هرگاه یکی از شما از چیزی که نمی داند، پرسیده شود، از گفتن «نمی دانم» خجالت نکشد . [امام علی علیه السلام]
آموزش گام به گام هک - درس شماره ۱۱ - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این درس با نرم‌افزار NMapWin آشنا می‌شویم.

    ◊ معرفی nmap و NMapWin


    اگر بخواهید مهم‌ترین ابزاری را که یک هکر برای footprinting استفاده می‌کند بدانید، آن نرم‌افزار nmap خواهد بود که برای سیستم‌های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه‌کار که سیستم‌عامل ویندوز را به کار می‌برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث این‌ جلسه درباره این نرم‌افزار است. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.

    این نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخیص سیستم‌عامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمی‌بینید:

    --اینجا!--

    ◊ بررسی ظاهر برنامه


    شکل ظاهری برنامه چهار قسمت دارد:

    ۱- Network Section :
    بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip‌ ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک می‌کنیم تا کار اسکن شروع شود.
    اگر قرار باشد بیش از یک ip وارد شود، این کار را می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچیزی می‌تواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

    ۲- Option Folder :
    این قسمت در واقع محل تنظیمات است و به کمک آن مشخص می‌کنیم که از برنامه می‌خواهیم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگه‌هایی با نام‌های Option , Discover , Scan , ... وجود دارد.

    ۳- Log Output :
    محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.

    ۴- Status bar :
    پایین‌ترین بخش پنجره برنامه است و دو بخش مهم دارد:
    قسمت سمت چپ نشان می‌دهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچ‌هایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده می‌کنیم و توصیه می‌کنم که حتما به این قسمت توجه ویژه‌ای داشته باشید.
    اما در سمت راست آن، یک مربع کوچک مشاهده می‌شود که می‌تواند به رنگ‌های سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمی‌پذیرد.


    ◊ شروع کار با NMapWin


    فرض کنید که می‌خواهم سایت far30.com رو می‌خواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تایپ می‌کنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک می‌کنیم. اسکن شروع می‌شود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر می‌شود:

    Starting nmap V. 3.00 ( www.insecure.org/nmap )
    Interesting ports on (63.148.227.65):
    (The 1583 ports scanned but not shown below are in state: closed)
    Port State Service
    21/tcp open ftp
    25/tcp open smtp
    31/tcp open msg-auth
    53/tcp open domain
    80/tcp open http
    110/tcp open pop-3
    135/tcp open loc-srv
    143/tcp open imap2
    443/tcp open https
    445/tcp open microsoft-ds
    1025/tcp open NFS-or-IIS
    1026/tcp open LSA-or-nterm
    1050/tcp open java-or-OTGfileshare
    1433/tcp open ms-sql-s
    3372/tcp open msdtc
    3389/tcp open ms-term-serv
    6666/tcp open irc-serv
    7007/tcp open afs3-bos
    Remote operating system guess: Windows 2000/XP/ME
    Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds

    در همین‌جا سه نوع اطلاعات قابل دسترسی است:
    ۱- لیست پورت‌های باز روی کامپیوتر سرور و کاربرد آن پورت‌ها
    ۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
    ۳- و سطر آخر می‌گوید که این ip روشن (up) است.


    ◊ بررسی برگه Scan از قسمت Option Folder


    این برگه خود ۲ بخش دارد:

    +> بخش Mode :
    در درس‌های قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص می‌کنیم:
    - Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
    - SYN Stealth : در درس هفتم درباره این هم گفته‌ام. - پیش‌فرض هم همین است
    - Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار می‌کنند.
    - UDP Scan : برای اسکن کردن پورت‌های udp است.
    - Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدام‌ها فعال هستند.
    - List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
    - ACK Scan : معمولا برای تشخیص فایروال‌ها کاربرد دارد.
    - Window Scan : همان ACK Scan است ولی کامل‌تر
    - RCP Scan : جزو کامل‌ترین حالت‌های اسکنینگ است با اطلاعات فراوان.

    +> بخش Scan Options :
    این قسمت شش گزینه دارد که فقط یکی‌شان به درد می‌خوره:
    - Port Range : مشخص می‌کند که چه پورت‌هایی باید اسکن شود: اگر خالی بماند، یعنی همه پورت‌ها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر به‌صورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.


    ◊ بررسی برگه Discover از قسمت Option Folder


    این برگه دارای چهار گزینه است:

    - TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر می‌تواند به‌کار رود.
    - ICMP Ping : پینگ فقط از نوع ICMP باشد.
    - TCP+ICMP : برای بررسی فایروال‌ها مناسب است (پیش‌فرض)
    - Don"t Ping : پینگ نکند.

    کوچیک ::: پنج شنبه 86/7/12::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 25
    بازدید دیروز: 0
    کل بازدید :31893

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    آموزش گام به گام هک - درس شماره ۱۱ - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<