توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : اموزش هک در 7 جلسه
Sabo3eur
7th July 2011, 11:12 PM
آموزش هک جلسه اول
http://i17.tinypic.com/5zdr1gk.jpg
مقدمات قبل از شروع یادگیری هک
- ترمینولوژی (اصطلاحشناسی)
- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )
- تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود.
- تقسیمبندی
- انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
- انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستمهای قدیمی
AIX, IRIS, DEC10, DEC20 , ...
- برای شروع چه چیزی لازم است؟
۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک راه بسییییییار طوووووولانی
- تقسیمبندی انواع حملات
اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیمبندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
۴- حمله به روش Disinformation
در مورد هرکدام بهزودی توضیح میدم.
- 133t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
Sabo3eur
7th July 2011, 11:15 PM
آموزش هک جلسه دوم
http://i17.tinypic.com/5zdr1gk.jpg
هک(اصطلاحات)
نکاتی که قبل از آموزش هک حتما باید دانست
در این مرحله ما به شما چیزهایی آموزش می دهیم که برای شروع .حتمآ باید بلد باشید یا حداقل مطالبی را بدانید که اگر با این کلمات بر خوردید بدانید منظور چیست. واژه هایی را که به شما برای یادگیری می گویم عبارتند از:
ISP.INTERNTPROTOCOL.INTERNT PROTOCOL ADDRESS. PACKET.PING.PING OF DEATH.PING PACKET.IPADDREESS.ICQ.HOST.PORT NUMBER.TROJAN HORSE.
***ISP***
((INTERNTSERVISE PROVIDER))
به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پیها شرکتهای بزرگ ملی یا چند ملیتی هستند
***IP***
((INTERNT PROTOCOL))
پروتکلی در:
TCP/IPکه بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
IPدر لا یهINTERNTWORKمدلTCP/IPاجرا می شود _ معادل لایهNETWORKدر مدل مرجعISO/OSI
***نشانیIP***
INTERNT PROTOCOL ADDRESSیک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطیاز طریق انتقال بسته ها (PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانیIPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
INTERNT PROTOCOLNUMBERنیز نامیده میشوند.
***POCKET***
واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابددر شبکه هایPACKET_SWITCHINGبه واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.
***PING***سرنامPOCKET INTERNTGROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانیIPآن ارسال می شود.
نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.
***PING OF DEATH***
نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکلPINGبه یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).
***PING PACKET***
یک پیام "ARE YOUTHERE" که به وسیله ی یک برنامهPACKET INTERNT GROPERارسال می شود.این بسته از یک گره به نشانیIPکامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصیDOWNLOADنمود.
***IP ADDREESS***چون تقریبآ تمامی روشهای هک باIP ADDRESSسرو کاردارند شما باید بتوانیدIPسایت ها یا افراد مورد نظرتان را پیدا کنید.
برای پیدا کردنIPوب سایت ها باید اول وارد محیطDOSشده و سپس دستورPINGرا نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شمارهIPمورد نظر را یادداشت کنید.
برای پیدا کردن شمارهIPخودتان می بایست در محیط داس دستورIPCONFIGرا تایپ کنید و یا برای بهتر انجام شدن کار برنامهMY IP FINDERرا تهیه کنید و اجرا نمایید. برای پیدا کردنIPافراد مورد نظرتان کافیست برنامهBLACK ICEیا هر برنامهIP FINDERدیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونهPACKETاز طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یکPACKETشمال فایل یا پیغامی برای او فرستاده شود برنامهIP FINDERشماره IPاو را به شما می دهد .
((توجه: برای پیداکردن شمارهIPافراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلهاTCP/IPوIPتسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.
***ICQ***
ICQنرم افزاری است که توسطMIRABILISتولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورتONLINEبه اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریقICQمی توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHATROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URLو فایلها را نیز انتقال دهند .
کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهندهICQمعرفی شوند و نرم افزارICQدر کامپیوترشان اجرا شود.
***HOST***در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.
***TROJAN HORSE***
TROJAN HORSEیا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:FILE.EXE.MP3
***PORT NUMBER***
شماره پورت عددی است که امکان ارسال بسته هایIPبه یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طوردایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحتSMTPبه پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسهTEL NET , به هنگام آغاز کار یک شمارهپورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفادهTCO/IPدر دسترس است و همین تعداد نیز برایUPDموجود است
امروز علاقمندان به اینترنت در هر گروه سنی و هر مکانی یافت می شوند و اینترنت نه فقط به عنوان یک ابزار تحقیق و جستجو و وسیله تبادل اطلاعات، بلکه به عنوان یک وسیله سرگرمی و تفریح و پرنمودن اوقات بیکاری ، تماس با آشنایان و یافتن دوستان جدید و دهها مورد دیگر،مورد استفاده قرار می گیرد .اهدافی که امروز مورد نظر بسیاری از کاربران اینترنت است، شاید در بدو ایجاد این شبکه جهانی، هیچگاه به ذهن طراحان آن هم نرسیده است؟!
امروزه ، اینترنت دوست و همدم افرادی شده است که بعد از ساعتها کار روزانه ، برای فراموش کردن مشکلاتی که در طول روز با آن مواجه بوده اند و یا برای فرار از اضطراب و ناامیدی که از اثرات زندگی مدرن است و یا یافتن دوستانی جدید، بدون درگیر شدن در واقعیات دنیای حقیقی ، به دنیای مجازی یا سایبر اسپیس روی می آورند.
سایبر اسپیس یا دنیای مجازی که از آن با عنوان اینترنت نام می بریم ، امروزه تنها مکانی است که هر کس می تواند بدون شناخته شدن و بدون نیاز به ارائه هرگونه اطلاعات حقیقی و مستند راجع به خود، وارد آن شود.
دنیای مجازی از دنیای حقیقی چیزی کم ندارد و از این به بعد، علاوه بر یک شخصیت واقعی که متعلق به دنیای واقعی ( Real Space) شماست ، می توانید شخصیتهای مختلفی نیز در دنیای مجازی (Cyber Space) داشته باشید.
یکی از پرمخاطب ترین و پرطرفدارترین بخشهای موجود در اینترنت ، اتاقهای گفتگو (Chat Rooms) هستند که می توان بدون ارایه هویت واقعی به آنها وارد شد .در این اطاقها اگر بتوانید به گفته های افراد در رابطه با خودشان ، اطمینان کنید، خواهید توانست یک رابطه دوستانه را پایه گذاری کنید، در غیر این صورت باید قید ورود به این اتاقها را بزنید .
همان طور که زندگی در دنیای واقعی، پر از خطرات گوناگون است، دنیای مجازی نیز خالی از خطر نیست. پس باید در این مسیر مراقب باشید و بی محابا دست به هر اقدامی نزنید.
در دنیای مجازی نیز شما مجبور هستید از حریم شخصی خودتان محافظت کنید و راه دسترسی غریبه ها را به این حریم ببندید. مسلما در هر لحظه ، افراد فراوانی تمایل به دسترسی و ورود به سیستم شما، جهت یافتن اطلاعات مورد نظرشان را دارند. البته برای این عمل، انگیزه های فراوانی وجود دارد .پس مراقب هکرها باشید.
نفوذگر یا هکر در واقع کسی است که از تخصص خود در زمینه کامپیوتر برای کارهای ممنوع استفاده می کند، چنین کسی بدون مجوز وارد سیستم کامپیوتری سایرین می شود و برنامه و داده ها را زیر و رو می کند .ممکن است تاکنون به همچنین موردی برخورد نکرده باشید، ولی دیر یا زود باید منتظر ورود این افراد باشید، به خصوص اگر وقت زیادی را در اتاقهای گفتگو صرف می کنید، بیشتر باید دقت کنید.
در این مقاله قصد داریم نرم افزاری با نام WinCrash را به شما معرفی کنیم .این نرم افزار یکی از پرطرفدارترین نرم افزارهایی است که توسط هکرهای آماتور و تازه کار مورد استفاده قرار می گیرد.
این برنامه دارای یک رابط گرافیکی بسیار ساده است .به طوری که استفاده از آن حتی از برنامه Paint ویندوز هم راحتتر است .همین امر، دلیل محبوبیت این نرم افزار در میان هکرهاست .
برنامهWinCrash ، مانند اکثر برنامه های مشابه خود از قبیل . . ، SubSeven ،Girlfriend ،NetBusProبه یک فایل سرویس دهنده به نام Server.Exe بر روی کامپیوتر میزبان احتیاج دارد.
برای استفاده از این برنامه ابتدا باید آن را بر روی کامپیوتر خود نصب کنید، بعد از انجام مراحل نصب و راه اندازی برنامه ، دو فایل اصلی برنامه با نامهای Server.exe و Client.exe در اختیار شما قرار می گیرند.
فایل (Server.exe) همان فایلی است که باید به کامپیوتر مورد نظر انتقال یابد و یک بار نیز اجرا شود .معمول ترین روش برای ارسال این فایل ، که یک فایل Trojan اسب تروا است ، انتقال آن به کامپیوتر میزبان توسط یک برنامه (Instant Messenger) IM ، از قبیلYahoo messenger ،MSN Messenger،Odigo ، ICQ و . . .است ، اگراین فایل به صورت پیوست یک نامه الکترونیکی (attachment) ارسال شود .اکثر سرورهای پستی (mail servers) دارای یک نرم فزارشناسایی ویروس هستند که قبل از down Load کردن فایل ، امکان بازرسی آن را به کاربر می دهند .در این حالت فایل توسط نرم افزار ضدویروس ، به عنوان یک فایل آلوده یا اسب تروا شناسایی می شود،اما می توان به راحتی در هنگام استفاده از نرم افزارهایIM ، فایل Server.exe را تغییر نام داد بدون اینکه در عملکرد فایل تغییری حاصل شود (و به عنوان یک فایل گرافیکی مثل تصویر خودتان و یا به جای فایل درخواست شده توسط طرف مقابل ، معرفی کرده و آن را به کامپیوتر او منتقل کرد .
این فایل که حدود 330 کیلوبایت حجم دارد، به وسیله نرم افزارهای IM و بدون هیچ گونه بازرسی ، به کامپیوتر مقابل DownLoad شده و به محض اجرا شدن توسط کاربر و بدون بروز هیچ گونه علامتی ، فایل Server.exe بر روی آن کامپیوتر نصب می شود .این فایل به محض اجرا، یک کپی از خود را در شاخه اصلی ویندوز قرار می دهد و به منظور اجرا شدن خودکار فایل در هر مرتبه بالا آمدن سیستم عامل ، مسیر خود رادر مکانهای گوناگونی مانند فایل win.iniدر شاخهWindows ، در دستور Runو یا در رجیستری ویندوز در آدرس زیر
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
حک می کند که البته تمامی این عملیات بسیار سریع و کاملا در پشت صحنه اتفاق می افتد، بدون اینکه کاربر کوچکترین نشانه ای از این عملیات را مشاهده کند .حتی جالبتر این نکته است که وقتی کاربر، توسط کادر) close program با زدن کلیدهای (Ctrl+Alt+Del برنامه های باز در سیستم عامل را مشاهده می کند، هیچ نشانی از اجرا شدن این فایل نمی یابد.
در این مرحله ، کامپیوتر سرویس دهنده آماده استفاده است .
توجه :اجرای فایل Server.exe بر روی هر کامپیوتری ، آن را مستعد ورود تمامی هکرهایی می کند که از برنامه Wincrash استفاده می کنند، مگر اینکه فایل Server.exe توسط هکر به کلمه عبور، مجهز شده باشد.
اکنون باید ارتباط برقرار شود .برای این عمل ، به آدرس IPدستگاه مقابل ، احتیاج داریم .با وجودی که آدرس IP در هر مرتبه اتصال دستگاه به اینترنت ، متفاوت است ، ولی در مجموع یافتن آن کار بسیار ساده ای است. فقط به ذکر همین نکته اشاره می کنیم که باایجادیک ارتباط مستقیم(Direct connection) ، به راحتی می توان از طریق اجرای فرمان Netstart در خط فرمان ویندوز به Foreign IP Address که آدرس IPکامپیوتر طرف دوم است ، دست پیدا کرد .این فرمان معمولا در ارتباطهایی که در پورت های 5050 و یا در این حدود برقرار شده است ، دقیق ترین آدرس IPرا از کامپیوتر سرور نمایش می دهد .
ساده ترین روش برای برقراری یک ارتباط مستقیم(Direct connection) ،انتقال فایل است و مطمئنا زمان انتقال فایل Server.exe روی کامپیوتر مقابل ، زمان مناسبی برای هک کردن آدرس IP سیستم مورد نظر است .
هم اکنون همه چیز آماده است. برای وارد شدن به کامپیوتر سرور و زیر و رو کردن داده ها و برنامه های آن ، کافی است برنامه کلاینت WinCrash فایل Client.exeرا اجرا کنید و در کادرTarget IP، آدرس IPکامپیوتر سرور را وارد کنید و سپس دکمه Connect to host را فشار دهید .پس از چند لحظه تامل، ارتباط شما با کامپیوتر سرور برقرار شده و کنترل آن در دست شما قرار می گیرد و شما به تمامی منابع آن دسترسی خواهید داشت. توجه داشته باشید که به وسیله دکمهDisconnect From Host ، می توانید ارتباط خود را با سرور قطع کنید
حملات یک هکر
بسیاری از کاربران کامپیوتر نمی دانند که کامپیوترشان حتی وقتی خاموش است ، در مقابل حملات نفوذگران بسیار آسیب پذیر است .داشتن نرم افزارهای ضد ویروس به تنهایی کافی نیست .مکانیزم دفاعی شما باید در تمامی ساعاتی که کامپیوترتان روشن است فعال باشد، در غیر این صورت ، امکان نفوذ در کامپیوترتان وجود دارد .اغلب اتفاق می افتد که کاربران با این تصور که مقدار زیادی از حجم حافظه دستگاهشان اشغال می شود، نرم افزار ضد ویروس خود را غیرفعال می کنند .اما این راه حل خوبی نیست .آنها بهتر است به جای غیرفعال کردن نرم افزار ضدویروس ، حجم حافظه کامپیوتر خود را افزایش دهند.
.(http:// MemoryCalculator.DestinationAt.com)
اگر کامپیوتر شما به اینترنت یا شبکه دیگری متصل است ، در عمل بدون آنکه متوجه باشید در معرض خطر نفوذ یا استفاده غیر مجازهستید
.(http:// FreeFormHackers .Destination At.com)
آیا کامپیوتر شما به هنگام خاموش بودن ، واقعا خاموش است ‚ اگر اجازه دهید که کامپیوترتان خود به خود در حالت قرار گیرد یا اگر از منوی Start برای خاموش کردن آن استفاده کنید، ممکن است کامپیوترتان با تلاشهای یک نفوذگر برای یافتن درگاههای باز،> دوباره بیدار <شده و تمام گنجینه های خود را در دسترس او قرار دهد .فقط قطع برق کامپیوتر به صورت دستی ، از ورود نفوذگران خارجی یا سازمانی به کامپیوترتان ممانعت به عمل می آورد .بنابراین همیشه به یاد داشته باشید که در پایان کار، همیشه سویچ قطع برق را که بین کامپیوترتان و پریز برق قرار گرفته فشار دهید
چه خطراتی از جانب نفوذگران شما را تهدید می کند؟
نفوذگران به روشهای زیر، کامپیوتر شما را در معرض خطر قرار می دهند 1- به سرقت بردن اطلاعات شما، 2- تغییر در اطلاعات خصوصی یا شرکتی شما 3- کاشتن ویروس ها، کرمهای کامپیوتری یا اسبهای تراوا در کامپیوتر شما 4- باقی گذاردن ابزارهای کنترل یا کوکی هایی به کامپیوتر شما، جهت ارسال اطلاعات شخصی و خصوصی شما به کامپیوترهای دیگر 5- بازی کردن نقش شما با این هدف که شما را برای اعمال خود مقصر جلوه دهند.
وقتی به اینترنت متصل هستید، باید از کامپیوترتان محافظت کنید .کسانی که اتصالاتشان با اینترنت همیشه برقرار است ، مثل آنهایی که خط DSL یا T1 دارند یا از طریق شبکه های LAN یا WAN به اینترنت متصل می شوند، می توانند همیشه کامپیوترشان را روشن نگاه داشته و به اینترنت هم متصل باقی بمانند .اما همین امتیاز باعث آسیب پذیری دستگاه آنها می شود .نرم افزارهای رایگان یا ارزان قیمت ، به راحتی در دسترس کسانی که از طریق اتصال اینترنتی شما درصدد نفوذ به کامپیوترتان هستند، قرار می گیرند و اغلب برای این منظور از نرم افزارهای پیام رسانی همچونAOL Instant Messenger ، Yahoo Messenger ، ICQو سایر نرم افزارهای پیام رسانی فوری ، استفاده می کنند .نفوذگران می توانند از طریق استفاده از یک پویشگر سریع و پیشرفته ، تمام درگاههای باز کامپیوترهای متصل به اینترنت را در سراسر جهان تشخیص دهند و از اتصال یا عدم اتصال شما به اینترنت مطلع شوند .
Sabo3eur
7th July 2011, 11:16 PM
آموزش هک جلسه سوم
http://i1.tinypic.com/nxro89.jpg
ترسیم مسیر برای آینده
۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید ( کلاینت یا سرور )، زیرا روشهک کردن ایندو بجز در مراحل ابتدایی کاملا متفاوت است.
۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت میکنید که مثالی برای کامپیوتر کلاینت است) و جمعآوری اطلاعات در مورد آن است. این جمعآوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصهای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستمعامل و نیز برنامههایی است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و گاه خطرناکترین) کارها، تستکردن پورتهای آن کامپیوتر برای دیدن اینکه کدام پورتها باز و کدامها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را بهدست آورده و از طریق این Shell Account به نهایت نفوذ دست یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به این سطح دستیافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.
۴- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سیستم رسیدهاید. رفتار شما در این مرحله مشخص میکند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشتهاید یا نه، همینجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستمها آمار login را نگه میدارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
IP& Port
- IP
شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا میگم)
- Port
در ساده ترین تعریف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.
در پایین لیستی از مهمترین پورتها و کاربردشان را میبینید:
Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از میان این پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترند و بهتدریج با آنها آشنا خواهید شد.
ping چیست ؟
ping دستوری است که مشخص میکند که آیا یک کامپیوتر خاص که ما ip یا domain آن را میدانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بستههای tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است.
کاربرد این دستور به صورت زیر است:
ping ip-or-domain
که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را میگذاریم.
مثلا ping minonaz.tk را در command prompt تایپ کردم و به نتایج زیر رسیدم :
مثلا ping minonaz.tk را در command prompt تایپ کردم و به نتایج زیر رسیدم :
Pinging minonaz.tk [63.148.227.65] with 32 bytes of data:
Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105
Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
Reply from 63.148.227.65: bytes=32 time=981ms TTL=105
Reply from 63.148.227.65: bytes=32 time=851ms TTL=105
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 1402ms, Average = 1043ms
این نتایج نشان میدهد که minonaz.tk فعال است.
حالا به کامپیوتری با ip شماره 63.148.227.65 (که همان minonaz.tk است)، ping میکنم. نتایج همان است فقط با تغییراتی در سطر اول. (البته time که معنای مدت زمان رسیدن پکت را میدهد، با توجه به ترافیک شبکه، کم و زیاد خواهد شد). برای ping کردن به این ip ، دستور 63.148.227.65 ping را صادر میکنم :
Pinging 63.148.227.65 with 32 bytes of data:
Reply from 63.148.227.65: bytes=32 time=861ms TTL=105
Reply from 63.148.227.65: bytes=32 time=852ms TTL=105
Reply from 63.148.227.65: bytes=32 time=851ms TTL=105
Reply from 63.148.227.65: bytes=32 time=881ms TTL=105
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms
فرض کنید که به یک ip که فعال نیست، ping کنیم:
Pinging 217.66.196.1 with 32 bytes of data:
Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
که نشان میدهد که آن ip در آن لحظه فعال نیست.
البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقیما به اینترنت وصل شدهاید و یا اگر از طریق شبکه محلی به اینترنت وصل هستید، شبکه شما به درستی پیکربندی شده باشد. اصولا ping یکی از بهترین دستورات برای پیدا کردن ایراد در شبکه است.
tracert چیست ؟
tracert ( در یونیکس میشود traceroute ) ابزاری است که نشان میدهد که یک packet اطلاعاتی از کامپیوتر شما چه مسیری را طی میکند و از چه کامپیوترهایی میگذرد تا به یک مقصد خاص برسد. مقصد را ما مشخص میکنیم و معمولا همان کامپیوتری است که داریم footprinting میکنیم.
کاربرد این دستور به صورت زیر است:
tracert ip-or-domain
مثلا میخواهم ببینم که از چه کامپیوترهایی باید رد شویم تا به minonaz.tk برسیم. برای اینکار میتوان از یکی از دستورهای زیر استفاده کرد:
tracert minonaz.tk
tracert 63.148.227.65
به نتیجه زیر رسیدم:
به نتیجه زیر رسیدم:
Tracing route to minonaz.tk [63.148.227.65]
over a maximum of 30 hops:
1 160 ms 160 ms 160 ms 217.218.84.3
2 381 ms 691 ms 1772 ms 217.218.84.5
3 * * 2324 ms 217.218.77.1
4 201 ms 1101 ms 180 ms 217.218.0.252
5 341 ms 220 ms 180 ms 217.218.0.2
6 1993 ms 180 ms 181 ms 217.218.158.41
7 180 ms 160 ms 160 ms 195.146.63.101
8 2824 ms * * 195.146.32.134
9 1472 ms 1463 ms 871 ms 195.146.33.73
10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161]
11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77]
12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245]
13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134]
14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174]
15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62]
16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33]
17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205]
18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197]
19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210]
20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94]
21 852 ms * 882 ms 64.156.25.74
22 961 ms 942 ms 841 ms 63.148.227.65
Trace complete.
این نتایج نشان میدهد که باید از ۲۲ کامپیوتر بگذرم تا به sazin.com برسم. این اطلاعات همانطور که بعدا خواهید دید، حاوی اطلاعات زیادی برای پیدا کردن فایروالها و ... است. (بعضی سطرها رو کوتاه کردم و بهجاش .... گذاشتم)
tracert دارای تعدادی switch است که دوتاش رو توضیح میدم:
d- ==>
با استفاده از این سویچ در نتایج حاصله فقط ip ها نمایش داده میشود.
مثلا مینویسیم: tracert sazin.com -d
h max-hops- ==>
حداکثر تعداد گامها را تعیین میکند. حالت پیشفرض ۳۰ است.
مثلا مینویسیم: tracert sazin.com -h 50
از این دستور بعدا بسیار استفاده خواهیم کرد.
- ادامه بحث telnet
telnet هم جزو مواردی است که در footprinting مورد استفاده قرار میگیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامهای فالگوشه و version آن چنده. به این صورت که به یک پورت خاص (که میدانیم روی آن سرور باز است) تلنت میکنیم و بعد میبینیم که نتایجی ظاهر میشود که نشاندهنده اطلاعاتی است که بهکار میرود. گاهی با مکثی طولانی مواجه میشویم و هیچ چیزی نمایش داده نمیشود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را میزنیم و خارج میشویم. در مثال بعدی جمعبندی مواردی که تا حالا از footprinting گفتهام را میآورم.
Sabo3eur
7th July 2011, 11:17 PM
آموزش هک جلسه چهارم
http://i1.tinypic.com/nxro89.jpg
جمعبندی مطالب گفته شده و بررسی یک سایت
فرض کنید میخواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :
◊ اول به سایت پینگ میکنم و ip آن را بهدست میآورم: 194.225.184.15
◊ به کمک ip که بهدست آوردیم، به کمک یک پورت اسکنر پورتها را بررسی میکنیم و میبینیم که پورتهایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.
◊ چون domain به ir ختم میشود، برای whois کردن از whois.nic.ir استفاده میکنم و Name Server آن را به دست میآورم که 194.225.184.20 است.
◊ به کمک این Name Server ، یک nslookup میکنم و به نتایج زیر میرسم:
iums.ac.ir. SOA sina.i........0 345600)
iums.ac.ir. NS sina.iums.ac.ir
iums.ac.ir. NS ns1.nic.ir
iums.ac.ir. MX 10 sina.iums.ac.ir
smtp.iums.ac.ir. A 195.146.34.181
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
sina.iums.ac.ir. MX 10 sina.iums.ac.ir
sina.iums.ac.ir. A 194.225.184.20
sina.iums.ac.ir. A 195.146.34.181
sun.iums.ac.ir. CNAME sina.iums.ac.ir
cisco.iums.ac.ir. CNAME router.iums.ac.ir
webmail.iums.ac.ir. A 195.146.34.181
linux.iums.ac.ir. A 194.225.184.19
linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2
mta.iums.ac.ir. A 195.146.34.181
pop3.iums.ac.ir. CNAME sina.iums.ac.ir
localhost.iums.ac.ir. A 127.0.0.1
proxy.iums.ac.ir. CNAME arvand.iums.ac.ir
www.iums.ac.ir. A 195.146.34.180
atrak.iums.ac.ir. A 194.225.184.14
ns1.iums.ac.ir. CNAME sina.iums.ac.ir
arvand.iums.ac.ir. A 194.225.184.13
router.iums.ac.ir. A 194.225.184.1
router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0
iums.ac.ir. SOA sina.iu.......3456000 345600)
تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت میکنم که برای مشخص تر بودن در بالا به صورت کمی فرورفتهتر نوشتم. مثلا:
sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
HIFNO برای تعیین نوع کامپیوتر و سیستمعامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده میکند.
◊ چون پورتهای باز را هم توسط پورت اسکنر به دست آوردهام به آنها تلنت میکنم با دستور:
telnet www.iums.ac.ir portnum
نتایج حاصل از بعضی را میبینید:
25 :
... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
پس پورت ۲۵ (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده میکند.
110 :
.OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+
پس پورت ۱۱۰ (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده میکند.
119 :
NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed
و …
Sabo3eur
7th July 2011, 11:19 PM
آموزش هک جلسه پنجم
http://i17.tinypic.com/5zdr1gk.jpg
مهندسی اجتماعی و هک
- Social Engineering چیست؟ Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر گول زدن مردم استوار است. در این تکنیک شما با انسانها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول بزنید، میتوانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونهای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت را هک کنید، نمونهای است از Server Hacking. پس با مهندسی اجتماعی هم میشود کلاینت هک کرد و هم سرور. البته چون کلاینتها معمولا user های کمسوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسانتر است. این نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک استفاده میشود و بعد از آن باید مسیر را عوض کنید و از اطلاعات فنیتان برای ادامه کار بهره ببرید.
- مثالهایی از مهندسی اجتماعی در اینجا میخواهم تعدادی از تکنیکهای Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روشها اطلاعات فنی زیادی نمیخواد ولی معمولا نتایج خوبی داره. و نیز بگم که این روشها خیلی گسترده است و هر بار به شکلی بروز میکند. اما نکته مشترکی که من در همهشان دیدم اینه که همیشه از شما میخواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده. زیرا نباید گول بخورید
۱- تلفن زدن : یکی از روشهای مهندسی اجتماعی است. هکر اطلاعاتی از افراد یک شرکت جمعآوری میکند و بعد با شرکت تماس گرفته و مثلا از فلان فرد میخواهد که پسورد را عوض کند. پیشرفتهترین متدهای این نوع هک توسط مشهورترین (و یکی از بهترین) هکرهای تاریخ، Kevin Mitnick اجرا شده است.
۲- مخ زدن برای ارسال فایل: مثلا با یک نفر چت میکنید و میگید که بیا عکس منو ببین! و به جای ارسال یک فایل تصویری، یک فایل اجرایی مثلا تروجان براش میفرستید. تا این مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) دیگه Social engineering نیست.
۳- برای ما E-mail بزنید و ما پسورد E-mail کسی که شما میخواهید را براتون پیدا میکنیم: ممکنه در اینترنت به این نوع پیغامها برخورد کردهاید که مثلا میگوید: " به ما ایمیل بزنید، در سطر اول E-mail کسی که میخواهید ما براتون هک کنیم رو بنویسید، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کردید براتون میفرستیم. " ممکنه عجیب به نظر برسه ولی خیلیها به همین راحتی هک میشوند. این دیگه از اون بهتریناش، چون یک تیره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبلیغات و نیز پسورد E-mail خودتون.
۴- فایل ضمیمه (attached) به E-mail را باز کنید: مثلا اینکه میگوید در این E-mail عکس من attach شده است باز کنید و ببینید. درحالی که فایل attach شده فایل تصویری نیست، بلکه یک فایل آلوده است.
۵- ساختن یک صفحه شبیه به سایتهای مشهور و درخواست login : مثلا ساختن یک صفحه شبیه به یاهو برای login درحالیکه این صفحه برای دزدیدن id و password شماست.
Sabo3eur
7th July 2011, 11:20 PM
آموزش هک جلسه ششم
http://i17.tinypic.com/5zdr1gk.jpg
- Command Prompt چیست؟
در بسیاری از درسهای آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روشهای زیر را به کار برید:
۱- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
۲- در قسمت Run بنویسید: command یا cmd
- پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)
برای این کار روشهای مختلفی هست:
۱- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده میشود و میتوانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است میتوانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرمافزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانهای ;-) اگر این کار را برای www.yahoo.com انجام دهیم:
که همان شماره ip برای www.yahoo.com است. نکته بسیار مهم این است که بهدلیل ضریب اشتباه بسیار بالای آن هیچگاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.
۲- دستور ping را در command prompt صادر کنید:
ping domain
در این حالت میتوانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده میکنیم). مثلا برای پیدا کردن ip مینوناز مینویسم:
ping minonaz.tk
و جواب میشنوم:
:Pinging minonaz.tk [63.148.227.65] with 32 bytes of data
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
:Ping statistics for 63.148.227.65
Packets: Sent = 4, Received = 4, Lost = 0 ==> 0% loss
:Approximate round trip times in milli-seconds
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه میفرمایید که ip مینوناز 63.148.227.65 است.
اگر دستور ping را بهجای minonaz.tk برای www. minonaz.tk صادر کنید، جواب همان است. البته برای سایتهای بزرگ جوابهای حاصل متفاوت خواهد بود.
۳- روش بعدی و کاملترین روش whois کردن به بعضی سایتهای خاص است. بعدا این را کاملتر توضیح میدم ولی فعلا روشش رو میگم. آدرس زیر را در مرورگر خود تایپ کنید:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که بهجای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای minonaz.tk یکی از دو آدرس زیر را باید تایپ کرد:
http://www.samspade.org/t/ipwhois?a= minonaz.tk
http://www.samspade.org/t/ipwhois?a=www.minonaz.tk
چیزی که در صفحه ظاهر میشود به صورت زیر است:
whois -h magic 63.148.227.65
minonaz.tk resolves to 63.148.227.65
Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 - 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 - 63.148.231.255
# ARIN Whois database, last updated 2002-09-04 19:05
# Enter ? for additional hints on searching ARIN"s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.
اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را میبینیم:
--> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
--> روش whois :
...و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198
نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.
- تقسیم بندی آدرسهای ip
آدرسهای ip به ۵ کلاس تقسیمبندی میشوند که A تا E نام دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح میدهیم:
۱- کلاس A: اگر ip را بهصورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل میشود که xxx بین ۱ تا ۱۲۶ است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده میشود. بنابراین اکثر سایتها چنین ipهایی دارند. این کلاس را 8/ هم میگویند.
۲- کلاس B: این کلاس تمام ipهایی را شامل میشود که xxx بین ۱۲۸ و ۱۹۱ است. این کلاس هم از جمله کلاسهای پرکاربرد است. این کلاس را 16/ هم میگویند.
۳- کلاس C: این این کلاس تمام ipهای را شامل میشود که xxx بین ۱۹۲ و ۲۲۳ است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه میدهند، تعلق میگیرد (این جمله چندان مستند نیست.). بنابراین اگر بهصورت dial-up به اینترنت متصل شوید، چنین ip میگیرید. این کلاس را 24/ هم میگویند.
سوالی که پیش میآید این است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمیشود؟ جواب این است که ۱۲۷ برای کامپیوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا یعنی localhost یعنی خودمان.
Sabo3eur
7th July 2011, 11:21 PM
آموزش هک جلسه هفتم
http://i1.tinypic.com/nxro89.jpg
بهدست آوردن ip خودتان بعد از اتصال به اینترنت
برای اینکار راههای متفاوتی وجود دارد:
۱- راحتترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:
Windows 2000 IP Configuration
PPP adapter neda:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را میتوانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)
۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 217.66.198.116 بوده است.
- پیدا کردن ip طرف مقابل هنگام chat با yahoo messenger - این روش قدیمی شده، الان دیگه کار نمیکنه
میخواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در این مورد هم اولین نکتهای که باید کشف شود، ip اوست. در این جلسه میخوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت میکنید، چطوری میتونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمیکند. نیز فرض میکنم که فقط با یک نفر دارید چت میکنید.
یکی از دستورهای زیر را تایپ میکنید :
netstat -n
netstat
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه میتواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که میکنید این است که سطری را پیدا میکنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمیکرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا میکنیم. در این مثال ip طرف مقابل 212.234.112.74 است.
اگر بهجای netstat -n ، از netstat استفاده میکردم، به نتایج زیر میرسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill...:1325 ali:5101 SYN_SENT
ملاحظه میفرمایید که همه ip ها به معادل های اسمی تبدیل شدهاند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را مینویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق میکند.)
حالا فرض کنید که یک pm دیگر هم اضافه میشود. و دوباره دستور netstat -n را تایپ میکنم. حالا نتایج زیر را میبینم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون میدانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.
alinili60
28th December 2014, 09:56 PM
سلام.خواهشمندم آموزشتون را ادامه دهید.
ممنون
استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است
استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد
vBulletin® v4.2.5, Copyright ©2000-2025, Jelsoft Enterprises Ltd.