10. Przebieg i wyniki eksperymentów na stanowisku...............................................85
10.1.1. Konfiguracja zabezpieczeń WEP..........................................................88
10.1.2. Konfiguracja zabezpieczeń WPA-PSK/WPA2-PSK............................89
10.1.3. Konfiguracja zabezpieczeń WPA/WPA2 (Radius)...............................89
10.2. Konfiguracja autoryzowanego klienta sieci WLAN.....................................90
10.3. Konfiguracja skryptów oraz plików słownika..............................................92
10.5. Atak PTW na WEP z uwierzytelnianiem otwartym.....................................94
10.6. Atak PTW na WEP z uwierzytelnianiem współdzielonym..........................96
10.7. Atak słownikowy na WPA2 z uwierzytelnianiem PSK................................98
DODATEK A. Listing skryptów napisanych w bashu................................................105
DODATEK B. Atak DoS na dowolną sieć WLAN.....................................................111
DODATEK C. Dokumentacja techniczna stanowiska.................................................112