This is an old revision of the document!
Un laborator in care capturam in modul monitor o asociere cu criptare WPA2 si o asociere in plain text. Setup-ul ar fi: AP → STA (Linux PC) + un alt PC cu iw monitor mode pornit. Scopul este: Analiza pachetelor de tip 802.11 ca aici: https://www.youtube.com/watch?v=ZXD_qg5dddM ; https://www.youtube.com/watch?v=Kn4hVq5vI3E Sa vada ca in beacon se face advertising la capabilitatile routerului (protocoale suportate, MCS-uri etc. - vezi asta: http://www.sharetechnote.com/html/WLAN_Beacon.html ) si ca in probe request STA isi declara capabilitatile Sa observe ca tot ce inseamna frame-uri de management (probe request, probe response assoc request blabla) se fac in format legacy la cel mai mic MCS suportat de AP si STA - motivele sunt evidente - nu vrem deloc sa pierdem/ratam aceste cadre Sa vada ACK-urile de nivel wifi pentru fiecare cadru de management Sa analize duration-ul din pachete si sa observe ca e DIFS+SIFS+durata pachetului la cea mai mica modulatie Sa folosim cablu RF si 2 atenuatuare si sa observe scaderea SSI-ul sau antena si sa deplasam obiectele si sa observe scaderea SSI-ul si rate adaptionul de la MCS-uri FUN: configurat AP-ul sa foloseasca WEP encryption si sa foloseasca aircrack-ng
CURS echivalent: Pozele de aici: http://www.sharetechnote.com/html/WLAN_FrameStructure.html + poza asta: http://www.sharetechnote.com/image/WLAN_Stack_Overview.png
Folosire hwsim de mac80211 sa se joace cu drivere? https://w1.fi/cgit/hostap/plain/tests/hwsim/example-setup.txt
Review TCP: CW, AW, RTT, fast retr, throughput