Study/Linux

[Kali Linux] 칼리 리눅스의 활용방법 | 칼리 리눅스의 응용법

AC 2021. 6. 21. 05:41

 

Kali Linux 배포판은 공식적으로 Swiss hacker knife BackTrack을 따랐습니다. Kali Linux는 BackTrack과 마찬가지로 특히 침투 테스트, 시스템의 (UN) 보안에 관심이 있거나 사라진 것처럼 보이는 데이터를 복구하려는 사람들을위한 Linux입니다. 그러나 많은 것이 다릅니다. 공격적인 보안 담당자는 새로운 시작을 위험에 빠뜨리고 유산을 남겼습니다.

Kali Linux는 이전 버전의 역사적인 툴킷을 철저히 정리하고 사용자에게 의도 된 용도에 적합한 범주로 잘 채워진 전문 도구 세트를 제공합니다. “우리는 BackTrack에 포함 된 모든 도구를 검토하여 작동하지 않거나 다른 도구와 기능이 겹치는 많은 프로그램을 제거했습니다.”위키에 책임자를 작성합니다. BackTrack에서 무엇을 찾아야하는지 알아야한다면 새로운 정렬 방식을 사용하여 찾아 보도록 초대합니다.

가장 중요한 프로그램은 "10 대 보안 도구"범주에서 찾을 수 있습니다. 암호 크래커 John the Ripper, 네트워크 스니퍼 Wireshark, 웹 분석 프록시 Burp, 포트 스캐너 NMAP 및 익스플로잇 프레임 워크 Metasploit과 같은 고전을 포함합니다. 재 분류를 통해 300 개가 넘는 특수 도구의 나머지를 쉽게 찾을 수 있습니다.

일반적인 32 비트 및 64 비트 버전 외에도 Offensive Security는 Mini-Recher Raspberry Pi 또는 스틱 형식의 SainSmart SS808과 같은 클래식 PC라고 부르지 않는 플랫폼에서도 실행되는 ARM 에디션을 제공합니다. . 또한 삼성의 Chromebook에는 배포가 있습니다. 책임자에 따르면 Kali는 가능한 한 많은 WLAN 인터페이스를 지원합니다. 이는 커널 버전 3.7의 데비안을 기반으로하며 WLAN 네트워크에 데이터 패킷을 도입하기위한 중요한 패치가 이미 포함되어 있어야합니다.

Kali Linux 도구

정보 수집

시스템을 분석하거나 공격하려면 먼저 해당 환경을 알고 몇 가지 정보를 수집해야합니다. 다음은 몇 가지 도구를 간략하게 소개합니다.

Nmap

이 도구는 방화벽에서 열린 포트를 검사 할 수있는 스캐너입니다. 또한 Nmap은 OS의 운영 체제를 감지하려고 시도 할 수 있습니다.

Wireshark

Wireshark는 네트워크 트래픽 분석 도구로, 색상 태그와 필터를 사용합니다. 데이터가 네트워크의 암호화되지 않은 채널을 통해 전송되는 한 사용자 이름과 암호도 일반 텍스트로 읽을 수 있습니다.

취약성 분석

특히 서버와 네트워크 영역에서 자체 IT 시스템을 운영하는 모든 사람은 가능한 누출에 대해 인프라를 주기적으로 분석해야합니다. Kali Linux를 가져 오기 위해 OpenVAS 및 Greenbone Security Assistant와 함께 두 가지 도구가 있습니다.

웹 애플리케이션

웹 애플리케이션 분야에는 무엇보다도 CMS (콘텐츠 관리 시스템)의 취약점을 확인하는 도구가 있습니다. 제가 개인적으로 가장 좋아하는 것은 여기 WPScan입니다. 이제 WordPress의 4 번째 웹 사이트가 실행 중이기 때문입니다. 이 분야의 또 다른 대표자는 CMS Joomla에 대한 joomscan입니다.

데이터베이스 평가

또한 Kali Linux에는 jSQL 및 SQLdict와 같은 도구가 제공되므로 데이터베이스는 문제가되지 않습니다.

암호 공격

시스템의 취약성에 침투하지 않으려면 취약한 암호를 사용하여 시스템에 침투 할 수 있습니다. 암호를 해독하는 데 널리 사용되는 도구는 무차별 대입 공격을 사용하여 암호를 해독하는 John the Ripper이지만이 프로세스에는 시간이 오래 걸릴 수 있습니다. 이 도구는 단어 목록을 생성 할 수 있기 때문에 크런치가 들어오는 곳입니다. 로그인 크래킹을 위해 도구는 THC-Hydra를 사용할 수 있습니다. 이것은 많은 다른 로그인을 지원합니다.

무선 공격

또한 무선 시스템 영역에서 Kali Linux는 시스템을 해킹 할 수있는 다양한 도구를 제공합니다. WLAN 시스템 영역으로는 WEP, WPA, WPA2에 대한 다양한 공격을 수행 할 수있는 Aircrack-ng가 있습니다. 이 영역의 또 다른 도구는 Reaver입니다. WPS 표준으로 시작하지만 크래킹 할 때 항상 신뢰할 수있는 것은 아닙니다. 다른 모든 무선 영역에서 RTLSDR 작업을 수행 할 수 있지만 이것은 신호 송수신을위한 보석 안테나를 전제로합니다. USB 와이파이 어댑터 모니터 모드.

리버스 엔지니어링

예를 들어, 취약성을 발견하거나 맬웨어의 동작을 분석하기 위해 알려지지 않은 소프트웨어의 기능을 분석하려는 경우가 있습니다. 이 경우 Kali Linux는 APK 조사를위한 다른 도구를 제공합니다.

착취 도구

여러 시스템에 대한 익스플로잇에 대해 여러 번 들었지만 대부분 공격에 사용하는 방법을 모릅니다. 이 시점에서 여러 호스트를 동시에 분석하고 서로 다른 공격으로 공격 할 수있는 Metasploit 프레임 워크가이를 지원합니다. 그러나이 도구는 콘솔을 통해 작동하기 때문에 모든 사람에게 적합하지 않습니다. Metasploit 프레임 워크 용 그래픽 인터페이스 인 Armitage에서 도움말을 제공합니다.

스니핑 및 스푸핑

스니핑 및 스푸핑은 네트워크에서 대상 데이터를 얻기 위해 IT 보안 분야에서 중요한 방법입니다. 이러한 도구 범주의 두 가지 대표자는 SniffJoke 및 Wifi Honey입니다.

악용 후 도구

익스플로잇을 통해 시스템에 대한 액세스 권한을 얻으면 시스템도 잘 구축되어야합니다. dns2tcp 및 웹 쉘과 같은 사후 공격 도구는 뛰어난 성능을 제공하며 Kali Linux의 필수 부분이기도합니다.

법의학

시스템이 아무리 안전하더라도 의심스러운 사건으로 이어질 수 있습니다. 이러한 경우 IT 포렌식 분야에 진출합니다. 디지털 트레이스의 수집, 분석 및 평가를 위해 iPhone Backup Analyzer 및 pdf-parser와 같은 Kali Linux 도구가 준비되어 있습니다.

보고

마지막에는 모든 분석 결과가 기록되는 보고서가 항상 있습니다. 이 시점에서도 Case File 및 MagicTree와 같은 Kali Linux 지원 도구를 제공합니다.

Kali Linux로 빠른 시작

특수 Kali Linux는 표적 침투 테스트를위한 300 개 이상의 도구를 제공합니다. 우리가 좋아하는 것을 소개하고 사용 방법을 보여줍니다.

보안을 위해 네트워크를 탭하거나 앱의 트래픽을 분석하려면 Linux에 빠르게 도달합니다. 특별 배포판 인 Kali Linux에는 해커와 펜 테스터의 마음을 더 빨리 뛰게 만드는 부풀어 오른 도구 케이스가 함께 제공됩니다.

Kali Linux의 하위 구조로 512MB RAM과 10GB 디스크 공간이 포함 된 Debian Wheezy가 사용됩니다. 또는 Raspberry Pi에서 시작할 수도 있습니다. “Applications, Kali Linux”메뉴는 300 개 이상의 도구가 포함 된 재무부로 이동합니다. 우리는 눈에 띄는 침투 테스트 도구와 거의 눈에 띄지 않는 구슬을 모아 실험에 초대합니다.

말할 필요도없이, 당신은 항상 당신의 국가의 법률을 위반하지 않도록해야합니다. 즉, 의심스러운 경우에는 자신의 서비스를 위해서만 도구를 사용하거나 적어도 운영자의 명시적인 동의가 있어야합니다.

개발자 Offensive Security는 32 비트, 64 비트 및 ARM 시스템 용 Kali를 다운로드 용으로 제공합니다. ISO 이미지는 라이브 시스템으로 시작되지만 원하는 경우 설치를 시작할 수도 있습니다. 사전 구축 된 VMware 시스템도 있습니다. 라이브 시스템이나 가상 머신을 결정하는 사람이라면 누구나 첫 번째 공식 행위는 시스템 설정의 시스템 설정에서 기본 미국 키보드 레이아웃을 로컬 조건에 맞게 조정하려고 할 것입니다.

"응용 프로그램, 시스템 도구, 기본 설정, 시스템 설정, 지역 및 언어"를 통해 휠을 찾을 수 있습니다. 거기에서 시스템 언어를 변경할 수도 있습니다. 라이브 시스템에 대한 이러한 변경 사항은 다음 부팅시 유지되지 않습니다. 그러나 Kali Linux를 설치하는 경우 설치 마법사를 통해 이러한 설정을 지정할 수 있습니다. 명령을 사용하여 시운전 후 시스템을 최신 상태로 유지하십시오.

apt-get update apt-get upgrade

스캔 및 리디렉션

네트워크 스캔

Kali는 그래픽 인터페이스로 부팅되지만 일반적으로 중심점은 콘솔입니다. 무엇보다도 상태 표시 줄의 왼쪽 상단에있는 흑백 직사각형을 통해 액세스 할 수 있습니다. 많은 작업에는 네트워크가 필요합니다. 이 명령은 기존 네트워크 인터페이스 중 DHCP를 통해 IP 주소가 제공되었는지 여부를 보여줍니다.

ifconfig -a

필요한 경우 다음과 같이 수동으로 IP를 할당합니다.

ifconfig eth0 192.168.0.2 netmask 255.255.255.0

첫 번째 매개 변수는 인터페이스의 이름에 해당합니다. 그 다음에는 원하는 IP 주소, 문자열 "netmask"및 네트워크 마스크가옵니다. Kali Linux는 다양한 무선 LAN 어댑터를 지원합니다. 이를 구성하는 가장 좋은 방법은 네트워크 관리자를 사용하는 것입니다.이 네트워크 관리자는 두 대의 컴퓨터를 표시하는 아이콘으로 화면의 오른쪽 상단 모서리에 표시됩니다.

이 Kali Linux는 인터넷에 있습니다.하지만 다른 것은 무엇입니까? 네트워크 스캐너를 사용하면 Nmap 을 매우 빠르게 찾을 수 있습니다. 콘솔을 탭하여 Zenmap 으로 그래픽 사용자 인터페이스를 시작합니다 . 목표는 로컬 네트워크입니다.
시스템의 IP 주소가 192.168.0.2 인 경우 192.168.0.0/24를 입력하면 Nmap이 주소 블록 192.168.0.0에서 192.168.0.255까지 스캔합니다.
프로필로 테스트 실행에 대한 표면적 "빠른 검사"를 선택합니다. 이제 스캔 버튼을 누르면 응답 네트워크 참가자 목록이 왼쪽 창 영역에 설정됩니다. “Ports / Hosts”탭은 클라이언트가 응답하는 포트를 알려줍니다.

중간에있는 남성

실제로 할당 할 수없는 클라이언트에서 네트워크 스캔이 발생하는 경우 트래픽에 대한 표적 분석이 때때로 중요한 정보를 제공합니다. 그러나 일반적인 네트워크 구성에서는 외부 트래픽이 분석 시스템을 통과하지 못하기 때문에 소위 arp 스푸핑을 통해 경로 재 지정을 설정해야합니다. 그것은 그것보다 더 복잡하게 들립니다.

먼저, 클라이언트의 충동적인 데이터 패킷을 실제 목적지 인 라우터로 전달하도록 Kali Linux에 지시하십시오.

echo 1 /proc/sys/net/ipv4/ip_forward

그런 다음 피해자의 ARP 테이블을 arpspoof로 조작하십시오. MAC 주소에 속하는 IP 주소를 지정합니다. 다음 명령을 사용하여 클라이언트가 라우터의 IP 주소로 향하는 패킷을 Kali 시스템의 MAC 주소로 보내도록합니다.

arpspoof -i eth0 -r -t 192.168.0.5 192.168.0.1

eth0은 사용 된 네트워크 인터페이스를 나타내며 -r은 트래픽이 양방향으로 리디렉션되도록합니다. 따라서 라우터가 클라이언트로 보내는 패킷도 수신합니다. -t (타겟과 같은) 매개 변수는 피해자의 IP 주소 (이 예에서는 192.168.0.5)가오고 마지막으로 라우터의 IP를 지정합니다.

Kali Linux를 사용하면 분석 할 클라이언트와 라우터 사이에서 "중간자"라는 강력한 위치에 있습니다. 이제 도구를 통해 전달 된 트래픽을 tcpdumpa에서 살펴볼 시간입니다.

tcpdump -i eth0 -A host 192.168.0.5

클라이언트가 현재 활성 상태이면 해당 트래픽이 이제 콘솔을 통해 돌진합니다. 그래픽 tcpdump에 해당하는 Wireshark를 사용하여이 효과를 이해할 수도 있습니다.

그 동안 거의 모든 것이 인터넷에서 말하므로 의미있는 방식으로 데이터 홍수를 필터링하는 것이 중요합니다. 예를 들어 HTTP 포트 80의 트래픽 만 표시하려면 명령에서 포트 80과 중지합니다. 차례로 특정 문자열을 포함하는 패킷 만 표시합니다. | grep Suchbegriff

많은 명백한 필터링 작업을 위해 Kali Linux는 특수 도구를 제공합니다. 예를 들어 데이터 스트림에서 url snarf 만 HTTP 요청을 추출합니다. 시각적으로 인상적인 드리프트 넷 : 시작 후 네트워크에서 전송 된 이미지가 화면을 스크롤합니다. 여전히 부적절하게 보호되는 Wi-Fi를 운영하는 사람이라면 늦어도 회사 내 또는 휴가의 추억이 외국 화면을 통해 실시간으로 깜박이는 상황의 심각성을 확신 할 것입니다. 이것으로 충분하지 않다면 한 단계 더 나아갈 수 있습니다. 스누핑 프로그램은 예를 들어 웹 사이트에 로그온 할 때, 메일을 보낼 때 또는 FTP 서버와 연결을 설정할 때 전송되는 액세스 데이터를 감지합니다.

물론 이러한 도구는 제한적입니다. 일단 암호화가 사용되면 데이터 패킷의 내용은 속임수 가방에 대한 깊은 그립을 통해서만 학습 할 수 있습니다.

SSl 스트립

암호 해독 트릭 암호화 된 연결의 내용을 평가하려는 경우 반드시 암호화를 해독 할 필요는 없습니다. 사용자의 부주의에 대해서도 추측 할 수 있습니다. 도구 sslstrip은 https : // 주소에 대한 모든 참조를 강제 프록시로 대체합니다. http : //를 통해. 그러나 Chrome 및 Firefox의 경우 이전 브라우저 버전에서만 안정적으로 작동합니다. 현재는 서버가 HTTPS를 통해 독점적으로 통신하도록 브라우저에 알릴 수있는 HSTS 헤더를 평가합니다. 이 기사의 현재 버전 11의 Internet Explorer는 순전히 sslstrip에 있습니다.

암호화는 sslstrip과 서비스간에 만 사용됩니다. 많은 서비스가 이제 HTTPS를 통해서만 액세스 할 수 있기 때문에 필요합니다. 그러나 sslstrip은 이전 헬퍼만큼 사소한 것은 아닙니다. 데이터 트래픽이 도구에 도착하려면 iptables가 네트워크 필터를 사용하여 트래픽을 리디렉션해야합니다. 또한 http://paypal.com 에서 https://paypal.com 으로의 자동 리디렉션과 같은 암호화되지 않은 진입 점이 필요합니다 . 사용자가 의도적으로 HTTPS 주소를 조정하면 체크인하지 않고 sslstrip 할 수 있습니다.

예를 들어 스마트 폰 앱의 암호화 트래픽을 조사하려면 보편적 인 접근 방식을 선택해야합니다. 강제 프록시 SSL 스 니프는 sslstrip 암호화가 아닌 데이터 패킷을 제공합니다. 도구가 일반 텍스트를 읽을 수 있도록 대상 서버를 피해자에게 재생합니다. 이를 위해 ssl sniff는 자체 CA가있는 서버 이름과 일치하는 인증서를 발급합니다. 클라이언트의 응용 프로그램이이 CA를 신뢰하지 않기 때문에 경고를 표시하거나 암호화 된 연결을 거부합니다. 이를 방지하려면 클라이언트가 CA 인증서를 가져와야합니다. 물리적 액세스가 필요하지만 분석중인 앱이 어쨌든 자신의 스마트 폰에서 실행되는 경우에는 문제가되지 않습니다.

HTTP (S) 요청의 편리한 분석 및 조작을 위해 Kali는 다양한 웹 분석 프록시를 제공합니다. 이 속의 가장 눈에 띄는 멤버는 Burp Suite, OWASP의 ZAP (Zed Attack Proxy) 및 mitmproxy입니다. 프로그램은 기본적으로 포트 8080에서 로컬 네트워크에 서비스를 제공합니다. 수행 된 연결은 볼 수있을뿐만 아니라 대화 형으로 가로 채서 조작 된 값과 함께 실제 대상으로 전송됩니다. 예를 들어 개발자는 잠재적 인 보안 취약성을 감지하기 위해 예기치 않은 콘텐츠로 브라우저와 웹 애플리케이션 간의 트래픽을 선택적으로 공급할 수 있습니다. Burp 및 Zap은 콘솔에서 실행되는 광범위한 사용자 인터페이스 인 mitmproxy를 제공합니다. 어느 후보자가 공격하는지는 궁극적으로 취향의 문제입니다.

WiFi 도구

라우터를 설정하면 주파수를 선택할 수 없습니다. 인구 밀집 지역에서는 트래픽이 적은 채널을 설정하는 것이 좋습니다. Kali는 WLAN 공역 분석을위한 많은 도구를 알고 있습니다. 시작하기 전에 연결된 WLAN 인터페이스가 시스템에서 인식되었는지 여부와 이름이 무엇인지 확인해야합니다. 인터페이스가 다른 MAC 주소 용 WLAN 패킷도 통과하도록하려면 소위 모니터 모드 (iwconfig)를 활성화해야합니다.

airmon-ng start wlan0

이것이 성공하면 iwconfiga mon0 이라는 새로운 무선 인터페이스를 찾을 수 있습니다. 그런 다음을 탭하여 주변 Wi-Fi 네트워크에 대한 자세한 개요를 확인합니다. "확인", "예"및 "시작"으로 팝업 대화 상자에 응답합니다. kismet이 인터페이스를 추가할지 묻는 메시지가 표시되면이를 확인하고 "Intf"아래에 이전에 결정된 모니터 인터페이스 이름을 입력합니다. Tab 키를 사용하여 "추가"하고 같은 방법으로 다음 대화 상자에서 "콘솔 창 닫기"를 누릅니다. Kismet

Kismet은 무선 통신의 배후를 살펴 봅니다.

kismet 점차 주변의 WiFi 네트워크에 대한 포괄적 인 그림이 나타나고 있습니다. 모니터 모드를 사용하면 모든 WLAN의 활동을 확인하고 연결된 클라이언트 수와 현재 전송 된 데이터 패킷 수를 확인할 수 있습니다. 또한 "숨겨진"네트워크가 목록에 나타납니다. 특정 네트워크를 조사하려면 "Kismet, Config Channel…"을 통해 인터페이스를 해당 채널에 바인딩해야합니다. 그렇지 않으면 Kismet이 무선 채널을 순서대로 계속 떨어 뜨립니다.

다른 WLAN 실험의 경우 다른 가족 구성원을 초대하십시오.

aircrack-ng, airmon-ng도 속해 있습니다. Tab 키를 두 번 입력하고 눌러서 느낄 수 있습니다. 예를 들어, 대부분의 무선 LAN 클라이언트의 신념으로 시연 할 수 있습니다.이 도구는 임의 이름 (SSID)의 가상 Wi-Fi 핫스팟에 걸쳐 있습니다. SSID가 클라이언트 중 하나가 무선 범위 내에서 알고있는 암호화되지 않은 WLAN의 식별자에 해당하는 경우 후자는 연결 설정을 시도합니다. 공군 기지 -ng

Fern WIFI Cracker는 WLAN의 보안을 테스트합니다.

Wi-Fi가 얼마나 취약한 지 알고 싶다면 Kali도 도구를 제공합니다. 그들 중 다수는 그래픽 인터페이스 아래에 Fern WIFI Cracker (적절한 명령은 fern-wifi-cracker입니다)를 결합합니다. 개발자에 따르면 WEP 암호화와 WPA / WPA2를 모두 선택합니다. WEP는 빠르게 크래킹되는 것으로 알려져 있지만 때로는 두 가지 새로운 암호화 표준에 많은 시간을 소비해야합니다. 충분히 길고 복잡한 암호로 Fern도 이빨을 물었습니다. 그러면 더 빨리 Fern이 도구 약탈자를 사용하는 목적지에 대한 WPS 핀을 추측 할 수 있습니다.

Kali는 WiFi뿐만 아니라 Bluetooth 및 NFC에도 가까워지고 있습니다. 또한 포함 된 도구 (예 : 소프트웨어 정의 라디오 (SDR) 의 저렴한 DVB-T 스틱 )를 사용하여 다른 주파수에서 "생명"을 검색하는 변환 할 수 있습니다. 적절한 도구는 "Applications, Kali Linux, Wireless Attacks"에서 찾을 수 있습니다.

법의학 및 공격

Reconstruct Kali는 라이브 커뮤니케이션 조사에만 국한되지 않고 데이터 캐리어의 포렌식 분석을 마스터합니다. 바이러스에 감염된 Windows 컴퓨터의 디스크를 검사하든 잃어버린 휴가의 추억을위한 SD 카드를 찾으 든 상관없이 Kali Linux는 "법의학"범주에서 적절한 도구를 제공합니다. 해부 할 데이터 매체를 의도 치 않게 변경하지 않으려면 먼저 이미지를 그려야하며, 이후 작업의 기초가됩니다. 자명 한 Guymager를 사용하면 몇 번의 마우스 클릭만으로이 작업을 수행 할 수 있습니다.

예를 들어, 이미지를 분석하기 위해 Kali는 범용 무기 인 Autopsy를 사용합니다.이 무기는 무엇보다도 오랫동안 삭제 된 파일을 새 파일로 덮어 쓰지 않은 경우 복원합니다. 삭제 된 사진을 복구하려면 복구 jpeg라는 전문가가 있습니다. 포렌식의 주제에 대해 더 깊이 알고 싶다면 "RAM-Forensics"하위 폴더에서 메모리 이미지를 사용하여 특정 시점에 컴퓨터 내부에서 발생한 일에 대한 자세한 정보를 얻는 도구 인 Volatility를 찾을 수 있습니다. .

시뮬레이션 된 비상

"Exploitation Tools"하위 폴더의 특수 도구는 무엇보다도 실제 조건에서 바이러스 공격을 시뮬레이션 할 수 있습니다. 주위를 둘러 보는 사람은 그가 무엇을하고 있는지 알아야합니다. 이 부문에서 가장 강력한 도구는 Metasploit 프레임 워크로, 많은 프로그램에 악용을 가져옵니다. 예를 들어, 최신 버전의 Java가 설치되어 있지 않은 시스템을 하이재킹하는 것이 얼마나 쉬운 지 쉽게 보여줄 수 있습니다. Armitage에는 일종의 그래픽 인터페이스도 포함되어 있습니다. 주변을 둘러보고 싶다면 명령을 사용하여 Kali Linux의 악용 무기를 검색 할 수 있습니다. SET (Social-Engineer Toolkit)는 이름에서 알 수 있듯이 표적 피싱과 같은 사회 공학 공격을 시뮬레이션합니다.
수색은 그런 괴성을 훔쳐

하드웨어 해킹

Kali Linux는 마이크로 컴퓨터를 좋아합니다. 한편으로는 Arduino 개발자 환경을 제공하고 다른 한편으로는 많은 임베디드 장치에서 실행됩니다. Samsung Galaxy Note 10.1, Samsung Chromebook, HDMI 스틱 및 단일 보드 컴퓨터 Raspberry Pi와 같은 ARM 장치 용 이미지가 있습니다. 따라서 적은 비용으로 개별 침투 테스트 장치를 조립할 수 있습니다. 이는 연속 작동에 적합한 예비 ARM 아키텍처를 통해 잘 이루어집니다. 예를 들어 표준 USB WLAN 스틱이 장착 된 라즈베리는 Wi-Fi 허니팟이되어 배터리 나 배터리로도 사용할 수 있습니다. 상상력에는 한계가 없습니다.

LIST