صفحه 2 از 2 اولیناولین 1 2
نمایش نتایج: از شماره 16 تا 29 از مجموع 29

موضوع: امنیت با مودم های وایرلس

  
  1. #16
    نام حقيقي: احمد یزدانی (Poker)

    عضو ویژه شناسه تصویری A.Yazdani
    تاریخ عضویت
    Aug 2010
    محل سکونت
    Isfahan
    نوشته
    946
    سپاسگزاری شده
    1312
    سپاسگزاری کرده
    430
    نوشته های وبلاگ
    8
    اون WPA1 که هک میشه.. v2 تا حالا هک نشده



  2. #17
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    بدست آوردن پسورد اکسس پوینت Wep و WPA زیر 20 ثانیه با استفاده از BackTrack
    در Wep بله . اما تو همون WPA هم یک پسورد با طول زیاد و مجوع 3 کاراکتر حرف , عدد , سمبل رو بزارید به این زودی ها نمیشه کرک کرد . ببینید خودتون میگید کرک . اسمش روش هست کرک . نه اینکه ضعف پروتکل



  3. #18
    نام حقيقي: ساسان ب

    عضو عادی
    تاریخ عضویت
    Mar 2009
    محل سکونت
    Tehran
    نوشته
    172
    سپاسگزاری شده
    138
    سپاسگزاری کرده
    35
    نقل قول نوشته اصلی توسط Sinozit نمایش پست ها
    در Wep بله . اما تو همون WPA هم یک پسورد با طول زیاد و مجوع 3 کاراکتر حرف , عدد , سمبل رو بزارید به این زودی ها نمیشه کرک کرد . ببینید خودتون میگید کرک . اسمش روش هست کرک . نه اینکه ضعف پروتکل
    بدست آوردن ( نه کرک کردن ) پسورد اکسس پوینت Wep و WPA زیر 20 ثانیه با استفاده از BackTrack چه 2 رقم چه 100 رقم ، سیمبول ، مگاکاراکتر و ... ------- > Google




  4. #19
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    پسورد اکسس پوینت Wep و WPA زیر 20 ثانیه با استفاده از BackTrack چه 2 رقم چه 100 رقم ، سیمبول ، مگاکاراکتر و ... ------- >
    1. پسورد اکسس پوینت نیست . پسوردی هستش که به پروتکل مورد نظر اختصاص داده میشه برای عملیات Authentication .
    2. گقتم Wep بحثش جداست چون key space کمی داره و از مدل رمز نگاری غیر برگشت پذیر استفاده نمیکنه
    3. در همون Wep هم اگه Request در شبکه کم باشه شما زیر 10 دقیقه نمیتونی بزنی
    4. همه جا از کرک یاد شده حالا شما میگید بدست آوردن .
    5. اون backtrack نیست که کرک میکنه ابزار های ضمیمه شده اون هستن مثل airecrack - airemon و ....
    6. شما طوری میگید Backtrack انگار ما تا بحال ندیدیم این نسخه لینوکس رو و یک چیز معجزه آزایی هستش

    برای اطلاعات بیشتر :

    کتاب Wi-Foo: The Secrets of Wireless Hacking که 33$ قیمتش هستش برای دانلود میزارم بخونید تا بهتر با این قضیه آشنا بشید
    کتاب hackproofing your wireless network هم قیمتی حدود 40$ باید باشه که لینک دانلود اون رو هم میزارم .

    دانلود Wi-Foo: The Secrets of Wireless Hacking

    دانلود hackproofing your wireless network

    اگر باز هم قضیه فرق WEP و WPA و چطور کرک شدن اونها رو متوجه نشدید بگید تا refrance های بهتری معرفی کنم و کمی توضیح بدم .

    با تشکر


    ویرایش توسط Sinozit : 2011-03-19 در ساعت 05:49 AM

  5. #20
    نام حقيقي: ساسان ب

    عضو عادی
    تاریخ عضویت
    Mar 2009
    محل سکونت
    Tehran
    نوشته
    172
    سپاسگزاری شده
    138
    سپاسگزاری کرده
    35
    جوابهای شما کاملا بی ربط به 1 خطی هست که من نوشتم به نظرم نمیدونی چی میگی به هر حال بازم شما رو ارجاع میدم به گوگل ... وقتی من دارم از چیزی صحبت میکنم که شما در موردش نمیدونی تا وقتی در موردش اطلاعاتی نداری در موردش جوابهای بی ربط نده من دارم میگم روش اینه شما میگی همه جا صحبت از کرک کردنه پس شما جواب منو نده وقتی فقط از یه چیز میدونی و من از چیزی میگم که شما نمیدونی باشه ؟
    شما به ادعای خودت این همه کتابهای انگلیسی خوندی اما شهر محل سکونتت رو نوشتی New YOURK و reference رو هم که اونطوری نوشتی ... من دیگه بحث رو ادامه نمیدم تا اینجا هم زیاد انرژی صرف ...



  6. #21
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    جوابهای شما کاملا بی ربط به 1 خطی هست که من نوشتم به نظرم نمیدونی چی میگی به هر حال بازم شما رو ارجاع میدم به گوگل ... وقتی من دارم از چیزی صحبت میکنم که شما در موردش نمیدونی تا وقتی در موردش اطلاعاتی نداری در موردش جوابهای بی ربط نده من دارم میگم روش اینه شما میگی همه جا صحبت از کرک کردنه پس شما جواب منو نده وقتی فقط از یه چیز میدونی و من از چیزی میگم که شما نمیدونی باشه ؟
    شما به ادعای خودت این همه کتابهای انگلیسی خوندی اما شهر محل سکونتت رو نوشتی New YOURK و reference رو هم که اونطوری نوشتی ... من دیگه بحث رو ادامه نمیدم تا اینجا هم زیاد انرژی صرف ...
    1. چقدر قشنگ بود اگه می تونستید درست صحبت کنید .

    2. غلط املایی چه ربطی به بحث ما داره ؟ در یک تاپیک یکی گفت آقا NEW York زندگی می کنی ؟ گفتم نه اون برا قشنگی هستش. مشکلتون با این هستش ؟ الان عوض می کنم میزنم افغانستان که احساس راحتی به شما دست بده .

    3 . شما بیا reference درست بده ما یاد بگیریم .


    نمیدونم چرا ما همش مشکل reference داریم اینجا . یه تاپیک دیگه سر بحث DDOS طرف میگفت ip spoofing تو محیط اینترنت امکان پذیر هستش . بنده هرچی reference بود آوردم که نشون بدم این چنین نیست . اما اون طرف یک فیلم hidden ip آورد از youtube . حالا حکایت شماست . عزیز شما reference بیاز از ضعف پروتکل WPA . ما ببینیم که کرک تنها راه نیست و این پروتکل ضعف امنیتی داره .

    از این که بحث به چالش کشیده بشه متنفرم .

    وقتی فقط از یه چیز میدونی و من از چیزی میگم که شما نمیدونی باشه ؟
    اینجا قرار نیست که کل کل کنیم عزیز من . چیزی میدونی که ما نمیدونیم بگید ما هم بدونیم . ما همه اینجا جمع شدیم تا چیزی یاد بگیریم برای خود نمایی نیومدیم که .

    در آخر : چیزی که شما می دونید و من نمیدونم . خوب این کجاش بد هستش که جوش میزنید ؟ بایدراضی باشید و خوشحال که چیز هایی رو میدونید که من نمیدونم و خیلی ها مثل من در مورد اون چیزی نمیدونند . و شما هم رو سر بنده منت بزارین بگین ما هم یاد بگیریم . اگر نمیگید من بگم و از گفته هام دفاع کنم ؟ اما این رسم نیستا !!! هر مخالفت ای با دلیلی باید همراه باشه .

    منتظر هستم

    با تشکر


    hadializadeh سپاسگزاری کرده است.

  7. #22
    نام حقيقي: هادی علیزاده

    عضو عادی
    تاریخ عضویت
    Mar 2007
    محل سکونت
    مشهد
    نوشته
    800
    سپاسگزاری شده
    404
    سپاسگزاری کرده
    226
    دوست عزیز من خیلی مشتاقم تا این اموزش رو در این فروم قرار دهید



  8. #23
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    با سلام

    ببینید یه سئوال پرسیده شد و به کجاها داره میره !

    اساتید لطفا این قدر با هم دیگه بد صحبت نکنید ! به خدا زشته یکی بیاد ببینه چی میگه !

    الان مثل تایپیک های که اینطوری شدن ، جناب مدیر عمومی اینم میبنده !

    بابت این پست اسپم از شما عذر میخام !


    Sinozit و A.Yazdani سپاسگزاری کرده‌اند.

  9. #24
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    کیوان جان بنده که حرفی نزدم . یک سوالی پرسیده شد ما در حد سوادمون جواب دادیم با ما همچین بر خوردی شد . حالا مشکلی نیست من از این دوست عزیز می خوام که مستند های خودشون رو برای رد حرفهایی که من زدم ارائه بدند. تا اگه بنده در اشتباه هستم از این گمراهی در بیام . به غیر از این هستش ؟

    با تشکر


    ویرایش توسط Sinozit : 2011-03-19 در ساعت 03:47 PM

  10. #25
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    آقا دم عیدی انقدر خلق هم رو خراب نکنید
    ساسان جان من خودم الان دو تا اکسس پوینت اطرافمه که یکی با WEP کانفیگ شده و یکی با WPA
    بک ترک هم دارم و البته چیز زیادی ازش نمیدونم میشه یک لینک خوب برای کار کردن باهاش و پیدا کردن رمز ها معرفی کنی
    زمانش هم خیلی مهم نیست ! ممنونم ! ضمنا در مورد این هم بگو که آیا هر کارت شبکه ای رو ساپورت میکنه ؟ مثلا من از Dell Vostro 3500 استفاده میکنم که کارتش هم فکر کنم همون Dell Wireless N Card هستش

    ممنون و خواهشا بی خیال بشید ! بریم رو قسمتهای علمی بحث !



  11. #26
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    با سلام

    چرا قسمت مک آدرس رو بی خیال شدید؟

    همه درست میگید ولی با لحن بهتر بیشتر تاثیر میزاره !

    هر کس چیربا ارزشی داره واسه نگهداری اون مجبور به راه کارهای امنیتی مختلفی میشه و باید به طرق مختلف

    جلوی دست یابی رو محدودتر کنه !

    البته همون طور که شاهدیم روزانه خیلی سرقتها انجام میشه در زمینه شبکه و اطلاعات نیز همینطوره ، ولی این

    عوامل فقط میتونه از لحاظ زمانی به سرقت رفتن رو به تاخبر بندازه و اگر مدیر شبکه راهکار دقیقی داشته باشه و

    هر چند مدت پسوردها و نام ها رو تعویض کنه موفق تره !



  12. #27
    نام حقيقي: ساسان ب

    عضو عادی
    تاریخ عضویت
    Mar 2009
    محل سکونت
    Tehran
    نوشته
    172
    سپاسگزاری شده
    138
    سپاسگزاری کرده
    35
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    آقا دم عیدی انقدر خلق هم رو خراب نکنید
    ساسان جان من خودم الان دو تا اکسس پوینت اطرافمه که یکی با WEP کانفیگ شده و یکی با WPA
    بک ترک هم دارم و البته چیز زیادی ازش نمیدونم میشه یک لینک خوب برای کار کردن باهاش و پیدا کردن رمز ها معرفی کنی
    زمانش هم خیلی مهم نیست ! ممنونم ! ضمنا در مورد این هم بگو که آیا هر کارت شبکه ای رو ساپورت میکنه ؟ مثلا من از Dell Vostro 3500 استفاده میکنم که کارتش هم فکر کنم همون Dell Wireless N Card هستش

    ممنون و خواهشا بی خیال بشید ! بریم رو قسمتهای علمی بحث !
    باید از کارت شبکه وایرلسی استفاده کنید که حتما قابلیت Encryption داشته باشه و من یدونه Tp-link یو اس پی رو خریدم 15 تومان .
    برای اینکه چطور این کار رو بکنید در گوگل هم اگر سرچ کنید فیلمهای آموزشیش هست .



  13. #28
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    با سلام

    میگم اگه سئوالو عوض کنیم و بگیم چط.ور میشه وایرلس هک کرد بهتره !

    آقا کیوان عزیز ما کی گفتیم محل زندگیتو عوض کن و برو افقانستان ، اونم پایین شهرش !



  14. #29
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    کیوان جان آموزش هک در این فروم ممنوع هستش اما فکر کنم بتونیم کمی روش ها رو آنالیز کنیم و مانعی نباید داشته باشه .

    والا بنده که منتظر بودم جناب ساسان بیایند و از گفته های خودشون دفاع کنند و روش هایی که میگن رو به ما هم بگند . اما ظاهراً این لطف شامل حال ما نشد . اما من همانطور که قول داده بودم از گفته های خودم دفاع می کنم . مبحث شکستن رمز ، تحلیل رمز و حتی حمله به پروتکل WEP و WPA/WPA2 بحث گسترده ای هستش و اگر توضیح کل اون از حوصله ی این فروم خارج نباشه از حوصله بنده خارج هستش . اما به صورت مختصر و یک نگاه کلی به این موضوع می پردازم تا کمی رفع ابهام بشه .

    اگر امکانش هست و کسی ناراحت نمیشه یک نقدی هم بکنم . جناب ساسان کارت شبکه نباید حالت Encryption رو ثاپورت کنه . Ecnryption کار پروتکل هستش . لایه 3 هستش . کارت مورد نظر باید قابلیت packet injection و promiscuous یا همون monitoring mod رو ثاپورت کنه .

    اما در مورد حملات بر علیه پروتکل WEP :

    این حملات به 5 روش مختلف امکان پذیر هستند .

    • حمله Shared Key Auth
    • حمله توسط IV های تکراری ( Weak IV )
    • حمله Chop-Chop
    • ARP request replay Attack
    • Fragmentation Attack

    حمله بر علیه Shared Key Authentication :

    خوب در این روش از Shared key برای عملیات تشخیص هویت استفاده میشه که کلاً در 4 مرحله برای اعتبار سنجی خلاصه میشه . خیلی ساده و مفید . ( شرمنده عکسی که دقیق اون چیزی که می خوام رو نشون بده یافت نشد .که با جزئیات باشه )





    1. client درخواست بررسی هویت خود رو به اکسس پوینت میده.
    2. اکسس پوینت جواب اون را با یک عبارت که به اون Challenge گفته میشه رو میده ( challenge رمز نمیشه و به صورت Clear text فرستاده میشه )
    3. کلاینت مربوط challenge رو گرفته و با کلیدی که از قبل بین دو طرف به توافق رسیده بود ( همون پسورد شبکه ) با هم رمز کرده و به اکسس پوینت ارسال کنه .
    4. اکسس پونت از قبل اون challenge رو با کلیدی که داشته رمز کرده و پیش خودش نگه داشته و حالا رمزی که از سوی کلاینت میاد رو با اون مقایسه می کنه و اگر درست بود به اون دسترسی میده .

    خوب حمله کجا رخ میده ؟ حالا ما یک هکر رو فرض میکنیم که با لپ تاپ یک گوشه ای نشسته و داره شنود میکنه . و یک کلاینت در خواست تشخیص هویت داده و اکسس پوینت هم به اون جواب رو با یک challenge داده . در اینجا هکر باهوش ما challenge رو دیده . پس تا اینجا هکر challenge رو در دست داره. همین Challenge برای حمله اون کافی هستش اما هکر بیخیال موضوع نمیشه و ادامه میده . کلاینت challenge رو با کلیدی که در اختیار داره رمز میکنه و برای اکسس پوینت ارسال می کنه . هکر این رو هم شنود کرده . حالا یک challenge و یک بسته رمز شده در اختیار داره . کمی بهتر بگم هکر از یک اعتبار و مقدار رمز شده با اون خبر داره . این موضوع در کشف کلید رمز کمک میکنه . حالا چگونه ؟
    در علم رمز شکنی ( بر علیه رمز نگاری ) چند حالت ممکن هستش :
    یا شما متن رمز شده رو دارید و همون متن رو رمز نشده ی اون رو هم دارید
    یا متن رمز شده رو دارید و فقط قسمت کوچکی از اون متن رو که رمز نشده است در اختیار دارید
    شما فقط متن رمز شده دارید .

