- خلاصه درس: در این درس با نرمافزار NMapWin آشنا میشویم.
◊ معرفی nmap و NMapWin
اگر بخواهید مهمترین ابزاری را که یک هکر برای footprinting استفاده میکند بدانید، آن نرمافزار nmap خواهد بود که برای سیستمهای لینوکس و یونیکس طراحی شده است. برای هکرهای تازهکار که سیستمعامل ویندوز را به کار میبرند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم میآورد. بحث این جلسه درباره این نرمافزار است. برای داونلود این نرمافزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرمافزار مجموعه ابزارهای footprinting مثل پورت اسکن، آیپی اسکن، تشخیص سیستمعامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمیبینید:
--اینجا!--
◊ بررسی ظاهر برنامه
شکل ظاهری برنامه چهار قسمت دارد:
۱- Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک میکنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را میتوان به صورتهای مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع میشوند ولی دو عدد بعدی هرچیزی میتواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری میتواند از ۱۲ تا ۱۵ باشد.
۲- Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص میکنیم که از برنامه میخواهیم که چهکاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگههایی با نامهای Option , Discover , Scan , ... وجود دارد.
۳- Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.
۴- Status bar :
پایینترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان میدهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچهایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده میکنیم و توصیه میکنم که حتما به این قسمت توجه ویژهای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده میشود که میتواند به رنگهای سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمیپذیرد.
◊ شروع کار با NMapWin
فرض کنید که میخواهم سایت far30.com رو میخواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست آورده (63.148.227.65) و در قسمت Host تایپ میکنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک میکنیم. اسکن شروع میشود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر میشود:
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همینجا سه نوع اطلاعات قابل دسترسی است:
۱- لیست پورتهای باز روی کامپیوتر سرور و کاربرد آن پورتها
۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر میگوید که این ip روشن (up) است.
◊ بررسی برگه Scan از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Mode :
در درسهای قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص میکنیم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم دربارهاش بحث کردهام.
- SYN Stealth : در درس هفتم درباره این هم گفتهام. - پیشفرض هم همین است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار میکنند.
- UDP Scan : برای اسکن کردن پورتهای udp است.
- Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدامها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخیص فایروالها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کاملتر
- RCP Scan : جزو کاملترین حالتهای اسکنینگ است با اطلاعات فراوان.
+> بخش Scan Options :
این قسمت شش گزینه دارد که فقط یکیشان به درد میخوره:
- Port Range : مشخص میکند که چه پورتهایی باید اسکن شود: اگر خالی بماند، یعنی همه پورتها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر بهصورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.
◊ بررسی برگه Discover از قسمت Option Folder
این برگه دارای چهار گزینه است:
- TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر میتواند بهکار رود.
- ICMP Ping : پینگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فایروالها مناسب است (پیشفرض)
- Don"t Ping : پینگ نکند.
◊ معرفی nmap و NMapWin
اگر بخواهید مهمترین ابزاری را که یک هکر برای footprinting استفاده میکند بدانید، آن نرمافزار nmap خواهد بود که برای سیستمهای لینوکس و یونیکس طراحی شده است. برای هکرهای تازهکار که سیستمعامل ویندوز را به کار میبرند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم میآورد. بحث این جلسه درباره این نرمافزار است. برای داونلود این نرمافزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.
این نرمافزار مجموعه ابزارهای footprinting مثل پورت اسکن، آیپی اسکن، تشخیص سیستمعامل کامپیوتر مورد نظر (OS detection) و ... را گرد هم آورده است. شکل ظاهری برنامه را در زیر نمیبینید:
--اینجا!--
◊ بررسی ظاهر برنامه
شکل ظاهری برنامه چهار قسمت دارد:
۱- Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک میکنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را میتوان به صورتهای مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع میشوند ولی دو عدد بعدی هرچیزی میتواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری میتواند از ۱۲ تا ۱۵ باشد.
۲- Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص میکنیم که از برنامه میخواهیم که چهکاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگههایی با نامهای Option , Discover , Scan , ... وجود دارد.
۳- Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.
۴- Status bar :
پایینترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان میدهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچهایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده میکنیم و توصیه میکنم که حتما به این قسمت توجه ویژهای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده میشود که میتواند به رنگهای سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمیپذیرد.
◊ شروع کار با NMapWin
فرض کنید که میخواهم سایت far30.com رو میخواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست آورده (63.148.227.65) و در قسمت Host تایپ میکنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک میکنیم. اسکن شروع میشود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر میشود:
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همینجا سه نوع اطلاعات قابل دسترسی است:
۱- لیست پورتهای باز روی کامپیوتر سرور و کاربرد آن پورتها
۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر میگوید که این ip روشن (up) است.
◊ بررسی برگه Scan از قسمت Option Folder
این برگه خود ۲ بخش دارد:
+> بخش Mode :
در درسهای قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص میکنیم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم دربارهاش بحث کردهام.
- SYN Stealth : در درس هفتم درباره این هم گفتهام. - پیشفرض هم همین است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار میکنند.
- UDP Scan : برای اسکن کردن پورتهای udp است.
- Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدامها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخیص فایروالها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کاملتر
- RCP Scan : جزو کاملترین حالتهای اسکنینگ است با اطلاعات فراوان.
+> بخش Scan Options :
این قسمت شش گزینه دارد که فقط یکیشان به درد میخوره:
- Port Range : مشخص میکند که چه پورتهایی باید اسکن شود: اگر خالی بماند، یعنی همه پورتها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر بهصورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.
◊ بررسی برگه Discover از قسمت Option Folder
این برگه دارای چهار گزینه است:
- TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر میتواند بهکار رود.
- ICMP Ping : پینگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فایروالها مناسب است (پیشفرض)
- Don"t Ping : پینگ نکند.
کوچیک ::: پنج شنبه 86/7/12::: ساعت 3:0 صبح
نظرات دیگران: نظر
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 15
بازدید دیروز: 34
کل بازدید :31917
بازدید دیروز: 34
کل بازدید :31917
>>اوقات شرعی <<
>> درباره خودم <<
>>لوگوی وبلاگ من<<
>>آرشیو شده ها<<
>>جستجو در وبلاگ<<
جستجو:
>>اشتراک در خبرنامه<<
>>تبلیغات<<