آموزش ابزار BED: کشف آسیب پذیری بوسیله فازر پروتکل‌های شبکه

0 265
۵/۵ - (۲ امتیاز)

در این ویدیو بررسی می‌کنیم که چطور می‌توان بوسیله ابزار BED، عملیات فازینگ را علیه دیمن‌های شبکه انجام داد. هدف از انجام این کار تریگر شدن یک آسیب‌پذیری احتمالی سرریز بافر برروی سیستم هدف می‌باشد. بعد از تریگر شدن آسیب‌پذیری باید بررسی کنیم که کدام ورودی ما باعث بوجود آمدن خطا شده است.

اسکن هدف بوسیله nmap

در گام اول این ویدیو، تارگت خود را بوسیله ابزار nmap اسکن می‌کنیم تا اطلاعات اولیه نظیر IP و پورت‌های باز را بدست آوریم (برای مشاهده دوره رایگان آموزش nmap کلیک کنید).

پس از دریافت اطلاعات مربوط به تارگت، حال می‌بایست تصمیم بگیریم که بر بستر کدام سرویس مخواهیم فازینگ را انجام دهیم. برای مثال در این ویدیو، با اسکن کردن تارگت میفهمیم که پورت‌های ۲۱، ۲۵ و ۸۰ باز هستند و احتمالا سرویس‌های مربوط به هرکدام در حال اجرا می‌باشد. سپس با هدف انجام فازینگ بر بستر پروتکل HTTP به سراغ ابزار می‌رویم.

فازینگ پروتکل HTTP بوسیله ابزار BED

بعد از اینکه تصمیم گرفتیم بر بستر چه پروتکلی فازینگ را انجام دهیم، به سراغ ابزار می‌رویم. بدین منظور ترمینال سیستم‌عامل خود را باز می‌کنیم و دستور زیر را وارد می‌کنیم:

bed -s HTTP -t 1.1.1.1 -p 80

در این ویدیو مطالب زیر پوشش داده می‌شوند:

آشنایی کوتاه با فازینگ
آشنایی با ابزار BED
بررسی ماژول‌های ابزار BED و نحوه اضافه کردن ماژول
اجرای BED علیه تارگت آسیب‌پذیر

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

ارسال یک پاسخ