Բովանդակություն:
- Քայլ 1. Տեղադրեք KALI LINUX
- Քայլ 2:
- Քայլ 3:
- Քայլ 4:
- Քայլ 5:
- Քայլ 6:
- Քայլ 7:
- Քայլ 8:
- Քայլ 9:
- Քայլ 10:
- Քայլ 11:
- Քայլ 12:
- Քայլ 13:
- Քայլ 14:
- Քայլ 15:
- Քայլ 16:
- Քայլ 17:
- Քայլ 18:
- Քայլ 19:
- Քայլ 20:
- Քայլ 21:
- Քայլ 22:
- Քայլ 23:
- Քայլ 24:
- Քայլ 25:
- Քայլ 26:
- Քայլ 27:
- Քայլ 28:
- Քայլ 29:
- Քայլ 30. ՍԿՍԵԼ ՀԱ HՈՄԸ !!!!!!!
- Քայլ 31:
- Քայլ 32:
- Քայլ 33:
- Քայլ 34:
- Քայլ 35:
- Քայլ 36:
- Քայլ 37:
- Քայլ 38:
- Քայլ 39:
- Քայլ 40:
- Քայլ 41:
- Քայլ 42:
- Քայլ 43:
- Քայլ 44:
Video: Wifi ներթափանցում Kali Linux- ի միջոցով. 44 քայլ
2024 Հեղինակ: John Day | [email protected]. Վերջին փոփոխված: 2024-01-30 09:46
Kali Linux- ը կարող է օգտագործվել շատ բաների համար, բայց այն, ամենայն հավանականությամբ, առավել հայտնի է ներթափանցման փորձարկման կամ WPA և WPA2 ցանցերի «կոտրելու» ունակությամբ: Կան հարյուրավոր Windows ծրագրեր, որոնք պնդում են, որ կարող են կոտրել WPA- ն; մի ստացեք դրանք! Դրանք պարզապես խաբեություններ են, որոնք օգտագործվում են պրոֆեսիոնալ հաքերների կողմից ՝ նորեկ կամ ցանկացող հաքերներին գայթակղելու համար: Կա միայն մեկ ճանապարհ, որով հակերները մտնում են ձեր ցանց, այն է ՝ Linux- ի վրա հիմնված ՕՀ-ով, անլար քարտով, որը կարող է վերահսկել ռեժիմը, և aircrack-ng կամ նման այլ բաներ: Նաև նշեք, որ նույնիսկ այս գործիքների դեպքում Wi-Fi- ի խզումը սկսնակների համար չէ: Դրա հետ խաղալու համար անհրաժեշտ է հիմնական գիտելիքներ WPA- ի նույնականացման եղանակի վերաբերյալ և չափավոր ծանոթություն Kali Linux- ին և դրա գործիքներին, ուստի ցանկացած ցանցահեն, ով մուտք է գործում ձեր ցանց, հավանաբար սկսնակ չէ:
Ո NOTՇԱԴՐՈ *ԹՅՈՆ*ՍԱ ՕԳՏԱԳՈՐԵԼՈ OTHERԹՅՈՆ Ո OTHERՐԻ WIFI- Ի ԹՈՅԼՈԹՅՈՆՈՎ, ՈՐՈՎ ԴՈ TՔ ՍՏԵINGՈ THՄ ԵՔ ԱՅՍ ԱՌԱՆՈՐԴԸ
ՕԳՏԱԳՈՐԵՔ ՁԵՐ ՍԵՓԱԿԱՆ ՌԻՍԿՈՄ !!
Քայլ 1. Տեղադրեք KALI LINUX
Նախ անհրաժեշտ է ներբեռնել Կալիին https://kali.org/downloads/ կայքից: Եթե ունեք 64-բիթանոց համակարգիչ (ինձ պես), ապա հավանաբար կցանկանաք Kali- ի 64-բիթանոց տարբերակը կատարման պատճառներով: Ընդլայնեք բացվող ընտրացանկը ՝ ձեզ անհրաժեշտ տարբերակը գտնելու համար: Ընտրեք 64-բիթանոց տարբերակը ՄԻԱՅՆ, եթե ունեք 64-բիթանոց համակարգիչ:
Քայլ 2:
Եթե դուք չունեք հեղեղ ծրագիր, ապա Kali- ի համապատասխան տարբերակի կողքին կտտացրեք «ISO» - ին և ընտրեք «Պահել», երբ ներբեռնման ծանուցումը հայտնվի ձեր դիտարկիչում և պահեք այն հեշտ հիշվող վայրում: Եթե ունեք հեղեղ ծրագիր, ապա ես բարձր խորհուրդ եմ տալիս օգտագործել տարափի տարբերակը, քանի որ այն շատ ավելի արագ է: Կալիի համապատասխան տարբերակի կողքին կտտացրեք «Հեղեղում» և պահեք «.torrent» ֆայլը հեշտ հիշվող/հասանելի վայրում: Այժմ բացեք ձեր Torrent ծրագիրը (ես օգտագործում եմ uTorrent), կտտացրեք «Ավելացնել նոր հեղեղ», ընտրեք «.torrent »ֆայլը և ընտրեք այն ներբեռնելու համապատասխան տարբերակները: Այժմ սպասեք, մինչև Kali- ն ներբեռնի, դա կարող է տևել մի քանի ժամ ՝ կախված ձեր ինտերնետի արագությունից:
Քայլ 3:
Երբ Կալիի ներբեռնումն ավարտվի, բացեք VMware Player- ը և կտտացրեք Ստեղծել նոր վիրտուալ ՄԵՔԵՆԱ:
Քայլ 4:
Բացվող պատուհանում ընտրեք Installer սկավառակի պատկերի ֆայլ (iso), դիտեք տեղադրման վայրը և ընտրեք հենց նոր ներբեռնած Kali Linux ISO ֆայլը:
Քայլ 5:
Հաջորդ քայլում ընտրեք վիրտուալ մեքենայի անունը: Այս ձեռնարկի համար պատրաստվում եմ այն անվանել Ուսուցողական Կալի: Դուք նաև պետք է դրա համար տեղ ընտրեք: Ես խորհուրդ եմ տալիս ստեղծել «Վիրտուալ մեքենաներ» թղթապանակը Իմ փաստաթղթերում: Այնուհետեւ կտտացրեք Հաջորդը:
Քայլ 6:
Հաջորդ քայլը, դուք պետք է ընտրեք Kali- ի առավելագույն չափը: Ես խորհուրդ եմ տալիս անել առնվազն 30 ԳԲ, քանի որ Կալին ձգտում է ընդլայնվել ժամանակի ընթացքում: Ձեր ցանկալի արժեքը մուտքագրելուց հետո (ոչ պակաս, քան 20 ԳԲ) փոխեք հաջորդ տարբերակը `պահեք վիրտուալ սկավառակը որպես մեկ ֆայլ և կտտացրեք Հաջորդ:
Քայլ 7:
Հաջորդ պատուհանում մենք պետք է անհատականացնենք որոշ ապարատային պարամետրեր, այնպես որ կտտացրեք Customize Hardware… կոճակին:
Քայլ 8:
Այժմ ձեզ կներկայացվի ապարատային պատուհան: Ընտրեք Հիշողություն պատուհանի ձախ վահանակում և սահեցրեք սահիկը աջ կողմում մինչև առնվազն 512 ՄԲ*: Քանի որ իմ համակարգչում կա 8 ԳԲ RAM, ես այն կդնեմ 2 ԳԲ (2000 Մբիթ): *Նշում, դուք պետք է վիրտուալ մեքենային տրամադրեք ձեր համակարգչի վրա տեղադրված RAM- ի առավելագույնը կեսը: Եթե ձեր համակարգիչն ունի 4 ԳԲ օպերատիվ հիշողություն, ապա առավելագույնը, որի վրա ցանկանում եք այն սահեցնել, 2 ԳԲ է: Եթե ձեր համակարգիչն ունի 8 ԳԲ, ապա կարող եք գնալ առավելագույնը 4 ԳԲ և այլն
Այժմ նշեք Processors- ը ձախ վահանակում: Այս տարբերակը իսկապես կախված է ձեր համակարգչից, եթե ունեք բազմաթիվ պրոցեսորներ, ապա կարող եք ընտրել երկու կամ ավելի: Եթե ունեք սովորական համակարգիչ ՝ երկու կամ ավելի քիչ, ապա առաջարկում եմ այս թիվը թողնել մեկին:
Շարունակելով ՝ ձախ վահանակում կտտացրեք ցանցի ադապտեր: Աջ կողմում կետը տեղափոխեք Bridged (վերև) տարբերակ: Այժմ կտտացրեք «Կարգավորել ադապտերների» կոճակը:
Փոքր պատուհանում, որը հայտնվում է, ջնջեք բոլոր տուփերը, բացառությամբ ձեր սովորական ցանցային ադապտերի կողքին գտնվողի և սեղմեք OK:
Այժմ կարող եք սեղմել «Փակել» -ը «Սարքաշար» պատուհանի ներքևում, այնուհետև սեղմել «Ավարտել» հրաշագործում
Քայլ 9:
Ավարտել սեղմելուց հետո պատուհանը կփակվի, և վիրտուալ մեքենայի նոր ֆայլը կավելացվի VM գրադարանին: Այժմ մեզ մնում է միայն սկսել Kali- ն և տեղադրել այն: Դա անելու համար նշեք նորաստեղծ վիրտուալ մեքենայի անունը ՝ կտտացնելով դրա վրա և աջ վահանակում կտտացրեք Խաղալ վիրտուալ մեքենա
Քայլ 10:
Բեռնման ընտրացանկում օգտագործեք սլաքների ստեղները ՝ ներքև ոլորելու համար դեպի Գրաֆիկական տեղադրում և սեղմեք Enter:
Քայլ 11:
Հաջորդ էկրանը ձեզ կխնդրի ընտրել ձեր նախընտրած լեզուն, կարող եք օգտագործել այն մկնիկը ընտրելու համար, այնուհետև կտտացրեք Շարունակել:
Քայլ 12:
Հաջորդ էկրանին ընտրեք ձեր գտնվելու վայրը և կտտացրեք Շարունակել:
Այժմ այն ձեզանից կպահանջի ստանդարտ ստեղնաշարի քարտեզ: Եթե դուք օգտագործում եք ստանդարտ ամերիկյան անգլերեն ստեղնաշար, ապա պարզապես կտտացրեք Շարունակել:
Քայլ 13:
Սպասեք, մինչև Կալին ավարտի ձեր համակարգչի սարքավորումների հայտնաբերումը: Այս ընթացքում ձեզ կարող է ներկայացվել այս էկրանը.
Քայլ 14:
Պարզապես կտտացրեք Շարունակել և ընտրեք Մի կարգավորեք ցանցը այս պահին հաջորդ էկրանին:
Քայլ 15:
Այժմ ձեզանից կպահանջվի տրամադրել հյուրընկալողի անուն, որը նման է համակարգչի անվան: Դուք կարող եք մուտքագրել այն, ինչ ցանկանում եք, կամ կարող եք պարզապես թողնել այն որպես kali: Ավարտելուց հետո կտտացրեք Շարունակել:
Քայլ 16:
Այժմ Kali- ն ձեզ կխնդրի մուտքագրել գաղտնաբառ արմատային (հիմնական) հաշվի համար: Համոզվեք, որ հեշտությամբ կարող եք հիշել այս գաղտնաբառը, եթե այն մոռանաք, ստիպված կլինեք նորից տեղադրել Kali- ն: Ձեր ընտրած գաղտնաբառը մուտքագրելուց և նորից մուտքագրելուց հետո կտտացրեք Շարունակել:
Քայլ 17:
Հաջորդ քայլը ձեզանից ժամային գոտի կխնդրի, ընտրեք այն և կտտացրեք Շարունակել:
Քայլ 18:
Սպասեք, մինչև Կալին չբացահայտի սկավառակի միջնապատերը: Երբ ձեզ ներկայացվի հաջորդ քայլը, ընտրեք Guided - use whole disk. (սա սովորաբար վերևի տարբերակն է), այնուհետև կտտացրեք Շարունակել:
Քայլ 19:
Տեղադրողը այժմ կհաստատի, որ ցանկանում եք օգտագործել այս միջնորմը: Կտտացրեք Շարունակել
Բաժանման վերաբերյալ ևս մեկ հարց կհայտնվի: Ընտրեք այն տարբերակը, որն ասում է «Բոլոր ֆայլերը մեկ բաժնում» և կտտացրեք Շարունակել:
Քայլ 20:
Հաստատեք, որ ցանկանում եք կատարել այս փոփոխությունները `ընտրելով Ավարտել միջնորմը և գրել փոփոխություններ սկավառակի վրա: Այնուհետև կտտացրեք Շարունակել:
Քայլ 21:
Վերջին հարցը! Հաստատեք, որ իսկապես ցանկանում եք կատարել այս փոփոխությունները ՝ կետը տեղափոխելով «Այո» և սեղմելով «Շարունակել»:
Քայլ 22:
Դե, Կալին ավարտեց տեղադրումը, և այժմ ձեզ է ներկայացվում պատուհան, որը ձեզ հարցնում է ցանցի հայելու մասին: Կարող եք պարզապես ընտրել Ոչ և սեղմել Շարունակել:
Քայլ 23:
Մի քանի րոպե անց տեղադրողը ձեզ կխնդրի, արդյոք ցանկանում եք տեղադրել GRUB բեռնիչ: Կտտացրեք Այո և շարունակել:
Քայլ 24:
Այն վերագործարկելուց և «մուտքի» էկրանին ցուցադրվելուց հետո կտտացրեք «Այլ…
Քայլ 25:
Մուտքագրեք օգտվողի արմատը վանդակում և սեղմեք Enter կամ կտտացրեք «Մուտք գործել»
Քայլ 26:
Հաջորդ էկրանին մուտքագրեք ավելի վաղ ստեղծված գաղտնաբառը և սեղմեք Enter կամ կրկին կտտացրեք «Մուտք գործել»:
Քայլ 27:
Եթե սխալ եք մուտքագրում գաղտնաբառը/օգտվողի անունը, դուք կստանաք այս հաղորդագրությունը
Քայլ 28:
Պարզապես նորից փորձեք և հիշեք, որ օգտագործեք ավելի վաղ ստեղծված գաղտնաբառ:
Քայլ 29:
ԴՈ NՔ ՀԻՄԱ ՀԵՌՈԵԼՈ K KALI LINUX WOW:):):):):
Քայլ 30. ՍԿՍԵԼ ՀԱ HՈՄԸ !!!!!!!
Սկսեք Kali Linux- ը և մուտք գործեք, նախընտրելի է որպես արմատ:
Քայլ 31:
Միացրեք ներարկման հնարավորությամբ անլար ադապտերը (եթե ձեր համակարգչային քարտը չի ապահովում այն): Եթե Kali- ն օգտագործում եք VMware- ում, ապա գուցե ստիպված լինեք քարտը միացնել սարքի ընտրացանկի պատկերակի միջոցով:
Քայլ 32:
Անջատեք բոլոր անլար ցանցերը, բացեք տերմինալ և մուտքագրեք airmon-ng
Սա կցուցադրի բոլոր անլար քարտերը, որոնք ապահովում են մոնիտորի (ոչ ներարկման) ռեժիմը: Եթե քարտեր նշված չեն, փորձեք անջատել և նորից միացնել քարտը և ստուգեք, որ այն ապահովում է մոնիտորի ռեժիմը: Կարող եք ստուգել, արդյոք քարտը աջակցում է մոնիտորի ռեժիմին ՝ մուտքագրելով ifconfig մեկ այլ տերմինալում, եթե քարտը նշված է ifconfig- ում, բայց չի երևում airmon-ng- ում, ապա քարտը չի ապահովում այն: Այստեղ կարող եք տեսնել, որ իմ քարտը աջակցում է մոնիտորի ռեժիմին և այն նշված է որպես wlan0:
Քայլ 33:
Մուտքագրեք airmon-ng start, որին հաջորդում է ձեր անլար քարտի ինտերֆեյսը: իմը wlan0 է, ուստի իմ հրամանը կլինի. airmon-ng start wlan0
«(Մոնիտորի ռեժիմը միացված է» »հաղորդագրությունը նշանակում է, որ քարտը հաջողությամբ դրված է մոնիտորի ռեժիմում: Ուշադրություն դարձրեք նոր մոնիտորի ինտերֆեյսի անվանը ՝ mon0:
Խմբագրել. Kali Linux- ում վերջերս հայտնաբերված սխալը ստիպում է airmon-ng- ը ալիքը դարձնել որպես ֆիքսված «-1», երբ առաջին անգամ միացնում եք mon0- ը: Եթե դուք ստանում եք այս սխալը, կամ պարզապես չեք ցանկանում օգտվել հնարավորությունից, mon0- ն միացնելուց հետո հետևեք այս քայլերին: Մուտքագրեք ՝ ifconfig [անլար քարտի միջերես] ներքև և սեղմեք Enter: Փոխարինեք [անլար քարտի ինտերֆեյսը] այն միջերեսի անունով, որը միացրել եք mon0; հավանաբար կոչվում է wlan0: Սա անջատում է անլար քարտի ինտերնետին միանալը `փոխարենը թույլ տալով կենտրոնանալ մոնիտորի ռեժիմի վրա: Mon0- ն անջատելուց հետո (լրացրեք ձեռնարկի անլար բաժինը), ձեզ հարկավոր է միացնել wlan0- ը (կամ անլար ինտերֆեյսի անունը) `մուտքագրելով. Ifconfig [անլար քարտի ինտերֆեյս] վերև և սեղմելով Enter:
Քայլ 34:
Մուտքագրեք airodump-ng, որին հաջորդում է նոր մոնիտորի ինտերֆեյսի անունը, որը հավանաբար mon0 է
Եթե դուք ստանում եք «ֆիքսված ալիք -1» սխալ, տես վերը խմբագրումը:
Քայլ 35:
Airodump- ը այժմ կցուցադրի ձեր տարածքում գտնվող բոլոր անլար ցանցերը և դրանց մասին շատ օգտակար տեղեկություններ: Տեղադրեք ձեր ցանցը կամ այն ցանցը, որի ներթափանցման փորձարկման թույլտվություն ունեք: Երբ ձեր ցանցը նկատեք մշտապես բնակեցված ցուցակում, ձեր ստեղնաշարի վրա սեղմեք Ctrl + C ՝ գործընթացը դադարեցնելու համար: Նշեք ձեր նպատակային ցանցի ալիքը:
Քայլ 36:
Պատճենեք թիրախային ցանցի BSSID- ը
Այժմ մուտքագրեք այս հրամանը. Տեղադրեք BSSID ցանցը այնտեղ, որտեղ [bssid] է, և փոխարինեք [մոնիտորի ինտերֆեյսը] ձեր մոնիտորին միացված ինտերֆեյսի անունով (mon0):
Ամբողջական հրամանը պետք է ունենա այս տեսքը ՝ airodump -ng -c 10 -bssid 00: 14: BF: E0: E8: D5
Այժմ սեղմեք enter:
Քայլ 37:
Airodump- ը այժմ վերահսկում է միայն թիրախային ցանցը, ինչը թույլ է տալիս մեզ գրավել դրա մասին ավելի կոնկրետ տեղեկատվություն: Այն, ինչ մենք իրականում անում ենք հիմա, սպասում է սարքի միացմանը կամ ցանցին նորից միանալուն ՝ երթուղղիչին ստիպելով ուղարկել չորս կողմի ձեռքսեղմում, որը մենք պետք է որսանք, որպեսզի կոտրենք գաղտնաբառը: Բացի այդ, չորս ֆայլ պետք է հայտնվեն ձեր աշխատասեղանին, սա այն վայրն է, որտեղ ձեռքսեղմումը կպահպանվի, երբ գրավվի, ուստի մի ջնջեք դրանք: Բայց մենք իրականում չենք սպասի սարքի միացմանը, ոչ, դա այն չէ, ինչ անում են անհամբեր հաքերները: Մենք իրականում կօգտագործենք մեկ այլ հիանալի գործիք, որը պատկանում է aircrack- ի հավաքածուին, որը կոչվում է aireplay-ng, գործընթացը արագացնելու համար: Սարքի միացման սպասման փոխարեն հակերները օգտագործում են այս գործիքը ՝ ստիպելով սարքին նորից միանալ ՝ սարքին ուղարկելով ապավավերականացման (դեօ) վավերացման փաթեթներ ՝ ստիպելով մտածել, որ այն պետք է նորից միանա երթուղղիչին: Իհարկե, որպեսզի այս գործիքը գործի, պետք է նախ ցանցին միացած մեկը լինի, այնպես որ դիտեք airodump- ը և սպասեք, որ հաճախորդը հայտնվի: Դա կարող է երկար ժամանակ տևել, կամ կարող է տևել ընդամենը մեկ վայրկյան, մինչև առաջինի ցուցադրումը: Եթե երկար սպասումից հետո ոչ մեկը չի երևում, ապա ցանցը կարող է դատարկ լինել հենց հիմա, կամ դուք շատ հեռու եք ցանցից:
Այս նկարում կարող եք տեսնել, որ մեր ցանցում հաճախորդ է հայտնվել, ինչը թույլ է տալիս մեզ սկսել հաջորդ քայլը:
Քայլ 38:
թողնել airodump-ng- ը և բացել երկրորդ տերմինալը: Այս տերմինալում մուտքագրեք այս հրամանը. Aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 The –0- ը կարճ ռեժիմ է դեօտ ռեժիմի համար, իսկ 2-ը ՝ ուղարկելու deauth փաթեթների քանակը: -a- ն մատնանշում է մուտքի կետի (երթուղիչի) bssid- ը, փոխարինեք [router bssid] թիրախային ցանցի BSSID- ով, որն իմ դեպքում 00: 14: BF: E0: E8: D5 է: -c- ը ցույց է տալիս հաճախորդների BSSID- ը, որը նշված է նախորդ նկարում: Փոխարինեք [client bssid] - ը միացված հաճախորդի BSSID- ով, այն նշված կլինի «STATION» բաժնում: Եվ իհարկե, mon0- ը պարզապես նշանակում է մոնիտորի ինտերֆեյս, փոխեք այն, եթե ձերն այլ է: Իմ ամբողջական հրամանը այսպիսին է. Aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0
Քայլ 39:
Enter- ը սեղմելիս կտեսնեք, որ aireplay-ng- ն ուղարկում է փաթեթները, և մի քանի րոպեի ընթացքում պետք է տեսնեք, որ այս հաղորդագրությունը կհայտնվի airodump-ng էկրանին:
Քայլ 40:
Սա նշանակում է, որ ձեռքսեղմումը գրավված է, գաղտնաբառը հաքերի ձեռքում է, ինչ -որ ձևով: Դուք կարող եք փակել aireplay-ng տերմինալը և հարվածել Ctrl + C- ին airodump-ng տերմինալում ՝ ցանցը վերահսկելը դադարեցնելու համար, բայց այն դեռ մի փակեք, եթե որոշ տեղեկությունների կարիք ունենաք ավելի ուշ:
Քայլ 41:
Սա եզրափակում է այս ձեռնարկի արտաքին մասը: Այսուհետ գործընթացը ամբողջությամբ ձեր համակարգչի և ձեր աշխատասեղանի այդ չորս ֆայլերի միջև է: Իրականում,.cap մեկը, դա կարևոր է: Բացեք նոր տերմինալ և մուտքագրեք այս հրամանը. Aircrack -ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a այն եղանակն է, որը օդաչուն կօգտագործի ձեռքսեղմումը ճեղքելու համար, 2 = WPA մեթոդ: -b նշանակում է bssid, փոխարինել [router bssid] թիրախային երթուղիչի BSSID- ով, իմը 00: 14: BF: E0: E8: D5 է: -w նշանակում է բառացանկ, փոխարինեք [բառացանկի ուղին] ձեր ներբեռնած բառացանկի ուղով: Ես ունեմ բառերի ցուցակ, որը կոչվում է «wpa.txt» արմատային թղթապանակում: /root/Desktop/ ինչպես որ կա: Իմ ամբողջական հրամանը այսպիսին է. Aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap
Այժմ սեղմեք Enter
Քայլ 42:
Aircrack-ng- ն այժմ կսկսի գաղտնաբառի կոտրման գործընթացը: Այնուամենայնիվ, այն կջարդի միայն այն դեպքում, եթե գաղտնաբառը պատահաբար հայտնվի ձեր ընտրած բառացանկում: Երբեմն, դա այդպես չէ: Եթե դա այդպես է, ապա կարող եք շնորհավորել սեփականատիրոջը «Անթափանցելի» լինելու համար, իհարկե, միայն այն բանից հետո, երբ դուք փորձեք յուրաքանչյուր բառապաշար, որը կարող է օգտագործել կամ պատրաստել հաքերը: Գաղտնաբառը կոտրելը կարող է երկար տևել ՝ կախված բառացանկի չափից: Իմը շատ արագ գնաց:
Քայլ 43:
Մեր փորձնական ցանցի անցաբառը «անապահով» էր, և այստեղ կարող եք տեսնել, որ այն գտել է օդային ճաքը: Եթե գաղտնաբառ եք գտնում առանց արժանապատիվ պայքարի, ապա փոխեք ձեր գաղտնաբառը, եթե դա ձեր ցանցն է: Եթե ինչ -որ մեկի համար ներթափանցման փորձարկում եք կատարում, ապա ասեք նրան, որ հնարավորինս շուտ փոխեն գաղտնաբառը:
Քայլ 44:
Եթե ցանկանում եք բաց թողնել այս բոլոր քայլերը և ուզում եք կոտրել մեկ կտտոցով: Ներբեռնեք իմ AutoWifiPassRetriever գործիքը այստեղից - geekofrandom.blogspot.com
Խորհուրդ ենք տալիս:
Տեղադրեք Raspberry Pi 4 նոութբուքի/համակարգչի միջոցով Ethernet մալուխի միջոցով (ոչ մոնիտոր, ոչ Wi-Fi). 8 քայլ
Ստեղծեք Raspberry Pi 4 նոութբուքի/համակարգչի միջոցով Ethernet մալուխի միջոցով (Առանց մոնիտորի, առանց Wi-Fi- ի). Այս դեպքում մենք աշխատելու ենք Raspberry Pi 4 Model-B- ի հետ ՝ 1 ԳԲ օպերատիվ հիշողությամբ: Raspberry-Pi- ը մեկ տախտակ ունեցող համակարգիչ է, որն օգտագործվում է կրթական նպատակների և DIY նախագծերի համար մատչելի գնով, պահանջում է 5V 3A էլեկտրամատակարարում: Գործող համակարգերի նման
Blynk հավելվածի միջոցով Nodemcu- ի միջոցով ինտերնետի միջոցով կառավարում. 5 քայլ
Blynk հավելվածի միջոցով Nodemcu- ի միջոցով ինտերնետի միջոցով կառավարելը. Բարև բոլորին, այսօր մենք ձեզ ցույց կտանք, թե ինչպես կարող եք վերահսկել LED- ը սմարթֆոնի միջոցով ինտերնետում
Քայլ Servo շարժիչը սերիական հսկողության միջոցով Arduino- ի միջոցով օգտագործելով 3D տպիչ - Pt4: 8 քայլ
Arduino- ի միջոցով եռաչափ տպիչի միջոցով Step Servo Motor- ի սերիական կառավարում - Pt4. Motor Step շարքի այս չորրորդ տեսանյութում մենք կօգտագործենք այն, ինչ սովորել էինք նախկինում սերիական հաղորդակցության և իրական վերահսկողության միջոցով stepper servo շարժիչ կառուցելու համար: դիրքի հետադարձ կապ ՝ օգտագործելով դիմադրիչ կոդավորիչ, որը վերահսկվում է Arduino- ի կողմից:
Meraki / Accton / Fonero- ի առկայծում OpenWRT- ի միջոցով Linux- ի միջոցով. 3 քայլ
Linux- ի միջոցով OpenWRT- ով Meraki / Accton / Fonero- ի առկայծում. Այս ուսանելի ծրագիրը ցույց կտա ձեզ, թե ինչպես կարելի է ձեր Meraki / Accton / Fonero ապարատը լուսավորել OpenWRT Linux- ով ՝ օգտագործելով Linux համակարգիչ: Հեղինակային կայքը ՝ http://ruckman.net
VOIP ձեր բջջային հեռախոսի միջոցով Wifi և 3G: 3 քայլերի միջոցով
VOIP ձեր բջջային հեռախոսում Wifi- ի և 3G- ի միջոցով. Այստեղ ես ձեզ ցույց կտամ Fring կոչվող բջջային հեռախոսի դիմումը: Դա իսկապես հիանալի է, անվճար և օգտագործման համար դյուրին: Ինչ կարող ենք անել Fring- ի հետ