نگاشت لایه های شبکه خارجی از طریق آسیب پذیری پروتکل های

نگاشت لایه های شبکه خارجی از طریق آسیب پذیری پروتکل های

کد مقاله: KNO-1003-4105

نویسنده:

حسین شادی،یعقوب فرجامی

کلیدواژه ها:

درخت تصمیم NAT-SCAN پویشگر شبکه،نگاشت شبکه خارجی،آسیب پذیری پروتکلهای TCP/IP
چکیده:
برای نگاشت لایه دوم شبکه باید از آسیب پذیری پروتکل های مسیریابی داخلی استفاده کنیم تا بدانیم در داخل یک روتر چه سیستم هایی سرویس میگیرند، این آسیب پذیری ها برای پروتکل RIP روی پورت 520 و برای OSPF روپورت 89 قابل مشخص می با شد و فقط کافیست برای تعامل با این پروتکل ها با استفاده از سرویس گیرنده آن که جزئیات بیشتر آن در کتابخانه SCAPY موجود می با شد یک برنامه ب سازیم همچنین پروتکل دیگری که برای نگا شت و ار سال دیتاگرام به خارج شبکه مانند پروتکل های ARP،ICMP می باشد که در قطعه UDP استفاده می شوند بکار گرفته میشود.
در شوبکه برای کشوف میزبان ها در زیر لایه پیوند داده از سورویس های احراز اصوالت و برای لایه شوبکه از پروتکلهای مسیریابی و همچنین برای لایه انتقال از نوع پروتکلهای رمزنگاری برای احراز هویت میزبان ا ستفاده می کنیم ، که تمام موارد فوق در می تواند در جریان شناسایی یک میزبان یا سیستم به ما کمک کند و مهمترین مساله ار سال دیتاگرام به مسیر انتخابی و شناسایی آسیب پذیری های بسیاری که وجود دارد می تواند به ما در شناسایی رفتار یک سیستم کمک کند چرا که برای هر پورتی یک اسکریپت برای دور زدن فرایند احراز هویت وجود دارد ؛ در این مقاله به بررسی مجموعه تکنیک هایی که منجر به شناسایی IP هایی که از یک روتر ،سیستم یا مودم تغذیه میکنند میپردازیم. این روش میتواند در یک شبکه سراسری یا یک NAT مورد استفاده قرار بگیرد.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.

پیمایش به بالا