Preguntas con etiqueta 'wireless'

1
respuesta

marcos de administración protegidos 802.11w - Wi-Fi

He estado leyendo sobre marcos de administración protegidos, introducido en 802.11w, y tenía algunas preguntas. Aparentemente, se proporciona una verificación de integridad del mensaje con marcos de desautorización, lo que permite que el Punt...
hecha 09.03.2015 - 11:38
3
respuestas

¿Cómo las redes inalámbricas abiertas (sin contraseña) tratan el abuso?

Muchos lugares hoy en día, como restaurantes, centros comerciales y otros lugares públicos tienen WiFi gratis y abierto que no necesita una contraseña o información de inicio de sesión para acceder. Eso significa que cualquier persona, incluso l...
hecha 18.07.2013 - 16:09
2
respuestas

Remediación contra ataques de retransmisión (es decir, NFC)

Pregunta primero: ¿Existe alguna solución para el MITM pasivo? He encontrado ejemplos de ataques de retransmisión NFC que usan teléfonos para evitar el requisito de proximidad para los pagos NFC. Se ve algo como esto: [card | phone1] -...
hecha 06.11.2014 - 11:37
2
respuestas

¿Cómo evita la red de depredadores el control externo por parte de un atacante?

Leí varios artículos que dicen que parte de la flota de comando y control para los aviones de ataque robótico de EE. UU. puede haberse infectado con un virus. ¿Este sistema de comando y control se comunica con los aviones a través de Intern...
hecha 12.10.2011 - 22:31
2
respuestas

¿Es posible piratear un SSID sin tener que rastrear o enviar marcos a un host?

Me gustaría saber si existe al menos la posibilidad de un ataque conocido / teórico a un SSID inalámbrico que no involucre a un host dentro de la red, lo que quiero decir con esto es que algunas de las formas comunes de obtener el acceso a la re...
hecha 16.06.2017 - 08:04
4
respuestas

Caught Deauth intento de red inalámbrica anoche. ¿Sugerencias sobre qué hacer desde este punto?

Anoche, alrededor de las 3 y 4 de la madrugada, noté que mi red actuaba de forma extraña. Coloqué mi tarjeta inalámbrica en el modo de monitor y en el boom había un AP ilegal. Entonces reconocí que los había visto e imitaba los movimientos que e...
hecha 11.11.2016 - 23:10
2
respuestas

¿Cómo administrar en el medio toda una red?

Al realizar un ataque MiTM, generalmente debe especificar la dirección IP del enrutador y la dirección IP de la "víctima". Estoy tratando de demostrarle al propietario de un negocio por qué necesita proteger su red, pero dice que como no pued...
hecha 31.08.2015 - 17:11
1
respuesta

Cifrado de voz de radio de 32 bits, ¿es realmente seguro? ¿Si es así, cómo?

Soy un estudiante de ingeniería eléctrica e informática y un operador de radioaficionados (es decir, mi conocimiento del cifrado es básico). Cada vez más, la policía y la radio del gobierno local se han encriptado, esto obviamente evita que el u...
hecha 05.12.2015 - 08:50
2
respuestas

¿Qué son los IV débiles? ¿Podemos detener o ralentizar de alguna manera el agrietamiento WEP evitando su uso?

La mayoría de nosotros que nos ocupamos de la seguridad inalámbrica debemos haber descifrado una clave WEP, y al hacerlo hemos encontrado textos como este:    las IVs débiles, revelan más información sobre la parte secreta de la clave WEP que...
hecha 25.10.2016 - 10:56
2
respuestas

Control de acceso a la red para redes inalámbricas

Estoy buscando sugerencias para implementar una política de grupo que otorgue el control al administrador de dominio para permitir o no permitir que un usuario se conecte a la red wifi. ¿Hay alguna manera de que pueda hacer esto? Por ejemplo,...
hecha 17.01.2018 - 08:08