Domande con tag 'wireless'

1
risposta

Quali sono i ruoli di PSK e GTK in un'impostazione WPA?

Comprendo che PTK è in definitiva la chiave utilizzata per crittografare il traffico tra un dispositivo e il WAP dopo il 4WHS e che il PMK è direttamente correlato alla "passphrase" della rete wireless. Che mi dici del PSK? Come viene generato e...
posta 03.05.2017 - 18:20
2
risposte

L'autenticazione wifi tipica dell'hotel è insicura? [duplicare]

Ho visto molti hotel utilizzare la connessione wireless non crittografata e quindi aspettarsi di digitare una password wifi su HTTPS. Tutte le richieste del sito Web HTTPS vengono acquisite e viene visualizzato un avviso "certificato non atten...
posta 22.01.2016 - 20:28
1
risposta

Esistono soluzioni / soluzioni alternative per la vulnerabilità di WPA2 hole196 a partire da oggi?

Ho appena letto su un post collegato a da archiviato il post archiviato di Michał Zalewski sulla sicurezza wireless e ho sentito parlare di un difetto WPA2 solo per insider che consente a chiunque conosca la password wireless di spiare il traf...
posta 25.01.2016 - 04:15
3
risposte

Reaver restituisce diversi PSPS WPS e SSID AP ogni volta che trova il PIN corretto

Sto testando un router per vulnerabilità e ho notato un'interessante anomalia. Non è la prima volta che l'ho notato, neanche io. Quando si inserisce il PIN corretto, Reaver restituirà ogni volta un PSK e un SSID diversi. Tuttavia, nessuno funzio...
posta 20.09.2013 - 15:56
1
risposta

Condivisione delle impostazioni di sicurezza e crittografia wireless

Spesso cerco di connettermi a varie reti wireless e dedico più tempo a cercare di determinare le impostazioni corrette (WPA o WPA2? Personale o Enterprise? e così via) di qualsiasi altra cosa. Perché queste informazioni non vengono trasmesse...
posta 19.10.2012 - 17:40
1
risposta

Ricerca della lunghezza della chiave wpa2

È possibile determinare la lunghezza della chiave WPA attraverso un handshake riuscito? Di seguito è riportata una schermata che mostra la sessione di acquisizione dei pacchetti di interesse visualizzata in Wireshark: Lamiadomandaproveniv...
posta 13.07.2018 - 00:52
1
risposta

È possibile effettuare un attacco di spoofing in un punto di accesso con la stessa rete di destinazione SSID?

Con un attacco Evil Twin è possibile che il punto di accesso invii malware ai dispositivi connessi? Se lo è, come può essere prevenuto?     
posta 18.07.2018 - 21:04
1
risposta

Come posso verificare se la mia tastiera wireless Apple di seconda mano contiene un keylogger?

Ho appena acquistato una tastiera magica di seconda mano a basso costo (Apple). C'è un modo per controllare se è stata registrata la chiave? Non riesco a vedere nessuna vite o apertura diversa da quella del pacco batteria.     
posta 10.05.2018 - 22:34
1
risposta

4G Pocket WiFi - Catcher IMSI?

Quasi tutti i telefoni cellulari sono vulnerabili alle false reti mobili degli attacchi di cattura IMSI. Possono accedere allo storage, inserire rootkit / backdoor, attivare il microfono per visualizzare il traffico Internet anche con una VPN in...
posta 10.11.2018 - 21:36
1
risposta

sicurezza point-to-point wireless

Ho un sito remoto in cui ho bisogno di collegare circa 700 m di distanza con fibra ottica o wireless per una connessione Internet backbone. Gli scavi costerebbero un po 'di più e molti fornitori offrono la tecnologia wireless point-to-point....
posta 08.09.2018 - 09:22