Domande con tag 'wireless'

1
risposta

In che modo i punti di accesso gestiscono le password tentate? [duplicare]

In che modo i Punti di accesso verificano se la password fornita (fornita dal dispositivo che desidera autenticare) sia effettivamente la password corretta dell'Access Point? Se un utente tenta di collegarsi a una rete protetta (che sia WEP...
posta 08.03.2018 - 20:55
1
risposta

Puoi usare un dispositivo Android come adattatore wireless per kali linux? [chiuso]

Sto facendo esperimenti con Kali Linux. Ho creato Kali in Virtual Box su un Mac. Mi sono reso conto che per fare cracking WPA / WPA2 avrei bisogno di un adattatore wireless. Prima di correre a comprarne uno ho pensato che potrei essere in grado...
posta 25.07.2017 - 15:46
1
risposta

Il ricevitore del mouse si presenta anche come tastiera - questo è un problema?

Recentemente ho visto alcuni mouse wireless che quando il ricevitore è collegato a una porta USB, il gestore dispositivi di Windows mostra un nuovo "mouse compatibile HID" (come previsto) e anche una "tastiera conforme a HID". Questa pratica sta...
posta 22.09.2017 - 03:24
1
risposta

Modifica del driver Ethernet / Wifi per ottenere un accesso alla rete più veloce? [chiuso]

Ho già fatto questa domanda su networkengineering.stackexchange.com, ma sfortunatamente è stato contrassegnato come Offtopic lì. Per quanto mi riguarda, lo standard CSMA / CD e CSMA / CA si basano sulla conformità dello standard di protocollo...
posta 26.10.2017 - 18:26
1
risposta

Come funziona l'attacco di Replay sull'autenticazione SSL / TLS?

In security + 401 cert guide c'è una riga sull'attacco di replay come segue, In a replay attack a hacker might use a packet sniffer to intercept data and retransmit it later. In this way the hacker can impersonate the entity that original...
posta 15.06.2017 - 05:49
1
risposta

Quale chiave viene effettivamente utilizzata per crittografare il traffico di dati in WPA dopo il 4WHS?

Alcuni siti dicono che il PTK è usato per crittografare i dati tra il client e il WAP mentre altri dicono che invece viene usato il PMK. Qual è il vero? Da quanto ho capito, questo può avere implicazioni di sicurezza molto diverse. Se viene u...
posta 04.05.2017 - 21:21
1
risposta

WPS Perché non si può eseguire il bridging offline

Non capisco perfettamente come funziona il protocollo WPS ma perché un utente non può ottenere l'hash del pin WPS dal router e craccarlo nello stesso modo in cui un handshake WPA2 è rotto? (Non pixiewps ma bruteforce 8 keyspace numerico) Un c...
posta 03.02.2017 - 15:48
1
risposta

In tempo reale, dove distribuire l'Extensible Authentication Protocol (EAP) nelle reti wireless?

Ho sentito che il protocollo EAP ha anche capacità di autenticazione per le reti wireless. Ma non sono in grado di ottenere il modo in cui viene distribuito in tempo reale, perché so che ogni volta che devo connettermi al mio router, devo sempli...
posta 31.01.2017 - 16:32
1
risposta

Come può qualcuno determinare dove ha origine un router / SSID wireless? [duplicare]

Qualcuno ha hackerato il mio wifi. Ho rinforzato la sicurezza. Ora hanno rinominato il loro SSID con un SSID dispregiativo compreso il mio numero di appartamento. Voglio trovare dove sono, così posso affrontarli. È possibile?     
posta 25.12.2016 - 04:04
1
risposta

Sicurezza migliore tra la pagina Web di accesso WPA / WPA2 e AP

Mi chiedo scioccamente se possiamo stare fuori e annusare la pagina di accesso alla password nel protocollo HTTPS o no? E l'attaccante può forzare il WPA o il WPA2 ma se modificano l'AP: imposta la password e reindirizza il client quando fai cli...
posta 18.12.2016 - 21:53