Բովանդակություն:

Wifi ներթափանցում Kali Linux- ի միջոցով. 44 քայլ
Wifi ներթափանցում Kali Linux- ի միջոցով. 44 քայլ

Video: Wifi ներթափանցում Kali Linux- ի միջոցով. 44 քայլ

Video: Wifi ներթափանցում Kali Linux- ի միջոցով. 44 քայլ
Video: Marvel's Spider-man. Miles Morales (ֆիլմ) 2024, Նոյեմբեր
Anonim
Wifi ներթափանցում ՝ օգտագործելով Kali Linux
Wifi ներթափանցում ՝ օգտագործելով Kali Linux

Kali Linux- ը կարող է օգտագործվել շատ բաների համար, բայց այն, ամենայն հավանականությամբ, առավել հայտնի է ներթափանցման փորձարկման կամ WPA և WPA2 ցանցերի «կոտրելու» ունակությամբ: Կան հարյուրավոր Windows ծրագրեր, որոնք պնդում են, որ կարող են կոտրել WPA- ն; մի ստացեք դրանք! Դրանք պարզապես խաբեություններ են, որոնք օգտագործվում են պրոֆեսիոնալ հաքերների կողմից ՝ նորեկ կամ ցանկացող հաքերներին գայթակղելու համար: Կա միայն մեկ ճանապարհ, որով հակերները մտնում են ձեր ցանց, այն է ՝ Linux- ի վրա հիմնված ՕՀ-ով, անլար քարտով, որը կարող է վերահսկել ռեժիմը, և aircrack-ng կամ նման այլ բաներ: Նաև նշեք, որ նույնիսկ այս գործիքների դեպքում Wi-Fi- ի խզումը սկսնակների համար չէ: Դրա հետ խաղալու համար անհրաժեշտ է հիմնական գիտելիքներ WPA- ի նույնականացման եղանակի վերաբերյալ և չափավոր ծանոթություն Kali Linux- ին և դրա գործիքներին, ուստի ցանկացած ցանցահեն, ով մուտք է գործում ձեր ցանց, հավանաբար սկսնակ չէ:

Ո NOTՇԱԴՐՈ *ԹՅՈՆ*ՍԱ ՕԳՏԱԳՈՐԵԼՈ OTHERԹՅՈՆ Ո OTHERՐԻ WIFI- Ի ԹՈՅԼՈԹՅՈՆՈՎ, ՈՐՈՎ ԴՈ TՔ ՍՏԵINGՈ THՄ ԵՔ ԱՅՍ ԱՌԱՆՈՐԴԸ

ՕԳՏԱԳՈՐԵՔ ՁԵՐ ՍԵՓԱԿԱՆ ՌԻՍԿՈՄ !!

Քայլ 1. Տեղադրեք KALI LINUX

Տեղադրեք KALI LINUX
Տեղադրեք KALI LINUX

Նախ անհրաժեշտ է ներբեռնել Կալիին https://kali.org/downloads/ կայքից: Եթե ունեք 64-բիթանոց համակարգիչ (ինձ պես), ապա հավանաբար կցանկանաք Kali- ի 64-բիթանոց տարբերակը կատարման պատճառներով: Ընդլայնեք բացվող ընտրացանկը ՝ ձեզ անհրաժեշտ տարբերակը գտնելու համար: Ընտրեք 64-բիթանոց տարբերակը ՄԻԱՅՆ, եթե ունեք 64-բիթանոց համակարգիչ:

Քայլ 2:

Եթե դուք չունեք հեղեղ ծրագիր, ապա Kali- ի համապատասխան տարբերակի կողքին կտտացրեք «ISO» - ին և ընտրեք «Պահել», երբ ներբեռնման ծանուցումը հայտնվի ձեր դիտարկիչում և պահեք այն հեշտ հիշվող վայրում: Եթե ունեք հեղեղ ծրագիր, ապա ես բարձր խորհուրդ եմ տալիս օգտագործել տարափի տարբերակը, քանի որ այն շատ ավելի արագ է: Կալիի համապատասխան տարբերակի կողքին կտտացրեք «Հեղեղում» և պահեք «.torrent» ֆայլը հեշտ հիշվող/հասանելի վայրում: Այժմ բացեք ձեր Torrent ծրագիրը (ես օգտագործում եմ uTorrent), կտտացրեք «Ավելացնել նոր հեղեղ», ընտրեք «.torrent »ֆայլը և ընտրեք այն ներբեռնելու համապատասխան տարբերակները: Այժմ սպասեք, մինչև Kali- ն ներբեռնի, դա կարող է տևել մի քանի ժամ ՝ կախված ձեր ինտերնետի արագությունից:

Քայլ 3:

Երբ Կալիի ներբեռնումն ավարտվի, բացեք VMware Player- ը և կտտացրեք Ստեղծել նոր վիրտուալ ՄԵՔԵՆԱ:

Քայլ 4:

Բացվող պատուհանում ընտրեք Installer սկավառակի պատկերի ֆայլ (iso), դիտեք տեղադրման վայրը և ընտրեք հենց նոր ներբեռնած Kali Linux ISO ֆայլը:

Քայլ 5:

Հաջորդ քայլում ընտրեք վիրտուալ մեքենայի անունը: Այս ձեռնարկի համար պատրաստվում եմ այն անվանել Ուսուցողական Կալի: Դուք նաև պետք է դրա համար տեղ ընտրեք: Ես խորհուրդ եմ տալիս ստեղծել «Վիրտուալ մեքենաներ» թղթապանակը Իմ փաստաթղթերում: Այնուհետեւ կտտացրեք Հաջորդը:

Քայլ 6:

Հաջորդ քայլը, դուք պետք է ընտրեք Kali- ի առավելագույն չափը: Ես խորհուրդ եմ տալիս անել առնվազն 30 ԳԲ, քանի որ Կալին ձգտում է ընդլայնվել ժամանակի ընթացքում: Ձեր ցանկալի արժեքը մուտքագրելուց հետո (ոչ պակաս, քան 20 ԳԲ) փոխեք հաջորդ տարբերակը `պահեք վիրտուալ սկավառակը որպես մեկ ֆայլ և կտտացրեք Հաջորդ:

Քայլ 7:

Հաջորդ պատուհանում մենք պետք է անհատականացնենք որոշ ապարատային պարամետրեր, այնպես որ կտտացրեք Customize Hardware… կոճակին:

Քայլ 8:

Այժմ ձեզ կներկայացվի ապարատային պատուհան: Ընտրեք Հիշողություն պատուհանի ձախ վահանակում և սահեցրեք սահիկը աջ կողմում մինչև առնվազն 512 ՄԲ*: Քանի որ իմ համակարգչում կա 8 ԳԲ RAM, ես այն կդնեմ 2 ԳԲ (2000 Մբիթ): *Նշում, դուք պետք է վիրտուալ մեքենային տրամադրեք ձեր համակարգչի վրա տեղադրված RAM- ի առավելագույնը կեսը: Եթե ձեր համակարգիչն ունի 4 ԳԲ օպերատիվ հիշողություն, ապա առավելագույնը, որի վրա ցանկանում եք այն սահեցնել, 2 ԳԲ է: Եթե ձեր համակարգիչն ունի 8 ԳԲ, ապա կարող եք գնալ առավելագույնը 4 ԳԲ և այլն

Այժմ նշեք Processors- ը ձախ վահանակում: Այս տարբերակը իսկապես կախված է ձեր համակարգչից, եթե ունեք բազմաթիվ պրոցեսորներ, ապա կարող եք ընտրել երկու կամ ավելի: Եթե ունեք սովորական համակարգիչ ՝ երկու կամ ավելի քիչ, ապա առաջարկում եմ այս թիվը թողնել մեկին:

Շարունակելով ՝ ձախ վահանակում կտտացրեք ցանցի ադապտեր: Աջ կողմում կետը տեղափոխեք Bridged (վերև) տարբերակ: Այժմ կտտացրեք «Կարգավորել ադապտերների» կոճակը:

Փոքր պատուհանում, որը հայտնվում է, ջնջեք բոլոր տուփերը, բացառությամբ ձեր սովորական ցանցային ադապտերի կողքին գտնվողի և սեղմեք OK:

Այժմ կարող եք սեղմել «Փակել» -ը «Սարքաշար» պատուհանի ներքևում, այնուհետև սեղմել «Ավարտել» հրաշագործում

Քայլ 9:

Ավարտել սեղմելուց հետո պատուհանը կփակվի, և վիրտուալ մեքենայի նոր ֆայլը կավելացվի VM գրադարանին: Այժմ մեզ մնում է միայն սկսել Kali- ն և տեղադրել այն: Դա անելու համար նշեք նորաստեղծ վիրտուալ մեքենայի անունը ՝ կտտացնելով դրա վրա և աջ վահանակում կտտացրեք Խաղալ վիրտուալ մեքենա

Քայլ 10:

Բեռնման ընտրացանկում օգտագործեք սլաքների ստեղները ՝ ներքև ոլորելու համար դեպի Գրաֆիկական տեղադրում և սեղմեք Enter:

Քայլ 11:

Հաջորդ էկրանը ձեզ կխնդրի ընտրել ձեր նախընտրած լեզուն, կարող եք օգտագործել այն մկնիկը ընտրելու համար, այնուհետև կտտացրեք Շարունակել:

Քայլ 12:

Հաջորդ էկրանին ընտրեք ձեր գտնվելու վայրը և կտտացրեք Շարունակել:

Այժմ այն ձեզանից կպահանջի ստանդարտ ստեղնաշարի քարտեզ: Եթե դուք օգտագործում եք ստանդարտ ամերիկյան անգլերեն ստեղնաշար, ապա պարզապես կտտացրեք Շարունակել:

Քայլ 13:

Սպասեք, մինչև Կալին ավարտի ձեր համակարգչի սարքավորումների հայտնաբերումը: Այս ընթացքում ձեզ կարող է ներկայացվել այս էկրանը.

Քայլ 14:

Պարզապես կտտացրեք Շարունակել և ընտրեք Մի կարգավորեք ցանցը այս պահին հաջորդ էկրանին:

Քայլ 15:

Այժմ ձեզանից կպահանջվի տրամադրել հյուրընկալողի անուն, որը նման է համակարգչի անվան: Դուք կարող եք մուտքագրել այն, ինչ ցանկանում եք, կամ կարող եք պարզապես թողնել այն որպես kali: Ավարտելուց հետո կտտացրեք Շարունակել:

Քայլ 16:

Այժմ Kali- ն ձեզ կխնդրի մուտքագրել գաղտնաբառ արմատային (հիմնական) հաշվի համար: Համոզվեք, որ հեշտությամբ կարող եք հիշել այս գաղտնաբառը, եթե այն մոռանաք, ստիպված կլինեք նորից տեղադրել Kali- ն: Ձեր ընտրած գաղտնաբառը մուտքագրելուց և նորից մուտքագրելուց հետո կտտացրեք Շարունակել:

Քայլ 17:

Հաջորդ քայլը ձեզանից ժամային գոտի կխնդրի, ընտրեք այն և կտտացրեք Շարունակել:

Քայլ 18:

Սպասեք, մինչև Կալին չբացահայտի սկավառակի միջնապատերը: Երբ ձեզ ներկայացվի հաջորդ քայլը, ընտրեք Guided - use whole disk. (սա սովորաբար վերևի տարբերակն է), այնուհետև կտտացրեք Շարունակել:

Քայլ 19:

Տեղադրողը այժմ կհաստատի, որ ցանկանում եք օգտագործել այս միջնորմը: Կտտացրեք Շարունակել

Բաժանման վերաբերյալ ևս մեկ հարց կհայտնվի: Ընտրեք այն տարբերակը, որն ասում է «Բոլոր ֆայլերը մեկ բաժնում» և կտտացրեք Շարունակել:

Քայլ 20:

Հաստատեք, որ ցանկանում եք կատարել այս փոփոխությունները `ընտրելով Ավարտել միջնորմը և գրել փոփոխություններ սկավառակի վրա: Այնուհետև կտտացրեք Շարունակել:

Քայլ 21:

Վերջին հարցը! Հաստատեք, որ իսկապես ցանկանում եք կատարել այս փոփոխությունները ՝ կետը տեղափոխելով «Այո» և սեղմելով «Շարունակել»:

Քայլ 22:

Դե, Կալին ավարտեց տեղադրումը, և այժմ ձեզ է ներկայացվում պատուհան, որը ձեզ հարցնում է ցանցի հայելու մասին: Կարող եք պարզապես ընտրել Ոչ և սեղմել Շարունակել:

Քայլ 23:

Մի քանի րոպե անց տեղադրողը ձեզ կխնդրի, արդյոք ցանկանում եք տեղադրել GRUB բեռնիչ: Կտտացրեք Այո և շարունակել:

Քայլ 24:

Այն վերագործարկելուց և «մուտքի» էկրանին ցուցադրվելուց հետո կտտացրեք «Այլ…

Քայլ 25:

Մուտքագրեք օգտվողի արմատը վանդակում և սեղմեք Enter կամ կտտացրեք «Մուտք գործել»

Քայլ 26:

Հաջորդ էկրանին մուտքագրեք ավելի վաղ ստեղծված գաղտնաբառը և սեղմեք Enter կամ կրկին կտտացրեք «Մուտք գործել»:

Քայլ 27:

Եթե սխալ եք մուտքագրում գաղտնաբառը/օգտվողի անունը, դուք կստանաք այս հաղորդագրությունը

Քայլ 28:

Պարզապես նորից փորձեք և հիշեք, որ օգտագործեք ավելի վաղ ստեղծված գաղտնաբառ:

Քայլ 29:

Պատկեր
Պատկեր

ԴՈ NՔ ՀԻՄԱ ՀԵՌՈԵԼՈ K KALI LINUX WOW:):):):):

Քայլ 30. ՍԿՍԵԼ ՀԱ HՈՄԸ !!!!!!!

ՍԿՍԵԼ ՀԱ HՈՄԸ !!!!!!!!!
ՍԿՍԵԼ ՀԱ HՈՄԸ !!!!!!!!!

Սկսեք Kali Linux- ը և մուտք գործեք, նախընտրելի է որպես արմատ:

Քայլ 31:

Միացրեք ներարկման հնարավորությամբ անլար ադապտերը (եթե ձեր համակարգչային քարտը չի ապահովում այն): Եթե Kali- ն օգտագործում եք VMware- ում, ապա գուցե ստիպված լինեք քարտը միացնել սարքի ընտրացանկի պատկերակի միջոցով:

Քայլ 32:

Անջատեք բոլոր անլար ցանցերը, բացեք տերմինալ և մուտքագրեք airmon-ng

Սա կցուցադրի բոլոր անլար քարտերը, որոնք ապահովում են մոնիտորի (ոչ ներարկման) ռեժիմը: Եթե քարտեր նշված չեն, փորձեք անջատել և նորից միացնել քարտը և ստուգեք, որ այն ապահովում է մոնիտորի ռեժիմը: Կարող եք ստուգել, արդյոք քարտը աջակցում է մոնիտորի ռեժիմին ՝ մուտքագրելով ifconfig մեկ այլ տերմինալում, եթե քարտը նշված է ifconfig- ում, բայց չի երևում airmon-ng- ում, ապա քարտը չի ապահովում այն: Այստեղ կարող եք տեսնել, որ իմ քարտը աջակցում է մոնիտորի ռեժիմին և այն նշված է որպես wlan0:

Քայլ 33:

Մուտքագրեք airmon-ng start, որին հաջորդում է ձեր անլար քարտի ինտերֆեյսը: իմը wlan0 է, ուստի իմ հրամանը կլինի. airmon-ng start wlan0

«(Մոնիտորի ռեժիմը միացված է» »հաղորդագրությունը նշանակում է, որ քարտը հաջողությամբ դրված է մոնիտորի ռեժիմում: Ուշադրություն դարձրեք նոր մոնիտորի ինտերֆեյսի անվանը ՝ mon0:

Խմբագրել. Kali Linux- ում վերջերս հայտնաբերված սխալը ստիպում է airmon-ng- ը ալիքը դարձնել որպես ֆիքսված «-1», երբ առաջին անգամ միացնում եք mon0- ը: Եթե դուք ստանում եք այս սխալը, կամ պարզապես չեք ցանկանում օգտվել հնարավորությունից, mon0- ն միացնելուց հետո հետևեք այս քայլերին: Մուտքագրեք ՝ ifconfig [անլար քարտի միջերես] ներքև և սեղմեք Enter: Փոխարինեք [անլար քարտի ինտերֆեյսը] այն միջերեսի անունով, որը միացրել եք mon0; հավանաբար կոչվում է wlan0: Սա անջատում է անլար քարտի ինտերնետին միանալը `փոխարենը թույլ տալով կենտրոնանալ մոնիտորի ռեժիմի վրա: Mon0- ն անջատելուց հետո (լրացրեք ձեռնարկի անլար բաժինը), ձեզ հարկավոր է միացնել wlan0- ը (կամ անլար ինտերֆեյսի անունը) `մուտքագրելով. Ifconfig [անլար քարտի ինտերֆեյս] վերև և սեղմելով Enter:

Քայլ 34:

Մուտքագրեք airodump-ng, որին հաջորդում է նոր մոնիտորի ինտերֆեյսի անունը, որը հավանաբար mon0 է

Եթե դուք ստանում եք «ֆիքսված ալիք -1» սխալ, տես վերը խմբագրումը:

Քայլ 35:

Airodump- ը այժմ կցուցադրի ձեր տարածքում գտնվող բոլոր անլար ցանցերը և դրանց մասին շատ օգտակար տեղեկություններ: Տեղադրեք ձեր ցանցը կամ այն ցանցը, որի ներթափանցման փորձարկման թույլտվություն ունեք: Երբ ձեր ցանցը նկատեք մշտապես բնակեցված ցուցակում, ձեր ստեղնաշարի վրա սեղմեք Ctrl + C ՝ գործընթացը դադարեցնելու համար: Նշեք ձեր նպատակային ցանցի ալիքը:

Քայլ 36:

Պատճենեք թիրախային ցանցի BSSID- ը

Այժմ մուտքագրեք այս հրամանը. Տեղադրեք BSSID ցանցը այնտեղ, որտեղ [bssid] է, և փոխարինեք [մոնիտորի ինտերֆեյսը] ձեր մոնիտորին միացված ինտերֆեյսի անունով (mon0):

Ամբողջական հրամանը պետք է ունենա այս տեսքը ՝ airodump -ng -c 10 -bssid 00: 14: BF: E0: E8: D5

Այժմ սեղմեք enter:

Քայլ 37:

Airodump- ը այժմ վերահսկում է միայն թիրախային ցանցը, ինչը թույլ է տալիս մեզ գրավել դրա մասին ավելի կոնկրետ տեղեկատվություն: Այն, ինչ մենք իրականում անում ենք հիմա, սպասում է սարքի միացմանը կամ ցանցին նորից միանալուն ՝ երթուղղիչին ստիպելով ուղարկել չորս կողմի ձեռքսեղմում, որը մենք պետք է որսանք, որպեսզի կոտրենք գաղտնաբառը: Բացի այդ, չորս ֆայլ պետք է հայտնվեն ձեր աշխատասեղանին, սա այն վայրն է, որտեղ ձեռքսեղմումը կպահպանվի, երբ գրավվի, ուստի մի ջնջեք դրանք: Բայց մենք իրականում չենք սպասի սարքի միացմանը, ոչ, դա այն չէ, ինչ անում են անհամբեր հաքերները: Մենք իրականում կօգտագործենք մեկ այլ հիանալի գործիք, որը պատկանում է aircrack- ի հավաքածուին, որը կոչվում է aireplay-ng, գործընթացը արագացնելու համար: Սարքի միացման սպասման փոխարեն հակերները օգտագործում են այս գործիքը ՝ ստիպելով սարքին նորից միանալ ՝ սարքին ուղարկելով ապավավերականացման (դեօ) վավերացման փաթեթներ ՝ ստիպելով մտածել, որ այն պետք է նորից միանա երթուղղիչին: Իհարկե, որպեսզի այս գործիքը գործի, պետք է նախ ցանցին միացած մեկը լինի, այնպես որ դիտեք airodump- ը և սպասեք, որ հաճախորդը հայտնվի: Դա կարող է երկար ժամանակ տևել, կամ կարող է տևել ընդամենը մեկ վայրկյան, մինչև առաջինի ցուցադրումը: Եթե երկար սպասումից հետո ոչ մեկը չի երևում, ապա ցանցը կարող է դատարկ լինել հենց հիմա, կամ դուք շատ հեռու եք ցանցից:

Այս նկարում կարող եք տեսնել, որ մեր ցանցում հաճախորդ է հայտնվել, ինչը թույլ է տալիս մեզ սկսել հաջորդ քայլը:

Քայլ 38:

թողնել airodump-ng- ը և բացել երկրորդ տերմինալը: Այս տերմինալում մուտքագրեք այս հրամանը. Aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 The –0- ը կարճ ռեժիմ է դեօտ ռեժիմի համար, իսկ 2-ը ՝ ուղարկելու deauth փաթեթների քանակը: -a- ն մատնանշում է մուտքի կետի (երթուղիչի) bssid- ը, փոխարինեք [router bssid] թիրախային ցանցի BSSID- ով, որն իմ դեպքում 00: 14: BF: E0: E8: D5 է: -c- ը ցույց է տալիս հաճախորդների BSSID- ը, որը նշված է նախորդ նկարում: Փոխարինեք [client bssid] - ը միացված հաճախորդի BSSID- ով, այն նշված կլինի «STATION» բաժնում: Եվ իհարկե, mon0- ը պարզապես նշանակում է մոնիտորի ինտերֆեյս, փոխեք այն, եթե ձերն այլ է: Իմ ամբողջական հրամանը այսպիսին է. Aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Քայլ 39:

Enter- ը սեղմելիս կտեսնեք, որ aireplay-ng- ն ուղարկում է փաթեթները, և մի քանի րոպեի ընթացքում պետք է տեսնեք, որ այս հաղորդագրությունը կհայտնվի airodump-ng էկրանին:

Քայլ 40:

Սա նշանակում է, որ ձեռքսեղմումը գրավված է, գաղտնաբառը հաքերի ձեռքում է, ինչ -որ ձևով: Դուք կարող եք փակել aireplay-ng տերմինալը և հարվածել Ctrl + C- ին airodump-ng տերմինալում ՝ ցանցը վերահսկելը դադարեցնելու համար, բայց այն դեռ մի փակեք, եթե որոշ տեղեկությունների կարիք ունենաք ավելի ուշ:

Քայլ 41:

Սա եզրափակում է այս ձեռնարկի արտաքին մասը: Այսուհետ գործընթացը ամբողջությամբ ձեր համակարգչի և ձեր աշխատասեղանի այդ չորս ֆայլերի միջև է: Իրականում,.cap մեկը, դա կարևոր է: Բացեք նոր տերմինալ և մուտքագրեք այս հրամանը. Aircrack -ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a այն եղանակն է, որը օդաչուն կօգտագործի ձեռքսեղմումը ճեղքելու համար, 2 = WPA մեթոդ: -b նշանակում է bssid, փոխարինել [router bssid] թիրախային երթուղիչի BSSID- ով, իմը 00: 14: BF: E0: E8: D5 է: -w նշանակում է բառացանկ, փոխարինեք [բառացանկի ուղին] ձեր ներբեռնած բառացանկի ուղով: Ես ունեմ բառերի ցուցակ, որը կոչվում է «wpa.txt» արմատային թղթապանակում: /root/Desktop/ ինչպես որ կա: Իմ ամբողջական հրամանը այսպիսին է. Aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Այժմ սեղմեք Enter

Քայլ 42:

Aircrack-ng- ն այժմ կսկսի գաղտնաբառի կոտրման գործընթացը: Այնուամենայնիվ, այն կջարդի միայն այն դեպքում, եթե գաղտնաբառը պատահաբար հայտնվի ձեր ընտրած բառացանկում: Երբեմն, դա այդպես չէ: Եթե դա այդպես է, ապա կարող եք շնորհավորել սեփականատիրոջը «Անթափանցելի» լինելու համար, իհարկե, միայն այն բանից հետո, երբ դուք փորձեք յուրաքանչյուր բառապաշար, որը կարող է օգտագործել կամ պատրաստել հաքերը: Գաղտնաբառը կոտրելը կարող է երկար տևել ՝ կախված բառացանկի չափից: Իմը շատ արագ գնաց:

Քայլ 43:

Մեր փորձնական ցանցի անցաբառը «անապահով» էր, և այստեղ կարող եք տեսնել, որ այն գտել է օդային ճաքը: Եթե գաղտնաբառ եք գտնում առանց արժանապատիվ պայքարի, ապա փոխեք ձեր գաղտնաբառը, եթե դա ձեր ցանցն է: Եթե ինչ -որ մեկի համար ներթափանցման փորձարկում եք կատարում, ապա ասեք նրան, որ հնարավորինս շուտ փոխեն գաղտնաբառը:

Քայլ 44:

Եթե ցանկանում եք բաց թողնել այս բոլոր քայլերը և ուզում եք կոտրել մեկ կտտոցով: Ներբեռնեք իմ AutoWifiPassRetriever գործիքը այստեղից - geekofrandom.blogspot.com

Խորհուրդ ենք տալիս: