Posted on Actualizat în 1 aprilie 2016
Iată-ne ajunși la penultima parte a ghidului, cea în care vom vedea cum pot fi efectuate atacurile de tip brute-force menite să determine routerele vulnerabile la acestea să permită atacatorilor aflarea parolelor WPA-PSK, WPA2-AES și WPA2-TKIP ce permit accesul la rețea.
Nu veți putea înțelege mai nimic din rândurile de mai jos dacă nu ați parcurs mai întâi prima și respectiv, a doua parte a ghidului . Așadar, dacă nu ați făcut deja acest lucru, vă recomand să citiți cu atenție informațiile din acestea înainte de a continua.
Continuarea Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (partea a 3-a)
Posted on Actualizat în 9 aprilie 2020
În prima parte a ghidului, în caz că ați omis-o, am trecut în revistă cele necesare testării securității rețelelor Wireless, adică hardware-ul și software-ul pe care îl vom folosi pentru a încerca să aflăm parola rețelei wireless WPA-PSK (WPA Personal și WPA2 Personal).
Continuăm cu partea a doua a ghidului pentru a vedea modalitățile prin care putem afla dacă o rețea wireless este vulnerabilă și tipurile de atac la care putem recurge ținând în primul rând cont de comportamentul routerului care transmite respectiva rețea.
Continuarea Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (partea a 2-a)