ផ្ទះ ផ្សិត វចនានុក្រមសម្រាប់ brute wifi wpa2 Rostelecom ។ ការលួចស្តាប់ការចាប់ដៃនៅក្នុង Pyrit គឺជាវិធីលឿនបំផុតដោយប្រើ GPUs និង hash precalculation ។ ស្រទាប់ទ្រឹស្តីសម្រាប់សេចក្តីផ្តើម

វចនានុក្រមសម្រាប់ brute wifi wpa2 Rostelecom ។ ការលួចស្តាប់ការចាប់ដៃនៅក្នុង Pyrit គឺជាវិធីលឿនបំផុតដោយប្រើ GPUs និង hash precalculation ។ ស្រទាប់ទ្រឹស្តីសម្រាប់សេចក្តីផ្តើម

អត្ថប្រយោជន៍នៃការប្រើប្រាស់ Pyrit

ការបំបែកការចាប់ដៃដែលចាប់យកគឺជាវិធីតែមួយគត់ដើម្បីបំបែកពាក្យសម្ងាត់ WPA/WPA2 ។ វាត្រូវបានផលិតដោយវិធីសាស្ត្រ brute-force (password brute force) ។

ដោយវិធីនេះ ប្រសិនបើអ្នកមិនទាន់ស្គាល់បច្ចេកទេសនៃការចាប់ដៃទេនោះ សូមយោងទៅលើអត្ថបទ ""។

ដោយសារការប្រើប្រាស់កម្លាំង brute មិនធានានូវលទ្ធផលវិជ្ជមាន បច្ចេកទេសជាច្រើនត្រូវបានបង្កើតឡើង ដែលអាចបង្កើនឱកាសជោគជ័យយ៉ាងសំខាន់។ ទាំងនេះ​រួម​បញ្ចូល​ទាំង:

  • ការប្រើប្រាស់កាតវីដេអូសម្រាប់ការទាយពាក្យសម្ងាត់ (បង្កើនល្បឿននៃការរាប់លេខយ៉ាងសំខាន់)
  • ការប្រើប្រាស់តារាងជាមួយនឹងសញ្ញាដែលបានគណនាជាមុន (ល្បឿនកើនឡើង + សមត្ថភាពក្នុងការប្រើឡើងវិញសម្រាប់ចំណុចចូលដំណើរការដូចគ្នា សមត្ថភាពក្នុងការសាកល្បងចាប់ដៃរាប់សិបពីចំណុចចូលដំណើរការមួយក្នុងរយៈពេលប៉ុន្មានវិនាទី)
  • ប្រើវចនានុក្រមល្អ (បង្កើនឱកាសជោគជ័យ)

Pyrit អាចប្រើបច្ចេកទេសទាំងអស់នេះ ដែលជាមូលហេតុដែលវាជាកម្មវិធីបំបែកពាក្យសម្ងាត់ WPA / WPA2 លឿនបំផុត ឬមួយក្នុងចំណោមកំពូលទាំងពីររួមជាមួយ oclHashcat ។

កម្មវិធីផ្សេងទៀតក៏អនុវត្តបច្ចេកទេសទាំងនេះផងដែរ។ ឧទាហរណ៍ ទាំង oclHashcat និង coWPAtty អនុវត្តវចនានុក្រមដដែលៗ។ coWPAtty មាន​ការ​គណនា​ជា​សញ្ញា (ប៉ុន្តែ​មិន​មាន​ការ​គាំទ្រ​សម្រាប់​ការ​ប្រើ​កាត​ក្រាហ្វិក​) ។ oclHashcat អនុញ្ញាត​ឱ្យ​អ្នក​ប្រើ​អំណាច​នៃ​កាត​វីដេអូ​, ប៉ុន្តែ​មិន​បាន​គណនា​ជា​មុន hashes ។ សម្លឹងទៅមុខ ខ្ញុំកត់សម្គាល់ថានៅក្នុង oclHashcat វាអាចធ្វើទៅបានដើម្បីអនុវត្តការគណនាបឋមនៃសញ្ញាហស និងប្រើទិន្នន័យដែលទទួលបានម្តងហើយម្តងទៀតសម្រាប់ចំណុចចូលដំណើរការមួយ ដើម្បីពិនិត្យមើលការចាប់ដៃជាច្រើនដោយមិនបង្កើនពេលវេលាសម្រាប់ការគណនា hash របៀបធ្វើវានឹងត្រូវបានពិពណ៌នានៅពេលក្រោយ។ Aircrack-ng ធ្វើម្តងទៀតលើវចនានុក្រម និងធ្វើឱ្យការប្រើប្រាស់ប្រកបដោយប្រសិទ្ធភាពនៃដំណើរការពហុស្នូល ប៉ុន្តែមិនប្រើ "ការបង្កើនល្បឿន" ផ្សេងទៀតទេ។

នៅលើប្រព័ន្ធរបស់ខ្ញុំ oclHashcat brute-forces ដើម្បីបំបែកពាក្យសម្ងាត់ WPA/WPA2 នៅ 31550 H/s ហើយ Pyrit គណនាលេខសម្ងាត់នៅ 38000-40000 PMKs ។ ការផ្ទៀងផ្ទាត់បន្ថែមទៀតនៃការចាប់ដៃចំណាយពេលតិចជាងមួយវិនាទី។ នេះបង្ហាញថាសូម្បីតែនៅពេលពិនិត្យមើលការចាប់ដៃមួយ យើងបង្កើនល្បឿនប្រហែលមួយភាគបី ហើយប្រសិនបើយើងចង់ពិនិត្យមើលការចាប់ដៃជាច្រើនសម្រាប់ AP មួយ បន្ទាប់មកជាមួយ oclHashcat យើងត្រូវចាប់ផ្តើមម្តងទៀត។ នៅក្នុងទីក្រុង Pyrit ការចាប់ដៃថ្មីនីមួយៗត្រូវចំណាយពេលមួយវិនាទី។

ដើម្បីឱ្យ Pyrit បញ្ចេញថាមពលពេញលេញ អ្នកត្រូវតែដំឡើងកម្មវិធីបញ្ជាកាតវីដេអូដែលមានកម្មសិទ្ធិ។ សូមក្រឡេកមើលអត្ថបទ "" និងសម្ភារៈដែលបានយោងនៅក្នុងវា - វាប្រាប់អ្នកជាជំហាន ៗ អំពីការដំឡើងកម្មវិធីបញ្ជានិង Pyrit នៅក្នុង Kali Linux 2 នៅលើកុំព្យូទ័រដែលមានកាតក្រាហ្វិកពី អេអឹមឌី. អ្នកត្រូវធ្វើគ្រប់ជំហាន មិនមែនគ្រាន់តែជាការណែនាំចុងក្រោយនោះទេ។. ខ្ញុំមិនមានកុំព្យូទ័រ NVidia ទេ ដូច្នេះខ្ញុំមិនមានការណែនាំទាន់សម័យអំពីរបៀបដំឡើងកម្មវិធីបញ្ជា និង Pyrit សម្រាប់ប្រព័ន្ធផ្អែកលើ NVidia ទេ។

លេខសម្ងាត់ WPA/WPA2 បំបែកលឿនបំផុត។

ទិន្នន័យដំបូងរបស់ខ្ញុំ៖

  • TD បានវាយប្រហារ ដានីយ៉ែល ឆ្នាំ ២០១៥
  • ឯកសារជាមួយនឹងការចាប់ដៃដែលបានចាប់យកពីមុនត្រូវបានគេហៅថា DANIELLE 2015-01.cap

វចនានុក្រមលួចស្តាប់ WPA/WPA2

ខ្ញុំនឹងប្រើវចនានុក្រម Rockyou ដែលភ្ជាប់មកជាមួយ Kali Linux ។ នេះគឺគ្រប់គ្រាន់សម្រាប់ការបណ្តុះបណ្តាល ប៉ុន្តែសម្រាប់ការវាយប្រហារជាក់ស្តែង ខ្ញុំអាចណែនាំវចនានុក្រមដែលបានបង្កើតនៃលេខទូរស័ព្ទ វចនានុក្រមដែលបានបង្កើតសម្រាប់ APs ជាក់លាក់នៃប្រភេទ AP_name+numbers ដែលបំពេញឃ្លាសម្ងាត់រហូតដល់ប្រាំបីតួអក្សរ។

ចូរចម្លងឯកសារវចនានុក្រមដ៏ល្អបំផុតទៅថតឯកសារដើម។

Cp /usr/share/wordlists/rockyou.txt.gz ។

ចូរស្រាយវាចេញ។

gunzip rockyou.txt.gz

ចាប់តាំងពីពាក្យសម្ងាត់ WPA2 អប្បបរមាគឺត្រូវមាន 8 តួអក្សរ សូមយើងញែកឯកសារដើម្បីត្រងពាក្យសម្ងាត់ណាដែលមានតិចជាង 8 តួអក្សរ និងច្រើនជាង 63 (តាមពិតទៅ អ្នកគ្រាន់តែអាចរំលងបន្ទាត់នេះ វាអាស្រ័យលើអ្នកទាំងស្រុង)។ ដូច្នេះយើងនឹងរក្សាទុកឯកសារនេះជា newrockyou.txt។

ឆ្មា rockyou.txt | តម្រៀប | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

តោះមើលថាតើឯកសារនេះមានពាក្យសម្ងាត់ប៉ុន្មាន៖

Wc -l newrockyou.txt

វាមានពាក្យសម្ងាត់រហូតដល់ 9606665 ។

ឯកសារដើមមានច្រើនជាងនេះ។

Wc -l rockyou.txt

មានពាក្យសម្ងាត់ 14344392 ។ ដូច្នេះ​យើង​បាន​ធ្វើ​ឱ្យ​ឯកសារ​នេះ​ខ្លី​ជាង ដែល​មាន​ន័យ​ថា​យើង​អាច​សាកល្បង AP ក្នុង​រយៈពេល​ខ្លី​ជាង​នេះ។

ជាចុងក្រោយ សូមប្តូរឈ្មោះឯកសារនេះទៅជា wpa.lst។

Mv newrockyou.txt wpa.lst

បង្កើត ESSID នៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit

ឥឡូវនេះយើងត្រូវបង្កើត ESSID នៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit

Pyrit -e DANIELLE2015 create_essid

ការព្រមាន៖ ប្រសិនបើមានចន្លោះនៅក្នុងឈ្មោះ AP ដូចជា “NetComm Wireless” នោះពាក្យបញ្ជារបស់អ្នកនឹងមានលក្ខណៈដូចនេះ៖

Pyrit -e "NetComm Wireless" create_essid

ជាការប្រសើរណាស់ ឥឡូវនេះយើងមាន ESSID បន្ថែមទៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit ។

ការនាំចូលវចនានុក្រមទៅជាភាសា Pyrit

ឥឡូវនេះ ESSID ត្រូវបានបន្ថែមទៅមូលដ្ឋានទិន្នន័យ Pyrit សូមនាំចូលវចនានុក្រមពាក្យសម្ងាត់របស់យើង។

ប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីនាំចូលវចនានុក្រមពាក្យសម្ងាត់ wpa.lst ដែលបានសាងសង់ជាមុនទៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit ។

Pyrit -i /root/wpa.lst import_passwords

បង្កើតតារាងក្នុង Pyrit ដោយប្រើដំណើរការបាច់

វាងាយស្រួលដោយគ្រាន់តែវាយពាក្យបញ្ជាខាងក្រោម

បាច់ pyrite

ចាប់តាំងពីប្រតិបត្តិការនេះត្រូវបានអនុវត្តនៅលើកុំព្យូទ័រយួរដៃខ្ញុំមាន 38000-40000 PMKs ។ នេះគឺនៅឆ្ងាយពីដែនកំណត់ - កុំព្យូទ័រលើតុដែលមានកាតក្រាហ្វិកល្អនឹងជួយអ្នកបង្កើនល្បឿននៃការគណនាទាំងនេះយ៉ាងខ្លាំង។

អ្នកត្រូវតែប្រយ័ត្នថាតើឯកសារវចនានុក្រមរបស់អ្នកមានទំហំប៉ុនណា ហើយស៊ីភីយូ និង GPU របស់អ្នកក្តៅប៉ុណ្ណា។ ប្រើភាពត្រជាក់បន្ថែមដើម្បីជៀសវាងការខូចខាត។

ដំណើរការ Hack ជាមួយ Pyrit

យើង​នឹង​ប្រើ​ការ​វាយ​ប្រហារ​ដោយ​ការ​ចាប់​ដៃ​ដោយ​ប្រើ​មូលដ្ឋាន​ទិន្នន័យ​នៃ​សញ្ញា​ដែល​បាន​គណនា​ជាមុន។ បន្ទាប់​ពី​យើង​បាន​បញ្ចប់​ជំហាន​ត្រៀម​ខ្លួន​ចាំបាច់​ទាំង​អស់ វា​បាន​ក្លាយ​ជា​ងាយ​ស្រួល​ក្នុង​ការ​វាយ​ប្រហារ។ គ្រាន់តែប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីចាប់ផ្តើមដំណើរការ hack ។

Pyrit -r DANIELLE2015-01.cap attack_db

អស់ហើយ។ ដំណើរការទាំងមូល រួមទាំងការគណនាបឋមនៃសញ្ញា ចំណាយពេលច្រើននាទី។ វាចំណាយពេលតិចជាងមួយវិនាទីដើម្បីឆ្លងកាត់តារាងមូលដ្ឋានទិន្នន័យទាំងមូលដើម្បីទទួលបានពាក្យសម្ងាត់ប្រសិនបើមាននៅក្នុងវចនានុក្រម។ ល្បឿនរបស់ខ្ញុំឈានដល់ 6322696 PMKs ។ មកដល់ពេលនេះ គឺលឿនបំផុត។

វាត្រូវចំណាយពេលប៉ុន្មានវិនាទី - ដូច្នេះវាមានតម្លៃប្រើជានិច្ច ប្រសិនបើរកមិនឃើញពាក្យសម្ងាត់។

ការវាយប្រហារដោយការចាប់ដៃជាមួយនឹងវចនានុក្រមក្នុងភាសា Pyrit ដោយមិនប្រើតារាងដែលបានគណនាជាមុន

ប្រសិនបើអ្នកមិនមានអារម្មណ៍ចង់បង្កើតមូលដ្ឋានទិន្នន័យទេ ប៉ុន្តែចង់រញ៉េរញ៉ៃជាមួយឯកសារវចនានុក្រមដោយផ្ទាល់ (ដែលយឺតជាង) អ្នកអាចធ្វើដូចខាងក្រោម៖

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

ល្បឿននៃវិធីសាស្រ្តនេះ? 17807 PMKs ក្នុងមួយវិនាទី។ យឺតជាងសម្រាប់រសជាតិរបស់ខ្ញុំ។

ការសម្អាត Pyrit និងមូលដ្ឋានទិន្នន័យ

ជាចុងក្រោយ ប្រសិនបើចាំបាច់ អ្នកអាចដក essid របស់អ្នកចេញ ហើយសម្អាត។

Pyrit -e DANIELLE2015 delete_essid

វានឹងជួយបង្កើនទំហំថាសច្រើន។

ហេ! នេះ​នឹង​ជា​អត្ថបទ​ដៃគូ​សម្រាប់​ស៊េរី​សុវត្ថិភាព​ឥត​ខ្សែ​ចម្បង​របស់​ខ្ញុំ។ ខ្ញុំនឹងឧទ្ទិសវាទៅការជ្រើសរើសមូលដ្ឋានទិន្នន័យពាក្យសម្ងាត់ Wi-Fi ។ មានតែអ្វីដែលមានប្រយោជន៍បំផុតដោយគ្មានទឹកលើស។

អ្នកអាចមិនយល់ស្របនឹងគំនិតរបស់ខ្ញុំលើចំណុចជាច្រើន - មតិយោបល់តែងតែបើកចំហសម្រាប់ការពិភាក្សា។ ការជួយគ្នាទៅវិញទៅមកត្រូវបានលើកទឹកចិត្ត។

អត្ថបទនេះត្រូវបានរៀបចំឡើងក្នុងគោលបំណងកែលម្អជំនាញសុវត្ថិភាពព័ត៌មានផ្ទាល់ខ្លួនតែប៉ុណ្ណោះ។ គម្រោង WiFiGid គឺប្រឆាំងនឹងការប្រើប្រាស់ព័ត៌មាននៅលើបណ្តាញរបស់អ្នកដទៃដោយគ្មានការយល់ព្រមជាមុនពីម្ចាស់របស់ពួកគេ។ រស់នៅជាមួយគ្នា កុំធ្វើបាបអ្នកដ៏ទៃ!

ស្រទាប់ទ្រឹស្តីសម្រាប់សេចក្តីផ្តើម

មូលដ្ឋានខ្លួនឯងនឹងទាបជាង។ នៅទីនេះខ្ញុំមិនអាចទប់ទល់បានទេ ហើយខ្ញុំនឹងព្យាយាមកំណត់បញ្ហាដែលមានស្រាប់នៅក្នុងវិធីសាស្ត្រ Wi-Fi brute។ តើមានវិធីសាស្រ្តអ្វីខ្លះក្នុងទិសដៅនេះ?

  1. កម្លាំង brute បុរាណនៅលើការហោះហើរ - i.e. ព្យាយាមភ្ជាប់ទៅកាន់ចំណុចចូលដំណើរការ ហើយពិនិត្យមើលពាក្យសម្ងាត់ភ្លាមៗ។ វិធីសាស្ត្រ​បាន​លិច​បាត់​ទៅ​ហើយ កុំ​ប្រើ​អនាធិបតេយ្យ​នេះ!
  2. ការស្ទាក់ចាប់ Handshake និងភាពសាហាវរបស់វានៅក្នុង Aircrack ដូចគ្នា - Hashcat គឺជាបច្ចេកទេសធ្វើការបំផុតដែលអនុញ្ញាតឱ្យអ្នកប្រើថាមពលទាំងអស់នៃកុំព្យូទ័ររបស់អ្នក។ ខ្ញុំសង្ឃឹមថានោះជាអ្វីដែលអ្នកមកទីនេះ។
  3. Brute WPS - ក៏មានកន្លែងមួយដែរ ប៉ុន្តែវិធីសាស្ត្រទីពីរត្រូវបានគេប្រើញឹកញាប់ជាង។

អ្វី​ដែល​ជា​គំនិត​សំខាន់​សម្រាប់​យើង​លើ​ចំណុច​ទីពីរ​នៃ​បញ្ហា៖

ពាក្យសម្ងាត់មានប្រវែងខុសៗគ្នា។ កុំប្រើមូលដ្ឋានដោយមិនគិតពីគោលបំណងរបស់ពួកគេ។

នេះជាគំនិតរបស់ខ្ញុំមួយចំនួន៖

  • ចាប់ផ្តើមជាមួយ WPA មិនមានពាក្យសម្ងាត់ខ្លីជាង 8 តួអក្សរទេ។ ទាំងនោះ។ អ្វីខាងក្រោមគឺគ្មានប្រយោជន៍ទេ។ ជាការពិតណាស់ប្រសិនបើអ្នកមានសំណាងគ្រប់គ្រាន់ក្នុងការស្វែងរកបណ្តាញ WEP ។
  • ជារឿយៗមនុស្សប្រើលេខនៅក្នុងពាក្យសម្ងាត់របស់ពួកគេ - លេខទូរស័ព្ទ និងកាលបរិច្ឆេទ។
  • ឧទាហរណ៍ អ្នកអាចស្វែងរកពាក្យសម្ងាត់លេចធ្លាយដ៏ពេញនិយមពីអ៊ីមែល - ពាក្យសម្ងាត់ផ្ទះសម្រាប់ហតស្ប៉តក៏ត្រូវគ្នាដែរ។ នោះ​គឺ​វា​សម​ហេតុផល​ក្នុង​ការ​រត់​តាម​រយៈ​បញ្ជី​ពាក្យ​សម្ងាត់​ពេញ​និយម (ជា​ការ​ពិត​ណាស់ វែង​ជាង 8 តួអក្សរ)។
  • ហើយប្រសិនបើគ្មានអ្វីជួយទេនោះ អ្នកអាចប្រើការរាប់បញ្ចូលពេញលេញ។ មានមូលដ្ឋានរួចរាល់ហើយ ប៉ុន្តែខ្លួនខ្ញុំផ្ទាល់ចូលចិត្តប្រើម៉ាស៊ីនភ្លើង Crunch - កំណត់លក្ខខណ្ឌណាមួយដែលអ្នកត្រូវការ ហើយទទួលបានមូលដ្ឋានដែលត្រៀមរួចជាស្រេច។

នៅពេលប្រើក្បាល ប្រូបាប៊ីលីតេនៃការទស្សន៍ទាយពាក្យសម្ងាត់ជោគជ័យកើនឡើងជាលំដាប់។

មូលដ្ឋានបច្ចុប្បន្ន

យើង​បាន​រក​ឃើញ​ទ្រឹស្ដី វា​ជា​ពេល​វេលា​ដើម្បី​ផ្តល់​មូលដ្ឋាន​ដែល​ត្រៀម​ខ្លួន​ជា​ស្រេច។ ប្រសិនបើអ្នកមានអ្វីមួយផ្ទាល់ខ្លួន - បោះវានៅក្នុងមតិយោបល់ជាមួយនឹងការពន្យល់។ មតិយោបល់លើការសម្របសម្រួល មិនមែនអ្វីៗនឹងកន្លងផុតទេ សំរាមមិនចាំបាច់នៅទីនេះទេ។

អ្វី​ដែល​អាច​ប្រើ​បាន និង​អាច​ប្រើ​បាន វចនានុក្រម​លេខ​សម្ងាត់​ដែល​ពេញ​និយម​បំផុត​នៅ​ក្នុង​ប្រទេស​រុស្ស៊ី និង CIS (ទម្រង់ dic និង txt - ឯកសារ​អត្ថបទ​ទាំងអស់)៖

  • ពាក្យសម្ងាត់ Wi-Fi កំពូលសម្រាប់ WPA, WPA2, WPA3
  • កំពូល 9 លាន
  • បញ្ជីពាក្យសម្ងាត់អ៊ីមែល
  • កាលបរិច្ឆេទ និងថ្ងៃកំណើត
  • ទូរស័ព្ទ - រុស្ស៊ី - អ៊ុយក្រែន - បេឡារុស្ស
  • ៨ ខ្ទង់
  • លេខ ៩ ខ្ទង់

ជម្មើសជំនួស

នៅទីនេះខ្ញុំនឹងទុកជម្រើសជំនួសមួយចំនួនសម្រាប់ការទាយពាក្យសម្ងាត់។ ហើយភ្លាមៗនោះវាមានប្រយោជន៍សម្រាប់អ្នកអាន៖

  • អ្នកអាចប្រើកម្មវិធីសម្រាប់បង្កើត - Crunch និង John the Riper - អនុញ្ញាតឱ្យអ្នកបង្កើតមូលដ្ឋានសម្រាប់គំនិតជាក់លាក់របស់អ្នក។ ប៉ុន្តែ​ជា​ច្បាប់ ការ​តម្រៀប​តាម​ប្រភេទ​បន្តបន្ទាប់​គ្នា សូម្បី​នៅ​លើ​ផ្នែក​រឹង​ទំនើប​បំផុត​គឺ​មាន​រយៈពេល​យូរ​ណាស់។

  • មានសេវាកម្មអនឡាញ (ខ្ញុំមិនផ្តល់ឱ្យវាទេ ព្រោះវាក៏មានមនុស្សអាក្រក់ផងដែរ) ដែលបានឌិគ្រីបការចាប់ដៃជាច្រើនរួចហើយ ឬនឹងទទួលយកការឌិគ្រីបរបស់ពួកគេ - ជាក់ស្តែងសម្រាប់ថ្លៃសេវា ប៉ុន្តែពេលខ្លះវាមានតម្លៃ។

វចនានុក្រម Kali

វចនានុក្រម​លួច​ចូល​ទាំង​នេះ​មាន​ស្រាប់​ហើយ​នៅ​ក្នុង​អ្នក​ប្រើ Kali Linux ណា​មួយ។ ដូច្នេះមានអារម្មណ៍សេរីក្នុងការប្រើប្រាស់ ហើយកុំទាញយកអ្វីទាំងអស់។ ខាងក្រោមនេះគឺជាបញ្ជីជាមួយនឹងការពន្យល់មួយចំនួន។ ប៉ុន្តែអ្វីដែលបានរៀបរាប់ខាងលើ គឺគ្រប់គ្រាន់សម្រាប់ការងារធម្មតា ជាមួយនឹងកម្រិតនៃភាពជោគជ័យផ្សេងៗគ្នា។

  • RockYou (/usr/share/wordlists/rockyou) គឺជាវចនានុក្រម pentest ដ៏ពេញនិយមបំផុតសម្រាប់អាជីវកម្មណាមួយ។ វាក៏អាចប្រើសម្រាប់ Wi-Fi ផងដែរ ប៉ុន្តែខ្ញុំសូមណែនាំឱ្យអ្នកសម្អាតពាក្យសម្ងាត់ដែលមិនសមរម្យជាមុនសិនតាមរយៈ pw-inspector ដូចគ្នា។

អស់ហើយ។ ប្រសិនបើអ្នកមានអ្វីដែលត្រូវផ្តល់ជូន - បោះវានៅក្នុងមតិយោបល់ខាងក្រោម។ ចាំមើល យើងនឹងដោះស្រាយ ប៉ុន្តែបើគ្មានសំរាម។

អំពីវចនានុក្រមសម្រាប់ aircrack -ng ។

រឿងដំបូងដែលអ្នកគួរដឹងគឺថា សកម្មភាពទាំងអស់ដែលបានផ្តល់ឱ្យនៅក្នុងអត្ថបទបែបនេះដោយគ្មានវចនានុក្រមល្អណាស់ (សម្រាប់ឧបករណ៍ប្រើប្រាស់ ការបំបែកខ្យល់រួមទាំង) នៅពេលដែលគេលួចចូល ពាក្យ​សម្ងាត់ ដែល​រួម​បញ្ចូល​ទាំង​ចំនួន​មិន​កំណត់​នៃ​ការ​បន្សំ​ពាក្យ​សម្ងាត់​ដែល​អាច​ធ្វើ​ទៅ​បាន។ , មិនលើសពី ការប្រណាំងកណ្តុរ. ដូច្នេះខ្ញុំព្រមានអ្នកភ្លាមៗ៖ ឧបាយកលរបស់អ្នកទាំងអស់អាចប្រែទៅជាគ្មានន័យ ប្រសិនបើអ្នកប្រើប្រើបន្សំតាមអំពើចិត្តនៃប្រភេទនៅពេលការពារចំណុចចូលប្រើឥតខ្សែរបស់គាត់៖

... ដែលត្រូវបានសម្រេចដោយសាមញ្ញ "គោះ" របស់អ្នកប្រើនៅលើក្តារចុច។ វិធីសាស្រ្តនៃការឌិគ្រីប AP ជាមួយនឹងថ្នាក់ការអ៊ិនគ្រីប WEP, WPA, WPA2 ដែលត្រូវបានពិចារណានៅទីនេះគឺផ្អែកលើការវាយប្រហារដោយបង្ខំ ពោលគឺការស្វែងរកវចនានុក្រម។ Alas, នេះគឺជាបញ្ហានៃវិធីសាស្រ្តបែបនេះ: វចនានុក្រមមួយ។ គួរក្នុងចំណោមលេខសម្ងាត់ផ្សេងទៀត ដែលបង្កើតដោយជនរងគ្រោះ។ តើអ្វីទៅជាប្រូបាប៊ីលីតេដែលវចនានុក្រមដែលអ្នកបានទាញយក ឬចងក្រងនឹងមានការរួមបញ្ចូលគ្នាដែលបានបង្ហាញខាងលើ? netmask មិនស្គាល់ទេ អ្នកនឹងត្រូវបង្ខំដោយងងឹតងងុល។

ហើយ​ក៏​គ្មាន​អ្នក​លួច​ចូល​លួច​ចូល​តែ​ម្នាក់​ឯង​ដែរ។ ពាក្យសម្ងាត់ ហើយមិនត្រឹមតែពី Wi-Fi ប៉ុណ្ណោះទេ អាចរកបានតាមវិធីផ្សេងទៀត។ អាននិងជួប៖

ដោយគ្មានវចនានុក្រមណាមួយ - តាមវិធីណាមួយ។ អាឡា និង អា។ ខ្ញុំព្រមានអ្នកជាមុន - ជៀសវាងវចនានុក្រមបរទេសចាស់ៗដែលមានតាំងពីឆ្នាំ 2010 ។ បណ្តាញនេះគឺពោរពេញដោយពួកវា ហើយពួកវាក៏គ្មានប្រយោជន៍ដូចគ្នាដែរ ហើយអ្នកខ្លួនឯងនឹងយល់ពីរឿងនេះ។ ចំណែក​អ្នក​និពន្ធ​អត្ថបទ​វិញ គាត់​កម្រ​ត្រូវ​បាន​វចនានុក្រម​តែ​មួយ​ចុះ​ចាញ់​ណាស់។ មានបញ្ហាតែមួយគត់សម្រាប់អ្នក - មានតែបណ្ណសារសម្រាប់ "វចនានុក្រម" នៃទ្រង់ទ្រាយ txt មានទម្ងន់ប្រហែល 14 GB ។ និយាយអីញ្ចឹងនេះបន្តិចទៀត។ ចំនួនលោហធាតុនៃបន្សំក្តារចុចត្រូវបានបង្កើតនៅទីនោះ ពួកគេត្រូវបានត្រងដោយពាក្យសាមញ្ញបំផុត; ប្រហែលជាពាក្យសម្ងាត់របស់អ្នកនឹងលេចឡើង។ វានឹងជាការប្រសើរណាស់ក្នុងការរំលឹកអ្នកថាឯកសារដែលមានទំហំនេះគួរតែត្រូវបានទាញយកដោយឡែកពីគ្នា មិនមែនជាផ្នែកមួយនៃការទាញយកផ្សេងទៀត និងជាមួយកម្មវិធីរុករកដែលបិទនោះទេ។ វា​នឹង​ជា​រឿង​គួរ​ឱ្យ​អាម៉ាស់​មួយ បន្ទាប់​ពី​អស់​រយៈ​ពេល​ជា​យូរ​មក​ហើយ ពេល​ព្យាយាម​បើក​ឯកសារ​ពាក្យ​សម្ងាត់​ជួប​នឹង​បញ្ហា​ក្នុង​ការ​បើក។ នឹងត្រូវទាញយកម្តងទៀត ...

ដូច្នេះខ្ញុំសូមពន្យល់ពីរបៀបដែលវាដំណើរការ។ ប្រសិនបើមានជម្រើសផ្សេងទៀតសម្រាប់ WEP មានឧបករណ៍ប្រើប្រាស់ជាច្រើនសម្រាប់ការបំបែកពាក្យសម្ងាត់ WEP នៅក្នុង Kali បន្ទាប់មកក្នុងករណីមានការការពារខ្លាំងជាងដូចជា WPA2 (សព្វថ្ងៃនេះជាប្រភេទការការពារទូទៅបំផុត) មានតែជម្រើសដែលមានវចនានុក្រម ឬ brute force ប៉ុណ្ណោះ។ វាអាចទៅរួច (រួមទាំងករណីរបស់យើង)។ ការលួចចូលប្រព័ន្ធ WiFi ជាមួយ airodumpនឹងអាចធ្វើទៅបានតែតាមវិធីនេះ មិនមែនតាមវិធីផ្សេងទេ។ នេះគឺជាគុណវិបត្តិតែមួយគត់ ប៉ុន្តែសំខាន់នៃវិធីសាស្ត្រ។ ដូចគ្នានេះដែរអនុវត្តចំពោះវិធីសាស្រ្តផ្សេងទៀតនៃការរាប់បញ្ចូល និងការជំនួសពាក្យសម្ងាត់ដែលមាននៅក្នុងវចនានុក្រម។

វចនានុក្រម "ផ្លូវការ" សម្រាប់ aircrack

មិនមានតម្រូវការជាមូលដ្ឋានសម្រាប់ពួកគេទេ។ មើល - ឯកសារអត្ថបទដែលចងក្រងតាមគោលការណ៍នៃពាក្យសម្ងាត់ 1 ក្នុង 1 បន្ទាត់ជាមួយនឹងការរុំបន្ទាត់។ វត្តមាននៃអក្សរឡាតាំងនៃករណីទាំងពីរ លេខអារ៉ាប់ និងនិមិត្តសញ្ញាជាច្រើន។

វចនានុក្រមសម្រាប់ aircrack - កន្លែងដែលត្រូវទទួលបាន?

ប្រសិនបើអ្នកចង់ប្រើវចនានុក្រមដែលត្រៀមរួចជាស្រេចសម្រាប់ aircrack ដែលមិនមានគុណសម្បត្តិជាងទំនើបជាងនេះ ខ្ញុំនឹងបញ្ជូនអ្នកទៅកាន់គេហទំព័រផ្លូវការម្តងទៀត៖

http://www.aircrack-ng.org/

នៅលើទំព័រដែលវចនានុក្រមដូចគ្នាទាំងនេះសម្រាប់ aircrack រួចរាល់សម្រាប់ការទាញយកនៅក្នុងតំណភ្ជាប់ទៅកាន់ធនធានភាគីទីបី។ សរុបមកមើលទាំងអស់គ្នា។ អ្នកនឹងចូលទៅកាន់គេហទំព័រនេះដោយព្យាយាមស្វែងរកវចនានុក្រមសម្រាប់ aircrack នៅលើសុទ្ធ។

បន្ថែមទៀត. បណ្តាញនេះពោរពេញដោយវចនានុក្រមសមរម្យផ្សេងទៀត ដែលចម្លងគ្នាទៅវិញទៅមក។ "ពួក Hacker" ជាច្រើនធ្វើការដូចនោះ - ប្តូរឈ្មោះរបស់អ្នកដ៏ទៃ ព្រះជាម្ចាស់ហាមឃាត់ ពនឺវាដោយខ្លួនអ្នក វេចខ្ចប់វា - អ្នករួចរាល់ហើយ។ គ្មាននរណាម្នាក់មានភាពស៊ាំពីរឿងនេះទេ។ ដូច្នេះអ្នកនឹងត្រូវស្វែងរក។

បញ្ហាបន្ទាប់នៃវចនានុក្រមបរទេសគឺថា វចនានុក្រមដែលមានគុណភាពខ្ពស់បំផុតត្រូវបានចងក្រងដោយយោងតាមវិធីសាស្ត្រ "ពាក្យសម្ងាត់អ្វីដែលពួកគេបានរៀន ពួកគេត្រូវបានបញ្ចូលទៅក្នុងបញ្ជី"។ មានបញ្ហាតែមួយគត់សម្រាប់យើង - នៅក្នុងប្រទេសរុស្ស៊ី ពាក្យសម្ងាត់ជាធម្មតាត្រូវបានបង្កើតតាមរបៀបផ្សេង។ ដូច្នេះសូម្បីតែវចនានុក្រមដ៏ល្អបំផុតសម្រាប់ពាណិជ្ជកម្ម 300 លានអាច "បដិសេធ" អ្នកបន្ទាប់ពីរង់ចាំ 9-12 ម៉ោង។

បញ្ហាចម្បង ដូចដែលបានបញ្ជាក់រួចមកហើយ គឺទំហំនៃវចនានុក្រម។ មានស្នាដៃពិតៗនៅលើបណ្តាញ។ ពួកគេស្ទើរតែទាំងអស់មកពីសមុទ្រ។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែអ្នកចិត្តសាស្រ្ត និងអ្នកឯកទេសផ្សេងទៀតបានចូលរួមក្នុងការសាងសង់របស់ពួកគេ (យោងទៅតាមអ្នកនិពន្ធ) ដោយព្យាយាមបង្កើតឡើងវិញនូវសំណុំតួអក្សរចៃដន្យញឹកញាប់បំផុតដូចជា "ស្វានៅលើព្យាណូ" ។ យ៉ាងណាមិញ មកជាមួយពាក្យសម្ងាត់ដ៏ល្អបំផុតគឺ៖

  • បើក notepad
  • បិទភ្នែក
  • វាយក្តារចុចដោយប្រើម្រាមដៃទាំង 10 ក្នុងពេលតែមួយ
  • បំប្លែងលេខសំងាត់ដោយតួអក្សរដូចជា @, #, $ ជាដើម ដោយវាយអក្សរធំនៅចុងបញ្ចប់។ នេះមិនមែនជា “qwerty” សម្រាប់អ្នកទេ...
  • លទ្ធផលចម្លង និងប្រើជាពាក្យសម្ងាត់។ អ្នក​នឹង​មិន​អាច​ចាំ​បាន​ទេ ប៉ុន្តែ​វា​នឹង​ត្រូវ​ចំណាយ​ពេល 150 ឆ្នាំ​ដើម្បី​បំបែក hacker ។

វចនានុក្រមសម្រាប់ aircrack - សរសេរដោយខ្លួនឯង។

ខ្ញុំនឹងសង្ខេប។ ចូរយើងប្រើឧបករណ៍ប្រើប្រាស់ដែលមានក្នុងកាលី ក្រាញ់. ត្រូវបានរចនាឡើងដើម្បីបង្កើតពាក្យសម្ងាត់ចៃដន្យ វាមានការកំណត់មានប្រយោជន៍មួយចំនួន។ ពួកវាមួយចំនួនមានប្រយោជន៍ខ្លាំងណាស់ ប្រសិនបើឧទាហរណ៍ អ្នកអាចឃើញផ្នែកនៃពាក្យសម្ងាត់របស់ជនរងគ្រោះ។ នោះគឺអ្នកស្គាល់តួអង្គមួយចំនួន។

ដំណើរការបង្កើតគឺសាមញ្ញ។ បើកដំណើរការស្ថានីយ ហើយបញ្ចូលពាក្យបញ្ជាក្នុងទម្រង់៖

crunch 7 8 -o /root/Desktop/dict

ពាក្យបញ្ជានឹងបង្កើតវចនានុក្រមហៅថា បង្គាប់នៅលើផ្ទៃតុពីគ្រប់ប្រភេទនៃបន្សំអក្សរក្រមលេខដែលមានពី 7 ទៅ 8 តួអក្សរ - ពាក្យសម្ងាត់ធម្មតា។ ងាយស្រួលមែនទេ? ហើយអ្នកមិនចាំបាច់ទាញយកវចនានុក្រមណាមួយសម្រាប់ aircrack ទេ ... អ្នករីករាយមុនដំបូង - មើលឱ្យកាន់តែច្បាស់អំពីទំហំ៖

បាទ បាទ បន្តិច - ប្រហែល 2 តេរ៉ាបៃ។ ពេជ្រ កាកា (…

អ្វី​ដែល​ត្រូវធ្វើ? អ្នកអាចបន្ថែមពាក្យបញ្ជាដើម្បីបញ្ជាក់ពាក្យសម្ងាត់ ប្រសិនបើអ្នកមានហេតុផលដើម្បីធ្វើដូច្នេះ។ ដូច្នេះពាក្យបញ្ជាជំនាន់អាចយកទម្រង់៖

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

កន្លែងណា 9876543210 - ពិតប្រាកដនិងមានតែនិមិត្តសញ្ញាដែលបានជួបប្រទះនៅក្នុងវចនានុក្រមនាពេលអនាគត។ ហើយមិនមានទៀតទេ។ ឬ៖

ក្នុងករណី​នេះ បុកនឹងបង្កើតវចនានុក្រមជាមួយពាក្យសម្ងាត់ #$ .

វចនានុក្រមបែបនេះជាច្រើនអាចត្រូវបានចងក្រងជឿខ្ញុំ ពេលខ្លះវិធីសាស្ត្រនេះពិតជាមានប្រសិទ្ធភាព។ ពួកគេនឹងមិនថ្លឹងថ្លែងច្រើនទេ ពួកវានឹងចល័ត ពួកគេអាចរក្សាទុកបានយ៉ាងងាយស្រួលនៅលើប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅ។ ដូច្នេះ នៅក្នុងពាក្យបញ្ជាជ្រើសរើសពាក្យសម្ងាត់ បន្ទាប់មកអ្នកអាចបញ្ជាក់ពាក្យសម្ងាត់ដែលអ្នកបានបង្កើត ដោយបំបែកដោយសញ្ញាក្បៀស (ប្រសិនបើវចនានុក្រមធ្វើនៅផ្ទះសម្រាប់ aircrack ត្រូវបានរក្សាទុកនៅលើ Kali desktop):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

ម្តងទៀត ប៉ុន្តែ

ការប្រើប្រាស់កម្មវិធីតាមរបៀប បុកJohn The Riperមិនមែនជាជម្រើសដែលមានប្រយោជន៍សម្រាប់នំកែកឃឺដែលមានជំនាញវិជ្ជាជីវៈនោះទេ។ មានហេតុផលជាច្រើនសម្រាប់រឿងនោះ។ ខ្ញុំមិនអាចធ្វើការលើស្គ្រីបតាមវិធីណាក៏ដោយ ដើម្បីឱ្យវាអាចបំបែកដំណើរការនៃការបំបែកការរួមបញ្ចូលពាក្យសម្ងាត់ទៅជាដំណាក់កាលជាច្រើន (មានន័យថាពីវគ្គមួយទៅវគ្គ ពីការចាប់ផ្តើមឡើងវិញមួយទៅមួយទៀត)។ ហើយនេះមានន័យថាដំណើរការលួចចូលអាចអូសបន្លាយជាច្រើនខែ។ ប្រឆាំងនឹងផ្ទៃខាងក្រោយនៃការថយចុះយ៉ាងខ្លាំងនៃដំណើរការកុំព្យូទ័រ (ខ្ញុំគិតថាពាក់កណ្តាល) ។ ហើយនៅទីបញ្ចប់ជាជម្រើសមួយ - ម៉ាស៊ីនដាច់ដោយឡែកសម្រាប់កម្លាំង brute? ជាទូទៅ ភាពប្រណីតដែលមិនអាចកាត់ថ្លៃបាន។ លទ្ធផលដែលមានប្រសិទ្ធភាពបំផុតត្រូវបាននាំមកឱ្យខ្ញុំដោយធ្វើការជាមួយកាតវីដេអូ DUAL នៅក្នុង Windows 7 64 ប៊ីត។ ដំណើរការនេះត្រូវបានពិពណ៌នានៅក្នុងអត្ថបទ។

