Domande con tag 'wireless'

2
risposte

Un ricevitore wireless è un punto debole della sicurezza?

Ho acquistato Logitech Wireless Presenter R400 , e include un ricevitore wireless che deve essere collegato al computer in modo che i segnali di invio remoto vengano inviati al computer. Vorrei sapere se quel ricevitore è un punto debole che...
posta 16.01.2012 - 08:50
1
risposta

Il brute-forzante è l'unico modo per rompere il WPA?

Non so molto su come funzionano gli algoritmi WPA internamente. Il brute-forcing di un AP è l'unico modo per rompere il WPA? (o essere associato ad AP) Un'altra domanda riguarda Reaver-WPS , che succede se un punto di accesso non supporta WP...
posta 30.07.2013 - 08:05
3
risposte

In che modo EAP / PEAP si integra con i moderni protocolli di sicurezza?

Come esattamente Extensible Authentication Protocol (EAP) / EAP protetto si integra nei moderni protocolli di sicurezza? Quello che so (o non so) fino ad ora ... Viene utilizzato dalle reti wireless che utilizzano metodi di autentica...
posta 02.10.2014 - 21:27
2
risposte

Che cosa è in grado di rilevare airodump-ng?

Recentemente ho comprato un raspberry pi e alcuni adattatori wifi con modalità di monitoraggio. Ho installato airodump-ng per rilevare i dispositivi wifi nelle vicinanze e questo sembrava funzionare bene. Nel giro di pochi giorni sono stato in g...
posta 30.01.2016 - 00:17
1
risposta

È possibile rubare la chiave WPA2 usando un AP canaglia?

Senza utilizzare una home page di "fishing" che chiede esplicitamente all'utente di ridigitare la chiave WPA. È possibile catturare la chiave WPA che viene inviata ad un AP non autorizzato nella fase di connessione iniziale?     
posta 13.07.2015 - 15:35
2
risposte

Se due endpoint stabiliscono una connessione autenticata reciproca (TLSv1.0) il mezzo tra gli endpoint è un problema?

Quali sono le aree vulnerabili quando due endpoint si connettono tramite TLS? Lo strato fisico o il livello di collegamento dati rappresentano un fattore di preoccupazione per la sicurezza tra i due endpoint? Ha importanza in termini di sicurezz...
posta 20.12.2012 - 12:20
1
risposta

In che modo i satelliti TV autenticano il segnale di ricezione per assicurarsi che provenga dalla stazione TV che afferma di essere e non sta spoofing? [duplicare]

Cosa impedisce ai criminali di bloccare un canale inviando segnali di spoofing al suo satellite nello spazio, agendo come se fossero dalla stazione TV e quindi dirottando o bloccando il canale? Come può il satellite assicurarsi che i segnal...
posta 19.09.2018 - 18:55
2
risposte

Quanto massimo di rischio sto inserendo nella mia rete consentendo l'UPnP

Sto affrontando un serio enigma (almeno per me). Se disabilitare o meno UPnP sulla mia rete. Comprendo il rischio, un computer infetto potrebbe perforare un buco nel mio firewall e possono seguire più infezioni. Disattiverei UPnP, ma le persone...
posta 18.08.2017 - 04:22
1
risposta

Come funziona Hole 196? Quali parametri WPA sfrutta?

Mentre mi occupavo di set wireless mi sono imbattuto nel termine Hole 196 . Devo sapere che anche le prevenzione. Ma può ancora aggirare l'isolamento del client e l'approccio preventivo standard se i pacchetti sono creati a livello di grezzi o...
posta 29.10.2016 - 13:42
2
risposte

Perché i dispositivi client WPA2 rispondono a qualsiasi Deauth

Un gran numero di metodi di attacco per WPA2 implicano l'acquisizione di un handshake. Per catturarne uno il modo più veloce prevede l'invio di pacchetti di deautenticazione al client che lo costringono ad avviare l'handshake mentre si acquisisc...
posta 31.05.2018 - 18:56