|
Наш опрос |
|
|
Вы используете лицензионный софт? |
|
|
|
|
|
| |
| |
|
|
|
|
|
|
|
|
|
|
автор: Jood767 | 28 февраля 2009 | Просмотров: 65535 |
|
|
|
|
|
|
Порадуйте себя, и свою любимую прекрасными обоями с розами! |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
автор: felix81 | 28 февраля 2009 | Просмотров: 65535 |
|
|
|
|
|
|
Поиск ключа происходит с помощью трех методов: — первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами; — второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод; — третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома. |
|
|
|
|
|
|
|
|
|
|
| |