Domande con tag 'wpa2'

1
risposta

Collegamento sicuro di un client WiFi a un AP utilizzando una password generata

Ho due sistemi incorporati, uno che funge da AP con WPA2 e l'altro da client. L'idea è che un utente colleghi il proprio client all'AP senza alcuna configurazione, quindi l'autenticazione verrà gestita automaticamente. L'utente probabilmente avr...
posta 15.11.2018 - 02:14
1
risposta

KRACK può essere utilizzato per ottenere credenziali wifi che potrebbero essere utilizzate per connettersi normalmente ad un AP? [duplicare]

Ho una domanda piuttosto semplice su KRACK. Da quanto ho letto sarebbe molto comune essere in grado di forgiare, decifrare, ritardare e bloccare i pacchetti client e i pacchetti AP usando KRACK. Questo significa che un utente malintenzio...
posta 15.01.2018 - 13:56
1
risposta

Usare airolib-ng con crunch e poi usare il file usando aircrack-ng dà risultati inattesi

Sto utilizzando airlib-ng e crunch per generare il database delle password e utilizzare il database delle password in aircrack-ng per decifrare il catturato Handshake di una rete wireless WPA2. Ecco i miei comandi e output del terminale...
posta 26.05.2018 - 09:44
1
risposta

AWS Elastic GPU Compute vs WPA2 [closed]

Guardando crackare una stretta di mano WPA / WPA2 predeterminata a 8 caratteri solo lunghi. Ciò significa che ci sono: 208.827.064.576 combinazioni possibili. Esaminando pagina hardware di Tom e Rockfish Sec mostra che dovresti riuscire a...
posta 02.10.2017 - 02:54
1
risposta

Come continuare da dove ho interrotto il reaver?

Stavo tentando di forzare il PIN WPS sul mio router di casa per verificare la sicurezza della mia rete. Stranamente, dopo tre giorni non era ancora finito, credo che questo sia dovuto al fatto che il mio computer era molto lontano dal router men...
posta 16.09.2017 - 21:49
2
risposte

Come rilevare l'attacco KRACK?

Voglio creare un honeypot che rileverà gli attacchi KRACK. C'è un modo per rilevare quel tipo di attacco, ci sono tracce, qualsiasi informazione che è memorizzata in file di log (syslog per esempio) che dice: "Sei sotto attacco KRACK"?     
posta 26.10.2017 - 11:47
1
risposta

Quanto è vulnerabile ADB (Android Debugging Bridge) su Wi-Fi ora che WPA2 è rotto?

Quanto è vulnerabile ADB su Wi-Fi ora che WPA2 è incrinato? Potrebbero gli hacker MITM / iniettare i comandi che sto inviando dal mio pc al mio telefono? Il mio PC Windows è stato riparato ma nessuna correzione ufficiale è ancora disponibile per...
posta 18.10.2017 - 22:00
1
risposta

Quale chiave viene effettivamente utilizzata per crittografare il traffico di dati in WPA dopo il 4WHS?

Alcuni siti dicono che il PTK è usato per crittografare i dati tra il client e il WAP mentre altri dicono che invece viene usato il PMK. Qual è il vero? Da quanto ho capito, questo può avere implicazioni di sicurezza molto diverse. Se viene u...
posta 04.05.2017 - 21:21
1
risposta

WPS Perché non si può eseguire il bridging offline

Non capisco perfettamente come funziona il protocollo WPS ma perché un utente non può ottenere l'hash del pin WPS dal router e craccarlo nello stesso modo in cui un handshake WPA2 è rotto? (Non pixiewps ma bruteforce 8 keyspace numerico) Un c...
posta 03.02.2017 - 15:48
1
risposta

Attaccando WPA / WPA2; Chiarimento sui pacchetti di deautenticazione

Nell'attacco a WPA / WPA2, un modo per forzare una stretta di mano è l'invio di pacchetti Deauth per costringere il cliente a disintossicarsi. Durante i tentativi di riautenticazione, la stretta di mano può essere catturata. Ecco la mia domanda:...
posta 10.10.2016 - 20:47