- خلاصه درس: NMapWin نرمافزار آشنایی است، در این درس با نسخه اصلی و خطفرمانی آن که nmap نام دارد، آشنا میشویم. در قسمت بعدی با نرمافزار netcat آشنا میشویم و از آن برای Port Scanning استفاده میکنیم.
◊ چگونه از nmap استفاده کنیم؟
قبلا با نرمافزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرمافزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخههایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت میخواهیم با nmap مخصوص ویندوز آشنا شویم. برای داونلود این نرمافزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکردهاید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را میتوانید از اینجا داونلود کنید. )
همانطور که میدانید، در نرمافزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص ( که معمولا ip scanning یا port scanning است) از NMapWin استفاده میکنیم. به این ترتیب که در NMapWin تنظیمات را انجام میدهیم و بعد در پایین پنجره آن مشاهده میکنید که در قسمت :CMD لیست پارامترها را به دست میآوریم. این مراحل را با دو مثال شرح میدم:
۱- میخواهیم برای پورتهای ۱ تا ۲۰۰ در کامپیوتری که ip آن 63.148.227.65 است، یک پورت اسکننیگ انجام دهیم. برای اینکار در NMapWin، برگه Scan را درحالت SYN Stealth تنظیم میکنیم و Port Range را مینویسیم: 200-1 و بعد برگه Discover باید در حالت TCP+ICMP باشد و اگر بخواهیم نوع سیستمعامل را هم مشخص کنیم، در برگه Options، گزینه OS detection را در حالت انتخاب شده قرار میدهیم. ip را هم در بالای پنجره، 63.148.227.65 مینویسیم. حالا آماده اسکن هستیم ولی ما میخواهیم این کار را با nmap انجام دهیم، پس فقط باید قسمت CMD را از پایین پنجره ببینید، ملاحظه میکنید که نوشته شده:
CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
با حذف کلمه :CMD به عبارت زیر میرسیم:
-sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
اینها پارامترهایی است که باید در nmap استفاده کنید. به این صورت که مینویسید:
nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
و بعد از اجرای دستور و صبر کردن برای چند دقیقه، نتایج را میبینیم.
بعد از مدتی که با nmap کار کنید، این پارامترها را میآموزید و دیگه نیازی به NMapWin نخواهید داشت. مثلا همین O- یعنی OS detection، و 200-p 1 یعنی پورتهای ۱ تا ۲۰۰ میباشد. بعدها خودتان میبینید که کار کردن با nmap بسیار دلچسبتر از NMapWin است.
۲- میخواهیم یک ip scanning انجام دهیم برای 195.219.176.0 تا 195.219.176.10 . برای اینکار در NMapWin، در برگه Mode، گزینه Ping Sweep را انتخاب میکنیم. در برگه Discovery، گزینه ICMP Ping را انتخاب کرده و در برگه Options، گزینه OS detection را در حالت انتخاب نشده قرار میدهیم. برای نوشتن ip ملاحظه میفرمایید که 195.219.176 در هر دو مشترک است، پس مینویسیم: 10-195.219.176.0 .حالا میبینیم که پارامترها به صورت زیر است:
-sP -PI -T 3 195.219.176.0-10
پس ما مینویسیم:
nmap -sP -PI -T 3 195.219.176.0-10
◊ شروع کار با نرمافزار netcat
اگر یادتون باشه در درس ۱۱ مهمترین ابزاری که یک هکر برای footprinting استفاده میکنه را nmap معرفی کردم. حالا میخوام مهمترین نرمافزاری که یک هکر در کل زندگیاش !! استفاده میکنه رو معرفی کنم. این نرمافزار netcat نام دارد که بهطور خلاصه nc نامیده میشه ( این nc با اون nc که تو DOS بود فرق میکنه). nc بقدری نرمافزار مهمی است که حتی یک سری لقب هم دارد. اگر جایی "Pocket Knife of network utilities" یا "TCP/IP Swiss Army Knife" شنیدید، بدونین که منظورشان همین nc است( این نرمافزار را به چاقوی جیبی تشبیه میکنند ). من فعلا نمیخوام یه معرفی کامل از اون بکنم فقط میگم که علاوه بر قابلیتهای عمومی مثل Scanning ها، چیزی که اون رو خیلی معروف کرده یکی عملکرد مشابه ولی بهتر از telnet و دیگری کاربرد اون بهعنوان هم کلاینت و هم سرور (یه چیزی تو مایههای تروجان) است.
این نرمافزار اولین بار برای سیستمعاملهای یونیکس نوشته شد ولی نسخه مخصوص ویندوز هم داره که برای داونلود اون اینجا را کلیک کنید. این نسخه فقط در ویندوزهای NT (مثل Windows2000، Windows XP) کار میکنه.
برای به دست آوردن لیست پارامتر های اون مینویسیم:
nc -help
و جواب میشنویم:
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
تا همینجا بماند تا بعدا تک تک پارامترها رو توضیح میدم.
◊ استفاده از nc برای port scanning
برای پورت اسکنینگ قبلا از NMapWin و nmap استفاده کردیم. اما این کار را با nc هم میتوان انجام داد ( اگرچه من بازهم برای پورت اسکنینگ همان nmap رو توصیه میکنم.) برای port scanning با nc باید بنویسید:
nc -v -z host pornum
بهجای host باید ip ) ip ها) یا نام آن (مثلا اسم سایت) را بنویسیم. و بهجای portnum ، شماره پورت (یا پورتها) را مینویسیم. v- یعنی verbose یعنی نتایج با جزئیات نمایش داده شود. z- وقتی استفاده میشود که از nc برای scanning استفاده میکنیم.
فرض کنید میخواهیم ip ی به شماره 217.66.195.181 را برای پورتهای ۱ تا ۲۰۰ چک کنم، مینویسم:
nc -v -z 217.66.195.181 1-200
و جواب میشنوم:
artawill-1dedm4 [217.66.195.181] 143 (imap) open
artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
artawill-1dedm4 [217.66.195.181] 135 (epmap) open
artawill-1dedm4 [217.66.195.181] 119 (nntp) open
artawill-1dedm4 [217.66.195.181] 80 (http) open
artawill-1dedm4 [217.66.195.181] 53 (domain) open
artawill-1dedm4 [217.66.195.181] 25 (smtp) open
artawill-1dedm4 [217.66.195.181] 21 (ftp) open
artawill-1dedm4 [217.66.195.181] 19 (chargen) open
artawill-1dedm4 [217.66.195.181] 17 (qotd) open
artawill-1dedm4 [217.66.195.181] 13 (daytime) open
artawill-1dedm4 [217.66.195.181] 9 (discard) open
artawill-1dedm4 [217.66.195.181] 7 (echo) open
میبینید که پورتها از آخر به اول لیست شدهاند. و نیز اینکه این نرمافزار هم میتواند سرویسهای احتمالی مربوط به هر پورت باز را هم لیست کند.
اگر میخواستم یک سری پورت را که به صورت پشتسرهم نیستند، بررسی کنم، باید پورت ها را یکی پس از دیگری با فاصله از هم جدا کنید. مثلا برای بررسی پورتهای ۲۵، ۸۰ و ۱۱۰ را چک کنم، مینویسم:
nc -v -z 217.66.195.181 25 80 110
در درسهای بعدی با کاربردهای بیشتری از nc آشنا خواهیم شد.
◊ چگونه از nmap استفاده کنیم؟
قبلا با نرمافزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرمافزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخههایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت میخواهیم با nmap مخصوص ویندوز آشنا شویم. برای داونلود این نرمافزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکردهاید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را میتوانید از اینجا داونلود کنید. )
همانطور که میدانید، در نرمافزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص ( که معمولا ip scanning یا port scanning است) از NMapWin استفاده میکنیم. به این ترتیب که در NMapWin تنظیمات را انجام میدهیم و بعد در پایین پنجره آن مشاهده میکنید که در قسمت :CMD لیست پارامترها را به دست میآوریم. این مراحل را با دو مثال شرح میدم:
۱- میخواهیم برای پورتهای ۱ تا ۲۰۰ در کامپیوتری که ip آن 63.148.227.65 است، یک پورت اسکننیگ انجام دهیم. برای اینکار در NMapWin، برگه Scan را درحالت SYN Stealth تنظیم میکنیم و Port Range را مینویسیم: 200-1 و بعد برگه Discover باید در حالت TCP+ICMP باشد و اگر بخواهیم نوع سیستمعامل را هم مشخص کنیم، در برگه Options، گزینه OS detection را در حالت انتخاب شده قرار میدهیم. ip را هم در بالای پنجره، 63.148.227.65 مینویسیم. حالا آماده اسکن هستیم ولی ما میخواهیم این کار را با nmap انجام دهیم، پس فقط باید قسمت CMD را از پایین پنجره ببینید، ملاحظه میکنید که نوشته شده:
CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
با حذف کلمه :CMD به عبارت زیر میرسیم:
-sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
اینها پارامترهایی است که باید در nmap استفاده کنید. به این صورت که مینویسید:
nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
و بعد از اجرای دستور و صبر کردن برای چند دقیقه، نتایج را میبینیم.
بعد از مدتی که با nmap کار کنید، این پارامترها را میآموزید و دیگه نیازی به NMapWin نخواهید داشت. مثلا همین O- یعنی OS detection، و 200-p 1 یعنی پورتهای ۱ تا ۲۰۰ میباشد. بعدها خودتان میبینید که کار کردن با nmap بسیار دلچسبتر از NMapWin است.
۲- میخواهیم یک ip scanning انجام دهیم برای 195.219.176.0 تا 195.219.176.10 . برای اینکار در NMapWin، در برگه Mode، گزینه Ping Sweep را انتخاب میکنیم. در برگه Discovery، گزینه ICMP Ping را انتخاب کرده و در برگه Options، گزینه OS detection را در حالت انتخاب نشده قرار میدهیم. برای نوشتن ip ملاحظه میفرمایید که 195.219.176 در هر دو مشترک است، پس مینویسیم: 10-195.219.176.0 .حالا میبینیم که پارامترها به صورت زیر است:
-sP -PI -T 3 195.219.176.0-10
پس ما مینویسیم:
nmap -sP -PI -T 3 195.219.176.0-10
◊ شروع کار با نرمافزار netcat
اگر یادتون باشه در درس ۱۱ مهمترین ابزاری که یک هکر برای footprinting استفاده میکنه را nmap معرفی کردم. حالا میخوام مهمترین نرمافزاری که یک هکر در کل زندگیاش !! استفاده میکنه رو معرفی کنم. این نرمافزار netcat نام دارد که بهطور خلاصه nc نامیده میشه ( این nc با اون nc که تو DOS بود فرق میکنه). nc بقدری نرمافزار مهمی است که حتی یک سری لقب هم دارد. اگر جایی "Pocket Knife of network utilities" یا "TCP/IP Swiss Army Knife" شنیدید، بدونین که منظورشان همین nc است( این نرمافزار را به چاقوی جیبی تشبیه میکنند ). من فعلا نمیخوام یه معرفی کامل از اون بکنم فقط میگم که علاوه بر قابلیتهای عمومی مثل Scanning ها، چیزی که اون رو خیلی معروف کرده یکی عملکرد مشابه ولی بهتر از telnet و دیگری کاربرد اون بهعنوان هم کلاینت و هم سرور (یه چیزی تو مایههای تروجان) است.
این نرمافزار اولین بار برای سیستمعاملهای یونیکس نوشته شد ولی نسخه مخصوص ویندوز هم داره که برای داونلود اون اینجا را کلیک کنید. این نسخه فقط در ویندوزهای NT (مثل Windows2000، Windows XP) کار میکنه.
برای به دست آوردن لیست پارامتر های اون مینویسیم:
nc -help
و جواب میشنویم:
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
تا همینجا بماند تا بعدا تک تک پارامترها رو توضیح میدم.
◊ استفاده از nc برای port scanning
برای پورت اسکنینگ قبلا از NMapWin و nmap استفاده کردیم. اما این کار را با nc هم میتوان انجام داد ( اگرچه من بازهم برای پورت اسکنینگ همان nmap رو توصیه میکنم.) برای port scanning با nc باید بنویسید:
nc -v -z host pornum
بهجای host باید ip ) ip ها) یا نام آن (مثلا اسم سایت) را بنویسیم. و بهجای portnum ، شماره پورت (یا پورتها) را مینویسیم. v- یعنی verbose یعنی نتایج با جزئیات نمایش داده شود. z- وقتی استفاده میشود که از nc برای scanning استفاده میکنیم.
فرض کنید میخواهیم ip ی به شماره 217.66.195.181 را برای پورتهای ۱ تا ۲۰۰ چک کنم، مینویسم:
nc -v -z 217.66.195.181 1-200
و جواب میشنوم:
artawill-1dedm4 [217.66.195.181] 143 (imap) open
artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
artawill-1dedm4 [217.66.195.181] 135 (epmap) open
artawill-1dedm4 [217.66.195.181] 119 (nntp) open
artawill-1dedm4 [217.66.195.181] 80 (http) open
artawill-1dedm4 [217.66.195.181] 53 (domain) open
artawill-1dedm4 [217.66.195.181] 25 (smtp) open
artawill-1dedm4 [217.66.195.181] 21 (ftp) open
artawill-1dedm4 [217.66.195.181] 19 (chargen) open
artawill-1dedm4 [217.66.195.181] 17 (qotd) open
artawill-1dedm4 [217.66.195.181] 13 (daytime) open
artawill-1dedm4 [217.66.195.181] 9 (discard) open
artawill-1dedm4 [217.66.195.181] 7 (echo) open
میبینید که پورتها از آخر به اول لیست شدهاند. و نیز اینکه این نرمافزار هم میتواند سرویسهای احتمالی مربوط به هر پورت باز را هم لیست کند.
اگر میخواستم یک سری پورت را که به صورت پشتسرهم نیستند، بررسی کنم، باید پورت ها را یکی پس از دیگری با فاصله از هم جدا کنید. مثلا برای بررسی پورتهای ۲۵، ۸۰ و ۱۱۰ را چک کنم، مینویسم:
nc -v -z 217.66.195.181 25 80 110
در درسهای بعدی با کاربردهای بیشتری از nc آشنا خواهیم شد.
کوچیک ::: سه شنبه 86/7/17::: ساعت 3:0 صبح
نظرات دیگران: نظر
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 6
بازدید دیروز: 1
کل بازدید :31831
بازدید دیروز: 1
کل بازدید :31831
>>اوقات شرعی <<
>> درباره خودم <<
>>لوگوی وبلاگ من<<
>>آرشیو شده ها<<
>>جستجو در وبلاگ<<
جستجو:
>>اشتراک در خبرنامه<<
>>تبلیغات<<