option
Cuestiones
ayuda
daypo
buscar.php

Seguridad en Redes - T6 (sin revisar)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad en Redes - T6 (sin revisar)

Descripción:
V1.0 - Confidence: 40% (LOW)

Fecha de Creación: 2024/05/11

Categoría: Otros

Número Preguntas: 25

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para cifrar con WEP... se necesita una clave y un IV. se necesita una clave. se necesita una clave, un IV y un flujo de clave no relacionado con la clave.

¿Porque se utiliza un IV en WEP?. Para evitar que el flujo de clave sea siempre el mismo. Es un estandar del cifrado, y por tanto debe ser utilizado. Para conseguir una clave mas larga, y por tanto, mas segura.

¿Que elementos se cifran en WEP?. IV. Key ID. Datos. ICV.

¿Incorpora WEP alguna forma de saber si el mensaje ha sido manipulado?. No. Si, el ICV que actúa como checksum.

¿Que operación de realiza para encriptar los datos con el flujo de clave?. XOR. Curvas elípticas. RSA. Ninguna es correcta.

¿Cuales de estos son fallos de WEP?. Usa una única clave secreta para todo. El IV es muy pequeño. La gestión de las claves es manual. La longitud de los datos es muy grande. El flujo de clave varía con el IV.

Para poder romper WEP... necesitamos un gran volumen de paquetes. necesitamos la clave pública. necesitamos estar conectados al AP.

¿Cuales de estos son ataques a WEP?. CaffeLatte Attack. Korek's ChopChop Attack. Fragmentation Attack. Krack Attack. WPS.

Una técnica para conseguir mas paquetes en una red WEP, es... el ARP Request Replay Attack. el CaffeLatte Attack.

En el CaffeLatte... se crea un AP falso, para que el cliente se conecte. Tras la asignación de IP, se envían tramas ARP request para conseguir mas paquetes. se elimina el último bit del paquete, y mediante fuerza bruta se va adivinando bit a bit con las respuestas del AP. No permite obtener la contraseña, sino descifrar un mensaje. se captura y reinyectan paquetes en la red. como se conoce el LLC header, se obtienen 8 bytes del flujo de clave. De esta manera, y mediante técnicas como el particionado de paquetes, es posible inyectar paquetes válidos.

En el Korek's ChopChop Attack... se crea un AP falso, para que el cliente se conecte. Tras la asignación de IP, se envían tramas ARP request para conseguir mas paquetes. se elimina el último bit del paquete, y mediante fuerza bruta se va adivinando bit a bit con las respuestas del AP. No permite obtener la contraseña, sino descifrar un mensaje. se captura y reinyectan paquetes en la red. como se conoce el LLC header, se obtienen 8 bytes del flujo de clave. De esta manera, y mediante técnicas como el particionado de paquetes, es posible inyectar paquetes válidos.

En el Fragmentation Attack... se crea un AP falso, para que el cliente se conecte. Tras la asignación de IP, se envían tramas ARP request para conseguir mas paquetes. se elimina el último bit del paquete, y mediante fuerza bruta se va adivinando bit a bit con las respuestas del AP. No permite obtener la contraseña, sino descifrar un mensaje. se captura y reinyectan paquetes en la red. como se conoce el LLC header, se obtienen 8 bytes del flujo de clave. De esta manera, y mediante técnicas como el particionado de paquetes, es posible inyectar paquetes válidos.

En el ARP Request Replay Attack... se crea un AP falso, para que el cliente se conecte. Tras la asignación de IP, se envían tramas ARP request para conseguir mas paquetes. se elimina el último bit del paquete, y mediante fuerza bruta se va adivinando bit a bit con las respuestas del AP. No permite obtener la contraseña, sino descifrar un mensaje. se captura y reinyectan paquetes en la red. como se conoce el LLC header, se obtienen 8 bytes del flujo de clave. De esta manera, y mediante técnicas como el particionado de paquetes, es posible inyectar paquetes válidos.

¿Que se utiliza para cifrar paquetes en WPA?. La clave PSK. La clave PTK. El nonce.

¿Poque está compuesta a clave PTK?. Nonce del cliente. Nonce del servidor. PSK. MAC del cliente. MAC del servidor. GPK. MIC.

¿Que permite EAP?. Define los mensajes terminal a terminal entre cliente y AS en dos tramos separados por el AP. Protege las credenciales del usuario.

¿Como se llaman los servidores que autentican en EAP?. RADIUS. 802.1X. Windows AD.

Es posible establecer el contexto de seguridad con un AP mientras se está asociado a otro. Si, mediante la pre-autenticación. No.

¿Que es necesario conseguir para crackear la PSK de un WPA2?. El nonce. El handshake. Cualquier paquete. El máximo número de paquetes.

El krack attack afecta a... WEP. WPA.

¿En que ataque no se envía el ACK de un paquete?. Korek's ChopChop. CaffeLatte. Krack.

Indica qué ataque cumple cada característica (ojo, que pueden repetirse). El atacante usa un AP rogue para lograr este ataque. No es necesario que el atacante esté cerca del AP para realizarlo. El atacante puede descifrar un mensaje sin conocer la clave WEP. El atacante obtiene la clave WEP al realizarlo. El atacante puede cifrar un mensaje y enviarlo sin conocer la clave WEP.

Indica la/s respuesta/s correcta/s (cuidado que puede haber varias) sobre el cifrado WEP. Se emplea un cifrado simétrico RC4. Se emplea un ICV como clave para cifrar los datos. Se necesita un flujo de clave al menos tan largo como el mensaje a cifrar. Se emplea la misma clave de flujo para un paquete y para el siguiente. Se envía en cada paquete un vector de inicialización que viaja en claro.

En un ARP Request Replay Attack... Se captura un ARP reply y se transforma en request para calcular la contraseña WEP. Se captura una trama beacon y se responde con un ARP request para detectar la red y romper así la clave WEP. Se captura un paquete ARP request y se retransmite una vez para obtener el reply que contiene la contraseña WEP. Se trata de generar mucho tráfico para obtener muchos paquetes cifrados y romper así la clave WEP.

Indica la respuesta correcta. Un ataque de fuerza bruta no es la opción para romper un cifrado WPA/WPA2. En WPA2 la PSK es la Passphrase que elijo en ambos lados. Para romper un cifrado WPA puedo emplear el ataque Caffe Latte. Para romper un cifrado WPA2 puedo emplear un diccionario y una captura del handshake, aunque no esté ya el AP a mi alcance.

Denunciar Test