برنامه وب – اگر رجیسترهای غیرقابل اعتماد از طرف سرور کنار گذاشته شوند، اگر از طریق document.createTextNode به داخل سند وارد شوند؟

Webapp چت. مشتریان (یعنی مرورگرهای وب) پیام هایی را به سرور ارسال می کنند که سرور آن را به تمام مشتریان مرتبط متصل می کند. کد مشتری به نظر می رسد مانند:

 اجازه دهید p = document.createTextNode ('p')
p.appendChild (document.createTextNode (پیام))
document.getElementById ('chatbox') appendChild (p)

از کجا پیام رشته دریافت شده از سرور است

مشکل در اینجا این است که به شدت توصیه میشود که داده های غیر قابل اطمینان سرور را ضدعفونی کنید تا قبل از قرار دادن آن درون سند با حذف شخصیت های خاص <، > ، ، و غیره) و جایگزینی آنها با نهادهای HTML مناسب است. به من گفته شد کد بالا برای XSS آسیب پذیر است اگر این ، ، ، ، ، ، کاراکترهای ویژه verbatim را نمایش می دهد و را نمی بینند و آنها را به صورت HTML می بینند. بنابراین ضدعفونی کردن سرور، تغییر کاراکترهای فوق به موجودات HTML باعث خواهد شد که مشتریان، نه شخصیت هایی که انسان ها قرار دارند

به این ترتیب من اعتقاد ندارم که چنین اعتبار لازم است و درست نیست زمانی که document.createTextNode () استفاده می شود.

با این حال، به من گفته شد که همیشه لازم است برای رفع نواقص سرور رشته ها. به من گفته شد که فرار از این صفات سرور همیشه ضروری است. در این صورت، من قصد داشتم از استفاده از document.createTextNode () استفاده نکنم و به جای آن از innerHTML استفاده کنم؟ این به نظر من عجیب و غریب به نظر می رسد زیرا من همیشه فکر innerHTML را به عنوان یکی از حداقل ویژگی های امنیتی جاوا اسکریپت می دانم که نباید با محتوای نامعتبر استفاده شود.

</p>
<pre>برنامه وب - اگر رجیسترهای غیرقابل اعتماد از طرف سرور کنار گذاشته شوند، اگر از طریق document.createTextNode به داخل سند وارد شوند؟<br />

فای – آیا این شواهد به نظر می رسد با یک ابزار از طریق سرور VNC سازگار است؟

من در این انجمن جدید هستم، بنابراین اگر به نظر نمی رسد که این سوال در محدوده آن قرار گیرد، یا اگر به نظر می رسد بیش از حد طولانی است، به طور پیش فرض عذرخواهی می کنم:

در دو هفته گذشته، هکرها از راه دور دسترسی به لپ تاپ من (رایانه های شخصی ویندوز 10)، همانطور که جنبش مکان نما را نشان می دهد. در هر دو مورد، من به شبکه WiFi در دانشگاهم متصل شدم و به محض دیدن آنچه که در جریان بود، کامپیوتر را به سرعت خاموش کردم.

در اولین فرصت، من را در انکار، فرض کرد که حرکت مکان نما به دلیل یک سوء استفاده از صفحه لمسی بود. بار دوم، حرکت مکان نما به نظر بسیار هدفمند و انسان بود؛ من اطمینان دارم که کامپیوتر من از راه دور دسترسی پیدا کرده است.

از آن زمان، من فقط از این لپ تاپ آفلاین استفاده کردم. من آماده ی نصب یک سیستم عامل هستم. پیش از این، من سعی می کنم هر شواهدی را پیدا کنم که سوء ظن اولیه من را ثابت کند که کامپیوتر من از طریق سرور واقعی RealVNC دیده شده است که در آنجا اجرا کردم. این فرض می شود که کسی قادر به شناسایی رمز عبور من از طریق نیروی بی رحم است.

چیزی پیچیده است، من شواهدی ندارم که این ابزار دسترسی بود. معمولا، اتصالات سرور VNC باید یک اعلان روی صفحه نمایش، که من هرگز آن را ندیدم. من همچنین نمیتوانم شواهدی از اتصالات VNC پیدا کنم اگر من در رویداد ورود به تاریخ / زمان که جنبش مکان نما را متوجه شدم جستجو کنم. بنابراین، در حال حاضر من تعجب می کنم اگر () هکر سرکوب ورود به سیستم / اطلاع رسانی، و یا (ب) لپ تاپ من بود به برخی از روش های دیگر دسترسی پیدا کرد.

سه قطعه دیگر از اطلاعات وجود دارد که ممکن است مفید باشد:

(1) اگر در تاریخ و زمان رویداد اول در رویداد ورودی نگاه کنم، می توانم یک Logon Type 3 با شناسه امنیتی پیدا کنم "ANONYMOUS LOGIN"، شناسه امنیت "NULL SID"، یک فرایند ورودی "NtLmSsp"، و صفات یا صفر در هر فیلدی که اطلاعات مربوط به مبدأ را ارائه می دهد (بدون عنوان Workstation، هیچ آدرس IP و غیره). آیا این سازگاری با یک ورودی VNC مبتنی بر وب است یا چیزی دیگری؟

(2) در هر دو مورد، هنگام استفاده از Chrome، حرکت مکان نما را دیدم. شاید فقط یک تصادف باشد.

(3) من اسکن کامل را با هر دو Symantec و MalwareBytes اجرا کردم؛ نه چیزی را کشف کرد.

به نظر می رسد که درک علت این حوادث برای جلوگیری از وقوع دوباره آنها اهمیت دارد. همانطور که در بالا ذکر شد، من قصد دارم سیستم عامل را مجددا نصب کنم و از آنجا که من نیازی به نیاز VNC سرور آینده ندارم، آن را مجددا نصب نخواهم کرد. من همچنین گذرواژههای مربوطه را تغییر دادم. اما مطمئن نیستم که این کافی باشد.

برای مدت زمان شما پیشاپیش از شما سپاسگزارم

فیس بوک Kills Friend Feed List ها، بهترین ویژگی که از طریق Google+ به سرقت رفته است

فیس بوک خوراک لیست دوستان را می کشد، که به شما اجازه می دهد تا فهرست های خبرخوان های سفارشی را از لیست های سرپرستی دوستان مرور کنید.

این ویژگی که از قبل از Google+ کپی شده بود کاملا بی معنی بود، فیس بوک را به گونه ای تنظیم کرد که به ظاهر تعداد کمی از مردم علاقه مند بودند.

به وضوح، فیس بوک به طور کامل خاموش کردن لیست ها – فقط اخبار خبری سفارشی نیست. در اینجا یک سخنگوی فیس بوک است که با Sarah Perez در Tech Crunch صحبت می کند:

در حالی که مردم نمی توانند فید های سفارشی را از لیست دوستان مشاهده کنند، هنوز قادر به ایجاد و ویرایش لیست های دوستان هستند و به اشتراک گذاری فقط به این مخاطبان هر زمان که آنها را به فیس بوک ارسال می کنند. علاوه بر این گزینه ها، آنها همچنین می توانند با سفارشی کردن پیام های خوراک اخبار، سفارشی کردن Feed News را برای انتخاب پست های مورد نظر خود برای اولین بار مشاهده کنند یا پنهان کردن پست هایی که نمی خواهند آنها را مشاهده کنید.

من متوجه می شوم که همیشه کوچک می شود اقلیتی از کاربران که سایت هایی مانند فیس بوک را درست کار می کنند، اما این گزینه را به خوبی می داند. Google+ به فیس بوک پیشنهاد کرد که این گزینه را به طور مختصر ارائه دهد، و به همین دلیل من خوشحالم که وجود داشت. من ناراحت هستم که چنین ویژگی ای را کاملا از بین ببرد، حتی اگر به سختی کسی آن را مورد استفاده قرار می دهد.

اعتبار عکس: Chinnapong / Shutterstock.com


جاستین پوت ویرایشگر اخبار برای How-To Geek است . او در Hillsboro، اورگان زندگی می کند. اگر می خواهید، در توییتر و فیس بوک دنبال کنید. شما مجبور نیستید.

شبکه – nmap -sn از طریق proxychains نتواند

چرا من نمیتوانم با nmap زیر را انجام دهم؟

proxychains nmap -A -v 10.185.11.0/24

خروجی:

 ProxyChains-3.1 (http://proxychains.sf.net)

شروع Nmap 7.60 (https://nmap.org) در 2018-08-07 10:12 EEST
NSE: بارگذاری 146 اسکریپت برای اسکن کردن.
NSE: قبل از اسکن اسکریپت.
شروع NSE در 10:12
مسابقات NSE در ساعت 10:12 به پایان رسید
شروع NSE در 10:12
مسابقات NSE در ساعت 10:12 به پایان رسید
شروع اسکن پینگ در 10:12
اسکن 256 میزبان [4 ports/host]
پینگ اسکن زمان: حدود 14.84٪ انجام شده؛ ETC: 10:15 (0:02:58 باقیمانده)
پینگ اسکن زمان: حدود 29.35٪ انجام شده؛ ETC: 10:15 (0:02:27 باقیمانده)
پینگ اسکن زمان: حدود 43.99٪ انجام شده است. ETC: 10:15 (0:01:56 باقیمانده)
پینگ اسکن زمان: حدود 58.64٪ انجام شده؛ ETC: 10:15 (0:01:25 باقیمانده)
پینگ زمان اسکن: حدود 73.29٪ انجام شده؛ ETC: 10:15 (0:00:55 باقیمانده)
پینگ اسکن در ساعت 10:15 تکمیل شد، 206.13 ثانیه سپری شده (256 میزبان مجموع)
گزارش اسکن Nmap برای 10.185.11.0 [host down]
گزارش اسکن Nmap برای 10.185.11.1 [host down]
گزارش اسکن Nmap برای 10.185.11.2 [host down]
گزارش اسکن Nmap برای 10.185.11.3 [host down]
گزارش اسکن Nmap برای 10.185.11.4 [host down]
گزارش اسکن Nmap برای 10.185.11.5 [host down]
گزارش اسکن Nmap برای 10.185.11.6 [host down]
گزارش اسکن Nmap برای 10.185.11.7 [host down]
گزارش اسکن Nmap برای 10.185.11.8 [host down]
گزارش اسکن Nmap برای 10.185.11.9 [host down]
گزارش اسکن Nmap برای 10.185.11.10 [host down]
گزارش اسکن Nmap برای 10.185.11.11 [host down]
گزارش Nmap اسکن برای 10.185.11.12 [host down]
گزارش اسکن Nmap برای 10.185.11.13 [host down]
گزارش اسکن Nmap برای 10.185.11.14 [host down]
گزارش اسکن Nmap برای 10.185.11.15 [host down]
گزارش اسکن Nmap برای 10.185.11.16 [host down]
گزارش اسکن Nmap برای 10.185.11.17 [host down]
گزارش اسکن Nmap برای 10.185.11.18 [host down]
گزارش اسکن Nmap برای 10.185.11.19 [host down]
گزارش اسکن Nmap برای 10.185.11.20 [host down]
گزارش Nmap اسکن برای 10.185.11.21 [host down]
گزارش Nmap اسکن برای 10.185.11.22 [host down]
گزارش اسکن Nmap برای 10.185.11.23 [host down]
گزارش اسکن Nmap برای 10.185.11.24 [host down]
گزارش اسکن Nmap برای 10.185.11.25 [host down]
گزارش اسکن Nmap برای 10.185.11.26 [host down]
گزارش اسکن Nmap برای 10.185.11.27 [host down]
گزارش Nmap اسکن برای 10.185.11.28 [host down]
گزارش اسکن Nmap برای 10.185.11.29 [host down]
گزارش اسکن Nmap برای 10.185.11.30 [host down]
گزارش اسکن Nmap برای 10.185.11.31 [host down]
گزارش اسکن Nmap برای 10.185.11.32 [host down]
گزارش اسکن Nmap برای 10.185.11.33 [host down]
گزارش اسکن Nmap برای 10.185.11.34 [host down]
گزارش اسکن Nmap برای 10.185.11.35 [host down]
گزارش اسکن Nmap برای 10.185.11.36 [host down]
گزارش اسکن Nmap برای 10.185.11.37 [host down]
گزارش اسکن Nmap برای 10.185.11.38 [host down]
گزارش اسکن Nmap برای 10.185.11.39 [host down]
گزارش اسکن Nmap برای 10.185.11.40 [host down]
گزارش اسکن Nmap برای 10.185.11.41 [host down]
گزارش اسکن Nmap برای 10.185.11.42 [host down]
گزارش اسکن Nmap برای 10.185.11.43 [host down]
گزارش اسکن Nmap برای 10.185.11.44 [host down]
گزارش اسکن Nmap برای 10.185.11.45 [host down]
گزارش اسکن Nmap برای 10.185.11.46 [host down]
گزارش اسکن Nmap برای 10.185.11.47 [host down]
گزارش اسکن Nmap برای 10.185.11.48 [host down]
گزارش اسکن Nmap برای 10.185.11.49 [host down]
گزارش اسکن Nmap برای 10.185.11.50 [host down]
گزارش اسکن Nmap برای 10.185.11.51 [host down]
گزارش اسکن Nmap برای 10.185.11.52 [host down]
گزارش اسکن Nmap برای 10.185.11.53 [host down]
گزارش اسکن Nmap برای 10.185.11.54 [host down]
گزارش اسکن Nmap برای 10.185.11.55 [host down]
گزارش اسکن Nmap برای 10.185.11.56 [host down]
گزارش اسکن Nmap برای 10.185.11.57 [host down]
گزارش اسکن Nmap برای 10.185.11.58 [host down]
گزارش اسکن Nmap برای 10.185.11.59 [host down]
گزارش اسکن Nmap برای 10.185.11.60 [host down]
گزارش اسکن Nmap برای 10.185.11.61 [host down]
گزارش اسکن Nmap برای 10.185.11.62 [host down]
گزارش اسکن Nmap برای 10.185.11.63 [host down]
گزارش اسکن Nmap برای 10.185.11.64 [host down]
گزارش اسکن Nmap برای 10.185.11.65 [host down]
گزارش اسکن Nmap برای 10.185.11.66 [host down]
گزارش اسکن Nmap برای 10.185.11.67 [host down]
گزارش اسکن Nmap برای 10.185.11.68 [host down]
گزارش اسکن Nmap برای 10.185.11.69 [host down]
گزارش اسکن Nmap برای 10.185.11.70 [host down]
گزارش اسکن Nmap برای 10.185.11.71 [host down]
گزارش اسکن Nmap برای 10.185.11.72 [host down]
گزارش اسکن Nmap برای 10.185.11.73 [host down]
گزارش اسکن Nmap برای 10.185.11.74 [host down]
گزارش اسکن Nmap برای 10.185.11.75 [host down]
گزارش اسکن Nmap برای 10.185.11.76 [host down]
گزارش اسکن Nmap برای 10.185.11.77 [host down]
گزارش اسکن Nmap برای 10.185.11.78 [host down]
گزارش اسکن Nmap برای 10.185.11.79 [host down]
گزارش اسکن Nmap برای 10.185.11.80 [host down]
گزارش اسکن Nmap برای 10.185.11.81 [host down]
گزارش اسکن Nmap برای 10.185.11.82 [host down]
گزارش اسکن Nmap برای 10.185.11.83 [host down]
گزارش اسکن Nmap برای 10.185.11.84 [host down]
گزارش اسکن Nmap برای 10.185.11.85 [host down]
گزارش اسکن Nmap برای 10.185.11.86 [host down]
گزارش اسکن Nmap برای 10.185.11.87 [host down]
گزارش اسکن Nmap برای 10.185.11.88 [host down]
گزارش اسکن Nmap برای 10.185.11.89 [host down]
گزارش اسکن Nmap برای 10.185.11.90 [host down]
گزارش اسکن Nmap برای 10.185.11.91 [host down]
گزارش Nmap اسکن برای 10.185.11.92 [host down]
گزارش اسکن Nmap برای 10.185.11.93 [host down]
گزارش اسکن Nmap برای 10.185.11.94 [host down]
گزارش اسکن Nmap برای 10.185.11.95 [host down]
گزارش اسکن Nmap برای 10.185.11.96 [host down]
گزارش Nmap اسکن برای 10.185.11.97 [host down]
گزارش Nmap اسکن برای 10.185.11.98 [host down]
گزارش اسکن Nmap برای 10.185.11.99 [host down]
گزارش اسکن Nmap برای 10.185.11.100 [host down]
گزارش اسکن Nmap برای 10.185.11.101 [host down]
گزارش اسکن Nmap برای 10.185.11.102 [host down]
گزارش اسکن Nmap برای 10.185.11.103 [host down]
گزارش اسکن Nmap برای 10.185.11.104 [host down]
گزارش اسکن Nmap برای 10.185.11.105 [host down]
گزارش اسکن Nmap برای 10.185.11.106 [host down]
گزارش اسکن Nmap برای 10.185.11.107 [host down]
گزارش اسکن Nmap برای 10.185.11.108 [host down]
گزارش اسکن Nmap برای 10.185.11.109 [host down]
گزارش اسکن Nmap برای 10.185.11.110 [host down]
گزارش اسکن Nmap برای 10.185.11.111 [host down]
گزارش اسکن Nmap برای 10.185.11.112 [host down]
گزارش اسکن Nmap برای 10.185.11.113 [host down]
گزارش اسکن Nmap برای 10.185.11.114 [host down]
گزارش اسکن Nmap برای 10.185.11.115 [host down]
گزارش اسکن Nmap برای 10.185.11.116 [host down]
گزارش اسکن Nmap برای 10.185.11.117 [host down]
گزارش اسکن Nmap برای 10.185.11.118 [host down]
گزارش اسکن Nmap برای 10.185.11.119 [host down]
گزارش اسکن Nmap برای 10.185.11.120 [host down]
گزارش اسکن Nmap برای 10.185.11.121 [host down]
گزارش اسکن Nmap برای 10.185.11.122 [host down]
گزارش اسکن Nmap برای 10.185.11.123 [host down]
گزارش اسکن Nmap برای 10.185.11.124 [host down]
گزارش اسکن Nmap برای 10.185.11.125 [host down]
گزارش اسکن Nmap برای 10.185.11.126 [host down]
گزارش اسکن Nmap برای 10.185.11.127 [host down]
گزارش اسکن Nmap برای 10.185.11.128 [host down]
گزارش اسکن Nmap برای 10.185.11.129 [host down]
گزارش اسکن Nmap برای 10.185.11.130 [host down]
گزارش اسکن Nmap برای 10.185.11.131 [host down]
گزارش اسکن Nmap برای 10.185.11.132 [host down]
گزارش اسکن Nmap برای 10.185.11.133 [host down]
گزارش اسکن Nmap برای 10.185.11.134 [host down]
گزارش اسکن Nmap برای 10.185.11.135 [host down]
گزارش اسکن Nmap برای 10.185.11.136 [host down]
گزارش اسکن Nmap برای 10.185.11.137 [host down]
گزارش اسکن Nmap برای 10.185.11.138 [host down]
گزارش اسکن Nmap برای 10.185.11.139 [host down]
گزارش اسکن Nmap برای 10.185.11.140 [host down]
گزارش اسکن Nmap برای 10.185.11.141 [host down]
گزارش اسکن Nmap برای 10.185.11.142 [host down]
گزارش اسکن Nmap برای 10.185.11.143 [host down]
گزارش اسکن Nmap برای 10.185.11.144 [host down]
گزارش اسکن Nmap برای 10.185.11.145 [host down]
گزارش اسکن Nmap برای 10.185.11.146 [host down]
گزارش اسکن Nmap برای 10.185.11.147 [host down]
گزارش اسکن Nmap برای 10.185.11.148 [host down]
گزارش اسکن Nmap برای 10.185.11.149 [host down]
گزارش اسکن Nmap برای 10.185.11.150 [host down]
گزارش اسکن Nmap برای 10.185.11.151 [host down]
گزارش اسکن Nmap برای 10.185.11.152 [host down]
گزارش اسکن Nmap برای 10.185.11.153 [host down]
گزارش اسکن Nmap برای 10.185.11.154 [host down]
گزارش اسکن Nmap برای 10.185.11.155 [host down]
گزارش اسکن Nmap برای 10.185.11.156 [host down]
گزارش اسکن Nmap برای 10.185.11.157 [host down]
گزارش اسکن Nmap برای 10.185.11.158 [host down]
گزارش اسکن Nmap برای 10.185.11.159 [host down]
گزارش اسکن Nmap برای 10.185.11.160 [host down]
گزارش اسکن Nmap برای 10.185.11.161 [host down]
گزارش اسکن Nmap برای 10.185.11.162 [host down]
گزارش اسکن Nmap برای 10.185.11.163 [host down]
گزارش اسکن Nmap برای 10.185.11.164 [host down]
گزارش اسکن Nmap برای 10.185.11.165 [host down]
گزارش اسکن Nmap برای 10.185.11.166 [host down]
گزارش اسکن Nmap برای 10.185.11.167 [host down]
گزارش اسکن Nmap برای 10.185.11.168 [host down]
گزارش اسکن Nmap برای 10.185.11.169 [host down]
گزارش اسکن Nmap برای 10.185.11.170 [host down]
گزارش اسکن Nmap برای 10.185.11.171 [host down]
گزارش اسکن Nmap برای 10.185.11.172 [host down]
گزارش اسکن Nmap برای 10.185.11.173 [host down]
گزارش اسکن Nmap برای 10.185.11.174 [host down]
گزارش اسکن Nmap برای 10.185.11.175 [host down]
گزارش اسکن Nmap برای 10.185.11.176 [host down]
گزارش اسکن Nmap برای 10.185.11.177 [host down]
گزارش اسکن Nmap برای 10.185.11.178 [host down]
گزارش اسکن Nmap برای 10.185.11.179 [host down]
گزارش اسکن Nmap برای 10.185.11.180 [host down]
گزارش اسکن Nmap برای 10.185.11.181 [host down]
گزارش اسکن Nmap برای 10.185.11.182 [host down]
گزارش اسکن Nmap برای 10.185.11.183 [host down]
گزارش اسکن Nmap برای 10.185.11.184 [host down]
گزارش اسکن Nmap برای 10.185.11.185 [host down]
گزارش اسکن Nmap برای 10.185.11.186 [host down]
گزارش اسکن Nmap برای 10.185.11.187 [host down]
گزارش اسکن Nmap برای 10.185.11.188 [host down]
گزارش اسکن Nmap برای 10.185.11.189 [host down]
گزارش اسکن Nmap برای 10.185.11.190 [host down]
گزارش اسکن Nmap برای 10.185.11.191 [host down]
گزارش Nmap اسکن برای 10.185.11.192 [host down]
گزارش اسکن Nmap برای 10.185.11.193 [host down]
گزارش اسکن Nmap برای 10.185.11.194 [host down]
گزارش اسکن Nmap برای 10.185.11.195 [host down]
گزارش اسکن Nmap برای 10.185.11.196 [host down]
گزارش اسکن Nmap برای 10.185.11.197 [host down]
گزارش اسکن Nmap برای 10.185.11.198 [host down]
گزارش اسکن Nmap برای 10.185.11.199 [host down]
گزارش اسکن Nmap برای 10.185.11.200 [host down]
گزارش اسکن Nmap برای 10.185.11.201 [host down]
گزارش اسکن Nmap برای 10.185.11.202 [host down]
گزارش Nmap اسکن برای 10.185.11.203 [host down]
گزارش Nmap اسکن برای 10.185.11.204 [host down]
گزارش اسکن Nmap برای 10.185.11.205 [host down]
گزارش اسکن Nmap برای 10.185.11.206 [host down]
گزارش اسکن Nmap برای 10.185.11.207 [host down]
گزارش Nmap اسکن برای 10.185.11.208 [host down]
گزارش اسکن Nmap برای 10.185.11.209 [host down]
گزارش اسکن Nmap برای 10.185.11.210 [host down]
گزارش اسکن Nmap برای 10.185.11.211 [host down]
گزارش اسکن Nmap برای 10.185.11.212 [host down]
گزارش اسکن Nmap برای 10.185.11.213 [host down]
گزارش اسکن Nmap برای 10.185.11.214 [host down]
گزارش اسکن Nmap برای 10.185.11.215 [host down]
گزارش اسکن Nmap برای 10.185.11.216 [host down]
گزارش اسکن Nmap برای 10.185.11.217 [host down]
گزارش اسکن Nmap برای 10.185.11.218 [host down]
گزارش اسکن Nmap برای 10.185.11.219 [host down]
گزارش اسکن Nmap برای 10.185.11.220 [host down]
گزارش اسکن Nmap برای 10.185.11.221 [host down]
گزارش اسکن Nmap برای 10.185.11.222 [host down]
گزارش اسکن Nmap برای 10.185.11.223 [host down]
گزارش اسکن Nmap برای 10.185.11.224 [host down]
گزارش اسکن Nmap برای 10.185.11.225 [host down]
گزارش اسکن Nmap برای 10.185.11.226 [host down]
گزارش اسکن Nmap برای 10.185.11.227 [host down]
گزارش اسکن Nmap برای 10.185.11.228 [host down]
گزارش اسکن Nmap برای 10.185.11.229 [host down]
گزارش اسکن Nmap برای 10.185.11.230 [host down]
گزارش اسکن Nmap برای 10.185.11.231 [host down]
گزارش اسکن Nmap برای 10.185.11.232 [host down]
گزارش اسکن Nmap برای 10.185.11.233 [host down]
گزارش اسکن Nmap برای 10.185.11.234 [host down]
گزارش اسکن Nmap برای 10.185.11.235 [host down]
گزارش اسکن Nmap برای 10.185.11.236 [host down]
گزارش اسکن Nmap برای 10.185.11.237 [host down]
گزارش اسکن Nmap برای 10.185.11.238 [host down]
گزارش اسکن Nmap برای 10.185.11.239 [host down]
گزارش اسکن Nmap برای 10.185.11.240 [host down]
گزارش اسکن Nmap برای 10.185.11.241 [host down]
گزارش اسکن Nmap برای 10.185.11.242 [host down]
گزارش اسکن Nmap برای 10.185.11.243 [host down]
گزارش اسکن Nmap برای 10.185.11.244 [host down]
گزارش اسکن Nmap برای 10.185.11.245 [host down]
گزارش اسکن Nmap برای 10.185.11.246 [host down]
گزارش اسکن Nmap برای 10.185.11.247 [host down]
گزارش اسکن Nmap برای 10.185.11.248 [host down]
گزارش اسکن Nmap برای 10.185.11.249 [host down]
گزارش اسکن Nmap برای 10.185.11.250 [host down]
گزارش اسکن Nmap برای 10.185.11.251 [host down]
گزارش اسکن Nmap برای 10.185.11.252 [host down]
گزارش اسکن Nmap برای 10.185.11.253 [host down]
گزارش اسکن Nmap برای 10.185.11.254 [host down]
Nmap scan report for 10.185.11.255 [host down]

همچنین می توانم از اسکنر پورت TCP از metasploit استفاده کنم و می توانم پورت های باز را پیدا کنم اما این دوز کار نمی کند.

انجام هک اخلاقی از طریق یک سرویس VPN برای شبیه سازی کامل حمله


 هک اخلاقی

یک مشکل اساسی در دفاع از مهاجمان و ارزیابی صحیح آن، این واقعیت است که بازیگران تهدید اغلب ترافیک خود را از طریق هفت پراکسی معروف هدایت می کنند. مدافعان اغلب وقت زیادی را برای تعیین منبع ترافیک مخرب صرف می کنند، فقط به این نتیجه می رسیم که مهاجم به سرور وب یک قربانی ناخودآگاه در جایی در اینترنت آسیب می رساند و تمام ترافیک خود را از طریق این پایانه مسیریابی می کند. تلاش برای از بین بردن منبع حمله می تواند چالش های قانونی و قانونی را به وجود آورد. اگر آدرس آی پی که از طریق فایروال محافظت شده روبرو شده است مسدود شده باشد، مهاجم اغلب می تواند حمله خود را به یک سرور دیگر به خطر بکشد، به سرعت شکستن، تلاش برای مسدود کردن توسط آدرس آی پی.

هنگامی که یک هکر اخلاقی یا تستر نفوذ استخدام برای شبیه سازی چنین حملاتی و ارائه مشاوره تصفیه به یک سازمان، بسیار مهم است که آنها ابزارهایی برای آنها در نظر گرفته شده اند که با بازیگران تهدید کننده واقعی در ارتباط هستند. آنها نیاز به توانایی مسیر ترافیک خود را از تقریبا در هر نقطه از جهان و توانایی تغییر آدرس IP خود را در پرواز، آزمایش دفاع شبکه و ارزیابی وضعیت امنیتی دارند. علاوه بر این، آنها باید توانایی حملات شبیه سازی شده را داشته باشند، بدون ایجاد زنگ خطر برای ارائه دهنده خدمات اینترنت خودشان، که می توانند ترافیک را به عنوان مخرب پرچم و اتصال خود را خاموش کنند.

این چالش ها را می توان با استفاده از یک مدرن، بالغ راه حل VPN به عنوان ترافیک تست نفوذ از شبکه تست نفوذ عبور می کند، آنها از طریق راه حل VPN تونل می شوند، به طوری که اینترنت اکسپلورر به طور ناخواسته هشدار داده نمی شود. در طی چنین مشاغل، تیم آبی یا دفاع از تیم ممکن است تصمیمی بگیرد که مناسب برای مسدود کردن آدرس IP منبع برای تحویل این حمله باشد. تیم Red یا تیم هکر اخلاقی می تواند از ویژگی VPN خود برای تغییر آدرس IP خود استفاده کند. این در نهایت اجازه می دهد تا یک تست نفوذ واقع بینانه تر، و بنابراین یک گزارش مفید تر در مورد چگونگی آسیب پذیری و بهینه سازی دفاع. تیم آبی نیز با این روش شبیه سازی مواجه خواهد شد که از تکنیک های مسدود کردن سنتی آی پی فراتر رود. آنها ممکن است خودشان مهاجرت به متدولوژی هایی که در یک لایه شبکه کار می کنند و یا به سادگی نظارت بر آدرس آی پی حمله منبع را از نزدیک به یادگیری بیشتر در مورد ماهیت حمله.

برای آزمون نفوذ کننده انتخاب یک راه حل VPN نیز در نظر بگیرند آیا آنها ممکن است نیاز به تونل ترافیک C و C (فرمان و کنترل) ترافیک در سراسر VPN. اگر راه حل VPN دارای قابلیت حمل و نقل پورت، این می تواند به طور کامل موثر برای ایستادن C & C سرور است که گوش دادن از طریق VPN برای میزبان آلوده با یک بار مصرف تحویل توسط تستر نفوذ گوش دادن. این به این معنی است که آدرس IP واقعی آنها C و C می تواند پنهان باقی بماند و اگر آدرس IP مبتنی بر VPN مسدود شود، می توانند به یک دیگر تغییر کنند. اگر یک تستر نفوذگر C & C توسط مدافعان شناسایی شده باشد، این به طور معمول به عنوان «سوزاندن C & C شما» خوانده می شود و استفاده از VPN می تواند یک راه حل عالی برای رسیدگی به این باشد.

اگر راه حل VPN به کاربر اجازه می دهد یک گره VPN را انتخاب کند در یک منطقه جغرافیایی خاص، این می تواند مزایای تستر نفوذ را نیز ارائه دهد. اگر آنها یک گره VPN را انتخاب کنند که در نزدیکی جغرافیایی نزدیک به هدف قرار دارد، ممکن است آنها بتوانند تاخیر را کاهش دهند تا عملکرد را افزایش دهند. یا در بعضی موارد، تستر نفوذ ممکن است واقعا بخواهند ببینند که آیا آنها می توانند مدافعان آگاهانه را با زدن ترافیک از طریق کشوری که پیش بینی نمی شود ترافیک را ارسال کنند، عملا دفاع کند. این نوع تمرین ممکن است در یک پروژه دیررس باشد، زمانی که تیم سرخ موفق به ماندن در زیر رادار در حین دستیابی به سازش کامل شده است. برای تعیین توانایی های تشخیص، آنها ممکن است تصمیم بگیرند تمام توقف ها را بیرون بکشند، و حمله خود را به عنوان پر سر و صدای ممکن انجام دهند. برای مثال، اگر آنها بتوانند برای دومین بار در برابر یک سازمان هدفمند به توافق کامل برسند، فقط مشتریان محلی را به آتلانتا خدمات می دهند، در حالی که مسیر حمله از طریق استانبول، شاید تیم دفاع از کارهای زیادی انجام دهد.

همچنین برای یک هکر اخلاقی برای به دست آوردن یک راه حل VPN است که سازگار با سیستم عامل است که آنها برای راه اندازی حملات استفاده می کنند. حتی اگر راه حل VPN سازگاری با ویندوز و لینوکس را ارائه دهد، هنوز هم مهم است که هر گونه پیچیدگی با سیستم عامل های نفوذی تخصصی مانند لینوکس کالی لینوکس کار کند. برای مثال، ممکن است با استفاده از OpenVPN، از لینوکس کالی استفاده کنید، بنابراین مهم است که مطمئن شوید که ارائه دهنده VPN از این پشتیبانی می کند.

اگر شما یک تستر نفوذ است که به دنبال روش های شبیه سازی حملات خنثی است، با استفاده از راه حل VPN در این راه می تواند ارزش ملموس را فراهم کند. اگر مدافع هستید، با فروشنده تست نفوذ خود صحبت کنید اگر آنها شبیه سازی های حمله کامل را انجام می دهند که آدرس IP منبع را مختل می کنند و مطمئن شوید که شما انتخاب فروشنده ای می کنید که می تواند روش های خود را به نیازهای شما متصل کند. VPN Service "title =" VPN Service "/> سرویس VPN> سرویس VPN> سرویس VPN> سرویس VPN