- پنج شنبه ، ۱۴ فروردین
- 1,648 views
- بهنام
- 0 دیدگاه
SYN/ACK Attack
گام ۱ :
ارسال SYN/ACK به سیستم قربانی جهت بدست آوردن شماره IP ID

در این زمان سییستم قربانی پکت SYN/ACK را غیر معتبر می شناسد و یک درخواست RST در جواب ارسال میکند این پکت ارسالی حاوی IP ID می باشد.
گام۲:
ارسال پکت SYN به سیستم هدف با IP سیستم قربانی که spoof شده است.

اگر پورت باز باشد سیستم هدف به سیستم قربانی یک پکت SYN/ACK ارسال می نماید و سیستم قربانی در جواب پکت RST ارسال می کند و ID یک شماره افزایش میابد.

اگر پورت بسته باشد سیستم هدف یک پکت RST به سیستم قربانی ارسال می کند و سیستم قربانی نیز این پکت را دریافت می کند اما پاسخی به آن نمیدهد.
گام۳:
مجددا به سیستم قربانی یک پکت SYN/ACK ارسال می شود و منتظر پکت RST قربانی می شود تا ID آن را نشاهده نماید.

در صورتی که ID به اندازه ۱ زیاد شده باشد پروت باز نیست و اگر ID به اندازه ۲ زیاد شود پورت باز است.
- جمعه ، ۸ فروردین
- 1,702 views
- بهنام
- 0 دیدگاه
Port Scan Types
Port Scanning یکی از محبوبترین روشهایی میباشد که نفوذگران برای تشخیص سرویسهای راهاندازی شده در یک میزبان هدف (host target) استفاده میکنند.
تمامی سیستمهایی که به شبکههای داخلی و یا اینترنت متصل میشوند سرویسهای مشخص و مشهوری را اجرا میکنند. با استفاده از ابزارهای مشخصی، نفوذگر دادههایی را به صورت بستههای TCP و UDP به سمت پورتهای سیستم ارسال میکند. با استفاده از پاسخهایی که از این پورتها دریافت میکند، میتواند بفهمد که کدام پورتها در حال استفاده میباشد یا به زبان دیگر کدام پورتها باز میباشند. وقتی که نفوذگر متوجه شد کدام پورتهای سیستم باز میباشند، حمله را بر روی این پورتها متمرکز میکند و با استفاده از ضعفهای موجود، سیستم هدف را در دست میگیرد.
انواع Port Scan :




برای اطلاعات بیشتر مقاله زیر را دانلود نمایید:
دانلود مقاله Port Scan
- یکشنبه ، ۳ فروردین
- 1,502 views
- 0 دیدگاه
Packet Sniffing With Wireshark & Tcpdump
فرمت PDF
دانلود مقاله Packet Sniffing
- یکشنبه ، ۳ فروردین
- 2,168 views
- 0 دیدگاه
ویژگی Span در سوئیچ ها معرفی شده است. برخلاف Hub که بسته دریافتی را بصورت broadcast برای تمام پورت ها (به جز پورت دریافت کننده) ارسال می کند؛ Switch ها
دارای جدولی از از اطلاعات شبکه بر اساس Mac آدرس می باشد و بسته ها را به مقصد متناظر با Mac ارسال می کند.
به عنوان مثال اگر ترافیکی را از نقطه A به نقطه B که هر دو به یک hub متصل هستند ارسال نمایید، کافی است یک Sniffer به hub متصل شود تا تمام ترافیک بین A و B را دریافت نماید.

در یک سوئیچ MAC آدرس نود B ذخیره شده است بنابراین ترافیک بصورت unicast تنها به B ارسال میشود و sniffer نمی تواند ترافیک را مشاهده نماید.

بنابراین Sniffer تنها ترافیک هایی که بصورت flood به تمام ئورت ها ارسال می شود را می تواند دریافت نماید مانند:
-
Broadcast traffic
- Multicast traffic with CGMP or Internet Group Management Protocol (IGMP) snooping disabled
Unicast flooding زمانی رخ میدهد که سوئیچ آدرس MAC مقصد را در حافظه محتوا آدرس دهی (CAM) خود ندارد، سوئیچ ترافیک را به تمام ئورت های VLan ارسال می کند.
در نمودارزیر، Sniffer به یک پورت(پیکربندی شده) که برای دریافت یک کپی از هر بسته اطلاعاتی که میزبان می فرستد وصل شده است. این پورت یک پورت SPAN نامیده می شود.

پورت SPAN جهت نظارت بر ترافیک شبکه برای اموری مانند تشخیص نفوذ، بررسی passive شبکه، نظارت کاربر واقعی (RUM) استفاده می شود.
- شنبه ، ۱۹ بهمن
- 2,653 views
- بهنام
- 0 دیدگاه
Paket Sniffing
یک تکنینک برای شنود packet های موجود در شبکه می باشد.
موارد کاربرد:
– system or network administraor
آنالیز مشکلات شبکه مانند مشکل مصرف ترافیک در شبکه
– Intruders
جستجوی نام کاربری و پسورد
سرقت اطلاعات حساس کاربران
انواع sniff :
Passive:
در شبکه های مبنی بر hub که اطلاعات بصورت broadcast منتقل می شود قابل استفاده است.
Active:
بررسی Host ها در شبکه هایی متصل به switch ، دراین نوع شبکه ها بسته ها با توجه به آدرس( arp(mac+ip منتقل می شوند.
Packet sniffing Attack:
– ARP Spoofing
– Mac Flooding
– Mac duplicating
– Switch Port Stealing
Packet Sniffing Detacting :
– RARP
– ARP Cache poisoing
– Arpwatch
– Decoy method
- جمعه ، ۱۸ بهمن
- 3,445 views
- بهنام
- 3 دیدگاه
IP spoofing (IP address forgery or a host file hijack)
IP spoofing با عناوین جعل IP و یا hijack کردن host شناخته می شود. در این روش یک cracker خود را به عنوان یک trusted host (میزبان مطمئن) برای پنهان کردن هویت خود، جا میزند و یک وب سایت را spoof (کلاهبرداری)، hijack کردن مرورگر و یا دسترسی به یک شبکه را بدست می آورد.
hijack کننده با بدست آوردن IP از یک Host معتبر و واقعی ، header بسته را تغییر می دهد بطوری که source آن را یک Host واقعی تشخیص میدهد.
انواع IP Spoofing:
۱٫ Sequence Guessing
۲٫ Source Routing

زمانی که IP Spoofing در مرورگر شما hijack نماید، بازدید کننده به جای مشاهده URL صحیح و واقعی به یک صفحه وب جعلی ایجاد شده توسط hijacker هدایت می شود. در صورتی که کاربر اطلاعات حساس خود را در URL وارد نماید، hijacker میتواند اطلاعات مربوط به شخص، کامپیوتر و شبکه آن را بدست آورد. همچنین می تواند نرم افزارهای مخرب malware در سیستم نصب نماید و یا از سیستم جهت ارسال spam استفاده نماید.
مدیران وب سایت و شبکه می توانند با اجرای مواردی مانند one-time passwords و یا تکنیک های رمزنگاری (data encryption) و استفاده از پروتکل های امن مانند SSL، مشکلات و خطرات IP spoofing را به حداقل برسانند. همچنین با استفاده از فایروال جهت block کردن بسته های اطلاعاتی خروجی را با آدرس های منبع که از آدرس IP کامپیوتر کاربر و یا شبکه داخلی متفاوت محافظت کند.
- پنج شنبه ، ۱۷ بهمن
- 1,402 views
- 0 دیدگاه
TCP Analysis Based on Flags
مقاله آنالیز TCP flags
فرمت: PDF
دانلود مقاله آنالیز TCP flags