Умные вопросы
Войти
Регистрация
как взломать на планшете wi-fi с защитой wpa2. желательно пошагово
12 года
назад
от
Лесной гном
4 Ответы
▲
▼
0
голосов
Спланшета не получится а если к компу подой деш то там рас два и готово в свойствах подключения поменяй защиту хотя е сли заходишь с админа посмотри ключ
12 года
назад
от
stepnoj.sergej
▲
▼
0
голосов
wpa2 не ломается. Ломается wep.
Пароль wpa2 состоит из восьми и боле символов. Можно попробовать подобрать. Если тот, кто устанавливал пароль - лошара, то пароль будет 12345678, 00000000, 11111111, 00000001, 66666666, 77777777 или что-то подобное. И тогда взлом удастся.
В других случаях проще договориться.
12 года
назад
от
Анастасия Лучникова
▲
▼
0
голосов
Уязвимость
6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут[2]. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать подельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.
В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту[3].
Необходимо заметить, что соединения WPA, использующие боле защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.
23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется. [4]
Тем не мене, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Дале проводится деавторизация клиента для захвата начального обмена пакетами (handshake) , либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.
Дерзай)
12 года
назад
от
reerOrbittere
▲
▼
0
голосов
Практически бесполезно пытаться.
Если только повезет. И весь процесс в 2-х словах здесь не опишешь.
12 года
назад
от
kirill istyshkin
Связанные вопросы
1
ответ
Какой график кипения этилового спирта?
11 года
назад
от
Internet King
1
ответ
Что такое нфс?
3 года
назад
от
Сергей Смирнов
1
ответ
Подскажите пожалуйста меняют ли матрицу на телевизорах марка Samsung
11 месяцев
назад
от
edwingm2