Depois que for obtido acesso a uma rede por quebra de senha ou por clonagem de numero MAC, como pode ser obtido a configuração de IP de uma rede, sendo...