Domande con tag 'wifi'

1
risposta

L'amministratore di rete può rilevare un attacco MiTM?

Sono su una rete WiFi con un router SonicWall (suppongo che questo sia fornito con un IDS). Se qualcuno sulla mia rete lancia un attacco MiTM su di me, l'amministratore di rete sarà in grado di rilevarlo? Un IDS / IPS / Network Firewall pr...
posta 25.12.2015 - 20:14
1
risposta

Quanto è sicuro usare un Access Point WAP54G Linksys?

Ho un dispositivo Linksys WAP54G v1 che voglio usare per creare una seconda rete WiFi. Il dispositivo è configurato per la crittografia WPA2-Personal, AES con una parafrasi casuale di 64 caratteri. Il firmware è la versione 3.04 (circa 2009)....
posta 20.02.2016 - 04:05
1
risposta

Sicurezza di rete con EAP: PEAP e fase 2: MSCHAPv2?

Voglio connettermi al WiFi del mio college, ma sono preoccupato per la sicurezza (perdita di dati, hack, MITM). La configurazione che ho usato per connettersi al WiFi del mio college è la seguente: EAP: PEAP Phase 2: MSCHAPv2 Identity: [my I...
posta 07.10.2015 - 05:14
1
risposta

Qual era lo scopo di questo attacco se si fosse verificato?

Sfondo Windows 7 Home Edition desktop HP (nessun firewall av / no / assistenza remota abilitata) due unità esterne collegate / nessun documento sull'unità interna collegato a fios wifi (protezione wep / accesso standard: amministratore...
posta 14.10.2015 - 02:00
1
risposta

Ruolo delle chiavi derivate in EAP-PSK in WPA-2

Attualmente sto cercando di capire WPA-2 e ho scoperto che è basato sul protocollo EAP-PSK che imposta alcune chiavi derivate dal nome SSID e da una password. Suppongo che i tasti derivati da EAP-PSK, vale a dire AK e TEK, siano utilizzati ne...
posta 10.09.2015 - 16:08
2
risposte

Rilevamento del modello del punto di accesso

C'è un modo per rilevare il modello (marca, riferimento, ...) di un punto di accesso wireless raggiungibile senza doversi connettere? Sniffare pacchetti con Wireshark o altro non fornisce alcuna informazione, ma ricordo una volta usando uno s...
posta 09.09.2015 - 12:43
1
risposta

Hydra e Crunch possono essere utilizzati in combinazione per ottenere il modulo HTTP? [chiuso]

Sto cercando di recuperare il nome utente e la password del mio router senza reimpostare il router per scopi didattici. Ho letto che Hydra può essere usato per l'autenticazione http-get-form "brute-forcing" che molti router usano. Classificano l...
posta 29.06.2015 - 17:33
1
risposta

In che modo i sistemi possono riconoscere diversi AP WiFi con lo stesso SSID e l'indirizzo MAC

Sto testando, a scopo di studio, un attacco gemello malvagio. Nel mio scenario ho sia l'AP rogue creato dal mio laptop che il vero AP con lo stesso SSID e l'indirizzo MAC, ma con diversi protocolli di sicurezza (il ladro è aperto, mentre quello...
posta 21.01.2016 - 13:52
1
risposta

SRP nella rete wireless locale e privata

Sto cercando di proteggere la connessione tra una web app a pagina singola (angularJS, caricata da una fonte sicura via SSL) su un server locale (chiamato BOX) all'interno del wifi privato e locale dell'utente. Quindi la webapp viene caricata...
posta 26.01.2015 - 12:30
3
risposte

Quale tipo di Wifi è sicuro da usare?

Viaggio molto, quindi la maggior parte delle volte ho il WiFi da Hotel o caffè. Ho prestato attenzione al fatto che alcuni Wifi non hanno password di sicurezza! Ecco uno screenshot del tipo di sicurezza che ho trovato: Disolitomifidodelpersonale...
posta 16.05.2015 - 16:59