Weiß jemand wie das Technisch abläuft?
Wird dort ein wirklich zweites 100% physisch getrenntes Netzwerk gestartet? (quasi wie ein zweiter Router) oder nur das Signal gesplittet?
Habe damals mit einigen Linux Tools rum getestet und von Paket Sniffing bis über Kontrolle des Routers war quasi alles möglich wenn man verbunden war.
Klar ist das nicht legal in Öffentlichen Netzwerken, aber einen Hacker wird das nicht Interessieren.
__________________
Haltet die Welt an ich steig aus.
|