 זה פאק ו-WPAD. נכון מכן, נדבר על איך גונבים יהיו עורלים שהם HGTPS, ולמה זה כשלעצמו עניין מאוד מעניין ורגיש. נדבר גם על עוד וריאן של ההתקפה שאנחנו קוראים לו פאק מלוויר. נציג את היכולות השונות שיש לפיצ'ר הזה של פאק בברוזרים השונים, ונסכם בעיר העיונות לתיקונים ולהתמודדות עם הבעיה. אז כמה מילים על פאק? פאק זה ראשית עבוד של פרוקסי אוטוקונפיג, זה ריסוס או קובץ, שאומר לברזו בעצם באיזה שרת פרוקסיים בכלל, להשתמש עבור יוארל, לכל יוארל נתון. זה כמובן קובץ שהוא ג'ברסקריפט, מבוסס על ג'ברסקריפט, והממשק הוא שהקובץ הזה מייצא פונקציה, ואנחנו חייב לממש פונקציה בשם פאק פרוקסי פרו יוארל, שמקבלת שני פרמטרים, ראשון זה כל היווארל, והשני זה רק החלק של הוסט שלו לנוחות, בעצם אפשר להחליט על ממשק שבו רק היווארל עובר, הוסט בנפרד זה ניתן מנוחות. הנה דוגמה של קובץ פאק, הממשת הפונקציה פאק פרוקסי פרוקסי פרו יוארל, עם שני הפרמטרים, מסתכל על הוסט, אומר, אם הוסט הזה נמצא, כאילו, הסיומנט שלו זה example.com, אז הוא מחזיר את a string direct, שזה הוא אומר לבררזר, אל תשמש בפרוקסי, אם בכל מקרה אחר הוא מחזיר לבררזר, a string, שהוא דלימית את הלידי נקודה פסיק, כמו שאתם יכולים לראות, שאומר לו, אני השתמש בפרוקסי, proxy.example.com, בפרו 8080, ואם אין לך מצליח, לך ישיר, דיואקט, כלומר. אז ה-string הזה זה בעצם, הערך אחזרה של הפונקציה, אומר לבררזר, באיזו פרוקסים, אם בכלל, להשתמש עבור היוארל הנתון. מה בעצם אנחנו יכולים לעשות עם ה-java script הזה, בפונקציה fun proxy for yוארל? מסתבר, שהרבה פחות ממה שאנחנו רגילים. אם אתם רגילים לבצע, או לממש payloadים של cross-set scripting, וכיוצא באלה, מליש shtml, שמשתמשים בwindow object, בדוקיומנט object, שקרו מזה. אין document object, אין window object, אז כל נעים זכקים של אפילו xml, http request, לא קיימים, אפשר לטעון עוד קוד באמצעות, אזרקת script tag, אפשר לבצע hittim החוצה, באמצעות למשל אזרקת mg tag, וכולי וכולי וכולי, כל התריקים האלה אינם קיימים. מה שכן כאן, בקונטקסט הזה של ריצה תחת pack, עבור ה-java script, זה כמה פונקציות, סטנדרטיות, שרובן הגדול, לא באמת עוזר לנו. למשל, dns domain is, אז מסתכל על איזשהו host, והוא בודק אם הוא נמצא בדיינס domain, is in net, הוא מסתכל ip, ושואלו אם הוא זה באיזשהו subnet, וכולי לא דברים אחי שימושיים עברנו, weekday range, date range, time range, של expression match, שוב דברים שלא עושים שימושיים. dns resolve, is resolve כבר מתחיל להיות מעניין, ואנחנו ניגע בפונקציות האלה בהמשך, miip address, שוב, לא דבר הכי מרתק בעולם, ובאינטנט explorer בלבד יש גם מימוש של פונקציות ה-lert שמקפיץ משהו למשתמש וגם בזה ניגע בהמשך. אז כמו שאתם רואים, הקונטקסט ה-java script של הריצה, של קוד ה-java script בפק מאוד מאוד מאוד מוגבל. ואיך בכלל, אנחנו אומרים לברוזר מהו הפק שהוא צריך להשתמש בו עם בכלל. אז יש שתי אפשרות עיקריות. אחת, זה לתת לברוזר URL שבו הפק הזה נמצא, או להגיד לברוזר להשתמש באיזשהו פרוטוקול או איזושהי קונבנציה שנקראת web proxy auto discovery wpad. מצד ימין אתם רואים למסך הקונפיגורציה של windows, שבהם סימנטית הצ'ק בוקס של web proxy auto discovery מתחתיו אגב יש את הצ'ק בוקס של הסטטיק פק URL ולכן וקרגע פשוט זה נראה שאף אחד מהם לא מסומן אבל מאוד מעניין לצד הדיפולט של windows הוא ללכת עם web proxy auto discovery wpad. ומה זה wpad? wpad בעצם דרך עבור הברוזר, עבור מערכת ההפעלה באופן כללי, לשלוף את הפק ריסורס בעצם באופן כאילו ללא קונפיגורציה ודרך לעשות את זה היא או שהברוזר או מערכת ההפעלה אתה נכון מקבלת את המקום של הפק באמצעות ghcp יש אופשן, שנקרע אופשן 2502 בdhcp זה לא אופשן סטנדרטי, לא תמצאו אותו הוא defacto standard כי מייקוסוף תכניסו אותו אפרות או defacto standard והערך של האופשן הזה זה היורל של הפק אז אם מערכת ההפעלה קיבלה dhcp data שכולים אופשן 2502 שאינו רק אז הפק היא שלף מהיורל הזה אם היא תקבל dhcp data או היא תקבל dhcp data רק בלי האופשן 2502 אז המערכת ההפעלה והברוזר עושים פולבק בעצם שליפה זה נקרא dns, אבל זה קצת מסנורמר ובו הברוזר או המערכת ההפעלה מנסים לשלוף את הפק מהיורל שמורכב באופן הבא כותבים את לבל ועושים לזה הפנדינג עם הדומין שבו הברוזר מערכת ההפעלה מקונפגים והריסוס נם זה wpad.dat ומנסים לשלוף את הפק מהיורל הזה ואם יש דת ביורל הזה, הרי הוא הפק הקונספט הזה של wpad נתמך על ידי מערכת הפעולה ומקס רגילים wpad לא נתמך על ידי iphone ו android הדרך היחידה לתת פק לאפון ו android כרגע לפחות זה להגיד להם ידענית איפה הפק נמצא וניגש למלכה הרעיון של איך מבצעים איך עוקפים או מחבלים בhtps בעזרת פק זוני הולך ככה שוב אני מזכיר לכם את הסנאיו אתם נמצאים ברשת שאילו שאתם לא כאילו non-trustable שזה יכול להיות אותו פעוליק wi-fi הוא קפה או מלון או נמל תעופה או הרשת שלכם עצמכם בארגונים היא נגועה כבר אם יש בה איזושהי endpoint שהוא נגוע ואז בעצם שהבראוזר שלכם או המחטפלה שלכם מבקשת הולכת על קונבנציה את הwpad מבקשת dhcp או מבקשת הוסנם wpad נקודה דומיין ברשת התעבורה הזאת אינם מוצפנת ואינם מעובדה אחת ואינטפוינט או אקסספוינט ברשת יכול לעשות dhcp spoofing או dns spoofing מה שבא לו זאת אומרת להפנות אותו לאיזה פאק שנמצא בשליטת התוקף הבראוזר הוא מעכת ההפה לה מבקשים את הפאק הזה ואז מחוזר להם פאק זדוני והפאק הזדוני הזה הבראוזר כל פעם שהוא הולך ליורל איך נדבר על כל מיני מקרים וזה לא כזה סטרייטפורט אבל בופי נאיבי הוא עובר דרך פונקציה הפאק פוקסיפור יורל שהיא חלק מהמלישס פאק ואז בעצם רץ קוד ג'אבס קרפטי מלישס, כאילו זדוני בקונטקסט של פאק שמקבל כל יורל ויורל כולל htps yorles שימו להם שבכלל אז הקוד הזדוני נחשף ליורלים של htps זה לא תקפה נגד tls או ססל זה לא משהו ששדרוג את tls או ססל יעזרו לנו פה או אדלקת או קיבוי פיצ'רים או קונפלגורציה של tls או ססל הסיבה היא שבעצם היורל נחשף לקוד הזדוני עוד לפני שtls או ססל עוד לפני htpa srealization ועוד לפני שtls או ססל עטף את הhtp request ולכן זה לא קשור לטls או ססל החוליה שחסר עדיין היא איך הקוד הזה שרץ בקונטקסט של הבראוזר יכול עכשיו להזליג את היורל הזה החוצה אל התוקף התשובה היא תוך שימוש באחת הפונקציות או dnsresolve או isresolvable פונקציות האלה בעצם עושות פונקציות האלה יודעות לעשות dnsresolution נגד dnsresolve לוקח שם של הוסט ועושה לה מחזיר את הכתור את הip שלו אז אנחנו חותכים לחתיכות את היורל הרוח עושים לזה איזשהו נקודינג שהוא יהיה dns friendly ולוקחים את הדת שהוא dns friendly הופכים אותו לhostname על dnsagid או שפת נקודה עטקר נקודה קום בסוף הדבר הזה יוצא למעך תעפלה מתחילה תהליך של dns resolution חלק בסוף התהליך האם אתם מכירים קצת dns יוצא dns query לה authoritative name server של עטקר.com שרה dns שהוא בשליטה מוחלטת של התוקף וכך התוקף מתחיל לקבל את הדת הזה בעצם מהבאוזר הוא עוסף כמובן את כל הדיינס סדר אותם, עושה להם decoding ומקבל את הurl המקורי url hdps למשל זה הסקלטון של פאקס דוניק הזה מה שאתם רואים בצד ימין למטה מימוש של fun proxy for url עשינו את זה למען הנוחות הפרדמה את הפונציניות של xfiltration של ההזלגה החוץ על הפונציה שנקראת xfil sand את הפונציניות הסטנדרטית שעושה return direct מיד אחר כך למה שxfil sand עושה הוא מפרק את הurl לחתיכות שעור כאן הוא קודם כל סליחה, קודם עושה encoding נגיד עושה hex encoding שזה מעביר אותנו לעולם של fs-9a-f כמובן במכרי של אכפלת העורך ואז חותך את זה לחתיכות בעורך עד 63 תבים שזה העורך המקסימלי של dns-label לוקח כל שלושה ארבעה כאלה מצמיד אותם עם נקודות באמצע, מצמיד את הסיומט או עושה שמה עוד message-id וclient-id כדי שאפשר להפריד ועושה, אם אתם רואים מצד ימי למעלה, dns-resolve ומה דבר הזה וכך בעצם מתבצע את ההזלגה אז למה זה טוב לנו לתוקפים הקוונה יש הרבה מאוד דברים שאפשר לעשות באמצעות https-yourads ראשית כל יש כל מי authentication וauthorization tokens שנמצאים בפאסור בקווירי תחשבו למשל איך עושים שיתוף כבצים בדרוקבוקסו בשירותים דומים אם אני רוצה לשתף עם מישהו קובץ אני מייצר יורל בן אדם הזה את ה יורל הזה באימיל בן אדם מקליק על היורל ואז מקליק על היורל, הבראוזר שלא לוקח את היורל הזה ואז בעצם בן אדם שמקבל מקבל גישה לקובץ הזה בפבילגיות שננתת אילו שנייה לפני כן שנייה לפני שהקובץ נשלף אם יש לוקח אהפו את היורל מזליג אותו החוצה ועכשיו לתוקף יש את אותו יורל לתוקף יכול לקבל את אותו קובץ עם אותן הרשות בגמי לקח גוגל דרייב ועוד הרבה שירותים אחרים אין לנו שום דבר כאילו זה לא משהו שספציפי בדרוקבוקס באופן הידי תהליך האוסנטיקאיישן קורה גם כן בתוך שימוש ביורלים הצד האחרון של אוסנטיקאיישן זה שהסרוויס שעושה אוסנטיקאיישן בשירות שהיית צריך את האופן תיקאיישן על ידי נותן ייורל חזרה לשירות הזה עם פרמטרים שאומרים כן, אני בידייתי שהבן אדם זה הבן אדם והוא רשאי ומישהו טוען שהוא שוב, גניבת היורל הזה לבדו, יכולה לשרש את התוקף ללביצוע לוגים באותם הרשות ביורל תוקנים כמו יוזנים ופסוד לפני האוסנים, תהיה סכם את ההזדאות הוותיקה של Http, גם של Fttp שגם אותה אפשר לגנוב חשוב לציין, הרעיון הזה של מלישס של WPAD זדוני שמוביא לפאק זדוני אבל פה במקרה אחר בבריאנט אחר, הפאק מהבראוזר לעבור דרך פרוקסי זדוני זה משהו שכבר כתבו עליו וחברים בנטריסק ובפוזיטיב סקיוטי צריך אבל לציין, שמעבר שכפיית פרוקסי על המשתמש טובה עבור ירות תעבורת Http או Fttp, היא לא זרת בכלל עבור ירות תעבורת Https משום ש, כשהבראוזר משתמש בפרוקסי עבור Https פרוקסי הוא בעצם רק תחנת מעבר הבראוזר מצפין את כל התעבורה ושולח לפרוקסי מה עושה או זה קונקט לדסטינאישן יוצר בעצם איזשהו סרקט כזה בין הבראוזר לבין הדסטינאישן דרך הפרוקסי ומריץ טרפיק שהוא אינקריפטט כבר בHttps על הקונקשן הזה זאת אומרת מי שעושה את התרגיל הזה עם המלישס פרוקסי יקבל תעבור מוצפינת לא יעזור במקרה של Https הרעיון אבל כן הוא זכר בכתובים באופן מאוד לקוני בסטק אקסטשיינג לפני כשנה גם בטועזת MSC שהוא גשה לא אחרונה ובאוד איזה בלוג ברוסית ככה שאיפשהו בסבירות על פיים ושש עשרה כזה פתאום זה תחיל לי לסגסג גם במאמה הוא זכר הוא לא כתבתי זה כאן חמישה ימים אחרי שאנחנו הצגנו את זה בבלקת הציגו ממש מחקר כמעט זהה בדפקון בקבוצה אחרת זאת אומרת איפה שהוא הגיע לזה נקודת רטיחה כזאת שכולם שמו לב לדבר הזוי הזה שאפשר להיערת יוארלים של Https נוסף על כך מה שאנחנו מראים בעבודה שלנו זה הפיכת כאילו איך אנחנו הופכים את הטכניקה הזאת להובד עד עת ממש בשטח יש לנו קוד בגיטאב שאתם יכולים לקחת פרוטוקול דוקיווני בין סרבר שלה תוקף לקוד הפאק שלו את הקונספט של פאק מלוור שתכף נדובי עליו את הפיטשר מטריקס של הפאק שאני אציג לכם גם בסוף המצגת וכל זה כמובן באנגלית לנכות המשתמשים אז בואו נחזור מה תוקף צריך בשביל לבצע את המתקפה הוא צריך לזהף את התשובה של ה-DHCP או של ה-DNS עבור WPAD ולשלוח בתוך התשובה הזאת את היורל של הפאק או את ה-IP שבו הפאק נמצא צריך web-server שיחזיר את הפאק הזדוני וצריך שיהיה לו אופויטטיב לדומין שבשליטת התוקף והגורמים האלה מספיקים בעצם בשביל לבצע את התקפה מה שלא דיברנו עליו זה הפרוטוקול שאיתו אנחנו משתמשים בשביל להעביר את היורל אל השרת של התוקף אז כמו שאמרנו יהיה לנו suffix שזה ה-DNS שבשליטת התוקף לכל קלנט, לכל בראוזר אנחנו ניתן ה-ID ייחודי שיכול להיות רנדום ואנחנו נשתמש בעצם במעט רנדום בשביל להממש אותו ולכל הודעה שאנחנו נשאר בתוך בראוזר מסוים ניתן איזה מספר הודעה שהוא יכול להיות מספר רץ ואז הפעולה שלנו כדי לסריאל יורל הופך אותו ל-0,9 ו-A,f אבל במחיר של ההכפלת העורך נפרק אותו לפרגמנטים בעורך עד 63 תבים שזה המקסימום לאיבל של די-NS כל כזה פרגמנט כל שלושה ארבע פרגמנטים ימלו לנו די-NS קווירי ונוסיף לדי-NS קווירי את המספר צ'נג זאת אומרת את המספר של הפרגמנט לדעה את מספר הודעה ואת מספר הלקוח וכרומן נסיים עם הספיקס שזה הדומה בשליטת התוקף כמה נקודות עדינות שצריך להתייחס אליהם כבאים לבצע את ההתקפה בחיים האמיתיים ראשית כל מה קורה אם אנחנו מגיעים ל- לרשט שכבר בעצמה מפיצה W-Ped לא זדוני ואנחנו בעצם החליפים את W-Ped הזה אז איך אנחנו מתמודדים עם זה שימו לב אי אפשר לא כדאי סתם לדרוך על W-Ped הקיים משום שאז כל מיני שירותים שמשתמש רגיל לצורך אותם על פרוקסים מסוימים כי ככה נאמר לו בד W-Ped יצורך אותם דרך הפרוקסים אחרים עם בכלל וזה עלול לא לעבוד ולכן ההמלצה שלנו באמת את W-Ped הרגיל ואז לבנות מסביבו את W-Ped אזדוני כשהוא מכיל את כל האקספשנים שיש ב-W-Ped הרגיל עוד נקודה דינה זה מצב שבו אנחנו באים לרשט שאין ב-W-Ped כמו Wifi באופן רגיל ואז באים ומגדירים W-Ped למכונה ואם הברוזר שלנו במקרה הוא אינטרנט אקספלורר קורה דבר די מוזר אינטרנט אקספלורר אם הוא גדר לו באופן כללי פרוקסי כמו W-Ped ויש עטרים שהם נאמר לאינטרנט אקספלורר שלא לעבור דרך הפרוקסי במקרה שלהם העטרים האלה הופכים באופן אוטומטי להיות באינטרנט זון ואם אתם מכירים על זה, זה כאב ראש רציני כי אם קודם העטר היה באינטרנט זון הוא פתאום הופך להיות לאינטרנט זון אז כל הכוקס שיולי באינטרנט זון פתאום הפסיקיר להיות לי באינטרנט זון ויש עוד כל מיני צרות הפתרון שאנחנו מציעים פה הוא פתרון לא כל כך אליגנטי אבל הוא בכל זאת כנראה יעבוד זה להעביר את כל התעבור במקרה זה דרך פרוקסי וכך אינטרנט אקספלורר לא יעיף לנותרים לאינטרנט זון צריך גם לצל אני אשליחה אותם אני מניח שכן אבל זה כבר ברמה שהייתה יכול לבצע ב-http יכול להיות שהייתה יכול לבצע ב-http בכל מקרה אתה צודק יכול להיות שיש פה עוד איזה בור קטן ונחמד אבל לא התייחסתי לזה זה נקודה מעניינת בקיצור, אז הנושא של ה... כאילו ה... יכולת שלנו לראות היא עורלים היא צריך לציין שהתלויה בבראוזר לפני כמה חודשים זה עבד כמעט על כולם ספר את תקנו באמצע השנה קרום תקנו שבועיים לפני שיצגנו פייפוקס עדיין לא תקנו אז בפייפוקס בעצם זה עובד אבל בכל השאר זה עובד פחות ופחות ה-http authentication credentials עובד גם כן רק בפייפוקס ו-ftp credentials אפשר לתפרוס בפחות באינטרנטיקסלו 8 ובספרי אם לסכם את הפרק של ירות יוארלים מבחוץ אז מבחינתנו הערות קורס יש את האמונה הזאת ש-https traffic זה משהו מעובדך גם אם זה נמצא בשימוש ברשת אויינת זה לא עובד כשיש לנו ביופד שהרשת אויינת קופה לברוזר להשתמש בו בעצם ראינו שיטה לקוף חלק מהגנה של-https ולקבל גישה ליוארלים של-https וזה בגישה הזאת כאילו אומרת שהברוזר צריך כזה שמשתמש בידאו ליופד לתוקף שגישה ללן ורמת הירות של היוארלים השתנה מברוזר לברוזר עכשיו נדבר כמה דקות על נושא קשור שנקרא pack malware הרעיון הוא שעם קודם בעצם חכנו את הברוזר להשתמש בפק על ידי שימוש ב-w פעד מבחוץ אנחנו עכשיו נגניח שיש לנו גישה חד פעמית ריגאית ונקודתית למכונה ונכריח את בגרוץ יש לברוזר על המכונה שהשתמש בפק זה עובד כמובן גם בספרי ובאפון בוינדורס למשל זה רק עניין שלגת ורגיסטריקי אחד שרשום שם הפשוט לכתוב את היורל ברגיסטריקי הזה וגמרנו בצורה הזאת אנחנו יכולים להשתמש בפק ריסורס שהוא פיל ופק ריסורס שהוא htps אפשר להשתמש את זה אפשר להשתמש בUNC כדי לגשת לקובץ מרוחק או בקובץ מקומי אפשר גם להרים אם רוצים אפשר להרים גם שרת ובמקומי ואז לבצע הגישת htps או htps מקומית החדשות הטובות הן שאפשר מגיעה בעוד רגיסטריקי לפתור את הבעיה של internet explorer והinternet versus internet zones אפשר פשוט להגיד לinternet explorer שלא יפיל את הפיצ'ר הזה שסייטים שאין להם פרוקסי באינטרנט זון יש איזה קיק הזה ואפשר להפס אותו ועוד משהו אפשר גם לגרום לאינטרנט explorer לעבור דרך fine proxy for URL לכל URL כי internet explorer לא עושה את זה באופן טבעי אבל אפשר כן לחפות עליו לעבור לכל לקרוא לפין פרוקסי for URL שוב גם פה יש מקרים מעניינים של פיינן של מלו של בנקרים שמשתמשים בפרק שהם בעצם סוג של פרק מלו אפשר להגיד אבל הם עושים את זה על מנת להעביר את כל הטרפיק דרך פרוקסים שלהם והם לא מבצעים בתוך הפק בתוך הפק הזונים לא מבצעים שום שגע להם https URLs אז מה אפשר לעשות עם פק מלו דברים מעניינים אז כמו שאמרנו אפשר לבצע ירות של URL אנחנו יכולים לבצע תקשורת דו-קיוונית עם השרת של התוקף אנחנו יכולים לעשות סוג של social engineering באינטרנט explorer תוך שימוש בעלרת למשל אנחנו רואים שהמשתמש גולש ואז אנחנו מקפיצים לו הלרת שאומר לצערנו האתר בשיפוצים אנה התקשר לטלפון כך וכך כדי לבצע את תולותיך הבנקיות וזה סוג של phishing או כמובן אנה גלוש ל URL כך וכך שזה קצת נראה אולי יותר מוזר אבל גם סוג ורען של phishing צריך למר גם ש כמו שאנחנו נראה תכף את הפרוטוקול את הפרוטוקול הדו-קיוונית זאת אומרת איך מורידים דאטה מה מהdns server של התוקף אל הפראוזר, אל הפאק ואז אפשר להשתמש בפונצת eval כדי לקבל גמישות מקסימלית זאת אומרת אני מוריד לברואזר הרמת דאטה ואז הברואזר לוקח אותה ועושה לה eval ואז בעצם רצ לי הדאטה בתור קוד אפשר לתעשות מה שאני רוצה אני בעצם מעדכן את הפאק מהלו במובן מסוים over the air דברים נוספים שאפשר לעשות זה סוגים של denial of service למשל אפשר לתזמן וצורה הזאת distributed denial of service נגד איזשהו remote site על ידי זה שאני אומר ורגע מסוים לכל התרפיק לעבור דרך הפרוקסי שזה הסייט הזה לעשות איזה denial of service מקומית עבור התחנה הנגועה ולא לאפשר למשתמש לתוכנות להגיע למשל update נקודה antivirus נקודה com או download נקודה security software נקודה com שוב באמצעות נגיד חיבורה או באמצעות פרוקסינג של התעבורה הזאת לזה ל-127.1 אז הפתחתי לכם תיאור של הפרוטוקול שיורד מה-server חזר על הפאק אנחנו משתמש שוב בדיינס רזולב בדיינס רזולב יכול להחזיר לנו ארבעה בתים שזה ארבעה תאוקטטים של כתובת ip אנחנו יכולים להשתמש לפחות בשלושה בתים בשביל לקודד את הדתה שלנו ואז בעצם אנחנו מפרקים את ההודעה שאנחנו נצאים להוריד לשלשות והבראוזר צריך לדעת להוריד אותם את השלשות על אחת אחת השנייה ולשרייל ולעשות dis-serialize חזרה להודעה אם נסכם את הפרק הזה של הפאק מלואר בעצם ראינו מלואר עם התקנה שבמדם שמת לא אורתודוקסית התקנה של לגעת ברגיסטריקי 1 מה שופכת זה מה שמקשה קצת אנטיבירוסים להבין מה קורה ראינו את האחולות של מלואר שהוא פאק בייסט וראינו שיש פרוטוקול דוקיווני של שליטה ובקרה בין הדיינס סרבר של התוקף לבין הפאק מלואר עכשיו אני רוצה להעות לכם עבודה שעשינו יהיה הפיטשרים שיש לפאק והבאו זה המשונים אז זאת התבלה של הפיטשרים המעניינים כמו שאתם רואים נכון זה התבלה שהייתה נכונה לאמצעיולי מאז מאז חרום איבד את בעצם פיטשר של פיינפרוקסיפור יוארל נקרא עבור כל יוארל every time בעצם מה שקורה גם קרום וגם אינטרנט אקספלורר כאילו גם אינטרנט אקספלור אחד עשרה ועיג' וגם ספרי באיזשהו שלב במקום לקרוא לפיינפרוקסיפור יוארל עם הפול יוארל כל פעם הם קורים בקומבינציות של סכם סכים ועוסט ואז הם עושים קשינג לתוצאה מה שבעצם אומר שאנחנו לא רואים את הפף ואת הקווירי לא בפעם הראשונה וגם לא בפעם עם הבאות מה שעופכת השיטה של הירות היוארלים לא אפקטיבית עכשיו מעניין לראות גם אינטרנט אקספלור גם אג' יש שם אומנם בידי פולט אין להם למשל תמיכה בפייל עבור פאק יוארל אבל אפשר רגיסטריקי לסדר את זה כאן כמו שראינו באינטרנט אקספלורר אפשר להופשר להוכן או לחפות עליו כן לפנות לפיינפרוקסיפור יוארל עבור כל יוארל ויוארל שוב שינוי רגיסטריק פשוט להובר איתו לכם איך מתמודדים עם בעיה הזאת ברמת המשתמש ההמלצה היא פשוט לבטל את הwpad ברשתות שאנחנו לא יכולים רשתות שאין לו אמינות עלינו ואם אפשר אז בכלל ובכל אופן אם היא אפשר ואם היא אפשר ברשת עלינו להשתמש בברארזר שלא חוסף את היוארל במלואו לפעם פרוקסיפור יוארל ברמת קורפורת ההמלצה שלנו היא לא להשתמש בwpad בתוך הקורפורט כדי שאפשר יהיה לחפות פוליסי שזה יהיה קבוי בכל העבור כל המשתמשים לכותבי אפליקציות סיובר ההמלצה היא להשתמש כמה שפחות סיובר סיובר