اختراق الجدار الناري Bypass Firewall
الســــــــــــلام عليكــم و رحمة الله و بركــــــــــــاتــه
الطريقة 4 Decoy Adresses:
هذه التقنية هي لتوهيم الجدار الناري , حيث سنقوم
بادخال مجموعة من IPs وحين يقوم
الجدار الناري بتسجيل Logs لن يكون فقط IP
الخاص بنا مسجلا لكن كذلك Decoy IPs وبالتالي يصعب تحديد من قام بالسكان .
nmap -D decoy1,decoy2,decoy3
- الحالة 1 من دون Decoy Adresses
الهجوم
تسجيل جهاز الضحية
- الحالة 2 باستعمال Decoy Adresses
الهجوم
تسجيل جهاز الضحية
الطريقة 5 Mac Adresse Spoof :
هذه التقنية تستعمل حينما يقوم الجدار الناري على
الاعتماد على Mac Adresse للسماح أو
منع Packet ومن المؤكد وجود MACs
ينم السماح لهم دائما سنقوم في هذا الجزء بعمل Spoof للماك .
و الماك يمكن تحديده بثلاث طرق :
1.
من أحد الشركات بادخال قيمة من القيم التالية Dell/Apple/3Com
2.
عشوائي بادخال: 0
3.
ماك محدد مثلا 00.11.22.33.44.55
قبل البدأ نقوم بتحديد الماك الخاص بنا :
و الأن نقوم بالسكان و نحدد الماك الذي تم التقاطه عن طريق Wireshark من جهاز الضحية
الهجوم
تسجيل جهاز الضحية
كانت هذه أهم الطرق المستعمل بشكل مبسط انتضروني في طرق أخرى أكثر تعقيدا و أكثر قوة
انــــتهى الدرس و السلام عليكم
المرجوا ذكر المصدر قبل النسخ حتى لا يضيع
التعب
ومرحبا باستفساراتكم ....
0 comments:
إرسال تعليق
أضف تعليقك