در دل تاریکی شب, در حالی که shell ها منتظر دستورات تو هستن و packet ها بی صدا از interface عبور می کنن, یه سوال بزرگ ذهنت رو مشغول می کنه:
لیوان پر از چای یا قهوه ؟
از لایه فیزیکی تا لایه نوشیدنی (لایه 8)
ما توی شبکه طبق مدل OSI هفت لایه داریم اما هکرها یه لایه هشتمی هم دارن:
لایه نوشیدنی گرم پایدار و مقیاس پذیر.
توی این لایه دو پروتکل داریم:
قهوه با پورت 666
چای با پورت دوست داشتنی 22 ! با یک امضای گس
معرفی دو پروتکل لایه هشت chai-l8 و coffee-l8
در لایه 8 دو پروتکل رایج میان متخصصان زیرساخت و امنیت وجود دارند.
پروتکل chai با تمرکز بر پایداری ذهنی و آرامش در تصمیم گیری و تحلیل عمیق بسته ها.

پروتکل coffee با اولویت سرعت و بیداری ناگهانی و پاسخ های سریع هرچند گاهی ناپایدار

هر دو پروتکل وابسته به context, قادرند به درستی deploy شوند.
مقایسه دو پروتکل لایه هشتی
| قهوه بدون افزودنی | چای ایرانی اصیل | |
| drop after peak | linearly sustained | مدل اثرگذاری |
| متوسط | عالی | سازگاری با کارهای تحلیل محور |
| متغیر | بالا | پایداری ذهنی |
| عملیات اورژانسی-CTF شبانه | مانیتورینگ مستمر- طراحی زیرساخت – جلسات طولانی | سناریو مناسب |
| پرش لایه ای | تمرکز لایه ای | تاثیر جانبی |
| High dependency | low Dependency | وابستگی |
Context-driven-deployment – انتخاب درست
در شبکه همه چیز به context بستگی داره. همونطور که هکر حرفه ای برای sniff یک شبکه لوکال از ابزارهای سبک استفاده می کنه و برای APT باید سراغ arsenals سنگین بره, انتخاب نوشیدنی هم باید به همین شیوه انجام بشه.
برای مثال در حال تحلیل دقیق مسیرهای OSPF و تایمرهاش هستی که همگرایی رو افزایش بدی. اینجا نیاز به بررسی دقیق لایه به لایه و تحلیل دقیق LSDB و بررسی دقیق تمام تایمر ها داری تا هماهنگی بینشون رو به هم نزنی. قهوه اینجا فقط اعصابتو خورد می کنه. چای انتخاب مناسب تریه.
یا در حال اجرای حمله لایه دویی با yersinia هستی و یا در حال تست HSRP takeover هستی.
در این حالت قهوه مناسب تره. چون عملیات باید سریع انجام بشه و نیاز به ذهنی alert داری نه آرام.
پیاده سازی CHAI-L8 توسط تیم ژیوان
در میان نسخه های مختلف chai-L8 پیاده سازی خاص ژیوان با طعمی گس, بدون اسانس و بدون dependency خارجی (شکر) یکی از پایدارترن نسخه های اجرای این پروتکل است.
در نهایت متخصص واقعی می داند چه زمانی از کدام پروتکل باید استفاده کند.

تجربه شما از لایه هشت مدل OSI چیست ؟

هک و دفاع در لایه 2 با wireshark
COUPON-35793