Preguntas con etiqueta 'wpa2'

2
respuestas

¿Cómo falsificar paquetes IEEE 802.11 personalizados?

Leí sobre redes 802.11 y descubrí que todos los marcos del cliente se dirigen al AP. ¿Cómo puedo falsificar paquetes IEEE 802.11 para poder enviarlos directamente a los clientes utilizando la clave de cifrado de grupo y, por lo tanto, falsificar...
hecha 14.11.2015 - 12:34
2
respuestas

¿"Detectar" la contraseña de Wifi? [duplicar]

Me pregunto si es posible lo siguiente: Suponga que desea obtener acceso al AP "ap". ¿No es posible configurar un punto de acceso público con el mismo BSSID, de modo que los clientes piensen que usted es ap y envíen la contraseña para au...
hecha 01.06.2015 - 18:44
2
respuestas

WPA con PSK y con Radius Server

En el caso de que WPA2 use el servidor Radius, cada cliente obtiene su propio nombre de usuario y contraseña. Pero, ¿cuál es el caso en el WPA2 usando un PSK sin el servidor de autenticación? En este caso también tenemos un apretón de manos de 4...
hecha 17.07.2015 - 09:12
2
respuestas

¿se puede hackear wpa2 wifi capturando datos en un gemelo malvado?

Si copié el wifi essid y el canal e hice una des-autenticación a los clientes del wifi que quiero piratear y comencé un wifi propio con el mismo essid, bssid y canal y comencé a capturar los paquetes, ¿Los clientes enviarán la contraseña a mi wi...
hecha 16.01.2015 - 19:20
1
respuesta

¿Ettercap explota la vulnerabilidad de Hole196?

Si no, ¿cómo es posible un ataque ARP en una red segura WPA2?     
hecha 17.08.2014 - 15:12
1
respuesta

¿Por qué WPA2 necesita un protocolo de enlace de 4 vías?

Si el cliente y el AP tienen la clave maestra de Pairwise (PMK) disponible, ¿por qué necesitamos un protocolo de enlace de 4 vías nuevamente para obtener otra clave (PTK)? ¿Por qué no podemos utilizar PMK para un proceso de seguridad adicional?...
hecha 27.03.2015 - 10:10
1
respuesta

¿Cómo puedo obtener el número del paquete EAPOL?

Necesito trabajar con EAPOL paquetes, y debo distinguir entre primero, segundo, tercero y cuarto ... Si estoy usando WPA2 puedo usar los primeros 2 bytes del campo Key Information , y puedo usar Key MIC , Secure...
hecha 02.05.2015 - 18:20
1
respuesta

¿Qué tiene que ocurrir para que un pirata informático controle el tráfico de mi LAN?

Comprendo que si cambia su tarjeta de red del modo administrado al modo monitor, podrá monitorear y detectar el tráfico de su red local más todos los puntos de acceso que lo rodean. Mi pregunta tiene dos partes: Si el pirata informático con...
hecha 11.11.2018 - 20:03
1
respuesta

Cree Evil Twin con encriptación y entrada de intercepción

Sé cómo crear un Evil Twin de una red WiFi usando Hostapd. Sin embargo, solo puedo crear una red sin cifrar con una página de inicio de sesión falsa. Si bien esto puede ser el trabajo con algún tipo de personas, muchos otros pueden entender f...
hecha 30.10.2018 - 20:30
2
respuestas

Estoy teniendo dificultades para mantener un apretón de manos wpa (apretón de manos de 4 vías) airodump-ng

Ifconfig wlo1 ifconfig wlo1 down iwconfig wlo1 mode monitor ifconfig wlo1 up airmon-ng check wlo1 kill processes Airodump-ng wlo1 airodump-ng -c (channel) -w (file) --bssid wlo1 aireplay-ng -0 0 -a (mac) wlo1 He recibido el saludo solo un...
hecha 25.05.2017 - 05:13