bsk_real

 0    29 词汇卡    degradish
下载mp3 打印 检查自己
 
问题 język polski 答案 język polski
Nazwy ataków gdy wi-fi nie jest w zasięgu
开始学习
Cafe Latte, Hirte
Czym jest atak zero knowledge
开始学习
że się nie ma wiedzy o niczym, obviously
Do czego służy Kismet
开始学习
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
Packet Injection
开始学习
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
Jak rozkodować IV z ramki MAC
开始学习
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
Do czego używa się airodump-ng
开始学习
zrzucanie pakietów z sieci do pliku
Jak odszyfrować wektor inicjalizacyjny (IV)?
开始学习
Wektor inicjalizacyjny nie jest szyfrowany.
Do czego służy oprogramowanie airodump-ng?
开始学习
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
Jaka jest wielkość wektora inicjalizacyjnego (IV)?
开始学习
3Bajty = 24bity
Ile bajtów ma wektor inicjalizacyjny IV?
开始学习
4
Ile bajtów ma suma kontrolna ICV?
开始学习
4
Do czego służy aircrack-ng
开始学习
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
Do czego służy oprogramowanie airbase-ng?
开始学习
Do wykonania ataku Hirte
Co wchodzi w skład pola IV w ramce?
开始学习
Identyfikator klucza
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
开始学习
RC4
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4?
开始学习
104 bity
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym?
开始学习
4
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key?
开始学习
WEP
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon?
开始学习
Kismet
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID
开始学习
tak, jeżeli tylko generują one ruch
Która informacja jest zbędna podczas ataku?
开始学习
długość klucza WEP
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym?
开始学习
Tak
Która z metod gwarantuje najszybsze złamanie klucza WEP?
开始学习
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps?
开始学习
po ok. 5h
Co to WEP (Rozwinąć skrót napisac co to jest)?
开始学习
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
Który atak używa fałszywego AP?
开始学习
Hirte
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
开始学习
RC4
Jakie są metody ataku za pomocą aircrack?
开始学习
PTW i FMS/KoreK
Na czym polega technika replay attack
开始学习
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan

您必须登录才能发表评论。