Preguntas con etiqueta 'wpa2-psk'

1
respuesta

Aircrack-ng: por qué funciona deauth

Cuando se utiliza aircrack para atacar WPA, se usan paquetes deauth para forzar a un host a autenticarse. Pero la máquina que envía estos paquetes deauth ni siquiera está conectada a la red. ¿Qué tan posible es que el AP acepte paquetes de una m...
hecha 15.10.2016 - 18:40
2
respuestas

Atacar WEP / WPA / WPA2

Al atacar WEP / WPA / WPA2, veo que la gente compra un adaptador de red inalámbrica (por ejemplo, Alfa). ¿Por qué no puede funcionar un adaptador incorporado en una computadora portátil? O, en otras palabras, ¿hay alguna manera rápida de verific...
hecha 16.08.2016 - 10:24
1
respuesta

¿Cómo se codifican las contraseñas WPA2?

Estoy tratando de encontrar una buena regla de John The Ripper para WPA2 que no pierda tiempo probando contraseñas imposibles. Por lo tanto, la pregunta: ¿existen límites en lo que está permitido en una contraseña WPA2? ¿Puede ser una cadena bin...
hecha 27.06.2016 - 23:42
1
respuesta

¿Por qué john force MinLen to 8 para wpapsk?

Estoy tratando de usar john para probar la seguridad de wpa. Quiero que genere contraseñas de 10 caracteres, así que agregué esto a john.conf : [Incremental:Test] File = $JOHN/alnum.chr MinLen = 10 MaxLen = 10 CharCount = 62...
hecha 31.10.2016 - 14:23
1
respuesta

¿WPS realmente envía frase de contraseña?

Como saben, al hackear WPS podemos obtener las redes PSK, pero mi pregunta es si WPS transfiere exactamente PSK cuando se establece la conexión. Si es así, ¿Por qué necesita enviar PSK? Quiero decir, si la sesión se inicia correctamente, ¿por...
hecha 11.10.2015 - 20:33
1
respuesta

Personalizar la técnica de John The Ripper BF

¿Es posible que yo personalice la forma en que John the Ripper brute fuerza un archivo .cap ? Yo, sabiendo mi contraseña de WiFi, quiero descifrarla lo más rápido posible (sin golpear la lista de palabras) ¿Puedo personalizar a John par...
hecha 29.12.2015 - 23:02
2
respuestas

¿Sigue siendo relevante el ataque del Karma hoy?

Intenté replicar el ataque Karma y no funciona en mi iphone5s y galaxy s6. Incluso cuando los teléfonos envían solicitudes de sondas dirigidas y Rouge AP responde con las respuestas de las sondas adecuadas, los teléfonos simplemente las ignoran...
hecha 09.05.2017 - 02:00
1
respuesta

Cómo usar múltiples conjuntos de caracteres en hashcat

Quería usar un ataque de fuerza bruta en el hashcat pero las redes WPA / WPA2 tienen una longitud de 8 a 64 caracteres y tienen múltiples posibilidades de contraseña. Me preguntaba si habría una manera de usar múltiples conjuntos de caracteres c...
hecha 11.01.2015 - 22:54
1
respuesta

Detectar tráfico WPA2 PSK con la clave pero sin asociación

Suponga una situación en la que un punto de acceso inalámbrico utiliza WPA2-PSK, y está configurado para permitir solo una asociación de un solo cliente a la vez. El cliente A se conecta al punto de acceso con PSK y se involucra en una comuni...
hecha 17.12.2015 - 17:57
1
respuesta

¿Cuál es la diferencia entre el mecanismo clave en wep y wpa?

No he encontrado los recursos que explican sobre el mecanismo de autenticación exacto sobre wpa-psk en Internet. Finalmente, encontré videos de securitytube. Encontré un video sobre los conceptos de wpa-psk. En esos videos se dice que wpa-psk us...
hecha 01.12.2015 - 08:55