dinas

 

Atnaujinta 2015-12-14

 

Klausimai iš 1 paskaitos “Belaidžių tinklų technologijos”

 

 

Kokia bevielio ryšio paskirtis?

Pagrindinė paskirtis:

 

bevielio ryšio zonos nešiojamiems kompiuteriams viešbučiuose, salėse, auditorijose, įmonių teritorijose.

 

Paaiškinkite bevielių tinklų kanalų paskirstymą.

Jei 2 AP, naudojantys tą patį kanalą yra arti, jie trukdo vienas kitam.

Reikia padalinti kanalus vengiant naudoti gretimus arti vienas kito.

Sumažinti rysio persidiangiamumą ??? gal

 

Kiek nepersidengiančių dažnių kanalų apibrėžia IEEE 802.11a standartas?

8 kanalai 20MHz

 

Kurie belaidžio tinklo standartai tarpusavyje suderinami? 3.38

IEEE 802.11g suderinamas su IEEE 802.11b

 

Kokiuose dažnių diapazonuose skirti dažniai IEEE 802.11* bevieliams tinklams ?

2,4Ghz ir 5Ghz

Diapozonas: 2.4Ghz – 2.484Ghz / 5.15Ghz – 5.35Ghz

 

Kurį IEEE 802.11* standartą charakterizuoja šie duomenys: Dažnių ruožas 2,4 Ghz, Maksimali sparta54 Mbps.

IEEE 802.11g

 

Kokios egzistuoja bevielio ryšio technologijos?

WI-FI/WLAN (IEEE 802.11b,g,a,n), Bluetooth(IEEE 802.15.1), Zigbee(802.15.4), WiMax (IEEE 802.16)

 

 

Išvardinkite populiariausias bevielio ryšio technologijas ir jų pagrindines charakteristikas.

  IEEE 802.11 IEEE 802.11b IEEE 802.11g IEEE 802.11a
Dažniai, GHz 2,4 2,4 2,4 5
Moduliacija FHSS DSSS OFDM OFDM
Max sparta, Mbps 2 11 54 54
Nepersidengiančių kanalų skaičius 3 3 3 8
Atstumas, m 100 100 60 30
Šifravimas, bit 128 128 152
Suderinamumas b
Teorinis greitis   11Mbit/s 54Mbit/s 54Mbit/s
Praktinis greitis   Iki 5Mbit/s Iki 25Mbit/s Iki 25Mbit/s
         

802.11n teorinis 200-300Mbit/s, Praktinis iki 100Mbit/s

 

Išvardinkite ir paaiškinkite bevielių tinklų darbo rėžimus.

Infrastucture – su fiksuotais prisijungimo punktais. Stotis ieško AP visuose kanaluose. Persijungimas galimas pagal signalo lygį ir pagal apkrovas. Dažniausiai naudojama autentifikacija.

 

Ad Hoc – yra judančių įrenginių rinkinys, sujungtų tarpusavyje belaidžio ryšio jungtimis

Dvi veikimo rūšys:

Taškas-taškas(point-to-point) Ad Hoc – kai tinklo įrenginiai komunikuoja su gretimais įrenginiais, t.y. kurie jų belaidžio ryšio aprėpties zonoje

Daugelio žingsnių(Multi-hop) – kai tinklo įrenginiai gali komunikuoti kitų tarpinių mazgų pagalba. Tokiu atveju reikalingi maršrutų parinkimo protokolai, optimalių maršrutų paieškai.

 

Kada belaidžio tinklo įrenginiai sukuria infrastruktūrinį tinklą?

Kai keli įrenginiai yra prijungiami prie vieno Access Point’o (routeri’io).        

Informacija įrenginiai keičiasi per Access Point’ą (negali informacija keistis tiesiogiai vienas su kitu).

Sujungiami BSS arba ESS. (arba kai Access point‘ai sujungiami tarpusavyje) 

 

Kokiu būdu “negirdimas mazgas“ bevielio ryšio sistemoje sužino, kad ryšio terpė užimta?

Įrenginys laukia BACKOFF TIME laiko tarpą ir jo gale nustato ar terpė yra prieinama perdavimui.

 

Kodėl kolizijų aptikimas nepriimtinas bevielio ryšio aplinkoje?

Nes belaidė antena vienu metu negali siųsti ir priimti.

 

Paaiškinkite bevielių tinklų darbo principus.

Bevielis tinkas naudoja anteną, radijo signalus, maršrutizatorių(ip). Radio signalai skleidžiami iš antenų, o juos priima gavėjai (kompiuteriai,telefonai).

Kodėl reikia vengti arti esančius radijo prieigos mazgus nustatyti darbui gretimais kanalais?

Dėl kanalo apkrautumo, kolizijų. Jie trukdo vienas kitam.


Klausimai iš 2 paskaitos “OpenWrt sistemų administravimas” ir lab. 3 Progr. įrankiai ir failai

 

  1. Matote WBD-111 plokštę paveikslėlyje, pažymėkite kokius pagrindinius komponentus matote (CPU, RAM ir kt.)
  • 300MHz ARM920 CPU.
  • 32 Mbytes DDR RAM.
  • 8 Mbytes Flash.
  • Software reset button.
  • GPIO pins on jumper,
    • TTL level serial port,
    • +daughter board option.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Matote WBD-111 plokštę paveikslėlyje, pažymėkite kokius pagrindinius komponentus matote (Mini PCI jungtį, programuojamus LED ir kt.)

 

  • 10/100 Base-TX Ethernet

Port, ESD ± 15 kV (air),

± 8 kV (contact) protection

  • Jumpers for external LED’s

and reset button (optional)

  • Type III Mini-PCI socket,

3.3V up to 5W power

  • Programmable LED’s

 

 

 

 

 

 

 

 

 

 

 

  1. Kaip pakeisti WILIGEAR-AP firmware į OpenWrt, išdėliokite visus žingsnius eilės tvarka? (Klausimas iš Openwrt_setup.doc)

Parsisiųsti OpenWrt firmware

Prisijungti prie WILIGEAR-AP web‘o interfeiso ir atnaujinti firmware per Firmware upgrade sekciją

Pagal nutylėjimą OpenWrt pasileis su 192.168.1.1 IP per LAN portą. Galima naudot TELNET 192.168.1.1 kad prisijungti prie įrenginio ir pakeisti slaptažodį.

 

  1. Kaip pakeisti firmware OpenWrt į WILIGEAR-AP, išdėliokite visus žingsnius eilės tvarka? (Klausimas iš Openwrt_setup.doc)

Parsisiųsti WILIGEAR-AP firmware ir instaliuoti TFTP serverį savo kompiutery

Pervadinti WILIGEAR-AP firmware failą į „fwupdate.bin“ ir įkelti jį į TFTP serverio root direktoriją.

Nustatyti savo kompiuterio adresą į 192.168.1.254

Prijungti kompiuterį prie WILIBOARDO tiesiogiai arba naudojant SWITCH ir ĮJUNGIMĄ laikant reset mygtuką.

Įjungus atleisti reset mygtuką ir palaukti apie 2,5minutės kol įrašys naują firmware

Išjungti ir įjungti prietaisą.

 

  1. Naudojate WBD-111 plokštę su OpenWrt, kurio IP adresas 192.168.5.1. Atsirado poreikis įkelti naują WILIGEAR-AP firmware, po įkėlimo kokiu IP adresu galima bus prisijungti prie WBD-111?

192.168.2.66

 

  1. Kokios programinės įrangos pagalba, Wi-Fi parametrų nustatymui, galima prisijungti prie WBD-111, kuriame yra OpenWrt?

Bet kuria interneto naršykle arba putty(ssh).

 

  1. Kokios programinės įrangos pagalba yra įkeliamas naujas OpenWrt firmware į WBD-111?

TFTP serveris (TFTPD32)

 

  1. Kodėl kompiliuojant WBD-111 plokštei naują OpenWrt firmware negalima kompiliavimui pasirinkti visus įmanomus modulius, kurie yra pasirenkami po „make menuconfig“ komandos įvykdymo?

 

 

 

  1. Koks protokolas yra naudojamas prisijungimui prie WBD-111 plokštę su naujai įkeltu WILIGEAR-AP firmware?

HTTP

 

  1. Koks protokolas yra naudojamas pirmam prisijungimui prie WBD-111 plokštę su naujai įkeltu OpenWrt firmware?

TELNET

 

  1. Naudojate WBD-111 plokštę su WILIGEAR-AP, kurio IP adresas 192.168.2.66. Atsirado poreikis įkelti naują OpenWrt firmware, po įkėlimo kokiu IP adresu galima bus prisijungti prie WBD-111?

192.168.1.1

 

Klausimai iš 3 paskaitos “Belaidžių tinklų sauga”

 

 

Belaidžio ryšio tinklus (WLAN) aprašo IEEE ______ standartas.

IEEE 802.11

 

IEEE 802.11 standartas aprašo:

Belaidžio ryšio tinklus (WLAN)

 

Kokie yra pagrindiniai belaidžio tinklo komponentai?

Prieigos taškas AP

Įrenginys turintis belaidžio tinklo adapterį

Belaidis tiltas

 

Kuris (-ie) iš išvardintų standartų Europoje nenaudojamas(-i)?

802.11a, 802.11j

 

Sukūrus WEP protokolą, buvo numatytas ____ bitų rakto ilgis.

40

 

Kokį šifravimo algoritmą naudoja WEP ir koks didžiausias palaikomas rakto ilgis?

RC4 algoritmas ir XOR operacija.  40 arba 104 bitų ilgio.

 

Kokia galima didžiausia teorinė tinklo sparta naudojant 802.11b standartą?

11Mbit/s

 

Kuri ryšio grandis bus apsaugota naudojant WEP?

Apsaugoti tinklą nuo slapto duomenų nuskaitymo (konfidencialumas), leisti autorizuotą prisijungimą prie tinklo (prieinamumas) ir apsaugoti belaides komunikacijas nuo suklastojimo (vientisumas)

 

ACL (Access list) mechanizmas paremtas:

Leidžiamų MAC adresų sąrašo sudarymu

 

Belaidis tinklas identifikuojamas pagal _______.

SSID

 

Žinant SSID galima:    

Prisijungti prie tam tikro bevielio tinklo

 

Ką reikia žinoti norint prisijungti prie belaidžio tinklo?

SSID,

Slaptažodį.

 

Kas naudojama WEP protokole šifravimui?

RC4 šifravimo algoritmas ir XOR operacija.

 

WEP protokole šifravimui naudojama ___ loginė operacija.

XOR

 

WEP ataka gali būti atliekama naudojant:

Siunčiant prie belaidžio tinklo prisijungusiai „aukai: žinomo turinio pranešimus (pvz. elektroninį laišką, užpildytą tarpo simboliai).

Aircrack, Kismet, AirSnort.

 

 

Kurie teiginiai apie IEEE 802.1x saugumo standartą yra teisingi?

Prievadais paremtas autentifikavimo mechanizmas

RADIUS

EAP

Sukurtas vykdyti autentifikavimą naudojant prievadus visiems IEEE 802

Standartas siūlo ne šifravimą, o skirtingus metodus

Autentifikavimo proceso metu dalyvauja trys objektai: autentifikavimo serveris, autentifikatorius, prašytojas.

Standartas gali būti naudojamas tiek laidiniuose, tiek belaidžiuose tinkluose

 

Kurie teiginiai apie tarpinio žmogaus ataką belaidžiuose tinkluose teisingi?

Įsiterpusio žmogaus ataka

Tiklai: slaptai nuskaityti duomenis arba modifikuoti tinklu siunčiamus duomenis prieš jam pasiekiant gavėja

Ataka galima dėl to, kad tik klientas turi autentifikuotis prieigos taškui.

Atakuotojas įsilaužia modifikuodamas EAP-success pranešimą.

 

Kuris iš protokolų teikia silpniausią saugumą?

WEP

 

Kurie teiginiai apie TKIP protokolą neteisingi?

TEISINGAS – Naujas raktas generuojamas kas 10000 paketų arba 10KB

 

Kurie protokolai belaidžiuose tinkluose naudojami autentifikacijai?

WEP, WPA (EAP-PSK,MS-CHAP2, RADIUS, KERBEROS).

 

Kokia funkciją belaidžiuose tinkluose atlieka RADIUS serveris?

Vartotojų autentifikavimą su unikaliu raktu.

Autentifikavimo serveris

 

Kuriais iš išvardintų įrenginių gali pasinaudoti atakuotojas.

Įrenginiai kuriuose yra integruoti belaidžio tinklo moduliai: nešiojamas, stacionarusis, delninis kompiuteriai. Mobilusis telefonas.

 

Kurie (-is) iš išvardintų programinių paketų gali būti naudojami prieigos taškams aptikti?

Network Stumbler, MiniStumbler, Wellenreiter, Kismet

 

Kurie(-is) iš išvardintų įrankių gali būti naudojami belaidžiu tinklu siunčiamiems paketams surinkti?

Kismet, AirSnort (AiroPeek, AirCap)

 

Kuriais(-iuo) įrankiais naudojantis galima išsiaiškinti belaidžiame tinkle naudojamą standartą?

Network Stumbler, Kismet

 

Kurie(-is) iš išvardintų įrankių gali būti naudojami surinktiems paketams analizuoti?

WireShark, TCPDUMP, Kismet

 

 

Kurie teiginiai apie belaidžius tinklus teisingi?

Standartas paskelbtas  1997metais

Klasifikuoja IEEE 802.11 standartas

Prieigos taškai ir klientai tarpusavyje bendrauja duomenų kadrais

Pagrindiniai komponentai: Prieigos taškas, įrenginys turintis belaidžio tinklo adapterį, belaidis tiltas

Rėžimai: infrastruktūros, Ad-Hoc, Belaidžio tilto rėžimas.

Dažniausiai naudojami dažniai 2,4Ghz(13 Kanalų, 3 nepersidengiantys 22Mhz), 5Ghz(8 kanalai nepersidengiantys, 25Mhz)

Praktinė sparta nuo teorinės skiriasi, nes: radijo bangas slopina kliūtys, šifravimas sumažina perdavimo greitį, dideli atstumai.

Belaidžių tinklų pasiekiamumas priklauso nuo aplinkos

Saugos mechanicmai: WEP,WPA,802.1x, 802.11i

 

WEP raktui nulaužti gali būti naudojama ši programinės įrangos kombinacija.

Aircrack, AirSnort + Kismet

 

Ką gali NetStumbler programinė įranga?

Nustato belaidžiame tinkle naudojamą standartą,

Naudojami prieigos taškų aptikimui

 

Ką gali Kismet programinė įranga?

Nustatyti belaidžių tinklų buvimą,

Surinkti belaidžių tinklų siunčiamus paketus.

Nustatyti ar WEP įjungtas/išjungtas

Užfiksuoti SSID, signalo stiprumą, kanalo numerį.

Atlikti paketų analizę

 

Ar SSID transliavimo uždraudimas užtikrins SSID slaptumą?

Ne

 

Ar belaidžio tinklo prieigos taško signalo stiprumo sumažinimas gali turėti įtakos tinklo saugumui?

Ne/Taip

 

Kurie iš išvardintų veiksmų gali sumažinti belaidžio tinklo saugumą?

WEP naudojimas

SSID transliavimas

DHCP paslauga

Naudojami vien tik wireless tinklai

Nenaudojami papildomi aparatūros įrenginiai

 

Kaip vadinami atakuotojai, kurie laužiasi į belaidžius tinklus?

Atakuotojas

 

 

Kurie patarimai, norint išvengti belaidžio tinklo saugumo problemų, yra teisingi?

WEP protokolą pakeisti WPA

Išjungti SSID transliavimą

Išjungti DHCP paslaugą

Tinkluose, kur belaidžio tinklo dalis gali būti pakeičiama, jos atsisakyti ir naudoti laidinį tinklą.

Naudoti papildomus aparatūrinius įrenginius

 

 

 

Klausimai iš 4 paskaitos “IP adresacija”

 

  1. Koks IPv4 adreso ilgis?

32 bitai

  1. Kas būdinga IP adresacijai?

IP adresas susideda iš tinklo adreso ir mazgo adreso, kiekvieno tinklo adresas yra unikalus.

Leidžia komunikuoti tarp galinių kompiuterių

Maršruto kelias pasirinkimas priklauso nuo gavėjo vietos

Gavėjo vieta nusakoma adresu

  1. Kam ir kaip naudojamos IP adresų klasės.

Siekiant palengvinti administravimą, IP adresai suskaidyti į klasės. Pasako galima tinklo mazgų skaičių,tinklų skaičių.

  1. Kaip užsirašo IP adresų klasės?

 

 

 

 

 

 

  1. Kaip atpažinti klases pagal adresą (pagal intervalus)?
  1. Kuriai klasei priklauso IP adresas 192.168.128.44?

C klasei

  1. Kokie kompiuterių ir tinklų kiekiai yra pagal klases?
  1. Kiek bitų skiriama tinklo daliai B klasės IP adrese?

14 bitų

 

 

  1. Kurie iš išvardintų B klasės IP adresų negali būti tinklo mazgų adresais?
  2. Užrašykite šabloną (kaukę) ir prefiksą C ir B klasėms.

B klasė:  šablonas: 255.255.0.0    prefiksas:   /16

C klasė: šablonas: 255.255.255.0 prefiksas:  /24

 

 

 

 

  1. Užrašykite 4-turis šablonus (kaukes), kai prefiksai yra: 24, 25, 26, 27.

 

  1. IP adreso kaukė 255.255.128.0. Kiek bitų adrese sudaro mazgo mumerį?

17 bitų

  1. Koks mazgų skaičius tinkle, kai prefiksai yra: 24, 25, 26, 27.
  1. Kokie mazgų IP adresų paskutinės skilties intervalai (mazgo Nr.), kai prefiksai yra: 24, 25, 26, 27.

24 – 1-254

25 – 1-126

26 – 1-62

27 – 1-30

  1. Kiek tinklo mazgų numerių atitinka prefiksas  /29?

6 mazgus

  1. Padalinkite duotą tinklo adresą 192.6.141.0/ 24 keturiems potinkliams ir užrašykite adresus su prefiksais.

192.6.141.1/26 iki 192.6.141.62/26

192.6.141.65/26 iki 192.6.141.126/26

192.6.141.129/26 iki 192.6.141.190/26

192.6.141.193/26 iki 192.6.141.254/26

 

  1. Keturiems potinkliams numeruoti skirtas IP adresų segmentas 192.168.1.0/25. Koks didžiausias galinių mazgų skaičius gali būti kiekviename potinklyje?

30 mazgų

 

  1. Parašykite dviejų tinklų sujungtų per maršrutizatorių  (po tris kompiuterius kiekviename potinklyje, taip pat įskaitant maršrutizatorių sąsajas) IP adresus, taip pat nustatykite kokioms klasėms priklauso, kai Pirmo tinklo IP yra 172.16.0.0, antro – 10.0.0.0

172.16.0.0 – B klasė / Potinklis 172.16.0.1/29 (Sąsaja 172.16.0.1, PC1 0.2, PC2 0.3, PC3 0.4)

10.0.0.0 – A Klasė / Potinklis 10.0.0.1/29 (Sąsaja 10.0.0.1, PC1 10.0.0.2, PC2 10.0.0.3, PC3 10.0.0.4)

 

 

  1. Parašykite dviejų tinklų sujungtų per maršrutizatorių  (po tris kompiuterius kiekviename potinklyje, taip pat įskaitant maršrutizatorių sąsajas) IP adresus, prefiksus, kai Pirmo tinklo IP yra 193.219.71.64/28, antro – 193.219.71.80/28

 

193.219.71.64/29 (Sąsaja 193.219.71.65, PC1 193.219.71.66, PC2 193.219.71.67, PC3 193.219.71.68

 

193.219.71.80/29 (Sąsaja 193.219.71.81, PC1 193.219.71.82, PC2 193.219.71.83, PC3 193.219.71.84

 

  1. Ar iš principo teisinga tokia vieno kompiuterio vietiniame tinkle IP konfigūracija?
     IP address            193.219.64.12
     Netmask               255.255.255.128
     Gateway               193.219.64.126

TAIP

 

  1. Kiek lygių adresų turi tinklo mazgai, išvardinkite juos, taip pat parašykite, koks mechanizmas reikalingas.

 

 

  1. Apibūdinkite MAC, koks protokolas riša MAC su IP?

MAC tai tinklo plokštės adresas. Jis aktualus tik lokalaus tinklo ribose.

ARP protokolas

  1. Kas yra DNS?

DNS (Domain Name System) – interneto vardų sistema. Duomenų perdavime interneto vardai tiesiogiai nenaudojami: jie skirti žmonėm, kad būtų lengviau įsiminti. DNS verčia interneto vardą į IP.

  1. Teisingai sutapatinkite IP paketo antraštėje esančių laukų pavadinimus su jų trumpais apibūdinimais.

MTU- maximum transfer unit

IDENTIFIKACIJA to paties IP paketo segmentams atpažinti

FLAGS: DF- draudžia skaldymą, MF – ne pirmas paketo fragmentas

FRAGMENTO POSLINKIS – kurioje IP paketo vietoje įrašyti šio fragmento duomenis

Hlen – antraštės ilgis (paprastai 20 baitų)

Type of Service TOS

Time-to live TTL

 

  1. Kokie laukai būtini paketo antraštėje?

Paketo antraštėje yra būtini šie laukai – gavėjo adresas ir TTL reikšmė.

 

  1. Koks IP paketo paprastos antraštės ilgis?

20 baitų

 

  1. Dėl ko gali pailgėti IP paketo antraštė?

Dėl didesnio MTU

 

  1. Kaip naudojamas IP paketo gyvavimo laiko (TTL) atributas?

kiekvienas maršruto parinktuvas jį mažina vienetu, o kai jis baigiasi – paketas naikinamas.

 

  1. Į kiek dalių susiskaido maksimalus IP paketas (65535 baitų), jei jis perduodamas per Ethernet (MTU 1500)?

44

 

 

  1. Į kiek dalių susiskaido maksimalus IP paketas (65535 baitų), jei jis perduodamas per FDDI (MTU 4096)?

16

 

  1. Į kiek dalių susiskaido maksimalus IP paketas (65535 baitų), jei jis perduodamas per X.25 (MTU 128)?

512

  1. Kada IP paketas skaidomas į fragmentus?

Kai paketo ilgis viršija MTU

  1. Kas surenka suskaidyto IP paketo fragmentus atgal į vieną paketą?

Gavėjo mazgas.

 

 

 

 

 

Klausimai iš 5 paskaitos “DDoS atakos prieš belaidžius tinklus”

 

 

  1. 1. Koks yra kiekvieno čia pateikto standarto (802.11a, b, g, i, n) pagrindinis apibūdinimas?

Belaidis tinklas.

  1. 2. Koks yra registravimosi į tinklą būsenų ryšys su valdymo kadrais? (Parinkti pavadinimus sunumeruotoms užklausoms)

 

  1. 3. Koks yra registravimosi į tinklą būsenų ryšys su valdymo kadrais? (Parinkti pavadinimą sunumeruotoms būsenoms)

2 klausimas toks pat.

  1. 4. Kaip vyksta CSMA/CA sistemos kadrinė komunikacija? (sunumeruokite pažingsniui)

1 Prieš inicijuodama siuntimą, stotis siunčia RTS kadrą, kuriame nurodomas gavėjas, siuntėjas ir persiuntimo trukme

2 Jeigu eteris neužimtas, atsakoma CTS kadru ir stotis gali pradėti siuntimą po trumpo tarpkadrinio intervalo (SIFS), duomenų teisingumas patvirtinamas ACK kadrais

3 Kitos stotys, aptikusios eteryje RTS arba CTS kadrus, performuoja tinklo paskirstymo vektorių (NAV) reikiamam laiko intervalui, ir pradėti siuntimą gali tik po paskirstyto tarpkadrinio intervalo (DIFS)

  1. 5. Išvengimo lygis – atakos išvengimo arba neutralizavimo sudėtingumas. (Priskirkite išvengimo lygius apibudinimams)

 

Neribotų išteklių ataka (Aukštas)– primityviausias fizinio lygmens slopinimo metodas, realizuotas stipraus trukdančio signalo (arba triukšmo) nuolatiniu generavimu plačiame dažnių diapazone, naudojamame konkrečioje bevielio ryšio sis. Šiai atakai reikalinga didelis energijos kiekis, nes naudojama galingi radijo siųstuvai, kurie veikia nepertraukiamai.

Preambulės ataka (Aukštas) – remiasi nuolatinio signalo sinchronizaciniu SYNC šablono siuntimu į bevielės prieigos įrangą, kuri atakos metu negali sinchronizuotis su legalia įranga arba sukeliamas didelis bitų klaidų santykis. Atakai nereikalingas galingas siųstuvas – atakai užtenka trimis eilėmis mažesnio atakuotojo įrenginio signalo lygio, nei legalūs signalai.

Konvergencijos žymos ataka (Aukštas) – remiasi trikdančio įrenginio signale esančio SFD šablono, siuntimu į tinklo prieigos įranga, prieš ją pasiekiant legaliems signalams. Priėmęs atakuotojo SFD šabloną įrenginys nedelsiant pradeda gaunamus (klaidingus) bitus interpretuoti kaip konvergencijos procedūros antraštę, nors tai atlieka prieš gaunant SFD signalą iš legalaus vartotojo. Taikant šį metodą iškraipoma legalaus signalo bitų tvarka ir gaunamos patikros klaidos (CRC). Tiek konvergencijos antraštėje, tiek kanalinio lygmens kadre.

Reaktyvioji ataka (Aukštas)– piktybinis įtaisas stebi eterį, ir generuoja trukdžius tik tuomet, kuomet aptinka perduodamus kadrus. Metodas remiasi bendrojo eterio valdymo algoritmu, kuomet bandymas siųsti duomenis aptinkamas nustačius eteryje siunčiamus RTS ar CTS žinutes. Aptikus aktyvumą tinkle, toliau naudojamos tam tikros atakos metodas (pvz SFD) poto vėl laukiama aktyvumo.

Atsitiktinio trukdžio ataka (Aukštas)-Atakuojantis įrenginys sukonfigūruojamas trukdžius generuoti atsitiktiniais laiko momentais. Ataka sudaryta siekiant taupyti atakuojančio įrenginio energiją bei apsunkinti jo radimą, šios atakos daugiau nusako atakos formą, nei konkretų algoritmą.

Monopolizavimo ataka (Vidutinis) – remiasi kadrų komunikacijos proceso trūkumu: belaidžiame tinkle cirkuliuojantys kadrai atskiriami trumpu laiko tarpu – tarpkadriniu laiku. SIFS yra 20mikro sekundžių. Atakuotojas gali siųstis trumpus kadrus tarpkadriniu laiku taip monopolizuodamas ryšio kanalą.

Autentifikacijos tvindymo ataka (Vidutinis) – Atakuotojas siunčia daug autentifikacijos ir asociacijos užklausų prieigos įrangai, taip išeikvodamas įrangos atminties ir skaičiavimo (procesoriaus) išteklius. Paslaugų tiekimas sulėtėja arba išvis nutrūksta.

Deautentifikaacijos ir deasociaacijos ataka (Vidutinis) – trukdantysis įrenginys klausosi tinkle perduodamų valdymo kadrų ir aptikęs kliento bandymą autentifikuotis, apsimesdamas klientu(tinklo įranga). Siunčia deasociacijas arba deautentifikacijos kadrą, atjungdamas konkretų mazgą nuo tinklo.

Zondavimo tvindymo ataka (Žemas) – trukdantysis įtaisas siunčia didelį kiekį zondavimo užklausų prieigos įrangai su skirtingais šaltinio MAC adresais. Įranga apdorodama užklausas eikvoja papildomus atminties ir procesoriaus išteklius. Tinklo veikla sulėtėja arba nutrūksta

Siuntimo atidėjimo ataka (Žemas) – Trukdantysis įrenginys nustato kuo ilgesnes laiko reikšmes savo kadruose, taip legaliem tinklo įrenginiam padidindamas laukimo etapą iki siuntimo.

Energijos taupymo režimo ataka nr. 1 (Žemas) – atakuotojas, apsimesdamas legaliu vartotojo mazgu, kol legalus mazgas yra energijos taupymo režime, siunčia paketų kadrą stotelei. Legalus mazgas netenka jam skirtų kadrų.

Energijos taupymo režimo ataka nr. 2 (Žemas) – atakuotojas apsimesdamas prieigos įranga, siunčia suklastotus kadrus su TIM žinute, kurioje nurodoma, kad klientui nėra sukauptų jokių kadrų. Klientas pereina į energijos taupymo režimą negavęs savo kadrų.

Energijos taupymo režimo ataka nr. 3 (Žemas) – atakuotojas, gali klastoti paketus su TIM pranešimu: transliavimo periodą ir laiko žymes išderinant sinchronizacija ir priverčiant kliento įrangą keisti režimus nesuderintai su prieigos įranga.

Klientas turi pereiti į miego rėžima ir atvirkščiai konkrečiu laiko momentu.

 

 

  1. 6. Fizinio lygmens atakos veikia visus įrenginius, todėl sukelia daugiausiai žalos. KOKIE BŪNA ŠIŲ ATAKŲ IŠVENGIMAI? (PRISKIRKITE PAVADINIMUS APIBŪDINIMAMS)

Dažninis išvengimas – tinkle įrenginiai, aptikę atsisakymo aptarnauti ataką pereina į naują veikimo dažnį

Erdvinis išvengimas – tinkle įrenginiai fiziškai arba logiškai pasišalina iš blokuojamos zonos

  1. 7. Kuriuose lygmenyse (pagal open system interconection – OSI modelį ) yra realizuotas 802.11 standartas ?

Kanaliniame ir fiziniame

  1. 8. Kokių tipų kadrais operuoja loginė belaidžio tinklo duomenų mainų ir dialogų dedamoji?

Valdymo, kontrolės ir duomenų.

  1. 9. Kokia valdymo kadrų paskirtis? (Parinkite tris atsakymus).

Derina tinklo mazgų parametrus ir įregistruoja į tinklą

Kliento pusės įrenginiai gali užklausti tarpinius įrenginius apie naudojamus parametrus zondavimo užklausos ir atsako kadrais

Pirminis tinklo parametrų suderinamumas

Tarpiniai mazgai apie save praneša transliuodami skelbimo kadrus

Įsiregistravimo į tinklą dialogai realizuojami asociacijos, autentifikacijos, deautentifikacijos ir deasociacijos užklausų ir atsakų kadrais.

 

  1. 10. Koks teiginys nėra tinkamas valdymo kadrų paskirčiai apibūdinti?

Toks pat kaip devintas.

  1. 11. Kokios yra pagrindinės kontrolės kadrų vėlevėlės naudojamos kontroliuoti duomenų kadrų perdavimą?

RTS (request to send), CTS (clear to send), ACK (acknowledgement).

  1. 12. Kokius 3 pagrindinius parametrus nurodo stotis prieš inicijuodama RTS kontrolės kadro siuntimą?

Gavėją, siuntėją, persiuntimo trukmę

  1. 13. Kokie funkciniai polygiai sudaro fizinį lygmenį? Kuris atsakymas yra neteisingas?

Fizino lygmens Konvergencijos procedūra

Fizinio lygmens polygis

 

  1. 14. Fiziniame lygmenyje signalų šablonus apibrėžia polygis, kurios preambulės atributas SYNC sinchronizuoja įrenginius. O ką daro antraštės atributas SFD (start of frame delimiter)?

Nurodo antraštės pradžią, interpretuojant signalą priėmime

  1. 15. Kurios iš šių atakų priskiriamos prie Fizinio lygmens atsisakymo aptarnauti atakų?

Neribotų išteklių

Preambulės ataka

Konvergencijos žymos ataka

Reaktyvioji ataka

Atsitiktinio trukdžio ataka

Monopolizavimo ataka

  1. 16. Pagal ką skirstomos Fizinio lygmens atsisakymo aptarnauti atakos?

Pagal reikalingą energiją, veikimo trukmę ir veikimo sritį

  1. 17. Pagal reikalingą energiją, veikimo trukmę ir veikimo sritį skirstomos:

Fizinio lygmens atsisakymo aptarnauti atakos

  1. 18. Kas būdinga neribotų išteklių atakai?

Didelis energijos kiekis, stipraus trukdančio signalo nuolatinis generavimas, galingi radijo siųstuvai, fizinio lygmens slopinimo metodas.

Aukštos energijos sąnaudos,  aukštas išvengimo lygis.

  1. 19. Kokiais aspektais negalima palyginti atsisakymo aptarnauti atakų?

Galima palyginti bendrais aspektais (naudojama spraga, selektyvumas, energijos sąnaudos, išvengimo lygis)

  1. 20. Kokiomis strategijomis remiasi kanalinio lygmens atsisakymo aptarnauti atakų išvengimas?

MAC adresų klastojimo nustatymas

Kanalinio lygmens autentifikacija

  1. 21. Kas būdinga priembulės atakai?

Nereikalingas galingas siųstuvas, užtenka trimis eilėmis mažesnio atakuotojo įrenginio signalo lygio.

Aukštas išvengimo lygis, aukštos energijos sąnaudos.

  1. 22. Kokio signalo lygio užtenka preambulės atakai įvykdyti?

Trimis eilėmis mažesnio signalo lygio, nei legalūs signalai.

 

  1. 23. Kas būdinga konvergencijos žymos atakai?

Remiasi trikdančio įrenginio signale esančio SFD šablono, kuris žymi PLCP antraštės pradžią, Siuntimu į tinklo prieigos įrangą, prieš ją pasiekiant legaliems signalams.

Klaidingų bitų interpretavimas kaip konvergencijos procedūros antraštę.

Legalaus bitų signalo tvarkos iškraipymas

Patikros klaidas (CRC), konvergencijos procedūros antraštės, tiek kanalinio lygmens kadre iškraipymas.

Aukštos energijos sąnaudos, aukštas išvengimo lygis.

 

  1. 24. Kokia ataka pavaizduota iliustracijoje? [Paveikslelis]

Neribotų išteklių ataka

                         

 

 

 

 

 

Preambulės ataka

 

 

 

 

 

 

 

 

 

Konvergencijos žymos ataka

Reaktyvioji ataka

 

 

 

 

 

 

Monopolizavimo ataka

Autentifikacijos(asociacijos) tvindymo ataka

Deautenticikacijos (deasociacijos) ataka

 

 

 

Zondavimo tvindymo ataka

Siuntimo atidėjimo ataka

Energijos taupymo ataka 1 – A, 2 – B, 3 – C.

 

  1. 25. Kas būdinga reaktyviajai atakai?

Generuoja trukdžius tik tuomet, kuomet aptinka perduodamus kadrus

Remiasi bendrojo eterio valdymo algoritmu.

Aptikus aktyvumą tinkle, naudojamas tam tikras atakos metodas, poto vėl laukiama aktyvumo.

Vidutinės energijos sąnaudos, aukštas išvengimo lygis.

  1. 26. Kokia ataka pavaizduota iliustracijoje? [Paveikslelis]

24 toks pat.

  1. 27. Kas būdinga atsitiktinio trukdžio atakai?

Trukdžių generavimas atsitiktiniais laiko momentais,

Atakuojančio įrenginio energijos taupymas, radimo apsunkinimas

Nusako atakos formą, ne konkretų algoritmą.

 

  1. 28. Kas būdinga monopolizavimo atakai?

Kadrų atskirimas trumpu laiko tarpu – tarpkadriniu laiku

Trumpų kadrų siuntimas tarpkadriniu laiku.

Aukštos energijos sąnaudos, vidutinis išvengimo lygis

  1. 29. Kuomet reaktyviosios atakos metu naudojamas atakos metodas (pvz. SFD ataka)?

Aptikus aktyvumą tinkle

  1. 30. Kurios iš šių atakų priskiriamos prie Kanalinio lygmens atsisakymo aptarnauti atakų? (Parinkite tris atsakymus).

Autentifikacijos (asociacijos) tvindymo ataka

Deautentifikacijos ir deasociacijos ataka

Zondavimo tvindymo ataka

Siuntimo atidėjimo ataka

Energijos taupymo režimo atakos

  1. 31. Kokios atakas sudarytos siekiant taupyti atakuojančio įrenginio energiją bei apsunkinti jo radimą? (Parinkite du atsakymus).

Atsitiktinio trukdžio ataka,

Reaktyvioji ataka.

  1. 32. Kuo remiasi Kanalinio lygmens atsisakymo aptarnauti atakos?

Tinklo žemo lygio logikos mechanizmų (parametrų derinimo, asociacijos, autentifikacijos) saugos trūkumais.

 

 

  1. 33. Kas būdinga Autentifikacijos (Asociacijos) tvindymo atakai?

Siunčiama daug autentifikacijos ir asociacijos užklausų prieigos įrangai,

Įrangos atminties ir procesoriaus išteklių išeikvojimas

Paslaugų sulėtėjimas, nutrūkimas.

Vidutinės energijos sąnaudos, vidutinis išvengimo lygis

  1. 34. Kokios yra fizinio lygmens atsisakymo aptarnauti atakos? (Parinkite tris atsakymus).

Neribotų išteklių ataka,

Preambulės ataka

Konvergencijos žymos ataka

Reaktyvioji ataka

Atsitiktinio trukdžio ataka

Monopolizavimo ataka.

  1. 35. Kurios atakos yra įgyvendinamos dėl to, kad naudojamasi bendru eteriu? (Parinkite du atsakymus).

Reaktyvioji ataka,

Siuntimo atidėjimo ataka

  1. 36. Kurios atsisakymo aptarnauti atakos energijos sąnaudos yra aukštos?

Neribotų išteklių ataka, preambulės, konvergencijos žymos, monopolizavimo,

  1. Kokios atakos priklauso kanalinio lygmens atsisakymo aptarnauti lygmeniui ?

Autentifikacijos (asociacijos) tvindymo ataka,

Deautentifikacijos ir deasociacijos ataka

Zondavimo tvindymo ataka

Siuntimo atidėjimo ataka

Energijos taupymo režimo atakos

  1. 38. Kas nebūdinga autentifikacijos (Asociacijos) tvindymo atakai?

 

 

 

  1. 39. Kas būdinga Deautentifikacijos ir deasociacijos atakai ?

Klausosi tinkle perduodamų valdymo kadrų,

Aptikęs kliento bandymą autentifikuotis – siunčia deasociacijos arba deautentifikacjios kadrą.

Konkrečių mazgų atjungimas nuo tinklo.                     

Žemos energijos sąnaudos, vidutinis išvengimo lygis

 

  1. 40. Kas būdinga zondavimo tvindymo atakai ?

Siunčiamas didelis kiekis zondavimo užklausų su skirtingais MAC adresais

Prieigos įrangos papildomų atminties ir procesoriaus išteklių eikvojimas.

Tinklo veiklos sulėtėjimas, nutrūkimas.

Vidutinės energijos sąnaudos, žemas išvengimo lygis

  1. Kas nebūdinga siuntimo atidėjimo atakai ?
  2. Kokia belaidžio tinklo standarto 802.11 sparta ?

2Mbit/s

  1. Kas būdinga energijos taupymo režimo Nr.1 atakai ?

Apsimetimas tam tikru legaliu vartotojo mazgu

Paketų surinkimo kadro siuntimas stotelei

Jam skirtų kadrų praradimas

Žemos energijos sąnaudos, žemas išvengimo lygis

  1. 44. Kas būdinga energijos taupymo režimo Nr.2 atakai ?

Atakuotojas apsimeta prieigos įranga

Siunčia suklastotus kadrus su TIM žinute

Klientui nurodoma, kad nėra sukaupta jokių kadrų

Klientas toliau pereina į energijos taupymo rėžimą negavęs savo kadrų

  1. 45. Kas būdinga energijos taupymo režimo Nr.3 atakai ?

Paketų klastojimas su TIM.

Sinchronizacijos išderinimas

Kliento įrangos režimų keitimas, nesuderinant su prieigos įranga

Remiasi kliento ir prieigos įrangos sinchronizacija – klientai turi pereiti į miego režimą ir atvirkščiai konkrekiu laiko momentu.

Žemos energijos sąnaudos, žemas išvengimo lygis

  1. 46. Energijos sąnaudos -…

Elektros energijos poreikis trikdančiam įtaisui. Tai aktualu, kuomet įtaisai maitinami autonominiais energijos šaltiniais.

  1. 47. Į kokias dvi strategijas skirtomas atakų išvengimas ?

MAC adresų klastojimo nustatymas

Kanalinio lygmens autentifikacija

  1. 48. Kuris teiginys teisingas ?

                                                                                                 

  1. 49. Kokiais aspektais galima palyginti atakas?

Bendrais aspektais (naudojama spraga, selektyvumas, energijos sąnaudos, išvengimo lygis)

 

 

  1. 50. Preambulės atakos energijos sąnaudos ?

Aukštos

  1. 51. Koks konvergencijos žymos išvengimo lygis ?

Aukštas

  1. 52. Kokią spragą naudoja siuntimo atidėjimo ataka ?

Laikinis vartotojų atskirimas

  1. 53. Parinkti teisingą atsisakymo aptarnauti atakos apibrežimą.

Atkirtimo nuo paslaugos ataka. Tikslas paveikti kompiuterinę sistemą arba tinklą taip, kad kompiuterinės paslaugos taptų neprieinamos vartotojams.

Fizinio lygmens atsisakymo aptarnauti atakos remiasi fizinio lygmens PLCP antraštės pakeitimais, kurie realizuojami tam tikrų šablonų piktybiniais signalais

Kanalinio lygmens atsisakymo aptarnauti atakos remiasi tinklo žemo lygio logikos mechanizmų (parametrų derinimo, asociacijos, autentifikacijos) saugumo trūkumais