Habe jetzt versucht mit der TP-Link meinen eigenen AP (108 bit WEP verschlüsselt) zu knacken. Habe dazu das Tool aircrack-ng und die neue PTW Attacke verwendet.
Weiters habe ich die Wiki/Tutorial von Aircrack-ng zur Hilfe genommen. Zur Unterstützung des Vorgangs habe ich selbst einen ARP-Request produziert, welcher in einem aktiv benutzen Netzwerk aber sowieso regelmäßig verschickt wird. Sonst wurde kein Traffic produziert.
Ergebniss: Es waren ca. 85.000 IVs notwendig und das Ganze hat gute 10 Minuten gedauert.
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen