Как не попасться на удочку хакеров в общественных местах?
В первой части мы рассмотрели последнее поколение утилит для пассивной атаки на WEP, использующих статистические методы или лобовой перебор для восстановления ключа из перехваченного трафика беспроводной точки доступа. В этой, второй и заключительной части статьи, мы познакомимся с утилитами, использующими особенности протокола 802.11 для атак на WEP сети.