Preguntas con etiqueta 'wpa2'

1
respuesta

Qué hacer con los archivos .hash cuando se agrieta WPA2

Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto p...
hecha 16.04.2014 - 03:56
1
respuesta

¿Dará WPA Enterprise alguna ventaja en la red doméstica con un usuario?

Entiendo algunas de las razones por las que WPA Enterprise está más segura de esta pregunta: ¿Por qué es WPA Enterprise más segura que WPA2? Sin embargo, dada una red doméstica con un solo usuario donde ese usuario tiene una contraseña larg...
hecha 07.10.2018 - 00:34
1
respuesta

mensajes de EAPOL en diferentes acuerdos WPA

Tengo un archivo pcap solo con dos paquetes capturados. Time Protocol Info 0.000000 EAPOL Key (Message 3 of 4) 2934.200222 EAPOL Key (Message 2 of 4) Ya lo sé, los mensajes 2 y 3 son suficientes para lan...
hecha 22.07.2018 - 13:05
1
respuesta

¿Cómo el solicitante de WPA puede determinar si el conmutador admite la autenticación o no?

Si un cliente (solicitante) configurado para realizar la autenticación EAP-TLS se conecta con un conmutador que no requiere autenticación. ¿Cómo puede el suplicante determinar que la autenticación no es necesaria y seguir adelante sin la aute...
hecha 10.11.2018 - 13:04
1
respuesta

¿Qué significa que Reaver devuelve un PIN pero no una frase de contraseña?

Por lo general, cuando se hace, la contraseña / contraseña WPA aparece inmediatamente debajo del PIN de WPS. ¿Alguna idea de lo que significa cuando está ausente de los resultados? También intenté ingresar el PIN directamente, usando las b...
hecha 20.08.2017 - 08:38
1
respuesta

Acceso a la contraseña WPA / WPA2 desde un formulario de autenticación nativo en un enrutador no autorizado

Estoy tratando de envolver mi cabeza alrededor de la WPA / WPA2 4-way handshake en un intento por determinar si es posible que un punto de acceso inalámbrico deshonesto recupere una versión de texto plano (o hash) de la contraseña de un enruta...
hecha 01.08.2017 - 04:26
1
respuesta

Evil AP con una contraseña WPA2 conocida

Así que he estado jugando con la suite aircrack-ng y he puesto un mitmf. Hasta ahora he podido alojar un servidor Evil Twin con DHCP y brindar acceso a Internet a los clientes conectados mientras capturaba todos sus paquetes. Ahora imagine qu...
hecha 28.08.2016 - 13:51
3
respuestas

aircrack-ng alimentado con crujidos que llevan años

Estoy intentando realizar un ataque aéreo como el siguiente: crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog* ⋮ Crunch will now generate the following number of line...
hecha 23.04.2016 - 10:13
1
respuesta

¿Cuál es la diferencia entre capturar tráfico desde dentro y fuera de mi red?

Estoy pensando en usar la herramienta Wireshark para la captura de paquetes en mi red inalámbrica. Leí algo que dice que puedo capturar desde dentro o fuera de mi red, simplemente haciendo que mi placa wifi funcione en "modo promiscuo". ¿Eso...
hecha 20.05.2016 - 02:42
1
respuesta

Función de las claves derivadas en EAP-PSK en WPA-2

Actualmente estoy intentando entender WPA-2 y descubrí que está basado en el protocolo EAP-PSK que configura algunas claves derivadas del nombre del SSID y una contraseña. Supongo que las claves derivadas de EAP-PSK, es decir, AK y TEK, se us...
hecha 10.09.2015 - 16:08