.:. .:. HACK BOYS .:. .:.

خطر برای هکر ها

<<<<--------->>>>
چند خبر جالب از دنياي هكرها
اين خبرها از قسمت Forum سايت گرفته شده است
6 ماه زنداني براي هکر 16 ساله ناسا در امريکا:
يک دادگاه در فلوريدا هکر 16 ساله اي که با استفاده از يک سيستم پيچيده به سيستم حفاظتي ناسا وارد شده بود را به 6 ماه زندان در ندامتگاه جوانان محکوم کرد. اين اولين بار است که يک دادگاه دست به همچين کاري ميزند. به گفته رئيس دادگاه اين راي صرفا جهت اين صادر شد که اين هکر در دادگاه حاضر نشد نام فرد يا افرادي که اين سيستم را در اختيار او قرار داده بودند فاش کند.
او موفق شد اطلاعاتي معادل 1.7 ميليارد دلار داون لود کند که چند ثانيه بعد از تمام شدن داون لود دستگير شد !! ناسا مجبور شد براي جبران ضرر 41000 دلار بپردازد و چند کامپيوتر را مدت چند هفته از نت خارج کند.
رئيس دادگاه : در صورتي که او 18 سال داشت ميتوانستم او را به جرم اختلال در سيستم امنيتي ايالات متحده به ساليان سال زندان محکوم کنم ولي از قرار معلوم شخص يا اشخاصي که اين سيستم را در اختيار او قرار داده بودند از اين موضوع اطلاع داشتند.
FBI در گزارشي گفت از اين سيستم 3 سال قبل جهت وارد شدن به سيستمهاي پنتاگون استفاده شده بود به همين دليل کار رديابي چند ثانيه بيشتر طول نکشيد.
????

ساعاتي پس از تصويب اين قانون در امريکا که شرکتهاي توليد کننده موزيک براي جلوگيري از رد و بدل غبر قانوني موزيک حق حمله به شبکه هاي غير قانوني رد و بدل موزيک را دارند شبکه شرکت معروف RIAA که قرار بود اين طرح را پياده کند مورد حمله قرار گرفت.
طي اين حمله بيسابقه که از نوع Denial-of-Service بود ( در مورد اين حملات من مقاله اي در سايت نوشتم ) سرور اين شرکت 4 روز متوالي توسط ميليونها بمب ديجيتالي بمب باران ميشد.
به نوشته روزنامه هاي امريکا : سرور اين شرکت طي اين 4 روز مانند يک موش آزمايشگاهي هر چند ثانيه يکبار يک بمب ديجيتالي دريافت مي کرد و طي اين مدت کاملا فلج بود.
گفته ميشود مدارکي هست که طبق آن احتمالا گروه MON CHERI از فرانسه مسئول اين کار شناخته خواهد شد.
????

شكايت FBI از دو هكر روسي
FBI شکايت خود از دو هکر اهل روسيه که در امريکا اقدام به تکرار جرم کرده بودند را تقديم دادگاه کرد.
Alexey Ivanov که 20 سال سن دارد به همراه Vasiliy Gorshkov که 25 ساله است در امريکا براي چندمين بار متوالي بدون ترس دست به هک کردن سرورهاي چند بانک از جمله E-Commerce زدند و به گفته FBI موفق به دزديدن حجم زيادي از اطلاعات سرور شدند.
اين اطلاعات دربرگيرنده اطلاعات خصوصي مشتريها از جمله شماره کارتهاي اعتباري و ... هستند. جالب توجه است که اين دو بعد از سرقت خود را به بخش امنيت ديجيتالي بانک معرفي کرده و پيشنهاد دادند که حاضر هستند روي سوراخهاي حفاظتي سرور جهت پيشگيري از حمله هاي بعدي کار کنند.!
اين 2 جزو صدها نفري هستند که در گروههاي مختلف در روسيه فعاليت کرده و کار آنها اخاذي از شرکتهاي بزرگ با تهديد هک کردن سرور آنها ميباشد.
????

ميدونم اين خبر تکراري و قبلا اون رو تو مقاله هام گفتم ولي نميدونم چرا هر وقت که ميخونمش کيف ميکنم گفتم شما ها هم يکمي کيف کنيد اينبار گزارش کاملش:
پنجشنبه 11 اکتبر 2001 گروه فلافي باني سايت معروف تيم هک 25 نفري کيم اشميت ميلياردر آلماني را هک کرد. کيم اکثر ثروت خود را از راه هک بدست آورده.
اين تيم طبق معمول روي صفحه اصلي سايت علامت خرگوش خود را گذاشته بود. کيم اشميت که خود سرور اينترنتي خود را اداره ميکند چند وقت قبل از اين ماجرا با مسخره کردن فلافي باني و در جواب يکي از خبرنگاران که از او درجه امنيت سرور را پرسيد گفت: سرور من هک شود؟ سوال بعدي لطفا !
کيم بعد از 3 روز سکوت گفت تيم من فلافي را موقعي که با تل نت به سرور حمله کرد شناسايي کردند ولي من اين شانس رو بهش دادم که خرگوش صورتي رنگش رو معروف کنه. همون روز در فوروم سايت کيم فلافي باني نوشت: منتظر ديدن خرگوش ما باش.
12 ساعت بعد سايت کيم با همان روش تل نت دوباره هک شد و اينبار جلوي چشم تيم کيم. اين حمله را تيم او شناسايي کردن و به جاي جلوگيري شروع به رديابي حمله کردند. بعد از دقايقي و بعد از اينکه معلوم شد حمله از جايي در فرانسه صورت ميگيرد فلافي باني از شبکه خارج شد. تيم کيم اشميت در اين فکر بودند که حمله اين بار ناتمام بوده ولي دقايقي بعد خبرنگار تلوزيون آ ار دي به دفتر کيم تلفن زد و گفت : آقاي اشميت تبريک ميگم روي صفحه اول سايت شما بغير از خرگوش فلافي باني آقاي ( باني بن لادن ) ديده ميشه!!
اين خبرنگار گفت که با گروه فلافي باني حدود 1 سال است که تلفني رابطه دارد و فلافي باني هر کاري ميکند اول او را مطلع خواهد کرد.
+ احسان شیطون ; ٤:٠٢ ‎ب.ظ ; چهارشنبه ٢٥ دی ،۱۳۸۱

سلام

سلام از علی خبر خاصی ندارم ولی تولد دوست عزيزم سيامک يا همون مسئول تدارکات ۲۷ همين ماه ميخواهد تو کافی شاژ صفويه برگذار بشه از تمام دوستان وبلاگ نويس در خواست داريم که تشريف بيارن ممنون بزودی هم دروس شروع ميشه فعلا بای
+ احسان شیطون ; ۸:٢۸ ‎ق.ظ ; جمعه ٢٠ دی ،۱۳۸۱
comment نظرات ()

بجه ها دعا کنید دروغ باشه


دوستان عزیز من این طور که من خبردار شدم دوست و همکار و شریک نازنین من
علی هکر داره به دست فراموشی سپرده میشه دوست نازنین من علی هکر الان در حالت کما
در بیمارستان پاسارگاد بستری شده طبق خبرات حاصل این دوست ما به طور مرموزی در جاده
نور نزدیکای هتل نارنجستان تصادف کرده که طبق خبرهای حاصله این اتفاق اصلا و به هیچ
عنوان تصادفی نبوده چون این دوست عزیز من الان در بیمارستان پاسارگاد تحت مراقبتهای
گارد ویزه پلیس قرار دارد و ممنوع الملاقات میباشد .
خواهشن برای این همکار غزغیز من دعا کنید این دوست که معرف حظورتان هست از بهترین
و ذبردست ترینها بود که سر مسایل امنیتی این دوست الان در کما بسر میبرد.
التماس دعا از تک تک شما دارم ممنون احسان شیطون
+ احسان شیطون ; ٥:٠۸ ‎ق.ظ ; دوشنبه ۱٦ دی ،۱۳۸۱
comment نظرات ()

سايت دانلود برنامه های هک

دوستان عزيز برنامه برای هک و کراک و بوت و تولز را ميتوانيد از سايت من دانلود کنید از اينجا بگيريد
+ احسان شیطون ; ٤:٠۳ ‎ب.ظ ; شنبه ۱٤ دی ،۱۳۸۱
comment نظرات ()

 

سلام دوستان ، در اين مقاله ميخوام راجب برنامه Netstat و دستورات آن کمي توضيح بدم تا شما يک آشنايي با اين برنامه داشته باشين ، خب بچه ها هر وقت صحبت از Netstat ميشه همه به ياد فرمان Netstat -n مي افتن غافل از اينکه Netstat دستورات زيادي داره که بعضي از آنها به يک هکر کمکهاي زيادي ميکنه که من تمام دستورها را براتون توضيح ميدم ولي قبلش بايد بفهميم که اصلاً Netstat چيه و چکار ميکنه ؟


Netstat هم مثل Netbios يک برنامه خدماتي هست که در خود سيستم عاملها گذاشته شده ، مثلاً در ويندوز 9x و Me در پوشه \Windows با اسم Netstat.exe قرار گرفته و در ويندوزهاي بر پايه NT مثل 2000 نيز در پوشه D:\WinNT\System32 قرار گرفته و کلاً براي نمايش تمام ارتباطات ما در شبکه و فهميدن پورتها و آيپي هاي سيستمها و ماشين هايي که ما با آنها در ارتباط هستيم بکار ميره ، براي استفاده از Netstat احتياج به هيچ برنامه کمکي و اضافي ندارين

فقط کافيه به MS-DOS Prompt برين و دستوراتي که در ادامه اين مقاله ميگم را تايپ کنيد ، ولي خب برنامه هاي زيادي براي استفاده آسان تر از Netstat آمده که احتياجي به رفتن در Ms-Dos نداره و کار کاربران اينترنت و شبکه را راحت تر کرده که يکي از بهترين برنامه ها براي اينکار X-Netstat هست که اطلاعات زيادي از ارتباطهاي شما وقتي که به شبکه وصل هستين ميده ، درست مثل برنامه Netstat.exe ولي به صورت گرافيکي و تحت ويندوز .

اين برنامه همچنين سيستمهايي که از خارج سعي ميکنن به سيستم شما وصل بشن را هم نشان ميده و آيپي آنها را مشخص ميکنه ، درست مثل يک فايروال و همچنين پورتهاي Local و Remote و پروتکل هايي که شما با آنها ارتباط دارين را مشخص ميکنه .

X-Netstat بر_c7ي کاربران معمولي نسخه Standard را عرضه کرده که جديدترين نسخه X-Netstat Standard ورژين 5.0 Beta هست و براي کاربران حرفه اي مثل شما نيز X-Netstat Professional را ارائه داده که جديدترين نسخه آن 4.0 هست که براي مديران شرکتها نيز مفيده ، شما ميتون_http://www.freshsw.com/files/xnsp400.exe


خب اين يکي از برنامه هاي مفيدي هست که مربوط به Netstat بود ولي حالا توضيح درباره دستورات خود Netstat :

دستور Netstat : دستور Netstat فرمان اصلي اين برنامه هست که با تايپ اين دستور شما متوجه آيپي سيستمها و پورتهايي که با آنها در ارتباط هستين بدست ميارين و همچنين مشاهده ميکنين که پورتهايي Listening و يا Established هستن و چه چيزي روي پورتهاي مختلف در حال شنيده شدن هست که خب اين باعث ميشه اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشين.

اگر در قسمتForeign Address هم يک آيپي بوسيله آن پورت به سيستم شما وصل بود شما ميفهمين که يک نفر با آن آيپي در سيستم شماست ، پس اين يک راهي هست که متوجه بشين سيستمتان آسيب پذير هست يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Dos اين نتايج را گرفتم :


C:\WINDOWS>netstat
Active Connections
Proto Local Address Foreign Address State
TCP behrooz:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP behrooz:1488 63.123.44.222:80 ESTABLISHED
TCP behrooz:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIT
TCP behrooz:1497 64.187.54.23:80 ESTABLISHED
TCP behrooz:1498 64.187.54.23:80 ESTABLISHED

همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستين را نيز ميده و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کنه و دستور Netstat را بزنه اسم بهروز را ميبينه و متوجه ميشه که اين صاحب آن سيستم کلاينتي هست که داره با آن چت ميکنه و همچنين مشخصه که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کردم و همچنين نتايجي که در زير Local Address مشخص اطلاعاتي درباره خود من هست :


IP/Hostname:Port open ===> behrooz:1488

و نتايجي که در Foreign Address بدست مياد مشخص ميکنه که ما با چه سرور يا کلاينتي در ارتباطيم که در سطر دوم مثال بالا يعني 63.123.44.222:80 که آيپي سايت ياهو هست من در سايت ياهو بودم و به وسيله پورت 80 که پورت Http هست من با اين وب سرور ارتباط برقرار کردم و در قسمت Status هم مشخص ميشه که شما با چه پورتهايي Established هستين.

يعني ارتباط برقرار کردين و وصل هستين و چه پورتهايي Listening يا منتظر Request و در حال شنيدن هستن ، بنابراين ميشه با دستور Netstat يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباطين گرفت .


دستور Netstat -n :
همانطور که در بالا توضيح دادم ميشه با استفاده از Netstat آيپي و پورت سيستمي که شما با آن در ارتباطين را بدست آورد حتا ميشه آيپي کسي داره با شما از طريقه PM در مسنجر چت ميکنه را هم بدست آورد چون وقتي شما مسنجرها را باز ميکنيد با يک پورت خاصي شما با مسنجر ارتباط برقرار ميکنين که مثلاً شما با پورت 5050 با ياهو مسنجر ارتباط برقرار ميکنين .

شما با استفاده از دستور Netstat -n که در MS-DOS تايپ ميکنين ميتونين آيپي طرف را بدست بيارين اگرچه من چند وقت پيش برنامه ProPort را معرفي کردم که اينکار را با قابليتهاي بيشتري انجام ميده ولي با اين دستور هم ميشه اينکار را کرد .

اگر شما بعد از تايپ اين دستور و در نتيجه بدست آمده در قسمت Foreign Address با آيپي سيستمي بوسيله پورت 5101 ارتباط برقرار کرده بودين مطمئن باشين آن آيپي براي کسي هست که داره با شما چت ميکنه مثلاً من با تايپ دستور Netstat -n اين نتايج را گرفتم :

Active Connections
Proto Local Address Foreign Address State
TCP 207.117.93.43:1425 216.136.175.226:5050 TIME_WAIT
TCP 207.117.93.43:1431 64.242.248.15:80 ESTABLISHED
TCP 207.117.93.43:1437 213.102.29.137:5101 ESTABLISHED

همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 213.102.29.137 در حال چت کردن بودم که اشتراکش هم از البرز بوده و آيپي خود من هم در قسمت Local Address مشخص ميشه ، در قسمت Proto نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم مشخص ميشه که اينجا از طريقه پروتکل TCP هستش .


دستور Netstat/? :
شايد بهتر بود من اين دستور را قبل از 2 دستور Netstat و Netstat -n معرفي ميکردم چون اين دستور راهنما يا Help برنامه Netstat هست که با تايپ کردن آن شما يک صفحه کامل راجب فرمان Netstat ميبينين و توضيح مختصري هم در جلوي هر دستور مشاهده ميکنيد ، شما با تايپ اين دستور به اين نتايج ميرسين :


C:\WINDOWS>netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.


البته ابن تمام دستورات Netstat نيست و کلاً Help کاملي نيست ولي براي کساني که ميخواهن دانش سطحي از Netstat بدست بيارن مفيد و ميتونن از اين دستور و help آن کمک بگيرن ولي من توضيح بيشتري راجب هر دستور ميدم .


دستور Netstat -na :
با تايپ کردن اين دستور در MS-DOS Prompt تمام پورتهايي که داده ها و بسته ها را ميفرستن مشخص ميشه ، نشان " na " در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي هستش ، براي مثال من با تايپ اين فرمان در MS-DOS اين نتايج را گرفتم :

C:\WINDOWS>netstat -na

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1971 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING
TCP 64.110.148.59:1954 207.46.106.21:1863 ESTABLISHED
TCP 64.110.148.59:1971 216.136.225.36:5050 ESTABLISHED
TCP 64.110.148.59:2031 63.121.106.74:80 TIME_WAIT
TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING
UDP 0.0.0.0:1958 *:*
UDP 64.110.148.59:9 *:*
UDP 64.110.148.59:137 *:*
UDP 64.110.148.59:138 *:*
UDP 127.0.0.1:1037 *:*
UDP 127.0.0.1:1074 *:*

خب ميبينيد که پورتهاي باز روي سيستم من ليست شده مثل 1854-1971-2031 ... اين دستور همان دستور Netstat -an هست که هر 2 تا يک عمل را انجام ميدن و کارشون اينه که پورتها را با معادل عدديشان نشان ميدن مثلاً پورت Netbios را با معادل عدديش يعني 139 نشان ميدن ، درست مثل دستور Netstat -n که آيپي ها را با معادل عدديشان نشان ميداد ، اين دستور پورتها را با معادل عددي نشان ميده .


دستور Netstat -a :
اين دستور نيز مثل دستور Netstat -an يا -na عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميده ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميده و همچنين مانند دستور Netstat اسم صاحب سيستم را هم نشان ميده ، مثلاً من با تايپ اين دستور در MS-DOS به اين نتايج سيدم :

C:\WINDOWS>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP behrooz:2055 BEHROOZ:0 LISTENING
TCP behrooz:5101 BEHROOZ:0 LISTENING
TCP behrooz:2047 BEHROOZ:0 LISTENING
TCP behrooz:2055 cs43.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP behrooz:nbsession BEHROOZ:0 LISTENING
TCP behrooz:2047 baym-cs21.msgr.hotmail.com:1863 ESTABLISHED
TCP behrooz:1025 BEHROOZ:0 LISTENING
UDP behrooz:2053 *:*
UDP behrooz:discard *:*
UDP behrooz:nbname *:*
UDP behrooz:nbdatagram *:*
UDP behrooz:nfs *:*
UDP behrooz:1037 *:*

خب همانطور که ملاحظه ميکنيد بعضي از پورتهاي اصلي با معادل اسمي نشان داده شدن مثل پورت nbsession ولي اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم خودمان خيلي مفيده و اگر سيستم آلوده به تروجن بود ميشه از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنن ما چطوري بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتونه خيلي بهشون کمک کنه .


خب تا اينجا شد 4 تا دستور ، اين 4 تا دستور تمام ارتباطهاي شما در شبکه را در MS-DOS نشان ميده ولي مخصوص پروتکل خاصي نبود ، يعني آيپي و پورتها را در TCP - UDP , ... نشان ميداد ولي حالا ميخوام يک دستور ديگه Netstat را بهتون معرفي کنم که بايد خود شما پروتکل را انتخاب کنيد تا ارتباطهاي شما را در آن پروتکل نشان بده .


دستور Netstat -p xxx :
منظور از xxx يعني آن پروتکلي که شما در نظر دارين که ميتونه TCP و UDP باشه ، من با تايپ اين دستور در MS-DOS به اين نتيجه رسيدم :

C:\WINDOWS>netstat -p TCP

Active Connections

Proto Local Address Foreign Address State
TCP behrooz:1030 baym-cs12.msgr.hotmail.com:1863 ESTABLISHED
TCP behrooz:1036 cs46.msg.sc5.yahoo.com:5050 TIME_WAIT
TCP behrooz:1059 svcs.microsoft.com:80 TIME_WAIT
TCP behrooz:1060 msntoday.msn.com:80 TIME_WAIT
TCP behrooz:1063 207.46.134.30:80 TIME_WAIT
TCP behrooz:1067 207.46.134.30:80 TIME_WAIT
TCP behrooz:1073 digital-island-bos-37.focaldata.net:80 CLOSE_WAIT
IT
TCP behrooz:1074 digital-island-bos-37.focaldata.net:80 CLOSE_WAIT
IT
TCP behrooz:1077 cs46.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP behrooz:1087 64.124.82.13.akamai.com:80 ESTABLISHED
TCP behrooz:1111 64.124.82.21.akamai.com:80 ESTABLISHED

که همانطور که مشاهده ميکنيد من ارتباطم را در پروتکل TCP امتحان کردم براي مثال با MSN Messanger با پورت 1863 و با آدرس baym-cs12.msgr.hotmail.com ارتباط برقرار کردم و شما اگر ميخواين آيپي اين سرور را بفهمين ميتونين از دستور Netstat -n استفاده کنيد و آيپي که قبل از پورت 1863 در آن دستور مشاهده ميکنيد آيپي اين سرور هست .


دستور Netstat -e :
اين دستور نيز يکي از دستورات Netstat هستش که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميده ، من با تايپ دستور Netstat -e در MS-DOS Prompt اين نتايج را گرفتم :


C:\WINDOWS>netstat -e
Interface Statistics

Received Sent

Bytes 628308 224952
Unicast packets 2288 2218
Non-unicast packets 111 111
Discards 0 0
Errors 0 0
Unknown protocols 74


اين دستور بيشتر براي ويندوزهاي 9x - ME و همينطور مودمهايي که آمار بسته ها را نميدن خوبه چون در ويندوز 2000 - XP قسمتي از اين آمار براحتي در اختيار User قرار ميگيره ، شما ميتونين با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که دارين دانلود ميکنيد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتونين در قسمت Errors مشاهده کنيد ، ...


دستور Netstat -r :
اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نميشه چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آيپيتون در شبکه ميده ، همچنين در ويندوزهاي 9x - ME کار دستور Netstat -a روهم انجام ميده ، براي هکينگ نيز اين دستور و کلاً اطلاعات Routing Tables مهم و مفيده ، من با تايپ اين دستور اين نتايج را گرفتم :

D:\>netstat -r

Route Table
===================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2000003 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===================================
===================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 64.110.148.61 64.110.148.61 1
64.110.148.48 255.255.255.255 64.110.148.61 64.110.148.61 1
64.110.148.61 255.255.255.255 127.0.0.1 127.0.0.1 1
64.255.255.255 255.255.255.255 64.110.148.61 64.110.148.61 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
224.0.0.0 224.0.0.0 64.110.148.61 64.110.148.61 1
Default Gateway: 64.110.148.61
==================================
Persistent Routes:
None


که البته اين دستور را من در ويندوز 2000 استفاده کردم و اگر شما در ويندوز ME يا 9x اين دستور را تايپ کنيد نتايج بيشتري از ارتباطهايتان خواهيذ گرفت .


خب دوستان اين دستورهايي که راجبشون توضيح دادم معروفترين و پرکاربردترين دستورهاي Netstat بود ولي بجز اينها دستورهاي ديگري هم وجود داره که ديگه فکر نکنم توضيح راجب آنها ضروري بنظر برسه ولي براي اينکه خود شما هم تمريني کرده باشين اين دستور را تست کنيد : Netstat -s و ببينيد که چه اطلاعاتي ميتونيد با دادن اين دستور بدست بيارين .


موفق باشين
+ احسان شیطون ; ۸:٤٦ ‎ب.ظ ; چهارشنبه ۱۱ دی ،۱۳۸۱
comment نظرات ()

 

اين قالب از کارهای دوستم ابادی هک يا همون علی هکر هست همينجا ازش تشکر ميکنم
+ احسان شیطون ; ۱٠:٤٧ ‎ب.ظ ; جمعه ٦ دی ،۱۳۸۱
comment نظرات ()

 

سلام دوستان ، در اين ورد ميخوام بهترين و موثرترين پورت اسکنر را بهتون معرفي کنم و شمارا با طرز کارش آشنا کنم . همانطور که مn دانيد يکي از ابتدايي ترين کارهايي که يک هکر براي هک کردن يک سرور يا کلاينت انجام ميده پيدا کردن آيپي هاي آن کامپيوتر مورد نظر و سپس اسکن کردن اون آيپي براي پيدا کردن درگاه ها و پورت هاي باز روي آن کامپوتر ، خب براي پيدا کردن آيپي روشهاي مختلفي وجود داره از ساده ترين راه که تايپ کردن آدرس يک سايت در Internet Explorer و ديدن آيپي درstatus bar در هنگامه لود شدن سايت گرفته تا Whois گرفتن از يک Domain و گرفتن آيپي و اطلاعاتي در مورد سرور و شخص ثبت کننده Domain هستش البته اين روشها براي گرفتن آيپي سرور بکار ميره و براي گرفتن آيپي از يک کلاينت روشهاي مختلفي از جمله استفاده از فرمان Netstat -NA & Netstat و استفاده از ابزارهاي Monitoring و ... بکار برده ميشه ولي فرض من در اين مقاله بر اين هست که شما تمامي اين راه ها و روشهارا مي دونيد و حالا مي خواهين به مرحله بعدي که اسکن کردن اين آيپي هاست برين ، خب براي اين منظور هکرها از قابليت Scanning استفاده ميکنن ، که خود به ۲ بخش عمده آيپي و پورت اسکنينگ تقسيم ميشه که هر کدام تعريف خاص خودش را داره ، فقط براي آشنايي شما عرض کنم که آيپي اسکنينگ براي مشخص شدن آيپي هاي فعال در تعداد زيادي آيپي که متعلق به يک ISP هستن استفاده ميشه که اين راه براي هک کردن کلاينت ها بکار برده ميشه و پورت اسکنينگ زماني استفاده ميشه که ما آيپي هايي را مشخص کرديم و حالا ميخواهيم پورتهاي باز روي آن سيستم را پيدا کنيم و از طريقه آن پورتهاي باز به سيستم قرباني و يا سرور وصل بشيم که البته خود پورت اسکنينگ نيز چند قسمت داره که در ادامه مقاله توضيح ميدم . خب براي انجام اين کارها ابزارهاي اسکنينگ زيادي وچود داره چون هم هکرهاي حرفه اي و هم هکراي مبتدي براي رسيدن به اهدافشون از اين برنامه ها استفاده ميکنن واين مختص قشر خاصي از هکرها نيست ولي اکثر پورت اسکنرها بر پايه سيستم عامل هاي مبتني بر يونيکس مثل لينوکس ساخته شدن ولي بعضي از آنها نسخه اي هم براي ويندوز دارن اين مقدمه را براي اين گفتم که به شما بهترين و قويترين ابزار پويش پورت را معرفي کنم ، Nmap بهترين پورت اسکنر رايگان هست که تمام هکرهاي حرفه اي را به سمت خودش کشيده ،Nmap توسط Fyoder نوشته شده و توسط هکرهايي که با لينوکس کار ميکنن استفاده ميشه و امکانات زيادي در اختيار هکر قرار ميده . اگه شما نيز مثل تمام هکرهاي حرفه اي از سيستم عامل هاي لينوکس استفاده ميکنين ميتونين Nmap را از اين سايت دريافت و استفاده کنين : http://www.insecure.org/Nmap/nmap_download.html
ولي اگر هنوز با ويندوز کار مي کنيد بازم نگران چيزي نباشيد چون تيم eEye يک نسخه از اين برنامه را بصورت ويندوز در آورده و اين نسخه نيز توسط هکرهايي که با ويندوز کار ميکنن استفاده ميشه که هم اکنون نسخه کامل شده اين برنامه با نام NmapWin v1.3.0 در اختيار هکرهايي که با ويندوز کار مي کنن قرار داره شده که شما نيز مي تونين اين نسخه از Nmap را که حدود ۶ مگا بايت حجم داره را از اين سايت دريافت و استفاده کنين : http://www.sourceforge.net/projects/nmapwin
ولي قبلش اين نکته را در نظر بگيرين که از NmapWin فقط در ويندوز NT,2000,XP ميشه استفاده کرد و نسخه اي از اين برنامه براي ويندوزهاي ديگر نوشت نشده .
خب منم چون ميدونم اکثر دوستاني که اين مقاله را دارن ميخونن از ويندوز استفاده مي کنن طرز کار با NmapWin براتون توضيح ميدم ، خود Nmap بيشتر از خط فرمان استفاده ميکنه ولي يک GUI خوب هم براش ساخته شده که بهش Nmap front end ميگن و کار با Nmap اي که تحت لينوکس را ساده تر کرده که البته NmapWin اين دو را با هم ادغام کرده و يک نسخه گرافيکي براي ويندوز حساب ميشه البته Nmap نسبت به نسخه گرافيکيش کاملتر و بهتر هست و گزينه هاي بيشتري داره که حتي ميشه يک سيستم را بوسيله فرستادن بسته هاي زياد Flood کرد و موجب Crash شدن سيستم قرباني شد ولي با NmapWin نيز ميشه اين کارها را بصورت کمي محدودتر انجام داد . خب NmapWin را از سايتي که دادم دانلود و سپس instal کنين و حالا آماده براي آشنا شدن با برنامه و گزينه هاي آن باشين .
خب هنگامي که برنامه NmapWin را باز ميکنين با گزينه هاي زيادي مواجه ميشين که من از همان قسمت بالا که به اصطلاح Network Section برنامه ميگن شروع ميکنم به توضيح دادن . وقني برنامه را باز ميکنيد در قسمت بالاي برنامه گزينه Host را مي بينين که شما در اين قسمت بايد آيپي ماشين هدفتون را بدين که هم ميتونه يک آيپي متعلق به يک کلاينت باشه و هم ميتونه تعداد زيادي آيپي متعلق به يک ISP و يا چندين سرور باشه ، اگر ميخواهين تعدادي آيپي براي اسکن شدن به برنامه بدين چندين راه وجود داره ، براي مثال مي تونين يک رنج آيپي را به اين صورت بدين 217.218.*.* که به اين صورت تمام آيپي هايي که با 217.218 شروع ميشه توسط برنامه اسکن ميشه و يا مثلاً اگه رنج را به اين صورت 217.218.12.102-125 بدين تعداد آيپي هايي که بين 2 عدد آخر وجود داره اسکن ميشه و در مورد هر آيپي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده ميشه و اگر هم مي خواهين پورتهاي يک سيستم کلاينت را اسکن کنين آيپي آنرا در همان قسمت Host وارد ميکنين. در سمت راست برنامه در کنار گزينه Host 4 گزينه ديگر وجود داره که هر کدام کار خاصي انجام ميدن گزينه اسکن براي شروع کار برنامه بکار ميره البته بعد از دادن آيپي هاي هدف و تنظيم برنامه ، گزينه Stop همونطور که از اسمش مشخص براي متوقف کردن عمليات اسکنينگ بکار ميره و اين زماني بکار ميره که شما از اسکنينگ يک آيپي منصرف شدين و مي خواهين آيپي هاي ديگري را تست کنين . گزينه Help هم که براي کمک به کاربر و آشنا کردنش با اين اسکنر بکار ميره و Exit هم که براي خارج شدن از برنامه هست . خب حالا ميرسيم به قسمت اصلي برنامه که همان قسمت option folder برنامه حساب ميشه و تمام تنظيمات برنامه در اين قسمت انجام مي گيره و اين قسمت خودش چند قسمت اصلي و فرعي داره مثل Scan ,Discover ,Win32 ،... درباره تک تک اين گزينه ها در ادامه مقاله براتون توضيح ميدم ، قسمت ديگر برنامه Output هست که در اين صفحه خاکستري رنگ نتايج اسکن در مورد يک يا چند آيپي نشان داده ميشه و اطلاعات ارزشمندي درباره آيپي هايي که در قسمت Host وارد کردين در اين صفحه نشان داده ميشه و در پايين ترين قسمت برنامه Status Bar قرار گرفته که در سمت چب آن به شما فرمان هايي نشان داده ميشه که شما در هنگام تنظيم برنامه در قسمت option Folder بکار مي بريد و اين فرمان ها براي کساني مفيد هست که با برنامه اصلي Nmap که تحت لينوکس هست و ظاهر گرافيکي نداره کار ميکنن و بايد به جاي انتخاب گزينه ها و تنظيم آن اين فرمان ها را براي تنظيم بدين و در سمت راست Status bar شما دکمه سبزي را در آنجا مي بينين که اين دکمه وقتي کار برنامه متوقف باشه سبز هست و وقتي برنامه فعال و در حال اسکن کردن باشه به رنگ قرمز هست که در اين حالت شما نمي تونين برنامه را تنظيم کنين و بايد منتظر باشين تا عمليات اسکنينگ به پايان برسه و دکمه سبز بشه و سپس شما دوباره برنامه را تنظيم کنين . خب فعلاً با فهرست هاي اصلي NmapWin آشنا شدين و حالا توضيح در مورد هر کدام از گزينه هاي Option Folder :
بخش Scan :
اين قسمت مهمترين قسمت برنامه NmapWin هست که خود به ۲ بخش Mode و Scan Option تقسيم شده ، ما در قسمت Mode نوع پويش و حالت اسکنينگ را مشخص مي کنيم چون همانطور که مي دانيد ما چند نوع پروتکل در TCP/IP داريم مثل پروتکل کنترل انتقال (TCP) و يا پروتکل UDP و يا پروتکل اينترنت يا همان پروتکل آيپي و همچنين پروتکل پيام کنترل اينترنت(ICMP) و دراين قسمت و قسمت Discover از برنامه نيز شما ميتونين اسکن هاي مختلفي درهر کدام از اين پروتکل ها داشته باشين در کل کاري که پورت اسکنرها انجام ميدن اينه که بسته هايي به سمت سيستم هدف که همان آيپي داده شده به برنامه هست و تمام پورت هاي آن مي فرستن و امتحان مي کنن تا بفهمن چه پورت هايي روي آن سيستم باز هستن و اطلاعات بدست آمده را در اختيار هکر قرار ميدن . در پورت اسکنرهاي قوي نوع بسته هايي که فرستاده ميشن را ميشه انتخاب کرد که NmapWin در قسمت Option Folder و قسمت Scan و گزينه Mode اين امکان را در اختيار شما قرار داده .
گزينه Connect : قبل از توضيح درباره اين نوع اسکن بايد عرض کنم که در توضيحات ، من از اصطلاحات رايج TCP/IP استفاده ميکنم و اگر بخوام در مورد هر اصطلاح توضيح بدم از بحثمان در اين مقاله دور ميشيم و مقاله خيلي طولاني ميشه پس لازمه درک اين توضيحات آشنايي قبلي شما با TCP و پروتکل هاي آن هست . خب گزينه Connect يک نوع اسکن و پويش از نوع TCP هست که سعي ميکنه تا handshake سه طرفه TCP را با هر پورت هدف روي سيستمي که اسکن ميشه را کامل کنه ، براي اينکه اين موضوع را خوب درک کنين و بفهمين اسکن از نوع TCP Connect به چه صورت هست handshake سه طرفه را بيشتر براي کساني که اين مسائل را نمي دانن توضيح ميدم . براي انجام handshake سه طرفه در ابتدا کامپيوتر ما که يک کلاينت هست به سمت سرور يک بسته SYN مي فرسته که يک درخواست براي اتصال هست بعد اگر سرور اين درخواست را قبول کنه براي سيستم ما يک بسته SYN/ACK مي فرسته وبعد در مرحله ۳ کامپيوتر ما يک بسته ACK براي سرور ميفرسته ، اينم بايد بگم که تمام اتصالهاي مجاز TCP مثل Telnet ,Http ,FTP و ... بوسيله همين handshake سه طرفه و راهي که در بالا ذکر شد ارتباط برقرار ميکنن و بهم وصل ميشن . ولي احتمال کمي وجود داره که اسکن از طريقه گزينه Connect باعث Crash شدن سيستم قرباني بشه . در ضمن استفاده از اين نوع اسکنر کمي خطرناک چون اگر پورت باز باشه سيستم شما handshake سه طرفه را با يک ACK تمام ميکنه و بعد با استفاده از بسته هاي FIN اتصال را قطع ميکنه که اين کار باعث ميشه آيپي هکر در log فايلهاي سرور ثبت بشه و اگر هم که پورت بسته باشه هيچ بسته SYN-ACK توسط سرور برگردانده نميشه و يا يک بسته RESET فرستاده ميشه و اين پاسخها بمعني اين هست که پورت بسته هست ، در هر صورت اسکن از طريقه گزينه Connect اطلاعاتي از شما را در log فايل ثبت ميکنه و هکرهاي حرفه اي کمتر از اين گزينه براي اسکن استفاده ميکنن و بيشتر سعي ميکنن از اسکنينگ مخفي تري استفاده کنن
گزينه SYN Stealth : اين نوع اسکن که بهش پورت اسکن TCP SYN هم ميگن پيش فرض اسکنينگ ها در برنامه NmapWin مي باشد که چند ويژگي نسبت به گزينه Connect داره ، اول اينکه اين نوع اسکن مخفي تر از پويش Connect هست ، دليلش هم اينه که اسکن TCP SYN فقط بسته SYN اوليه را به سمت پورت هذف ميفرسته و منتظر جواب SYN-ACK مي مونه تا بفهمه که پورت باز يا نه ، اگه پورت باز باشه و سيستم قرباني بسته SYN-ACK براي سيستم ما بفرسته برنامه Nmap و اين گزينه سريع يک بسته Reset براي سيستم قرباني مي فرسته تا قبل از اينکه اتصال کامل شه آنرا قطع کنه پس در اين صورت ديگه کامپيوتر ما براي سرور بسته ACK نمي فرسته ، پس مرحله ۳ کلاً در اين نوع اسکن بکار گرفته نميشه ، اگر از طرف سرور يک بسته SYN/ACK براي ما فرستاده بشه بعني آن پورت بازه و اگر يک بسته Reset يا RST/ACK برسه يعني آن پورت بسته است . پس همانطور که ملاحظه کردين اين نوع اسکن هويت هکرا پنهان ميکنه البته اگر سرور براي ثبت وقايع و بسته ها از روترها و فايروالها استفاده کنه بوسيله روشهايي ميشه به آدرس آيپي هکر در هنگامه اسکنينگ از اين روش نيز دست يافت . مزيت ديگر اسکن از طريقه
SYN سرعت اين نوع اسکنينگ چون دو سوم Handshake را انجام ميده و بهمين دليل از نوع اسکن Connect سريعتر به نتيجه ميرسه چون ديگه بسته ACK به سمت سيستم قرباني نمي فرسته و آخرين نکته و ويژگي اين نوع اسکن اينه که ميشه اگر يک حمله هماهنگ به سمت سرور با اين نوع اسکن و فرستادن بسته هاي SYN بشه به احتمال زياد ( بستگي به قدرت آن سرور و هماهنگ بودن هکرها ) آن سرور Down ميشه ديگه چه برسه به کلاينت ها و سيستمهاي ضعيف
گزينه هاي Fin Stealth ,Xmas Tree ,Null Scan : اين نوع پويشها و اسکنها براي سيستمهاي ويندوز مثل ۲۰۰۰ ، 9x نوشته نشده و براي اين سيستمها کار نمي کنن چون سيستمهاي ويندوز از RFC ها در مورد اينکه اگر بسته هاي FIN ,Xmas Tree ,Null واردشن چه زماني بايد Reset فرستاد پيروي نمي کنن ، براي مثال کاري که گزينه FIN Stealth ميکنه به اين صورت هست که يک بسته FIN به هر پورت مي فرسته که اگر در پاسخ بسته Reset نشان داده بشه يعني اينکه پورت بسته است و اگر پاسخي دريافت نشه يعني اينکه ممکن پورت باز باشه ولي در کل اين ۳ گزينه براي اسکن کردن کلاينت ها و سرورهايي که ازسيسنم عامل هايي غير از ويندوز استفاده ميکنن بکار ميره و خيلي هم سودمند هست .
گزينه Ping Sweep : اين نوع اسکن نيز آيپي هاي فعال در يک شبکه و در آن رنج آيپي داده شده را پيدا ميکنه و ميشه گفت اين گزينه همان کار آيپي اسکنينگها را انجام ميده و براي اين کار برنامه NmapWin يک بسته درخواست ICMP Echo را به تمام اون آيپي ها مي فرسته تا مشخص شه که کدام سيستمها در آن لحظه فعال هستن، در هر صورت از اين گزينه نيز مي تونيد براي پيدا کردن آيپي هاي فعال در يک ISP استفاده کنيد و سپس به وسيله توضيحاتي که داده شد هر کدام از آن آيپي ها را براي پيدا کردن پورتهاي باز اسکن کنين
گزينه UDP Scan : همانطور که از اسمش پيداست اين گزينه براي اسکن کردن پورتهاي UDP بکار ميره و براي اينکار يک بسته UDP به پورتهاي سيستم هدف مي فرسته تا بفهمه آيا پورت UDP در آن سيتم باز هست يا نه ، چون کلاً پروتکل UDP زياد قابل اطمينان نيست و بر عکس TCP قابليت Handshake سه طرفه را نداره زياد روي نتيجه بدست آمده توسط اين گزينه نيز نميشه اعتماد کرد ولي باز هم براي اهداف خاصي اين گزينه مفيد هست و براي کساني که ميخواهن توسط پورتهاي UDP به سيستم قرباني وصلشن اين گزينه خوبي هست .
گزينه IP Protocol Scan & ACK Scan : خب گزينه اسکن پروتکل آيپي همانطور که از اسمش مشخصه براي اسکنينگ آيپي ها و مشخص کردن آيپي هاي فعال و دادن اطلاعاتي در مورد هر آيپي بکار ميره که تقريباً اين گزينه همان کار گزينه ping Sweep را انجام ميده ولي گزينه Ack Scan که بيشتر براي تشخيص فايروالها استفاده ميشه و طرز کارش به اين صورت هست که يک بسته با کد بيت ACK را به تمام پورتهاي موجود در سيستم قرباني مي فرسته و امکان فيلتر کردن بسته ها را در اتصالهاي برقرار شده ميده و نتايج بدست آمده اطلاعات ارزشمندي را در اختيار هکر قرار ميده از جمله ليستي از پورتهايي که به اتصالهاي برقرار شده اجازه ورود به شبکه را ميده که در نهايت به شما کمک ميکنه تا روترها و فايروالهاي يک سرور را پيدا کنين .
گزينه Window Scan : اين نوع اسکن تقريباً مثل اسکن ACK هسيت ولي براي فهميدن باز يا بسته بودن پورت روي چندين سيستم عامل ، روي اندازه TCP ويندوز تمرکز ميکنه و کلاً اين نوع اسکن کاملتر از پويش ACK هست .
گزينه List Scan & RCP Scan : اسکن از نوع ليست اسکن تقريباً همان کار اسکن ping Sweep را انجام ميده ولي بصورت مخفيانه تر و شما ميتونين با اين استفاده از اين قابليت يک اسکن Nmap TCP را از يک سرور FTP که خودش هم خبر نداره عبور بدين تا مبدأ حمله را مخفي کنين ولي اسکن از طريقه RCP يکي از کاملترين نوع اسکنينگ و سرويسهاي RPC را اسکن ميکنه و براي فرستادن دستورهاش از تمام پورتهاي TCP و UDP باز در سيستم قرباني استفاده ميکنه و در نهايت ميفهمه که آيا يک برنامه RPC در حال گوش دادن به پورت هست يا نه . در هر صورت اين نوع اسکن براي هکرهاي حرفه اي خيلي مفيده ، براي کساني که کاملاً با برنامه هاي RPC آشنايي دارن و با اين نوع اسکن ميشه از نقطه ضعفهاي امنيتي اين برنامه ها اطلاع پيدا کرد و سپس از طريقه اين حفره هاي امنيتي به يک سرور نفوذ کرد .
خب اين تمام گزينه ها و انواع اسکن ها در برنامه NmapWin و در قسمت Mode در قسمت اسکن بود ولي در بخش اسکن يک گزينه ديگه به اسم Scan Option هم وجود داره که ۶ گزينه داره که فقط اولين گزينش براي ما کارايي داره و مورد استفاده قرار مي گيره
بخش اسکن Option و گزينه Port Range : شما با انتخاب کردن اين گزينه و فعال کردن آن مي تونيد رنج پورتهايي که ميخواهين در آن سيستم اسکن بشه بدين تا پورتهاي باز در آن سيتم و در آن رنج پورت را بشما نشان بده و اگر اين قسمت را شما خالي بزارين در آن سيستم هايي که در Host آيپي هاشون را نوشتين تمام پورتها اسکن ميشه و اگر فقط يک شماره پورت در اين قسمت بدين فقط آن پورت در آن سيستم اسکن خواهد شد و اگر هم يک رنج مثل ۸۰ - ۲۰۰۰ بدين تمام پورتهايي که بين اين ۲ رنج هستن اسکن خواهد شد . پورتهاي مبدأ ۲۵ يا ۸۰ انتخاب خوبي براي شماره پورت ابتدايي بشمار ميرن چون پورتهاي وب سرور و ميل سرور هستن و ترافيک حاصله از اسکن سيستم سرورا گمراه ميکنه و آن فکر ميکنه که اين ترافيک از يک وب سرور که ازhttp استفاده ميکنه مياد و استفاده از اين گزينه ها نيز به شما کمک خواهد کرد .
بخش Discover :
اين بخش نيز يکي ديگر از قسمتهاي Option Folder برنامه NmapWin هست که خود ۴ گزينه داره و در مورد هر کدام براتون توضيح ميدم
گزينه TCP Ping : اين گزينه از برنامه براي پينگ در TCP بکار ميره و و با فرستادن پينگ که بهش پيام ICMP Echo هم ميگن براي آيپي ها و سيستمهاي مشخص شده در برنامه مي فهمه که کدام يک از آن سيستمها فعال هستن و بعد از اين کار شما مي تونيد پورتهاي آن سيستمهاي فعال را اسکن کنيد .
گزينه TCP+ICMP : اين گزينه که پيش فرض قسمت Discover هم هست براي پينگ کردن سيستمها در هر ۲ پروتکل TCP و ICMP بکار ميره و در بخش Discover از همه بهتر و مفيدتره و براي برسي فايروالهاي سرورها نيز ميشه از اين گزينه استفاده کرد
گزينه ICMP Ping :اين گزينه نيز همانطور که ازاسمش پيداست براي پينک کردن سيستمها در پروتکل کنترل پيام اينترنت(ICMP)بکارميره وفقط مخصوص ابن پروتکل
گزينه Don't Ping : با فعال کردن اين گزينه برنامه هيچ نوع پينگي انجام نميده و کلاً بخش Discover از اسکن برنامه حذف و غير فعال ميشه .
بخش Options :
گزينه Fragmentation : اين گزينه زماني براي ما مفيده که مخفي اسکن کردنمان از نتيجه اسکن براي ما اهميت بيشتري داشته باشه ، اين گزينه از آيپي هاي مبدأ براي اسکن استفاده ميکنه و به وسيله روشهايي آيپي هکر و کلاً هر اطلاعاتي راجب شخص اسکن کننده را پنهان ميکنه و بيشتر اين گزينه زماني مفيده که اسکني از نوع SYN -FIN-Xmas و يا Null صورت بگيره ولي در هر صورت با انتخاب اين گزينه کمي از کارايي برنامه و نتيجه پاياني اسکن کم ميشه .
گزينه Get Identd Info : اين گزينه نيز براي زماتي مفيده که بخواهيم سيستمي را از نوع پويش Connect اسکن کنيم و ميشه گفت اين گزينه مکمل اسکن Connect بشمار ميره و با انتخاب اين گزينه بهمراه پويش اسکن اطلاعات ارزشمندي ميشه از يک سرور بدست آورد .
گزينه Resolve All : از اين گزينه نيز شما ميتونين براي پيدا کردن DNS(domain name server) ها در سيستمها و آيپي هاي داده شده به برنامه استفاده کنين ، البته اين گزينه بر روي تمام آيپي هاي داده شده به برنامه عمل Reverse Whois را انجام ميده و برايش فرقي نميکنه آن آيپي فعال هست يا Down و از همه Whois مي گيره و اين گزينه نيز براي پيدا کردن سرورها و DNS ها خيلي مفيده
گزينه Don't Resolve : اين گزينه نيز همانطور که از اسمش مشخص عمل Reverse Whois را روي هيچ کدام از سيستمها انجام نميده و از هيچ آيپي Resolve نمي گيره و بيشتر براي زماني خوب هست که شما براي اسکنتان احتياج به سرعت دارين که در اين صورت ميتونين از اين گزينه استفاده کنين .
گزينه Fast Scan : اين گزينه نيز احتياج به توضيح نداره و مشخص که با انتخاب اين گزينه سرعت اسکن بيشتر ميشه ولي وقتي که سرعت بيشتر باشه نتيجه اسکن ضعيفتر از حالت عادي اسکن هست ولي اگر شما به سرعت احتياج دارين مي تونين از اين گزينه استفاده کنين .
گزينه OS Detection : اين گزينه که گزينه پيش فرض قسمت Option هم هست يکي از مهمترين گزينه هاي برنامه هست که کارش حدس زدن و فهميدن سيستم عامل سيستم در حال اسکن هست ولي شايد براي شما جالب باشه که چطوري برنامه NmapWin و اين گزينه ميتونه نوع سيستم عامل را فقط با دانستن آيپي آن حدس بزنه ، براي اين کار Nmap از يک تکنيک به نام کپي برداري از پشته TCP/IP استفاده ميکنه و با کمک گرفتن از RFC ها بسته هايي را به پورتهاي مختلفي روي سيسنم هدف مي فرسته و چگونگي تغيير شماره سريال در بسته SYN-ACK را بررسي ميکنه و در نهايت نوع سيستم عامل را حدس ميزنه
گزينه Random Host : اين گزينه نيز به آيپي هاي داده شده در قسمت Host برنامه توجه نميکنه و آيپي هايي را بصورت اتفاقي انتخاب ميکنه و سپس اسکن ميکنه
قسمت Debug و گزينه Debug : اين گزينه اولين گزينه قسمت Debug هست که در قسمت Option قرار داره که براي ديباگ کردن بکار ميره و با انتخاب اين گزينه نتايج ديباگ را شما ميتونين در قسمت Output برنامه ببينيد .
گزينه Verbose & Very verbose : اين دو گزينه نيز جزئيات و مراحل اسکن و ديباگ را نشان ميده که من پيشنهاد ميکنم اگر قصد استفاده از گزينه ديباگ را دارين به عنوان مکمل اين اسکن از گزينه Very verbose استفاده کنين چون اين گزينه نسبت به گزينه verbose کارايي بيشتري داره ومراحل اسکن و ديباگرا دقيقتر نشان ميده .
بخش Timing :
اين بخش خود ۲ قسمت داره که اول قسمت Throttle را براتون توضيح ميدم :
هکرها با توجه به نوع اسکن و زماني که دارن سرعتهاي اسکن مختلفي را انتخاب ميکنن که بستگي به سرعت و قدرت سيستم فرباني هم داره ، براي مثال اگر سرعت سيستم قرباني کند باشه و ما يک نوع اسکن سريع را انتخاب کنيم ممکنه بعضي از پورتهاي باز را از دست بديم و يا ممکنه آن سيستم بخاطر بسته هاي زيادي که براش فرستاده ميشه هنگ و Crash کنه اين قسمت از برنامه Nmap براي تنظيم سرعت اسکن بکار ميره که گزينه Normal بهترين انتخاب براي اين کار هست و اگر سيستم شما ضعيف بود و در حال اسکن با اين سرعت هنگ کرد از گزينه Polite استفاده کنين که سرعت کمتري داره و هر بسته را تقريباً در 0/4 ثانيه براي سيستمهاي قرباني ميفرسته و ۲ گزينه آخر سرعت اسکن را خيلي زياد ميکنن و بيشتر براي زماني خوب هستن که شما وقت کمي براي اسکن دارين و احتياج به سرعت دارين ولي اينرا بدونين که با سرعت بالا اسکن کردن ضريب اشتباه را بالا ميبره و ممکنه بعضي از پورتهاي باز مشخص نشه پس بهترين انتخاب گزينه نرماله که پيش فرض برنامه هم هست .
قسمت Timeouts : اين قسمت نيز بيشتر براي زمان بندي هر اسکن و پويش بکار ميره و قابليت سفارشي کردن زمانه اسکن را بشما ميده براي مثال با انتخاب گزينه Host Timeout (ms) و فعال کردن آن شما مي تونيد زماني را تعيين کنيد که براي هر اسکن صرف بشه و گزينه هاي ديگه نيز تقريباً به همين منظور هستن و براي زمانبندي انواع اسکن بکار ميرن
بخش Files :
اين بخش نيز خود ۲ قسمت داره که بيشتر براي ذخيره کردن نتايج اسکن بکار ميره
قسمت Input File : اين قسمت ثقريباً کاره يک passlist در برنامه هاي کراکر و brute force را ميکنه و براي سريعتر کردن کار اسکن ميشه از اين قسمت استفاده کرد که در اين حالت ورودي از يک فايلي که ما انتخاب کرديم خوانده ميشه
قسمت Output : با انتخاب اين گزينه و فعال کردن اين قسمت شما ميتونين نتايج بدست آمده از اسکن را که در Output نشان داده ميشه را در يک فايل با فرمتهاي مختلف ذخيره کنين تا بتونين از روي فرصت پورتها و حفره هاي باز روي آن سيستم را مورد بررسي قرار بدين ، با انتخاب گزينه نرمال نتايج بدست آمده بصورت Log فايل و .txt ذخيره ميشه و شما ميتونين فرمتهاي ديگري مثل XML و يا Grep را انتخاب کنين .
بخش Service :
اين قسمت هم براي سفارشي کردن زمان و روز اسکن آيپي هاي مشخص بکار ميره و براي مثال ميشه يک آيپي را در اين قسمت ثبت کرد و يک روز را مشخص کرد و برنامه در صورت انتخاب گزينه AutoStart در آن روز مشخص خود بخود آن آيپي و سيستم را اسکن ميکنه و حتي شما ميتونين دقيقه و ثانيه شروع عمليات اسکن را در اين قسمت مشخص کنين و در کل از اين قسمت براي سفارشي کردن زمان و روز اسکن استفاده ميشه .
بخش Win32 :
اين بخش نيز که قسمت آخر برنامه NmapWin هست براي تنظيم بهتر برنامه در ويندوزهاي XP و ۲۰۰۰ ميباشد که خود ۲ قسمت داره که من گزينه هاي قسمت اول را براتون توضيح ميدم،چون قسمت Commands براي کساني مفيده که با Nmap تحت لينوکس کار کردن وبا خط فرمان آن آشنايي دارن،پس بحث ما روي قسمت اول هست .
گزينه No Pcap : وقتي که شما برنامه NmapWin را بروي سيستمتان نصب ميکنيد ، اگر دقت کرده باشين ميبينيد که همراه آن pcap هم نصب ميشه که براي ويندوزهاي xp , 2000 نوشته شده و در اين ويندوزها ميتونه به عنوان مکمل Nmap کارهاي پويش را انجام بده ، با انتخاب اين گزينه ، برنامه ديگه از pcap استفاده نميکنه و pcap غير فعال ميشه و اگر اين گزينه را انتخاب کنيم برنامه بجاي pcap از Raw Socket بصورت پيش فرض استفاده ميکنه و از آن کمک ميگيره .
گزينه No Raw Socket : اگر اين گزينه انتخاب بشه Raw Socket غير فعال ميشه و توسط برنامه ، ديگر استفاده نميشه و اگر گزينه No Pcap انتخاب نشده باشه برنامه از pcap به عنوان مکمل و البته در ويندوزهاي ۲۰۰۰ و XP استفاده ميکنه
گزينه Force Raw Socket : اگر اين گزينه را شما انتخاب کنين ديگه pcap غير فعال ميشه و فقط Raw Socket توسط برنامه استفاده ميشه .
گزينه NT4Route : اين گزينه نيز براي کاربران سيستم NT 4.0 هست که دارن اين نسخه NmapWin را در ويندوزشان استفاده ميکنن و با انتخاب اين گزينه در صورت استفاده از ويندوز NT ميشه اطلاعات ارزشمندي در مورد انواع فايروالهاي روي سرورها و کلاينتها بدست آورد
گزينه Win Trace : اين گزينه نيز يکي از بهترين گزينه هاي برنامه NmapWin هست که کارش استفاده از تکنيک Trace Route براي پيدا کردن روترها و gateway هاي يک سروره و با انتخاب اين گزينه برنامه براي هر آيپي عمل Trace را انجام ميده و اطلاعات ارزشمندي درباره هر سيستم در اختيار شما قرار ميده و البته اين گزينه کمي از سرعت اسکن را مي گيره ولي بنظر من ارزش اين را داره و شما نيز سعي کنيد از اين گزينه بعنوان مکمل برنامه و اسکنتان استفاده کنيد .
خب دوستان اين تمام گزينه هاي اسکنر NmapWin بود که من سعي کردم شمارا با طرز کار هر يک از گزينه ها آشنا کنم ، شما با فهميدن کار هر يک از اين گزينه ها و استفاده درست از آنها ميتونيد بهترين پويش را از يک سرور انجام بدين و اطلاعات زيادي از يک سرور بدست بيارين و سپس راه هاي مختلف نفوذ به يک سرور را با استفاده از اين اطلاعات امتحان کنيد تا به هدف اصليتان برسين ، اميدوارم از خواندن اين مقاله لذت برده باشين موفق باشين

+ احسان شیطون ; ۸:۱٢ ‎ب.ظ ; جمعه ٦ دی ،۱۳۸۱
comment نظرات ()