جلوی قربانی(victim) شدن proxy را بگیریم.

اصولاً به دلایل متفاوتی که برخی از آن‌ها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند:

  • حملات توزیع شده
  • عدم شناسایی حمله کنننده
  • داشتن یک مسیر درست از نظر routing ولی ناشناس
  • داشتن ترافیک بالا
  • بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند تغییر مبدأ بدهند. پس نیازمندند که کلی سیستم قربانی داشته باشند.

sec
با توجه به دلایل کوتاه شده و خلاصه بالا، یک هکر در اینترنت به دنبال Open Proxy یا Open Traffic می‌گردد تا آن‌ها را قربانی نماید. این کار را در ۲۴ ساعت با روبات انجام می دهند.
مضرات داشتن یک Open Proxy:

  • IP شما در black list قرار می‌گیرد.
  • شما شریک هکر قرار می‌گیرید.
  • شما به عنوان مجرم تحت پیگرد قانونی قرار می‌گیرید.
  • و در آخر وجدان…!

ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم.

iproute2 در مقابل net-tools (این قسمت: interface ها) (قسمت دوم)

در شماره اول iproute2 بیشتر به معرفی آن و فرمان‌های داخل آن پرداختیم. در صورتی که هر یک از Object های آن خود به یک مطلب نیاز دارند. در این مطلب سعی شده است تا کار اولیه با interface ها تشریح شود، شاید دلیلش این باشد که اولین مسأله در مورد Internetworking بعد از مفاهیم کار با ineterface ها باشد.linux_foundation
نکته: در تمام مثال‌ها دو ماشین را فرض کرده‌ایم که یکی بر روی VirtualBox و دیگری host ما می‌باشد. و از ۲ کارت شبکه آن استفاده می‌کنیم. به صورت پیش‌فرض یکی را برای ssh و دیگری را برای فرمان ip استفاده کرده‌ایم.
برای شماره‌های آتی هر قسمت از iproute2 را یک مطلب کرده‌ام. به عنوان مثال ip rourte یک مطلب جدا، tc یک مطلب جدا و غیره…. ادامه خواندن iproute2 در مقابل net-tools (این قسمت: interface ها) (قسمت دوم)