Domande con tag 'wireless'

1
risposta

Esistono proposte RFC di Layer 2 Wifi che isolano ciascuna connessione l'una dall'altra? (come un interruttore)

È a mia conoscenza che tutti sullo stesso protocollo Wifi hanno accesso completo a ciascun altro host a cui è connesso. Esiste una tecnologia Wifi che consente il partizionamento e l'isolamento di ogni singolo client ... al livello 2? Idea...
posta 02.12.2013 - 22:37
1
risposta

E 'possibile spoofare l'indirizzo mac di un adattatore wireless in modo che Windows veda il mac macinato come fisico?

So che è possibile eseguire lo spoofing di un indirizzo mac su una rete. Ma è possibile falsificare l'indirizzo, in modo che il sistema operativo Windows e le applicazioni in esecuzione su Windows vedano un indirizzo falsificato come indirizzo f...
posta 01.10.2013 - 05:56
1
risposta

Wireless Security Pen testing Setup

Ho avuto un laptop Asus N82J con una configurazione dual boot. Mi avvio in Kali e Windows 7. Per farla breve a causa del mio doppio avvio con Grub ho corrotto il mio disco fisso il sistema operativo continuava a spostare blocchi di memoria in gi...
posta 20.02.2014 - 21:47
2
risposte

Previeni lo spoofing del testo: i migliori metodi

In un ambiente aziendale siamo stati sommersi da testi falsi che sembrano provenire dall'ufficio aziendale. Dopo molte ricerche sembra che Verizon non sia in grado di fornire assistenza. Mi chiedo solo se qualcuno ha sperimentato questo e i m...
posta 27.11.2018 - 15:34
3
risposte

Handshake non in registrazione

Sto cercando di decifrare la password WEP wireless del mio AP wireless. Quando abilito la modalità monitor e emetto questo comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon Nessuna stretta di mano è stata reg...
posta 02.05.2017 - 08:39
1
risposta

Enterprise Wireless 5Ghz deauth

Sto eseguendo un pentagramma blackbox su una configurazione wireless aziendale. La mia area di attacco è costituita da più AP che hanno l'interfaccia 2.4Ghz e anche 5Ghz. Ho eliminato con successo gli utenti dalla frequenza di 2,4 Ghz e sono...
posta 24.11.2016 - 23:01
1
risposta

Quali informazioni ha un punto di accesso wireless sui dispositivi connessi?

Quali informazioni su un dispositivo collegato sono passate al punto di accesso a cui è connesso? Qual è la quantità minima di informazioni che devono essere fornite per connettersi correttamente, a parte la password? Finora, sono solo in gra...
posta 31.10.2016 - 20:08
2
risposte

è il malvagio attacco gemello considerato sniffante?

L'attacco del gemello malvagio è incluso nella categoria sniffing? Sono molto confuso e non riesco a capire se lo è.     
posta 21.01.2016 - 18:54
2
risposte

L'attaccante sa cosa faccio online e ha anche degli screenshot dal mio computer - come?

Cosa si può ottenere hackerando la connessione Wi-Fi? Puoi quindi usarlo per accedere al computer di qualcun altro da remoto, cioè dalla loro casa invece che dall'altra parte della strada rispetto a me? Penso che qualcuno mi stia facendo ques...
posta 08.07.2016 - 10:56
1
risposta

Quali sono i vettori di attacco per attaccare gli smartphone tethering?

Esistono dei vettori di attacco per attaccare le reti wireless cablate (hotspot mobile), oltre che per le normali reti wireless? Supponendo che la rete wireless senza cavi utilizzi la crittografia e l'autenticazione allo stato dell'arte (WPA2 co...
posta 03.06.2016 - 01:38