وبلاگ و اخبار

sniffing

وبلاگ و اخبار

sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و  اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالمات و رمزعبور را به دست آورد.

sniffing به دو دسته passive ,active  دسته بندی می شود برای مثال در passive می توان به hub اشاره کرد که تمام ترافیک به تمام پورت ها ارسال می شود و در این حالت مهاجم به راحتی می تواند تمام ترافیک را مشاهده کند با این حال  در شبکه های امروزی به جای hub  از switch استفاده می شود. اما حالت active برای شبکه های بر مبنای switch  است و از تکنیک های حالت passive می توان به موارد زیر اشاره کرد:

  • MAC flooding
  • DHCP attack
  • DNS poisoning
  • ARP poisoning
  • Switch port stealing
  • spoofing Attack

برای اطمینان از اینکه داده ها در سازمان در بستر امن منتقل شوند تست sniffing توسط کارشناسان امینتی پرسا تک انجام می شود که شامل مراحل زیر است.

  • اجرای MAC flooding attack  با استفاده از ابزارهای Yersinia , macof
  • اجرای DHCP starvation attack با استفاده از ابزارهای Dhcpstarv , Yersina
  • اجرای rogue server attack  به وسیله rogue DHCP server در شبکه
  • اجرای ARP poisoning  با استفاده از ابزارهای Cain &Able , Win Arp attacker, Ufasoft snif
  • اجرای mac spoofing  با استفاده از ابزارهای SMAC
  • اجرای DNS spoofing  با استفاده از تکنیک های arp spoof , dns spoof
  • اجرای cache poisoning  به این صورت که به سیستم قربانی Trojan ارسال می شود تا تنظیمات proxy server در مروگر قربانی را عوض کند تا آن را به سمت وب سایت مخرب هدایت کند

منبع:

Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016

شرکت پرسا تک می تواند در زمینه راه اندازی سیستم مدیریت منابع سازمانی به شرکت های صنعتی و سازمان ها کمک شایانی کند.

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.