Domande con tag 'wifi'

1
risposta

E 'possibile hackerare il PIN WPS dei router che bloccano in modo esponenziale dopo i tentativi falliti?

Ultimamente mi sono interessato all'hacking wireless e posso fare attacchi al dizionario e qualche altro tipo di attacco. Tuttavia, volevo modificare il PIN WPS del mio ASUS RT-N12D1. ASUS non è in grado di modificare il PIN WPS in un valore per...
posta 25.05.2016 - 12:00
1
risposta

Quale parte dei pacchetti eapol contiene Hash password WPA?

Ho catturato il traffico wifi da una rete WPA usando Wireshark. Ho filtrato i risultati per i pacchetti "eapol" e nella colonna delle informazioni sono presenti il tipo di messaggio 3 e il tipo 1. Credo che si tratti di due parti dell'handshake...
posta 29.08.2013 - 14:48
2
risposte

HTTPS in portali in cattività e Apple Captive Network Assistant

Supponiamo che mi connetta al Wi-Fi di una società di cui mi fido abbastanza per dare loro il mio numero di carta di credito (ad esempio, il mio aeroporto locale). Quando mi collego alla loro rete Wi-Fi, il mio browser web viene reindirizzato da...
posta 21.05.2015 - 16:23
3
risposte

Sicurezza nella rete di sensori ad hoc wireless (senza accesso fisico)

Voglio sapere senza accedere fisicamente, quali sono i metodi che possono rubare i dati in un nodo. Quando parli di intercettazioni, come può un utente malintenzionato annusare i pacchetti? Hanno bisogno di ascoltare quel nodo o ascoltare il...
posta 30.09.2012 - 12:04
2
risposte

Come posso prevenire l'abuso della nostra rete WiFi pubblica?

Uno dei nostri clienti gestisce un parco vacanze con < 100 utenti su di esso. Al momento disponiamo di un mikrotik che previene torrenting, ecc., tuttavia la loro linea è stata interrotta perché qualcuno ha inviato email di spam e tentan...
posta 29.08.2018 - 09:54
1
risposta

È questo il flusso corretto dell'attacco KRACK?

Non sono un esperto di crittografia quindi ti prego di perdonare questa domanda di base. Sto cercando di capire come avviene il flusso dell'attacco KRACK per capire meglio perché il protocollo di crittografia stesso può essere rotto. Consente...
posta 22.10.2017 - 21:05
1
risposta

Ottieni i nomi dei dispositivi dei dispositivi WIFI circostanti senza autenticazione

Sto cercando di ottenere un elenco di dispositivi che si trovano nella portata della mia antenna Wifi (modalità monitor). Ad esempio: "Tom's Iphone" Posso ottenere i MAC di questi dispositivi, ma è possibile ottenere il nome di questi dis...
posta 16.08.2017 - 14:58
4
risposte

È possibile connettersi al router wireless senza interrompere l'handshake WPA2?

È possibile ritrasmettere le parti appropriate di un handshake a quattro vie acquisito e collegarsi al router? Se no, perché?     
posta 26.07.2013 - 04:13
4
risposte

WPA2 Enterprise protegge contro l'evasdropping dalla rete?

A casa, ho un semplice router fornito da ISP dove ho installato una rete wireless WPA2-PSK per i nostri laptop e altri dispositivi. Mentre giocavo con Wireshark, ho notato che potevo usare il mio portatile per vedere cosa stava facendo il mio ta...
posta 29.08.2014 - 20:16
1
risposta

Che differenza fa la vicinanza dell'attaccante al bersaglio / punto di accesso alla suscettibilità di KRACK?

Nella sezione Strumenti di www.krackattacks.com si afferma: We remark that the reliability of our proof-of-concept script may depend on how close the victim is to the real network. If the victim is very close to the real network, the scri...
posta 18.10.2017 - 18:26