Étape 8: Lectures complémentaires et Documentation plus d’idées
Autres lectures
- Page d’accueil de projet (travail)http://80211.ninja/
- /etc/rc.local Fichier de Linux - https://www.netbsd.org/docs/guide/en/chap-rc.html
- RFMON 802.11 Mode Monitor - http://en.wikipedia.org/wiki/Monitor_mode
- À l’aide de l’adaptateur ALFA pour un AP en "mode"master"" - http://exploit.co.il/hacking/set-fake-access-point-backtrack5/
- CWSP (certifié professionnel de la sécurité sans fil) - http://www.cwnp.com/certifications/cwsp
- Connect802 - http://www.connect802.com/
- Raids sur l’Empire Wireless - roman, j’ai écrit sur un hacker WiFi qui utilise un outil semblable à la 802,11 Ninja.
- Tests de pénétration avec Perl - livre que j’ai écrit sur les tests de pénétration avec Perl qui enseigne aux lecteurs comment construire leur propre analyseur de protocole 802.11 et WPA2 outils de craquage. Par ailleurs, montre exactement comment fonctionne le processus d’authentification avec des screenshots.
- Laboratoires de WeakNet - mon blog sur le piratage / phreaking / 802.11 security
- WEAKERTH4N Linux - 802.11 piratage distribution Linux libre sur le thème que j’ai fait. J’ai discuter de beaucoup de journaux de développement et soutenir ceux qui en ont besoin par e-mail aussi bien.
Vidéos
Merci
Tout comme par l’intermédiaire de mon blog, je vais vous donner soutien technique quand je peux pour ce projet ou dans un projet de WeakNet Labs, je vous propose. N’hésitez pas à me tirer un email (situé sur le weblog) pour la prise en charge si nécessaire. Je m’excuse si il y a des erreurs dans le code de pâtes, comme j’ai fait la majeure partie de ce tutoriel de la mémoire. Je vous trouvez une erreur, j’ai volontiers fixeront il et donner vous créditez.
Liens, je comprend, cependant, beaucoup de pratique et l’apprentissage peut se faire simplement en commençant votre propre projet et salir vos mains ! ;)
"Quand nous avons fini le piratage de la planète, nous hack le ciel"
~ Douglas Berdeaux