Preguntas con etiqueta 'wpa2'

1
respuesta

WPA2 y ataque ChopChop

Sé que WEP es vulnerable al ataque de ChopChop. ¿Podría el ataque de ChopChop ser llevado contra WPA2-PSK también? Algunos artículos de Internet sugieren esta posibilidad, aunque quiero estar seguro.     
hecha 29.07.2017 - 14:14
1
respuesta

¿Apple está comprometiendo la seguridad de la red con su configuración predeterminada, que permite a los usuarios proporcionar credenciales de red a otros usuarios con un solo toque?

Este artículo resume la funcionalidad que se ha agregado recientemente a los dispositivos Apple. Mis colegas han expresado su preocupación acerca de esta característica que erosiona la seguridad de la red en la oficina. Mis preguntas:...
hecha 20.12.2017 - 07:00
3
respuestas

WiFi Hacking: autenticación basada en certificados en lugar de contraseña

Me gustaría saber si el uso de una autenticación basada en certificados en lugar de una contraseña WPA2 en una red WiFi sería seguro o inseguro en términos de si se puede romper o no. Desde WPA2 se puede adivinar el diccionario o forzar bruta...
hecha 31.05.2017 - 15:40
2
respuestas

Sin apretón de manos de Airodump

Estoy luchando para obtener un apretón de manos de mi enrutador cuando uso airodump. Estoy ejecutando esto desde Kali Linux live CD. airmon-ng muestra que mi tarjeta inalámbrica es Atheros AR9462 usando el controlador ath9k -...
hecha 05.05.2014 - 03:01
1
respuesta

Wi-Fi solicita aceptar el certificado (autofirmado): ¿para qué se usa?

Cuando intenté conectarme al Wi-Fi de mi universidad por primera vez, me pidió que aceptara un certificado (probablemente autofirmado). Afortunadamente, publicaron la huella digital, así que estaba seguro de que es seguro aceptarla. El Wi-Fi lu...
hecha 01.11.2015 - 22:24
1
respuesta

¿Qué parte de los paquetes de eapol contiene Hash de contraseña WPA?

He capturado el tráfico wifi de una red WPA utilizando Wireshark. Filtré los resultados de los paquetes "eapol" y anoté en la columna de información que hay mensajes de tipo 3 y tipo 1. Creo que son dos partes del protocolo de enlace de cuatro v...
hecha 29.08.2013 - 14:48
4
respuestas

¿WPA2 Enterprise protege contra las evaslopping dentro de la red?

En casa, tengo un enrutador simple suministrado por el ISP donde he configurado una red inalámbrica WPA2-PSK para nuestras computadoras portátiles y otros dispositivos. Mientras jugaba con Wireshark, me di cuenta de que podía usar mi computadora...
hecha 29.08.2014 - 20:16
3
respuestas

Riesgo de escuchas ilegales cuando se usa una red WiFi privada y encriptada pero no TLS

Por supuesto, normalmente usaría HTTPS, pero esa no es una opción en un escenario potencial en el que no quiero entrar ... Esta pregunta es similar a ¿Es ¿Es posible asegurar una aplicación web sin HTTPS? , excepto que no hay internet involu...
hecha 21.11.2017 - 12:00
2
respuestas

ARP envenenamiento: exactamente cómo funciona

¿Alguien puede decirme cómo funciona exactamente el envenenamiento ARP? Porque estaba seguro de que funcionó como dije aquí . Pero me han dicho que no es así como funciona el envenenamiento ARP. Que la ruta que he mencionado en el enlace...
hecha 08.03.2017 - 14:42
1
respuesta

Ataque Evil Twin: ¿Cómo hacer que el cliente envíe la contraseña WPA2-PSK cuando se le pide una contraseña AP? [cerrado]

   ¿Cómo se puede configurar un ataque Evil Twin para que se le solicite una contraseña al cliente y se la envíe en texto sin formato? ¿Es lo anterior incluso posible? Ya he configurado el AP falso, pero debe estar configurado correctamente....
hecha 25.01.2016 - 18:24