﷽ | راه ما راه امام حسین علیه السلام است

این سایت به روز میشود با محتوایی ماندگار و در خور انسان ها

﷽ | راه ما راه امام حسین علیه السلام است

این سایت به روز میشود با محتوایی ماندگار و در خور انسان ها

﷽ | راه ما راه امام حسین علیه السلام است
طبقه بندی موضوعی

ابزار پاورشل از اول خوب ظاهر شد، این مجموعه نکات و ابزارها برای بدست آوردن یک پیش براّبند که چگونه در قدم بعدی اقدام به رفع ایراد کلی و اصلی کنیم عالی هستند بنظرم .


https://blogs.technet.microsoft.com/networking/2013/07/31/new-networking-diagnostics-with-powershell-in-windows-server-r2/

مرحله اول Session Hijacking

 

-         وقتی که یک سیستم یک کانکشن Establish شده‌ی مطمئن با سرور برقرار میکند، ما بر اساس مکانیزم های تبادلی TCP/IP و Session های باز که در سرور و کلاینت وجود دارد، نشست‌های فعال (یا یک نشست فعال) را با استفاده از ابزارهای این حمله شناسایی میکنیم و شماره توالی بسته های بعدی را پیش بینی میکنیم .

نام مرحله اول Tracking the Session است .

 

-         در مرحله دوم، هکر با تغیر یک Flag ( RST و یا FIN ) از هدر TCP/IP به کاربری که قصد برقراری ارتباط با سرور داشت و نشست او دزدیده شد میفرستیم، تا Session قطع شود و یا حداقل مجبور به رجوع و اتصال مجدد شود.

نام مرحله دوم، Desynchronizing the Connection است .

 

-         در مرحله سوم و آخر که به دلیل اینکه ما با مکانیزم Windowing کار میکنیم و یک Sequence number را به هر صورت که پیش بینی و پیدا کرده بودیم و ادامه این نشست و هر Sequence number جدید را به این دلیل که مبدا مشخص میکند سرور Sequence number های جدید را به عنوان بسته های معتبر بعدی که قرار بود از طرف آن کاربر قانونی ارسال شود که ما آن نشست را دزدیدم قبول میکند .

نام مرحله سوم، Injecting the Attacker’s Packet

تمام مراحل بالا با دستکاری در Initial Sequence Numbers (ISN) صورت میگیرد .

یک راه برای ایمن ماندن در برابر Session Hijacking چیست ؟ با استفاده از ایجاد کننده های شماره توالی تا ISN را محاسبه کنند و شماره توالی هایی را ایجاد کنند که حدس زدن آنها مشکل تر باشد .


برای اثبات لجن بودن یک جامعه، البته در صورتی که دچار اشتباهات نشوبد این ویدئو رو مشاهده بفرمائید .


https://www.didestan.com/video/P7x3gLr8