как взломать на планшете wi-fi с защитой wpa2. желательно пошагово

11 года назад от Лесной гном

4 Ответы



0 голосов
Спланшета не получится а если к компу подой деш то там рас два и готово в свойствах подключения поменяй защиту хотя е сли заходишь с админа посмотри ключ
11 года назад от stepnoj.sergej
0 голосов
wpa2 не ломается. Ломается wep.
Пароль wpa2 состоит из восьми и боле символов. Можно попробовать подобрать. Если тот, кто устанавливал пароль - лошара, то пароль будет 12345678, 00000000, 11111111, 00000001, 66666666, 77777777 или что-то подобное. И тогда взлом удастся.
В других случаях проще договориться.
11 года назад от Анастасия Лучникова
0 голосов
Уязвимость
 
6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут[2]. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать подельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.
В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту[3].
Необходимо заметить, что соединения WPA, использующие боле защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.
23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется. [4]
Тем не мене, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Дале проводится деавторизация клиента для захвата начального обмена пакетами (handshake) , либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.
 
Дерзай)
11 года назад от reerOrbittere
0 голосов
Практически бесполезно пытаться.
Если только повезет. И весь процесс в 2-х словах здесь не опишешь.
11 года назад от kirill istyshkin

Связанные вопросы

1 ответ
5 месяцев назад от ShaunElsey2
2 ответов
6 года назад от Костя Линник