kérdés |
válasz |
Nazwy ataków gdy wi-fi nie jest w zasięgu kezdjen tanulni
|
|
|
|
|
Czym jest atak zero knowledge kezdjen tanulni
|
|
że się nie ma wiedzy o niczym, obviously
|
|
|
kezdjen tanulni
|
|
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
|
|
|
kezdjen tanulni
|
|
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
|
|
|
Jak rozkodować IV z ramki MAC kezdjen tanulni
|
|
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
|
|
|
Do czego używa się airodump-ng kezdjen tanulni
|
|
zrzucanie pakietów z sieci do pliku
|
|
|
Jak odszyfrować wektor inicjalizacyjny (IV)? kezdjen tanulni
|
|
Wektor inicjalizacyjny nie jest szyfrowany.
|
|
|
Do czego służy oprogramowanie airodump-ng? kezdjen tanulni
|
|
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
|
|
|
Jaka jest wielkość wektora inicjalizacyjnego (IV)? kezdjen tanulni
|
|
|
|
|
Ile bajtów ma wektor inicjalizacyjny IV? kezdjen tanulni
|
|
|
|
|
Ile bajtów ma suma kontrolna ICV? kezdjen tanulni
|
|
|
|
|
Do czego służy aircrack-ng kezdjen tanulni
|
|
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
|
|
|
Do czego służy oprogramowanie airbase-ng? kezdjen tanulni
|
|
|
|
|
Co wchodzi w skład pola IV w ramce? kezdjen tanulni
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? kezdjen tanulni
|
|
|
|
|
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4? kezdjen tanulni
|
|
|
|
|
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym? kezdjen tanulni
|
|
|
|
|
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key? kezdjen tanulni
|
|
|
|
|
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon? kezdjen tanulni
|
|
|
|
|
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID kezdjen tanulni
|
|
tak, jeżeli tylko generują one ruch
|
|
|
Która informacja jest zbędna podczas ataku? kezdjen tanulni
|
|
|
|
|
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym? kezdjen tanulni
|
|
|
|
|
Która z metod gwarantuje najszybsze złamanie klucza WEP? kezdjen tanulni
|
|
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
|
|
|
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps? kezdjen tanulni
|
|
|
|
|
Co to WEP (Rozwinąć skrót napisac co to jest)? kezdjen tanulni
|
|
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
|
|
|
Który atak używa fałszywego AP? kezdjen tanulni
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? kezdjen tanulni
|
|
|
|
|
Jakie są metody ataku za pomocą aircrack? kezdjen tanulni
|
|
|
|
|
Na czym polega technika replay attack kezdjen tanulni
|
|
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan
|
|
|