Compromising of a Wi-Fi network
The aim of the activity is to demonstrate the possibilities of breaking some of the security standards of wireless Wi-Fi networks.
The attacker uses a device that intercepts radio traffic to capture communications, from which they attempt to guess the password used to secure the Wi-Fi network using various methods.
They will then try to decrypt the communications of other devices connected to the network.
What you will learn in this task
- Selected Wi-Fi network security standards.
- Wi-Fi interface modes.
- Tools for capturing and analyzing Wi-Fi traffic.
- Decrypting traffic using the Wireshark application in real time.
Ongoing tasks are
- WEP - capturing communication and determining the key
- WEP - using the captured key to decrypt communication in Wireshark
- WPA2 - capturing communication and determining the key
- WPA2 - using the captured key to decrypt communication in Wireshark
Workstations available for the task
- User + attacker – Kali OS
Network diagram
The maximum time required for the lab task is 45 minutes.
Etický hacking
Laboratoř není určena k vytvoření postupů a návodů na provádění kybernetických útoků. Cílem je demonstrativně najít a ukázat zranitelnosti současných počítačových a síťových technologií různými kybernetickými útoky. Ukázat, jak k takovým útokům dochází, a co se při nich odehrává a jaké jsou možnosti takovým situacím předcházet.