Показать сообщение отдельно

  #10  
Старый 10.03.2019, 04:16
Stas956457
New Member
Регистрация: 23.12.2016
Сообщений: 26
С нами: 4941686

Репутация: 0
По умолчанию

Цитата:
Сообщение от Kakoluk  

Вы весьма неглуп, и всё верно делаете. Проанализировать конечно можно(ваш клонированный MAC), но это мало что даст если данные шифруются(TKIP или AES). Другое дело, если заняться игрой "охота на лис"(радиолокацией). Но это кроме спецслужб никому не надо. А вы не настолько значимы чтоб задействовать столько оборудования и людских ресурсов для вашего поиска. Не тот полёт.
А при целенаправленной слежке со стороны провайдера,как это делается?Вроде и maс адрес поменял,и название устройства,и все устройства еще за NAT находятся,но как то же находят,вот и интересно
 
Ответить с цитированием