تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 2 از 2 اولاول 12
نمايش نتايج 11 به 20 از 20

نام تاپيک: آموزش هك در 14 جلسه

  1. #11
    اگه نباشه جاش خالی می مونه arman_linkin's Avatar
    تاريخ عضويت
    Mar 2006
    محل سكونت
    Vancouver
    پست ها
    255

    پيش فرض

    درس 11

    ◊ معرفی nmap و NMapWin

    اگر بخواهيد مهم‌ترين ابزاری را که يک هکر برای footprinting استفاده می‌کند بدانيد، آن نرم‌افزار nmap خواهد بود که برای سيستم‌های لينوکس و يونيکس طراحی شده است. برای هکرهای تازه‌کار که سيستم‌عامل ويندوز را به کار می‌برند، نسخه گرافيکی و تحت ويندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث اين‌ جلسه درباره اين نرم‌افزار است. برای داون‌لود اين نرم‌افزار اينجا را کليک کنيد! اندازه برنامه 6.18 مگابايت است و اگر اتصالتان dial-up است، کمی طول خواهد کشيد. ضمنا توجه کنيد که اين برنامه مخصوص ويندوز ۲۰۰۰ و xp است.

    اين نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخيص سيستم‌عامل کامپيوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زير می‌بينيد:

    ◊ بررسی ظاهر برنامه

    شکل ظاهری برنامه چهار قسمت دارد:

    ۱- Network Section :
    بالاترين قسمت پنجره برنامه است که محلی برای ورود ip يا ip‌ ها دارد به نام Host. بعد از وارد کردن ip و تنظيم کردن پارامترها، دکمه Scan را کليک می‌کنيم تا کار اسکن شروع شود.
    اگر قرار باشد بيش از يک ip وارد شود، اين کار را می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 يعنی تمام ip هايی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچيزی می‌تواند باشد. و نوشتن به صورت 15-192.130.120.12 يعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

    ۲- Option Folder :
    اين قسمت در واقع محل تنظيمات است و به کمک آن مشخص می‌کنيم که از برنامه می‌خواهيم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در اين قسمت، برگه‌هايی با نام‌های Option , Discover , Scan , ... وجود دارد.

    ۳- Log Output :
    محل ظاهر شدن نتايج است. در حالتی که اسکن شروع نشده باشد، خالی است.

    ۴- Status bar :
    پايين‌ترين بخش پنجره برنامه است و دو بخش مهم دارد:
    قسمت سمت چپ نشان می‌دهد که اگر بخواهيم در nmap همين کار رو انجام بديم، چه سويچ‌هايی را بايد بکار بريم ( دقت کنيد که nmap برخلاف NMapWin گرافيکی نيست ). هر تغييری که در قسمت Option Folder اعمال کنيم، در اين قسمت تغييری را مشاهده می‌کنيم و توصيه می‌کنم که حتما به اين قسمت توجه ويژه‌ای داشته باشيد.
    اما در سمت راست آن، يک مربع کوچک مشاهده می‌شود که می‌تواند به رنگ‌های سبز يا قرمز باشد. سبز يعنی اينکه برنامه آماده برای اجرای دستورات شماست و قرمز يعنی در حال انجام دستورات وارد شده است و فعلا دستور جديد نمی‌پذيرد.

    ◊ شروع کار با NMapWin

    فرض کنيد که می‌خواهم سايت far30.com رو می‌خواهم مورد بررسی قرار دهم. برای اينکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تايپ می‌کنيم. حالا فعلا بدون اعمال تغييری در قسمت Option Folder ، دکمه Scan رو کليک می‌کنيم. اسکن شروع می‌شود و بعد از چند دقيقه، نتايج زير در قسمت Log Output ظاهر می‌شود:
    Starting nmap V. 3.00 ( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] )
    Interesting ports on (63.148.227.65):
    (The 1583 ports scanned but not shown below are in state: closed)
    Port State Service
    21/tcp open ftp
    25/tcp open smtp
    31/tcp open msg-auth
    53/tcp open domain
    80/tcp open http
    110/tcp open pop-3
    135/tcp open loc-srv
    143/tcp open imap2
    443/tcp open https
    445/tcp open microsoft-ds
    1025/tcp open NFS-or-IIS
    1026/tcp open LSA-or-nterm
    1050/tcp open java-or-OTGfileshare
    1433/tcp open ms-sql-s
    3372/tcp open msdtc
    3389/tcp open ms-term-serv
    6666/tcp open irc-serv
    7007/tcp open afs3-bos
    Remote operating system guess: Windows 2000/XP/ME
    Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
    در همين‌جا سه نوع اطلاعات قابل دسترسی است:
    ۱- ليست پورت‌های باز روی کامپيوتر سرور و کاربرد آن پورت‌ها
    ۲- تشخيص سيستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
    ۳- و سطر آخر می‌گويد که اين ip روشن (up) است.

    ◊ بررسی برگه Scan از قسمت Option Folder

    اين برگه خود ۲ بخش دارد:

    +> بخش Mode :
    در درس‌های قبلی گفتم که اسکنينگ انواع مختلفی داره، و اينجا جايی است که نوع اسکنينگ رو مشخص می‌کنيم:
    - Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
    - SYN Stealth : در درس هفتم درباره اين هم گفته‌ام. - پيش‌فرض هم همين است
    - Null Scan , Xmas tree , FIN Stealth : برای سرورهای غير از ويندوز کار می‌کنند.
    - UDP Scan : برای اسکن کردن پورت‌های udp است.
    - Ping Sweep : برای عمل ip scanning است که بدانيم که از بين يک سری ip کدام‌ها فعال هستند.
    - List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
    - ACK Scan : معمولا برای تشخيص فايروال‌ها کاربرد دارد.
    - Window Scan : همان ACK Scan است ولی کامل‌تر
    - RCP Scan : جزو کامل‌ترين حالت‌های اسکنينگ است با اطلاعات فراوان.

    +> بخش Scan Options :
    اين قسمت شش گزينه دارد که فقط يکی‌شان به درد می‌خوره:
    - Port Range : مشخص می‌کند که چه پورت‌هايی بايد اسکن شود: اگر خالی بماند، يعنی همه پورت‌ها ، اگر يک عدد نوشته شود يعنی فقط آن پورت و اگر به‌صورت n-m نوشته شود (که n و m عدد هستند) يعنی از پورت n تا پورت m اسکن شود.

    ◊ بررسی برگه Discover از قسمت Option Folder

    اين برگه دارای چهار گزينه است:

    - TCP Ping : برای بررسی فعال بودن کامپيوتر مورد نظر می‌تواند به‌کار رود.
    - ICMP Ping : پينگ فقط از نوع ICMP باشد.
    - TCP+ICMP : برای بررسی فايروال‌ها مناسب است (پيش‌فرض)
    - Don\'t Ping : پينگ نکند.

