Hakerski uslužni programi za Android i iPhone. Eksperimentirajte: kako ukrasti lične podatke koristeći besplatni Wi-Fi Za prikaz kolačića u Wiresharku

Programi za presretanje za Android je relativno nov "izum" koji postaje sve popularniji. Danas, kada je tehnologija, a posebno internet, prodrla u sve sfere naših života, a vladavina dobrog, modernog tona postala je prisutnost nekoliko ličnih stranica na društvenim mrežama, ne čudi što ljudi žele, kao i prije, da budu svesni života drugih. Pogotovo kada su u pitanju vaše kolege, poznanici, šefovi, voljeni i porodica.

Presretanje sa Androida izvodi se rjeđe od ostalih "špijunskih" vježbi iz jednostavnog razloga što nije tako lako slušati tuđi uređaj. Potrebna nam je odgovarajuća tehnička oprema koju imaju samo specijalne službe. Ali danas su neki zanatlije otišli dalje i nude sofisticirane javne usluge za hakovanje naloga, onlajn nadzor, pa čak i u stvarnosti (detektivi). Ali koliko je sve ovo efikasno? Nećete znati dok ne vidite lično...

Presretanje poruka: teškoće i stvarnost

Presretanje poruke With Android Danas ih izvode svi i svašta - i zanatlije i razne usluge. Mnogo je prijedloga za presretanje poziva, hakovanje stranica na mrežama, daljinsko hakovanje uređaja, samo što imaju različite zamke - ili je izvođač nepouzdan (izgleda kao ucjenjivač), ili traži novac unaprijed (svinja u bockanje, ni manje ni više), a rezultat možda nije vrijedan troškova i truda koji ste uložili. Druga stvar su posebne usluge. Gledajući unapred, recimo da koštaju (ne mnogo), ali zarađuju koliko vredi. Ali nisu sve usluge podjednako funkcionalne i efikasne.

Poteškoća u presretanju poruka je u tome što nije svaka program Za presretanje podaci With android kompatibilan sa uređajima i ima široku funkcionalnost. Uostalom, komunikacija nije ograničena samo na pozive: ljudi češće šalju SMS-ove i poruke u instant messengerima, i to na desetke dnevno. Dakle, potreban vam je stajaći program za android za presretanje paketa– SMS, pozivi, poruke iz instant messengera, po mogućnosti posjećene stranice na internetu ( presretanjehttpzahtjevi za androidće prikazati često posjećene resurse, koji će pomoći roditeljima u praćenju svoje djece).

I uzmite u obzir i ovu tehnološku nijansu: ako je navedeno da program može presresti sve dolazne i odlazne pakete, onda mora imati podršku - server uparen sa servisom koji će obraditi puno poruka, jer jednostavan pametni telefon i program jednostavno ne mogu to učiniti.

ServisVkurSe

VkurSe je istoimeni servis i program za presretanje A paketi android. Njegova funkcionalnost je superiornija od bilo kojeg drugog rješenja:

  • presretnuti SMS sa Androida: dolazne i odlazne poruke, slanje svih poruka u arhivi na e-mail;
  • presretanje VKontakte poruka With android a: možete čitati sve poruke iz instant messengera, uključujući Viber, Whatsapp;
  • presretanje poziva i SMS-a na Androidu: pozivi se snimaju, arhiviraju i prosljeđuju Vama;
  • android presretanjeWiFi: možete koristiti upit ključne riječi da onemogućite pristup WiFi mreži za uređaj za slušanje;
  • pozicioniranje prislušnog uređaja putem GPS-a;
  • snimite mikrofon na daljinu putem zahtjeva za ključnu riječ;
  • promjena koda za zaključavanje putem poruke;
  • restartujte, uključite i isključite telefon;
  • fotografija sa prednjom kamerom kada je lozinka unesena pogrešno;
  • brisanje memorije telefona putem SMS-a;
  • arhiviranje svih telefonskih radnji putem vašeg ličnog naloga na web stranici;
  • otpremanje svih presretnutih fajlova na Google disk.

Ovo je samo dio onoga što VkurSe servis i program pruža.

Sigurnost presretanja

Najveći nedostatak većine programa za presretanje informacija s telefona je to što se one mogu lako otkriti. Sam program presreće, arhivira i prosljeđuje pakete, što jako opterećuje RAM kako uređaja koji se nadgleda, tako i telefona kojem su paketi namijenjeni. Prisluškivani telefon počinje da se stalno zamrzava, pa se pali, pa ponovo pokreće, troši se mnogo saobraćaja i njegov vlasnik odmah shvati da nešto nije u redu. Gleda u upravitelja zadataka ili čak skenira telefon na računaru i otkriva špijuna. Druga stvar je program VkurSe. npr. presretanje porukaWhatsapp za android zahtijeva slanje velikog paketa odjednom, a sa jednog telefona na drugi biće potrebno vrijeme. Tu u pomoć priskače VkurSe koji obrađuje zahtjev i šalje samo stvarne podatke na vaš lični račun na web stranici. Android presretanje saobraćaja pada na pleća cjelokupne usluge, što uvelike olakšava praćenje prepiske i poziva, a plus - ne preopterećuje telefon. PresretanjeWhatsapp android je završen za nekoliko minuta i već možete pročitati svu korespondenciju u svojoj e-pošti u obliku izvještaja ili na svom ličnom računu.

Kao što smo ranije rekli, sve usluge presretanja i nadzora rade isključivo uz naknadu. Ali VkurSe je napravio mali izuzetak za korisnika: na stranici u kategoriji preuzimanja postoje verzije za presretanje A SMS With android besplatno– možete testirati program i uslugu u roku od 7 dana od trenutka registracije, a zatim odlučiti želite li nastaviti koristiti uslugu ili ne.

U zaključku, recimo da je VkurSe zaista funkcionalan servis i program Za presretanje SMS on android i više, što daje 100% rezultate. Naravno, tu je i problem male korisničke naknade, ali istina je uvijek vrijedna svakog penija potrošenog na nju.

Ovo je u određenim krugovima dobro poznata aplikacija na Android OS-u, koja vam omogućava skeniranje i presretanje internetskih sesija. Funkcionalnost uslužnog programa će pružiti mogućnost hakovanja naloga čak i na šifrovanoj mreži (samo WPA2).

Karakteristično

FaceNiff se koristi za presretanje web sesija. Aplikacija radi na sljedeći način. Povezujete se na javnu Wi-Fi mrežu. Uslužni program skenira zajedničku pristupnu tačku i određuje sesije dostupne za presretanje.

Korisnik odabere „žrtvu“ i nakon nekoliko sekundi čekanja već može slati poruke u ime „žrtve“ sa svog naloga na društvenoj mreži ili forumu, naručivati ​​na stranici, a također provoditi druge nezakonite radnje.

Posebnosti

Princip rada programa zasniva se na ranjivosti prenosa saobraćaja. Stoga je šifriran samo korak potvrde korisničke lozinke/prijave. Nadalje, pristup računu je podržan redovnim kodovima koji se šalju zajedno s kolačićima stranice. Ovi kodovi se mogu lako presresti pomoću aplikacije FaceNiff i, shodno tome, račun se može preuzeti sve dok se žrtva ne odjavi sa naloga i prestane poređenje prijatelj-neprijatelj pomoću kolačića.

Ogromna većina sajtova pati od ovoga, čak i onih poznatih kao što su FaceBook, Twitter, Amazon, VKontakte, Evernote, Dropbox, itd. Šta tek reći o običnim forumima, običnim internet prodavnicama i korisničkim resursima.

Zdravo prijatelji.

Kao što sam obećao, nastavljam sa programom Intercepter-ng.

Danas će biti revizija u praksi.

Upozorenje: ne biste trebali mijenjati postavke ili bezumno pritiskati postavke. U najboljem slučaju, možda jednostavno neće raditi ili ćete isključiti Wi-Fi. Imao sam slučaj kada su postavke rutera resetirane. Zato nemojte misliti da je sve bezazleno.

Čak i sa istim postavkama kao što sam ja, to ne znači da će sve raditi glatko. U svakom slučaju, za ozbiljne slučajeve morat ćete proučiti rad svih protokola i načina rada.

Hajde da počnemo?

Presretanje kolačića i lozinki.

Počnimo od klasičnog presretanja lozinki i kolačića, u principu proces je isti kao u članku, ali ću ga ponovo napisati, uz pojašnjenja.

Inače, antivirusi često mogu pokrenuti takve stvari i spriječiti presretanje podataka putem Wi-Fi mreže

Ako je žrtva na Android ili IOS uređaju, možete se zadovoljiti samo onim što žrtva unese samo u pretraživač (lozinke, web stranice, kolačići ako žrtva koristi društveni klijent za VK, onda nastaju problemi, jednostavno); prestati raditi. U najnovijoj verziji Intercepter NG, problem možete riješiti zamjenom certifikata žrtve. Više o tome kasnije.

Prvo odlučite šta trebate dobiti od žrtve? Možda su vam potrebne lozinke za društvene mreže, ili možda samo za web stranice. Možda su vam kolačići dovoljni da se prijavite kao žrtva i uradite nešto odmah, ili su vam potrebne lozinke za buduće čuvanje. Da li treba dalje analizirati slike koje je žrtva pogledala i neke stranice ili vam ovo smeće nije potrebno? Da li znate da je žrtva već ušla na stranicu (već autorizirana nakon tranzicije) ili će samo unijeti svoje podatke?

Ako nema potrebe da primate slike iz resursa koje posjećujete, dijelove medijskih datoteka i vidite neke stranice sačuvane u html datoteci, onemogućite to u Postavkama - Ressurection. Ovo će malo smanjiti opterećenje rutera.

Šta se može aktivirati u Postavkama - ako ste povezani preko ethernet kabla, potrebno je da aktivirate Spoof Ip/mac. Također aktivirajte Cookie Killer (pomaže u poništavanju kolačića tako da žrtva može napustiti stranicu). Cookie killer je SSL Strip Attack, stoga ga ne zaboravite aktivirati.

Također je bolje ako je aktiviran Promiscious mod, koji vam omogućava da poboljšate presretanje, ali ga ne podržavaju svi moduli... Ekstremni mod se može i bez njega. Kod njega se ponekad presretne više portova, ali ima i dodatnih informacija + opterećenje...

Najprije odaberite s vrha sučelje preko kojeg ste povezani na Internet i vrstu veze: Wi-Fi ili Ethernet ako ste povezani kablom na ruter.

U režimu skeniranja, kliknite desnim tasterom miša na prazno polje i kliknite na Pametno skeniranje. Svi uređaji na mreži će biti skenirani, sve što ostaje je dodati željene žrtve u Add nat.

Ili možete postaviti bilo koju IP adresu, idite na postavke - stručni mod i označite kućicu za Auto ARP otrov, u ovom slučaju će program dodati sve koji su povezani i povezati se na mrežu.

Sve što treba da uradimo je da se prebacimo u Nat mod.

Kliknite na konfiguriraj mitms , ovdje će nam trebati SSL mitm i SSL strip.

SSL mitm omogućava vam da presretnete podatke, iako mnogi pretraživači takođe reaguju na njih upozoravajući žrtvu.

SSL Strip omogućava žrtvi da se prebaci sa Https sigurnog protokola na HTTP, kao i da ubica kolačića radi.

Ne treba nam ništa drugo, kliknite na start arp otrov (ikona zračenja) i čekajte aktivnost žrtve.

U odjeljku za način rada sa lozinkom, kliknite desnim tasterom miša i kliknite na Show coolies. Zatim možete desnom tipkom miša kliknuti na kolačić i otići na puni URL.

Inače, ako je žrtva na društvenim mrežama, postoji šansa da će se njegova aktivna prepiska pojaviti u načinu rada Messenger.

Http inject (provucite fajl žrtvi).

Mmm, prilično slatka opcija.

Možete ga prenijeti žrtvi kako bi ona preuzela datoteku. Možemo se samo nadati da će žrtva pokrenuti fajl. Radi verodostojnosti, možete analizirati koje sajtove žrtva posećuje i ubaciti nešto poput ažuriranja.

Na primjer, ako je žrtva na VK-u, imenujte datoteku vk.exe. Možda će ga žrtva pokrenuti, misleći da je korisno.

Hajde da počnemo.


Bruteforce mod.

Način nagađanja grube sile i lozinke.

Jedan od načina da ga koristite je brutalni pristup administratorskoj ploči rutera. Takođe i neki drugi protokoli.

Za Brutusa ti treba

U Target serveru unesite IP rutera, telnet protokol, korisničko ime - korisničko ime, u našem slučaju Admin.

Na dnu se nalazi dugme sa ucrtanim folderom, klikneš na njega i otvoriš listu lozinki (u folderu sa programom, misc/pwlist.txt nalazi se lista često korišćenih lozinki ili možete koristiti svoju listu).

Nakon punjenja, pritisnite start (trougao) i idite piti čaj.

Ako postoje podudaranja (izabrana je lozinka), program će se zaustaviti.

Morate znati korisničko ime. Ali ako želite pristupiti ruteru, pokušajte sa standardnim - admin.

Kako proizvesti brut.

Promjenjivač saobraćaja (zamjena saobraćaja).

Funkcija je više šala. Možete ga promijeniti tako da žrtva, kada uđe na jednu lokaciju, ide na drugu na koju vi uđete.

U prometu unesite zahtjev lijevo, rezultat desno, ali sa istim brojem slova i simbola, inače neće raditi.

Primjer - lijevo ćemo unijeti upit koji treba promijeniti, desno ćemo promijeniti test1 u test2. (označite polje za Onemogući HTTP gzip).

Nakon unosa, pritisnite DODAJ pa OK.

Na kraju, video o tome kako presresti podatke sa iOS klijenata, jer kao što znate, tokom Mitm napada njihove aplikacije jednostavno prestaju da rade.

Uskoro ću napraviti video o onome što je napisano u članku.

Bilo je to presretanje podataka putem Wi-Fi mreže.

To je u osnovi to. Ako imate šta da dodate, napišite, ako imate šta da ispravite, samo napišite.

Do sljedećeg puta.

I automatski ih pokreće, zahvaljujući čemu se postiže zaobilaženje HTTPS / HSTS. Sa mitmAP-om ne morate ulaziti u ovaj proces, ali ako želite učiniti nešto slično, na primjer sa create_ap, onda pogledajte "Upute za korištenje SSLStrip+ i dns2proxy za zaobilaženje HSTS-a".

mitmAP vam omogućava da koristite najefikasnije metode za vraćanje HTTPS-a na HTTP bez praktičnog unosa komande (i bez razumijevanja HTTPS mehanizma zaobilaženja). U mojim testovima, lozinka je prenijeta u čistom tekstu za vk.com, yandex.ru, mail.ru.

Ova skripta je napravljena u dvije verzije - za rad u Kali Linuxu ili u Raspberry PI.

Skripta bi trebala raditi na Debian izvedenicama ako instalirate ovisnosti; ali neće raditi, na primjer, u Arch Linux / BlackArch zbog metode koju je autor izabrao za pokretanje usluga.

Upute za korištenje mitmAP-a

Preuzmite skriptu:

Git klon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Pokreni:

Sudo python3 mitmAP.py

Skripta će početi pitanjem:

[?] Zavisnosti instaliranja/ažuriranja? da/n:

Prijevod: instalacija/ažuriranje zavisnosti?

Ako pokrećete prvi put, onda se složite, tj. pritisnite Enter. U budućnosti možete birati n(Ne).

Sljedeće pitanje:

[?] Unesite naziv vašeg bežičnog interfejsa (za AP):

Prevod: Unesite naziv vašeg bežičnog interfejsa (za AP). Ako ne znate naziv vašeg interfejsa, onda u drugom prozoru pokrenite naredbu:

Prikazaće sva mrežna sučelja na vašem sistemu. I tim

Sudo iw dev

će prikazati samo bežična mrežna sučelja.

U Kali Linuxu se obično naziva bežično sučelje wlan0(a ako ih ima dva, onda se drugi zove wlan1).

[?] Molimo unesite naziv vašeg internetskog interfejsa:

Prevod: Molimo unesite naziv interfejsa povezanog na Internet.

U Kali Linuxu se obično naziva žičani interfejs eth0. Možete koristiti i drugu Wi-Fi karticu za povezivanje na Internet.

[?] Koristiti SSLSTRIP 2.0? da/n:

Prijevod: Skripta pita da li da koristi SSLStrip+. U današnje vrijeme, kada se značajan, ako ne i najveći dio prometa prenosi preko HTTPS-a (šifrirano), ova opcija je jako preporučljiva.

[?] Kreirajte novu HOSTAPD konfiguracijsku datoteku na "/etc/hostapd/hostapd.conf" Y/n:

Prevod: Da li treba da kreiram novi hostapd konfiguracioni fajl.

Ako ga pokrećete prvi put, onda to morate učiniti. Prilikom narednih pokretanja, ako nećete mijenjati postavke pristupne tačke, možete odabrati n(tj. „ne“).

Podešavanje pristupne tačke:

[?] Molimo unesite SSID za AP:

Prijevod: Unesite naziv za AP.

[?] Molimo unesite kanal za AP:

Prevod: Unesite broj AP kanala.

[?] Omogućiti WPA2 enkripciju? y/N:

Prevod: Trebam li omogućiti WPA2 enkripciju?

Ako omogućite šifriranje, morat ćete unijeti lozinku da biste se povezali s vašom AP. Za naše potrebe biramo „ne“.

Zadnja postavka AP-a:

[?] Postaviti ograničenje brzine za klijente? da/n:

Prevod: Trebam li postaviti ograničenje brzine za klijente?

Ja biram ne

[?] Pokrenuti WIRESHARK na wlan0? da/n:

mitmAP analiza podataka

mitmAP prikazuje presretnute podatke, uključujući prijave i lozinke, u svom glavnom prozoru:

U svom folderu kreira direktorij logs sa dva fajla: mitmap-sslstrip.log I mitmap-wireshark.pcap. Prvi fajl sadrži prikupljene podatke u tekstualnom obliku. A drugi je namijenjen analizi u programu Wireshark.

Imajte na umu: kada ponovo pokrenete program, ove datoteke se prepisuju! One. ako namjeravate kasnije analizirati ove datoteke, onda morate voditi računa o njihovom premještanju ili preimenovanju, inače će jednostavno biti izbrisane.

Ako odaberete da pokrenete Wireshark prozor i prikažete prenesene slike koristeći Driftnet, možete ih koristiti i za praćenje prenesenih podataka u realnom vremenu.

Analiza podataka u Wiresharku

Wireshark ima vrlo detaljan filter podataka, njegovu raznolikost možete vidjeti na stranici službene dokumentacije

Navest ću primjere nekoliko aktivnih filtera.

Da biste prikazali sve HTTP zahtjeve poslane pomoću POST metode u Wiresharku:

Http.request.method == "POST"

Za prikaz podataka poslatih ili primljenih sa određene domene (umjesto unesite domen interesa, na primjer, vk.com):

Http.host==" "

Za traženje niza u cijelom toku prenesenih podataka koristi se sljedeći filter (umjesto<строка>unesite niz koji želite da tražite):

Okvir sadrži "<строка>"

Za prikaz kolačića u Wiresharku:

Http.cookie

Ako ste zainteresovani za kolačiće sa određenim nazivom, onda koristite:

Http.cookie sadrži "<имя_куки>"

Za prikaz zahtjeva u Wiresharku koji su poslani metodom GET ili POST:

Http.request.uri sadrži "?" ili http.request.method=="POST"

Ako želite pronaći podatke za razmjenu sa FTP serverom, onda u Wiresharku možete koristiti jedan od sljedećih filtera:

Tcp.port==21 || tcp.port==20

Njuškanje podataka u drugim programima

Iako mitmAP koristi zanimljive programe, uvijek možete izvršiti analizu podataka pomoću drugih alata. Na primjer, ako želite koristiti Bettercap, morate uzeti u obzir sljedeće:

  • ARP lažiranje nije potrebno
  • Nema potrebe za otkrivanjem klijenata
  • Nema potrebe za omogućavanjem SSLStrip-a.

One. komanda bi mogla izgledati ovako:

Sudo bettercap -X -I wlan0 -S NONE --bez otkrivanja

Sudo bettercap -X -I wlan0 -S NONE --bez otkrivanja --proxy --no-sslstrip

Isključivanje mitmAP-a

Da biste isključili program, dvaput brzo pritisnite CTRL+C. Da vas podsjetim da kada ponovo pokrenete program, on će prepisati datoteke sa primljenim podacima. One. morate ih premjestiti u drugu mapu ako želite da ih analizirate kasnije.

O opasnostima otvorenih Wifi pristupnih tačaka, o tome kako se lozinke mogu presresti.

Danas ćemo pogledati presretanje lozinki putem Wi-Fi-ja i presretanje kolačića preko Wi-Fi-ja pomoću programa.

Napad će se dogoditi zbog Njuškanje.

Njuškanje— sniff se prevodi kao „šmrkati“. Njuškanje vam omogućava da analizirate mrežnu aktivnost na Internetu, vidite koje stranice korisnik posjećuje i presretnete lozinke. Ali može se koristiti i u korisne svrhe, za slušanje virusa koji šalju bilo kakve podatke na Internet.


Metoda koju ću pokazati je prilično primitivna i jednostavna. U stvari, možete jače koristiti program.
Službena web stranica programa sniff.su (kopirajte vezu i otvorite u novoj kartici), možete je preuzeti u odjeljku "Skinuti".
Postoji verzija za Windows, Unix sisteme i za Android.
Razmotrit ćemo Windows jer je ovo najpopularniji sistem i ovdje je program najnapredniji.
Vaš pretraživač ili antivirusni program mogu se žaliti da je program opasan, ali i sami razumijete da je ovo hakerski program i uvijek će reagirati na takve hakove.
Program se preuzima u zip arhivi, samo treba da raspakujete program u folder i koristite ga, nema potrebe da instalirate bilo šta.
Program ima mogućnost organiziranja raznih Mitm napada na Wi-Fi mreže.
Članak je napisan isključivo u informativne svrhe, kako bi na primjeru pokazao opasnosti otvorenih WiFi pristupnih tačaka, sve navedene radnje izvodite na vlastitu odgovornost i rizik. I želim vas podsjetiti na krivičnu odgovornost za zaštitu tuđih podataka.

Servis avi1 nudi zapanjujuće niske cijene za mogućnost naručivanja pretplatnika na svoj Instagram profil. Ostvarite veću online popularnost ili prodaju upravo sada, bez trošenja puno truda i vremena.

Rad sa programom Intercepter NG

Dakle, program se pokreće preko Intercepter-NG.exe.
Program ima engleski interfejs, ali ako ste siguran korisnik računara, mislim da ćete to shvatiti.

Ispod će biti video o postavljanju (za one koji više vole da gledaju nego da čitaju).
— Odaberite željenu mrežu na vrhu ako ih imate nekoliko.
— Promijenite tip Ethernet/WiFi, ako imate Wi-Fi, tada trebate odabrati ikonu Wi-Fi (lijevo od odabira mreže)

— Pritisnite dugme Režim skeniranja(ikona radara)
— U praznom polju kliknite desnim tasterom miša i kliknite na kontekstni meni Pametno skeniranje
— Svi uređaji povezani na mrežu će se pojaviti
— Odaberite žrtvu (možete odabrati sve dok držite pritisnutu tipku Shift), samo nemojte označavati sam ruter, njegova IP adresa je obično 192.168.1.1
- Nakon odabira, kliknite desnim tasterom miša i kliknite Dodati u nat


- Idi na karticu Nat
- IN Stealth ip Preporučljivo je promijeniti posljednju cifru u bilo koju nezauzetu, to će sakriti vaš pravi IP.
- Stavi kvačicu SSL Strip I SSL Mitm.


— Kliknite Postavke(zupčanici desno).
- Stavi kvačicu Uskrsnuće(Ovo će vam omogućiti da presretnete lozinke i kolačiće šifriranog Https protokola) i uklonite Lažni IP/Mac. Možete označiti polje Cookie Killer, zahvaljujući njemu, žrtva će biti izbačena sa trenutne stranice, na primer društvene mreže, a žrtva će morati ponovo da unese lozinku, a mi ćemo je presresti. Uporedite postavke sa slikom.


— Ovdje je podešavanje završeno, zatvorite postavke kvačicom.
— Podešavanje je završeno, možete započeti napad.
— Pritisnite dugme na vrhu Pokreni/zaustavi njuškanje(trougao), u istom prozoru kliknite na ikonu zračenja na dnu Start/Stop ARP Poison
— Idite na karticu Način rada lozinke i kliknite desnim tasterom miša na prozor i izaberite Prikaži kolačiće(“Ovo će omogućiti prikazivanje kolačića i lozinki koje su unele žrtve”)
To je to, čekamo da neko unese lozinku.
Ponekad se desi da internet prestane da radi, pokušajte sami da pristupite Internetu, ako ne uspe, ponovo pokrenite program.
Primijetio sam da nije uvijek moguće presresti lozinku, ali zapravo radi gotovo bez greške.

To je sve, pogledali smo presretanje lozinki preko Wi-Fi-ja i presretanje kolačića preko Wi-Fi-ja.

čuvaj se

Dijeli