صفحه 1:
:تهیه کننده
عبدالرضا رحمن
صفحه 2:
أيى ب 3 = ۳ ap
روش های مختلف به دست آوردن 18 سايت
به دست آوردن ۱۳ خود پس از اتصال به اینترنت
Sacer eee reece walcrrer yoy | ery Renee)
ل Sree 0) ae Be
انواع 568۳109
آشنایی با دستور ۳:۳)
|
),حملات تحت شبکه
9.حملات روی برنامه های کاربردی تحت وب
ا 0[
صفحه 3:
1 ] واقعى (سامورائى
2 ا سیام)
۱
Preaker(4
صفحه 4:
2 nee
شروع به يادكيرى 105/15 كنيد.
ee oOo s H)Y) eases)
صفحه 5:
نت
بتولنبه و
* 0۲۵۱۱۵ 001۲۱۲۲۱۵۲0 :از مسیر زیر محیط
وی( ۱ ید
i> Programs>Accessories>Command Prompt
5
os XO ee rede Taal ne OG eee ع د
صفحه 6:
۶ برای اين کار سه روش وجود دارد:
* “در 18 يس از وارد كردن آدرس سايت در قسمت يايين 701521
می توانید برای مدت کوتاه ۳| سایت را مشاهده کنید.
0 0۳۳66۳9 ۲۵ site 64.58.76.229
۱ | هه 5 6 ۵ | سدع
صفحه 7:
به طور مثال دستور زير را براى به دست آوردن آدرس سايت
يد كار رف امك
sazin.com ping sazin.com
صفحه 8:
لا 3
0 5
۰ 0ك
4مصز) دعیها
+ #مصذ etre
eee ce Ure eee ee UPd
Packets? Sent = 4, Received = 8, Lost = 4 (1087 loss),
صفحه 9:
1 و opment
سایت ۷۷۱3۵15 کید
ing whois -h whois.arin.net 63.148.227.65
Jwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-
كر
= 63,144,0.0 - 63.151.255.255
e Neutron Digital Media Corp. QWST-63-148-224 (NET-63-
148-224-0-1)
* 63.148.224.0 - 63.148.231.255
a es سس«
9
صفحه 10:
10
صفحه 11:
ا 56 در قسمت 200۲655 1 مشاهده
tion-specific DNS Suffix .
ae eee : 255.255.255.255
Seite : 217.66.198.116
00
صفحه 12:
بر از تیب این سترر بر
Aclelpass aks اهر
Foreign Address 26
]2 ESTABLISHED
66.163.175.130:80 ESTABLISHED
212.73.194.143:80 ESTABLISHED
212.73.194.143:80 ESTABLISHED
212.73.194.136:80 SYN_SENT
06
i SSeS
217-66.198.116:2469
۱ he renown
217.66.198.116:2473
217.66.198.116:2474
217.66.198.116:2476
صفحه 13:
| Address. Foreign Address
119.176.126:1296 0
66.218.75.149:80
piers yaar eV ad ee Po Ee ا ره
قات روت
سطری را که در قسمت 500۲655 ۲0۲6۳9 جلوی ۱۳ شماره پورت
0
نوشته شده را بيدا مى كنيم.
صفحه 14:
۶ درساده ترین تعریف ه
DSC ا ا رت نز زار ؟
هرکدام عددی نسبت داده می شود.
به طور مثال پورت شماره (»:) برای ارسال ۱112۱11 می باشد.
ae
صفحه 15:
Host repearts what you type
الكو عنم
105 0۴ ۱۳۱۲۵ 00۱ 5
Time and date at computers
Tremendous info on networks
Pours out a stream of ASCII
Transfers files
Where you log in.
Forge email
۳
Resource location
16
echo
discard
5
daytime
اعد رز
chargen
ftp
telnet
smpt
کزرری
rlp
هو 7
21
23
25)
7
39
00007
صفحه 16:
Lots of info on users
]ع لاع5 ماع الا
Incoming email
Usenet news groups -- forge posts,
Another web server
biff Mail notification
login Remote login
Who Remote who and uptime
56 Remote command, no password used!
syslog Remote system logging
route Routing information protocol
صفحه 17:
zis eins)
< در اين حالت ما 102 يا 60/هاى مورد نظر را انتخاب كردهايم و
0 ل ey ees
۱
371۸/۱۵۵1 (منل. 2000 ۳۱۵ ۱۱۵۱۹6۵۱۲0۵15 و
anning
Bre ee yen Se Cra Sie oa epee ee ena ie Cores RTIECT ea
NEED one TOPOS a wea)
0 renee ICs pence SE ens)
ae
صفحه 18:
اكر :+ال باشد مى توان مدت رسيدن بسته هاى 762/12 رار
ome recs ل ل ا
در 0500© تايب مى كنيم:
ip-or-domain ۲0
6
صفحه 19:
۹ ies
m 216.189.112.135: bytes=32 tine=330?ms
Urea cist ies eet eee
Packets: Sent = 4, Received Oe eae Ce
Approxinate round trip tines in milli-seconds:
| see ea ester Meee CLT Omen treet Meme Pr or
صفحه 20:
ماه
= 8:Social Engineering
Q.Birthday
10.Dictionary
11.Software Explotation
12.War Dialing
صفحه 21:
ی
ay.) ante Seem SE Sey aCe IIIT
60
صفحه 22:
#راهکار امنیتی
٠ايجاد بسورد براى سوئيجها و روترها
8ه
صفحه 23:
: TCP/IP Hijacking
هكرمي تواند نشست7617 .بين دو ماشين را به دست آورد
8ه
صفحه 24:
ا 2
:Smurfing
سوء لستفاده از 16۳1۳۴
م ce RCy oe ات
عله
صفحه 25:
: Social Engineering
رخ ميدهد که هکر بمه سیستم. هایولقعیقصد نفوذ دارد بیشتر زماني*
۲ nee pe]
Se Baer hy ا >) OR posh kee ae nae
.فرد هکر قرار دهد
صفحه 26:
{ey gel Cea PR aT Reo OPTI =] aa (+E Nap Ret
3 :Brute force
.یک روش برای به شکستن کلمات رمز و به دست آوردن آنهاست
eB SEH
Crop Seca ney انتخاب كرد و يا كلمات براى مقابله با اين
heen he ee Se
صفحه 27:
عه -
هه 8 :
: Software Explotation
تس ROL MM dy le iced
:زاهكار امنيتى
۰ ا ا ل ل ل ا pene)
or
صفحه 28:
SB ا sieeve
CU pug rege Neb ro
م
صفحه 29:
ال اه وتات را ۳ ۱۳
مستكايعبارلمترهاى. 2 أط-أوء»
Jon veer) م لا ل ل ل ere
هه
صفحه 30:
کرم 6۵ 6006 که با فرستادن یک 1۲لا بسیار طولانی باعث سرریزی
سرور 15اشد.
90
صفحه 31:
دستکاری پارامترهایی که در اسکریپت انتهایی سرور مورد استفاده
.در جهت کارهای خرابکارانه
9
هكر در سايت شما اغالا :زير را مشاهده می کند
لل ا ل الل 5
oer ee LE ا ا
لان ا ا OLS y pero
ittp://app.com/proc.cgi?file=../../etc/passwd
Neer ey Tene ) ۱
ONCE AEE easy)
60
صفحه 32:
تغییر. فیلد هاي مخفي براي تجاوز
ey 3
يك صفحه اي از سايت شما كه جدولي از فروش كامبيوترهاي شخصي مي
:ممكن است شامل جيزي شبيه به اين باشد
input type="hidden” value="2149.38” . 1
Eta CaC LCI NETO EEC ۱
جنسءاين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي ذهد
... الع زو قیرزت
و حال آن را از شما به قيمت ۱( ۱
صفحه 33:
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط ما
ا
20000
ده
صفحه 34:
SPAY Wd LORY ECS PB Paes A SAR RCO POE”
رم م2 Die eel Ete ا
کانتهایک اربریک » مجوزهایسطح سیستم دارند باید ک لماتعورءداشته ب
.ک لماتعبور نباید در لیمیلها با سایر شکلهایارتباطاتا لکترونیکیدرج شوئد.
صفحه 35:
شامل هم حروف کوچک و هم بزرگ هستند
علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود
eal از وبا افص روت
حدلقل هشتعرفدارند -
.کلمه ای در هیچ زبان» گویش یا صنف خاص نیستند
ا ا ل
کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند
eee BE eae ec teeres و
لحك
صفحه 36:
وه
آموزش و اصول هک
:تهیه کننده
عبدالرضا رحمن
1
فهرست مطالب:
•
•
•
•
•
•
•
•
•
•
•
2
تعریف چند اصطالح
برای شروع چه چیزهایی راباید یاد گرفت؟
آشنایی با IPو محیط Command prompt
روش های مختلف به دست آوردن IPسایت
به دست آوردن IPخود پس از اتصال به اینترنت
به دست آوردن IPطرف مقابل هنگام استفاده از یاهو مسنجر
آشنایی با Portو معرفی Portهای مفید
انواع Scaning
آشنایی با دستور Ping
انواع حمالت رایج در شبکه:
.1حمالت تحت شبکه
.2حمالت روی برنامه های کاربردی تحت وب
انتخاب و حفاظت از کلمات عبور
تعریف چند اصطالح:
Hacker(1واقعی(سامورائی)
)Wacker(2جFزو هکرهایکFFFاله FسFFیاه(F
)Cracker(3جFزو هکرهایکFFFاله FسFFیاه(F
Preaker(4
3
برای شروع چه چیزهایی راباید یاد گرفت؟
•
•
•
•
Win 2000 & Linuxرا بFFFر رویسFFیتم FخFود نFFصبکFFFنید.
زبان انگلیسی را کامل یاد بگیرید.
شروع به یادگیری TCP/IPکنید.
زبان C , HTMLرا یاد بگیرید.
توصیه می شود Win 2000 , Linuxرا با هم روی کامپوتر خود داشته
باشید.
4
: Command prompt و محیطIP آشنایی با
اFFFود تFF میشFینترنتدادهF اFهFFFامپیوتر متصلبFFF هر کFهFFF بFهFFFیستکF اFمارهFF ش: IP •
شتF
. امپیوتر ها دسترسیداFFFنکF آFهFFF بFمارهFFنشFمکFFFک
آ
FهFFFنبFتواFFFب
.نیدFFFجرا کF را اcmd از مسیر زیر محیط: Command prompt •
1.Start>Programs>Accessories>Command Prompt
یا
2.Run>command or cmd
5
روش های مختلف به دست آوردن IPسایت :
• برای این کار سه روش وجود دارد:
• -1در IEپس از وارد کردن آدرس سایت در قسمت پایین Toolbar
می توانید برای مدت کوتاه IPسایت را مشاهده کنید.
6
روش دوم بدست آورFدن آدرFس IPسایت:
دستور Pingرادر: command promptوارد کنید
به طور مثال دستور زیر را برای به دست آوردن آدرس سایت sazin.com
یه کار رفته است:
ping sazin.comیFFا ping www.sazin.com
7
• که در Fاینجا مفهوم عبارFت request timed out
یعنی IPفعال نیست.
8
: سایتIP روش سوم بدست آوردن آدرس
persianweb.com مثلDomian • با مراجعه به سایت های ارائه
می توانید آدرس سایت مورد نظر خود را وارد کرده و به اصطالح به آن
. کنیدwhois سایت
•
•
•
•
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65
Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-00-1)
• 63.144.0.0 - 63.151.255.255
• Neutron Digital Media Corp. QWST-63-148-224 (NET-63148-224-0-1)
• 63.148.224.0 - 63.148.231.255
. سایت در سطر اول و دوم مشخص شده استIP • در اینجا
9
به دست آوردن IPخود پس از اتصال به اینترنت:
می توان از دو دستور زیر در محیط cmdاستفاده کرد :
1.ipconfig
2.netstat -n
10
: ipconfig دستور
:• با تایپ آن به نتایج زیر می رسیم
: مشاهده کردip address را می توان در قسمتIP • که آدرس
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
11
: Netstat -n دستور
خود را در زیر ستونی کهIP می توانیدcmd پس از تایپ این دستور در محیط
. قرار دارد مشاهده کنیدLocal Address عبارت
•
Active Connections
Proto
TCP
TCP
TCP
TCP
TCP
Local Address
217.66.198.116:2469
217.66.198.116:2471
217.66.198.116:2473
217.66.198.116:2474
217.66.198.116:2476
Foreign Address
64.58.76.177:80
66.163.175.130:80
212.73.194.143:80
212.73.194.143:80
212.73.194.136:80
State
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
SYN_SENT
12
به دست آوردن IPطرف مقابل هنگام استفاده از یاهو مسنجر :
کافی است از دستور nestant –nاستفاده کنیم.
نتایج زیر به دست خواهند آمد:
State
Foreign Address
66.163.173.77:5050
• Proto
• TCP
66.218.75.149:80
•
212.234.112.74:5101
Local Address
195.219.176.126:1296
ESTABLISHED
TCP
195.219.176.126:1341
LAST_ACK
TCP
195.219.176.126:1325
SYN_SENT
سطری را که در قسمت foreing addressجلوی IPشماره پورت
5101
نوشته شده را پیدا می کنیم.
13
•
آشنایی با Portو معرفی Portهای
مفید :
• درساده ترین تعریف محلی است که داده ها وارد یا خارج می شوند.
• در مبحث هک معموال با پورتهای نرم افزاری سروکارداریم که به
هرکدام عددی نسبت داده می شود.
به طور مثال پورت شماره 25برای ارسال E-mailمی باشد.
14
:لیستی از مهمترین پورتها وکاربرد آنها
•
•
•
•
•
•
•
•
•
•
•
•
•
Port Num
-------7
9
11
13
location
15
19
characters.
21
23
25
37
39
Service
Why it is phun!
---------------------------------------------echo
Host repearts what you type
discard
Dev/null
systat
Lots of info on users
daytime Time and date at computers
netstat
chargen
Tremendous info on networks
Pours out a stream of ASCII
ftp
telnet
smpt
time
rlp
Transfers files
Where you log in.
Forge email
Time
Resource location
15
:لیستی از مهمترین پورتها وکاربرد آنها
•
•
•
•
•
•
•
•
•
•
43
53
70
79
80
110
119
cancels
443
512
513
• 514
520
whois
domain
gopher
finger
http
pop
nntp
shttp
biff
rlogin
Who
shell
syslog
route
Info on hosts and networks
Nameserver
Out-of-date info hunter
Lots of info on users
Web server
Incoming email
Usenet news groups -- forge posts,
Another web server
Mail notification
Remote login
Remote who and uptime
Remote command, no password used!
Remote system logging
Routing information protocol
16
انواع : Scaning
1.port scanning
در اين حالت ما IPيا IPهای مورد نظر را انتخاب کردهايم و حاال میخواهيم
بدانيم که کدام پورتها روی آن کامپيوترها باز است .اين کار به کمک
نرمافزارهای خاصی انجام میشود .
(مثل NetscanTools Pro 2000 :و winScanو)...
2.IP Scanning
میخواهيم بدانيم که از بين يک مجموعه ، ipکدامها upو کدامها downهستند.
يعنی کدام ipها االن قابل دسترسی هستند.
(يعنی به يک کامپيوتر در اينترنت نسبت داده شده است! )
17
آشنایی با دستور : Ping
همان طور که قبال نیز توضیح داده شد با استفاده از این دستور می توان فعال بودن
کامپیوتری را که IPیا سروری که Domainآن را می دانیم چک کنیم.
اگر فعال باشد می توان مدت رسیدن بسته های TCP/IPرا از آن کامپیوتر به
کامپیوتر خودمان را مشاهده کنیم.
در cmdتایپ می کنیم:
Ping ip-or-domain
18
• در شکل زیر مشاهده می کنید به طور مثال سایت yahooفعال
است و همچنین مقدار حداقل و حداکثر و متوسط زمان برگشت
بسته های ارسالی را مشاهده می کنید.
19
:انواع حمالت تحت شبکه
1.Back Door
2.Spoofing
3.Man in the Middel
4.TCP/IP Hijacking (Session Hijacking )
5.Replay
6.Smurfing
7.DNS Poisoning
8.Social Engineering
9.Birthday
10.Dictionary
11.Software Explotation
12.War Dialing
20
: Back Door
به هر معبر باز در نرم افزار ،به طوري كه كسي بتواند بدون اطالع صاحب نرم افزارو
كاربرنرم افزار،ازآن عبوركرده و به داخل سيستم نفوذكند . Back Doorگفته مي شود
21
: Spoofing
.تكنيكي اس4ت براي دسترسي غير مجار به كامپيوتر ها
:راهکار امنیتی
.ایجاد پسورد برای سوئیچها و روترها
22
: Man in the Middel
.نفوذگر بين دو كامپيوتر كه در حال تبادل اطالعات هستند قرار مي گيرد
: TCP/IP Hijacking
هكرمي تواند نشست. TCPبين دو ماشين را به دست آورد
23
:Replay
وقتي يك هكر به وسيله ابزار snifferبسته هاي اطالعاتي راازروي سيم برمي دارد
يك حمله. Replayرخ داده است
:Smurfing
س44وء ا4ستفاد4ه 4ازICMP
فرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين
24
:DNS Poisoning
اين حمله هنگامي است كه فايل . DNSشما با اطالعات ناجوري پر ش4ود
: Social Engineering
رخ ميدهد كFه Fهكر بFFFه FسFFيستم FهايواFقعيقFFصد ن FفFوذ دارد بFFFيشتر زماني·
شخصيتي افراد براي سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي
اغفال آنها و يا تحت فشار قرار دادن آنها تا اطالعات براي نفوذ به شبكه را در اختيار
.فرد هكر قرار دهد
25
:Birthday
4ي4ستب44را4ييكرد4ه 4از ح4مالت· Brute-Force
يكح4مله Birthday 4ن44ام ا
:Brute force
.يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست
:راهکار امنیتی
انتخاب كرد و يا كلمات براي مقابله با اين روش بايد كلمات رمز با طول زياد
.رمز را هر دفعه تغيير داد
26
:Dictionary
.يك روش براي به دست آوردن كلمات عبور با استفاده از لغات دیکشنری است
: Software Explotation
.حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم
:راهکار امنیتی
4يص4الح آن4ه4ا ب44ايد از Service Packها و Hotfixها ا4ستفاد4ه 4ك44رد ·
ب44را ا4
27
:War Dialing
اتصال به يك رنجي از شماره هاي تلفن به وسيله استفاده از يك ابزار پويشگر براي
.مودم براي اهداف نفوذگرانه
28
:حمالت روی برنامه های کاربردی تحت وب
) Buffer Overflow Expliots1.س44رر4يزيب44افر(
د4ستك4ار4يپ44ارا4م4ترهايcgi-bin 2.
4ی 3.
د4ستك4ار4يف44يلد هايم4خفيدر ف44رم4ه4ايش44ما(ت44جار4تغ4یر ق44انون )
29
:Buffer Overflow Expliots
سوءاستفاده از كدنويسي هاي ضعيف
مثال :
كرم Code Redكه با فرستادن يك URLبسيار طوالني باعث سرريزي بافر در
سرور IISشد.
30
دستكاريپFFFاراFمترهاي:cgi-bin
دستكاري پارامترهايي كه در اسكريپت انتهايي سرور مورد استفاده قرار مي گيرد
.در جهت كارهاي خرابكارانه
:مثال
هكر در سايت شما: URLزير را مشاهده مي كند
http://app.com/proc.cgi?file=prod.xml
او فايل مورد تحليل توسط اسکریپت Proc.cgiرا به صورت دستي تغيير مي دهد و
URLمي كند :زير را به سمت سرور شما ارسال
http://app.com/proc.cgi?file=../../etc/passwd
و به همين وسيله باعث مي شود كه اسكريپت Proc.cgiبه جاي نمايش
پسورد شما را نمايش دهد .فایل
31
:دستكاري فيلد هاي مخفي در فرمهاي شما
تغيير .فيلد هاي مخفي براي تجاوز به محدوده فيلد هاي غير قابل تغيير ارزش
:مثال
يك صفحه اي از سايت شما كه جدولي از فروش كامپيوترهاي شخصي مي باشد ممكن است
:ممكن است شامل چيزي شبيه به اين باشد
… <input type=”hidden” value=”2149.38” >2149.38
كه نشان مي دهد كه يك كامپيوتر شخصي 2149.38دالر قيمت دارد و در هنگام خرید این
جنس،اين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي دهد
… <Input Type=”Hiddein” Value=”1.99”>2149.38
و حال آن را از شما به قيمت 1.99دالر خريداري مي كند!
32
:انتخاب و حفاظت از کلمات عبور
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت
کاربران قرار می گیرند .یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل
.شبکه شود
33
:سیاستهای کلی
عFوضشFFوند .1تFFFمام FکFFFلماتعبور در سFFطح FسFFیستم FبFFFاید حFداFقلس Fه Fماه FیFFکبار·
شماه FتFFFغییر کFFFنند .2تFFFمام FکFFFلماتعبور سFFطح کFFFاربر (مانند اFیمیلیFFا کFFFامپیوتر) بFFFاید هر ·
اFکانتهFایکFFFاربریکFFFه FمجوزهایسFFطح FسFFیستم Fدارند بFFFاید کFFFلماتعبوریداFشته FبFFFاشند.3.
.کFFFلماتعبور نFFباید در اFیمیلهFا یFFا سFFایر شFFکلهFایارتباطاتاFFلکترونیکیدرج شFFوند4.
34
:کلمات عبور مناسب مشخصات زیر را دارند
شامل هم حروف کوچک و هم بزرگ هستند
عالوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 9-0و
!@#$%^&*()_+|~=’{}[];<>?./
حFداFقلهشتحFرفدارند ·
.کلمه ای در هیچ زبان ،گویش یا صنف خاص نیستند
ی اFسم FیFFا ·
فFFFامیلنFFیستند بFFFرپایه FاFطالعاتشFFخص ،
کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند
.سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید
35
پایان
36