以下哪些/个简写术语不属于802.11协议规范

BSSID ESSID ASSID IBSS

以下802.11协议分支使用2.4GHz频道工作的是

802.11a 802.11b 802.11g 802.11ac

以下哪些/个命令可以用于检查USB无线网卡工作状态或参数配置

ifconfig iwconfig iw list lsusb

USB无线网卡接入到虚拟机之后使用ifconfig查看输出结果里没有发现无线网卡,以下说法正确的是

使用ifconfig -a查看如果有发现无线网卡wlan0说明当前该无线网卡被禁用了,使用ifconfig wlan0 up可尝试启用该无线网卡 使用lsusb查看输出结果里是否有该无线网卡的信息,如果有说明USB连接是正常的 使用iw list查看输出结果如果有发现该无线网卡信息则说明可能是当前该无线网卡被禁用了 使用rfkill list查看输出结果如果发现Soft blocked: yes则可以使用rfkill unblock启用该无线网卡 解除无线网卡软屏蔽的方法应该是rfkill unblock 0其中0是通过rfkill list可以查看到的无线网卡标识序号

以下哪些类型无线数据包中可能包含AP的真实ESSID

probe request probe response association response beacon frame 设置了禁止SSID广播或隐藏SSID的AP在beacon frame中不会包含有效ESSID,association response设计时就没有ESSID承载字段。association request设计时有ESSID承载字段,且无论AP是否广播SSID,客户端连接时发送的association request中都会包含ESSID用于AP进行连接确认。

以下哪些802.11网络服务是属于STA角色的

数据封包服务 连接服务 隐私保护 分发服务

关于RFID标签和智能卡,以下说法正确的是

学校目前使用的校园一卡通使用的就是RFID技术 非接触式智能卡可以实现双向认证,且可以对数据加密存储 Proxmark3可以用于RFID的嗅探、读取以及克隆等操作 非接触式智能卡比接触式智能卡更安全

以下adb命令使用和描述正确的是

adb pull /sdcard/DCIM/20161222.jpg用于从手机SD卡上拷贝一张图片到电脑上当前目录 adb install test.apk用于将test.apk安装到手机或模拟器上 adb pm list packages用于查看手机或模拟器上已安装软件列表 adb tcpip 5555重启ADB服务并监听TCP 5555端口用于接受ADB调试网络连接 adb shell pm list packages

以下关于Android应用程序安装包APK文件的说法正确的是

使用zip格式打包 如果目标系统上存在同包名但签名不同的应用则无法直接覆盖安装 使用apktool反编译APK文件如果遇到错误则说明该APK文件已经损坏了 APK的签名算法只有一种,那就是JDK中自带的jarsigner工具使用的签名算法 Android 7.0开始新增APK Signature Scheme v2

手机在开启了WIFI开关的情况下可能会面临哪些安全风险

手机广播的beacon frame里会暴漏手机曾经连接过哪些无线热点 可能会被EvilTwins攻击骗取WPA握手认证的前2个握手包,使得其曾经连接过的AP的密码面临被破解的风险 可能会自动连接上没有口令认证的无线热点从而面临中间人攻击风险 苹果的iOS 8+设备在扫描WiFi时,系统会使用随机的MAC地址来防⽌设备被跟踪,只有在连接成功后才会使用真实物理MAC地址 beacon frame是AP发送的,手机发送probe request来探测周围是否有曾经连接过的AP

以下关于Android系统安全机制变迁历史的说法正确的是

4.2.2版本引⼊了“安全USB调试”机制 4.0版本引入了地址空间随机化(ASLR),对抗内存破坏类攻击 Android 5.0开始引入了对 64 位系统的支持 当运行 Android 6.0(API 级别 23)的设备发起后台 WLAN 或蓝牙扫描时,在外部设备看来,该操作的发起来源是一个随机化 MAC 地址

以下关于iOS系统安全机制变迁历史的说法正确的是

iOS 4及以后版本禁止第三方程序访问所有通话历史 iOS 8以前版本禁止系统全局第三方输入法 iOS 7及以后版本的设备激活强制使用Apple ID并联网认证身份 iOS 7及以后版本USB首次连接主机时双向身份认证

以下关于Android应用程序签名的说法正确的是

没有签名的APK文件无法安装到真机,但可以安装到模拟器中 Android只是在应用程序安装的时候才会检查证书的有效期。如果程序已经安装在系统中,即使证书过期也不会影响程序的正常功能 应用可以通过签名配合自定义权限实现安全的应用组件间调用过程 应用签名的私钥如果被盗取其他人就可以通过重打包的方法签发山寨应用直接覆盖升级安装正版应用

以下哪些方法可以用于移动应用的流量捕获

手机设置系统全局使用HTTP代理则系统中所有应用的所有流量都可以被代理服务器捕获 Android手机可以通过在系统上直接运行tcpdump捕获系统的所有流入和流出网络数据 手机所在局域网的DNS服务器可以通过配置域名解析结果控制部分手机流量经过指定服务器 自建无线热点技术可以用于手机上所有流量的捕获 手机本机虚拟网卡(回环地址)的流量无法被捕获到

以下关于python的网络数据处理框架scapy的说法正确的是

可以通过scapy自行编程实现tshark的部分功能 无法读取和解析pcap文件,只能实时在线从网卡读取数据 支持数据报文的自定义构造、发送和接收 支持交互方式运行,同时也可以作为一个python模块被引用依赖

设置网卡工作在监听模式时以下哪些工具可以用于802.11原始数据帧的实时在线捕获

wireshark tcpdump tshark airmon-ng

以下关于基于802.1x的802.11企业级认证的说法正确的是

Evil Twin攻击对企业级认证完全无效 用户使用自己独立的账号连接启用企业级认证的无线AP 针对WPA/WPA2 PSK的口令破解方法不适用于企业级认证的口令破解 无法解决伪造数据报文和伪造断开连接请求进行DoS 基于802.1x的802.11企业级认证可以解决Evil Twin攻击的前提是用户不信任伪造AP的证书,如果用户选择信任(任何自签发)证书,忽略系统在手机连接不信任AP时的警告则EvilTwins攻击依然可以发挥出效力。企业级无线认证依然使用的是EAP数据封装格式、WPA/WPA2认证算法,因此WPA/WPA2 PSK口令破解方法依然生效。

以下关于WPS认证方式的说法正确的是

家用和企业级无线网络推荐禁用WPS认证功能以提高无线网络安全性 Pixie Dust Attack是针对动态PIN码的离线暴力枚举攻击 reaver是一个常见的WPS攻击工具,对所有支持WPS功能的无线路由器都可以在很短的时间(1小时)内爆破出无线路由器的WPA/WPA PSK口令 静态PIN码预测攻击是一种离线爆破攻击方法,只对特定品牌特定型号采用了缺陷WPS PIN码产生算法的路由器有效 有一些无线路由器针对WPS的暴力破解工具做了请求次数限制、lockout机制,使用reaver爆破可能会失败或破解时间非常长

无线路由器可能面临的威胁有

管理员账号弱口令或账号爆破 路由器固件缺陷导致远程代码任意执行 路由器配置文件中使用明文保存机密数据 Evil ESSID

苹果的iOS系统比Google的Android系统更安全。

Yes No

SQL注入是WEB应用程序独有的,iOS和Android上的应用程序都不存在SQL注入漏洞。

Yes No

使用手机访问一个网页就可能被植入恶意代码。

Yes No

Android应用的AndroidManifest.xml中不包含任何高危权限声明也可能存在隐私泄漏风险。

Yes No

破解一个AP的WPA2-PSK认证口令一定需要能监听到该AP的无线通信数据,至少需要获得该AP和无线客户端之间的WPA 4次握手认证包中的前2个握手包才能进行离线口令破解。

Yes No

恶意的iOS配置文件可以实现劫持手机流量甚至可以在非越狱手机上安装非苹果官方App Store上的应用。

Yes No

WPA/WPA2 PSK的暴力破解使用一个密码字典,遍历使用每个密码,根据公式计算PMK,再基于PMK计算对应认证消息数据的MIC。

Yes No

PBKDF函数的作用之一是使得相同密码输入经过PBKDF运算之后每次的结果都不相同。

Yes No

无线路由器启用MAC地址白名单机制之后即使不启用加密通信和认证口令,其他人的手机由于MAC地址不在白名单上因此也无法连接成功,这是一种平衡安全性和易用性的安全小窍门。

Yes No

在WPA/WPA2 PSK认证协议的口令破解实验中如果目标AP当前没有任何其他客户端进行认证连接则我们无法获取到WPA认证4次握手包,只能守株待兔等到有客户端连接认证。

Yes No
© @黄玮 all right reserved,powered by Gitbook该文件修订时间: 2022-03-18 07:42:23

results matching ""

    No results matching ""