قراصنة الأخلاقي في الجزائر
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة معلومات في قراصنة الأخلاقي في الجزائر قد تفيدك فى حماية نفسك على الانترنت وتعرفك على اسليب وأنواع الاختراق الإلكتروني يرجى استخدامها على مسؤوليتك الخاصة. لن تكون مدونة قراصنة الأخلاقي في الجزائر مسؤولة إذا تأثر أي شخص بأي حال من الأحوال باستخدام هذه الأدوات والتقنيات المذكورة على مدونة قراصنة الأخلاقي في الجزائر و ارجو ان تستخدم معلومات في فيما يرضى الله نرجو منكم الدعاء شكرا وجزكم الله كل خير.

اخر الأخبار

هجوم MAC Spoofing

 

 بسم الله الرحمن الرحيم 

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين

 

هجوم MAC Spoofing

How to Change Your MAC Address on Linux

 

إن تصفية عنوان MAC للشبكات اللاسلكية ليست "أمانًا" حقيقيًا. يجب على أي شخص يهتم بالاتجاهات الحالية في مجال الأمن اللاسلكي على الإطلاق أن يعرف أن تصفية MAC أقل فعالية من WEP - وأنه يمكن اختراق WEP على الفور تقريبًا هذه الأيام باستخدام الأدوات المتاحة بشكل شائع. هذا لا يعني أن تصفية MAC عديمة الفائدة.
هذا لا يعني أن تصفية MAC عديمة الفائدة. يكاد يكون استهلاك مواردها غير قابل للقياس ،فإنها تمنع الكثير من الهجمات الانتهازية الآلية التي تهدف فقط إلى الحد الأدنى المطلق. تتكون من غالبية نقاط الوصول اللاسلكية ، يمكن أن تكون تصفية MAC ذات قيمة كطريقة لإبعاد غالبية المهاجمين الانتهازيين.
"الاستماع"لحركة مرور الشبكة. اختر عنوان MAC. يمكن القيام بذلك باستخدام عدد كبير من أدوات الأمان المتاحة مجانًا ، بما في ذلك Nmap.
قم بتغيير عنوان MAC الخاص بك.
يمكنك محاكاة عنوان MAC عند استخدام Nmap مع خيار سطر أوامر spoof-mac لـ Nmap نفسه لإخفاء المصدر الحقيقي لتحقيقات Nmap. إذا أعطيته وسيطة عنوان MAC لـ "0" ، فسيُنشئ لك عنوان MAC عشوائيًا.
لمزيد من انتحال عنوان MAC العام ، تتم إعادة تعيين عنوان MAC الخاص بك باستخدام الأدوات المتاحة في عمليات التثبيت الافتراضية لمعظم أنظمة التشغيل.
يمكن بالطبع أتمتة كل هذه التقنيات عن طريق البرامج الضارة ذاتية الانتشار ، ويمكن حتى أتمتة إنشاء البرامج الضارة إلى حد ما عن طريق "مجموعات" إنشاء البرامج الضارة الحالية. إذا لم يقنعك ذلك بأن تصفية MAC لا توفر أمانًا حقيقيًا ، فأنا لا أعرف ما الذي سيحدث.

رابط اداة SimpleSpoofMAC

رابط اداة  Automatic-MAC-Address-Changer




 انتحال

توضح الخطوة 1 في الشكل 3-9 الأجهزة الثلاثة المكتشفة (الأجهزة A و B و C) في جدول CAM. الجهاز C هو دخيل. بعد انتحال عنوان MAC الخاص بالجهاز A (تذكر ، يتم إرسال الإطار الأولي عندما يكون جدول CAM فارغًا إلى جميع المنافذ باستثناء منفذ المصدر) ، يرسل الجهاز C إطارًا بعنوان المصدر MAC A ، مع عنوان IP مخادع جديد عنوان. يعيد المحول التعرف على عنوان MAC ويغير إدخالات جدول CAM في الخطوة 2 من الهجوم. الآن عندما يرغب الجهاز B في الاتصال بالجهاز A الشرعي ، يرسل المحول الحزمة وفقًا لجدول CAM ، وهو الآن المنفذ 3 أو الكمبيوتر المهاجم. حتى يقوم الجهاز A بإعادة إرسال الحزم ، سيظل تدفق البيانات وسيستقبل المهاجم البيانات النشطة ويعرضها. من خلال التأكد من الرد على أي طلبات ARP ، يمكن للمتطفل الحفاظ على الاتصال حتى يحدث تدخل يدوي من مسؤول الشبكة.
يتطلب التخفيف من هذا النوع من الهجوم تصميمًا أكثر بقليل لأن المهاجم أكثر ذكاءً بكثير. لتبدأ ، يجب عليك تمكين أمان المنفذ. في وقت سابق من الفصل ، كيف يمكن تحقيق ذلك.
كما هو الحال مع جدول CAM للتخفيف من هجوم تجاوز التدفق ، فإن تحديد عنوان MAC على كل منفذ يعد حلاً لا يمكن إدارته. قد يكون الحل الآخر هو استخدام شبكات VLAN الخاصة للمساعدة في التخفيف من هجمات الشبكة هذه.
يعد استخدام شبكات VLAN الخاصة آلية شائعة لتقييد الاتصالات بين الأنظمة على نفس الشبكة الفرعية المنطقية لـ IP. هذه ليست آلية خداع. تعمل شبكات VLAN الخاصة عن طريق تقييد المنافذ داخل شبكة محلية ظاهرية (VLAN) يمكنها الاتصال بمنافذ أخرى في نفس شبكة محلية ظاهرية (VLAN). لتكوين شبكة محلية ظاهرية خاصة على نظام تشغيل Cisco IOS أو Catalyst OS

أفضل طريقة ، جنبًا إلى جنب مع أمان المنفذ ، هي استخدام آليات تطفل DHCP لضمان تمكين خوادم DHCP الصالحة فقط عبر شبكتك. تتمثل إحدى آليات تطفل DHCP في السماح فقط برسائل DHCP الموثوقة بالتدفق بين جهاز الكمبيوتر العميل وخوادم DHCP المعتمدة. الحل المثالي للتخفيف من العديد من عمليات استغلال الشبكة القائمة على ARP هو استخدام تطفل DHCP جنبًا إلى جنب مع فحص ARP الديناميكي (DAI).

عندما يرسل العميل رسالة بث لعنوان IP ، يرى كمبيوتر الدخيل أيضًا الطلب ، بالطبع ، لأنه يتم إرسال عمليات البث إلى جميع الواجهات أو المنافذ باستثناء منفذ المصدر. لذلك ، في الواقع ، يجب ألا تسمح الشبكة بإرسال عروض DHCP أو إقرارات أو إقرارات سلبية (DHCPOffer أو DHCPAck أو DHCPNak) ليتم إرسالها من مصادر غير موثوق بها.

رسائل DHCP غير القانونية هي الرسائل المستلمة من خارج الشبكة أو جدار الحماية. يحتوي جدول ربط التطفل في DHCP على عنوان MAC وعنوان IP ووقت الإيجار ونوع الربط ورقم VLAN ومعلومات الواجهة المقابلة للواجهات المحلية غير الموثوق بها للمحول  ، فإنه لا يحتوي على معلومات تتعلق بالمضيفين المتصلين بواجهة موثوقة. من خلال تكوين مصادر DHCP الموثوقة وغير الموثوق بها ، يمكن تكوين المحول لإسقاط الإطارات غير القانونية على الفور. لن يؤدي التطفل عبر بروتوكول DHCP إلى إيقاف اقتحام الدخيل لعناوين MAC.

تحدد DAI صلاحية حزمة ARP بناءً على عنوان MAC الصحيح - إلى - روابط عناوين IP المخزنة في قاعدة بيانات التطفل DHCP. هذا يعني أنه لا يُسمح إلا لعناوين MAC الصالحة بالرد على الأجهزة المصرح بها على الشبكة. بعض المهاجمين الماكرون ينتظرون الانقضاض على الشبكات ، وبالنسبة لغالبيتهم لا يتم تمكين هذه الميزات ، لذا فهو منجم ذهب في أجزاء كثيرة من العالم .


 

ليست هناك تعليقات