    در حالت اول شما با سعی و تلاش می تونید امید وار بشید که key space رو و key مورد نظر رو پیدا کنید. با تلاش های فراوان . و در حالت دوم و سوم شانس کمتری دارید .

    در اینجا هکر کلید هایی رو با challenge ای که در اختیار داره رمز کرده و برای اکسس پوینت ارسال می کنه . از اونجایی هم که key space طولانی ای تعبیه نشده هکر از این کار خودش نتیجه میگیره اما زمان زیادی رو از دست میده . از طرفی همچنان این بسته های رمز شده کلید با challenge از طرف کلاینت های دیگه ارسال میشند و هکر با شنود اونها می تونه شانس خودش رو برای پیدا کردن کلید رمز بیشتر کنه .


    حمله Weak IV :
    در پروتکل WEP برای رمز نگاری داده ها از الگوریتم RC4 استفاده میشه . به شکل زیر دقت کنید .



    فکر می کنم گویای همه چی باشه و زیاد به توضیح بنده نیازی نباشه . تنها چیزی که اینجا مهم هستش طول IV هستش . IV یک رشته 24 بیتی هستش که به شکل تصادفی برای هر بسته ساخته میشه . خوب اگه بسته ها به یک رقم بالا برسند این طول کافی نیست و IV های تکراری ای تولید میشن . و دقیقاً مشکل در همینجا هستش . IV های تکراری رو به اصطلاح Weak IV می گویند . این Weak IV ها باید به اندازه ای برسند که بتوان توسط اونها Statistical analyze رو انجام داد. ( یعنی تجزیه و تحلیل آماری در علم رمز شکنی و رمز نگاری ) . کمی بحث گنگ شد ؟ یا با خودتون میگید چه ربطی داره ؟ اصلاً به چه صورتی هستش ؟

    به شکل زیر نگاه کنید :



    IV با کلید رمز میشن و با داده ها (Ciphertext) یک عمل XOR بر روی اونها انجام میشه . ( XOR در مباحث سخت افزار یک تابع هستش ( اگر اشتباه نکنم عمل ضرب رو انجام میداد ) و در الکرونیک هم IC اون موجود هستش . از XOR و توابع دیگه ای مثل AND , NAND , OR برای رمز نگاری و به عبارتی مخلوط کردن بیت ها با هم دیگه استفاده میشه ) . خوب حالا هکر 10 تا بسته رو دریافت کرده که IV های مساوی دارند . اما رمز اونها فرق میکنه ( بهتر بگم Hash اون ها ) . در اینجا هکر می تونه با تولید چندین کلید و رمز کردن اون با IV یک hash بدست بیاره و مقایسه که . اینجاست که تجزیه و تحلیل آماری با استفاده از IV های یکسان ( هر چقدر که زیاد تر باشند سری تز به جواب می رسیم ) جوابگو هستش .

    مشکل این روش ها این هستش که وقت زیادی رو میگیره و حدوداً 10 یا 12 میلیون بسته برای آنالیز مورد نیاز هستش .

    در روش هایی مثل Fragmentation Attack - Chop-chop – Arp request replay هم از مکانیزم هایی برای کاهش این زمان استفاده شده . برای مثال در Chop-chop از حدس زدن یک بایت از بسته رمز شده استفاده میشه . ( بحث یکم طولانی به صورت کلی گفتم در این لینک می تونید کامل مطالعه کنید اگر خیلی گیج کننده بود بگید توضیح بدم : korek_chopchop [Aircrack-ng] ) . یا ARp Request Replay با استفاده از ARP request ها اکسس پوینت رو مجبور می کنه که اون هم تعداد زیادی بسته با IV های مختلف ارسال کنه . (arp-request_reinjection [Aircrack-ng] ).

    نکته: حمله های Chop-chop – Arp request – Fragmentation جز دسته ی حملات نظیر brutforce یا کرک هستند . ( اما کمی حرفه ای تر و با استفاده از مشکل امنیتی در پروتکل ( نظیر chop-chop ) ) . اما دو روش اول بر پایه تحلیل و آمار بودند (Statistical analyze).

    خوب ما در WEP مشکل امنیتی پروتکل داشتیم . در اصول امنیت داده ها و طراحی پروتکل های امنیتی یک بحثی هست بنام fresh news . به این معنی هستش که اگر بسته ای رو بنده الان ارسال کردم و شما اون رو اسنیف کردی . دیگه شما نتونی اون رو ارسال کنی . حالا می تونه این کار با استفاده از گنجاندن زمان و تاریخ در بسته باشه یا گذاشتن کن کانتر برای بسته ها . از نظر شخصی بنده WEP می تونست با رعایت این اصول کمی ضعف های خودش رو بپوشونه .

    در WPA/WPA2 حملاتی نظیر tews & beck - Rainbow - Dictionary attack موجود هستش .و تمامی حملات فوق بر پایه چک کردن کلمه عبور به روش های مختلف هست . dictionary attack که از اسم اون پیداست . Rainbow هم که اصطلاح هستش ( مقایسه hash با Hash ) . tews & beck هم روشی هستش مانند chop-chop . ما هیچ گونه حمله به رمز بر پایه تحلیل و آمار در wpa/wpa2 نداریم . شاید در آینده بیاد اما در حال حاضر هرچی هست بر پایه brutforce و Dictionary هستش که با سیاست های امنیتی و گذاشتن یک کلمه عبور درست حسابی می تونید کار رو برای هکر خیلی سخت کنید و زمان زیادی رو هکر باید صرف بدست آوردن کلمه عبور کنه .
    در مورد mac filtering هم که گفتید . این رو بگم که می تونید از mac آدرس کلاینت های موجود در شبکه استفاده کنید و با استفاده از برنامه هایی مثل macchanger مک آدرس خودتون رو به صورت fake در بیارید .

    اگر سوالی بود در خدمتم . اگر اشتباهی بود شرمندم .

    با تشکر

    Reference:

    The Secrets of Wireless Hacking
    Wireless Hacking Exposed
    hackproofing your wireless network
    Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition
    Wikipedia


    ویرایش توسط Sinozit : 2011-03-20 در ساعت 04:25 AM
    hadializadeh، th95، key-one و 3 نفر دیگر سپاسگزاری کرده‌اند.

صفحه 2 از 2 اولیناولین 1 2

کلمات کلیدی در جستجوها:

مخفی کردن وایرلس

مخفی کردن پسورد وایرلس

امنیت مودم وایرلس d-link

مخفی کردن رمز وایرلس

بالا بردن امنیت مودم وایرلس

مخفي كردن وايرلس d link

مخفی کردن ssid

پنهان کردن وایرلس

افزایش امنیت مودم وایرلس

پیدا کردن وایرلس مخفی

هک کردن و بدست آوردن پسورد مودم های وایرلس لن

امنیت مودم های وایرلس

تغییر رمز مودم وایرلس

بدست آوردن پسورد وای فای

مخفی کردن مودم وایرلس

شکستن رمز وایرلس

تغییر پسورد مودم وایرلستغییر رمز مودم های وایرلس مدل d-linkبدست آوردن پسورد مودم وایرلسامنیت در مودم وایرلسمخفی کردن نام وایرلسشکستن پسورد وایرلسمخفی کردن مودمشکستن پسورد مودم وایرلسامنیت در مودم های وایرلس

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •