د پیل کونکو لپاره په لینکس کې د ایرکریک - این جی لارښود

سلام و ټولو ته. د کورس د پیل په تمه د کالي لینکس ورکشاپ موږ ستاسو لپاره د یوې په زړه پورې مقالې ژباړه چمتو کړې ده.

د پیل کونکو لپاره په لینکس کې د ایرکریک - این جی لارښود

د نن ورځې ټیوټوریل به تاسو ته د بسته بندۍ سره د پیل کولو اساساتو ته لار هواره کړي ایرکریک - این جی. البته، دا ناشونې ده چې ټول اړین معلومات چمتو کړئ او هر سناریو پوښ کړئ. نو چمتو اوسئ چې خپل کورنی کار او پخپله تحقیق وکړئ. پر فورم او په ويکي ډیری اضافي درسونه او نور ګټور معلومات شتون لري.

که څه هم دا د پیل څخه تر پای پورې ټول مرحلې نه پوښي، لارښود ساده WEP کریک سره کار په ډیر تفصیل سره څرګندوي ایرکریک - این جی.

د تجهیزاتو ترتیب کول، د Aircrack-ng نصب کول

د سم عملیات ډاډمن کولو لپاره لومړی ګام ایرکریک - این جی ستاسو په لینکس سیسټم کې ستاسو د شبکې کارت لپاره مناسب ډرایور پیچ او نصب کول دي. ډیری کارتونه د ډیری چلوونکو سره کار کوي، ځینې یې د کارولو لپاره اړین فعالیت چمتو کوي ایرکریک - این جی، نور یې نه کوي.

زه فکر کوم دا پرته له دې چې ووایی چې تاسو د کڅوړې سره مطابقت لرونکي شبکې کارت ته اړتیا لرئ ایرکریک - این جی. دا ، هارډویر چې په بشپړ ډول مطابقت لري او کولی شي د پیکټ انجیکشن پلي کړي. د یو مناسب شبکې کارت په کارولو سره، تاسو کولی شئ د یو ساعت څخه لږ وخت کې د بېسیم لاسرسي نقطه هیک کړئ.

د دې معلومولو لپاره چې ستاسو کارت په کوم کټګورۍ پورې اړه لري، پاڼه وګورئ د تجهیزاتو مطابقت. لوستل ټیوټوریل: ایا زما د بېسیم کارت مطابقت لري؟، که تاسو نه پوهیږئ چې میز څنګه اداره کړئ. په هرصورت، دا به تاسو د لارښود لوستلو مخه ونه نیسي، کوم چې تاسو سره به د نوي څه زده کولو کې مرسته وکړي او ستاسو د کارت ځینې ځانګړتیاوې ډاډمن کړي.

لومړی، تاسو اړتیا لرئ پوه شئ چې ستاسو د شبکې کارت کوم چپسیټ کاروي او کوم ډرایور به ورته اړتیا ولري. تاسو اړتیا لرئ دا په پورته پراګراف کې د معلوماتو په کارولو سره وټاکئ. په څپرکی کې موټر چلوونکي تاسو به ومومئ چې کوم ډرایورانو ته اړتیا لرئ.

د aircrack-ng نصب کول

د aircrack-ng وروستۍ نسخه له دې څخه ترلاسه کیدی شي د اصلي پاڼې څخه ډاونلوډ شوی، یا تاسو کولی شئ د ننوتلو ازموینې توزیع وکاروئ لکه کالي لینکس یا پینټو ، کوم چې وروستی نسخه لري ایرکریک - این جی.

د aircrack-ng نصبولو لپاره مراجعه وکړئ د نصبولو په پاڼه کې اسناد.

IEEE 802.11 اساسات

ښه، اوس چې موږ ټول چمتو شوي یو، دا وخت دی چې مخکې له دې چې موږ پیل وکړو ودروو او یو یا دوه شیان زده کړو چې د بېسیم شبکې څنګه کار کوي.

بله برخه د پوهیدو لپاره مهمه ده نو تاسو کولی شئ دا معلومه کړئ که یو څه د تمې سره سم کار نه کوي. پدې پوهیدل چې دا ټول څنګه کار کوي تاسو سره به د ستونزې په موندلو کې مرسته وکړي، یا لږترلږه دا په سمه توګه تشریح کړئ ترڅو بل څوک ستاسو سره مرسته وکړي. دلته شیان یو څه تیریږي او تاسو ممکن دا برخه پریږدئ. په هرصورت، د بې سیم شبکې هیک کول لږې پوهې ته اړتیا لري، نو هیک کول یوازې د یوې کمانډ ټایپ کولو او د ایرکریک اجازه ورکولو څخه لږ څه دي چې دا ستاسو لپاره کوي.

د بې سیم شبکې موندلو څرنګوالی

دا برخه د مدیریت شوي شبکو لنډه پیژندنه ده چې د لاسرسي نقطو (AP) سره کار کوي. د لاسرسي هرې نقطې په هره ثانیه کې شاوخوا 10 تش په نامه بیکن چوکاټونه لیږي. دا کڅوړې لاندې معلومات لري:

  • د شبکې نوم (ESSID)؛
  • ایا کوډ کارول کیږي (او کوم کوډ کارول کیږي، مګر په یاد ولرئ چې دا معلومات ممکن سم نه وي ځکه چې د لاسرسي نقطه یې راپور ورکوي)؛
  • د کوم ډیټا لیږد نرخونه ملاتړ کیږي (په MBit کې)؛
  • شبکه په کوم چینل کې ده؟

دا هغه معلومات دي چې په یوه وسیله کې ښودل شوي چې په ځانګړې توګه د دې شبکې سره نښلوي. دا څرګندیږي کله چې تاسو کارت ته اجازه ورکړئ چې د شبکې په کارولو سره سکین وکړي iwlist <interface> scan او کله چې تاسو یې کوئ ایرډمپ - این جی.

هر د لاسرسي نقطه یو ځانګړی MAC پته لري (48 بټونه، 6 هیکس جوړه). It looks something like this: 00:01:23:4A:BC:DE. د شبکې هر وسیله ورته پته لري، او د شبکې وسایل د دوی په کارولو سره یو له بل سره اړیکه نیسي. نو دا یو ځانګړی نوم دی. د MAC پتې ځانګړي دي او هیڅ دوه وسایل ورته MAC پته نلري.

شبکې سره نښلول

د بې سیم شبکې سره وصل کولو لپاره ډیری اختیارونه شتون لري. په ډیری قضیو کې ، د خلاص سیسټم تصدیق کارول کیږي. (اختیاري: که تاسو غواړئ د تصدیق په اړه نور معلومات زده کړئ، دا ولولئ.)

د سیسټم تصدیق خلاص کړئ:

  1. د لاسرسي نقطې تصدیق غوښتنه کوي؛
  2. د لاسرسي نقطه ځواب ورکوي: سمه ده، تاسو تصدیق شوي یاست.
  3. د لاسرسي نقطې اتحادیې غوښتنه کوي؛
  4. د لاسرسي نقطه ځواب ورکوي: سمه ده، تاسو وصل یاست.

دا ترټولو ساده قضیه ده، مګر ستونزې رامینځته کیږي کله چې تاسو د لاسرسي حق نلرئ ځکه چې:

  • WPA/WPA2 کاروي او تاسو د APOL تصدیق ته اړتیا لرئ. د لاسرسي نقطه به په دویمه مرحله کې انکار وکړي.
  • د لاسرسي نقطه د اجازه لرونکو پیرودونکو لیست لري (MAC پتې) او بل چا ته به اجازه ورنکړي چې وصل شي. دې ته د MAC فلټرینګ ویل کیږي.
  • د لاسرسي نقطه د شریک شوي کیلي تصدیق کاروي ، پدې معنی چې تاسو اړتیا لرئ د نښلولو لپاره سم WEP کیلي چمتو کړئ. (برخه وګورئ "څنګه د جعلي شریک کلیدي تصدیق کول؟" د دې په اړه نور معلومات ترلاسه کولو لپاره)

ساده سنیفنګ او هیک کول

د شبکې کشف

د ترسره کولو لپاره لومړی شی د احتمالي هدف موندل دي. د aircrack-ng کڅوړه د دې لپاره لري ایرډمپ - این جی، مګر تاسو کولی شئ نور پروګرامونه وکاروئ لکه د مثال په توګه، کیسمیت.

