صفحه 1:
:تهیه کننده عبدالرضا رحمن

صفحه 2:
أيى ب 3 = ۳ ‎ap‏ ‏روش های مختلف به دست آوردن 18 سايت به دست آوردن ۱۳ خود پس از اتصال به اینترنت ‎Sacer eee reece walcrrer yoy | ery Renee)‏ ل ‎Sree 0) ae Be‏ انواع 568۳109 آشنایی با دستور ۳:۳) | ),حملات تحت شبکه 9.حملات روی برنامه های کاربردی تحت وب ا 0[

صفحه 3:
1 ] واقعى (سامورائى 2 ا سیام) ۱ ‎Preaker(4‏

صفحه 4:
2 nee ‏شروع به يادكيرى 105/15 كنيد.‎ ee oOo s H)Y) eases)

صفحه 5:
نت بتولنبه و * 0۲۵۱۱۵ 001۲۱۲۲۱۵۲0 :از مسیر زیر محیط وی( ۱ ید i> Programs>Accessories>Command Prompt 5 os XO ee rede Taal ne OG eee ‏ع د‎

صفحه 6:
۶ برای اين کار سه روش وجود دارد: * “در 18 يس از وارد كردن آدرس سايت در قسمت يايين 701521 می توانید برای مدت کوتاه ۳| سایت را مشاهده کنید. 0 0۳۳66۳9 ۲۵ site 64.58.76.229 ۱ | هه 5 6 ۵ | سدع

صفحه 7:
به طور مثال دستور زير را براى به دست آوردن آدرس سايت يد كار رف امك sazin.com ping sazin.com

صفحه 8:
لا 3 0 5 ۰ 0ك 4مصز) دعیها + #مصذ ‎etre‏ eee ce Ure eee ee UPd Packets? Sent = 4, Received = 8, Lost = 4 (1087 loss),

صفحه 9:
1 ‏و‎ opment ‏سایت ۷۷۱3۵15 کید‎ ing whois -h whois.arin.net 63.148.227.65 Jwest Communications NET-QWEST-BLKS-2 (NET-63-144-0- كر = 63,144,0.0 - 63.151.255.255 e Neutron Digital Media Corp. QWST-63-148-224 (NET-63- 148-224-0-1) * 63.148.224.0 - 63.148.231.255 ‎a es‏ سس« ‎9

صفحه 10:
10

صفحه 11:
ا 56 در قسمت 200۲655 1 مشاهده tion-specific DNS Suffix . ae eee : 255.255.255.255 Seite : 217.66.198.116 00

صفحه 12:
بر از تیب این سترر بر ‎Aclelpass aks‏ اهر Foreign Address 26 ]2 ESTABLISHED 66.163.175.130:80 ESTABLISHED 212.73.194.143:80 ESTABLISHED 212.73.194.143:80 ESTABLISHED 212.73.194.136:80 SYN_SENT 06 i SSeS 217-66.198.116:2469 ۱ he renown 217.66.198.116:2473 217.66.198.116:2474 217.66.198.116:2476

صفحه 13:
| Address. Foreign Address 119.176.126:1296 0 66.218.75.149:80 ‎piers yaar eV ad ee Po Ee‏ ا ره قات روت ‏سطری را که در قسمت 500۲655 ۲0۲6۳9 جلوی ۱۳ شماره پورت 0 ‏نوشته شده را بيدا مى كنيم.

صفحه 14:
۶ درساده ترین تعریف ه ‎DSC‏ ا ا رت نز زار ؟ هرکدام عددی نسبت داده می شود. به طور مثال پورت شماره (»:) برای ارسال ۱112۱11 می باشد. ae

صفحه 15:
Host repearts what you type ‏الكو عنم‎ 105 0۴ ۱۳۱۲۵ 00۱ 5 Time and date at computers Tremendous info on networks Pours out a stream of ASCII Transfers files Where you log in. Forge email ۳ Resource location 16 echo discard 5 daytime اعد رز ‎chargen‏ ftp telnet smpt ‏کزرری‎ ‎rlp هو 7 21 23 25) 7 39 00007

صفحه 16:
Lots of info on users ‏]ع لاع5 ماع الا‎ Incoming email Usenet news groups -- forge posts, Another web server biff Mail notification login Remote login Who Remote who and uptime 56 Remote command, no password used! syslog Remote system logging route Routing information protocol

صفحه 17:
zis eins) < ‏در اين حالت ما 102 يا 60/هاى مورد نظر را انتخاب كردهايم و‎ 0 ‏ل‎ ey ees ۱ 371۸/۱۵۵1 ‏(منل. 2000 ۳۱۵ ۱۱۵۱۹6۵۱۲0۵15 و‎ anning Bre ee yen Se Cra Sie oa epee ee ena ie Cores RTIECT ea NEED one TOPOS a wea) 0 renee ICs pence SE ens) ae

