سفارش تبلیغ
صبا ویژن
دانش بی عمل مانند درخت بی ثمر است . [امام علی علیه السلام]
پاییز 1386 - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • حالا که خدا خواسته و کارم شده کپی کارهای ملت وبلاگنویس قدیم! بزار بازم کپی کنم:
    از سایت روزنامه همشهری - تاریخ 15 مهر 1382
    =================================

    با توجه به محبوبیت وبلاگ ها در ایران و رشد علاقمندان به این پدیده جدید تصمیم گرفتیم مقاله امروز را به بررسی نرم افزارهای مدیریت وبلاگ مستقل اختصاص دهیم. امیدواریم این مقاله به افرادی که در صدد راه اندازی وبلاگ به صورت مستقل و بر روی سایت خود هستند ، کمک های لازم را انجام دهد.
    Greymatter(GM)
    www.noahgrey.com/greysoft
    یک نرم افزار کد باز دیگر که با زبان perl نوشته شده است. پروژه تهیه این نرم افزار از حدود سه سال پیش آغاز شده است. بنابراین می تواند عنوان یکی از قدیمی ترین نرم افزارهای مطرح در این زمینه را به خود اختصاص دهد. طبیعتاً در این سیستم مدیریت محتوا شما با صفحات php سروکار خواهید داشت. اما برای نصب کردن نرم افزار بروی سایت خودتان نیاز به کمی تجربه در نصب کردن اسکریپت های perl خواهید داشت. اما بعد از نصب کردن برنامه بر روی سرور استفاده کردن از برنامه به سادگی تمام برنامه های دیگر و بلاگ است علاوه بر اینکه از بانک اطلاعات مخصوص به خود استفاده می کند. برای تنظیم و تغییر دادن قالب ها همانند برنامه های دیگر شما با تعدادی تگ مشخص سروکار خواهید داشت. شاید باور نکنید ولی در قالب های GM بیشتر از ۱۰۰ تگ مختلف برای طراحی قالب ها از سوی برنامه ارائه می شود که این مسئله گرچه نشان دهنده قدرت نرم افزار است ولی در عین حال می تواند بسیار گیج کننده آن هم برای کاربران تازه کار باشد.
    اما در مورد امکانات نرم افزار باید گفت GM تمام قابلیت هایی که شما از یک نرم افزار مدیریت محتوی می توانید داشته باشید را دارد. سیستم نظر خواهی از کاربران، بستن دسترسی IP های مورد نظر
    شما برای خواندن وبلاگ و... اما علاوه بر این یک سیستم رای گیری به نام karma در این نرم افزار گنجانده شده است. با استفاده از این سیستم خوانندگان می توانند به هرمطلب انتشار یافته روی وبلاگ شما امتیاز بدهند.
    شاید برای کسانی که به هر دلیل نخواهند از سیستم MT استفاده کنند و در عین حال یک وبلاگ بسیار قدرتمند را اداره کنند. GM بهترین انتخاب است. اما یک خبر بد هم چند وقت پیش درباره این نرم افزار به گوش رسید و آن هم این بود که پروژه توسعه این نرم افزار از سوی تهیه کنندگان آن متوقف شده است و دیگر نسخه جدیدی از GM در انتظار کاربران نخواهد بود.
    CutNews 1.3
    Cutephp.com
    کمتر کسی، حداقل در ایران نام این نرم افزار کد باز که با زبان php توسعه یافته است را شنیده است. در حقیقت CN یک نرم افزار برای سایت های خبری است که بسیار شبیه سیستم های مدیریت محتوی مخصوص ایجاد و به روز کردن وبلاگ کار می کند.
    ویژگی بزرگ CN سادگی نصب و کار کردن آن است. در همین ابتدای کار باید بگوئیم اگر به دنبال ایجاد کردن یک وبلاگ هستید و از نصب اسکریپت ها چیزی نمی دانید و اجرای تنظیمات بانک های اطلاعاتی برای شما گیج کننده است که CN برای شما بهترین گزینه به شمار می رود. مراحل نصب کردن این برنامه به طرز باور نکردنی ساده است. در مقابل امکاناتی که این نرم افزار به شما می دهد در مقایسه با GM و یا MT بسیار اندک است.
    این نرم افزار از یک فایل txt به عنوان بانک اطلاعاتی استفاده می کند که در نگاه اول چندان عاقلانه به نظر نمی رسد. زیرا ممکن است افراد دیگر به راحتی به بانک اطلاعاتی شما دسترسی پیدا کنند و این مسئله برای یک وبلاگ نویس چندان خوشایند نیست. مانند سیستم های دیگر شما امکان تغییر قالب های وبلاگ خودتان را دارید.
    امکانات جالب دیگری مانند نظرخواهی و ارسال تصویر نیز در این برنامه پیش بینی شده است. از طرف دیگر شما می توانید اجازه نظر دادن را مختص به اعضای وبلاگ خودتان بکنید. امکان ایجاد وبلاگ های گروهی نیز در این برنامه پیش بینی شده است که می توان به هر کاربر دسته ی خاص خودش را اختصاص داد. امکان تهیه نسخه پشتیبان نیز از تمام فایل های اطلاعاتی نیز وجود دارد. در مجموع CN برای کسانی که می خواهند یک وبلاگ ساده و در عین حال بی دردسر را برای سایت شخصی خودشان داشته باشند، بسیار مفید است. گرچه نباید به هیچ وجه آن را با GM و یا b2 مقایسه کرد.
    B2
    Cafelog.com
    یکی از مشهورترین سیستم های مدیریت محتوی که با زبان php تهیه شده است و از بانک اطلاعاتی Mysql استفاده می کند. به محض اینکه نام Mysql برده می شود مشکلات در حین نصب برای بسیاری از افراد در ذهن تداعی می شود. به همان اندازه که استفاده از یک بانک اطلاعاتی مانند Mysql باعث می شود امنیت و قدرت سیستم بالا برود. انجام تنظیمات مربوطه نیز پیچیده تر می شود.
    حقیقت این است که اگر مووبل تایپ را فراموش کنیم تقریباً می توان گفت b2 قوی ترین سیستم مدیریت محتوی در حال حاضر است. گرچه GM نیز دست کمی از b2 ندارد ولی در رتبه بندی با اختلاف کمی در جایگاه دوم قرار می گیرد. در حقیقت استفاده از Mysql به عنوان بانک اطلاعاتی باعث شده است b2 مانند MT بتواند امکانات جالبی را در حین تولید صفحات Html نهایی بوجود آورد. امکان تغییر قالب ها براساس انتظار کاربران وجود دارد و به راحتی می توان آن را با زبان فارسی هماهنگ کرد.
    یکی از امکانات ویژه b2 این است که کاربران می توانند به سادگی با ارسال یک نامه الکترونیکی وبلاگ خود را به روز کنند. این گونه امکانات شما در شرایطی ایجاد می شود که برنامه از یک بانک اطلاعاتی مانند Mysql و یا sql استفاده کند. گرچه شاید به نظر برسد این امکان خاص چندان مورد استفاده قرار نخواهد گرفت ولی در آزمایش ها و بررسی های انجام شده ثابت شده این امکانات می توانند در شرایط مختلف به کار آیند.
    b2 در حال حاضر بعد از یک وقفه در دست توسعه است. خبر خوب برای برنامه نویسان و به خصوص متخصصان php این است که برنامه به نحوی تهیه شده است که افرادی که کمی با php آشنا باشند بتوانند تغییرات لازم را در سورس برنامه به وجود آورند و سیستم وبلاگ شخصی خودشان را ایجاد کنند. در مجموع می توان گفت b2 یک سیستم وبلاگ قدرتمند است. شاید بتوان ادعا کرد در میان سیستم های وبلاگ که در Mysql به عنوان بانک اطلاعاتی استفاده می کنند. b2 و MT از همه قویتر هستند در این حال نصب کردن b2 البته به اندازه کمی از MT راحت تر است. بنابراین اگر شما برای راه اندازی یک وبلاگ قدرتمند و احتمالاً وبلاگ های متعدد بر یک سایت جدی هستید و از قیافه Movable type هم خوشتان نمی آید b2 را انتخاب کنید.
    Movable type
    Movabletype.org
    به هیچ وجه قصد بررسی امکانات این نرم افزار نداریم. به دلیل آشنایی اکثر وبلاگ نویسان حرفه ای با این سیستم اکثر علاقه مندان وبلاگ در ایران به خوبی با آن آشنا هستند. در یک کلام آنچه MT به شما عرضه می کند واقعاً بیشتر از یک نرم افزار مدیریت وبلاگ است. با کمی تجربه به راحتی می توان از این نرم افزار قدرتمند برای ایجاد سایت های خبری و مجلات اینترنتی استفاده کرد و نتیجه کار در اکثر موارد کاملاً قابل قبول است. به عنوان یک نرم افزار که با زبان Perl نوشته شده بانک اطلاعاتی Mysql استفاده می کند. باید گفت هر چند راه اندازی آن کمی مشکل آفرین است ولی امکانات و قدرت نرم افزار بدون شک ارزش تحمل روند پیچیده نصب کردن را دارد.

    کوچیک ::: یکشنبه 86/7/15::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس می‌آموزید که چگونه از NMapWin برای تعیین نوع سیستم‌عامل یک سرور استفاده کنید، چگونه پورت‌های باز کامپیوتر خودتان را مشخص کنید و نیز چگونه در حالت pm chat ، عدد ip طرف مقابل را به‌دست آورید.

    ◊ استفاده از NMapWin برای تعیین نوع سیستم عامل

    اگر مهم‌ترین کاربرد‌های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم‌عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می‌شناسند. برای اینکه نوع سیستم‌عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
    حالا چند مثال را بررسی می‌کنیم (شما خودتان این‌ ip ها و ip های دیگر را تست و تمرین کنید) :

    194.225.184.15
    Remote operating system guess: Windows 2000 server SP2

    195.219.176.5
    Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

    206.104.238.208
    Remote operating system guess: Linux 2.1.19 - 2.2.20

    217.66.199.6
    (Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

    63.148.227.65
    Remote operating system guess: Windows 2000/XP/ME

    194.225.184.2
    No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
    در این مورد می‌بینید که nmap موفق به تعیین نوع سیستم‌عامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده‌ است.

    نکته‌ای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
    - مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمی‌تواند ME یا XP باشد، پس سیستم‌عامل آن Win 2000 خواهد بود.
    - یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمی‌تواند Linux یا Unix یا Sun Solaris و... باشد.


    ◊ تعیین پورت‌های باز کامپیوتر خودتان


    قبلا به کمک پورت اسکنینگ (توسط ipeye، acw_spscan، nmap) یاد گرفتید که چگونه پورت‌های باز یک کامپیوتر دیگر را مشخص کنیم. حالا می‌خواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا کنیم. برای این کار یکی از دستورات زیر را به کار می‌بریم:

    netstat -an
    netstat -a

    فرق این دو دستور در این است که اولی پورت‌ها را به صورت عددی و دومی به صورت معادل اسمی آن پورت می‌نویسد. مثلا معادل اسمی پورت 7 ، echo است.

    مثلا اگه netstat -an را تایپ کنم، به اطلاعات زیر می‌رسم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
    UDP 0.0.0.0:7 *:*
    UDP 0.0.0.0:9 *:*
    UDP 0.0.0.0:13 *:*
    UDP 0.0.0.0:17 *:*
    UDP 0.0.0.0:19 *:*
    UDP 0.0.0.0:68 *:*
    UDP 0.0.0.0:135 *:*
    UDP 0.0.0.0:161 *:*
    UDP 0.0.0.0:445 *:*
    UDP 0.0.0.0:1030 *:*
    UDP 0.0.0.0:1036 *:*
    UDP 0.0.0.0:1038 *:*
    UDP 0.0.0.0:1042 *:*
    UDP 0.0.0.0:1075 *:*
    UDP 0.0.0.0:1434 *:*
    UDP 0.0.0.0:1645 *:*
    UDP 0.0.0.0:1646 *:*
    UDP 0.0.0.0:1755 *:*
    UDP 0.0.0.0:1812 *:*
    UDP 0.0.0.0:1813 *:*
    UDP 0.0.0.0:3456 *:*
    UDP 0.0.0.0:3527 *:*
    UDP 127.0.0.1:53 *:*
    UDP 127.0.0.1:1028 *:*
    UDP 127.0.0.1:1029 *:*
    UDP 127.0.0.1:1035 *:*
    UDP 127.0.0.1:1044 *:*
    UDP 127.0.0.1:1045 *:*
    UDP 127.0.0.1:1100 *:*

    من دستور را موقعی اجرا کردم که به اینترنت متصل نبودم. اگر همین کار را در زمان اتصال به اینترنت انجام می‌دادم، یک سری سطرهای جدید هم اضافه می‌شد که مربوط به آن اتصال می‌شد. و نیز دقت کنید که من سویچ an- را استفاده کردم و پورت‌ها به صورت عددی نمایش داده شده است که همین الان - الساعه - براتون توضیح می‌دم:

    اولین نکته‌ای که به نظر می‌رسد، نامی است که برای هر ستون نوشته شده است:

    Proto Local Address Foreign Address State

    - Proto : یعنی پروتکل، که می‌تواند TCP یا UDP باشد.
    - Local Address : نشان‌دهنده ip کامپیوتر خودمان و شماره پورت‌هاست. مثلا سطر اول می‌گوید که ip من 0.0.0.0 است (دقت کنید که من به اینترنت متصل نیستم) و اولین پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زیرا این به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
    - Foreign Address : چون در این مثال از سویچ a- یا an- استفاده کرده‌ایم، کاربردی ندارد. ولی بعدا خواهید دید که اگر از یک سویچ دیگر استفاده کنیم، می‌تواند مهم باشد.
    - State : وضعیت اتصال را نشان می‌دهد


    حالا اگه پورت‌ها را یکی یکی بررسی کنید، می‌بینید که در پروتکل TCP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.

    حالا ممکن است بپرسید که این اطلاعات به چه دردی می‌خورد؟
    جواب این است که دانستن این اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر شما نصب شده باشد، با این دستور می‌توان آن را کشف کرد.


    ◊ نکته‌ای درباره Client Footprinting


    بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی‌ است. ولی الان به جایی رسیده اید که دیگه کم‌کم میشه درباره Client Footprinting صحبت کرد. یعنی می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.
    یکی از دستور‌های زیر را تایپ می‌کنید:

    netstat -n
    netstat

    دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.

    من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT

    اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 Majid:5101 SYN_SENT

    ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)

    حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

    الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

    کوچیک ::: شنبه 86/7/14::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: نرم‌افزار NMapWin و کاربردهای آن را ادامه می‌دهیم.


    ◊ ادامه بحث NMapWin


    در درس قبلی با قسمتهایی از کاربرد این نرم‌افزار آشنا شدید، حالا ادامه بحث


    ◊ بررسی برگه Options از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Options :

    - Fragmentation : اگر بخواهیم در اسکنینگ‌هایی از نوع Null, Xmas, FIN, SYN تا حدودی تغییرات اعمال کنیم تا حداقل خطر را برای ما داشته باشند، می‌توان این گزینه را انتخاب کرد. ولی باید توجه داشت که گاهی با انتخاب این گزینه اسکنینگ موفقیت آمیز نخواهد بود.
    - Get Idented Info : اگر بخواهیم اسکنینگ از نوع connect صورت دهیم، با انتخاب این گزینه گاه اطلاعات ذی‌قیمتی برای ما به ارمغان می‌آورد.
    - Resolve All : در حالت پیش‌فرض، این نرم‌افزار روی ip هایی که up هستند، عمل Reverse Whois را انجام می‌دهد (یعنی از روی ip، به دنبال اسم DNS مربوطه می‌گردد). اگر Resolve All را انتخاب کرده باشیم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
    - Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
    - OS Detection : از جمله مهم‌ترین گزینه‌های این نرم‌افزار است که اگر انتخاب‌شده باشد، برنامه سعی می‌کند که سیستم‌عامل کامپیوتر مقابل را حدس بزند.
    - Random Host : به صورت تصادفی ip هایی را تست می‌کند، و هرگز هم به پایان نمی‌رسد.

    +> بخش Debug :

    - Debug : اگر مارک شده باشد، نتایج دیباگ مرحله به مرحله در خروجی نشان داده می‌شود.
    - Verbose : اگر انتخاب‌شده باشد، پیشرفت کار را نشان می‌دهد.
    - Very Verbose : پیشرفت کار را با نهایت جزئیات نشان می‌دهد.


    ◊ بررسی برگه Timing از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Throttle :

    در این بخش هرچه گزینه‌های بالاتر را انتخاب کنید، کار کندتر و دقیق‌تر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پایین تر برعکس. به نظر می‌رسد، Normal بهترین انتخاب باشد.

    +> بخش Timeouts :

    - Host Timeout : حداکثر زمانی را مشخص می‌کند که برای یک ip می‌تواند صرف شود.
    - Max RTT : حداکثر زمانی را مشخص می‌کند که برای یک probe می‌تواند صرف شود. پیش‌فرض، 9000 است (یعنی ۹ ثانیه)
    - Min RTT : برای هر probe حداقل به این اندازه صبر می‌کند.
    - Initial RTT : این گزینه خصوصا در ip هایی که فایروال دارند، مفید است.
    - Parallelism : اگر در مورد acw_spscan دقت کرده‌ باشید، این برنامه هر بار فقط یک پورت را پروب می‌کند و نه بیشتر ( به همین خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی باید همزمان تعدادی پورت را تست کنند. در این قسمت می‌توان حداکثر تعداد پورت‌هایی که می‌تواند همزمان پروب شوند را مشخص می‌کنیم.
    - Scan Delay : بین هر اسکن، حداقل به این میزان صبر می‌کند.

    ◊ بررسی برگه Files از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Input :

    برای اینکه روند کارها را سریع‌تر کنیم، می‌توان از این بخش استفاده کرد. در این حالت ورودی از یک فایل خوانده می‌شود.

    +> بخش Output :

    این قسمت برای آن است که نتایج را در یک فایل ذخیره کنیم. این فایل می‌تواند به‌صورت Normal (متنی معمولی)، Grep (که الان دیگه به‌کار نمیره)، XML و یا All (هر سه مورد) باشد.


    ◊ بررسی برگه Service از قسمت Option Folder


    فرض کنید می‌خواهید اول هر هفته فلان ip رو تست کنید و کارهایی از این‌دست... این برگه برای همین‌جور کارهاست (میشه گفت یک نوع اتوماسیون)


    ◊ بررسی برگه Win32 از قسمت Option Folder


    این برگه دو بخش دارد به نام‌های Options , Commands که فقط Options رو بررسی می‌کنم:

    - No Pcap : وقتی که NMapWin را نصب می‌کنیم، Pcap هم نصب می‌شود ( که فقط روی سیستم‌های ویندوز ۲۰۰۰ و xp می‌تواند نصب شود) و کارها را برعهده می‌گیرد. اگر بخواهیم که از آن استفاده نشود و به‌جای آن از Raw Socket استفاده شود، این گزینه را مارک می‌کنیم.
    - No IP HLP Api : مثل بالایی فقط اینکه بین ارسال هر پکت، ۱۵ ثانیه منتظر می‌ماند.
    - No Raw Sockets : با انتخاب آن Raw Socket به‌کار نمی‌رود.
    - Force Raw Socket : باعث می‌شود که فقط Raw Socket به‌کار رود.
    - Win Trace : برای سیستم‌های Win32 کمی اطلاعات بیشتری به‌دست می‌دهد.

    کوچیک ::: جمعه 86/7/13::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس با نرم‌افزار NMapWin آشنا می‌شویم.

    ◊ معرفی nmap و NMapWin


    اگر بخواهید مهم‌ترین ابزاری را که یک هکر برای footprinting استفاده می‌کند بدانید، آن نرم‌افزار nmap خواهد بود که برای سیستم‌های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه‌کار که سیستم‌عامل ویندوز را به کار می‌برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث این‌ جلسه درباره این نرم‌افزار است. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.

    این نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخیص سیستم‌عامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمی‌بینید:

    --اینجا!--

    ◊ بررسی ظاهر برنامه


    شکل ظاهری برنامه چهار قسمت دارد:

    ۱- Network Section :
    بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip‌ ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک می‌کنیم تا کار اسکن شروع شود.
    اگر قرار باشد بیش از یک ip وارد شود، این کار را می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچیزی می‌تواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

    ۲- Option Folder :
    این قسمت در واقع محل تنظیمات است و به کمک آن مشخص می‌کنیم که از برنامه می‌خواهیم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگه‌هایی با نام‌های Option , Discover , Scan , ... وجود دارد.

    ۳- Log Output :
    محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.

    ۴- Status bar :
    پایین‌ترین بخش پنجره برنامه است و دو بخش مهم دارد:
    قسمت سمت چپ نشان می‌دهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچ‌هایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده می‌کنیم و توصیه می‌کنم که حتما به این قسمت توجه ویژه‌ای داشته باشید.
    اما در سمت راست آن، یک مربع کوچک مشاهده می‌شود که می‌تواند به رنگ‌های سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمی‌پذیرد.


    ◊ شروع کار با NMapWin


    فرض کنید که می‌خواهم سایت far30.com رو می‌خواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تایپ می‌کنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک می‌کنیم. اسکن شروع می‌شود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر می‌شود:

    Starting nmap V. 3.00 ( www.insecure.org/nmap )
    Interesting ports on (63.148.227.65):
    (The 1583 ports scanned but not shown below are in state: closed)
    Port State Service
    21/tcp open ftp
    25/tcp open smtp
    31/tcp open msg-auth
    53/tcp open domain
    80/tcp open http
    110/tcp open pop-3
    135/tcp open loc-srv
    143/tcp open imap2
    443/tcp open https
    445/tcp open microsoft-ds
    1025/tcp open NFS-or-IIS
    1026/tcp open LSA-or-nterm
    1050/tcp open java-or-OTGfileshare
    1433/tcp open ms-sql-s
    3372/tcp open msdtc
    3389/tcp open ms-term-serv
    6666/tcp open irc-serv
    7007/tcp open afs3-bos
    Remote operating system guess: Windows 2000/XP/ME
    Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds

    در همین‌جا سه نوع اطلاعات قابل دسترسی است:
    ۱- لیست پورت‌های باز روی کامپیوتر سرور و کاربرد آن پورت‌ها
    ۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
    ۳- و سطر آخر می‌گوید که این ip روشن (up) است.


    ◊ بررسی برگه Scan از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Mode :
    در درس‌های قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص می‌کنیم:
    - Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
    - SYN Stealth : در درس هفتم درباره این هم گفته‌ام. - پیش‌فرض هم همین است
    - Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار می‌کنند.
    - UDP Scan : برای اسکن کردن پورت‌های udp است.
    - Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدام‌ها فعال هستند.
    - List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
    - ACK Scan : معمولا برای تشخیص فایروال‌ها کاربرد دارد.
    - Window Scan : همان ACK Scan است ولی کامل‌تر
    - RCP Scan : جزو کامل‌ترین حالت‌های اسکنینگ است با اطلاعات فراوان.

    +> بخش Scan Options :
    این قسمت شش گزینه دارد که فقط یکی‌شان به درد می‌خوره:
    - Port Range : مشخص می‌کند که چه پورت‌هایی باید اسکن شود: اگر خالی بماند، یعنی همه پورت‌ها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر به‌صورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.


    ◊ بررسی برگه Discover از قسمت Option Folder


    این برگه دارای چهار گزینه است:

    - TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر می‌تواند به‌کار رود.
    - ICMP Ping : پینگ فقط از نوع ICMP باشد.
    - TCP+ICMP : برای بررسی فایروال‌ها مناسب است (پیش‌فرض)
    - Don"t Ping : پینگ نکند.

    کوچیک ::: پنج شنبه 86/7/12::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: لیست تکمیلی پورت‌ها را بررسی می‌کنیم. بحث telnet را ادامه می‌دهیم و مطالبی را که آموختیم را جمع‌بندی می‌کنیم.


    ◊ تکمیل لیست پورت‌ها


    در جلسه دوم در مورد مهمترین پورت‌ها صحبت کردم. حالا یک لیست کامل‌تر را در این درس می‌گم. اگر می‌خواهید یک مرجع نسبتا کامل برای مراجعه داشته باشید، اینجا را کلیک کنید. دقت کنید درس امروز و نیز لینک بالا هیچ بحثی در مورد تروجان‌ها نمی‌کند زیرا تروجان‌های شناخته شده هم یک سری پورت پیش‌فرض دارند که در جای خود بحث خواهد شد.

    Ports TCP/UDP Service or Application
    ------ ------- ----------------------------------------
    7 tcp echo
    11 tcp systat
    19 tcp chargen
    21 tcp ftp-data
    22 tcp ssh
    23 tcp telnet
    25 tcp smtp
    42 tcp nameserver
    43 tcp whois
    49 udp tacacs
    53 udp dns-lookup
    53 tcp dns-zone
    66 tcp oracle-sqlnet
    69 udp tftp
    79 tcp finger
    80 tcp http
    81 tcp alternative for http
    88 tcp kerberos or alternative for http
    109 tcp pop2
    110 tcp pop3
    111 tcp sunrpc
    118 tcp sqlserv
    119 tcp nntp
    135 tcp ntrpc-or-dec
    139 tcp netbios
    143 tcp imap
    161 udp snmp
    162 udp snmp-trap
    179 tcp bgp
    256 tcp snmp-checkpoint
    389 tcp ldap
    396 tcp netware-ip
    407 tcp timbuktu
    443 tcp https/ssl
    445 tcp ms-smb-alternate
    445 udp ms-smb-alternate
    500 udp ipsec-internet-key-exchange (ike)
    513 tcp rlogin
    513 udp rwho
    514 tcp rshell
    514 udp syslog
    515 tcp printer
    515 udp printer
    520 udp router
    524 tcp netware-ncp
    799 tcp remotely possible
    1080 tcp socks
    1313 tcp bmc-patrol-db
    1352 tcp notes
    1433 tcp ms-sql
    1494 tcp citrix
    1498 tcp sybase-sql-anywhere
    1524 tcp ingres-lock
    1525 tcp oracle-srv
    1527 tcp oracle-tli
    1723 tcp pptp
    1745 tcp winsock-proxy
    2000 tcp remotely-anywhere
    2001 tcp cisco-mgmt
    2049 tcp nfs
    2301 tcp compaq-web
    2447 tcp openview
    2998 tcp realsecure
    3268 tcp ms-active-dir-global-catalog
    3268 udp ms-active-dir-global-catalog
    3300 tcp bmc-patrol-agent
    3306 tcp mysql
    3351 tcp ssql
    3389 tcp ms-termserv
    4001 tcp cisco-mgmt
    4045 tcp nfs-lockd
    5631 tcp pcanywhere
    5800 tcp vnc
    6000 tcp xwindows
    6001 tcp cisco-mgmt
    6549 tcp apc
    6667 tcp irc
    8000 tcp web
    8001 tcp web
    8002 tcp web
    8080 tcp web
    9001 tcp cisco-xremote
    12345 tcp netbus
    26000 tcp quake
    31337 udp backorifice
    32771 tcp rpc-solaris
    32780 udp snmp-solaris
    43188 tcp reachout
    65301 tcp pcanywhere-def





    ◊ ادامه بحث telnet


    telnet هم جزو مواردی است که در footprinting مورد استفاده قرار می‌گیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامه‌ای فال‌گوش‌ه و version آن چنده. به این صورت که به یک پورت خاص (که می‌دانیم روی آن سرور باز است) تلنت می‌کنیم و بعد می‌بینیم که نتایجی ظاهر می‌شود که نشان‌دهنده اطلاعاتی‌ است که به‌کار می‌رود. گاهی با مکثی طولانی مواجه می‌شویم و هیچ چیزی نمایش داده نمی‌شود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را می‌زنیم و خارج می‌شویم. در مثال پایین جمع‌بندی مواردی که تا حالا از footprinting گفته‌ام را می‌آورم.





    ◊ جمع‌بندی مطالب گفته شده و بررسی یک سایت


    فرض کنید می‌خواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :

    ◊ اول به سایت پینگ می‌کنم و ip آن را به‌دست می‌آورم: 194.225.184.15

    ◊ به کمک ip که به‌دست آوردیم، به کمک یک پورت اسکنر پورت‌ها را بررسی می‌کنیم و می‌بینیم که پورت‌هایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.

    ◊ چون domain به ir ختم می‌شود، برای whois کردن از whois.nic.ir استفاده می‌کنم و Name Server آن را به دست می‌آورم که 194.225.184.20 است.

    ◊ به کمک این Name Server ، یک nslookup می‌کنم و به نتایج زیر می‌رسم:

    iums.ac.ir. SOA sina.i........0 345600)
    iums.ac.ir. NS sina.iums.ac.ir
    iums.ac.ir. NS ns1.nic.ir
    iums.ac.ir. MX 10 sina.iums.ac.ir
    smtp.iums.ac.ir. A 195.146.34.181
    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
    sina.iums.ac.ir. MX 10 sina.iums.ac.ir
    sina.iums.ac.ir. A 194.225.184.20
    sina.iums.ac.ir. A 195.146.34.181
    sun.iums.ac.ir. CNAME sina.iums.ac.ir
    cisco.iums.ac.ir. CNAME router.iums.ac.ir
    webmail.iums.ac.ir. A 195.146.34.181
    linux.iums.ac.ir. A 194.225.184.19
    linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
    mta.iums.ac.ir. A 195.146.34.181
    pop3.iums.ac.ir. CNAME sina.iums.ac.ir
    localhost.iums.ac.ir. A 127.0.0.1
    proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
    www.iums.ac.ir. A 195.146.34.180
    atrak.iums.ac.ir. A 194.225.184.14
    ns1.iums.ac.ir. CNAME sina.iums.ac.ir
    arvand.iums.ac.ir. A 194.225.184.13
    router.iums.ac.ir. A 194.225.184.1
    router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
    iums.ac.ir. SOA sina.iu.......3456000 345600)

    تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت می‌کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته‌تر نوشتم. مثلا:

    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6

    HIFNO برای تعیین نوع کامپیوتر و سیستم‌عامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می‌کند.


    ◊ چون پورت‌های باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت می‌کنم با دستور:
    telnet www.iums.ac.ir portnum
    نتایج حاصل از بعضی را می‌بینید:

    25 :
    ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
    پس پورت ۲۵ (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می‌کند.

    110 :
    .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
    پس پورت ۱۱۰ (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می‌کند.

    119 :
    NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed

    و ...

    کوچیک ::: چهارشنبه 86/7/11::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    <      1   2   3   4   5   >>   >
    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 2
    بازدید دیروز: 7
    کل بازدید :31852

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    پاییز 1386 - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<