Kilka dni temu pojawił się BackTrack 4 Pre Release, który można pobrać z remote-exploit.org. Szczerze mówiąc, choć zastąpiłem BT3 przez BT4 na moim pendrive, to nie miałem wiele okazji, by dokładniej przyglądnąć się zmianom, zresztą co do użyteczności LiveCD mam dość mieszane uczucia. Z tego, co udało mi się sprawdzić, wspieranych jest więcej kart sieciowych (między innymi karty w moich laptopach). Być może po dwóch latach odświeżę przewodnik o łamaniu WEP, choć w zasadzie tamten wpis wciąż spełnia swoją rolę - pokazuje, jak łatwe jest złamanie sieci wykorzystującej WEP. Muszę przyznać, że sytuacja trochę poprawiła się w tym czasie. Obecnie tylko dwie z ośmiu sieci, w których jestem zasięgu, korzystają z WEP, pozostałe z WPA (z wyjątkiem jednej gołej, wesołej i otwartej na nowe kontakty).
http://www.cryptohaze.com/bruteforcers.php
Daje to dość duże pole do popisu nawet w przypadku laptopów (ja u siebie mam nvidię quadro NVS 140M). Jeszcze nie sprawdzałem na ile to w takich wypadkach jest szybsze od core 2 duo T8300 w jakiego jest wyposażony mój lapek, ale... może po sesji :), jakieś benchmarki zapuszczę. Swoją drogą, z powodu wyjścia tego BackTracka poczytałem trochę o łamaniu WPA poprzez Fake Authentication Attack, śpię spokojnie o moje WPA . A co do sieci bezprzewodowych w sąsiedzctwie, 4 neostrady po WEPie i z 3-4 sieci po WPA, więc nie jest źle jeśli chodzi o społeczną informację.