Не нужно строить теорий "А если". Вы попробуйте, когда не получится - будем думать дальше. Но мне навскидку более никаких интересных идей кроме mac фильтра не приходит.
Провеить соответствие пароля хендшейку можно например тут: https://gpuhash.me/#4 В разделе "Проверить wpa". Если соответствует, копайте в сторону фильтрации по mac, огрпничению по колличеству подключений или слабому сигналу ТД или адаптера
Способ то вроде один. Пакеты ловить))) Просто сделать это можно разным софтом. Вы сначала на своей сети потестируйте, чтобы лучше понять процесс. В интернете невероятно много статей на этот счет.
на телефоне ставил маки клиентов.. но к сети не подкл. хендшейки разшифр на бесплатном ресурсе, а потом сам проверял полученный пароль.. вообщет чет потерялся. дома двух соседей получилось...
Да скорее всего поймали утилитой,которая вроде besside c wpacleaner в придачу.А эти штуки оставляют только ключи 1 и 2 из eapol пакетов(хендшейка).Да ещё иногда и портят хендшейк,что и не найдёшь ничего вообще.При таком раскладе всегда есть вероятность захватить не клиентское устройство владельца роутера,а соседа,который пытался на удачу подключиться с каким-нибудь придуманным паролем. Подробнее здесь https://forum.antichat.ru/threads/431691/
Да вроде и там и там легко Windows(в свойствах карточки): Linux: Code: # ifconfig eth0 hw ether новый-mac
@MKaddafI , тут, возможно, ещё важно на какой МАК в винде менять. Та же TMAC меняет строго на начинающиеся с 02. И да, чтобы не было такого геморра, лучше и иметь USB-адаптер. На них проблем с этой утилитой ни разу не было, сохраняет МАК и после выкл./вкл. ПК, и после перезагрузки.
В windows 7 или выше, меняйте МАС использов следующий вид адресации: X2-XX-XX-XX-XX-XX X6-XX-XX-XX-XX-XX XA-XX-XX-XX-XX-XX XE-XX-XX-XX-XX-XX