y enviar archivos de actualización del orden de 100K desde un servidor, a través de una aplicación móvil, a dispositivos integrados inalámbricos de baja potencia (32 bits). Las transferencias de archivos serán infrecuentes. Las c...
hecha 01.11.2016 - 14:06
0
respuestas

¿A qué información sobre un usuario pueden acceder los operadores inalámbricos?

¿Cuál es la cantidad máxima de información sobre un usuario y el teléfono del usuario que puede obtener un proveedor de servicios inalámbricos en una red GSM? Aquí hay una lista de las cosas que sé, pero ¿hay más? IMEI, un identificador teór...
hecha 29.05.2016 - 09:56
0
respuestas

¿Hay problemas de seguridad con Bluetooth de baja energía?

En las primeras versiones de las especificaciones BLE, hubo una gran falla de seguridad durante el emparejamiento que permite a un atacante realizar un ataque MITM. Desde Bluetooth 4.2, el emparejamiento utiliza ECDH, por lo que no queda mucho d...
hecha 27.05.2016 - 15:00
0
respuestas

¿Cómo funciona la protección deauth (IEEE_802.11w-2009)?

Leí un artículo de Wikipedia en IEEE_802.11w-2009 y me pregunto cómo funciona. WPA2. En otras palabras, ¿cómo lo enciendo en mi kernel de Linux? Si lo habilito tanto en él como en un enrutador OpenWRT, ¿soy resistente al ataque regular? ¿El IE...
hecha 30.06.2016 - 18:43
0
respuestas

Netgear Administratrive distance

No estoy seguro de si este es el foro de stackexchange correcto Estoy utilizando Netgear WNR1000v2 con la versión de firmware 1.1.2.58. La autenticación abierta está habilitada, por lo que no se requiere contraseña, y solo se usa para prue...
hecha 25.07.2016 - 13:12
0
respuestas

problema con mdk3

Tengo un problema al usar mdk3 en kali. Quiero dosificar mi AP con autenticar paquetes. Yo uso el comando: Mdk3 mon0 d <AP mac address> Estoy seguro de que el comando es verdadero. No funciona y no sucedió nada, y los clien...
hecha 01.11.2015 - 23:58
0
respuestas

TLS en redes inalámbricas / inalámbricas lentas / inestables [cerrado]

Tenemos este software de túnel VPN bastante antiguo que se ejecuta en varias redes inalámbricas / móviles (desde 2G móviles y superiores). Actualmente está ejecutando WTLS, ya que este software es de los viejos tiempos cuando WAP era genial. Que...
hecha 22.11.2015 - 12:27
0
respuestas

diferencia entre WPA, WPA2 y modo mixto en el nivel de paquetes

¿Cuál es la diferencia entre wpa, wpa2 y el modo mixto, en particular, cómo se ven los paquetes de reconocimiento de 4 vías para cada tipo? ¿Hay alguna buena conferencia al respecto con ejemplos de paquetes? La pregunta anterior me llegó po...
hecha 28.01.2016 - 11:43
0
respuestas

fakeautenticación funciona cuando mi belkin belkin router f7d2301 filtrado de direcciones mac habilitado

En realidad, he habilitado el filtrado de mac en mi enrutador de Belkin y la política de seguridad es ninguna y la autenticación es la autenticación abierta. Iam (atacante) utilizando kali linux. cuando hice un ataque fakeauth en el enrutador be...
hecha 09.11.2015 - 09:34
0
respuestas

Descifrando tráfico WLAN (WPA2) - ¿Qué tipo de antena usar?

En una prueba de Penetración después de recibir el PSK de una WLAN WPA2, es posible descifrar el tráfico inalámbrico mediante airdecap-ng , por ejemplo. Esto funciona bien siempre y cuando uno grabe el saludo de cuatro vías asociado de cad...
hecha 12.10.2015 - 14:45