Você está na página 1de 4

Avaliação

1) Sobre WEP, assinale a alternativa correta:

a) É possível quebrar a chave WEP mesmo que não existam clientes conectados
ao Access Point.
b) Só é possível quebrar a chave WEP com, pelo menos, 5 mil IVs capturados.
c) Não é possível quebrar a chave WEP quando existe filtro de endereço MAC no
Access Point.
d) O protocolo WEP pode ser quebrado capturando somente os 4 pacotes inciais
da conexão (4-Way handshake).

2) Descreva como capturar os 4 pacotes de handshake inicial (4-Way handshake)


de um cliente já conectado ao Access Point.

3) Sobre a interface em Modo Monitor podemos afirmar:

a) É opcional para captura de pacotes 802.11, como Prove Resquest e outros.


b) Não é possível capturar Beacons se a interface não estiver em Modo Monitor.
c) Algumas placas wifi não permitem entrar em Modo Monitor.
d) Interfaces em Modo Monitor não podem ser usadas com ferramentas como
Tcpdump ou Wireshark.
Avaliação

4) Sobre Access Points com broadcast com SSID desabilitado, marque a


alternativa ERRADA:
a) Podem ser descobertos com análise do tráfego entre clientes e o Access
Point.
b) Não enviam Beacons.
c) Enviam Beacons com o nome da rede em branco.
d) Podem ter seu endereço MAC revelado pela análise dos Beacons.

5) Descreva quais comandos utilizar e para qual propósito, para clonar um cliente
conectado a um Access Point que utiliza somente filtro de MAC como medida de
segurança.

6) Explique como o modelo de segurança WPA2-PSK pode ter sua segurança


quebrada, quando o protocolo WPS está habilitado.

7) Quais dos comandos abaixo podem ser utilizados para simular um access
point?

a) Airmon-ng
b) Airbase-ng
c) Packetforge-ng
d) AirAP-ng

8) Descreva pelo menos dois métodos que possibilitariam a obtenção de IVs


suficientes para quebra de uma chave WEP, em redes com baixo tráfego,
incluindo os comandos utilizados e sequência.
Avaliação

9) Considerando as afirmações abaixo, assinale a correta:

a) O mecanismo de cadastro prévio de MAC garante que somente os


equipamentos cadastrados poderão se associar ao Access Point.
b) A troca da community padrão (normalmente “public”) por outra garante a
segurança do tráfego SNMP.
c) No modelo WPA(2)-PSK é autenticado o usuário ao invés do equipamento.
d) No modelo WPA(2) Enterprise é autenticado o usuário ao invés do
equipamento.

10) Assinale a alternativa ERRADA:

a) Quando maior a quantidade de pacotes capturados, maior a chance de


conseguir quebrar uma chave WPA(2)-PSK.
b) O uso de uma VPN pode evitar que a descoberta de uma chave WEP permita,
ao atacante, conhecer o tráfego de uma rede wi-fi.
c) O programa Kismet pode ser usado para fazer o monitoramento de um
ambiente de redes wi-fi.
d) Em uma rede aberta, sem uso de criptografia WEP ou WPA(2), é possível se
associar a esta e obter informações como: Endereçamento IP, Gateway default e
servidores DNS.