مسموم‌سازی ARP

آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
19 خرداد 1399
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را در اختیارشان قرار می‌دهند، اما ابزارهای شنودکننده دیگری نیز در دسترس هستند. CACE Pilot و OmniPeek در گروه ابزارهای شنود کلی طبقه‌بندی می‌شوند، در حالی که The Dude Sniffer، Ace Password Sniffer و Bit Mother Email Sniffer به هکرها اجازه می‌دهند روی نوع خاصی از ترافیک متمرکز شوند.
آموزش CEH (هکر کلاه سفید): مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
17 خرداد 1399
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام می‌شود. فرآیند جعل با ارسال درخواست‌ یا پاسخ‌های مختلف ARP به سوئیچ و سایر دستگاه‌ها با هدف هدایت ترافیک به سمت سیستمی که قرار است شنود کند انجام می‌شود. در این حالت بسته‌های Bogus ARP توسط سوئیچ و سایر دستگاه‌های دریافت کننده بسته‌ها ذخیره ‌می‌شوند. با توجه به این‌که سوئیچ و دستگاه‌های تحت شبکه این اطلاعات را در حافظه نهان ARP قرار می‌دهند، هکر می‌تواند برنامه خود برای جعل یک دستگاه را پیاده‌سازی کند. در این حالت مک‌آدرس دستگاه که عمدتا روتر است جعل می‌شود تا هکر بتواند تمامی ترافیک برون مرزی را ضبط کند.
اشتراک در مسموم‌سازی ARP
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال