مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

تمرین : پیغام hello را به پیغام byeee تغییر دهید .

مثال عملی: استفاده از MitM درزمان تبادل کلیدهای رمزنگاری است . به همین دلیل است که گفته می شود با ettercap ، SSH را هم می توان Sniff کرد. جالب اینجاست که ettercap کلیدهایی را هم که می سازد تقریبا شبیه همان کلید اصلی می سازد که تا با چشم نتوان تغییر آن را متوجه شد . مثال حمله MitM در الگوریتم دیفی–هلمن است . مثال دیگر در session  های وب که می خواهید ارتباط برقرار کنید مثلا در SSL ابتدای آن یک Accept Encoding وجود دارد . می توان گفت هرکجا Accept Encoding وجود داشت آن را به چیز دیگری تغییر داد به طوری که Sniffing  انجام نشود . حملات MitM پرقدرت ترین حملاتی است که می تواند تحت LAN صورت گیرد .

توجه :sniff یک ارتباط TCP چگونه انجام می شود ؟ تحقیق کنید . ( کاری که مادر بالا انجام دادیم sniff یک ارتباط UDP بود ) در TCP اگر محتوا را تغییر دادیم باید به گونه ای CRC معادل آن را هم ایجاد کنیم و …

  • تاثیراتی که حمله بالا در شبکه می گذارد چیست ؟ بدیهی است جدوال ARP دو target مورد حمله قرار می گیرد . ترافیکی که در شبکه رد و بدل می شود دستخوش تغییراتی می شود ( یادآوری : در حمله ARP ، ettercap در هر بازه ی زمانی که این را می توانیم در Config های ettercap تنظیم کنیم ، بسته های ARP می فرستد و سیستم ها را آلوده می کند). عامل بسیار مهم در این حمله سخت افزار نفوذ گر است. لازم به ذکر است که این بازه زمانی ارسال بسته­ها را باید طوری تنظیم کرد که هم خیلی پرسروصدا ( ترافیک زیاد) نباشد و هم نه آن قدر کم که نتوان حمله را انجام داد.
  • استفاده از الگوریتم های رمزنگاری راه موثری در مقابل Sniff می تواند باشد . فقط فاز تبادل کلید باید در فضای امن صورت گیرد . چون اگر کلید آشکار شود ( لو برود) رمزنگاری دیگر فایده ای ندارد .

Ettercap قابلیت inject داده را هم داراست . برای مثال در حمله Session hijacking پس از اینکه روال ارتباط دو نفر را فهمیدیم نیاز است تا داده ارسال کنیم که میتوانیم با این گزینه در ettercap این کار را انجام دهیم .

  • حمله MitM صحت و محرمانگی را تحت تاثیر قرار می دهد . دسترس پذیری در صورتی که تصمیم گرفته شود که یکی از طرفین ارتباط قطع شوند ( یعنی نفوذگر خود را جای یکی طرف ارتباط جا بزند و او را قطع کند و خود نفوذگر ادامه Session بدهد . کاربرد : زمانی که admin می خواهد telnet کند و یا زمانی که می خواهد SSH کند . نفوذگر وسط آن رسیده است ( وسط ssh) فاز تبادل کلید هم تمام شده اما می توانیم داده خود را inject کنیم . admin را کنار می زنیم و نفوذگر به جای او ادامه می دهیم.
اسکرول به بالا