Como usar airgeddon para auditoria de rede sem fio
download airgeddon github
DOWNLOAD: https://urlcod.com/2vR0Km
Neste artigo, mostrarei como baixar e instalar o airgeddon do GitHub, quais são seus recursos e requisitos, quais são algumas alternativas e comparações e como usá-lo para hackear wifi. Também fornecerei algumas capturas de tela e vídeos para ilustrar a ferramenta em ação. Por fim, responderei a algumas perguntas frequentes e solucionarei alguns problemas comuns que você pode encontrar ao usar o airgeddon.
Baixar e instalar
Para obter airgeddon do GitHub, você precisa ter git instalado em seu sistema Linux. Você pode verificar se o possui digitando git --version em um terminal. Se você não o tiver, poderá instalá-lo usando seu gerenciador de pacotes. Por exemplo, em sistemas baseados em Debian como Ubuntu ou Kali Linux, você pode usar sudo apt instalar git.
Depois de instalar o git, você pode clonar o repositório airgeddon digitando git clone --depth 1 [1]( Isso criará um diretório chamado airgeddon em sua localização atual. Você pode mudar para esse diretório digitando cd airgeddon.
Para executar airgeddon, você precisa ter raiz privilégios. Você pode fazer login como root ou usar sudo antes de iniciar o script. Para iniciar o script, digite sudo bash airgeddon.sh. Isso iniciará o script e verificará as dependências.
Recursos e requisitos
O Airgeddon possui muitos recursos que permitem executar diferentes tarefas em redes sem fio. Algumas das principais características são:
Alternador de modo de interface: este recurso permite alternar sua interface sem fio entre o modo monitor e o modo gerenciado. O modo monitor permite capturar pacotes de todas as redes ao alcance, enquanto o modo gerenciado permite conectar-se a uma rede específica.
DoS em redes sem fio: este recurso permite executar ataques de negação de serviço em redes sem fio usando métodos diferentes, como mdk3, mdk4 ou aireplay-ng.Esses ataques podem interromper a operação normal da rede ou forçar a desconexão dos clientes.
Captura de arquivo de aperto de mão: este recurso permite capturar o arquivo de handshake de uma rede WPA/WPA2. O arquivo de handshake contém a senha criptografada da rede e pode ser usado para cracking offline.
Limpeza e otimização de arquivos de handshake: Este recurso permite limpar e otimizar o arquivo de handshake removendo pacotes desnecessários e verificando sua validade. Isso pode aumentar as chances de quebrar a senha e reduzir o tamanho do arquivo.
Quebra de senha offline: Este recurso permite quebrar a senha de uma rede WPA/WPA2 usando o arquivo de handshake e uma lista de palavras. Você pode usar ferramentas diferentes, como aircrack-ng, hashcat ou john the ripper, para realizar a quebra.
Ataques do Gêmeo Maligno: esse recurso permite criar um ponto de acesso falso que imita um legítimo. Você pode usar isso para induzir os clientes a se conectarem à sua rede falsa e capturar suas credenciais ou executar outras ações maliciosas.
ataques WPS: este recurso permite explorar o recurso WPS (Wi-Fi Protected Setup) de alguns roteadores. WPS é um método que permite que os usuários se conectem a uma rede pressionando um botão ou inserindo um PIN. No entanto, alguns roteadores têm vulnerabilidades que permitem que invasores ignorem a segurança do WPS e obtenham acesso à rede.
ataques WEP: este recurso permite quebrar a senha de uma rede WEP (Wired Equivalent Privacy). WEP é um método de criptografia desatualizado e inseguro que pode ser facilmente quebrado capturando pacotes suficientes e usando análise estatística.
Ataques corporativos WPA/WPA2: este recurso permite atacar redes que usam autenticação WPA/WPA2 Enterprise. Este é um método que exige que os usuários digitem um nome de usuário e senha para se conectar à rede. Você pode usar diferentes técnicas, como phishing, força bruta ou falsificação de certificado, para obter as credenciais ou ignorar a autenticação.
Escaneamento de rede sem fio: este recurso permite procurar redes sem fio dentro do alcance e coletar informações sobre elas, como SSID, BSSID, canal, criptografia, intensidade do sinal e clientes.
