Compromising of a Wi-Fi network
El objetivo de la tarea es mostrar las posibilidades de romper algunas normas de seguridad de las redes inalámbricas Wi-Fi.
El atacante utilizará un dispositivo que intercepta el tráfico de radio para capturar la comunicación, a partir de la cual intentará adivinar mediante diversos métodos la contraseña utilizada para proteger la red Wi-Fi.
A continuación, intentará descifrar las comunicaciones de otros dispositivos conectados a la red.
Qué aprenderás en esta tarea
- Estándares de seguridad seleccionados para redes Wi-Fi.
- Modos (modos) de funcionamiento de la interfaz Wi-Fi.
- Herramientas para la captura y el análisis del tráfico Wi-Fi.
- Descifrado del tráfico en tiempo real con la aplicación Wireshark.
Las tareas continuas son
- WEP: captura de la comunicación y determinación de la clave
- WEP: uso de la clave capturada para descifrar la comunicación en Wireshark
- WPA2: captura de la comunicación y determinación de la clave
- WPA2: uso de la clave capturada para descifrar la comunicación en Wireshark
En el marco de la tarea, hay disponibles estaciones de trabajo
- Usuario + atacante: sistema operativo Kali
Esquema de la red
El tiempo necesario para la tarea de laboratorio es de 45 minutos como máximo.
Etický hacking
Laboratoř není určena k vytvoření postupů a návodů na provádění kybernetických útoků. Cílem je demonstrativně najít a ukázat zranitelnosti současných počítačových a síťových technologií různými kybernetickými útoky. Ukázat, jak k takovým útokům dochází, a co se při nich odehrává a jaké jsou možnosti takovým situacím předcházet.