در این ویدیو بررسی میکنیم که چطور میتوان بوسیله ابزار BED، عملیات فازینگ را علیه دیمنهای شبکه انجام داد. هدف از انجام این کار تریگر شدن یک آسیبپذیری احتمالی سرریز بافر برروی سیستم هدف میباشد. بعد از تریگر شدن آسیبپذیری باید بررسی کنیم که کدام ورودی ما باعث بوجود آمدن خطا شده است.
در گام اول این ویدیو، تارگت خود را بوسیله ابزار nmap اسکن میکنیم تا اطلاعات اولیه نظیر IP و پورتهای باز را بدست آوریم (برای مشاهده دوره رایگان آموزش nmap کلیک کنید).
پس از دریافت اطلاعات مربوط به تارگت، حال میبایست تصمیم بگیریم که بر بستر کدام سرویس مخواهیم فازینگ را انجام دهیم. برای مثال در این ویدیو، با اسکن کردن تارگت میفهمیم که پورتهای 21، 25 و 80 باز هستند و احتمالا سرویسهای مربوط به هرکدام در حال اجرا میباشد. سپس با هدف انجام فازینگ بر بستر پروتکل HTTP به سراغ ابزار میرویم.
بعد از اینکه تصمیم گرفتیم بر بستر چه پروتکلی فازینگ را انجام دهیم، به سراغ ابزار میرویم. بدین منظور ترمینال سیستمعامل خود را باز میکنیم و دستور زیر را وارد میکنیم:
bed -s HTTP -t 1.1.1.1 -p 80 |
در این ویدیو مطالب زیر پوشش داده میشوند:
آشنایی کوتاه با فازینگ
آشنایی با ابزار BED
بررسی ماژولهای ابزار BED و نحوه اضافه کردن ماژول
اجرای BED علیه تارگت آسیبپذیر
ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence