Domande con tag 'wep'

1
risposta

Crittografia e decrittografia nel protocollo WEP [duplicato]

Qual è il ruolo di Integrity Check Value in Wireless Equivalent Privacy? Perché inizializzazione Il vettore viene inviato come messaggio chiaro in cui il valore di integrità viene inviato come messaggio di cifratura?     
posta 31.12.2016 - 19:14
1
risposta

Quando si esegue un attacco di frammentazione WEP su un AP senza client, come vengono ottenuti i primi pochi byte di keystream?

Come ho capito l'attacco di frammentazione di Andrea Bittau, un utente malintenzionato può ottenere un keytream di lunghezza arbitraria se può prima ottenere un keytream molto piccolo di circa 8 byte. Capisco che questo piccolo keytream può es...
posta 19.10.2016 - 13:13
0
risposte

Implementazioni CRC32 diverse? risultati diversi?

Così recentemente sono riuscito a implementare l'attacco Caffe-Latte in python. Sono rimasto bloccato per due settimane perché l'ICV finale non corrispondeva. Dopo alcuni scavi ho scoperto che l'airbase-ng (che già implementava l'attacco Caff...
posta 17.08.2017 - 12:09
0
risposte

Cosa succederebbe se WEP riutilizzasse una sfida?

Che cosa succederà se una stringa di verifica dell'autenticazione WEP viene riutilizzata? Se il punto di accesso ha esaurito numeri casuali univoci e ne ha riutilizzato uno, cosa succederebbe? Penserei che se le sfide venissero riutilizzate, un...
posta 13.11.2016 - 03:12
1
risposta

Attaccando WPA / WPA2; Chiarimento sui pacchetti di deautenticazione

Nell'attacco a WPA / WPA2, un modo per forzare una stretta di mano è l'invio di pacchetti Deauth per costringere il cliente a disintossicarsi. Durante i tentativi di riautenticazione, la stretta di mano può essere catturata. Ecco la mia domanda:...
posta 10.10.2016 - 20:47
0
risposte

fakeauthentication funziona quando il mio belkin belkin router f7d2301 ha abilitato il filtraggio degli indirizzi mac

In realtà ho abilitato il mac-filtering nel mio router belkin e la politica di sicurezza è nulla e l'autenticazione è un'autenticazione aperta. Iam (attaccante) che usa kali linux. quando ho fatto un attacco fakeauth sul router belkin usando que...
posta 09.11.2015 - 09:34
0
risposte

Come funzionano gli attacchi di modifica?

In teoria ... Negli attacchi Attivi abbiamo "attacco di modifica" ... cioè "In un attacco di modifica del messaggio, un intruso altera gli indirizzi delle intestazioni dei pacchetti per indirizzare un messaggio verso una destinazione diversa...
posta 20.01.2015 - 06:38
2
risposte

E 'possibile per gli hacker hackerare il mio PC creando AP falsi che il mio PC ha sondato

Ho sentito che gli hacker possono creare AP falsi che il mio PC sta sondando. Appena il mio PC ha trovato l'AP falso, si connetterà automaticamente. Quindi Per chiarire, è possibile che gli hacker creino l'AP falso che il mio PC sta Probing...
posta 09.04.2015 - 20:05
1
risposta

Wireless: perché non riesco a visualizzare le trasmissioni ARP in modalità monitor su reti crittografate?

Sto eseguendo un'acquisizione di pacchetti sul mio client di test (in esecuzione in modalità gestita) e anche sulla mia macchina attaccante (in esecuzione in modalità monitor). Sono a conoscenza del fatto che le reti 802.11 che utilizzano la...
posta 18.01.2017 - 15:36
2
risposte

Quanto è sicura la LAN wireless 802.11 se la password è utilizzata con il punto di accesso?

Ho letto un libro su reti di computer e, tra gli altri argomenti, l'autore ha toccato la sicurezza WiFi. Si è detto che il WiFi ha alcuni gravi difetti di sicurezza e che c'è anche un software pubblicamente disponibile per lo snooping WiFi. Il p...
posta 01.07.2016 - 12:56