វចនានុក្រមសម្រាប់ aircrack - សេវាកម្មអនឡាញ។

វានឹងចម្លែកប្រសិនបើមនុស្សបែបនេះមិនបង្ហាញខ្លួន។ ទោះយ៉ាងណាក៏ដោយសម្រាប់រយៈពេល 3-4 ឆ្នាំ សេវាកម្មដែលរួមបញ្ចូលការជ្រើសរើសពាក្យសម្ងាត់ពីវចនានុក្រមមានរួចហើយ។ វាមានទីតាំងនៅ៖

វាមានអំនួតតាមរយៈរយៈពេលនៃការឌិគ្រីបលេខសម្ងាត់ខ្លីបំផុត និងវចនានុក្រមចំនួន 600 លានសោ។ ខ្ញុំ​មិន​ដឹង​ពី​ការ​ពិនិត្យ​មើល​វា​ទេ ព្រោះ​ខ្ញុំ​មិន​បាន​ប្រើ​វា​ទេ។ ហេតុអ្វី? 17 ដុល្លារអាមេរិកក្នុងមួយសោ (នៅពេលសរសេរ) ទោះយ៉ាងណាក៏ដោយ។ អ្នកនឹងត្រូវការអ្វីៗគ្រប់យ៉ាងដូចគ្នាទៅនឹងករណីនៃការជ្រើសរើសយោងទៅតាមវចនានុក្រមដែលមាន៖ អ្នកត្រូវបញ្ចូល BSSID របស់ជនរងគ្រោះ បញ្ជាក់ផ្លូវទៅកាន់ ។មួកឯកសារ និងចុងក្រោយអាសយដ្ឋានអ៊ីមែល។ ដូចដែលខ្ញុំស្មាន ពួកគេនឹងផ្ញើចម្លើយទៅអ្នកជាដំបូងថាតើអ្វីៗដំណើរការល្អឬអត់ ហើយពួកគេនឹងតម្រូវឱ្យអ្នកបង់ប្រាក់។ តើនៅពេលណា ខ្ញុំមិនដឹងទេ។

ការយកចិត្តទុកដាក់។ បន្តដោយហានិភ័យផ្ទាល់ខ្លួនរបស់អ្នក។ ប្រសិនបើខ្ញុំជាអ្នកបង្កើតធនធាន ខ្ញុំមិនអាចទប់ទល់ និងបោកបញ្ឆោតនរណាម្នាក់ដែលចង់ផ្ទេរប្រាក់មកខ្ញុំដូចនោះទេ... ប៉ុន្តែខ្ញុំនិយាយម្តងទៀត៖ ខ្ញុំមិនដឹងទេ ខ្ញុំមិនបានប្រើវាទេ។ ក្នុងករណីណាក៏ដោយ តំណភ្ជាប់ទៅកាន់គេហទំព័រនេះត្រូវបានកំណត់ដោយម៉ាស៊ីនស្វែងរកជាច្រើនថាជាព្យាបាទ។ ខ្ញុំត្រូវលុបវាចោល ប៉ុន្តែនៅក្នុងបឋមកថានៃគេហទំព័រក្នុងរូប អាសយដ្ឋានអាចមើលឃើញយ៉ាងច្បាស់។ តើអ្នកណានឹងប្រើ - ឈប់ជាវ

ដូច្នេះ វចនានុក្រមដ៏ល្អបំផុតមិនមែនជា panacea ទេ។ តោះប្រើវិធីមួយផ្សេងទៀត៖

អាន៖ ៦ ៣៣៨

វចនានុក្រម Wifi brute ត្រូវបានប្រើជាញឹកញាប់ដោយពួក Hacker ដែលមានជំនាញវិជ្ជាជីវៈក្នុងការងាររបស់ពួកគេ។ ជាការពិតណាស់ អ្នកក៏នឹងត្រូវការកម្មវិធីឯកទេសផងដែរ ដែលចាំបាច់សម្រាប់ការធ្វើសមកាលកម្មជាមួយនឹងមូលដ្ឋានទិន្នន័យនៃវចនានុក្រម។

ប៉ុន្តែប្រសិនបើកម្មវិធីខ្លួនឯងអាចទាញយកបានយ៉ាងងាយស្រួលពីប្រភពបើកចំហណាមួយនោះ អ្នកនឹងត្រូវស្វែងរកវចនានុក្រមល្អសម្រាប់ brute ។ លើសពីនេះទៅទៀត នេះគឺជាការរកឃើញដ៏កម្រ និងមានតម្លៃបំផុតនៅលើអ៊ីនធឺណិត។

ប៉ុន្តែប្រសិនបើអ្វីៗទាំងអស់មានភាពច្បាស់លាស់ចំពោះអ្នកជំនាញដោយមិនមានការចាប់អារម្មណ៍បន្ថែមទៀតនោះ សម្រាប់ទស្សនិកជនដែលមិនសូវមានបទពិសោធន៍ ពាក្យវាក្យស័ព្ទទាំងអស់នេះគឺជាការចង់ដឹងចង់ឃើញ។ អ្នក​ប្រើ​ធម្មតា​មិន​អាច​យល់​ថា​ហេតុ​អ្វី​បាន​ជា​និង​ក្នុង​គោល​បំណង​អ្វី​ដែល wifi wpa2 brute អាច​ត្រូវ​បាន​ទាមទារ។ តើត្រូវប្រើវាដោយរបៀបណា និងជាមួយអ្វីទាំងអស់នេះ "គឺ"?

តើអ្វីទៅជា brutus

Brute គឺជាប្រព័ន្ធបំបែកលេខសម្ងាត់មួយ ដោយជ្រើសរើសបន្សំគ្រាប់ចុច។ កុំព្យូទ័ររបស់អ្នកនឹងអាចយកលេខសម្ងាត់បាន ប្រសិនបើអ្នកមានកម្មវិធីសមស្រប និងមូលដ្ឋានទិន្នន័យវចនានុក្រម។

Brute អាចត្រូវបានប្រើស្ទើរតែគ្រប់ទីកន្លែងដែលការការពារពាក្យសម្ងាត់ត្រូវបានផ្តល់ជូនសម្រាប់ប្រព័ន្ធ។ វាអាចជាប្រអប់សំបុត្រ ទំព័រសង្គម ឬអ្វីផ្សេងទៀត។

យើងនឹងនិយាយឱ្យកាន់តែស៊ីជម្រៅអំពីការចូលប្រើរ៉ោតទ័រ wifi ។ គោលដៅរបស់យើងគឺដើម្បីទទួលបានការចូលប្រើការភ្ជាប់អ៊ីនធឺណិតភាគីទីបី។ ហើយនេះគឺជាកន្លែងដែលវចនានុក្រម កម្មវិធី និងការអត់ធ្មត់ត្រូវបានទាមទារ។

របៀបចាប់ផ្តើម brute wifi

ដំបូងវាមានតម្លៃក្នុងការបែងចែករវាងប្រព័ន្ធការពារការអ៊ិនគ្រីបរ៉ោតទ័រដែលមាន - WPA និង WPA2 ។ ក្នុងករណីទាំងពីរនេះ អ្នកអាចធ្វើការជាមួយការបង្កើតពាក្យសម្ងាត់ ប៉ុន្តែវាគឺជាជម្រើសចុងក្រោយសម្រាប់ការអ៊ិនគ្រីបប្រព័ន្ធដែលមិនសូវចង់បាន។

វចនានុក្រម wifi wpa2 brute ភ្ជាប់ទៅកម្មវិធីដែលបង្កើត និងស្វែងរកការផ្គូផ្គងដោយស្វ័យប្រវត្តិ។ នីតិវិធី​នេះ​មាន​រយៈពេល​យូរ ហើយ​អាច​ចំណាយ​ពេល​យ៉ាងតិច​ច្រើន​ថ្ងៃ។ ប៉ុន្តែម្តងទៀត វាអាស្រ័យតែលើភាពស្មុគស្មាញនៃពាក្យសម្ងាត់ខ្លួនឯងប៉ុណ្ណោះ។

ប៉ុន្តែប្រសិនបើអ្នកបានគ្រប់គ្រងដើម្បីទាញយកវចនានុក្រមពីមូលដ្ឋានទិន្នន័យដែលអាចទុកចិត្តបាន និងផ្ទៀងផ្ទាត់ នោះអ្នកអាចពឹងផ្អែកលើកំណែចុងក្រោយជាវិជ្ជមាន។

តើវចនានុក្រមទាំងអស់ដូចគ្នាទេ?

ការចូលប្រើវ៉ាយហ្វាយដ៏ព្រៃផ្សៃគួរតែត្រូវបានចាប់ផ្តើម លុះត្រាតែអ្នកយល់ច្បាស់អំពីជំហានបន្តបន្ទាប់ និងដំណាក់កាលទាំងអស់ដែលអ្នកត្រូវជម្នះ។ ការពិតគឺថា សូម្បីតែវចនានុក្រម wifi ដ៏អាក្រក់ក៏មានភាពខុសប្លែកគ្នាខ្លាំងពីគ្នាទៅវិញទៅមក ហើយការប្រើប្រាស់របស់វាក៏មិនអាចមានប្រសិទ្ធភាពដែរ ប្រសិនបើអ្នកជ្រើសរើសមូលដ្ឋានខុស។

ពិចារណាផងដែរនូវលំដាប់លេខអតិបរមានៅក្នុងវចនានុក្រមដែលអ្នកបានទាញយក។ ភាគច្រើនជាញឹកញាប់ អ្នកប្រើប្រាស់ប្រើលេខសម្ងាត់ 8 ខ្ទង់ ប៉ុន្តែមានវចនានុក្រមដែលមានបន្សំលេខសម្ងាត់មូលដ្ឋាននៃ 7-9 ខ្ទង់។

វចនានុក្រមលេខសម្ងាត់ wifi គួរតែត្រូវបានកែសម្រួលទៅតាមតំបន់របស់អ្នក។ នោះគឺមានមូលដ្ឋានដាច់ដោយឡែកជាភាសាអង់គ្លេស អេស្ប៉ាញ បារាំង និងភាសាផ្សេងៗទៀត។ ក្នុងករណីរបស់យើងយើងត្រូវការមូលដ្ឋានទិន្នន័យនៃបន្សំពាក្យសម្ងាត់រុស្ស៊ី។

មុនពេលធ្វើសមកាលកម្មវចនានុក្រម កុំខ្ជិលពេកក្នុងការមើលពួកវានៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ ហើយត្រូវប្រាកដថាពួកវាត្រូវបានចងក្រងនៅកម្រិតត្រឹមត្រូវ និងគ្របដណ្តប់បន្សំពេញនិយមបំផុត។

ការលួចចូលប្រើវ៉ាយហ្វាយពីអេក្រង់ទូរស័ព្ទ

វាពិតជាអាចធ្វើទៅបានក្នុងការអនុវត្ត wifi brute ពីស្មាតហ្វូន Android ចាប់តាំងពីកម្មវិធីដែលត្រូវគ្នាគឺអាចរកបានដោយឥតគិតថ្លៃ ហើយអ្នកអាចទាញយកវាបានដោយគ្មានការរឹតបន្តឹង។ ហើយបន្ថែមទៀតបន្ទាប់ពីដំឡើងរួច អ្នកនឹងត្រូវប្រើវចនានុក្រមដូចគ្នាទាំងអស់ ដែលអ្នកប្រហែលជានឹងជ្រើសរើសយកការរួមបញ្ចូលពាក្យសម្ងាត់តែមួយគត់។

វចនានុក្រមដ៏ល្អបំផុតនៅលើគេហទំព័រ

វាគឺជាយើងដែលបានប្រមូលមូលដ្ឋានទិន្នន័យវចនានុក្រមដ៏ល្អបំផុតសម្រាប់ការជ្រើសរើសជាបន្តបន្ទាប់នៃពាក្យសម្ងាត់ និង brute wifi ។ អ្នកអាចប្រាកដថាវាយ៉ាងងាយស្រួល - ទាញយកវចនានុក្រមរបស់យើងទៅកុំព្យូទ័ររបស់អ្នក ហើយសាកល្បងវា។

វចនានុក្រមដែលបានបង្ហាញមានមូលដ្ឋានទិន្នន័យដ៏ធំបំផុតមួយនៃបន្សំនៃជម្រើសពាក្យសម្ងាត់សម្រាប់សំណើរបស់រុស្ស៊ី។ ហើយវចនានុក្រមខ្លួនឯងត្រូវបានកែលម្អឥតឈប់ឈរ និងបំពេញបន្ថែម ដែលមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ថ្មី។

ទាញយកវចនានុក្រមសម្រាប់ WiFi brute (wpa, wpa2)

  • :
  • :
  • [កាលបរិច្ឆេទក្នុងអក្ខរាវិរុទ្ធផ្សេងៗ]៖
  • [វចនានុក្រមតូចមួយនៃ 9 លានពាក្យ]:
  • [ពាក្យ​សម្ងាត់​អ៊ីមែល​លេច​ធ្លាយ​ក្នុង​ឆ្នាំ ២០១៤]៖

ថ្មីនៅលើគេហទំព័រ

>

ពេញនិយមបំផុត។