الطلاب
الهيئة التعليمية
الخريجين
الكليات
لم يتم إصدار بروتوكول IPv6 بسبب الحاجة الملحّة لمعالجة مشكلة العنونة فحسب، بل لكونه يمتلك ميزات جديدة تجعله محط الأنظار والتوجهات المستقبلية، وهذا ما سببّ أيضاً تسميته ببروتوكول انترنت الجيل القادم.
لعلّ من أهم ما يميز هذا البروتوكول هي القدرة على التهيئة التلقائية للعناوين، سواء باستخدام بروتوكول DHCPv6 (the Dynamic Host Configuration Protocol Version6) أو باستخدام آلية التهيئة الذاتية للعناوين بشكل آلي SLAAC (Stateless Address Autoconfiguration) إلا أن ذلك تسبب في ظهور ثغرات حماية جديدة مكّنت المهاجمين من استغلال رسائل التحكم بالانترنت ICMPv6 (Internet Control Messages Protocol version 6) لشن هجمات متعددة على الأجهزة المتصلة بالشبكة.
في هذه المقالة، سيتم تحليل هجمات تزييف حزم الكشف عن العنوان المتكرر DAD (Duplicate Address Detection) وتزييف الموجه، واستخدام عنوان البث المتعدد (Multicast) كعنوان وجهة لرسائل طلب ICMPv6 (Echo Request messeages) إذاً سنصمم شبكة اختبار تضم أنظمة تشغيل مختلفة لتنفيذ الهجمات المحتملة باستخدام بايثون، وتحليل الحزم المتبادلة عبر برنامج Wireshark ثم دراسة نتائجها على الجهاز المستهدف.
مجلة بحوث جامعة حلب.
2017.
الطلاب
الهيئة التعليمية
الخريجين
الكليات