Kolega key niedokładnie pisze. Mając handshake WPA2 które można złapać w ciągu kilku minut, następne łamanie hasel ze słownika to 25-30 słow na sekundę, przy tęczowych tablicach to ok. 150000 słow na sekundę, ale tęczowe tablice trzeba sobie wygenerować pod konkretne SSID a to się nie opłaca bo trwa tyle samo co łamanie słownikowe.
Przy polskim słowniku tani komputer domowy nad hasłem pracuje ok. 1-2 dni
kolego Jogurt: Lepiej WPA2 złamać przez dziurę w WDS w routerach w ciągu kilku godzin nie mając fizycznego dostępu do szyfrowanej sieci. WPS chyba każdy tutaj z kolegów wie co co to jest na routerach bo prezentują bardzo wysoki poziom wiedzy. No chyba że gość wgrał niestandardowe oprogramowanie na router lub WDS wyłaczył, wtedy dziury w WDS nie ma.
Obie metody tutaj opisane są z powodzeniem stosowane do łamania WPA, WPA2. WPA2 AES z 128 znakowe hasło (nie bitowe! jak wyżej bylo pisane) jest jak najbardziej realnie do złamania w domowych warunkach trzeba mieć trochę szczęścia, a najchętniej właściciela routera który święcie wierzy że WPA2 nie da się złamać i na tym sie ogranicza.
Zatem Panowie wasze routery w sieci z WPA2 są do złamania

, łatamy jeśli nie zostało to zrobione...
