درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
دوره های مرتبط
دوره آموزشی گام به گام و جامع فایروال Kerio Control
مدرس: ARTA.
این دوره را در 10 قسط خریداری کنید
دوره آموزشی گام به گام و تخصصی فایروال IPtables لینوکس
مدرس: m.asmaei
این دوره را در 6 قسط خریداری کنید
دوره آموزشی تخصصی و بین المللی فایروال جونیپر یا JNCIA-IJOS
مدرس: morteza1131
این دوره را در 12 قسط خریداری کنید
دوره آموزشی جامع فایروال IPFW در FreeBSD
مدرس: mabedini
این دوره را در 8 قسط خریداری کنید
دوره آموزشی جدید فایروال قدرتمند PfSense
مدرس: mabedini
این دوره را در 16 قسط خریداری کنید
دوره آموزشی فایروال حرفه ای PF
مدرس: mabedini
این دوره را در 6 قسط خریداری کنید
دوره آموزشی نصب و راه اندازی Zabbix در FreeBSD و PfSense
مدرس: mabedini
این دوره را در 2 قسط خریداری کنید
دوره آموزشی تخصصی فایروال OPNsense مبتنی بر BSD
مدرس: mabedini
این دوره را در 13 قسط خریداری کنید
دوره آموزشی فایروال فوق تخصصی PfSense در سیستم عامل FreeBSD
مدرس: mabedini
این دوره را در 16 قسط خریداری کنید
گام به گام فایروال قدرتمند Fortigate بصورت صد در صد عملی
مدرس: jeffar
این دوره را در 20 قسط خریداری کنید

پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد

0 نظرات
36 بازدیدها
1


ايا LLMNR را مي شناسيد؟

حتما تاکنون با حملاتی نطیر poisoning و spoofing آشنا می باشید، بطور مثال در arp spoofing شما در جواب يك arp request با آدرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند. حال میخواهیم به يك حمله مشابه و كمتر شناخته شده اشنا بپردازیم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل LLMNR مي باشد.در اين روش ، يك هاست به دنبال ادرس يك name مي گردد و شما مي توانيد با فرستادن ادرس خودتان ، ترافيك را به سمت خودتان ارسال كنيد. بسته درخواست LLMNR به صورت ترافيك multicast و در ادرس مقصد 224.0.02 هست و از جمله ادرس هايي است كه پكت ارسال شده به دست تمامي هاست ها خواهد رسید.تفاوت اين سرويس با بقيه سرويس هاي در اين هست كه در اين حملات حتي پسورد هاي رمز شده كاربران می تواند در اختيار نفوذگر قرار گيرد و در مواردي نيز امكان mitm را فراهم مي كند. اما چگونه مي شود اين حملات را پيدا كرد ؟ به ياد داشته باشيم كه نبايد اين پروتكل در شبكه هاي مبتنی بر active directory ديده شود. شايد بهترين روش شناسايی آن capture ترافيك شبكه اي و يا گرفتن لاگ هاي فايروال هاي هاست است. اما در صورتي كه فقط مي خواهيد از بودن این پروتکل و داشتن فعاليت يا فعاليت غيرمعمول ان را در شبكه پيدا كنيد ، لاگ هاي deny بر روي فايروال بهترين گزينه هست. بدليل اينكه بسته هاي اين پروتكل broadcast است و به فايروال مي رسد.


برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow