|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
|
NOW! |
o |
|
|
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
l |
111. В |
il |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
Click |
|
паролямиm |
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
w |
|
|
. Поскольку мы знали наш пароль, то в этот файл ради эксперименClick |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
.c |
|
|
|
w |
|
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
та |
добавили несколько ошибочных и один правильный пароль. Программа |
|
|
g |
|
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
успешно расшифровала WРА-рукопожатие и вывела на экран пароль (рис. 10.14).
Рис. 10.14. Расшифрованный пароль
Выводы можно сделать следующие:
•Инструмент wifite существенно упрощает процесс взлома WiFi-ceти. Справиться может даже начинающий пользователь Linux, поскольку все таки с основами этой операционки нужно будет ознакомиться, а для дру гих систем wifite нет.
•Успех во многом·зависит от используемого списка паролей. Если ты из учил жертву и подобрал ее пароль, тебя ждет успех. Со стандартным спи ском паролей много не взломаешь.
10.7.Аndrоid-приложение для брутфорсинга
WiFi-ceти
Существуют Аndrоid-приложения для брутфорсинга WiFi-ceтeй - они будут просто подключаться к сети, перебирая пароли. Одно из таких приложений -
Wlfi BRuteforce hack, скачать которое можно по адресу: https://4pda.ru/forum/index.php?showtopic= 474979
Понятное дело, в Play Market ты его не найдешь. Нам не нравятся такие про граммы. И вот почему:
• Когда ты заполучил WРА-рукопожатие, ты можешь брутфорсить его, а не роутер. Во-первых, меньше шансов быть замеченным (особенно, если
• у соседа умный роутер). Во-вторых, гораздо быстрее. Ведь программа
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
10.8.:Как раздобыть хороший хакерский словарь
10.8.1.Словари BruteX
-- - - - - - - - - - - - - -- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - --- - - - - --- - - - - ----- -- - --'
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
|
o |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
• passwordm |
_medium.txtсписок паролей средней сложности. |
w Click |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
|
|
|
• password_weak.txtсписок слабых паролей, попробуй его в первую оче |
|
|
|
|
|
|
|
редь!
• postgres-default-userpass.txt - список паролей пользователей PostgreSQL
по умолчанию.
• simple-users.txt- имена пользователей (простые).
• windows-users.txt- список Windоws-пользователей.
Всего в наборе программы 32 файла, которые ты можешь использовать в той или иной ситуации. Для начала хватит, но еще раз обращаем внимание - нужно формировать свои собственные списки. Пусть на базе уже суще
ствующих!
10.8.2. Словарь rockyou
Словарь от создателей rockyou является универсальным словарем, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещен в (сжатом) файле /usr/share/wordlists/rockyou. txt.gz (перед использованием его нужно распаковать).
На любую другую систему его можно установить командой:
git clone git://git.kali.org/packages/wordlists.git
Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб службе составляет от 8 до 30 символов и что обязательно должны исполь зоваться символы как минимум из двух групп (большие буквы, маленькие буквы1 цифры, знаки), то очистка rockyou с помощью PW-Inspector будет вы глядеть так:
pw-inspector -i wordlists/rockyou.txt -m 8 -М 30 -с 2 -1 -u -n -р
Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Счи тываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паро лей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8
•-М 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou. txt):
······-----·--·---·------------ |
·-------------- |
·--··--··---·---··-·-----·----·---··-8!1 |
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
cat rockyou.txt I |
|
|
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
f-xchanewrockyou.txtn |
|
|
|
|
|
|
|
|
.c |
|
|
|
|
p |
d |
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
sort I uniq I pw-inspector -m 8 -М 63 > |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
10.8.3. Словари DIRВ
10.8.4. Словари DirBuster
....................................................................................
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
to |
• |
|
|
|
|
|
w Click |
|
|
|
|
directorym |
-list-1.0.txt - (141694 |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
-xcha |
|
|
|
o |
|
|
. |
|
|
.c |
ния порядка |
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
1 1,11',1 !11.В11;1\ll,IB,ll'\I ('Щ'l'll'l,1111 \\il
слов) - оригинальный список без
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
i-110, ll'P |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
изменеw Click |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
•apache-user-enum-1.0.txt - (8916 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль основывается на набранных именах пользователей (неупорядо
ченный)
•apache-user-enum-2.0.txt - (10341 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль основывается на ~ХХХХХ найденном во время генерации спи
ска (упорядоченный)
10.8.5. Списки слов от Metasploit
Названия словарей имеют говорящие названия. В основном эти словари предназначены для брут-форса удаленного входа в различные службы, име ются неплохие универсальные словари с именами пользователей и пароля
ми. Находятся в каталоге /usr/share/wordlists/metasploit.
10.8.6. Словари Ncrack
Программа Ncrack имеет качественные списки слов для брутформа удален ных служб. Словари располагаются в директории /usr/share/ncrack/ и разде
лены на имена пользователей и пароли.
10.8.7. Списки слов Nmap
Nmap поставляется с несколькими списками, среди которых имеется сло варь с паролями. На Kali Linux все они размещены в папке /usr/share/nmap/ nseliЬ/data/.
10.8.8. Словари Wfuzz
Wfuzz - это ещё один брут-форсер веб-приложений. В папке /usr/share/ wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые
могут быть именами или паролями.
10.8.9. Словари дефолтных учетных записей для роутеров
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
··················································································---
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
Программаm |
Router Scan Ьу Stas'M (https:/lkali.tools/?p=501) |
содержит хороClick |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|
|
p |
|
|
шие подборки для digest и basic аутентификации. |
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Еще есть много сайтов, где можно найти заводские пароли для роуте ров. Например, можно воспользоваться следующим сайтом https://www. routerpasswords.com/. А сайт Default Passwords (https://open-sez.me/index.
html) позволяет легко парсить дефолтные пароли под разные устройства.
10.8.10. Штатные словари различных программ
Многие словари поставляются с различными инструментами и даже виру сами. Все они предназначены для взлома паролей. Таблица 10.1 содержит
название словаря и ссьmку для скачивания.
Таблица 10.1. Штатные словари
|
John the Ripper |
Очень хороший словарь, |
https://kali.tools/files/passwords/ |
|
поставляемый вместе с |
|
password_diction es/john.txt.bz2 |
|
|
John the Ripper |
|
|
|
100 раз больше, чем |
|
|
Cain&Abel |
предыдущий, но не упо- |
https://kali.tools/files/passwords/ |
|
рядоченный. Нужно нс- |
|
password_dictionaries/cain.txt.bz2 |
|
|
пользовать |
pw-inspector |
|
|
для разбора этого файла |
|
|
|
|
|
|
|
|
|
Используется |
|
https://kali.tools/files/passwords/ |
|
Conficker |
червем |
password_dictionaries/conficker.txt. |
|
Conficker |
|
|
|
|
|
|
bz2 |
|
|
|
|
|
|
Топ 500 худ- |
Название говорит само за |
https://kali.tools/files/passwords/ |
|
password_dictionaries/500-worst- |
|
ших паролей |
себя |
|
|
|
|
|
passwords.txt.bz2 |
|
|
|
|
|
|
Популярные |
Содержит |
2344 |
пароля. |
https://kali.tools/files/passwords/ |
|
Используется в |
качестве |
|
пароли длиной |
password_dictionaries/10-char- |
|
стоп-слов |
платформой |
|
> 1О символов |
common-passwords.txt |
|
Discourse |
|
|
|
|
|
|
|
Думаем, приведенных словарей будет вполне достаточно. Если тебе мало, -можешь- посетить следующую страничку, где ты найдешь дополнительные
словари:
https:/lwiki.skullsecurity.org/Passwords ,
- - - - - - - - - - - - - - -- - - - - - - --- - - - - - - - - . - - - ..- - --- --. --- ..- --. --- .. - ---. - ....... ---__
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
Дляm |
создания собственных словарей можно |
|
|
|
|
|
|
|
|
|
|
m |
|
|
использовать следующиеw Click |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
программы: |
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
•Hashcat
•crunch
•statsprocessor
•maskprocessor
10.9.Реалии
Содной стороны, было показано, как легко можно взломать пароль от WiFi ceти. С другой стороны, есть множество нюансов. Первый из них - необхо димые знания и время. Не каждый человек будет разворачивать виртуалку вместе с Linux для взлома WiFi. Конечно, если ты планируешь заниматься не только этим, тогда виртуалку с Kali Linux ты установил еще в главе 6. Но ради взлома соседского WiFi заморачиваться... Даже не знаем. Тем более что перспективы самого взлома весьма туманны без хорошего файла с па
ролями. Где его взять? Ты уже знаешь. Кроме упомянутых источников есть целые сайты с генераторами списка паролей, есть сайты, которые выкла дывают топ паролей. Например, в 2020 году топ паролей выглядит так, как показано на рис. 10.15. А ты ожидал более сложные пароли?
... ,,. |
... ,.. , |
,. ' |
|
|
|
|
( |
,. о • •. ' |
.., |
|
|
|
|
..-А. • ·. |
Unwrap your N rdPass Christm s iscgunt · |
· |
|
"NotdP•n |
l-lowltWw"- F..n-. Pt.. |
Af1P8 В1оg 8uW1М1 |
|
|
|
|
|
|
н.иnь.rоf-• |
rmetoenocklt |
|
|
|
|
,,_,.,. |
|
|
|
|
|
|
,,_,.,.,.. |
...... |
t!'tlб•WO'Jf'd |
|
|
|
|
|
,..... |
|
|
|
|
........ |
|
-"-• |
|
|
,.. |
1111n |
|
|
|
|
|
•• |
...... |
|
L- •ИС'\"<1,;, |
|
|
10. |
|
|
|
"-"'67
• |
•• ' • ., • |
• |
""'.'"'""-' |
. ·• А |
•• |
11,'90
Рис. 10.15. Топ паролей в 2020 zоду. Источник https:/lnordpass.comlmost-common....
• passwords-listl
. . . . . . . . . ... . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . .. . . . . .. . . . . . . . . .
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
Как m |
защититься от взлома WiFi? Да попросту используй пароль,который неClick |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|
|
p |
|
|
является словарным словом,состоит из 10 символов (или более),содержит |
|
|
g |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
буквы/цифры и несколько специальных символов,например,_,#,?,!. При мер:
Adh20 7!#@YuI 9$$
Вряд ли кто-то взломает этот пароль с помощью списка паролей. Есть, ко нечно,генераторы символьных последовательностей,но.... Перебор пароля из 17 символов посимвольно будет длиться вечность. К тому времени,пока ты его расшифруешь,возможно,произойдут три события:
1.Роутер жертвы выйдет из строя
2.Жертва поменяет пароль по тем или иным причинным
3.Ты состаришься
Еще раз: взломать WiFi можно, но перспективы весьма туманны. Но при определенном везении - все возможно.
|
|
|
• |
-·············-····-·············-···-....... |
·····- ...... |
··- ... |
--·······-····- ··--· |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Вэтой главе речь пойдет о том, как скрыть свои следы при работе в Windows
10.Статья - вовсе не ноу-хау, практически все, что описано в ней тебе зна комо. Смотри на нее как на некий список TODO - чтобы ничеrо не забыть при очистке компьютера перед всевозможными проверками. Данный список пригодится, если ты работал за чужим компом или же при передаче компа,
например, при его продаже или просто передаче другом коллеге.
11.1. Очистка списков недавних мест и программ
Обе операционки - семерка и десятка - предательски следят за тобой и гото вы по первому требованию предоставить всю необходимую информацию. Мы же разберемся, как эту информацию почистить. Начнем со списков не давних мест и программ. Список недавних (в десятке - часто используемых) программ хранится в главном меню (рис. 11.1), а список недавних мест - в проводнике (рис. 11.2).
Рис. 11.1. Список часто используемых программ в Windows 10
Отключить список недавно добавленных и часто используемых приложений..
•можно через окно Параметры. Открой его и перейди в раздел Персонали
зация, Пуск. Отключи все, что там есть (рис. 11.3).
. .................................................................................
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
1 |
11;\ |
.,,_...... |
□" |
1 |
|
|
na •r..oi |
- |
r11•-• |
ем.а |
l'}мptrn,,т"a,..,-'""ton.opo• м..., .:, |
6-<ЧIOl"O,tCl-(tJ'l'II |
|
\!, |
.. |
|
|
s;. ot..,. • |
V ЧiiSCJO ИСПОА Ые ПilПO'I (8) |
.., |
|
-· |
|
••П |
.6.кr ,IIOCIYN |
|
|
|
РЮО .\стаn |
|
|
|
-- |
|
|
|
,а,,.,....... |
|
|
|
.,, |
|
|
|
|
|
11 VandaDu: |
|
|
|
■- |
|
..... |
|
|
COICJНl'+e'-+o,'01"" ott1 |
У, .,.. |
|
|
|
1) АОмОIМ |
· |
|
.., !!l!ЭтОУО:0 |
|
i,11"> |
a"IAIO ~ |
|
|
|
■ |
|
|
|
v Г1ос.педн е фaRJtы (9) |
> +-Ж"Р)'И" |
> J> - |
|
|
],-п,с17 |
|
|
|
|
□ |
|
(o s,wi, {) |
t:fiiБ-.1.eмn-.к• |
|
|
..... |
tf8 .. - |
|
• 'IЪ· |
f;jeн.... ,.,.,..._ot |
|
i:.;ч,а,.. |
.,,, t.. |
n-n:n |
,р |
|
|
|
|
Coiq:1•--фоfоrр,фми 'Эl"O'tr-o,,,,n.••\
Э,оr .-...отtр\Р чмi\cro.11 Этоt \РЮС>-.!nо11 'Эrо•-- ',Д,;м<),
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Рис. 11.2. Список часто используемых папок и последних файлов
@П.ЕРСОНАЛИЭАUИА
Темы
.,,..
________ |
11-1 -'r""n,,ap.iiмeтp |
,pl |
Пуск
Гkиса3w1U1т1> -.-.енодобаuе,.tныеПJ)МIЮ-""'"
Отм•
Oncpыun, HIЧ&JI-ЫRЭIЦ)l,ti 8 ПОА НО.. @::::) OПUI.
nо.:юw-п.noclteAНllle ОJq:м,,оты,еs • cnlo'(:кa,c пересо,1108 • ..._,о- м ж , IМI "
@::) 0тl(lt.
Рис. 11.З. Отключение хранения списка программ
Однако особо это проблему не решит. Так как если включить эти параметры снова наши списки в таком же составе вновь появятся. Поэтому придется отключать данную «фишку» через групповую политику. Открой gpedit.msc и перейди в раздел Конфигурация пользователя\Административные шаблоны\Меню «Пусю> и панель задач. Включи политики:
•Очистить журнал недавно открывавшихся документов при выходе
•Очистка списка недавно использовавшихся программ для новых пользо-
вателей •
-··················································································