Preguntas con etiqueta 'wpa2'

3
respuestas

¿La página de inicio de sesión de ASUS RT-AC68 está redirigiendo a alguna página de Amazonaws?

¿Mi enrutador ASUS ha sido pirateado o simplemente ha fallado? Cuando intenté iniciar sesión en 'router.asus.com' se redirigiría a "[censurado por si acaso] .us-west-2.compute.amazonaws.com / find / device.html" y dijo que ¿Tendría que conect...
hecha 16.06.2015 - 11:53
1
respuesta

¿Es posible robar la clave WPA2 usando un AP no autorizado?

Sin usar una página de inicio de 'pesca' que solicite explícitamente al usuario que vuelva a escribir la clave WPA. ¿Es posible capturar la clave WPA que se envía a un AP no autorizado en la fase de conexión inicial?     
hecha 13.07.2015 - 15:35
1
respuesta

¿Por qué Android / Linux puede comunicarse con el punto de acceso inalámbrico después de que la clave de cifrado se establece en cero?

Según tengo entendido, cuando se explota contra Linux y Android, el ataque KRACK da como resultado que la clave de cifrado de la sesión se reduzca a cero en el dispositivo, por lo que un intruso puede descifrar fácilmente los mensajes. En otras...
hecha 18.10.2017 - 18:14
2
respuestas

Evil Twin Access Point Secured-Unecured

Se hizo una pregunta muy similar aquí pero no obtuve ninguna respuesta, así que voy a hacer una nueva pregunta con algunas ideas más. El problema del Evil Twin Attack más común es que el AP falso no está asegurado y me he dado cuenta de que...
hecha 08.03.2017 - 17:55
2
respuestas

ARP Poisoning: WPA Personal and Enterprise

Como se menciona en el título, tengo preguntas sobre un Envenenamiento ARP en una WPA Personal y WPA Enterprise. Voy a hacer un ejemplo (por favor, avíseme si me equivoco): Necesito enviar la respuesta ARP a la Víctima (C), actualizando e...
hecha 05.03.2017 - 17:49
1
respuesta

¿Cuáles son las implicaciones de seguridad del almacenamiento en caché de la llave maestra por pares en las redes inalámbricas?

Actualmente estoy investigando las opciones de seguridad empresarial de WPA2 y tengo curiosidad por el PMK Caching. He encontrado mucha información del proveedor al respecto y entiendo que el cliente no necesita volver a autenticarse en el punto...
hecha 10.01.2014 - 03:31
1
respuesta

seguridad inalámbrica - Autenticación y asociación

Estoy tratando de aprender la seguridad inalámbrica un poco más técnicamente pero los recursos que hay en la red son muy confusos. Aquí está mi entendimiento. Hay dos tipos de autenticación: 1) Autenticación de sistema abierto 2) Autent...
hecha 03.05.2017 - 02:49
1
respuesta

KRACK: ¿habrá una vulnerabilidad pronto?

Teniendo en cuenta que existe una gran probabilidad de que queden dispositivos sin parchear en los próximos años (dispositivos Android, IoT-Things, etc.): ¿Es probable que haya un exploit disponible pronto? Pienso en las consecuencias, especi...
hecha 18.10.2017 - 19:11
2
respuestas

¿Por qué funciona un ataque deauth en WPA2 a pesar del cifrado?

Dado que los paquetes de WiFi deben estar cifrados si se usa WPA2, ¿por qué es que un ataque deauth puede tener éxito? ¿No debería la máquina saber que el mensaje es ilegítimo debido a que no se cifraría, ya que proviene de una fuente falsa?   ...
hecha 22.07.2018 - 22:13
2
respuestas

Implementaciones inalámbricas seguras

Desde hace bastante tiempo, he crecido para tratar las redes inalámbricas como inherentemente inseguras. Como parte de esto, los puse en la Internet pública y necesito conexiones VPN para acceder a los recursos de la empresa. Mi proveedor de...
hecha 09.11.2012 - 14:21