9752256512

9752256512



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

W moim przypadku jest to wlanO. U każdego z wykonujących ćwiczeń, może być to inny interfejs. Do dalszych poczynań, należy zapamiętać swój interfejs.

Następnie przełączamy naszą kartę w tryb monitor (monitor modę) i rozpoczniemy poszukiwanie naszego celu ataku.

airmon-ng start wlanO


Od teraz będziemy już operować nie na interfejsie wlanO tylko monO. Następnie, przeskanujemy naszą okolicę w celu znalezienia obiektu do ataku.

airodump-ng monO


Otrzymamy ekran zbliżony do poniższego (Rysunek 5.3). Zaraz opiszę, co możemy z niego wyczytać.

Rysunek 5.3 Wykaz sieci które są w naszym zasięgu


Zatem, co tu widzimy i co jest dla nas istotne? Po kolei:

1.    BSSID - czyli w praktyce adres MAC AP

2.    PWR - (PoWeR) czyli siła sygnału AP (na kartach Intela obliczana wg wzoru n - 100, gdzie n - rzeczywista siła sygnału)

3.    Beacons - liczba przechwyconych bezużytecznych pakietów

4.    #Data - liczba przechwyconych IV

5.    #/s - szybkość przechwytywania na sekundę

6.    CH - informacja o kanale, na którym działa sieć

7.    MB - maksymalna szybkość transmisji danych

8.    ENC - rodzaj zabezpieczenia sieci (OPEN/WEP/WPA/WPA2)

9.    CIPHER - ustawienia szyfrowania

10.    AUTH - metoda uwierzytelniania

11.    ESSID- czyli nazwa sieci (o ile jest dostępna)

12.    STATION - urządzenie podłączone do AP, którego MAC jest po lewej

13.    Probes - nazwa sieci, do której jest podpięte w/w urządzenie



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
HPIM8255 • Zintegrowane komputerowo wytwarzanie (ang. ComputerJntegratecf Manufacturing) jest to sys
uważa, że ich stosowanie zapewnia bezpieczeństwo maszyn. Niestety nie jest to prawda -skuteczność ic
CCF20090523073 tif KARL R. POPPER to, rzecz jasna, argument niekonkluzywny. Jednakże, jak już mówił
POSTAĆ DANYCH PROGNOSTYCZNYCH Jednowymiarowy szereg czasowy (zapisywany jako wektor I x n) Jest to c
P2210332 „Świat jest moim przedstawieniem” — jest to prawda, która obowiązuje w odniesieniu do każde

więcej podobnych podstron