  2. #12
    اگه نباشه جاش خالی می مونه arman_linkin's Avatar
    تاريخ عضويت
    Mar 2006
    محل سكونت
    Vancouver
    پست ها
    255

    پيش فرض

    درس دوازدهم

    ◊ ادامه بحث NMapWin

    در درس قبلی با قسمتهايی از کاربرد اين نرم‌افزار آشنا شديد، حالا ادامه بحث

    ◊ بررسی برگه Options از قسمت Option Folder

    اين برگه خود ۲ بخش دارد:

    +> بخش Options :

    - Fragmentation : اگر بخواهيم در اسکنينگ‌هايی از نوع Null, Xmas, FIN, SYN تا حدودی تغييرات اعمال کنيم تا حداقل خطر را برای ما داشته باشند، می‌توان اين گزينه را انتخاب کرد. ولی بايد توجه داشت که گاهی با انتخاب اين گزينه اسکنينگ موفقيت آميز نخواهد بود.
    - Get Idented Info : اگر بخواهيم اسکنينگ از نوع connect صورت دهيم، با انتخاب اين گزينه گاه اطلاعات ذی‌قيمتی برای ما به ارمغان می‌آورد.
    - Resolve All : در حالت پيش‌فرض، اين نرم‌افزار روی ip هايی که up هستند، عمل Reverse Whois را انجام می‌دهد (يعنی از روی ip، به دنبال اسم DNS مربوطه می‌گردد). اگر Resolve All را انتخاب کرده باشيم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
    - Don\'t Resolve : هرگز Reverse Whois نخواهد کرد.
    - OS Detection : از جمله مهم‌ترين گزينه‌های اين نرم‌افزار است که اگر انتخاب‌شده باشد، برنامه سعی می‌کند که سيستم‌عامل کامپيوتر مقابل را حدس بزند.
    - Random Host : به صورت تصادفی ip هايی را تست می‌کند، و هرگز هم به پايان نمی‌رسد.

    +> بخش Debug :

    - Debug : اگر مارک شده باشد، نتايج ديباگ مرحله به مرحله در خروجی نشان داده می‌شود.
    - Verbose : اگر انتخاب‌شده باشد، پيشرفت کار را نشان می‌دهد.
    - Very Verbose : پيشرفت کار را با نهايت جزئيات نشان می‌دهد.

    ◊ بررسی برگه Timing از قسمت Option Folder

    اين برگه خود ۲ بخش دارد:

    +> بخش Throttle :

    در اين بخش هرچه گزينه‌های بالاتر را انتخاب کنيد، کار کندتر و دقيق‌تر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پايين تر برعکس. به نظر می‌رسد، Normal بهترين انتخاب باشد.

    +> بخش Timeouts :

    - Host Timeout : حداکثر زمانی را مشخص می‌کند که برای يک ip می‌تواند صرف شود.
    - Max RTT : حداکثر زمانی را مشخص می‌کند که برای يک probe می‌تواند صرف شود. پيش‌فرض، 9000 است (يعنی ۹ ثانيه)
    - Min RTT : برای هر probe حداقل به اين اندازه صبر می‌کند.
    - Initial RTT : اين گزينه خصوصا در ip هايی که فايروال دارند، مفيد است.
    - Parallelism : اگر در مورد acw_spscan دقت کرده‌ باشيد، اين برنامه هر بار فقط يک پورت را پروب می‌کند و نه بيشتر ( به همين خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی بايد همزمان تعدادی پورت را تست کنند. در اين قسمت می‌توان حداکثر تعداد پورت‌هايی که می‌تواند همزمان پروب شوند را مشخص می‌کنيم.
    - Scan Delay : بين هر اسکن، حداقل به اين ميزان صبر می‌کند.

    ◊ بررسی برگه Files از قسمت Option Folder

    اين برگه خود ۲ بخش دارد:

    +> بخش Input :

    برای اينکه روند کارها را سريع‌تر کنيم، می‌توان از اين بخش استفاده کرد. در اين حالت ورودی از يک فايل خوانده می‌شود.

    +> بخش Output :

    اين قسمت برای آن است که نتايج را در يک فايل ذخيره کنيم. اين فايل می‌تواند به‌صورت Normal (متنی معمولی)، Grep (که الان ديگه به‌کار نميره)، XML و يا All (هر سه مورد) باشد.

    ◊ بررسی برگه Service از قسمت Option Folder

    فرض کنيد می‌خواهيد اول هر هفته فلان ip رو تست کنيد و کارهايی از اين‌دست... اين برگه برای همين‌جور کارهاست (ميشه گفت يک نوع اتوماسيون)

    ◊ بررسی برگه Win32 از قسمت Option Folder

    اين برگه دو بخش دارد به نام‌های Options , Commands که فقط Options رو بررسی می‌کنم:

    - No Pcap : وقتی که NMapWin را نصب می‌کنيم، Pcap هم نصب می‌شود ( که فقط روی سيستم‌های ويندوز ۲۰۰۰ و xp می‌تواند نصب شود) و کارها را برعهده می‌گيرد. اگر بخواهيم که از آن استفاده نشود و به‌جای آن از Raw Socket استفاده شود، اين گزينه را مارک می‌کنيم.
    - No IP HLP Api : مثل بالايی فقط اينکه بين ارسال هر پکت، ۱۵ ثانيه منتظر می‌ماند.
    - No Raw Sockets : با انتخاب آن Raw Socket به‌کار نمی‌رود.
    - Force Raw Socket : باعث می‌شود که فقط Raw Socket به‌کار رود.
    - Win Trace : برای سيستم‌های Win32 کمی اطلاعات بيشتری به‌دست می‌دهد.

    ◊ استفاده از NMapWin برای تعيين نوع سيستم عامل

    اگر مهم‌ترين کاربرد‌های nmap را بخواهيم بدانيم، يکی port scanning و ديگری OS detection (تشخيص سيستم‌عامل مقابل) است که ويژگی دوم به قدری مهم است که گاه nmap را با همين ويژگی می‌شناسند. برای اينکه نوع سيستم‌عامل را تعيين کنيم، بايد در برگه Options از NMapWin، گزينه OS detection انتخاب شده باشد.
    حالا چند مثال را بررسی می‌کنيم (شما خودتان اين‌ ip ها و ip های ديگر را تست و تمرين کنيد) :

    194.225.184.15
    Remote operating system guess: Windows 2000 server SP2

    195.219.176.5
    Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

    206.104.238.208
    Remote operating system guess: Linux 2.1.19 - 2.2.20

    217.66.199.6
    (Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

    63.148.227.65
    Remote operating system guess: Windows 2000/XP/ME

    194.225.184.2
    No exact OS matches for host (If you know what OS is running on it, see [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] .
    در اين مورد می‌بينيد که nmap موفق به تعيين نوع سيستم‌عامل نشده است. ممکن است دليلش اين باشد که ip در آن لحظه up نبوده‌ است.

    نکته‌ای که بايد در نظر داشت اين است که گاه بايد از يک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسيد :
    - مثلا ip ماقبل آخر که نتيجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون يک سايت است و بايد در يک سرور باشد و هيچ سروری نمی‌تواند ME يا XP باشد، پس سيستم‌عامل آن Win 2000 خواهد بود.
    - يا يک حالت ديگر موردی است که ببينيد صفحات يک وب سايت با asp يا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp يا zzzzzz.aspx باشد، که نمونه آن سايت far30.com است که اسم همين صفحه default.asp است). در اين حالت سرور آن حتما سروری از محصولات مايکروسافت است مثل Win NT و يا Win 2000 و نمی‌تواند Linux يا Unix يا Sun Solaris و... باشد.

    ◊ تعيين پورت‌های باز کامپيوتر خودتان

    قبلا به کمک پورت اسکنينگ (توسط ipeye، acw_spscan، nmap) ياد گرفتيد که چگونه پورت‌های باز يک کامپيوتر ديگر را مشخص کنيم. حالا می‌خواهيم درباره کامپيوتر خودمان اين اطلاعات را پيدا کنيم. برای اين کار يکی از دستورات زير را به کار می‌بريم:
    netstat -an
    netstat -a
    فرق اين دو دستور در اين است که اولی پورت‌ها را به صورت عددی و دومی به صورت معادل اسمی آن پورت می‌نويسد. مثلا معادل اسمی پورت 7 ، echo است.

    مثلا اگه netstat -an را تايپ کنم، به اطلاعات زير می‌رسم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
    UDP 0.0.0.0:7 *:*
    UDP 0.0.0.0:9 *:*
    UDP 0.0.0.0:13 *:*
    UDP 0.0.0.0:17 *:*
    UDP 0.0.0.0:19 *:*
    UDP 0.0.0.0:68 *:*
    UDP 0.0.0.0:135 *:*
    UDP 0.0.0.0:161 *:*
    UDP 0.0.0.0:445 *:*
    UDP 0.0.0.0:1030 *:*
    UDP 0.0.0.0:1036 *:*
    UDP 0.0.0.0:1038 *:*
    UDP 0.0.0.0:1042 *:*
    UDP 0.0.0.0:1075 *:*
    UDP 0.0.0.0:1434 *:*
    UDP 0.0.0.0:1645 *:*
    UDP 0.0.0.0:1646 *:*
    UDP 0.0.0.0:1755 *:*
    UDP 0.0.0.0:1812 *:*
    UDP 0.0.0.0:1813 *:*
    UDP 0.0.0.0:3456 *:*
    UDP 0.0.0.0:3527 *:*
    UDP 127.0.0.1:53 *:*
    UDP 127.0.0.1:1028 *:*
    UDP 127.0.0.1:1029 *:*
    UDP 127.0.0.1:1035 *:*
    UDP 127.0.0.1:1044 *:*
    UDP 127.0.0.1:1045 *:*
    UDP 127.0.0.1:1100 *:*

    من دستور را موقعی اجرا کردم که به اينترنت متصل نبودم. اگر همين کار را در زمان اتصال به اينترنت انجام می‌دادم، يک سری سطرهای جديد هم اضافه می‌شد که مربوط به آن اتصال می‌شد. و نيز دقت کنيد که من سويچ an- را استفاده کردم و پورت‌ها به صورت عددی نمايش داده شده است که همين الان - الساعه - براتون توضيح می‌دم:

    اولين نکته‌ای که به نظر می‌رسد، نامی است که برای هر ستون نوشته شده است:
    Proto Local Address Foreign Address State
    - Proto : يعنی پروتکل، که می‌تواند TCP يا UDP باشد.
    - Local Address : نشان‌دهنده ip کامپيوتر خودمان و شماره پورت‌هاست. مثلا سطر اول می‌گويد که ip من 0.0.0.0 است (دقت کنيد که من به اينترنت متصل نيستم) و اولين پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زيرا اين به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
    - Foreign Address : چون در اين مثال از سويچ a- يا an- استفاده کرده‌ايم، کاربردی ندارد. ولی بعدا خواهيد ديد که اگر از يک سويچ ديگر استفاده کنيم، می‌تواند مهم باشد.
    - State : وضعيت اتصال را نشان می‌دهد


    حالا اگه پورت‌ها را يکی يکی بررسی کنيد، می‌بينيد که در پروتکل TCP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.

    حالا ممکن است بپرسيد که اين اطلاعات به چه دردی می‌خورد؟
    جواب اين است که دانستن اين اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر يک تروجان روی کامپيوتر شما نصب شده باشد، با اين دستور می‌توان آن را کشف کرد.

    ◊ نکته‌ای درباره Client Footprinting

    بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی‌ است. ولی الان به جايی رسيده ايد که ديگه کم‌کم ميشه درباره Client Footprinting صحبت کرد. يعنی می‌خواهيم درباره يک کلاينت مثلا کسی که مثل شما يک اتصال مثلا dial-up به اينترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در اين مورد هم اولين نکته‌ای که بايد کشف شود، ip اوست. در اين جلسه می‌خوام بهتون ياد بدم که وقتی با يه نفر از طريق yahoo messenger به صورت pm چت می‌کنيد، چطوری می‌تونيد ip اش رو پيدا کنيد. البته بايد توجه کرد که اين روش گاهی کار نمی‌کند. نيز فرض می‌کنم که فقط با يک نفر داريد چت می‌کنيد.
    يکی از دستور‌های زير را تايپ می‌کنيد:
    netstat -n
    netstat
    دستور اولی برای پيدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپيوتر او را برای شما نشان دهد.

    من دستور netstat -n را تايپ کردم و به نتايج زير رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
    اولين کاری که می‌کنيد اين است که سطری را پيدا می‌کنيد که در Local Address يا Foreign Address آن، پورت 5101 داشته باشد. در اين مثال سطر آخر، سطر مورد نظر ماست. زيرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پيدا کرديد، ip طرف مقابل را از ستون Foreign Address از همان سطر پيدا می‌کنيم. در اين مثال ip طرف مقابل 212.234.112.74 است.
    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتايج زير می‌رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 Majid:5101 SYN_SENT
    ملاحظه می‌فرماييد که همه ip ها به معادل های اسمی تبديل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپيوتر فرد را می‌نويسد (البته در حالتی که طرف مقابل dial-up نباشد، قضيه فرق می‌کند.)

    حالا فرض کنيد که يک pm ديگر هم اضافه می‌شود. و دوباره دستور netstat -n را تايپ می‌کنم. حالا نتايج زير را می‌بينم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
    الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

  3. #13
    اگه نباشه جاش خالی می مونه arman_linkin's Avatar
    تاريخ عضويت
    Mar 2006
    محل سكونت
    Vancouver
    پست ها
    255

    پيش فرض

    درس سيزدهم

    ◊ Social Engineering چيست؟

    Social Engineering يا مهندسی اجتماعی، تکنيکی است که بر گول زدن مردم استوار است. در اين تکنيک شما با انسان‌ها سر و کار داريد و نه با کامپيوترها. حال اگه يک user رو مثلا گول بزنيد، می‌توانيد اطلاعات او را مثل پسورد و ... را بدست بياوريد که نمونه‌ای است از Client Hacking و اگه Administer يک سايت را گول بزنيد و سايت را هک کنيد، نمونه‌ای است از Server Hacking. پس با مهندسی اجتماعی هم می‌شود کلاينت هک کرد و هم سرور. البته چون کلاينت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسيار آسان‌تر است.
    اين نکته را هم بايد بگم که روش Social Engineering معمولا در مراحل اوليه هک استفاده می‌شود و بعد از آن بايد مسير را عوض کنيد و از اطلاعات فنی‌تان برای ادامه کار بهره ببريد.

    ◊ مثال‌هايی از مهندسی اجتماعی

    در اينجا می‌خواهم تعدادی از تکنيک‌های Social Endineering را براتون بگم. البته توجه کنيد که اگرچه اين روش‌ها اطلاعات فنی زيادی نمی‌خواد ولی معمولا نتايج خوبی داره. و نيز بگم که اين روش‌ها خيلی گسترده است و هر بار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان ديدم اينه که هميشه از شما می‌خواهند که پسوردتان را يک جايی وارد کنيد و اين دقيقا محلی است که فرق شما رو با يک user معمولی نشون ميده. زيرا نبايد گول بخوريد (-;
    ۱- تلفن زدن :
    يکی از روش‌های مهندسی اجتماعی است. هکر اطلاعاتي از افراد يک شرکت جمع‌آوری می‌کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد می‌خواهد که پسورد را عوض کند. پيشرفته‌ترين متد‌های اين نوع هک توسط مشهورترين (و يکی از بهترين) هکرهای تاريخ، Kevin Mitnick اجرا شده است.
    ۲- مخ زدن برای ارسال فايل:
    مثلا با يک نفر چت می‌کنيد و می‌گيد که بيا عکس منو ببين! و به جای ارسال يک فايل تصويری، يک فايل اجرايی مثلا تروجان براش می‌فرستيد. تا اين مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) ديگه Social engineering نيست.
    ۳- برای ما E-mail بزنيد و ما پسورد E-mail کسی که شما می‌خواهيد را براتون پيدا می‌کنيم:
    ممکنه در اينترنت به اين نوع پيغام‌ها برخورد کرده‌ايد که مثلا می‌گويد:
    \" به ما ايميل بزنيد، در سطر اول E-mail کسی که می‌خواهيد ما براتون هک کنيم رو بنويسيد، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کرديد براتون می‌فرستيم. \"
    ممکنه عجيب به نظر برسه ولی خيلی‌ها به همين راحتی هک می‌شوند. اين ديگه از اون بهتريناش، چون يک تيره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبليغات و نيز پسورد E-mail خودتون.
    ۴- فايل ضميمه (attached) به E-mail را باز کنيد:
    مثلا اينکه می‌گويد در اين E-mail عکس من attach شده است باز کنيد و ببينيد. درحالی که فايل attach شده فايل تصويری نيست، بلکه يک فايل آلوده است.
    ۵- ساختن يک صفحه شبيه به سايت‌های مشهور و درخواست login :
    مثلا ساختن يک صفحه شبيه به ياهو برای login درحالی‌که اين صفحه برای دزديدن id و password شماست. در ادامه يک مثال برای اين روش را بيان خواهم کرد.
    ۶- و ...

    ◊ يک مثال برای تکنيک شماره پنجم

    من يک همچين صفحه‌ای ساخته‌ام و روی سايت قرار داده‌ام و طريقه استفاده از اون رو براتون توضيح می‌دم:
    ۱- اول يک نگاهی به اين صفحه بکنيد تا منظورم رو متوجه بشين: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    اين صفحه بسيار شبيه به login page ياهو است ولی در واقع يک صفحه برای دزديدن id و password است.
    ۲- برای ايجاد يک صفحه چنين برای خود در سايت من، اول بايد Sign up کنيد. برای اين‌کار بايد به صفحه [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنيد. اولين صفحه می‌گه که اين سايت (يعنی من) مثل هميشه، هيچ مسووليتی را قبول نمی‌کنم. بعد از کليک روی لينک، می‌ريد به صفحه دوم که از شما می‌خواد يک پسورد دلخواه وارد کنيد ( نه پسورد ياهو ). از اين پسورد بعدا برای login استفاده خواهيد کرد. صفحه آخر يک عدد به شما می‌دهد که بايد يادداشت کنيد.
    ۳- در همان صفحه آخر که عددی برای شما مشخص می‌کند، دو تا آدرس هم می‌گويد. در مورد آدرس اول مثلا اگه شماره شما ۳۰ باشد، آدرس اول می‌شود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    که بايد برای کسی که می‌خواهيد او را هک کنيد بايد بفرستيد. به جای xxxxx بايد آدرس سايتی را بنوبسيد که بعد از اينکه شخص مورد نظر گول خورد و اين صفحه را پر کرد، در مرحله بعدی به کجا برود. مثلا به يه شخص می‌گوييد که بيا در گروه من عضو شو، حالا بايد به‌جای xxxxx آدرسی را وارد کنيد که به‌صورتی به گروه ياهو مربوط باشد ( تا شخص مورد نظر شک نکند ) مثلا می‌توانيد آدرس را به صورت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    به او می‌دهيد. دقت کنيد که در آدرسی که به‌جای xxxxxx می‌نويسيد، از //:http استفاده نکنيد.
    ۴- آدرس دومی که در همان صفحه ذکر شده است، [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است که برای ديدن ليست افرادی است که شما هک کرده‌ايد. در اين صفحه شماره‌ و پسوردتی که در Sign up مشخص شده‌است را نوشته و وارد می‌شويد و می‌‌توانيد ليست را ببينيد. دقت کنيد که ممکن است بعضی‌ها اين کلک را متوجه شده باشند و به‌جای id و password براتون بد و بيراه نوشته‌باشند.
    ۵- حالا اين id و pass ها رو با ياهو مسنجر تست کرده و وارد شده و برای دوستان فرد هک شده از هم پيغام می‌فرستيد تا آنها هم کلک بخورند و اين‌ کار را ادامه می‌دهيد.
    خدمت شما عرض کنم که اين کار در واقع يک نوع کلاينت هکينگ به کمک مهندسی اجتماعی است. به اين کار به عنوان يک تفريح نگاه کنيد و نه يک هک جدی. در واقع ميشه گفت مسخره‌ترين نوع هکی است که من تا حالا ديده‌ام (-;
    و آخرين نکته اينکه از اين صفحه عاقلانه استفاده کنيد. دوباره می‌گم که مسووليتی را نمی‌پذيرم.

    ◊ ادامه بحث Footprinting

    در جلسات قبلی درباره footprinting صحبت کرديم، حالا بحث رو ادامه می‌دم.


    ◊ انواع Scanning

    همان طور که قبلا گفتم، Scanning بر دو نوع است:
    ۱- Port Scanning : در اين باره بحث کرديم. يک ip خاص رو مدنظر قرار می‌دهيم و از نظر پورت‌ها آن را بررسی می‌کنيم.
    ۲- IP Scanning : بحث امروز ماست. در اين اسکنينگ می‌خواهيم بدانيم که از بين يک مجموعه ip ، کدام‌ها up و کدام‌ها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند (يعنی به يه کامپيوتر در اينترنت نسبت داده شده است! )

    ◊ IP Scanning

    IP Scanning به روش‌های مختلف می‌تواند صورت بگيرد:


    ۱- در ساده‌ترين نوع آن، يک پکت از نوع ICMP ECHO به يک ip خاص می‌فرستيم و اگر يک ICMP ECHO REPLAY به سمت ما برگشت، در اين صورت آن ip به‌اصطلاح up است. برای اين‌کار می‌توان از ابزارهای زير استفاده کرد:

    الف) استفاده از ping موجود در سيستم‌عامل‌های ويندوز و يونيکس (لينوکس). به صورت زير:
    ping xxx.xxx.xxx.xxx
    مثلا برای 63.148.227.65 می‌نويسيم:
    ping 63.148.227.65
    اگر در ويندوز اين دستور را تايپ کنيد و به جواب زير برسيد، يعنی آن ip فعال است:
    Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
    Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
    Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
    Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
    و اگه به پيغام زير رسيديد، يعنی فعال نيست:
    Request timed out.
    Request timed out.
    Request timed out.
    Request timed out.
    همان طور که می‌بينيد با اين دستور در يک لحظه فقط می‌شود، يک ip را تست کرد و اين کار ما را کند می‌کند.

    ب) در سيستم‌عامل لينوکس می‌شود از gping استفاده کرد که يک مجموعه ip را به سرعت تست کرد.

    ج) در سيستم عامل ويندوز می‌شود از Pinger استفاده کرد. برای داون‌لود اين نرم‌افزار اينجا را کليک کنيد. Pinger يک نرم‌افزار گرافيکی است و کار ping کردن به يک مجموعه ip را ساده می‌کند.

    در قسمت From و To مشخص می‌کنيم که از کدام ip تا کدام ip را می‌خواهيم ping کنيم. با فشار دکمه Ping ليست ip هايی که up هستند، نمايش داده می‌شود. فرض کنيد که ip فعلی شما 195.219.176.88 باشد و بخواهيم بدانيم در کلاس C مربوط به ما چه ip های ديگری up هستند. در اين حالت بايد 195.219.176.1 تا 195.219.176.254 را ping کنيم.

    د) حالا می‌خواهيم همين کار را با NMapWin انجام دهيم. برای اينکار بايد در برگه Scan، قسمت Mode را در حالت Ping Sweep قرار دهيد. برگه Discover بايد درحالت ICMP Ping باشد و در قسمت Options بايد گزينه OS Detection را از حالت انتخاب شده خارج کنيد. بعد بايد ليست ip ها را تنظيم کنيم، برای اينکار بايد در قسمت Host ، ليست ip ها را وارد می‌کنيم. مثلا اگر بخواهيم 195.219.176.1 تا 195.219.176.254 را تست کنيم بايد بنويسيم: 24/195.219.176.0 که اين 24/ يعنی کلاس C که از ۱ تا ۲۵۵ است. و بعد دکمه Scan را فشار دهيم.

    Host (195.219.176.0) seems to be a subnet broadcast address ...
    RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
    Host (195.219.176.1) appears to be up.
    Host (195.219.176.3) appears to be up.
    Host (195.219.176.5) appears to be up.
    Host (195.219.176.7) appears to be up.
    Host (195.219.176.9) appears to be up.
    Host (195.219.176.11) appears to be up.
    Host (195.219.176.12) appears to be up.
    Host (195.219.176.13) appears to be up.
    Host (195.219.176.14) appears to be up.
    Host H-GVSVY95KXINRJ (195.219.176.15) appears to be up.
    Host (195.219.176.16) appears to be up.
    Host (195.219.176.17) appears to be up.
    Host (195.219.176.18) appears to be up.
    Host (195.219.176.19) appears to be up.
    Host KERYASBA (195.219.176.20) appears to be up.
    Host MARYAM (195.219.176.22) appears to be up.
    Host (195.219.176.23) appears to be up.
    Host (195.219.176.24) appears to be up.
    Host FFX-L2XA0ZM87Q3 (195.219.176.25) appears to be up.
    Host (195.219.176.26) appears to be up.
    Host (195.219.176.27) appears to be up.
    Host (195.219.176.28) appears to be up.
    ,...
    ملاحظه می‌فرماييد که در بعضی موارد اسم کامپيوتر مربوط به ip هم ذکر شده است.

    ۲- در تمام روش‌های بالا، از پکت‌های ICMP برای پينگ استفاده کرديم. در بعضی کامپيوتر‌ها ممکن است پکت‌های ICMP توسط فايروال يا روتر بلاک شوند. در اين حالت بايد از پورت اسکنينگ برای IP اسکنينگ استفاده کرد! برای اين‌کار می‌توان از ابزارهای زير استفاده کرد:

    الف) در سيستم عامل يونيکس (لينوکس) می‌توان از ابزارهايی مثل hping و icmpenum و ... استفاده کرد. که فعلا بحث ما نيستند.

    ب) در سيستم‌عامل ويندوز، بازهم از NMapWin استفاده می‌کنيم. ولی طوری Port Scanning می‌کنيم که نياز ما را برای IP Scanning جواب دهد. اين‌کار توسط يک سری پورت‌های عمومی صورت می‌گيرد که در اکثر کامپيوتر‌ها باز هستند مثل ۸۰ ، ۲۵ و...
    برای اين‌کار در برگه Scan ، قسمت Mode را در حالت Connect تنظيم می‌کنيم و در قسمت Scan Options ، گزينه Port Range را مثلا برای عدد 80 تنظيم می‌کنيم. Discover را در حالت TCP Ping قرار می‌دهيم. و در برگه Option ، گزينه OS Detection را از حالت انتخاب شده خارج می‌کنيم. ليست ip ها را ست کرده و اسکن را شروع می‌کنيم.

  4. #14
    اگه نباشه جاش خالی می مونه arman_linkin's Avatar
    تاريخ عضويت
    Mar 2006
    محل سكونت
    Vancouver
    پست ها
    255

    پيش فرض

    فصل چهاردهم(فصل آخر)

    ◊ چگونه از nmap استفاده کنيم؟

    قبلا با نرم‌افزار NMapWin آشنا شديد که نسخه گرافيکی nmap برای ويندوز بود. nmap در واقع نرم‌افزار اصلی است که هم برای يونيکس (لينوکس) و هم برای ويندوز نسخه‌هايی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در اين قسمت می‌خواهيم با nmap مخصوص ويندوز آشنا شويم. برای داون‌لود اين نرم‌افزار اينجا را کليک کنيد. (اگر قبلا NMapWin را نصب نکرده‌ايد، بايد از يک نسخه ديگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنيد. اين نسخه nmap را می‌توانيد از اينجا داون‌لود کنيد. )
    همان‌‌طور که می‌دانيد، در نرم‌افزارهای خط فرمانی، بايد از پارامترها استفاده کنيم. با توجه به اينکه پارامترهای nmap بسيار زياد و يادگيری آنها مشکل است، ما برای پيدا کردن پارامترهای درست برای يک عمل خاص ( که معمولا ip scanning يا port scanning است) از NMapWin استفاده می‌کنيم. به اين ترتيب که در NMapWin تنظيمات را انجام می‌دهيم و بعد در پايين پنجره آن مشاهده می‌کنيد که در قسمت :CMD ليست پارامترها را به دست می‌آوريم. اين مراحل را با دو مثال شرح می‌دم:

    ۱- می‌خواهيم برای پورت‌های ۱ تا ۲۰۰ در کامپيوتری که ip آن 63.148.227.65 است، يک پورت اسکننيگ انجام دهيم. برای اين‌کار در NMapWin، برگه Scan را درحالت SYN Stealth تنظيم می‌کنيم و Port Range را می‌نويسيم: 200-1 و بعد برگه Discover بايد در حالت TCP+ICMP باشد و اگر بخواهيم نوع سيستم‌عامل را هم مشخص کنيم، در برگه Options، گزينه OS detection را در حالت انتخاب شده قرار می‌دهيم. ip را هم در بالای پنجره، 63.148.227.65 می‌نويسيم. حالا آماده اسکن هستيم ولی ما می‌خواهيم اين کار را با nmap انجام دهيم، پس فقط بايد قسمت CMD را از پايين پنجره ببينيد، ملاحظه می‌کنيد که نوشته شده:
    CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
    با حذف کلمه :CMD به عبارت زير می‌رسيم:
    -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
    اينها پارامتر‌هايی است که بايد در nmap استفاده کنيد. به اين صورت که می‌نويسيد:
    nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
    و بعد از اجرای دستور و صبر کردن برای چند دقيقه، نتايج را می‌بينيم.
    بعد از مدتی که با nmap کار کنيد، اين پارامترها را می‌آموزيد و ديگه نيازی به NMapWin نخواهيد داشت. مثلا همين O- يعنی OS detection، و 200-p 1 يعنی پورت‌های ۱ تا ۲۰۰ می‌باشد. بعدها خودتان می‌بينيد که کار کردن با nmap بسيار دلچسب‌تر از NMapWin است.

    ۲- می‌خواهيم يک ip scanning انجام دهيم برای 195.219.176.0 تا 195.219.176.10 . برای اينکار در NMapWin، در برگه Mode، گزينه Ping Sweep را انتخاب می‌کنيم. در برگه Discovery، گزينه ICMP Ping را انتخاب کرده و در برگه Options، گزينه OS detection را در حالت انتخاب نشده قرار می‌دهيم. برای نوشتن ip ملاحظه می‌فرماييد که 195.219.176 در هر دو مشترک است، پس می‌نويسيم: 10-195.219.176.0 .حالا می‌بينيم که پارامترها به صورت زير است:
    -sP -PI -T 3 195.219.176.0-10
    پس ما می‌نويسيم:
    nmap -sP -PI -T 3 195.219.176.0-10

    ◊ شروع کار با نرم‌افزار netcat

    اگر يادتون باشه در درس ۱۱ مهم‌ترين ابزاری که يک هکر برای footprinting استفاده می‌کنه را nmap معرفی کردم. حالا می‌خوام مهمترين نرم‌افزاری که يک هکر در کل زندگی‌اش !! استفاده می‌کنه رو معرفی کنم. اين نرم‌افزار netcat نام دارد که به‌طور خلاصه nc ناميده ميشه ( اين nc با اون nc که تو DOS بود فرق می‌کنه). nc بقدری نرم‌افزار مهمی است که حتی يک سری لقب هم دارد. اگر جايی \"Pocket Knife of network utilities\" يا \"TCP/IP Swiss Army Knife\" شنيديد، بدونين که منظورشان همين nc است( اين نرم‌افزار را به چاقوی جيبی تشبيه می‌کنند ). من فعلا نمی‌خوام يه معرفی کامل از اون بکنم فقط می‌گم که علاوه بر قابليت‌های عمومی مثل Scanning ها، چيزی که اون رو خيلی معروف کرده يکی عملکرد مشابه ولی بهتر از telnet و ديگری کاربرد اون به‌عنوان هم کلاينت و هم سرور (يه چيزی تو مايه‌های تروجان) است.
    اين نرم‌افزار اولين بار برای سيستم‌عامل‌های يونيکس نوشته شد ولی نسخه مخصوص ويندوز هم داره که برای داون‌لود اون اينجا را کليک کنيد. اين نسخه فقط در ويندوز‌های NT (مثل Windows2000، Windows XP) کار می‌کنه.
    برای به دست آوردن ليست پارامتر های اون می‌نويسيم:
    nc -help
    و جواب می‌شنويم:
    [v1.10 NT]
    connect to somewhere: nc [-options] hostname port[s] [ports] ...
    listen for inbound: nc -l -p port [options] [hostname] [port]
    options:
    -d detach from console, stealth mode

    -e prog inbound program to exec [dangerous!!]
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h this cruft
    -i secs delay interval for lines sent, ports scanned
    -l listen mode, for inbound connects
    -L listen harder, re-listen on socket close
    -n numeric-only IP addresses, no DNS
    -o file hex dump of traffic
    -p port local port number
    -r randomize local and remote ports
    -s addr local source address
    -t answer TELNET negotiation
    -u UDP mode
    -v verbose [use twice to be more verbose]
    -w secs timeout for connects and final net reads
    -z zero-I/O mode [used for scanning]
    port numbers can be individual or ranges: m-n [inclusive]
    تا همينجا بماند تا بعدا تک تک پارامتر‌ها رو توضيح می‌دم.

    ◊ استفاده از nc برای port scanning

    برای پورت اسکنينگ قبلا از NMapWin و nmap استفاده کرديم. اما اين کار را با nc هم می‌توان انجام داد ( اگرچه من بازهم برای پورت اسکنينگ همان nmap رو توصيه می‌کنم.) برای port scanning با nc بايد بنويسيد:
    nc -v -z host pornum
    به‌جای host بايد ip ) ip ها) يا نام آن (مثلا اسم سايت) را بنويسيم. و به‌جای portnum ، شماره پورت (يا پورت‌ها) را می‌نويسيم. v- يعنی verbose يعنی نتايج با جزئيات نمايش داده شود. z- وقتی استفاده می‌شود که از nc برای scanning استفاده می‌کنيم.
    فرض کنيد می‌خواهيم ip ی به شماره 217.66.195.181 را برای پورت‌های ۱ تا ۲۰۰ چک کنم، می‌نويسم:
    nc -v -z 217.66.195.181 1-200
    و جواب می‌شنوم:
    artawill-1dedm4 [217.66.195.181] 143 (imap) open
    artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
    artawill-1dedm4 [217.66.195.181] 135 (epmap) open
    artawill-1dedm4 [217.66.195.181] 119 (nntp) open
    artawill-1dedm4 [217.66.195.181] 80 (http) open
    artawill-1dedm4 [217.66.195.181] 53 (domain) open
    artawill-1dedm4 [217.66.195.181] 25 (smtp) open
    artawill-1dedm4 [217.66.195.181] 21 (ftp) open
    artawill-1dedm4 [217.66.195.181] 19 (chargen) open
    artawill-1dedm4 [217.66.195.181] 17 (qotd) open
    artawill-1dedm4 [217.66.195.181] 13 (daytime) open
    artawill-1dedm4 [217.66.195.181] 9 (discard) open
    artawill-1dedm4 [217.66.195.181] 7 (echo) open
    می‌بينيد که پورت‌ها از آخر به اول ليست شده‌اند. و نيز اينکه اين نرم‌افزار هم می‌تواند سرويس‌های احتمالی مربوط به هر پورت باز را هم ليست ‌کند.
    اگر می‌خواستم يک سری پورت را که به صورت پشت‌سرهم نيستند، بررسی کنم، بايد پورت ها را يکی پس از ديگری با فاصله از هم جدا کنيد. مثلا برای بررسی پورت‌های ۲۵، ۸۰ و ۱۱۰ را چک کنم، می‌نويسم:
    nc -v -z 217.66.195.181 25 80 110
    در درس‌های بعدی با کاربردهای بيشتری از nc آشنا خواهيم شد.

