تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 1 از 11 12345 ... آخرآخر
نمايش نتايج 1 به 10 از 102

نام تاپيک: هک و هکر در Vb

  1. #1
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض هک و هکر در Vb

    سلام دوستان خوب. از این به بعد هرچی مطلب در رابطه با هک ميخواين ميتونين اینجا پيدا کنين

  2. #2
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    ترمينولوژی (اصطلاح‌شناسی) - Hacker کيست ؟ هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است) - سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟ از راه شبکه (نه بابا( ! بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی) bug خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند... - تعريف چند اصطلاح: *** Hacker واقعی = سامورايی : کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ... *** Wacker واکر: کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست)جرو هکر‌های کلاه‌ سياه ( *** Cracker کراکر: کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه( *** Preaker : از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه تقسيم‌بندی - انواع کامپيوتر‌های شبکه: => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند. => کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد. - انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند: => سيستم‌های فعلی: * خانواده Unixمثل( FreeBSD , Linux ) * خانواده Windows مثل( WinNT, Win2000 ) * Sun Solaris * OsMac => سيستم‌های قديمی (منقرض شده - آخيش ! AIX, IRIS, DEC10, DEC20 , ... - سوال: کدام‌ها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد. Command Prompt چيست؟ در بسياری از درس‌های آينده از Command Prompt(خط فرمان) ويندوز استفاده خواهيم کرد. برای باز کردن آن يکی از روش‌های زير را به کار بريد: ۱- مسير زير را در ويندوز طی کنيد: Start > Programs > Accessories > Command Prompt ۲- در قسمت Run بنويسيد command يا cmd معرفی چند اصطلاح IP: شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود. اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود: xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد. در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد. بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم) پورت (Port): در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است. در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد: Port Num Service Why its phun -------- ------- ---------------------------------------- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used syslog Remote system logging 520 route Routing information protocol از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد. چگونه به يک پورت Telnet کنيم؟ برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مي‌نويسيد: telnet iums.ac.ir 13 telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند. تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند. همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، مرا هم خبر کنيد تقسيم‌بندی انواع حملات اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم). حالا تقسيم‌بندی: ۱- حمله به روش Denial of Service Attack) DoS) ۲- حمله به روش Exploit ۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد) ۴- حمله به روش Disinformation ترسيم مسير برای آينده: ۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است. ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند. ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد. ۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد. ۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است. خلاصه مطالب بالا به اين صورت است: Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning شروع مبحث Footprinting گفتيم که اولين مرحله جمع‌آوری اطلاعات است که به آن FootPrinting می‌گويند. اين مبحث را با آموزش روش پيدا کردن ip شروع می‌کنيم. پيدا کردن ip يک سايت با دانستن آدرس اينترنتی برای اين کار روشهای مختلفی هست: ۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانه‌ای ;-) اگر اين کار را برای [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] انجام دهيم: که همان شماره ip برای [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است. نکته بسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا. ۲- دستور ping را در command prompt صادر کنيد: ping domain در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم: ping sazin.com و جواب می‌شنوم: Pinging sazin.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=822ms TTL=111 Reply from 63.148.227.65: bytes=32 time=811ms TTL=111 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 811ms, Maximum = 822ms, Average = 818ms ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است. اگر دستور ping را به‌جای sazin.com برای [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود. ۳- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] چيزی که در صفحه ظاهر می‌شود به صورت زير است: whois -h magic 63.148.227.65 sazin.com resolves to 63.148.227.65 Trying whois -h whois.arin.net 63.148.227.65 Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1) 63.144.0.0 - 63.151.255.255 Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1) 63.148.224.0 - 63.148.231.255 # ARIN Whois database, last updated 2002-09-04 19:05 # Enter ? for additional hints on searching ARIN"s Whois database. که آدرس ip در سطر اول و دوم ذکر شده است. اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم: --> روش ping : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ====> 64.58.76.229 yahoo.com ====> 66.218.71.198 --> روش whois : ...و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ====> 66.218.71.86 64.58.79.230 و yahoo.com ====> 66.218.71.198 نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم. RFC چيست ؟ متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اين فايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگز تغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.) فايل‌های RFC از کجا قابل دسترسی هستند؟ RFCها از سايت‌های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    __________________

  3. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  4. #3
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    ليست مشهورترين RFCها: +General Information RFC1360 IAB Official Protocol Standards RFC1340 Assigned Numbers RFC1208 Glossary of Networking Terms RFC1180 TCP/IP Tutorial RFC1178 Choosing a Name for Your Computer RFC1175 FYI on Where to Start: A Bibliography of Inter-networking Information RFC1173 Responsibilities of Host and Network Managers: A Summary of the Oral Tradition of the Internet RFC1166 Internet Numbers RFC1127 Perspective on the Host Requirements RFCs RFC1123 Requirements for Internet Hosts—Application and Support RFC1122 Requirements for Internet Hosts—Communication Layers RFC1118 Hitchhikers Guide to the Internet RFC1011 Official Internet Protocol RFC1009 Requirements for Internet Gateways RFC980 Protocol Document Order Information +TCP and UDP RFC1072 TCP Extensions for Long-Delay Paths RFC896 Congestion Control in IP/TCP Internetworks RFC879 TCP Maximum Segment Size and Related Topics RFC813 Window and Acknowledgment Strategy in TCP RFC793 Transmission Control Protocol RFC768 User Datagram Protocol +IP and ICMP RFC1219 On the Assignment of Subnet Numbers RFC1112 Host Extensions for IP Multicasting RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC950 Internet Standard Subnetting Procedure RFC932 Subnetwork Addressing Schema RFC922 Broadcasting Internet Datagrams in the Presence of Subnets RFC9l9 Broadcasting Internet Datagrams RFC886 Proposed Standard for Message Header Munging RFC815 IP Datagram Reassembly Algorithms RFC814 Names, Addresses, Ports, and Routes RFC792 Internet Control Message Protocol RFC791 Internet Protocol RFC781 Specification of the Internet Protocol (IP) Timestamp Option +Lower Layers RFC1236 IP to X.121 Address Mapping for DDN RFC1220 Point-to-Point Protocol Extensions for Bridging RFC1209 Transmission of IP Datagrams over the SMDS Service RFC1201 Transmitting IP Traffic over ARCNET Networks RFC1188 Proposed Standard for the Transmission of IP Datagrams over FDDI Networks RFC1172 Point-to-Point Protocol Initial Configuration Options RFC1171 Point-to-Point Protocol for the Transmission of Multiprotocol Datagrams over Point-to-Point Links RFC1149 Standard for the Transmission of IP Datagrams on Avian Carriers RFC1055 Nonstandard for Transmission of IP Datagrams over Serial Lines: SLIP RFC1044 Internet Protocol on Network Systems HYPERchannel: Protocol Specification RFC1042 Standard for the Transmission of IP Datagrams over IEEE 802 Networks RFC1027 Using ARP to Implement Transparent Subnet Gateways RFC903 Reverse Address Resolution Protocol RFC895 Standard for the Transmission of IP Datagrams over Experimental Ethernet Networks RFC894 Standard for the Transmission of IP Datagrams over Ethernet Networks RFC893 Trailer Encapsulations RFC877 Standard for the Transmission of IP Datagrams over Public Data Networks +Bootstrapping RFC1084 BOOTP Vendor Information Extensions RFC951 Bootstrap Protocol RFC906 Bootstrap Loading Using TFTP +Domain Name System RFC1101 DNS Encoding of Network Names and Other Types RFC1035 Domain Names—Implementation and Specification RFC1034 Domain Names—Concepts and Facilities RFC1033 Domain Administrators Operations Guide RFC1032 Domain Administrators Guide RFC974 Mail Routing and the Domain System RFC920 Domain Requirements RFC799 Internet Name Domains +File Transfer and File Access RFC1094 NFS: Network File System Protocol Specification RFC1068 Background File Transfer Program (BFTP) RFC959 File Transfer Protocol RFC949 FTP Unique-Named Store Command RFC783 TFTP Protocol (Revision 2) RFC775 Directory Oriented FTP Commands +Mail RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for Specifying and Describing the Format of Internet Message Bodies RFC1143 Q Method of Implementing Telnet Option Negotiation RFC1090 SMTP on X.25 RFC1056 PCMAIL: A Distributed Mail System for Personal Computers RFC974 Mail Routing and the Domain System RFC822 Standard for the Format of ARPA Internet Text Messages RFC821 Simple Mail Transfer Protocol +Routing Protocols RFC1267 A Border Gateway Protocol 3 (BGP-3) RFC1247 OSPF version 2 RFC1222 Advancing the NSFNET Routing Architecture RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments RFC1164 Application of the Border Gateway Protocol in the Internet RFC1163 Border Gateway Protocol (BGP) RFC1136 Administrative Domains and Routing Domains: A Model for Routing in the Internet RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol RFC1058 Routing Information Protocol RFC911 EGP ateway under Berkeley UNIX 4.2 RFC904 Exterior Gateway Protocol Formal Specification RFC888 STUB Exterior Gateway Protocol RFC827 Exterior Gateway Protocol (EGP) RFC823 DARPA Internet Gateway +Routing Performance and Policy RFC1254 Gateway Congestion Control Survey RFC1246 Experience with the OSPF Protocol RFC1245 OSPF Protocol Analysis RFC1125 Policy Requirements for Inter-Administrative Domain Routing RFC1124 Policy Issues in Interconnecting Networks RFC1104 Models of Policy-Based Routing RFC1102 Policy Routing in Internet Protocols +Terminal Access RFC1205 Telnet 5250 Interface RFC1198 FYI on the X Window System RFC1184 Telnet Linemode Option RFC1091 Telnet Terminal-Type Option RFC1080 Telnet Remote Flow Control Option RFC1079 Telnet Terminal Speed Option RFC1073 Telnet Window Size Option RFC1053 Telnet X.3 PAD Option RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation RFC1041 Telnet 3270 Regime Option RFC1013 X Window System Protocol, version 11: Alpha Update RFC946 Telnet Terminal Location Number Option RFC933 Output Marking Telnet Option RFC885 Telnet End of Record Option RFC861 Telnet Extended Options: List Option RFC860 Telnet Timing Mark Option RFC859 Telnet Status Option RFC858 Telnet Suppress Go Ahead Option RFC857 Telnet Echo Option RFC856 Telnet Binary Transmission RFC855 Telnet Option Specifications RFC854 Telnet Protocol Specification RFC779 Telnet Send-Location Option RFC749 Telnet SUPDUP-Output Option RFC736 Telnet SUPDUP Option RFC732 Telnet Data Entry Terminal Option RFC727 Telnet Logout Option RFC726 Remote Controlled Transmission and Echoing Telnet Option RFC698 Telnet Extended ASCII Option +Other Applications RFC1196 Finger User Information Protocol RFC1179 Line Printer Daemon Protocol RFC1129 Internet Time Synchronization: The Network Time Protocol RFC1119 Network Time Protocol (version 2) Specification and Implementation RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2 RFC1014 XDR: External Data Representation Standard RFC954 NICNAME/WHOIS RFC868 Time Protocol RFC867 Daytime Protocol RFC866 Active Users RFC865 Quote of the Day Protocol, RFC864 Character Generator Protocol RFC863 Discard Protocol RFC862 Echo Protocol Network Management RFC1271 Remote Network Monitoring Management Information Base RFC1253 OSPE version 2: Management Information Base RFC1243 Appletalk Management Information Base RFC1239 Reassignment of Experimental MIBs to Standard MIBs RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO 8473) and End System to Intermediate System (ISO 9542) RFC1233 Definitions of Managed Objects for the DS3 Interface Type RFC1232 Definitions of Managed Objects for the DS1 Interface Type RFC1231 IEEE 802.5 Token Ring MIB RFC1230 IEEE 802.4 Token Bus MIB RFC1229 Extensions to the Generic-Interface MIB RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed Program Interface RFC1227 SNMP MUX protocol and MIB RFC1224 Techniques for Managing Asynchronously Generated Alerts RFC1215 Convention for Defining Traps for Use with the SNMP RFC1214 OSI Internet Management: Management Information Base RFC1213 Management Information Base for Network Management of TCP/IP-based Internets: MiB-II RFC1212 Concise MIB Definitions RFC1187 Bulk Table Retrieval with the SNMP RFC1157 Simple Network Management Protocol (SNMP) RFC1156 Management Information Base for Network Management of TCP/IP-based Internets RFC1155 Structure and Identification of Management Information for TCP/IP-Based Internets RFC1147 FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices RFC1089 SNMP over Ethernet +Tunneling RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1 RFC1234 Tunneling IPX Traffic through IP Networks RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods +OSI RFC1240 OSI Connectionless Transport Services on Top of UDP: Version 1 RFC1237 Guidelines for OSI NSAP Allocation in the Internet RFC1169 Explaining the Role of GOSIP +Security RFC1244 Site Security Handbook RFC1115 Privacy Enhancement for Internet Electronic Mail: Part III Algorithms, Modes, and Identifiers [Draft] RFC1114 Privacy Enhancement for Internet Electronic Mail: Part II Certificate-Based Key Management [Draft] RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I— Message Encipherment and Authentication Procedures [Draft] RFC1108 Security Options for the Internet Protocol +Miscellaneous RFC1251 Whos Who in the Internet: Biographies of IAB, IESG, and IRSG Members RFC1207 FYI on Questions and Answers: Answers to Commonly Asked Experienced Internet User RFC1206 FYI on Questions and Answers: Answers to Commonly Asked New Internet User Questions

  5. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  6. #4
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    چگونگی استفاده از nslookup وقتی که DNS Server يک سايت را به‌دست آورده باشيم (از طريق whois )، به کمک دستور nslookup مي‌توان اطلاعاتی اضافی در مورد آن سايت پيدا کرد. طريقه استفاده اين دستور به صورت زير است: فرض کنيد که من می‌خواهم از Domain Server سايت خودم (far30.com) اطلاعاتی به‌دست بيارم. اگر به اين سايت whois کنم، می‌بينم که دوتا Name Server يا DNS Server دارد: s1.prdev.com s2.prdev.com حالا ديگر آدرس DNS Server مربوط به far30.com را دارم و می‌توانم شروع کنم: ۱- دستور nslookup را در command prompt نوشته و اجرا می‌کنم: C:\>nslookup و نتايج را می‌بينم: *** Cant find server name for address 192.168.20.3: Non-exi... *** Cant find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: 192.168.20.3 > علامت > يعنی شما می‌توانيد دستورات را تايپ کنيد. ۲- در جلوی علامت < دستور زير را تايپ می‌کنيم: > server dns_server که به جای dns_server بايد آدرس DNS Server سايت موردنظر را بنويسم. پس برای سايت far30.com می‌شود: > server s1.prdev.com و جواب می‌شنوم: Default Server: s1.prdev.com Address: 63.148.227.63 اگر در اين مرحله پيغام خطا می‌گيريد، بايد دوباره اين دستور را تايپ کنيد و نيز می‌توانيد از DNS Server دومی که در whois برای far30.com به‌دست آورديم ، استفاده کنيم. ۳- دستور زير را تايپ کنيد: > set type=any ۴- حالا به کمک دستور زير اطلاعات را به‌دست می‌آوريم: > ls -d site_name . که برای far30.com می‌شود: >ls -d far30.com. دقت کنيد که بعد از اسم سايت يک نقطه (dot) گذاشته‌ام، شما هم بهتر است اينطوری بنويسيد. نتايج زير حاصل می‌شود: [s1.prdev.com] far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) far30.com. A 63.148.227.65 far30.com. NS s1.prdev.com far30.com. NS s2.prdev.com far30.com. MX 10 mail.far30.com far30.com. MX 15 far30.com ftp CNAME far30.com mail A 63.148.227.65 www CNAME far30.com far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) > بعدا در مورد کاربرد تک‌تک اينها صحبت خواهم کرد ولی بعضی از آنها همين‌طوری هم اطلاعات واضحی دارند. ۵- دستور exit را مقابل < تايپ کرده و از nslookup خارج می‌شويم. شما برای تمرين همين کار را در مورد سايت neda.net.ir انجام دهيد. تقسيم‌بندی پورت‌ها از روی شماره آنها ۱- پورت‌های 0 تا 1023 : مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد. ۲- پورت‌های 1024 تا 49151 : اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند. ۳- پورت‌های 49152 تا 65535 : اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند. TCP و UDP چيست؟ مدل TCP/IP که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌های مختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اين لايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP : ۱- (TCP (Transmission Control Protocol : اين پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد. ۲- (UDP (User Datagram Protocol : اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است. نکته مهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرار می‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتی می‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايد بررسی شود. معمول‌ترين Scanning ها کدامند؟ دو نوع معمول Scanning وجود دارد: ۱- IP Scanning : فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و می‌خواهيد بدانيد که در اين لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه‌ همه را. اين موضوع را بعدا توضيح می‌دم ( اين کار معمولا موقعی پيش می‌آيد که قرار است کلاينت هک کنيد و مهم نيست چه کسی باشد ) ۲- Port Scanning : در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است. اين کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست. چگونه يک ارتباط TCP برقرار می‌شود که بگوييم فلان پورت باز است يا نه؟ برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يک TCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن TCPs 3-way handshakeمی‌گويند: ۱- اول کامپيوتر ما به سمت سرور يک SYN packet می‌فرستد که به معنی درخواست اتصال است. ۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet می‌فرستد. ۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور می‌فرستد. نوع ديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور اين اتصال ذخيره خواهد شد و بعدا می‌تواند ما را رديابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد، آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است. انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan چگونه می‌توان عمل Port scanning را انجام داد؟ در تمام مطالبی که تا اين مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ويندوز استفاده کنم و هيچ ابزار ديگری به‌کار نبرم، اما در مبحث پورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين‌ کار نيست، به‌ناچار بايد يک سری برنامه را از اينترنت داون‌لود کنيد. (توجه داشته باشيد که فعلا حرفی از لينوکس نزده‌ام و سعی می‌کنم فعلا هيچ بحثی را در مورد آن مطرح نکنم) برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لينوکس طراحی شده‌اند، اما مهم‌ترين پورت اسکنرها برای ويندوز عبارتند از: ۱- نرم‌افزار NMapWin v1.3.0 : نسخه گرافيکی و مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده می‌شود). nmap از کامل‌ترين ابزارهايی است که هکر‌ها استفاده می‌کنند که علاوه بر توانايی انواع پورت اسکنينگ‌ها، می‌تواند کارهای بسياری چون تشخيص سيستم‌عامل سرور و ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کار ما بيش‌ از حد کامله ;-) ۲- NetScanTools Pro 2000 : اين هم از بهترين‌هاست ولی چون پولی است به‌ جای داون‌لود بايد در CD هايی که در بازار هست پيدايش کنيد. ۳- WinScan : برای اسکن کردن TCP (ونه UDP) می‌توانيد از آن استفاده کنيد. من زياد ازش خوشم نيومد. ۴- ipEye v1.2 : من در این درس از اين نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانيد به سايت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنيد يا مستقيما با کليک روی اين لينک آن را داون‌لود کنيد. لازم است بگويم که اين نرم‌افزار فقط در ويندوز ۲۰۰۰ و xp کار می‌کند و نيز در يک بار اجرا فقط يک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند. چگونه از ipEye برای پورت اسکنينگ استفاده کنيم؟ با تايپ ipEye در command prompt اين نتايج ظاهر می‌شود: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] Error: Too few parameters. Usage: ipEye -p [optional parameters] ipEye -p [optional parameters] is one of the following: -syn = SYN scan -fin = FIN scan -null = Null scan -xmas = Xmas scan>br> (note: FIN, Null and Xmas scans dont work against Windows systems. [optional parameters] are selected from the following: -sip = source IP for the scan -sp = source port for the scan -d = delay between scanned ports in milliseconds (default set to 750 ms) فرض کنيد که می‌خواهيم سايت سازين را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنيم. اول بايد ip آن را به دست بياوريم که می‌شود، 63.148.227.65 و حالا به کمک دستور زير آن را بررسی می‌کنيم: ipeye 63.148.227.65 -syn -p 1 200 دقت کنيد که 63.148.227.65 عدد ip سازين، syn- يعنی SYN SCAN و p 1 200- يعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای ديگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای اين دستور به نتايج زير می‌رسيم: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] 1-20 [drop] 21 [open] 22 [closed or reject] 23-24 [drop] 25 [open] 26-52 [drop] 53 [open] 54-79 [drop] 80 [open] 81-109 [drop] 110 [open] 111-142 [drop] 143 [open] 144-200 [drop] 201-65535 [not scanned] Closed يعنی کامپيوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject يعنی اينکه يک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop يعنی اينکه يک firewall همه‌چيز را پس‌ می‌زند و يا اصلا کامپيوتری اونور نيست، Open هم که يعنی باز. در مورد سازين می‌بينيد که از بين پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنيد که تا تمام پورت‌هايی که مشخص شده، تست نشده است، هيچ نتيجه‌ای نشان داده نمی‌شود و يه‌کم صبر می‌خواد. ادامه بحث whois قبلا در مورد ip whois و dns whois صحبت کردم. بحث dns whois (کسب اطلاعات در مورد يک domain خاص) رو ادامه می‌دم. در درس قبلی از سايت SamSpade استفاده کردم. اگر اين whois رو تست کرده باشيد، می‌دانيد که برای يک سری از domain (دامنه) ها، جواب نمی‌دهد. مثال آن سايت‌هايی است که دارای دامنه جغرافيايی مثلا ايران هستند، در مورد دامنه‌های جغرافيايی ايران بايد گفت که به ir. ختم می‌شوند ( مثلا: neda.net.ir ). مثال ديگری که در whois سايت SamSpade کار نمی‌کند، تعدادی از دامنه‌های org , .net , .com. هستند که در internic.net ثبت نشده‌اند، بلکه در domainpeople.com ثبت شده‌اند ( مثلا sanjesh.org ). چند سال پيش ثبت domain هايی که در گروه org, net, com بودند، مختص به internic.net بود ولی الان ديگر اينطور نيست. کاری که شما بايد برای whois کردن بايد انجام دهيد، توجه به نوع آن domain است که از نوع com است يا ir است يا biz است و ... بعد از آن از يکی از سايت‌های زير استفاده کنيد : ۱- internic.net : برای edu , org , net , com عالی است. برای museum , int , info , coop , biz , arpa, aero هم‌ می‌تواند استفاده شود. صفحه وب مربوطه عبارت‌ است از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] يا می‌توانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxxxx مثلا بايد بنويسيد: far30.com ۲- nic.ir : برای ir استفاده می‌شود. صفحه وب مربوطه عبارت‌ است از /http://whois.nic.ir ۳- [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] : برای cc , info , biz , tv عالی است. صفحه وب مربوطه عبارت‌ است از /http://www.tv يا می‌توانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که اگر بخواهم مثلا ----.tv را whois کنم به‌جای yyyyy بايد بنويسيد ---- و به جای zzzz بايد بنويسيد tv ۴- domainpeople.com : برای name , biz , info , org , net , com عالی است. صفحه وب مربوطه عبارت‌ است از /http://whois.domainpeople.com همانطور که ملاحظه می‌فرماييد، org , net , com در ۱ و ۴ مشترک است. علت آن است که بعضی‌ها در اولی و بعضی‌ها در چهارمی ثبت می‌شوند ولی برای whois کردن فرقی نمی‌کنه که شما از اولی استفاده کنيد يا چهارمی چون همديگر رو ساپورت می‌کنند. ping چيست ؟ ping دستوری است که مشخص می‌کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را می‌دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته‌های tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صورت زير است: ping ip-or-domain که به جای ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را می‌گذاريم. مثلا ping prdev.com را در command prompt تايپ کردم و به نتايج زير رسيدم : Pinging prdev.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105 Reply from 63.148.227.65: bytes=32 time=941ms TTL=105 Reply from 63.148.227.65: bytes=32 time=981ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 1402ms, Average = 1043ms اين نتايج نشان می‌دهد که prdev.com فعال است. حالا به کامپيوتری با ip شماره 63.148.227.65 (که همان prdev.com است)، ping می‌کنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته time که معنای مدت زمان رسيدن پکت را می‌دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). برای ping کردن به اين ip ، دستور 63.148.227.65 ping را صادر می‌کنم : Pinging 63.148.227.65 with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=861ms TTL=105 Reply from 63.148.227.65: bytes=32 time=852ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Reply from 63.148.227.65: bytes=32 time=881ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 881ms, Average = 861ms فرض کنيد که به يک ip که فعال نيست، ping کنيم: Pinging 217.66.196.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 217.66.196.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms که نشان می‌دهد که آن ip در آن لحظه فعال نيست. البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصل شده‌ايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما به درستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيدا کردن ايراد در شبکه است. tracert چيست ؟ tracert ( در يونيکس می‌شود traceroute ) ابزاری است که نشان می‌دهد که يک packet اطلاعاتی از کامپيوتر شما چه مسيری را طی می‌کند و از چه کامپيوترهايی می‌گذرد تا به يک مقصد خاص برسد. مقصد را ما مشخص می‌کنيم و معمولا همان کامپيوتری است که داريم footprinting می‌کنيم. کاربرد اين دستور به صورت زير است: tracert ip-or-domain مثلا می‌خواهم ببينم که از چه کامپيوترهايی بايد رد شويم تا به prdev.com برسيم. برای اينکار می‌توان از يکی از دستورهای زير استفاده کرد: tracert prdev.com tracert 63.148.227.65 به نتيجه زير رسيدم: Tracing route to prdev.com [63.148.227.65] over a maximum of 30 hops: 1 160 ms 160 ms 160 ms 217.218.84.3 2 381 ms 691 ms 1772 ms 217.218.84.5 3 * * 2324 ms 217.218.77.1 4 201 ms 1101 ms 180 ms 217.218.0.252 5 341 ms 220 ms 180 ms 217.218.0.2 6 1993 ms 180 ms 181 ms 217.218.158.41 7 180 ms 160 ms 160 ms 195.146.63.101 8 2824 ms * * 195.146.32.134 9 1472 ms 1463 ms 871 ms 195.146.33.73 10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161] 11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77] 12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245] 13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134] 14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174] 15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62] 16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33] 17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205] 18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197] 19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210] 20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94] 21 852 ms * 882 ms 64.156.25.74 22 961 ms 942 ms 841 ms 63.148.227.65 Trace complete. اين نتايج نشان می‌دهد که بايد از ۲۲ کامپيوتر بگذرم تا به prdev.com برسم. اين اطلاعات همان‌طور که بعدا خواهيد ديد، حاوی اطلاعات زيادی برای پيدا کردن فايروال‌ها و ... است. (بعضی سطرها رو کوتاه کردم و به‌جاش .... گذاشتم) tracert دارای تعدادی switch است که دوتاش رو توضيح می‌دم: d- == > با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده می‌شود. مثلا می‌نويسيم: tracert prdev.com -d h max-hops- ==> حداکثر تعداد گام‌ها را تعيين می‌کند. حالت پيش‌فرض ۳۰ است. مثلا می‌نويسيم: tracert prdev.com -h 50 از اين دستور بعدا بسيار استفاده خواهيم کرد. تکميل ليست پورت‌ها قبلا در مورد مهمترين پورت‌ها صحبت کردم. حالا يک ليست کامل‌تر را در اين درس مي‌گم. اگر مي‌خواهيد يک مرجع نسبتا کامل براي مراجعه داشته باشيد، اينجا را کليک کنيد. دقت کنيد این درس و نيز لينک بالا هيچ بحثي در مورد تروجان‌ها نمي‌کند زيرا تروجان‌هاي شناخته شده هم يک سري پورت پيش‌فرض دارند که در جاي خود بحث خواهد شد. Ports TCP/UDP Service or Application ------ ------- ---------------------------------------- 7 tcp echo 11 tcp systat 19 tcp chargen 21 tcp ftp-data 22 tcp ssh 23 tcp telnet 25 tcp smtp 42 tcp nameserver 43 tcp whois 49 udp tacacs 53 udp dns-lookup 53 tcp dns-zone 66 tcp oracle-sqlnet 69 udp tftp 79 tcp finger 80 tcp http 81 tcp alternative for http 88 tcp kerberos or alternative for http 109 tcp pop2 110 tcp pop3 111 tcp sunrpc 118 tcp sqlserv 119 tcp nntp 135 tcp ntrpc-or-dec 139 tcp netbios 143 tcp imap 161 udp snmp 162 udp snmp-trap 179 tcp bgp 256 tcp snmp-checkpoint 389 tcp ldap 396 tcp netware-ip 407 tcp timbuktu 443 tcp https/ssl 445 tcp ms-smb-alternate 445 udp ms-smb-alternate 500 udp ipsec-internet-key-exchange (ike) 513 tcp rlogin 513 udp rwho 514 tcp rshell 514 udp syslog 515 tcp printer 515 udp printer 520 udp router 524 tcp netware-ncp 799 tcp remotely possible 1080 tcp socks 1313 tcp bmc-patrol-db 1352 tcp notes 1433 tcp ms-sql 1494 tcp citrix 1498 tcp sybase-sql-anywhere 1524 tcp ingres-lock 1525 tcp oracle-srv 1527 tcp oracle-tli 1723 tcp pptp 1745 tcp winsock-proxy 2000 tcp remotely-anywhere 2001 tcp cisco-mgmt 2049 tcp nfs 2301 tcp compaq-web 2447 tcp openview 2998 tcp realsecure 3268 tcp ms-active-dir-global-catalog 3268 udp ms-active-dir-global-catalog 3300 tcp bmc-patrol-agent 3306 tcp mysql 3351 tcp ssql 3389 tcp ms-termserv 4001 tcp cisco-mgmt 4045 tcp nfs-lockd 5631 tcp pcanywhere 5800 tcp vnc 6000 tcp xwindows 6001 tcp cisco-mgmt 6549 tcp apc 6667 tcp irc 8000 tcp web 8001 tcp web 8002 tcp web 8080 tcp web 9001 tcp cisco-xremote 12345 tcp netbus 26000 tcp quake 31337 udp backorifice 32771 tcp rpc-solaris 32780 udp snmp-solaris 43188 tcp reachout 65301 tcp pcanywhere-def ادامه بحث telnet telnet هم جزو مواردي است که در footprinting مورد استفاده قرار مي‌گيرد. کاربرد آن در حالتيست که بخواهيم بدانيم که روي فلان پورت چه برنامه‌اي فال‌گوش‌ه و version آن چنده. به اين صورت که به يک پورت خاص (که مي‌دانيم روي آن سرور باز است) تلنت مي‌کنيم و بعد مي‌بينيم که نتايجي ظاهر مي‌شود که نشان‌دهنده اطلاعاتي‌ است که به‌کار مي‌رود. گاهي با مکثي طولاني مواجه مي‌شويم و هيچ چيزي نمايش داده نمي‌شود، در اين حالت يکي دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را مي‌زنيم و خارج مي‌شويم. در مثال پايين جمع‌بندي مواردي که تا حالا از footprinting گفته‌ام را مي‌آورم. جمع‌بندي مطالب گفته شده و بررسي يک سايت فرض کنيد مي‌خواهيم در مورد [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اطلاعاتي کسب کنيم : ◊ اول به سايت پينگ مي‌کنم و ip آن را به‌دست مي‌آورم: 194.225.184.15 ◊ به کمک ip که به‌دست آورديم، به کمک يک پورت اسکنر پورت‌ها را بررسي مي‌کنيم و مي‌بينيم که پورت‌هايي مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است. ◊ چون domain به ir ختم مي‌شود، براي whois کردن از whois.nic.ir استفاده مي‌کنم و Name Server آن را به دست مي‌آورم که 194.225.184.20 است. ◊ به کمک اين Name Server ، يک nslookup مي‌کنم و به نتايج زير مي‌رسم: iums.ac.ir. SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir. NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A 195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181 sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181 linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181 pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A 127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] . A 195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir. A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهاي اين نتايج کاربرد دارد که خواهيم رسيد. الان فقط در مورد HIFNO صحبت مي‌کنم که براي مشخص تر بودن در بالا به صورت کمي فرورفته‌تر نوشتم. مثلا: sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 HIFNO براي تعيين نوع کامپيوتر و سيستم‌عامل سرور اهميت دارد. در اين سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده مي‌کند. ◊ چون پورت‌هاي باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت مي‌کنم با دستور: telnet [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] portnum نتايج حاصل از بعضي را مي‌بينيد: 25 : ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220 پس پورت ۲۵ (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده مي‌کند. 110 : .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+ پس پورت ۱۱۰ (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده مي‌کند. 119 : NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و ... يادآوری قبلا گفتم که برای اينکه هکر خوبی بشيد، زبان C را بايد ياد بگيريد. امروز اولين برنامه اينترنتی خود را به زبان C شروع می‌کنيم.برنامه‌ای که امروز می‌نويسيم، يک پورت اسکنر ساده (Simple Port Scanner) است که acw_spscan.exe نام دارد. acw يعنی Artawill Commandline Windows و spscan يعنی Simple Port Scanner. من سورس اين برنامه را با Borland C++ 5.02 کامپايل کردم ولی فکر کنم روی هر نوع کامپايلر C ويندوز کار کند. يک سری نکات در مورد هر برنامه‌ای که با C برای ويندوز خواهم نوشت هست که فقط امروز می‌گم و بعدا ديگه اشاره نخواهم کرد. ۱- هر برنامه‌ای که من می‌نويسم، شامل دو فايل است که بايد داون‌لود کنيد: فايل اصلی که پسوند C يا CPP دارد و يک فايل به يکی از نامهای acw_sock.h يا agw_sock.h يا acu_sock.h ويا axu_sock.h که با توجه به نوع سيستم‌عامل (ويندوز يا يونيکس) و نوع ظاهر برنامه (خط‌ فرمان يا گرافيکی) يکی از اين چهارتا خواهد بود. اگر برنامه برای ويندوز نوشته شده است، بايد قبل از کامپايل نهايی فايل WS2_32.LIB را هم به پروژه اضافه کنيد. ۲- هر بار که برنامه جديدی خواهم نوشت فايلی که پسوند h دارد، کامل و کامل‌تر می‌شود، پس هر وقت يک فايل جديد C يا CPP داون‌لود می‌کنيد، فايل h مربوطه را هم داون‌لود کنيد. ۳- کامپايلر مورد استفاده در برنامه‌های ويندوز Borland C++ 5.02 است. اگر از کامپايلر ديگری استفاده می‌کنيد، ممکن است لازم باشد که تغييراتی اعمال کنيد. ۴- سورس تمام توابع و برنامه‌ها مشمول کپی‌ رايت است ولی استفاده از توابع در برنامه‌هايتان در صورت عدم اعمال تغييرات در سورس بلامانع است. درباره برنامه Artawill Command-prompt Windows - Simple Prot Scanner = acw_spscan برنامه acw_spscan.exe عمل پورت اسکنينگ را به صورت tcp و udp انجام می‌دهد. همانطوری که از نامش پيداست، برای ويندوز و به‌صورت خط فرمان عمل می‌کند. اگر در command prompt تايپ کنيد: acw_spscan ،خطوط زير چاپ می‌شود: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com Usage: acw_spscan [] بنابراين مثلا اگر بخواهم سايت پی آر دو را (که ip آن 63.148.227.65 است) برای پورت‌های ۲۰ تا ۳۰ به صورت tcp اسکن کنم، بايد بنويسم: acw_spscan 63.148.227.65 20 30 tcp و جواب می‌شنوم: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com >TCP [63.148.227.65] TCP 21 : OPEN [63.148.227.65] TCP 25 : OPEN Simple Port Scanner End. که نشان می‌دهد، پورت‌های ۲۱ و ۲۵ باز است. بررسی سورس برنامه من برای راحتی کار برنامه‌نويسی شبکه، يک سری تابع تعريف کرده و آنها را در فايل acw_sock.h قرار داده‌ام که در برنامه اصلی آن را include می‌کنم. حال به بررسی توابع مورد استفاده در برنامه امروز می‌پردازم ( اگر خواهان اطلاعات بيشتری هستيد، سورس اين توابع را از فايل acw_sock.h بخوانيد ): ۱- (int arta_win_LoadWinsock(char, char ==> در برنامه‌نويسی ويندوز قبل از استفاده از سوکت(socket)، بايد WinSock را لود کرد که من اين کار را با اين تابع انجام می‌دهم. اگر بپرسيد سوکت چيست، می‌گويم سوکت ارتباطی است از نوع TCP/IP که از پورت خاصی از يک کامپيوتر به سوی يک پورت خاص از يک کامپيوتر ديگر برای رد و بدل کردن داده‌ها ايجاد می‌شود. کل برنامه‌نويسی شبکه به کمک C با استفاده از سوکت‌هاست. if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); دو خط بالا برای لودکردن WinSock ورژن 2.0 به‌کار می‌رود. ۲- (void arta_win_CleanWinsock(void ==> در آخر برنامه بايد WinSockی را که با دستور بالا ايجاد کرده‌ايم، به‌کمک دستور اين قسمت ببنديم: arta_win_CleanWinsock(); ۳- (int arta_win_CreateTcpSocket(void ==> اين تابع يک سوکت از نوع tcp ايجاد می‌کند. if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت tcp به‌کار می‌رود. ۴- (int arta_win_CreateUdpSocket(void ==> اين تابع يک سوکت از نوع udp ايجاد می‌کند. if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت udp به‌کار می‌رود. ۵- (void arta_win_CloseSocket(int ==> اين تابع، سوکتی را که با يکی از دو دستور بالا ايجاد کرده‌ايم، می‌بندد. arta_win_CloseSocket(sock); ۶- void arta_win_CreateServerAddressStructure (* struct sockaddr_in *, unsigned short, char ) ==> اين تابع اطلاعات لازم برای برقراری اتصال را مانند IP, Port می‌گيرد و در يک structure مخصوص از نوع sockaddr_in قرار می‌دهد. اين structure در توابع بعدی به‌کار می‌رود. arta_win_CreateServerAddressStructure(&addr,port,I P); ۷- (* int arta_win_EstablishTcpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابع‌های ۳ يا ۴ به‌دست آمده) و addr را (که از تابع ۶ حاصل شده) می‌گيرد و يک ارتباط واقعی tcp تشکيل می‌دهد. اگر ارتباط به‌وجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ .... } ۸- (* int arta_win_EstablishUdpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابع‌های ۳ يا ۴ به‌دست آمده) و addr را (که از تابع ۶ حاصل شده) می‌گيرد و يک ارتباط واقعی udp تشکيل می‌دهد. اگر ارتباط به‌وجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ .... } حالا يک توضيح کلی می‌دم: اولين سطرهای برنامه را بررسی می‌کنم /* An ArtaWill Production - copyright(c) ArtaWill.com */ /* Programmed by: M.E */ /* This Source code and its Functions can be used - but no .... */ /* Funcions source or code can be done ! */ #include /* for printf(), fprintf() */ #include /* for exit() */ #include /* for strings */ #include "acw_sock.h" void main(int argc, char *argv[]) { struct sockaddr_in addr; char *IP; int sock; int port; int startport, endport; int tcp_udp_both=1; arta_commandline_win_StartMessage("SimplePortScann er ......"); if ((argc != 4) && (argc != 5)) /* Test for correct ...... */ { arta_commandline_win_DieWithError("Usage: acw_spscan []\n"); exit(1); } IP = argv[1]; startport = atoi(argv[2]); endport = atoi(argv[3]); if(argc==5){ if(stricmp(argv[4],"udp")==0){tcp_udp_both=2;} else if (stricmp(argv[4],"both")==0){tcp_udp_both=3;} } if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); اوايل برنامه يه‌سری توضيحات بعدش يک سری هدر (header) را include کرده‌ام از جمله acw_sock.h را بعدش main شروع می‌شود و يک سری تعريف متغير داريم که به نوع اين متغير ها دقت کنيد. بعد از روی ورودی خط‌ فرمان، متغير‌ها ست می‌شوند. دو سطر آخر هم يک WinSock لود می‌کند. حالا ادامه: if(tcp_udp_both!=2){ puts(">TCP"); for(port=startport;port<=endport;port++){ printf(" [%s] TCP %5d : Testing... ",IP,port); if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Crea...."); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b.... ...."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } اگر قرار باشد که tcp چک شود، اين خطوط اجرا می‌شوند. در اين سطرها يک اتصال tcp خاص بايد ايجاد شود و اگر اين عمل موفق بود، آن پورت باز است. حالا ادامه برنامه: if(tcp_udp_both!=1){ puts(">UDP "); for(port=startport;port<=endport;port++){ printf(" [%s] UDP %5d : Testing... ",IP,port); if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Cre....!"); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b \b....."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } همان کارها را ولی اين‌بار برای udp انجام می‌دهد. و حالا آخر برنامه: puts("\n"); arta_commandline_win_EndMessage("Simple Port Scanner"); arta_win_CloseSocket(sock); arta_win_CleanWinsock(); exit(0); } در اينجا پيغام انتهايی چاپ شده و سوکت بسته می‌شود.
    گرفته شده ازسایت: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] نظر یادت نره

  7. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  8. #5
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    آیکون و پسوند تابلوی ترجان ها را به هر چی که دوست دارید [هک]

    برای اینکار 2 راه موجود می باشد که من این 2 راه را برای شما میگم:
    راه اول :
    یک عدد فایل تروجان آماده کنید...
    یه wordpad باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new برید و یه wordpad documernt باز کنید .
    فایل تروجان رو کپی کنید و توی wordpad پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه word رها کنید .
    حال همون فایلی رو که تو word گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید
    بعد به edit برید و بعد به package object و روی برگه edit package کلیک کنید حالا در پبجره باز شده به edit برید و copy package رو بزنید .
    در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste رو بزنید .
    به همین آسونی فایل تروجان exe یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .
    راه دوم :
    بر روی فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه create shortcut را بر گزینید . حالا یه فایل از همون تروجان با اسم shortcut درست شده است حالا بر روی shortcut آن راست کلیک کنید و گزینه Properties را انتخاب کنید حال در پنجره باز شده جدید در بالای آن گزینه shortcut را انتخاب کنید و بعد بر روی گزینه change icon کیک کنید و در پنجره باز شده 100 ، 200 تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse آیکنی که خود شما دارید را برگزینید

  9. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  10. #6
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    انواع هکرها:
    1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
    به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!


    2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!

    3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
    4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!

    انواع حمله هکرها:
    - استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
    - دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!

    - افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
    - حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.


  11. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  12. #7
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    سلام اینم اموزش کامل انواع هک که شامل اموزش هک کردن سایت و وبلاگ هم میشه و به یه سری سوالات کلیدی شما هم جواب داده شدهمعمولا سوالهای شما در اولش ايناست ۱-هک چيه آيا وارد شدن به يه کامپيوتر هک محسوب ميسه؟ ۲-وقتی يه کامپيوتر خاموشه ميشه هکش کرد؟ ۳-آيا برای اينکه يک هکر شويم بايد خودمان يه بار هک شده باشيم؟ البته سوال که زياده ولی معمولا همه ی شماها همين ها رو میپورسين. حتما تو اين چند روزه در باره ی اين ويروس جديده خبرهايی شنيده ايد.يکيش وب لاگ خودم.که بعد از اون ماجرا ماکروسافت گفت patchمخصوص ويندوز ها ی گوناگون رو نصب کنيد.خوب اين يعنی چي؟يعنی اين که سيستم عامل ها را انسان ها درست ميکنن بنابراين خطای آن ميشه گفت ۵۰تا۵۰ است در نتيجه به اين خطاها bugگفته ميشود که هر شرکت تا اين سوتی ها رو ديده سريعا اين patchرو برای ماسمالی کردن و در امن ماندن از دست هکرها پخش ميکنه.خوب ببينيد بعضی از هکرها اصلا اين وظيفه را دارند که ضعف اين شرکتو نشان بدم البته ما نوع های مختلفی داريم که در حوصله اين مقاله نميگنجد . به چه چيزهايی برای شروع نياز داريم: ۱-ابتدا زبان Cرا فرابگيريد. برای چي؟برای صحبت با پورتهای مختلف ۲-Dosرا خوب بلد باشيد.برای چي؟برای استفاده از FTP SERVER ۳-دو سيستم عامل داشته باشيد .يکی از خانواده ی ويندوز و ديگری از خانواده ی Unix IP:مهمترين چيز و راحترين چيز در هکه که خيلی راحت به دست مياد و اهميت فوق العاده ای برای Telnetکردن به سايتهای مختلف و دودر کردن اينترنت و.... Whois:تعريف خاصی ندارد اما ميشه گفت اطلاعات هر سايت را به ما ميده Telnet:برای صحبت با ورتها و وارد شدن بهFTPالبته اين تعريف درست و کامل نيست. Port:در زبان فارسی به معنای بندر است خوب حالا کامپيوتر Serverرا جزيره در نظر بگيريد وکه چندين بندر دارد و هرکدام از اين بندرها کاره خاصی ميکنند. بدست آوردن IPخودمان بعد از اتصال به نت: 1-رفتن به CMDويندوز XPويا DOS۹۸وتايپ کردن اين عبارتnetstat -n 2-Clickراست کردن بر روی اون دوپنجره پايين Desktopهمان دو پنجره ای که وقتی به نت وصل هستيم چشمک ميزنه و بعد انتخاب گزينهSatusو زدن Deatilدر بالای پنجره و ديدن IPخودمان در پايين صفحه و IPSERVERدر بالای آن طبقه بندی IP ها: IPها به ۵ کلاسAتاEتقسيم ميشوندکه بر حسب اهميت کلاسAتاCمورد اهميت تر است و ما هر ۵ نوع را برای شما بيان ميکنيم ۱-قالب ۳۲ بيتی کلاس Aاين گونه است۷بيت شبکه و ۲۴ بيت کاربر.اگر IPرا اينگونه فرض کنيمxxx.yyy.zzz.rrrاين کلاس شامل تمام IPهايی ميشود که xxxهای آن بين1تا۱۲۶است.هر گاه پرارزشترين بيت IP آدرس صفر باشد , آدرس از كلاس A است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 127 شبكه ميباشد و ميتواند حدود 17000000 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس Aشبكه هاي ستون فقرات اينترنتي هستند . ۲-قالب 32 بيتي كلاس B بصورت زير است : آدرس كاربر(16 بيت) آدرس شبكه(14بيت) 10 هر گاه پرارزشترين بيتهاي IP آدرس10 باشند , آدرس از كلاس B است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 16382 شبكه ميباشد . كه هر يك ميتواند 65534 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس B شبكه هاي عظيم اينترنتي هستند كه تمام اين آدرسها امروز تخصيص داده شده اند .اينIPها تمام xxxهايی را شامل ميشوند که عددشان بين128تا۱۹۱است و از کلاسهای پر کاربرد هستند. ۳-قالب 32 بيتي كلاس C بصورت زير است : آدرس كاربر(8 بيت) آدرس شبكه(21بيت) 110 در اين كلاس پرارزشترين بيتها 110 هستند . اين كلاس پر كاربردترين كلاس است . در اين كلاس با توجه به آدرس 21 بيتي شبكه , ميتوان حدود 2000000 شبكه تعريف كرد.و اين کلاس تمام IPهايی را شامل ميشود که xxxهای آنها بين192تا۲۲۳است. ۴-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . ۵-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . خلاصه ای از مطالب بالا: اين هم خلاصه ی مطالب مهم که اگر حوصله خواندن اين کلاسهای IPمسخره را نداريد 1- كلاس A : عدد سمت چپ IP ادرسهاي كلاس A بين 0 تا 127 ميباشد . 2- كلاس B : عدد سمت چپ IP ادرسهاي كلاس B بين 128 تا 191 ميباشد . 3- كلاس C : عدد سمت چپ IP ادرسهاي كلاس C بين 192 تا 223 ميباشد . فعلا تا اینجا رو داشته باشید.

  13. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  14. #8
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    سلام خوب حالا فکر کنم مفهوم IPقشنگ براتون جاافتاده ميريم سر دستورها بدست آوردن IPيک سايت: در اولين قدم هک چه کلاينت و چه سرور بايد IPرو بدست بياوريم.که برای به دست آوردن IP يک سرور يا سايت ۲روش وجود دارد البته نرم افزارهای زيادی در اين مورد هست که به موقعش معرفی ميکنم ۱-در CMDويندوزتان برويد و اين عبارتو تايپ کنيدping <Ahref="http://www.domain.com%d9%88%d8%a8%d9%87/" target=_blank>http://www.domain.comوبه/</A> جای domainآدرس اينترنتی سايت خودتونو بنويسيد مثلا در مورد سايت يك سايت قبلا امتحان کردم شده: ping <Ahref="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/</A> Pinging <Ahref="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/</A> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Replyfrom 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round triptimes in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms بعد IPاين سايت [66.48.76.205]است.و يه سرس اطلا عات ديگه با همين دستوره کوچولو به دست اومد که بعدن سر موقعش همشو بهتون تو ضيح ميدم. روش دوم۲-همان Whoisکردن است که در اوايل صحبتهايم براتون تعريفش کردم اين راه به نظر شخصی من بهتر از PINGکردنه چون اطلاعات جامع تری رو ميده و يکی از همين سايتها که هر هکری بهش علاقه منده اينه برای ديدنش اينجارو کليک کنيد.و برای Whoisکردن اين عبارتو در اينترنت اکسپلولر تايپ ميکنيم و Enterميزنيم <Ahref="http://www.samspade.org/t/whois?a=xxxxxxxxx%DA%A9%D9%87" target=_blank>http://www.samspade.org/t/whois?a=xxxxxxxxxکه</A> به جای اين ضربدرها آدرس سايت مورد نظر خود را بنويسيد مثلا در مورد همون سايت اين ميشود <A href="http://www.samspade.org/t/whois?a=moaddabfurniture.com" target=_blank>http://www.samspade.org/t/whois?a=moaddabfurniture.com</A> خيلی از شماها حتما فرق اين دو روش را فهميدين در روش Whoisاطلاعات ذيقيمتی رو بدست مياورين در اصل ميشه گفت اين روندها مثل زنجير بهم پيوستن خوب اطلاعاتی که گفتم همونDNS ServerياDomain Serverاست و به وسيله همين DNS Serverو با استفاده از دستور nslookupاطلاعات ذيقيمت تری رو بدست مياوريد. استفاده از دستور مهم nslookup وقتی DNS Serverيک سايتو بدست آورديم با استفاده از روش Whoisکردن که در بالا گفتم و اين آدرس هميشه در سطر آخر ديده ميشود و معمولا به اين شکل است در مورد همون سايت امتحان کردم شد s1.moaddabfurniture.com s2.moaddabfurniture.com خوب حالا شروع ميکنيم اين دستورو در CMDتايپ nslookup وEnterکنيد نتيجه به اين شکل است: *** Can'tfind server name for address 192.168.20.3: Non-exi... *** Can't find server namefor address 192.168.20.1: Non-exi... *** Default servers are not availableDefault Server: UnKnown Address: xxx.xxx.xx.x خوب حالا اين عبارتو تايپ ميکنيم server dns_serverو به جای dns_serverهمون DNS Serverاوليه را تايپ ميکنيم مثلا در مورد همون سايت ميشه server s1.moaddabfurniture.comاگه احيانا به پيام اخطار برخورد کرديد DNS Serverدوم را وارد کنيد فکر کنم متوجه شديد جريان از چه قراره اينبار شما وارد محيط nslookupشديد پس اينجا هم از دستور ها ی متفاوتی پيروی ميکنه که هرکدو اطلاعات خاص خودش ميده که الان من اين دستورها رو ميگم ولی شما از بعضی نتايجش ميتونين اطلاعات ذيقيميتی رو بدست آوريد. set type=any بعدش اينو تايپ کنيدls -d site_name و به جای siteاسم سايتتونو بنويسيد مثلا ls -dmoaddabfurniture.com خوب اگه شماها تا حالا رو يه سايت کارای بالا رو کرده باشين دستتون پره به زبان عاميانه يعنی شما دارين خودتونو شارژ ميکنين برای حمله به سايت قربانی اگه موافق باشيد در بار بعد بريم سر بحث پورتها پس فعلا با اجازه

  15. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  16. #9
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    سلام مفهوم پورتها به طور کامل و مشخصات آن خوب اين بحث مهمترين کارمونه چون ميخوام پو رتها رو بشناسيم و به اونها تلنت کنيم چون تا وقتی که نفهميم کدوم پورت چه کاری انجام ميده نميتونيم موفق بشيم ۱- پورت‌های 0 تا 1023 : مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در قسمت های قبل آشنا شده‌ايد. ۲- پورت‌های 1024 تا 49151 : اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا NetscapeNavigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند. ۳- پورت‌های 49152 تا 65535 : اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) به کار میرود. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند. فکر کنم الان مفهوم پورت براتون جا افتاد و اما يه مطلب مهم: شما بايد با مدل TCP/IPآشنا باشيد اگه نيسيتيد ياد بگيريد اينم از مقدمات يه هکر شدنه در ضمن من ميخوام آموزشش بدم ميتونين نه کتاب بخرين نه پول آموزشگاه بدين پس آروم آروم من هم به سايت رونق ميدم اما من گفتم و بازم ميگم تايپ فارسی خوب نيست اگه يه شريک مشتی گير مياوردم مطالب بالا رو با هم کامل و دو نفری مشغول باشيم هم شماها بيشتر حال ميکردين هم ما به خدا به هرحال بايد با تنهايی ساخت ولی حتما اين TCP/IPرو ميگم اما گفتم زبان Cرو بريد بيرون ياد بگيريد من نميتونم اينطوری تو وبو بنويسم. پورتهای باز وبسته ی يک سرور را چگونه تشخيص دهيم معمولا اين کارها را نرم افزارها ميکنند نه خود کاربر يه توضيح کوچولو در مورد Whois اگر شما ميخواین Whois کنيد و از همان سايت samspadeاستفاده کنيد شايد جواب نده علتش رو بعدن ميگم اما برای اينکه یه کم بدونين به دليد مسایل دامين و جغرافيايی است پس از اين دستور استفاده کنيد مثلا آخر سايت شما .comداره اونوقت منظورمو ميگيرين اينم دستورش که در اينترنت اکسپلولر تو ضيح دادم . <Ahref="http://www.internic.net/cgi/whois?type=dom...is_nic=xxxxxxxx" target=_blank>http://www.internic.net/cgi/whois?t...is_nic=xxxxxxxx</A> و به جای ضربدر ها آدرس سايتو مينويسيد اينم مخصوص سايتهايی که آخرشون .irداره/http://whois.nic.ir اينم مخصوص اونايی که آخرشون .twو.bizو.cc <Ahref="http://www.tv/en-def-8e33e8cf5e3c/cgi-bin/...xxxxxx&tld=yyyy" target=_blank>http://www.tv/en-def-8e33e8cf5e3c/c...xxxxxx&tld=yyyy</A> و ميخوام در مورد سايت رشد ببينيم خوب اين آدرسشهRoshd.irو به جای xxxxxxهامنويسيم Roshdو به جایyyyyمينويسيم .irفکرکنم الان خوب متوجه شده باشيد. چند نکته مهم در مورد PINGو دستوراتش اگه يادتون باشه اون اولای مقاله به یه سایت Pingکرديم خوب حالا ميخوام اون نتايجی رو که گفتم بعدن بهتون ميگم رو الان بگم چون الان مفهموم هک و خيلی چيزارو يادگرفتين بريم تو کارش چشم دستورشم يه بار ميگم که مجبور نشی دو ساعت بری بالا بگردی دنبالش Ping <A href="http://www.your/" target=_blank>http://www.your/</A> domain or your ip اينم نتيجش ping <A href="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/</A> Pinging <Ahref="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/</A> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Replyfrom 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round triptimes in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms خوب اين داره ميگه که زمان رسدن به پکت رو ميگه خودتون ببينيد که به سرعت شما و ترافيک و خطوط شبکه بستگی داره البته من بعضی جاهاش حذف کردم اما عبارت جلوی Replyتايم رسيدن را نشان ميده و يه نکته مهم ديگه اينکه با توجه به سطر آخر ميفهميم lover-hackers.comفعال هست يا نه الان تو مثال بالا فعال است اما اگه عددهای جلوی عبارتهایMinimumوMaximumوAvreageصفر شود اونوقت يعنی فعال نيست. موفق باشيد
    سلام دستور Tracert اين دستور ميگه که از چند تا کامپيوتر بگذريم تا به lover-hackers.comبرسيم دستور رو در CMdبه اين شکل اجرا کنين tracert your domainکه به جای your doaminآدرس سايتو بنويسيد. پورتهای باز کامپيوتر خودمان را ببينيم خوب شما الان چون با مفهوم پورت آشنا هستيد و ميدونيد در هک اساسی ترسن کارها رو پورت انجام ميشه و حتی با ميتوان با باز بودن پورت يک کامپيوتر بهش نفوذ کرد اين خيلی مهمه که پورتهای باز خودتونو ببينيد.از يکی از اين دو دستور استفاده ميکنيم . ۱-درCMDويندوزتان تايپ کنيدnetstat -anکه اين دستور پورتها رو به صورت عدد نشون ميده به خاطر اون numberآخرش ۲-دستور netstat -aمعادل اسمس آن پورت را نمايش ميدهد من قسمتيش واستون ميگم در خط اولش نوشته Protoکه معادل آن است که پروتکل شما TCP or UPDاست بعد ميريم سراغLocal Adress که اونجا هم IPرو نوشته وپورتها رو البته ماله خودتون است و در آخر Stateوضعيت اتصال رو نمايش ميده حالا با استفاده از اينا چيکار کنيم؟خوب ميتونيم ببينيم Trojanروش فعال است يا نه؟ يه توضيح کوچک در مورد تروجان بدم که اسبهای تروجان ويروسهايی هستن که پورت خاصی رو کامپيوتر طرف باز نگه ميدارن و شما به اون کامپيوتر نفوذ ميکنيد که معروفترین اونا ساب سون هست. به دست آوردن اسم کامپيوتر يک کلاينت: اول يه تعريف کوچولو برای کلاينت:به کامپيوترهايی که با Dial upوصل هستند يا در تعريف خودمانی همون کامپيوترهای خودمنو ميگيم .خوب برای به دست آوردن اسم کامپيوتر طرف بايد باهاش چت کنين اما برای مطمعن شدن بايد بگی طرف Voiceبده. اگه داد اين عبارتو تايپ کنيدnetstat اما مهمترين چيز اين است که به دنبال شماره ۵۱۰۱بگردين چون اين کمک به حال گيری ميکنه. معرفی پورتها و صحبت کردن با آنها مراحل آخر هک : خوب بايد ياد بگيريم با پورتها صحبت کنيم اين مطلب راحته و همش از يه دستور استفاده ميشه صحبت با پورت ۱۳ ۱-پورت ۱۳ که پورت Daytimeناميده ميشه خيلی ساده لوحه و هميشه راست ميگه البته هميشه اين پورتو ميبندن يا به قول معروف خفش ميکنن برای صحبت کردن با آن اين دستور را اجرا کنيد telnet ipadress 13يا nc -v ip adress 13 خوب به چه درد ميخوره؟ميتونيم تشخيص بديم کامپيوتر در ايران است يا نه با توجه به تاريخ و ساعتش مفهومه که؟ صحبت با پورت ۷ اين پورت کاره خاصی نميکنه فقط هر چی بهش بدين براتون همونو پس ميفرسته چه مسخره!!! بعد اينم دستورشtelnet your ip adress 7يا nc -v ip 13و به جای همه ی دستورات بالا به جای ip ياypur ip adressشماipسايتتونو بنويسيد صحبت با پورت ۸۰ اين پورت کارش اينه که برای جستجوی صفحات اينترنتی ميره اولين دستور ميگه هر چی headerهست رو نشون بدهGET /HTTP/1.0نتايج من ديگه نشون ندادم خودتون امتحان کنيد. جالبه!!! دومين دستور ميگه که هر چی هست يعنی در اينجا whatکار ميبريم نشون بده GET /what/everولی شما رای اين کار مسيرو بديد کجاهارو ميخوان مثلاexe صحبت با پورت ۷۹ مهمه خوب اين پورت Endeحاله يعنی اينکه شما ميتونين با استفاده از اين دستور بفهمين چند نفر از کاربران ISPشما onهستن و همچنين شايد خوش شانس باشيد و ISPدر پيتس باشه USER NAMEهم ميده و مثلا اسم يه کامپيوتر alborzاست خوب اينم ۳ تا دستور برای گرفتن اطلاعات telnetalborz.com79 nc -v alborz.com79 finger @alborz.com79 اين پورت بستگی به سرور داره ممکنه usernameهم نشون بده و حتی نام نام خانوادگی افراد آنلاين پس همين الان دسته به کار شويد و به serverهای مختلف telnetکنين و اين usernameهام که گفتم به چه دردی ميخوره به درده دود کردن اينترنت ميخوره صحبت با پورت ۱۱۰ اين پورت برای خواندن ايمیل به کار ميره مثلا من در نو آور ايميل دارم پس ميخوام ايميلهامو چک کنم تايپ ميکنمtelnet mail.noavar.com 110ياnc -v mail.noavar.com 110 بعدش وارد يه محيط مثل ftpميشين بعد از شما userوpassميخوادکه شما بدين خوب الان در درون ايميل هايتان غلط ميزنيد و اين دستورهای مهم را هم اجرا کنيد اين دستور حجم کليه ايميلهای رسيده را ميگهstat اين دستور ليست پيام ها رو ميگه list در اين دستور متن نامه رو ميخوانيم البته بگم شماره ی مورد نظرتونو برای خواندنش وارد کنيدretr پاک کردن ايميل dele 54 برای خارج شدنquit امیدوارم از این آموزش خوشتو آمده باشه اگه خدا بخواد حرفه ایشم می گذارم اگه بد بود ببخشید دیگه بهتر از این نتونستم بگم امیدوارم به کارتون خورده باشه شاد و پیروز باشید

  17. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


  18. #10
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    اگر فونت این مطالب براتون کوچيک هستش و نميتونين به راحتی بخونين ميتونين تو Word کپی کنين و فونت رو طبق نظر خودتون درست کنين

  19. این کاربر از mazi_z_PSP بخاطر این مطلب مفید تشکر کرده است


صفحه 1 از 11 12345 ... آخرآخر

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •