Эхлэгчдэд зориулсан Linux дээрх Aircrack-ng гарын авлага

Сайн уу. Хичээл эхлэхийг хүлээж байна "Кали Линукс семинар" Бид танд зориулж нэгэн сонирхолтой нийтлэлийн орчуулгыг бэлдлээ.

Эхлэгчдэд зориулсан Linux дээрх Aircrack-ng гарын авлага

Өнөөдрийн заавар танд багцыг ашиглаж эхлэх үндсийг заах болно aircrack-нг. Мэдээжийн хэрэг, шаардлагатай бүх мэдээллийг өгч, хувилбар бүрийг хамрах боломжгүй юм. Тиймээс бие даан гэрийн даалгавар, судалгаа хийхэд бэлэн байгаарай. Асаалттай форум болон дотор Wiki Олон нэмэлт хичээлүүд болон бусад хэрэгтэй мэдээлэл байдаг.

Хэдийгээр энэ нь эхнээс нь дуустал бүх үе шатыг хамардаггүй ч гарын авлага Энгийн WEP хагарал -тай хийсэн ажлыг илүү дэлгэрэнгүй харуулж байна aircrack-нг.

Тоног төхөөрөмжийг тохируулах, Aircrack-ng суурилуулах

Зөв үйл ажиллагааг хангах эхний алхам aircrack-нг Таны Линукс систем дээр сүлжээний картанд тохирох драйверийг нөхөж суулгах хэрэгтэй. Олон картууд нь олон драйверуудтай ажилладаг бөгөөд тэдгээрийн зарим нь ашиглахад шаардлагатай функцийг хангадаг aircrack-нг, бусад нь тэгдэггүй.

Танд багцад тохирох сүлжээний карт хэрэгтэй гэдгийг хэлэх шаардлагагүй гэж би бодож байна aircrack-нг. Энэ нь бүрэн нийцтэй, пакет тарилгыг хэрэгжүүлэх боломжтой техник хангамж юм. Тохиромжтой сүлжээний картыг ашигласнаар та утасгүй хандалтын цэгийг нэг цаг хүрэхгүй хугацаанд хакердах боломжтой.

Таны карт аль ангилалд хамаарахыг тодорхойлохын тулд хуудсыг шалгана уу тоног төхөөрөмжийн нийцтэй байдал. Унших Заавар: Миний утасгүй карт тохирох уу?, хэрэв та ширээг хэрхэн зохицуулахаа мэдэхгүй байгаа бол. Гэсэн хэдий ч энэ нь гарын авлагыг уншихад саад болохгүй бөгөөд энэ нь танд шинэ зүйл сурч, картынхаа зарим шинж чанарыг шалгахад тусална.

Эхлээд та сүлжээний карт ямар чипсет ашигладаг, түүнд ямар драйвер хэрэгтэйг мэдэх хэрэгтэй. Та дээрх догол мөр дэх мэдээллийг ашиглан үүнийг тодорхойлох хэрэгтэй. Бүлэгт жолооч нар Та ямар драйвер хэрэгтэйг олж мэдэх болно.

Aircrack-ng суулгаж байна

Aircrack-ng-ийн хамгийн сүүлийн хувилбарыг эндээс авч болно үндсэн хуудаснаас татаж авсан, эсвэл та хамгийн сүүлийн хувилбартай Kali Linux эсвэл Pentoo зэрэг нэвтрэлтийн тестийн түгээлтийг ашиглаж болно. aircrack-нг.

Aircrack-ng-г суулгахын тулд лавлана уу суулгах хуудсан дээрх баримт бичиг.

IEEE 802.11 Үндсэн ойлголт

За, одоо бүх зүйл бэлэн болсон тул эхлэхээсээ өмнө зогсоож, утасгүй сүлжээ хэрхэн ажилладаг талаар ганц хоёр зүйлийг сурах цаг болжээ.

Дараагийн хэсгийг ойлгох нь чухал бөгөөд ингэснээр ямар нэг зүйл санаснаар болохгүй байгаа эсэхийг олж мэдэх боломжтой. Энэ бүхэн хэрхэн ажилладагийг ойлгох нь асуудлыг олоход тань туслах болно, эсвэл өөр хэн нэгэн танд туслахын тулд үүнийг зөв тайлбарлах болно. Энд байдал бага зэрэг нууцлаг болж байгаа тул та энэ хэсгийг алгасахыг хүсч магадгүй юм. Гэсэн хэдий ч, утасгүй сүлжээг хакердах нь бага зэрэг мэдлэг шаарддаг тул хакердах нь зөвхөн нэг команд бичиж, aircrack-д үүнийг хийхийг зөвшөөрөхөөс өөр зүйл биш юм.

Утасгүй сүлжээг хэрхэн олох вэ

Энэ хэсэг нь хандалтын цэгүүдтэй (AP) ажилладаг удирдлагатай сүлжээнүүдийн товч танилцуулга юм. Хандалтын цэг бүр секундэд 10 орчим дохионы фрейм илгээдэг. Эдгээр багц нь дараах мэдээллийг агуулна.

  • Сүлжээний нэр (ESSID);
  • Шифрлэлт ашиглагдаж байгаа эсэх (мөн ямар шифрлэлтийг ашигладаг, гэхдээ хандалтын цэг үүнийг мэдээлдэг тул энэ мэдээлэл үнэн биш байж магадгүй гэдгийг анхаарна уу);
  • Ямар өгөгдөл дамжуулах хурдыг дэмждэг вэ (MBit дээр);
  • Сүлжээ ямар суваг дээр байна вэ?

Энэ сүлжээнд тусгайлан холбогддог хэрэгсэлд энэ мэдээллийг харуулсан болно. Энэ нь картыг ашиглан сүлжээг скан хийхийг зөвшөөрөх үед гарч ирнэ iwlist <interface> scan мөн та үүнийг хийх үед airodump-ng.

Хандалтын цэг бүр өвөрмөц MAC хаягтай (48 бит, 6 зургаан өнцөгт). Энэ нь иймэрхүү харагдаж байна: 00:01:23:4A:BC:DE. Сүлжээний төхөөрөмж бүр ийм хаягтай бөгөөд сүлжээний төхөөрөмжүүд нь тэдгээрийг ашиглан хоорондоо холбогддог. Тиймээс энэ нь өвөрмөц нэр юм. MAC хаягууд нь өвөрмөц бөгөөд хоёр төхөөрөмжид ижил MAC хаяг байдаггүй.

Сүлжээнд холбогдож байна

Утасгүй сүлжээнд холбогдох хэд хэдэн сонголт байдаг. Ихэнх тохиолдолд Open System Authentication ашигладаг. (Заавал биш: Хэрэв та баталгаажуулалтын талаар илүү ихийг мэдэхийг хүсвэл, энийг унш.)

Системийн баталгаажуулалтыг нээх:

  1. Хандалтын цэгийн баталгаажуулалтыг хүсэх;
  2. Хандалтын цэг хариулах болно: За, таныг баталгаажууллаа.
  3. Хандалтын цэгийн холбоог хүсэх;
  4. Хандалтын цэг хариулах болно: За, та холбогдсон байна.

Энэ бол хамгийн энгийн тохиолдол боловч танд хандах эрх байхгүй үед асуудал үүсдэг, учир нь:

  • WPA/WPA2 ашигладаг бөгөөд танд APOL баталгаажуулалт хэрэгтэй. Хоёр дахь алхамд хандалтын цэг татгалзах болно.
  • Хандалтын цэг нь зөвшөөрөгдсөн үйлчлүүлэгчдийн жагсаалттай (MAC хаягууд) бөгөөд өөр хэн ч холбогдохыг зөвшөөрөхгүй. Үүнийг MAC шүүлтүүр гэж нэрлэдэг.
  • Хандалтын цэг нь Хуваалцсан Түлхүүр баталгаажуулалтыг ашигладаг бөгөөд та холбогдохын тулд зөв WEP түлхүүр өгөх шаардлагатай гэсэн үг юм. (хэсгийг үзнэ үү "Хуурамч хуваалцсан түлхүүрийн баталгаажуулалтыг хэрхэн хийх вэ?" Энэ талаар илүү ихийг мэдэхийн тулд)

Энгийн үнэрлэх, хакердах

Сүлжээний нээлт

Хамгийн эхний хийх зүйл бол боломжит зорилтыг олох явдал юм. Aircrack-ng багц нь үүнд зориулагдсан airodump-ng, гэхдээ та бусад програмуудыг ашиглаж болно, жишээлбэл, Kismet.

Сүлжээ хайхын өмнө та картаа "хяналтын горим" гэж нэрлэгдэх горимд шилжүүлэх ёстой. Хяналтын горим нь таны компьютерт сүлжээний пакетуудыг сонсох боломжийг олгодог тусгай горим юм. Энэ горим нь тарилга хийх боломжийг олгодог. Бид дараагийн удаа тарилгын талаар ярих болно.

Сүлжээний картыг хяналтын горимд оруулахын тулд ашиглана уу нисгэгч:

airmon-ng start wlan0

Ингэснээр та өөр интерфэйс үүсгэж, түүнд нэмэх болно "мон"…. Тиймээс, wlan0 болох болно wlan0mon. Сүлжээний карт үнэхээр хяналтын горимд байгаа эсэхийг шалгахын тулд ажиллуулна уу iwconfig мөн өөрөө үзээрэй.

Дараа нь гүй airodump-ng сүлжээ хайх:

airodump-ng wlan0mon

бол airodump-ng WLAN төхөөрөмжид холбогдох боломжгүй бол та дараах зүйлийг харах болно.

Эхлэгчдэд зориулсан Linux дээрх Aircrack-ng гарын авлага

airodump-ng сувгаас суваг руу үсэрч, дохио хүлээн авах бүх хандалтын цэгүүдийг харуулдаг. 1-ээс 14 хүртэлх сувгийг 802.11 b болон g стандартад ашигладаг (АНУ-д зөвхөн 1-ээс 11-ийг зөвшөөрдөг; Европт 1-ээс 13 хүртэл, заримыг эс тооцвол Японд 1-ээс 14 хүртэл). 802.11a нь 5 ГГц-ийн зурваст ажилладаг бөгөөд түүний хүртээмж нь 2,4 ГГц-ийн зурвастай харьцуулахад улс орон бүрт өөр өөр байдаг. Ерөнхийдөө алдартай сувгууд 36 (зарим улсад 32) -аас 64 (зарим улсад 68), 96-аас 165 хүртэл байдаг. Та Wikipedia-аас сувгийн хүртээмжийн талаар илүү дэлгэрэнгүй мэдээллийг олж авах боломжтой. Линукс дээр энэ нь танай улсын тодорхой сувгууд дээр дамжуулахыг зөвшөөрөх/татгалзах асуудлыг хариуцдаг Төв зохицуулалтын домэйн агент; Гэсэн хэдий ч үүнийг тохируулсан байх ёстой.

Одоогийн сувгийг зүүн дээд буланд харуулав.
Хэсэг хугацааны дараа нэвтрэх цэгүүд болон тэдгээртэй холбоотой зарим үйлчлүүлэгчид байх болно.
Дээд талын блок нь илрүүлсэн хандалтын цэгүүдийг харуулна:

bssid
хандалтын цэгийн Mac хаяг

pwr
суваг сонгох үед дохионы чанар

pwr
дохионы хүч. Зарим жолооч нар мэдээлдэггүй.

дохио
хүлээн авсан дохионы тоо. хэрэв танд дохионы хүч чадлын үзүүлэлт байхгүй бол та үүнийг гэрэлт цамхагт хэмжиж болно: илүү их гэрэлт цамхаг байх тусам дохио сайн байх болно.

мэдээ
Хүлээн авсан өгөгдлийн хүрээний тоо

ch
хандалтын цэг ажиллаж байгаа суваг

mb
хурд эсвэл хандалтын цэгийн горим. 11 нь цэвэр 802.11b, 54 нь цэвэр 802.11g. Энэ хоёрын хоорондох утга нь холимог юм.

дээр
шифрлэлт: opn: шифрлэлт байхгүй, wep: wep шифрлэлт, wpa: wpa эсвэл wpa2, wep?: wep эсвэл wpa (хараахан тодорхой болоогүй)

эссид
сүлжээний нэр, заримдаа далд байдаг

Доод блок нь илрүүлсэн үйлчлүүлэгчдийг харуулна:

bssid
үйлчлүүлэгч энэ хандалтын цэгтэй холбоотой mac хаяг

газар
үйлчлүүлэгчийн өөрийнх нь Mac хаяг

pwr
дохионы хүч. Зарим жолооч нар мэдээлдэггүй.

пакетууд
Хүлээн авсан өгөгдлийн хүрээний тоо

судлууд
энэ үйлчлүүлэгч аль хэдийн туршиж үзсэн сүлжээний нэрс (essids).

Одоо та зорилтот сүлжээг хянах хэрэгтэй. Үйлчлүүлэгчгүй сүлжээг хакердах нь илүү төвөгтэй сэдэв тул дор хаяж нэг үйлчлүүлэгч холбогдсон байх ёстой (хэсгийг үзнэ үү. Үйлчлүүлэгчгүйгээр WEP-ийг хэрхэн эвдэх вэ). Энэ нь WEP шифрлэлтийг ашиглаж, сайн дохиотой байх ёстой. Та дохио хүлээн авах чадварыг сайжруулахын тулд антенны байрлалыг өөрчлөх боломжтой. Заримдаа хэдхэн сантиметр нь дохионы хүчийг шийдвэрлэхэд чухал үүрэг гүйцэтгэдэг.

Дээрх жишээнд сүлжээ бий 00:01:02:03:04:05. Энэ нь үйлчлүүлэгчтэй холбогдсон цорын ганц боломжит зорилт болж хувирсан. Энэ нь бас сайн дохиотой тул дасгал хийхэд тохиромжтой бай болгодог.

Эхлэх векторуудыг үнэрлэх

Холбоос гүйлтийн улмаас та зорилтот сүлжээнээс бүх пакетуудыг авахгүй. Тиймээс бид зөвхөн нэг суваг дээр сонсож, бүх өгөгдлийг диск рүү нэмж бичихийг хүсч байгаа тул дараа нь хакердуулах зорилгоор ашиглах боломжтой болно.

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Параметрийг ашиглах дараа нь та суваг болон параметрийг сонгоно -w нь дискэнд бичигдсэн сүлжээний дампуудын угтвар юм. туг –bssid хандалтын цэгийн MAC хаягтай хамт хүлээн авсан пакетуудыг нэг хандалтын цэгээр хязгаарладаг. туг –bssid зөвхөн шинэ хувилбаруудад боломжтой airodump-ng.

WEP-ийг эвдэхийн өмнө танд 40-аас 000 өөр эхлүүлэх вектор (IV) хэрэгтэй болно. Өгөгдлийн багц бүр нь эхлүүлэх векторыг агуулдаг. Тэдгээрийг дахин ашиглах боломжтой тул векторын тоо нь баригдсан пакетуудын тооноос бага зэрэг бага байдаг.
Тиймээс та 40 мянгаас 85 мянга хүртэлх өгөгдлийн пакетуудыг (IV-тэй) авахын тулд хүлээх хэрэгтэй болно. Хэрэв сүлжээ завгүй бол энэ нь маш удаан үргэлжлэх болно. Та идэвхтэй дайралт (эсвэл давтан довтолгоо) ашиглан энэ үйл явцыг хурдасгаж болно. Бид тэдний тухай дараагийн хэсэгт ярих болно.

Хакердах

Хэрэв танд аль хэдийн нэг буюу хэд хэдэн файлд хангалттай саатсан IV хадгалагдсан бол WEP түлхүүрийг эвдэхийг оролдож болно:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Тугны дараа MAC хаяг -b нь зорилтот BSSID бөгөөд dump-01.cap нь саатуулсан пакетуудыг агуулсан файл юм. Та олон файл ашиглаж болно, зүгээр л тушаалд бүх нэрийг нэмэх эсвэл орлуулагч тэмдэг ашиглах боломжтой dump*.cap.

Параметрүүдийн талаарх дэлгэрэнгүй мэдээлэл aircrack-нг, гаралт, хэрэглээнээс авах боломжтой манлайлал.

Түлхүүрийг эвдэхийн тулд эхлүүлэх векторын тоо хязгааргүй. Энэ нь зарим векторууд бусадтай харьцуулахад сул, илүү чухал мэдээллийг алддагтай холбоотой юм. Ихэвчлэн эдгээр эхлүүлэх векторууд илүү хүчтэйтэй холилддог. Тиймээс, хэрэв та азтай бол ердөө 20 IV-ээр түлхүүрээ тайлж чадна. Гэсэн хэдий ч энэ нь ихэвчлэн хангалтгүй байдаг aircrack-нг удаан хугацаагаар ажиллах боломжтой (алдаа өндөр байвал долоо хоног ба түүнээс дээш), дараа нь түлхүүрийг хаах боломжгүй гэдгийг танд хэлэх болно. Та хэдий чинээ олон эхлүүлэх вектортой байна, төдий чинээ хурдан хакерддаг бөгөөд ихэвчлэн хэдхэн минут, бүр секундын дотор хийдэг. Туршлагаас харахад 40-000 векторууд хакердуулахад хангалттай.

Сул IV-ийг шүүх тусгай алгоритмуудыг ашигладаг илүү дэвшилтэт хандалтын цэгүүд байдаг. Үүний үр дүнд та хандалтын цэгээс N-ээс илүү вектор авах боломжгүй болно, эсвэл түлхүүрийг хаахын тулд танд сая сая вектор (жишээлбэл, 5-7 сая) хэрэгтэй болно. Чи чадна форум дээр уншина ууийм тохиолдолд яах вэ.

Идэвхтэй дайралт
Ихэнх төхөөрөмжүүд тарилгыг дэмждэггүй, ядаж засварласан драйвергүй. Зарим нь зөвхөн тодорхой халдлагыг дэмждэг. Ярилцах нийцтэй хуудас ба баганыг хар нэвтрүүлэг. Заримдаа энэ хүснэгт нь хамгийн сүүлийн үеийн мэдээллийг өгдөггүй тул хэрэв та үгийг харвал “ҮГҮЙ” Жолоочийнхоо эсрэг талд байгаа тул битгий бухимдаарай, харин жолоочийн нүүр хуудас, жолоочийн захидлын жагсаалтыг хараарай. манай форум. Хэрэв та дэмжигдсэн жагсаалтад ороогүй драйвертай амжилттай дахин тоглуулж чадсан бол нийцтэй байдлын хүснэгтийн хуудсан дээр өөрчлөлт оруулахыг санал болгож, хурдан эхлүүлэх гарын авлагын холбоосыг нэмж оруулаарай. (Үүний тулд та IRC дээр вики данс хүсэх хэрэгтэй.)

Эхлээд та пакет тарилга нь таны сүлжээний карт болон драйвертай ажилладаг эсэхийг шалгах хэрэгтэй. Шалгах хамгийн хялбар арга бол туршилтын тарилгын халдлага хийх явдал юм. Үргэлжлүүлэхээсээ өмнө энэ шалгалтыг давсан эсэхээ шалгаарай. Дараах алхмуудыг гүйцэтгэхийн тулд таны карт тарилга хийх чадвартай байх ёстой.

Танд MAC хаягаар (өөрийнх гэх мэт) шүүдэггүй, ашиглах боломжтой хязгаарт байгаа хандалтын цэгийн BSSID (хандах цэгийн MAC хаяг) болон ESSID (сүлжээний нэр) хэрэгтэй болно.

ашиглан хандалтын цэгт холбогдож үзнэ үү aireplay-нг:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Дараа гэсэн утгатай нь таны хандалтын цэгийн BSSID байх болно.
Хэрэв та иймэрхүү зүйлийг олж харвал тарилга ажилласан.

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Хэрвээ биш бол:

  • ESSID болон BSSID-ийн зөв эсэхийг давхар шалгах;
  • Таны хандалтын цэг дээр MAC хаягийн шүүлтүүрийг идэвхгүй болгосон эсэхийг шалгаарай;
  • Өөр хандалтын цэг дээр ижил зүйлийг туршиж үзээрэй;
  • Таны драйвер зөв тохируулагдаж, дэмжигдсэн эсэхийг шалгаарай;
  • "0"-ийн оронд "6000 -o 1 -q 10" гэж оролдоно уу.

ARP дахин тоглуулах

Одоо бид пакет тарилга ажилладаг гэдгийг мэдэж байгаа тул бид IV-ийг таслан зогсоох ажлыг ихээхэн хурдасгах зүйлийг хийж чадна: тарилгын халдлага. ARP хүсэлтүүд.

үндсэн санаа

Энгийнээр хэлбэл, ARP нь хүсэлтийг IP хаяг руу дамжуулах замаар ажилладаг бөгөөд энэ IP хаягтай төхөөрөмж хариу илгээдэг. WEP нь дахин тоглуулахаас хамгаалдаггүй тул та багцыг үнэрлэж, хүчинтэй байгаа цагт нь дахин дахин илгээх боломжтой. Тиймээс, та урсгалыг үүсгэхийн тулд хандалтын цэг рүү илгээсэн ARP хүсэлтийг таслан зогсоож, дахин тоглуулах хэрэгтэй (мөн IV авах).

Залхуу арга

Эхлээд цонх нээнэ үү airodump-ng, энэ нь замын хөдөлгөөнийг үнэрлэх болно (дээрхийг харна уу). Aireplay-нг и airodump-ng нэгэн зэрэг ажиллах боломжтой. Үйлчлүүлэгч зорилтот сүлжээнд гарч ирэхийг хүлээж, халдлагыг эхлүүлэх:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b зорилтот BSSID-ийг зааж, -h холбогдсон үйлчлүүлэгчийн MAC хаяг руу.

Одоо та ARP пакет ирэхийг хүлээх хэрэгтэй. Ихэвчлэн та хэдэн минут хүлээх хэрэгтэй (эсвэл нийтлэлийг цааш нь уншина уу).
Хэрэв та азтай бол дараах зүйлийг харах болно.

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Хэрэв та тоглохоо болих шаардлагатай бол дараагийн ARP пакет ирэхийг хүлээх шаардлагагүй, та зүгээр л параметрийг ашиглан өмнө нь авсан пакетуудыг ашиглаж болно. -r <filename>.
ARP injection ашиглах үед та WEP түлхүүрийг эвдэхийн тулд PTW аргыг ашиглаж болно. Энэ нь шаардлагатай багцын тоог эрс багасгаж, тэдэнтэй хамт хагарах цагийг бууруулдаг. Та бүтэн багцыг авах хэрэгтэй airodump-ng, өөрөөр хэлбэл, сонголтыг бүү ашигла “--ivs” тушаалыг гүйцэтгэх үед. Учир нь aircrack-нг ашиглах “aircrack -z <file name>”. (PTW нь өгөгдмөл халдлагын төрөл юм)

Хэрэв хүлээн авсан өгөгдлийн багцын тоо airodump-ng нэмэгдэхээ больсон тохиолдолд та тоглуулах хурдыг багасгах хэрэгтэй болж магадгүй. Үүнийг параметрээр хий -x <packets per second>. Би ихэвчлэн 50-аас эхэлж пакетуудыг дахин тасралтгүй хүлээн авч эхлэх хүртлээ доошилдог. Антенны байрлалыг өөрчлөх нь танд туслах болно.

Түрэмгий арга

Ихэнх үйлдлийн системүүд унтрах үед ARP кэшийг цэвэрлэдэг. Хэрэв дахин холболт хийсний дараа дараагийн пакетыг илгээх шаардлагатай бол (эсвэл зүгээр л DHCP ашиглах) тэд ARP хүсэлтийг илгээдэг. Гаж нөлөөний хувьд та дахин холбогдох үед ESSID болон магадгүй түлхүүрийн урсгалыг үнэрлэж болно. Хэрэв таны зорилтот ESSID нууцлагдсан эсвэл хуваалцсан түлхүүрийн баталгаажуулалтыг ашигладаг бол энэ нь тохиромжтой.
Үүнийг явуул airodump-ng и aireplay-нг ажиллаж байна. Өөр цонх нээгээд ажиллуул Баталгаажуулалтын халдлага:

энд -a – энэ бол хандалтын цэгийн BSSID, Сонгосон үйлчлүүлэгчийн MAC хаяг.
Хэдэн секунд хүлээгээд ARP дахин тоглуулах боломжтой болно.
Ихэнх үйлчлүүлэгчид автоматаар дахин холбогдохыг оролддог. Гэхдээ хэн нэгэн энэ халдлагыг таних, эсвэл ядаж WLAN-д болж буй үйл явдалд анхаарлаа хандуулах эрсдэл бусад халдлагаас өндөр байна.

Илүү их хэрэгсэл, тэдгээрийн тухай мэдээлэл, та эндээс олоорой.

Хичээлийн талаар илүү ихийг мэдэж аваарай

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх