» »

Hakiranje rukovanja u Pyritu je najbrži način pomoću GPU-a i predkalkulacije hashiranja. Hakiranje rukovanja u Pyritu - najbrži način pomoću GPU-a i raspršenog proračuna Preuzimanje

11.03.2022

O rječnicima za aircrack -ng .

Prva stvar koju biste trebali znati jest da APSOLUTNO SVE radnje navedene u takvim člancima nemaju JAKO dobar rječnik (za uslužni program zračna pukotina uključujući), kada su hakirani lozinka, koja uključuje beskonačan broj mogućih kombinacija lozinki , ne više od utrka štakora. Stoga vas odmah upozoravam: sve vaše manipulacije mogu se pokazati besmislenim ako korisnik koristi proizvoljnu kombinaciju tipa kada štiti svoju bežičnu pristupnu točku:

... što se postiže jednostavnim korisnikovim besmislenim "kucanjem" po tipkovnici. Ovdje razmatrana metoda dešifriranja AP-a s klasama šifriranja WEP, WPA, WPA2 temelji se na napadu brutalnom silom, odnosno pretraživanju rječnika. Jao, to je problem takvih metoda: rječnik mora sadrže između ostalog lozinku koju je izmislila žrtva. Koja je vjerojatnost da će rječnik koji ste preuzeli ili sastavili sadržavati gore prikazanu kombinaciju? Mrežna maska ​​je nepoznata, morat ćete primijeniti grubu silu naslijepo.

Ni samo aircrack-ng hakeri nisu živi. Lozinka, a ne samo s Wi-Fi-ja, može se pronaći i na druge načine. Pročitajte i upoznajte:

Bez ikakvog rječnika – nikako. Jao i ah. Unaprijed vas upozoravam - izbjegavajte stare rječnike stranih jezika još od 2010. godine. Mreža ih je puna, a jednako su beskorisni, a to ćete i sami shvatiti. Što se tiče autora članka, njega je rijetko koji rječnik iznevjerio. Postoji samo jedan problem za vas - samo arhiva za "rječnik" txt formata teži oko 14 GB. Usput, ovo je malo više. Tamo se generira kozmički broj tipkovničkih kombinacija, filtriraju se prema onim najčešćim; možda će se pojaviti vaša lozinka. Bilo bi suvišno podsjetiti da datoteke ove veličine treba preuzimati zasebno, a ne u sklopu drugih preuzimanja i sa zatvorenim preglednicima. Bilo bi šteta da se nakon dugo vremena prilikom pokušaja otvaranja dokumenta s lozinkom pojavi greška pri otvaranju. Morat ću ponovo preuzeti...

Dakle, dopustite mi da objasnim kako to radi. Ako postoje druge opcije za WEP, postoji puno uslužnih programa za razbijanje WEP lozinki u Kali, a zatim u slučaju snažnije zaštite poput WPA2 (danas najčešća vrsta zaštite), moguća je samo opcija s rječnikom ili grubom silom (uključujući i naš slučaj). Hakiranje WiFi sa airodump biti moguće samo na ovaj način, nikako drugačije. Ovo je jedini, ali značajan nedostatak metode. Isto vrijedi i za ostale metode nabrajanja i zamjene zaporke dostupne u rječniku.

“Službeni” rječnici za aircrack

Za njih nema osnovnih zahtjeva. Pogled - tekstualni dokument, sastavljen prema principu 1 lozinke u 1 retku s prelamanjem redaka. Prisutnost latiničnih slova u oba slučaja, arapskih brojeva i nekoliko simbola.

Rječnici za aircrack - gdje nabaviti?

Ako želite koristiti gotove rječnike za aircrack, koji nemaju prednosti u odnosu na modernije, onda ću vas ponovno poslati na službenu stranicu:

http://www.aircrack-ng.org/

na čijoj stranici su ti isti rječnici za aircrack spremni za preuzimanje u poveznicama na resurse trećih strana. Sve u svemu, pogledajte. Svejedno ćete posjetiti ovu stranicu, pokušavajući pronaći rječnike za aircrack na netu.

Unaprijediti. Mreža je puna drugih prikladnih rječnika koji se međusobno dupliraju. Dosta "hakera" tako radi - preimenovao tuđe, ne daj bože, razvodnio svojim, zapakirao - gotov si. Nitko nije imun na ovo. Dakle, morat ćete tražiti.

Sljedeći problem sa stranim rječnicima je taj što su oni najkvalitetniji sastavljeni po metodi “koje su lozinke naučili, dodali su ih na listu”. Za nas postoji samo jedan problem - u Rusiji se lozinke obično kreiraju na drugačiji način. Dakle, čak i najbolji rječnik ključeva za 300 milijuna reklama može vas “odbiti” nakon 9-12 sati čekanja.

Glavni je problem, kao što je već spomenuto, veličina rječnika. Na netu ima pravih remek-djela. Gotovo svi su s druge strane oceana. Međutim, čak su i psiholozi i drugi stručnjaci sudjelovali u njihovoj konstrukciji (prema autorima), pokušavajući reproducirati najčešće nasumične skupove znakova poput "majmuna na klaviru". Uostalom, najbolja lozinka je:

  • otvorite bilježnicu
  • zatvori oči
  • pritisnite tipkovnicu sa svih 10 prstiju odjednom
  • razrijedite lozinku znakovima kao što su @, #, $, itd., stavljajući veliko slovo na kraju. Ovo nije "qwerty" za vas ...
  • dobivenu kopiju i koristite kao lozinku. Nećete se moći sjetiti, ali hakeru će trebati 150 godina da provali.

Rječnici za aircrack - sastavite sami.

Bit ću kratak. Iskoristimo pomoćni program uključen u Kali Crunh. Dizajniran za generiranje nasumičnih lozinki, ima niz korisnih postavki. Neki od njih su vrlo korisni ako ste, primjerice, uspjeli vidjeti dio žrtvine lozinke. Odnosno, znate neke od likova.

Proces generiranja je jednostavan. Pokrenite terminal i unesite naredbu u formatu:

crunch 7 8 -o /root/Desktop/dict

Naredba će stvoriti rječnik tzv izreka na radnoj površini iz svih vrsta alfanumeričkih kombinacija, koje sadrže od 7 do 8 znakova - redovita lozinka. Zgodno, zar ne? I ne morate preuzimati nikakve rječnike za aircrack ... Radujete se rano - bolje pogledajte veličinu:

Da, da, prilično malo - oko 2 terabajta. Pichalka (…

Što uraditi? Možete dodati naredbe za određivanje lozinki ako imate razloga za to. Dakle, naredba za generiranje može imati oblik:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Gdje 9876543210 - točno i samo simboli koji se susreću u budućem rječniku. I nema više. Ili:

U ovom slučaju Škripanje stvorit će rječnik s lozinkama #$ .

Mnogo takvih rječnika može se sastaviti, vjerujte mi, ponekad ova metoda stvarno djeluje. Neće toliko težiti, bit će mobilni, lako se mogu pohraniti na vanjski medij. Dakle, u naredbi za odabir lozinke možete navesti lozinke koje ste stvorili, odvojene zarezima (ako su domaći rječnici za aircrack pohranjeni na radnoj površini Kali):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

Opet ALI

Korištenje programa na način Škripanje ili John The Riper nije baš opcija koja je korisna profesionalnom krekeru. Nekoliko je razloga za to. Nisam uspio nikako raditi na skripti da bi bilo moguće razdvojiti proces probijanja kombinacije lozinki u nekoliko faza (znači od sesije do sesije, od jednog restarta do drugog). A to znači da se proces hakiranja može povući mjesecima. U pozadini oštrog pada performansi računala (mislim, za pola). I, na kraju, kao opcija - zaseban stroj za grubu silu? Općenito, nedostižan luksuz. Najučinkovitiji rezultat donio mi je rad s DUAL video karticom u 64-bitnom sustavu Windows 7. Proces je opisan u članku.

Rječnici za aircrack - online usluge.

Bilo bi čudno da se takva osoba nije pojavila. Međutim, već 3-4 godine postoji usluga koja uključuje izbor lozinki iz rječnika. Nalazi se na adresi:

Može se pohvaliti najkraćim vremenom dešifriranja lozinki i rječnikom od 600 milijuna ključeva. Ne znam nikakve recenzije o njemu jer ga nisam koristila. Zašto? Međutim, 17 američkih dolara po ključu (u vrijeme pisanja). Trebat će vam sve isto kao iu slučaju odabira prema dostupnom rječniku: trebate unijeti BSSID žrtve, navesti put do .kapa datoteku i na kraju adresu E-mail. Pretpostavljam da će vam prvo poslati odgovor da li je sve prošlo u redu ili ne i tražiti da platite. Kako, kada, ne znam.

PAŽNJA . Nastavite na vlastitu odgovornost. Da sam ja kreator resursa, ne bih mogao odoljeti i prevario svakoga tko mi je htio prenijeti novac samo tako ... Ali ponavljam: ne znam, nisam ga koristio. U svakom slučaju, poveznicu na ovu vezu mnoge tražilice definiraju kao zlonamjernu. Morao sam ga izbrisati, ali u zaglavlju stranice na slici adresa je jasno vidljiva. Tko će koristiti - odjavite se

Dakle, najbolji rječnik nije lijek za sve. Upotrijebimo drugu metodu:

Čitaj: 6 338

Prednosti korištenja pirita

Probijanje snimljenih rukovanja jedini je način za probijanje WPA/WPA2 lozinki. Proizvodi se brute-force metodom (password brute force).

Usput, ako još niste upoznati s tehnikom snimanja rukovanja, pogledajte članak "".

Budući da uporaba grube sile ne jamči pozitivan rezultat, izumljeno je nekoliko tehnika koje mogu značajno povećati šanse za uspjeh. To uključuje:

  • korištenje video kartica za pogađanje lozinki (značajno povećava brzinu nabrajanja)
  • korištenje tablica s unaprijed izračunatim hashovima (povećana brzina + mogućnost ponovne upotrebe za istu pristupnu točku, mogućnost isprobavanja desetaka rukovanja s jedne pristupne točke u sekundi)
  • korištenje dobrih rječnika (povećava šanse za uspjeh)

Pyrit može koristiti sve ove tehnike, zbog čega je najbrži kreker za WPA / WPA2 lozinke ili jedan od dva najbolja uz oclHashcat.

Drugi programi također implementiraju ove tehnike. Na primjer, i oclHashcat i coWPAtty implementiraju iteraciju rječnika. coWPAtty ima predkalkulaciju raspršivanja (ali nema podršku za korištenje grafičkih kartica). oclHashcat vam omogućuje korištenje snage video kartica, ali ne izračunava unaprijed hashove. Gledajući unaprijed, napominjem da je u oclHashcatu moguće implementirati preliminarni izračun hasheva i više puta koristiti primljene podatke za jednu pristupnu točku, provjeriti nekoliko rukovanja bez povećanja vremena za izračunavanje hasheva, kako to učiniti bit će opisano kasnije. Aircrack-ng ponavlja rječnik i učinkovito koristi višejezgrene procesore, ali ne koristi druga "ubrzanja".

Na mom sustavu oclHashcat brutalno forsira WPA/WPA2 lozinke pri 31550 H/s, a Pyrit izračunava hashove pri 38000-40000 PMK. Daljnja provjera rukovanja traje manje od jedne sekunde. Iz ovoga je vidljivo da čak i kod provjere jednog rukovanja povećavamo brzinu za otprilike trećinu, a ako želimo provjeriti više rukovanja za jedan AP, onda s oclHashcatom treba krenuti ispočetka. U Pyritu svaki novi stisak ruke traje djelić sekunde.

Kako bi Pyrit mogao osloboditi svoju punu snagu, morate imati instalirane vlasničke upravljačke programe za video karticu. Pogledajte članak "" i materijal naveden u njemu - objašnjava korak po korak kako instalirati upravljačke programe i Pyrit u Kali Linux 2 na računalu s grafičkom karticom iz AMD. Morate napraviti sve korake, a ne samo zadnju uputu. Nemam NVidia računalo, tako da nemam ažurirane upute o tome kako instalirati upravljački program i Pyrit za sustave temeljene na NVidia.

Najbrže razbijanje WPA/WPA2 lozinki

Moji početni podaci:

  • napadnut TD - DANIELLE2015
  • poziva se datoteka s prethodno snimljenim rukovanjem DANIELLE2015-01.kap

WPA/WPA2 hakirajući rječnik

Koristit ću rockyou rječnik koji dolazi s Kali Linuxom. Za trening je to sasvim dovoljno, ali za praktične napade mogu preporučiti generirane rječnike telefonskih brojeva, generirane rječnike za određene AP-ove oblika AP_name + brojevi, koji popunjavaju lozinku do osam znakova.

Kopirajmo najbolju datoteku rječnika u korijenski direktorij.

Cp /usr/share/wordlists/rockyou.txt.gz.

Raspakirajmo ga.

gunzip rockyou.txt.gz

Budući da minimalna lozinka za WPA2 mora imati 8 znakova, raščlanimo datoteku kako bismo filtrirali sve lozinke koje imaju manje od 8 znakova i više od 63 (zapravo, možete jednostavno preskočiti ovaj redak, to u potpunosti ovisi o vama). Stoga ćemo ovu datoteku spremiti kao newrockyou.txt.

mačka rockyou.txt | sortirati | jedinstven | pw-inspector -m 8 -M 63 > newrockyou.txt

Pogledajmo koliko lozinki sadrži ova datoteka:

Wc -l newrockyou.txt

Sadrži čak 9606665 lozinki.

Izvorna datoteka sadrži čak i više.

Wc -l rockyou.txt

Postoji 14344392 lozinki. Stoga smo skratili ovu datoteku, što znači da možemo testirati AP u kraćem vremenu.

Na kraju, preimenujmo ovu datoteku u wpa.lst.

Mv newrockyou.txt wpa.lst

Stvorite ESSID u bazi podataka Pyrit

Sada moramo stvoriti ESSID u bazi podataka Pyrit

Pyrit -e DANIELLE2015 create_essid

UPOZORENJE: Ako postoji razmak u nazivu AP-a, kao što je “NetComm Wireless”, tada će vaša naredba biti otprilike ovakva:

Pyrit -e "NetComm Wireless" create_essid

Odlično, sada imamo ESSID dodan u Pyrit bazu podataka.

Uvoz rječnika u Pyrit

Sada kada je ESSID dodan u Pyrit bazu podataka, uvezimo naš rječnik lozinki.

Koristite sljedeću naredbu za uvoz unaprijed izgrađenog wpa.lst rječnika lozinki u Pyrit bazu podataka.

Pyrit -i /root/wpa.lst import_passwords

Izradite tablice u Pyritu korištenjem skupnog procesa

Lako je, samo upišite sljedeću naredbu

šarža pirita

Budući da se ova operacija izvodi na prijenosnom računalu, imam 38000-40000 PMK. Ovo je daleko od granice - stolna računala s dobrom grafičkom karticom pomoći će vam da znatno povećate brzinu ovih izračuna.

Morate paziti koliko vam je velika datoteka rječnika i koliko su vam CPU i GPU VRUĆI. Koristite dodatno hlađenje kako biste izbjegli oštećenje.

Proces hakiranja s Pyritom

Koristit ćemo napad rukovanja pomoću baze podataka unaprijed izračunatih hashova. Nakon što smo dovršili sve potrebne pripremne korake, postalo je vrlo jednostavno pokrenuti napad. Samo upotrijebite sljedeću naredbu za početak procesa hakiranja.

Pyrit -r DANIELLE2015-01.cap attack_db

To je sve. Cijeli proces, uključujući preliminarni izračun hasheva, trajao je nekoliko minuta. Bilo je potrebno manje od jedne sekunde da se prođe kroz cijelu tablicu baze podataka kako bi se dobila lozinka, ako postoji u rječniku. Moja brzina je dosegla 6322696 PMK. Daleko je najbrži.

Ovo traje nekoliko sekundi - stoga se uvijek isplati koristiti ako nije pronađena lozinka.

Handshake napad s rječnikom u Pyritu bez korištenja unaprijed izračunatih tablica

Ako vam se ne da stvarati bazu podataka, ali se želite izravno petljati s datotekom rječnika (što je puno sporije), možete učiniti sljedeće:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Brzina ove metode? 17807 PMK u sekundi. Puno sporije za moj ukus.

Čišćenje Pyrita i baze podataka

Na kraju, ako je potrebno, možete ukloniti svoj essid i očistiti.

Pyrit -e DANIELLE2015 delete_essid

Ovo će osloboditi dosta prostora na disku.

Zdravo! Ovo će biti popratni članak moje glavne serije o bežičnoj sigurnosti. Posvetit ću ga izboru baza podataka Wi-Fi lozinki. Samo najkorisnije, bez viška vode.

Možda se ne slažete s mojim mišljenjem u mnogim točkama - komentari su uvijek otvoreni za raspravu. Potiče se međusobno pomaganje.

Ovaj članak je pripremljen isključivo u svrhu poboljšanja vještina zaštite osobnih podataka. Projekt WiFiGid je kategorički protiv korištenja informacija na tuđim mrežama bez prethodnog pristanka njihovih vlasnika. Živimo zajedno i ne vrijeđajmo druge ljude!

Sloj teorije za uvod

Same baze će biti niže. Ovdje nisam mogao odoljeti i pokušat ću identificirati postojeće probleme u Wi-Fi brute metodama. Koji su pristupi u tom smjeru?

  1. Klasična gruba sila u hodu - tj. pokušava se spojiti na pristupne točke i odmah provjeriti lozinke. Metoda je pala u zaborav, nemojte koristiti ovaj anakronizam!
  2. Presretanje rukovanja i njegova grubost u istom Aircracku - Hashcat je najfunkcionalnija tehnika koja vam omogućuje da iskoristite svu snagu svog računala. Nadam se da ste zbog toga došli ovamo.
  3. Brute WPS - također ima mjesto za biti, ali druga metoda se koristi češće.

Što nam je važno za drugu točku problema:

Lozinke dolaze u različitim duljinama. Nemojte koristiti baze bez razmatranja njihove namjene.

Evo nekih mojih misli:

  • Počevši od WPA, nema lozinki kraćih od 8 znakova. Oni. sve ispod je beskorisno. Naravno, ako nemate sreće pronaći WEP mrežu.
  • Ljudi vrlo često koriste brojeve u svojim lozinkama - brojeve telefona i datume.
  • Možete pronaći popularne procurjele lozinke, na primjer, iz e-pošte - kućne lozinke za pristupne točke također će se podudarati. Odnosno, ima smisla proći kroz popise popularnih zaporki (naravno, dužih od 8 znakova).
  • A ako ništa drugo ne pomaže, možete koristiti potpuno nabrajanje. Već postoje gotove baze, ali ja sam radije koristim Crunch generator - postavite bilo koje uvjete KOJE VAM TREBA, i dobijete gotovu bazu.

Kada koristite glavu, vjerojatnost uspješnog pogađanja lozinke raste eksponencijalno.

Trenutne baze

Shvatili smo teoriju, vrijeme je da damo gotove baze. Ako imate nešto svoje - bacite ga u komentare s objašnjenjima. Komentari na moderiranje, neće sve proći, tu gluposti nisu potrebne.

Što je dostupno i upotrebljivo, najpopularniji rječnici zaporki u Rusiji i CIS-u (format dic i txt - sve tekstualne datoteke):

  • TOP Wi-Fi lozinke za WPA, WPA2, WPA3
  • TOP 9 milijuna
  • Popis lozinki E-pošta
  • Datumi i rođendani
  • Telefoni - Rusija - Ukrajina - Bjelorusija
  • 8 znamenki
  • 9-znamenkasti brojevi

Alternative

Ovdje ću ostaviti nekoliko alternativnih opcija za pogađanje lozinki. I odjednom je korisno čitatelju:

  • Možete koristiti programe za generiranje - Crunch i John the Riper - omogućuje vam stvaranje baza za vaše specifične ideje. Ali u pravilu je razvrstavanje kroz kontinuirane generike, čak i na ultramodernom hardveru, jako dugo.

  • Postoje internetske usluge (ne dajem, jer postoje i zlikovci) koje su već dešifrirale mnoga rukovanja ili će preuzeti njihovo dešifriranje - očito uz naknadu, ali ponekad se isplati.

Rječnici Kali

Ovi hakerski rječnici već su prisutni u bilo kojem korisniku Kali Linuxa. Stoga slobodno koristite i nemojte ništa preuzimati. Dolje je popis s nekoliko objašnjenja. Ali ono što je bilo gore sasvim je dovoljno za normalan rad s različitim stupnjevima uspjeha.

  • RockYou (/usr/share/wordlists/rockyou) je najpopularniji pentest rječnik za bilo koju tvrtku. Može se koristiti i za Wi-Fi, ali preporučujem da prvo očistite neprikladne lozinke kroz isti pw-inspector.

To je sve. Ako imate nešto za ponuditi - bacite to u komentare ispod. Da vidimo, snaći ćemo se, ali bez smeća.

Wifi brute rječnike često koriste profesionalni hakeri u svom radu. Naravno, trebat će vam i specijalizirani softver koji je neophodan za sinkronizaciju s bazom rječnika.

Ali ako se sami programi mogu lako preuzeti s bilo kojeg otvorenog izvora, tada ćete morati potražiti dobre rječnike za brute. Štoviše, ovo je rijedak i vrlo vrijedan nalaz na internetu.

Ali ako je profesionalcu sve jasno bez daljnjeg, onda je za manje iskusnu publiku sva ova terminologija zanimljiva. Običan korisnik ne može razumjeti zašto i za koju svrhu može biti potreban wifi wpa2 brute. Kako ga koristiti i s čime sve to "je"?

Što je brutus

Brute je jedan od sustava za probijanje lozinki odabirom kombinacije tipki. Vaše će računalo moći pokupiti lozinku ako imate odgovarajući softver i bazu rječnika.

Brute se može koristiti gotovo svugdje gdje je osigurana zaštita lozinkom za sustav. To može biti poštanski sandučić, društvena stranica ili nešto treće.

Razgovarat ćemo detaljnije o grubom pristupu wifi ruteru. Naš cilj je dobiti pristup internetskoj vezi treće strane. I tu su potrebni rječnici, softver i strpljenje.

Kako pokrenuti brute wifi

U početku je vrijedno razlikovati dostupne sustave zaštite šifriranja usmjerivača - WPA i WPA2. U oba slučaja možete raditi s generiranjem lozinki, ali je potonja opcija za šifriranje sustava manje poželjna.

Wifi wpa2 brute dictionary povezuje se sa softverom koji automatski generira i traži podudaranja. Ovaj postupak je dugotrajan i može trajati najmanje nekoliko dana. Ali opet, to ovisi samo o složenosti same lozinke.

Ali ako ste uspjeli preuzeti rječnike iz pouzdane i provjerene baze podataka, tada možete računati na pozitivnu konačnu verziju.

Jesu li svi rječnici isti?

Brutalni wifi pristup treba započeti samo ako jasno razumijete sve uzastopne korake i faze koje morate prevladati. Činjenica je da se čak i grubi wifi rječnici jako razlikuju jedni od drugih i njihova upotreba ne može uvijek biti učinkovita ako odaberete krivu bazu.

Uzmite u obzir i maksimalni niz brojeva u rječniku koji ste preuzeli. Korisnici najčešće koriste 8 znamenki u zaporci, ali postoje rječnici s osnovnom kombinacijom zaporke od 7-9 znamenki.

Rječnik wifi lozinki trebao bi biti prilagođen vašoj regiji. Odnosno, postoje zasebne baze na engleskom, španjolskom, francuskom i drugim jezicima. U našem slučaju, potrebna nam je baza podataka kombinacija ruskih lozinki.

Prije sinkronizacije rječnika, nemojte biti lijeni da ih pregledate u uređivaču teksta i provjerite jesu li sastavljeni na pravoj razini i pokrivaju li najpopularnije kombinacije.

Hakiranje pristupa wifi-ju sa zaslona telefona

Sasvim je moguće provesti wifi brute s Android pametnog telefona, budući da je odgovarajući softver dostupan besplatno i možete ga preuzeti bez ograničenja. I dalje nakon instalacije, morat ćete koristiti sve iste rječnike, gdje ćete vjerojatno odabrati jedinstvenu kombinaciju lozinki.

Najbolji rječnici na webu

Mi smo prikupili najbolje baze podataka rječnika za naknadni odabir lozinke i brute wifi. U to se lako možete uvjeriti - preuzmite naše rječnike na svoje računalo i isprobajte ih.

Predstavljeni rječnici imaju jednu od najvećih baza podataka kombinacija opcija zaporki za ruske zahtjeve. I sami rječnici se stalno poboljšavaju i nadopunjuju, što je važno za nove korisnike.

Preuzmite rječnike za WiFi brute (wpa, wpa2)

  • :
  • :
  • [Datumi u različitim načinima pisanja]:
  • [Mali rječnik od 9 milijuna riječi]:
  • [Lozinke e-pošte procurile 2014.]: