هک وامنیت - دانشنامه دوستداران حقیقت
سفارش تبلیغ
صبا ویژن

اموزش هک4

ارسال‌کننده : دانش دوست در : 87/11/14 10:46 صبح

Okyارائه ای از  دانشنامه دوستداران حقیقتOky


آشنایی با PING و trancert –جمعبندی Ping چیست ؟
ping دستوری است که مشخص می کند که آیا یک کامپیوتر خاص که ما ip یا
domain آن را می دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال
باشد مدت زمان رسیدن بسته های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر
است.

کاربرد این دستور به صورت زیر است:

برای دیدن ادامه مقاله به ادامه مطلب بروید.

Icon21<**ادامه مطلب...**>


ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می گذاریم.
مثلا ping dostan.net را در command prompt تایپ کردم و به نتایج زیر رسیدم :



> ping dostan.net

Pinging dostan.net [66.199.162.12] with 32 bytes of data:

Reply from 66.199.162.12: bytes=32 time=597ms TTL=115
Reply from 66.199.162.12: bytes=32 time=537ms TTL=115
Reply from 66.199.162.12: bytes=32 time=516ms TTL=115
Reply from 66.199.162.12: bytes=32 time=555ms TTL=115

Ping statistics for 66.199.162.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 516ms, Maximum = 597ms, Average = 551ms



این نتایج نشان می دهد که dostan.net فعال است. حالا به کامپیوتری با ip
شماره [66.199.162.12] (که همان dostan.net است)، ping می کنم. نتایج همان
است فقط با تغییراتی در سطر اول. (البته time که معنای مدت زمان رسیدن پکت
را می دهد، با توجه به ترافیک شبکه، کم و زیاد خواهد شد). برای ping کردن
به این ip ، دستور زیر را صادر می کنم :


> ping 66.199.162.12

Pinging 66.199.162.12 with 32 bytes of data:
Reply from 66.199.162.12: bytes=32 time=861ms TTL=105
Reply from 66.199.162.12: bytes=32 time=852ms TTL=105
Reply from 66.199.162.12: bytes=32 time=851ms TTL=105
Reply from 66.199.162.12: bytes=32 time=881ms TTL=105

Ping statistics for 66.199.162.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms



فرض کنید که به یک ip که فعال نیست، ping کنیم:


Pinging 217.66.196.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms



که نشان می دهد که آن ip در آن لحظه فعال نیست. البته تمام مطالبی که در
بالا ذکر شد، در حالتی است که مستقیما به اینترنت وصل شده اید و یا اگر از
طریق شبکه محلی به اینترنت وصل هستید، شبکه شما به درستی پیکربندی شده
باشد.

اصولا ping یکی از بهترین دستورات برای پیدا کردن ایراد در شبکه است.
-tracer چیست ؟ tracert ( در یونیکس می شود traceroute ) ابزاری است که
نشان می دهد که یک packet اطلاعاتی از کامپیوتر شما چه مسیری را طی می کند
و از چه کامپیوترهایی می گذرد تا به یک مقصد خاص برسد.

مقصد را ما مشخص می کنیم و معمولا همان کامپیوتری است که داریم footprinting می کنیم. کاربرد این دستور به صورت زیر است:

tracert ip-or-domain مثلا می خواهم ببینم که از چه کامپیوترهایی باید رد
شویم تا به persiantop.com برسیم. برای اینکار می توان از یکی از دستورهای
زیر استفاده کرد:


tracert persiantop.com
tracert 81.29.82.108

به نتیجه زیر رسیدم:

> tracert persiantop.com

Tracing route to persiantop.com [81.29.82.108]
over a maximum of 30 hops:

1 1738 ms 219 ms 219 ms 10.234.233.102
2 218 ms 239 ms 239 ms 10.234.228.100
3 218 ms 219 ms 219 ms 10.234.232.81
4 219 ms 239 ms 260 ms 82.99.235.107.parsonline.net [82.99.235.107]
5 220 ms 219 ms 220 ms 10.234.232.174
6 260 ms 219 ms 239 ms 10.234.232.225
7 278 ms 219 ms 239 ms 213.217.40.45
8 278 ms 219 ms 219 ms 195.146.63.225
9 399 ms 399 ms 399 ms 62.216.145.173
10 398 ms 419 ms 400 ms linx-gw0.peering0.thn.dedipower.net [195.66.224.59]
11 439 ms 400 ms 399 ms ge-0-3.linx.core0.cadogan.dedipower.net [81.29.95.25]
12 438 ms 399 ms 419 ms ge-po-1.gesw0.cadogan.dedipower.net [81.29.95.3]
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 * * * Request timed out.
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.
23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.

Trace complete.


این نتایج نشان می دهد که باید از ?? کامپیوتر بگذرم تا به persiantop.com
برسم. این اطلاعات همان طور که بعدا خواهید دید، حاوی اطلاعات زیادی برای
پیدا کردن فایروال ها و ... است. (بعضی سطرها رو کوتاه کردم و به جاش ....
گذاشتم) tracert دارای تعدادی switch است که دوتاش رو توضیح می دم: d-
==> با استفاده از این سویچ در نتایج حاصله فقط ip ها نمایش داده می
شود.



مثلا می نویسیم: tracert sazin.com -d h max-hops- ==> حداکثر تعداد گام ها را تعیین می کند.

حالت پیش فرض ?? است. مثلا می نویسیم: tracert sazin.com -h 50 از این دستور بعدا بسیار استفاده خواهیم کرد.

- ادامه بحث telnet telnet هم جزو مواردی است که در footprinting مورد استفاده قرار می گیرد.

کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامه
ای فال گوش ه و version آن چنده. به این صورت که به یک پورت خاص (که می
دانیم روی آن سرور باز است) تلنت می کنیم و بعد می بینیم که نتایجی ظاهر
می شود که نشان دهنده اطلاعاتی است که به کار می رود.

گاهی با مکثی طولانی مواجه می شویم و هیچ چیزی نمایش داده نمی شود،
در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را می
زنیم و خارج می شویم. در مثال پایین جمع بندی مواردی که تا حالا از
footprinting گفته ام را می آورم. - جمع بندی مطالب گفته شده و بررسی یک
سایت فرض کنید می خواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم :
اول به سایت پینگ می کنم و ip آن را به دست می آورم: 194.225.184.15 ? به کمک ip که به دست آوردیم،
به کمک یک پورت اسکنر پورت ها را بررسی می کنیم و می بینیم که پورت هایی مثل ??، ??، ??، ??، ??، ???، ???، ???، ??? و ... باز است.
چون domain به ir ختم می شود، برای whois کردن از whois.nic.ir استفاده می
کنم و Name Server آن را به دست می آورم که 194.225.184.20 است. ? به کمک
این Name Server ، یک nslookup می کنم و به نتایج زیر می رسم: iums.ac.ir.
SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir.
NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A
195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75
UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir
sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181
sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME
router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181
linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO
Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181
pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A
127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir www.iums.ac.ir. A
195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME
sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir.
A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server
IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهای
این نتایج کاربرد دارد که خواهیم رسید.

الان فقط در مورد HIFNO صحبت می کنم که برای مشخص تر بودن در بالا به
صورت کمی فرورفته تر نوشتم. مثلا: HIFNO برای تعیین نوع کامپیوتر و سیستم
عامل سرور اهمیت دارد.

در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می کند.

? چون پورت های باز را هم توسط پورت اسکنر به دست آورده ام به آنها
تلنت می کنم با دستور: telnet www.iums.ac.ir portnum نتایج حاصل از بعضی
را می بینید: :25 ... master.iums.ac.ir Microsoft ESMTP MAIL Service,
Version: 5.0.2195.4905 ready at 220 پس پورت ?? (smtp) در آن کامپیوتر از
Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می کند.

:110 .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3
(master.iums.ac.ir) ready+ پس پورت ??? (pop3) در آن کامپیوتر از
Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می کند.

:
119 NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و … Social Engineering

- Social Engineering چیست؟
Social Engineering یا مهندسی
اجتماعی، تکنیکی است که بر گول زدن مردم استوار است. در این تکنیک شما با
انسان ها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول
بزنید، می توانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونه
ای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت
را هک کنید، نمونه ای است از Server Hacking. پس با مهندسی اجتماعی هم می
شود کلاینت هک کرد و هم سرور. البته چون کلاینت ها معمولا user های کم
سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسان تر است. این
نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک
استفاده می شود و بعد از آن باید مسیر را عوض کنید و از اطلاعات فنی تان
برای ادامه کار بهره ببرید.

-

مثال هایی از مهندسی اجتماعی در اینجا می خواهم تعدادی از تکنیک های
Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روش ها
اطلاعات فنی زیادی نمی خواد ولی معمولا نتایج خوبی داره. و نیز بگم که این
روش ها خیلی گسترده است و هر بار به شکلی بروز می کند.

اما نکته مشترکی که من در همه شان دیدم اینه که همیشه از شما می
خواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما
رو با یک user معمولی نشون میده. زیرا نباید گول بخورید (-; ?- تلفن زدن :
یکی از روش های مهندسی اجتماعی است. هکر اطلاعاتی از افراد یک شرکت جمع
آوری می کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد می خواهد که
پسورد را عوض کند.

پیشرفته ترین متد های این نوع هک توسط مشهورترین (و یکی از بهترین)
هکرهای تاریخ، Kevin Mitnick اجرا شده است. ?- مخ زدن برای ارسال فایل:
مثلا با یک نفر چت می کنید و می گید که بیا عکس منو ببین! و به جای ارسال
یک فایل تصویری، یک فایل اجرایی مثلا تروجان براش می فرستید.


تا این مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا
استفاده از تروجان فرستاده شده) دیگه Social engineering نیست. ?- برای ما
E-mail بزنید و ما پسورد E-mail کسی که شما می خواهید را براتون پیدا می
کنیم: ممکنه در اینترنت به این نوع پیغام ها برخورد کرده اید که مثلا می
گوید: "" به ما ایمیل بزنید، در سطر اول E-mail کسی که می خواهید ما
براتون هک کنیم رو بنویسید، در سطر دوم E-mail خودتون رو، سطر آخر هم
پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کردید
براتون می فرستیم. "" ممکنه عجیب به نظر برسه ولی خیلی ها به همین راحتی
هک می شوند.

این دیگه از اون بهتریناش، چون یک تیره و سه نشون. ? تا آدرس E-mail
برای فرستادن تبلیغات و نیز پسورد E-mail خودتون. ?- فایل ضمیمه
(attached) به E-mail را باز کنید: مثلا اینکه می گوید در این E-mail عکس
من attach شده است باز کنید و ببینید.

درحالی که فایل attach شده فایل تصویری نیست، بلکه یک فایل آلوده
است. ?- ساختن یک صفحه شبیه به سایت های مشهور و درخواست login : مثلا
ساختن یک صفحه شبیه به یاهو برای login درحالی که این صفحه برای دزدیدن id
و password شماست. ?- و …



منبع.دوستان دات نت

http://daneshname3.ParsiBlog.com






کلمات کلیدی : هک وجاسوسی، هک وب کم، هک وبلاگ های بلاگفا، هکوترفند، هک وامنیت شبکه، هک وبوت، هک وهکر، هک وبلاگ با برنامه، هک وب با نرم افزار

<   <<   6   7   8   9   10   >>   >