صفحه 1:
صفحه 2:
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
SoS Worker
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی
Ss (dela) eos این نسان میتراد عوب یبد باند ( در
هر حال هکر است )
- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به
هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی
اخطاهایی که بعد از 0 کشف میشوند) خواهد
بود. بعد از اینکه یک باگ مشخص شده شرکت ها نرمافزارهایی را بهسرعت
) عرض چند ساعت ) ایجادمیکند تا مشکل رفع شود اينها را یج
. و بعد مدیران شبکه (عسسسسسسا()) در عرض چند روز تا چند
سال (آین آخری در مورد ایرانه) آنها را بجرامررجن کرده و مشکل را حل
میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...
صفحه 3:
Wrecker *** واقعی - سامورایی
كسى كه هتفل ار تفرد ب میتهانشان دامن ضمت میستم ای که پیوتری آست نه
سوءاستقاده ...
Docker *** )208!3
کسی که هدقش از تقو به سیستمها» استفاده از اطلاعات آن سیستمهاست (جرو هکررهای کلاه
Ge
(SUS) Orseterr ++
كسى كه هدقش از نفوذ به سيستمهاء خرابكارى و ایجاد اختلال در سيستمهاى كامبيوترى
است. (جرو هكرهاى كلاه سياه )
eau
از قديميترین هغرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان
نقوذ به خطوط تفن برای تماس مجانی» استراقسمع و ... بود. ین جزو آموزش من نیست
:-( چون کار خیلی بدیه
صفحه 4:
١ ٠ کامپیوتر های بیرمییم) : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است؛
مثلاً کامپیوترهایی که سایتها را نگه میدارند.
امپبوتر های اار) : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر
خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که سیرمبم() ها از آن استفاده میکنند:
=< سیستمهای فعلی:
* خانواده نی( Pree®GO, Lien, Guci Gotarts is) (
(OnOP, OrCOOD is) Dieters 0! ld *
* 050052
-> سيستمهاى قديمى (منقرض شده - آخيش ! ):
002020 080060 ,186۵ ,0)
- سولل: كدامها را بايد ياد كرفت؟
(مدنءا)»<) ,0759000000 را بايد ياد بكيريد. بيشنهاد من اين است كه
Red bat Line Mm OOOO, را روی کامپیوثر خود همزمان داشته باشيد.
صفحه 5:
برای شروع چه چیزی لازم است؟
Lb) On COOO , Licux -) )5 6 کامپیوتر خود
نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان ) کنید.
۳- شروع به یادگیری 626/16۳ کنید. (یک ES
بخرید )
۴- مهمترین چیز. علاقه به طی کردن یک را
بسییییییار طوووووو لانی
صفحه 6:
تقسيمبندى انواع حملات
اولين نكتهاى كه لازم است بكويم اينه كه وقت خود را برای هک کردن
كامييوترهاى كلاينت هدر ندهيد (اكرجه براى افراد مبتدى كار با
نرمافزاری مثل ۸ /رای9) زیاد هم بد نيست ولى نبايد زيادمروى كرد)
علت هم اینه که هربار که به اینترنت وصل میشوند و جدیدی به آنها
اختصاص پیدا میکنه و زحمانتون هدر میره (البته برای جلوگیری از
اين امر هم روشهايى هست كه در آينده ايشالله ميكم).
حالا تقسیمبندی:
-١ حمله به روش oP Gervice Pack) DoS) اددج(
۲- حمله به روش #وامود) 5
۳- حمله به روش ,باه( م10 (تلنت کردن یکی از مثالهای آن
است که امروز آموخنید)
۴- حمله به روش وموط)
در مورد هرکدام بهزودی توضیح میدم.
صفحه 7:
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی
به کار میروند که لیست آنها رد در زیر میبینید:
صفحه 8:
)0 << N
۱/۷ >
۸۷۱ >2 0
< ><2 ©: 0
\< <= (ke
0
جح 6-5 +
1 opts he Gpeuke 2s
z>|Sf<|$ SY
صفحه 9:
سیم مسیر برای آین
۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید
هك كنيد ( كلاينت يا سرور 1 زيرا روشهك كردن ايندو بجز در
مراحل ابتذارى كلفلا متفاوث اسك
۲- دومین گام انتخاب يك كامبيوتر مشخص (مثلا کامپیوتری که فلان
سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا
کامپیوتر فلان شخصی که با او چت میکنید که متالی برای کامپیوتر
کلاینت است) و جمعآوری اطلاعات در مورد آن است. اين جمعآوری
اطلاعات از قربانی (Orin) را بدند دون ") كويند. اولين
مشخصهای که باید کشف شود و اوست. یکی دیگر از اطلاعاث مهم
كه معمولا دنبالش هستیم بيدا كردن نوع سيستمعامل و نيز برنامههايى
است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و
كاه خطرناکترین) کارهاء تستکردن پورتهای آن کامپیوتر برای
دیدن ابتکه کدام پررتها باز و کذامها بسته هستند.
صفحه 10:
۳- مرحله بعدی در وا شرو تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف
دارد و بالاترين أن امبيوترهاى سرور روى مىدهدء حالتى است 0 بتوان
3 مربوط به مدير كامبيوثر («ص وص لى) يا ١
ار ت نفوذ دست
یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و نمیتوان به این
دستیافت اما به هر حال براى مرحله بعدی میتواند استفاده شود. این مرحله
جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.
۴- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سيستم
رسيدهايد. رفتار شما در این مرحله مشخص میکند که چه نوع
way seat) BSN Ae TOSSES هستيد(سامورايى؛
جا مشخص خواهد شد.
حله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها براى كلاس
اشتن باید گیر بيفتیم؛ هه هه . ...). بعضی از سیستمها آمار پا را نگه میدارند
که در مورد آنها این مرحله بسیار مهم ادت.
خلاصه مطالب بالا به این صورت است:
مان <- Peraciraioa -> [Chace] >- را < ملق
صفحه 11:
9
شماره ایست که به هر کامپیوتر متصل به اينترنت داده موشود تا بتوان بعكمك أن شماره به أن
تر 5 اين عدد براى كامييوترهايى كه جالت سرور دارند (مثلا سايتها) و
كه معمولا به روشی غیر از شمارهگیری (0) 04)) به اینترنت
آن عددی متغیر است. مثلا هر بار که شما با شرکت
اینترنت وصل میشوید؛ عددی جدید به شم نسبت داده میشود.
بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
ر از مد عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل
استفادهنیست که بعدا علت را توضیح خواهم دد). مثلا ممکن است آدرس شما به صورت.
©6. 709 ).000.609 باد. حتى archon. rom Sa teal نیمنمن که برای اتصال
اه مكنيد در نهايت بايد به يك 100 تبديل شود. سايت ياهو را
در Se te ee IP خاصى دارد؛ كه بعدا توضيح مىدهم.
اگر به روش Did Dp به اینترنت وصل شوید. معمولا عددی که به عنوان بممد اول میگیرید؛
مابين 1960 تا 6600 خواهد بود.این توضیح برای تشخیص کامپیوتر های کلاینت از
(حداقل در ایران) بسیار ميتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن 0۳ خود؛ از دستور 10)00000*103/ در
coerced proce استفاده کنید. (البته یک سری نکات قنی داریم که بعدا مىكم)
صفحه 12:
eras
در ساده ترین تعریف» محلی است که دادهها وارد با خارج میشوند. در
میحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر
alas عددی نسبت میدهيم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا
به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه
بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال
هستند» هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا
يورت 15 براى ارسال /--©) استء بنابراين بايد توسط یک
نرمافزار اين كار انجام شود و اين نرمافزار بر روى بورت 0" منتظر
(فالكوش) مىماند. اينجا ممكن است شخصى از فلان نرمافزار و
ديكرى از بهمان نرمافزار استفاده كند ولی بههر حال پورت ۲۵
هميشه براى ارسال او2) است.
صفحه 13:
در بسیاری از درسهای آینده از مسر لمسممسم() (خط فرمان) وبندوز
استفاده خواهیم کرد. برای باز کردن آن یکی از روشهای زیر را به کار برید:
۱- مسیر زیر را در ویندوز طی کنید:
امس( اممموومل > Grant > Proqravs > Ooversvries
در قسمت Rug بنويسيد: لصم يأ لوم
- بيدا كردن د يك سايت با دانستن آدرس اينترنتى آن (بيدا کردن بو سرور)
براى اين كار روشهاى مختلفى هست:
صفحه 14:
Tetercet Explorer) 5 -۱ (10 آدرس را تایپ کنید و
-0205) را فشار دهيد. در قسمت يايين مروركر يعنى
7) جبه) پس از چند لحظه برای مدت کوتاهی مز
نمایش داده میشود و میتوانید آنرا یادداشت کنید. اگر طول
اين مدت بسیار کوتاه است میتوانید از صفحه عکس بگیرید
( با دكمه مج858 «نر<) ) و در يك نرمافزار كرافيكى
بعد از باز كردن يك صفحه خالى به كمك 00+00 آنرا
مشاهده كنيد. [ عجب راه احمقانهاى :-)
اگر این کار را برای .و رررررن انجام دهیم:
که همان شماره مز برای .میرن است.
صفحه 15:
ا كر Ch أن هيجكاه از اين روش استفاده نكنيد.
نتايج ممكن است كاملا اشتباه باشد كه بعدا ميكم جرا
۲- ستور پمم را دز he pred prowl كنيد:
مجاه ودام
در این حالت میتوانم بو آن سایت را ملاحظه کنم. ات دای أصلى ,»م يك جيز ديكست و
میشه گفت داریم ازش سوءاستفاده میکنیم). مثلا برای پیدا کردن ما سازین میتویسم:
مه پم
و چواب میشنوم:
oP data! وا 98 لب [06. 1806.08 :09] مووسه بمیی۳)
۱۱۸0 )0 )عم 4 :09:00 مس Rep
byes € = ۲
0سا 00/0 0004 مس راب Reese PPL=( 1
Por 00.000 .6 610.66: مه بو
Pocket: , Reveved = @, Lost = O (0% bse),
inp ives dienes? لمجم مسر جوزتا
006 - مس 096 ع معدو( ,6005 = Onions
٠ :۱ ملاحظه میفرمایید که ما سازین 680.68.667606 است.
صفحه 16:
اگر دستور پم را بهجای مومم,ویوو برای ,دنس
صادر كنيد جواب همان است البته برایسایتهای بزرگ جوابهای
حاصل متفاوت خواهد بود.
۳- روش بعدی و کاملترین روش هارمه کردن به بعضی سایتهای
خاص است. بعدا این را کاملتر توضیح میدم ولی فعلا روشش رو
میگم. آدرس زیر را در مرورگر خود تایپ کنید:
عوموممحه امسج اليمج جوم :۱9
:اكه بعجاى »مووهم آدرس مورد نظر را تايب كنيد. مثلا براى
دد.ووح يكى از دو أدرس زير را بايد تايب كرد:
صفحه 17:
چیزی که در صفحه ظاهر میشود به صورت زیر است:
whys -k wanjir OO.IPO.CO?.OS
059.006.689 و resvles موی
99.000.009 موه یدج وان بر
Quest Orwanniraioas DET-QOEGT-BLKG-C
(OCT-C9-dPF-O-O-11)
89 .dFF.0.0 -
999.99
Deuirva Dixital Deda Corp. ADGT-OOAMPO-CCP
(OEN-OS-IFO-CCF-O-1)
69 06:6 .6©6< 0 -
9999
# OR10 Oko database, lost updated CODC-DO-OF
995
# Goter ? Por addiiooal hints vo searcher DRID"s Ohvis
١ كه
که آدرس بو در سطر اول و دوم ذکر شده است.
صفحه 18:
اگر دو روش آخر را برای سایت بزرگ ماهر انجام
دهیم نتایج زیر را میبینیم:
> روس oe
<2-22- يوون
or Coo
99 306 958 جح pokov.
--> روش حور :
و >==== pow
529 0
0000 و >==== pokov.vow
520
نتایج حاصل گویای آن است که چرا بهتر است از
cali! whois کنیم.
صفحه 19:
تقسیم بندی آدرسهای
آدرسهای ب به ۵ كلاس تقسيمبندى مىشوند كه (1) تا 8) نام دارند ولى از اين بين سه كلاس اول
(یعنی 0,)9,)9)) کاربرد عملی دارند که آنها را شرح میدهیم:
۱- کلاس (): اگر بو را بهصورت ceca در نظر بگیرید Ee
شامل میشود که مس بین ۱ تا ۱۲۶ است. این کلاس ویژه یماما های بزرگ
ی فت ر در مه قبت مین Sabb oe ae pot sul
سایتها چنین موهایی دارند. این کلاس را (6/ هم مىكوية
۲ كلاس 8: اين كلاس تمام موهایی را شامل میشود که سم بین ۱۲۸ و ۱۹۱ است. این
کلاس هم از جمله کلاسهای پرکاربرد است. این کلاس را (46/ هم میگویند.
کلاس (6: ان این کلاس تلم بای را شاملمیشود که مب ین 1٩۲ و ۲۳۳ است. اي
کلاس معمولا به 10963 هایی که خدمات سابل ارائه میدهند: میگیرد (اين جمله
چندان مستند نیست.): بنابراين اكر باصورت میدق بهینرنت متصل شویدهچنن ۷
مىكيريد. اين كلاس را “0©/ هم مىكويند.
سوالى كه پیش میید این است که مد چرا نه در كلاس © وانه در 8): عدد 1717 را شامل
نمىشود؟ جواب أين است كه ۱۲۷ برای کامپیوتر خودمان رزرو شده است. مثلا
1678) معمولا بعنی | یعنی خودمان.
صفحه 20:
بهدست آوردن «و خودتان بعد از اتصال به اینترنت
برای اینکار راههای متفاوتی وجرد دارد:
۱- راحتترین راه استفاده از دستور ,مرو است. من با تایپ کردن آن به نتایچ
زیر رسیدم:
vive Oowertions
nse لوصو سفق مسا مر
۱
انراق اان0 006 .هه 6649006 0000000 وموم موت هو
PCP 000.60 .000.000:0006 606/0۵068۸6۵
۱
POP ۵
۱
یی وموم جهو مهوت :6006616606 NOP
ستونى كه زير عبارت 7044-7 ابورا قرار دارد؛ «و من در آن اتصال است. بنابراین
م من در آن اتصال ©00. ©©0120.©©.0© بوده است.
که آدرس مزتان را میتوانید در سطر حععسل۵() ما" ببینید. (مسئله پروکسی را فعلا
نادیده بگیرید)
۵:00 ۵۵ و0 جح خی
صفحه 21:
۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور »- سیب را در
اترمعدصم عدون تايب كنيد. من با تايب اين دستور به نتايج زير رسيدم:
عصسممو vive
] bood Oddeess تلد مس One
TOP 09
66/626: ۲۵۵:0 . ۰. ۵
۳0 ۰ 0
96:169,129:906:60 ۰... 6610606۳۵۵۵
PCP 829008:09
6۵۵۵۵ «00-6:60. 0660 0ه 606
TCR 906.96 .06© .006:9062 60م
606 50.0660 .00:5:©0( 2 61۵0۵0۵
MOP 002.96 .06© .006 6056
ade. PO.19F.190:80 7
ستونی که زیر عبارت جیم4۵) سرا قرار دارد؛ مو من در آن اتصال است. بنابراین
چا من در آن اتصال 06. 608.606.660 بوده است.
صفحه 22:
4
چگونه یک ارتباط (000) برقرار میشود که بگوییمفلان پورت باز است یا نه؟
براى اينكه تعيين كنيم كه يك پورت روی یک سرور باز است یا نه. معمولاباید یک سم POW
جیوه انجام دهيم. اول اين را بكم كه Calida G1 51 Port orto دارد که Sad ما نوع 71008
اسه را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن روررق 206۳
مس اطیجمامیگویند:
آول كامبيوتر ما به سمت سرور یک باریمن (/97) میفرستد که به معنی درخواست اتصال است.
سر این درخواست را قبول کنده در مرحله دوم سرور به سمت ما یک امس 6760/00
SY مره له تور تیک تا OK بت درو میت
نوع دیگری از پورت اسکن DOP OY ooo نلم دارد. با توجه به اينکه معمولا اگر پورت اسکن به.
وش (DOD erred sean) Sy انجام دهيم, معمولا در سرور ابن اتصان ذخيره خواهد شد و بعذاً
مىتوائد ما را رديابى HS به جاى أن مىتوان أز جره (090/0 ”10000 استفاده كرد. در اين نوع اسكن»
مراحل ١ و" از بالا انجام مىشود ولى مرحله ؟ نه! آكر در مرحله ؟ به ما يك Se OVDIDOK
آن پورت باز است و أكر يك 009/9000 برسد يعلى يست al
DOP ve, TOP انواع دیگری از پورت اسکنینگ هم وجود دارد مثل 16۳ ,حلص
BOK goa, TOR Ox, TOP Xora Pree, POP PRD Gra
صفحه 23:
SORES (Sea errs Oe OE ee چگونه
تمام مطالبى كه تا اين مرحله كفتهلم سعی کردهام که فقط از ابزارهای موجود در
ویندوز استفاده کنم و هیچ ابزار دیگری بهکار نبرم» اما در مبحث پورت !
جون هيج ابزارى در ويندوز براى اين کار نیست. بهناجار بايد يك سرى برنامه را
از اينترنت داونلود كنيد. (توجه داشته باشيد كه فعلا حرفى از لينوكس نزدهام و سعى
مىكنم فعلا هيج بحثى را در مورد آن مطرح نکنم)
براى بودن 9) ببن2) مئتوان از ابزارهاى مختلفى استفاده کرد که اکثرا برای
لينوكس طراحى شددهاند؛ اما مهمترين پورت اسکنرها برای ویندوز عبارتند از:
۱- نرمافزار .000070 :
نسخه گرافیکی و مخصوص ویندوز برای cera) Chal crap در لیثوکس استفاده
مىشود). بم از كاملترين ابزارهايى است كه هكرها استفاده میکنند که علاوه
بر توانايى انواع يورت اسكنينكهاء مىتواند كارهاى بسيارى جون تشخيص
سیستمعامل سرور و ... را انجام دهد. Sad ly ls pal sd ere low Ly Gea
براى كار ما بيش از حد كامله 6(
صفحه 24:
Pre 000 ۲ م02 :
اين هم از بهترینهاست ولی چون پولی است به جای داونلود باید در
0) هایی که در بازار هست پیدایش کنید.
۲ موم
برای اسکن os (ونه 06068)) میتوانید از آن استفاده کنید.
من زیاد ازش خوشم نیومد.
؟- ©. الب جرم :
من در ابن درس أز اين نرمافزار استفاده خواهم كرد؛ يراى داونلود آن
مىتوانيد به سايت ١ ب ... ..... مراجعه کنید یا مستقیما با
کلیک روی این لینگ ان را ذارنلود کنی. لازم است بگویم که این"
نرمافزار فقط در ویندوز ۰ و ود کر مس 3 تال دز باه ار
اجرا فقط یک مرا میتواند تست کند. ضمنا فقط 065 را قست
میکند.
صفحه 25:
(ae Cee ee 7 براى يورت اسكنينك استفاده كنيم؟
Bye ili در وديم تحصو لين نتايج ظاهر موشود:
)0 روم © معطم سه ) pAb yw 4.0 = (6) ODDD-ODOA, roe Onkeronn
ره
Greve Poo Pew parsers.
Ona
Spon [opt pore] و rhe Sereet UP> Serene?
<Priny por <e por ب <س يجيه Die Seat UP>
[evict pornreters)
مسا مه مس جورر سد
Xess sex by> = سم
و (cee! PUD, Ded ed Xeoes sone dat works ocptant Draco
[oparend paracerrs) are srlecard Brow he Polbiamng
Sep Semurce IPS = exxarce ‘KP Bow the pox
-op <eource por? مه بو موجه
مت و ون مه ریما وال حي ni وال > لت
(dePond set to POO orm)
صفحه 26:
فرض کنید که میخواهیم سایت سازین را از نظر _
بورتها از بورت ۱ تا ۲۰۰ فست کنيم. اول باید بو آن
را به دست بیاوریم که میشود»
09.06.79 و حالا به کمک دستور
زیر آن را بررسی میکنيم:
ipepe OOP O.COC?.9S -yu -p 00
دقت كنيد كه .09.660.002 عدد مز سازین»
SGYO GCOO 42 -sya و 020 ) م- یعنی
تست از بورت ۱ نا ۲۰۰ باشد. البته بارامترهای
دیگری را هم میشود ست کرد که فعلا به درد ما
نمیخورد. با اجرای این دستور به نتایج زیر میرسیم:
صفحه 27:
م0 6۳۶ (c) COOO-COM1, - 2( نات
(orce.vidst- oe @siser unity.)
hip: //cisecortiy.culoolboxlipeye /
[sen eo
d [open]
G0 [clsed or revi]
SS O68 far)
ec
AhE-COO [cor]
COMSCESS اس
صفحه 28:
یعنی کامپیوتر در آن طرف هست ولی به پورت گوش
نمیدهد» 4S Gus Preval SQ 45! Cs Rejent
اجازه اتصال به آن پورت را نمیدهد» مسم() یعنی
اينکه یک امرس همهچیز را پس میزند و یا
اصلا کامپیوتری اونور نیست» مجمر) هم که یعنی
باز.
در مورد سازین میبینید که از بین پورتهای ۱ تا
۰ پورتهای ۰۲۱ ۰۲۵ ۰۵۳ ۰۸۰ ۰۱۱۰ ۱۴۲
باز است و میتوان به آنها بسساص كرد. دقت كنيد كه
تا تمام پورتهایی که مشخص شده. تست نشده است؛
هیچ نتیجهای نشان داده نمیشود و یهکم صبر
میخواد.
صفحه 29:
میخواهیم درباره کامپیوتر خودمان این اطلاعات را پیدا
کنیم. برای این کار یکی از دستورات زير را به کار
میبریم:
مه مه
weet —a
فرق اين دو دستور در اين است که اولی پورتها را به
صورت عددی و دومی به صورت معادل اسمی آن پورت
مینویسد. مثلا معادل اسمی پورت © » «واءج است.
صفحه 30:
مثلا اكه 5ه لوس را تايب كنم؛ به اطلاعات زير مىرسم
35
LOTOOIOD
۱/۳۵
۱/۵۵۵۵
۵۵۵
۸/۵۵۵
۵۵۵
۱
۱/۵
۱/۵۵۵۵
۵۵۵
۱/۸۵
۱/۵۵۵
۵۳۵۸۵
۵
۷/۵/۱۵۵۵
۵/۵۵/۵۵۸۵
۱/۵
۱/۵۵۵
0
| سل( موس
POP ۵۵ 0.0.0.0:0
TOP 0.0.0,.0:9
0 ۵
1
POW
POP
POW
DOW
TO?
DOP 0.0.0.0:
DOW 0
DOP 0.00.0:
TOP 0.0.0.0:0
00 ۰ 0.0000
0 ۵ 000.00
TOP ۵ 0.0.0.0:0
POP ۵۵۵۵۵ 00.0.0:0
POP 0.0.0.0008% 00.0.0:
صفحه 31:
۳۵۵۵۵۵
ل
0
۵
LIOPEOIOD
۳۵۵۵
۵
ی
DG ۱
0 1(
۵ ۱
۱/0۵
0(
نا
۱/۵/۵۵۵۵
۳۵۸۵
۵۵(
۱/۵۵۵۵
۸۵
8
8
Se
9
8
226
29 2262
esses:
588
200
So
25
2
۳5 5 9
5"
5وو و2
996
ووو وه
موه هه
0.0.0.00099
0.0.0.0:000°
0.0.0.00KED
0(
من ۵ هه
0
0.0.0.0:0000
0.0.0.0:2079
دوه وه
0.0.0.0:0008
0.0.0.0:0809
O.0.0.0/r00'?
0.0.0.0:000
0.0.0.0
P.O.
(OPO.
0
19۵۵
1
:0.0.0.0
:0.0.0.0
;0.0.0.0
:0.0.0.0
;0.0.0.0
:0.0.0.0
.0.0.0
.0.0.0
0.0.0.0:8PS
واه هه
0.0.0.00099
0.0.0.0:0090
Doe
0
DOP
Poe
TOR
noe
roe
TOR
noe
TOR
TOR
ace
noe
DOP
Poe
TOR
noe
roe
TOR
now
oor
oor
oor
OOP
oor
oor
OOP
wow
oor
oor
aoe
or
صفحه 32:
OOP O0.O.0.O00TS 5
)2)0 ۰ ۰:
OOP ۰:9
OOP ۰:6
OOP ۰:9
OOP O0.0.0.0:Ede
OOP 9 a
OOP 9 1۳
OOP ۳: .0:56© م76 a
OOP de?.0.0.:69 1
OOP لك a
OOP de?P.0.0.:d089 ae
OOP de?P.O.O0.:d09S a
260 ۰ ۰: ۵ ae
OOP dC°P.0.0.d:d0FS ae
5 OOP ۵
صفحه 33:
من دستور را موقعی اجرا کردم که به ا متصل نبودم. اگر
همین کار را در زمان اتصال به اینترنت انجام میدادم» یک
سری سطرهای جدید هم اضافه میشد که مربوط به آن اتصال
میشد. و نیز دقت کنید که من سویچ بب- را استفاده کردم و
پورتها به صورت عددی نمایش داده شده است که همین الان
- الساعه - براتون توضیح میدم:
: اولین نکتهای که به نظر میرسد نامی است که برای هر
ستون نوشته شده است:
لد مخ له Crowe bord
Grote
© : يعنويروتكل كه ميتولند 150605 يا 0)005()
باشد.
صفحه 34:
- جع 9) اددمرا :_نشاندهنده بن كامبيوتر خودمان و شماره يورتهاست.
مثلا سطر اول مىكويد كه من من (00.0(.0.0) است (دقت ت كنيد كه من به
ا a ae ee) ee ee
سطر) عدد 7 است زيرا اين به صورت 0.)0:2).().() نوشته شده است
که قسمت قبل از کاراکثر :» مز است و بعد از کاراکتر :» يورت است.
- حجطد 0 De cul 93 Gye) Porekm از سویچ »> ag ly استفاده
كردهايم؛ کاربردی ندارد . ولي بعدا خواهید دید که اگر از یک سویچ دیگر
استفاده کنیم» میتواند مهم باشد.
- 9۱0) : وضعیت اتصال را نشان میدهد
حالا اگه پورتها را یکی یکی بررسی کنید» میبینید که در پروتکل
0 پورتهای ۰۷ ۰۱٩ ۱۱۷ ۰۱۳ ۰٩ ۲۱ و... باز است و در
پروتکل 0006۳) » پورتهای ۰۷ ۰٩ ۰۱۳ ۰۱۷ ۶۸۰۱۹ و ... باز است.
حالا ممکن است بپرسید که اين اطلاعات به چه دردی میخورد؟
جواب این است که دانستن این اطلاعات برای محافظت از خودتان در
برابر همکارانتان (هکرها) است. مثلا اگر یک تروجان روی کامپیوتر
قما تست شده باشد با ان دستور میتوان آن را کشفت کرد
صفحه 35:
آموزش هك
تهيه كننده :
الهه قاسمي
استاد ارجمند :
جناب آقاي مهندس شمسايي
مقدمات قبل از شروع يادگيری هک
ترمينولوژی (اصطالحشناسی)
Hackerک(((يست؟
هکر کسی است که با سيستم های کامپيوتری آشناست و میتواند با روشهايی
خاص (بدون اجازه) وارد آنها شود ...اين انسان میتواند خوب يا بد باشد ( در
هر حال هکر است )
سوال :يک هکر از چه راهی وارد يک سيستم میشود؟از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به
هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug
(خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد
بود .بعد از اينکه يک باگ مشخص شد ،شرکت ها نرمافزارهايی را بهسرعت
(در عرض چند ساعت ) ايجاد میکنند تا مشکل رفع شود اينها را patch
میگويند .و بعد مديران شبکه ( )Wbemastersدر عرض چند روز تا چند
سال (آين آخری در مورد ايرانه) آنها را downloadکرده و مشکل را حل
میکنند .در اين فاصله هکرها دمار از روزگار اين سايتها در میاورند...
تعريف چند اصطالح:
*** Hackerواقعی = سامورايی :
کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه
سوءاستفاده ...
*** ( Wackerواکر):
کسی که هدفش از نفوذ به سيستمها ،استفاده از اطالعات آن سيستمهاست (جرو هکرهای کاله
سياه )
*** ( Crackerکراکر):
کسی که هدفش از نفوذ به سيستمها ،خرابکاری و ايجاد اختالل در سيستمهای کامپيوتری
است( .جرو هکرهای کاله سياه )
*** : Preaker
از قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان
نفوذ به خطوط تلفن برای تماس مجانی ،استراقسمع و ...بود .اين جزو آموزش من نيست
چون کار خيلی بديه (;-
انواع کامپيوترهای شبکه:
کامپيوترهای : Serverکامپيوترهايی که کارشان تامين اطالعات در شبکه است،
مثآل کامپيوترهايی که سايتها را نگه میدارند.
=> کامپبوترهای : Clientکامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر
خودتان که داريد ازش کار میکشيد.
انواع سيست م عاملهايی که Serverها از آن استفاده میکنند:
=> سيستمهای فعلی:
* خانواده ( Unixمثل ) FreeBSD, Linux, Sun Solaris
* خانواده ( Windowsمثل ) WinNT, Win2000
* OsMac
=> سيستمهای قديمی (منقرض شده -آخيش ! ):
... , AIX, IRIS, DEC10, DEC20
سوا(ل :کدامها را بايد ياد گرفت؟) Win2000, Unix(Linuxرا بايد ياد بگيريد .پيشنهاد من اين است که
Win2000و RedHat Linuxرا روی کامپيوتر خود همزمان داشته باشيد.
برای شروع چه چيزی الزم است؟
Win2000 , Linux -۱را روی کامپيوتر خود
نصب کرده و شروع به يادگيری کنيد.
-۲شروع به يادگيری زبان Cکنيد.
-۳شر(وع به يادگير(ی TCP/IPکنيد( .يک کتاب
بخر(يد )
-۴مهمترين چيز( عالقه به طی کردن يک( را
بسييييييار طووووووالنی
تقسيمبندی انواع حمالت
اولين نکتهای که الزم است بگويم اينه که وقت خود را برای هک کردن
کامپيوترهای کالينت هدر ندهيد (اگرچه برای افراد مبتدی کار با
نرمافزاری مثل Sub7زياد هم بد نيست ولی نبايد زيادهروی کرد)
علت هم اينه که هربار که به اينترنت وصل میشوند ipجديدی به آنها
اختصاص پيدا میکنه و زحماتتون هدر میره (البته برای جلوگيری از
اين امر هم روشهايی هست که در آينده ايشاهلل ميگم).
حاال تقسيمبندی:
-۱حمله به روش )Denial of Service Attack) DoS
-۲حمله به روش Exploit
-۳حمله به روش ( Info Gatheringتلنت کردن يکی از مثالهای آن
است که امروز آموختيد)
-۴حمله به روش Disinformation
در مورد هرکدام بهزودی توضيح میدم.
چيست
؟
133t Speak
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادلهای قراردادی
به کار میروند که ليست آنها را( در زير میبينيد:
O =< 0
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
)@ <= at (duh
$ <= S
)( <= H
}{ <= H
N =< /\/
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
: میشودhe Speaks مثال
z <|34>|$ 3{}
ترسيم مسير برای آينده
-۱اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که میخواهيد
هک کنيد ( کالينت يا سرور ) ،زيرا روشهک کردن ايندو بجز در
مراحل ابتدايی کامال متفاوت است.
-۲دومين گام انتخاب يک کامپيوتر مشخص (مثال کامپيوتری که فالن
سايت را نگه میدارد که مثالی برای کامپيوتر سرور است و يا
کامپیوتر فالن شخصی که با او چت میکنيد که مثالی برای کامپيوتر
کالينت است) و جمعآوری اطالعات در مورد آن است .اين جمعآوری
اطالعات از قربانی ( )Victimرا Footprintingگويند .اولين
مشخصهای که بايد کشف شود ip ،اوست .يکی ديگر از اطالعات مهم
که معموال دنبالش هستيم ،پيدا کردن نوع سيستمعامل و نيز برنامههايی
است که کامپيوتر شخص از آنها بهره میبرد .يکی از مهمترين ( و
گاه خطرناکترين) کارها ،تستکردن پورتهای آن کامپيوتر برای
ديدن اينکه کدام پورتها باز و کدامها بسته هستند.
.
-۳مرحله بعدی در واقع شروع تالش برای نفوذ به سيستم است .اين نفوذ سطوح مختلف
دارد و باالترين آن که در کامپيوترهای سرور روی میدهد ،حالتی است که بتوان
usernameو passwordمربوط به مدير کامپيوتر ( )administratorيا
superuserرا بهدست آورده و از طريق اين Shell Accountبه نهايت نفوذ دست
يابيم ولی گاه بهداليل مختلف (مربوط به سطح عل(می خود و ) ...نمیتوان به اين
سطح دستيافت اما به هر حال برای مرحله بعدی میتواند استفاده شود .اين مرحله
جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان میرسد.
-۴اين مرحله بعد از نفوذ روی میدهد که در آن به يک سطحی از کنترل سيستم
رسيدهايد .رفتار شما در اين مرحله مشخص میکند که چه نوع هکر
هستيد(سامورايی ،واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه،
همينجا مشخص خواهد شد.
-۵مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کالس
گذاشتن بايد گير بيفتيم ،هه هه .)...بعضی از سيستمها آمار loginرا نگه میدارند
که در مورد آنها اين مرحله بسيار مهم است.
خالصه مطالب باال به اين صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
تعريف ipو : port
شماره ايست که به هر کامپيوتر متصل به اينترنت داده میشود تا بتوان بهکمک آن شماره به آن
کامپيوترها دسترسی داشت .اين عدد برای کامپيوترهايی که حالت سرور دارند (مثال سايتها) و
نيز کامپيوترهای کالينتی که معموال به روشی غير از شمارهگيری ( )Dial Upبه اينترنت
وصل هستند ،عددی ثابت و برای ديگران عددی متغير است .مثال هر بار که شما با شرکت
ISPخود تماس گرفته و به اينترنت وصل میشويد ،عددی جديد به شما نسبت داده میشود.
اين عدد يک عدد ۳۲بيتی ( ۴بايتی) است و برای راحتی بهصورت زير نوشته میشود:
xxx.xxx.xxx.xxxکه منظور از xxxعددی بين ۰تا ۲۵۵است (البته بعضی شمارهها قابل
استفاده نيست که بعدا علت را توضيح خواهم داد) .مثال ممکن است آدرس شما به صورت
195.219.176.69باشد .حتی اسمهايی مثل www.yahoo.comکه برای اتصال
استفاده میکنيد ،در نهايت بايد به يک IPتبديل شود ،تا شما سايت ياهو را ببينيد.
در IPمعموال xxxاولی معنای خاصی دارد ،که بعدا توضيح میدهم ...فقط اين را بگويم که
اگر به روش Dial Upبه اينترنت وصل شويد ،معموال عددی که به عنوان xxxاول میگيريد،
مابين 192تا 223خواهد بود.اين توضيح برای تشخيص کامپيوترهای کالينت از سرور
(حداقل در ايران) بسيار میتواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IPخود ،از دستور IPCONFIGدر
command promptاستفاده کنيد( .البته يک سری نکات فنی داريم که بعدا میگم)
Portدر ساده ترين تعريف ،محلی است که دادهها وارد با خارج میشوند .در
مبحث هک معموال با پورتهای نرمافزاری سروکار داريم که به هر
کدام عددی نسبت میدهيم .اين اعداد بين ۱و ۶۵۵۳۵هستند .معموال
به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه
بهصورت پيشفرض برای استفاده شما هستند .پورتهای که فعال
هستند ،هرکدام توسط يک نرمافزار خاص مديريت میشوند .مثال
پورت ۲۵برای ارسال Emailاست ،بنابراين بايد توسط يک
نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵منتظر
(فالگوش) میماند .اينجا ممکن است شخصی از فالن نرمافزار و
ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵
هميشه برای ارسال Emailاست.
چيست
؟
Command Prompt
در بسياری از درسهای آينده از ( Command Promptخط فرمان) ويندوز
استفاده خواهيم کرد .برای باز کردن آن يکی از روشهای زير را به کار بريد:
-۱مسير زير را در ويندوز طی کنيد:
Start > Programs > Accessories > Command Prompt
در قسمت Runبنويسيد command :يا cmd
پيدا کردن ipيک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ipسرور)برای اين کار روشهای مختلفی هست:
-۱در ( IE( Internet Explorerآدرس را تايپ کنيد و
Enterرا فشار دهيد .در قسمت پايين مرورگر يعنی
Status Barپس از چند لحظه برای مدت کوتاهی ip
نمايش داده میشود و میتوانيد آنرا يادداشت کنيد .اگر طول
اين مدت بسيار کوتاه است میتوانيد از صفحه عکس بگيريد
( با دکمه ) Print Screenو در يک نرمافزار گرافيکی
بعد از باز کردن يک صفحه خالی به کمک Ctrl+Vآنرا
مشاهده کنيد [ .عجب راه احمقانهای ;)-
اگر اين کار را برای www.yahoo.comانجام دهيم:
که همان شماره ipبرای www.yahoo.comاست.
نکته بسيار مهم اين است که بهدليل ضريب اشتباه بسيار باالی آن هيچگاه از اين روش استفاده نکنيد.
نتايج ممکن است کامال اشتباه باشد که بعدا ميگم چرا.
-۲دستور pingرا در command promptصادر کنيد:
ping domain
در اين حالت میتوانم ipآن سايت را مالحظه کنم( .البته کار اصلی pingيک چيز ديگست و
ميشه گفت داريم ازش سوءاستفاده میکنيم) .مثال برای پيدا کردن ipسازين مینويسم:
ping sazin.com
و جواب میشنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
مالحظه میفرماييد که ipسازين 63.148.227.65است.
اگر دستور pingرا بهجای sazin.comبرای www.sazin.com
صادر کنيد ،جواب همان است .البته برای سايتهای بزرگ جوابهای
حاصل متفاوت خواهد بود.
-۳روش بعدی و کاملترين روش whoisکردن به بعضی سايتهای
خاص است .بعدا اين را کاملتر توضيح میدم ولی فعال روشش رو
میگم .آدرس زير را در مرورگر خود تايپ کنيد:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که بهجای xxxxxxآدرس مورد نظر را تايپ کنيد .مثال برای
sazin.comيکی از دو آدرس زير را بايد تايپ کرد:
http://www.samspade.org/t/ipwhois?a=sazin.com
http://www.samspade.org/t/ipwhois?a=www.sazin.com
:چيزی که در صفحه ظاهر میشود به صورت زير است
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65
Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2
(NET-63-144-0-0-1)
63.144.0.0 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224
(NET-63-148-224-0-1)
63.148.224.0 63.148.231.255
# ARIN Whois database, last updated 2002-09-04
19:05
# Enter ? for additional hints on searching ARIN"s Whois
database
. در سطر اول و دوم ذکر شده استip که آدرس
اگر دو روش آخر را برای سايت بزرگ yahooانجام
دهيم ،نتايج زير را میبينيم:
>-روش ping :>==== www.yahoo.com
64.58.76.229
yahoo.com ====> 66.218.71.198
>-روش : whois...و >==== www.yahoo.com
66.218.71.86
64.58.79.230و >==== yahoo.com
66.218.71.198
نتايج حاصل گويای آن است که چرا بهتر است از
whoisاستفاده کنيم.
-
تقسيم بندی آدرسهای ip
آدرسهای ipبه ۵کالس تقسيمبندی میشوند که Aتا Eنام دارند ولی از اين بين سه کالس اول
(يعنی )C,B,Aکاربرد عملی دارند که آنها را شرح میدهيم:
-۱کالس :Aاگر ipرا بهصورت xxx.yyy.yyy.yyyدر نظر بگيريد ،اين کالس تمام ipهايی
را شامل میشود که xxxبين ۱تا ۱۲۶است .اين کالس ويژه backboneهای بزرگ
اينترنتی است و در هنگام ثبت domainبرای گرفتن ipاز آنها استفاده میشود .بنابراين اکثر
سايتها چنين ipهايی دارند .اين کالس را /8هم میگويند.
-۲کالس :Bاين کالس تمام ipهايی را شامل میشود که xxxبين ۱۲۸و ۱۹۱است .اين
کالس هم از جمله کالسهای پرکاربرد است .اين کالس را /16هم میگويند.
-۳کالس :Cاين اين کالس تمام ipهای را شامل میشود که xxxبين ۱۹۲و ۲۲۳است .اين
کالس معموال به ISPهايی که خدمات dial-upارائه میدهند ،تعلق میگيرد (اين جمله
چندان مستند نيست .).بنابراين اگر بهصورت dial-upبه اينترنت متصل شويد ،چنين ip
میگيريد .اين کالس را /24هم میگويند.
سوالی که پيش میآيد اين است که xxxچرا نه در کالس Aو نه در ،Bعدد ۱۲۷را شامل
نمیشود؟ جواب اين است که ۱۲۷برای کامپيوتر خودمان رزرو شده است .مثال
127.0.0.1معموال يعنی localhostيعنی خودمان.
بهدست آوردن ipخودتان بعد از اتصال به اينترنت
برای اينکار راههای متفاوتی وجود دارد:
-۱راحتترين راه استفاده از دستور ipconfigاست .من با تايپ کردن آن به نتايج
زير رسيدم:
Active Connections
ESTABLISHED
ESTABLISHED
SYN_SENT
Proto Local Address
Foreign Address
State
TCP 217.66.198.116:2469 64.58.76.177:80
TCP 217.66.198.116:2471 66.163.175.130:80
TCP 217.66.198.116:2473 212.73.194.143:80
ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80
ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80
ستونی که زير عبارت Local Addressقرار دارد ip ،من در آن اتصال است .بنابراين
ipمن در آن اتصال 217.66.198.116بوده است.
که آدرس ipتان را میتوانيد در سطر Ip Addressببينيد( .مسئله پروکسی را فعال
ناديده بگيريد)
را درnetstat -n بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور-۲
: من با تايپ اين دستور به نتايج زير رسيدم. تايپ کنيدcommand prompt
Active Connections
Proto Local Address
Foreign Address
State
TCP 217.66.198.116:2469
64.58.76.177:80
ESTABLISHED
TCP 217.66.198.116:2471
66.163.175.130:80
ESTABLISHED
TCP 217.66.198.116:2473
212.73.194.143:80
ESTABLISHED
TCP 217.66.198.116:2474
212.73.194.143:80
ESTABLISHED
TCP 217.66.198.116:2476
212.73.194.136:80
SYN_SENT
بنابراين. من در آن اتصال استip ، قرار داردLocal Address ستونی که زير عبارت
. بوده است217.66.198.116 من در آن اتصالip
Port Scanning
چگونه يک ارتباط TCPبرقرار میشود که بگوييم فالن پورت باز است يا نه؟
برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه ،معموال بايد يک TCP connect
scanانجام دهيم .اول اين را بگم که Port Scanningانواع مختلف دارد که فعال ما نوع TCP
connectرا مدنظر داريم .اين نوع اسکن سه مرحله دارد که به آن TCP"s 3-way
handshakeمیگويند:
-۱اول کامپيوتر ما به سمت سرور يک SYN packetمیفرستد که به معنی درخواست اتصال است.
-۲اگر سرور اين درخواست را قبول کند ،در مرحله دوم سرور به سمت ما يک SYN/ACK packet
میفرستد.
-۳در مرحله آخر کامپيوتر ما يک ACK packetبه سمت سرور میفرستد.
نوع ديگری از پورت اسکن TCP SYN scanنام دارد .با توجه به اينکه معموال اگر پورت اسکن به
روش باال ( ) TCP connect scanانجام دهيم ،معموال در سرور اين اتصال ذخيره خواهد شد و بعدا
میتواند ما را رديابی کنند ،به جای آن میتوان از TCP SYN scanاستفاده کرد .در اين نوع اسکن،
مراحل ۱و ۲از باال انجام میشود ولی مرحله ۳نه! اگر در مرحله ۲به ما يک SYN/ACKبرسد،
آن پورت باز است و اگر يک RST/ACKبرسد ،يعنی بسته است.
انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP
ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan
چگونه میتوان عمل Port scanningرا انجام داد؟
در تمام مطال(بی که تا اين مرحله گفتها(م سعی کردهام که فقط از ابزارهای موجود در
ويندوز استفاده کنم و هيچ ابزار ديگری بهکار نبرم ،اما در مبحث پورت اسکنينگ
چون هيچ ابزاری در ويندوز برای اين کار نيست ،بهناچار بايد يک سری برنامه را
از اينترنت داونلود کنيد( .توجه داشته باشيد که فعال حرفی از لينوکس نزدهام و سعی
میکنم فعال هيچ بحثی را در مورد آن مطرح نکنم)
برای Port Scanningمیتوان از ابزارهای مختلفی استفاده کرد که اکثرا برای
لينوکس طراحی شدهاند ،اما مهمترين پورت اسکنرها برای ويندوز عبارتند از:
-۱نرمافزار : NMapWin v1.3.0
نسخه گرافيکی و مخصوص ويندوز برای nmapاست ( nmapدر لينوکس استفاده
میشود) nmap .از کاملترين ابزارهايی است که هکرها استفاده میکنند که عالوه
بر توانايی انواع پورت اسکنينگها ،میتواند کارهای بسياری چون تشخيص
سيستمعامل سرور و ...را انجام دهد .اين ابزار را بعدا توضيح خواهم داد ولی فعال
برای کار ما بيش از حد کامله ;)-
: NetScanTools Pro 2000 -۲
اين هم از بهترينهاست ولی چون پولی است به جای داونلود بايد در
CDهايی که در بازار هست پيدايش کنيد.
: WinScan -۳
برای اسکن کردن ( TCPونه )UDPمیتوانيد از آن استفاده کنيد.
من زياد ازش خوشم نيومد.
: ipEye v1.2 -۴
من در این درس از اين نرمافزار استفاده خواهم کرد ،برای داونلود آن
میتوانيد به سايت www.ntsecurity.nuمراجعه کنيد يا مستقيما با
کليک روی اين لينک آن را داونلود کنيد .الزم است بگويم که اين
نرمافزار فقط در ويندوز ۲۰۰۰و xpکار میکند و نيز در يک بار
اجرا فقط يک ipرا میتواند تست کند .ضمنا فقط TCPرا تست
میکند.
برای پورت اسکنينگ استفاده کنيم؟ipEye (چگونه از
: اين نتايج ظاهر میشو(دcommand prompt درipEye با تايپ
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/
Error: Too few parameters.
Usage:
ipEye <target IP> <scantype> -p <port> [optional parameters]
ipEye <target IP> <scantype> -p <from port> <to port>
[optional parameters]
<scantype> is one of the following:
-syn = SYN scan
-fin = FIN scan
-null = Null scan
-xmas = Xmas scan>br>
(note: FIN, Null and Xmas scans don"t work against Windows systems.
[optional parameters] are selected from the following:
-sip <source IP> = source IP for the scan
-sp <source port> = source port for the scan
-d <delay in ms> = delay between scanned ports in milliseconds
(default set to 750 ms)
فرض کنيد که میخواهيم سايت سازين را از نظر
پورتها از پورت ۱تا ۲۰۰تست کنيم .اول بايد ipآن
را به دست بياوريم که میشود،
63.148.227.65و حاال به کمک دستور
زير آن را بررسی میکنيم:
ipeye 63.148.227.65 -syn -p 1 200
دقت کنيد که 63.148.227.65عدد ipسازين،
-synيعنی SYN SCANو -p 1 200يعنی
تست از پورت ۱تا ۲۰۰باشد .البته پارامترهای
ديگری را هم میشود ست کرد که فعال به درد ما
نمیخورد .با اجرای اين دستور به نتايج زير میرسيم:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom
(arne.vidstrom@ntsecurity.nu)
/
- http://ntsecurity.nu/toolbox/ipeye
]drop[ 1-20
21 [open]
22 [closed or reject]
23-24 [drop]
25 [open]
26-52 [drop]
53 [open]
54-79 [drop]
80 [open]
81-109 [drop]
110 [open]
111-142 [drop]
143 [open]
144-200 [drop]
201-65535 [not scanned]
يعنی کامپيوتر در آن طرف هست ولی به پورت گوش
نمیدهد Reject ،يعنی اينکه يک firewallهست که
اجازه اتصال به آن پورت را نمیدهد Drop ،يعنی
اينکه يک firewallهمهچيز را پس میزند و يا
اصال کامپيوتری اونور نيست Open ،هم که يعنی
باز.
در مور(د سازين میبينيد که از بين پورتهای ۱تا
، ۲۰۰پورتهای ۱۴۳ ،۱۱۰ ،۸۰ ،۵۳ ،۲۵ ،۲۱
باز است و میتوان به آنها telnetکرد .دقت کنيد که
تا تمام پورتهايی که مشخص شده ،تست نشده است،
هيچ نتيجهای نشان داده نمیشود و يهکم صبر
میخواد.
تعيين پورتهای باز کامپيوتر خودتان
میخواهيم درباره کامپيوتر خودمان اين اطالعات را پيدا
کنيم .برای اين کار يکی از دستورات زير را به کار
میبريم:
netstat -an
netstat –a
فرق اين دو دستور در اين است که اولی پورتها را به
صورت عددی و دومی به صورت معادل اسمی آن پورت
مینويسد .مثال معادل اسمی پورت echo ، 7است.
به اطالعات زير میرسم، را تايپ کنمnetstat -an مثال اگه
Active Connections
Proto Local Address
Foreign Address
TCP 0.0.0.0:7
0.0.0.0:0
TCP 0.0.0.0:9
0.0.0.0:0
TCP 0.0.0.0:13
0.0.0.0:0
TCP 0.0.0.0:17
0.0.0.0:0
TCP 0.0.0.0:19
0.0.0.0:0
TCP 0.0.0.0:21
0.0.0.0:0
TCP 0.0.0.0:25
0.0.0.0:0
TCP 0.0.0.0:53
0.0.0.0:0
TCP 0.0.0.0:80
0.0.0.0:0
TCP 0.0.0.0:119
0.0.0.0:0
TCP 0.0.0.0:135
0.0.0.0:0
TCP 0.0.0.0:143
0.0.0.0:0
TCP 0.0.0.0:443
0.0.0.0:0
TCP 0.0.0.0:445
0.0.0.0:0
TCP 0.0.0.0:515
0.0.0.0:0
TCP 0.0.0.0:563
0.0.0.0:0
TCP 0.0.0.0:1025
0.0.0.0:0
TCP 0.0.0.0:1026
0.0.0.0:0
State
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
TCP 0.0.0.0:1033
0.0.0.0:0
TCP 0.0.0.0:1037
0.0.0.0:0
TCP 0.0.0.0:1040
0.0.0.0:0
TCP 0.0.0.0:1041
0.0.0.0:0
TCP 0.0.0.0:1043
0.0.0.0:0
TCP 0.0.0.0:1755
0.0.0.0:0
TCP 0.0.0.0:1801
0.0.0.0:0
TCP 0.0.0.0:3372
0.0.0.0:0
TCP 0.0.0.0:3389
0.0.0.0:0
TCP 0.0.0.0:6034
0.0.0.0:0
TCP 0.0.0.0:6666
0.0.0.0:0
TCP 0.0.0.0:7007
0.0.0.0:0
TCP 0.0.0.0:7778
0.0.0.0:0
TCP 0.0.0.0:8181
0.0.0.0:0
TCP 127.0.0.1:1039
0.0.0.0:0
TCP 127.0.0.1:1433
0.0.0.0:0
TCP 127.0.0.1:2103
0.0.0.0:0
TCP 127.0.0.1:2105
0.0.0.0:0
TCP 127.0.0.1:2107
0.0.0.0:0
UDP 0.0.0.0:7
*:*
UDP 0.0.0.0:9
*:*
UDP 0.0.0.0:13
*:*
UDP 0.0.0.0:17
*:*
UDP 0.0.0.0:19
*:*
UDP 0.0.0.0:68
*:*
UDP 0.0.0.0:135
*:*
UDP 0.0.0.0:161
*:*
UDP 0.0.0.0:445
*:*
UDP 0.0.0.0:1030
*:*
UDP 0.0.0.0:1036
*:*
UDP 0.0.0.0:1038
*:*
*:*
UDP 0.0.0.0:1042
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
UDP 0.0.0.0:1075
*:*
UDP 0.0.0.0:1434
*:*
UDP 0.0.0.0:1645
*:*
UDP 0.0.0.0:1646
*:*
UDP 0.0.0.0:1755
*:*
UDP 0.0.0.0:1812
*:*
UDP 0.0.0.0:1813
*:*
UDP 0.0.0.0:3456
*:*
UDP 0.0.0.0:3527
*:*
UDP 127.0.0.1:53
*:*
UDP 127.0.0.1:1028
*:*
UDP 127.0.0.1:1029
*:*
UDP 127.0.0.1:1035
*:*
UDP 127.0.0.1:1044
*:*
UDP 127.0.0.1:1045
*:*
*:*
UDP 127.0.0.1:1100
من دستور را موقعی اجرا کردم که به اينترنت متصل نبودم .اگر
همين کار را در زمان اتصال به اينترنت انجام میدادم ،يک
سری سطرهای جديد هم اضافه میشد که مربوط به آن اتصال
میشد .و نيز دقت کنيد که من سويچ -anرا استفاده کردم و
پورتها به صورت عددی نمايش داده شده است که همين االن
الساعه -براتون توضيح میدم:اولين نکتهای که به نظر میرسد ،نامی است که برای هر
ستون نوشته شده است:
Proto
Local Address
Foreign Address
State
ت(((وا(ند TCPي((ا UDP
: Protoي((عنیپ(((روتکل ،ک(((ه( می
ب(((اشد.
: Local Addressنشاندهنده ipکامپيوتر خودمان و شماره پورتهاست.مثال سطر اول میگويد که ipمن 0.0.0.0است (دقت کنيد که من به
اينترنت متصل نيستم) و اولين پورت باز (از نوع TCPبا توجه به اول
سطر) عدد ۷است زيرا اين به صورت 0.0.0.0:7نوشته شده است
که قسمت قبل از کاراکتر ip ، :است و بعد از کاراکتر ،:پورت است.
: Foreign Addressچون در اين مثال از سويچ -aيا -anاستفادهکردهايم ،کاربردی ندارد .ولی بعدا خواهيد ديد که اگر از يک سويچ ديگر
استفاده کنيم ،میتواند مهم باشد.
: Stateوضعيت اتصال را نشان میدهدحاال اگه پورتها را يکی يکی بررسی کنيد ،میبينيد که در پروتکل
، TCPپورتهای ۲۱ ،۱۹ ،۱۷ ،۱۳ ،۹ ،۷و ...باز است و در
پروتکل ، UDPپورتهای ۶۸ ،۱۹ ،۱۷ ،۱۳ ،۹ ،۷و ...باز است.
حاال ممکن است بپرسيد که اين اطالعات به چه دردی میخورد؟
جواب اين است که دانستن اين اطالعات برای محافظت از خودتان در
برابر همکارانتان (هکرها) است .مثال اگر يک تروجان روی کامپيوتر
شما نصب شده باشد ،با اين دستور میتوان آن را کشف کرد.