Domande con tag 'wireless'

1
risposta

Un altoparlante bluetooth può contenere malware?

Un altoparlante bluetooth può contenere malware? Se qualcuno dovesse trovare un altoparlante bluetooth casuale che gira intorno e cerca di connettersi con esso, c'è la possibilità che l'altoparlante contenga malware in esso?     
posta 24.05.2018 - 00:53
1
risposta

L'isolamento wireless / isolamento AP protegge da KRACK?

L'utilizzo dell'isolamento AP su un Access Point proteggerà i client connessi dalla vulnerabilità di KRACK su quella rete?     
posta 19.10.2017 - 22:22
1
risposta

Dove posizionerei uno sniffer per acquisire dati in una rete domestica con la seguente topologia?

Sono consapevole delle varie tecniche che ci sono da annusare su una rete che ha Hub o Switch (mirroring delle porte, hubbing, uso dei tap), ma non sono sicuro quale metodo sarebbe più efficiente in una rete domestica che ha la seguente architet...
posta 27.09.2017 - 13:36
1
risposta

Quali ulteriori passaggi possono essere eseguiti su un test di penetrazione della rete wireless dopo l'acquisizione del pin WPS?

Ho condotto alcuni semplici test di penetrazione su alcuni vecchi router wireless che ho trovato, concentrandomi principalmente sulle vulnerabilità WPS. Ho avuto qualche problema con un vecchio router Belkin (modello F9K1108v1). Il router non se...
posta 25.04.2017 - 02:40
5
risposte

Qual è il modo migliore per eseguire l'attacco MitM sulla mia rete wireless?

A fini di ricerca, voglio lanciare un attacco MitM su computer collegati alla mia rete wireless. Mi chiedo quale sia il modo migliore per farlo. Si noti che controllo il router e non voglio lanciare costantemente attacchi come l'avvelenamento...
posta 18.11.2014 - 22:32
2
risposte

Raggiungere "la separazione di frequenza" nelle reti wireless

Una raccomandazione popolare dei fornitori di sicurezza è garantire che le reti wireless raggiungano la "separazione di frequenza" da altre reti wireless. Che cosa significa "separazione di frequenza" in termini tecnici e quali misure potrebb...
posta 10.08.2015 - 14:09
1
risposta

Rileva il traffico wireless (Wifi) con Wireshark

Ho una scheda wireless (AWUS036H) in modalità monitor (con airmon-ng start wlan0 ) sulla mia macchina Debian. In Wireshark, in "Opzioni di acquisizione", tutte le mie interfacce sono in modalità promiscua. La rete di test è una rete Wi-Fi...
posta 04.04.2016 - 14:36
2
risposte

Viene generato un altro indirizzo MAC quando viene creato un wireless utilizzando lo stesso dispositivo per LAN?

Ho notato che i dispositivi elencati nel sistema wireless elencavano un MAC address quello dovrebbe essere il router ma non è lo stesso # che si trova sul case del router. Differisce di una cifra, *.98.65 contro *.98.66 . Un alt...
posta 14.11.2015 - 18:47
5
risposte

Conseguenze dell'attacco WPA2 KRACK

Oggi sono state pubblicate nuove ricerche sulle vulnerabilità nella sicurezza della rete wireless chiamate Krack . Quali sono le conseguenze reali di questi attacchi per gli utenti e i proprietari di reti wireless, cosa può effettivamente fa...
posta 16.10.2017 - 11:32
0
risposte

Fingerprinting WiFi Il dispositivo Linux RFC2617 non può essere autenticato a meno che non vengano modificate le password AP

Nell'ufficio è presente un punto di accesso WiFi Cisco destinato agli ospiti. È una rete aperta in cui è possibile associare senza fornire una password con il SSID. Supporta RFC2617 e quindi la prima volta che un client si associa e tenta di uti...
posta 03.08.2015 - 17:52