سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در قسمت قبل گفته شد , در این قسمت در مورد راه مقابله با پویشگر بحث خواهیم کرد و یک روش را به چالش می کشیم . البته شاید راه های بایپس و دور زدنی هم وجود داشته باشد اما ما در این مقاله صرفا یکی از روش های ایمن سازی را بررسی خواهیم کرد .

از اون جایی که این مقاله در ادامه ی ارسال قبلی نوشته شده است , توپولوژی را همون توپولوژی قبلی فرض می کنیم :

OSLearn.ir_0

نکته : مک آدرس کالی لینوکس : 00:0c:29:27:6e:12

نکته : مک آدرس ویندوز : 00:0c:29:a7:e3:53

حکم :‌ تنها ویندوز XP بتواند با ubuntu 14.04 در تماس باشد ( در لایه ی 2 )

برای حل مشکل خودمون از برنامه ی arptables استفاده می کنیم .

نصب بر روی سیستم های دبیان بیس :

نصب بر روی سیستم های ردهت بیس :

قبل از هر گونه کانفیگ و استفاده ای , ابتدا جدول ARP سیستم خودمون رو مشاهده می کنیم :

OSLearn.ir_001

همان طور که از عکس پیداست , آدرس فیزیکی کالی و ویندوز در جدول ما ذخیره شده است . ابتدا این دو را پاک می کنیم تا سپس کار خودمون رو با arptables شروع کنیم …


جهت تهیه و دانلود نسخه کامل آموزش بر روی خرید کلیک کرده تا به درگاه امن زرین پال هدایت شوید.
نویسنده : ایمان همایونی
ایمیل نویسنده : info@OSLearn.ir
منبع : وب سایت او اس لرن – http://oslearn.ir

درباره نویسنده :

ایمان همایونی هستم، از سال 2009 با گنو لینوکس فعالیت خودم رو در زمینه ی کامپیوتر و IT شروع کردم و تا الان موفق به گذروندن دوره هایLPIC 1 / LPIC 2 / VCP5-DCV / MCITP / CCNA / MTCNA شدم . مدتی در زمینه امنیت فعالیت هایی داشتم اما در حال حاضر تمرکز خودم رو بر روی مجازی سازی و لینوکس گذاشته ام .

تمام پست های من - وب سایت من