د شبکې لټون کولو دمخه، تاسو باید خپل کارت د "څارنې حالت" په نوم بدل کړئ. د نظارت حالت یو ځانګړی حالت دی چې ستاسو کمپیوټر ته اجازه درکوي د شبکې پاکټونو ته غوږ ونیسي. دا طریقه د انجیکونو لپاره هم اجازه ورکوي. موږ به بل ځل د انجیکشنونو په اړه وغږیږو.

د څارنې حالت ته د شبکې کارت کېښودلو لپاره، وکاروئ هوایی نګ-:

airmon-ng start wlan0

پدې توګه تاسو به یو بل انٹرفیس رامینځته کړئ او اضافه کړئ "سوم"... نو ، WlanXNXX به شي wlan0mon. د دې لپاره چې وګورئ چې ایا د شبکې کارت واقعیا د څارنې حالت کې دی ، چل کړئ iwconfig او د ځان لپاره وګورئ.

بیا، منډه کړه ایرډمپ - این جی د شبکې لټون کول:

airodump-ng wlan0mon

که ایرډمپ - این جی د WLAN وسیلې سره به وصل نشي ، تاسو به داسې یو څه وګورئ:

د پیل کونکو لپاره په لینکس کې د ایرکریک - این جی لارښود

ایرډمپ - این جی له چینل څخه بل چینل ته ځي او د لاسرسي ټولې نقطې ښیې چې له هغې څخه بیکنز ترلاسه کوي. د 1 څخه تر 14 پورې چینلونه د 802.11 b او g معیارونو لپاره کارول کیږي (په متحده ایالاتو کې یوازې له 1 څخه تر 11 پورې اجازه لري؛ په اروپا کې له 1 څخه تر 13 پورې ځینې استثناوې؛ په جاپان کې له 1 څخه تر 14 پورې). 802.11a په 5 GHz بانډ کې فعالیت کوي، او شتون یې د 2,4 GHz بانډ په پرتله د هیواد څخه بل هیواد ته ډیر توپیر لري. په عموم کې، ښه پیژندل شوي چینلونه له 36 څخه پیل کیږي (32 په ځینو هیوادونو کې) تر 64 (68 په ځینو هیوادونو کې) او له 96 څخه تر 165 پورې. تاسو کولی شئ په ویکیپیډیا کې د چینل شتون په اړه نور تفصيلي معلومات ومومئ. په لینکس کې، دا ستاسو د هیواد لپاره په ځانګړو چینلونو کې د لیږد اجازه / ردولو ته پاملرنه کوي د مرکزي تنظیم کونکي ډومین ایجنټ; په هرصورت، دا باید د مطابق ترتیب شي.

اوسنی چینل په پورتنۍ ښي کونج کې ښودل شوی.
یو څه وروسته به د لاسرسي نقطې وي او (هیله ده) ځینې پیرودونکي ورسره تړلي وي.
پورتنۍ بلاک د لاسرسي موندل شوي ټکي ښیې:

bssid
د لاسرسي نقطې میک پته

pwr
د سیګنال کیفیت کله چې چینل غوره شي

pwr
د سیګنال ځواک. ځینې ​​چلوونکي یې راپور نه ورکوي.

بیکن
د ترلاسه شوي بیکنز شمیر. که تاسو د سیګنال ځواک شاخص نلرئ ، تاسو کولی شئ دا په بیکون کې اندازه کړئ: څومره چې بیکون ډیر وي ، هومره ښه سیګنال.

معلومات
د ترلاسه شوي ډیټا چوکاټونو شمیر

ch
هغه چینل چې د لاسرسي نقطه کار کوي

mb
سرعت یا د لاسرسي نقطه حالت. 11 خالص 802.11b دی، 54 خالص 802.11g دی. د دواړو تر منځ ارزښتونه یو مخلوط دی.

پر
کوډ کول: opn: نه کوډ کول، wep: wep encryption، wpa: wpa یا wpa2، wep؟: wep یا wpa (تر اوسه روښانه نه ده)

د
د شبکې نوم، ځینې وختونه پټ

لاندې بلاک کشف شوي پیرودونکي ښیې:

bssid
ماک پته چې ورسره پیرودونکي د دې لاسرسي نقطې سره تړاو لري

سټيشن
پخپله د پیرودونکي میک پته

pwr
د سیګنال ځواک. ځینې ​​چلوونکي یې راپور نه ورکوي.

بکسونه
د ترلاسه شوي ډیټا چوکاټونو شمیر

پروبونه
د شبکې نومونه (essids) چې دې پیرودونکي دمخه ازموینه کړې

اوس تاسو اړتیا لرئ چې د هدف شبکې څارنه وکړئ. لږترلږه یو مراجع باید له دې سره وصل وي، ځکه چې د پیرودونکو پرته د شبکې هیک کول خورا پیچلې موضوع ده (برخه وګورئ د پیرودونکو پرته WEP څنګه مات کړئ). دا باید د WEP کوډ کول وکاروي او ښه سیګنال ولري. تاسو ممکن د سیګنال استقبال ښه کولو لپاره د انتن موقعیت بدل کړئ. ځینې ​​​​وختونه یو څو سانتي متره د سیګنال ځواک لپاره پریکړه کونکی کیدی شي.

In the example above there is a network 00:01:02:03:04:05. دا یوازینی ممکنه هدف وګرځید، ځکه چې دا یوازینی یو دی چې د پیرودونکي سره تړلی دی. دا یو ښه سیګنال هم لري، دا د تمرین لپاره مناسب هدف جوړوي.

د سنفینګ ابتکار ویکتورونه

د لینک هپ کولو له امله، تاسو به د هدف شبکې څخه ټول بسته بندي ونه کړئ. له همدې امله، موږ غواړو یوازې په یو چینل کې واورئ او سربیره پردې ټول ډیټا ډیسک ته ولیکئ، ترڅو موږ وروسته د هیک کولو لپاره وکاروو:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

د پیرامیټر کارول تاسو وروسته چینل او پیرامیټر غوره کړئ -w ډیسک ته لیکل شوي د شبکې ډمپونو لپاره مخفف دی. بیرغ –bssid د لاسرسي نقطې د MAC پتې سره ، ترلاسه شوي کڅوړې یو واحد لاسرسي نقطې ته محدودوي. بیرغ –bssid یوازې په نویو نسخو کې شتون لري ایرډمپ - این جی.

د WEP د کریک کولو دمخه، تاسو به د 40 څخه تر 000 مختلف ابتدايي ویکتورونو (IV) ته اړتیا ولرئ. هر ډیټا پاکټ د پیل کولو ویکتور لري. دوی بیا کارول کیدی شي ، نو د ویکتورونو شمیر معمولا د نیول شوي کڅوړو شمیر څخه لږ وي.
نو تاسو باید د 40k څخه تر 85k ډیټا پاکټونو (IV سره) نیولو لپاره انتظار وکړئ. که شبکه بوخته نه وي، دا به ډیر وخت ونیسي. تاسو کولی شئ دا پروسه د فعال برید (یا د بیا پیل کولو برید) په کارولو سره ګړندۍ کړئ. موږ به په راتلونکې برخه کې د هغوی په اړه خبرې وکړي.

هیک کول

که تاسو دمخه په یو یا ډیرو فایلونو کې زیرمه شوي کافي مداخله شوي IVs لرئ ، تاسو کولی شئ د WEP کیلي کریک کولو هڅه وکړئ:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

د بیرغ وروسته MAC پته -b د هدف BSSID دی، او dump-01.cap یو فایل دی چې مداخله شوي پاکټونه لري. تاسو کولی شئ ډیری فایلونه وکاروئ ، یوازې ټول نومونه کمانډ ته اضافه کړئ یا د مثال په توګه وائلډ کارډ وکاروئ dump*.cap.

د پیرامیټونو په اړه نور معلومات ایرکریک - این جی, محصول او استعمال چې تاسو یې ترلاسه کولی شئ مشرتابه.

د پیل کولو ویکتورونو شمیر چې د کیلي کریک کولو لپاره اړین دی لامحدود دی. دا پیښیږي ځکه چې ځینې ویکتورونه ضعیف دي او د نورو په پرتله ډیر مهم معلومات له لاسه ورکوي. معمولا دا ابتدايي ویکتورونه د قوي سره مخلوط شوي. نو که تاسو نېکمرغه یاست، تاسو کولی شئ یوازې د 20 IVs سره کیلي مات کړئ. په هرصورت، ډیری وختونه دا کافي ندي، ایرکریک - این جی کیدای شي د اوږدې مودې لپاره وګرځي (یوه اونۍ یا ډیر که چیرې خطا ډیره وي) او بیا تاسو ته ووایاست چې کیلي نشي ماتیدلی. څومره چې تاسو د پیل کولو ډیر ویکتورونه لرئ، په چټکۍ سره هیک کیدی شي او معمولا په څو دقیقو یا حتی ثانیو کې ترسره کیږي. تجربه ښیي چې 40 - 000 ویکتورونه د هیک کولو لپاره کافي دي.

