1. 1.
    0
    biliyorum ama anlatmam, dıbına kodumun fakirlerinin muhatabı olamam, zevk için yapıyoruz biz bu işi
    ···
  1. 2.
    0
    AIO wireless hack toolz progrdıbını indirin beyler onla kırabilirsiniz fakat linux işletim sistemi için geçerli
    ···
  2. 3.
    0
    @1 pc ile orgazm olan adam
    ···
  3. 4.
    0
    backtrack 4
    ···
  4. 5.
    0
    @ 3 sana bir sene yasaklanması lazım sözlüğün, o nasıl gibiş lan öyle, azcık yaratıcı olun olum
    ···
  5. 6.
    0
    @1 @6 http://z0r.de/586
    ···
  6. 7.
    0
    cent os kablosuz aga baglanirken soruyor, "abi bu sifreli gomcureyim mi?" diye. "yok" diyorum, "birak elin gotunu ne anlar router guvenliginden", o da "idolumsun abi peki" diyor.
    ···
  7. 8.
    0
    @1 richie rich .
    ···
  8. 9.
    0
    wpa 2 kırıyon mu la?
    ···
  9. 10.
    0
    bilişim suçları şubesi ihbar halinde ebenizi giber gençler örnekleri mevcuttur. gidin babanıza söyleyin size de bağlatsın yoksa sonra davacının kapısında davayı geri çek diye ağlamasın
    ···
  10. 11.
    0
    alayını gibiyorum kodlar burda binler:

    dim a, t, ort, ssapma1, ssapma2 as single
    dim x() as integer
    dim n, i, toplam, e as integer
    private sub command1_click()
    n = val(text1.text)
    list1.additem n
    e = e + 1
    redim x(e) as integer
    x(e) = n
    toplam = toplam + n
    ort = toplam / e
    for i = 1 to e
    top = (x(i) - ort) ^ 2
    toplm = toplm + top
    next i
    ssapma2 = sqr(toplm / e)
    text3.text = ssapma2
    text1.text = ""
    text1.setfocus
    end sub
    private sub command2_click()
    text1.text = ""
    text2.text = ""
    text3.text = ""
    list1.clear
    ort = 0
    n = 0
    e = 0
    toplam = 0
    text1.setfocus
    end sub
    private sub command3_click()
    end
    end sub
    private sub picture1_click()
    for i = 1 to e
    a = (x(i) - ort) ^ 2
    t = t + a
    next i
    ssapma1 = sqr(t / (e - 1))
    text2.text = ssapma1
    end sub
    ···
  11. 12.
    0
    @13 adam haklı beyler. he?
    ···
  12. 13.
    0
    visual basic terk
    ···
  13. 14.
    0
    WEB şifresi nasıl mı kırılır ?
    wep’ in çözmesi gereken üç temel öğre vardı;
    kimlik doğrulama (authentication)
    gizlilik (privacy)
    bilgi değiştirme kontrolu (message modification control)
    bunun harici aslında çözülmesi gereken cevap kontrolü (replay control), erişim kontrolü, anahtar dağıtımı ve korunması konularına ise hiç wep girmemiştir. bu sorunların birçoğu bir sonraki wpa, rsn gibi standartlarda hep çözümlenmeye çalışılmıştır.
    kimlik doğrulama
    i̇lk adım kimlik doğrulamadır, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi, ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.
    wep’ in kimlik doğrulaması şu şekilde çalışıyor;

    civardaki aglari tespit etmek icin
    windows altında en eski ve en güzel wardriving araçlarından biridir. ek olarak isteyenler için ministumbler da pocket pc’ ler de çalışıyor. aşağıdaki mantıkların hepsi hemen hemen ministumbler’ a da uygulanabilir.
    netstumbler’ ı civardaki ap’ leri bulmak için kullanacağız. netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. i̇kinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.
    netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (rf modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).

    programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki ap’ leri tespit edecektir.
    airodump
    daha önceden de belirttiğimiz gibi kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.
    airodump’ ı yükledikten sonra daha önceden bulduğunuz ap’ nin çalıştığı kanalda airodump’ ı çalıştırın.
    airodump parametreleri;
    <nic index>
    hangi wireless adapter ile kullanacağınız, yani bilgisayarınızdaki kablosuz ağa arabirimi.
    <nic type> (a/o)
    wireless adapter’ in chipset i
    o : hermes /realtek
    a : aironet/atheros
    eğer diğerse parametre olarak ne verdiğiniz farketmiyor.
    <channel(s)> (0-14)
    hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.
    <output prefix>
    paketlerin yazılacağı dosyaların başlangıç ismi
    <ivs only flag> | opsiyonel
    eğer 1 yaparsanız sadece iv’ leri yazacak. eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
    bizim örneğimizde şu şekilde çalıştırıyoruz;
    c:airodump.exe 14 a 13 fm_apivleri y
    aircrack
    aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.
    tek yapmamız gereken topladığımız paketleri ona vermemiz.
    ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. çünkü wep şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.
    örnek kullanımı şu şekilde olabilir;
    c:airrack.exe –a 1 –n 128 *.ivs (bu komuta gore 128 bitlik bir wep sifresini butun kayitli ivs uzantili paket dosyalarini inceleyerek kiracagiz. sifrelemenin 64 bit olabilme ihtimalinide varsayarak ilk denemede sifre cozemedi isek 128 bit denemekte fayda var.)
    -a parametresi kırılacak şifrenin wep şifresi olduğunu belirtiyor,
    -n parametresi ise kaç bitlik bir şifreleme olduğunu.
    en sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.
    aynı şekilde eğer sırf iv’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.
    kısa bir süre sonra şifre kırılmış olacaktır.
    karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili ap’ yi seçmeniz gereklidir. zaten ilgili ap’ nin mac adresini daha önceki kismet / netstumbler bilgimizden dolayı biliyoruz

    birden fazla cihazdan iv toplanması sonucunda çıkan sorgu ekranı
    eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.
    128bit wep şifresi kırılma işlemi tamamlandı.
    Tümünü Göster
    ···
  14. 15.
    0
    @1 huurlarda zevk için cevizlerini kırdırıyo.
    ···
  15. 16.
    0
    Benim gibi yap. Deneyerek kır. Valla on dakika sürmedi şifreyi kırmam. iki yıldır da çatır çatır kullanıyorum.
    ···
  16. 17.
    0
    pi çarpı re kare çarpı haşlada kırabilirsin
    ···