bsk_real

 0    29 flashcards    degradish
tải về mp3 In chơi tự kiểm tra
 
câu hỏi język polski câu trả lời język polski
Nazwy ataków gdy wi-fi nie jest w zasięgu
bắt đầu học
Cafe Latte, Hirte
Czym jest atak zero knowledge
bắt đầu học
że się nie ma wiedzy o niczym, obviously
Do czego służy Kismet
bắt đầu học
do zbierania info o SSID, BSSID, kanału sieci, adresów MAC
Packet Injection
bắt đầu học
wstrzykujemy pakiety do sieci, Przyspiesza proces gromadzenia wektorów IV.
Jak rozkodować IV z ramki MAC
bắt đầu học
IV- 4bajty (IV - 3bajtów, 6 bitów Pad, 2 bity Key ID), Data Field, ICV 4 bajty
Do czego używa się airodump-ng
bắt đầu học
zrzucanie pakietów z sieci do pliku
Jak odszyfrować wektor inicjalizacyjny (IV)?
bắt đầu học
Wektor inicjalizacyjny nie jest szyfrowany.
Do czego służy oprogramowanie airodump-ng?
bắt đầu học
Skanuje sieć bezprzew aby następ przechwycić i zapisać pakiety do plików. Oprogr to pozwala podszyć się urządzeniu pod AP i w ten sposób przechwycić ramki zawier wektory inicjaliz, które następnie mogą zostać wykorzystane do złam szyfrowania WEP
Jaka jest wielkość wektora inicjalizacyjnego (IV)?
bắt đầu học
3Bajty = 24bity
Ile bajtów ma wektor inicjalizacyjny IV?
bắt đầu học
4
Ile bajtów ma suma kontrolna ICV?
bắt đầu học
4
Do czego służy aircrack-ng
bắt đầu học
Zbiera przechwycone pliki i z tego przechwytuje klucz WEP
Do czego służy oprogramowanie airbase-ng?
bắt đầu học
Do wykonania ataku Hirte
Co wchodzi w skład pola IV w ramce?
bắt đầu học
Identyfikator klucza
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
bắt đầu học
RC4
Jaka jest rzeczywista długość klucza stosowana do szyfrowania w algorytmie RC4?
bắt đầu học
104 bity
Ile kluczy szyfrujących można zdefiniować w punkcie dostępowym?
bắt đầu học
4
Z jakiej metody szyfrowania korzysta uwierzytelnienie typu shared key?
bắt đầu học
WEP
Jaki program wykorzystuje wirtualny interfejs monitora wlan0mon?
bắt đầu học
Kismet
Czy Kismet jest w stanie wykryć sieci ukryte z wyłaczonym rozgłaszaniem SSID
bắt đầu học
tak, jeżeli tylko generują one ruch
Która informacja jest zbędna podczas ataku?
bắt đầu học
długość klucza WEP
Czy klucz WEP można złamać gromadząc ramki w trybie pasywnym?
bắt đầu học
Tak
Która z metod gwarantuje najszybsze złamanie klucza WEP?
bắt đầu học
PTW - Wykorzystuje statystyczne zależności między kluczem WEP a wektorami inicjalizacyjnymi (IV)
Po jakim czasie powtórzy się wektor IV jeżeli AP bez przerwy nadaje ramki 1500B z szybkością 11 Mbps?
bắt đầu học
po ok. 5h
Co to WEP (Rozwinąć skrót napisac co to jest)?
bắt đầu học
Wired Equivalent Privacy celem było podniesienia bezpieczeństwa do poziomu sieci przewodowych, jest to zestaw reguł celu podniesienie bezpieczeństwa. Każda transmisja jest zabezpieczana poprzez dodanie wektora inicjalizacyjnego (IV) do klucza szyfrowania
Który atak używa fałszywego AP?
bắt đầu học
Hirte
Jaki algorytm jest używany do utworzenia z 64-bitowego klucza pseudolosowego strumienia bitów w protokole WEP?
bắt đầu học
RC4
Jakie są metody ataku za pomocą aircrack?
bắt đầu học
PTW i FMS/KoreK
Na czym polega technika replay attack
bắt đầu học
Replay attack to atak poleg na przechwyceniu i ponow odtw (retransmisji) wcześniej przechwyc danych w celu oszuk systemu. Atakujący nie musi treści danychwystarczy, że pon je wyśle, aby uzyskać dostęp lub wywo okr działan

Bạn phải đăng nhập để đăng bình luận.