La seguente guida è stata spostata sul nuovo blog.
Potete trovarla su:
http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=5&blogId=1
La seguente guida è stata spostata sul nuovo blog.
Potete trovarla su:
http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=5&blogId=1
voglio penatrate in una rete wi-fi “protetta” mi sto informando come un pazzo su internet ma non ho l’esperienza giusta per capire troppe cose.
Mica esiste una modulo con procedura passo passo per dei semi imbranati come me?
se si mandatemi una mail qui strippy88@yahoo.it
se può errere d’aiuto ho un portatile IBM con windows XP…
..grazie attendo vostre informazioni!
ciaoo
premere “y” per conferma 🙂
Ciao!
Ottimissima guida, una delle poche chiare che circolano in rete!
Solo una cosa non ho capito, verso la fine dici:
In AC -> Indicare ad aireplay di iniziare la replicazione (ovvero premere ‘y&rsquo come è possibile vedere nella figura precedente.
…che vuol dire!?!?
Grazie! 😉
Ciao scusate il ritardo per le risposte ma sono stato via per lavoro.
I programmi funzionano sia con windows che con linux.. se ci sono problemi di rete dipende dal vostro isp.. per esempio nmap sotto windows, se utilizzate tim come operatore che vi da la linea.. non funziona.
Mi rifate le domande più precise???????????
Ciao
Esiste una versione live in italiano o come e possibile trasformarla in italiano.
ciao
ciao senti nn per fare publicita ad altre companie ma mi potresti suggerire un scheda che abia la funzione di monitor..thx
Bhe nn so ke dire complimenti ottima guida xo manka il wpa =(
ma un modo per chi usa solo windows esiste?????
a me sia con windows che con linux funziona tyutto alla perfezione,unico problema non riesco a stimolare il traffico con windows….mentre con linux corre come na ferrari
ciao a tutti e complimenti per la guida
Luca…. dipende … se la rete è fatta in modo che ti ritrovi dentro una lan si … 😉
Ecco il sito
http://www.remote-exploit.org/backtrack.html
scaricato l’altro ieri e perfettamente funzionante….
Guarda che i router alice usano una codifica wpa con crittografia dei dati che attualmente è inattaccabile…anzi consiglio a tutti coloro che non lo avessero fatto di cambiare la protezione delle proprie reti da wep a wpa…
ciao volevo sapere se intercettando una rete wi fi e collegandosi ad essa è possibile entrare nel computer di chi usa questa rete. 😀 grazie
Guarda che il sito non è più accessibile
http://new.remote-exploit.org/index.php/Main_Page
poi…..un’altra cosa….ma questa guida serve pure per me??? io abbito in un palazzo e quelli del piano di sotto hanno Alice! cosa faccio….seguo la tua guida oppure non serve per il mio caso???? nel seso che è molto più semplice accedere ad internet accedendo con la loro linea????