Preguntas con etiqueta 'wireless'

1
respuesta

¿Puede usar un dispositivo Android como adaptador inalámbrico para kali linux? [cerrado]

Estoy experimentando con Kali Linux. Configuré Kali en Virtual Box en un mac. Me di cuenta de que para hacer cracking WPA / WPA2 necesitaría un adaptador inalámbrico. Antes de agotarme para comprar uno, pensé que podría usar las capacidades de c...
hecha 25.07.2017 - 15:46
1
respuesta

El receptor del mouse también se muestra como un teclado, ¿es esto un problema?

Recientemente he visto algunos ratones inalámbricos que cuando el receptor está conectado a un puerto USB, el administrador de dispositivos de Windows muestra un nuevo "ratón compatible con HID" (como se esperaba) y también un "teclado compatibl...
hecha 22.09.2017 - 03:24
1
respuesta

¿Está modificando el controlador de Ethernet / Wifi para obtener un acceso a la red más rápido? [cerrado]

Ya hice esta pregunta en networkengineering.stackexchange.com, pero desafortunadamente estaba marcado como Offtopic allí. En lo que a mí respecta, el CSMA / CD y el estándar CSMA / CA confían en el cumplimiento del estándar de protocolo de lo...
hecha 26.10.2017 - 18:26
1
respuesta

¿Cómo funciona el ataque de Replay en la autenticación SSL / TLS?

En la guía de seguridad + 401 cert hay una línea sobre el ataque de repetición como sigue,    En un ataque de repetición   un pirata informático podría usar un rastreador de paquetes para interceptar datos y retransmitirlos más tarde. De esta...
hecha 15.06.2017 - 05:49
1
respuesta

¿Qué clave se usa realmente para cifrar el tráfico de datos en WPA después de 4WHS?

Algunos sitios dicen que el PTK se usa para cifrar los datos entre el cliente y el WAP, mientras que otros dicen que el PMK se usa en su lugar. ¿Cuál es cierto? Por lo que entiendo, esto puede tener implicaciones de seguridad muy diferentes....
hecha 04.05.2017 - 21:21
1
respuesta

En tiempo real, ¿dónde implementamos el Protocolo de autenticación extensible (EAP) en redes inalámbricas?

He escuchado que el protocolo EAP también tiene capacidades de autenticación para redes inalámbricas. Pero no puedo ver cómo se implementa en tiempo real, ya que sé que cada vez que necesito conectarme a mi enrutador, simplemente escribo la cont...
hecha 31.01.2017 - 16:32
1
respuesta

WPS ¿Por qué no se puede fijar sin conexión a Brute forced

No entiendo completamente cómo funciona el protocolo WPS, pero ¿por qué un usuario no puede obtener el hash del pin WPS del enrutador y romperlo de la misma manera que se agrieta un protocolo de enlace WPA2? (No pixiewps pero bruteforce 8 número...
hecha 03.02.2017 - 15:48
1
respuesta

¿Cómo puede alguien determinar dónde se originó un enrutador / SSID inalámbrico? [duplicar]

Alguien hackeó mi wifi. He reforzado la seguridad. Ahora han cambiado el nombre de su SSID con un SSID despectivo que incluye el número de mi apartamento. Quiero encontrar dónde están para poder enfrentarlos. ¿Es eso posible?     
hecha 25.12.2016 - 04:04
1
respuesta

Mejor seguridad entre WPA / WPA2 y la página web de inicio de sesión AP

Me pregunto si podemos quedarnos fuera y rastrear la página de inicio de sesión de contraseña en el protocolo HTTPS o no. Y el atacante puede forzar la fuerza bruta de WPA o WPA2, pero si cambian el punto de acceso: configurar sin contraseña y r...
hecha 18.12.2016 - 21:53
1
respuesta

Dispositivos inalámbricos con configuraciones predeterminadas

Tengo la idea de implementar un producto usando una Raspberry Pi por igual ( CHIP ) sin embargo, estoy preocupado por los problemas de seguridad que surgen. un dispositivo inalámbrico en los hogares de las personas El dispositivo será: Us...
hecha 19.10.2016 - 23:39