Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej

Autor

  • Jacek WOŁOSZYN Uniwersytet Technologiczno-Humanistyczny w Radomiu, Polska

Słowa kluczowe:

dnsspoof, mitm, 802.11, sieci bezprzewodowe, bezpieczeństwo

Abstrakt

Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.

Pobrania

Opublikowane

2014-12-30

Jak cytować

WOŁOSZYN, J. (2014). Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej. Journal of Education, Technology and Computer Science, 10(2), 419–424. Pobrano z https://journals.ur.edu.pl/jetacomps/article/view/6627

Numer

Dział

ICT W BADANIACH EDUKACYJNYCH