bsk_real

 0    29 fiszek    degradish
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
Nazwy ataków gdy wi-fi nie jest w zasięgu
rozpocznij naukę
Cafe Latte, Hirte
Czym jest atak zero knowledge
rozpocznij naukę
że się nie ma wiedzy o niczym, obviously
Do czego służy Kismet
rozpocznij naukę
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
Packet Injection
rozpocznij naukę
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
Jak rozkodować IV z ramki MAC
rozpocznij naukę
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
Do czego używa się airodump-ng
rozpocznij naukę
zrzucanie pakietów z sieci do pliku
Jak odszyfrować wektor inicjalizacyjny (IV)?
rozpocznij naukę
Wektor inicjalizacyjny nie jest szyfrowany.
Do czego służy oprogramowanie airodump-ng?
rozpocznij naukę
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
Jaka jest wielkość wektora inicjalizacyjnego (IV)?
rozpocznij naukę
3Bajty = 24bity
Ile bajtów ma wektor inicjalizacyjny IV?
rozpocznij naukę
4
Ile bajtów ma suma kontrolna ICV?
rozpocznij naukę
4
Do czego służy aircrack-ng
rozpocznij naukę
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
Do czego służy oprogramowanie airbase-ng?
rozpocznij naukę
Do wykonania ataku Hirte
Co wchodzi w skład pola IV w ramce?
rozpocznij naukę
Identyfikator klucza
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
rozpocznij naukę
RC4
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4?
rozpocznij naukę
104 bity
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym?
rozpocznij naukę
4
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key?
rozpocznij naukę
WEP
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon?
rozpocznij naukę
Kismet
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID
rozpocznij naukę
tak, jeżeli tylko generują one ruch
Która informacja jest zbędna podczas ataku?
rozpocznij naukę
długość klucza WEP
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym?
rozpocznij naukę
Tak
Która z metod gwarantuje najszybsze złamanie klucza WEP?
rozpocznij naukę
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps?
rozpocznij naukę
po ok. 5h
Co to WEP (Rozwinąć skrót napisac co to jest)?
rozpocznij naukę
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
Który atak używa fałszywego AP?
rozpocznij naukę
Hirte
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
rozpocznij naukę
RC4
Jakie są metody ataku za pomocą aircrack?
rozpocznij naukę
PTW i FMS/KoreK
Na czym polega technika replay attack
rozpocznij naukę
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan

Musisz się zalogować, by móc napisać komentarz.