Умные вопросы
Войти
Регистрация
как взломать на планшете wi-fi с защитой wpa2. желательно пошагово
11 года
назад
от
Лесной гном
4 Ответы
▲
▼
0
голосов
Спланшета не получится а если к компу подой деш то там рас два и готово в свойствах подключения поменяй защиту хотя е сли заходишь с админа посмотри ключ
11 года
назад
от
stepnoj.sergej
▲
▼
0
голосов
wpa2 не ломается. Ломается wep.
Пароль wpa2 состоит из восьми и боле символов. Можно попробовать подобрать. Если тот, кто устанавливал пароль - лошара, то пароль будет 12345678, 00000000, 11111111, 00000001, 66666666, 77777777 или что-то подобное. И тогда взлом удастся.
В других случаях проще договориться.
11 года
назад
от
Анастасия Лучникова
▲
▼
0
голосов
Уязвимость
6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут[2]. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать подельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.
В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту[3].
Необходимо заметить, что соединения WPA, использующие боле защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.
23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется. [4]
Тем не мене, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Дале проводится деавторизация клиента для захвата начального обмена пакетами (handshake) , либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.
Дерзай)
11 года
назад
от
reerOrbittere
▲
▼
0
голосов
Практически бесполезно пытаться.
Если только повезет. И весь процесс в 2-х словах здесь не опишешь.
11 года
назад
от
kirill istyshkin
Связанные вопросы
2
ответов
Как уменьшить потребляемый светодиодом ток с сохранением максимального КПД?
8 года
назад
от
KaS [from BAD]
1
ответ
Определить smd элемент.
5 месяцев
назад
от
ShaunElsey2
2
ответов
Оптика. Как решить задачу?
6 года
назад
от
Костя Линник