سفارش تبلیغ
صبا ویژن
هیچ یک از نیازهای کوچک خود را حقیرمشمارید ؛ زیرا محبوب ترین مؤمنان نزد خداوند متعال ، کسی است که بیشتر از همه از او درخواست می کند . [امام باقر علیه السلام]
آموزش گام به گام هک - درس شماره ۱۳ - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این درس می‌آموزید که چگونه از NMapWin برای تعیین نوع سیستم‌عامل یک سرور استفاده کنید، چگونه پورت‌های باز کامپیوتر خودتان را مشخص کنید و نیز چگونه در حالت pm chat ، عدد ip طرف مقابل را به‌دست آورید.

    ◊ استفاده از NMapWin برای تعیین نوع سیستم عامل

    اگر مهم‌ترین کاربرد‌های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم‌عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می‌شناسند. برای اینکه نوع سیستم‌عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
    حالا چند مثال را بررسی می‌کنیم (شما خودتان این‌ ip ها و ip های دیگر را تست و تمرین کنید) :

    194.225.184.15
    Remote operating system guess: Windows 2000 server SP2

    195.219.176.5
    Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

    206.104.238.208
    Remote operating system guess: Linux 2.1.19 - 2.2.20

    217.66.199.6
    (Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

    63.148.227.65
    Remote operating system guess: Windows 2000/XP/ME

    194.225.184.2
    No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
    در این مورد می‌بینید که nmap موفق به تعیین نوع سیستم‌عامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده‌ است.

    نکته‌ای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
    - مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمی‌تواند ME یا XP باشد، پس سیستم‌عامل آن Win 2000 خواهد بود.
    - یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمی‌تواند Linux یا Unix یا Sun Solaris و... باشد.


    ◊ تعیین پورت‌های باز کامپیوتر خودتان


    قبلا به کمک پورت اسکنینگ (توسط ipeye، acw_spscan، nmap) یاد گرفتید که چگونه پورت‌های باز یک کامپیوتر دیگر را مشخص کنیم. حالا می‌خواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا کنیم. برای این کار یکی از دستورات زیر را به کار می‌بریم:

    netstat -an
    netstat -a

    فرق این دو دستور در این است که اولی پورت‌ها را به صورت عددی و دومی به صورت معادل اسمی آن پورت می‌نویسد. مثلا معادل اسمی پورت 7 ، echo است.

    مثلا اگه netstat -an را تایپ کنم، به اطلاعات زیر می‌رسم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
    TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
    UDP 0.0.0.0:7 *:*
    UDP 0.0.0.0:9 *:*
    UDP 0.0.0.0:13 *:*
    UDP 0.0.0.0:17 *:*
    UDP 0.0.0.0:19 *:*
    UDP 0.0.0.0:68 *:*
    UDP 0.0.0.0:135 *:*
    UDP 0.0.0.0:161 *:*
    UDP 0.0.0.0:445 *:*
    UDP 0.0.0.0:1030 *:*
    UDP 0.0.0.0:1036 *:*
    UDP 0.0.0.0:1038 *:*
    UDP 0.0.0.0:1042 *:*
    UDP 0.0.0.0:1075 *:*
    UDP 0.0.0.0:1434 *:*
    UDP 0.0.0.0:1645 *:*
    UDP 0.0.0.0:1646 *:*
    UDP 0.0.0.0:1755 *:*
    UDP 0.0.0.0:1812 *:*
    UDP 0.0.0.0:1813 *:*
    UDP 0.0.0.0:3456 *:*
    UDP 0.0.0.0:3527 *:*
    UDP 127.0.0.1:53 *:*
    UDP 127.0.0.1:1028 *:*
    UDP 127.0.0.1:1029 *:*
    UDP 127.0.0.1:1035 *:*
    UDP 127.0.0.1:1044 *:*
    UDP 127.0.0.1:1045 *:*
    UDP 127.0.0.1:1100 *:*

    من دستور را موقعی اجرا کردم که به اینترنت متصل نبودم. اگر همین کار را در زمان اتصال به اینترنت انجام می‌دادم، یک سری سطرهای جدید هم اضافه می‌شد که مربوط به آن اتصال می‌شد. و نیز دقت کنید که من سویچ an- را استفاده کردم و پورت‌ها به صورت عددی نمایش داده شده است که همین الان - الساعه - براتون توضیح می‌دم:

    اولین نکته‌ای که به نظر می‌رسد، نامی است که برای هر ستون نوشته شده است:

    Proto Local Address Foreign Address State

    - Proto : یعنی پروتکل، که می‌تواند TCP یا UDP باشد.
    - Local Address : نشان‌دهنده ip کامپیوتر خودمان و شماره پورت‌هاست. مثلا سطر اول می‌گوید که ip من 0.0.0.0 است (دقت کنید که من به اینترنت متصل نیستم) و اولین پورت باز (از نوع TCP با توجه به اول سطر) عدد ۷ است زیرا این به صورت 0.0.0.0:7 نوشته شده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
    - Foreign Address : چون در این مثال از سویچ a- یا an- استفاده کرده‌ایم، کاربردی ندارد. ولی بعدا خواهید دید که اگر از یک سویچ دیگر استفاده کنیم، می‌تواند مهم باشد.
    - State : وضعیت اتصال را نشان می‌دهد


    حالا اگه پورت‌ها را یکی یکی بررسی کنید، می‌بینید که در پروتکل TCP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورت‌های ۷، ۹، ۱۳، ۱۷، ۱۹، ۶۸ و ... باز است.

    حالا ممکن است بپرسید که این اطلاعات به چه دردی می‌خورد؟
    جواب این است که دانستن این اطلاعات برای محافظت از خودتان در برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر شما نصب شده باشد، با این دستور می‌توان آن را کشف کرد.


    ◊ نکته‌ای درباره Client Footprinting


    بحث درباره Server Footprinting (کسب اطلاعات درباره سرورها) هنوز باقی‌ است. ولی الان به جایی رسیده اید که دیگه کم‌کم میشه درباره Client Footprinting صحبت کرد. یعنی می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.
    یکی از دستور‌های زیر را تایپ می‌کنید:

    netstat -n
    netstat

    دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.

    من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT

    اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 Majid:5101 SYN_SENT

    ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)

    حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:

    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

    الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

    کوچیک ::: شنبه 86/7/14::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 15
    بازدید دیروز: 0
    کل بازدید :31883

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    آموزش گام به گام هک - درس شماره ۱۳ - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<