Domande con tag 'wireless'

1
risposta

Frame di gestione protetta 802.11w - Wi-Fi

Ho letto dei frame di gestione protetta, introdotto in 802.11w, e ho avuto alcune domande. Apparentemente, viene fornito un controllo dell'integrità dei messaggi con i frame di de-autenticazione, consentendo all'Access Point o al Client di ig...
posta 09.03.2015 - 11:38
1
risposta

Hotspot gratuito: WiFi aperto vs WiFi WPA2 con password nota

Se vorremmo dare internet gratuitamente via Wi-Fi, allora quale sarebbe l'opzione migliore e perché da un punto di vista della sicurezza se potessimo solo scegliere tra: Un'impostazione della rete wireless non crittografata Un'impostazione...
posta 01.10.2014 - 18:25
3
risposte

In che modo le reti wireless aperte (senza password) si occupano di abuso?

Molti luoghi oggi come ristoranti, centri commerciali e altri luoghi pubblici dispongono di WiFi gratuito e aperto che non richiede una password o le informazioni di accesso per l'accesso. Ciò significa che chiunque, anche persone esterne all'ed...
posta 18.07.2013 - 16:09
2
risposte

Rimedio contro attacchi relay (es. NFC)

Prima domanda: esiste un rimedio per il MITM passivo? Ho trovato esempi di attacchi relay NFC che utilizzano i telefoni per aggirare il requisito di prossimità per i pagamenti NFC. Sembra qualcosa come questo: [card | phone1] ----------...
posta 06.11.2014 - 11:37
2
risposte

In che modo la rete di predatori impedisce il controllo esterno da parte di un utente malintenzionato?

Ho letto diversi articoli che dicono che alcune delle flotte di comando e controllo per gli aerei di attacco robotici degli Stati Uniti potrebbero essere state infettate da un virus. Questo sistema di comando e controllo comunica con gli ae...
posta 12.10.2011 - 22:31
2
risposte

E 'possibile hackerare un SSID senza effettivamente dover annusare o inviare deauth frame ad un host?

Vorrei sapere se esiste almeno la possibilità di un attacco noto / teorico su un SSID wireless che non coinvolge un host all'interno della rete, ciò che intendo è che alcuni dei metodi più comuni per ottenere l'accesso alla rete richiede un host...
posta 16.06.2017 - 08:04
4
risposte

Catturato il tentativo di Deauth sulla rete wireless ieri sera. Suggerimenti su cosa fare da questo punto?

La scorsa notte, verso le 3-4 del mattino, ho notato che la mia rete si comportava in modo funky. Ho attivato la mia scheda wireless in modalità monitor e il boom era un AP non autorizzato. Ho poi riconosciuto che li avevo visti e imitato i movi...
posta 11.11.2016 - 23:10
2
risposte

Come man-in-the-middle un'intera rete?

Quando esegui un attacco MiTM, generalmente devi specificare l'indirizzo IP del router e l'indirizzo IP "vittima". Sto cercando di dimostrare a un imprenditore perché ha bisogno di proteggere la sua rete, ma lui dice che dal momento che non r...
posta 31.08.2015 - 17:11
1
risposta

32-bit Radio Voice Encryption, è davvero così sicuro? Se é cosi, come?

Sono uno studente che studia ingegneria elettrica e informatica e un radioamatore (ad esempio, la mia conoscenza della crittografia è fondamentale). Sempre di più, la polizia e la radio del governo locale sono state crittografate, questo ovviame...
posta 05.12.2015 - 08:50
2
risposte

Quali sono gli IV deboli? Possiamo in qualche modo fermare o rallentare il cracking del WEP evitando l'uso di questi?

La maggior parte di noi che si occupa della sicurezza wireless deve aver infranto una chiave WEP e, nel farlo, deve aver trovato testi come questo: weak IVs, reveal more information about the secret part of the WEP key than others--about 9,...
posta 25.10.2016 - 10:56