LAB3 Flashcards

1
Q

Czym jest WEP?

A

WEP (Wired Equivalent Privacy) - algorytm służący do zapewnienia bezpieczeństwa przesyłanych danych

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Jaka jest długość wektora inicjalizacyjnego (IV) ?

A

24 bity = 3 bajty

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Na czym polega packet injection?

A

Przyspiesza proces gromadzenia wektorów IV

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Czym jest Kismet?

A

Kismet – narzędzie służące do zbierania informacji o sieci takich jak: SSID, BSSID, Mac adresy urządzeń oraz kanał Wi-Fi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jak odszyfrować wektor IV?

A

Wektor IV nie jest szyfrowany

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Co robi airodump-ng?

A

Airodump-ng - skanuje sieć, przechwytuje pakiety i zapisuje je w pliku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Co robi aircrack-ng?

A

Aircrack-ng - pobiera pliki przechwycone przez airodump-ng i rozszyfrowuje WEP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Co robi airbase-ng?

A

Airebase-ng - pozwala na podszycie się pod AP i przechwycić ramki zawierające wektory IV, które następnie może użyć do złamania szyfru WEP (atak Hirte)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Co robi aireplay-ng?

A

Aireplay-ng - służy do przechwytywania pakietów ARP i ponownego wysłania do AP. Fałszuje uwierzytelnienie stacji z AP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nazwy ataków gdy Wi-Fi nie jest w zasięgu?

A

Caffe Latte, Hirte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ataki aktywne

A

PTW, FMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Czym jest atak ‘zero knowledge’?

A

Atak na sieć o której nic nie wiemy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Na czym polega reply attack?

A

Na przechwytywaniu pakietów wygenerowanych przez klienta docelowego, a następnie zfałszowania klienta od którego ten pakiet przechwycił

How well did you know this?
1
Not at all
2
3
4
5
Perfectly