سفارش تبلیغ
صبا ویژن
انصاف خواهی از برادران، از انصافْ به دور است . [امام صادق علیه السلام]
پاییز 1386 - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این درس درباره RFC صحبت می‌کنیم.

    ◊ RFC چیست؟

    متون بسیار کامل ولی خشک و ثقیل که در مورد مفاهیم مختلف شبکه بحث می‌کنند. این فایل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. این فایل‌ها یک‌بار منتشر شده و هرگز تغییر داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)

    ◊ فایل‌های RFC از کجا قابل دسترسی هستند؟

    RFCها از سایت‌های بسیاری قابل دسترس هستند ولی سایت مورد علاقه من برای RFCها، سایت زیر است:

    http://www.ietf.org/rfc/xxxxxxx.txt

    که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسیم. مثلا برای دسترسی به rfc791 باید آدرس را به‌ صورت زیر تایپ کنیم:

    http://www.ietf.org/rfc/rfc791.txt

    ◊ لیست مشهورترین RFCها:

    +General Information
    RFC1360 IAB Official Protocol Standards
    RFC1340 Assigned Numbers
    RFC1208 Glossary of Networking Terms
    RFC1180 TCP/IP Tutorial
    RFC1178 Choosing a Name for Your Computer
    RFC1175 FYI on Where to Start:
    A Bibliography of Inter-networking Information
    RFC1173 Responsibilities of Host and Network Managers:
    A Summary of the Oral Tradition of the Internet
    RFC1166 Internet Numbers
    RFC1127 Perspective on the Host Requirements RFCs
    RFC1123 Requirements for Internet Hosts—Application and Support
    RFC1122 Requirements for Internet Hosts—Communication Layers
    RFC1118 Hitchhiker"s Guide to the Internet
    RFC1011 Official Internet Protocol
    RFC1009 Requirements for Internet Gateways
    RFC980 Protocol Document Order Information

    +TCP and UDP
    RFC1072 TCP Extensions for Long-Delay Paths
    RFC896 Congestion Control in IP/TCP Internetworks
    RFC879 TCP Maximum Segment Size and Related Topics
    RFC813 Window and Acknowledgment Strategy in TCP
    RFC793 Transmission Control Protocol
    RFC768 User Datagram Protocol

    +IP and ICMP
    RFC1219 On the Assignment of Subnet Numbers
    RFC1112 Host Extensions for IP Multicasting
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC950 Internet Standard Subnetting Procedure
    RFC932 Subnetwork Addressing Schema
    RFC922 Broadcasting Internet Datagrams in the Presence of Subnets
    RFC9l9 Broadcasting Internet Datagrams
    RFC886 Proposed Standard for Message Header Munging
    RFC815 IP Datagram Reassembly Algorithms
    RFC814 Names, Addresses, Ports, and Routes
    RFC792 Internet Control Message Protocol
    RFC791 Internet Protocol
    RFC781 Specification of the Internet Protocol (IP) Timestamp Option

    +Lower Layers
    RFC1236 IP to X.121 Address Mapping for DDN
    RFC1220 Point-to-Point Protocol Extensions for Bridging
    RFC1209 Transmission of IP Datagrams over the SMDS Service
    RFC1201 Transmitting IP Traffic over ARCNET Networks
    RFC1188 Proposed Standard for the Transmission of IP Datagrams
    over FDDI Networks
    RFC1172 Point-to-Point Protocol Initial Configuration Options
    RFC1171 Point-to-Point Protocol for the Transmission of
    Multiprotocol Datagrams over Point-to-Point Links
    RFC1149 Standard for the Transmission of IP Datagrams on Avian
    Carriers
    RFC1055 Nonstandard for Transmission of IP Datagrams over
    Serial Lines: SLIP
    RFC1044 Internet Protocol on Network System"s HYPERchannel:
    Protocol Specification
    RFC1042 Standard for the Transmission of IP Datagrams over
    IEEE 802 Networks
    RFC1027 Using ARP to Implement Transparent Subnet Gateways
    RFC903 Reverse Address Resolution Protocol
    RFC895 Standard for the Transmission of IP Datagrams over
    Experimental Ethernet Networks
    RFC894 Standard for the Transmission of IP Datagrams over
    Ethernet Networks
    RFC893 Trailer Encapsulations
    RFC877 Standard for the Transmission of IP Datagrams over
    Public Data Networks

    +Bootstrapping
    RFC1084 BOOTP Vendor Information Extensions
    RFC951 Bootstrap Protocol
    RFC906 Bootstrap Loading Using TFTP

    +Domain Name System
    RFC1101 DNS Encoding of Network Names and Other Types
    RFC1035 Domain Names—Implementation and Specification
    RFC1034 Domain Names—Concepts and Facilities
    RFC1033 Domain Administrators Operations Guide
    RFC1032 Domain Administrators Guide
    RFC974 Mail Routing and the Domain System
    RFC920 Domain Requirements
    RFC799 Internet Name Domains

    +File Transfer and File Access
    RFC1094 NFS: Network File System Protocol Specification
    RFC1068 Background File Transfer Program (BFTP)
    RFC959 File Transfer Protocol
    RFC949 FTP Unique-Named Store Command
    RFC783 TFTP Protocol (Revision 2)
    RFC775 Directory Oriented FTP Commands

    +Mail
    RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for
    Specifying and Describing the Format of Internet Message
    Bodies
    RFC1143 Q Method of Implementing Telnet Option Negotiation
    RFC1090 SMTP on X.25
    RFC1056 PCMAIL: A Distributed Mail System for Personal Computers
    RFC974 Mail Routing and the Domain System
    RFC822 Standard for the Format of ARPA Internet Text Messages
    RFC821 Simple Mail Transfer Protocol

    +Routing Protocols
    RFC1267 A Border Gateway Protocol 3 (BGP-3)
    RFC1247 OSPF version 2
    RFC1222 Advancing the NSFNET Routing Architecture
    RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
    RFC1164 Application of the Border Gateway Protocol in the Internet
    RFC1163 Border Gateway Protocol (BGP)
    RFC1136 Administrative Domains and Routing Domains:
    A Model for Routing in the Internet
    RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol
    RFC1058 Routing Information Protocol
    RFC911 EGP ateway under Berkeley UNIX 4.2
    RFC904 Exterior Gateway Protocol Formal Specification
    RFC888 STUB Exterior Gateway Protocol
    RFC827 Exterior Gateway Protocol (EGP)
    RFC823 DARPA Internet Gateway

    +Routing Performance and Policy
    RFC1254 Gateway Congestion Control Survey
    RFC1246 Experience with the OSPF Protocol
    RFC1245 OSPF Protocol Analysis
    RFC1125 Policy Requirements for Inter-Administrative Domain Routing
    RFC1124 Policy Issues in Interconnecting Networks
    RFC1104 Models of Policy-Based Routing
    RFC1102 Policy Routing in Internet Protocols

    +Terminal Access
    RFC1205 Telnet 5250 Interface
    RFC1198 FYI on the X Window System
    RFC1184 Telnet Linemode Option
    RFC1091 Telnet Terminal-Type Option
    RFC1080 Telnet Remote Flow Control Option
    RFC1079 Telnet Terminal Speed Option
    RFC1073 Telnet Window Size Option
    RFC1053 Telnet X.3 PAD Option
    RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation
    RFC1041 Telnet 3270 Regime Option
    RFC1013 X Window System Protocol, version 11: Alpha Update
    RFC946 Telnet Terminal Location Number Option
    RFC933 Output Marking Telnet Option
    RFC885 Telnet End of Record Option
    RFC861 Telnet Extended Options: List Option
    RFC860 Telnet Timing Mark Option
    RFC859 Telnet Status Option
    RFC858 Telnet Suppress Go Ahead Option
    RFC857 Telnet Echo Option
    RFC856 Telnet Binary Transmission
    RFC855 Telnet Option Specifications
    RFC854 Telnet Protocol Specification
    RFC779 Telnet Send-Location Option
    RFC749 Telnet SUPDUP-Output Option
    RFC736 Telnet SUPDUP Option
    RFC732 Telnet Data Entry Terminal Option
    RFC727 Telnet Logout Option
    RFC726 Remote Controlled Transmission and Echoing Telnet Option
    RFC698 Telnet Extended ASCII Option

    +Other Applications
    RFC1196 Finger User Information Protocol
    RFC1179 Line Printer Daemon Protocol
    RFC1129 Internet Time Synchronization: The Network Time Protocol
    RFC1119 Network Time Protocol (version 2) Specification
    and Implementation
    RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2
    RFC1014 XDR: External Data Representation Standard
    RFC954 NICNAME/WHOIS
    RFC868 Time Protocol
    RFC867 Daytime Protocol
    RFC866 Active Users
    RFC865 Quote of the Day Protocol,
    RFC864 Character Generator Protocol
    RFC863 Discard Protocol
    RFC862 Echo Protocol

    Network Management
    RFC1271 Remote Network Monitoring Management Information Base
    RFC1253 OSPE version 2: Management Information Base
    RFC1243 Appletalk Management Information Base
    RFC1239 Reassignment of Experimental MIBs to Standard MIBs
    RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO
    8473) and End System to Intermediate System (ISO 9542)
    RFC1233 Definitions of Managed Objects for the DS3 Interface Type
    RFC1232 Definitions of Managed Objects for the DS1 Interface Type
    RFC1231 IEEE 802.5 Token Ring MIB
    RFC1230 IEEE 802.4 Token Bus MIB
    RFC1229 Extensions to the Generic-Interface MIB
    RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed
    Program Interface
    RFC1227 SNMP MUX protocol and MIB
    RFC1224 Techniques for Managing Asynchronously Generated Alerts
    RFC1215 Convention for Defining Traps for Use with the SNMP
    RFC1214 OSI Internet Management: Management Information Base
    RFC1213 Management Information Base for Network Management of
    TCP/IP-based Internets: MiB-II
    RFC1212 Concise MIB Definitions
    RFC1187 Bulk Table Retrieval with the SNMP
    RFC1157 Simple Network Management Protocol (SNMP)
    RFC1156 Management Information Base for Network Management of
    TCP/IP-based Internets
    RFC1155 Structure and Identification of Management Information for
    TCP/IP-Based Internets
    RFC1147 FYI on a Network Management Tool Catalog: Tools for
    Monitoring
    and Debugging TCP/IP Internets and Interconnected Devices
    RFC1089 SNMP over Ethernet

    +Tunneling
    RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1
    RFC1234 Tunneling IPX Traffic through IP Networks
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Detailed Specifications
    RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Concepts and Methods

    +OSI
    RFC1240 OSI Connectionless Transport Services on Top of UDP:
    Version 1
    RFC1237 Guidelines for OSI NSAP Allocation in the Internet
    RFC1169 Explaining the Role of GOSIP

    +Security
    RFC1244 Site Security Handbook
    RFC1115 Privacy Enhancement for Internet Electronic Mail:
    Part III Algorithms, Modes, and Identifiers [Draft]
    RFC1114 Privacy Enhancement for Internet Electronic Mail:
    Part II Certificate-Based Key Management [Draft]
    RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I—
    Message Encipherment and Authentication Procedures [Draft]
    RFC1108 Security Options for the Internet Protocol

    +Miscellaneous
    RFC1251 Who"s Who in the Internet: Biographies of
    IAB, IESG, and IRSG Members
    RFC1207 FYI on Questions and Answers: Answers to Commonly
    Asked "Experienced Internet User
    RFC1206 FYI on Questions and Answers: Answers to Commonly
    Asked "New Internet User" Questions

    کوچیک ::: پنج شنبه 86/7/5::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: مسیر آینده را در این درس مشخص می‌کنم. لغاتی از دیکشنری جارگون را می‌گم. بحث Footprinting را با پیدا کردن ip سایت شروع می‌کنیم.

    ◊ 133t Speak چیست؟

    گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

    0 <= O
    1 <= L; I
    2 <= Z
    3 <= E
    4 <= A
    5 <= S
    6 <= G
    7 <= T
    8 <= B
    | <= L; I
    @ <= at (duh)
    $ <= S
    )( <= H
    }{ <= H
    /\/ <= N
    \/\/ <= W
    /\/\ <= M
    |> <= P; D
    |< <= K
    ph <= f
    z <= s

    مثلا he Speaks می‌شود:

    }{3 $|>34|< z

    توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.

    ◊ ترسیم مسیر برای آینده:

    ۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
    ۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
    ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
    ۴- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
    ۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

    خلاصه مطالب بالا به این صورت است:

    Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

    ◊ خلاصه Jargon Lexicon 4.2 مشهورترین لغت‌نامه هکرها: (قسمت ۱ - قبل از A )

    0
    عدد صفر، مخالف حرف O انگلیسی. برای تمایز این‌دو از هم در دوره‌های مختلف از روشهای گوناگون استفاده شده است.

    1TBS
    .n //
    "The One True Brace Style"
    ر.ک. indent style

    one twenty)120 reset)
    .wuhn-twen"tee ree"set/ n/
    عمل cycle کردن جریان (power) به یک ماشین برای ریست کردن و یا باز کردن (unjam)
    م.ک. Big Red Switch, power cycle

    2
    infix
    با توجه به تلفظ مشابه با to در انگلیسی به جای آن به کار می‌رود. مثلا exe2bin به معنی تبدیل exe به bin است (exe to bin)

    404
    .n //
    HTTP error مربوط به پیدا نشدن فایل (file not found on server)

    four o four)404 compliant)
    adj
    حالتی است که کل سایت توسط Administratorها به دلیل استفاده نامناسب operatorها از آن پاک می‌شود.
    ن.ک. spam, spamvertize

    4.2
    .for" poynt too"/ n/
    اگر به تنهایی به کار رود به معنی BSD Unix release 4.2 است.

    party-@
    .at"par`tee/ n/
    میتینگ‌هایی که بین هکرها برگزار می‌شود که مهم‌ترین آنها همایش سالیانه Worldcon است.
    م.ک. boink

    ◊ شروع مبحث Footprinting

    گفتیم که اولین مرحله جمع‌آوری اطلاعات است که به آن FootPrinting می‌گویند. این مبحث را با آموزش روش پیدا کردن ip شروع می‌کنیم.

    ◊ پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)

    برای این کار روشهای مختلفی هست:

    ۱- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده می‌شود و می‌توانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است می‌توانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرم‌افزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانه‌ای ;-)
    اگر این کار را برای www.yahoo.com انجام دهیم:

    که همان شماره ip برای www.yahoo.com است.
    نکته بسیار مهم این است که به‌دلیل ضریب اشتباه بسیار بالای آن هیچ‌گاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.

    ۲- دستور ping را در command prompt صادر کنید:

    ping domain

    در این حالت می‌توانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده می‌کنیم). مثلا برای پیدا کردن ip سازین می‌نویسم:

    ping sazin.com

    و جواب می‌شنوم:

    Pinging sazin.com [63.148.227.65] with 32 bytes of data:

    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=811ms TTL=111

    Ping statistics for 63.148.227.65:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 811ms, Maximum = 822ms, Average = 818ms

    ملاحظه می‌فرمایید که ip سازین 63.148.227.65 است.
    اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنید، جواب همان است. البته برای سایت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

    ۳- روش بعدی و کامل‌ترین روش whois کردن به بعضی سایت‌های خاص است. بعدا این را کامل‌تر توضیح می‌دم ولی فعلا روشش رو می‌گم. آدرس زیر را در مرورگر خود تایپ کنید:

    http://www.samspade.org/t/ipwhois?a=xxxxxx

    که به‌جای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای sazin.com یکی از دو آدرس زیر را باید تایپ کرد:

    http://www.samspade.org/t/ipwhois?a=sazin.com
    http://www.samspade.org/t/ipwhois?a=www.sazin.com

    چیزی که در صفحه ظاهر می‌شود به صورت زیر است:

    whois -h magic 63.148.227.65
    sazin.com resolves to 63.148.227.65

    Trying whois -h whois.arin.net 63.148.227.65
    Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
    63.144.0.0 - 63.151.255.255
    Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
    63.148.224.0 - 63.148.231.255

    # ARIN Whois database, last updated 2002-09-04 19:05
    # Enter ? for additional hints on searching ARIN"s Whois database.

    که آدرس ip در سطر اول و دوم ذکر شده است.

    اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را می‌بینیم:
    --> روش ping :
    www.yahoo.com ====> 64.58.76.229
    yahoo.com ====> 66.218.71.198
    --> روش whois :
    ...و www.yahoo.com ====> 66.218.71.86
    64.58.79.230 و yahoo.com ====> 66.218.71.198

    نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.

    کوچیک ::: چهارشنبه 86/7/4::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: با تعریف IP و Port و کاربرد telnet آشنا می‌شوید. انواع حملات را تقسیم‌بندی می‌کنیم.

    ◊ معرفی چند اصطلاح

    IP :
    شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
    این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
    xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
    در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
    بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم)

    پورت (Port):
    در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ همیشه برای ارسال Email است.
    در پایین لیستی از مهمترین پورت‌ها و کاربردشان را می‌بینید:

    Port Num Service Why it"s phun!
    -------- ------- ----------------------------------------
    7 echo Host repearts what you type
    9 discard Dev/null
    11 systat Lots of info on users
    13 daytime Time and date at computer"s location
    15 netstat Tremendous info on networks
    19 chargen Pours out a stream of ASCII characters.
    21 ftp Transfers files
    23 telnet Where you log in.
    25 smpt Forge email
    37 time Time
    39 rlp Resource location
    43 whois Info on hosts and networks
    53 domain Nameserver
    70 gopher Out-of-date info hunter
    79 finger Lots of info on users
    80 http Web server
    110 pop Incoming email
    119 nntp Usenet news groups -- forge posts, cancels
    443 shttp Another web server
    512 biff Mail notification
    513 rlogin Remote login
    who Remote who and uptime
    514 shell Remote command, no password used!
    syslog Remote system logging
    520 route Routing information protocol

    از میان این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدریج با آنها آشنا خواهید شد.

    ◊ چگونه به یک پورت Telnet کنیم؟

    برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت Telnet کنید. (البته معمولا تعدادی از پورت‌هایی را که ممکن است اطلاعاتی مهم را در اختیار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شاید برقرار نشود.) برای telnet کردن در command prompt دستور زیر را تایپ کنید:

    telnet hostname portnum

    در این دستور به‌جای hostname شماره ip و یا نام سایت را وارد می‌کنید و به‌جای portnum شماره پورت و یا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاریخ را به‌دست می‌دهد در کامپیوتری به‌ اسم www.iums.ac.ir می‌نویسید:

    telnet iums.ac.ir 13
    telnet iums.ac.ir daytime

    هر دو این دستورات معادل هم هستند.
    تلنت کردن معمولا اولین کاری است که یک هکر برای هک کردن یک سایت انجام می‌دهد، زیرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسیار مهمی هستند.
    همین الان شروع کنید و مثل یک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنید. مخصوصا اگر پورت ۷۹ (finger) روی یک کامپیوتر باز بود، مرا هم خبر کنید (-;

    ◊ تقسیم‌بندی انواع حملات

    اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
    حالا تقسیم‌بندی:
    ۱- حمله به روش Denial of Service Attack) DoS)
    ۲- حمله به روش Exploit
    ۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
    ۴- حمله به روش Disinformation

    در مورد هرکدام به‌زودی توضیح می‌دم. C,Linux,TCP/IP یادتون نره (-;

    کوچیک ::: سه شنبه 86/7/3::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: چند نکته اولیه را بررسی می‌کنیم. از جمله تعریف هک و کارهایی که همزمان با خواندن این آموزش‌ها باید انجام دهید.

    ◊ ترمینولوژی (اصطلاح‌شناسی)

    - Hacker کیست ؟
    هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

    - سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
    از راه شبکه (نه بابا ! )
    باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...

    - تعریف چند اصطلاح:

    *** Hacker واقعی = سامورایی :
    کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

    *** Wacker (واکر):
    کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

    *** Cracker (کراکر):
    کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

    *** Preaker :
    از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;

    ◊ تقسیم‌بندی

    - انواع کامپیوتر‌های شبکه:
    => کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
    => کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

    - انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

    => سیستم‌های فعلی:
    * خانواده Unix (مثل FreeBSD , Linux )
    * خانواده Windows (مثل WinNT, Win2000 )
    * Sun Solaris
    * OsMac
    => سیستم‌های قدیمی (منقرض شده - آخیش ! ):
    AIX, IRIS, DEC10, DEC20 , ...

    - سوال: کدام‌ها را باید یاد گرفت؟
    Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

    ◊ زنگ ‌تفریح

    - تقسیم بندی من برای هکر ها:

    ۱- جوجه‌هکرها (احمق کوچولوها):
    توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

    ۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
    توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

    ۳- هکرهای قابل‌احترام ( مثل خود شما):
    دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.

    ۴- هکرهای پیش‌کسوت:
    دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند ...

    ◊ Command Prompt چیست؟

    در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

    ۱- مسیر زیر را در ویندوز طی کنید:

    Start > Programs > Accessories > Command Prompt

    ۲- در قسمت Run بنویسید: command یا cmd


    ◊ FAQ

    - چه چیزهایی را باید داشته باشم تا شروع کنم؟

    ۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
    ۲- شروع به یادگیری زبان C کنید.
    ۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
    ۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی

    کوچیک ::: دوشنبه 86/7/2::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    سلام، این مجموعه نوشته ی آقای آراز صمدی است که حدود 3 سال پیش در سایت far30.com ارائه شد. هر روز یک درس از آن در وبلاگ قرار خواهد گرفت
    ------------------------------

    - خلاصه درس: در این درس یک سری توافقات اولیه انجام می‌دهیم.

    ◊ توجه

    این آموزش قبلا به صورت وبلاگ بوده است. حالت محاوره‌ای که در مطالب هست، به دلیل ماهیت خاص آموزشی است. نیاز به گفتن نیست که مطالب این آموزش فقط جنبه یادگیری و آشنایی دارد و مسوولیتی را متوجه نویسنده آن و سایت Far30.com نخواهد کرد.

    ◊ در اینجا چه چیزی آموزش داده می‌شود؟

    این آموزش‌ حول محور مباحث شبکه و امنیت در آن است. واضح است که آموزش اصول امنیت شبکه بدون پرداختن به روشهای نفوذ در شبکه (Hack) غیرممکن است بنابراین مباحث هک قسمت عمده‌ای از بحث را تشکیل خواهد داد.

    ◊ آیا جز این سایت به منابع آموزشی دیگری هم نیاز هست؟

    قطعآ...
    هرچه بیشتر دنبال یادگیری باشید، موفقیت هم نزدیک و نزدیک‌تر خواهد شد. هر مقاله، هر کتاب و هر سایت مرتبط می‌تواند به این فرایند یادگیری کمک کند. هرچه بیشتر فضولی کنید (-; بیشتر یاد می‌گیرید.


    آخرین نکته

    این جمله را از کنفسیوس همیشه در ذهن داشته باشید : « یادگرفتن بدون اندیشیدن رنج بیهوده‌ است ». شاد و سربلند باشید.

    کوچیک ::: یکشنبه 86/7/1::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    <   <<   6      
    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 5
    بازدید دیروز: 7
    کل بازدید :31855

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    پاییز 1386 - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<