سارقی در فرانسه اطلاعات محرمانه کارشناس یکی از شرکتهای معروف فرانسوی را سرقت کرد(سرقت اطلاعات محرمانه در هتل).
افرادی ناشناس وارد اتاقی در هتل Mercure یکی از شهرهای فرانسه شدهاند که در آن یکی از کارشناسان شرکت تالس (Thales) اقامت داشته است.
سارقان زمانی که این کارشناس در رستوران هتل بوده دو لپتاپ او را به همراه یادداشتها و مطالبی که حاوی اطلاعات محرمانه منجمله جلسات شرکت تالس بوده را سرقت کردهاند.
یکی از لپتاپها اطلاعات مربوط به تسلیحات نظامی و دادههای شخصی بوده است. این کارشناس در شرکت DMS که یکی از زیرمجموعههای تالس است، در حوزه توسعه سامانههای پدافند زیردریایی فعالیت میکرده است.
به گزارش روزنامه پاریسین (Parisien)، کلیه سیستمهای کامپیوتری کارشناسان تالس با چندین رمز عبور محافظتشده و محتوای سیستمها رمزنگاریشدهاند. پلیس میگوید این سرقت یا از سوی یک دولتی انجامشده و یا نوعی جاسوسی برای شرکتهای صنعتی بوده است.
شرکت تالس طراح و سازنده قطعات و تجهیزات الکترونیکی موردنیاز در صنایع هوافضا، حملونقل، صنایع دفاعی-نظامی و تجهیزات امنیتی است که دفتر مرکزی آن در حومه پاریس و شهر نوی-سور-سن قرار دارد.
تالس در فهرست فورچون جهانی ۵۰۰ در رتبه ۴۷۵ شرکتهای برتر دنیا قرارگرفته و حدود ۶۰٪ درصد از درآمد خود را از بخش تولیدات جنگافزار کسب مینماید.
این شرکت تسلیحاتی فرانسوی در سال ۲۰۱۷ حدود ۹ میلیارد دلار فروش تسلیحات نظامی داشته که این رقم برابر با نیمی از درآمد این شرکت در آن سال بوده است.
http://www.bmansoori.ir/wp-content/uploads/2019/09/bmansoori.ir-hotel1.jpg562750بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2019-10-02 08:00:152019-09-30 08:59:53سرقت اطلاعات محرمانه در هتل
گوگل اعلام کرده است که تمامی اطلاعات و دادههای خصوصی کاربران که به صورت خودکار و اتوماتیک بر روی خدمات ابری اندرویدی ذخیره میشوند، رمزنگاری خواهند شد.
به گزارش وب سایت هکرنیوز، این روزها که مساله حفاظت از اطلاعات شخصی، حریم خصوصی و امنیت اطلاعات بیش از پیش اهمیت پیدا کرده است، شرکتهای بزرگ فعال در حوزه تکنولوژی نیز تمرکز خاص و ویژهای را بر روی این امر معطوف کرده اند تا رضایت و آسودگی خاطر کاربرانشان را جلب کرده و به ارتقای امنیت سایبری خود و سیستمهای توسعه داده شده خود کمک کنند.
حالا به تازگی گوگل بعنوان شرکت توسعهدهنده سیستمعامل اندروید به کاربرانش این نوید را داده تا خیالشان بابت امنیت اطلاعات ذخیره شده خود بر روی خدمات ابری سیستم عامل اندروید آسوده باشد چراکه از این پس تمامی دادههای ذخیره شده بر روی سرورهای ابری (cloud servers) مورد استفاده سیستمعامل اندروید رمزنگاری خواهد شد.
گوگل در ادامه این بیانیه اعلام کرده است که با آغاز روند ایمنسازی و رمزنگاری اطلاعات ذخیره شده کاربران، اجازه هیچگونه دسترسی به افرادی غیر از کاربر و صاحب گوشی مربوطه داده نخواهد شد و حتی خود شرکت گوگل نیز به هیچ کدام از این اطلاعات دسترسی پیدا نخواهند کرد.
گوگل همچنین به کاربران گوشیهای اندرویدی این امکان را میدهد تا بتوانند به صورت کاملا خودکار و اتوماتیک تمامی اطلاعات و دادههای موردنظر خود را بر روی سرورهای ابری حساب کاربری گوگل اکانت خود ذخیره کنند تا هر زمان که بخواهند به آن دسترسی پیدا کرده و در صورتی که به هر دلیلی از حافظه گوشی آنها پاک شد، به سهولت از طریق دانلود تصاویر از سرورهای ابری گوگل اکانت، قابل بازیابی و احیا باشند.
یکی دیگر از مزایای ذخیرهسازی اطلاعات شخصی بر روی سرورهای ابری، آن است که هر زمان که کاربران گوشی خود را تعویض کردند، به راحتی قادر خواهند بود تصاویر و اطلاعات موردنظر را بر روی دستگاه جدید خود دانلود کرده و انتقال دهند.
لازم به ذکر است تاکنون اطلاعاتی که کاربران بر روی سرورهای ابری گوگل ذخیرهسازی میکردند، رمزنگاری شده نبوده و توسط شرکت گوگل قابل دسترسی و بازیابی بوده اند اما حالا این شرکت به منظور محافظت بیشتر از حریم خصوصی کاربران و افزایش و ارتقای امنیت سایبری دستگاههای الکترونیکی مورد استفاده آنها، تصمیم گرفته است که این اطلاعات را رمزنگاری کند تا بدین وسیله راه نفوذ و سرقت اطلاعات شخصی کاربران را برای هکرها و مجرمان سایبری دشوار و تا حدی غیرممکن کند.
http://www.bmansoori.ir/wp-content/uploads/2018/10/google-985412.jpg393700بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-10-17 17:00:232018-10-16 20:27:38گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری میکند
دسترسی به شبکه های دارک وب راحت نیست اما همه چیز در آنها خرید و فروش می شود؛ از مواد و مخدر و ارز تقلبی گرفته تا اعضای بدن انسان و حتی قاتل!
نکته مهم در این شبکه ها خرید و فروش است و اینکه چه چیزهایی را می توان در این شبکه ها خرید یا فروخت. باید اینطور گفت؛ هر چیزی که در دنیای عادی نمی توانید به آن به راحتی دسترسی پیدا کنید را می توانید در این شبکه ها بخرید. حتی آدمیزاد.
مواد مخدر
شاید فروش مواد مخدر دیگر چیزی نیست که نیاز به شبکه مخفی داشته باشد. با اینکه فروش مواد مخدر تقریبا در تمام دنیا مگر در مواردی خاص در برخی کشورها ممنوع است اما دیگر دسترسی به آن ساده تر از خرید بسیاری چیزهای دیگر است.
زمانی مافیاهای تجارت مواد مخدر آنقدر قدرتمند بودند که هر چیز که سر راهشان می شد را به راحتی کنار می زدند. حالا بسیاری از تاجران مواد مخدر و حتی فروشندگان عادی در این شبکه دیجیتالی به تبادل انواع مختلف مواد مخدر می پردازند.
ارز تقلبی
فروش ارز تقلبی در همه جای جهان ممنوع است. اما به هر حال جاعلان ارز همیشه به دنبال جعل کردن هستند و همیشه می خواهند از این راه به پول هنگفت برسند. نکته جالب این است که در دارک نت می دانید که قرار است ارز تقلبی بخرید و هستند بسیاری که می خرند.
در دارک نت تمامی ارزها از جمله پوند، یورو و ین در حال تبادل است و می توان ارزهای تقلبی را از طریق این شبکه تهیه کرد.
مدارک جعلی
جاعلان به دنبال فروش محصولات حاصل دست خود هستند. چه جایی بهتر از یک شبکه اینترنتی مخفی برای فروش مدارک جعلی. نسخه جعلی تمامی مدارک مهم از جمله پاسپورت، گواهینامه رانندگی، مدارک شهروندی، کارت شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت شناسایی دیپلماتیک از طریق دارک نت قابل تهیه است.
به عنوان مثال تهیه کردن نسخه جعلی گواهینامه رانندگی ۲۰۰ دلار و نسخه جعلی پاسپورت های آمریکا و انگلستان بیش از چند صد دلار هزینه دارد.
اسلحه، مهمات و مواد منفجره
اسلحه هایی مانند کلت ها و مواد منفجره C4 در دارک نت قابل تهیه هستند. این مهمات از طریق جاسازی در آلات موسیقی، اسباب بازی ها و وسایل الکترونیکی به دست مشتری می رسد. البته جاسازی ها در بسته بندی هایی صورت می گیرد که توسط اشعه ایکس قابل شناسایی نباشد.
قاتل (Hitman)
در دارک نت برخی شرکت های خصوصی و غیرقانونی در حال فعالیت هستند که معتقدند اگر کسانی که کینه های شخصی دارند می توانند با استخدام قاتل، فرد مورد نظر خود را به قتل برسانند!
البته این مورد دارای شروطی است؛ به عنوان مثال نمی توان قاتلی را برای به قتل رساندن افراد برتر دنیای سیاست مانند رئیس جمهورها استخدام کرد. البته که شاید هم برخی حاضر باشند این قوانین را زیرپا بگذارند.
اعضای بدن انسان
در گوشه و کنار این شبکه مخفی، بازار سیاه پر جنب و جوشی دیده می شود که در آن اعضای بدن انسان به فروش می روند. به عنوان مثال قیمت کلیه ۲۰۰ هزار دلار، قلب ۱۲۰ هزار دلار، کبد ۱۵۰ هزار دلار و یک جفت چشم ۱٫۵۰۰ دلار به فروش می رود.
خدماتی که در دارک وب ارایه می شود
علاوه بر تمام خرید و فروش ها در شبکه دارک وب جرایم اینترنتی بسیاری هم اتفاق می افتد و حتی فایل های غیر قانونی زیادی هم منتشر می شود که برخی از آنها می تواند سیاست و اقتصاد کل دنیا یا یک کشور را تحت الشعاع قرار دهد.
۱. پول رمزنگاری شده
ارز دیجیتال مانند بیت کوین و دارک کوین از طریق این شبکه قابل تهیه هستند. کاربران در حالی که هویت خود را پنهان نگه داشته اند می توانند به تبادل اسکناس های دیجیتال و خرید و فروش بپردازند.
۲. خدمات میزبانی وب
برخی میزبان های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس های میزبانی وب را برای مشتریان خود ارایه می دهند. این میزبان های وب تمامی پرداخت ها و اسکناس های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن ها سرویس های مورد انتظار کاربر را فراهم می آورند.
۳. خدمات ابری
افرادی مانند هکرها دوست دارند تا فایل های مخربشان در برابر سیستم های امنیتی بلاک نشوند. هکرها معمولا از سیستم های ابری به این منظور استفاده می کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد.
۴. جُرم افزار
برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه کیت ابزاری هک دارک نت توانست حمله سایبری بزرگی را اجرا کند.
۵. استخدام هکر
در دارک نت جرایم سایبری سازمان یافته ای وجود دارد که به واسطه آن می توان هکرهای خبره ای را استخدام کرد. برخی از این هکرها تا به حال توانسته اند در سیستم هایی از قبیل گوگل، ادوبی و Lockheed Martin نفوذ کنند.
۶. مراکز تماس جرایم مختلف
افرادی که در این مرکز مشغول هستند دارای شغل های مختلفی بوده و می توانند کارهایی مانند ارایه منابع شغلی و آموزشی، آغاز انتقال سیم و رفع انسداد حساب های هک بازی را انجام دهند. تماس با این مراکز ۱۰ دلار ارزش دارد.
مجرمان چگونه به دارک وب وارد می شوند؟
هر چند که دیگر همه چیز در دنیای اینترنت به راحتی پیدا می شود اما دسترسی به این شبکه ها آنقدرها هم کارآسانی نیست. البته که خلافکاران یا به اصطلاح بدمن ها (آدم بدها) هر راهی را می روند تا به نتیجه خودشان برسند.
آنها برای آنکه به هدف شان برسند، قانون یا هر چیز دیگری را از سر راه بر می دارند. البته نباید نگران باشید که شاید کودکان یا نوجوانان تان بتوانند به راحتی به این شبکه ها دسترسی داشته باشند. اما به هر حال شاید برخی از وی پی ان ها بتوانند وارد این شبکه ها شوند و برای دسترسی به این شبکه ها باید از راه های امن وارد شد.
برای آنکه مطمئن شوید می توانید کامپیوترهای شخصی و وی پی ان هایتان را کنترل کنید، موارد زیر می توانند اطلاعات بهتر و بیشتری در این رابطه به شما بدهند تا در دام آنها نیفتید.هر از چند گاهی سیستم هایتان را چک کنید تا مطمئن شوید راهی برای ورود به این شبکه ها در سیستم شما نیست.
این شبکه ها بشدت حساس هستند و تا زمانی که مطمئن نشوند که کاربر امنی می خواهد وارد شود، اجازه ورود نمی دهند. در واقع این یکی از مهم ترین دلایلی است که پلیس تاکنون نتوانسته این شبکه ها را مختل کند.
البته که برخی هم معتقدند دست بسیاری از ابر قدرت ها هم در کار است. ولی هنوز چیزی اثبات نشده است.
۱. مرورگرهای ناشناس
مسیر مورد استفاده مجرمان سامانه ای است که برای ناشناس ماندن کاربران در محیط اینترنت به کار می رود و از نرم افزار کارخواه و شبکه ای از سرورها تشکیل شده و می تواند داده هایی از کاربران را مانند جایگاه و نشانی پروتکل اینترنت پنهان کند.
بهره گیری از این سامانه ردگیری و شنود داده های کاربر را به دست دیگران بسیار سخت می کند.
شبکه مزبور دارای مرورگری است که می تواند از آن به عنوان دستیابی به دارک نت استفاده کرد.
این مرورگر در هنگام بارگذاری صفحات به منظور مخفی نگه داشتن درخواست کاربر، از ۶۰۰۰ سرور استفاده می کند.
این قابلیت باعث می شود تا ردیابی کاربران و ردیابی درخواست های آن ها توسط نهادهای دولتی بسیار دشوار و تقریبا ناممکن شود. وب سایت های مبتنی بر این شبکه برخلاف com. دارای پسوند onion. است که دسترسی به این دسته از وب سایت ها تنها از طریق مرورگر مورد نظر امکان پذیر است.
۲. موتورهای جست وجوی ناشناس
در اواسط سال ۲۰۱۴ یک هکر اولین موتور جست وجوی ناشناس و توزیع شده دارک وب را توسعه داد. این موتور به کاربران این امکان را می دهد تا بتوانند مواد مخدر، اسلحه ها و حساب های کاربرای به سرقت رفته در وب سایت های پنهان را جست وجو کنند. علاوه بر این، همانند گوگل دارای گزینه ای به نام I’m Feeling Lucky به منظور جست وجوست.
۳. ویکی های جنایی
در دارک نت تمامی اقدامات مانند هک ها، بازارهای سیاه، ویروس ها و مواد مخدر به صورت ویکی طبقه بندی شده که برای هر قسمت نیز توضیحاتی ارایه شده است.
۴. چت روم های پنهان
همانند دنیای واقعی، مجرمان در شبکه های آنلاین نیز به دنبال به دست آوردن تبهکارانه ترین افراد هستند تا بتوانند به هدف های خود دست یابند. در دارک نت چت روم هایی وجود دارد که افراد به واسطه آن می توانند کارهای غیر قانونی را انجام دهند.
لینک های معتبر دارک نت همواره در حال تغییر است و از آنجایی که این شبکه غیر قانونی است، منتشر کردن آدرس لینک آن نیز غیر قانونی تلقی می شود. به همین دلیل معمولا آدرس آن به طور عمومی انتشار داده نمی شود، حتی اگر کسی نیز دارای این لینک باشد، برای دسترسی به این شبکه باید تغییراتی را در نحوه اتصال اعمال کند.
این اطلاعات معمولا تنها از کسانی که به این شبکه دسترسی دارند اخذ می شود. همان طور که گفته شد در این شبکه کارهای خلاف قانون بسیاری صورت می گیرد. حتی هکرها پس از هک کردن وب سایت و پایگاه داده های مهم، فایل های آن ها را در دارک نت قرار می دهند که از جمله این فایل ها می توان به اسناد فاش شده ویکی لیکس، فایل های فاش شده آیکلاد و دیگر وب سایت های بزرگ اشاره کرد.
http://www.bmansoori.ir/wp-content/uploads/2018/10/bmansoori.ir-87541.jpg450800بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-10-10 17:01:542018-10-10 15:34:15چه چیزهایی در دارک وب خرید و فروش می شوند؟
کتاب رمزنگاری و امنیت شبکه استالینگز یک بررسی عملی از رمزنگاری و امنیت شبکه با پشتیبانی بی نظیر برای مدرسان و دانشجویان فراهم می کند. و می تواند برای متخصصین امنیت، دانشجویان و اساتید رشته های کامپیوتر، فناوری اطلاعات و الکترونیک و کسانی که می خواهند در حوزه ی امنیت شبکه پژوهش کنند مفید باشد.
سرفصل ها:
Chapter 0 Reader’s Guide
Chapter 1 Overview
Chapter 2 Classical Encryption Techniques
Chapter 3 Block Ciphers and the Data Encryption Standard
Chapter 4 Basic Concepts in Number Theory and Finite Fields
Chapter 5 Advanced Encryption Standard
Chapter 6 Block Cipher Operation
Chapter 7 Pseudorandom Number Generation and Stream Ciphers
Chapter 8 More Number Theory
Chapter 9 Public-Key Cryptography and RSA
Chapter 10 Other Public-Key Cryptosystems
Chapter 11 Cryptographic Hash Functions
Chapter 12 Message Authentication Codes
Chapter 13 Digital Signatures
Chapter 14 Key Management and Distribution
Chapter 15 User Authentication Protocols
Chapter 16 Transport-Level Security
Chapter 17 Wireless Network Security
Chapter 18 Electronic Mail Security
Chapter 19 IP Security
مشخصات کتاب:
نویسنده: William Stallings
ناشر: Pearson
سال نشر: ۲۰۱۰
تعداد صفحات: ۷۴۴
http://www.bmansoori.ir/wp-content/uploads/2018/09/Cryptography-and-Network-Security-Principles-Practice-1.png260200بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-09-30 17:00:042018-09-30 09:15:21Cryptography and Network Security: Principles and Practice
ارتباطات بیسیم تبدیل به بخش مهمی از زندگی ما شده است. این کتاب در رابطه با امنیت چنین ارتباطات بی سیمی است.پس زمینه تکنولوژیکال از این برنامه ها به طور کامل ارائه شده است. تأکید ویژه ای بر روی استانداردهای IEEE 802.11x که برای این تکنولوژی توسعه یافته است، گذاشته شده است. بخش عمده ای از این کتاب به خطرات امنیتی، رمزنگاری و احراز هویت اختصاص دارد. این چک لیست ها برای کمک به مدیران فناوری اطلاعات، مأموران امنیتی تهیه شده تا هنگامی که از تکنولوژی وایرلس استفاده می کنند به حداکثر امنیت ممکن در نصب های خود دست یابند.
سرفصل ها :
CH 1. Introduction
CH 2. Network Security
CH 3. WLAN
CH 4. Mobile Phones
CH 5. Bluetooth
CH 6. Infra Red
CH 7. Near Field Communication
CH 8. Security Policy
CH 9. Emergency Management in Communication Networks
CH 10. References
مشخصات:
نویسنده: Wolfgang Osterhage
ناشر: CRC Press
سال انتشار: ۲۰۱۸
تعداد صفحات: ۲۰۲
http://www.bmansoori.ir/wp-content/uploads/2018/09/Wireless-Network-Security_-Second-Edition.jpg260200بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-09-27 17:00:152018-09-27 10:02:16Wireless Network Security: Second Edition
روشی اخیرا کشف شده که یک کد استخراج در پیجهای مربوط به کاربران شبکههای وایفای عمومی رایگان نفوذ کرده و یک توسعهدهنده نرمافزاری را وادار میکند تا حملاتی که بهصورت خودکار انجام میشوند را مورد بررسی قرار دهد.
امروزه کمتر خانهای را میتوان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستورانها، کافی شاپها، فرودگاهها و… اینترنت را در شبکه بیسیم ارائه میکنند و کافی است با تبلت یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.
به گزارش تجارتنیوز،اما نکته مهم در هر بار اتصال به شبکه وایفای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است؛ چراکه بسیاری از شبکههای اینترنت بیسیم، رمزنگاری نشدهاند و شما میتوانید بدون استفاده از نام و کلمه عبور به این شبکهها متصل شوید. نکته مهم این است که ما بدانیم هنگام استفاده از این شبکهها چه اقداماتی را به منظور حفظ امنیت خودمان به کار بگیریم.
امروزه بدافزارها و وبسایتها و مشکلات آنها با نرمافزارهای بازیابی اطلاعات یا اسکریپتهای رمزنگاری، دو رویکرد رایج به شمار میروند. اما روش دیگری که اخیرا کشف شده، شامل یک کد استخراج است که در pageهای مربوط به کاربران شبکههای وای فای عمومی رایگان نفوذ کرده است.
بر این اساس اولین گام حمله شامل قرار دادن دستگاه مهاجم بین دستگاههای کاربران و روتر Wi-Fi است که بهطور موثر اجازه میدهد تا آن را انتقال و یا ترافیک وب بین آنها را تغییر دهد و این موقعیت نیز با انجام یک حمله ARP بهدست میآید.
ARP مخفف سه کلمه Address Resolution Protocol است که وظیفه آن شناخت و تشخیص Mac Address) hardware address) است؛ البته درصورتیکه یک کامپیوتر با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند. بهعبارت دیگر، arp وظیفه تبدیل ip address به mac address را بر عهده دارد.
هنگامی که یک کامپیوتر بخواهد با یک کامپیوتر دیگر در یک شبکه ارتباط برقرار کند باید ip آن را داشته باشد، اما این ظاهر قضیه است و در واقع سیستم باید برای دریافت و ارسال داده از آدرس سختافزاری یا MAC Address استفاده کند و پیدا کردن mac address کامپیوترهای یک شبکه توسط arp انجام میشود.
مهاجم پیامهای تقلبی آدرس قطعنامه ARP را به یک شبکه محلی میفرستد تا مک آدرس خود را با آدرس IP روتر مرتبط سازد. هنگامی که این کار انجام شد، هرگونه ترافیکی که متعلق به این آدرس IP است، به جای آن برای مهاجم ارسال میشود.
هکرها با استفاده از mitmproxy، میتوانند ترافیکی که از طریق دستگاه حرکت میکند را تجزیه و تحلیل کرده و آن را فقط با تزریق یک خط کد، به صفحات HTML درخواست شده، تغییر دهد و این کد تزریق شده نیز رمزنگاری جاوا اسکریپت را بهصورت معکوس از سرور فراخوانی میکند.
بر اساس اطلاعات سایت پلیس فتا، در اینجا هدف توسعهدهنده این بوده تا اسکریپتی ایجاد کند که حمله کاملا مستقل خود را بر روی شبکه Wi-Fi انجام دهد، اما این کار را انجام نداده، از اینرو هکر یا مهاجم باید یک فایل متنی با آدرس آیپی قربانیان را قبل از استقرار آماده کند و این اسکریپت تولید شده مواردی از قبیل اخذ IP روتر و قربانیان، تنظیم IPها و پورت IP، اجرای ARPspoof برای همه قربانیان، رمزگشایی سرور HTTP و فعال کردن انواع پروکسیها را فراهم میآورد و اسکریپت مورد نیاز را نیز در ترافیک وب تزریق میکند.
بنابراین توسعهدهنده حمله را در سناریوهای واقعی بهصورت موفقیتآمیز انجام دادهاست. با این حال، توسعهدهنده قصد دارد با استفاده از رمز اثبات شده خود، در آینده حملات اصلی خود را صرفاً به اهداف دانشگاهی متمرکز کند.
در نسخههای دیگر با اضافه کردن یک اسکن مستقل از Nmap بهعنوان یک ویژگی احتمالی، میتوان IP های شناسایی شده به لیست قربانیان را شناسایی کرد و از ویژگیهای دیگر آن نیز اضافه کردن sslstrip جهت اطمینان از تزریق بدافزارها در وبسایتهایی که دارای HTTPS است را میتوان اشاره کرد.
http://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.png00بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-06-23 17:00:322018-06-23 13:28:14خطر استفاده از وای فای عمومی برای رمزنگاری مجازی