Preguntas con etiqueta 'wpa2'

1
respuesta

¿Cuál es la diferencia entre el mecanismo clave en wep y wpa?

No he encontrado los recursos que explican sobre el mecanismo de autenticación exacto sobre wpa-psk en Internet. Finalmente, encontré videos de securitytube. Encontré un video sobre los conceptos de wpa-psk. En esos videos se dice que wpa-psk us...
hecha 01.12.2015 - 08:55
2
respuestas

Métodos WPS habilitados

Me gustaría saber si hay herramientas disponibles para identificar qué método WPS está realmente habilitado en un AP. También me gustaría saber si hay una forma de ver los paquetes para saber qué método WPS está habilitado.     
hecha 08.09.2015 - 10:08
1
respuesta

¿Cómo usar la contraseña WPA-2 de fuerza bruta de un conjunto específico de caracteres usando oclHashcat?

Quiero probar oclHashcat en una contraseña PSK de WPA-2 de longitud 8 que contenga solo caracteres en el conjunto {a-z, A-Z, 0-9} . Para hacer esto, ya he capturado el protocolo de enlace en un archivo .cap y lo he convertido en un arch...
hecha 20.01.2016 - 13:14
2
respuestas

Decodificación de bytes del túnel en EAP-TLS o EAP-TTLS usando Wireshark

Tengo algunos pcaps de tráfico para la conversación EAP-TTLS, llevados por RADIUS. También tengo algo que me lleva EAPoL, pero creo que la respuesta a ese caso podría ser incluso menos sencilla (aunque quizás no necesariamente). En ambos casos...
hecha 17.10.2014 - 18:05
1
respuesta

¿Hay alguna forma de identificar la ubicación de una persona que intenta entrometerse en su red wifi? Mi router wifi está recogiendo sus intentos.

Aug 30 20:28:09 dropbear[6799]: Child connection from ::ffff:5.10.69.82:38463 Aug 30 20:28:11 dropbear[6799]: login attempt for nonexistent user from ::ffff:5.10.69.82:38463 Aug 30 20:28:12 dropbear[6799]: exit before auth: Disconnect received A...
hecha 30.08.2014 - 17:04
2
respuestas

Servicios en la nube: ¿una ventana para subcontratar actividades ilegales?

Recientemente estuve expuesto a varias historias en las que las supuestas actividades ilegales (en este caso, podemos tomar fuerza bruta) se subcontratan a la nube y son administradas por los proveedores de la nube. Los proveedores, por ejemplo,...
hecha 11.09.2012 - 09:45
1
respuesta

Sintaxis de comandos para KRACK pentesting [duplicado]

He estado tratando de hacer una prueba de lápiz en mi enrutador con una variedad de formas, cuento, se bloquea indefinidamente con pixie wps hasta que voy a la página de administración del enrutador y hago clic en Desbloquear. Intenté DDOS con...
hecha 29.01.2018 - 13:33
1
respuesta

Algunas preguntas sobre la familia de claves de grupo en WPA / WPA2

En mi pregunta anterior Aprendí algo sobre la clave temporal del grupo (GTK), pero después de buscar en Internet tengo otras preguntas: 1. ¿Cómo se obtiene la Clave maestra de grupo (GMK)? ¿De qué se deriva GMK (qué fórmula describe la de...
hecha 23.01.2017 - 21:39
1
respuesta

Inyección de paquetes durante los ataques a WPA / WPA2 / WEP - Cómo funciona

La mayoría de los ataques de Wi-Fi se basan en algún tipo de inyección de paquetes. Esto podría ser en forma de inyectar paquetes deauth, paquetes arp, etc. Tengo una pregunta sobre estos paquetes falsos. ¿Están construidos desde cero por la...
hecha 26.08.2016 - 16:11
1
respuesta

¿Es posible un "servidor WPS independiente"?

Configuración protegida de Wi-Fi (WPS) es    un estándar de seguridad de red para crear una red doméstica inalámbrica segura. Su objetivo es simplificar la inscripción de dispositivos WiFi en una red WiFi (a través de un PIN, un botón,...
hecha 12.02.2016 - 09:24