درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من

    تا 75 درصد تخفیف ویژه شب یلدا بر روی کلیه محصولات وب سایت توسینسو فقط تا 30 آذر

    مانده تا پایان تخفیف ها

    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579093
      رتبه:1
      367
      1665
      802
      10685
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      ویدیوهای پیشنهادی

      نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
      نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
      مدرس: Nima karimi
      8,000 تومان
      شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
      شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
      مدرس: Nima karimi
      6,000 تومان
      شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
      شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
      مدرس: Nima karimi
      19,000 تومان
      شناسایی سیستم عامل با استفاده از ابزار Pof
      شناسایی سیستم عامل با استفاده از ابزار Pof
      مدرس: Nima karimi
      5,000 تومان
      شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
      شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
      مدرس: Nima karimi
      8,000 تومان
      شناسایی آسیب پذیری در هدر مربوط به Web Server
      شناسایی آسیب پذیری در هدر مربوط به Web Server
      مدرس: Nima karimi
      6,000 تومان
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      مدرس: Nima karimi
      7,000 تومان
      ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
      ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
      مدرس: mirsamadzadeh
      10,989 تومان
      مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
      مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
      مدرس: امیرحسین کریم پور
      11,000 تومان
      آموزش کامل و جامع نصب Kali 2.x بر روی VMware Workstation
      آموزش کامل و جامع نصب Kali 2.x بر روی VMware Workstation
      مدرس: UNITY
      21,989 تومان

      Active Sniffing یا شنود شبکه فعال چیست ؟

      تاریخ 12 ماه قبل
      نظرات 0
      بازدیدها 212
      همانطور که قبلا اشاره کردیم Sniff کردن شبکه به معنی شنود کردن ترافیکی است که در شبکه رد و بدل می شود. در مطلب قبلی در ITPRO در خصوص مکانیزم Pasive Sniffing صحبت کردیم و معایب این روش را اشاره کردیم که عملی نبودن در شبکه های دارای سویچ و همچنین کند بودن در شبکه های وایرلس است. اما مزیت بزرگ Passive Sniffing ناشناس ماندن مهاجم است. امروز می خواهیم در خصوص Active Sniffing صحبت کنیم. زمانیکه صحبت از یک فعالیت Active در شبکه می شود یعنی شما ارتباطی مستقیم با سیستم هدف برقرار می کنید و طبیعتا قابل شناسایی تر خواهید شد. اگر فرض کنیم در شبکه ای که دارای Switch است بخواهیم شنود کنیم رسما Passive Sniffing کاربردی ندارد پس ما چگونه می توانیم ترافیک مربوط به سایر Collision Domain ها را شنود کنیم ؟ پاسخ دو راهکار است ، اولین راهکار این است که ما Switch را در اصطلاح فنی Overflow کنیم یعنی آنقدر ترافیک برای سویچ درست کنیم که سویچ قادر به مدیریت آن نباشد و در اصطلاح Overflow یا سرریز می شود.


      در این حالت نرم افزارهای شنود قادر هستند تعداد بسیار زیادی MAC Address جعلی را به سمت سویچ ارسال کنند و جدول آدرس MAC یا MAC Table را سرریز می کند و با سرریز شدن این جدول سویچ ما رسما تبدیل به یک HUB می شود و ترافیک را بر روی تمامی پورت های خودش ارسال می کند و فرآیند شنود ما کامل می شود. طبیعی است که با توجه به ایجاد شدن ترافیک بسیار زیاد احتمال شناسایی هکر بسیار زیاد است. اما همین مکانیزم برای شبکه های وایرلس نیز صادق است ، در Passive Wireless Sniff شما منتظر می مانید که Access Point شما برای سیستم شما یک بسته ارسال کند که ممکن است مدت ها زمان ببرد ، در Activre Wireless Sniffing ما بصورت جعلی برای Access Point درخواست های زیادی ارسال می کنیم تا مجبور به پاسخگویی و در نتیجه امکان شنود آن شود. این روزها وقتی صحبت از شنود در شبکه می شود منظور ما Active Sniffing است. امیدوارم مود توجه شما قرار گرفته باشد. ITPRO باشید

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید