Scansione vulnerabilità WPS per strette di mano per rilevare l'attacco

0

Sono stato in grado di fiutare i pacchetti EAP dalla macchina attacker con una scheda wireless su p-mode, tuttavia non ero in grado di annusare questi dati all'utente utilizzando la stessa scheda in Windows. Wireshark, non ha rilevato la scheda perché è esterna / USB. Il monitor di rete Microsoft in p-mode mostra solo la richiesta e la risposta della sonda, tuttavia non vedo l'handshake tra l'attaccante e l'AP. l'attacco del Reaver nasconde la sua impronta del piede in modo che non possa essere rilevato dagli sniffer? Non credo, se un pacchetto sta per vivere aria, dovrebbe essere rilevato con uno sniffer, giusto? ci sono cose specifiche da spiegare?

    
posta Security 08.04.2013 - 06:55
fonte

2 risposte

1

Per vedere i dati di basso livello è necessario un accesso di basso livello alla scheda / ai driver. Questo è uno dei motivi per cui gli strumenti wireless hanno elenchi di compatibilità: puoi essere certo di ottenere una carta che ti fornirà le informazioni di cui hai bisogno.

    
risposta data 08.04.2013 - 08:34
fonte
0

Windows non consente la creazione di pacchetti di dati RAW. Questo è il motivo per cui nmap ha così tanti problemi con l'esecuzione su Windows. Gli articoli sono dappertutto su Internet che dicono se il vostro voler analizzare il traffico usa un ambiente Linux. Il simpatico strumento è kali linux @ link strumenti gratuiti come wireshark sono preconfezionati

    
risposta data 08.04.2013 - 14:48
fonte

Leggi altre domande sui tag