Domande con tag 'wpa2'

1
risposta

Qual è la differenza tra il meccanismo chiave in wep e wpa

Non ho trovato le risorse che spiegano il meccanismo di autenticazione esatto su wpa-psk in Internet. alla fine ho trovato video di securitytube che ho trovato un video riguardante i concetti di wpa-psk. In quei video si dice che wpa-psk usa chi...
posta 01.12.2015 - 08:55
2
risposte

Abilitato i metodi WPS

Mi piacerebbe sapere se ci sono strumenti disponibili per identificare quale metodo WPS è effettivamente abilitato su un AP? Mi piacerebbe sapere anche se c'è un modo guardando i pacchetti per sapere quale metodo WPS è abilitato?     
posta 08.09.2015 - 10:08
1
risposta

Come forzare la password WPA-2 di set di caratteri specifici usando oclHashcat?

Voglio testare oclHashcat su una password WPA-2 PSK di lunghezza 8 contenente solo caratteri nel set {a-z, A-Z, 0-9} . Per fare questo ho già catturato l'handshake in un file .cap e convertito in un file .hccap. Tutte le esercitazioni...
posta 20.01.2016 - 13:14
2
risposte

Decodifica byte tunnel in EAP-TLS o EAP-TTLS utilizzando Wireshark

Ho un po 'di traffico per la conversazione EAP-TTLS, portata da RADIUS. Ne ho anche alcuni trasportati dall'EAPoL, ma penso che la risposta a quel caso potrebbe essere anche meno semplice (anche se forse non necessariamente). In entrambi i cas...
posta 17.10.2014 - 18:05
1
risposta

Esiste un modo per identificare la posizione di una persona che tenta di intromettersi nella rete Wi-Fi? il mio router wifi sta riprendendo i suoi tentativi

Aug 30 20:28:09 dropbear[6799]: Child connection from ::ffff:5.10.69.82:38463 Aug 30 20:28:11 dropbear[6799]: login attempt for nonexistent user from ::ffff:5.10.69.82:38463 Aug 30 20:28:12 dropbear[6799]: exit before auth: Disconnect received A...
posta 30.08.2014 - 17:04
2
risposte

Servizi cloud: una finestra per esternalizzare le attività illegali?

Recentemente sono stato esposto a una serie di storie in cui presunte attività illegali (in questo caso, possiamo prendere la forza bruta) sono esternalizzate al cloud e gestite dai fornitori di servizi cloud. I provider, ad esempio Amazon, poss...
posta 11.09.2012 - 09:45
1
risposta

Sintassi dei comandi per il pentesting KRACK [duplicato]

Ho cercato di eseguire il test del mio router con una varietà di modi, per farla breve, si blocca indefinitamente con pixie wps fino a quando non vado alla pagina di amministrazione del router e faccio clic su unlock. Ho provato DDOS con MDK,...
posta 29.01.2018 - 13:33
1
risposta

Poche domande sulla famiglia di chiavi di gruppo in WPA / WPA2

Nella mia domanda precedente Ho imparato qualcosa su Group Temporal Key (GTK), ma dopo aver cercato su internet ho altre domande: 1. Come viene derivata la chiave master di gruppo (GMK)? Da cosa deriva la GMK (quale formula descrive la de...
posta 23.01.2017 - 21:39
1
risposta

Packet Injection durante attacchi su WPA / WPA2 / WEP - Come funziona

La maggior parte degli attacchi Wi-Fi si basa su una sorta di iniezione di pacchetti. Questo potrebbe essere sotto forma di iniezione di pacchetti deauth, pacchetti arp, ecc. Ho una domanda su questi pacchetti falsi - Sono costruiti ex novo d...
posta 26.08.2016 - 16:11
1
risposta

È possibile un "server WPS standalone"?

Configurazione protetta Wi-Fi (WPS) è a network security standard to create a secure wireless home network. Ha lo scopo di semplificare la registrazione dei dispositivi WiFi in una rete WiFi (tramite un PIN, un pulsante, ...). Ho u...
posta 12.02.2016 - 09:24