Domande con tag 'wpa2'

0
risposte

Inoltra i pacchetti all'access point in KRACK

Sto indagando sull'attacco KRACK basato sul paper pubblicato e sul loro video di YouTube. In gran parte comprendo gli attacchi proposti nel documento, eccetto il completamento delle strette di mano da parte dell'autenticatore per quanto rig...
posta 01.11.2017 - 18:19
3
risposte

Perché l'exploit KRACK non è stato scoperto prima? [chiuso]

Da quello che ho letto, il problema è semplice come eseguire il passaggio 3 di un'handshake in 4 fasi e le conseguenze di eseguire quel passaggio più di una volta. Considerando la complessità di questo tipo di algoritmi, sono un po 'sorpreso dal...
posta 16.10.2017 - 23:54
1
risposta

Utilizzo di OCLHashcat per decifrare le password WPA / WPA2 ottenute tramite airodump-ng

Ti stai chiedendo se è possibile (modifica - Ho trovato modi per farlo, ora la domanda è più sensata)? Ha fatto un po 'di ricerca ma sembrerebbe che molte persone utilizzino Aircrack-NG. Hashcat ti permetterebbe di utilizzare la tua GPU e di acc...
posta 29.05.2017 - 00:49
0
risposte

WPA2 con 802.1x - come viene convalidato il certificato del server?

Desidero sostituire il mio attuale setup WPA2 / PSK con WPA2 + 802.1x con autenticazione RADIUS. Ci sono vari algoritmi che possono essere usati per quello che può essere diviso approssimativamente in due gruppi: a) l'utente utilizza un certi...
posta 16.03.2017 - 17:27
1
risposta

Il brute-forzante è l'unico modo per rompere il WPA?

Non so molto su come funzionano gli algoritmi WPA internamente. Il brute-forcing di un AP è l'unico modo per rompere il WPA? (o essere associato ad AP) Un'altra domanda riguarda Reaver-WPS , che succede se un punto di accesso non supporta WP...
posta 30.07.2013 - 08:05
0
risposte

Come router / access point genera la chiave master di gruppo (GMK)?

In che modo il router / punto di accesso genera la chiave master di gruppo (GMK)? Perché GMK è la chiave che viene creata nel router e muore nel router, come fa il router a ricavarlo? In questo documento è scritto che nello standard IEEE 802.1...
posta 26.01.2017 - 09:56
0
risposte

Cosa succede quando un utente malintenzionato invia un falso nonce nell'handshake TKIP?

L'handshake TKIP è completato a metà; il punto di accesso e la stazione hanno scambiato i primi due messaggi. Ora, prima che il punto di accesso possa inviare il terzo messaggio alla stazione, un utente malintenzionato invia un falso messaggio c...
posta 15.11.2016 - 02:29
1
risposta

Attaccando WPA / WPA2; Chiarimento sui pacchetti di deautenticazione

Nell'attacco a WPA / WPA2, un modo per forzare una stretta di mano è l'invio di pacchetti Deauth per costringere il cliente a disintossicarsi. Durante i tentativi di riautenticazione, la stretta di mano può essere catturata. Ecco la mia domanda:...
posta 10.10.2016 - 20:47
0
risposte

Come funziona la protezione deauth (IEEE_802.11w-2009)?

Ho letto un articolo di Wikipedia su IEEE_802.11w-2009 e mi chiedo come funziona WPA2. In altre parole, come posso accenderlo nel mio kernel Linux? Se lo abilito sia in esso che in un router OpenWRT, sono resistente al normale attacco Deauth?...
posta 30.06.2016 - 18:43
0
risposte

Differenza tra WPA, WPA2 e modalità mista a livello di pacchetti

Qual è la differenza tra wpa, wpa2 e modalità mista, in particolare come i pacchetti di handshake a 4 vie sono simili per ogni tipo? C'è qualche buona lezione su di esso con esempi di pacchetti? Questa domanda mi è venuta perché sto lavoran...
posta 28.01.2016 - 11:43