HackTools.iso
-
!Asrock Gaming6 Z390 -
10 (ekayla) -
3D (ekayla) -
3D(1) (ekayla) -
8D -
9 (ekayla) -
Access 2000 - Ksiega eksperta -
Aethernaut-DOGE -
Ancient Wars SPARTA -
apk_images -
Calibre -
cieniowane (ekayla) -
czasopisma -
DirectX -
driverpack 2020 -
Instalacja z USB -
instalki usb -
japonia -
Keylogger -
lan -
lock picking -
Microsoft Office all ver -
Nauka -
NfS_Shift_1_i_2 -
Pick Templates -
Plague Inc Evolved v 1.17.2 -
Plugin Pack -
Poradnik Instalatora WLAN_pliki -
Portal.2.incl.upd30-NSIS -
Potstafufka (Basia6968) -
Programy -
Redist -
Sam naprawiam - 71 Samochodów -
Symilion -
Tatoo -
tatuaze -
Tatuaze 3D (ekayla) -
Technik rolnik -
The.Talos.Principle.MULTi15-PROPHET -
theme maj.2021 -
twarze czaszki -
USB-tool -
Visage -
Wallpapers -
Win10 X64 RS5 Office JAN 19 -
Windows 10 -
Windows 7 Ultimeta -
Windows XP 64-bit -
WinXP -
wzory xxx (ekayla)
CommView for WiFi to program do analizy pakietów sieciowych w sieciach bezprzewodowych standardu 802.11 a/b/g.
Program wyświetla listę dostępnych połączeń, statystyki IP oraz bada oddzielne pakiety. Pakiety można rozszyfrować za pomocą kluczy użytkowników WEP lub WPA-PSK i dekodować do najniższego poziomu wraz z pełną analizą rozprzestrzenionych protokołów. Oferowany jest pełny dostęp do nie opracowanych danych. Przechwycone pakiety można zachować w pliku do następnej analizy.
Obsługując ponad 70 protokołów, CommView for WiFi pozwala szczegółowo zbadać przechwycone pakiety za pomocą wygodnego, podobnego do drzewa systemu odzwierciedlenia poziomów protokołowych i nagłówków pakietów. Poza tym, produkt oferuje otwartą szatę graficzną do podłączenia modułów dekodowania protokołów opracowanych przez stronę trzecią.
Start Airowizard and refresh/enable your Wifi adapter you just installed in the “Adapter List and MAC Changer”.
Click the ”Monitor Mode” tab. Under the “Airserv-ng” section click the Debug mode check box and click the “Start Airserv-ng” button.
A command prompt will appear and ask you to verify the adapter, type ‘Y’ for yes and click enter.
Next, click “Start Airodump-ng” button under the Airodump-ng initial scan section. You will see a list of available networks. Click Ctr+C to stop the scan and note the following information; 1) Channel, 2) MAC, and 3) SSID.
On the AP details and Airodump-ng tab enter the Channel, MAC, and SSID in the appropriate fields and click “Start Autodump-ng”.
On the Authentication and packet replay\injection tab click the “advanced” checkbox under the Fake Authentication section and apply when the dialogue box appears. Next click “Authenticate”. Wait until an association is successful (this should appear in a command prompt after you click the Authenticate button).
Pobierz