អត្ថប្រយោជន៍នៃការប្រើប្រាស់ Pyrit
ការបំបែកការចាប់ដៃដែលចាប់យកគឺជាវិធីតែមួយគត់ដើម្បីបំបែកពាក្យសម្ងាត់ WPA/WPA2 ។ វាត្រូវបានផលិតដោយវិធីសាស្ត្រ brute-force (password brute force) ។
ដោយវិធីនេះ ប្រសិនបើអ្នកមិនទាន់ស្គាល់បច្ចេកទេសនៃការចាប់ដៃទេនោះ សូមយោងទៅលើអត្ថបទ ""។
ដោយសារការប្រើប្រាស់កម្លាំង brute មិនធានានូវលទ្ធផលវិជ្ជមាន បច្ចេកទេសជាច្រើនត្រូវបានបង្កើតឡើង ដែលអាចបង្កើនឱកាសជោគជ័យយ៉ាងសំខាន់។ ទាំងនេះរួមបញ្ចូលទាំង:
- ការប្រើប្រាស់កាតវីដេអូសម្រាប់ការទាយពាក្យសម្ងាត់ (បង្កើនល្បឿននៃការរាប់លេខយ៉ាងសំខាន់)
- ការប្រើប្រាស់តារាងជាមួយនឹងសញ្ញាដែលបានគណនាជាមុន (ល្បឿនកើនឡើង + សមត្ថភាពក្នុងការប្រើឡើងវិញសម្រាប់ចំណុចចូលដំណើរការដូចគ្នា សមត្ថភាពក្នុងការសាកល្បងចាប់ដៃរាប់សិបពីចំណុចចូលដំណើរការមួយក្នុងរយៈពេលប៉ុន្មានវិនាទី)
- ប្រើវចនានុក្រមល្អ (បង្កើនឱកាសជោគជ័យ)
Pyrit អាចប្រើបច្ចេកទេសទាំងអស់នេះ ដែលជាមូលហេតុដែលវាជាកម្មវិធីបំបែកពាក្យសម្ងាត់ WPA / WPA2 លឿនបំផុត ឬមួយក្នុងចំណោមកំពូលទាំងពីររួមជាមួយ oclHashcat ។
កម្មវិធីផ្សេងទៀតក៏អនុវត្តបច្ចេកទេសទាំងនេះផងដែរ។ ឧទាហរណ៍ ទាំង oclHashcat និង coWPAtty អនុវត្តវចនានុក្រមដដែលៗ។ coWPAtty មានការគណនាជាសញ្ញា (ប៉ុន្តែមិនមានការគាំទ្រសម្រាប់ការប្រើកាតក្រាហ្វិក) ។ oclHashcat អនុញ្ញាតឱ្យអ្នកប្រើអំណាចនៃកាតវីដេអូ, ប៉ុន្តែមិនបានគណនាជាមុន hashes ។ សម្លឹងទៅមុខ ខ្ញុំកត់សម្គាល់ថានៅក្នុង oclHashcat វាអាចធ្វើទៅបានដើម្បីអនុវត្តការគណនាបឋមនៃសញ្ញាហស និងប្រើទិន្នន័យដែលទទួលបានម្តងហើយម្តងទៀតសម្រាប់ចំណុចចូលដំណើរការមួយ ដើម្បីពិនិត្យមើលការចាប់ដៃជាច្រើនដោយមិនបង្កើនពេលវេលាសម្រាប់ការគណនា hash របៀបធ្វើវានឹងត្រូវបានពិពណ៌នានៅពេលក្រោយ។ Aircrack-ng ធ្វើម្តងទៀតលើវចនានុក្រម និងធ្វើឱ្យការប្រើប្រាស់ប្រកបដោយប្រសិទ្ធភាពនៃដំណើរការពហុស្នូល ប៉ុន្តែមិនប្រើ "ការបង្កើនល្បឿន" ផ្សេងទៀតទេ។
នៅលើប្រព័ន្ធរបស់ខ្ញុំ oclHashcat brute-forces ដើម្បីបំបែកពាក្យសម្ងាត់ WPA/WPA2 នៅ 31550 H/s ហើយ Pyrit គណនាលេខសម្ងាត់នៅ 38000-40000 PMKs ។ ការផ្ទៀងផ្ទាត់បន្ថែមទៀតនៃការចាប់ដៃចំណាយពេលតិចជាងមួយវិនាទី។ នេះបង្ហាញថាសូម្បីតែនៅពេលពិនិត្យមើលការចាប់ដៃមួយ យើងបង្កើនល្បឿនប្រហែលមួយភាគបី ហើយប្រសិនបើយើងចង់ពិនិត្យមើលការចាប់ដៃជាច្រើនសម្រាប់ AP មួយ បន្ទាប់មកជាមួយ oclHashcat យើងត្រូវចាប់ផ្តើមម្តងទៀត។ នៅក្នុងទីក្រុង Pyrit ការចាប់ដៃថ្មីនីមួយៗត្រូវចំណាយពេលមួយវិនាទី។
ដើម្បីឱ្យ Pyrit បញ្ចេញថាមពលពេញលេញ អ្នកត្រូវតែដំឡើងកម្មវិធីបញ្ជាកាតវីដេអូដែលមានកម្មសិទ្ធិ។ សូមក្រឡេកមើលអត្ថបទ "" និងសម្ភារៈដែលបានយោងនៅក្នុងវា - វាប្រាប់អ្នកជាជំហាន ៗ អំពីការដំឡើងកម្មវិធីបញ្ជានិង Pyrit នៅក្នុង Kali Linux 2 នៅលើកុំព្យូទ័រដែលមានកាតក្រាហ្វិកពី អេអឹមឌី. អ្នកត្រូវធ្វើគ្រប់ជំហាន មិនមែនគ្រាន់តែជាការណែនាំចុងក្រោយនោះទេ។. ខ្ញុំមិនមានកុំព្យូទ័រ NVidia ទេ ដូច្នេះខ្ញុំមិនមានការណែនាំទាន់សម័យអំពីរបៀបដំឡើងកម្មវិធីបញ្ជា និង Pyrit សម្រាប់ប្រព័ន្ធផ្អែកលើ NVidia ទេ។
លេខសម្ងាត់ WPA/WPA2 បំបែកលឿនបំផុត។
ទិន្នន័យដំបូងរបស់ខ្ញុំ៖
- TD បានវាយប្រហារ ដានីយ៉ែល ឆ្នាំ ២០១៥
- ឯកសារជាមួយនឹងការចាប់ដៃដែលបានចាប់យកពីមុនត្រូវបានគេហៅថា DANIELLE 2015-01.cap
វចនានុក្រមលួចស្តាប់ WPA/WPA2
ខ្ញុំនឹងប្រើវចនានុក្រម Rockyou ដែលភ្ជាប់មកជាមួយ Kali Linux ។ នេះគឺគ្រប់គ្រាន់សម្រាប់ការបណ្តុះបណ្តាល ប៉ុន្តែសម្រាប់ការវាយប្រហារជាក់ស្តែង ខ្ញុំអាចណែនាំវចនានុក្រមដែលបានបង្កើតនៃលេខទូរស័ព្ទ វចនានុក្រមដែលបានបង្កើតសម្រាប់ APs ជាក់លាក់នៃប្រភេទ AP_name+numbers ដែលបំពេញឃ្លាសម្ងាត់រហូតដល់ប្រាំបីតួអក្សរ។
ចូរចម្លងឯកសារវចនានុក្រមដ៏ល្អបំផុតទៅថតឯកសារដើម។
Cp /usr/share/wordlists/rockyou.txt.gz ។
ចូរស្រាយវាចេញ។
gunzip rockyou.txt.gz
ចាប់តាំងពីពាក្យសម្ងាត់ WPA2 អប្បបរមាគឺត្រូវមាន 8 តួអក្សរ សូមយើងញែកឯកសារដើម្បីត្រងពាក្យសម្ងាត់ណាដែលមានតិចជាង 8 តួអក្សរ និងច្រើនជាង 63 (តាមពិតទៅ អ្នកគ្រាន់តែអាចរំលងបន្ទាត់នេះ វាអាស្រ័យលើអ្នកទាំងស្រុង)។ ដូច្នេះយើងនឹងរក្សាទុកឯកសារនេះជា newrockyou.txt។
ឆ្មា rockyou.txt | តម្រៀប | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
តោះមើលថាតើឯកសារនេះមានពាក្យសម្ងាត់ប៉ុន្មាន៖
Wc -l newrockyou.txt
វាមានពាក្យសម្ងាត់រហូតដល់ 9606665 ។
ឯកសារដើមមានច្រើនជាងនេះ។
Wc -l rockyou.txt
មានពាក្យសម្ងាត់ 14344392 ។ ដូច្នេះយើងបានធ្វើឱ្យឯកសារនេះខ្លីជាង ដែលមានន័យថាយើងអាចសាកល្បង AP ក្នុងរយៈពេលខ្លីជាងនេះ។
ជាចុងក្រោយ សូមប្តូរឈ្មោះឯកសារនេះទៅជា wpa.lst។
Mv newrockyou.txt wpa.lst
បង្កើត ESSID នៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit
ឥឡូវនេះយើងត្រូវបង្កើត ESSID នៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit
Pyrit -e DANIELLE2015 create_essid
ការព្រមាន៖ ប្រសិនបើមានចន្លោះនៅក្នុងឈ្មោះ AP ដូចជា “NetComm Wireless” នោះពាក្យបញ្ជារបស់អ្នកនឹងមានលក្ខណៈដូចនេះ៖
Pyrit -e "NetComm Wireless" create_essid
ជាការប្រសើរណាស់ ឥឡូវនេះយើងមាន ESSID បន្ថែមទៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit ។
ការនាំចូលវចនានុក្រមទៅជាភាសា Pyrit
ឥឡូវនេះ ESSID ត្រូវបានបន្ថែមទៅមូលដ្ឋានទិន្នន័យ Pyrit សូមនាំចូលវចនានុក្រមពាក្យសម្ងាត់របស់យើង។
ប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីនាំចូលវចនានុក្រមពាក្យសម្ងាត់ wpa.lst ដែលបានសាងសង់ជាមុនទៅក្នុងមូលដ្ឋានទិន្នន័យ Pyrit ។
Pyrit -i /root/wpa.lst import_passwords
បង្កើតតារាងក្នុង Pyrit ដោយប្រើដំណើរការបាច់
វាងាយស្រួលដោយគ្រាន់តែវាយពាក្យបញ្ជាខាងក្រោម
បាច់ pyrite
ចាប់តាំងពីប្រតិបត្តិការនេះត្រូវបានអនុវត្តនៅលើកុំព្យូទ័រយួរដៃខ្ញុំមាន 38000-40000 PMKs ។ នេះគឺនៅឆ្ងាយពីដែនកំណត់ - កុំព្យូទ័រលើតុដែលមានកាតក្រាហ្វិកល្អនឹងជួយអ្នកបង្កើនល្បឿននៃការគណនាទាំងនេះយ៉ាងខ្លាំង។
អ្នកត្រូវតែប្រយ័ត្នថាតើឯកសារវចនានុក្រមរបស់អ្នកមានទំហំប៉ុនណា ហើយស៊ីភីយូ និង GPU របស់អ្នកក្តៅប៉ុណ្ណា។ ប្រើភាពត្រជាក់បន្ថែមដើម្បីជៀសវាងការខូចខាត។
ដំណើរការ Hack ជាមួយ Pyrit
យើងនឹងប្រើការវាយប្រហារដោយការចាប់ដៃដោយប្រើមូលដ្ឋានទិន្នន័យនៃសញ្ញាដែលបានគណនាជាមុន។ បន្ទាប់ពីយើងបានបញ្ចប់ជំហានត្រៀមខ្លួនចាំបាច់ទាំងអស់ វាបានក្លាយជាងាយស្រួលក្នុងការវាយប្រហារ។ គ្រាន់តែប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីចាប់ផ្តើមដំណើរការ hack ។
Pyrit -r DANIELLE2015-01.cap attack_db
អស់ហើយ។ ដំណើរការទាំងមូល រួមទាំងការគណនាបឋមនៃសញ្ញា ចំណាយពេលច្រើននាទី។ វាចំណាយពេលតិចជាងមួយវិនាទីដើម្បីឆ្លងកាត់តារាងមូលដ្ឋានទិន្នន័យទាំងមូលដើម្បីទទួលបានពាក្យសម្ងាត់ប្រសិនបើមាននៅក្នុងវចនានុក្រម។ ល្បឿនរបស់ខ្ញុំឈានដល់ 6322696 PMKs ។ មកដល់ពេលនេះ គឺលឿនបំផុត។
វាត្រូវចំណាយពេលប៉ុន្មានវិនាទី - ដូច្នេះវាមានតម្លៃប្រើជានិច្ច ប្រសិនបើរកមិនឃើញពាក្យសម្ងាត់។
ការវាយប្រហារដោយការចាប់ដៃជាមួយនឹងវចនានុក្រមក្នុងភាសា Pyrit ដោយមិនប្រើតារាងដែលបានគណនាជាមុន
ប្រសិនបើអ្នកមិនមានអារម្មណ៍ចង់បង្កើតមូលដ្ឋានទិន្នន័យទេ ប៉ុន្តែចង់រញ៉េរញ៉ៃជាមួយឯកសារវចនានុក្រមដោយផ្ទាល់ (ដែលយឺតជាង) អ្នកអាចធ្វើដូចខាងក្រោម៖
Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough
ល្បឿននៃវិធីសាស្រ្តនេះ? 17807 PMKs ក្នុងមួយវិនាទី។ យឺតជាងសម្រាប់រសជាតិរបស់ខ្ញុំ។
ការសម្អាត Pyrit និងមូលដ្ឋានទិន្នន័យ
ជាចុងក្រោយ ប្រសិនបើចាំបាច់ អ្នកអាចដក essid របស់អ្នកចេញ ហើយសម្អាត។
Pyrit -e DANIELLE2015 delete_essid
វានឹងជួយបង្កើនទំហំថាសច្រើន។
ហេ! នេះនឹងជាអត្ថបទដៃគូសម្រាប់ស៊េរីសុវត្ថិភាពឥតខ្សែចម្បងរបស់ខ្ញុំ។ ខ្ញុំនឹងឧទ្ទិសវាទៅការជ្រើសរើសមូលដ្ឋានទិន្នន័យពាក្យសម្ងាត់ Wi-Fi ។ មានតែអ្វីដែលមានប្រយោជន៍បំផុតដោយគ្មានទឹកលើស។
អ្នកអាចមិនយល់ស្របនឹងគំនិតរបស់ខ្ញុំលើចំណុចជាច្រើន - មតិយោបល់តែងតែបើកចំហសម្រាប់ការពិភាក្សា។ ការជួយគ្នាទៅវិញទៅមកត្រូវបានលើកទឹកចិត្ត។
អត្ថបទនេះត្រូវបានរៀបចំឡើងក្នុងគោលបំណងកែលម្អជំនាញសុវត្ថិភាពព័ត៌មានផ្ទាល់ខ្លួនតែប៉ុណ្ណោះ។ គម្រោង WiFiGid គឺប្រឆាំងនឹងការប្រើប្រាស់ព័ត៌មាននៅលើបណ្តាញរបស់អ្នកដទៃដោយគ្មានការយល់ព្រមជាមុនពីម្ចាស់របស់ពួកគេ។ រស់នៅជាមួយគ្នា កុំធ្វើបាបអ្នកដ៏ទៃ!
ស្រទាប់ទ្រឹស្តីសម្រាប់សេចក្តីផ្តើម
មូលដ្ឋានខ្លួនឯងនឹងទាបជាង។ នៅទីនេះខ្ញុំមិនអាចទប់ទល់បានទេ ហើយខ្ញុំនឹងព្យាយាមកំណត់បញ្ហាដែលមានស្រាប់នៅក្នុងវិធីសាស្ត្រ Wi-Fi brute។ តើមានវិធីសាស្រ្តអ្វីខ្លះក្នុងទិសដៅនេះ?
- កម្លាំង brute បុរាណនៅលើការហោះហើរ - i.e. ព្យាយាមភ្ជាប់ទៅកាន់ចំណុចចូលដំណើរការ ហើយពិនិត្យមើលពាក្យសម្ងាត់ភ្លាមៗ។ វិធីសាស្ត្របានលិចបាត់ទៅហើយ កុំប្រើអនាធិបតេយ្យនេះ!
- ការស្ទាក់ចាប់ Handshake និងភាពសាហាវរបស់វានៅក្នុង Aircrack ដូចគ្នា - Hashcat គឺជាបច្ចេកទេសធ្វើការបំផុតដែលអនុញ្ញាតឱ្យអ្នកប្រើថាមពលទាំងអស់នៃកុំព្យូទ័ររបស់អ្នក។ ខ្ញុំសង្ឃឹមថានោះជាអ្វីដែលអ្នកមកទីនេះ។
- Brute WPS - ក៏មានកន្លែងមួយដែរ ប៉ុន្តែវិធីសាស្ត្រទីពីរត្រូវបានគេប្រើញឹកញាប់ជាង។
អ្វីដែលជាគំនិតសំខាន់សម្រាប់យើងលើចំណុចទីពីរនៃបញ្ហា៖
ពាក្យសម្ងាត់មានប្រវែងខុសៗគ្នា។ កុំប្រើមូលដ្ឋានដោយមិនគិតពីគោលបំណងរបស់ពួកគេ។
នេះជាគំនិតរបស់ខ្ញុំមួយចំនួន៖
- ចាប់ផ្តើមជាមួយ WPA មិនមានពាក្យសម្ងាត់ខ្លីជាង 8 តួអក្សរទេ។ ទាំងនោះ។ អ្វីខាងក្រោមគឺគ្មានប្រយោជន៍ទេ។ ជាការពិតណាស់ប្រសិនបើអ្នកមានសំណាងគ្រប់គ្រាន់ក្នុងការស្វែងរកបណ្តាញ WEP ។
- ជារឿយៗមនុស្សប្រើលេខនៅក្នុងពាក្យសម្ងាត់របស់ពួកគេ - លេខទូរស័ព្ទ និងកាលបរិច្ឆេទ។
- ឧទាហរណ៍ អ្នកអាចស្វែងរកពាក្យសម្ងាត់លេចធ្លាយដ៏ពេញនិយមពីអ៊ីមែល - ពាក្យសម្ងាត់ផ្ទះសម្រាប់ហតស្ប៉តក៏ត្រូវគ្នាដែរ។ នោះគឺវាសមហេតុផលក្នុងការរត់តាមរយៈបញ្ជីពាក្យសម្ងាត់ពេញនិយម (ជាការពិតណាស់ វែងជាង 8 តួអក្សរ)។
- ហើយប្រសិនបើគ្មានអ្វីជួយទេនោះ អ្នកអាចប្រើការរាប់បញ្ចូលពេញលេញ។ មានមូលដ្ឋានរួចរាល់ហើយ ប៉ុន្តែខ្លួនខ្ញុំផ្ទាល់ចូលចិត្តប្រើម៉ាស៊ីនភ្លើង Crunch - កំណត់លក្ខខណ្ឌណាមួយដែលអ្នកត្រូវការ ហើយទទួលបានមូលដ្ឋានដែលត្រៀមរួចជាស្រេច។
នៅពេលប្រើក្បាល ប្រូបាប៊ីលីតេនៃការទស្សន៍ទាយពាក្យសម្ងាត់ជោគជ័យកើនឡើងជាលំដាប់។
មូលដ្ឋានបច្ចុប្បន្ន
យើងបានរកឃើញទ្រឹស្ដី វាជាពេលវេលាដើម្បីផ្តល់មូលដ្ឋានដែលត្រៀមខ្លួនជាស្រេច។ ប្រសិនបើអ្នកមានអ្វីមួយផ្ទាល់ខ្លួន - បោះវានៅក្នុងមតិយោបល់ជាមួយនឹងការពន្យល់។ មតិយោបល់លើការសម្របសម្រួល មិនមែនអ្វីៗនឹងកន្លងផុតទេ សំរាមមិនចាំបាច់នៅទីនេះទេ។
អ្វីដែលអាចប្រើបាន និងអាចប្រើបាន វចនានុក្រមលេខសម្ងាត់ដែលពេញនិយមបំផុតនៅក្នុងប្រទេសរុស្ស៊ី និង CIS (ទម្រង់ dic និង txt - ឯកសារអត្ថបទទាំងអស់)៖
- ពាក្យសម្ងាត់ Wi-Fi កំពូលសម្រាប់ WPA, WPA2, WPA3
- កំពូល 9 លាន
- បញ្ជីពាក្យសម្ងាត់អ៊ីមែល
- កាលបរិច្ឆេទ និងថ្ងៃកំណើត
- ទូរស័ព្ទ - រុស្ស៊ី - អ៊ុយក្រែន - បេឡារុស្ស
- ៨ ខ្ទង់
- លេខ ៩ ខ្ទង់
ជម្មើសជំនួស
នៅទីនេះខ្ញុំនឹងទុកជម្រើសជំនួសមួយចំនួនសម្រាប់ការទាយពាក្យសម្ងាត់។ ហើយភ្លាមៗនោះវាមានប្រយោជន៍សម្រាប់អ្នកអាន៖
- អ្នកអាចប្រើកម្មវិធីសម្រាប់បង្កើត - Crunch និង John the Riper - អនុញ្ញាតឱ្យអ្នកបង្កើតមូលដ្ឋានសម្រាប់គំនិតជាក់លាក់របស់អ្នក។ ប៉ុន្តែជាច្បាប់ ការតម្រៀបតាមប្រភេទបន្តបន្ទាប់គ្នា សូម្បីនៅលើផ្នែករឹងទំនើបបំផុតគឺមានរយៈពេលយូរណាស់។
- មានសេវាកម្មអនឡាញ (ខ្ញុំមិនផ្តល់ឱ្យវាទេ ព្រោះវាក៏មានមនុស្សអាក្រក់ផងដែរ) ដែលបានឌិគ្រីបការចាប់ដៃជាច្រើនរួចហើយ ឬនឹងទទួលយកការឌិគ្រីបរបស់ពួកគេ - ជាក់ស្តែងសម្រាប់ថ្លៃសេវា ប៉ុន្តែពេលខ្លះវាមានតម្លៃ។
វចនានុក្រម Kali
វចនានុក្រមលួចចូលទាំងនេះមានស្រាប់ហើយនៅក្នុងអ្នកប្រើ Kali Linux ណាមួយ។ ដូច្នេះមានអារម្មណ៍សេរីក្នុងការប្រើប្រាស់ ហើយកុំទាញយកអ្វីទាំងអស់។ ខាងក្រោមនេះគឺជាបញ្ជីជាមួយនឹងការពន្យល់មួយចំនួន។ ប៉ុន្តែអ្វីដែលបានរៀបរាប់ខាងលើ គឺគ្រប់គ្រាន់សម្រាប់ការងារធម្មតា ជាមួយនឹងកម្រិតនៃភាពជោគជ័យផ្សេងៗគ្នា។
- RockYou (/usr/share/wordlists/rockyou) គឺជាវចនានុក្រម pentest ដ៏ពេញនិយមបំផុតសម្រាប់អាជីវកម្មណាមួយ។ វាក៏អាចប្រើសម្រាប់ Wi-Fi ផងដែរ ប៉ុន្តែខ្ញុំសូមណែនាំឱ្យអ្នកសម្អាតពាក្យសម្ងាត់ដែលមិនសមរម្យជាមុនសិនតាមរយៈ pw-inspector ដូចគ្នា។
អស់ហើយ។ ប្រសិនបើអ្នកមានអ្វីដែលត្រូវផ្តល់ជូន - បោះវានៅក្នុងមតិយោបល់ខាងក្រោម។ ចាំមើល យើងនឹងដោះស្រាយ ប៉ុន្តែបើគ្មានសំរាម។
អំពីវចនានុក្រមសម្រាប់ aircrack -ng ។
រឿងដំបូងដែលអ្នកគួរដឹងគឺថា សកម្មភាពទាំងអស់ដែលបានផ្តល់ឱ្យនៅក្នុងអត្ថបទបែបនេះដោយគ្មានវចនានុក្រមល្អណាស់ (សម្រាប់ឧបករណ៍ប្រើប្រាស់ ការបំបែកខ្យល់រួមទាំង) នៅពេលដែលគេលួចចូល ពាក្យសម្ងាត់ ដែលរួមបញ្ចូលទាំងចំនួនមិនកំណត់នៃការបន្សំពាក្យសម្ងាត់ដែលអាចធ្វើទៅបាន។ , មិនលើសពី ការប្រណាំងកណ្តុរ. ដូច្នេះខ្ញុំព្រមានអ្នកភ្លាមៗ៖ ឧបាយកលរបស់អ្នកទាំងអស់អាចប្រែទៅជាគ្មានន័យ ប្រសិនបើអ្នកប្រើប្រើបន្សំតាមអំពើចិត្តនៃប្រភេទនៅពេលការពារចំណុចចូលប្រើឥតខ្សែរបស់គាត់៖
... ដែលត្រូវបានសម្រេចដោយសាមញ្ញ "គោះ" របស់អ្នកប្រើនៅលើក្តារចុច។ វិធីសាស្រ្តនៃការឌិគ្រីប AP ជាមួយនឹងថ្នាក់ការអ៊ិនគ្រីប WEP, WPA, WPA2 ដែលត្រូវបានពិចារណានៅទីនេះគឺផ្អែកលើការវាយប្រហារដោយបង្ខំ ពោលគឺការស្វែងរកវចនានុក្រម។ Alas, នេះគឺជាបញ្ហានៃវិធីសាស្រ្តបែបនេះ: វចនានុក្រមមួយ។ គួរក្នុងចំណោមលេខសម្ងាត់ផ្សេងទៀត ដែលបង្កើតដោយជនរងគ្រោះ។ តើអ្វីទៅជាប្រូបាប៊ីលីតេដែលវចនានុក្រមដែលអ្នកបានទាញយក ឬចងក្រងនឹងមានការរួមបញ្ចូលគ្នាដែលបានបង្ហាញខាងលើ? netmask មិនស្គាល់ទេ អ្នកនឹងត្រូវបង្ខំដោយងងឹតងងុល។
ហើយក៏គ្មានអ្នកលួចចូលលួចចូលតែម្នាក់ឯងដែរ។ ពាក្យសម្ងាត់ ហើយមិនត្រឹមតែពី Wi-Fi ប៉ុណ្ណោះទេ អាចរកបានតាមវិធីផ្សេងទៀត។ អាននិងជួប៖
ដោយគ្មានវចនានុក្រមណាមួយ - តាមវិធីណាមួយ។ អាឡា និង អា។ ខ្ញុំព្រមានអ្នកជាមុន - ជៀសវាងវចនានុក្រមបរទេសចាស់ៗដែលមានតាំងពីឆ្នាំ 2010 ។ បណ្តាញនេះគឺពោរពេញដោយពួកវា ហើយពួកវាក៏គ្មានប្រយោជន៍ដូចគ្នាដែរ ហើយអ្នកខ្លួនឯងនឹងយល់ពីរឿងនេះ។ ចំណែកអ្នកនិពន្ធអត្ថបទវិញ គាត់កម្រត្រូវបានវចនានុក្រមតែមួយចុះចាញ់ណាស់។ មានបញ្ហាតែមួយគត់សម្រាប់អ្នក - មានតែបណ្ណសារសម្រាប់ "វចនានុក្រម" នៃទ្រង់ទ្រាយ txt មានទម្ងន់ប្រហែល 14 GB ។ និយាយអីញ្ចឹងនេះបន្តិចទៀត។ ចំនួនលោហធាតុនៃបន្សំក្តារចុចត្រូវបានបង្កើតនៅទីនោះ ពួកគេត្រូវបានត្រងដោយពាក្យសាមញ្ញបំផុត; ប្រហែលជាពាក្យសម្ងាត់របស់អ្នកនឹងលេចឡើង។ វានឹងជាការប្រសើរណាស់ក្នុងការរំលឹកអ្នកថាឯកសារដែលមានទំហំនេះគួរតែត្រូវបានទាញយកដោយឡែកពីគ្នា មិនមែនជាផ្នែកមួយនៃការទាញយកផ្សេងទៀត និងជាមួយកម្មវិធីរុករកដែលបិទនោះទេ។ វានឹងជារឿងគួរឱ្យអាម៉ាស់មួយ បន្ទាប់ពីអស់រយៈពេលជាយូរមកហើយ ពេលព្យាយាមបើកឯកសារពាក្យសម្ងាត់ជួបនឹងបញ្ហាក្នុងការបើក។ នឹងត្រូវទាញយកម្តងទៀត ...
ដូច្នេះខ្ញុំសូមពន្យល់ពីរបៀបដែលវាដំណើរការ។ ប្រសិនបើមានជម្រើសផ្សេងទៀតសម្រាប់ WEP មានឧបករណ៍ប្រើប្រាស់ជាច្រើនសម្រាប់ការបំបែកពាក្យសម្ងាត់ WEP នៅក្នុង Kali បន្ទាប់មកក្នុងករណីមានការការពារខ្លាំងជាងដូចជា WPA2 (សព្វថ្ងៃនេះជាប្រភេទការការពារទូទៅបំផុត) មានតែជម្រើសដែលមានវចនានុក្រម ឬ brute force ប៉ុណ្ណោះ។ វាអាចទៅរួច (រួមទាំងករណីរបស់យើង)។ ការលួចចូលប្រព័ន្ធ WiFi ជាមួយ airodumpនឹងអាចធ្វើទៅបានតែតាមវិធីនេះ មិនមែនតាមវិធីផ្សេងទេ។ នេះគឺជាគុណវិបត្តិតែមួយគត់ ប៉ុន្តែសំខាន់នៃវិធីសាស្ត្រ។ ដូចគ្នានេះដែរអនុវត្តចំពោះវិធីសាស្រ្តផ្សេងទៀតនៃការរាប់បញ្ចូល និងការជំនួសពាក្យសម្ងាត់ដែលមាននៅក្នុងវចនានុក្រម។
វចនានុក្រម "ផ្លូវការ" សម្រាប់ aircrack
មិនមានតម្រូវការជាមូលដ្ឋានសម្រាប់ពួកគេទេ។ មើល - ឯកសារអត្ថបទដែលចងក្រងតាមគោលការណ៍នៃពាក្យសម្ងាត់ 1 ក្នុង 1 បន្ទាត់ជាមួយនឹងការរុំបន្ទាត់។ វត្តមាននៃអក្សរឡាតាំងនៃករណីទាំងពីរ លេខអារ៉ាប់ និងនិមិត្តសញ្ញាជាច្រើន។
វចនានុក្រមសម្រាប់ aircrack - កន្លែងដែលត្រូវទទួលបាន?
ប្រសិនបើអ្នកចង់ប្រើវចនានុក្រមដែលត្រៀមរួចជាស្រេចសម្រាប់ aircrack ដែលមិនមានគុណសម្បត្តិជាងទំនើបជាងនេះ ខ្ញុំនឹងបញ្ជូនអ្នកទៅកាន់គេហទំព័រផ្លូវការម្តងទៀត៖
http://www.aircrack-ng.org/
នៅលើទំព័រដែលវចនានុក្រមដូចគ្នាទាំងនេះសម្រាប់ aircrack រួចរាល់សម្រាប់ការទាញយកនៅក្នុងតំណភ្ជាប់ទៅកាន់ធនធានភាគីទីបី។ សរុបមកមើលទាំងអស់គ្នា។ អ្នកនឹងចូលទៅកាន់គេហទំព័រនេះដោយព្យាយាមស្វែងរកវចនានុក្រមសម្រាប់ aircrack នៅលើសុទ្ធ។
បន្ថែមទៀត. បណ្តាញនេះពោរពេញដោយវចនានុក្រមសមរម្យផ្សេងទៀត ដែលចម្លងគ្នាទៅវិញទៅមក។ "ពួក Hacker" ជាច្រើនធ្វើការដូចនោះ - ប្តូរឈ្មោះរបស់អ្នកដ៏ទៃ ព្រះជាម្ចាស់ហាមឃាត់ ពនឺវាដោយខ្លួនអ្នក វេចខ្ចប់វា - អ្នករួចរាល់ហើយ។ គ្មាននរណាម្នាក់មានភាពស៊ាំពីរឿងនេះទេ។ ដូច្នេះអ្នកនឹងត្រូវស្វែងរក។
បញ្ហាបន្ទាប់នៃវចនានុក្រមបរទេសគឺថា វចនានុក្រមដែលមានគុណភាពខ្ពស់បំផុតត្រូវបានចងក្រងដោយយោងតាមវិធីសាស្ត្រ "ពាក្យសម្ងាត់អ្វីដែលពួកគេបានរៀន ពួកគេត្រូវបានបញ្ចូលទៅក្នុងបញ្ជី"។ មានបញ្ហាតែមួយគត់សម្រាប់យើង - នៅក្នុងប្រទេសរុស្ស៊ី ពាក្យសម្ងាត់ជាធម្មតាត្រូវបានបង្កើតតាមរបៀបផ្សេង។ ដូច្នេះសូម្បីតែវចនានុក្រមដ៏ល្អបំផុតសម្រាប់ពាណិជ្ជកម្ម 300 លានអាច "បដិសេធ" អ្នកបន្ទាប់ពីរង់ចាំ 9-12 ម៉ោង។
បញ្ហាចម្បង ដូចដែលបានបញ្ជាក់រួចមកហើយ គឺទំហំនៃវចនានុក្រម។ មានស្នាដៃពិតៗនៅលើបណ្តាញ។ ពួកគេស្ទើរតែទាំងអស់មកពីសមុទ្រ។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែអ្នកចិត្តសាស្រ្ត និងអ្នកឯកទេសផ្សេងទៀតបានចូលរួមក្នុងការសាងសង់របស់ពួកគេ (យោងទៅតាមអ្នកនិពន្ធ) ដោយព្យាយាមបង្កើតឡើងវិញនូវសំណុំតួអក្សរចៃដន្យញឹកញាប់បំផុតដូចជា "ស្វានៅលើព្យាណូ" ។ យ៉ាងណាមិញ មកជាមួយពាក្យសម្ងាត់ដ៏ល្អបំផុតគឺ៖
- បើក notepad
- បិទភ្នែក
- វាយក្តារចុចដោយប្រើម្រាមដៃទាំង 10 ក្នុងពេលតែមួយ
- បំប្លែងលេខសំងាត់ដោយតួអក្សរដូចជា @, #, $ ជាដើម ដោយវាយអក្សរធំនៅចុងបញ្ចប់។ នេះមិនមែនជា “qwerty” សម្រាប់អ្នកទេ...
- លទ្ធផលចម្លង និងប្រើជាពាក្យសម្ងាត់។ អ្នកនឹងមិនអាចចាំបានទេ ប៉ុន្តែវានឹងត្រូវចំណាយពេល 150 ឆ្នាំដើម្បីបំបែក hacker ។
វចនានុក្រមសម្រាប់ aircrack - សរសេរដោយខ្លួនឯង។
ខ្ញុំនឹងសង្ខេប។ ចូរយើងប្រើឧបករណ៍ប្រើប្រាស់ដែលមានក្នុងកាលី ក្រាញ់. ត្រូវបានរចនាឡើងដើម្បីបង្កើតពាក្យសម្ងាត់ចៃដន្យ វាមានការកំណត់មានប្រយោជន៍មួយចំនួន។ ពួកវាមួយចំនួនមានប្រយោជន៍ខ្លាំងណាស់ ប្រសិនបើឧទាហរណ៍ អ្នកអាចឃើញផ្នែកនៃពាក្យសម្ងាត់របស់ជនរងគ្រោះ។ នោះគឺអ្នកស្គាល់តួអង្គមួយចំនួន។
ដំណើរការបង្កើតគឺសាមញ្ញ។ បើកដំណើរការស្ថានីយ ហើយបញ្ចូលពាក្យបញ្ជាក្នុងទម្រង់៖
crunch 7 8 -o /root/Desktop/dictពាក្យបញ្ជានឹងបង្កើតវចនានុក្រមហៅថា បង្គាប់នៅលើផ្ទៃតុពីគ្រប់ប្រភេទនៃបន្សំអក្សរក្រមលេខដែលមានពី 7 ទៅ 8 តួអក្សរ - ពាក្យសម្ងាត់ធម្មតា។ ងាយស្រួលមែនទេ? ហើយអ្នកមិនចាំបាច់ទាញយកវចនានុក្រមណាមួយសម្រាប់ aircrack ទេ ... អ្នករីករាយមុនដំបូង - មើលឱ្យកាន់តែច្បាស់អំពីទំហំ៖
បាទ បាទ បន្តិច - ប្រហែល 2 តេរ៉ាបៃ។ ពេជ្រ កាកា (…
អ្វីដែលត្រូវធ្វើ? អ្នកអាចបន្ថែមពាក្យបញ្ជាដើម្បីបញ្ជាក់ពាក្យសម្ងាត់ ប្រសិនបើអ្នកមានហេតុផលដើម្បីធ្វើដូច្នេះ។ ដូច្នេះពាក្យបញ្ជាជំនាន់អាចយកទម្រង់៖
crunch 7 8 9876543210 -o /root/Desktop/dict.lstកន្លែងណា 9876543210 - ពិតប្រាកដនិងមានតែនិមិត្តសញ្ញាដែលបានជួបប្រទះនៅក្នុងវចនានុក្រមនាពេលអនាគត។ ហើយមិនមានទៀតទេ។ ឬ៖
ក្នុងករណីនេះ បុកនឹងបង្កើតវចនានុក្រមជាមួយពាក្យសម្ងាត់ #$ .
វចនានុក្រមបែបនេះជាច្រើនអាចត្រូវបានចងក្រងជឿខ្ញុំ ពេលខ្លះវិធីសាស្ត្រនេះពិតជាមានប្រសិទ្ធភាព។ ពួកគេនឹងមិនថ្លឹងថ្លែងច្រើនទេ ពួកវានឹងចល័ត ពួកគេអាចរក្សាទុកបានយ៉ាងងាយស្រួលនៅលើប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅ។ ដូច្នេះ នៅក្នុងពាក្យបញ្ជាជ្រើសរើសពាក្យសម្ងាត់ បន្ទាប់មកអ្នកអាចបញ្ជាក់ពាក្យសម្ងាត់ដែលអ្នកបានបង្កើត ដោយបំបែកដោយសញ្ញាក្បៀស (ប្រសិនបើវចនានុក្រមធ្វើនៅផ្ទះសម្រាប់ aircrack ត្រូវបានរក្សាទុកនៅលើ Kali desktop):
aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3ម្តងទៀត ប៉ុន្តែ
ការប្រើប្រាស់កម្មវិធីតាមរបៀប បុកឬ John The Riperមិនមែនជាជម្រើសដែលមានប្រយោជន៍សម្រាប់នំកែកឃឺដែលមានជំនាញវិជ្ជាជីវៈនោះទេ។ មានហេតុផលជាច្រើនសម្រាប់រឿងនោះ។ ខ្ញុំមិនអាចធ្វើការលើស្គ្រីបតាមវិធីណាក៏ដោយ ដើម្បីឱ្យវាអាចបំបែកដំណើរការនៃការបំបែកការរួមបញ្ចូលពាក្យសម្ងាត់ទៅជាដំណាក់កាលជាច្រើន (មានន័យថាពីវគ្គមួយទៅវគ្គ ពីការចាប់ផ្តើមឡើងវិញមួយទៅមួយទៀត)។ ហើយនេះមានន័យថាដំណើរការលួចចូលអាចអូសបន្លាយជាច្រើនខែ។ ប្រឆាំងនឹងផ្ទៃខាងក្រោយនៃការថយចុះយ៉ាងខ្លាំងនៃដំណើរការកុំព្យូទ័រ (ខ្ញុំគិតថាពាក់កណ្តាល) ។ ហើយនៅទីបញ្ចប់ជាជម្រើសមួយ - ម៉ាស៊ីនដាច់ដោយឡែកសម្រាប់កម្លាំង brute? ជាទូទៅ ភាពប្រណីតដែលមិនអាចកាត់ថ្លៃបាន។ លទ្ធផលដែលមានប្រសិទ្ធភាពបំផុតត្រូវបាននាំមកឱ្យខ្ញុំដោយធ្វើការជាមួយកាតវីដេអូ DUAL នៅក្នុង Windows 7 64 ប៊ីត។ ដំណើរការនេះត្រូវបានពិពណ៌នានៅក្នុងអត្ថបទ។
វចនានុក្រមសម្រាប់ aircrack - សេវាកម្មអនឡាញ។
វានឹងចម្លែកប្រសិនបើមនុស្សបែបនេះមិនបង្ហាញខ្លួន។ ទោះយ៉ាងណាក៏ដោយសម្រាប់រយៈពេល 3-4 ឆ្នាំ សេវាកម្មដែលរួមបញ្ចូលការជ្រើសរើសពាក្យសម្ងាត់ពីវចនានុក្រមមានរួចហើយ។ វាមានទីតាំងនៅ៖
វាមានអំនួតតាមរយៈរយៈពេលនៃការឌិគ្រីបលេខសម្ងាត់ខ្លីបំផុត និងវចនានុក្រមចំនួន 600 លានសោ។ ខ្ញុំមិនដឹងពីការពិនិត្យមើលវាទេ ព្រោះខ្ញុំមិនបានប្រើវាទេ។ ហេតុអ្វី? 17 ដុល្លារអាមេរិកក្នុងមួយសោ (នៅពេលសរសេរ) ទោះយ៉ាងណាក៏ដោយ។ អ្នកនឹងត្រូវការអ្វីៗគ្រប់យ៉ាងដូចគ្នាទៅនឹងករណីនៃការជ្រើសរើសយោងទៅតាមវចនានុក្រមដែលមាន៖ អ្នកត្រូវបញ្ចូល BSSID របស់ជនរងគ្រោះ បញ្ជាក់ផ្លូវទៅកាន់ ។មួកឯកសារ និងចុងក្រោយអាសយដ្ឋានអ៊ីមែល។ ដូចដែលខ្ញុំស្មាន ពួកគេនឹងផ្ញើចម្លើយទៅអ្នកជាដំបូងថាតើអ្វីៗដំណើរការល្អឬអត់ ហើយពួកគេនឹងតម្រូវឱ្យអ្នកបង់ប្រាក់។ តើនៅពេលណា ខ្ញុំមិនដឹងទេ។
ការយកចិត្តទុកដាក់។ បន្តដោយហានិភ័យផ្ទាល់ខ្លួនរបស់អ្នក។ ប្រសិនបើខ្ញុំជាអ្នកបង្កើតធនធាន ខ្ញុំមិនអាចទប់ទល់ និងបោកបញ្ឆោតនរណាម្នាក់ដែលចង់ផ្ទេរប្រាក់មកខ្ញុំដូចនោះទេ... ប៉ុន្តែខ្ញុំនិយាយម្តងទៀត៖ ខ្ញុំមិនដឹងទេ ខ្ញុំមិនបានប្រើវាទេ។ ក្នុងករណីណាក៏ដោយ តំណភ្ជាប់ទៅកាន់គេហទំព័រនេះត្រូវបានកំណត់ដោយម៉ាស៊ីនស្វែងរកជាច្រើនថាជាព្យាបាទ។ ខ្ញុំត្រូវលុបវាចោល ប៉ុន្តែនៅក្នុងបឋមកថានៃគេហទំព័រក្នុងរូប អាសយដ្ឋានអាចមើលឃើញយ៉ាងច្បាស់។ តើអ្នកណានឹងប្រើ - ឈប់ជាវ
ដូច្នេះ វចនានុក្រមដ៏ល្អបំផុតមិនមែនជា panacea ទេ។ តោះប្រើវិធីមួយផ្សេងទៀត៖
អាន៖ ៦ ៣៣៨
វចនានុក្រម Wifi brute ត្រូវបានប្រើជាញឹកញាប់ដោយពួក Hacker ដែលមានជំនាញវិជ្ជាជីវៈក្នុងការងាររបស់ពួកគេ។ ជាការពិតណាស់ អ្នកក៏នឹងត្រូវការកម្មវិធីឯកទេសផងដែរ ដែលចាំបាច់សម្រាប់ការធ្វើសមកាលកម្មជាមួយនឹងមូលដ្ឋានទិន្នន័យនៃវចនានុក្រម។
ប៉ុន្តែប្រសិនបើកម្មវិធីខ្លួនឯងអាចទាញយកបានយ៉ាងងាយស្រួលពីប្រភពបើកចំហណាមួយនោះ អ្នកនឹងត្រូវស្វែងរកវចនានុក្រមល្អសម្រាប់ brute ។ លើសពីនេះទៅទៀត នេះគឺជាការរកឃើញដ៏កម្រ និងមានតម្លៃបំផុតនៅលើអ៊ីនធឺណិត។
ប៉ុន្តែប្រសិនបើអ្វីៗទាំងអស់មានភាពច្បាស់លាស់ចំពោះអ្នកជំនាញដោយមិនមានការចាប់អារម្មណ៍បន្ថែមទៀតនោះ សម្រាប់ទស្សនិកជនដែលមិនសូវមានបទពិសោធន៍ ពាក្យវាក្យស័ព្ទទាំងអស់នេះគឺជាការចង់ដឹងចង់ឃើញ។ អ្នកប្រើធម្មតាមិនអាចយល់ថាហេតុអ្វីបានជានិងក្នុងគោលបំណងអ្វីដែល wifi wpa2 brute អាចត្រូវបានទាមទារ។ តើត្រូវប្រើវាដោយរបៀបណា និងជាមួយអ្វីទាំងអស់នេះ "គឺ"?
តើអ្វីទៅជា brutus
Brute គឺជាប្រព័ន្ធបំបែកលេខសម្ងាត់មួយ ដោយជ្រើសរើសបន្សំគ្រាប់ចុច។ កុំព្យូទ័ររបស់អ្នកនឹងអាចយកលេខសម្ងាត់បាន ប្រសិនបើអ្នកមានកម្មវិធីសមស្រប និងមូលដ្ឋានទិន្នន័យវចនានុក្រម។Brute អាចត្រូវបានប្រើស្ទើរតែគ្រប់ទីកន្លែងដែលការការពារពាក្យសម្ងាត់ត្រូវបានផ្តល់ជូនសម្រាប់ប្រព័ន្ធ។ វាអាចជាប្រអប់សំបុត្រ ទំព័រសង្គម ឬអ្វីផ្សេងទៀត។
យើងនឹងនិយាយឱ្យកាន់តែស៊ីជម្រៅអំពីការចូលប្រើរ៉ោតទ័រ wifi ។ គោលដៅរបស់យើងគឺដើម្បីទទួលបានការចូលប្រើការភ្ជាប់អ៊ីនធឺណិតភាគីទីបី។ ហើយនេះគឺជាកន្លែងដែលវចនានុក្រម កម្មវិធី និងការអត់ធ្មត់ត្រូវបានទាមទារ។
របៀបចាប់ផ្តើម brute wifi
ដំបូងវាមានតម្លៃក្នុងការបែងចែករវាងប្រព័ន្ធការពារការអ៊ិនគ្រីបរ៉ោតទ័រដែលមាន - WPA និង WPA2 ។ ក្នុងករណីទាំងពីរនេះ អ្នកអាចធ្វើការជាមួយការបង្កើតពាក្យសម្ងាត់ ប៉ុន្តែវាគឺជាជម្រើសចុងក្រោយសម្រាប់ការអ៊ិនគ្រីបប្រព័ន្ធដែលមិនសូវចង់បាន។វចនានុក្រម wifi wpa2 brute ភ្ជាប់ទៅកម្មវិធីដែលបង្កើត និងស្វែងរកការផ្គូផ្គងដោយស្វ័យប្រវត្តិ។ នីតិវិធីនេះមានរយៈពេលយូរ ហើយអាចចំណាយពេលយ៉ាងតិចច្រើនថ្ងៃ។ ប៉ុន្តែម្តងទៀត វាអាស្រ័យតែលើភាពស្មុគស្មាញនៃពាក្យសម្ងាត់ខ្លួនឯងប៉ុណ្ណោះ។
ប៉ុន្តែប្រសិនបើអ្នកបានគ្រប់គ្រងដើម្បីទាញយកវចនានុក្រមពីមូលដ្ឋានទិន្នន័យដែលអាចទុកចិត្តបាន និងផ្ទៀងផ្ទាត់ នោះអ្នកអាចពឹងផ្អែកលើកំណែចុងក្រោយជាវិជ្ជមាន។
តើវចនានុក្រមទាំងអស់ដូចគ្នាទេ?
ការចូលប្រើវ៉ាយហ្វាយដ៏ព្រៃផ្សៃគួរតែត្រូវបានចាប់ផ្តើម លុះត្រាតែអ្នកយល់ច្បាស់អំពីជំហានបន្តបន្ទាប់ និងដំណាក់កាលទាំងអស់ដែលអ្នកត្រូវជម្នះ។ ការពិតគឺថា សូម្បីតែវចនានុក្រម wifi ដ៏អាក្រក់ក៏មានភាពខុសប្លែកគ្នាខ្លាំងពីគ្នាទៅវិញទៅមក ហើយការប្រើប្រាស់របស់វាក៏មិនអាចមានប្រសិទ្ធភាពដែរ ប្រសិនបើអ្នកជ្រើសរើសមូលដ្ឋានខុស។ពិចារណាផងដែរនូវលំដាប់លេខអតិបរមានៅក្នុងវចនានុក្រមដែលអ្នកបានទាញយក។ ភាគច្រើនជាញឹកញាប់ អ្នកប្រើប្រាស់ប្រើលេខសម្ងាត់ 8 ខ្ទង់ ប៉ុន្តែមានវចនានុក្រមដែលមានបន្សំលេខសម្ងាត់មូលដ្ឋាននៃ 7-9 ខ្ទង់។
វចនានុក្រមលេខសម្ងាត់ wifi គួរតែត្រូវបានកែសម្រួលទៅតាមតំបន់របស់អ្នក។ នោះគឺមានមូលដ្ឋានដាច់ដោយឡែកជាភាសាអង់គ្លេស អេស្ប៉ាញ បារាំង និងភាសាផ្សេងៗទៀត។ ក្នុងករណីរបស់យើងយើងត្រូវការមូលដ្ឋានទិន្នន័យនៃបន្សំពាក្យសម្ងាត់រុស្ស៊ី។
មុនពេលធ្វើសមកាលកម្មវចនានុក្រម កុំខ្ជិលពេកក្នុងការមើលពួកវានៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ ហើយត្រូវប្រាកដថាពួកវាត្រូវបានចងក្រងនៅកម្រិតត្រឹមត្រូវ និងគ្របដណ្តប់បន្សំពេញនិយមបំផុត។
ការលួចចូលប្រើវ៉ាយហ្វាយពីអេក្រង់ទូរស័ព្ទ
វាពិតជាអាចធ្វើទៅបានក្នុងការអនុវត្ត wifi brute ពីស្មាតហ្វូន Android ចាប់តាំងពីកម្មវិធីដែលត្រូវគ្នាគឺអាចរកបានដោយឥតគិតថ្លៃ ហើយអ្នកអាចទាញយកវាបានដោយគ្មានការរឹតបន្តឹង។ ហើយបន្ថែមទៀតបន្ទាប់ពីដំឡើងរួច អ្នកនឹងត្រូវប្រើវចនានុក្រមដូចគ្នាទាំងអស់ ដែលអ្នកប្រហែលជានឹងជ្រើសរើសយកការរួមបញ្ចូលពាក្យសម្ងាត់តែមួយគត់។វចនានុក្រមដ៏ល្អបំផុតនៅលើគេហទំព័រ
វាគឺជាយើងដែលបានប្រមូលមូលដ្ឋានទិន្នន័យវចនានុក្រមដ៏ល្អបំផុតសម្រាប់ការជ្រើសរើសជាបន្តបន្ទាប់នៃពាក្យសម្ងាត់ និង brute wifi ។ អ្នកអាចប្រាកដថាវាយ៉ាងងាយស្រួល - ទាញយកវចនានុក្រមរបស់យើងទៅកុំព្យូទ័ររបស់អ្នក ហើយសាកល្បងវា។វចនានុក្រមដែលបានបង្ហាញមានមូលដ្ឋានទិន្នន័យដ៏ធំបំផុតមួយនៃបន្សំនៃជម្រើសពាក្យសម្ងាត់សម្រាប់សំណើរបស់រុស្ស៊ី។ ហើយវចនានុក្រមខ្លួនឯងត្រូវបានកែលម្អឥតឈប់ឈរ និងបំពេញបន្ថែម ដែលមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ថ្មី។
ទាញយកវចនានុក្រមសម្រាប់ WiFi brute (wpa, wpa2)
- :
- :
- [កាលបរិច្ឆេទក្នុងអក្ខរាវិរុទ្ធផ្សេងៗ]៖
- [វចនានុក្រមតូចមួយនៃ 9 លានពាក្យ]:
- [ពាក្យសម្ងាត់អ៊ីមែលលេចធ្លាយក្នុងឆ្នាំ ២០១៤]៖