Żeby sie więcej nie kłócić to uwazam, że w pierwszej kolejności autor wątku powinien zgłębić temat o nazwie WARDRIVING w sensie ogólnym i zastosowań na PC i Linux np tu: http://www.wardriving.pl/ , a im dalej w las tym więcej drzew i może by znalazł jakiś program, który by go zadowolił.Jakis czas temu interesowałem się tym tematem pod względem zastosowań na PDA i jedyny wniosek, który pozostał to: przy pomocy pocketa na dzień dzisiejszy to można jedynie sobie obejrzeć sieci w zasięgu, których się jest oraz, że nie da sie podmieć adresu MAC karty w PDA (nie będę pisał poco), a hackowanie

pozostawmy tym, którzy na tym zjedli zęby i napewno nie zadawali takich pytań na forach internetowych. A tak jak juz ktoś wspomniał, metoda szyforowania WEP cytat z wikipedii:
http://pl.wikipedia.org/wiki/Wired_Equivalent_Privacy przy najlepszych na dzień dzisiejszy mozliwościach sprzętowych (napewno nie na PDA za mała moc obliczeniowa) "4 kwietnia 2007 r. naukowcom z Politechniki w Darmstadt udało się pobić rekord w szybkości łamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews oraz Ralf-Philipp Weinmann (atak 'PTW' - nazwany od pierwszych liter ich nazwisk) zredukowali liczbę przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku do około 40 tysięcy (wcześniej trzeba było przechwycić od 500 tysięcy do dwóch milionów pakietów)". Więc instalujmy sobie wifi radary i oglądajmy hot-spoty oficjalnie darmowe. Pozdro.

A nawiasem mówiąc to trafiłem jeszcze na to:
http://pdaclub.pl/forum/index.php?;topic=77802.0Co do zagorzałej dyskusji na temat prawa to zgodzę się z wypowiedzią
artnata, w której przytoczył przepisy, tylko uzupełniłbym to o informację, że popełnienie przestępstwa dzieli się na formy zjawiskowe i stadialne. Zjawiskowe są karane zawsze, a stadialne kiedy ustawa tak stanowi. W odniesieniu do naszego wątku można powiedzieć, że to co robi kolega zgłaszający chęć jak to określił "łamania zabezpieczeń” może zostać uznane za jedną z form stadialnych tzn. przygotowanie. A w tym przypadku zgodnie z art. 267 § 3 KK „§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub
oprogramowaniem .” Tak więc ostrożnie z gromadzeniem i uruchamianiem oprogramowania w celach wiadomych.