مشاهده نسخه کامل
: پيدا كردن پورت هاي باز كامپيوتر
irancity
15-07-2006, 09:56
من يه برنامه مي خوام كه پورت هاي باز كامپيوتر را نشان بدهد.
nightmare
15-07-2006, 10:03
سلام دوست عزیز ، یه سری به انجا بزن :
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توی گوگل هم سرچ کنی Port Scanner softwares فکر کنم چیزای زیادی گیر بیار.
تا بعد....
irancity
15-07-2006, 17:38
ممنون از كمكتون.ولي من چيز زيادي تو سرچ پيدا نكردم.اگه برنامه اي در اين مورد دارين يذارين لطفا.ممنون مي شم.
nightmare
15-07-2006, 20:47
سلام دوست خوبم ، این جا رو یه سری بزن :
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(وقتی وارد صفحه شدی توی کادر سرچ تایپ کن scanner )
اگه از بین همه برنامه هایی که اونجا گذاشته شده باز هم چیزی نتونستی پیدا کنی که بعید می دونم ، بگو تا چند تا برات آپلود کنم.
تا بعد...
irancity
16-07-2006, 18:30
ممنون از سايتي كه گذاشتين.ولي برنامه اي كه من مي خواستم توش نبود.من يه برنامه مي خوام كه يه اي پي بهش بدم اون پورت هاي باز اون كامپيوتر رو بده.
irancity
16-07-2006, 18:35
ممنون از سايتي كه گذاشتين.ولي برنامه اي كه من مي خواستم توش نبود.من يه برنامه مي خوام كه يه اي پي بهش بدم اون پورت هاي باز اون كامپيوتر رو بده.
سلام دوست عزيز نرم افزاري كه شما دنبالش هستي NMap Win اسمش هست يه سر تو گوگل بكن
nightmare
16-07-2006, 19:38
برای دانلود nmap win به اینجا برو و روی یکی از سرور های میرور کلیک کن تا دانلود کنی ( تقریبا 6.18 مگابایت):
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
راستی آموزش این نرم افزار هم هست اگر خواستی.
تا بعد...
irancity
19-07-2006, 10:46
خيلي ممنون اموزشش رو هم پيدا كردم.
خيلي دنبالش بودم.
راستی آموزش این نرم افزار هم هست اگر خواستی.
سلام.اموزشش کجاست؟میشه لطفا بذارید؟
nightmare
19-07-2006, 14:15
اگر بخواهيد مهمترين ابزاری را که يک هکر برای footprinting استفاده میکند بدانيد، آن نرمافزار nmap خواهد بود که برای سيستمهای لينوکس و يونيکس طراحی شده است. برای هکرهای تازهکار که سيستمعامل ويندوز را به کار میبرند، نسخه گرافيکی و تحت ويندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم میآورد. بحث اين جلسه درباره اين نرمافزار است.ضمنا توجه کنيد که اين برنامه مخصوص ويندوز ۲۰۰۰ و xp است.
بررسی ظاهر برنامه
شکل ظاهری برنامه چهار قسمت دارد:
۱- Network Section :
بالاترين قسمت پنجره برنامه است که محلی برای ورود ip يا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظيم کردن پارامترها، دکمه Scan را کليک میکنيم تا کار اسکن شروع شود.
اگر قرار باشد بيش از يک ip وارد شود، اين کار را میتوان به صورتهای مختلف انجام داد. مثلا: *.*.192.130 يعنی تمام ip هايی که با 192.130 شروع میشوند ولی دو عدد بعدی هرچيزی میتواند باشد. و نوشتن به صورت 15-192.130.120.12 يعنی عدد آخری میتواند از ۱۲ تا ۱۵ باشد.
۲- Option Folder :
اين قسمت در واقع محل تنظيمات است و به کمک آن مشخص میکنيم که از برنامه میخواهيم که چهکاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در اين قسمت، برگههايی با نامهای Option , Discover , Scan , ... وجود دارد.
۳- Log Output :
محل ظاهر شدن نتايج است. در حالتی که اسکن شروع نشده باشد، خالی است.
۴- Status bar :
پايينترين بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان میدهد که اگر بخواهيم در nmap همين کار رو انجام بديم، چه سويچهايی را بايد بکار بريم ( دقت کنيد که nmap برخلاف NMapWin گرافيکی نيست ). هر تغييری که در قسمت Option Folder اعمال کنيم، در اين قسمت تغييری را مشاهده میکنيم و توصيه میکنم که حتما به اين قسمت توجه ويژهای داشته باشيد.
اما در سمت راست آن، يک مربع کوچک مشاهده میشود که میتواند به رنگهای سبز يا قرمز باشد. سبز يعنی اينکه برنامه آماده برای اجرای دستورات شماست و قرمز يعنی در حال انجام دستورات وارد شده است و فعلا دستور جديد نمیپذيرد.
◊ شروع کار با NMapWin
فرض کنيد که میخواهم سايت far30.com رو میخواهم مورد بررسی قرار دهم. برای اينکار ابتدا ip رو بدست آورده (63.148.227.65) و در قسمت Host تايپ میکنيم. حالا فعلا بدون اعمال تغييری در قسمت Option Folder ، دکمه Scan رو کليک میکنيم. اسکن شروع میشود و بعد از چند دقيقه، نتايج زير در قسمت Log Output ظاهر میشود:
Starting nmap V. 3.00 ( [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همينجا سه نوع اطلاعات قابل دسترسی است:
۱- ليست پورتهای باز روی کامپيوتر سرور و کاربرد آن پورتها
۲- تشخيص سيستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر میگويد که اين ip روشن (up) است.
◊ بررسی برگه Scan از قسمت Option Folder
اين برگه خود ۲ بخش دارد:
+> بخش Mode :
در درسهای قبلی گفتم که اسکنينگ انواع مختلفی داره، و اينجا جايی است که نوع اسکنينگ رو مشخص میکنيم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم دربارهاش بحث کردهام.
- SYN Stealth : در درس هفتم درباره اين هم گفتهام. - پيشفرض هم همين است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غير از ويندوز کار میکنند.
- UDP Scan : برای اسکن کردن پورتهای udp است.
- Ping Sweep : برای عمل ip scanning است که بدانيم که از بين يک سری ip کدامها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخيص فايروالها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کاملتر
- RCP Scan : جزو کاملترين حالتهای اسکنينگ است با اطلاعات فراوان.
+> بخش Scan Options :
اين قسمت شش گزينه دارد که فقط يکیشان به درد میخوره:
- Port Range : مشخص میکند که چه پورتهايی بايد اسکن شود: اگر خالی بماند، يعنی همه پورتها ، اگر يک عدد نوشته شود يعنی فقط آن پورت و اگر بهصورت n-m نوشته شود (که n و m عدد هستند) يعنی از پورت n تا پورت m اسکن شود.
◊ بررسی برگه Discover از قسمت Option Folder
اين برگه دارای چهار گزينه است:
- TCP Ping : برای بررسی فعال بودن کامپيوتر مورد نظر میتواند بهکار رود.
- ICMP Ping : پينگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فايروالها مناسب است (پيشفرض)
- Don't Ping : پينگ نکند.
-----------------------------------------------------------
◊ بررسی برگه Options از قسمت Option Folder
اين برگه خود ۲ بخش دارد:
+> بخش Options :
- Fragmentation : اگر بخواهيم در اسکنينگهايی از نوع Null, Xmas, FIN, SYN تا حدودی تغييرات اعمال کنيم تا حداقل خطر را برای ما داشته باشند، میتوان اين گزينه را انتخاب کرد. ولی بايد توجه داشت که گاهی با انتخاب اين گزينه اسکنينگ موفقيت آميز نخواهد بود.
- Get Idented Info : اگر بخواهيم اسکنينگ از نوع connect صورت دهيم، با انتخاب اين گزينه گاه اطلاعات ذیقيمتی برای ما به ارمغان میآورد.
- Resolve All : در حالت پيشفرض، اين نرمافزار روی ip هايی که up هستند، عمل Reverse Whois را انجام میدهد (يعنی از روی ip، به دنبال اسم DNS مربوطه میگردد). اگر Resolve All را انتخاب کرده باشيم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
- Don't Resolve : هرگز Reverse Whois نخواهد کرد.
- OS Detection : از جمله مهمترين گزينههای اين نرمافزار است که اگر انتخابشده باشد، برنامه سعی میکند که سيستمعامل کامپيوتر مقابل را حدس بزند.
- Random Host : به صورت تصادفی ip هايی را تست میکند، و هرگز هم به پايان نمیرسد.
+> بخش Debug :
- Debug : اگر مارک شده باشد، نتايج ديباگ مرحله به مرحله در خروجی نشان داده میشود.
- Verbose : اگر انتخابشده باشد، پيشرفت کار را نشان میدهد.
- Very Verbose : پيشرفت کار را با نهايت جزئيات نشان میدهد.
◊ بررسی برگه Timing از قسمت Option Folder
اين برگه خود ۲ بخش دارد:
+> بخش Throttle :
در اين بخش هرچه گزينههای بالاتر را انتخاب کنيد، کار کندتر و دقيقتر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پايين تر برعکس. به نظر میرسد، Normal بهترين انتخاب باشد.
+> بخش Timeouts :
- Host Timeout : حداکثر زمانی را مشخص میکند که برای يک ip میتواند صرف شود.
- Max RTT : حداکثر زمانی را مشخص میکند که برای يک probe میتواند صرف شود. پيشفرض، 9000 است (يعنی ۹ ثانيه)
- Min RTT : برای هر probe حداقل به اين اندازه صبر میکند.
- Initial RTT : اين گزينه خصوصا در ip هايی که فايروال دارند، مفيد است.
- Parallelism : اگر در مورد acw_spscan دقت کرده باشيد، اين برنامه هر بار فقط يک پورت را پروب میکند و نه بيشتر ( به همين خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی بايد همزمان تعدادی پورت را تست کنند. در اين قسمت میتوان حداکثر تعداد پورتهايی که میتواند همزمان پروب شوند را مشخص میکنيم.
- Scan Delay : بين هر اسکن، حداقل به اين ميزان صبر میکند.
◊ بررسی برگه Files از قسمت Option Folder
اين برگه خود ۲ بخش دارد:
+> بخش Input :
برای اينکه روند کارها را سريعتر کنيم، میتوان از اين بخش استفاده کرد. در اين حالت ورودی از يک فايل خوانده میشود.
+> بخش Output :
اين قسمت برای آن است که نتايج را در يک فايل ذخيره کنيم. اين فايل میتواند بهصورت Normal (متنی معمولی)، Grep (که الان ديگه بهکار نميره)، XML و يا All (هر سه مورد) باشد.
◊ بررسی برگه Service از قسمت Option Folder
فرض کنيد میخواهيد اول هر هفته فلان ip رو تست کنيد و کارهايی از ايندست... اين برگه برای همينجور کارهاست (ميشه گفت يک نوع اتوماسيون)
◊ بررسی برگه Win32 از قسمت Option Folder
اين برگه دو بخش دارد به نامهای Options , Commands که فقط Options رو بررسی میکنم:
- No Pcap : وقتی که NMapWin را نصب میکنيم، Pcap هم نصب میشود ( که فقط روی سيستمهای ويندوز ۲۰۰۰ و xp میتواند نصب شود) و کارها را برعهده میگيرد. اگر بخواهيم که از آن استفاده نشود و بهجای آن از Raw Socket استفاده شود، اين گزينه را مارک میکنيم.
- No IP HLP Api : مثل بالايی فقط اينکه بين ارسال هر پکت، ۱۵ ثانيه منتظر میماند.
- No Raw Sockets : با انتخاب آن Raw Socket بهکار نمیرود.
- Force Raw Socket : باعث میشود که فقط Raw Socket بهکار رود.
- Win Trace : برای سيستمهای Win32 کمی اطلاعات بيشتری بهدست میدهد.
-----------------------------------------
اگر مهمترين کاربردهای nmap را بخواهيم بدانيم، يکی port scanning و ديگری OS detection (تشخيص سيستمعامل مقابل) است که ويژگی دوم به قدری مهم است که گاه nmap را با همين ويژگی میشناسند. برای اينکه نوع سيستمعامل را تعيين کنيم، بايد در برگه Options از NMapWin، گزينه OS detection انتخاب شده باشد.
حالا چند مثال را بررسی میکنيم (شما خودتان اين ip ها و ip های ديگر را تست و تمرين کنيد) :
194.225.184.15
Remote operating system guess: Windows 2000 server SP2
195.219.176.5
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
206.104.238.208
Remote operating system guess: Linux 2.1.19 - 2.2.20
217.66.199.6
(Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a
63.148.227.65
Remote operating system guess: Windows 2000/XP/ME
194.225.184.2
No exact OS matches for host (If you know what OS is running on it, see [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]).
در اين مورد میبينيد که nmap موفق به تعيين نوع سيستمعامل نشده است. ممکن است دليلش اين باشد که ip در آن لحظه up نبوده است.
- يا يک حالت ديگر موردی است که ببينيد صفحات يک وب سايت با asp يا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp يا zzzzzz.aspx باشد، که نمونه آن سايت tarfandestan.com است که اسم همين صفحه default.asp است). در اين حالت سرور آن حتما سروری از محصولات مايکروسافت است مثل Win NT و يا Win 2000 و نمیتواند Linux يا Unix يا Sun Solaris و... باشد.
◊ تعيين پورتهای باز کامپيوتر خودتان
قبلا به کمک پورت اسکنينگ (توسط ipeye، acw_spscan، nmap) ياد گرفتيد که چگونه پورتهای باز يک کامپيوتر ديگر را مشخص کنيم. حالا میخواهيم درباره کامپيوتر خودمان اين اطلاعات را پيدا کنيم. برای اين کار يکی از دستورات زير را به کار میبريم:
netstat -an
netstat -a
فرق اين دو دستور در اين است که اولی پورتها را به صورت عددی و دومی به صورت معادل اسمی آن پورت مینويسد. مثلا معادل اسمی پورت 7 ، echo است.
مثلا اگه netstat -an را تايپ کنم، به اطلاعات زير میرسم:
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1036 *:*
UDP 0.0.0.0:1038 *:*
UDP 0.0.0.0:1042 *:*
UDP 0.0.0.0:1075 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:1645 *:*
UDP 0.0.0.0:1646 *:*
UDP 0.0.0.0:1755 *:*
UDP 0.0.0.0:1812 *:*
UDP 0.0.0.0:1813 *:*
UDP 0.0.0.0:3456 *:*
UDP 0.0.0.0:3527 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1028 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1035 *:*
UDP 127.0.0.1:1044 *:*
UDP 127.0.0.1:1045 *:*
UDP 127.0.0.1:1100 *:*
من دستور را موقعی اجرا کردم که به اينترنت متصل نبودم. اگر همين کار را در زمان اتصال به اينترنت انجام میدادم، يک سری سطرهای جديد هم اضافه میشد که مربوط به آن اتصال میشد. و نيز دقت کنيد که من سويچ an- را استفاده کردم و پورتها به صورت عددی نمايش داده شده است که همين الان - الساعه - براتون توضيح میدم:
اولين نکتهای که به نظر میرسد، نامی است که برای هر ستون نوشته شده است:
Proto Local Address Foreign Address State
- Proto : يعنی پروتکل، که میتواند TCP يا UDP باشد.
- Local Address : نشاندهنده ip کامپيوتر خودمان و شماره پورتهاست. مثلا سطر اول میگويد که ip من 0.0.0.0 است (دقت کنيد که من به اينترنت متصل نيستم) و اولين پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زيرا اين به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
- Foreign Address : چون در اين مثال از سويچ a- يا an- استفاده کردهايم، کاربردی ندارد. ولی بعدا خواهيد ديد که اگر از يک سويچ ديگر استفاده کنيم، میتواند مهم باشد.
- State : وضعيت اتصال را نشان میدهد
حالا اگه پورتها را يکی يکی بررسی کنيد، میبينيد که در پروتکل TCP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.
حالا ممکن است بپرسيد که اين اطلاعات به چه دردی میخورد؟
جواب اين است که دانستن اين اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر يک تروجان روی کامپيوتر شما نصب شده باشد، با اين دستور میتوان آن را کشف کرد.
◊ نکتهای درباره Client Footprinting
بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی است. ولی الان به جايی رسيده ايد که ديگه کمکم ميشه درباره Client Footprinting صحبت کرد. يعنی میخواهيم درباره يک کلاينت مثلا کسی که مثل شما يک اتصال مثلا dial-up به اينترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در اين مورد هم اولين نکتهای که بايد کشف شود، ip اوست. در اين جلسه میخوام بهتون ياد بدم که وقتی با يه نفر از طريق yahoo messenger به صورت pm چت میکنيد، چطوری میتونيد ip اش رو پيدا کنيد. البته بايد توجه کرد که اين روش گاهی کار نمیکند. نيز فرض میکنم که فقط با يک نفر داريد چت میکنيد.
يکی از دستورهای زير را تايپ میکنيد:
netstat -n
netstat
دستور اولی برای پيدا کردن ip طرف مقابل است و دستور دوم گاه میتواند اسم کامپيوتر او را برای شما نشان دهد.
من دستور netstat -n را تايپ کردم و به نتايج زير رسيدم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولين کاری که میکنيد اين است که سطری را پيدا میکنيد که در Local Address يا Foreign Address آن، پورت 5101 داشته باشد. در اين مثال سطر آخر، سطر مورد نظر ماست. زيرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمیکرد. وقتی آن سطر را پيدا کرديد، ip طرف مقابل را از ستون Foreign Address از همان سطر پيدا میکنيم. در اين مثال ip طرف مقابل 212.234.112.74 است.
اگر بهجای netstat -n ، از netstat استفاده میکردم، به نتايج زير میرسيدم:
Active Connections
Proto Local Address Foreign Address State
TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill...:1325 Majid:5101 SYN_SENT
ملاحظه میفرماييد که همه ip ها به معادل های اسمی تبديل شدهاند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپيوتر فرد را مینويسد (البته در حالتی که طرف مقابل dial-up نباشد، قضيه فرق میکند.)
حالا فرض کنيد که يک pm ديگر هم اضافه میشود. و دوباره دستور netstat -n را تايپ میکنم. حالا نتايج زير را میبينم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون میدانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.
kamyabonline.com
تا بعد....
irancity
19-07-2006, 21:22
من با برنامه خيلي ور رفتم كلي از اين اموزشها رو خوندم ولي هيچ كدوم كار نكرد و فقط اين رو برام تو اوت پوت مي نوشت:
Starting nmap V. 3.00 ( [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] )
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 54 seconds
نمي دونم چيكار كنم.من دقيقا مي خوام به اين برنامه يه اي پي بدم كه پورت هاي بازش رو به من نشون بده.كمكم كنيد لطفا.راستي يادم رفت بگم ببخشيد كه من اينقدر اي كيوم پايينه.
Tornado2800
20-07-2006, 22:38
بزار راحتت کنم
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سوالی بود و یا چیزی دیگه ای خواستی از این بهتر و یا از همه بهتر بهم پیغام خصوصی بده
یا علی
irancity
22-07-2006, 09:47
دستتون درد نكنه دقيقا همون چيزيه كه مي خواستم.
يك دنيا ممنون.
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.