Numeriske ordbøger til Brute wpa2. Hacking af håndtryk i Pyrit - den hurtigste måde at bruge GPU'er og forudberegning af hashes

Ordbøger til brute wifi bliver ofte brugt af professionelle hackere i deres aktiviteter. Du skal selvfølgelig også bruge specialsoftware, som er nødvendig for synkronisering med ordbogsdatabasen.

Men hvis selve programmerne nemt kan downloades fra enhver open source, så skal du kigge hårdt efter gode ordbøger til Brutus. Desuden er dette et sjældent og meget værdifuldt fund på internettet.

Men hvis alt er klart for en professionel uden videre, så for et mindre erfarent publikum er al denne terminologi et vidunder. Den gennemsnitlige bruger kan ikke forstå, hvorfor og til hvilket formål en brute force wifi wpa2 kan være påkrævet. Hvordan bruger man det, og hvad har alt dette med?

Hvad er Brutus

Brutus er et af systemerne til at knække en adgangskode ved at vælge en tastekombination. Din computer vil være i stand til at gætte adgangskoden, hvis du har den relevante software og en ordbogsdatabase.

Brute kan bruges næsten overalt, hvor systemet er beskyttet med en adgangskode. Dette kan være en postkasse, en social side eller noget andet.

Vi vil tale mere i dybden om brute adgang til en wifi-router. Vores mål er at få adgang til en tredjeparts internetforbindelse. Og det er her ordbøger, software og tålmodighed er påkrævet.

Hvor begynder Brute Wifi?

I første omgang er det værd at skelne mellem de tilgængelige routerkrypteringssystemer - WPA og WPA2. I begge tilfælde kan du arbejde med adgangskodegenerering, men det er sidstnævnte mulighed for at kryptere systemet, der er mindre ønskværdig.

Ordbogen for Brute wifi wpa2 forbinder til software, der automatisk genererer og søger efter matches. Denne procedure er langvarig og kan tage mindst flere dage. Men igen, dette afhænger kun af kompleksiteten af ​​selve adgangskoden.

Men hvis du formåede at downloade ordbøger fra en pålidelig og dokumenteret database, kan du regne med et positivt slutresultat.

Er alle ordbøger ens?

Børstning af wifi-adgang bør kun startes, hvis du tydeligt forstår alle de sekventielle trin og stadier, som du skal overvinde. Faktum er, at selv brute wifi-ordbøger er meget forskellige fra hinanden, og deres brug er muligvis ikke altid effektiv, hvis du vælger den forkerte database.

Tag også højde for den maksimale talrække i den ordbog, du downloadede. Oftest bruger brugere 8 cifre i adgangskoden, men der findes ordbøger med en base af adgangskodekombinationer på 7-9 cifre.

Wifi-adgangsordbogen bør tilpasses dit område. Det vil sige, at der er separate databaser på engelsk, spansk, fransk og andre sprog. I vores tilfælde har vi brug for en database med russiske adgangskodekombinationer.

Før du synkroniserer ordbøger, skal du tage dig tid til at se dem i en teksteditor og sikre dig, at de er kompileret på det rigtige niveau og dækker de fleste populære kombinationer.

Hacker adgang til wifi fra telefonens skærm

Det er ganske muligt at udføre wifi brute force fra en Android-smartphone, da den tilsvarende software er tilgængelig gratis og kan downloades uden begrænsninger. Og så efter installationen skal du bruge de samme ordbøger, hvor du sandsynligvis vil vælge en unik adgangskodekombination.

De bedste ordbøger på nettet

Vi har samlet de bedste ordbogsdatabaser til efterfølgende valg af adgangskode og wifi brute force. Det er nemt at sikre sig dette - download vores ordbøger til din computer og prøv dem.

De præsenterede ordbøger har en af ​​de største databaser med kombinationer af adgangskodemuligheder til russiske forespørgsler. Og selve ordbøgerne bliver hele tiden forbedret og suppleret, hvilket er vigtigt for nye brugere.

Download ordbøger til Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Datoer i forskellige stavemåder]:
  • [Lille ordbog med 9 millioner ord]:
  • [Adgangskoder til e-mails lækket i 2014]:

Fordele ved at bruge Pyrit

Hacking af fangede håndtryk er den eneste måde at knække WPA/WPA2-adgangskoder på. Det udføres ved hjælp af brute force-metoden (adgangskodesøgning).

Forresten, hvis du endnu ikke er bekendt med teknikken til at fange håndtryk, så se artiklen "".

Da brug af brute force ikke garanterer et positivt resultat, er der blevet opfundet adskillige teknikker, der kan øge chancerne for succes markant. Disse omfatter:

  • bruge videokort til at gætte adgangskoder (øger søgehastigheden markant)
  • brug af tabeller med forudberegnede hashes (øget hastighed + mulighed for at genbruge det samme adgangspunkt, mulighed for at prøve dusinvis af håndtryk fra ét adgangspunkt på få sekunder)
  • brug af gode ordbøger (øger chancerne for succes)

Pyrit kan bruge alle disse teknikker - det er derfor, det er den hurtigste WPA/WPA2 password cracker, eller en af ​​de to øverste sammen med oclHashcat.

Andre programmer implementerer også disse teknikker. For eksempel implementerer både oclHashcat og coWPAtty ordbogssøgning. coWPAtty implementerer forudberegning af hashes (men understøtter ikke brugen af ​​grafikkort). oclHashcat giver dig mulighed for at bruge styrken af ​​videokort, men forudberegner ikke hashes. Når jeg ser fremad, vil jeg bemærke, at du i oclHashcat kan implementere en foreløbig beregning af hashes og bruge de opnåede data gentagne gange for et adgangspunkt til at kontrollere flere håndtryk uden at øge tiden for beregning af hashes, som dette vil blive beskrevet senere. Aircrack-ng krydser ordbogen og gør effektiv brug af multi-core processorer, men bruger ikke andre "accelerationer".

På mit system udfører oclHashcat brute force for at knække WPA/WPA2-adgangskoder med en hastighed på 31550 H/s, og Pyrit beregner hashes med en hastighed på 38000-40000 PMK'er. Yderligere verifikation af håndtryk tager mindre end et sekund. Heraf kan det ses, at selv når vi tjekker et håndtryk, øger vi hastigheden med omkring en tredjedel, og hvis vi vil tjekke flere håndtryk for en AP, så skal vi med oclHashcat starte det hele forfra. I Pyrit tager hvert nyt håndtryk et splitsekund.

For at Pyrit kan frigøre sin fulde kraft, skal du have proprietære grafikkortdrivere installeret. Se på artiklen "" og materialet, der henvises til i den - den fortæller dig trin for trin om installation af drivere og Pyrit i Kali Linux 2 på en computer med et grafikkort fra AMD. Du skal følge alle trinene, ikke kun den sidste instruktion. Jeg har ikke en NVidia-computer, så jeg har ikke opdaterede instruktioner om installation af driveren og Pyrit til NVidia-systemer.

Den hurtigste cracking af WPA/WPA2-adgangskoder

Mine første data:

  • angrebet TD - DANIELLE2015
  • filen med det forhåndsfangede håndtryk kaldes DANIELLE2015-01.kap

Ordbog til at knække WPA/WPA2

Jeg vil bruge rockyou-ordbogen, der følger med Kali Linux. Dette er ganske nok til træning, men til praktiske angreb kan jeg anbefale genererede ordbøger med telefonnumre, genererede ordbøger til specifikke AP'er i formen AP_navn+cifre, som fylder adgangssætningen op til otte tegn.

Lad os kopiere den bedste ordbogsfil til rodmappen.

Cp /usr/share/wordlists/rockyou.txt.gz .

Lad os pakke den ud.

Gunzip rockyou.txt.gz

Da den mindste WPA2-adgangskode kræves til at være på 8 tegn, lad os parse filen for at filtrere alle adgangskoder fra, der er mindre end 8 tegn og mere end 63 (faktisk kan du bare springe denne linje over, det er helt op til dig). Så vi gemmer denne fil som newrockyou.txt.

Cat rockyou.txt | sortere | enestående | pw-inspektør -m 8 -M 63 > newrockyou.txt

Lad os se, hvor mange adgangskoder denne fil indeholder:

Wc -l newrockyou.txt

Den indeholder så mange som 9606665 adgangskoder.

Den originale fil indeholder endnu mere.

Wc -l rockyou.txt

Der er 14344392 adgangskoder. Så vi har gjort denne fil kortere, hvilket betyder, at vi kan teste AP'en på kortere tid.

Lad os endelig omdøbe denne fil til wpa.lst.

Mv newrockyou.txt wpa.lst

Oprettelse af et ESSID i Pyrit-databasen

Nu skal vi oprette ESSID'et i Pyrit-databasen

Pyrit -e DANIELLE2015 create_essid

BEMÆRK: Hvis der er et mellemrum i AP-navnet, for eksempel "NetComm Wireless", så vil din kommando være sådan her:

Pyrit -e "NetComm Wireless" create_essid

Fantastisk, vi har nu tilføjet ESSID til Pyrit-databasen.

Importerer en ordbog til Pyrit

Nu hvor ESSID'et er blevet tilføjet til Pyrit-databasen, lad os importere vores adgangskodeordbog.

Brug følgende kommando til at importere den forudbyggede adgangskodeordbog wpa.lst til Pyrit-databasen.

Pyrit -i /root/wpa.lst import_passwords

Opret tabeller i Pyrit ved hjælp af en batchproces

Det er nemt, bare skriv følgende kommando

Pyrit batch

Da denne operation udføres på en bærbar computer, har jeg 38000-40000 PMK'er. Dette er langt fra grænsen - stationære computere med et godt grafikkort vil hjælpe dig med at øge hastigheden på disse beregninger markant.

Du skal passe på, hvor stor din ordbogsfil er, og hvor VARM din CPU og GPU er. Brug ekstra køling for at undgå skader.

Hacking-proces med Pyrit

Vi vil bruge et håndtryksangreb ved hjælp af en database med forudberegnet hashes. Da vi havde fuldført alle de nødvendige forberedelsestrin, blev det ret nemt at starte angrebet. Brug blot følgende kommando til at starte hackingprocessen.

Pyrit -r DANIELLE2015-01.cap attack_db

Det er alt. Hele processen, inklusive den foreløbige beregning af hash, tog flere minutter. Det tog mindre end et sekund at krydse hele databasetabellen for at hente adgangskoden, hvis den var i ordbogen. Min hastighed nåede 6322696 PMK'er. Dette er langt den hurtigste.

Dette tager sekunder - så det er altid værd at bruge, hvis adgangskoden ikke findes.

Håndtryksangreb med ordbog i Pyrit uden brug af forudberegnet tabeller

Hvis du ikke vil oprette en database, men vil pille ved ordbogsfilen direkte (hvilket er meget langsommere), kan du gøre følgende

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Hvor hurtig er denne metode? 17807 PMK'er per sekund. Meget langsommere efter min smag.

Oprydning i Pyrit og databasen

Til sidst kan du om nødvendigt fjerne din essid og lave en oprydning.

Pyrit -e DANIELLE2015 delete_essid

Dette vil frigøre en del diskplads.

Hej! Dette vil være en ledsagende artikel til min hovedserie om trådløs netværkssikkerhed. Jeg vil dedikere det til et udvalg af Wi-Fi-adgangskodedatabaser. Kun det mest nyttige, uden overskydende vand.

Du kan være uenig i min mening på mange punkter - kommentarer er altid åbne for diskussion. Det opmuntres til at hjælpe hinanden.

Denne artikel er udelukkende udarbejdet med det formål at forbedre personlige informationssikkerhedsfærdigheder. WiFiGid-projektet er kategorisk imod brug af information på andres netværk uden forudgående samtykke fra deres ejere. Lad os leve sammen og ikke skade andre mennesker!

Teorilag til introduktion

Selve baserne vil være lavere. Her kunne jeg ikke modstå og vil prøve at identificere de eksisterende problemer i Wi-Fi brute-metoder. Hvilke tilgange findes i denne retning:

  1. Klassisk brute force on the fly – dvs. forsøger at oprette forbindelse til adgangspunkter og straks tjekke adgangskoder. Metoden er sunket i glemmebogen, brug ikke denne anakronisme!
  2. At opsnappe et håndtryk og ødelægge det ved hjælp af Aircrack - Hashcat - er den mest effektive teknik, der giver dig mulighed for at bruge al din computers kraft. Jeg håber, det er det, du kom her for.
  3. Brute WPS har også sin plads, men den anden metode bruges oftere.

Hvilken idé er vigtig for os i forhold til opgavens andet punkt:

Adgangskoder kommer i forskellige længder. Brug ikke baser uden at tænke over deres formål.

Her er nogle af mine tanker:

  • Fra og med WPA er der ingen adgangskoder, der er kortere end 8 tegn. De der. Alt nedenfor giver ikke mening at bruge. Selvfølgelig, hvis du er uheldig at finde et WEP-netværk.
  • Folk bruger meget ofte numre – telefonnumre og datoer – i deres adgangskoder.
  • Du kan finde populære lækkede adgangskoder, for eksempel fra e-mails - hjemmeadgangskoder til adgangspunkter vil også matche. Det vil sige, at det giver mening at køre gennem populære lister over adgangskoder (selvfølgelig længere end 8 tegn).
  • Og hvis intet andet hjælper, kan du bruge en komplet søgning. Der findes allerede færdige databaser, men jeg foretrækker at bruge Crunch-generatoren - du sætter de betingelser, DU BRUGER, og du får en færdig database.

Når du bruger et hoved, øges sandsynligheden for succesfuldt at gætte en adgangskode eksponentielt.

Aktuelle databaser

Nu hvor vi har ordnet teorien, er det tid til at levere færdige baser. Hvis du har noget af dit eget, så skriv det i kommentarerne med forklaringer. Kommentarer modereres, ikke alt vil passere, skrald er ikke nødvendigt her.

Hvad er tilgængeligt og brugbart, de mest populære adgangskodeordbøger i Rusland og CIS (dic og txt-format - alle tekstfiler):

  • TOP Wi-Fi-adgangskoder til WPA, WPA2, WPA3
  • TOP 9 mio
  • Liste over adgangskoder E-mail
  • Datoer og fødselsdage
  • Telefoner – Rusland – Ukraine – Hviderusland
  • 8-cifrede tal
  • 9-cifrede tal

Alternativer

Her vil jeg efterlade flere alternative muligheder for valg af adgangskoder. Hvad hvis læseren finder det nyttigt:

  • Du kan bruge generationsprogrammer - Crunch og John the Riper - som giver dig mulighed for at oprette databaser til dine specifikke ideer. Men som regel tager det meget lang tid at sortere gennem kontinuerlige generika, selv på den nyeste hardware.

  • Der er onlinetjenester (det gør jeg ikke, for der er også skurke), som allerede har dechifreret mange håndtryk eller vil påtage sig at dekryptere dem - det koster naturligvis noget, men nogle gange er det det værd.

Kali ordbøger

Disse hacking-ordbøger findes allerede i enhver Kali Linux-bruger. Så brug det gerne og lad være med at downloade noget. Nedenfor vil jeg give en liste med en lille forklaring. Men det, der var ovenfor, er ganske nok til normalt arbejde med varierende grad af succes.

  • RockYou (/usr/share/wordlists/rockyou) er den mest populære ordbog til pentesting til ethvert formål. Det kan også bruges til Wi-Fi, men jeg anbefaler først at rydde upassende adgangskoder gennem den samme pw-inspektør.

Det er alt. Hvis du har noget at foreslå, bedes du efterlade det i kommentarerne nedenfor. Lad os se, vi finder ud af det, men uden skraldespanden.

Om ordbøger til aircrack -ng.

Den første ting du bør vide er, at ABSOLUT ALLE handlinger givet i sådanne artikler er uden en MEGET god ordbog (for brugen aircrack inklusive), i tilfælde af hacking adgangskode, som omfatter utallige forskellige adgangskodekombinationer , ikke mere end rotteræs. Så jeg advarer dig med det samme: alle dine manipulationer kan vise sig at være meningsløse, hvis brugeren tilfældigvis bruger en vilkårlig kombination som:

... hvilket opnås blot ved meningsløst "banke" af brugeren på tastaturet. Metoden diskuteret her til dekryptering af AP'er med krypteringsklasser WEP, WPA, WPA2 er baseret på et brute force-angreb, det vil sige ordbogssøgning. Desværre er dette problemet med sådanne metoder: ordbog skal indeholde blandt andet det kodeord, som offeret har opfundet. Hvad er sandsynligheden for, at den ordbog, du downloader eller kompilerer, vil indeholde den ovenfor præsenterede kombination? Netværksmasken er ukendt, du bliver nødt til at tvinge den blindt.

Hverken aircrack eller hackere er i live. Adgangskoden, og ikke kun til Wi-Fi, kan findes på andre måder. Læs og bliv bekendt:

Uden nogen ordbog - ingen måde. Ak og ah. Jeg advarer dig på forhånd - undgå gamle fremmedordbøger helt tilbage til 2010. Der er masser af dem på internettet, og de er lige så ubrugelige, og det vil du selv forstå. Hvad angår artiklens forfatter, blev han sjældent svigtet af en enkelt ordbog. Det eneste problem for dig er, at arkivet til "ordbogen" i txt-format vejer omkring 14 GB. Det er i øvrigt også lidt. Et kosmisk antal tastaturkombinationer er blevet genereret der, de er filtreret efter de mest almindelige; Måske dukker dit kodeord op. Det ville være overflødigt at minde dig om, at filer af denne størrelse skal downloades separat, ikke som en del af andre downloads og med lukkede browsere. Det ville være en skam, hvis du efter lang tid, når du forsøger at åbne et adgangskodedokument, støder på en åbningsfejl. Du bliver nødt til at downloade den igen...

Så jeg vil forklare princippet om drift. Hvis andre muligheder er mulige for WEP, er der en masse værktøjer til at knække WEP-adgangskoder i Kali, så i tilfælde af mere kraftfuld beskyttelse såsom WPA2 (i dag den mest almindelige type beskyttelse), kun muligheden med en ordbog eller brute kraft er mulig (også i vores tilfælde). Hacking af WiFi ved hjælp af airodump vil kun være muligt på denne måde og ikke på anden måde. Dette er den eneste, men væsentlige ulempe ved metoden. Det samme gælder for andre metoder til brute force og erstatning af et kodeord, der findes i ordbogen.

"Officielle" ordbøger til aircrack

Der er ingen grundlæggende krav til dem. Type – et tekstdokument kompileret efter princippet om 1 adgangskode på 1 linje med linjeskift. Tilstedeværelsen af ​​latinske bogstaver i begge tilfælde, arabiske tal og flere symboler.

Ordbøger til aircrack – hvor kan man få dem?

Hvis du vil bruge færdige ordbøger til aircrack, som ikke har nogen fordele i forhold til mere moderne, så vil jeg igen henvise dig til den officielle hjemmeside:

http://www.aircrack-ng.org/

på den side, hvor de samme ordbøger til aircrack er klar til download i links til tredjepartsressourcer. I hvert fald, se nærmere. Du vil stadig besøge denne side alligevel og prøve at finde ordbøger til aircrack online.

Yderligere. Netværket er fyldt med andre egnede ordbøger, der dublerer hinanden. En masse "hackere" arbejder som dette - en anden har omdøbt det, hvis Gud vil, de fortyndede det med deres eget, pakkede det sammen - det er gjort. Ingen er immune over for dette. Så du bliver nødt til at søge.

Det næste problem med udenlandske ordbøger: de højeste kvalitet er kompileret ved hjælp af metoden "hvilke adgangskoder blev fundet ud, de blev tilføjet til listen." Der er kun ét problem for os - i Rusland oprettes adgangskoder normalt anderledes. Så selv den bedste ordbog med nøgler til en værdi af 300 millioner kan godt "afvise" dig efter 9-12 timers venten.

Hovedproblemet er som allerede nævnt størrelsen af ​​ordbøgerne. Der er rigtige mesterværker på internettet. Næsten alle er fra udlandet. Men selv psykologer og andre specialister deltog i deres konstruktion (ifølge forfatterne) og forsøgte at gengive de mest almindelige tilfældige sæt symboler som "aber på klaveret". Når alt kommer til alt, er den bedste adgangskode at komme med:

  • åbne Notesblok
  • lukke øjnene
  • tryk på tastaturet med alle 10 fingre på én gang
  • fortynd adgangskoden med symboler som @, #, $ osv., og tilføj et stort bogstav til sidst. Dette er ikke "qwerty" for dig...
  • kopier resultatet og brug det som en adgangskode. Du vil ikke kunne huske det, men det vil tage en hacker 150 år at hacke det.

Lav dine egne ordbøger til aircrack.

Jeg skal fatte mig kort. Lad os bruge værktøjet inkluderet i Kali Crunch. Den er designet til at generere tilfældige adgangskoder og har en række nyttige indstillinger. Nogle af dem er meget nyttige, hvis du for eksempel formår at se en del af ofrets adgangskode. Det vil sige, at du kender nogle af symbolerne.

Genereringsprocessen er enkel. Start en terminal og indtast en kommando i formatet:

crunch 7 8 -o /root/Desktop/dict

Kommandoen vil oprette en ordbog med navnet dikt på skrivebordet fra alle mulige alfanumeriske kombinationer, der indeholder fra 7 til 8 tegn - en almindelig adgangskode. Praktisk, ikke? Og du behøver ikke at downloade nogen ordbøger til aircrack... Hvis du glæder dig tidligt, så se nærmere på størrelsen:

Ja, ja, en hel del - omkring 2 terabyte. Pichalka (...

Hvad skal man gøre? Du kan tilføje kommandoer for at gøre adgangskoder mere specifikke, hvis du har en grund til at gøre det. Så genereringskommandoen kan have formen:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Hvor 9876543210 – netop og kun symboler, der optræder i den fremtidige ordbog. Og ikke mere. Eller:

I dette tilfælde Crunch vil oprette en ordbog med adgangskoder #$ .

Mange sådanne ordbøger kan kompileres, tro mig, nogle gange fungerer denne metode meget godt. De vil ikke veje så meget, de vil være mobile, og de kan nemt gemmes på eksterne medier. Så i kommandoen til valg af adgangskode kan du derefter angive de adgangskoder, du har oprettet, adskilt af kommaer (hvis hjemmelavede ordbøger til aircrack er gemt på Kali-skrivebordet):

aircrack-ng /root/filnavn.cap -w /root/Desktop/dict1,dict2,dict3

MEN igen

Brug af programmer som f Crunch eller John The Riper ikke ligefrem en mulighed, der ville være nyttig for en professionel indbrudstyv. Det er der flere grunde til. Jeg kunne ikke formå at ændre scriptet på nogen måde på en sådan måde, at det ville være muligt at opdele processen med at knække en adgangskodekombination i flere trin (det vil sige fra session til session, fra en genstart til en anden). Det betyder, at hacking-processen kan tage måneder. På baggrund af et kraftigt fald i computerens ydeevne (tror jeg med det halve). Og i sidste ende som en mulighed - en separat maskine til brute force? En uoverkommelig luksus, generelt. At arbejde med et DUAL-videokort i 64-bit Windows 7 gav mig de mest effektive resultater. Processen er beskrevet i artiklen.

Ordbøger til aircrack – onlinetjenester.

Det ville være mærkeligt, hvis en sådan person ikke dukkede op. Men en tjeneste, der inkluderer valg af adgangskoder ved hjælp af en ordbog, har allerede eksisteret i 3-4 år. Det er placeret på:

Den kan prale af den korteste adgangskodedekrypteringstid og en ordbog med 600 millioner nøgler. Jeg kender ikke nogen anmeldelser om det, fordi jeg ikke har brugt det. Hvorfor? 17 amerikanske dollars pr. nøgle (i skrivende stund), dog. Du skal bruge alt det samme som i tilfælde af udvælgelse ved hjælp af en tilgængelig ordbog: du skal indtaste offerets BSSID, angive stien til .kasket fil og til sidst en e-mailadresse. Som jeg går ud fra, vil de først sende dig et svar om, hvorvidt alt gik godt eller ej, og de vil bede dig om at betale. Hvordan, hvornår, ved jeg ikke.

OPMÆRKSOMHED . Fortsæt på eget ansvar. Hvis jeg var skaberne af ressourcen, ville jeg ikke være i stand til at modstå og bedrage nogen, der ville overføre mig penge bare sådan... Men jeg gentager: Jeg ved det ikke, jeg har ikke brugt dem. Under alle omstændigheder er linket til denne defineret af mange søgemaskiner som ondsindet. Jeg var nødt til at slette den, men adressen er tydeligt synlig i sidehovedet på billedet. Hvem skal bruge det - afmeld

Så den bedste ordbog er ikke et vidundermiddel. Vi bruger en anden metode: .

Læst: 6.338