موضوعات سایت

نظرسنجی

نظر شما در مورد سایت؟

خوب
خیلی خوب
متوسط
بد



نتایج
نظرسنجی ها

تعداد آراء: 287
نظرات : 0

از این پست به بعد بیشتر تلاش خواهیم کرد که به معرفی و نحوه استفاده از ابزارهای موجود در بک ترک بپردازیم .

شاید شنیدید که از خرید و ی پ ی ا ن از هر جایی دقت کنید و بخصوص در استفاده از سرویس های رایگان محتاط تر باشید .

در این پست شما را با روش اسنیف کردن اطلاعات از طریق ساخت یک سرور  و ی پ ی ا ن جعلی آشنا خواهیم کرد .

VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه‌ است از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها و شرکت‌ها به دنبال یک شبکه ایمن و سریع گشته‌اند.

افزایش محبوبیت و فراگیری اینترنت بعضی از سازمان‌ها را به استفاده از انترانت کشاند. در این بین استفاده از شبکه‌های مجازی اختصاصی (VPN) مطرح شد.بهره بردن VPN از شبکه‌های عمومی مسافت را بی‌معنی می‌سازد، امنیت را بالا می‌برد و دردسر‌های استفاده از پروتکل‌های مختلف را کاهش می‌دهد.

اصولاً VPN یک شبکه اختصاصی است که از یک شبکه عمومی مانند اینترنت برای ایجاد یک کانال ارتباطی مخصوص بین چندین کاربر و دسترسی به اطلاعات بهره می‌برد.البته در کشور ما از این سرویس بیشتر برای دور زدن فیلترینگ استفاده می شود .

 

ابزار مورد استفاده در این آموزش  xplico می باشد .Xplico ابزار آنالیز داده های جمع آوری شده در رابطه با حملات MITM است .



 

MITM که مخفف عبارات Man In The Middle می باشد می توان به نوعی جلوی ترافیک شبکه را گرفته و آنرا ویرایش کرد، بدون آنکه کلاینت شبکه متوجه این موضوع شود. هدف اصلی این نوع حملات دسترسی به اعتبارات کلاینت ها و یا کاربران شبکه است. توسط این روش می توان اطلاعات نرم افزار های مبتنی بر وب و یا مبتنی بر سیستم عامل کاربران را بدست آورد.

فرض کنید دو نفر با یکدیگر در ارتباط هستند. در ادبیات امنیت شبکه به این دو نفر معمولا Alice و Bob گفته می شود. Alice از Bob پیغام در یافت می کند و به همین ترتیب Bob از Alice پیغام میگیرد. تصور کنید فردی بتواند به عنوان حمله کننده ارتباط میان این دو نفر را قطع نماید. این فرد باید بتواند ارسال پیغام ها را طوری انجام دهد که Bob  و Alice متوجه نشوند. در واقع باید بتواند نوع ارسال پیغام ها را تقلید نماید. در این حالت Bob  و Alice تحت حمله ی MITM قرار گرفته اند.

کل مراحلی که در این آموزش خواهیم پرداخت بدین شکل است :

1. ساخت یک V|P|N سرور جعلی با استفاده از بک ترک برای شنود اطلاعات

2. نحوه ی اسنیف کردن اطلاعات کلاینت هایی که به v|p|n سرور متصل می شوند : با استفاده از xplico تحت وب

3. ایجاد محدودیت استفاده از اینترنت با استفاده از v|p|n : به این صورت که کلاینت ما فقط زمانی می تونه با اینترنت دسترسی داشته باشه که از v|p|n ای که ما براش ساختیم استفاده کند

 

تنها کاربران عضو سايت قادر به مشاهده لينک ها هستند.
عضويت در سايت / ورود به سايت
تنها کاربران عضو سايت قادر به مشاهده لينک ها هستند.
عضويت در سايت / ورود به سايت
تنها کاربران عضو سايت قادر به مشاهده لينک ها هستند.
عضويت در سايت / ورود به سايت

این ویدیو توسط E2MA3N ساخته شده است .



ارسال شده در مورخه : ، -78 فروردين ماه، -621 توسط btlinux  پرینت

مرتبط باموضوع :

 معرفی ابزار missidentify  [ ، -78 فروردين ماه، -621 ] 13057 مشاهده
 معرفی ابزار chkrootkit و rkhunter  [ ، -78 فروردين ماه، -621 ] 1573 مشاهده
 آموزش برنامه TrueCrypt  [ ، -78 فروردين ماه، -621 ] 1922 مشاهده
 متاسپلویت:بخش دوم (تنظیمات و دستورات اولیه)  [ ، -78 فروردين ماه، -621 ] 1884 مشاهده
 متاسپلویت: بخش یازدهم ( کنترل مسیر اطلاعات )  [ ، -78 فروردين ماه، -621 ] 1223 مشاهده
 
نام شما: [ کاربر جدید ]

نام شما (ضروری): 
ایمیل شما (ضروری): 
نظر:
کد امنیتی
کد امنیتی

  [ بازگشت ]

بازدیدکنندگان غیر عضو حق ارسال نظر و پیشنهاد در مورد مطالب این سایت ندارند .
برای استفاده از سرویسهای مخصوص کاربران عضو فرم عضویت را تکمیل نمائید .

امتیاز دهی به مطلب

انتخاب ها


 فایل پی دی اف فایل پی دی اف

 گرفتن پرينت از اين مطلب گرفتن پرينت از اين مطلب

 ارسال به دوستان ارسال به دوستان

 گزارش این پست به مدیر سایت گزارش این پست به مدیر سایت

اشتراک گذاري مطلب