Domande con tag 'wireless'

1
risposta

Ci sono segni che l'utente finale delle chiamate cellulari venga instradato attraverso un dispositivo Stingray?

La Stingray è un piccolo dispositivo che imita le torri cellulari. Dal lato dell'endpoint dell'utente, c'è un modo per scoprire che stai per essere instradato attraverso una torre cellulare canaglia?     
posta 27.12.2016 - 15:51
1
risposta

Airodump-ng -1 reti DB

Sto usando airodump-ng per verificare l'integrità della mia rete e quando metto Airodump-ng in modalità monitoraggio, vedo alcune reti senza ESSID e PWR è -1. Quali sono queste reti? Sono queste reti nascoste?     
posta 31.12.2015 - 04:28
2
risposte

è possibile rilevare il traffico zigbee tramite wireshark? se sì, come?

Ho un punto di accesso zigbee. Non sono in grado di rilevare la sua rete. Inoltre, non è in grado di catturare il suo traffico utilizzando wireshark come si cattura il traffico wifi. Qualcuno può dirmi cosa dovrebbe essere fatto per analizzare i...
posta 04.06.2015 - 05:38
2
risposte

È possibile rilevare il tipo di chiave richiesta durante la connessione a una rete wireless?

Quindi mi chiedevo se potevo determinare se una rete wireless richiede un tipo specifico di chiave come WEP / WPA ect? O se prende solo quello che gli dai e lo elabora?     
posta 22.10.2014 - 10:12
1
risposta

qual è il ruolo del server RADIUS e di Active Directory per aumentare la sicurezza nelle reti wireless?

Nel pepite CBT Video Training, una diapositiva sulle reti Wireless: VogliosapereilruolodiRadiusperaumentarelasicurezzaecome?inquestoprogetto: Distribuisci Active Directory e IAS / RADIUS per l'autenticazione e l'autorizzazione della rete wi...
posta 28.11.2012 - 08:55
1
risposta

Come UPnP è vulnerabile se l'attaccante non è connesso nella stessa rete?

Ho letto molto sulla vulnerabilità UPnP e lo capisco in una certa misura. Quello che non capisco è come l'attaccante attaccherà se non è connesso alla stessa rete. Ho letto in che modo l'attaccante può eseguire il mapping delle porte sul ro...
posta 05.01.2018 - 06:06
1
risposta

Deauth come protezione

Nel caso in cui ci sia un attacco in corso nella mia rete, dove l'attaccante sta usando la WLAN per accedere alla mia rete e io lo riconosco, sarebbe possibile inviare una trasmissione broadcast nella mia rete per fermare temporaneamente l'attac...
posta 18.02.2017 - 19:28
3
risposte

Le tastiere Apple Magic sono protette contro gli attacchi Man-in-the-Middle?

La tastiera magica Apple è sicura contro gli attacchi man-in-the-middle quando si accoppia automaticamente a mac? Recentemente ho sentito molte tastiere wireless vulnerabili alle intercettazioni. Non voglio che i miei colpi di chiave vengano cat...
posta 10.09.2016 - 15:47
1
risposta

Arp replay per cracking chiave WEP IN Aircrack-ng

Sono abbastanza nuovo a tutto questo quindi potrebbe essere una piccola domanda stupida ... ma perché dobbiamo aspettare per catturare un pacchetto arp da un client all'AP? Non possiamo semplicemente inviare una richiesta ARP "falsa" all'AP con...
posta 06.09.2016 - 03:07
1
risposta

Posso eseguire il crack WEP da diversi laptop contro 1 AP

Sono riuscito a eseguire con successo l'attacco di cracking delle chiavi WEP usando lo strumento aircrack. Voglio consentire ai miei studenti di testare questo in un ambiente di laboratorio. Lavoreranno dai loro laptop contro il punto di accesso...
posta 08.05.2014 - 19:28