جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'پکت'.
2 نتیجه پیدا شد
-
چند نفر اطرافمونن ، یا بهتره بگیم چند نفر اطرافمون دارن از وای فای گوشی یا لپ تاپشون استفاده میکنن ، اسم یه ابزار مانیتورینگ هستش که اینجا معرفیش میکنیم این ابزار با استفاده از کارت شبکه هایی که قابلیت مانیتور مود دارن پکت های اطراف رو انالیز میکنه و از پکت های مربوط به پینگ ها سواستفاده میکنه ، که میتونه تعداد کاربر های محیط اطراف رو نشون بده یا با استفاده از فرمت json مک ادرس و نوع گوشی رو هم برامون مشخص کنه ، مثال : $ howmanypeoplearearound -o test.json -a wlan1 [==================================================] 100% 0s left There are about 4 people around. $ cat test.json | python3 -m json.tool [ { "rssi": -86.0, "mac": "90:e7:c4:xx:xx:xx", "company": "HTC Corporation" }, { "rssi": -84.0, "mac": "80:e6:50:xx:xx:xx", "company": "Apple, Inc." }, { "rssi": -49.0, "mac": "ac:37:43:xx:xx:xx", "company": "HTC Corporation" } ] همچنین ابزار قابلیت استفاده از گراف به عنوان خروجی رو هم داره ، که در اسکن بازه های زمانی کاربردش بیشتر حس میشه ، یک نمونشو در تصویر زیر میبینید : ابزار رو میتونید از لینک زیر دانلود کنید ، که شامل اموزش کار باهاش هم هست : [Hidden Content]
-
- اسکن محیط اطراف
- اسکن اطراف
- (و 15 مورد دیگر)
-
Network Steganography تا کنون مقالات زیادی در مورد مخفی سازی اطلاعات منتشر شده و نتورک استگانوگرافی و تکنیک های مختلفش افزایش یافته فضای اینترنت یک بستر منحصر به فرد برای استگانوگرافی محسوب میشه , اطلاعات میتونن لابه لای میلیون ها وب پیج با روشهای مختلف قرار بگیرن , یا اینکه زیرساختی و ریشه ای تر در فیلد های ست نشده ی هدر پکت های TCP/IP جاساز بشن هدر پکت های یک پروتکل میتونه بستر مناسبی برای انتقال اطلاعات مخفی باشه اگر که هدر مربوطه پذیرای اطلاعات اختیاری باشه این روش از این حقیقت سواستفاده میکنه که همه ی فیلد های هدر در طی جریان انتقال دخیل نیستن پکت های IP میتونن تکه تکه بشن اما هیچ اطلاعاتی از دست نمیره , که با توجه به این موضوع تعداد زیادی فیلد هدر میتونن مورد سواستفاده قرار بگیرن تصویر زیر فیلد های یک هدر بیسیک TCP/IP رو با اندازه و نوع فیلد ها نشون میده : ایده ای که برای این کار مطرح شده , تشکیل دادن هاست های فرستنده و گیرنده هستند که از طریق اینترنت و پروتکل های مربوط به فرایند با هم در تعامل باشند , در این زمان ترافیک واقعی با تزریق اطلاعات مخفی به فیلد های هدر پکت های TCP/IP دستکاری میشه , به طوری که ترافیک عادی جلوه کنه و انجام عملیات پیش فرض به گونه ای انجام شه که هیچ کدوم از هاست های دیگه متوجه تغیر در هدر پکت ها نشن در سمت فرستنده پکت ها از طریق اینترنت با استفاه از وایرشارک گرفته میشن , پکت های گرفته شده به منظور انالیز ذخیره میشن و کاراکتر های پیام مخفی در این بخش در هدر پکت مخفی میشن , به طوری که هر کاراکتر در یک پکت جاسازی میشه , سپس پکت های نهان نگار به شبکه تزریق میشن در سمت دریافت کننده پکت های دریافتی مورد انالیز قرار میگیرن و کاراکتر های حمل شده با الگوریتم مربوط به استخراج , جدا سازی , دریافت و متصل میشن در این روند ممکنه پکت های دریافتی زیادی از جهات مختلف به هاست دریافت کننده رسیده باشه و این موضوع بخواد باعث اختلال در روند کارمون بشه , که البته سیستم پیشنهادی برای چیره شدن به این موضوع ساخته شده و به سادگی دقیقا بخش مخفی رو استخراج میکنه (با استفاده از فیلد های دیگه هدر و پکت های قبل) تصویر زیر رو ببینید :
-
- steganography
- network steganography
- (و 10 مورد دیگر)