• سمینار متاسپلویت کاربردی

    سمینار متاسپلویت کاربردی

    Penetration Testing with Metasploit Read More
  • User Assist Enumeration with Python

    User Assist Enumeration with Python

    به دست آوردن اطلاعات User Assist با پایتون Read More
  • ثبت نام دوره جامع آکادمی فارنزیک

    ثبت نام دوره جامع آکادمی فارنزیک

    پیش ثبت نام دوره جامع آکادمی فارنزیک Read More
  • Metasploit Kung Fu - بخش اول

    Metasploit Kung Fu - بخش اول

    اجرای اسکریپت های پایتون و شل روبی Read More
  • 1
  • 2
  • 3
  • 4

شناسایی استراق سمع در شبکه

شناسایی استراق سمع در شبکه

شناسایی استراق سمع در شبکه

یکی از تکنیک های تست نفوذ در سطح شبکه های داخلی، استراق سمع یا sniffing است. در روش Sniffing تکنیک های مختلفی به کار برده می شود که یکی از آن ها استفاده از تکنیک ARP Poisoning می باشد که در بسته آموزشی CEHv9 به آن پرداخته شده است.

نکته تی که حائز اهمیت می باشد این است که در عملیات Sniffing کارت شبکه نفوذگر باید در مد بی قاعده یا Promiscuous Mode قرار گیرد.

با توجه به مطالب مذکور این فیلم آموزشی شامل دو بخش است:

در بخش اول این فیلم آموزشی قصد داریم تا با استفاده از ابزار Wireshark، استراق سمع در شبکه را شناسایی و سیستمی که آدرس MAC آن اصطلاحا Duplicate شده است را مشخص کنیم.

در بخش دوم به چگونگی شناسایی سیستمی می پرازیم که در مد بی قاعده یا Promiscuous Mode کار می کند و این کار با استفاده از ابزار Cain & Abel انجام می گیرد.

امیدوارم از این فیلم آموزشی لذت ببرید.

این مورد را ارزیابی کنید
(3 رای‌ها)
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال

محتوای بیشتر در این بخش: « Shellter ابزار FOCA Tool »