الاثنين، 21 أكتوبر 2013
21.10.13

تقنيات تجنب الجدار الناري الجزء 2 NMAP

اختراق الجدار الناري Bypass Firewall

الســــــــــــلام عليكــم و رحمة الله و بركــــــــــــاتــه


مرحبا بالجزء 2 من طرق اجتناب الجدار الناري أتناء القيام بالسكان الجزء 1 من الرابط التالي :


الطريقة 4  Decoy Adresses:

هذه التقنية هي لتوهيم الجدار الناري , حيث سنقوم بادخال مجموعة من IPs وحين يقوم الجدار الناري بتسجيل Logs لن يكون فقط IP الخاص بنا مسجلا لكن كذلك Decoy IPs  وبالتالي يصعب تحديد من قام بالسكان .

nmap -D decoy1,decoy2,decoy3 

  • الحالة 1 من دون Decoy Adresses

الهجوم


تسجيل جهاز الضحية


  • الحالة 2 باستعمال Decoy Adresses  
الهجوم


تسجيل جهاز الضحية


الطريقة 5 Mac Adresse Spoof :

هذه التقنية تستعمل حينما يقوم الجدار الناري على الاعتماد على Mac Adresse للسماح أو منع Packet ومن المؤكد وجود MACs ينم السماح لهم دائما سنقوم في هذا الجزء بعمل Spoof للماك .
و الماك يمكن تحديده بثلاث طرق :

1.      من أحد الشركات بادخال قيمة من القيم التالية Dell/Apple/3Com  
2.      عشوائي بادخال: 0
3.      ماك محدد مثلا 00.11.22.33.44.55

قبل البدأ نقوم بتحديد الماك الخاص بنا :

و الأن نقوم بالسكان و نحدد الماك الذي تم التقاطه عن طريق Wireshark من جهاز الضحية
الهجوم

تسجيل جهاز الضحية

كانت هذه أهم الطرق المستعمل بشكل مبسط انتضروني في طرق أخرى أكثر تعقيدا و أكثر قوة 

انــــتهى الدرس و السلام عليكم
المرجوا ذكر المصدر قبل النسخ حتى لا يضيع التعب
ومرحبا باستفساراتكم ....



0 comments:

إرسال تعليق

أضف تعليقك