question |
réponse |
Nazwy ataków gdy wi-fi nie jest w zasięgu commencer à apprendre
|
|
|
|
|
Czym jest atak zero knowledge commencer à apprendre
|
|
że się nie ma wiedzy o niczym, obviously
|
|
|
commencer à apprendre
|
|
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
|
|
|
commencer à apprendre
|
|
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
|
|
|
Jak rozkodować IV z ramki MAC commencer à apprendre
|
|
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
|
|
|
Do czego używa się airodump-ng commencer à apprendre
|
|
zrzucanie pakietów z sieci do pliku
|
|
|
Jak odszyfrować wektor inicjalizacyjny (IV)? commencer à apprendre
|
|
Wektor inicjalizacyjny nie jest szyfrowany.
|
|
|
Do czego służy oprogramowanie airodump-ng? commencer à apprendre
|
|
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
|
|
|
Jaka jest wielkość wektora inicjalizacyjnego (IV)? commencer à apprendre
|
|
|
|
|
Ile bajtów ma wektor inicjalizacyjny IV? commencer à apprendre
|
|
|
|
|
Ile bajtów ma suma kontrolna ICV? commencer à apprendre
|
|
|
|
|
Do czego służy aircrack-ng commencer à apprendre
|
|
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
|
|
|
Do czego służy oprogramowanie airbase-ng? commencer à apprendre
|
|
|
|
|
Co wchodzi w skład pola IV w ramce? commencer à apprendre
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? commencer à apprendre
|
|
|
|
|
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4? commencer à apprendre
|
|
|
|
|
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym? commencer à apprendre
|
|
|
|
|
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key? commencer à apprendre
|
|
|
|
|
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon? commencer à apprendre
|
|
|
|
|
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID commencer à apprendre
|
|
tak, jeżeli tylko generują one ruch
|
|
|
Która informacja jest zbędna podczas ataku? commencer à apprendre
|
|
|
|
|
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym? commencer à apprendre
|
|
|
|
|
Która z metod gwarantuje najszybsze złamanie klucza WEP? commencer à apprendre
|
|
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
|
|
|
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps? commencer à apprendre
|
|
|
|
|
Co to WEP (Rozwinąć skrót napisac co to jest)? commencer à apprendre
|
|
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
|
|
|
Który atak używa fałszywego AP? commencer à apprendre
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? commencer à apprendre
|
|
|
|
|
Jakie są metody ataku za pomocą aircrack? commencer à apprendre
|
|
|
|
|
Na czym polega technika replay attack commencer à apprendre
|
|
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan
|
|
|