Как взломать wifi с андроида

Как взломать wifi с андроида

Привет! Очередная статья моей личной рубрики «вайфагида» будет немного странной. Мы обсудим взлом Wi-Fi через Android. Да, в тему получения халявного доступа стучится и стар и млад, но сама по себе идея использования Андроида немного слабая. Почему и какие все же есть решения – читайте ниже.

Сайт WiFiGid.ru и Ботан не призывают к взлому. Статья подается исключительно в образовательных целях для повышения личной информационной безопасности.

Для полного понимания темы рекомендуется прочитать статью полностью. К тому же, если остались вопросы – обязательно оставляйте комментарии под этим текстом!

Вступление от автора

Методов классического взлома очень много, и об этом я уже писал ЗДЕСЬ (рекомендую ознакомиться всем интересующимся). Но для мобильных телефонов их будет не так уж и много:

  • Перебор WPS кодов по базе.
  • Брут паролей – но ОЧЕНЬ медленный брут, от слова СОВСЕМ.

Можно поднять на некоторых Андроидах и полноценную Kali, но результат от этого будет прямо скажу не ахти. Главная причина здесь – низкая производительность. Хотя смартфоны и пригодны для многих сфер современного хакинга (тот же вайдрайвинг), но в плане точечного взлома Wi-Fi это совсем не то.

Ниже будет подборка рабочих популярных программ для взлома по этой теме, но помните все, что было сказано выше – смарфон сложно назвать полноценным взломщиком.

Итог – лучше отложить свой Android для других целей. Обычно взломать с него Wi-Fi не получится.

WPS Connect

Пожалуй, WPS Connect (а ныне WiFi Warden) – самое популярное приложение на устах в этой сфере. Функционал широк, но главное – она умеет находить точки доступа с WPS и пытается подобрать к ним пароль по своей базе. Разумеется, далеко не все точки доступа пойдут на такую уловку, но что-то в улове точно уж будет. Да что говорить, лучше один раз увидеть, чем тысячу прочитать.

Суть работы программы:

  1. Найти все соседствующие сети.
  2. Попытаться подобрать к ним WPS PIN из его базы по производителю (последние версии пробуют перебрать все автоматом).
  3. Если пароль подошел – происходит подключение.
  4. Бонусом – программа умеет вытаскивать сохраненные пароли к подключенным ранее Wi-Fi. Так если вам удалось подключиться, то вы сможете вытащить пароль и подключиться на любом другом своем устройстве.

Для некоторых функций программе потребуются ROOT права. Для подбора паролей WPS с Android 5 они уже не нужны, но доступ к файлу с сохраненными точками доступа без него будет все равно невозможен. Но для обычного тестирования самое то.

WIFI WPS WPA Tester

WPS WPA Tester – еще один резервный переборщик WPS кодов, но немного в другом интерфейсе. Еще один видосик от школьника покажет интерфейс:

На функционале останавливаться не хочется, все то же самое: обновили, попробовали, подключились, посмотрели пароль.

WiFi Kill

Это еще одно излюбленное средство для любого ребенка – отключить всех от сети и сидеть себе нихонько смеяться. Не знаю, почему это популярно, но школьники прям тащатся от этой WiFi Kill. Очередной пример использования:

Функции программы – мониторинг всех соседей, подключенных с вами к одной сети, их прослушка и отключение. Минусы – нужно быть все-таки подключенным к сети и без root доступа не обойтись. Да, программа немного не про получение доступа, но тоже активно используется юзерами в этой категории.

Network Spoofer

Network Spoofer – еще одна прога-шутка. Задача любого спуфера – подмена значений в сети. Так и здесь, вы подключаетесь к сети и подменяете соседям произвольные значения – картинки, текст, сайты… Вот, например, происходит подмена пользователю содержания с переворотом страницы:

Функционал больше для шуток, на той же Kali есть и профессиональные спуферы с глубокими настройками подмены. Но для телефона среди общей массы подборщиков WPS – интересная штуковина.

WIBR+ уже является полноценным брутером паролей. Вы ему на вход подаете известную сеть и список паролей, а он уже их перебирает и пытается подключиться. Долго, почти невозможно, но для Android с полным хламом шуточных приложений это почти что начало эпохи классического взлома. Но еще раз – классические методы здесь почти неприменимы, только побаловаться.

