اطلاعیه

Collapse
No announcement yet.

FITM Attacks

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • FITM Attacks

    ...................
    Last edited by LEGEND; 03-17-2014, 12:07 PM.


    سکوت باغ انديشه هاست.

  • #2
    با تشکر از شما دوست عزیز

    این متد رو هم میشه در ویندوز پیاده کرد؟

    Comment


    • #3
      این تنها یک مثال بود چرا نشه ویندوز هم بلخره پکیج نصبی داره ...


      سکوت باغ انديشه هاست.

      Comment


      • #4
        بسیار مقاله خوبی بود فقط اینکه فونتی که انتخاب کردید خیلی خوانا نبود.
        ...

        Comment


        • #5
          متاسفانه رو سیستم ویندوز نداشتم این مقاله رو هم با لینوکس ردیف کردم به همین خاطر مجبور شدم از این فونت استفاده کنم
          همین مقاله رو با فونت جدید همینجا قرار میدم ، شرمنده به خاطر فونت
          Last edited by LEGEND; 03-04-2014, 04:52 PM.


          سکوت باغ انديشه هاست.

          Comment


          • #6
            شما یوزر Bl4ck.Viper هستی؟
            چون منبعش tb-h بود ها

            Comment


            • #7
              خسته نباشید اما بنظر من

              اسم روش رو عوض کنید به دودلیل :

              ۱- اصلا همخونی با کاری که انجام دادید نداره ،وقتی از عبارت in The middle توی بحث حملات استفاده میشه ، معمولا این به این معنی یه طور دستکاری و استراق سمع و..بین دو طرف رابطه که میتونه یه کلاینت و سرور باشه یا یک یوزر ویک شبکه ی اجتماعی ..یعنی در واقع این عبارت وقتی استفاده میشه که شما بعنوان حمله کننده نه روی سرور باشی و نه روی کلاینت .
              از این جهت که الان شما داری روی سیستم قربانی بک دور ایجاد میکنی ، عبارت In The Middle عبارت مناسبی نیست .

              ۲- به غیر از ایراد فوق ، حملاتی بنام FITM داریم که مخفف friend-in-the-middle هست و بحث دیگری هستن ...

              اسم پیشنهادی میتونه مثلا :Leveraging Debian Package As Backdoor

              موفق باشین
              این نام کاربری متعلق به آقای حسین عسگری نیست .
              جهت یادآوری : هیچ موقع دست از انتقاد سازنده (نه مخرب) به عنوان یک متخصص دست برندارید چراکه همه ی ما نسبت به کشورمون مسئولیم ، نباید اجازه داده بشه یه سری افراد بنام کارهای مفید برای کشور،سرمایه های کشور رو بالا بکشن ، از جمله میلیارد ها میلیارد پول که به افرادی داده میشه که لیاقت و شایستگی تولید نرم افزار یا کارهای امنیتی ندارن وعملا به باد میره .

              Comment


              • #8
                ...................
                Last edited by LEGEND; 03-17-2014, 12:07 PM.


                سکوت باغ انديشه هاست.

                Comment


                • #9
                  سلام
                  میشه لینک اون نسخه مجله رو قرار بدهید؟
                  شرمنده اسپم شد.

                  Comment


                  • #10
                    .....................
                    Last edited by LEGEND; 03-17-2014, 12:07 PM.


                    سکوت باغ انديشه هاست.

                    Comment


                    • #11
                      .................
                      Last edited by LEGEND; 03-17-2014, 12:07 PM.


                      سکوت باغ انديشه هاست.

                      Comment


                      • #12
                        نوشته اصلی توسط LEGEND نمایش پست ها
                        سلام
                        با تشکر از نظر شما

                        در مورد دلیل اول باید بگم خود حملات MITM که شما گفتید معطوف نمیشه به این کلمه :

                        متاسفانه تو ایران وقتی حرف MITM میاد جلو همه میگن بحث اسنیف هست ها !!! اصلا فلسفه وجودی MITM ربطی به اسنیف نداره ! شما میتونید با همین حمله بر روی یک شبکه وایرلس که بنده قبلا یک مقاله نوشته بودم در مجله offline با عنوان MITM over wireless میتونید به کل یوزر های یک شبکه وایرلس نفوذ کنید که تا حالا جایی ندیدم که ارائه بشه یا حرفی ازش بزنن ... پس این نیست که ما بیایم چند تا اسنیف انجام بدیم یا یه پراکسی بزاریم وسط راه پاکت های ملت رو انگولک کنیم بفرستیم سمت سرور ...
                        همین حمله MITM زیر مجموعه ای بیش از 10 نوع حمله درش هست پس فقط متمرکز بر اسنیف نیست بگذریم ..
                        حملات FITM که شما میگید تنها کارش spaming هست پس ربطی به موضوع ما نداره و فقط در مخفف بودن مشابهت اسمی داره
                        البته من به نظر شما احترام میزارم و در ابتدای مقاله پایین همین FITM Attacks نوشتم package infection که اشاره به نوع حمله کردم البته این اسمی که بنده گذاشتم فقط برای رسوندن مفهوم و موضوع کارمون بود وگرنه جایی ثبت نشده
                        خواهش میکنم عزیزم

                        ببنید شما ظاهرا متوجه منظور بنده نشدید ، بنده نگفتم همیشه در این نوع حملات اسنیف لازم هست ، بلکه گفتم در تمامی این نوع حملات هکر بین مسیر قرار داره و نه روری سیستم طرف .
                        وقتی گفته میشه In The middle یعنی شما به عنوان حمله کننده نه سر پیازی نه ته پیاز ، یعنی نه روری سیستم هدف هستی و نه روی سیستم کاربر ،
                        یعنی که که شما وسط و در میان این رابطه هستی .
                        در تمامی حملاتی که درشون از عبارت In The middle استفاده شده این موضع صدق میکنه از جمله همون حمله که شما اشاره کردید بهش
                        در همین حمله mitm-attack-over-wireless هم حمله کننده بین مسیر قرار داره :
                        http://www.slideshare.net/SecurityTu...-over-wireless

                        از این جهت که حمله شما اصلا ربطی به در میان قرار گرفتن نداره و در واقع روی سیستم قربانی انجام میشه ، از این عبارت تو اسم حمله استفاده نکنید ،
                        در مورد کلمه infection هم به نظر من کلمه ی مناسبی نیست ، چون اینجا بحث های تخریبی ای در کار نیست .
                        an act of passing harmful programs into a computer or file, or the harmful programs themselves

                        Leveraging Debian Package As Backdoor به این معنا هست که : چطور با استفاده از یک بسته ی دبیان بک دور ایجاد میشه کرد ..


                        در مورد FITM که مثال زدم بله اگه دقت کنید خود بنده هم گفتم ربطی به موضوع شما نداره امّا همون بحث هم در همین شاخه از علم امنیت هست .که داره در مورد نحوه ی قرارگیری هکر در میان راه ارتباطی بین کاربر و یه شبکه اجتماعی ، با استفاده از هایجک کوکی های session ، صحبت میکنه .

                        متاسفانه من نمیدونم چرا داداشای گلم ، کم دقتی میکنن رو بعضی صحبت ها و دوست دارن جبهه بگیرن ، متاسفانه این جو باعث میشه آدم رغبتی به گفتن یه سری مطالب نکنه و کلا ناظر روی مباحث باشه

                        موفق باشین
                        این نام کاربری متعلق به آقای حسین عسگری نیست .
                        جهت یادآوری : هیچ موقع دست از انتقاد سازنده (نه مخرب) به عنوان یک متخصص دست برندارید چراکه همه ی ما نسبت به کشورمون مسئولیم ، نباید اجازه داده بشه یه سری افراد بنام کارهای مفید برای کشور،سرمایه های کشور رو بالا بکشن ، از جمله میلیارد ها میلیارد پول که به افرادی داده میشه که لیاقت و شایستگی تولید نرم افزار یا کارهای امنیتی ندارن وعملا به باد میره .

                        Comment


                        • #13
                          ........................
                          Last edited by LEGEND; 03-17-2014, 12:08 PM.


                          سکوت باغ انديشه هاست.

                          Comment


                          • #14
                            درود به شما

                            خواهش میکنم
                            منم خوشحالم از دیدن افرادی چون شما که استفاده کننده ابزار نیستن ..
                            بله infection در صورت استفاده از نرم افزارها و بد افزارهای مخرب درست در میاد،امّا خوب کلی نیست ، یه کلمه ی کلی تر باید استفاده کنین فرضا :
                            leverage debian package for ******/package execute
                            این نام کاربری متعلق به آقای حسین عسگری نیست .
                            جهت یادآوری : هیچ موقع دست از انتقاد سازنده (نه مخرب) به عنوان یک متخصص دست برندارید چراکه همه ی ما نسبت به کشورمون مسئولیم ، نباید اجازه داده بشه یه سری افراد بنام کارهای مفید برای کشور،سرمایه های کشور رو بالا بکشن ، از جمله میلیارد ها میلیارد پول که به افرادی داده میشه که لیاقت و شایستگی تولید نرم افزار یا کارهای امنیتی ندارن وعملا به باد میره .

                            Comment

                            Working...
                            X