Falsificação de rede sem fio: este recurso permite que você falsifique seu endereço MAC ou altere o nome de sua rede para representar outro dispositivo ou rede. Isso pode ajudá-lo a evitar a detecção ou realizar outros ataques.
detecção de rede sem fio: este recurso permite capturar e analisar pacotes de redes sem fio. Você pode usar ferramentas como wireshark ou tcpdump para inspecionar os pacotes e extrair informações úteis, como URLs, senhas, cookies ou arquivos.
Desautenticação de rede sem fio: este recurso permite enviar pacotes de desautenticação para redes sem fio ou clientes. Isso pode fazer com que eles se desconectem da rede ou se reconectem a outra.
Airgeddon requer algumas ferramentas essenciais e opcionais para executar suas funções. As ferramentas essenciais são:
bash: O shell que executa o script.
Iwconfig: Uma ferramenta que configura interfaces de rede sem fio.
eu: Uma ferramenta que mostra e manipula dispositivos sem fio e sua configuração.
Iwlist: uma ferramenta que procura redes sem fio.
Airmon-ng: uma ferramenta que habilita o modo monitor em interfaces sem fio.
Airodump-ng: Uma ferramenta que captura pacotes de redes sem fio.
Aireplay-ng: Uma ferramenta que injeta pacotes em redes sem fio.
Aircrack-ng: Uma ferramenta que quebra senhas WEP e WPA/WPA2 usando pacotes capturados.
Xterm: um emulador de terminal que executa várias janelas.
tmux: um multiplexador de terminal que executa várias sessões em uma janela.
As ferramentas opcionais são:
Mdk3/mdk4: ferramentas que executam vários ataques em redes sem fio, como inundação de beacon, desautenticação ou DoS de autenticação.
Hashcat: uma ferramenta que quebra senhas usando aceleração de GPU.
joão o estripador: uma ferramenta que quebra senhas usando a potência da CPU.
Cowpatty: Uma ferramenta que verifica a validade de um arquivo de handshake.
pirita: uma ferramenta que otimiza um arquivo de handshake removendo pacotes duplicados.
Hostapd/hostapd-wpe: Ferramentas que criam pontos de acesso falsos para ataques Evil Twin ou ataques WPA/WPA2 Enterprise.
Dnsmasq/dhcpd/dhcpd2/dhcpd3/isc-dhcp-server/lighttpd/apache2/sslstrip/bettercap/ettercap/beef-xss/nmap/iptables/iproute2/openssl/expect/x11-utils/xclip : ferramentas que oferecem suporte ao ponto de acesso falso, fornecendo recursos de DNS, DHCP, servidor da Web, remoção de SSL, detecção de rede ou exploração.
Reaver/pixiewps/valentão: ferramentas que executam ataques WPS forçando o PIN ou explorando a vulnerabilidade do Pixie Dust.
Wireshark/tcpdump: Ferramentas que capturam e analisam pacotes de rede.
Ettercap: uma ferramenta que executa ataques man-in-the-middle no tráfego de rede.
Lavar: uma ferramenta que procura roteadores habilitados para WPS.
Ondulação: uma ferramenta que transfere dados de ou para um servidor.
Crunch: Uma ferramenta que gera listas de palavras para quebra de senha.
O Airgeddon verificará a disponibilidade dessas ferramentas quando você executar o script e o notificará se alguma delas estiver faltando. Você pode instalá-los usando seu gerenciador de pacotes ou seguindo as instruções em seus sites.
Alternativas e comparações
Airgeddon não é a única ferramenta que pode auditar redes sem fio. Existem muitas outras ferramentas que podem executar tarefas semelhantes ou diferentes. Algumas das alternativas mais conhecidas são:
Wifite: Uma ferramenta que automatiza o processo de cracking de redes sem fio. Ele pode digitalizar, capturar e quebrar redes WEP, WPA, WPS e WPA2 usando vários métodos e ferramentas.
Fern Wifi Cracker: uma ferramenta que fornece uma interface gráfica do usuário para quebrar redes sem fio. Ele pode escanear, atacar e quebrar redes WEP, WPA e WPS usando diferentes ferramentas e técnicas.
Kismet: Uma ferramenta que detecta e monitora redes sem fio. Ele pode capturar pacotes, identificar tipos de rede, descobrir redes ocultas e detectar invasões.
WiFiphisher: ferramenta que realiza ataques de phishing em redes sem fio.Ele pode criar pontos de acesso falsos e páginas da web para induzir os usuários a inserir suas credenciais ou instalar malware.
Bettercap: uma ferramenta que realiza reconhecimento e manipulação de rede. Ele pode escanear, farejar, falsificar, injetar, sequestrar ou explorar o tráfego de rede usando vários módulos e plugins.
Cada uma dessas ferramentas tem suas próprias vantagens e desvantagens. Alguns deles são mais fáceis de usar, alguns são mais versáteis, alguns são mais atualizados e alguns são mais poderosos. Dependendo de suas necessidades e preferências, você pode escolher uma ou mais dessas ferramentas para complementar ou substituir o airgeddon.
hackear wi-fi
Agora que você baixou e instalou o airgeddon e suas dependências, você está pronto para usá-lo para hackear wifi. Nesta seção, mostrarei como usar alguns dos principais recursos do airgeddon para escanear, atacar, quebrar e explorar redes sem fio.
Escaneando redes sem fio
O primeiro passo para hackear wi-fi é procurar redes sem fio dentro do alcance e coletar informações sobre elas. Para fazer isso com airgeddon, você precisa seguir estas etapas:
Selecione sua interface sem fio na lista de interfaces disponíveis. Se a sua interface não estiver no modo monitor, o airgeddon solicitará que você a habilite.
Selecione a opção "Explorar para alvos" no menu principal. Isso iniciará o airodump-ng e iniciará a verificação de redes sem fio.
Aguarde alguns segundos ou minutos até ver a rede que deseja segmentar. Você pode pressionar Ctrl+C para interromper a verificação a qualquer momento.
Anote o BSSID (endereço MAC), canal, tipo de criptografia e ESSID (nome da rede) de sua rede de destino. Você precisará dessas informações mais tarde.
Se você quiser ver os clientes conectados à sua rede de destino, pressione Ctrl+C novamente. Isso mostrará uma lista de clientes com seus endereços MAC, níveis de energia e BSSIDs associados.
Anote o endereço MAC de qualquer cliente que você deseja segmentar. Você precisará dessas informações mais tarde.
Pressione Ctrl+C novamente para retornar ao menu principal.
Atacando redes sem fio
O próximo passo no hacking wifi é atacar sua rede alvo ou cliente usando métodos diferentes. Para fazer isso com airgeddon, você precisa seguir estas etapas:
Selecione a opção "Selecionar outra rede" no menu principal. Isso permitirá que você insira o BSSID e o canal de sua rede de destino manualmente ou selecione-o em uma lista de redes verificadas anteriormente.
Selecione a opção "Atacar a rede selecionada" no menu principal. Isso mostrará uma lista de possíveis ataques que você pode executar na rede de destino, dependendo do tipo de criptografia e de outros fatores.
Selecione o ataque que deseja executar na lista. Por exemplo, se você deseja realizar uma captura de handshake WPA/WPA2, selecione a opção "Menu de ferramentas de aperto de mão". Se você deseja realizar um ataque Evil Twin, selecione a opção "Menu de ataques Evil Twin". Se você deseja realizar um ataque WPS, selecione a opção "Menu de ataques WPS". E assim por diante.
Siga as instruções na tela para executar o ataque. Pode ser necessário inserir alguns parâmetros, como o endereço MAC do cliente-alvo, o nome do ponto de acesso falso ou o caminho da lista de palavras. Você também pode precisar abrir algumas janelas ou guias para executar diferentes ferramentas ou comandos.
Aguarde a conclusão do ataque ou interrompa-o manualmente pressionando Ctrl+C. Pode ser necessário monitorar a saída das ferramentas ou comandos para ver se o ataque foi bem-sucedido ou não. Por exemplo, se você estiver capturando um aperto de mão, verá uma mensagem como "Aperto de mão WPA: xx:xx:xx:xx:xx:xx" ao capturá-lo. Se você estiver quebrando uma senha, verá uma mensagem como "CHAVE ENCONTRADA! [senha]" ao quebrá-lo.
Pressione Ctrl+C novamente para retornar ao menu principal.
Quebrando redes sem fio
A etapa final no hacking wifi é quebrar a senha de sua rede de destino usando o arquivo de aperto de mão capturado ou PIN WPS. Para fazer isso com airgeddon, você precisa seguir estas etapas:
Selecione a opção "Menu de quebra" no menu principal. Isso mostrará uma lista de possíveis métodos de cracking que você pode usar, dependendo do tipo de criptografia e outros fatores.
Selecione o método de cracking que você deseja usar na lista. Por exemplo, se você deseja quebrar uma senha WPA/WPA2 usando aircrack-ng, selecione a opção "Aircrack-ng". Se você deseja quebrar uma senha WPA/WPA2 usando hashcat, selecione a opção "Hashcat". Se você deseja quebrar um PIN WPS usando o reaver, selecione a opção "Reaver". E assim por diante.
Siga as instruções na tela para executar a quebra. Pode ser necessário inserir alguns parâmetros, como o caminho do arquivo de handshake, o caminho da lista de palavras ou o BSSID do roteador de destino. Você também pode precisar abrir algumas janelas ou guias para executar diferentes ferramentas ou comandos.
Aguarde a conclusão do cracking ou interrompa-o manualmente pressionando Ctrl+C. Pode ser necessário monitorar a saída das ferramentas ou comandos para ver se a quebra foi bem-sucedida ou não. Por exemplo, se você estiver quebrando uma senha usando aircrack-ng, verá uma mensagem como "CHAVE ENCONTRADA! [senha]" ao quebrá-lo. Se você estiver quebrando um PIN usando o reaver, verá uma mensagem como "WPS PIN: [pino]" ao quebrá-lo.
Pressione Ctrl+C novamente para retornar ao menu principal.
Explorando redes sem fio
A última etapa do hacking wifi é explorar sua rede ou cliente de destino usando diferentes técnicas. Para fazer isso com airgeddon, você precisa seguir estas etapas:
Selecione a opção "Selecionar outra rede" no menu principal. Isso permitirá que você insira o BSSID e o canal de sua rede de destino manualmente ou selecione-o em uma lista de redes verificadas anteriormente.
Selecione a opção "Selecionar outro alvo" no menu principal. Isso permitirá que você insira o endereço MAC do seu cliente de destino manualmente ou selecione-o em uma lista de clientes verificados anteriormente.
Selecione a opção "Menu de ferramentas de exploração" no menu principal.Isso mostrará uma lista de possíveis técnicas de exploração que você pode usar em sua rede ou cliente de destino, como remoção de SSL, falsificação de DNS, portal cativo ou gancho de carne.
Selecione a técnica de exploração que deseja usar na lista. Por exemplo, se você deseja executar a remoção de SSL, selecione a opção "SSLtrip". Se você deseja executar a falsificação de DNS, selecione a opção "Falsificação de DNS". Se você deseja criar um portal cativo, selecione a opção "Portal cativo". E assim por diante.
Siga as instruções na tela para executar a exploração. Pode ser necessário inserir alguns parâmetros, como o endereço IP do seu ponto de acesso falso, o nome de domínio que você deseja falsificar ou o URL da sua página da web. Você também pode precisar abrir algumas janelas ou guias para executar diferentes ferramentas ou comandos.
Aguarde a conclusão da exploração ou interrompa-a manualmente pressionando Ctrl+C. Pode ser necessário monitorar a saída das ferramentas ou comandos para ver se a exploração foi bem-sucedida ou não. Por exemplo, se você estiver executando a remoção de SSL, verá uma mensagem como "SSLstrip está em execução" quando você iniciá-lo. Se você estiver executando a falsificação de DNS, verá uma mensagem como "A falsificação de DNS está em execução" quando você iniciá-lo.
Pressione Ctrl+C novamente para retornar ao menu principal.
Capturas de tela e vídeos
Para lhe dar uma ideia melhor de como o airgeddon funciona e o que ele pode fazer, aqui estão algumas capturas de tela e vídeos que mostram alguns de seus recursos e funções em ação.
Captura de tela do menu principal do airgeddon
É assim que o menu principal do airgeddon se parece. Você pode ver as diferentes opções que pode escolher, como explorar alvos, atacar a rede selecionada, menu de cracking e menu de ferramentas de exploração.
Vídeo de captura de aperto de mão airgeddon
Este é um vídeo que mostra como capturar um arquivo de handshake de uma rede WPA/WPA2 usando airgeddon.Você pode ver como selecionar sua rede de destino, iniciar um ataque de deautenticação e capturar o arquivo de handshake usando airodump-ng.
Vídeo do ataque Airgeddon Evil Twin
Este é um vídeo que mostra como realizar um ataque Evil Twin usando airgeddon. Você pode ver como criar um ponto de acesso falso que imita sua rede de destino, iniciar um ataque de desautenticação e capturar as credenciais dos clientes usando um servidor web e sslstrip.
Vídeo do ataque Airgeddon WPS
Este é um vídeo que mostra como realizar um ataque WPS usando airgeddon. Você pode ver como procurar roteadores habilitados para WPS, iniciar um ataque de força bruta usando o reaver e quebrar o PIN e a senha do WPS.
Perguntas frequentes e solução de problemas
Nesta seção, responderei a algumas perguntas frequentes e solucionarei alguns problemas comuns que os usuários podem ter ao usar o airgeddon.
P: Como faço para atualizar o airgeddon?
R: Para atualizar o airgeddon, você pode usar a opção "Check for updates" no menu principal. Isso verificará o repositório GitHub em busca de novas versões do airgeddon e fará o download delas, se disponível. Você também pode atualizar o airgeddon manualmente digitando git pull no diretório airgeddon.
P: Como altero o idioma do airgeddon?
R: Para alterar o idioma do airgeddon, você pode usar a opção "Mudança de idioma" no menu principal. Isso mostrará uma lista de idiomas disponíveis que você pode escolher, como inglês, espanhol, francês, alemão ou russo. Você também pode alterar o idioma do airgeddon manualmente editando o language_strings.sh arquivo no diretório airgeddon.
P: Como faço para sair do airgeddon?
R: Para sair do airgeddon, você pode usar a opção "Sair do roteiro" no menu principal. Isso fechará todas as janelas e guias que o airgeddon abriu e restaurará sua interface sem fio ao seu estado original. Você também pode sair do airgeddon manualmente pressionando Ctrl+C em qualquer janela ou guia que esteja executando o script.
P: Por que o airgeddon não está funcionando no meu sistema?
R: Existem muitas razões possíveis pelas quais o airgeddon pode não funcionar em seu sistema. Alguns dos mais comuns são:
Sua interface sem fio não oferece suporte ao modo monitor ou injeção: Nem todas as interfaces sem fio são compatíveis com airgeddon e suas ferramentas. Você precisa ter uma interface sem fio que suporte o modo monitor e injeção para realizar a maioria dos ataques e testes. Você pode verificar se sua interface sem fio suporta esses recursos digitando minha lista ou airmon-ng check kill em um terminal.
Seu sistema não possui as ferramentas ou dependências necessárias: Airgeddon precisa de algumas ferramentas essenciais e opcionais para desempenhar suas funções. Você precisa ter essas ferramentas instaladas e atualizadas em seu sistema antes de executar o airgeddon. Você pode verificar se possui essas ferramentas digitando sudo bash airgeddon.sh em um terminal e vendo se algum erro ou aviso aparece.
Seu sistema tem alguns processos ou serviços conflitantes: Alguns processos ou serviços em seu sistema podem interferir no airgeddon e suas ferramentas. Por exemplo, Network Manager, wpa_supplicant ou dhclient podem causar problemas com sua interface sem fio ou configuração de rede. Você precisa parar ou desabilitar esses processos ou serviços antes de executar o airgeddon. Você pode fazer isso digitando airmon-ng check kill ou sudo systemctl stop [serviço] em um terminal.
Sua rede ou cliente de destino está muito longe ou tem baixa intensidade de sinal: A distância e a intensidade do sinal de sua rede ou cliente de destino podem afetar a taxa de sucesso de seus ataques e testes. Você precisa estar perto o suficiente de sua rede ou cliente de destino e ter uma boa força de sinal para capturar pacotes, injetar pacotes ou quebrar senhas. Você pode verificar a intensidade do sinal de sua rede ou cliente de destino digitando airodump-ng [interface] em um terminal e vendo a coluna PWR.
Sua rede ou cliente de destino possui algumas medidas de segurança ou contramedidas: O nível de segurança e a configuração de sua rede ou cliente de destino podem impedir que você execute alguns ataques ou testes. Por exemplo, alguns roteadores têm bloqueio WPS, filtragem MAC ou recursos anti-desautenticação que podem bloquear seus ataques WPS, ataques Evil Twin ou tentativas de captura de handshake. Você precisa ignorar ou desabilitar essas medidas de segurança ou contramedidas antes de executar o airgeddon. Você pode fazer isso usando diferentes ferramentas ou técnicas, como pixiewps, macchanger ou mdk4.
Se nenhuma dessas soluções funcionar para você, tente pesquisar mais informações online, peça ajuda em fóruns ou mídias sociais ou relate um problema no GitHub.
Conclusão
Neste artigo, mostrei como usar o airgeddon para auditoria de rede sem fio. Airgeddon é um script bash multiuso para sistemas Linux que pode realizar vários ataques e testes em redes sem fio, como WEP, WPA, WPS e Evil Twin. É compatível com muitas distribuições Linux e possui uma interface baseada em menus que facilita o uso.
Também mostrei como baixar e instalar o airgeddon do GitHub, quais são seus recursos e requisitos, quais são algumas alternativas e comparações e como usá-lo para hackear wifi. Também forneci algumas capturas de tela e vídeos para ilustrar a ferramenta em ação. Por fim, respondi a algumas perguntas frequentes e solucionei alguns problemas comuns que você pode encontrar ao usar o airgeddon. Espero que você tenha gostado deste artigo e aprendido algo novo e útil. Se você tiver alguma dúvida, comentário ou feedback, sinta-se à vontade para compartilhá-los comigo. Eu adoraria ouvir de você e ajudá-lo com sua jornada de hacking wifi. Obrigado por ler e feliz hacking! perguntas frequentes
P: Qual é a diferença entre airgeddon e aircrack-ng?
R: Airgeddon e aircrack-ng são ferramentas que podem auditar redes sem fio. No entanto, airgeddon é um script bash que usa aircrack-ng e outras ferramentas como dependências.O Airgeddon fornece uma interface baseada em menus que automatiza e simplifica o processo de hacking de wi-fi, enquanto o aircrack-ng é uma ferramenta de linha de comando que requer mais entradas e configurações manuais.
P: Airgeddon é legal?
R: Airgeddon é uma ferramenta que pode ser usada para fins legais ou ilegais. É legal usar airgeddon em sua própria rede ou com a permissão do proprietário da rede. É ilegal usar airgeddon em redes que você não possui ou não tem permissão para acessar. Você é responsável por suas próprias ações e pelas consequências do uso do airgeddon.
P: Airgeddon é seguro?
R: Airgeddon é uma ferramenta segura que não contém malware ou backdoors. No entanto, airgeddon pode ser perigoso se usado de forma incorreta ou maliciosa. Você pode danificar sua interface sem fio, seu sistema ou sua rede se não seguir as instruções ou precauções. Você também pode se expor a riscos legais ou éticos se usar airgeddon em redes que você não possui ou não tem permissão para acessar.
P: Onde posso encontrar mais informações ou ajuda sobre airgeddon?
R: Você pode encontrar mais informações ou ajuda sobre airgeddon nas seguintes fontes:
O repositório oficial do GitHub: Aqui é onde você pode baixar a versão mais recente do airgeddon, ler a documentação, relatar problemas, solicitar recursos ou contribuir com o projeto.
Wiki oficial: Aqui você encontra guias detalhados, tutoriais, dicas, truques e perguntas frequentes sobre airgeddon e seus recursos.
O servidor oficial do Discord: É aqui que você pode conversar com outros usuários e desenvolvedores do airgeddon, fazer perguntas, compartilhar ideias ou obter suporte.
O canal oficial do YouTube: é aqui que você pode assistir a vídeos do airgeddon em ação, aprender como usá-lo ou ver algumas demonstrações e exemplos.
A conta oficial do Twitter: Aqui é onde você pode acompanhar as últimas notícias, atualizações, anúncios ou eventos relacionados ao airgeddon.
P: Como posso apoiar ou doar para o airgeddon?
R: Airgeddon é uma ferramenta gratuita e de código aberto que não requer nenhum pagamento ou assinatura. No entanto, se você deseja apoiar ou doar para o airgeddon, pode fazê-lo usando um dos seguintes métodos:
Patreon: é aqui que você pode se tornar um patrono do airgeddon e obter algumas recompensas exclusivas, como acesso antecipado a novos recursos, suporte prioritário ou solicitações personalizadas.
PayPal: Aqui é onde você pode fazer uma doação única ou recorrente para airgeddon usando sua conta do PayPal ou cartão de crédito.
Criptografia: É aqui que você pode enviar alguma criptomoeda para airgeddon usando sua carteira ou bolsa.
Patrocinadores do GitHub: é aqui que você pode patrocinar airgeddon no GitHub e obter alguns benefícios, como distintivos, menções ou elogios.
0517a86e26
Commentaires