Wifi роутер для kali linux

Взлом Wi-Fi с помощью Kali Linux: записки очкастого эксперта

Привет! Если уж ты попал в эту статью, значит уже кое-чего понимаешь в процессе тестирования на проникновение беспроводных сетей. Беда большей части людей – они верят, что все легко ломается в пару кликов, но даже не хотят ничего читать и учиться. Эта статья будет посвящена взлому Wi-Fi с помощью Kali Linux – единственно верному инструменту тестировщика безопасности, в том числе и сетей Wi-Fi.

Kali Linux включает в себя все необходимое для проведения абсолютно любого взлома. Все что нужно – установить ее, и больше не нужно будет бегать в поисках различных программ под ту или иную задачу. Для Wi-Fi здесь тоже предоставлен целый комбайн приложений и скриптов, с которыми мы и собираемся немного познакомиться в этой статье.

Всего рассмотреть зараз невозможно. У каждой задачи есть много решений, а для каждого решения найдется еще и парочка своих программ. Если знаете что-то лучшее – обязательно напишите об этом в комментариях. Поделитесь с другими!

WiFiGid.ru и автор статьи Ботан не призывают к взлому чужих сетей. Проверяйте инструментарий Kali Linux исключительно на своих точках доступа в образовательных целях!

Все нижеизложенное можно провернуть и на родственной Ubuntu, но придется вручную поставить все упоминаемые утилиты.

Общая теория

Общую статью по взлому и безопасности я уже писал ЗДЕСЬ – собраны в одном месте все подходы и лучшие методички. Обязательно ознакомься с ней!

А тем же, кто жуткий тюлень и не любит читать чужие подробные мануалы, вот краткий список актуальных возможностей, применяемых над текущими сетями:

  1. Перехват хэндшейка – отключаем всех от сети, ловим пакет с авторизацией любого клиента, расшифровываем его.
  2. Брутфорс паролей – перебор всех возможных паролей по словарю – с появление WPA2 используется все реже, но имеет право на жизнь.
  3. WPS – или перебор, или использование стандартных паролей к быстрому подключению WPS там, где его забыли отключить.
  4. Фишинг – подброс левой страницы пользователю вайфая, с запросом на ввод пароля от него (например, под предлогом срочного обновления прошивки).

Существуют и иные подходы к получению доступа, их я вынес в предложенную статью выше. В этой же статье хотелось бы затронуть основные техники при использовании Kali. И начнем мы с хэндшейка.

Хэндшейк

Это самый актуальный метод, который позволяет получить пароль без постоянного дергания сети. Т.е. вы получаете пакет, а уже поток оффлайн пытаетесь подобрать к нему пароль с использованием всех своих вычислительных мощностей – как итог нет никаких задержек сети на проверку пароля, нет банов от роутера, можно подключать реально все свои мощи – а на выходе скорость получения пароля увеличивается.

Товарищ! Я знаю, что ты все равно веришь в возможность взлома в один клик любой сети, но спешу тебя разочаровать – это не так. И даже Kali Linux тут бессильна. Есть сети со сложными паролями, расшифровка которых займет очень много… лет.

Есть несколько вариантов работы здесь:

  1. Используем готовые скрипты – вроде wifite.
  2. Пытаемся все этапы пройти руками и использовать классический Aircrack-ng.

Опытный хацкер должен на своей шкуре проверить по возможности все актуальные инструменты, чтобы в боевой среде не попасть в просак в случае отказа одного из них. Поэтому по любому придется знать немного теории.

Теория взлома через хэндшейк

Здесь я хочу показать основные шаги, которые проделывают при использовании этого метода. Вот что делают профи:

  1. Убеждаются, что есть адаптер Wi-Fi. В случае его отсутствия – ставят внешний.
  2. Переводят адаптер в режим мониторинга. Адаптер должен это поддерживать. В обычном режиме он не умеет сканировать окружающие сети, так что приходится немного поработать.
  3. Сканируют окружение – выбирают нужную сеть для атаки.
  4. Начинают ее «слушать». Ждут подключения любого пользователя к сети, в этот момент перехватывают пакет «хэндшейка», который содержит зашифрованный пароль. Если есть подключенные пользователи, можно ускорить процесс – насильно выкинуть пользователей из сети и словить их подключение.
  5. Очищают перехваченный пакет для программ, которые уже будут перебирать пароли.
  6. Запихивают очищенный хэндшейк в брутеры и пытаются подобрать к ним пароль – прямым перебором или по подготовленному словарю. Этот этап обычно самый долгий и может затянуться на годы, так что пароль за это время могут и поменять) Но это все равно намного быстрее чем простой брут сети. К тому же существуют сервисы, которые уже имеют подобранные пароли к хэндшэйкам – остается только загрузить его, оплатить и получить пароль.

Вот и все. Теперь немного больше информации. Но если вдруг что-то останется вне этой статьи – пишите в комментарии, будем дополнять.

Wifite

Начнем с простого. Существуют скрипты, которые по максимуму пытаются автоматизировать весь процесс за нас, запуская те же программы в нужном порядке. Wifite – одна из них. Чтобы было нагляднее, гляньте сначала это видео:

Интересно? И правда, что может быть круче:

  • Все, что нужно, это указать атакуемые сети.
  • Программа сама начнет работу на все возможные варианты получения доступа. И WPA2 с рукопожатиями, и атаки на WPS.
  • А еще ей же можно указать свой словарь для перебора паролей:
Читайте также:  Antimalware service executable что это windows 10 как отключить реестр

Все просто и эффективно! Те же, кто считает, что этот способ для слабаков и не достоен священной бороды сисадмина, добро пожаловать в полный способ.

Включаем адаптер и выбираем сеть

Сначала посмотрим на свои беспроводные интерфейсы:

Здесь наша задача найти как именуется наш беспроводной интерфейс. Здесь – wlan1. Это нам пригодится. Далее смотрим, какие сети существуют вокруг и активируем сканирование:

ifconfig wlan1 up
iwlist wlan1 scanning

Команды включат адаптер и заставят его просканировать все окружение на прочие сети:

Здесь наша задача выбрать нужную сеть, запомнить ее имя (ESSID), MAC адрес (Address) и канал (Channel). Записали? Тогда переходим дальше.

Перехватываем хэндшейк

Прежде чем активировать перехват рукопожатия, нужно перевести сетевую карту в режим мониторинга:

Обращаем внимание на найденный выше wlan1. Он же в адаптерах добавится как wlan1mon – проверьте этот момент. Если появятся предупреждения о том, что какие-то процессы мешают переводу – многие руководства в ютубе рекомендуют убивать их наглухо (airmon-ng check kill). Но сначала лучше проверить интерфейсы, а то вдруг он ругается попусту, и сам уже перевел все.

По собранным выше данным, активируем перехват:

airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

Программа начинает слушать сеть, здесь же видны подключенные к ней клиенты:

Если вдруг вас банят по MAC адресу, всегда можно его заменить (использовать только в тогда, когда явно что-то идет не так):

ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
ifconfig wlan0 up

Тема замены МАК-адреса обширна и не входит в задачи этой статьи. Так что кому нужно – или метод выше, или используют поиск по нашему сайту.

Чтобы не ждать долго, когда же наш пользователь соизволит переподключиться к сети, можно его насильно выкинуть оттуда:

aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

Ждать обычно долго не приходится, в правом верхнем углу перехватчика отобразится надпись handshake – на этом процесс можно прекращать:

Проверяем и чистим перехваченный хэндшейк

Теперь полученный пакет нам нужно проверить – точно ли все правильно, и там нет никаких ошибок:

где handshake-01.cap – имя перехваченного выше файла, –c – режим проверки, а не брута.

Для примера были запущены 2 разных теста. В первом из них ничего не оказалось, во втором же все необходимое присутствовало.

Очистить полученный хэндшейк от примеси можно при помощи следующей команды:

wpaclean handshake-01.cap wpacleaned.cap

В первой позиции стоит перехваченный пакет, во втором – название файла для записи очищенного.

Истинные профи могут для этой же цели использовать WireShark, но в рамках тематики статьи и аудитории остановимся на этом способе. Теперь пришло самое время достать наш пароль.

Расшифровка пароля

Помнишь, я в начале говорил о том, что мы тут сможем задействовать все наши мочи? Так это чистая правда – перебор можно делать как на CPU, так и на GPU. Круто?

Для CPU:

aircrack-ng wpacleaned.cap –w wordlist.txt

Тут все понятно – вордлист должен содержать ваш список паролей. В Кали есть уже заготовленные списки, но лучше продумать все заранее (помните, что длина пароля в WPA2 – 8-32 символа). Если повезло, то увидите свой пароль:

Для GPU:

pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

Для тех, у кого реально мощные видеокарты, это ускорит процесс. Но не забываем об установке драйверов, а то Линукс не все держит проприетарным.

Вот и все! Это действительно самый правильный метод в настоящее время получения пароля. Все остальные – бабкины сказки (особенно касаемо взламывателей на телефон).

Фишинг

Это еще один метод получения доступа, основанный на социальной инженерии. Клиенту сети показывается подложный сайт, например, с просьбой обновить ПО роутера, и просится ввести пароль от Wi-Fi. В Kali Linux самый популярный инструмент для этой цели, пожалуй, – WiFiPhisher.

Останавливаться на теории здесь не стоит, атака специфичная и рассчитана на неграмотность человека на том конце (хотя для подобных атак можно запутать и грамотного специалиста). Так что к просмотру видео:

Еще одна актуальная техника быстрого взлома – перебор WPS. Для тех, кто не курсе, WPS – код для быстрого подключения к роутеру. Состоит всего из 8 цифр, при этом 8я является контрольной на основе первых семи. Т.е. вариантов перебора остается не так уж и много.

К тому же некоторые роутеры неправильно генерировали случайные числа, что еще больше увеличивало вероятность взлома (уязвимость pixie dust). Тот же wifite выше проверял и эту уязвимость, здесь же поговорим о другом инструменте.

Получить список точек доступа с данными о WPS можно с помощью WASH:

Здесь Lck No означает, что WPS не блокирован (можно использовать). Уязвимые вендоры – Ralink, Broadcom и Realtek. Для перебора WPS сейчас лучшая утилита reaver. Используем ее:

reaver -i интерфейс -b MAC_адрес_точки -K

Для того, чтобы вытащить пароль, используем следующие команды:

reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805 (здесь -p узнанный выше PIN-код)
reaver -i интерфейс -b MAC_адрес (если не сработала команда выше)

Брутфорс

Совсем не буду останавливаться на этой теме здесь – а то еще людей уведет в глубокие дебри ожидания. Кали и Aircrack поддерживают и стандартный брутфорс паролей всех сортов, в том числе и по маске, но, откровенно говоря, это уже каменный век. Ладно если вам удалось добыть WEP сеть, но современные WPA на такой метод уже не ведутся. Тем более после пришедшего на замену метода с перехватом рукопожатия – используйте его.

Начинающим безопасникам

Раздел для того, чтобы больше напомнить начинающим пользователям Кали, о классной возможности. Почему-то многих отпугивает необходимость установки Kali, особенно когда речь идет об основной машине. А ведь с виртуальной машины не все функции будут доступны (вроде отсутствия поддержки встроенных Wi-Fi адаптеров). Но тут есть выход – Live-режим.

Читайте также:  Windows 10 tablet lopatkin

Подготавливаете загрузочный диск или флешку с Кали, запускаетесь с него, выбираете Live-режим – и вот у вас уже полноценная система без необходимости установки и убийства основной операционки. Пользуемся!

Вот и все! Если остаются вопросы или есть свои предложения – пишите ниже. Может все выше уже перестало работать, и именно ваш совет спасет кого-то. Всем хорошего дня!

Источник

Девайсы для пентеста. Обзор хакерских девайсов. Часть 3: Wi-Fi + Network

Дисклеймер: эта статья носит исключительно образовательный характер. Мы не поддерживаем и осуждаем любые киберпреступления. Надеемся, что эта статья поможет вам лучше организовать свою безопасность в интернете, предупрежден — значит, вооружен.

За последние годы в клирнет вышло огромное количество пентестерских устройств и постоянно появляются новые. Большинство продаётся в разрозненных магазинах по всему миру (и на алиэкспрессе в том числе), и у пентестеров появилась новая головная боль — выбирать среди десятков похожих устройств нужное или искать очередное «универсальное» решение. Наконец, крутой специалист и консультант по информационной безопасности Yago Hansen просто собрал каталог крутых девайсов, железяк и аксессуаров, доказавших свою эффективность. Сейчас каталог второй версии, в нём 177 наименований из 8 категорий. Предлагаем вашему вниманию его адаптацию в виде цикла из 7 постов (некоторые категории будут совмещены или поделены на две статьи из-за разницы в объёме).

Что будет в цикле:

Wi-Fi + Network

▍1. Alfa AW-US036NHA

Лучшее устройство Wi-Fi 802.11n в 2,4 ГГц

Это самая универсальная карта Wi-Fi на рынке за последние много лет. Она поддерживает режим мониторинга для большинства дистрибутивов Linux, таких как Kali Linux, Debian и другие. Она также поддерживает ОС Windows, позволяя создавать на ней устройства AP с помощью драйвера и утилиты. В Kali поддерживаются все режимы работы (поддельная точка доступа, несколько точек доступа, режим мониторинга, управляемый режим), и её поддерживают практически все хакерские инструменты на рынке. Единственное ограничение этой карты — она не поддерживает частоты 5 ГГц.

▍2. Alfa AWUS-036ACH

Лучшее устройство Wi-Fi 802.11n в 2,4/5 ГГц

Двухдиапазонный беспроводной USB-адаптер 802.11ac с широким диапазоном AWUS036ACH обеспечивает невероятные расстояния и невероятную скорость для компьютеров Mac или Windows в сети Wi-Fi — До 300 Мбит/с для сети 2,4 ГГц и до 867 Мбит/с для сети 5,0 ГГц. AWUS036ACH подключается к компьютеру через USB 3.0 с технологией AC1200 Wi-Fi для обеспечения превосходной производительности. Унаследовав многолетний опыт работы в отрасли беспроводной связи, ALFA AWUS036ACH построен на основе новейших стандартов 802.11ac, а также высокочувствительных двухдиапазонных антенн, что обеспечивает необычайную мощность сигнала и покрытие. Поддержка двухдиапазонного AC1200.

▍3. 4 Watt 2.4 GHz amplifier

Этот усилитель мощностью 4 Вт может быть очень полезен для некоторых видов атак по Wi-Fi/Bluetooth, когда вам требуется дополнительная радиомощность, потому что вы находитесь слишком далеко от цели или потому что вы хотите обеспечить наилучшее укрытие и мощность. Но помните, что мощность — это еще не все, и вам также необходимо иметь качественные интерфейсы. И также вы должны позаботиться о том, в каких ситуациях вы его используете, потому что такие мощные передачи запрещены во всем мире.

▍4. RF connector adapter kit

Всегда на связи

Широко используется для антенн, радиовещания, радиосвязи, телекоммуникаций, коаксиального кабеля, LMR, видеонаблюдения, микроволновых приложений и т.д. Комплект соединительных адаптеров упрощает жизнь техническим специалистам и инженерам, позволяя подключаться в любом месте за считаные секунды. Комплект включает в себя 20 типов многоразовых коаксиальных разъемов — BNC/F/N/SMA/TNC/UHF — для охватываемых и охватывающих адаптеров, которые можно использовать в различных комбинациях для большинства задач. Просто прикрутите к разъему или другому устройству, и оно заработает.

▍5. 2.4GHz/15dBi yagi antenna

Для больших расстояний

Беспроводная антенна yagi TP512 в большинстве случаев не может быть подключена непосредственно к устройству (маршрутизатор Wi-Fi, усилитель сигнала и т.д) без какого-либо кабеля/преобразователя/адаптера. Эта антенна имеет разъем N-female, поэтому для нее потребуется переходник с N-female на тип разъема вашего устройства, обычно это разъем коаксиального кабеля RP-SMA. А также вы можете установить усилитель сигнала между устройством и антенной.

▍6. 2.4 GHz/9 dBi omni antenna

Эта Wi-Fi-антенна значительно увеличит дальность и силу вашего сигнала Wi-Fi. Поддерживается только для внутреннего использования. Эта всенаправленная антенна является прямой заменой антенны, которая входит в стандартную комплектацию вашего маршрутизатора, точки доступа, устройства VoIP или карты PCI. Антенна всенаправленная, наведение не требуется — она может отправлять и получать Wi-Fi во всех направлениях. Эта антенна сильнее, чем менее мощные усилительные антенны, предлагаемые крупными производителями.

▍7. Wi-Fi deauther

В то время как глушитель просто создает шум в определенном диапазоне частот (то есть 2,4 ГГц), атака деаутентификации возможна только из-за уязвимости в стандарте Wi-Fi (802.11). Деаутентификатор не вмешивается ни в какие частоты, он просто отправляет несколько пакетов Wi-Fi, которые заставляют определенные устройства отключаться; это позволяет выбирать конкретную цель. Глушитель же просто блокирует все в пределах радиуса и поэтому обычно крайне незаконен. Эта плата разработки на базе ESP8266 оснащена встроенной системой зарядки 18650, OLED-дисплеем и 3-осевым ползунковым переключателем. Он устанавливается с последним программным обеспечением ESP8266 Deauther. С помощью этого устройства вы можете проводить различные атаки для тестирования сетей Wi-Fi. Обратите внимание, что ESP8266 поддерживает только 2,4 ГГц. Подробная информация о ПО тут.

▍8. Wi-Fi PCB antenna

8dBi PCB-антенна для 2,4 ГГц/5 ГГц

Это двухдиапазонная (2,4/5 ГГц) антенна, которая подходит для любого Wi-Fi-применения. Она широко используется для таких проектов, как Wi-Fi Deauther, увеличивая диапазон любого стандартного устройства Wi-Fi. Этот вид антенны идеально подходит для использования внутри любого корпусного устройства, чтобы избежать использования внешних антенн в наружных проектах. Внутри любого корпуса из АБС или ПВХ потери будут небольшими, и вы увеличите диапазон Wi-Fi, расширяя зону покрытия.

Читайте также:  Личный кабинет windows forms

▍9. Gl-Inet AR150

OpenWRT/LEDE роутер на Pineapple

Эти небольшие маршрутизаторы, основанные на операционной системе OpenWRT (теперь называемой LEDE) — лучший вариант для тех, кому нужна очень маленькая платформа с низким энергопотреблением, которая работает под управлением Linux. Включенное аппаратное обеспечение основано на Qualcomm SOC, с интерфейсом Wi-Fi, совместимым с режимом мониторинга, который позволяет сканировать точки доступа и станции Wi-Fi. Процессор не впечатляет производительностью, но он подойдёт для небольших проектов, таких как датчики, сканеры, деаутентификаторы, MiTM и т.д. А ещё модель AR150 использует очень схожее оборудование с устройством Hak5 Pineapple Nano, но стоит гораздо меньше. Поэтому хакеры перенесли прошивку Pineapple на это устройство. Вот тут можно прочитать про перенос, а здесь можно скачать саму прошивку.

▍10. Gl-Inet AR750S slate

Гигабитный беспроводной роутер

Slate прячет все ваши рабочие места под цифровую крышу с помощью защищенного VPN. Соедините свои глобальные офисы с Slate, чтобы сотрудники из всех мест могли общаться друг с другом удаленно, а все данные передавались безопасно. Slate предназначен для частых путешественников, поэтому он компактен и легок. Его можно засунуть в рюкзак или даже в карман и взять его с собой куда угодно. Он также поставляется с портом USB для подключения USB/3G модема. И конечно же, ОС основана на LEDE/OpenWRT с открытым исходным кодом.

▍11. Gl-Inet AR300M shadow

Продвинутый роутер на базе OpenWRT/LEDE

Эти небольшие маршрутизаторы, основанные на операционной системе OpenWRT (теперь называемой LEDE) — лучший вариант для тех, кому нужна очень маленькая платформа с низким энергопотреблением, которая работает под управлением Linux. Включенное аппаратное обеспечение основано на Atheros Qualcomm SOC, который включает интерфейс Wi-Fi, совместимый с режимом мониторинга, который позволяет сканировать точки доступа и станции Wi-Fi.

▍12. Gl-Inet USB150 Minirouter

Роутеры на базе OpenWRT/LEDE

Эти небольшие маршрутизаторы размером с USB-накопитель основаны на операционной системе OpenWRT (теперь называется LEDE). Это хороший вариант для разработки любого приложения на основе очень маленькой платформы с низким энергопотреблением под управлением Linux. Включенное оборудование основано на Qualcom SOC, который включает в себя интерфейс Wi-Fi, совместимый с режимом мониторинга, который позволяет сканировать точки доступа и станции Wi-Fi. Если вам нужно просто защитить канал до вашего ноутбука, создав еще один слой между интернетом и вами, вы можете использовать эти мини-роутеры для подключения через Tor или VPN таким образом, чтобы никто не мог получить доступ к вашему сетевому трафику.

▍13. Gl-Inet Mifi

OpenWRT/LEDE 4G роутер с аккумулятором

Этот небольшой 4G LTE роутер — хороший вариант для создания хакерского устройства, с подключением к интернету. Аппаратное обеспечение основано на Atheros SOC, который включает в себя интерфейс Wi-Fi, позволяющий в режиме мониторинга сканировать и захватывать необработанную информацию Wi-Fi. Также есть порты GPIO, UART для подключения GPS или любого другого устройства. Опция подключения 4G основана на внутреннем порте PCIe, в который вставлена карта Quectel EC25 4G WWAN. Все прошивки, SDK и код опенсорсны и доступны на гитхабе. Также есть встроенный аккумулятор и зарядное устройство, поэтому его можно использовать в автономном режиме. Имеются слоты для SIM-карты, и для карты microSD. Также имеется свободный разъем USB-A для подключения дополнительной карты Wi-Fi или других периферийных устройств.

▍14. Quectel EC25-EU 4G modem

Quectel EC25 Mini PCIe — это серия модулей LTE 4 категории со стандартным форм-фактором PCI Express MiniCard (MiniPCIe). Он оптимизирован специально для приложений M2M и IoT и обеспечивает приём 150 Мбит/с и отдачу 50 Мбит/с. EC25 Mini PCIe содержит 5 вариантов: EC25-J Mini PCIe, EC25-E Mini PCIe, EC25-AU Mini PCIe, EC25-V Mini PCIe и EC25-A Mini PCIe; это делает его обратно совместимым с существующими сетями EDGE и GSM/GPRS, обеспечивая возможность его подключения даже в удаленных районах, где отсутствует покрытие 4G или 3G. EC25 Mini PCIe поддерживает технологию определения местоположения Qualcomm IZat Gen8C Lite (GPS, ГЛОНАСС, Galileo и QZSS). Интегрированная GNSS значительно упрощает проектирование продукта и обеспечивает более быстрое, точное и надежное позиционирование. Большой набор интернет-протоколов, стандартных отраслевых интерфейсов и широких функциональных возможностей (драйверы USB для Windows XP, Vista, 7, 8/8.1, 10, Linux, Android/eCall) расширяют применимость модуля до широкого спектра применений M2M, таких как промышленный маршрутизатор, промышленный КПК, защищенный планшетный ПК, и видеонаблюдение.

▍15. Waveshare 4G modem + GPS

Во многих ваших проектах вам понадобится система интернет-коммуникаций IoT, для которой стандартом де-факто стал LTE. По всему миру доступно множество LTE-операторов, а пропускная способность широкополосной передачи данных LTE является более чем приемлемой, предлагая высокоскоростную и широкополосную связь по всему миру. Этот модем может быть легко интегрирован в ваши проекты Raspberry pi в виде расширения, соединяясь с платой, с помощью 40-пинового разъема. Есть слот SIM-карты и множество возможных конфигураций для подключения модема к другим платам. Вы также можете использовать его как обычный внешний модем 4G благодаря разъему USB. Linux его проще всего использовать через wvdial.

▍16. LTE PCB Antenna

При разработке собственных хакерских устройств и интеграции технологий на основе мобильных сетей вам нужно будет найти антенну, соответствующую вашим потребностям. Эта маленькая антенна на печатной плате оснащена разъемом UFL, который обычно используется во встроенных устройствах. PCB-антенны вполне подходят для проектов, в которых недостаточно места для использования внешних всенаправленных антенн. Эта антенна будет работать во всех необходимых диапазонах, включая 4G/3G/2G/GSM/GPRS+GPS/GNSS приложения, которые необходимо подключить к той же радиочастотной цепи.

Следущий раздел — RFID & NFC + HID & Keylog

Источник

Оцените статью