[[missing text]]

VIRTUAL LABORATORY

Compromising of a Wi-Fi network

The aim of the activity is to demonstrate the possibilities of breaking some of the security standards of wireless Wi-Fi networks.

The attacker uses a device that intercepts radio traffic to capture communications, from which they attempt to guess the password used to secure the Wi-Fi network using various methods.

They will then try to decrypt the communications of other devices connected to the network.

What you will learn in this task

  • Selected Wi-Fi network security standards.
  • Wi-Fi interface modes.
  • Tools for capturing and analyzing Wi-Fi traffic.
  • Decrypting traffic using the Wireshark application in real time.

Ongoing tasks are

  • WEP - capturing communication and determining the key
  • WEP - using the captured key to decrypt communication in Wireshark
  • WPA2 - capturing communication and determining the key
  • WPA2 - using the captured key to decrypt communication in Wireshark

Workstations available for the task

  • User + attacker – Kali OS

Network diagram

network diagram

The maximum time required for the lab task is 45 minutes.

Etický hacking
Laboratoř není určena k vytvoření postupů a návodů na provádění kybernetických útoků. Cílem je demonstrativně najít a ukázat zranitelnosti současných počítačových a síťových technologií různými kybernetickými útoky. Ukázat, jak k takovým útokům dochází, a co se při nich odehrává a jaké jsou možnosti takovým situacím předcházet.