пятница, 8 февраля 2013 г.

взлом пассивной wifi сети

Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду:

Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 4:

нас появился интерфейс mon0. Это отлично, значит можно продолжить.

Теперь снова набирем команду sudo ifconfig и видим, что у

Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 3:

Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:

После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду: sudo airmon-ng start wlan0.

Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 2:

с ним мы и предполагаем далее работать.

В нашем случае видим 4 интерфейса, в Вашем может быть больше, ну или меньше. Нас интересует беспроводной интерфейс wlan0,

После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:

Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду: sudo ifconfig.

Взлом Wi-Fi с шифрованием WPA / WPA2 ШАГ 1:

то никаких вопросов при прочтении данной статьи возникнуть у вас не должно. Итак начнем осуществлять взлом Wi-Fi с шифрованием WPA / WPA2.

любой версии), терминал или , ну и конечно пакет программ . Ну как? Убедились? Если да,

И снова лирика. Перед прочтением данной статьи Вам следует убедиться, что Вы знаете что такое Linux (если быть точнее, то

Материалы к статье можно найти на странице -

Дата публикации: 8 мая 2012 года

Автор: Администратор

Взлом Wi-Fi сети с протоколом шифрования WPA / WPA2

Комментариев нет:

Отправить комментарий