Despre tot ce este în lume

Hackingul prin strângere de mână în Pyrit este cea mai rapidă modalitate de utilizare a GPU-urilor și precalculării hash. Hacking prin strângere de mână în Pyrit - cel mai rapid mod folosind GPU-uri și dicționar de precalculare hash

Buna ziua! Acesta va fi un articol însoțitor pentru seria mea principală de securitate wireless. O voi dedica selectării bazelor de date de parole Wi-Fi. Doar cele mai utile, fără exces de apă.

S-ar putea să nu fiți de acord cu opinia mea în multe puncte - comentariile sunt întotdeauna deschise pentru discuții. A se ajuta reciproc este încurajat.

Acest articol a fost pregătit exclusiv cu scopul de a îmbunătăți abilitățile de securitate a informațiilor personale. Proiectul WiFiGid este în mod categoric împotriva utilizării informațiilor pe rețelele altor persoane fără acordul prealabil al proprietarilor acestora. Să trăim împreună și să nu facem rău altora!

Stratul de teorie pentru introducere

Bazele în sine vor fi mai mici. Aici nu am putut rezista și voi încerca să identific problemele existente în metodele Wi-Fi brute. Care sunt abordările în această direcție?

  1. Forța brută clasică din mers - i.e. încercând să se conecteze la punctele de acces și să verifice imediat parolele. Metoda s-a scufundat în uitare, nu folosi acest anacronism!
  2. Interceptarea strângerii de mână și bruta sa în același Aircrack - Hashcat este cea mai funcțională tehnică care vă permite să utilizați toată puterea computerului. Sper că pentru asta ai venit aici.
  3. Brute WPS - are și un loc unde să fie, dar a doua metodă este folosită mai des.

Ce gând este important pentru noi în al doilea punct al problemei:

Parolele vin în lungimi diferite. Nu utilizați baze fără a lua în considerare scopul lor.

Iată câteva dintre gândurile mele:

  • Începând cu WPA, nu există parole mai scurte de 8 caractere. Acestea. orice de mai jos este inutil. Desigur, dacă ai ghinionul să găsești o rețea WEP.
  • Oamenii folosesc foarte des numere în parole - numere de telefon și date.
  • Puteți găsi parole populare scurse, de exemplu, din e-mailuri - parolele de acasă pentru hotspot-uri se vor potrivi și ele. Adică, are sens să rulezi prin liste de parole populare (desigur, mai lungi de 8 caractere).
  • Și dacă nimic altceva nu ajută, puteți folosi o enumerare completă. Există deja baze gata făcute, dar eu prefer să folosesc generatorul Crunch - setați toate condițiile de care aveți nevoie și obțineți o bază gata făcută.

Când utilizați capul, probabilitatea de a ghici cu succes a parolei crește exponențial.

Bazele actuale

Ne-am dat seama de teoria, este timpul să dăm baze gata făcute. Dacă aveți ceva propriu - aruncați-l în comentarii cu explicații. Comentarii la moderare, nu totul va trece, nu este nevoie de gunoi aici.

Ce este disponibil și utilizabil, cele mai populare dicționare de parole din Rusia și CSI (format dic și txt - toate fișierele text):

  • TOP parole Wi-Fi pentru WPA, WPA2, WPA3
  • TOP 9 milioane
  • Lista de parole E-mail
  • Date și zile de naștere
  • Telefoane - Rusia - Ucraina - Belarus
  • 8 cifre
  • numere din 9 cifre

Alternative

Aici voi lăsa câteva opțiuni alternative pentru a ghici parolele. Și dintr-o dată este util cititorului:

  • Puteți folosi programe pentru generare - Crunch și John the Riper - vă permit să creați baze pentru ideile dvs. specifice. Dar, de regulă, sortarea prin generice continue, chiar și pe hardware ultra-modern, este o perioadă foarte lungă.

  • Există servicii online (nu dau, pentru că există și răufăcători) care au descifrat deja multe strângeri de mână sau își vor prelua decriptarea - evident contra cost, dar uneori merită.

Dicţionare Kali

Orice utilizator are deja aceste dicționare de hacking Kali Linux. Așa că nu ezitați să utilizați și nu descărcați nimic. Mai jos este o listă cu câteva explicații. Dar ceea ce a fost mai sus este suficient pentru munca normală, cu diferite grade de succes.

  • RockYou (/usr/share/wordlists/rockyou) este cel mai popular dicționar pentest pentru orice afacere. Poate fi folosit și pentru Wi-Fi, dar vă recomand să curățați mai întâi parolele neadecvate prin același pw-inspector.

Asta e tot. Dacă aveți ceva de oferit - aruncați-l în comentarii de mai jos. Să vedem, ne dăm seama, dar fără gunoi.

Despre dicționare pentru aircrack -ng .

Primul lucru pe care trebuie sa il stii este ca ABSOLUT TOATE actiunile date in astfel de articole fara un dictionar FOARTE bun (pentru utilitate crack aerian inclusiv), atunci când este piratat parola, care include un număr infinit de combinații posibile de parole , Nu mai mult ca cursa de sobolani. Așa că vă avertizez imediat: toate manipulările dvs. se pot dovedi a fi lipsite de sens dacă utilizatorul folosește o combinație arbitrară de acest tip atunci când își protejează punctul de acces wireless:

... care se realizează pur și simplu prin „ciocănirea” nesimțită a utilizatorului la tastatură. Metoda de decriptare a unui AP cu clase de criptare WEP, WPA, WPA2 luată în considerare aici se bazează pe un atac de forță brută, adică căutarea în dicționar. Din păcate, aceasta este problema unor astfel de metode: un dicționar trebuie sa conţin printre altele parola inventată de victimă. Care este probabilitatea ca dicționarul pe care l-ați descărcat sau compilat să conțină combinația prezentată mai sus? Masca de rețea este necunoscută, va trebui să forțați orbește.

Nici aircrack-ng singuri sunt hackerii în viață. Parola, și nu numai de la Wi-Fi, poate fi găsită în alte moduri. Citiți și întâlniți:

Fără nici un dicționar - în orice fel. Vai și ah. Vă avertizez din timp - evitați dicționarele străine vechi care datează din 2010. Rețeaua este plină de ele și sunt la fel de inutile, iar tu însuți vei înțelege acest lucru. Cât despre autorul articolului, acesta a fost rar dezamăgit de un singur dicționar. Există o singură problemă pentru dvs. - doar arhiva pentru „dicționarul” formatului txt cântărește aproximativ 14 GB. Apropo, asta este un pic mai mult. Acolo se generează un număr cosmic de combinații de tastaturi, acestea fiind filtrate de cele mai comune; poate iti va aparea parola. Ar fi de prisos să vă reamintim că fișierele de această dimensiune ar trebui descărcate separat, nu ca parte a altor descărcări și cu browsere închise. Ar fi păcat, după mult timp, când încercați să deschideți un document cu parolă, să întâlniți o eroare de deschidere. Va trebui să descarce din nou...

Deci, hai să explic cum funcționează. Dacă există și alte opțiuni pentru WEP, există o mulțime de utilități pentru spargerea parolelor WEP în Kali, atunci în cazul unei protecții mai puternice precum WPA2 (azi cel mai comun tip de protecție), doar opțiunea cu dicționar sau forță brută este posibil (inclusiv în cazul nostru). Hacking WiFi cu airodump va fi posibil doar în acest fel și nu altfel. Acesta este singurul, dar semnificativ dezavantaj al metodei. Același lucru este valabil și pentru alte metode de enumerare și înlocuire a parolei disponibile în dicționar.

Dicționare „oficiale” pentru aircrack

Nu există cerințe de bază pentru ei. Vizualizare - un document text, compilat conform principiului 1 parolă pe 1 linie cu încadrare în linie. Prezența literelor latine din ambele cazuri, cifre arabe și mai multe simboluri.

Dicționare pentru aircrack - de unde să obțineți?

Dacă doriți să folosiți dicționare gata făcute pentru aircrack, care nu au avantaje față de cele mai moderne, atunci vă voi trimite din nou pe site-ul oficial:

http://www.aircrack-ng.org/

pe pagina căreia aceleași dicționare pentru aircrack sunt gata pentru descărcare în link-uri către resurse terțe. Una peste alta, aruncați o privire. Veți vizita oricum acest site, încercând să găsiți dicționare pentru aircrack pe net.

Mai departe. Rețeaua este plină de alte dicționare potrivite care se dublează unul pe celălalt. O mulțime de „hackeri” lucrează așa – redenumit al altcuiva, Doamne ferește, diluat-o cu al tău, împachetat-o ​​– ai terminat. Nimeni nu este imun la asta. Deci va trebui să cauți.

Următoarea problemă cu dicționarele străine este că cea mai înaltă calitate a acestora sunt compilate conform metodei „ce parole au învățat, au fost adăugate la listă”. Există o singură problemă pentru noi - în Rusia, parolele sunt de obicei create într-un mod diferit. Deci, chiar și cel mai bun dicționar de chei pentru 300 de milioane de reclame s-ar putea să te „refuze” după 9-12 ore de așteptare.

Problema principală, așa cum am menționat deja, este dimensiunea dicționarelor. Există adevărate capodopere pe net. Aproape toate sunt de peste ocean. Cu toate acestea, chiar și psihologi și alți specialiști au participat la construcția lor (conform autorilor), încercând să reproducă cele mai frecvente seturi de caractere aleatorii precum „maimuța la pian”. La urma urmei, a veni cu cea mai bună parolă este:

  • deschide blocnotesul
  • ochi inchisi
  • loviți tastatura cu toate cele 10 degete simultan
  • diluați parola cu caractere precum @, #, $ etc., înșurubând o literă mare la sfârșit. Acesta nu este „qwerty” pentru tine...
  • copia rezultată și utilizarea ca parolă. Nu vă veți putea aminti, dar unui hacker îi va lua 150 de ani să spargă.

Dicționare pentru aircrack - compune-te.

voi fi scurt. Să folosim utilitarul inclus în Kali Crunh. Conceput pentru a genera parole aleatorii, are o serie de setări utile. Unele dintre ele sunt foarte utile dacă, de exemplu, ați reușit să vedeți o parte din parola victimei. Adică știi câteva dintre personaje.

Procesul de generare este simplu. Lansați terminalul și introduceți comanda în formatul:

crunch 7 8 -o /root/Desktop/dict

Comanda va crea un dicționar numit dict pe Desktop din tot felul de combinații alfanumerice, care conțin de la 7 la 8 caractere - o parolă obișnuită. Convenabil, nu? Și nu trebuie să descărcați niciun dicționar pentru aircrack ... Vă bucurați devreme - aruncați o privire mai atentă la dimensiune:

Da, da, destul de puțin - aproximativ 2 Terabytes. Pichalka (…

Ce să fac? Puteți adăuga comenzi pentru a specifica parole dacă aveți un motiv pentru a face acest lucru. Deci, comanda de generare poate lua forma:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Unde 9876543210 - exact și numai simbolurile întâlnite în viitorul dicționar. Și nu mai mult. Sau:

În acest caz Crunch va crea un dicționar cu parole #$ .

Multe astfel de dicționare pot fi compilate, credeți-mă, uneori această metodă funcționează cu adevărat. Nu vor cântări atât de mult, vor fi mobile, pot fi stocate cu ușurință pe suporturi externe. Deci, în comanda de selecție a parolei, puteți specifica apoi parolele pe care le-ați creat, separate prin virgule (dacă dicționarele făcute acasă pentru aircrack sunt stocate pe desktop-ul Kali):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

Din nou DAR

Utilizarea programelor într-o manieră Crunch sau Ioan Copcătorul nu chiar opțiunea care este utilă unui cracker profesionist. Există mai multe motive pentru asta. Nu am putut lucra la script în niciun fel, astfel încât să fie posibil să împărțim procesul de spargere a combinației de parole în mai multe etape (adică de la sesiune la sesiune, de la o repornire la alta). Și asta înseamnă că procesul de hacking poate dura luni de zile. Pe fondul unei scăderi accentuate a performanței computerului (cred, la jumătate). Și, în cele din urmă, ca opțiune - o mașină separată pentru forța brută? Un lux inaccesibil, în general. Cel mai eficient rezultat mi-a fost adus lucrând cu o placă video DUAL în Windows 7 pe 64 de biți. Procesul este descris în articol.

Dicționare pentru aircrack - servicii online.

Ar fi ciudat dacă o astfel de persoană nu ar apărea. Cu toate acestea, de 3-4 ani, serviciul, care include selectarea parolelor dintr-un dicționar, există deja. Este situat la:

Se mândrește cu cei mai scurti timpi de decriptare a parolelor și cu un dicționar de 600 de milioane de chei. Nu cunosc recenzii despre el pentru că nu l-am folosit. De ce? Cu toate acestea, 17 dolari SUA per cheie (la momentul scrierii). Veți avea nevoie de totul la fel ca și în cazul selecției conform dicționarului disponibil: trebuie să introduceți BSSID-ul victimei, să specificați calea către .capac fișier și în final o adresă de e-mail. După cum presupun, ei vă vor trimite mai întâi un răspuns despre dacă totul a mers bine sau nu și vă vor cere să plătiți. Cum, când, nu știu.

ATENTIE . Procedați pe propriul risc. Dacă aș fi creatorii resursei, nu aș putea rezista și aș înșela pe oricine voia să-mi transfere bani doar așa... Dar repet: nu știu, nu i-am folosit. În orice caz, un link către acesta este definit de multe motoare de căutare ca fiind rău intenționat. A trebuit să-l șterg, dar în antetul site-ului din figură, adresa este clar vizibilă. Cine va folosi - dezabonare

Deci, cel mai bun dicționar nu este un panaceu. Să folosim o altă metodă:

Citește: 6 338

Dicționarele Wifi brute sunt adesea folosite de hackeri profesioniști în munca lor. Desigur, veți avea nevoie și de software specializat, care este necesar pentru sincronizarea cu baza de date a dicționarelor.

Dar dacă programele în sine pot fi descărcate cu ușurință din orice sursă deschisă, atunci va trebui să căutați dicționare bune pentru brute. Mai mult, aceasta este o descoperire rară și foarte valoroasă pe Internet.

Dar dacă totul este clar pentru un profesionist fără alte prelungiri, atunci pentru un public mai puțin experimentat, toată această terminologie este o curiozitate. Un utilizator obișnuit nu poate înțelege de ce și în ce scop poate fi necesară o brută wifi wpa2. Cum să-l folosești și cu ce „sunt” toate acestea?

Ce este brutus

Brute este unul dintre sistemele de spargere a parolelor prin selectarea unei combinații de taste. Computerul dumneavoastră va putea ridica o parolă dacă aveți software-ul corespunzător și o bază de date de dicționare.

Brute poate fi folosit aproape oriunde unde este asigurată protecția prin parolă pentru sistem. Poate fi o cutie poștală, o pagină de socializare sau altceva.

Vom vorbi mai în profunzime despre accesul brut la un router wifi. Scopul nostru este să obținem acces la o conexiune la internet terță parte. Și aici sunt necesare dicționare, software și răbdare.

Cum să porniți Wi-Fi brut

Inițial, merită să facem distincție între sistemele de protecție a criptării routerului disponibile - WPA și WPA2. În ambele cazuri, puteți lucra cu generarea parolei, dar cea din urmă opțiune de criptare a sistemului este mai puțin dorită.

Dicționarul brute wifi wpa2 se conectează la software care generează și caută automat potriviri. Această procedură este lungă și poate dura cel puțin câteva zile. Dar, din nou, depinde doar de complexitatea parolei în sine.

Dar dacă ați reușit să descărcați dicționare dintr-o bază de date de încredere și dovedită, atunci puteți conta pe o versiune finală pozitivă.

Sunt toate dicționarele la fel?

Accesul Wi-Fi brutal ar trebui început doar dacă înțelegeți clar toți pașii și etapele succesive pe care trebuie să le depășiți. Cert este că chiar și dicționarele brute wifi sunt foarte diferite unele de altele și utilizarea lor nu poate fi întotdeauna eficientă dacă alegeți baza greșită.

Luați în considerare și secvența maximă de numere din dicționarul pe care l-ați descărcat. Cel mai adesea, utilizatorii folosesc 8 cifre într-o parolă, dar există dicționare cu o combinație de parolă de bază de 7-9 cifre.

Dicționarul de parole wifi ar trebui să fie adaptat regiunii dvs. Adică, există baze separate în engleză, spaniolă, franceză și alte limbi. În cazul nostru, avem nevoie de o bază de date cu combinații de parole rusești.

Înainte de a sincroniza dicționarele, nu fi prea leneș să le vizualizați într-un editor de text și asigurați-vă că sunt compilate la nivelul potrivit și că acoperă cele mai populare combinații.

Hacking accesul la wifi de pe ecranul telefonului

Este foarte posibil să efectuați WiFi brute de pe un smartphone Android, deoarece software-ul corespunzător este disponibil gratuit și îl puteți descărca fără restricții. Și mai departe, după instalare, va trebui să utilizați aceleași dicționare, unde probabil veți alege o combinație unică de parole.

Cele mai bune dicționare de pe web

Noi suntem cei care am colectat cele mai bune baze de date de dicționar pentru selectarea ulterioară a unei parole și a unui wifi brut. Vă puteți asigura cu ușurință de acest lucru - descărcați dicționarele noastre pe computer și încercați-le.

Dicționarele prezentate au una dintre cele mai mari baze de date de combinații de opțiuni de parole pentru cererile rusești. Și dicționarele în sine sunt îmbunătățite și completate în mod constant, ceea ce este important pentru noii utilizatori.

Descărcați dicționare pentru WiFi brute (wpa, wpa2)

  • :
  • :
  • [Datele în diverse opțiuni ortografie]:
  • [Un mic dicționar de 9 milioane de cuvinte]:
  • [Parolele e-mailurilor scurse în 2014]:

Beneficiile utilizării Pyrit

Schimbarea strângerilor de mână capturate este singura modalitate de a sparge parolele WPA/WPA2. Este produs prin metoda brute-force (parola brute force).

Apropo, dacă nu sunteți încă familiarizat cu tehnica de captare a strângerii de mână, consultați articolul „”.

Deoarece folosirea forței brute nu garantează rezultat pozitiv, au fost inventate mai multe tehnici care pot crește semnificativ șansele de succes. Acestea includ:

  • utilizarea plăcilor video pentru ghicirea parolei (crește semnificativ viteza de enumerare)
  • utilizarea tabelelor cu hashuri precalculate (viteză crescută + capacitatea de reutilizare pentru același punct de acces, capacitatea de a încerca zeci de strângeri de mână de la un punct de acces în câteva secunde)
  • folosind dicționare bune (crește șansele de succes)

Pyrit poate folosi toate aceste tehnici, motiv pentru care este cea mai rapidă spargere a parolelor WPA / WPA2 sau una dintre primele două împreună cu oclHashcat.

Alte programe implementează și aceste tehnici. De exemplu, atât oclHashcat, cât și coWPAtty implementează iterația dicționarului. coWPAtty are precalculare hash (dar nu suportă utilizarea plăcilor grafice). oclHashcat vă permite să utilizați puterea plăcilor video, dar nu precalculează hashurile. Privind în viitor, observ că în oclHashcat este posibil să se implementeze un calcul preliminar al hashurilor și să se utilizeze în mod repetat datele primite pentru un punct de acces, pentru a verifica mai multe strângeri de mână fără a crește timpul de calcul al hashurilor, cum se va face acest lucru va fi descris mai târziu. Aircrack-ng iterează peste un dicționar și folosește eficient procesoarele multi-core, dar nu folosește alte „accelerări”.

Pe sistemul meu, oclHashcat forță brută să spargă parolele WPA/WPA2 la 31550 H/s, iar Pyrit calculează hashe-uri la 38000-40000 PMK. Verificarea ulterioară a strângerii de mână durează mai puțin de o secundă. Din aceasta se poate observa că, chiar și atunci când verificăm o strângere de mână, creștem viteza cu aproximativ o treime, iar dacă vrem să verificăm mai multe strângeri de mână pentru un AP, atunci cu oclHashcat trebuie să o luăm de la capăt. În Pyrit, fiecare nouă strângere de mână durează o fracțiune de secundă.

Pentru ca Pyrit să-și dezlănțuie întreaga putere, trebuie să aveți instalate driverele proprietare ale plăcii video. Uită-te la articolul „” și la materialul la care se face referire în el - explică pas cu pas cum să instalezi driverele și Pyrit în Kali Linux 2 pe un computer cu o placă grafică de la AMD. Trebuie să faci toți pașii, nu doar ultima instructie . Nu am un computer NVidia, așa că nu am instrucțiuni actualizate despre cum să instalez driverul și Pyrit pentru sistemele bazate pe NVidia.

Cea mai rapidă spargere a parolelor WPA/WPA2

Datele mele inițiale:

  • a atacat TD - DANIELLE2015
  • fișierul, cu strângerea de mână capturată anterior, este apelat DANIELLE2015-01.cap

Dicţionar de hacking WPA/WPA2

Voi folosi dicționarul rockyou care vine cu Kali Linux. Pentru antrenament, acest lucru este suficient, dar pentru atacuri practice, pot recomanda dicționarele generate de numere de telefon, dicționare generate pentru AP-uri specifice de forma AP_name + numere, care completează expresia de acces până la opt caractere.

Să copiem cel mai bun fișier de dicționar în directorul rădăcină.

Cp /usr/share/wordlists/rockyou.txt.gz .

Să-l despachetăm.

gunzip rockyou.txt.gz

Deoarece parola WPA2 minimă trebuie să fie de 8 caractere, să analizăm fișierul pentru a filtra orice parole care au mai puțin de 8 caractere și mai mult de 63 (de fapt, puteți sări peste acest rând, depinde în întregime de dvs.). Deci vom salva acest fișier ca newrockyou.txt.

cat rockyou.txt | sortare | unic | pw-inspector -m 8 -M 63 > newrockyou.txt

Să vedem câte parole conține acest fișier:

Wc -l newrockyou.txt

Conține până la 9606665 de parole.

Fișierul original conține și mai multe.

Wc -l rockyou.txt

Există 14344392 de parole. Așa că am făcut acest fișier mai scurt, ceea ce înseamnă că putem testa AP-ul într-o perioadă mai scurtă de timp.

În cele din urmă, să redenumim acest fișier în wpa.lst.

Mv newrockyou.txt wpa.lst

Creați un ESSID în baza de date Pyrit

Acum trebuie să creăm un ESSID în baza de date Pyrit

Pyrit -e DANIELLE2015 create_essid

AVERTISMENT: Dacă există un spațiu în numele AP, cum ar fi „NetComm Wireless”, atunci comanda dumneavoastră va fi cam așa:

Pyrit -e „NetComm Wireless” create_essid

Grozav, acum avem un ESSID adăugat la baza de date Pyrit.

Importul unui dicționar în Pyrit

Acum că ESSID-ul a fost adăugat la baza de date Pyrit, să importăm dicționarul nostru de parole.

Utilizați următoarea comandă pentru a importa dicționarul de parole wpa.lst predefinit în baza de date Pyrit.

Pyrit -i /root/wpa.lst import_parole

Creați tabele în Pyrit utilizând procesul batch

Este ușor, trebuie doar să tastați următoarea comandă

lot de pirita

Deoarece această operațiune este efectuată pe un laptop, am 38000-40000 PMK-uri. Acest lucru este departe de limită - computerele desktop cu o placă grafică bună vă vor ajuta să creșteți semnificativ viteza acestor calcule.

Trebuie să fii atent cât de mare este fișierul tău dicționar și cât de FIERBINE sunt procesorul și GPU-ul tău. Utilizați răcire suplimentară pentru a evita deteriorarea.

Proces de hacking cu Pyrit

Vom folosi un atac de strângere de mână folosind o bază de date de hashuri precalculate. După ce am finalizat toți pașii necesari de pregătire, a devenit destul de ușor să lansăm atacul. Utilizați următoarea comandă pentru a începe procesul de hack.

Pyrit -r DANIELLE2015-01.cap attack_db

Asta e tot. Întregul proces, inclusiv calculul preliminar al hashurilor, a durat câteva minute. A durat mai puțin de o secundă pentru a parcurge întregul tabel al bazei de date pentru a obține parola, dacă este prezentă în dicționar. Viteza mea a atins 6322696 PMK. Este de departe cel mai rapid.

Acest lucru durează câteva secunde - așa că merită întotdeauna folosit dacă nu este găsită nicio parolă.

Atacul de strângere de mână cu un dicționar în Pyrit fără a utiliza tabele precalculate

Dacă nu aveți chef să creați o bază de date, dar doriți să vă încurcați direct cu fișierul dicționar (care este mult mai lent), puteți face următoarele:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Viteza acestei metode? 17807 PMK pe secundă. Mult mai lent pentru gustul meu.

Curățarea Pyrit și a bazei de date

În cele din urmă, dacă este necesar, puteți elimina essidul și curăța.

Pyrit -e DANIELLE2015 delete_essid

Acest lucru va elibera destul de mult spațiu pe disc.

Postari similare