د لاسرسي نور پرمختللي ټکي شتون لري چې د ضعیف IV فلټر کولو لپاره ځانګړي الګوریتمونه کاروي. د پایلې په توګه، تاسو به د دې توان ونلرئ چې د لاسرسي نقطې څخه د N ویکٹر څخه ډیر ترلاسه کړئ، یا تاسو به د کیلي د کریک کولو لپاره ملیونونو ویکتورونو (د مثال په توګه 5-7 ملیون) ته اړتیا ولرئ. تاسو یې کولای شئ په فورم کې ولولئپه داسې حالاتو کې څه وکړي.

فعال بریدونه
ډیری وسیلې د انجیکشن ملاتړ نه کوي ، لږترلږه د پیچ ​​شوي ډرایورانو پرته. ځینې ​​یوازې د ځانګړو بریدونو ملاتړ کوي. سره خبرې وکړئ د مطابقت پاڼه او کالم ته وګورئ ایر پلی. ځینې ​​​​وختونه دا جدول تازه معلومات نه وړاندې کوي، نو که تاسو کلمه وګورئ "نه" د خپل موټر چلوونکي په مقابل کې، مه خپه کېږئ، بلکې د موټر چلوونکي کور پاڼه وګورئ، د موټر چلوونکي د بریښنالیک لیست زموږ فورم. که تاسو وکولی شئ په بریالیتوب سره د هغه ډرایور سره بیا پیل کړئ چې په ملاتړ شوي لیست کې شامل نه و، د مطابقت میز پاڼې کې د بدلونونو وړاندیز کولو لپاره وړیا احساس وکړئ او د چټک پیل لارښود ته لینک اضافه کړئ. (د دې کولو لپاره، تاسو باید په IRC کې د ویکي حساب غوښتنه وکړئ.)

لومړی تاسو اړتیا لرئ ډاډ ترلاسه کړئ چې د پیکټ انجیکشن واقعیا ستاسو د شبکې کارت او ډرایور سره کار کوي. د چک کولو ترټولو اسانه لار د ازموینې انجیکشن برید ترسره کول دي. ډاډ ترلاسه کړئ چې مخکې له دې چې مخکې لاړ شئ دا ازموینه تیره کړئ. ستاسو کارت باید د دې وړتیا ولري چې تاسو لاندې مرحلې بشپړې کړئ.

تاسو به د لاسرسي نقطې BSSID (د لاسرسي نقطې MAC پته) او ESSID (د شبکې نوم) ته اړتیا ولرئ چې د MAC ادرسونو (لکه ستاسو خپل) لخوا نه فلټر کیږي او په شتون کې دي.

په کارولو سره د لاسرسي نقطې سره وصل کولو هڅه وکړئ airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

مطلب وروسته ستاسو د لاسرسي نقطې BSSID به وي.
انجیکشن کار وکړ که تاسو داسې یو څه وګورئ:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

که نه:

  • د ESSID او BSSID درستیت دوه ځله وګورئ؛
  • ډاډ ترلاسه کړئ چې د MAC پته فلټر کول ستاسو د لاسرسي نقطه کې غیر فعال شوي؛
  • په بل لاسرسي نقطه کې ورته هڅه وکړئ؛
  • ډاډ ترلاسه کړئ چې ستاسو چلوونکی په سمه توګه تنظیم شوی او ملاتړ شوی؛
  • د "0" پرځای "6000 -o 1 -q 10" هڅه وکړئ.

د ARP بیا پلی کول

اوس چې موږ پوهیږو چې د پیکټ انجیکشن کار کوي، موږ کولی شو یو څه وکړو چې د IV مداخله ډیره چټکه کړي: د انجیکشن برید د ARP غوښتنې.

اصلي مفکوره

په ساده شرایطو کې، ARP د IP پتې ته د غوښتنې په خپرولو سره کار کوي، او د هغه IP پتې سره وسیله بیرته ځواب لیږلو سره. څرنګه چې WEP د بیا چلولو په وړاندې ساتنه نه کوي، تاسو کولی شئ یوه کڅوړه وڅښئ او بیا یې واستوئ تر هغه چې دا اعتبار ولري. نو تاسو یوازې اړتیا لرئ د لاسرسي نقطې ته لیږل شوي د ARP غوښتنه مداخله او بیا پلی کړئ ترڅو ترافیک رامینځته کړي (او IV ترلاسه کړئ).

سست لاره

لومړی سره یوه کړکۍ پرانیزئ ایرډمپ - این جی، کوم چې به ټرافيکي بوی کړي (پورته وګورئ). Airplay-ng и ایرډمپ - این جی په ورته وخت کې کار کولی شي. انتظار وکړئ چې پیرودونکي په نښه شوي شبکه کې ښکاره شي او برید پیل کړئ:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b هدف BSSID ته اشاره کوي، -h د وصل شوي پیرودونکي MAC پتې ته.

اوس تاسو اړتیا لرئ د ARP کڅوړې رسیدو ته انتظار وکړئ. معمولا تاسو اړتیا لرئ څو دقیقې انتظار وکړئ (یا مقاله نور ولولئ).
که تاسو نېکمرغه یاست، نو تاسو به داسې یو څه وګورئ:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

که تاسو اړتیا لرئ چې لوبې ودروئ، تاسو اړتیا نلرئ د راتلونکي ARP پاکټ رسیدلو ته انتظار وکړئ، تاسو کولی شئ په ساده ډول د پیرامیټر په کارولو سره مخکیني نیول شوي پاکټونه وکاروئ. -r <filename>.
کله چې د ARP انجیکشن کاروئ، تاسو کولی شئ د WEP کیلي د کریک کولو لپاره د PTW میتود وکاروئ. دا د پام وړ د اړین کڅوړو شمیر کموي، او د دوی سره د کریک کولو وخت. تاسو اړتیا لرئ د دې سره بشپړ کڅوړه ونیسئ ایرډمپ - این جی، دا دی، اختیار مه کاروئ “--ivs” کله چې د قوماندې اجرا کول. لپاره ایرکریک - این جی کارول “aircrack -z <file name>”. (PTW د اصلي برید ډول دی)

که د ترلاسه شوي ډیټا پیکټونو شمیر ایرډمپ - این جی د ډیریدو مخه نیسي، تاسو ممکن د پلی بیک سرعت کم کړئ. دا د پیرامیټر سره وکړئ -x <packets per second>. زه معمولا په 50 کې پیل کوم او تر هغه وخته پورې کار کوم تر څو چې زه په دوامداره توګه بیا پیکټونه ترلاسه کړم. د انتن د موقعیت بدلول هم ستاسو سره مرسته کولی شي.

تیریدونکی لاره

ډیری عملیاتي سیسټمونه د بندیدو پر مهال د ARP کیچ پاکوي. که دوی د بیا نښلولو وروسته بل پاکټ لیږلو ته اړتیا ولري (یا یوازې DHCP وکاروئ)، دوی د ARP غوښتنه لیږي. د یوې اړخیزې اغیزې په توګه، تاسو کولی شئ د بیا نښلولو په وخت کې ESSID او ممکن ممکن کلیدي جریان وخورئ. دا مناسب دی که ستاسو د هدف ESSID پټ وي یا که دا د شریک کلیدي تصدیق کاروي.
اجازه راکړئ ایرډمپ - این جی и airplay-ng کار کوي بله کړکۍ پرانیزئ او چل کړئ د تصدیق برید:

دا -a - دا د لاسرسي نقطې BSSID دی، د ټاکل شوي پیرودونکي MAC پته.
یو څو ثانیې انتظار وکړئ او د ARP بیا پیل به کار وکړي.
ډیری پیرودونکي هڅه کوي په اتوماتيک ډول بیا وصل شي. مګر د یو چا خطر چې دا برید پیژني، یا لږترلږه هغه څه ته پاملرنه کوي چې په WLAN کې پیښیږي، د نورو بریدونو په پرتله لوړ دی.

د دوی په اړه نور وسایل او معلومات، تاسو دلته یې پیدا کړئ.

د کورس په اړه نور معلومات ترلاسه کړئ

سرچینه: www.habr.com

Add a comment