    ◊ شروع کار با پورت‌ها

    الان به جايی رسيده‌ايم که می‌توانيم بحث پورت‌ها را شروع کنيم. اولين نکته‌ای که بايد بگم اين است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنيم در همه پورت‌ها يکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طريق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها بايد زبان هرکدام را ياد بگيريم.
    بحث بعدی اين است که وقتی می‌گيم يه پورت بازه بايد توجه کنيد که برنامه‌ای روی آن کامپيوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). يک سری پورت‌ها توسط خود سيستم‌عامل باز می‌شوند (يعنی به محض نصب سيستم‌عامل که خودش هم درواقع يه نرم‌افزاره) و نيازی نيست که برنامه ديگری برايش نصب کنيم. در مقابل، بعضی پورت‌های ديگر توسط برنامه‌های جانبی باز می‌شوند.
    به عنوان مثال وقتی می‌گم که پورت ۲۵ روی يک ip باز است، اين معنی را دارد که برنامه‌ای روی اون کامپيوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طريق کامپيوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم.
    حالا يه سوال پيش می‌آد که چرا اصلا يه نرم‌افزار بايد پورت باز کنه و اينکه کدام نرم‌افزارها بايد پورت باز کنند؟
    جواب اين است که هر برنامه‌ای که بخواهد از طريق شبکه (يعنی از راه دور اصطلاحا remote) قابل دسترس باشه بايد يه پورت باز کنه. پس يک برنامه‌ای که نيازی به برقراری ارتباط شبکه‌ای ندارد (مثلا يه نرم‌افزار گرافيکی) نبايد و نشايد که پورت باز کند.

    بايد ببينيم که از طريق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
    برای اين‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنيم. telnet که در خود سيستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کرديم.
    حالا چگونه از اين دو نرم‌افزارها می‌توان استفاده کنيم؟
    ۱- استفاده از telnet :
    اگر بخواهيم با ip ای به شماره 194.225.184.13 از طريق پورت 25 صحبت کنيم بايد بنويسيم:
    telnet 194.225.184.13 25
    و بعد اينکه ارتباط برقرار شد بايد شروع کنيم و از طريق زبان پورت ۲۵ با آن صحبت کنيم.
    ۲- استفاده از nc :
    اگر بخواهيم همان کار را با netcat انجام دهيم، بايد بنويسيم:
    nc -v 194.225.184.13 25
    و بعد از برقراری ارتباط شروع به صحبت کنيم.

    ◊ با پورت ۱۳ صحبت کنيم

    نام ديگر اون daytime است و کارش هم اينه که زمان و تاريخ رو در اون کامپيوتر به ما می‌ده. اين پورت اصولا خيلی سر راسته. فقط کافيه که بهش وصل شيم تا اطلاعاتشون بيرون بريزه. البته اين پورت رو خيلی از کامپيوترها بسته است. (يادتون باشه که وقتی می‌توان با يه پورت کار کرد که باز باشد).
    حالا می‌خوايم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. يکی از اين دو دستور را می‌نويسم:
    telnet 194.225.184.13 13
    nc -v 194.225.184.13 13
    البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
    و جواب می‌شنوم:
    1133 AM 10/5/2002
    بله، با اين پورت ارتباط برقرار کرديم و اطلاعاتش رو دريافت کرديم. اين اطلاعات معمولا به درد اين می‌خورد که مکان جغرافيايی اون کامپيوتر را حدس بزنيم (البته اگر زمان اون کامپيوتر صحيح باشد). به عنوان مثال اين کامپيوتر خاص در ايران است چون ساعتش همزمان با ايران است.

    ◊ با پورت ۷ صحبت کنيم

    اسم اين پورت echo است. من اين پورت رو پورت ميمون می‌گم چون هرچی که شما براش بنويسيد را تقليد می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من به پورت ۷ کامپيوتری با ip شماره 194.225.184.13 تلنت يا nc می‌کنم.
    telnet 194.225.184.13 7
    nc -v 194.225.184.13 7
    بعد از برقراری ارتباط، هر چی من بنويسم، اون برام پس می‌فرسته. مثلا اگه تايپ کنم Ali1000 و Enter بزنيم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنيد تا ببينيد. برای تمام شدن کار بايد دکمه Ctrl+C را فشار دهيم تا اين ميمون بازی تموم بشه.
    پس کار کردن با اين پورت هم زياد سخت نيست.

    ◊ با پورت ۸۰ صحبت کنيم

    پورت ۸۰ يکی از مهم‌ترين پورت‌هاست. دنيای وب (صفحات اينترنتی) بر اساس همين پورت کار می‌کنه. توضيح اينکه وقتی به يه سايت وصل می‌شيم و صفحه وب را درخواست می‌کنيم، در واقع مرورگر اينترنتی به پورت ۸۰ اون کامپيوتر وصل می‌شه و اطلاعات رو می‌گيره (البته بعد از گرفتن اطلاعات اون رو تفسير می‌کنه و به صورت يه صفحه نشون می‌ده - دقت کنيد که اطلاعات در واقع به صورت يک سری تگ HTML است ). حالا ما می‌خواهيم با پورت ۸۰ يک کامپيوتر صحبت کنيم ولی به کمک telnet و nc.
    اول بايد يه connection (اتصال) با پورت ۸۰ برقرار کنيم (مثلا برای سايت hotmail.com بايد بنويسم):
    telnet [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] 80
    nc -v [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] 80
    پس اول بايد يکی از دستورات بالا را استفاده کنيم. من هميشه توصيه‌ام استفاده از nc بوده و خواهد بود.
    حالا بايد شروع به صحبت با پورت ۸۰ کنيم. من فعلا دو تا جمله براتون می‌گم و بقيه‌اش بمونه واسه بعد. دقت کنيد که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نويسيم، نمايش داده نمی‌شود ولی کار می‌کنه.
    ۱- اولين جمله اينه: GET / HTTP/1.0 و بعدش دوتا Enter
    به فاصله‌ها دقت کنيد. دو طرف / ی که بعد از GET است، فاصله وجود دارد. اين جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
    HTTP/1.0 302 Moved Temporarily
    Server: Microsoft-IIS/5.0
    Date: Thu, 05 Dec 2002 12:02:51 GMT
    Location: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    X-Cache: MISS from cache5.neda.net.ir
    Connection: close

    ۲- دومين جمله اينه: GET / what/ever و بعدش دوتا Enter
    به فاصله‌ها دقت کنيد. اين دستور باعث ميشه که هر چی داره، رو کنه.

    البته توجه کنيد که ما مسير را مشخص نکرديم. بعدها در مورد اين مسير مشخص کردن صحبت خواهم کرد. اين حالت که بدون مسير است خيلی وقت‌ها کار نمی‌کنه (مثل همين مثال !!)

    گاهی پيش می‌آد که يک سری دستورات خاص را هميشه بايد پشت‌ سرهم به يه پورت خاص بفرستيم و بخواهيم در وقت صرفه‌جويی کنيم. مثلا همين جمله GET / HTTP/1.0 و دو Enter پشت سرهم که هميشه استفاده می‌کنيم. در اين موارد می‌توان اين دستورات را در يک فايل تايپ کرد (همراه با Enter ها که بايد موقع نوشتن حتما بزنيد) و بعد مثلا با نام ali.txt ذخيره کنيد و بعد يکی از دستورات زير را بنويسيم:
    nc -v [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] 80 < ali.txt
    type ali.txt | nc -v [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] 80
    که همان کارهای بالايی را انجام ميده.

    پايان آموزش هك 14 جلسه

  5. #15
    اگه نباشه جاش خالی می مونه ARMIN_ZOXROX's Avatar
    تاريخ عضويت
    Sep 2006
    پست ها
    201

    پيش فرض

    آموزش هك و تل نت كردن در 17 درس:

    منبع : سايت كمياب آنلاين.

  6. #16
    اگه نباشه جاش خالی می مونه ARMIN_ZOXROX's Avatar
    تاريخ عضويت
    Sep 2006
    پست ها
    201

    پيش فرض

    آموزش هك درس اول:

    هکران به چهار دسته تقسیم می شوند :
    ۱ - گروه نفوذگران کلاه سفيد ( White Hat Hacker Group ) اين گروه از هکرها در واقع همان دانشجويان و اساتيد هستند که هدفشان نشان دادن ضعف سيستم های امنيتی شبکه های کامپيوتری می باشند اين گروه به نام هکرهای خوب معروف هستند . اين دسته نه تنها مضر نيستند بلکه در تحکيم ديواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفيد ها داری خلاقيت عجيبی هستند معمولا هر بار با روش جديدی از ديواره امنيتی عبور می کنند .
    2 - گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) نام ديگر اين گروه Cracker است. کراکرها خرابکار ترين نوع هکرها هستند . اين گروه به طور کاملا پنهانی اقدام به عمليات خراب کارانه می کنند . کلاه سياه ها اولين چيزی که به فکرشان می رسد نفوذ به سيستم قربانی است کلاه سياه ها همه ويروس نويسند و با ارسال ويروس نوشته شده خود بر روی سيستم قربانی به آن سيستم نفوذ پيدا می کند درواقع يک جاسوس بر روی سيستم قربانی می فرستند . هميشه هويت اصلی اين گروه پنهان است .
    3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group ) نام ديگر اين گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات ساير کامپيوترها به مقصود مختلف می باشد و صدمه ای به کامپيوتر ها وارد نمی کنند . اين گروه کدهای ورود به سيستم های امنيتی را پيدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نيست . بلکه اطلاعات را در اختيار عموم مردم قرار می دهند . در سال ۱۹۹۴ يک هکر ژاپنی به سايت Nasa امريکا نفوذ پيدا کرد و تمامی اسناد محرمانـه متعلق به اين سازمان را ربود و به طور رايگان بر روی اينترنت در اختيار عموم قرار داد .
    4 - گروه نفوذگران کلاه صورتی ( Pink Hat Hacker Group ) نام ديگر اين گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سيستمها اخلال بوجود آورند و يا مزاحم ساير کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای ديگران استفاده می کنند و خود سواد برنامه نويسی ندارند. ولی در بعضی مواقع همين هکرهای کم سواد می توانند خطرهای جدی برای امنيت باشند. ... بسياری از هکرها انسانهای هستند که خود را بسيار آزاد می داند و قصد دارند خود را در دنيای ديگر بر تر سازند.
    هيچ کس نمی تواند قدرت هکرها را در نفوذ به سيستمها ناديده بگيرد...

  7. #17
    در آغاز فعالیت
    تاريخ عضويت
    Sep 2006
    پست ها
    1

    پيش فرض

    سلام
    خسته نباشی
    من تازه عضو شدم
    از درس 11 دیدم
    درسهای قبلی کجاست
    لطفا راهنمائی کنید

  8. #18
    حـــــرفـه ای Harry Potter's Avatar
    تاريخ عضويت
    Jan 2005
    پست ها
    2,169

    پيش فرض

    نقل قول نوشته شده توسط faridmarjomaki
    سلام
    خسته نباشی
    من تازه عضو شدم
    از درس 11 دیدم
    درسهای قبلی کجاست
    لطفا راهنمائی کنید
    سلام
    ورود شما به جمع کاربران P30world رو تبریک میگم...
    درس های 1 تا 10 در صفحه اول تاپیک هستند:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    پیروز باشید

  9. #19
    پروفشنال Man Hunter's Avatar
    تاريخ عضويت
    Feb 2006
    محل سكونت
    Holland
    پست ها
    795

    12

    آرمين لينكين عزيز...سلام وخسته نباشي..

    آقا..واقعا‘‘ ممنون.من كه دارم ميخونم و استفاده ميكنم.....

    خيلي ممنون.كسي كه تشكر نكرد...من ميگيم شايد يه كمي رحيه بگيري(از طرف خودم و اونايي كه اين امضاي مشترك من رو دارند).

    بازم ممنونم.مصلبت عالي و بي نقص بود....

    بعدها..اگر چيزي داشتي باز هم بزار لطفا‘‘.

    يا حق

  10. #20
    آخر فروم باز
    تاريخ عضويت
    Feb 2006
    پست ها
    1,234

    پيش فرض

    نقل قول نوشته شده توسط arman_linkin
    ....
    کاری که شما بايد برای whois کردن بايد انجام دهيد، توجه به نوع آن domain است که از نوع com است يا ir است يا biz است و ... بعد از آن از يکی از سايت‌های زير استفاده کنيد :

    ۱- internic.net :
    برای edu , org , net , com عالی است. برای museum , int , info , coop , biz , arpa, aero هم‌ می‌تواند استفاده شود.
    صفحه وب مربوطه عبارت‌ است از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    يا می‌توانيد مستقيما در مرورگر بنويسيد:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxxxx مثلا بايد بنويسيد: far30.com

    ۳- [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] :
    برای cc , info , biz , tv عالی است.
    صفحه وب مربوطه عبارت‌ است از /http://www.tv
    يا می‌توانيد مستقيما در مرورگر بنويسيد:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که اگر بخواهم مثلا ----.tv را whois کنم به‌جای yyyyy بايد بنويسيد ---- و به جای zzzz بايد بنويسيد tv

    ۴- domainpeople.com :
    برای name , biz , info , org , net , com عالی است.
    صفحه وب مربوطه عبارت‌ است از /http://whois.domainpeople.com
    ....



    دوستان سلام

    من از اين دو سايت وقتي استفاده مي كنم به اون شكل اطلاعاتي نميده !

    ممكنه چند تا سايت براي به دست آوردن اطلاعات كامل ، كه به خوبي سايت [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] باشن معرفي كنيد ؟
    Last edited by Setareh 2006; 16-09-2006 at 01:38.

صفحه 2 از 2 اولاول 12

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •