» »

Handshake hakovanje u Pyritu je najbrži način korištenja GPU-a i hash predkalkulacije. Handshake hakovanje u Pyritu - najbrži način korištenja GPU-a i hash predkalkulacije Preuzimanje

11.03.2022

O rječnicima za aircrack -ng .

Prva stvar koju trebate znati je da APSOLUTNO SVE radnje navedene u ovakvim člancima bez JAKO dobrog rječnika (za uslužni aircrack uključujući), kada su hakovani lozinku, koja uključuje beskonačan broj mogućih kombinacija lozinki , ne više od pacovska trka. Stoga vas odmah upozoravam: sve vaše manipulacije mogu se pokazati besmislenim ako korisnik koristi proizvoljnu kombinaciju tipa kada štiti svoju bežičnu pristupnu točku:

... što se postiže jednostavnim besmislenim "kucanjem" korisnika po tastaturi. Metoda dešifriranja AP-a sa WEP, WPA, WPA2 klasama enkripcije koja se ovdje razmatra zasniva se na napadu brute-force, odnosno pretraživanju rječnika. Jao, ovo je problem takvih metoda: rječnika mora sadrže između ostalog i lozinku koju je izmislila žrtva. Koja je vjerovatnoća da će rječnik koji ste preuzeli ili sastavili sadržavati kombinaciju prikazanu gore? Mrežna maska ​​je nepoznata, moraćete da koristite grubu silu na slepo.

Ni samo aircrack-ng hakeri nisu živi. Lozinka, i to ne samo preko Wi-Fi mreže, može se pronaći i na druge načine. Pročitajte i upoznajte se:

Bez ikakvog rječnika - na bilo koji način. Jao i ah. Unaprijed vas upozoravam - izbjegavajte stare strane rječnike koji datiraju iz 2010. godine. Mreža ih je puna, a jednako su beskorisni, a to ćete i sami razumjeti. Što se tiče autora članka, rijetko ga je iznevjerio i jedan rječnik. Postoji samo jedan problem za vas - samo arhiva za "rječnik" txt formata teži oko 14 GB. Inače, ovo je malo više. Tamo se generiše kozmički broj kombinacija tastature, filtriraju se prema najčešćim; možda će se pojaviti vaša lozinka. Bilo bi suvišno podsećati vas da datoteke ove veličine treba preuzimati zasebno, a ne kao deo drugih preuzimanja i sa zatvorenim pretraživačima. Bilo bi šteta da nakon dužeg vremena, kada pokušate da otvorite dokument sa lozinkom, naiđete na grešku pri otvaranju. Morat će ponovo preuzeti...

Dakle, dozvolite mi da objasnim kako to funkcionira. Ako postoje druge opcije za WEP, u Kaliju postoji puno uslužnih programa za razbijanje WEP lozinki, onda u slučaju snažnije zaštite kao što je WPA2 (danas najčešći tip zaštite), samo opcija sa rječnikom ili grubom silom moguće (uključujući iu našem slučaju). Hakovanje WiFi sa airodump biće moguće samo na ovaj način, a nikako drugačije. Ovo je jedini, ali značajan nedostatak metode. Isto vrijedi i za druge metode nabrajanja i zamjene lozinke dostupne u rječniku.

“Službeni” rječnici za aircrack

Za njih ne postoje osnovni zahtjevi. Pogled - tekstualni dokument, sastavljen po principu 1 lozinka u 1 redu sa prelamanjem redaka. Prisustvo latiničnih slova oba slučaja, arapskih brojeva i nekoliko simbola.

Rječnici za aircrack - gdje nabaviti?

Ako želite koristiti gotove rječnike za aircrack, koji nemaju prednosti u odnosu na modernije, onda ću vas ponovo poslati na službenu stranicu:

http://www.aircrack-ng.org/

na čijoj su stranici ti isti rječnici za aircrack spremni za preuzimanje u linkovima na resurse trećih strana. Sve u svemu, pogledajte. Svejedno ćete posjetiti ovu stranicu, pokušavajući pronaći rječnike za aircrack na mreži.

Dalje. Mreža je puna drugih odgovarajućih rječnika koji se međusobno dupliraju. Dosta "hakera" tako radi - preimenovao tuđe, ne daj Bože, razblažio svojim, spakovao - gotov si. Niko nije imun od ovoga. Dakle, moraćete da tražite.

Sljedeći problem sa stranim rječnicima je to što su najkvalitetniji sastavljeni po metodi „kakve su lozinke naučili, dodani su na listu“. Za nas postoji samo jedan problem - u Rusiji se lozinke obično kreiraju na drugačiji način. Dakle, čak i najbolji rečnik ključeva za 300 miliona reklama može vas „odbiti“ nakon 9-12 sati čekanja.

Glavni problem, kao što je već spomenuto, je veličina rječnika. Ima pravih remek-djela na netu. Skoro svi su sa druge strane okeana. Međutim, čak su i psiholozi i drugi stručnjaci učestvovali u njihovoj konstrukciji (prema autorima), pokušavajući da reproduciraju najčešće nasumične skupove karaktera poput „majmun na klaviru“. Na kraju krajeva, pronalaženje najbolje lozinke je:

  • otvori notepad
  • zatvori oči
  • udari tastaturu sa svih 10 prstiju odjednom
  • razrijedite lozinku znakovima kao što su @, #, $, itd., uvrćući veliko slovo na kraju. Ovo nije "qwerty" za vas...
  • rezultirajuću kopiju i koristiti kao lozinku. Nećete se moći sjetiti, ali hakeru će trebati 150 godina da ga razbije.

Rječnici za aircrack - sastavite sami.

Biću kratak. Koristimo uslužni program uključen u Kali Crunh. Dizajniran za generiranje nasumičnih lozinki, ima niz korisnih postavki. Neki od njih su vrlo korisni ako ste, na primjer, uspjeli vidjeti dio lozinke žrtve. Odnosno, poznajete neke od likova.

Proces generisanja je jednostavan. Pokrenite terminal i unesite naredbu u formatu:

crunch 7 8 -o /root/Desktop/dict

Komanda će kreirati rečnik pod nazivom dict na radnoj površini od svih vrsta alfanumeričkih kombinacija, koje sadrže od 7 do 8 znakova - obična lozinka. Zgodno, zar ne? I ne morate preuzimati nikakve rječnike za aircrack ... Radujete se rano - pogledajte pobliže veličinu:

Da, da, prilično - oko 2 terabajta. Pichalka (…

sta da radim? Možete dodati naredbe za određivanje lozinki ako imate razlog za to. Dakle, naredba generiranja može imati oblik:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Gdje 9876543210 - upravo i samo simboli koji se susreću u budućem rječniku. I ne više. Ili:

U ovom slučaju Krckanje kreirat će rječnik sa lozinkama #$ .

Mnogi se takvi rječnici mogu sastaviti, vjerujte mi, ponekad ova metoda zaista radi. Neće biti toliko teški, bit će mobilni, lako se mogu pohraniti na vanjski medij. Dakle, u naredbi za odabir lozinke možete odrediti lozinke koje ste kreirali, odvojene zarezima (ako su domaći rječnici za aircrack pohranjeni na Kali desktopu):

aircrack-ng /root/ime datoteke.cap -w /root/Desktop/dict1,dict2,dict3

Opet ALI

Korištenje programa na način Krckanje ili John The Riper nije baš opcija koja je korisna profesionalnom krekeru. Postoji nekoliko razloga za to. Nisam bio u mogućnosti da radim na skripti na bilo koji način tako da bi bilo moguće podijeliti proces razbijanja lozinke u nekoliko faza (znači od sesije do sesije, od jednog ponovnog pokretanja do drugog). A to znači da se proces hakovanja može povući mjesecima. U pozadini naglog pada performansi računara (mislim, za pola). I, na kraju, kao opcija - zasebna mašina za grubu silu? Nepriuštiv luksuz, generalno. Najefikasniji rezultat mi je doneo rad sa DUAL video karticom u 64-bitnom Windows 7. Proces je opisan u članku.

Rječnici za aircrack - online usluge.

Bilo bi čudno da se takva osoba ne pojavi. Međutim, već 3-4 godine servis, koji uključuje odabir lozinki iz rječnika, već postoji. Nalazi se na adresi:

Može se pohvaliti najkraćim vremenom dešifriranja lozinke i rječnikom od 600 miliona ključeva. Ne znam nikakve recenzije o njemu jer ga nisam koristila. Zašto? 17 američkih dolara po ključu (u vrijeme pisanja), međutim. Trebat će vam sve isto kao i u slučaju odabira prema dostupnom rječniku: trebate unijeti BSSID žrtve, navesti put do .kapa fajl i na kraju adresa e-pošte. Pretpostavljam da će vam prvo poslati odgovor da li je sve prošlo u redu ili ne, pa će od vas tražiti da platite. Kako, kada, ne znam.

PAŽNJA . Nastavite na vlastitu odgovornost. Da sam ja kreator resursa, ne bih mogao odoljeti i prevario bilo koga ko je htio da mi prebaci novac tek tako... Ali ponavljam: ne znam, nisam ga koristio. U svakom slučaju, vezu na ovu vezu mnogi pretraživači definiraju kao zlonamjernu. Morao sam da ga izbrišem, ali u zaglavlju sajta na slici, adresa je jasno vidljiva. Ko će koristiti - odjavi se

Dakle, najbolji rečnik nije panaceja. Koristimo drugu metodu:

Pročitano: 6 338

Prednosti upotrebe Pyrit-a

Razbijanje snimljenih rukovanja je jedini način da se razbije WPA/WPA2 lozinke. Proizvodi se brute-force metodom (password brute force).

Usput, ako još niste upoznati s tehnikom hvatanja rukovanja, pogledajte članak "".

Budući da upotreba grube sile ne garantuje pozitivan rezultat, izmišljeno je nekoliko tehnika koje mogu značajno povećati šanse za uspjeh. To uključuje:

  • upotreba video kartica za pogađanje lozinke (značajno povećava brzinu nabrajanja)
  • korištenje tablica s unaprijed izračunatim hashovima (povećana brzina + mogućnost ponovne upotrebe za istu pristupnu tačku, mogućnost isprobavanja desetina rukovanja s jedne pristupne točke u sekundi)
  • korištenje dobrih rječnika (povećava šanse za uspjeh)

Pyrit može koristiti sve ove tehnike, zbog čega je najbrži kreker lozinki za WPA/WPA2, ili jedan od prva dva uz oclHashcat.

I drugi programi implementiraju ove tehnike. Na primjer, i oclHashcat i coWPAtty implementiraju iteraciju rječnika. coWPAtty ima hash predkalkulaciju (ali nema podršku za korištenje grafičkih kartica). oclHashcat vam omogućava da koristite snagu video kartica, ali ne izračunava unaprijed hešove. Gledajući unaprijed, napominjem da je u oclHashcatu moguće implementirati preliminarni proračun hashova i više puta koristiti primljene podatke za jednu pristupnu tačku, provjeriti nekoliko rukovanja bez povećanja vremena za izračunavanje hashova, kako to učiniti će biti opisano kasnije. Aircrack-ng iterira preko rječnika i efikasno koristi višejezgrene procesore, ali ne koristi druga "ubrzanja".

Na mom sistemu oclHashcat brute forsira da probije WPA/WPA2 lozinke pri 31550 H/s, a Pyrit izračunava hešove na 38000-40000 PMK. Dalja provjera rukovanja traje manje od jedne sekunde. Iz ovoga se vidi da čak i prilikom provjere jednog rukovanja povećavamo brzinu za oko trećinu, a ako želimo provjeriti nekoliko rukovanja za jedan AP, onda s oclHashcatom trebamo početi ispočetka. U Pyritu, svako novo rukovanje traje djelić sekunde.

Da bi Pyrit oslobodio svoju punu snagu, morate imati instalirane vlasničke drajvere za video karticu. Pogledajte članak "" i referenciran materijal u njemu - objašnjava korak po korak kako instalirati drajvere i Pyrit u Kali Linux 2 na računar sa grafičkom karticom od AMD. Morate uraditi sve korake, a ne samo posljednje instrukcije. Nemam NVidia računar, tako da nemam ažurirana uputstva o tome kako da instaliram drajver i Pyrit za sisteme zasnovane na NVidia.

Najbrže razbijanje WPA/WPA2 lozinki

Moji početni podaci:

  • napadnut TD - DANIELLE2015
  • fajl, sa prethodno snimljenim rukovanjem, se poziva DANIELLE2015-01.cap

WPA/WPA2 Hacking Dictionary

Koristit ću rockyou rječnik koji dolazi uz Kali Linux. Za obuku je to sasvim dovoljno, ali za praktične napade mogu preporučiti generirane rječnike telefonskih brojeva, generirane rječnike za određene AP-ove oblika AP_name + brojevi, koji popunjavaju pristupnu frazu do osam znakova.

Kopirajmo najbolju datoteku rječnika u korijenski direktorij.

Cp /usr/share/wordlists/rockyou.txt.gz .

Hajde da ga raspakujemo.

gunzip rockyou.txt.gz

Budući da minimalna WPA2 lozinka mora imati 8 znakova, hajde da analiziramo datoteku da filtriramo sve lozinke koje su manje od 8 znakova i više od 63 (zapravo, možete jednostavno preskočiti ovaj red, to je u potpunosti na vama). Tako ćemo sačuvati ovaj fajl kao newrockyou.txt.

mačka rockyou.txt | sortiraj | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Pogledajmo koliko lozinki sadrži ovaj fajl:

Wc -l newrockyou.txt

Sadrži čak 9606665 lozinki.

Originalni fajl sadrži još više.

Wc -l rockyou.txt

Postoji 14344392 lozinki. Dakle, napravili smo ovaj fajl kraćim, što znači da možemo testirati AP za kraće vreme.

Na kraju, preimenujmo ovaj fajl u wpa.lst.

Mv newrockyou.txt wpa.lst

Kreirajte ESSID u bazi podataka Pyrit

Sada treba da kreiramo ESSID u bazi podataka Pyrit

Pyrit -e DANIELLE2015 create_essid

UPOZORENJE: Ako postoji razmak u imenu AP-a, kao što je “NetComm Wireless”, onda će vaša komanda biti otprilike ovako:

Pyrit -e "NetComm Wireless" create_essid

Odlično, sada imamo ESSID dodan u Pyrit bazu podataka.

Uvoz rječnika u Pyrit

Sada kada je ESSID dodan u Pyrit bazu podataka, uvezimo naš rječnik lozinki.

Koristite sljedeću naredbu da uvezete unaprijed izgrađeni wpa.lst rječnik lozinki u Pyrit bazu podataka.

Pyrit -i /root/wpa.lst import_passwords

Kreirajte tabele u Pyritu koristeći batch proces

Lako je, samo upišite sljedeću naredbu

šarža pirita

Pošto se ova operacija izvodi na laptopu, imam 38000-40000 PMK-a. Ovo je daleko od ograničenja - desktop računari sa dobrom grafičkom karticom pomoći će vam da značajno povećate brzinu ovih proračuna.

Morate paziti koliko je velika vaša datoteka rječnika i koliko su VRUĆI vaš CPU i GPU. Koristite dodatno hlađenje kako biste izbjegli oštećenja.

Proces hakovanja sa Pyritom

Koristićemo napad rukovanja koristeći bazu podataka unapred izračunatih heševa. Nakon što smo obavili sve potrebne pripremne korake, postalo je prilično lako pokrenuti napad. Samo koristite sljedeću naredbu da pokrenete proces hakovanja.

Pyrit -r DANIELLE2015-01.cap attack_db

To je sve. Cijeli proces, uključujući i preliminarni proračun hešova, trajao je nekoliko minuta. Bilo je potrebno manje od sekunde da se pređe čitava tabela baze podataka da se dobije lozinka, ako je prisutna u rečniku. Moja brzina je dostigla 6322696 PMK. To je daleko najbrže.

Ovo traje nekoliko sekundi - tako da ga uvijek vrijedi koristiti ako nije pronađena lozinka.

Napad rukovanja s rječnikom u Pyritu bez korištenja unaprijed izračunatih tabela

Ako ne želite da kreirate bazu podataka, ali želite da se direktno petljate sa fajlom rečnika (što je mnogo sporije), možete učiniti sledeće:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Brzina ove metode? 17807 PMK u sekundi. Mnogo sporije za moj ukus.

Čišćenje Pyrita i baze podataka

Konačno, ako je potrebno, možete ukloniti svoj essid i očistiti.

Pyrit -e DANIELLE2015 delete_essid

Ovo će osloboditi dosta prostora na disku.

Zdravo! Ovo će biti prateći članak uz moju glavnu seriju o bežičnoj sigurnosti. Posvetiću ga odabiru Wi-Fi baza podataka lozinki. Samo najkorisnije, bez viška vode.

Možda se ne slažete s mojim mišljenjem u mnogim stvarima - komentari su uvijek otvoreni za diskusiju. Podstiče se međusobno pomaganje.

Ovaj članak je pripremljen isključivo u svrhu poboljšanja vještina sigurnosti ličnih informacija. Projekat WiFiGid je kategorički protiv korištenja informacija na tuđim mrežama bez prethodnog pristanka njihovih vlasnika. Živimo zajedno i ne povređujemo druge ljude!

Sloj teorije za uvod

Same baze će biti niže. Ovdje nisam mogao odoljeti i pokušat ću identificirati postojeće probleme u Wi-Fi grubim metodama. Koji su pristupi u ovom pravcu?

  1. Klasična gruba sila u hodu - tj. pokušava da se poveže na pristupne tačke i odmah proveri lozinke. Metoda je potonula u zaborav, nemojte koristiti ovaj anahronizam!
  2. Presretanje rukovanja i njegovo brutalno u istom Aircrack-u - Hashcat je najfunkcionalnija tehnika koja vam omogućava da koristite svu snagu vašeg kompjutera. Nadam se da si zbog toga došao.
  3. Brute WPS - također ima gdje biti, ali drugi metod se koristi češće.

Koja misao nam je važna o drugoj tački problema:

Lozinke dolaze u različitim dužinama. Nemojte koristiti baze bez obzira na njihovu namjenu.

Evo nekih mojih misli:

  • Počevši od WPA, nema lozinki kraćih od 8 znakova. One. sve ispod je beskorisno. Naravno, ako nemate sreće da pronađete WEP mrežu.
  • Ljudi vrlo često koriste brojeve u svojim lozinkama - brojeve telefona i datume.
  • Možete pronaći popularne lozinke koje su procurile, na primjer, iz e-pošte - kućne lozinke za hotspotove također će se podudarati. Odnosno, ima smisla proći kroz popularne liste lozinki (naravno, duže od 8 znakova).
  • A ako ništa drugo ne pomaže, možete koristiti potpunu enumeraciju. Već postoje gotove podloge, ali ja više volim da koristim Crunch generator - postavite bilo koje uslove VAM TREBA, i nabavite gotovu bazu.

Kada koristite glavu, vjerovatnoća uspješnog pogađanja lozinke raste eksponencijalno.

Trenutne baze

Shvatili smo teoriju, vrijeme je da damo gotove osnove. Ako imate nešto svoje - stavite u komentare sa objašnjenjima. Komentari na moderaciju, neće sve proći, tu smeće nije potrebno.

Ono što je dostupno i upotrebljivo, najpopularniji rječnici lozinki u Rusiji i ZND (format dic i txt - sve tekstualne datoteke):

  • TOP Wi-Fi lozinke za WPA, WPA2, WPA3
  • TOP 9 miliona
  • Lista lozinki E-mail
  • Datumi i rođendani
  • Telefoni - Rusija - Ukrajina - Bjelorusija
  • 8 cifara
  • 9-cifreni brojevi

Alternative

Ovdje ću ostaviti nekoliko alternativnih opcija za pogađanje lozinki. I odjednom je čitaocu korisno:

  • Možete koristiti programe za generiranje - Crunch i John the Riper - omogućava vam da kreirate baze za vaše specifične ideje. Ali po pravilu, sortiranje kontinuiranih generika, čak i na ultramodernom hardveru, je jako dugo.

  • Postoje online servisi (ne dajem, jer ima i zlikovaca) koji su već dešifrovali mnogo rukovanja ili će preuzeti njihovo dešifrovanje - očito uz naknadu, ali ponekad se isplati.

Rječnici Kali

Ovi hakerski rječnici su već prisutni kod svih korisnika Kali Linuxa. Zato slobodno koristite i ne preuzimajte ništa. Ispod je lista sa nekoliko objašnjenja. Ali ono što je gore bilo sasvim je dovoljno za normalan rad sa različitim stepenom uspeha.

  • RockYou (/usr/share/wordlists/rockyou) je najpopularniji pentest rečnik za svako poslovanje. Može se koristiti i za Wi-Fi, ali preporučujem da prvo očistite neprikladne lozinke putem istog pw-inspectora.

To je sve. Ako imate nešto da ponudite - stavite to u komentare ispod. Da vidimo, skontaćemo, ali bez smeća.

Wifi brute rječnike često koriste profesionalni hakeri u svom radu. Naravno, biće vam potreban i specijalizovani softver koji je neophodan za sinhronizaciju sa bazom rečnika.

Ali ako se sami programi mogu lako preuzeti s bilo kojeg otvorenog koda, tada ćete morati potražiti dobre rječnike za grube. Štaviše, ovo je rijedak i vrlo vrijedan nalaz na internetu.

Ali ako je profesionalcu sve jasno bez daljnjeg, onda je za manje iskusnu publiku sva ova terminologija kuriozitet. Običan korisnik ne može razumjeti zašto i za koju svrhu može biti potreban wifi wpa2 grub. Kako ga koristiti i sa čime sve ovo "jeste"?

Šta je brutus

Brute je jedan od sistema za razbijanje lozinki odabirom kombinacije tipki. Vaš računar će moći da podiže lozinku ako imate odgovarajući softver i bazu podataka rečnika.

Brute se može koristiti skoro svuda gde je obezbeđena zaštita lozinkom za sistem. To može biti poštansko sanduče, društvena stranica ili nešto drugo.

Pričaćemo detaljnije o grubom pristupu wifi ruteru. Naš cilj je da dobijemo pristup internet konekciji treće strane. I tu su potrebni rječnici, softver i strpljenje.

Kako pokrenuti brutalni wifi

U početku je vrijedno razlikovati dostupne sisteme zaštite od šifriranja rutera - WPA i WPA2. U oba slučaja možete raditi sa generiranjem lozinki, ali je druga opcija za šifriranje sistema manje poželjna.

Wifi wpa2 brute rječnik povezuje se sa softverom koji automatski generiše i traži podudaranja. Ovaj postupak je dugotrajan i može trajati najmanje nekoliko dana. Ali opet, to zavisi samo od složenosti same lozinke.

Ali ako ste uspjeli preuzeti rječnike iz pouzdane i provjerene baze podataka, onda možete računati na pozitivnu konačnu verziju.

Da li su svi rječnici isti?

Brutalni wifi pristup treba započeti samo ako jasno razumijete sve uzastopne korake i faze koje morate prevladati. Činjenica je da se čak i grubi wifi rječnici jako razlikuju jedan od drugog i da njihova upotreba ne može uvijek biti efikasna ako odaberete pogrešnu bazu.

Uzmite u obzir i maksimalan niz brojeva u rječniku koji ste preuzeli. Korisnici najčešće koriste 8 cifara u lozinki, ali postoje rječnici s kombinacijom osnovne lozinke od 7-9 cifara.

Rečnik lozinki za WiFi treba da bude prilagođen vašem regionu. Odnosno, postoje odvojene baze na engleskom, španskom, francuskom i drugim jezicima. U našem slučaju, potrebna nam je baza podataka ruskih kombinacija lozinki.

Prije sinkronizacije rječnika, nemojte biti lijeni da ih pregledate u uređivaču teksta i provjerite jesu li sastavljeni na pravom nivou i pokrivaju najpopularnije kombinacije.

Hakirajte pristup WiFi mreži sa ekrana telefona

Sasvim je moguće izvesti wifi brute s android pametnog telefona, budući da je odgovarajući softver dostupan besplatno i možete ga preuzeti bez ograničenja. I dalje nakon instalacije, morat ćete koristiti sve iste rječnike, gdje ćete vjerovatno pokupiti jedinstvenu kombinaciju lozinki.

Najbolji rječnici na webu

Mi smo ti koji smo prikupili najbolje rječničke baze podataka za naknadni odabir lozinke i grubog wifi-a. U to se možete lako uvjeriti - preuzmite naše rječnike na svoj računar i isprobajte ih.

Predstavljeni rječnici imaju jednu od najvećih baza podataka kombinacija opcija lozinki za ruske upite. I sami rječnici se stalno poboljšavaju i dopunjuju, što je važno za nove korisnike.

Preuzmite rječnike za WiFi brute (wpa, wpa2)

  • :
  • :
  • [Datumi napisani različitim načinom]:
  • [Mali rečnik od 9 miliona reči]:
  • [Lozinke mejlova procurele 2014.]: