Domande con tag 'wep'

1
risposta

In che modo l'attacco di ChopChop contro WEP funziona davvero?

Da quanto ho capito, l'attacco di ChopChop contro WEP, che ha lo scopo di decrittografare un pacchetto senza conoscere la chiave WEP, equivale a questo: In primo luogo, l'attaccante prende un messaggio di testo cifrato dal flusso RF, indirizz...
posta 16.11.2014 - 14:46
0
risposte

Determinazione del tempo necessario per scaricare le IV su 802.11b / g / n

Sto cercando di conoscere gli attacchi WEP al momento. So che gli attacchi contro la WEP richiedono collisioni dei vettori di inizializzazione. Esiste un modo per determinare quanto tempo occorrerà affinché i vettori si esauriscano nelle reti 80...
posta 30.11.2015 - 15:12
3
risposte

Perché si chiama WEP? [chiuso]

Lo standard WEP è chiamato "privacy equivalente cablata"? Perché include "cablato"? Ha a che fare con i codici Ethernet o qualcos'altro?     
posta 19.12.2016 - 22:11
3
risposte

L'uso di WEP apre la rete solo agli attacchi in prossimità del router?

Sto imparando sulla sicurezza e ho scoperto che il router della mia famiglia era impostato per utilizzare WEP, con WPS abilitato. L'ho risolto, ma non potevo dare una risposta grande per il motivo per cui era necessario, dato che viviamo in un q...
posta 12.09.2018 - 17:40
2
risposte

Questo dimostra la necessità di un'autenticazione a due fattori?

Ho bisogno di aiuto per la mia comprensione durante la lettura di questo schema di autenticazione in WEP. In uno schema di autenticazione WEP, la stazione invia prima una richiesta di autenticazione. Tuttavia, questo schema di autenticazione...
posta 16.10.2013 - 11:41
3
risposte

Un vicino usa un router crittografato WEP, dovrei informarli del rischio per la sicurezza? [chiuso]

Qualcuno nel mio quartiere utilizza un router wifi crittografato WEP. Non sono ancora sicuro di chi siano, ma se dovessi scoprirlo, dovrei informarli dei rischi per la sicurezza che ciò comporta o ci sono delle implicazioni legali nel farlo?   ...
posta 06.07.2015 - 20:30
1
risposta

ARP request replay attack - perché gli AP funzionano come fanno?

Gli attacchi di replay delle richieste ARP si basano sulla pratica che i punti di accesso wireless ripetono i pacchetti ARP iniettati nella rete, e poiché questi pacchetti ARP sono crittografati, portano anche il IV con esso. Qualcuno può spi...
posta 19.10.2018 - 08:15
1
risposta

L'autenticazione della chiave condivisa (WEP) è sicura?

Ho letto sull'autenticazione wireless e l'autenticazione della chiave condivisa suona completamente pazzesca. So che il WEP è molto insicuro e romperlo con aircrack-ng richiede 5-15 minuti, ma suona peggio. Nozioni di base: La stazione i...
posta 24.10.2014 - 17:40
3
risposte

Handshake non in registrazione

Sto cercando di decifrare la password WEP wireless del mio AP wireless. Quando abilito la modalità monitor e emetto questo comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon Nessuna stretta di mano è stata reg...
posta 02.05.2017 - 08:39
2
risposte

Riguardo al numero di pacchetti necessari per decifrare WEP

Uno dei principali punti deboli di WEP è un breve IV a 24 bit, il che significa che sono necessari solo 2 pacchetti 24 per esaurire tutti gli IV. 2 24 si traduce in circa 16,5 milioni di IV (o pacchetti per quella materia). Anche se abbia...
posta 23.08.2016 - 09:07