النتائج 1 إلى 4 من 4

الموضوع: Man-in-the-middle attack

  1. #1
    عضو
    تاريخ التسجيل
    Jun 2007
    المشاركات
    1
    معدل تقييم المستوى
    0

    Man-in-the-middle attack



    السلام عليكم ورحمة الله وبركاته
    كأول مشاركه لي في هذا المنتدى الرائع أحب أن أضيف فائدة جديده للإخوه والاخوات الاعضاء من باب التعرف على احدى طرق الهاكرز في إقتحام الشبكات اللاسلكية وهي Man-in-the-middle attack.

    هذه الطريقة ببساطة تعني ان الهاكر يدخل نفسه بين المستقبل والمرسل بحيث تمر جميع البيانات عن طريقه, الامر الذي يسمح له يمشاهدة محتويات البيانات بالإضافة لإمكانية تعديلها وارسالها مره اخرى.

    لنأخذ سيناريو ونتعرف على طريقة الاختراق:
    لنفرض ان هناك شبكة لاسلكية أسمها انترنت وبها عدد 2 كلاينت او لابتوب مشبكوين عن طريقها لتبادل البيانات. الآن لتكون في المنتصف وتستطيع تمرير البيانات عن طريقك تحتاج الاتي:

    1- جهاز كمبيوتر.
    2- برنامج لتجييم نقطة الوصول (Access Point) مع كارد خاص بها.
    3- برنامج لعمل سكان للشبكات وقنواتها العاملة عليها مثل WiFi Hopper.
    4- نقطة وصول صغيره (Access Point)تشبك على جهازك عن طريق USP .

    الان الطريقة كالآتي:
    1- تقوم بعمل سكان للشبكات التي حولك. وتختار احدها. لنفرض انك وجدت شبكه باسم انترنت على القناه رقم 1.
    2- تقوم بتشغيل نقطة الوصول لديك وتسميها بنفس الاسم ولكن إجعلها على قناه أخرى مثل 6.
    3- الان قم بضرب نقطة الوصول الاصليه باستخدام اي برنامج لتتجييم الشبكات. ستلاحظ ان الاجهزه المشبوكه على تلك النقطه تحولت إليك واصبحت جميع البيانات تمر من خلال جهازك؟
    4- باستخدام اي تقنية تستطيع قرائة هذه البيانات أو تعديلها وارسالها مره اخرى.

    هذه الطريقة معروضه بإختصار من باب زيادة الوعي بمخاطر هذه الطريقة ومدى سهولتها لإخذ الحيطة والحذر.

    كيف نحتاط من مثل تلك الهجمات؟
    عندما تكون في شبكه عامه عليك بمعرفة اسم نقطة الوصول التي ارتبطت بها ورقم القناه. لو لاحظت ان هناك انقطاع لحظي في اتصالك مع نقطة الوصول وأن القناه قد تغيرت فيجب عليك التأكد من الوضع قبل ان تعيد جهازك للشبكه مره أخرى.

    اتمنى ان أكون قد أضفت فائدة للمنتدى
    ولكم أجمل تحية:up:

  2. #2
    عضو برونزي الصورة الرمزية Nightspy
    تاريخ التسجيل
    May 2007
    المشاركات
    1,573
    معدل تقييم المستوى
    12

    رد: Man-in-the-middle attack

    جزاك الله خيرا ان شاء الله هجربها لما ربنا يفتح عليا واجيب لاب توب
    [SIZE=1][B][B]..||..[/B][/B][/SIZE][SIZE=1][B][B][URL="http://www.arabhardware.net/forum/showthread.php?t=125858"]حمل جميع محاضرات احمد نبيل R&S من رفعى[/URL]..||..[/B][/B][B][B][COLOR=Red][URL="http://www.arabhardware.net/forum/showthread.php?t=119516"]شرح IS-IS[/URL][/COLOR]..||..[/B][/B][B][URL="http://www.arabhardware.net/forum/showthread.php?t=108310"][B]شرح IPv6,OSPFv3 [/B][/URL][B]..||..[URL="http://www.arabhardware.net/forum/showthread.php?t=108310"].[/URL][/B][/B][URL="http://www.arabhardware.net/forum/showthread.php?t=100662"][B]شرح كامل للOSPF[/B][/URL][B][B]..||..[/B][/B][URL="http://www.arabhardware.net/forum/showthread.php?t=91625"][B]حصريا شرح الEigrp[/B][/URL][B][B]..||..[/B][/B][B][URL="http://www.arabhardware.net/forum/showthread.php?t=93682"]كن خبير لتحليل ترافيك شبكتك مع شرحWireShark[/URL][/B][B][B]..||..[/B][/B][URL="http://www.arabhardware.net/forum/showthread.php?t=94484&highlight=iptv"][B]مقال عن تقنية الIPTV[/B][B][B]..||..[/B][/B][/URL][B][URL="http://www.arabhardware.net/forum/showthread.php?t=93854"]جميع اوامر الروتنجIOS[/URL][/B][B][B]..||..[/B][/B][B][URL="http://www.arabhardware.net/forum/showthread.php?t=94813"]أفضل برنامج لرسم وتخطيط الشبكات وبدون تنصيب[/URL][/B][B][B]..||..

    [/B][/B] [URL="http://badr-call-manager.blogspot.com/"][IMG]http://muslimtech.files.wordpress.com/2010/06/blog-badr-banner.jpg[/IMG][/URL]
    [URL="http://mohammad.islamway.com/"][B]سيرة أشرف من مس هذا الكوكب بقدمه وبجميع اللغات[/B][/URL]

    [/SIZE]

  3. #3
    عضو ذهبي الصورة الرمزية The King2
    تاريخ التسجيل
    Nov 2006
    المشاركات
    4,440
    الدولة: Egypt
    معدل تقييم المستوى
    24

    رد: Man-in-the-middle attack

    مشكور أخوى
    والله يعطيك العافيه
    [CENTER][SIZE=4][FONT=Arial][COLOR=Green]إضغط هنا وإستمتع أثناء تصفحك[/COLOR][/FONT]
    [URL="http://www.tvquran.com/"]The Knigh[/URL] [/SIZE]
    [SIZE=1]PC1
    [/SIZE][/CENTER][CENTER][SIZE=1]GA P55-USB3+ Intel Core I5 750 > Power Coolor 5850 1G DDR5 + Samsung BX2331 23 Inch >
    2*2 G.B CORSAIR DDR3 1333MHZ >
    WD 1T Black aaks >Case C M Elite + Thermaltik Cable Manegment 850 Wat >Sound Card X-FI Xtreem Gamer With Logitech X-530
    PC2
    MSI 770-G45 + Phenom555BE 3.2/7M > ATI Saphire 4770 512 DDr5 + Benq 22 >
    2*2 G.B KingStone DDR3 CL9 1333MHZ >
    Samsung 1 Tera > Case Jumpo With HEC 650 Wat > Phantom 4.1 Model 2003[/SIZE]
    [/CENTER][CENTER][FONT=arial black][SIZE=4] " لا حيلة فى الرزق ولا شفاعة فى الموت "[/SIZE][/FONT]

    [COLOR=#006400][SIZE=4][FONT=arial]كنت هنا دوماً ، ، ، وسأعود يوماً[/FONT][/SIZE][/COLOR]
    [/CENTER]

  4. #4
    عضو فضي الصورة الرمزية adam black ice
    تاريخ التسجيل
    Mar 2006
    المشاركات
    2,072
    معدل تقييم المستوى
    14

    رد: Man-in-the-middle attack



    بدايه مبشره بالخير

    هذه الهجمه عرف بها العالم كله من هو كيفين ميتنيك حيث انه استخدمها ضد مسئول الامن فى ال FBI وباذن الله

    تكون سبب شهرتك فى عرب هاردوير

    Knowledge is belong to human

المواضيع المتشابهه

  1. شرح مبسط لل Router Spoofing و اساليب Man in the Middle
    بواسطة smart_engineer في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 22-06-2013, 15:01
  2. microsoft Tech·Ed Middle East 2011 Dubai
    بواسطة one-zero في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 05-03-2011, 15:53
  3. BG & BCG Under Attack
    بواسطة event88 في المنتدى الارشيف
    مشاركات: 11
    آخر مشاركة: 03-02-2011, 12:24
  4. ip option attack
    بواسطة Nightspy في المنتدى السوفتوير العام
    مشاركات: 2
    آخر مشاركة: 28-09-2009, 08:28
  5. man in the middle attacking
    بواسطة godfather في المنتدى السوفتوير العام
    مشاركات: 31
    آخر مشاركة: 05-07-2007, 09:53

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •