25 مارس 2014 0 تعليقات

السلام عليكم. كشفت المساعدة السابقة ل’مارك زوكربيرغ’ مؤسس موقع التواصل الإجتماعي (فايسبوك)، “كاثرين لوسا” ، أن إدارة ال”فيسبوك” بإمكانها دخول أي حساب عن طريق كلمة مرور رئيسية.وأعلنت كاثري...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. مقدمه عن اللعبة Counter-Strike 1.6  إلى عشاق ألعاب الأكشن إلى عشاق ألعاب القتال إلى عشاق الأسلحة , جئنا لكم اليوم بهذة اللعبة المميزة للغاية و المشهورة&nbs...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. وصفت ورقة بحثية جديدة نشرها باحثون من جامعة إنديانا الأمريكية وشركة “مايكروسوفت” صنفًا جديدًا من ثغرات نظام التشغيل “أندرويد”، أطلقوا عليه اسم عيوب “بايل أب” Pileup.وتعمل عيوب “...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. يمكن لمستخدمي الهواتف الذكية والحواسب اللوحية تفعيل شبكات VPN بشكل يدوي وبكل سهولة، إلا أن هذه الشبكات قد تتوقف ويحتاج المستخدم إلى البحث عن غيرها.لذا يمكن للمستخدمين الإستعانة بت...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. اليوم تدوينة حصرية وفيديو حصري يسرب ويبين مواصفات ويندوز 9 القادم ، طبعا هذا الفيديو يوضح ويبين فقط المميزات الشكلية الممكن أن تصدر في ويندوز 9 ، وطبعا ومما هو معروف أن ويندوز 9 ...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم . ونكمل في سلسلة تعلم أساسيات إختراق المواقع في حلقتها السابعة ، والتي ستكون الأولى في السلسلة من حيث إستغلال الثغرات ، وأول ثغرة سنبدأ معها وهي البايثون ، ماهي البايثون ؟ وماهي أق...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم. اليوم قررت أن أخصص هذه التدوينة لمهووسي ومحبي الأفلام في صيغة الهاكرز لذالك قد جلبت لكم أفضل 6 أفلام هوليود موضوعها الكامل هو القرصنة والهاكرز والإختراق.       ...

إقرأ المزيد
22 مارس 2014 1 تعليقات

السلام عليكم اليوم في هذا الدرس الجديد ، إرتأيت أن أشارككم قاموس جميل جدا جدا ، ( عربي / فرنسي) ، ومن برمجة عربي ، وكما أشرت في الفيديو فهذا القاموس يستحق جائزة ، لأنه لايحتوي ولا على خطأ...

إقرأ المزيد

انظم الينا على :

اجدد المواضيع :

ماهو هجوم MITMA وكيفية استغلاله



السلام عليكم

Man-in-the-middle attack هي احدى الطرق التي تساعد الهكر على اقتحام الشبكات الاسلكية
هذه الطريقة ببساطة تعني ان الهاكر يدخل نفسه بين المستقبل والمرسل بحيث تمر جميع البيانات عن طريقه, الامر الذي يسمح له يمشاهدة محتويات البيانات بالإضافة لإمكانية تعديلها وارسالها مره اخرى.
لنأخذ سيناريو ونتعرف على طريقة الاختراق:لنفرض ان هناك شبكة لاسلكية أسمها انترنت وبها عدد 2 كلاينت او لابتوب مشبكوين عن طريقها لتبادل البيانات. 

الآن لتكون في المنتصف وتستطيع تمرير البيانات عن طريقك تحتاج الاتي:


1- جهاز كمبيوتر.

2- برنامج لتجييم نقطة الوصول (Access Point) مع كارد خاص بها.

3- برنامج لعمل سكان للشبكات وقنواتها العاملة عليها مثل

WiFi Hopper.4- نقطة وصول صغيره (Access Point)تشبك على جهازك عن طريق USP .

الان الطريقة كالآتي:

1- تقوم بعمل سكان للشبكات التي حولك. وتختار احدها. لنفرض انك وجدت شبكه باسم انترنت على القناه رقم 1.

2- تقوم بتشغيل نقطة الوصول لديك وتسميها بنفس الاسم ولكن إجعلها على قناه أخرى مثل 6.

3- الان قم بضرب نقطة الوصول الاصليه باستخدام اي برنامج لتتجييم الشبكات. ستلاحظ ان الاجهزه المشبوكه على تلك النقطه تحولت إليك واصبحت جميع البيانات تمر من خلال جهازك؟

4- باستخدام اي تقنية تستطيع قرائة هذه البيانات أو تعديلها وارسالها مره اخرى.


هذه الطريقة معروضه بإختصار من باب زيادة الوعي بمخاطر هذه الطريقة ومدى سهولتها لإخذ الحيطة والحذر.

كيف نحتاط من مثل تلك الهجمات؟

عندما تكون في شبكه عامه عليك بمعرفة اسم نقطة الوصول التي ارتبطت بها ورقم القناه. لو لاحظت ان هناك انقطاع لحظي في اتصالك مع نقطة الوصول وأن القناه قد تغيرت فيجب عليك التأكد من الوضع قبل ان تعيد جهازك للشبكه مره أخرى.

شاركه

عن Unknown

هذا النص الغبي ، غير مقصود لقرائته . وفقا لذلك فمن الصعب معرفة متى وأين نهايته ، لكن حتى . فإن هذا النص الغبي ، ليس مقصود لقرائته . نقطة رجوع لسطر مدونة مدون محترف ترحب بك.
    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق