Оговорка: Эта инструкция только для тренировочных и образовательных целей. Убедитесь, что у вас есть разрешение, перед тем, как атаковать точки доступа, поскольку это является нарушением закона во многих странах. Я не несу никакой ответственности за использование этих инструкций, содержащихся в этом руководстве. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры Недавно просматривал темы на форуме Античат...
В отличии от WEP, WPA/WPA2 является более безопасным протоколом безопасности Wi-Fi, который и заменил в свое время WEP. Он использует более сильное шифрование и более сложный процесс аутентификации.
Но даже на WPA2 находится проруха. Он тоже имеет свои уязвимости, которые могут быть использованы для его взлома. Но в основном это атаки перебора паролей (брутфорс), атаки с помощью словаря и атаки с использованием так называемого рукопожатия (WPA handshake). Если первые два - возьми словарик из миллиарда возможных паролей, то с хендшейком чуть поинтереснее...