سفارش تبلیغ
صبا ویژن
حکمت (از سپاهیان خرد است) و هوس ضد آن . [امام صادق علیه السلام ـ در بیان سپاهیان خرد و نابخردی ـ]
کوچیک - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این جلسه با Social Engineering آشنا می‌شویم. یک سری تکنیک‌های مربوط به آن را می‌آموزیم و از یکی از روش‌های آن برای پیدا کردن password مربوط به yahoo ID یک نفر استفاده می‌کنیم.


    ◊ Social Engineering چیست؟


    Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر گول زدن مردم استوار است. در این تکنیک شما با انسان‌ها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول بزنید، می‌توانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونه‌ای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت را هک کنید، نمونه‌ای است از Server Hacking. پس با مهندسی اجتماعی هم می‌شود کلاینت هک کرد و هم سرور. البته چون کلاینت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسان‌تر است.
    این نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک استفاده می‌شود و بعد از آن باید مسیر را عوض کنید و از اطلاعات فنی‌تان برای ادامه کار بهره ببرید.


    ◊ مثال‌هایی از مهندسی اجتماعی


    در اینجا می‌خواهم تعدادی از تکنیک‌های Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روش‌ها اطلاعات فنی زیادی نمی‌خواد ولی معمولا نتایج خوبی داره. و نیز بگم که این روش‌ها خیلی گسترده است و هر بار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان دیدم اینه که همیشه از شما می‌خواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده. زیرا نباید گول بخورید (-;

    ۱- تلفن زدن :
    یکی از روش‌های مهندسی اجتماعی است. هکر اطلاعاتی از افراد یک شرکت جمع‌آوری می‌کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد می‌خواهد که پسورد را عوض کند. پیشرفته‌ترین متد‌های این نوع هک توسط مشهورترین (و یکی از بهترین) هکرهای تاریخ، Kevin Mitnick اجرا شده است.

    ۲- مخ زدن برای ارسال فایل:
    مثلا با یک نفر چت می‌کنید و می‌گید که بیا عکس منو ببین! و به جای ارسال یک فایل تصویری، یک فایل اجرایی مثلا تروجان براش می‌فرستید. تا این مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) دیگه Social engineering نیست.

    ۳- برای ما E-mail بزنید و ما پسورد E-mail کسی که شما می‌خواهید را براتون پیدا می‌کنیم:
    ممکنه در اینترنت به این نوع پیغام‌ها برخورد کرده‌اید که مثلا می‌گوید:
    " به ما ایمیل بزنید، در سطر اول E-mail کسی که می‌خواهید ما براتون هک کنیم رو بنویسید، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کردید براتون می‌فرستیم. "
    ممکنه عجیب به نظر برسه ولی خیلی‌ها به همین راحتی هک می‌شوند. این دیگه از اون بهتریناش، چون یک تیره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبلیغات و نیز پسورد E-mail خودتون.

    ۴- فایل ضمیمه (attached) به E-mail را باز کنید:
    مثلا اینکه می‌گوید در این E-mail عکس من attach شده است باز کنید و ببینید. درحالی که فایل attach شده فایل تصویری نیست، بلکه یک فایل آلوده است.

    ۵- ساختن یک صفحه شبیه به سایت‌های مشهور و درخواست login :
    مثلا ساختن یک صفحه شبیه به یاهو برای login درحالی‌که این صفحه برای دزدیدن id و password شماست. در ادامه یک مثال برای این روش را بیان خواهم کرد.

    ۶- و ...


    ◊ یک مثال برای تکنیک شماره پنجم


    من یک همچین صفحه‌ای ساخته‌ام و روی سایت قرار داده‌ام و طریقه استفاده از اون رو براتون توضیح می‌دم:

    ۱- اول یک نگاهی به این صفحه بکنید تا منظورم رو متوجه بشین: http://www.far30.com/onlinetools/yahoo/default.asp
    این صفحه بسیار شبیه به login page یاهو است ولی در واقع یک صفحه برای دزدیدن id و password است.

    ۲- برای ایجاد یک صفحه چنین برای خود در سایت من، اول باید Sign up کنید. برای این‌کار باید به صفحه http://www.far30.com/onlinetools/yahoo/signup.asp مراجعه کنید. اولین صفحه می‌گه که این سایت (یعنی من) مثل همیشه، هیچ مسوولیتی را قبول نمی‌کنم. بعد از کلیک روی لینک، می‌رید به صفحه دوم که از شما می‌خواد یک پسورد دلخواه وارد کنید ( نه پسورد یاهو ). از این پسورد بعدا برای login استفاده خواهید کرد. صفحه آخر یک عدد به شما می‌دهد که باید یادداشت کنید.

    ۳- در همان صفحه آخر که عددی برای شما مشخص می‌کند، دو تا آدرس هم می‌گوید. در مورد آدرس اول مثلا اگه شماره شما ۳۰ باشد، آدرس اول می‌شود: http://www.far30.com/onlinetools/yahoo/default.asp?key=30&forward=xxxxx
    که باید برای کسی که می‌خواهید او را هک کنید باید بفرستید. به جای xxxxx باید آدرس سایتی را بنوبسید که بعد از اینکه شخص مورد نظر گول خورد و این صفحه را پر کرد، در مرحله بعدی به کجا برود. مثلا به یه شخص می‌گویید که بیا در گروه من عضو شو، حالا باید به‌جای xxxxx آدرسی را وارد کنید که به‌صورتی به گروه یاهو مربوط باشد ( تا شخص مورد نظر شک نکند ) مثلا می‌توانید آدرس را به صورت http://www.far30.com/onlinetools/yahoo/default.asp?key=30&forward=groups.yahoo.com
    به او می‌دهید. دقت کنید که در آدرسی که به‌جای xxxxxx می‌نویسید، از //:http استفاده نکنید.

    ۴- آدرس دومی که در همان صفحه ذکر شده است، http://www.far30.com/onlinetools/yahoo/login.asp است که برای دیدن لیست افرادی است که شما هک کرده‌اید. در این صفحه شماره‌ و پسوردتی که در Sign up مشخص شده‌است را نوشته و وارد می‌شوید و می‌‌توانید لیست را ببینید. دقت کنید که ممکن است بعضی‌ها این کلک را متوجه شده باشند و به‌جای id و password براتون بد و بیراه نوشته‌باشند.

    ۵- حالا این id و pass ها رو با یاهو مسنجر تست کرده و وارد شده و برای دوستان فرد هک شده از هم پیغام می‌فرستید تا آنها هم کلک بخورند و این‌ کار را ادامه می‌دهید.


    خدمت شما عرض کنم که این کار در واقع یک نوع کلاینت هکینگ به کمک مهندسی اجتماعی است. به این کار به عنوان یک تفریح نگاه کنید و نه یک هک جدی. در واقع میشه گفت مسخره‌ترین نوع هکی است که من تا حالا دیده‌ام (-;
    و آخرین نکته اینکه از این صفحه عاقلانه استفاده کنید. دوباره می‌گم که مسوولیتی را نمی‌پذیرم.

    کوچیک ::: یکشنبه 86/7/15::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس می‌آموزید که چگونه از NMapWin برای تعیین نوع سیستم‌عامل یک سرور استفاده کنید، چگونه پورت‌های باز کامپیوتر خودتان را مشخص کنید و نیز چگونه در حالت pm chat ، عدد ip طرف مقابل را به‌دست آورید.

    ◊ استفاده از NMapWin برای تعیین نوع سیستم عامل

    اگر مهم‌ترین کاربرد‌های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم‌عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می‌شناسند. برای اینکه نوع سیستم‌عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
    حالا چند مثال را بررسی می‌کنیم (شما خودتان این‌ ip ها و ip های دیگر را تست و تمرین کنید) :

    194.225.184.15
    Remote operating system guess: Windows 2000 server SP2

    195.219.176.5
    Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

    206.104.238.208
    Remote operating system guess: Linux 2.1.19 - 2.2.20

    217.66.199.6
    (Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

    63.148.227.65
    Remote operating system guess: Windows 2000/XP/ME

    194.225.184.2
    No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
    در این مورد می‌بینید که nmap موفق به تعیین نوع سیستم‌عامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده‌ است.

    نکته‌ای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
    - مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمی‌تواند ME یا XP باشد، پس سیستم‌عامل آن Win 2000 خواهد بود.
    - یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمی‌تواند Linux یا Unix یا Sun Solaris و... باشد.


    ◊ تعیین پورت‌های باز کامپیوتر خودتان


    قبلا به کمک پورت اسکنینگ (توسط ipeye، acw_spscan، nmap) یاد گرفتید که چگونه پورت‌های باز یک کامپیوتر دیگر را مشخص کنیم. حالا می‌خواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا کنیم. برای این کار یکی از دستورات زیر را به کار می‌بریم:

    netstat -an
    netstat -a

    فرق این دو دستور در این است که اولی پورت‌ها را به صورت عددی و دومی به صورت معادل اسمی آن پورت می‌نویسد. مثلا معادل اسمی پورت 7 ، echo است.

    مثلا اگه netstat -an را تایپ کنم، به اطلاعات زیر می‌رسم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
    UDP 0.0.0.0:7 *:*
    UDP 0.0.0.0:9 *:*
    UDP 0.0.0.0:13 *:*
    UDP 0.0.0.0:17 *:*
    UDP 0.0.0.0:19 *:*
    UDP 0.0.0.0:68 *:*
    UDP 0.0.0.0:135 *:*
    UDP 0.0.0.0:161 *:*
    UDP 0.0.0.0:445 *:*
    UDP 0.0.0.0:1030 *:*
    UDP 0.0.0.0:1036 *:*
    UDP 0.0.0.0:1038 *:*
    UDP 0.0.0.0:1042 *:*
    UDP 0.0.0.0:1075 *:*
    UDP 0.0.0.0:1434 *:*
    UDP 0.0.0.0:1645 *:*
    UDP 0.0.0.0:1646 *:*
    UDP 0.0.0.0:1755 *:*
    UDP 0.0.0.0:1812 *:*
    UDP 0.0.0.0:1813 *:*
    UDP 0.0.0.0:3456 *:*
    UDP 0.0.0.0:3527 *:*
    UDP 127.0.0.1:53 *:*
    UDP 127.0.0.1:1028 *:*
    UDP 127.0.0.1:1029 *:*
    UDP 127.0.0.1:1035 *:*
    UDP 127.0.0.1:1044 *:*
    UDP 127.0.0.1:1045 *:*
    UDP 127.0.0.1:1100 *:*

    من دستور را موقعی اجرا کردم که به اینترنت متصل نبودم. اگر همین کار را در زمان اتصال به اینترنت انجام می‌دادم، یک سری سطرهای جدید هم اضافه می‌شد که مربوط به آن اتصال می‌شد. و نیز دقت کنید که من سویچ an- را استفاده کردم و پورت‌ها به صورت عددی نمایش داده شده است که همین الان - الساعه - براتون توضیح می‌دم:

    اولین نکته‌ای که به نظر می‌رسد، نامی است که برای هر ستون نوشته شده است:

    Proto Local Address Foreign Address State

    - Proto : یعنی پروتکل، که می‌تواند TCP یا UDP باشد.
    - Local Address : نشان‌دهنده ip کامپیوتر خودمان و شماره پورت‌هاست. مثلا سطر اول می‌گوید که ip من 0.0.0.0 است (دقت کنید که من به اینترنت متصل نیستم) و اولین پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زیرا این به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
    - Foreign Address : چون در این مثال از سویچ a- یا an- استفاده کرده‌ایم، کاربردی ندارد. ولی بعدا خواهید دید که اگر از یک سویچ دیگر استفاده کنیم، می‌تواند مهم باشد.
    - State : وضعیت اتصال را نشان می‌دهد


    حالا اگه پورت‌ها را یکی یکی بررسی کنید، می‌بینید که در پروتکل TCP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.

    حالا ممکن است بپرسید که این اطلاعات به چه دردی می‌خورد؟
    جواب این است که دانستن این اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر شما نصب شده باشد، با این دستور می‌توان آن را کشف کرد.


    ◊ نکته‌ای درباره Client Footprinting


    بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی‌ است. ولی الان به جایی رسیده اید که دیگه کم‌کم میشه درباره Client Footprinting صحبت کرد. یعنی می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.
    یکی از دستور‌های زیر را تایپ می‌کنید:

    netstat -n
    netstat

    دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.

    من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT

    اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 Majid:5101 SYN_SENT

    ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)

    حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

    الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

    کوچیک ::: شنبه 86/7/14::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: نرم‌افزار NMapWin و کاربردهای آن را ادامه می‌دهیم.


    ◊ ادامه بحث NMapWin


    در درس قبلی با قسمتهایی از کاربرد این نرم‌افزار آشنا شدید، حالا ادامه بحث


    ◊ بررسی برگه Options از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Options :

    - Fragmentation : اگر بخواهیم در اسکنینگ‌هایی از نوع Null, Xmas, FIN, SYN تا حدودی تغییرات اعمال کنیم تا حداقل خطر را برای ما داشته باشند، می‌توان این گزینه را انتخاب کرد. ولی باید توجه داشت که گاهی با انتخاب این گزینه اسکنینگ موفقیت آمیز نخواهد بود.
    - Get Idented Info : اگر بخواهیم اسکنینگ از نوع connect صورت دهیم، با انتخاب این گزینه گاه اطلاعات ذی‌قیمتی برای ما به ارمغان می‌آورد.
    - Resolve All : در حالت پیش‌فرض، این نرم‌افزار روی ip هایی که up هستند، عمل Reverse Whois را انجام می‌دهد (یعنی از روی ip، به دنبال اسم DNS مربوطه می‌گردد). اگر Resolve All را انتخاب کرده باشیم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
    - Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
    - OS Detection : از جمله مهم‌ترین گزینه‌های این نرم‌افزار است که اگر انتخاب‌شده باشد، برنامه سعی می‌کند که سیستم‌عامل کامپیوتر مقابل را حدس بزند.
    - Random Host : به صورت تصادفی ip هایی را تست می‌کند، و هرگز هم به پایان نمی‌رسد.

    +> بخش Debug :

    - Debug : اگر مارک شده باشد، نتایج دیباگ مرحله به مرحله در خروجی نشان داده می‌شود.
    - Verbose : اگر انتخاب‌شده باشد، پیشرفت کار را نشان می‌دهد.
    - Very Verbose : پیشرفت کار را با نهایت جزئیات نشان می‌دهد.


    ◊ بررسی برگه Timing از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Throttle :

    در این بخش هرچه گزینه‌های بالاتر را انتخاب کنید، کار کندتر و دقیق‌تر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پایین تر برعکس. به نظر می‌رسد، Normal بهترین انتخاب باشد.

    +> بخش Timeouts :

    - Host Timeout : حداکثر زمانی را مشخص می‌کند که برای یک ip می‌تواند صرف شود.
    - Max RTT : حداکثر زمانی را مشخص می‌کند که برای یک probe می‌تواند صرف شود. پیش‌فرض، 9000 است (یعنی ۹ ثانیه)
    - Min RTT : برای هر probe حداقل به این اندازه صبر می‌کند.
    - Initial RTT : این گزینه خصوصا در ip هایی که فایروال دارند، مفید است.
    - Parallelism : اگر در مورد acw_spscan دقت کرده‌ باشید، این برنامه هر بار فقط یک پورت را پروب می‌کند و نه بیشتر ( به همین خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی باید همزمان تعدادی پورت را تست کنند. در این قسمت می‌توان حداکثر تعداد پورت‌هایی که می‌تواند همزمان پروب شوند را مشخص می‌کنیم.
    - Scan Delay : بین هر اسکن، حداقل به این میزان صبر می‌کند.

    ◊ بررسی برگه Files از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Input :

    برای اینکه روند کارها را سریع‌تر کنیم، می‌توان از این بخش استفاده کرد. در این حالت ورودی از یک فایل خوانده می‌شود.

    +> بخش Output :

    این قسمت برای آن است که نتایج را در یک فایل ذخیره کنیم. این فایل می‌تواند به‌صورت Normal (متنی معمولی)، Grep (که الان دیگه به‌کار نمیره)، XML و یا All (هر سه مورد) باشد.


    ◊ بررسی برگه Service از قسمت Option Folder


    فرض کنید می‌خواهید اول هر هفته فلان ip رو تست کنید و کارهایی از این‌دست... این برگه برای همین‌جور کارهاست (میشه گفت یک نوع اتوماسیون)


    ◊ بررسی برگه Win32 از قسمت Option Folder


    این برگه دو بخش دارد به نام‌های Options , Commands که فقط Options رو بررسی می‌کنم:

    - No Pcap : وقتی که NMapWin را نصب می‌کنیم، Pcap هم نصب می‌شود ( که فقط روی سیستم‌های ویندوز ۲۰۰۰ و xp می‌تواند نصب شود) و کارها را برعهده می‌گیرد. اگر بخواهیم که از آن استفاده نشود و به‌جای آن از Raw Socket استفاده شود، این گزینه را مارک می‌کنیم.
    - No IP HLP Api : مثل بالایی فقط اینکه بین ارسال هر پکت، ۱۵ ثانیه منتظر می‌ماند.
    - No Raw Sockets : با انتخاب آن Raw Socket به‌کار نمی‌رود.
    - Force Raw Socket : باعث می‌شود که فقط Raw Socket به‌کار رود.
    - Win Trace : برای سیستم‌های Win32 کمی اطلاعات بیشتری به‌دست می‌دهد.

    کوچیک ::: جمعه 86/7/13::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: در این درس با نرم‌افزار NMapWin آشنا می‌شویم.

    ◊ معرفی nmap و NMapWin


    اگر بخواهید مهم‌ترین ابزاری را که یک هکر برای footprinting استفاده می‌کند بدانید، آن نرم‌افزار nmap خواهد بود که برای سیستم‌های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه‌کار که سیستم‌عامل ویندوز را به کار می‌برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث این‌ جلسه درباره این نرم‌افزار است. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.

    این نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخیص سیستم‌عامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمی‌بینید:

    --اینجا!--

    ◊ بررسی ظاهر برنامه


    شکل ظاهری برنامه چهار قسمت دارد:

    ۱- Network Section :
    بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip‌ ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک می‌کنیم تا کار اسکن شروع شود.
    اگر قرار باشد بیش از یک ip وارد شود، این کار را می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچیزی می‌تواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

    ۲- Option Folder :
    این قسمت در واقع محل تنظیمات است و به کمک آن مشخص می‌کنیم که از برنامه می‌خواهیم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگه‌هایی با نام‌های Option , Discover , Scan , ... وجود دارد.

    ۳- Log Output :
    محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.

    ۴- Status bar :
    پایین‌ترین بخش پنجره برنامه است و دو بخش مهم دارد:
    قسمت سمت چپ نشان می‌دهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچ‌هایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده می‌کنیم و توصیه می‌کنم که حتما به این قسمت توجه ویژه‌ای داشته باشید.
    اما در سمت راست آن، یک مربع کوچک مشاهده می‌شود که می‌تواند به رنگ‌های سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمی‌پذیرد.


    ◊ شروع کار با NMapWin


    فرض کنید که می‌خواهم سایت far30.com رو می‌خواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تایپ می‌کنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک می‌کنیم. اسکن شروع می‌شود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر می‌شود:

    Starting nmap V. 3.00 ( www.insecure.org/nmap )
    Interesting ports on (63.148.227.65):
    (The 1583 ports scanned but not shown below are in state: closed)
    Port State Service
    21/tcp open ftp
    25/tcp open smtp
    31/tcp open msg-auth
    53/tcp open domain
    80/tcp open http
    110/tcp open pop-3
    135/tcp open loc-srv
    143/tcp open imap2
    443/tcp open https
    445/tcp open microsoft-ds
    1025/tcp open NFS-or-IIS
    1026/tcp open LSA-or-nterm
    1050/tcp open java-or-OTGfileshare
    1433/tcp open ms-sql-s
    3372/tcp open msdtc
    3389/tcp open ms-term-serv
    6666/tcp open irc-serv
    7007/tcp open afs3-bos
    Remote operating system guess: Windows 2000/XP/ME
    Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds

    در همین‌جا سه نوع اطلاعات قابل دسترسی است:
    ۱- لیست پورت‌های باز روی کامپیوتر سرور و کاربرد آن پورت‌ها
    ۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
    ۳- و سطر آخر می‌گوید که این ip روشن (up) است.


    ◊ بررسی برگه Scan از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Mode :
    در درس‌های قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص می‌کنیم:
    - Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
    - SYN Stealth : در درس هفتم درباره این هم گفته‌ام. - پیش‌فرض هم همین است
    - Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار می‌کنند.
    - UDP Scan : برای اسکن کردن پورت‌های udp است.
    - Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدام‌ها فعال هستند.
    - List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
    - ACK Scan : معمولا برای تشخیص فایروال‌ها کاربرد دارد.
    - Window Scan : همان ACK Scan است ولی کامل‌تر
    - RCP Scan : جزو کامل‌ترین حالت‌های اسکنینگ است با اطلاعات فراوان.

    +> بخش Scan Options :
    این قسمت شش گزینه دارد که فقط یکی‌شان به درد می‌خوره:
    - Port Range : مشخص می‌کند که چه پورت‌هایی باید اسکن شود: اگر خالی بماند، یعنی همه پورت‌ها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر به‌صورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.


    ◊ بررسی برگه Discover از قسمت Option Folder


    این برگه دارای چهار گزینه است:

    - TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر می‌تواند به‌کار رود.
    - ICMP Ping : پینگ فقط از نوع ICMP باشد.
    - TCP+ICMP : برای بررسی فایروال‌ها مناسب است (پیش‌فرض)
    - Don"t Ping : پینگ نکند.

    کوچیک ::: پنج شنبه 86/7/12::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    - خلاصه درس: لیست تکمیلی پورت‌ها را بررسی می‌کنیم. بحث telnet را ادامه می‌دهیم و مطالبی را که آموختیم را جمع‌بندی می‌کنیم.


    ◊ تکمیل لیست پورت‌ها


    در جلسه دوم در مورد مهمترین پورت‌ها صحبت کردم. حالا یک لیست کامل‌تر را در این درس می‌گم. اگر می‌خواهید یک مرجع نسبتا کامل برای مراجعه داشته باشید، اینجا را کلیک کنید. دقت کنید درس امروز و نیز لینک بالا هیچ بحثی در مورد تروجان‌ها نمی‌کند زیرا تروجان‌های شناخته شده هم یک سری پورت پیش‌فرض دارند که در جای خود بحث خواهد شد.

    Ports TCP/UDP Service or Application
    ------ ------- ----------------------------------------
    7 tcp echo
    11 tcp systat
    19 tcp chargen
    21 tcp ftp-data
    22 tcp ssh
    23 tcp telnet
    25 tcp smtp
    42 tcp nameserver
    43 tcp whois
    49 udp tacacs
    53 udp dns-lookup
    53 tcp dns-zone
    66 tcp oracle-sqlnet
    69 udp tftp
    79 tcp finger
    80 tcp http
    81 tcp alternative for http
    88 tcp kerberos or alternative for http
    109 tcp pop2
    110 tcp pop3
    111 tcp sunrpc
    118 tcp sqlserv
    119 tcp nntp
    135 tcp ntrpc-or-dec
    139 tcp netbios
    143 tcp imap
    161 udp snmp
    162 udp snmp-trap
    179 tcp bgp
    256 tcp snmp-checkpoint
    389 tcp ldap
    396 tcp netware-ip
    407 tcp timbuktu
    443 tcp https/ssl
    445 tcp ms-smb-alternate
    445 udp ms-smb-alternate
    500 udp ipsec-internet-key-exchange (ike)
    513 tcp rlogin
    513 udp rwho
    514 tcp rshell
    514 udp syslog
    515 tcp printer
    515 udp printer
    520 udp router
    524 tcp netware-ncp
    799 tcp remotely possible
    1080 tcp socks
    1313 tcp bmc-patrol-db
    1352 tcp notes
    1433 tcp ms-sql
    1494 tcp citrix
    1498 tcp sybase-sql-anywhere
    1524 tcp ingres-lock
    1525 tcp oracle-srv
    1527 tcp oracle-tli
    1723 tcp pptp
    1745 tcp winsock-proxy
    2000 tcp remotely-anywhere
    2001 tcp cisco-mgmt
    2049 tcp nfs
    2301 tcp compaq-web
    2447 tcp openview
    2998 tcp realsecure
    3268 tcp ms-active-dir-global-catalog
    3268 udp ms-active-dir-global-catalog
    3300 tcp bmc-patrol-agent
    3306 tcp mysql
    3351 tcp ssql
    3389 tcp ms-termserv
    4001 tcp cisco-mgmt
    4045 tcp nfs-lockd
    5631 tcp pcanywhere
    5800 tcp vnc
    6000 tcp xwindows
    6001 tcp cisco-mgmt
    6549 tcp apc
    6667 tcp irc
    8000 tcp web
    8001 tcp web
    8002 tcp web
    8080 tcp web
    9001 tcp cisco-xremote
    12345 tcp netbus
    26000 tcp quake
    31337 udp backorifice
    32771 tcp rpc-solaris
    32780 udp snmp-solaris
    43188 tcp reachout
    65301 tcp pcanywhere-def





    ◊ ادامه بحث telnet


    telnet هم جزو مواردی است که در footprinting مورد استفاده قرار می‌گیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامه‌ای فال‌گوش‌ه و version آن چنده. به این صورت که به یک پورت خاص (که می‌دانیم روی آن سرور باز است) تلنت می‌کنیم و بعد می‌بینیم که نتایجی ظاهر می‌شود که نشان‌دهنده اطلاعاتی‌ است که به‌کار می‌رود. گاهی با مکثی طولانی مواجه می‌شویم و هیچ چیزی نمایش داده نمی‌شود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را می‌زنیم و خارج می‌شویم. در مثال پایین جمع‌بندی مواردی که تا حالا از footprinting گفته‌ام را می‌آورم.





    ◊ جمع‌بندی مطالب گفته شده و بررسی یک سایت


    فرض کنید می‌خواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :

    ◊ اول به سایت پینگ می‌کنم و ip آن را به‌دست می‌آورم: 194.225.184.15

    ◊ به کمک ip که به‌دست آوردیم، به کمک یک پورت اسکنر پورت‌ها را بررسی می‌کنیم و می‌بینیم که پورت‌هایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.

    ◊ چون domain به ir ختم می‌شود، برای whois کردن از whois.nic.ir استفاده می‌کنم و Name Server آن را به دست می‌آورم که 194.225.184.20 است.

    ◊ به کمک این Name Server ، یک nslookup می‌کنم و به نتایج زیر می‌رسم:

    iums.ac.ir. SOA sina.i........0 345600)
    iums.ac.ir. NS sina.iums.ac.ir
    iums.ac.ir. NS ns1.nic.ir
    iums.ac.ir. MX 10 sina.iums.ac.ir
    smtp.iums.ac.ir. A 195.146.34.181
    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
    sina.iums.ac.ir. MX 10 sina.iums.ac.ir
    sina.iums.ac.ir. A 194.225.184.20
    sina.iums.ac.ir. A 195.146.34.181
    sun.iums.ac.ir. CNAME sina.iums.ac.ir
    cisco.iums.ac.ir. CNAME router.iums.ac.ir
    webmail.iums.ac.ir. A 195.146.34.181
    linux.iums.ac.ir. A 194.225.184.19
    linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
    mta.iums.ac.ir. A 195.146.34.181
    pop3.iums.ac.ir. CNAME sina.iums.ac.ir
    localhost.iums.ac.ir. A 127.0.0.1
    proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
    www.iums.ac.ir. A 195.146.34.180
    atrak.iums.ac.ir. A 194.225.184.14
    ns1.iums.ac.ir. CNAME sina.iums.ac.ir
    arvand.iums.ac.ir. A 194.225.184.13
    router.iums.ac.ir. A 194.225.184.1
    router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
    iums.ac.ir. SOA sina.iu.......3456000 345600)

    تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت می‌کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته‌تر نوشتم. مثلا:

    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6

    HIFNO برای تعیین نوع کامپیوتر و سیستم‌عامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می‌کند.


    ◊ چون پورت‌های باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت می‌کنم با دستور:
    telnet www.iums.ac.ir portnum
    نتایج حاصل از بعضی را می‌بینید:

    25 :
    ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
    پس پورت ۲۵ (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می‌کند.

    110 :
    .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
    پس پورت ۱۱۰ (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می‌کند.

    119 :
    NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed

    و ...

    کوچیک ::: چهارشنبه 86/7/11::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    <      1   2   3   4   5   >>   >
    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 4
    بازدید دیروز: 6
    کل بازدید :31860

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    کوچیک - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<