Preguntas con etiqueta 'wpa2'

0
respuestas

Reenviar paquetes al punto de acceso en el ataque KRACK

Estoy investigando el ataque KRACK basado en el artículo publicado y su video de YouTube. Entiendo en gran medida los ataques propuestos en el documento, a excepción de la finalización de los apretones de manos por parte del Autenticador en...
hecha 01.11.2017 - 18:19
3
respuestas

¿Por qué no se descubrió antes el exploit KRACK? [cerrado]

Por lo que he leído, el problema es tan simple como realizar el paso 3 de un saludo de 4 pasos y las consecuencias de realizar ese paso más de una vez. Teniendo en cuenta la complejidad de este tipo de algoritmos, me sorprende un poco que sea ta...
hecha 16.10.2017 - 23:54
1
respuesta

Utilizando OCLHashcat para descifrar las contraseñas WPA / WPA2 obtenidas a través de airodump-ng

¿Se pregunta si es posible (editar - Encontró formas de hacerlo, la pregunta ahora es si tiene más sentido) para hacerlo? Hice un poco de búsqueda, pero parece que la mayoría de la gente utiliza Aircrack-NG. Hashcat le permitiría utilizar su GPU...
hecha 29.05.2017 - 00:49
0
respuestas

WPA2 con 802.1x - ¿cómo se valida el certificado del servidor?

Quiero reemplazar mi configuración actual de WPA2 / PSK con WPA2 + 802.1x con autenticación RADIUS. Hay varios algoritmos que pueden usarse para eso que puede dividirse aproximadamente en dos grupos: a) el usuario utiliza un certificado para...
hecha 16.03.2017 - 17:27
1
respuesta

¿Es la fuerza bruta la única forma de descifrar WPA?

No sé mucho sobre cómo funcionan internamente los algoritmos WPA. ¿Es la fuerza bruta forzar un AP la única forma de romper WPA? (o para asociarse con AP) Otra pregunta es sobre Reaver-WPS , qué sucede si un punto de acceso no es compatible...
hecha 30.07.2013 - 08:05
0
respuestas

¿Cómo enrutador / punto de acceso genera la clave maestra de grupo (GMK)?

¿Cómo enrutador / punto de acceso genera clave maestra de grupo (GMK)? Debido a que GMK es la clave que se crea en el enrutador y muere en el enrutador, ¿cómo se deriva el enrutador? En este documento está escrito en el estándar IEEE 802.11i (...
hecha 26.01.2017 - 09:56
0
respuestas

¿Qué sucede cuando un atacante envía un mensaje falso en un saludo de TKIP?

El apretón de manos TKIP se ha completado hasta la mitad; El punto de acceso y la estación han intercambiado los dos primeros mensajes. Ahora, antes de que el punto de acceso pueda enviar el tercer mensaje a la estación, un atacante envía un men...
hecha 15.11.2016 - 02:29
1
respuesta

Atacar WPA / WPA2; Aclaración de paquetes de autenticación.

En el ataque a WPA / WPA2, una forma de forzar un apretón de manos es mediante el envío de paquetes deauth para obligar al cliente a desunetizar. Durante los intentos de reautenticación, se puede capturar el protocolo de enlace. Aquí está mi pre...
hecha 10.10.2016 - 20:47
0
respuestas

¿Cómo funciona la protección deauth (IEEE_802.11w-2009)?

Leí un artículo de Wikipedia en IEEE_802.11w-2009 y me pregunto cómo funciona. WPA2. En otras palabras, ¿cómo lo enciendo en mi kernel de Linux? Si lo habilito tanto en él como en un enrutador OpenWRT, ¿soy resistente al ataque regular? ¿El IE...
hecha 30.06.2016 - 18:43
0
respuestas

diferencia entre WPA, WPA2 y modo mixto en el nivel de paquetes

¿Cuál es la diferencia entre wpa, wpa2 y el modo mixto, en particular, cómo se ven los paquetes de reconocimiento de 4 vías para cada tipo? ¿Hay alguna buena conferencia al respecto con ejemplos de paquetes? La pregunta anterior me llegó po...
hecha 28.01.2016 - 11:43