4 Proof of Concept ExperimentTo further illustrate the unique vulnerab การแปล - 4 Proof of Concept ExperimentTo further illustrate the unique vulnerab ไทย วิธีการพูด

4 Proof of Concept ExperimentTo fur

4 Proof of Concept Experiment
To further illustrate the unique vulnerabilities encountered
due to the lack of mutual authentication and network
promiscuity that arises with mobile computing we implemented
a proof of concept software download MITM attack.
Unlike the attacks in the previous section this attack is
intended to take advantage of the roaming between administrative
domains. Once a wireless client is compromised
by installing trojaned software, it brings that threat to any
other network it encounters.
The scenario we shall consider is a Rogue Access Point
in a corporate or university setting where a WEP key is established
and only verified MAC addresses are permitted.
This Rogue AP could be created by a valid user, using the
authentication information he was given for his personal
use. It could also be created by an outside attacker who
has retrieved theWEP key via Airsnort and a MAC address
that he has observed by sniffing network traffic. Please note
that the attack could be modified to fit several different scenarios.
The attacker will first authenticate to the existing network
as a valid client with one WiFi card. A second WiFi
card will be used to create the Rogue AP. It will emulate
a valid AP as best it can. He can use the same SSID and
require the same WEP key.
As clients connect, some will doubtlessly accidentally
connect to the Rogue AP. If the attacker wants to target a
specific wireless client he can do so. If the attacker knows
the target clients MAC address he could force the clients
disassociation from the legitimate AP until the client associates
with the Rogue AP. Now, he will have complete control
over the traffic of any client that has associated with
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หลักฐานที่ 4 การทดลองแนวคิดการแสดงเฉพาะช่องโหว่ที่พบเพิ่มเติมขาดการตรวจสอบซึ่งกันและกันและเครือข่ายpromiscuity ที่เกิดขึ้นกับคอมพิวเตอร์มือถือเราใช้หลักฐานของแนวคิดซอฟต์แวร์ดาวน์โหลด MITM โจมตีซึ่งแตกต่างจากการโจมตีในส่วนก่อนหน้านี้ที่โจมตีวัตถุประสงค์ประโยชน์ข้ามระหว่างจัดการโดเมน เมื่อไคลเอนต์ไร้สายถูกละเมิดโดยการติดตั้งซอฟต์แวร์ trojaned มันมาที่คุกคามใด ๆเครือข่ายอื่น ๆ พบเราจะพิจารณาสถานการณ์เป็นจุด เข้าถึง อันธพาลก่อตั้งในตัวองค์กรหรือมหาวิทยาลัย เป็น WEP คีย์และจะได้รับอนุญาตเท่านั้นตรวจสอบที่อยู่ MACAP อันธพาลนี้สามารถถูกสร้าง โดยผู้ใช้ที่ถูกต้อง การใช้ข้อมูลการรับรองความถูกต้องที่เขาได้รับสำหรับตัวเองใช้งาน นอกจากนี้ยังสามารถถูกสร้าง โดยการโจมตีภายนอกที่เรียกคีย์ theWEP ผ่าน Airsnort และอยู่ MACว่า เขาได้ตรวจสอบ โดยค้นหาเครือข่าย โปรดทราบว่า การโจมตีสามารถปรับเปลี่ยนให้เหมาะสมกับสถานการณ์ต่าง ๆผู้โจมตีจะต้องรับรองความถูกต้องไปยังเครือข่ายที่มีอยู่ไคลเอ็นต์ที่ถูกต้องกับหนึ่งอินเตอร์การ์ด WiFi ที่สองบัตรจะถูกใช้เพื่อสร้าง AP อันธพาล มันจะจำลองAP ถูกต้องเป็นส่วนที่สามารถ เขาสามารถใช้ SSID เดียวกัน และต้องใช้คีย์ WEP เดียวกันเป็นไคลเอนต์เชื่อมต่อ บางจะเพียงตั้งใจเชื่อมต่อกับ AP อันธพาล ถ้าผู้โจมตีต้องการเป้าหมายการระบุไร้เขาสามารถทำ หากผู้โจมตีทราบที่อยู่ MAC ของลูกค้าเป้าหมายที่เขาสามารถบังคับลูกค้าแยกความสัมพันธ์จาก AP ที่ถูกต้องตามกฎหมายจนกว่าไคลเอ็นต์ร่วมมี AP อันธพาล ตอนนี้ จะได้ควบคุมกว่าการจราจรของไคลเอนต์ใด ๆ ที่มีการเชื่อมโยงด้วย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4 หลักฐานการทดลองแนวคิด
เพื่อเป็นการแสดงให้เห็นถึงช่องโหว่ที่ไม่ซ้ำกันพบ
เนื่องจากการขาดการตรวจสอบร่วมกันและเครือข่าย
ความหลากหลายที่เกิดขึ้นกับคอมพิวเตอร์มือถือเราดำเนินการ
พิสูจน์แนวคิดของซอฟต์แวร์การโจมตีดาวน์โหลด MITM
ซึ่งแตกต่างจากการโจมตีในส่วนก่อนหน้าการโจมตีครั้งนี้มี
วัตถุประสงค์เพื่อ ใช้ประโยชน์จากการโรมมิ่งระหว่างผู้ดูแลระบบ
โดเมน เมื่อลูกข่ายไร้สายเป็นอันตราย
โดยการติดตั้งซอฟแวร์ trojaned จะนำภัยคุกคามใด ๆ ที่
เครือข่ายอื่น ๆ จะพบ
สถานการณ์ที่เราจะต้องพิจารณาเป็นจุดเชื่อมต่อปลอม
ในการตั้งองค์กรหรือมหาวิทยาลัยที่คีย์ WEP เป็นที่ยอมรับ
และตรวจสอบเฉพาะที่อยู่ MAC เป็น ได้รับอนุญาต
นี้ AP Rogue จะถูกสร้างขึ้นโดยผู้ใช้ที่ถูกต้องโดยใช้
ข้อมูลการตรวจสอบเขาได้รับสำหรับส่วนตัวของเขา
ใช้ มันอาจจะมีการสร้างขึ้นโดยการโจมตีจากภายนอกที่
มีการเรียกข้อมูลที่สำคัญ theWEP ผ่าน Airsnort และที่อยู่ MAC
ที่เขาได้ตั้งข้อสังเกตโดยการดมกลิ่นการจราจรเครือข่าย โปรดทราบ
ว่าการโจมตีจะได้รับการแก้ไขให้เหมาะสมกับสถานการณ์ที่แตกต่างกันหลาย
โจมตีครั้งแรกจะตรวจสอบไปยังเครือข่ายที่มีอยู่
เป็นลูกค้าที่ถูกต้องด้วยบัตรอินเตอร์เน็ตไร้สายหนึ่ง อินเตอร์เน็ตไร้สายที่สอง
บัตรจะถูกใช้ในการสร้าง Rogue AP มันจะเลียนแบบ
ที่ถูกต้อง AP ดีที่สุดเท่าที่จะสามารถ เขาสามารถใช้ SSID เดียวกันและ
ต้องมีคีย์ WEP เดียวกัน
ในฐานะที่เป็นลูกค้าเชื่อมต่อบางคนจะไม่ต้องสงสัยตั้งใจ
เชื่อมต่อกับ Rogue AP ถ้าโจมตีต้องการที่จะกำหนดเป้าหมาย
ลูกข่ายไร้สายโดยเฉพาะที่เขาสามารถทำได้ ถ้าโจมตีรู้ว่า
กลุ่มลูกค้าเป้าหมายที่อยู่ MAC ที่เขาจะบังคับให้ลูกค้า
ที่โจษจันจาก AP ถูกต้องตามกฎหมายจนกว่าจะมีผู้ร่วมงานลูกค้า
กับ Rogue AP ตอนนี้เขาจะมีการควบคุมที่สมบูรณ์
กว่าอัตราการเข้าชมของลูกค้าใด ๆ ที่มีความเกี่ยวข้องกับ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
4 หลักฐาน
ทดลองแนวคิดเพิ่มเติม แสดงให้เห็นถึงช่องโหว่ที่พบเฉพาะ
เนื่องจากขาดร่วมกันตรวจสอบและความสำส่อนที่เกิดขึ้นกับคอมพิวเตอร์มือถือเครือข่าย

เราใช้หลักฐานของแนวคิดดาวน์โหลดซอฟต์แวร์ mitm โจมตี .
ซึ่งแตกต่างจากการโจมตีในส่วนก่อนหน้าการโจมตีนี้
ตั้งใจที่จะใช้ประโยชน์จากงานสัญจรระหว่างโดเมน

เมื่อไคลเอนต์แบบไร้สายที่ถูกบุกรุกโดยการติดตั้ง trojaned
ซอฟต์แวร์ มันทำให้การคุกคามใด ๆเครือข่ายอื่น ๆที่พบ
.
บทเราจะพิจารณาเป็น Rogue เข้าถึงจุด
ในองค์กรหรือการตั้งค่าคีย์ WEP เป็นมหาวิทยาลัยที่ก่อตั้ง
และตรวจสอบที่อยู่ MAC จะได้รับอนุญาต .
Rogue นี้ AP อาจจะสร้าง โดยผู้ใช้ที่ถูกต้องโดยใช้
ข้อมูลการตรวจสอบเขาได้รับของเขาส่วนบุคคล
ใช้ . นอกจากนี้ยังสามารถถูกสร้างขึ้น โดยคนร้ายได้ดึงคีย์นอกที่
thewep ผ่าน airsnort และ MAC
ที่เขาได้พบโดยการดมกลิ่นการจราจรเครือข่าย หมายเหตุ
ว่า การโจมตีที่ไม่สามารถแก้ไขได้เพื่อให้พอดีกับหลายสถานการณ์ การโจมตีครั้งแรกจะรับรอง

กับเครือข่ายที่มีอยู่เป็นลูกค้าที่ถูกต้องกับ WiFi card การ์ด WIFI
ที่สองจะถูกใช้เพื่อสร้าง Rogue AP มันจะเลียนแบบ
เป็น AP ที่ถูกต้องที่สุดเท่าที่ทำได้ เขาจะใช้ SSID เดียวกัน และต้องใช้คีย์ WEP เช่นเดียวกัน
.
ที่เชื่อมต่อกับลูกค้าบางส่วนจะไม่ต้องสงสัยโดยบังเอิญ
เชื่อมต่อกับ Rogue AP ถ้าคนร้ายต้องการเป้าหมาย
เฉพาะไร้สายของลูกค้าที่เขาสามารถทำเช่นนั้น ถ้าคนร้ายรู้ว่า
ลูกค้าเป้าหมายที่อยู่ MAC เขาจะบังคับให้ลูกค้า
โจษจันจาก AP ที่ถูกต้องตามกฎหมายจนกว่าลูกค้า Associates
กับ Rogue AP ตอนนี้ เขาคงจะ
ควบคุมการจราจรของลูกค้าใด ๆที่เกี่ยวข้องกับ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: