حالا که خدا خواسته و کارم شده کپی کارهای ملت وبلاگنویس قدیم! بزار بازم کپی کنم:
از سایت روزنامه همشهری - تاریخ 15 مهر 1382
=================================
با توجه به محبوبیت وبلاگ ها در ایران و رشد علاقمندان به این پدیده جدید تصمیم گرفتیم مقاله امروز را به بررسی نرم افزارهای مدیریت وبلاگ مستقل اختصاص دهیم. امیدواریم این مقاله به افرادی که در صدد راه اندازی وبلاگ به صورت مستقل و بر روی سایت خود هستند ، کمک های لازم را انجام دهد.
Greymatter(GM)
www.noahgrey.com/greysoft
یک نرم افزار کد باز دیگر که با زبان perl نوشته شده است. پروژه تهیه این نرم افزار از حدود سه سال پیش آغاز شده است. بنابراین می تواند عنوان یکی از قدیمی ترین نرم افزارهای مطرح در این زمینه را به خود اختصاص دهد. طبیعتاً در این سیستم مدیریت محتوا شما با صفحات php سروکار خواهید داشت. اما برای نصب کردن نرم افزار بروی سایت خودتان نیاز به کمی تجربه در نصب کردن اسکریپت های perl خواهید داشت. اما بعد از نصب کردن برنامه بر روی سرور استفاده کردن از برنامه به سادگی تمام برنامه های دیگر و بلاگ است علاوه بر اینکه از بانک اطلاعات مخصوص به خود استفاده می کند. برای تنظیم و تغییر دادن قالب ها همانند برنامه های دیگر شما با تعدادی تگ مشخص سروکار خواهید داشت. شاید باور نکنید ولی در قالب های GM بیشتر از ۱۰۰ تگ مختلف برای طراحی قالب ها از سوی برنامه ارائه می شود که این مسئله گرچه نشان دهنده قدرت نرم افزار است ولی در عین حال می تواند بسیار گیج کننده آن هم برای کاربران تازه کار باشد.
اما در مورد امکانات نرم افزار باید گفت GM تمام قابلیت هایی که شما از یک نرم افزار مدیریت محتوی می توانید داشته باشید را دارد. سیستم نظر خواهی از کاربران، بستن دسترسی IP های مورد نظر
شما برای خواندن وبلاگ و... اما علاوه بر این یک سیستم رای گیری به نام karma در این نرم افزار گنجانده شده است. با استفاده از این سیستم خوانندگان می توانند به هرمطلب انتشار یافته روی وبلاگ شما امتیاز بدهند.
شاید برای کسانی که به هر دلیل نخواهند از سیستم MT استفاده کنند و در عین حال یک وبلاگ بسیار قدرتمند را اداره کنند. GM بهترین انتخاب است. اما یک خبر بد هم چند وقت پیش درباره این نرم افزار به گوش رسید و آن هم این بود که پروژه توسعه این نرم افزار از سوی تهیه کنندگان آن متوقف شده است و دیگر نسخه جدیدی از GM در انتظار کاربران نخواهد بود.
CutNews 1.3
Cutephp.com
کمتر کسی، حداقل در ایران نام این نرم افزار کد باز که با زبان php توسعه یافته است را شنیده است. در حقیقت CN یک نرم افزار برای سایت های خبری است که بسیار شبیه سیستم های مدیریت محتوی مخصوص ایجاد و به روز کردن وبلاگ کار می کند.
ویژگی بزرگ CN سادگی نصب و کار کردن آن است. در همین ابتدای کار باید بگوئیم اگر به دنبال ایجاد کردن یک وبلاگ هستید و از نصب اسکریپت ها چیزی نمی دانید و اجرای تنظیمات بانک های اطلاعاتی برای شما گیج کننده است که CN برای شما بهترین گزینه به شمار می رود. مراحل نصب کردن این برنامه به طرز باور نکردنی ساده است. در مقابل امکاناتی که این نرم افزار به شما می دهد در مقایسه با GM و یا MT بسیار اندک است.
این نرم افزار از یک فایل txt به عنوان بانک اطلاعاتی استفاده می کند که در نگاه اول چندان عاقلانه به نظر نمی رسد. زیرا ممکن است افراد دیگر به راحتی به بانک اطلاعاتی شما دسترسی پیدا کنند و این مسئله برای یک وبلاگ نویس چندان خوشایند نیست. مانند سیستم های دیگر شما امکان تغییر قالب های وبلاگ خودتان را دارید.
امکانات جالب دیگری مانند نظرخواهی و ارسال تصویر نیز در این برنامه پیش بینی شده است. از طرف دیگر شما می توانید اجازه نظر دادن را مختص به اعضای وبلاگ خودتان بکنید. امکان ایجاد وبلاگ های گروهی نیز در این برنامه پیش بینی شده است که می توان به هر کاربر دسته ی خاص خودش را اختصاص داد. امکان تهیه نسخه پشتیبان نیز از تمام فایل های اطلاعاتی نیز وجود دارد. در مجموع CN برای کسانی که می خواهند یک وبلاگ ساده و در عین حال بی دردسر را برای سایت شخصی خودشان داشته باشند، بسیار مفید است. گرچه نباید به هیچ وجه آن را با GM و یا b2 مقایسه کرد.
B2
Cafelog.com
یکی از مشهورترین سیستم های مدیریت محتوی که با زبان php تهیه شده است و از بانک اطلاعاتی Mysql استفاده می کند. به محض اینکه نام Mysql برده می شود مشکلات در حین نصب برای بسیاری از افراد در ذهن تداعی می شود. به همان اندازه که استفاده از یک بانک اطلاعاتی مانند Mysql باعث می شود امنیت و قدرت سیستم بالا برود. انجام تنظیمات مربوطه نیز پیچیده تر می شود.
حقیقت این است که اگر مووبل تایپ را فراموش کنیم تقریباً می توان گفت b2 قوی ترین سیستم مدیریت محتوی در حال حاضر است. گرچه GM نیز دست کمی از b2 ندارد ولی در رتبه بندی با اختلاف کمی در جایگاه دوم قرار می گیرد. در حقیقت استفاده از Mysql به عنوان بانک اطلاعاتی باعث شده است b2 مانند MT بتواند امکانات جالبی را در حین تولید صفحات Html نهایی بوجود آورد. امکان تغییر قالب ها براساس انتظار کاربران وجود دارد و به راحتی می توان آن را با زبان فارسی هماهنگ کرد.
یکی از امکانات ویژه b2 این است که کاربران می توانند به سادگی با ارسال یک نامه الکترونیکی وبلاگ خود را به روز کنند. این گونه امکانات شما در شرایطی ایجاد می شود که برنامه از یک بانک اطلاعاتی مانند Mysql و یا sql استفاده کند. گرچه شاید به نظر برسد این امکان خاص چندان مورد استفاده قرار نخواهد گرفت ولی در آزمایش ها و بررسی های انجام شده ثابت شده این امکانات می توانند در شرایط مختلف به کار آیند.
b2 در حال حاضر بعد از یک وقفه در دست توسعه است. خبر خوب برای برنامه نویسان و به خصوص متخصصان php این است که برنامه به نحوی تهیه شده است که افرادی که کمی با php آشنا باشند بتوانند تغییرات لازم را در سورس برنامه به وجود آورند و سیستم وبلاگ شخصی خودشان را ایجاد کنند. در مجموع می توان گفت b2 یک سیستم وبلاگ قدرتمند است. شاید بتوان ادعا کرد در میان سیستم های وبلاگ که در Mysql به عنوان بانک اطلاعاتی استفاده می کنند. b2 و MT از همه قویتر هستند در این حال نصب کردن b2 البته به اندازه کمی از MT راحت تر است. بنابراین اگر شما برای راه اندازی یک وبلاگ قدرتمند و احتمالاً وبلاگ های متعدد بر یک سایت جدی هستید و از قیافه Movable type هم خوشتان نمی آید b2 را انتخاب کنید.
Movable type
Movabletype.org
به هیچ وجه قصد بررسی امکانات این نرم افزار نداریم. به دلیل آشنایی اکثر وبلاگ نویسان حرفه ای با این سیستم اکثر علاقه مندان وبلاگ در ایران به خوبی با آن آشنا هستند. در یک کلام آنچه MT به شما عرضه می کند واقعاً بیشتر از یک نرم افزار مدیریت وبلاگ است. با کمی تجربه به راحتی می توان از این نرم افزار قدرتمند برای ایجاد سایت های خبری و مجلات اینترنتی استفاده کرد و نتیجه کار در اکثر موارد کاملاً قابل قبول است. به عنوان یک نرم افزار که با زبان Perl نوشته شده بانک اطلاعاتی Mysql استفاده می کند. باید گفت هر چند راه اندازی آن کمی مشکل آفرین است ولی امکانات و قدرت نرم افزار بدون شک ارزش تحمل روند پیچیده نصب کردن را دارد.
از سایت روزنامه همشهری - تاریخ 15 مهر 1382
=================================
با توجه به محبوبیت وبلاگ ها در ایران و رشد علاقمندان به این پدیده جدید تصمیم گرفتیم مقاله امروز را به بررسی نرم افزارهای مدیریت وبلاگ مستقل اختصاص دهیم. امیدواریم این مقاله به افرادی که در صدد راه اندازی وبلاگ به صورت مستقل و بر روی سایت خود هستند ، کمک های لازم را انجام دهد.
Greymatter(GM)
www.noahgrey.com/greysoft
یک نرم افزار کد باز دیگر که با زبان perl نوشته شده است. پروژه تهیه این نرم افزار از حدود سه سال پیش آغاز شده است. بنابراین می تواند عنوان یکی از قدیمی ترین نرم افزارهای مطرح در این زمینه را به خود اختصاص دهد. طبیعتاً در این سیستم مدیریت محتوا شما با صفحات php سروکار خواهید داشت. اما برای نصب کردن نرم افزار بروی سایت خودتان نیاز به کمی تجربه در نصب کردن اسکریپت های perl خواهید داشت. اما بعد از نصب کردن برنامه بر روی سرور استفاده کردن از برنامه به سادگی تمام برنامه های دیگر و بلاگ است علاوه بر اینکه از بانک اطلاعات مخصوص به خود استفاده می کند. برای تنظیم و تغییر دادن قالب ها همانند برنامه های دیگر شما با تعدادی تگ مشخص سروکار خواهید داشت. شاید باور نکنید ولی در قالب های GM بیشتر از ۱۰۰ تگ مختلف برای طراحی قالب ها از سوی برنامه ارائه می شود که این مسئله گرچه نشان دهنده قدرت نرم افزار است ولی در عین حال می تواند بسیار گیج کننده آن هم برای کاربران تازه کار باشد.
اما در مورد امکانات نرم افزار باید گفت GM تمام قابلیت هایی که شما از یک نرم افزار مدیریت محتوی می توانید داشته باشید را دارد. سیستم نظر خواهی از کاربران، بستن دسترسی IP های مورد نظر
شما برای خواندن وبلاگ و... اما علاوه بر این یک سیستم رای گیری به نام karma در این نرم افزار گنجانده شده است. با استفاده از این سیستم خوانندگان می توانند به هرمطلب انتشار یافته روی وبلاگ شما امتیاز بدهند.
شاید برای کسانی که به هر دلیل نخواهند از سیستم MT استفاده کنند و در عین حال یک وبلاگ بسیار قدرتمند را اداره کنند. GM بهترین انتخاب است. اما یک خبر بد هم چند وقت پیش درباره این نرم افزار به گوش رسید و آن هم این بود که پروژه توسعه این نرم افزار از سوی تهیه کنندگان آن متوقف شده است و دیگر نسخه جدیدی از GM در انتظار کاربران نخواهد بود.
CutNews 1.3
Cutephp.com
کمتر کسی، حداقل در ایران نام این نرم افزار کد باز که با زبان php توسعه یافته است را شنیده است. در حقیقت CN یک نرم افزار برای سایت های خبری است که بسیار شبیه سیستم های مدیریت محتوی مخصوص ایجاد و به روز کردن وبلاگ کار می کند.
ویژگی بزرگ CN سادگی نصب و کار کردن آن است. در همین ابتدای کار باید بگوئیم اگر به دنبال ایجاد کردن یک وبلاگ هستید و از نصب اسکریپت ها چیزی نمی دانید و اجرای تنظیمات بانک های اطلاعاتی برای شما گیج کننده است که CN برای شما بهترین گزینه به شمار می رود. مراحل نصب کردن این برنامه به طرز باور نکردنی ساده است. در مقابل امکاناتی که این نرم افزار به شما می دهد در مقایسه با GM و یا MT بسیار اندک است.
این نرم افزار از یک فایل txt به عنوان بانک اطلاعاتی استفاده می کند که در نگاه اول چندان عاقلانه به نظر نمی رسد. زیرا ممکن است افراد دیگر به راحتی به بانک اطلاعاتی شما دسترسی پیدا کنند و این مسئله برای یک وبلاگ نویس چندان خوشایند نیست. مانند سیستم های دیگر شما امکان تغییر قالب های وبلاگ خودتان را دارید.
امکانات جالب دیگری مانند نظرخواهی و ارسال تصویر نیز در این برنامه پیش بینی شده است. از طرف دیگر شما می توانید اجازه نظر دادن را مختص به اعضای وبلاگ خودتان بکنید. امکان ایجاد وبلاگ های گروهی نیز در این برنامه پیش بینی شده است که می توان به هر کاربر دسته ی خاص خودش را اختصاص داد. امکان تهیه نسخه پشتیبان نیز از تمام فایل های اطلاعاتی نیز وجود دارد. در مجموع CN برای کسانی که می خواهند یک وبلاگ ساده و در عین حال بی دردسر را برای سایت شخصی خودشان داشته باشند، بسیار مفید است. گرچه نباید به هیچ وجه آن را با GM و یا b2 مقایسه کرد.
B2
Cafelog.com
یکی از مشهورترین سیستم های مدیریت محتوی که با زبان php تهیه شده است و از بانک اطلاعاتی Mysql استفاده می کند. به محض اینکه نام Mysql برده می شود مشکلات در حین نصب برای بسیاری از افراد در ذهن تداعی می شود. به همان اندازه که استفاده از یک بانک اطلاعاتی مانند Mysql باعث می شود امنیت و قدرت سیستم بالا برود. انجام تنظیمات مربوطه نیز پیچیده تر می شود.
حقیقت این است که اگر مووبل تایپ را فراموش کنیم تقریباً می توان گفت b2 قوی ترین سیستم مدیریت محتوی در حال حاضر است. گرچه GM نیز دست کمی از b2 ندارد ولی در رتبه بندی با اختلاف کمی در جایگاه دوم قرار می گیرد. در حقیقت استفاده از Mysql به عنوان بانک اطلاعاتی باعث شده است b2 مانند MT بتواند امکانات جالبی را در حین تولید صفحات Html نهایی بوجود آورد. امکان تغییر قالب ها براساس انتظار کاربران وجود دارد و به راحتی می توان آن را با زبان فارسی هماهنگ کرد.
یکی از امکانات ویژه b2 این است که کاربران می توانند به سادگی با ارسال یک نامه الکترونیکی وبلاگ خود را به روز کنند. این گونه امکانات شما در شرایطی ایجاد می شود که برنامه از یک بانک اطلاعاتی مانند Mysql و یا sql استفاده کند. گرچه شاید به نظر برسد این امکان خاص چندان مورد استفاده قرار نخواهد گرفت ولی در آزمایش ها و بررسی های انجام شده ثابت شده این امکانات می توانند در شرایط مختلف به کار آیند.
b2 در حال حاضر بعد از یک وقفه در دست توسعه است. خبر خوب برای برنامه نویسان و به خصوص متخصصان php این است که برنامه به نحوی تهیه شده است که افرادی که کمی با php آشنا باشند بتوانند تغییرات لازم را در سورس برنامه به وجود آورند و سیستم وبلاگ شخصی خودشان را ایجاد کنند. در مجموع می توان گفت b2 یک سیستم وبلاگ قدرتمند است. شاید بتوان ادعا کرد در میان سیستم های وبلاگ که در Mysql به عنوان بانک اطلاعاتی استفاده می کنند. b2 و MT از همه قویتر هستند در این حال نصب کردن b2 البته به اندازه کمی از MT راحت تر است. بنابراین اگر شما برای راه اندازی یک وبلاگ قدرتمند و احتمالاً وبلاگ های متعدد بر یک سایت جدی هستید و از قیافه Movable type هم خوشتان نمی آید b2 را انتخاب کنید.
Movable type
Movabletype.org
به هیچ وجه قصد بررسی امکانات این نرم افزار نداریم. به دلیل آشنایی اکثر وبلاگ نویسان حرفه ای با این سیستم اکثر علاقه مندان وبلاگ در ایران به خوبی با آن آشنا هستند. در یک کلام آنچه MT به شما عرضه می کند واقعاً بیشتر از یک نرم افزار مدیریت وبلاگ است. با کمی تجربه به راحتی می توان از این نرم افزار قدرتمند برای ایجاد سایت های خبری و مجلات اینترنتی استفاده کرد و نتیجه کار در اکثر موارد کاملاً قابل قبول است. به عنوان یک نرم افزار که با زبان Perl نوشته شده بانک اطلاعاتی Mysql استفاده می کند. باید گفت هر چند راه اندازی آن کمی مشکل آفرین است ولی امکانات و قدرت نرم افزار بدون شک ارزش تحمل روند پیچیده نصب کردن را دارد.
کوچیک ::: یکشنبه 86/7/15::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: در این درس میآموزید که چگونه از NMapWin برای تعیین نوع سیستمعامل یک سرور استفاده کنید، چگونه پورتهای باز کامپیوتر خودتان را مشخص کنید و نیز چگونه در حالت pm chat ، عدد ip طرف مقابل را بهدست آورید.
◊ استفاده از NMapWin برای تعیین نوع سیستم عامل
اگر مهمترین کاربردهای nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستمعامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی میشناسند. برای اینکه نوع سیستمعامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
حالا چند مثال را بررسی میکنیم (شما خودتان این ip ها و ip های دیگر را تست و تمرین کنید) :
194.225.184.15
Remote operating system guess: Windows 2000 server SP2
195.219.176.5
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
206.104.238.208
Remote operating system guess: Linux 2.1.19 - 2.2.20
217.66.199.6
(Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a
63.148.227.65
Remote operating system guess: Windows 2000/XP/ME
194.225.184.2
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
در این مورد میبینید که nmap موفق به تعیین نوع سیستمعامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده است.
نکتهای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
- مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمیتواند ME یا XP باشد، پس سیستمعامل آن Win 2000 خواهد بود.
- یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمیتواند Linux یا Unix یا Sun Solaris و... باشد.
◊ تعیین پورتهای باز کامپیوتر خودتان
قبلا به کمک پورت اسکنینگ (توسط ipeye، acw_spscan، nmap) یاد گرفتید که چگونه پورتهای باز یک کامپیوتر دیگر را مشخص کنیم. حالا میخواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا کنیم. برای این کار یکی از دستورات زیر را به کار میبریم:
netstat -an
netstat -a
فرق این دو دستور در این است که اولی پورتها را به صورت عددی و دومی به صورت معادل اسمی آن پورت مینویسد. مثلا معادل اسمی پورت 7 ، echo است.
مثلا اگه netstat -an را تایپ کنم، به اطلاعات زیر میرسم:
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1036 *:*
UDP 0.0.0.0:1038 *:*
UDP 0.0.0.0:1042 *:*
UDP 0.0.0.0:1075 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:1645 *:*
UDP 0.0.0.0:1646 *:*
UDP 0.0.0.0:1755 *:*
UDP 0.0.0.0:1812 *:*
UDP 0.0.0.0:1813 *:*
UDP 0.0.0.0:3456 *:*
UDP 0.0.0.0:3527 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1028 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1035 *:*
UDP 127.0.0.1:1044 *:*
UDP 127.0.0.1:1045 *:*
UDP 127.0.0.1:1100 *:*
من دستور را موقعی اجرا کردم که به اینترنت متصل نبودم. اگر همین کار را در زمان اتصال به اینترنت انجام میدادم، یک سری سطرهای جدید هم اضافه میشد که مربوط به آن اتصال میشد. و نیز دقت کنید که من سویچ an- را استفاده کردم و پورتها به صورت عددی نمایش داده شده است که همین الان - الساعه - براتون توضیح میدم:
اولین نکتهای که به نظر میرسد، نامی است که برای هر ستون نوشته شده است:
Proto Local Address Foreign Address State
- Proto : یعنی پروتکل، که میتواند TCP یا UDP باشد.
- Local Address : نشاندهنده ip کامپیوتر خودمان و شماره پورتهاست. مثلا سطر اول میگوید که ip من 0.0.0.0 است (دقت کنید که من به اینترنت متصل نیستم) و اولین پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زیرا این به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
- Foreign Address : چون در این مثال از سویچ a- یا an- استفاده کردهایم، کاربردی ندارد. ولی بعدا خواهید دید که اگر از یک سویچ دیگر استفاده کنیم، میتواند مهم باشد.
- State : وضعیت اتصال را نشان میدهد
حالا اگه پورتها را یکی یکی بررسی کنید، میبینید که در پروتکل TCP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.
حالا ممکن است بپرسید که این اطلاعات به چه دردی میخورد؟
جواب این است که دانستن این اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر شما نصب شده باشد، با این دستور میتوان آن را کشف کرد.
◊ نکتهای درباره Client Footprinting
بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی است. ولی الان به جایی رسیده اید که دیگه کمکم میشه درباره Client Footprinting صحبت کرد. یعنی میخواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در این مورد هم اولین نکتهای که باید کشف شود، ip اوست. در این جلسه میخوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت میکنید، چطوری میتونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمیکند. نیز فرض میکنم که فقط با یک نفر دارید چت میکنید.
یکی از دستورهای زیر را تایپ میکنید:
netstat -n
netstat
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه میتواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که میکنید این است که سطری را پیدا میکنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمیکرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا میکنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
اگر بهجای netstat -n ، از netstat استفاده میکردم، به نتایج زیر میرسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill...:1325 Majid:5101 SYN_SENT
ملاحظه میفرمایید که همه ip ها به معادل های اسمی تبدیل شدهاند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را مینویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق میکند.)
حالا فرض کنید که یک pm دیگر هم اضافه میشود. و دوباره دستور netstat -n را تایپ میکنم. حالا نتایج زیر را میبینم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون میدانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.
◊ استفاده از NMapWin برای تعیین نوع سیستم عامل
اگر مهمترین کاربردهای nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستمعامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی میشناسند. برای اینکه نوع سیستمعامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
حالا چند مثال را بررسی میکنیم (شما خودتان این ip ها و ip های دیگر را تست و تمرین کنید) :
194.225.184.15
Remote operating system guess: Windows 2000 server SP2
195.219.176.5
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
206.104.238.208
Remote operating system guess: Linux 2.1.19 - 2.2.20
217.66.199.6
(Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a
63.148.227.65
Remote operating system guess: Windows 2000/XP/ME
194.225.184.2
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
در این مورد میبینید که nmap موفق به تعیین نوع سیستمعامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده است.
نکتهای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
- مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمیتواند ME یا XP باشد، پس سیستمعامل آن Win 2000 خواهد بود.
- یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمیتواند Linux یا Unix یا Sun Solaris و... باشد.
◊ تعیین پورتهای باز کامپیوتر خودتان
قبلا به کمک پورت اسکنینگ (توسط ipeye، acw_spscan، nmap) یاد گرفتید که چگونه پورتهای باز یک کامپیوتر دیگر را مشخص کنیم. حالا میخواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا کنیم. برای این کار یکی از دستورات زیر را به کار میبریم:
netstat -an
netstat -a
فرق این دو دستور در این است که اولی پورتها را به صورت عددی و دومی به صورت معادل اسمی آن پورت مینویسد. مثلا معادل اسمی پورت 7 ، echo است.
مثلا اگه netstat -an را تایپ کنم، به اطلاعات زیر میرسم:
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1036 *:*
UDP 0.0.0.0:1038 *:*
UDP 0.0.0.0:1042 *:*
UDP 0.0.0.0:1075 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:1645 *:*
UDP 0.0.0.0:1646 *:*
UDP 0.0.0.0:1755 *:*
UDP 0.0.0.0:1812 *:*
UDP 0.0.0.0:1813 *:*
UDP 0.0.0.0:3456 *:*
UDP 0.0.0.0:3527 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1028 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1035 *:*
UDP 127.0.0.1:1044 *:*
UDP 127.0.0.1:1045 *:*
UDP 127.0.0.1:1100 *:*
من دستور را موقعی اجرا کردم که به اینترنت متصل نبودم. اگر همین کار را در زمان اتصال به اینترنت انجام میدادم، یک سری سطرهای جدید هم اضافه میشد که مربوط به آن اتصال میشد. و نیز دقت کنید که من سویچ an- را استفاده کردم و پورتها به صورت عددی نمایش داده شده است که همین الان - الساعه - براتون توضیح میدم:
اولین نکتهای که به نظر میرسد، نامی است که برای هر ستون نوشته شده است:
Proto Local Address Foreign Address State
- Proto : یعنی پروتکل، که میتواند TCP یا UDP باشد.
- Local Address : نشاندهنده ip کامپیوتر خودمان و شماره پورتهاست. مثلا سطر اول میگوید که ip من 0.0.0.0 است (دقت کنید که من به اینترنت متصل نیستم) و اولین پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زیرا این به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
- Foreign Address : چون در این مثال از سویچ a- یا an- استفاده کردهایم، کاربردی ندارد. ولی بعدا خواهید دید که اگر از یک سویچ دیگر استفاده کنیم، میتواند مهم باشد.
- State : وضعیت اتصال را نشان میدهد
حالا اگه پورتها را یکی یکی بررسی کنید، میبینید که در پروتکل TCP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورتهای ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.
حالا ممکن است بپرسید که این اطلاعات به چه دردی میخورد؟
جواب این است که دانستن این اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر شما نصب شده باشد، با این دستور میتوان آن را کشف کرد.
◊ نکتهای درباره Client Footprinting
بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی است. ولی الان به جایی رسیده اید که دیگه کمکم میشه درباره Client Footprinting صحبت کرد. یعنی میخواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در این مورد هم اولین نکتهای که باید کشف شود، ip اوست. در این جلسه میخوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت میکنید، چطوری میتونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمیکند. نیز فرض میکنم که فقط با یک نفر دارید چت میکنید.
یکی از دستورهای زیر را تایپ میکنید:
netstat -n
netstat
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه میتواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که میکنید این است که سطری را پیدا میکنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمیکرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا میکنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
اگر بهجای netstat -n ، از netstat استفاده میکردم، به نتایج زیر میرسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill...:1325 Majid:5101 SYN_SENT
ملاحظه میفرمایید که همه ip ها به معادل های اسمی تبدیل شدهاند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را مینویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق میکند.)
حالا فرض کنید که یک pm دیگر هم اضافه میشود. و دوباره دستور netstat -n را تایپ میکنم. حالا نتایج زیر را میبینم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون میدانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.
کوچیک ::: شنبه 86/7/14::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: نرمافزار NMapWin و کاربردهای آن را ادامه میدهیم.
◊ ادامه بحث NMapWin
در درس قبلی با قسمتهایی از کاربرد این نرمافزار آشنا شدید، حالا ادامه بحث
◊ بررسی برگه Options از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Options :
- Fragmentation : اگر بخواهیم در اسکنینگهایی از نوع Null, Xmas, FIN, SYN تا حدودی تغییرات اعمال کنیم تا حداقل خطر را برای ما داشته باشند، میتوان این گزینه را انتخاب کرد. ولی باید توجه داشت که گاهی با انتخاب این گزینه اسکنینگ موفقیت آمیز نخواهد بود.
- Get Idented Info : اگر بخواهیم اسکنینگ از نوع connect صورت دهیم، با انتخاب این گزینه گاه اطلاعات ذیقیمتی برای ما به ارمغان میآورد.
- Resolve All : در حالت پیشفرض، این نرمافزار روی ip هایی که up هستند، عمل Reverse Whois را انجام میدهد (یعنی از روی ip، به دنبال اسم DNS مربوطه میگردد). اگر Resolve All را انتخاب کرده باشیم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
- Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
- OS Detection : از جمله مهمترین گزینههای این نرمافزار است که اگر انتخابشده باشد، برنامه سعی میکند که سیستمعامل کامپیوتر مقابل را حدس بزند.
- Random Host : به صورت تصادفی ip هایی را تست میکند، و هرگز هم به پایان نمیرسد.
+> بخش Debug :
- Debug : اگر مارک شده باشد، نتایج دیباگ مرحله به مرحله در خروجی نشان داده میشود.
- Verbose : اگر انتخابشده باشد، پیشرفت کار را نشان میدهد.
- Very Verbose : پیشرفت کار را با نهایت جزئیات نشان میدهد.
◊ بررسی برگه Timing از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Throttle :
در این بخش هرچه گزینههای بالاتر را انتخاب کنید، کار کندتر و دقیقتر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پایین تر برعکس. به نظر میرسد، Normal بهترین انتخاب باشد.
+> بخش Timeouts :
- Host Timeout : حداکثر زمانی را مشخص میکند که برای یک ip میتواند صرف شود.
- Max RTT : حداکثر زمانی را مشخص میکند که برای یک probe میتواند صرف شود. پیشفرض، 9000 است (یعنی ۹ ثانیه)
- Min RTT : برای هر probe حداقل به این اندازه صبر میکند.
- Initial RTT : این گزینه خصوصا در ip هایی که فایروال دارند، مفید است.
- Parallelism : اگر در مورد acw_spscan دقت کرده باشید، این برنامه هر بار فقط یک پورت را پروب میکند و نه بیشتر ( به همین خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی باید همزمان تعدادی پورت را تست کنند. در این قسمت میتوان حداکثر تعداد پورتهایی که میتواند همزمان پروب شوند را مشخص میکنیم.
- Scan Delay : بین هر اسکن، حداقل به این میزان صبر میکند.
◊ بررسی برگه Files از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Input :
برای اینکه روند کارها را سریعتر کنیم، میتوان از این بخش استفاده کرد. در این حالت ورودی از یک فایل خوانده میشود.
+> بخش Output :
این قسمت برای آن است که نتایج را در یک فایل ذخیره کنیم. این فایل میتواند بهصورت Normal (متنی معمولی)، Grep (که الان دیگه بهکار نمیره)، XML و یا All (هر سه مورد) باشد.
◊ بررسی برگه Service از قسمت Option Folder
فرض کنید میخواهید اول هر هفته فلان ip رو تست کنید و کارهایی از ایندست... این برگه برای همینجور کارهاست (میشه گفت یک نوع اتوماسیون)
◊ بررسی برگه Win32 از قسمت Option Folder
این برگه دو بخش دارد به نامهای Options , Commands که فقط Options رو بررسی میکنم:
- No Pcap : وقتی که NMapWin را نصب میکنیم، Pcap هم نصب میشود ( که فقط روی سیستمهای ویندوز ۲۰۰۰ و xp میتواند نصب شود) و کارها را برعهده میگیرد. اگر بخواهیم که از آن استفاده نشود و بهجای آن از Raw Socket استفاده شود، این گزینه را مارک میکنیم.
- No IP HLP Api : مثل بالایی فقط اینکه بین ارسال هر پکت، ۱۵ ثانیه منتظر میماند.
- No Raw Sockets : با انتخاب آن Raw Socket بهکار نمیرود.
- Force Raw Socket : باعث میشود که فقط Raw Socket بهکار رود.
- Win Trace : برای سیستمهای Win32 کمی اطلاعات بیشتری بهدست میدهد.
◊ ادامه بحث NMapWin
در درس قبلی با قسمتهایی از کاربرد این نرمافزار آشنا شدید، حالا ادامه بحث
◊ بررسی برگه Options از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Options :
- Fragmentation : اگر بخواهیم در اسکنینگهایی از نوع Null, Xmas, FIN, SYN تا حدودی تغییرات اعمال کنیم تا حداقل خطر را برای ما داشته باشند، میتوان این گزینه را انتخاب کرد. ولی باید توجه داشت که گاهی با انتخاب این گزینه اسکنینگ موفقیت آمیز نخواهد بود.
- Get Idented Info : اگر بخواهیم اسکنینگ از نوع connect صورت دهیم، با انتخاب این گزینه گاه اطلاعات ذیقیمتی برای ما به ارمغان میآورد.
- Resolve All : در حالت پیشفرض، این نرمافزار روی ip هایی که up هستند، عمل Reverse Whois را انجام میدهد (یعنی از روی ip، به دنبال اسم DNS مربوطه میگردد). اگر Resolve All را انتخاب کرده باشیم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
- Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
- OS Detection : از جمله مهمترین گزینههای این نرمافزار است که اگر انتخابشده باشد، برنامه سعی میکند که سیستمعامل کامپیوتر مقابل را حدس بزند.
- Random Host : به صورت تصادفی ip هایی را تست میکند، و هرگز هم به پایان نمیرسد.
+> بخش Debug :
- Debug : اگر مارک شده باشد، نتایج دیباگ مرحله به مرحله در خروجی نشان داده میشود.
- Verbose : اگر انتخابشده باشد، پیشرفت کار را نشان میدهد.
- Very Verbose : پیشرفت کار را با نهایت جزئیات نشان میدهد.
◊ بررسی برگه Timing از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Throttle :
در این بخش هرچه گزینههای بالاتر را انتخاب کنید، کار کندتر و دقیقتر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پایین تر برعکس. به نظر میرسد، Normal بهترین انتخاب باشد.
+> بخش Timeouts :
- Host Timeout : حداکثر زمانی را مشخص میکند که برای یک ip میتواند صرف شود.
- Max RTT : حداکثر زمانی را مشخص میکند که برای یک probe میتواند صرف شود. پیشفرض، 9000 است (یعنی ۹ ثانیه)
- Min RTT : برای هر probe حداقل به این اندازه صبر میکند.
- Initial RTT : این گزینه خصوصا در ip هایی که فایروال دارند، مفید است.
- Parallelism : اگر در مورد acw_spscan دقت کرده باشید، این برنامه هر بار فقط یک پورت را پروب میکند و نه بیشتر ( به همین خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی باید همزمان تعدادی پورت را تست کنند. در این قسمت میتوان حداکثر تعداد پورتهایی که میتواند همزمان پروب شوند را مشخص میکنیم.
- Scan Delay : بین هر اسکن، حداقل به این میزان صبر میکند.
◊ بررسی برگه Files از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Input :
برای اینکه روند کارها را سریعتر کنیم، میتوان از این بخش استفاده کرد. در این حالت ورودی از یک فایل خوانده میشود.
+> بخش Output :
این قسمت برای آن است که نتایج را در یک فایل ذخیره کنیم. این فایل میتواند بهصورت Normal (متنی معمولی)، Grep (که الان دیگه بهکار نمیره)، XML و یا All (هر سه مورد) باشد.
◊ بررسی برگه Service از قسمت Option Folder
فرض کنید میخواهید اول هر هفته فلان ip رو تست کنید و کارهایی از ایندست... این برگه برای همینجور کارهاست (میشه گفت یک نوع اتوماسیون)
◊ بررسی برگه Win32 از قسمت Option Folder
این برگه دو بخش دارد به نامهای Options , Commands که فقط Options رو بررسی میکنم:
- No Pcap : وقتی که NMapWin را نصب میکنیم، Pcap هم نصب میشود ( که فقط روی سیستمهای ویندوز ۲۰۰۰ و xp میتواند نصب شود) و کارها را برعهده میگیرد. اگر بخواهیم که از آن استفاده نشود و بهجای آن از Raw Socket استفاده شود، این گزینه را مارک میکنیم.
- No IP HLP Api : مثل بالایی فقط اینکه بین ارسال هر پکت، ۱۵ ثانیه منتظر میماند.
- No Raw Sockets : با انتخاب آن Raw Socket بهکار نمیرود.
- Force Raw Socket : باعث میشود که فقط Raw Socket بهکار رود.
- Win Trace : برای سیستمهای Win32 کمی اطلاعات بیشتری بهدست میدهد.
کوچیک ::: جمعه 86/7/13::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: در این درس با نرمافزار NMapWin آشنا میشویم.
◊ معرفی nmap و NMapWin
اگر بخواهید مهمترین ابزاری را که یک هکر برای footprinting استفاده میکند بدانید، آن نرمافزار nmap خواهد بود که برای سیستمهای لینوکس و یونیکس طراحی شده است. برای هکرهای تازهکار که سیستمعامل ویندوز را به کار میبرند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم میآورد. بحث این جلسه درباره این نرمافزار است. برای داونلود این نرمافزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرمافزار مجموعه ابزارهای footprinting مثل پورت اسکن، آیپی اسکن، تشخیص سیستمعامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمیبینید:
--اینجا!--
◊ بررسی ظاهر برنامه
شکل ظاهری برنامه چهار قسمت دارد:
۱- Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک میکنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را میتوان به صورتهای مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع میشوند ولی دو عدد بعدی هرچیزی میتواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری میتواند از ۱۲ تا ۱۵ باشد.
۲- Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص میکنیم که از برنامه میخواهیم که چهکاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگههایی با نامهای Option , Discover , Scan , ... وجود دارد.
۳- Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.
۴- Status bar :
پایینترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان میدهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچهایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده میکنیم و توصیه میکنم که حتما به این قسمت توجه ویژهای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده میشود که میتواند به رنگهای سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمیپذیرد.
◊ شروع کار با NMapWin
فرض کنید که میخواهم سایت far30.com رو میخواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست آورده (63.148.227.65) و در قسمت Host تایپ میکنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک میکنیم. اسکن شروع میشود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر میشود:
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همینجا سه نوع اطلاعات قابل دسترسی است:
۱- لیست پورتهای باز روی کامپیوتر سرور و کاربرد آن پورتها
۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر میگوید که این ip روشن (up) است.
◊ بررسی برگه Scan از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Mode :
در درسهای قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص میکنیم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم دربارهاش بحث کردهام.
- SYN Stealth : در درس هفتم درباره این هم گفتهام. - پیشفرض هم همین است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار میکنند.
- UDP Scan : برای اسکن کردن پورتهای udp است.
- Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدامها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخیص فایروالها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کاملتر
- RCP Scan : جزو کاملترین حالتهای اسکنینگ است با اطلاعات فراوان.
+> بخش Scan Options :
این قسمت شش گزینه دارد که فقط یکیشان به درد میخوره:
- Port Range : مشخص میکند که چه پورتهایی باید اسکن شود: اگر خالی بماند، یعنی همه پورتها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر بهصورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.
◊ بررسی برگه Discover از قسمت Option Folder
این برگه دارای چهار گزینه است:
- TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر میتواند بهکار رود.
- ICMP Ping : پینگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فایروالها مناسب است (پیشفرض)
- Don"t Ping : پینگ نکند.
◊ معرفی nmap و NMapWin
اگر بخواهید مهمترین ابزاری را که یک هکر برای footprinting استفاده میکند بدانید، آن نرمافزار nmap خواهد بود که برای سیستمهای لینوکس و یونیکس طراحی شده است. برای هکرهای تازهکار که سیستمعامل ویندوز را به کار میبرند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم میآورد. بحث این جلسه درباره این نرمافزار است. برای داونلود این نرمافزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرمافزار مجموعه ابزارهای footprinting مثل پورت اسکن، آیپی اسکن، تشخیص سیستمعامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمیبینید:
--اینجا!--
◊ بررسی ظاهر برنامه
شکل ظاهری برنامه چهار قسمت دارد:
۱- Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک میکنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را میتوان به صورتهای مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع میشوند ولی دو عدد بعدی هرچیزی میتواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری میتواند از ۱۲ تا ۱۵ باشد.
۲- Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص میکنیم که از برنامه میخواهیم که چهکاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگههایی با نامهای Option , Discover , Scan , ... وجود دارد.
۳- Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.
۴- Status bar :
پایینترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان میدهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچهایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده میکنیم و توصیه میکنم که حتما به این قسمت توجه ویژهای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده میشود که میتواند به رنگهای سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمیپذیرد.
◊ شروع کار با NMapWin
فرض کنید که میخواهم سایت far30.com رو میخواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست آورده (63.148.227.65) و در قسمت Host تایپ میکنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک میکنیم. اسکن شروع میشود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر میشود:
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همینجا سه نوع اطلاعات قابل دسترسی است:
۱- لیست پورتهای باز روی کامپیوتر سرور و کاربرد آن پورتها
۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر میگوید که این ip روشن (up) است.
◊ بررسی برگه Scan از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Mode :
در درسهای قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص میکنیم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم دربارهاش بحث کردهام.
- SYN Stealth : در درس هفتم درباره این هم گفتهام. - پیشفرض هم همین است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار میکنند.
- UDP Scan : برای اسکن کردن پورتهای udp است.
- Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدامها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخیص فایروالها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کاملتر
- RCP Scan : جزو کاملترین حالتهای اسکنینگ است با اطلاعات فراوان.
+> بخش Scan Options :
این قسمت شش گزینه دارد که فقط یکیشان به درد میخوره:
- Port Range : مشخص میکند که چه پورتهایی باید اسکن شود: اگر خالی بماند، یعنی همه پورتها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر بهصورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.
◊ بررسی برگه Discover از قسمت Option Folder
این برگه دارای چهار گزینه است:
- TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر میتواند بهکار رود.
- ICMP Ping : پینگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فایروالها مناسب است (پیشفرض)
- Don"t Ping : پینگ نکند.
کوچیک ::: پنج شنبه 86/7/12::: ساعت 3:0 صبح
نظرات دیگران: نظر
- خلاصه درس: لیست تکمیلی پورتها را بررسی میکنیم. بحث telnet را ادامه میدهیم و مطالبی را که آموختیم را جمعبندی میکنیم.
◊ تکمیل لیست پورتها
در جلسه دوم در مورد مهمترین پورتها صحبت کردم. حالا یک لیست کاملتر را در این درس میگم. اگر میخواهید یک مرجع نسبتا کامل برای مراجعه داشته باشید، اینجا را کلیک کنید. دقت کنید درس امروز و نیز لینک بالا هیچ بحثی در مورد تروجانها نمیکند زیرا تروجانهای شناخته شده هم یک سری پورت پیشفرض دارند که در جای خود بحث خواهد شد.
Ports TCP/UDP Service or Application
------ ------- ----------------------------------------
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def
◊ ادامه بحث telnet
telnet هم جزو مواردی است که در footprinting مورد استفاده قرار میگیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامهای فالگوشه و version آن چنده. به این صورت که به یک پورت خاص (که میدانیم روی آن سرور باز است) تلنت میکنیم و بعد میبینیم که نتایجی ظاهر میشود که نشاندهنده اطلاعاتی است که بهکار میرود. گاهی با مکثی طولانی مواجه میشویم و هیچ چیزی نمایش داده نمیشود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را میزنیم و خارج میشویم. در مثال پایین جمعبندی مواردی که تا حالا از footprinting گفتهام را میآورم.
◊ جمعبندی مطالب گفته شده و بررسی یک سایت
فرض کنید میخواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :
◊ اول به سایت پینگ میکنم و ip آن را بهدست میآورم: 194.225.184.15
◊ به کمک ip که بهدست آوردیم، به کمک یک پورت اسکنر پورتها را بررسی میکنیم و میبینیم که پورتهایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.
◊ چون domain به ir ختم میشود، برای whois کردن از whois.nic.ir استفاده میکنم و Name Server آن را به دست میآورم که 194.225.184.20 است.
◊ به کمک این Name Server ، یک nslookup میکنم و به نتایج زیر میرسم:
iums.ac.ir. SOA sina.i........0 345600)
iums.ac.ir. NS sina.iums.ac.ir
iums.ac.ir. NS ns1.nic.ir
iums.ac.ir. MX 10 sina.iums.ac.ir
smtp.iums.ac.ir. A 195.146.34.181
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
sina.iums.ac.ir. MX 10 sina.iums.ac.ir
sina.iums.ac.ir. A 194.225.184.20
sina.iums.ac.ir. A 195.146.34.181
sun.iums.ac.ir. CNAME sina.iums.ac.ir
cisco.iums.ac.ir. CNAME router.iums.ac.ir
webmail.iums.ac.ir. A 195.146.34.181
linux.iums.ac.ir. A 194.225.184.19
linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
mta.iums.ac.ir. A 195.146.34.181
pop3.iums.ac.ir. CNAME sina.iums.ac.ir
localhost.iums.ac.ir. A 127.0.0.1
proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
www.iums.ac.ir. A 195.146.34.180
atrak.iums.ac.ir. A 194.225.184.14
ns1.iums.ac.ir. CNAME sina.iums.ac.ir
arvand.iums.ac.ir. A 194.225.184.13
router.iums.ac.ir. A 194.225.184.1
router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
iums.ac.ir. SOA sina.iu.......3456000 345600)
تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت میکنم که برای مشخص تر بودن در بالا به صورت کمی فرورفتهتر نوشتم. مثلا:
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
HIFNO برای تعیین نوع کامپیوتر و سیستمعامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده میکند.
◊ چون پورتهای باز را هم توسط پورت اسکنر به دست آوردهام به آنها تلنت میکنم با دستور:
telnet www.iums.ac.ir portnum
نتایج حاصل از بعضی را میبینید:
25 :
... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
پس پورت ۲۵ (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده میکند.
110 :
.OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
پس پورت ۱۱۰ (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده میکند.
119 :
NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed
و ...
◊ تکمیل لیست پورتها
در جلسه دوم در مورد مهمترین پورتها صحبت کردم. حالا یک لیست کاملتر را در این درس میگم. اگر میخواهید یک مرجع نسبتا کامل برای مراجعه داشته باشید، اینجا را کلیک کنید. دقت کنید درس امروز و نیز لینک بالا هیچ بحثی در مورد تروجانها نمیکند زیرا تروجانهای شناخته شده هم یک سری پورت پیشفرض دارند که در جای خود بحث خواهد شد.
Ports TCP/UDP Service or Application
------ ------- ----------------------------------------
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def
◊ ادامه بحث telnet
telnet هم جزو مواردی است که در footprinting مورد استفاده قرار میگیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامهای فالگوشه و version آن چنده. به این صورت که به یک پورت خاص (که میدانیم روی آن سرور باز است) تلنت میکنیم و بعد میبینیم که نتایجی ظاهر میشود که نشاندهنده اطلاعاتی است که بهکار میرود. گاهی با مکثی طولانی مواجه میشویم و هیچ چیزی نمایش داده نمیشود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را میزنیم و خارج میشویم. در مثال پایین جمعبندی مواردی که تا حالا از footprinting گفتهام را میآورم.
◊ جمعبندی مطالب گفته شده و بررسی یک سایت
فرض کنید میخواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :
◊ اول به سایت پینگ میکنم و ip آن را بهدست میآورم: 194.225.184.15
◊ به کمک ip که بهدست آوردیم، به کمک یک پورت اسکنر پورتها را بررسی میکنیم و میبینیم که پورتهایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.
◊ چون domain به ir ختم میشود، برای whois کردن از whois.nic.ir استفاده میکنم و Name Server آن را به دست میآورم که 194.225.184.20 است.
◊ به کمک این Name Server ، یک nslookup میکنم و به نتایج زیر میرسم:
iums.ac.ir. SOA sina.i........0 345600)
iums.ac.ir. NS sina.iums.ac.ir
iums.ac.ir. NS ns1.nic.ir
iums.ac.ir. MX 10 sina.iums.ac.ir
smtp.iums.ac.ir. A 195.146.34.181
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
sina.iums.ac.ir. MX 10 sina.iums.ac.ir
sina.iums.ac.ir. A 194.225.184.20
sina.iums.ac.ir. A 195.146.34.181
sun.iums.ac.ir. CNAME sina.iums.ac.ir
cisco.iums.ac.ir. CNAME router.iums.ac.ir
webmail.iums.ac.ir. A 195.146.34.181
linux.iums.ac.ir. A 194.225.184.19
linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
mta.iums.ac.ir. A 195.146.34.181
pop3.iums.ac.ir. CNAME sina.iums.ac.ir
localhost.iums.ac.ir. A 127.0.0.1
proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
www.iums.ac.ir. A 195.146.34.180
atrak.iums.ac.ir. A 194.225.184.14
ns1.iums.ac.ir. CNAME sina.iums.ac.ir
arvand.iums.ac.ir. A 194.225.184.13
router.iums.ac.ir. A 194.225.184.1
router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
iums.ac.ir. SOA sina.iu.......3456000 345600)
تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت میکنم که برای مشخص تر بودن در بالا به صورت کمی فرورفتهتر نوشتم. مثلا:
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
HIFNO برای تعیین نوع کامپیوتر و سیستمعامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده میکند.
◊ چون پورتهای باز را هم توسط پورت اسکنر به دست آوردهام به آنها تلنت میکنم با دستور:
telnet www.iums.ac.ir portnum
نتایج حاصل از بعضی را میبینید:
25 :
... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
پس پورت ۲۵ (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده میکند.
110 :
.OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
پس پورت ۱۱۰ (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده میکند.
119 :
NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed
و ...
کوچیک ::: چهارشنبه 86/7/11::: ساعت 3:0 صبح
نظرات دیگران: نظر
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 2
بازدید دیروز: 7
کل بازدید :31852
بازدید دیروز: 7
کل بازدید :31852
>>اوقات شرعی <<
>> درباره خودم <<
>>لوگوی وبلاگ من<<
>>آرشیو شده ها<<
>>جستجو در وبلاگ<<
جستجو:
>>اشتراک در خبرنامه<<
>>تبلیغات<<