단계별 역추적 5 및 무선 해킹 기초

5crack-WPA2-WiFi-password-using-reaver-2.jpg

단계적으로 역추적 5 및 무선 해킹 기본 사항

역추적 5 설치
하드 드라이브에 설치
사전 공격
핸드셰이크 및 데이터 캡처 얻기
에어크랙과 사전을 사용하여 데이터 캡처를 해독한다.무선 해킹.이 책의 모든 정보는 테스트 및 교육 목적만을위한 것입니다;네트워크 보안 관리자에 의해 사용하거나 자신의 무선 연결의 보안을 테스트.

소개

역 추적 5 아르 자형 3 침투 테스트를위한 도구의 전체 많은 악명 높은 디지털 포렌식 및 침입 탐지 소프트웨어 번들로,그것은 리눅스를 기반으로하고 300 플러스 도구가 포함되어 있습니다.
모든 전에 역 추적을 사용한 적이 없다면 당신은 정말 디지털 포렌식,침입 탐지 및 침투 테스트에 사용할 수있는 최고의 소프트웨어입니다 알 필요가있다.
다양한 유형의 무선 공격이 있지만 실제로는 두 가지 주요 유형 만 사용됩니다. 나는 각 단계를 통해 단계적으로 갈 것입니다. 당신은 역 추적이있는 경우 5 설치 첫 번째 챕터는 당신이 사용하고자하는 해킹에 직접 건너 뛸 수 있습니다.
무선 해킹의 두 가지 주요 유형은 다음과 같습니다.
과거에는 라우터에서 사용되는 주요 암호화로 사용되었지만,해독하기 쉬운 것으로 악명이 높았으며 더 이상 거의 볼 수 없습니다. 정말 같은 일이,라우터는 이제 암호화 및 균열 훨씬 더 열심히하는 방법입니다.
이러한 공격에 대해 생각하는 방식은 공격 자체만큼이나 중요합니다. 포인트 앤 클릭 옵션이 없습니다. 명령을 배우고 터미널 창에 입력하는 것은 필수입니다.
여러 라우터를 구입하여 함께 플레이하는 것도 좋은 생각입니다. 야드 판매에서 찾을 수 많음이 있다 및 스왑 저렴 한에 충족 합니다. 다른 제조 다른 일을 하 고 다른 설정 그래서 일부 약점 또 다른 되지 않습니다.
한 가지 언급 또한 내부 무선 네트워크 어댑터 역 추적 및 무선 침투 테스트와 함께 작동 하지 것입니다. 어댑터가 지원되지 않기 때문에 그렇지 않을 수도 있고 그렇지 않을 수도 있습니다. 대부분의 무선 칩셋은 패킷 주입 또는 무선 공격을 수행하는 데 필요한 것들을 지원하지 않기 때문입니다.
현재 사용되는 가장 일반적인 무선 어댑터는 다음과 같습니다. 나는 둘 다 사용하고 둘 다 좋다,하지만 가능하면 무선을 지원하기 때문에 알파 아 우스 036 을 얻을.www.wirelesshack.org/backtrack-compatible-adapters

역 추적 5 설치

역 추적 5 는 무료로 다운로드하여 설치할 수 있으며 여기에서 다운로드 할 수 있습니다. http://www.wirelesshack.org/backtrack-5-download
역 추적 파일은 다운로드 파일의 종류에 따라 큰 2-4 기가바이트입니다. 세 가지 방법으로 역추적을 설치하거나 하드 드라이브에 설치하거나,디비디나 플래시 드라이브를 부팅하거나,가상화에서 실행할 수 있습니다.
각 설치 작동 하는 방법에 대해 이야기 합니다.,하지만 만약 당신이 새로운 역추적 5 가장 쉬운 방법은 역추적 5 이소 또는 플래시 드라이브와 그것에서 부팅을 구울 것입니다.,물론 일단 컴퓨터를 다시 시작 하면 데이터가 손실 될 수 있습니다 제대로 저장 되지 않은 경우.
역추적 5 를 하드 드라이브에 설치하는 것은 디스크에서 부팅하고,설치를 선택하고,시간,날짜,언어,디스크 포맷과 같은 질문에 답하여 대부분의 사람들이 익숙한 운영 체제를 설치하는 것과 같습니다.
가상화 내에서 역 추적 5 를 실행하는 것이 가장 일반적인 방법 일 수 있습니다. 주로 윈도우와 같은 친숙한 운영 체제가 동시에 실행 될 수 있고,파일을 쉽게 둘 사이에 전송하기 때문이다. 이는 컴퓨팅 리소스를 차지하며 문제가 발생할 경우 문제 해결의 또 다른 계층을 추가할 수 있습니다.나는 내가 원하는 것을 가지고 있다고 생각한다. 그러나 이것은 개인적인 옵션이며 운영 체제 사용에 대한 자신의 경험과 지식에 달려 있습니다.

역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 5.역트랙 생성 다운로드는 여기에서 찾을 수 있습니다http://www.wirelesshack.org/backtrack-5-download다운로드 사이트가 최근에 변경되었으며 토런트를 사용하여 다운로드해야합니다. 당신이 토런트를 다운로드 한 적이 있다면 그것은 간단합니다. 먼저 토런트 클라이언트를 다운로드하고 설치하면 가장 인기있는 것은 유토 런트이지만 많은 것이 있습니다. 그런 다음 토런트에 대한 링크를 클릭하고 클라이언트가 파일을 다운로드합니다.

이소 레코딩 소프트웨어가 필요합니다. 당신은 가장 가능성이 이미 이소 굽기 소프트웨어를 가지고,같은 네로의 특정 버전 등,의심 사용하는 경우 전원 이소.
(나는 전원과 아무런 관련이 없다 이소 그것은 단순히 내가 사용하는 것이므로,이 예제를 위해 그것을 사용할 것이다.2694>

이제 라이브 디스크로 사용하거나 하드 드라이브에 설치할 수 있습니다.
에서 부팅하려면 디비디 를 컴퓨터 드라이브에 넣고 디스크에서 부팅 할 컴퓨터 설정을 확인하십시오. 대부분의 컴퓨터에는 부팅 옵션 버튼을 누르거나 자동으로 디스크를 부팅합니다.
디비디에서 부팅되면 다음 메뉴로 이동합니다.
첫 번째 옵션인”기본 부팅 텍스트 모드”를 선택하면 컴퓨터가 디비디에서 로그인까지 부팅됩니다.
역추적에 대한 기본 사용자 이름과 암호는 루트 다음 투어입니다.
일단 로그인하고 명령 프롬프트(파운드 기호#)에서”시작”을 입력하면 그래픽 사용자 인터페이스가 시작됩니다.

빠른 단계를 만드는 뒤로 5 살 CD

  1. 다운로드 역 ISOhttp://www.wirelesshack.org/backtrack-5-download
  2. 다운로드 PowerISO 또는 ISO 용하지 않는 경우가 있다. http://www.poweriso.com/download.htm 3. 설치 방법 이 문제를 해결하려면 다음을 수행하십시오.
  3. 에서 역 추적 이미지 파일을 연 다음 굽기를 클릭하고 역 추적 이미지 파일을 레코딩합니다.
  4. 당신이 역추적에 좋아하는 이제까지 컴퓨터를 부팅 할 수 있습니다.
  5. 사용자 이름이 루트입니다. 암호는 투어입니다.

하드 드라이브에 설치

기존 운영 체제는 모두 지워지고 이 작업이 완료되면 역추적만 설치됩니다. 당신이 전에이 작업을 수행하지 않는 한 이런 이유로 나는 하드 드라이브에 설치하지 않는 것이 좋습니다.
역추적은 기존 운영 체제와 함께 듀얼 부팅을 설정할 수 있지만 듀얼 부팅을 수행하는 방법을 설명하는 것은 더 고급입니다. 뭔가 잘못되면 기존 운영 체제가 사라지거나 손상 될 것입니다.
운영 체제가 이해 되지 않는 경우 다른 옵션을 사용 합니다.
하드 드라이브에 설치하려면 디비디를 레코딩해야 합니다. 이 경우 부팅 할 수 없습니다. 일단 뒤로는 GUI 에서 파일 Backtrack.sh 니다. 이 두 번 클릭하면 하드 드라이브에 역 추적을 설치합니다.

역추적 5 를 하드 드라이브에 설치하는 빠른 단계.

1 역추적 라이브 환경을 부팅합니다.
2 로그인 사용자 이름 루트,암호 또는.
3 프롬프트에 다음을 입력합니다.
4*더블 클릭 설치 Backtrack.sh 바탕 화면에.
5 시간,날짜 영역 등과 같은 화면의 지시를 따릅니다.동시에 두 개의 운영 체제를 실행하는 것은 매우 일반적이며 비교적 쉽게 수행됩니다. 두 가지가 필요합니다 역 추적 5 가상 머신 이미지,및 가상 머신 플레이어 또는 워크 스테이션.
모르는 사람들을 위해 가상 다른 운영 체제 내에서 다른 운영 체제를 실행하는 방법입니다. 기본적으로 윈도우를 실행 중이고 역추적 5 설치를 동시에 실행하려는 경우 이 작업을 수행할 수 있습니다.
브이엠웨어는 매우 잘 작동하며,상당히 최근의 컴퓨터를 가지고 있는 한 잘 실행되어야 한다. 당신은 더 오래된 휴대용 퍼스널 컴퓨터 또는 더 오래된 컴퓨터가 그 후에 있는 경우에 이소는 더 나을지도 모른다. 디스크 또는 부팅 가능한 장치에 레코딩하고 부팅 할 수 있기 때문입니다. 다시 부팅할 때 다음 다시 지상에 윈도우를 실행 하지 않습니다.
무료 버전이 있지만 브이엠웨어 워크스테이션은 정확히 저렴하지 않습니다. 당신이 그것을 체크 아웃 할 경우 가상 머신 워크 스테이션에 대한 30 일 무료 평가판이 있습니다.
브이엠웨어 워크스테이션은 무료가 아니지만,브이엠웨어 플레이어라는 무료 버전이 있다. 모든 옵션 워크스테이션 않습니다와 함께 제공 되지 않습니다 하지만 그것은 작동,그리고 실행 역추적 5 벌금.
여기에서 다운로드할 수 있습니다.http://www.vmware.com/products/player

백트랙 5 사이트http://www.wirelesshack.org/backtrack-5-download의 브이엠웨어 이미지 파일이 필요합니다.
브이엠웨어 이미지는 브이엠웨어에 바로 로드되어 사용할 준비가 될 수 있는 사전 설정 설치입니다.
브이엠웨어 플레이어와 역추적 5 브이엠웨어 이미지가 모두 다운로드되면 브이엠웨어 플레이어를 실행 및 설치하고 기본 옵션을 따릅니다.

역추적 5 비아그라 이미지 파일의 압축을 풀어야 하며,그 안에 여러 개의 파일이 있는 자체 폴더를 생성합니다.
이 모든 파일을 추출 완료되면,가상 머신을 엽니 다.”대화 상자가 나타납니다.
하나의 파일 때문에 올 것이다.그것을 클릭하면 가상 머신을 재생하고 역 추적 5 를 실행할 수 있습니다.1296>

  1. www.vmware.com/products/player.
  2. 역추적 이미지 파일을 다운로드합니다. http://www.wirelesshack.org/backtrack-5-파일을 다운로드하고 추출합니다.
  3. 설치:기본 옵션을 따릅니다.
  4. 가상 머신을 열려면 가상 머신을 역추적 5 이미지 파일 위치로 이동하여 파일을 클릭합니다. 역추적 5 가 열리고 로그온 화면이 나타납니다. 사용자 이름은 루트이고 암호는 토너 입니다.
  5. 사용자 이름은 루트이고 암호는 토어입니다. 이 응용 프로그램은 당신에게 아름다운 천장 디자인 아이디어의 갤러리를 보여줍니다

리버

우리가 사용하는 명령.2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년)

21.jpg

리버는 오랜 시간에 따라 올 수있는 가장 좋은 도구 중 하나입니다. 무선 암호화를 구현하기 전에 모든 네트워크에 쉽게 금이 갈 수 있습니다. 그러나 사전 공격 방법을 사용하는 것이 유일한 선택이었습니다. 그런 다음 리버가 왔습니다.
리버는 라우터에서 발견 된 결함에 의해 작동 무선 장치를 쉽게 찾아 라우터에 연결할 수 있습니다. ***********
라우터가 활성화 된 경우 암호화를 크래킹하는 것은 더 이상 필요하지 않습니다. 그것을 뒷문처럼 생각하십시오.
라우터가 활성화 된 경우 일반적으로 2~10 시간 내에 금이 갈 수 있습니다.”와이파이 보호 설정,또는. 그것은 쉬운 설치 과정을 제공하기위한 많은 라우터에 존재하는 기능,그리고 그것은 장치에 하드 코딩있어 핀에 묶여 있어요.
리버는이 핀의 결함을 악용하고 그 결과는,충분한 시간,그것은 당신의 암호를 공개 할 수 있습니다. ***********”(위키 백과)
다른 공격과 마찬가지로이 몇 가지 문제가있다. 신호 강도와 같은 강한 신호는 거의 필수입니다. 또한 일부 라우터는 너무 많은 핀이 컴퓨터 충돌 할 수 있습니다 신속하게 많은 서비스 거부 공격처럼 던져 얻을 경우 충돌 할 수 있습니다.
리버는 많은 옵션 또는 이러한 문제를 해결하는 데 사용할 수있는 스위치가 있습니다. 아래 사용 중인 예는 기본적인 것입니다. 리버와 함께 사용하는 더 많은 명령이 있습니다,당신은”리버를 입력하여 그들 모두를 볼 수 있습니다/?”,또는 부록 리버와 함께 사용할 수있는 명령의 전체 목록이있다.
가장 먼저 해야 할 일은 무선 어댑터를 활성화하는 것입니다.
역추적 5 를 시작하고 두 개의 터미널 창을 엽니다.
명령을 실행하여 역추적이 무선 어댑터를 인식하는지 확인합니다. 그것은 칩셋과 함께”무선 랜”을 표시해야합니다,그렇지 않은 경우 다음 몇 가지 문제 해결이 수행 될 때까지 수행해야합니다.
무선 어댑터가 작동되면 활성화해야 합니다. 모든 화면이 몇 가지 정보로 스크롤됩니다 잘 어울리는 경우 다음 명령을 실행하려면 다음 월 0 에 활성화 말한다.

사용 가능한 라우터를 찾는 것은”세척”명령이 올 때까지 수행하기가 어려웠던 다음 단계입니다.
“세척”명령은 문제가 있고 제대로 작동하지 않는 것으로 악명이 높습니다. 기본적으로”세척”명령은 외출하고 라우터가 활성화 된 경우 알려줍니다,그래서 당신은 리버를 실행하는 시간을 낭비하지 않습니다. 나는 모두 역 추적 5 칼리 리눅스에 나를 위해 일하고있다 수정을 발견했다 생각합니다. 먼저 이와 같은 디렉토리를 만드십시오.다음 명령을 실행하여 나중에 필요할 때 붙여 넣은 다음 무선 어댑터를 사용하여 터미널 창을 중지하십시오.
당신의 범위 내의 모든 액세스 포인트를 보려면 다음 명령을 실행합니다. “아이로덤프-잉 몬 0”. 이제 우리는 리버를 사용하여 얻을 수 있습니다. “세척”명령을 실행하는 터미널 창이 무선 어댑터를 적극적으로 사용하지 않는지 확인하십시오. 복사하여 붙여 넣을 수 있습니다.
두 번째 터미널 창에서 다음 명령을 실행합니다.2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월

리버는 이제 실행하고 라우터의 핀 번호에 대한 무차별 공격을 시작합니다. 그것은 무선 암호 보통 2-10 시간을 찾아낼 때까지 달릴 것입니다.이 응용 프로그램은 당신이 당신의 스마트 폰 또는 태블릿에있는 모든 무선 네트워크에 액세스 할 수 있습니다.
사전 공격은 이해하기 가장 쉽지만 암호를 찾을 가능성이 가장 적습니다. 이것은 종종 최후의 수단 때문에 작동 하는 동안 사용 되는 사전 및 컴퓨팅 파워에 따라 달라 집니다.
기본적으로 라우터의 데이터 캡처는 누군가가 라우터에 로그인 할 때 무선으로 캡처됩니다. 그런 다음 이름과 이름/숫자의 조합의 무리와 사전 파일은 암호가 발견 될 때까지 데이터 캡처에 던져하는 데 사용됩니다.
누군가가 그 사람을 알고 있다면 그들은 암호를 추측 할 수 있지만,그렇지 않으면이 시간이 오래 걸릴 아무것도 찾을 수 없을 수 있습니다. 이 방법을 사용하여 붙어있는 경우,암호가 구성 될 수있는 방법에 대해 생각하는 것은 컴퓨팅 파워와 함께 중요 할 것이다. 데이터 캡처는 일을 분할하는 여러 컴퓨터 사이에 복사 할 수 있습니다. 에 에프 한 지…에 지…에 또 다른. 클라우드 컴퓨팅은 다른 컴퓨팅 파워 등을 활용하는 옵션 일 수 있습니다.
무지개 테이블이나 비디오 카드 공격과 같은 다른 방법이 있습니다. 이 기본적으로 작동 하는 방법은 크랙 때까지 암호화에 가능한 단어의 많은 조합을 던져 사용 하는 큰 사전 이다. 암호가 쉬운 경우 그것은 많은 다른 숫자 문자 조합 긴 의역 경우 그것은 훨씬 더 어려울 것이다,그것은 빨리 찾을 수 있습니다.

핸드셰이크 가져오기 및 데이터 캡처 가져오기

명령 사용.
여 주세-ng
여 주세-ng 시작 the primary network interface allow-hotplug eth0
airodump-ng mon0
철수해야 합니다.
두 개의 터미널 창을 엽니다.

일단 어댑터가 연결되어 있고 작동하면 이 명령을 실행하여 어댑터를 모니터 모드로 전환합니다.모든 것이 잘되면 화면이 몇 가지 정보와 함께 스크롤됩니다 다음 월 0 에 활성화 말한다. 언젠가 그것은 이것을 사용하는 경우 월 1 또는 월 2 에 활성화 될 것입니다.
이제 우리는 라우터 또는 액세스 포인트를보고 싶어(에이)거기 그래서 우리는이 명령을 실행.이 문제를 해결하려면 다음 단계를 수행하십시오. 이 작업을 수행하려면 다음 명령을 사용하십시오.
이제 우리는 원래 터미널을 혼자두고 두 번째 열린 터미널로 이동하려고합니다. 여기에 우리가 선택한 지점에 데이터 캡처를 할 어댑터를 설정 하려고 합니다. 이 작업을 수행 한 후 무선 장치가 라우터에 연결될 때까지 기다려야 할 것이며 데이터 캡처를 수행 할 것입니다. 이를 위해 우리는 다음 명령을 수행합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.이 문제를 해결하기 위해 데이터 캡쳐를 모니터링해야 합니다.

이 시점에서 우리는 단순히 누군가가 라우터에 무선으로 연결할 때까지 기다릴 수 있습니다. 노트북,데스크탑 또는 스마트 폰의 모든 장치가 될 수 있습니다. 우리가 그 때 기다리는 경우에 우리는 수동적인 형태에서 체재하고 아무도는 우리가 거기 다는 것을 검출할 수 있다. 이 경우 하단 터미널(이 예제에서는)이 팝업되어 오른쪽 상단에 핸드 셰이크를 말합니다.

누군가가 무선 장치를 라우터에 연결 한 경우 인증 해제 또는 다시 연결을 강요하여 속도를 높일 수있는 방법이 있습니다. 이 수동 방법이 아니므로이 대부분 라우터에 의해 기록 될 것이다. 이렇게하려면 다른 터미널 창을 열고 다음을 입력하십시오.2015 년 11 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 실행.
핸드셰이크에 대한 기본 저장소는/루트 아래에 있으며,사용자가 호출한 이름 아래에 있습니다. 우리가 사용하는 사전은/펜테스트/암호/단어 목록에서 역 추적에 내장되어 있습니다.에스트
좋은 사전을 얻는 것은 어려울 수 있습니다 내가 무차별 대입 방법을 설명하는 데 사용할 역 추적 5 내에서 일부 사전이 있지만 크기가 가장 쉬운 암호를 제외하고 모두에 대해 그들을 쓸모 만드는 제한됩니다.여기서 파일 이름은 캡처한 핸드셰이크 파일이고 사전 위치는 사전의 경로입니다. 이 두 파일의 위치와 그 이름은 당신에게 달려 있습니다. 내가 위에서 말했듯이 핸드 셰이크 파일의 일반적인 기본 위치는/루트 아래에 있으며 당신이 그것을 부르는 것입니다. 우리는 다크 0 을 사용할 것입니다.이 예제에 대한 사전/펜테스트/암호/단어 목록 디렉토리.이 작업을 수행 할 수있는 명령은 다음과 같습니다.암호/암호/단어 목록/어두운.lst
경우 바로 수행 aircrack 시작되고 시도하기 시작하는 균열 WPA 악수를 캡처를 사전에 있습니다.

사전을 찾으면 다른 사전을 사용하지 않으면 아래와 같이 표시됩니다. 이 예를 들어 나는 텍스트 사전 파일을 편집하고 그것이 발견 될 때 어떻게 생겼는지 보여주기 위해 암호를 넣어.

결론

이 책의 정보는 독자에게 역 추적 5 무선 라우터에 대한 현재의 해킹에 대한 기본적인 개요를 제공하는 것입니다,잘하면 그렇게했다. 더 많은 옵션과 같은 리버와 같은 명령을 사용할 수있는 스위치가 있습니다,단순히 다음 명령을 입력”/? 리버/”와 같은 다른 옵션을 보려면”?”. 부록에서 이러한 옵션을 볼 수 있습니다.
www.wirelesshack.org

부록

리버 버전 1.2011,전술 네트워크 솔루션,크레이그 헤프너

필수 인수:

-엠,–맥=(맥)호스트 시스템의 맥
-이자형,–에시드=(에시드)대상의 에시드
-씨,–채널=(채널)설정 802.11 인터페이스에 대한 채널(의미-에프)
-오,–아웃-파일=(파일)로그 파일에 출력 보내기
-에스,–세션=(파일)이전 세션 파일 복원
-씨,–간부=(명령)핀 복구에 성공하면 제공된 명령을 실행합니다.(-더에 대한)자세한 디스플레이 중요하지 않은 경고
-큐,-조용한 만 중요한 메시지를 표시
-시간,-도움말 쇼 도움말

고급 옵션:

-p,–핀=wps(pin)를 사용하여 지정한 4 또는 8 자리 WPS pin
-d,–지연=(초 단위)설정한 지연 사이의 핀을 시도
-l–잠금 지연=(초 단위)설정된 시간을 기다려면 AP 잠금 WPS pin 시
-g,최대도=(num)종료 후 num pin 시
-x, –실패 기=(초)시간을 설정하면 10 예기치 않은 오류
-r–반복 지연=<x:다른 응용 프로그램에서 연결해야 함)
-엔,-안 함 순서가 잘못된 패킷이 수신될 때 간식메시지를 보내지 않음
-에스,-안 함(초)수신 제한 시간 설정
-안 함(초)수신 제한 시간 설정
-안 함(초)수신 제한 시간 설정
-안 함(초)수신 제한 시간 설정
-안 함(다른 응용 프로그램에서 연결해야 함)
-안 함(안 함)순서가 잘못된 패킷이 수신될 때 간식메시지를 보내지 않음
이 문제를 해결하려면 다음 단계를 따르세요.::::::::::::: 보냅 NACK
-w–win7 모방 Windows7 등록자
예:
리버-i mon0-b00:90:4C:C1:AC:21-vv

Leave a Reply

답글 남기기

이메일 주소는 공개되지 않습니다.