Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej
Słowa kluczowe:
dnsspoof, mitm, 802.11, sieci bezprzewodowe, bezpieczeństwoAbstrakt
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.Pobrania
Opublikowane
2014-12-30
Jak cytować
WOŁOSZYN, J. (2014). Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej. Journal of Education, Technology and Computer Science, 10(2), 419–424. Pobrano z https://journals.ur.edu.pl/jetacomps/article/view/6627
Numer
Dział
ICT W BADANIACH EDUKACYJNYCH
Licencja
Prawa autorskie (c) 2014 Journal of Education, Technology and Computer Science
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.