از سری ابزترهای Sniffing & Spoofing از مجموعه owasp که در گنو/لینوکس موجود است برنامه zaproxy است که به اختصار (OWASP Zed Attack Proxy (ZAP است این برنامه برای پیدا کردن اسیب پذیری های وب استفاده می شود. این برنامه دارای رابط گرافی است و با فرمان زیر این برنامه اجرا می شود:
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
GitHub
GitHub - zaproxy/zaproxy: The ZAP by Checkmarx Core project
The ZAP by Checkmarx Core project. Contribute to zaproxy/zaproxy development by creating an account on GitHub.
🔰آشنایی با اصلاحات #حملات_سايبرى
2️⃣ حمله #Spoofing که یک فریب و حقه بازی اینترنتی می باشد به این صورت است که هر شخص، شرکت، وب سایت، و یا سرور ایمیلی، با جعل کردن عنوان یا تغییر هویت، قصد کلاه برداری، حقه بازی کاربر را داشته باشد.
🔹حملات اسپوفینگ انواع مختلفى دارد برای مثال یک نوع آن حملهIP Spoofing می باشد كه در آن مهاجمین آدرسهای IP و همچنین آدرسهای سخت افزاری خود یا MAC ها را دستکاری میکنند و به سیستم هدف اینطور القا میکنند ،که در حال برقراری ارتباط با سیستم درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.
🔸در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد.
#security @unixmens
2️⃣ حمله #Spoofing که یک فریب و حقه بازی اینترنتی می باشد به این صورت است که هر شخص، شرکت، وب سایت، و یا سرور ایمیلی، با جعل کردن عنوان یا تغییر هویت، قصد کلاه برداری، حقه بازی کاربر را داشته باشد.
🔹حملات اسپوفینگ انواع مختلفى دارد برای مثال یک نوع آن حملهIP Spoofing می باشد كه در آن مهاجمین آدرسهای IP و همچنین آدرسهای سخت افزاری خود یا MAC ها را دستکاری میکنند و به سیستم هدف اینطور القا میکنند ،که در حال برقراری ارتباط با سیستم درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.
🔸در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد.
#security @unixmens