Портированные приложения

Коротко остановлюсь на портированных решениях, которые перенесли на Android:

  • Aircrack-ng – тот самый легендарный швейцарский нож, позволяющий обойти защиту любой сети – от разведки и аудита до получения доступа. Но в Андроид решении это все-таки порт, упирающийся в железо и систему, а значит – результат будет совсем не такой.
  • Kali Linux Nethunter – урезанная Кали для некоторых Андроидов. Приходилось мне такое пробовать, но есть ограничения в доступных устройства, да и функции некоторые порезаны. Но для того же вайдрайвинга лучше ничего пока нет.

Коротко про системы защиты

Здесь хотелось бы дать в сжатом виде немного теории по защите вай-фай сетей. Вдруг тоже пригодится для начинающих юных хацкеров. Основные тезисы для заучивания:

  1. Есть до сих пор Wi-Fi сети без паролей – просто поищите. Они редки, но встречаются почаще любого динозавра или единорога.
  2. WEP – старый алгоритм защиты. Пароли – до 8 символов. Щелкается брутерами на раз-два. Но встречается ну совсем редко, но чаще чем сети без паролей.
  3. WPA/WPA2 – основная защита на большинстве современных роутеров. 99% случаев в природе. Пароли – от 8 символов. Брутом ломать бессмысленно. Лучший метод – перехват хэндшейка с дальнейшей дешифровкой. Но на телефоне проводить подобное почти бессмысленно.
  4. WPS – система упрощенного подключения к роутеру через ту самую кнопку WPS. Некоторые модели его включают по умолчанию и дают одинаковый неслучайный пароль. Многие приложения для мобильников как раз и используют эти базы стандартных паролей для подключений. WPS можно пробовать брутить, но делать это на телефоне даже с Android тоже не стоит.

Итого – не используйте Android, чтобы взломать Wi-Fi. По этому случаю в Play Market даже развелось много сторонних программ, эмулирующих процесс успешного взлома, т.к. на самом деле такая вероятность очень мала. Примеры подобных прог – «Wi-Fi хакер Prank» и «Wi-Fi hacker (joker)». А на деле – ими забит весь маркет.

На этом и хочу закончить эту статью. Очень надеюсь, что вы усвоили основной посыл. И помните – не ломайте вайфай соседей, которые этого вам не разрешали делать. Ваш WiFiGid.

Читайте также:  Как узнать номер договора акадо

Практика показывает, что большинство взломов совершается самыми примитивными методами. Автор лишь рассуждает о технических возможностях взлома и не призывает вас так действовать. Есть только один способ научиться эффективно отражать сетевые атаки — это знать как их выполняют другие и ставить себя на место атакующего. Иначе любой аудит превращается в фиктивную проверку на соответствие стандартам.

Взлом WiFi на Андроид

В сегодняшней статье мы поговорим о взломе WiFi. выполним подготовку и разберем простые атаки с использование Андроид устройств, а в следующей перейдем к более серьезным инструментам.

Что нужно для взлома Wi-Fi с мобильного телефона

Все, что потребуется для быстрого старта, — минимально подготовленный смартфон или планшет с ОС Android. Если не стоит задача взломать определенную и хорошо защищенную сеть, а хочется просто подключиться к закрытому вайфаю поблизости, этого будет достаточно.

Первичную разведку эфира можно проводить на устройствах с Android 2.3–4.4, а начиная с Android 5.0 появилась возможность выполнять простейшие WPS PIN атаки даже без рута. Просто ставишь пару приложений и нажимаешь кнопку «сделать как надо». Но самое интересное, как всегда, кроется в деталях.

Устройства для взлома Wi-Fi с мобильного

Если вкратце, то вам понадобится дистрибутив NetHunter, один из совместимых телефонов с поддерживаемой прошивкой и, конечно, внешний USB-адаптер, подключаемый через кабель OTG.

В качестве донгла можете взять уже упомянутый в статье «Адаптеры для вардрайвинга» TP-Link WN722N — из всех популярных только у него энергопотребление достаточно низкое, чтобы можно было подключать даже к маломощным устройствам. Более дорогие и навороченные «Альфы» тоже вполне реально приспособить к телефону, но не все и не к любому.

Мощная «карточка» может не заработать или начать подчистую высасывать аккумулятор телефона. В результате народ уже стал изобретать схемы с внешними батарейками и даже солнечными зарядками.

Взлом WiFi на Андроид. Kali Nethunter

Пригоден ли для вардрайвинга чип ESP8266

С модой на IoT распространение получил крохотный беспроводной контроллер ESP8266, а хакеров стала преследовать мысль прорубить на нем мониторинговый режим. И в итоге этого удалось добиться! Но к сожалению, полноценный мониторинг и инъекция пакетов на этом чипе невозможны в силу хардварных ограничений на размер буфера в 128 байт.

Взлом WiFi на Андроид. ESP8266

Такого буфера, конечно же, не хватит на полноценную ловлю хендшейков. Однако его вполне достаточно для отправки deauth-фреймов. Коллекцию разного рода проектов для ESP8266 (в том числе и для deauth) я собрал на своем GitHub. Также хочу обратить твое внимание на проект по Wi-Fi-позиционированию на основе ESP8266.

Какие еще микроконтроллеры можно использовать

Режим монитора доступен на Ti CC3200 в рамках их фирменной технологии RFSniffer. Надо сказать, что возможность мониторинга на чипах серии Chipcon фирмы Texas Instruments уже привела к появлению таких продуктов, как Yardstick/RFCat и Ubertooth. Они предназначены для хакинга ISM и Bluetooth соответственно.

Насколько реально на практике использовать Ti CC3200?

Задавшись этим вопросом, я купил девбоард, но руки до него пока не дошли. Возможно, когда это случится, у меня появится тема для интересной статьи!

Взлом WiFi на Андроид: Подготовка

Существует множество типовых атак на точки доступа Wi-Fi и специфических эксплоитов для определенных моделей с конкретными версиями прошивок. К типовым относятся методы подбора WPS PIN, вычисление ключей WEP и WPA2 по анализу перехваченных пакетов, а также принудительное переключение AP на более слабый алгоритм шифрования (WEP вместо WPA).

Особняком стоят методы социального инжиниринга: создание поддельных AP (идентичных атакуемой) для получения пароля от настоящей или же для проведения различных MitM-атак, а также деавторизация/глушение беспроводных клиентов и DoS как самостоятельные цели.

Самый универсальный способ атаки на точку доступа — вычисление ее ключа WPA2 по отдельным сообщениям (M1-M4) из перехваченных хендшейков. Он срабатывает практически всегда, но требует больших затрат (особенно времени). Перехват «рукопожатий» всегда выполняется в режиме мониторинга, который поддерживает далеко не каждый Wi-Fi-чип и драйвер. Для ускорения сбора хендшейков потребуется функция инжекта пакетов, которая деавторизует подключенных к AP клиентов и заставляет их чаще отправлять «рукопожатия». Она и вовсе встречается у единичных Wi-Fi-модулей.

За редким исключением предустановленные в смартфон драйверы не позволяют даже запускать режим мониторинга, да и альтернативные драйверы для встроенных чипов есть не всегда. Поэтому для взлома чаще используют внешние USB Wi-Fi адаптеры с hacker friendly чипами (преимущественно от Atheros и Ralink). Подробнее смотри в статье «Выбираем бюджетный адаптер для взлома Wi-Fi».

Однако есть и обходной путь, не требующий покупки оборудования или мучений с драйверами. У многих точек доступа с надежной защитой (вроде WPA2 PSK CCMP) порой оказывается разрешен WPS — дополнительный вариант авторизации по пин-коду. Этот пин часто остается дефолтным и легко вычисляеться.

Теоретически у восьмизначного WPS-пина всего 100 миллионов комбинаций, из которых уникальны только 10 миллионов, так как последняя цифра — контрольная и зависит от других семи. На практике же достаточно перебрать только 11 тысяч вариантов из-за уязвимостей самого алгоритма (концептуально подобных найденным в LM-хеше, подробнее здесь).

Брутфорс 11 тысяч PIN-кодов при хорошем уровне сигнала займет примерно полдня, поскольку на проверку одного пина тратится от двух до десяти секунд. Поэтому на практике используются только самые быстрые атаки на WPS — по дефолтным значениям пинов и по их сниженной энтропии (pixie dust). Для противодействия брутфорсу пин-кодов и подключению к фейковой точке доступа между AP и клиентскими устройствами предусмотрен обмен хешами. По задумке они должны вычисляться на основе WPS PIN и двух случайных чисел. На практике многие роутеры либо генерируют предсказуемые числа, либо вовсе оставляют их нулевыми. Энтропия резко снижается, а механизм, задуманный для усиления защиты, из-за некорректной реализации лишь ослабляет её. Также некоторые производители задают WPS-пин как производное от других известных значений (в частности, MAC-адреса). Такие точки доступа вскрываются практически мгновенно.

Актуальность WPS-атак состоит еще и в том, что в некоторых точках доступа функция Wi-Fi Protected Setup включена по умолчанию и не отключается штатными средствами. Из-за кривой прошивки девайса в его меню настроек либо нет соответствующего пункта, либо положение переключателя Enable/Disable в нем не играет роли. Видимо, это одна из причин того, почему в любом городе среди множества «защищенных» беспроводных сетей до сих пор хватает легких целей.

Читайте также:  Почему не работает уизби

Взлом WiFi на Android: Разведка

Весь процесс вардрайвинга можно разделить на два этапа: сбор информации о точках доступа и непосредственно их взлом. Существует множество способов просканировать беспроводные сети со смартфона, но по информативности они сильно отличаются. Одни программы показывают просто SSID и уровень сигнала подобно системному приложению, а другие отображают все параметры найденных AP. В частности, указывают тип защиты и позволяют фильтровать список по разным критериям.

Среди таких приложений я бы рекомендовал использовать WiFinspect. Он написан под руководством доктора Тома Клосиа (Tom Clothia) из Бирмингемского университета в 2012 году. Текущая версия 1.2 позволяет выполнять аудит согласно стандарту безопасности данных PCI DSS 2. С ней ты получишь исчерпывающую информацию о режимах работы найденных точек доступа Wi-Fi, сможешь сразу же выполнить их простейший пентест по дефолтным паролям и многое узнать о подключенных устройствах. Приложение бесплатное и не содержит рекламы, однако для большинства его функций потребуется root.

Аудит в WiFinspect

Дополняет WiFinspect другое популярное приложение — Wifi Analyzer. Оно умеет сканировать диапазоны 2,4 и 5 ГГц и работает без прав суперпользователя. Wifi Analyzer отображает кучу данных, включая номер канала выбранной AP, ее MAC-адрес, производителя (вычисляется по MAC), и так же детально расписывает типы шифрования. Для этого достаточно отметить в настройках «Показывать полный уровень безопасности». Минус у программы один — навязчивая реклама во всех окнах Wifi Analyzer. Ее можно убрать при помощи AdAway (но тогда все равно понадобится root) или купив платную версию.

Wifi Analyzer показывает AP и их параметры

Оба приложения отлично дополняют друг друга, работая практически на любом девайсе с Android 2.3 и новее. Они удобны для разведки эфира и предварительного выбора целей. Все найденные AP можно отсортировать по уровню сигнала и степени защиты. Так сразу определяются наиболее доступные AP.

В Google Play есть и опенсорсный WiFiAnalyzer. Он бесплатный, без рекламы, умеет фильтровать AP по типу защиты и даже пытается вычислить расстояние до них в метрах (как если бы они все вещали прямой наводкой). Однако в нем нет режима «охоты на лис» — непрерывного измерения уровня сигнала выбранной точки доступа. В остальном программа идентична.

Взлом WiFi на Андроид: Подводные камни

Успешность разведки зависит от установленного в смартфоне модуля беспроводной связи. Он может иметь как аппаратные, так и программные ограничения. Аппаратные касаются чувствительности приемника и поддержки им различных стандартов из набора IEEE 802.11. Далеко не во всех смартфонах есть двухдиапазонный Wi-Fi. Программные же часто зависят от используемого драйвера и установленного региона.

Про драйверы поговорим в следующей части, а пока обрати внимание на один не самый очевидный момент: в разных регионах земного шара выделены свои диапазоны частот в рамках единого стандарта. Например, для 802.11b/g/n это 2412–2484 МГц или 14 частотных каналов с шагом базовой частоты 5 МГц. Однако в России 14-й канал использовать запрещено, а 12-й и 13-й — не рекомендуется из-за того, что при ширине канала в 20–40 МГц слишком велик риск возникновения помех на запрещенной частоте. Сходная ситуация сложилась на Украине и в других странах бывшего СССР. Поэтому практически все оборудование с поддержкой Wi-Fi, предназначенное для региона СНГ, де-факто работает только на каналах 1–11 или даже 1–10.

Этим осторожно (и не всегда законно) пользуются продвинутые технари в своих интересах. К примеру, одна фирма подключает на каналах 12–13 беспроводное оборудование для видеонаблюдения, чтобы минимизировать помехи от соседних AP. Вардрайверы же просто меняют региональные настройки и получают доступ к «закрытым» каналам. Подсказка: в Японии пока разрешены все 14.

Взлом WiFi на Android: Приложения

Приложения для перебора WPS пинов на Android

В Google Play полно приложений для перебора WPS-пинов, поскольку это единственная атака, работающая на любом рутованном телефоне (до версии Android 4.4) и даже без рута (начиная с Android 5.0). Однако большинство из этих приложений написаны абы как, и их практическая польза очень сомнительна.

К примеру, WPSbr Free зачем-то пытается перебирать все 100 миллионов пин-кодов, проверяя их по два раза даже при хорошем уровне сигнала. Полный перебор таким способом займет примерно 16 лет, но большинство AP заблокируют лобовую атаку гораздо раньше. После очередного неверного пин-кода клиентское устройство попадет в черный список, и для продолжения брута придется менять MAC-адрес.

Бессмысленный перебор

Более корректный подбор пинов выполняет программа WPSApp. Она позволяет отфильтровать все найденные точки доступа. Оставляет в списке только имеющие активный WPS и сортирует их по убыванию SNR.

Список целей

Все потенциально уязвимые точки доступа в WPSApp отображаются знаком вопроса. Для них предлагается попробовать один из пяти дефолтных пин-кодов. Автор программы не стал заморачиваться со скриптом перебора и предложил сделать это вручную, зато двумя способами — с рутом и без.

Если же дефолтный пин-код заранее известен (вычисляется как производное от MAC-адреса по алгоритму ComputePIN), то такая точка доступа отмечается зеленой галочкой.

Вычисленный WPS PIN

Если пин-код подошел, то ты сразу получишь пароль к Wi-Fi (WPA-PSK), каким бы сложным и длинным он ни был. Пароль можно сохранить и перейти к следующей точке доступа. Спустя какое-то время твой телефон сможет использовать Wi-Fi там, где раньше ловил только 3G/4G.

Успешный подбор WPS PIN и пароля WPSApp видит скрытые сети

Чуть более продвинутая утилита — WiFree WPS. По сути это гибрид WPS PIN и Router Keygen. В нее зашито больше дефолтных пинов и паролей доступа к маршрутизаторам, а также есть функция их автоматического перебора. Плюс она показывает сохраненные пароли Wi-Fi и все настройки текущего подключения.

Мгновенное вычисление пароля для Zyxel Keenetic с дефолтным пином

Интерфейс у программы аляповатый, но довольно информативный. Она анализирует тип защиты, производителя и уровень сигнала всех найденных точек доступа. Зеленым отображаются AP с наиболее высокой вероятностью взлома. Серым — те AP, на которых стоит перебрать 10–20 стандартных пинов, а красным — те, которые быстро вскрыть не удастся. Например, у них очень низкий уровень сигнала или вовсе отсутствует авторизация по WPS PIN. В WiFree WPS доступно два режима атаки: с рутом (требуется патч и BusyBox) и без рута (работает на Android 5.0 и выше, причем быстрее, чем в аналогичных программах).

Читайте также:  Как делать ретушь фотографий

Автоматический перебор пинов в WiFree WPS

Если в базе данных программы нет дефолтных пин-кодов для устройств данного производителя, такая точка доступа будет отображаться красным. Ты можешь попробовать подключиться к ней, вводя WPS PIN вручную. Помешать успешному взлому могут и другие факторы: низкий уровень сигнала, режим WPS-авторизации по нажатию кнопки, изменение дефолтного пина, фильтрация по MAC-адресу.

Автоматический перебор пинов в WiFree WPS

После того как ты подобрал WPS PIN и узнал пароль точки доступа, можно подключаться к ней и изучать беспроводную сеть. Для этого рекомендую использовать бесплатный набор утилит Fing — Network Tools.

Приложение имеет аккуратный и наглядный интерфейс, а все пункты меню говорят сами за себя. Например, можно просканировать точку доступа и узнать о ней массу деталей.

Fing показывает информацию о точке доступа

Затем разослать ARP-пакеты и обнаружить все подключенные хосты в этой беспроводной сети (в том числе и твой смартфон).

Fing показывает все хосты в беспроводной сети

Посмотреть доступные сервисы и открытые порты на любом узле в этой сети.

Fing определяет доступные сервисы на роутере

Fing даже предлагает сразу же подключиться к любому из них, например по Telnet.

Подключаемся по Telnet к найденным хостам

Простор для фантазии здесь открывается очень большой. Можно даже удаленно включить спящее устройство, если оно поддерживает технологию Wake-on-LAN, или устроить общую побудку широковещательным запросом WOL.

Fing трубит подъем!

Sergei webware

Well-known member

Хотите знать как взломать wi fi с телефона? Тогда вы по адресу!

У всех нас есть смартфоны и было бы круто если мы бы могли сразу с них взламывать WIFI сети.Чтобы взломать WIFI с наших девайсов нам нужно Сделать 2 вещи:

  1. Установить Kali linux на наше устройство(как это сделать смотрим ниже)
  2. Чтобы взломать любой Wifi сделать все как написано тут (Как взломать WIFI)

К счастью для нас Kali linux выпустил версию для таблеток и смартфонов. Она такая же как и для компьютеров. Установить её на своих портативных устройствах очень легко, просто следуйте этим шагам. Пока что версия доступна только для обладателей андроид девайсов.

Есть 2 пути установки лёгкий и более сложный начнем с легкого.

  1. Заходим в Андроид маркет или на Google play
  2. Скачиваем и запускаем Complete Linux Installer
  3. Выбираем Kali linux
  4. Скачиваем и запускаем

Если 1 вариант не работает переходим ко второму!

  1. Ищем в маркете Linux Deploy
  2. Скачиваем и устанавливаем
  3. После чего вы его открыли есть много опции. Сконфигурируйте все как на этом скрине

Надеюсь у вас всё получилось и готово к использованию.

Теперь где вы бы небыли у вас самый мощный хакерский инструмент под рукой. Пользуйтесь с осторожностю.
Мы есть в социальных сетях. Подписывайтесь на нас чтобы увидеть наши публикации первыми.
Мы что-то упустили ? вы что-то непоняли пишите нам мы всегда ответим.

Sergei webware

Well-known member

29 комментариев: “Как взломать wi fi с телефона”

  • CAMP 28.04.2015 в 15:29
    Если я установлю смартфоном можно будет пользоваться ?
  • PSYHOCODE 29.04.2015 в 13:50
    да… оно будет работать как апп на смартфоне..
  • ДАНИЛ 18.05.2015 в 16:23
    Как пользоваться?
  • 22.05.2015 в 20:10
    Скачала и сделала всё по скрину, что дальше то?
    • ZOLL47 19.06.2015 в 08:36
      Как взломать пароль от wifi Wpa и Wpa2
    • ПАХА 26.05.2015 в 21:38
      а она платная,какая картинка
    • АЛЕКСЕЙ 20.06.2015 в 14:06
      Подскажите у меня samsung galaxy not 3 на него можно поставить линукс ? будит ли он там работать ?

      АНОНИМ 20.06.2015 в 17:09
      промучался около 6 часов так и не установил это г*** (((

      NATALIJA 21.06.2015 в 01:39
      This is what we need — an insight to make evyoerne think

    • SIRIUS 28.08.2015 в 15:39
      А что не сказали, что не все смартфоны поддерживают monitor mode
      • MON0 11.02.2016 в 00:40
        Cогласен,поставь на андроид хоть десять эмулей,андроид априори не умеет переводить адаптер в режим сниффера
      • RELOMAN 27.09.2015 в 04:07
        А как войти в root через Linux Deploy?
        • PSYHOCODE 02.10.2015 в 18:24
          sudo su
        • АНОНИМ 20.10.2015 в 15:42
          супер
        • АНДРЕЙ 30.10.2015 в 16:40
          А без рут прав ни как нельзя взломать

          LOKK 14.11.2015 в 17:55
          У меня не получается установить. Что делать? Кто может сделайте видео!

        • ANDRIK 22.11.2015 в 19:34
          что делать если не устанавлеваєтся tzdata
          • ИРИНА 08.12.2015 в 14:42
            как можно взломать чужой телефон?
            • MON0 11.02.2016 в 00:42
              Через синий зуб
            • АНОНИМ 19.12.2015 в 01:36
              Работает .
            • KAMILLO 03.01.2016 в 21:39
              А для windows mobile когда будет программа ?

                PSYHOCODE 04.01.2016 в 22:10
                Хороший вопрос

            • MON0 11.02.2016 в 00:42
              Никогда
            • SAR 12.02.2016 в 20:59
              Снимете видео
            • BONNY27 31.05.2016 в 23:59
              Привет Psyhocodeры , вот решил установить себе Linux Deploy и KaliLinux на телефон Samsung Galaxy S4 i9505 . Вообщем скачал я эту штуку нажал «Открыть»| Вижу инструкцию дальнейшей установки «права root «и требуется дополнительно установить BusyBox .. > Внизу три кнопки «Старт» Стоп» «Загрузить». Если жму «Загрузить» появл. окно » параметры Linux» как у вас показано .
              Внимание вопросы
              -В разделе «Версия дистрибуива» есть 2 варианта «Sana» и «Kali-rolling»-что правильнее выбрать ?
              Ниже в разделе «Сценарий пользователя»>разрешить запуск пользовательских сценариев -нужно ли ставить галочку ?
              Также разд.»Монтирование»>разрешить Монтирование ресурсов Android -нужно ли ставить галочку ?
              И следует ли делать «Резервную Копию телефона»?
              После установки KaliLinux будут ли работать приложения Android на телефоне ?

            • ATOMOFIRON 20.12.2016 в 02:36
              Ответы на вопросы в этой теме:
              — linux запускается как обыкновенное приложение, не больше(ну почти), не меньше!
              — резервную копию системы делать не надо
              — никакие смартфоны не поддерживают режим монитора (нужно писать свои драйвера), поэтому нужно хотя бы внешний адаптер цеплять по OTG (otg тоже не все поддерживают) как на фотке к статье
              — а вот насчёт рут на устройстве не помню, но если нужен, вы сразу поймёте
              — вроде ничего платного там нет. иначе просто идём на 4pda и качаем бесплатно
              — полно видео в youtube
              — windows mobile лол смешно (нет)
              • PUSHKINMAZILA 26.12.2016 в 21:02
                Рут обязателен ибо если вам нужен шустрый люникс то только с рутом
              • NO NAME 04.03.2018 в 21:14
                Какая версия Linux Deploy?
              • UNKNOWN 28.07.2018 в 20:28
                Где Mirror url??
              • Ссылка на основную публикацию
                Как в фотошопе сгладить края картинки
                Зачастую после вырезания объекта в его края могут оказаться не такими ровными, как нам хотелось бы. Решить эту проблему можно...
                Интернет банк приват 24 вход в систему
                Приватбанк — самый крупный банк на Украине по величине активов и популярности среди населения. Все операции в данной организации можно...
                Интернет для вай фай роутера билайн
                Приобретение маршрутизатора — непростая задача, так как на устройство возлагается задача обеспечения бесперебойного доступа в Интернет. Технические особенности позволяют его...
                Как в фотошопе сделать квадратное изображение
                Сейчас в каждого из нас есть фототехника. В одного профессиональные фотоаппараты, в другого телефоны с очень не плохой камерой. Еще...
                Adblock detector