.:. .:. HACK BOYS .:. .:.

 

سلام دوستان ، در اين ورد ميخوام بهترين و موثرترين پورت اسکنر را بهتون معرفي کنم و شمارا با طرز کارش آشنا کنم . همانطور که مn دانيد يکي از ابتدايي ترين کارهايي که يک هکر براي هک کردن يک سرور يا کلاينت انجام ميده پيدا کردن آيپي هاي آن کامپيوتر مورد نظر و سپس اسکن کردن اون آيپي براي پيدا کردن درگاه ها و پورت هاي باز روي آن کامپوتر ، خب براي پيدا کردن آيپي روشهاي مختلفي وجود داره از ساده ترين راه که تايپ کردن آدرس يک سايت در Internet Explorer و ديدن آيپي درstatus bar در هنگامه لود شدن سايت گرفته تا Whois گرفتن از يک Domain و گرفتن آيپي و اطلاعاتي در مورد سرور و شخص ثبت کننده Domain هستش البته اين روشها براي گرفتن آيپي سرور بکار ميره و براي گرفتن آيپي از يک کلاينت روشهاي مختلفي از جمله استفاده از فرمان Netstat -NA & Netstat و استفاده از ابزارهاي Monitoring و ... بکار برده ميشه ولي فرض من در اين مقاله بر اين هست که شما تمامي اين راه ها و روشهارا مي دونيد و حالا مي خواهين به مرحله بعدي که اسکن کردن اين آيپي هاست برين ، خب براي اين منظور هکرها از قابليت Scanning استفاده ميکنن ، که خود به ۲ بخش عمده آيپي و پورت اسکنينگ تقسيم ميشه که هر کدام تعريف خاص خودش را داره ، فقط براي آشنايي شما عرض کنم که آيپي اسکنينگ براي مشخص شدن آيپي هاي فعال در تعداد زيادي آيپي که متعلق به يک ISP هستن استفاده ميشه که اين راه براي هک کردن کلاينت ها بکار برده ميشه و پورت اسکنينگ زماني استفاده ميشه که ما آيپي هايي را مشخص کرديم و حالا ميخواهيم پورتهاي باز روي آن سيستم را پيدا کنيم و از طريقه آن پورتهاي باز به سيستم قرباني و يا سرور وصل بشيم که البته خود پورت اسکنينگ نيز چند قسمت داره که در ادامه مقاله توضيح ميدم . خب براي انجام اين کارها ابزارهاي اسکنينگ زيادي وچود داره چون هم هکرهاي حرفه اي و هم هکراي مبتدي براي رسيدن به اهدافشون از اين برنامه ها استفاده ميکنن واين مختص قشر خاصي از هکرها نيست ولي اکثر پورت اسکنرها بر پايه سيستم عامل هاي مبتني بر يونيکس مثل لينوکس ساخته شدن ولي بعضي از آنها نسخه اي هم براي ويندوز دارن اين مقدمه را براي اين گفتم که به شما بهترين و قويترين ابزار پويش پورت را معرفي کنم ، Nmap بهترين پورت اسکنر رايگان هست که تمام هکرهاي حرفه اي را به سمت خودش کشيده ،Nmap توسط Fyoder نوشته شده و توسط هکرهايي که با لينوکس کار ميکنن استفاده ميشه و امکانات زيادي در اختيار هکر قرار ميده . اگه شما نيز مثل تمام هکرهاي حرفه اي از سيستم عامل هاي لينوکس استفاده ميکنين ميتونين Nmap را از اين سايت دريافت و استفاده کنين : http://www.insecure.org/Nmap/nmap_download.html
ولي اگر هنوز با ويندوز کار مي کنيد بازم نگران چيزي نباشيد چون تيم eEye يک نسخه از اين برنامه را بصورت ويندوز در آورده و اين نسخه نيز توسط هکرهايي که با ويندوز کار ميکنن استفاده ميشه که هم اکنون نسخه کامل شده اين برنامه با نام NmapWin v1.3.0 در اختيار هکرهايي که با ويندوز کار مي کنن قرار داره شده که شما نيز مي تونين اين نسخه از Nmap را که حدود ۶ مگا بايت حجم داره را از اين سايت دريافت و استفاده کنين : http://www.sourceforge.net/projects/nmapwin
ولي قبلش اين نکته را در نظر بگيرين که از NmapWin فقط در ويندوز NT,2000,XP ميشه استفاده کرد و نسخه اي از اين برنامه براي ويندوزهاي ديگر نوشت نشده .
خب منم چون ميدونم اکثر دوستاني که اين مقاله را دارن ميخونن از ويندوز استفاده مي کنن طرز کار با NmapWin براتون توضيح ميدم ، خود Nmap بيشتر از خط فرمان استفاده ميکنه ولي يک GUI خوب هم براش ساخته شده که بهش Nmap front end ميگن و کار با Nmap اي که تحت لينوکس را ساده تر کرده که البته NmapWin اين دو را با هم ادغام کرده و يک نسخه گرافيکي براي ويندوز حساب ميشه البته Nmap نسبت به نسخه گرافيکيش کاملتر و بهتر هست و گزينه هاي بيشتري داره که حتي ميشه يک سيستم را بوسيله فرستادن بسته هاي زياد Flood کرد و موجب Crash شدن سيستم قرباني شد ولي با NmapWin نيز ميشه اين کارها را بصورت کمي محدودتر انجام داد . خب NmapWin را از سايتي که دادم دانلود و سپس instal کنين و حالا آماده براي آشنا شدن با برنامه و گزينه هاي آن باشين .
خب هنگامي که برنامه NmapWin را باز ميکنين با گزينه هاي زيادي مواجه ميشين که من از همان قسمت بالا که به اصطلاح Network Section برنامه ميگن شروع ميکنم به توضيح دادن . وقني برنامه را باز ميکنيد در قسمت بالاي برنامه گزينه Host را مي بينين که شما در اين قسمت بايد آيپي ماشين هدفتون را بدين که هم ميتونه يک آيپي متعلق به يک کلاينت باشه و هم ميتونه تعداد زيادي آيپي متعلق به يک ISP و يا چندين سرور باشه ، اگر ميخواهين تعدادي آيپي براي اسکن شدن به برنامه بدين چندين راه وجود داره ، براي مثال مي تونين يک رنج آيپي را به اين صورت بدين 217.218.*.* که به اين صورت تمام آيپي هايي که با 217.218 شروع ميشه توسط برنامه اسکن ميشه و يا مثلاً اگه رنج را به اين صورت 217.218.12.102-125 بدين تعداد آيپي هايي که بين 2 عدد آخر وجود داره اسکن ميشه و در مورد هر آيپي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده ميشه و اگر هم مي خواهين پورتهاي يک سيستم کلاينت را اسکن کنين آيپي آنرا در همان قسمت Host وارد ميکنين. در سمت راست برنامه در کنار گزينه Host 4 گزينه ديگر وجود داره که هر کدام کار خاصي انجام ميدن گزينه اسکن براي شروع کار برنامه بکار ميره البته بعد از دادن آيپي هاي هدف و تنظيم برنامه ، گزينه Stop همونطور که از اسمش مشخص براي متوقف کردن عمليات اسکنينگ بکار ميره و اين زماني بکار ميره که شما از اسکنينگ يک آيپي منصرف شدين و مي خواهين آيپي هاي ديگري را تست کنين . گزينه Help هم که براي کمک به کاربر و آشنا کردنش با اين اسکنر بکار ميره و Exit هم که براي خارج شدن از برنامه هست . خب حالا ميرسيم به قسمت اصلي برنامه که همان قسمت option folder برنامه حساب ميشه و تمام تنظيمات برنامه در اين قسمت انجام مي گيره و اين قسمت خودش چند قسمت اصلي و فرعي داره مثل Scan ,Discover ,Win32 ،... درباره تک تک اين گزينه ها در ادامه مقاله براتون توضيح ميدم ، قسمت ديگر برنامه Output هست که در اين صفحه خاکستري رنگ نتايج اسکن در مورد يک يا چند آيپي نشان داده ميشه و اطلاعات ارزشمندي درباره آيپي هايي که در قسمت Host وارد کردين در اين صفحه نشان داده ميشه و در پايين ترين قسمت برنامه Status Bar قرار گرفته که در سمت چب آن به شما فرمان هايي نشان داده ميشه که شما در هنگام تنظيم برنامه در قسمت option Folder بکار مي بريد و اين فرمان ها براي کساني مفيد هست که با برنامه اصلي Nmap که تحت لينوکس هست و ظاهر گرافيکي نداره کار ميکنن و بايد به جاي انتخاب گزينه ها و تنظيم آن اين فرمان ها را براي تنظيم بدين و در سمت راست Status bar شما دکمه سبزي را در آنجا مي بينين که اين دکمه وقتي کار برنامه متوقف باشه سبز هست و وقتي برنامه فعال و در حال اسکن کردن باشه به رنگ قرمز هست که در اين حالت شما نمي تونين برنامه را تنظيم کنين و بايد منتظر باشين تا عمليات اسکنينگ به پايان برسه و دکمه سبز بشه و سپس شما دوباره برنامه را تنظيم کنين . خب فعلاً با فهرست هاي اصلي NmapWin آشنا شدين و حالا توضيح در مورد هر کدام از گزينه هاي Option Folder :
بخش Scan :
اين قسمت مهمترين قسمت برنامه NmapWin هست که خود به ۲ بخش Mode و Scan Option تقسيم شده ، ما در قسمت Mode نوع پويش و حالت اسکنينگ را مشخص مي کنيم چون همانطور که مي دانيد ما چند نوع پروتکل در TCP/IP داريم مثل پروتکل کنترل انتقال (TCP) و يا پروتکل UDP و يا پروتکل اينترنت يا همان پروتکل آيپي و همچنين پروتکل پيام کنترل اينترنت(ICMP) و دراين قسمت و قسمت Discover از برنامه نيز شما ميتونين اسکن هاي مختلفي درهر کدام از اين پروتکل ها داشته باشين در کل کاري که پورت اسکنرها انجام ميدن اينه که بسته هايي به سمت سيستم هدف که همان آيپي داده شده به برنامه هست و تمام پورت هاي آن مي فرستن و امتحان مي کنن تا بفهمن چه پورت هايي روي آن سيستم باز هستن و اطلاعات بدست آمده را در اختيار هکر قرار ميدن . در پورت اسکنرهاي قوي نوع بسته هايي که فرستاده ميشن را ميشه انتخاب کرد که NmapWin در قسمت Option Folder و قسمت Scan و گزينه Mode اين امکان را در اختيار شما قرار داده .
گزينه Connect : قبل از توضيح درباره اين نوع اسکن بايد عرض کنم که در توضيحات ، من از اصطلاحات رايج TCP/IP استفاده ميکنم و اگر بخوام در مورد هر اصطلاح توضيح بدم از بحثمان در اين مقاله دور ميشيم و مقاله خيلي طولاني ميشه پس لازمه درک اين توضيحات آشنايي قبلي شما با TCP و پروتکل هاي آن هست . خب گزينه Connect يک نوع اسکن و پويش از نوع TCP هست که سعي ميکنه تا handshake سه طرفه TCP را با هر پورت هدف روي سيستمي که اسکن ميشه را کامل کنه ، براي اينکه اين موضوع را خوب درک کنين و بفهمين اسکن از نوع TCP Connect به چه صورت هست handshake سه طرفه را بيشتر براي کساني که اين مسائل را نمي دانن توضيح ميدم . براي انجام handshake سه طرفه در ابتدا کامپيوتر ما که يک کلاينت هست به سمت سرور يک بسته SYN مي فرسته که يک درخواست براي اتصال هست بعد اگر سرور اين درخواست را قبول کنه براي سيستم ما يک بسته SYN/ACK مي فرسته وبعد در مرحله ۳ کامپيوتر ما يک بسته ACK براي سرور ميفرسته ، اينم بايد بگم که تمام اتصالهاي مجاز TCP مثل Telnet ,Http ,FTP و ... بوسيله همين handshake سه طرفه و راهي که در بالا ذکر شد ارتباط برقرار ميکنن و بهم وصل ميشن . ولي احتمال کمي وجود داره که اسکن از طريقه گزينه Connect باعث Crash شدن سيستم قرباني بشه . در ضمن استفاده از اين نوع اسکنر کمي خطرناک چون اگر پورت باز باشه سيستم شما handshake سه طرفه را با يک ACK تمام ميکنه و بعد با استفاده از بسته هاي FIN اتصال را قطع ميکنه که اين کار باعث ميشه آيپي هکر در log فايلهاي سرور ثبت بشه و اگر هم که پورت بسته باشه هيچ بسته SYN-ACK توسط سرور برگردانده نميشه و يا يک بسته RESET فرستاده ميشه و اين پاسخها بمعني اين هست که پورت بسته هست ، در هر صورت اسکن از طريقه گزينه Connect اطلاعاتي از شما را در log فايل ثبت ميکنه و هکرهاي حرفه اي کمتر از اين گزينه براي اسکن استفاده ميکنن و بيشتر سعي ميکنن از اسکنينگ مخفي تري استفاده کنن
گزينه SYN Stealth : اين نوع اسکن که بهش پورت اسکن TCP SYN هم ميگن پيش فرض اسکنينگ ها در برنامه NmapWin مي باشد که چند ويژگي نسبت به گزينه Connect داره ، اول اينکه اين نوع اسکن مخفي تر از پويش Connect هست ، دليلش هم اينه که اسکن TCP SYN فقط بسته SYN اوليه را به سمت پورت هذف ميفرسته و منتظر جواب SYN-ACK مي مونه تا بفهمه که پورت باز يا نه ، اگه پورت باز باشه و سيستم قرباني بسته SYN-ACK براي سيستم ما بفرسته برنامه Nmap و اين گزينه سريع يک بسته Reset براي سيستم قرباني مي فرسته تا قبل از اينکه اتصال کامل شه آنرا قطع کنه پس در اين صورت ديگه کامپيوتر ما براي سرور بسته ACK نمي فرسته ، پس مرحله ۳ کلاً در اين نوع اسکن بکار گرفته نميشه ، اگر از طرف سرور يک بسته SYN/ACK براي ما فرستاده بشه بعني آن پورت بازه و اگر يک بسته Reset يا RST/ACK برسه يعني آن پورت بسته است . پس همانطور که ملاحظه کردين اين نوع اسکن هويت هکرا پنهان ميکنه البته اگر سرور براي ثبت وقايع و بسته ها از روترها و فايروالها استفاده کنه بوسيله روشهايي ميشه به آدرس آيپي هکر در هنگامه اسکنينگ از اين روش نيز دست يافت . مزيت ديگر اسکن از طريقه
SYN سرعت اين نوع اسکنينگ چون دو سوم Handshake را انجام ميده و بهمين دليل از نوع اسکن Connect سريعتر به نتيجه ميرسه چون ديگه بسته ACK به سمت سيستم قرباني نمي فرسته و آخرين نکته و ويژگي اين نوع اسکن اينه که ميشه اگر يک حمله هماهنگ به سمت سرور با اين نوع اسکن و فرستادن بسته هاي SYN بشه به احتمال زياد ( بستگي به قدرت آن سرور و هماهنگ بودن هکرها ) آن سرور Down ميشه ديگه چه برسه به کلاينت ها و سيستمهاي ضعيف
گزينه هاي Fin Stealth ,Xmas Tree ,Null Scan : اين نوع پويشها و اسکنها براي سيستمهاي ويندوز مثل ۲۰۰۰ ، 9x نوشته نشده و براي اين سيستمها کار نمي کنن چون سيستمهاي ويندوز از RFC ها در مورد اينکه اگر بسته هاي FIN ,Xmas Tree ,Null واردشن چه زماني بايد Reset فرستاد پيروي نمي کنن ، براي مثال کاري که گزينه FIN Stealth ميکنه به اين صورت هست که يک بسته FIN به هر پورت مي فرسته که اگر در پاسخ بسته Reset نشان داده بشه يعني اينکه پورت بسته است و اگر پاسخي دريافت نشه يعني اينکه ممکن پورت باز باشه ولي در کل اين ۳ گزينه براي اسکن کردن کلاينت ها و سرورهايي که ازسيسنم عامل هايي غير از ويندوز استفاده ميکنن بکار ميره و خيلي هم سودمند هست .
گزينه Ping Sweep : اين نوع اسکن نيز آيپي هاي فعال در يک شبکه و در آن رنج آيپي داده شده را پيدا ميکنه و ميشه گفت اين گزينه همان کار آيپي اسکنينگها را انجام ميده و براي اين کار برنامه NmapWin يک بسته درخواست ICMP Echo را به تمام اون آيپي ها مي فرسته تا مشخص شه که کدام سيستمها در آن لحظه فعال هستن، در هر صورت از اين گزينه نيز مي تونيد براي پيدا کردن آيپي هاي فعال در يک ISP استفاده کنيد و سپس به وسيله توضيحاتي که داده شد هر کدام از آن آيپي ها را براي پيدا کردن پورتهاي باز اسکن کنين
گزينه UDP Scan : همانطور که از اسمش پيداست اين گزينه براي اسکن کردن پورتهاي UDP بکار ميره و براي اينکار يک بسته UDP به پورتهاي سيستم هدف مي فرسته تا بفهمه آيا پورت UDP در آن سيتم باز هست يا نه ، چون کلاً پروتکل UDP زياد قابل اطمينان نيست و بر عکس TCP قابليت Handshake سه طرفه را نداره زياد روي نتيجه بدست آمده توسط اين گزينه نيز نميشه اعتماد کرد ولي باز هم براي اهداف خاصي اين گزينه مفيد هست و براي کساني که ميخواهن توسط پورتهاي UDP به سيستم قرباني وصلشن اين گزينه خوبي هست .
گزينه IP Protocol Scan & ACK Scan : خب گزينه اسکن پروتکل آيپي همانطور که از اسمش مشخصه براي اسکنينگ آيپي ها و مشخص کردن آيپي هاي فعال و دادن اطلاعاتي در مورد هر آيپي بکار ميره که تقريباً اين گزينه همان کار گزينه ping Sweep را انجام ميده ولي گزينه Ack Scan که بيشتر براي تشخيص فايروالها استفاده ميشه و طرز کارش به اين صورت هست که يک بسته با کد بيت ACK را به تمام پورتهاي موجود در سيستم قرباني مي فرسته و امکان فيلتر کردن بسته ها را در اتصالهاي برقرار شده ميده و نتايج بدست آمده اطلاعات ارزشمندي را در اختيار هکر قرار ميده از جمله ليستي از پورتهايي که به اتصالهاي برقرار شده اجازه ورود به شبکه را ميده که در نهايت به شما کمک ميکنه تا روترها و فايروالهاي يک سرور را پيدا کنين .
گزينه Window Scan : اين نوع اسکن تقريباً مثل اسکن ACK هسيت ولي براي فهميدن باز يا بسته بودن پورت روي چندين سيستم عامل ، روي اندازه TCP ويندوز تمرکز ميکنه و کلاً اين نوع اسکن کاملتر از پويش ACK هست .
گزينه List Scan & RCP Scan : اسکن از نوع ليست اسکن تقريباً همان کار اسکن ping Sweep را انجام ميده ولي بصورت مخفيانه تر و شما ميتونين با اين استفاده از اين قابليت يک اسکن Nmap TCP را از يک سرور FTP که خودش هم خبر نداره عبور بدين تا مبدأ حمله را مخفي کنين ولي اسکن از طريقه RCP يکي از کاملترين نوع اسکنينگ و سرويسهاي RPC را اسکن ميکنه و براي فرستادن دستورهاش از تمام پورتهاي TCP و UDP باز در سيستم قرباني استفاده ميکنه و در نهايت ميفهمه که آيا يک برنامه RPC در حال گوش دادن به پورت هست يا نه . در هر صورت اين نوع اسکن براي هکرهاي حرفه اي خيلي مفيده ، براي کساني که کاملاً با برنامه هاي RPC آشنايي دارن و با اين نوع اسکن ميشه از نقطه ضعفهاي امنيتي اين برنامه ها اطلاع پيدا کرد و سپس از طريقه اين حفره هاي امنيتي به يک سرور نفوذ کرد .
خب اين تمام گزينه ها و انواع اسکن ها در برنامه NmapWin و در قسمت Mode در قسمت اسکن بود ولي در بخش اسکن يک گزينه ديگه به اسم Scan Option هم وجود داره که ۶ گزينه داره که فقط اولين گزينش براي ما کارايي داره و مورد استفاده قرار مي گيره
بخش اسکن Option و گزينه Port Range : شما با انتخاب کردن اين گزينه و فعال کردن آن مي تونيد رنج پورتهايي که ميخواهين در آن سيستم اسکن بشه بدين تا پورتهاي باز در آن سيتم و در آن رنج پورت را بشما نشان بده و اگر اين قسمت را شما خالي بزارين در آن سيستم هايي که در Host آيپي هاشون را نوشتين تمام پورتها اسکن ميشه و اگر فقط يک شماره پورت در اين قسمت بدين فقط آن پورت در آن سيستم اسکن خواهد شد و اگر هم يک رنج مثل ۸۰ - ۲۰۰۰ بدين تمام پورتهايي که بين اين ۲ رنج هستن اسکن خواهد شد . پورتهاي مبدأ ۲۵ يا ۸۰ انتخاب خوبي براي شماره پورت ابتدايي بشمار ميرن چون پورتهاي وب سرور و ميل سرور هستن و ترافيک حاصله از اسکن سيستم سرورا گمراه ميکنه و آن فکر ميکنه که اين ترافيک از يک وب سرور که ازhttp استفاده ميکنه مياد و استفاده از اين گزينه ها نيز به شما کمک خواهد کرد .
بخش Discover :
اين بخش نيز يکي ديگر از قسمتهاي Option Folder برنامه NmapWin هست که خود ۴ گزينه داره و در مورد هر کدام براتون توضيح ميدم
گزينه TCP Ping : اين گزينه از برنامه براي پينگ در TCP بکار ميره و و با فرستادن پينگ که بهش پيام ICMP Echo هم ميگن براي آيپي ها و سيستمهاي مشخص شده در برنامه مي فهمه که کدام يک از آن سيستمها فعال هستن و بعد از اين کار شما مي تونيد پورتهاي آن سيستمهاي فعال را اسکن کنيد .
گزينه TCP+ICMP : اين گزينه که پيش فرض قسمت Discover هم هست براي پينگ کردن سيستمها در هر ۲ پروتکل TCP و ICMP بکار ميره و در بخش Discover از همه بهتر و مفيدتره و براي برسي فايروالهاي سرورها نيز ميشه از اين گزينه استفاده کرد
گزينه ICMP Ping :اين گزينه نيز همانطور که ازاسمش پيداست براي پينک کردن سيستمها در پروتکل کنترل پيام اينترنت(ICMP)بکارميره وفقط مخصوص ابن پروتکل
گزينه Don't Ping : با فعال کردن اين گزينه برنامه هيچ نوع پينگي انجام نميده و کلاً بخش Discover از اسکن برنامه حذف و غير فعال ميشه .
بخش Options :
گزينه Fragmentation : اين گزينه زماني براي ما مفيده که مخفي اسکن کردنمان از نتيجه اسکن براي ما اهميت بيشتري داشته باشه ، اين گزينه از آيپي هاي مبدأ براي اسکن استفاده ميکنه و به وسيله روشهايي آيپي هکر و کلاً هر اطلاعاتي راجب شخص اسکن کننده را پنهان ميکنه و بيشتر اين گزينه زماني مفيده که اسکني از نوع SYN -FIN-Xmas و يا Null صورت بگيره ولي در هر صورت با انتخاب اين گزينه کمي از کارايي برنامه و نتيجه پاياني اسکن کم ميشه .
گزينه Get Identd Info : اين گزينه نيز براي زماتي مفيده که بخواهيم سيستمي را از نوع پويش Connect اسکن کنيم و ميشه گفت اين گزينه مکمل اسکن Connect بشمار ميره و با انتخاب اين گزينه بهمراه پويش اسکن اطلاعات ارزشمندي ميشه از يک سرور بدست آورد .
گزينه Resolve All : از اين گزينه نيز شما ميتونين براي پيدا کردن DNS(domain name server) ها در سيستمها و آيپي هاي داده شده به برنامه استفاده کنين ، البته اين گزينه بر روي تمام آيپي هاي داده شده به برنامه عمل Reverse Whois را انجام ميده و برايش فرقي نميکنه آن آيپي فعال هست يا Down و از همه Whois مي گيره و اين گزينه نيز براي پيدا کردن سرورها و DNS ها خيلي مفيده
گزينه Don't Resolve : اين گزينه نيز همانطور که از اسمش مشخص عمل Reverse Whois را روي هيچ کدام از سيستمها انجام نميده و از هيچ آيپي Resolve نمي گيره و بيشتر براي زماني خوب هست که شما براي اسکنتان احتياج به سرعت دارين که در اين صورت ميتونين از اين گزينه استفاده کنين .
گزينه Fast Scan : اين گزينه نيز احتياج به توضيح نداره و مشخص که با انتخاب اين گزينه سرعت اسکن بيشتر ميشه ولي وقتي که سرعت بيشتر باشه نتيجه اسکن ضعيفتر از حالت عادي اسکن هست ولي اگر شما به سرعت احتياج دارين مي تونين از اين گزينه استفاده کنين .
گزينه OS Detection : اين گزينه که گزينه پيش فرض قسمت Option هم هست يکي از مهمترين گزينه هاي برنامه هست که کارش حدس زدن و فهميدن سيستم عامل سيستم در حال اسکن هست ولي شايد براي شما جالب باشه که چطوري برنامه NmapWin و اين گزينه ميتونه نوع سيستم عامل را فقط با دانستن آيپي آن حدس بزنه ، براي اين کار Nmap از يک تکنيک به نام کپي برداري از پشته TCP/IP استفاده ميکنه و با کمک گرفتن از RFC ها بسته هايي را به پورتهاي مختلفي روي سيسنم هدف مي فرسته و چگونگي تغيير شماره سريال در بسته SYN-ACK را بررسي ميکنه و در نهايت نوع سيستم عامل را حدس ميزنه
گزينه Random Host : اين گزينه نيز به آيپي هاي داده شده در قسمت Host برنامه توجه نميکنه و آيپي هايي را بصورت اتفاقي انتخاب ميکنه و سپس اسکن ميکنه
قسمت Debug و گزينه Debug : اين گزينه اولين گزينه قسمت Debug هست که در قسمت Option قرار داره که براي ديباگ کردن بکار ميره و با انتخاب اين گزينه نتايج ديباگ را شما ميتونين در قسمت Output برنامه ببينيد .
گزينه Verbose & Very verbose : اين دو گزينه نيز جزئيات و مراحل اسکن و ديباگ را نشان ميده که من پيشنهاد ميکنم اگر قصد استفاده از گزينه ديباگ را دارين به عنوان مکمل اين اسکن از گزينه Very verbose استفاده کنين چون اين گزينه نسبت به گزينه verbose کارايي بيشتري داره ومراحل اسکن و ديباگرا دقيقتر نشان ميده .
بخش Timing :
اين بخش خود ۲ قسمت داره که اول قسمت Throttle را براتون توضيح ميدم :
هکرها با توجه به نوع اسکن و زماني که دارن سرعتهاي اسکن مختلفي را انتخاب ميکنن که بستگي به سرعت و قدرت سيستم فرباني هم داره ، براي مثال اگر سرعت سيستم قرباني کند باشه و ما يک نوع اسکن سريع را انتخاب کنيم ممکنه بعضي از پورتهاي باز را از دست بديم و يا ممکنه آن سيستم بخاطر بسته هاي زيادي که براش فرستاده ميشه هنگ و Crash کنه اين قسمت از برنامه Nmap براي تنظيم سرعت اسکن بکار ميره که گزينه Normal بهترين انتخاب براي اين کار هست و اگر سيستم شما ضعيف بود و در حال اسکن با اين سرعت هنگ کرد از گزينه Polite استفاده کنين که سرعت کمتري داره و هر بسته را تقريباً در 0/4 ثانيه براي سيستمهاي قرباني ميفرسته و ۲ گزينه آخر سرعت اسکن را خيلي زياد ميکنن و بيشتر براي زماني خوب هستن که شما وقت کمي براي اسکن دارين و احتياج به سرعت دارين ولي اينرا بدونين که با سرعت بالا اسکن کردن ضريب اشتباه را بالا ميبره و ممکنه بعضي از پورتهاي باز مشخص نشه پس بهترين انتخاب گزينه نرماله که پيش فرض برنامه هم هست .
قسمت Timeouts : اين قسمت نيز بيشتر براي زمان بندي هر اسکن و پويش بکار ميره و قابليت سفارشي کردن زمانه اسکن را بشما ميده براي مثال با انتخاب گزينه Host Timeout (ms) و فعال کردن آن شما مي تونيد زماني را تعيين کنيد که براي هر اسکن صرف بشه و گزينه هاي ديگه نيز تقريباً به همين منظور هستن و براي زمانبندي انواع اسکن بکار ميرن
بخش Files :
اين بخش نيز خود ۲ قسمت داره که بيشتر براي ذخيره کردن نتايج اسکن بکار ميره
قسمت Input File : اين قسمت ثقريباً کاره يک passlist در برنامه هاي کراکر و brute force را ميکنه و براي سريعتر کردن کار اسکن ميشه از اين قسمت استفاده کرد که در اين حالت ورودي از يک فايلي که ما انتخاب کرديم خوانده ميشه
قسمت Output : با انتخاب اين گزينه و فعال کردن اين قسمت شما ميتونين نتايج بدست آمده از اسکن را که در Output نشان داده ميشه را در يک فايل با فرمتهاي مختلف ذخيره کنين تا بتونين از روي فرصت پورتها و حفره هاي باز روي آن سيستم را مورد بررسي قرار بدين ، با انتخاب گزينه نرمال نتايج بدست آمده بصورت Log فايل و .txt ذخيره ميشه و شما ميتونين فرمتهاي ديگري مثل XML و يا Grep را انتخاب کنين .
بخش Service :
اين قسمت هم براي سفارشي کردن زمان و روز اسکن آيپي هاي مشخص بکار ميره و براي مثال ميشه يک آيپي را در اين قسمت ثبت کرد و يک روز را مشخص کرد و برنامه در صورت انتخاب گزينه AutoStart در آن روز مشخص خود بخود آن آيپي و سيستم را اسکن ميکنه و حتي شما ميتونين دقيقه و ثانيه شروع عمليات اسکن را در اين قسمت مشخص کنين و در کل از اين قسمت براي سفارشي کردن زمان و روز اسکن استفاده ميشه .
بخش Win32 :
اين بخش نيز که قسمت آخر برنامه NmapWin هست براي تنظيم بهتر برنامه در ويندوزهاي XP و ۲۰۰۰ ميباشد که خود ۲ قسمت داره که من گزينه هاي قسمت اول را براتون توضيح ميدم،چون قسمت Commands براي کساني مفيده که با Nmap تحت لينوکس کار کردن وبا خط فرمان آن آشنايي دارن،پس بحث ما روي قسمت اول هست .
گزينه No Pcap : وقتي که شما برنامه NmapWin را بروي سيستمتان نصب ميکنيد ، اگر دقت کرده باشين ميبينيد که همراه آن pcap هم نصب ميشه که براي ويندوزهاي xp , 2000 نوشته شده و در اين ويندوزها ميتونه به عنوان مکمل Nmap کارهاي پويش را انجام بده ، با انتخاب اين گزينه ، برنامه ديگه از pcap استفاده نميکنه و pcap غير فعال ميشه و اگر اين گزينه را انتخاب کنيم برنامه بجاي pcap از Raw Socket بصورت پيش فرض استفاده ميکنه و از آن کمک ميگيره .
گزينه No Raw Socket : اگر اين گزينه انتخاب بشه Raw Socket غير فعال ميشه و توسط برنامه ، ديگر استفاده نميشه و اگر گزينه No Pcap انتخاب نشده باشه برنامه از pcap به عنوان مکمل و البته در ويندوزهاي ۲۰۰۰ و XP استفاده ميکنه
گزينه Force Raw Socket : اگر اين گزينه را شما انتخاب کنين ديگه pcap غير فعال ميشه و فقط Raw Socket توسط برنامه استفاده ميشه .
گزينه NT4Route : اين گزينه نيز براي کاربران سيستم NT 4.0 هست که دارن اين نسخه NmapWin را در ويندوزشان استفاده ميکنن و با انتخاب اين گزينه در صورت استفاده از ويندوز NT ميشه اطلاعات ارزشمندي در مورد انواع فايروالهاي روي سرورها و کلاينتها بدست آورد
گزينه Win Trace : اين گزينه نيز يکي از بهترين گزينه هاي برنامه NmapWin هست که کارش استفاده از تکنيک Trace Route براي پيدا کردن روترها و gateway هاي يک سروره و با انتخاب اين گزينه برنامه براي هر آيپي عمل Trace را انجام ميده و اطلاعات ارزشمندي درباره هر سيستم در اختيار شما قرار ميده و البته اين گزينه کمي از سرعت اسکن را مي گيره ولي بنظر من ارزش اين را داره و شما نيز سعي کنيد از اين گزينه بعنوان مکمل برنامه و اسکنتان استفاده کنيد .
خب دوستان اين تمام گزينه هاي اسکنر NmapWin بود که من سعي کردم شمارا با طرز کار هر يک از گزينه ها آشنا کنم ، شما با فهميدن کار هر يک از اين گزينه ها و استفاده درست از آنها ميتونيد بهترين پويش را از يک سرور انجام بدين و اطلاعات زيادي از يک سرور بدست بيارين و سپس راه هاي مختلف نفوذ به يک سرور را با استفاده از اين اطلاعات امتحان کنيد تا به هدف اصليتان برسين ، اميدوارم از خواندن اين مقاله لذت برده باشين موفق باشين

+ احسان شیطون ; ۸:۱٢ ‎ب.ظ ; جمعه ٦ دی ،۱۳۸۱
comment نظرات ()