تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

تجهیزات میکروتیک

  • ۰
  • ۰

حمله مرد میانی (man-in-the-middle)

حملات زیادی در بستر شبکه قابل اجرا هست ولی یکی از مزیت های حمله مرد میانی این است که تارگت (همون سیستم قربانی) متوجه این حمله نمیشود و هکر با استفاده از این حمله میتواند اطلاعات زیادی را جمع اوری کند از جمله یوزر ها پسورد ها آدرس ها و….

در حمله مرد میانی هکر  خودش را بین دو دستگاهی قرار میدهد که دارند با یک دیگر تبادل اطلاعات میکنند و از این طریق به راحتی میتواند اطلاعات را شنود کند و از طریق شنود میتواند به اطلاعات حساسی دست پیدا کند بدون اینکه سیستم قربانی متوجه شود.

فرض کنید میخواهید از سیستم A به سیستم B یک پیغام ارسال کنید هکر میخواد اطلاعات بین سیستم A و B را شنود کند درنتیجه  به سیستم A میگوید که من سیستم B هستم و به سیستم B میگوید که من سیستم A هستم و هر دو سیستم اطلاعاتشان را میدهند به هکر و تمامی اطلاعات از سیستم هکر عبور میکند و توسط هکر قابل رویت و تغییر است.

در تصویر پایین نحوه اجرای این حمله را مشاهده میکنید :

man-in-the-middle

 

چگونه میتوانیم جلوی حملات مرد میانی (man-in-the-middle) را در شبکه خودمان بگیریم؟

یکی از راه های جلوگیری از این حمله رمزنگاری اطلاعات است, پروتکل هایی مثل http , ftp , telnet و… اطلاعات را به صورت clear text ارسال میکنند و.....

ادامه مطلب را در بلاگ مابه آدرس https://www.netset.ir/blog/حمله-مرد-میانی دنبال کنید


نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی