问题 |
答案 |
Nazwy ataków gdy wi-fi nie jest w zasięgu 开始学习
|
|
|
|
|
Czym jest atak zero knowledge 开始学习
|
|
że się nie ma wiedzy o niczym, obviously
|
|
|
开始学习
|
|
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
|
|
|
开始学习
|
|
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
|
|
|
Jak rozkodować IV z ramki MAC 开始学习
|
|
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
|
|
|
Do czego używa się airodump-ng 开始学习
|
|
zrzucanie pakietów z sieci do pliku
|
|
|
Jak odszyfrować wektor inicjalizacyjny (IV)? 开始学习
|
|
Wektor inicjalizacyjny nie jest szyfrowany.
|
|
|
Do czego służy oprogramowanie airodump-ng? 开始学习
|
|
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
|
|
|
Jaka jest wielkość wektora inicjalizacyjnego (IV)? 开始学习
|
|
|
|
|
Ile bajtów ma wektor inicjalizacyjny IV? 开始学习
|
|
|
|
|
Ile bajtów ma suma kontrolna ICV? 开始学习
|
|
|
|
|
Do czego służy aircrack-ng 开始学习
|
|
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
|
|
|
Do czego służy oprogramowanie airbase-ng? 开始学习
|
|
|
|
|
Co wchodzi w skład pola IV w ramce? 开始学习
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? 开始学习
|
|
|
|
|
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4? 开始学习
|
|
|
|
|
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym? 开始学习
|
|
|
|
|
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key? 开始学习
|
|
|
|
|
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon? 开始学习
|
|
|
|
|
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID 开始学习
|
|
tak, jeżeli tylko generują one ruch
|
|
|
Która informacja jest zbędna podczas ataku? 开始学习
|
|
|
|
|
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym? 开始学习
|
|
|
|
|
Która z metod gwarantuje najszybsze złamanie klucza WEP? 开始学习
|
|
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
|
|
|
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps? 开始学习
|
|
|
|
|
Co to WEP (Rozwinąć skrót napisac co to jest)? 开始学习
|
|
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
|
|
|
Który atak używa fałszywego AP? 开始学习
|
|
|
|
|
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP? 开始学习
|
|
|
|
|
Jakie są metody ataku za pomocą aircrack? 开始学习
|
|
|
|
|
Na czym polega technika replay attack 开始学习
|
|
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan
|
|
|