Separate names with a comma.
Нет, для начала были использованы nmap и metasploit для разведки сети и наличии у хостов различных уязвимостей. Нсколько я знаю, routersploit...
И сразу к делу! У нас имеется: Доступ к закрытой Wi-Fi сети, а также полный доступ к роутеру. Все пароли на руках. Вопрос: какой алгоритм...