4.1 Experiment SetupWe perform this experiment with two Sony Vaio Z1 l การแปล - 4.1 Experiment SetupWe perform this experiment with two Sony Vaio Z1 l ไทย วิธีการพูด

4.1 Experiment SetupWe perform this

4.1 Experiment Setup
We perform this experiment with two Sony Vaio Z1 laptops
running the Linux operating system. The unsuspecting
client will be configured to connect to the corporate network
with SSID “CORP” and have the WEP key entered into his
machine (Figure 1).
The gateway machine has a D Link DWL-650 PCMCIA
WiFi card and a Netgear MA101 USB WiFi card. The Netgear
card is configured to be a client on the “CORP” network
with the WEP key “SECRET” and use the Linux Atmel
driver[12].
The D Link card is configured with the Linux hostap
driver[8] to operate in Master mode, or to behave like an Access
Point, with SSID “CORP”. It also uses the “SECRET”
WEP key.
After the proper configuration of the wireless interfaces
an ARP proxy bridge was established between the two interfaces
using parprouted[6]. After setting the appropriate
routes, the gateway machine was ready to begin transparently
bridging traffic. Appendix A contains a script that can
be used for configuring the interfaces and bridge.
With the bridge enabled it is time to target a download.
We set up a sample target download web page which contained
a downloadable binary, a link to that downloadable
binary and an MD5SUM of that binary. This download
scenario is relatively common, where the MD5SUM is intended
to verify that package was downloaded properly.
Since the clients traffic is already passing through the
gateway machine it makes our job much easier. To accomplish
this in a wired network is possible via ARP spoofing,
DNS spoofing, or by compromising a legitimate gateway
machine. Since we have already established ourselves as
a legitimate gateway, all that is required is that we redirect
the clients traffic destined to the Target website through our
user space proxy. In this case, the redirection is handled via
Netfilter in Linux. The following iptables command will
accomplish this:
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
4.1 ตั้งค่าการทดลองเราทำการทดลองนี้กับแล็ปท็อป Sony Vaio Z1 สองใช้ระบบปฏิบัติการ Linux Unsuspectingไคลเอ็นต์จะถูกกำหนดค่าเพื่อเชื่อมต่อกับเครือข่ายขององค์กรด้วย SSID "CORP" และมีคีย์ WEP ที่ป้อนเข้าไปในเขาเครื่อง (รูปที่ 1)เครื่องเกตเวย์มีตัว D เชื่อมโยง DWL-650 PCMCIAWiFi บัตรและบัตรเน็ต MA101 USB WiFi เน็ตบัตรถูกกำหนดค่าเป็น ไคลเอนต์ในเครือข่าย "คอร์ป"คีย์ WEP ที่มี "ความลับ" และใช้ Linux Atmelควบคุม [12]มีการกำหนดค่าการ์ดเชื่อมโยง D กับ Linux hostapโปรแกรมควบคุม [8] เพื่อใช้งานในหลักโหมด หรือประพฤติชอบเข้าจุด มี SSID "คอร์ป" ใช้ "ความลับ"คีย์ WEPหลังจากกำหนดค่าอินเทอร์เฟซแบบไร้สายที่เหมาะสมการ ARP พร็อกซีสะพานก่อตั้งขึ้นระหว่างการอินเทอร์เฟซที่สองใช้ parprouted [6] หลังจากการตั้งค่าเหมาะสมเส้นทาง เครื่องเกตเวย์ไม่พร้อมที่จะเริ่มโปร่งใสการเชื่อมโยงการจราจร ภาคผนวก A ประกอบด้วยสคริปต์ที่สามารถใช้สำหรับการกำหนดค่าอินเทอร์เฟซและสะพานมีสะพานที่เปิดใช้งาน ถึงเวลาเป้าหมายดาวน์โหลดเราตั้งตัวอย่างเป้าหมายดาวน์โหลดเว็บเพจที่อยู่ไบนารีสามารถดาวน์โหลด ลิงค์ไปดาวน์โหลดได้ที่ไบนารี และ ที่สอบ MD5SUM ของไบนารีที่ ดาวน์โหลดนี้สถานการณ์ได้ค่อนข้างทั่วไป ที่ใช้สอบ MD5SUMการตรวจสอบแพคเกจที่ดาวน์โหลดได้อย่างถูกต้องเนื่องจากการจราจรที่ลูกค้ามีอยู่แล้วผ่านการเครื่องเกตเวย์ที่ทำให้งานของเราง่ายมาก เพื่อให้บรรลุนี้ในเครือข่ายแบบมีสายได้ผ่าน ARP หลอกDNS หลอก หรือสูญเสียประตูถูกต้องตามกฎหมายเครื่อง เนื่องจากเราได้สร้างตัวเองเป็นประตู ถูกต้องตามกฎหมายทั้งหมดที่จำเป็นคือว่า เราเปลี่ยนเส้นทางการจราจรไคลเอนต์กำหนดไปยังเว็บไซต์ปลายทางผ่านของเราผู้ใช้พื้นที่พร็อกซี ในกรณีนี้ จัดการการเปลี่ยนเส้นทางที่ผ่านNetfilter ใน Linux คำสั่ง iptables ดังต่อไปนี้จะทำได้:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4.1 Experiment Setup
We perform this experiment with two Sony Vaio Z1 laptops
running the Linux operating system. The unsuspecting
client will be configured to connect to the corporate network
with SSID “CORP” and have the WEP key entered into his
machine (Figure 1).
The gateway machine has a D Link DWL-650 PCMCIA
WiFi card and a Netgear MA101 USB WiFi card. The Netgear
card is configured to be a client on the “CORP” network
with the WEP key “SECRET” and use the Linux Atmel
driver[12].
The D Link card is configured with the Linux hostap
driver[8] to operate in Master mode, or to behave like an Access
Point, with SSID “CORP”. It also uses the “SECRET”
WEP key.
After the proper configuration of the wireless interfaces
an ARP proxy bridge was established between the two interfaces
using parprouted[6]. After setting the appropriate
routes, the gateway machine was ready to begin transparently
bridging traffic. Appendix A contains a script that can
be used for configuring the interfaces and bridge.
With the bridge enabled it is time to target a download.
We set up a sample target download web page which contained
a downloadable binary, a link to that downloadable
binary and an MD5SUM of that binary. This download
scenario is relatively common, where the MD5SUM is intended
to verify that package was downloaded properly.
Since the clients traffic is already passing through the
gateway machine it makes our job much easier. To accomplish
this in a wired network is possible via ARP spoofing,
DNS spoofing, or by compromising a legitimate gateway
machine. Since we have already established ourselves as
a legitimate gateway, all that is required is that we redirect
the clients traffic destined to the Target website through our
user space proxy. In this case, the redirection is handled via
Netfilter in Linux. The following iptables command will
accomplish this:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
4.1 ทดสอบติดตั้ง
เราดำเนินการทดลองกับสองแล็ปท็อป Sony Vaio Z1
ใช้ระบบปฏิบัติการลินุกซ์ ลูกค้าไม่สงสัย
จะถูกกำหนดค่าเพื่อเชื่อมต่อกับเครือข่ายขององค์กร
กับ SSID " คอร์ป " และคีย์ WEP ที่ป้อนเข้าไปในเครื่องของเขา
( รูปที่ 1 ) .
เครื่องเกตเวย์มี D ที่ลิงค์ dwl-650 PCMCIA
WiFi บัตรและเน็ต ma101 USB WiFi card ส่วนเน็ต
บัตรถูกปรับเป็นลูกค้าที่ " คอร์ป " เครือข่าย
กับคีย์ WEP " ความลับ " และใช้งาน Linux ไดรเวอร์ [ 12 ]
.
D Link Card ถูกปรับด้วย Linux hostap
คนขับ [ 8 ] เพื่อใช้งานในโหมดหลัก หรือทำตัวเป็นเข้าถึง
จุด ด้วย SSID " คอร์ป " มันยังใช้ " ความลับ "

หลังจากคีย์ WEP . โครงสร้างที่เหมาะสมของ
การเชื่อมต่อไร้สายProxy ARP สะพานก่อตั้งขึ้นระหว่างสอง interfaces
ใช้ parprouted [ 6 ] หลังจากการตั้งค่าที่เหมาะสม
เส้นทางประตูเครื่องก็พร้อมที่จะเริ่มโปร่งใส
แก้จราจร ภาคผนวก ประกอบด้วยสคริปต์ที่สามารถใช้สำหรับการอินเตอร์เฟซ

กับ สะพานและสะพานเปิดใช้งานได้เวลาเป้าหมายดาวน์โหลด
เราตั้งค่าตัวอย่างเป้าหมายดาวน์โหลดหน้าเว็บซึ่งประกอบด้วย
สามารถดาวน์โหลดไบนารี , เชื่อมโยงไปยังดาวน์โหลด
ไบนารีและ md5sum ของไบนารี ดาวน์โหลดนี้
สถานการณ์ทั่วไปค่อนข้างที่ md5sum มีวัตถุประสงค์เพื่อตรวจสอบว่าชุด

ดาวน์โหลดอย่างถูกต้อง ตั้งแต่ลูกค้าเข้าชมได้ผ่าน
เครื่องเกตเวย์มันทำให้งานของเราง่ายขึ้น เพื่อให้บรรลุนี้ในเครือข่ายสาย

เป็นไปได้ผ่านการปลอมแปลง ARP ปลอมแปลง DNS , ,หรือสูญเสียเครื่องเกตเวย์
ถูกต้องตามกฎหมาย ตั้งแต่เราได้ก่อตั้งตัวเองเป็น
เกตเวย์ถูกต้องตามกฎหมาย ทั้งหมดที่ต้องใช้คือ เราเปลี่ยนเส้นทางการจราจร
ลูกค้ากำหนดเป้าหมายผ่านเว็บไซต์ของเรา
ผู้ใช้พื้นที่พร็อกซี ในกรณีนี้ การเปลี่ยนเส้นทางจะถูกจัดการผ่าน
netfilter ในลินุกซ์ ต่อไปนี้คำสั่ง iptables จะ
บรรลุนี้ :
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: