nmap – همه پورت های هوشمند فیلتر شده – چگونه اسکن گوشی های هوشمند در فای محلی؟

من از Nmap استفاده می کنم و اسکن گوشی هوشمند من (LG G5 – Android) را در شبکه محلی من و تمرین تلاش برای دسترسی از راه دور به آن. با این حال، هر زمان که من تلفن خود را اسکن تمام پورت ها بسته شده و یا فیلتر، اما "میزبان است." من اسکنهای SYN را امتحان کردم، اسکن ACK، اسکن TCP، همه استفاده از بسته های جدا شده، آدرس مک آدرس مکث، سرعت خاموش، و غیره. اما یا تلفن همراه به سادگی تلاش های من، زمان وقفه ها را قطع می کند یا تمام پورت ها را بسته و یا فیلتر می کند.

پرسش های من این است:

آیا دلیل وجود دارد که چرا تلفن همراه من به طور پیش فرض تمام پورت ها را فیلتر می کند؟ (به عنوان مثال، آیا یک تلفن همراه چیزی متفاوت از رایانه های اپل یا ویندوز من است؟)

هر توصیه ای برای اینکه بتواند تلفن های هوشمند را در شبکه های محلی ؟

متشکرم از کمک شما

دور زدن MAC آدرس فیلتر اینترنت زمان؟

شما می توانید محدودیت دسترسی برادران خود را از طریق حمله زمانی یا حمله جانبی کنار ببرید.

در زمان حمله، شما مدت زمان مناسب را صبر می کنید، برادر شما فیلتر فیلتر MAC را برای دستگاه شما حذف می کند.

اگر نمی توانید منتظر حمله موفقیت آمیز باشید، می توانید از یک حمله کانال جانبی استفاده کنید و از طریق یک کانال جایگزین مانند GSM یا یک همسایه دوستانه به اینترنت متصل شوید.

به خاطر یادگیری، من ذکر یک روش نهایی به نام جعل MAC. شما می توانید در مورد آن در اینجا بخوانید:
https://en.wikipedia.org/wiki/MAC_spoofing

TLS – آیا راهی برای جلوگیری از فیلتر کردن https مبتنی بر sni وجود دارد؟

من فکر می کنم شما واقعا نمی فهمید که TLS و SNI چه کار می کنند. SNI فن آوری است که اجازه می دهد تا چندین وب سرور را در همان IP میزبان و گوش دادن به یک پورت مشابه، اما استفاده از گواهی های SSL / TLS مختلف برای رمزگذاری. قبل از SNI، دو سرور وب در حال گوش دادن به یک پورت مجبور بودند گواهی را به اشتراک بگذارند، مثلا داشتن پروکسی معکوس با مدیریت کانال TLS و هدایت ترافیک به وب سرور واقعی

تا کنون، ما از طریق سانسور با اتصال به https پروتکل. اما اکنون بی فایده است. همه مردان کره ای این بسیار جدی را در نظر می گیرند.

HTTPS (HTTP با TLS یا SSL) از سانسور اجتناب می کند، آنچه که انجام می شود، رمزگذاری می کند – و در برخی از طرح ها یکپارچگی و احراز هویت را فراهم می کند – کانال ارتباطی به طوری که یک دشمن است که می تواند تماشا کند ترافیک – همانند سپاه پاسداران – نمی تواند بداند که چه اطلاعاتی در حال انتقال است. این هیچ دارایی ضد سانسور ندارد، مهاجمی که قادر به قطع کانال انتقال است نمی داند چه فرستاده شده است، اما ارتباط به هر حال متوقف خواهد شد.

حتی برای موارد خاص HTTPS با SNI ، نه هر اطلاعات رمزگذاری شده است. نام میزبان که به آن متصل می شوید، هنگام روشن شدن سرویس TLS ارسال می شود.

راه هایی برای انجام کارهایی مانند استفاده از پروکسی، VPN، tor وجود دارد، اما من فکر نمی کنم این یک راه حل اساسی باشد. این یک راه حل اساسی نیست مگر اینکه اقدام بر روی سرور باشد.

معمولا دولت ها از طریق DNS دسترسی به وب سایت های خاصی را ممنوع می کنند. DNS یک پروتکل برای ترجمه نام های میزبان به IP است که یک کامپیوتر می تواند به آن متصل شود، این بدان معنی است که اگر شما تنظیم کننده DNS خود را به x.x.x.x پیکربندی کرده باشید، می توانید فقط به آن نام های میزبان دسترسی داشته باشید که x.x.x.x آن را می شناسد. در برخی موارد تغییر دهنده DNS برای بازیابی دسترسی به وب سایت های ممنوعه به اندازه کافی تغییر می کند (برخی از Resolvers های محبوب DNS 8.8.8.8 و 8.8.4.4 از Google یا 1.1.1.1 و 1.0.0.1 از Cloudflare هستند). این سناریو چند سال پیش در سیریا اتفاق افتاد، جایی که Google DNS با رنگ بر روی دیوار نوشته شده بود تا دسترسی به اطلاعات رسانه ای را بازیابی کند. توجه داشته باشید که در این حالت، تغییر تنظیم کننده DNS از طرف دشمن در شبکه محلی یا در یک گره واسطه از دانستن اینکه مشتری با وب سرور ارتباط برقرار می کند جلوگیری نمی کند

در مواردی که شما نمی خواهید دشمن را بدانید به کدام سرور که یک VPN یا TOR وصل می کنید، اجباری است. هنگام استفاده از یک VPN یا TOR دشمن در شبکه محلی مشتری یا در یک گره واسط تا زمانی که نقطه ورود TOR می داند که شما به آن گره ورودی VPN یا TOR متصل هستید اما بعد از آن نمی توانید چیزی بدانید . به طور مشابه، سرور وب – و دشمن در شبکه محلی خود – می داند که اتصال از گره خروجی TOR می آید. برای شبکه های VPN و TOR لازم است برای جلوگیری از نشت DNS

استفاده از پروکسی ها بسته به نوع پروکسی ممکن باشد.

  • یک پروکسی SOCKS شبیه شبکه TOR است، اما با یک گره واحد، این به شدت کاهش حریم خصوصی را به عنوان دشمن استعمار ترافیک ورودی و خروجی از پروکسی می تواند به راحتی شناسایی که کاربر پروکسی اتصال به وب سرور است، این است نه به عنوان ساده در TOR به عنوان ورود و خروج از گره متفاوت است و به طور مستقیم ارتباط برقرار نیست.

  • اگر یک پروکسی HTTPS به جای آن استفاده شود، اتصال بین سرویس گیرنده و پروکسی با استفاده از گواهی پروکسی رمزگذاری می شود، سپس با استفاده از گواهی وب سرور رمزگشایی و رمزگشایی می شود. این به این معنی است که مشتری باید به پروکسی اعتماد کند زیرا می تواند تمام ترافیک را از طریق آن ببیند. علاوه بر این، مرورگر سرویس گیرنده احتمالا هشدارهایی را نمایش خواهد داد، زیرا گواهی پروکسی اعتماد نخواهد کرد.

سرانجام، با استفاده از VPN، TOR یا هر دو بهترین راه حل است. بر خلاف آنچه که به نظر می رسد، سانسور بر روی "سمت سرویس گیرنده" اتصال و نه در وب سرور اعمال می شود. چه چیزی ممنوع است این است که مشتریان از کشورهای خاص به وب سرور متصل می شوند، وب سرور نمی تواند در مورد آن AFAIK

کاری انجام دهد

تزریق SQL با نام ستون فیلتر شده

من زیر درخواست MySQL حساس به تزریق و من نیاز به استخراج رمز عبور از یک کاربر داده شده :

 SELECT * از کاربران در جایی که login = '$ ورود' و رمز عبور = '$ کلمه عبور'

با این حال از طریق تزریق، می توانم ببینم که قبل از ارسال، فیلدهای $ login و $ password فیلتر می شوند، به ویژه، اسکریپت های PHP تشخیص می دهند که OR در تزریق زیر:

 login = > '|| '' = '
password => '|| login = 'bobby' && passwORd مانند 'A٪'
SELECT * از کاربران WHERE login = '' || '' = '' && password = '' || login = 'bobby' && passwORd مانند 'A٪' '

"OR" که در "رمز عبور" ظاهر می شود شناسایی و تزریق ناکام است.

آیا راهی برای دور زدن این وجود دارد؟