Domande con tag 'wpa2'

2
risposte

Come creare pacchetti IEEE 802.11 personalizzati?

Ho letto delle reti 802.11 e ho scoperto che tutti i frame dal client sono diretti all'AP. Come posso contraffare i pacchetti IEEE 802.11 in modo da poterli inviare direttamente ai client utilizzando la chiave di crittografia del gruppo e quindi...
posta 14.11.2015 - 12:34
2
risposte

"Sniffing" Wifi Password? [duplicare]

Mi chiedo se il follwing è possibile: Supponete di voler accedere all'AP "ap". Non è possibile impostare un hotspot con lo stesso BSSID, in modo che i client pensino che tu sia un app e invii la password per l'autenticazione? Spiega s...
posta 01.06.2015 - 18:44
2
risposte

WPA con PSK e con Radius Server

In caso di WPA2 che utilizza il server Radius, ogni client ottiene il proprio nome utente e password. Ma cosa succede nel WPA2 usando un PSK senza il server di autenticazione. Anche in questo caso abbiamo una stretta di mano a 4 vie. Ma il PTK è...
posta 17.07.2015 - 09:12
2
risposte

possibile che il wpa2 wifi venga violato catturando i dati su un gemello malvagio?

Se ho copiato il Wii essid e il canale e ho fatto una de-autenticazione ai client del wifi che voglio hackerare e ho avviato un mio wifi con lo stesso essid, bssid e canale e ho iniziato a catturare i pacchetti, i client invieranno la password a...
posta 16.01.2015 - 19:20
1
risposta

Ettercap sfrutta la vulnerabilità di Hole196?

In caso contrario, come è possibile un attacco ARP su una rete protetta WPA2?     
posta 17.08.2014 - 15:12
1
risposta

Perché WPA2 ha bisogno di un handshake a 4 vie?

Se client e AP hanno entrambi la chiave master Pairwise (PMK) disponibile, perché abbiamo bisogno di un handshake a 4 vie per ottenere un'altra chiave (PTK)? Perché non possiamo usare PMK per ulteriori processi di sicurezza?     
posta 27.03.2015 - 10:10
1
risposta

Come posso ottenere il numero del pacchetto EAPOL?

Devo lavorare con EAPOL pacchetti, e devo distinguere tra primo, secondo, terzo e quarto ... Se sto usando WPA2 posso usare i primi 2 byte di Key Information campo, e posso usare Key MIC , Secure , Encrypted Kedy Data...
posta 02.05.2015 - 18:20
1
risposta

Che cosa deve accadere per un hacker per monitorare il traffico dalla mia LAN?

Capisco che se cambi la tua scheda di rete dalla modalità gestita alla modalità di monitoraggio, sarai in grado di monitorare e annusare il traffico della tua rete locale più tutti i punti di accesso intorno a te. La mia domanda ha due parti:...
posta 11.11.2018 - 20:03
1
risposta

Crea Evil Twin con crittografia e input di intercettazione

So come creare un Evil Twin di una rete WiFi usando Hostapd. Tuttavia, posso solo creare una rete non crittografata con una pagina di accesso falsa. Sebbene questo possa funzionare con un certo tipo di persone, molti altri possono facilmente...
posta 30.10.2018 - 20:30
2
risposte

Sto avendo difficoltà a mantenere una stretta di mano wpa (handshake a 4 vie) airodump-ng

Ifconfig wlo1 ifconfig wlo1 down iwconfig wlo1 mode monitor ifconfig wlo1 up airmon-ng check wlo1 kill processes Airodump-ng wlo1 airodump-ng -c (channel) -w (file) --bssid wlo1 aireplay-ng -0 0 -a (mac) wlo1 Ho ricevuto la stretta di mano...
posta 25.05.2017 - 05:13