سفارش تبلیغ
صبا ویژن
محبّت دنیا، خرد را تباه می کند و دل را ازشنیدن حکمت باز می دارد و کیفری دردناک می آورد . [امام علی علیه السلام]
آموزش گام به گام هک - درس شماره ۱۶ - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: NMapWin نرم‌افزار آشنایی است، در این درس با نسخه اصلی و خط‌فرمانی آن که nmap نام دارد، آشنا می‌شویم. در قسمت بعدی با نرم‌افزار netcat آشنا می‌شویم و از آن برای Port Scanning استفاده می‌کنیم.

    ◊ چگونه از nmap استفاده کنیم؟

    قبلا با نرم‌افزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرم‌افزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخه‌هایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت می‌خواهیم با nmap مخصوص ویندوز آشنا شویم. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکرده‌اید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را می‌توانید از اینجا داون‌لود کنید. )
    همان‌‌طور که می‌دانید، در نرم‌افزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص ( که معمولا ip scanning یا port scanning است) از NMapWin استفاده می‌کنیم. به این ترتیب که در NMapWin تنظیمات را انجام می‌دهیم و بعد در پایین پنجره آن مشاهده می‌کنید که در قسمت :CMD لیست پارامترها را به دست می‌آوریم. این مراحل را با دو مثال شرح می‌دم:

    ۱- می‌خواهیم برای پورت‌های ۱ تا ۲۰۰ در کامپیوتری که ip آن 63.148.227.65 است، یک پورت اسکننیگ انجام دهیم. برای این‌کار در NMapWin، برگه Scan را درحالت SYN Stealth تنظیم می‌کنیم و Port Range را می‌نویسیم: 200-1 و بعد برگه Discover باید در حالت TCP+ICMP باشد و اگر بخواهیم نوع سیستم‌عامل را هم مشخص کنیم، در برگه Options، گزینه OS detection را در حالت انتخاب شده قرار می‌دهیم. ip را هم در بالای پنجره، 63.148.227.65 می‌نویسیم. حالا آماده اسکن هستیم ولی ما می‌خواهیم این کار را با nmap انجام دهیم، پس فقط باید قسمت CMD را از پایین پنجره ببینید، ملاحظه می‌کنید که نوشته شده:

    CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65

    با حذف کلمه :CMD به عبارت زیر می‌رسیم:

    -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65

    اینها پارامتر‌هایی است که باید در nmap استفاده کنید. به این صورت که می‌نویسید:

    nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65

    و بعد از اجرای دستور و صبر کردن برای چند دقیقه، نتایج را می‌بینیم.
    بعد از مدتی که با nmap کار کنید، این پارامترها را می‌آموزید و دیگه نیازی به NMapWin نخواهید داشت. مثلا همین O- یعنی OS detection، و 200-p 1 یعنی پورت‌های ۱ تا ۲۰۰ می‌باشد. بعدها خودتان می‌بینید که کار کردن با nmap بسیار دلچسب‌تر از NMapWin است.

    ۲- می‌خواهیم یک ip scanning انجام دهیم برای 195.219.176.0 تا 195.219.176.10 . برای اینکار در NMapWin، در برگه Mode، گزینه Ping Sweep را انتخاب می‌کنیم. در برگه Discovery، گزینه ICMP Ping را انتخاب کرده و در برگه Options، گزینه OS detection را در حالت انتخاب نشده قرار می‌دهیم. برای نوشتن ip ملاحظه می‌فرمایید که 195.219.176 در هر دو مشترک است، پس می‌نویسیم: 10-195.219.176.0 .حالا می‌بینیم که پارامترها به صورت زیر است:

    -sP -PI -T 3 195.219.176.0-10

    پس ما می‌نویسیم:

    nmap -sP -PI -T 3 195.219.176.0-10


    ◊ شروع کار با نرم‌افزار netcat

    اگر یادتون باشه در درس ۱۱ مهم‌ترین ابزاری که یک هکر برای footprinting استفاده می‌کنه را nmap معرفی کردم. حالا می‌خوام مهمترین نرم‌افزاری که یک هکر در کل زندگی‌اش !! استفاده می‌کنه رو معرفی کنم. این نرم‌افزار netcat نام دارد که به‌طور خلاصه nc نامیده میشه ( این nc با اون nc که تو DOS بود فرق می‌کنه). nc بقدری نرم‌افزار مهمی است که حتی یک سری لقب هم دارد. اگر جایی "Pocket Knife of network utilities" یا "TCP/IP Swiss Army Knife" شنیدید، بدونین که منظورشان همین nc است( این نرم‌افزار را به چاقوی جیبی تشبیه می‌کنند ). من فعلا نمی‌خوام یه معرفی کامل از اون بکنم فقط می‌گم که علاوه بر قابلیت‌های عمومی مثل Scanning ها، چیزی که اون رو خیلی معروف کرده یکی عملکرد مشابه ولی بهتر از telnet و دیگری کاربرد اون به‌عنوان هم کلاینت و هم سرور (یه چیزی تو مایه‌های تروجان) است.
    این نرم‌افزار اولین بار برای سیستم‌عامل‌های یونیکس نوشته شد ولی نسخه مخصوص ویندوز هم داره که برای داون‌لود اون اینجا را کلیک کنید. این نسخه فقط در ویندوز‌های NT (مثل Windows2000، Windows XP) کار می‌کنه.
    برای به دست آوردن لیست پارامتر های اون می‌نویسیم:

    nc -help

    و جواب می‌شنویم:

    [v1.10 NT]
    connect to somewhere: nc [-options] hostname port[s] [ports] ...
    listen for inbound: nc -l -p port [options] [hostname] [port]
    options:
    -d detach from console, stealth mode

    -e prog inbound program to exec [dangerous!!]
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h this cruft
    -i secs delay interval for lines sent, ports scanned
    -l listen mode, for inbound connects
    -L listen harder, re-listen on socket close
    -n numeric-only IP addresses, no DNS
    -o file hex dump of traffic
    -p port local port number
    -r randomize local and remote ports
    -s addr local source address
    -t answer TELNET negotiation
    -u UDP mode
    -v verbose [use twice to be more verbose]
    -w secs timeout for connects and final net reads
    -z zero-I/O mode [used for scanning]
    port numbers can be individual or ranges: m-n [inclusive]

    تا همینجا بماند تا بعدا تک تک پارامتر‌ها رو توضیح می‌دم.


    ◊ استفاده از nc برای port scanning


    برای پورت اسکنینگ قبلا از NMapWin و nmap استفاده کردیم. اما این کار را با nc هم می‌توان انجام داد ( اگرچه من بازهم برای پورت اسکنینگ همان nmap رو توصیه می‌کنم.) برای port scanning با nc باید بنویسید:

    nc -v -z host pornum

    به‌جای host باید ip ) ip ها) یا نام آن (مثلا اسم سایت) را بنویسیم. و به‌جای portnum ، شماره پورت (یا پورت‌ها) را می‌نویسیم. v- یعنی verbose یعنی نتایج با جزئیات نمایش داده شود. z- وقتی استفاده می‌شود که از nc برای scanning استفاده می‌کنیم.
    فرض کنید می‌خواهیم ip ی به شماره 217.66.195.181 را برای پورت‌های ۱ تا ۲۰۰ چک کنم، می‌نویسم:

    nc -v -z 217.66.195.181 1-200

    و جواب می‌شنوم:

    artawill-1dedm4 [217.66.195.181] 143 (imap) open
    artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
    artawill-1dedm4 [217.66.195.181] 135 (epmap) open
    artawill-1dedm4 [217.66.195.181] 119 (nntp) open
    artawill-1dedm4 [217.66.195.181] 80 (http) open
    artawill-1dedm4 [217.66.195.181] 53 (domain) open
    artawill-1dedm4 [217.66.195.181] 25 (smtp) open
    artawill-1dedm4 [217.66.195.181] 21 (ftp) open
    artawill-1dedm4 [217.66.195.181] 19 (chargen) open
    artawill-1dedm4 [217.66.195.181] 17 (qotd) open
    artawill-1dedm4 [217.66.195.181] 13 (daytime) open
    artawill-1dedm4 [217.66.195.181] 9 (discard) open
    artawill-1dedm4 [217.66.195.181] 7 (echo) open

    می‌بینید که پورت‌ها از آخر به اول لیست شده‌اند. و نیز اینکه این نرم‌افزار هم می‌تواند سرویس‌های احتمالی مربوط به هر پورت باز را هم لیست ‌کند.
    اگر می‌خواستم یک سری پورت را که به صورت پشت‌سرهم نیستند، بررسی کنم، باید پورت ها را یکی پس از دیگری با فاصله از هم جدا کنید. مثلا برای بررسی پورت‌های ۲۵، ۸۰ و ۱۱۰ را چک کنم، می‌نویسم:

    nc -v -z 217.66.195.181 25 80 110

    در درس‌های بعدی با کاربردهای بیشتری از nc آشنا خواهیم شد.

    کوچیک ::: سه شنبه 86/7/17::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 6
    بازدید دیروز: 1
    کل بازدید :31831

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    آموزش گام به گام هک - درس شماره ۱۶ - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<