عرض مشاركة واحدة

قديم 02-11-09, 11:09 PM

  رقم المشاركة : 5
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

وهو ما يعرف باسم HTTP Redirection Attack"" و يتم التحويل عن العنوان الأساسي للصفحة المطلوبة.
وفي حالة استخدام شبكة لاسلكية لتوصيل الانترنت أو التوصيل لشبكتين معاً، يمكن لهجوم رجل في الوسط أن يقوم بالدخول للشبكة الأرضية أو السلكية في حالتين:
-في حالة أن الاتصال بالانترنت باستخدام مودم متصل بشبكة الهواتف والأجهزة المحمولة، وفي هذه الحالة يكون الهجوم يختص بتردد شبكات المحمول و التقنيات المستخدمة فيها ، و يكون هجوم رجل في الوسط بين توصيل خدمة الانترنت للمستخدم من قبل وحدة الإرسال و الاستقبال للشبكة "BTS" و المستخدم، أو الشبكة الأرضية المراد توصيل الانترنت لها لاسلكيا.
-في حالة أن الاتصال بالانترنت مباشرة من خلال شبكة الهاتف الأرضية "PSTN" ، و في هذه الحالة يكون هجوم الرجل في الوسط عن طريق الدخول للشبكة السلكية المحلية من خلال التغطية اللاسلكية باستخدام أجهزة دعم Wi-fi و التي توفر تغطية لإنشاء شبكة محلية لاسلكية "Wireless LAN" ، و في هذه الحالة الدخول للشبكة السلكية يعتبر أسهل من خلال الشبكة اللاسلكية.

ما يتم عمله لحد من هجوم الرجل في الوسط:
1.يتم تغيير المتغيرات "Parameters" باستمرار المتبادلة بين الجهاز الخادم "Server" و الجهاز العميل "Client" في بداية إنشاء الاتصال بينهم.
2.تغيير بيانات الدخول و كلمات السر للبوابات المختلفة باستمرار.
3.التأكد من غلق المنافذ الغير مستخدمة من قبل نظام التشغيل و المستخدم لدي كلا من العميل و الجهاز الخادم "Server".
4.إنشاء نظام حماية من خلال المنافذ "Port Security" الموزعة علي الأجهزة من خلال الجهاز الموزع "Switch".
5.بالنسبة للمستخدم فعليه التأكد من صحة شهادات الموقع الذي يتم إدخال بيانات الدخول و كلمة السر فيه باستمرار لعدم الوقوع في مصيدة الصفحات المزيفة للموقع ، إضافة إلى مسح اثأر البيانات شديدة الشفافية التي يتم تسجيلها بعد تصفح الموقع و بعد الانتهاء من المطلوب عمله في الموقع ، مع الفحص الدائم لملفات نظام التشغيل المستخدم و خلوها من أي بيانات تفتح بوابة دخول للمتسلسل .

المصادر :

[1]http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4339774/4339775/04340337.pdf?temp=x
[2]http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4437774/4437775/04437813.pdf?arnumber=4437813
[3]Michael Walker “On the Security of 3GPP Networks”:
http://www.esat.kuleuven.ac.be/cosic/eurocrypt2000/mike_walker.pdf
[4]3G TR 33.900 A Guide to 3rd Generation Security
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/_Specs/33900-120.pdf
[5]3G TS 33.102 Security Architecture
ftp://ftp.3gpp.org/Specs/2000-12/R1999/33_series/33102-370.zip
[6]3rd Generation Partnership Project; A guide to 3rd generation security, Technical Specification Group and System Aspects
3rd Generation Partnership Project, Specification of the GSM-MILENAGE Algorithms: An example algorithm set for Authentication and Key Generation functions A3 andA8 :
http://www.gsmworld.com/using/algorithms/docs/55205-600.pdf
[7]http://en.wikipedia.org/wiki/Man-in-the-middle_attack
[8] Steve Lord, “Bugwatch: GSM security flaws exposed", NU Business Publications Limited, 2003:
http://www.vnunet.com/vnunet/news/2121449/bugwatchgsm-security-flaws-exposed
[9]Joachim Tisal “GSM Cellular Radio Telephony”
[10] www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf
[11] Computer Networks, 4th Edition, Publisher ; Prentice Hall, ISBN 0-13-066102-3

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس