Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду:
Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 4:
нас появился интерфейс mon0. Это отлично, значит можно продолжить.
Теперь снова набирем команду sudo ifconfig и видим, что у
Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 3:
Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:
После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду: sudo airmon-ng start wlan0.
Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 2:
с ним мы и предполагаем далее работать.
В нашем случае видим 4 интерфейса, в Вашем может быть больше, ну или меньше. Нас интересует беспроводной интерфейс wlan0,
После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:
Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду: sudo ifconfig.
Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 1:
то никаких вопросов при прочтении данной статьи возникнуть у вас не должно. Итак начнем осуществлять взлом Wi-Fi с шифрованием WPA / WPA2.
любой версии), терминал или , ну и конечно пакет программ . Ну как? Убедились? Если да,
И снова лирика. Перед прочтением данной статьи Вам следует убедиться, что Вы знаете что такое Linux (если быть точнее, то
Материалы к статье можно найти на странице -
Дата публикации: 8 мая 2012 года
Автор: Администратор
Взлом Wi-Fi сети с протоколом шифрования WPA / WPA2
Комментариев нет:
Отправить комментарий