Domande con tag 'wpa2'

1
risposta

Cosa fare con i file .hash durante il crack di WPA2

Quindi, direi che ho un livello superiore a n00b. Sono arrivato al punto in cui ho raggiunto un WPA Handshake (e ho salvato l'output come xxx-01.cap ). Ho anche scaricato queste tabelle hash (se questo è il termine giusto per un file...
posta 16.04.2014 - 03:56
1
risposta

WPA Enterprise darà qualche vantaggio sulla rete domestica con un utente?

Comprendo alcuni dei motivi per cui WPA Enterprise è più sicuro da questa domanda: Perché WPA Enterprise è più sicuro di WPA2? Tuttavia, data una rete domestica con un solo utente singolo in cui l'utente ha una password lunga e complessa (a...
posta 07.10.2018 - 00:34
1
risposta

Messaggi EAPOL in diversi handshake WPA

Ho un file pcap con solo due pacchetti catturati. Time Protocol Info 0.000000 EAPOL Key (Message 3 of 4) 2934.200222 EAPOL Key (Message 2 of 4) So già che i messaggi 2 e 3 sono sufficienti per avviare un...
posta 22.07.2018 - 13:05
1
risposta

In che modo il supplicant WPA può determinare se lo switch supporta o meno l'autenticazione?

Se un client (supplicant) si configura per eseguire l'autenticazione EAP-TLS si connette con uno switch che non richiede l'autenticazione. Come può supplicant determinare che l'autenticazione non è richiesta e andare avanti senza autenticazio...
posta 10.11.2018 - 13:04
1
risposta

Che cosa significa quando Reaver restituisce un PIN ma non una passphrase?

Generalmente, al termine, la passphrase / password WPA viene elencata immediatamente sotto il PIN WPS. Qualche idea su cosa significhi quando è assente dai risultati? Ho anche provato ad inserire il PIN direttamente, usando i flag -p...
posta 20.08.2017 - 08:38
1
risposta

Accesso alla password WPA / WPA2 dal modulo di autenticazione nativo su un router non autorizzato

Sto cercando di avvolgere la mia testa intorno al WPA / WPA2 Handshake a 4 vie nel tentativo di determinare se è possibile che un access point wireless inaffidabile recuperi una versione in chiaro (o hash) della password di un router fornita t...
posta 01.08.2017 - 04:26
1
risposta

Evil AP con password WPA2 nota

Quindi mi sono divertito con la suite aircrack-ng e ho maneggiato un mitmf. Fino ad ora sono stato in grado di ospitare un Evil Twin con un server DHCP e di fornire l'accesso a Internet ai client connessi mentre catturavo tutti i loro pacchetti....
posta 28.08.2016 - 13:51
3
risposte

aircrack-ng nutrito con crunch che richiedono anni

Sto provando l'attacco aircrack-ng come di seguito: crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog* ⋮ Crunch will now generate the following number of lines: 221918...
posta 23.04.2016 - 10:13
1
risposta

Qual è la differenza tra il traffico di acquisizione dall'interno e dall'esterno della mia rete?

Sto pensando di utilizzare lo strumento Wireshark per l'acquisizione dei pacchetti nella mia rete wireless. Ho letto qualcosa che dice che posso catturare dall'interno o dall'esterno della mia rete, semplicemente facendo funzionare la mia sch...
posta 20.05.2016 - 02:42
1
risposta

Ruolo delle chiavi derivate in EAP-PSK in WPA-2

Attualmente sto cercando di capire WPA-2 e ho scoperto che è basato sul protocollo EAP-PSK che imposta alcune chiavi derivate dal nome SSID e da una password. Suppongo che i tasti derivati da EAP-PSK, vale a dire AK e TEK, siano utilizzati ne...
posta 10.09.2015 - 16:08