Domande con tag 'wifi'

1
risposta

Il mio provider VPN può vedere il nome del mio WiFi?

Il mio provider VPN può monitorare il nome della rete wireless, oltre all'IP? Se mi connetto da casa alla VPN tramite il mio WiFi chiamato "Whatever", vedono che il mio WiFi è chiamato così?     
posta 25.05.2016 - 21:08
0
risposte

Broadcasting SSID 10k

Quanto sarebbe difficile, o è possibile, configurare un router o un PC per trasmettere diecimila SSID. Se è possibile che ripercussioni avrebbe? Sarebbe una forma di DOS o ci sono delle attenuazioni che potrebbero impedirlo? È sicuramente pos...
posta 23.02.2016 - 12:34
5
risposte

Conseguenze dell'attacco WPA2 KRACK

Oggi sono state pubblicate nuove ricerche sulle vulnerabilità nella sicurezza della rete wireless chiamate Krack . Quali sono le conseguenze reali di questi attacchi per gli utenti e i proprietari di reti wireless, cosa può effettivamente fa...
posta 16.10.2017 - 11:32
0
risposte

Fingerprinting WiFi Il dispositivo Linux RFC2617 non può essere autenticato a meno che non vengano modificate le password AP

Nell'ufficio è presente un punto di accesso WiFi Cisco destinato agli ospiti. È una rete aperta in cui è possibile associare senza fornire una password con il SSID. Supporta RFC2617 e quindi la prima volta che un client si associa e tenta di uti...
posta 03.08.2015 - 17:52
4
risposte

È possibile configurare uno qualsiasi dei protocolli wifi in modo che la rete non sia rilevabile?

Mi chiedo se sia possibile configurare il mio router DD-WRT in modo che la rete wifi che sto usando non sia rilevabile - impossibile dire se ci sono trasmissioni in rete anche se ci sono client collegati, con tutte le trasmissioni indistinguibil...
posta 23.04.2013 - 21:09
2
risposte

Convalida del certificato con 802.1x PEAP

Recentemente ho appreso come funziona WPA-PSK. Se ho capito bene, l'handshake a 4 vie consente al protocollo di assicurare il possesso reciproco del PMK (e quindi del PSK) senza inviare il PMK / PSK. In questo modo non è suscettibile a un attacc...
posta 11.08.2014 - 16:50
3
risposte

Tecniche di attacco alla sicurezza wireless

Prima di chiedere un consiglio, per favore non presumere che io sia un kiddie o un copione. Questo è per una delle mie classi di sicurezza wireless (CSS 1015). È una lezione del sabato e solo 6 studenti sono in classe da quando inizia all...
posta 12.03.2012 - 15:01
3
risposte

Annusando lo sniffer

A annusa B mentre B sta sniffando C . Qual è il traffico in A ? A cattura sia il traffico B che C o solo B ?
posta 17.12.2011 - 00:46
2
risposte

Rete nascosta senza segnali

Le reti nascoste inviano segnali? Ho visto reti nascoste in backtrack e Ubuntu usando airodump-ng. L'output è strano come se il potere fosse mostrato come -1. Perché succede? Come puoi vedere qui non ci sono fari per una rete nascosta.     
posta 21.06.2014 - 18:40
1
risposta

Come si calcola il contatore di sequenza TSC (TKIP) in WPA?

Sto leggendo su 802.11, dal PDF IEEE , da pagina 1191, e in in particolare sto leggendo su TKIP. Per decrittografare e crittografare, si utilizza un TSC (Contatore di sequenza TKIP) come si può vedere in queste immagini: Come e da cosa v...
posta 05.05.2015 - 10:43