نگاشت لایه های شبکه خارجی از طریق آسیب پذیری پروتکل های TCP/IP

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 68

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_KHRBA-10-41_004

تاریخ نمایه سازی: 10 دی 1402

چکیده مقاله:

برای نگاشت لایه دوم شبکه باید از آسیب پذیری پروتکل های مسیریابی داخلی استفاده کنیم تا بدانیم در داخل یک روتر چه سیستم هایی سرویس میگیرند، این آسیب پذیری ها برای پروتکل RIP روی پورت ۵۲۰ و برای OSPF روپورت ۸۹ قابل مشخص می با شد و فقط کافیست برای تعامل با این پروتکل ها با استفاده از سرویس گیرنده آن که جزئیات بیشتر آن در کتابخانه SCAPY موجود می با شد یک برنامه ب سازیم همچنین پروتکل دیگری که برای نگا شت و ار سال دیتاگرام به خارج شبکه مانند پروتکل های ARP،ICMP می باشد که در قطعه UDP استفاده می شوند بکار گرفته میشود.در شوبکه برای کشوف میزبان ها در زیر لایه پیوند داده از سورویس های احراز اصوالت و برای لایه شوبکه از پروتکلهای مسیریابی و همچنین برای لایه انتقال از نوع پروتکلهای رمزنگاری برای احراز هویت میزبان ا ستفاده می کنیم ، که تمام موارد فوق در می تواند در جریان شناسایی یک میزبان یا سیستم به ما کمک کند و مهمترین مساله ار سال دیتاگرام به مسیر انتخابی و شناسایی آسیب پذیری های بسیاری که وجود دارد می تواند به ما در شناسایی رفتار یک سیستم کمک کند چرا که برای هر پورتی یک اسکریپت برای دور زدن فرایند احراز هویت وجود دارد ؛ در این مقاله به بررسی مجموعه تکنیک هایی که منجر به شناسایی IP هایی که از یک روتر ،سیستم یا مودم تغذیه میکنند میپردازیم. این روش میتواند در یک شبکه سراسری یا یک NAT مورد استفاده قرار بگیرد.

کلیدواژه ها:

درخت تصمیم NAT-SCAN پویشگر شبکه ، نگاشت شبکه خارجی ، آسیب پذیری پروتکلهای TCP/IP

نویسندگان

حسین شادی

کارشناسی ارشد فناوری اطلاعات دانشگاه قم

یعقوب فرجامی

دانشیار فناوری اطلاعات دانشگاه قم