Preguntas con etiqueta 'wireless'

1
respuesta

¿Es la fuerza bruta la única forma de descifrar WPA?

No sé mucho sobre cómo funcionan internamente los algoritmos WPA. ¿Es la fuerza bruta forzar un AP la única forma de romper WPA? (o para asociarse con AP) Otra pregunta es sobre Reaver-WPS , qué sucede si un punto de acceso no es compatible...
hecha 30.07.2013 - 08:05
3
respuestas

¿Cómo se integra EAP / PEAP con los protocolos de seguridad modernos?

¿Cómo funciona exactamente Protocolo de autenticación extensible (EAP) / Protected EAP ¿Se integra en los protocolos de seguridad modernos? Lo que sé (o no sé) hasta ahora ... Es utilizado por redes inalámbricas que utilizan métodos...
hecha 02.10.2014 - 21:27
2
respuestas

¿Qué es capaz de detectar airodump-ng?

Recientemente compré una frambuesa pi y algunos adaptadores wifi con modo de monitoreo. Instalé airodump-ng para detectar dispositivos wifi en las cercanías y esto parecía funcionar bien. En el transcurso de unos pocos días, pude recolectar 150...
hecha 30.01.2016 - 00:17
1
respuesta

¿Es posible robar la clave WPA2 usando un AP no autorizado?

Sin usar una página de inicio de 'pesca' que solicite explícitamente al usuario que vuelva a escribir la clave WPA. ¿Es posible capturar la clave WPA que se envía a un AP no autorizado en la fase de conexión inicial?     
hecha 13.07.2015 - 15:35
2
respuestas

Si dos puntos finales establecen una conexión autenticada mutua (TLSv1.0), ¿el medio entre los puntos finales es una preocupación?

¿Cuáles son las áreas vulnerables cuando dos puntos finales se conectan a través de TLS? ¿La capa física o la capa de enlace de datos son un factor de preocupación de seguridad entre los dos puntos finales? ¿Importa en términos de seguridad, que...
hecha 20.12.2012 - 12:20
1
respuesta

¿Cómo autentican los satélites de televisión la señal de recepción para asegurarse de que, desde la estación de TV, se afirma que no está siendo falsificada? [duplicar]

¿Qué impide que los delincuentes bloqueen un canal enviando señales falsificadas a su satélite en el espacio, actuando como si fueran de la estación de TV y, por lo tanto, secuestran o bloquean el canal? ¿Cómo puede el satélite asegurarse d...
hecha 19.09.2018 - 18:55
2
respuestas

¿Qué riesgo estoy poniendo en mi red al permitir UPnP?

Estoy enfrentando un serio enigma (al menos para mí). Si deshabilitar o no UPnP en mi red. Entiendo el riesgo, una computadora infectada podría perforar un agujero en mi firewall, y más infecciones pueden seguir. Deshabilitaría UPnP, pero las pe...
hecha 18.08.2017 - 04:22
1
respuesta

¿Cómo funciona realmente el agujero 196? ¿Qué parámetros de WPA explota?

Al tratar con un equipo inalámbrico, encontré el término Agujero 196 . Tengo que saber que las prevenciones también. Pero, ¿puede eludir el aislamiento del cliente y el enfoque preventivo estándar si los paquetes se elaboran a nivel original o...
hecha 29.10.2016 - 13:42
2
respuestas

¿Por qué los dispositivos cliente WPA2 responden a cualquier problema?

Un gran número de métodos de ataque para WPA2 implica obtener una captura de reconocimiento. Para capturar una, la forma más rápida consiste en enviar paquetes de autenticación de desuso al cliente, lo que le obliga a iniciar el protocolo de enl...
hecha 31.05.2018 - 18:56
1
respuesta

¿Cuáles son las implicaciones de seguridad del almacenamiento en caché de la llave maestra por pares en las redes inalámbricas?

Actualmente estoy investigando las opciones de seguridad empresarial de WPA2 y tengo curiosidad por el PMK Caching. He encontrado mucha información del proveedor al respecto y entiendo que el cliente no necesita volver a autenticarse en el punto...
hecha 10.01.2014 - 03:31