صفحه 18:
اكر :+ال باشد مى توان مدت رسيدن بسته هاى 762/12 رار ‎ome recs‏ ل ل ا در 0500© تايب مى كنيم: ‎ip-or-domain‏ ۲0 6

صفحه 19:
۹ ies m 216.189.112.135: bytes=32 tine=330?ms Urea cist ies eet eee Packets: Sent = 4, Received Oe eae Ce Approxinate round trip tines in milli-seconds: | see ea ester Meee CLT Omen treet Meme Pr or

صفحه 20:
ماه = 8:Social Engineering Q.Birthday 10.Dictionary 11.Software Explotation 12.War Dialing

صفحه 21:
ی ay.) ante Seem SE Sey aCe IIIT 60

صفحه 22:
#راهکار امنیتی ٠ايجاد‏ بسورد براى سوئيجها و روترها 8ه

صفحه 23:
: TCP/IP Hijacking هكرمي تواند نشست7617 .بين دو ماشين را به دست آورد 8ه

صفحه 24:
ا 2 ‎:Smurfing‏ ‏سوء لستفاده از 16۳1۳۴ م ‎ce RCy oe‏ ات عله

صفحه 25:
: Social Engineering ‏رخ مي‌دهد که هکر بمه سیستم. هایولقعی‌قصد نفوذ دارد بیشتر زماني*‎ ۲ nee pe] Se Baer hy ‏ا‎ >) OR posh kee ae nae .فرد هکر قرار دهد

صفحه 26:
{ey gel Cea PR aT Reo OPTI =] aa (+E Nap Ret 3 :Brute force ‏.یک روش برای به شکستن کلمات رمز و به دست آوردن آنهاست‎ eB SEH Crop Seca ney ‏انتخاب كرد و يا كلمات براى مقابله با اين‎ heen he ee Se

صفحه 27:
عه - هه 8 : : Software Explotation ‏تس‎ ROL MM dy le iced ‏:زاهكار امنيتى‎ ۰ ‏ا ا ل ل ل ا‎ pene) or

صفحه 28:
SB ‏ا‎ sieeve CU pug rege Neb ro م

صفحه 29:
ال اه وتات را ۳ ۱۳ مستكايعبارلمترهاى. 2 أط-أوء» ‎Jon veer)‏ م لا ل ل ل ‎ere‏ هه

صفحه 30:
کرم 6۵ 6006 که با فرستادن یک 1۲لا بسیار طولانی باعث سرریزی سرور 15اشد. 90

صفحه 31:
دستکاری پارامترهایی که در اسکریپت انتهایی سرور مورد استفاده .در جهت کارهای خرابکارانه 9 هكر در سايت شما اغالا :زير را مشاهده می کند لل ا ل الل 5 ‎oer ee LE‏ ا ا لان ا ا ‎OLS y pero‏ ‎ittp://app.com/proc.cgi?file=../../etc/passwd‏ ‎Neer ey Tene )‏ ۱ ‎ONCE AEE easy)‏ 60

صفحه 32:
تغییر. فیلد هاي مخفي براي تجاوز ‎ey‏ 3 يك صفحه اي از سايت شما كه جدولي از فروش كامبيوترهاي شخصي مي :ممكن است شامل جيزي شبيه به اين باشد ‎input type="hidden” value="2149.38” .‏ 1 ‎Eta CaC LCI NETO EEC‏ ۱ جنسءاين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي ذهد ... الع زو قیرزت و حال آن را از شما به قيمت ۱( ۱

صفحه 33:
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط ما ا 20000 ده

صفحه 34:
SPAY Wd LORY ECS PB Paes A SAR RCO POE” ‏رم م2‎ Die eel Ete ‏ا‎ ‏کانتهایک اربریک » مجوزهایسطح سیستم دارند باید ک لماتعورءداشته ب‎ ‏.ک لمات‌عبور نباید در لیمیلها با سایر شکلهایارتباطاتا لکترونیکی‌درج شوئد.‎

صفحه 35:
شامل هم حروف کوچک و هم بزرگ هستند علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود ‎eal‏ از وبا افص روت حدلقل هشت‌عرفدارند - .کلمه ای در هیچ زبان» گویش یا صنف خاص نیستند ا ا ل کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند ‎eee BE eae ec teeres‏ و لحك

صفحه 36:
وه

آموزش و اصول هک :تهیه کننده عبدالرضا رحمن 1 فهرست مطالب: • • • • • • • • • • • 2 تعریف چند اصطالح برای شروع چه چیزهایی راباید یاد گرفت؟ آشنایی با IPو محیط Command prompt روش های مختلف به دست آوردن IPسایت به دست آوردن IPخود پس از اتصال به اینترنت به دست آوردن IPطرف مقابل هنگام استفاده از یاهو مسنجر آشنایی با Portو معرفی Portهای مفید انواع Scaning آشنایی با دستور Ping انواع حمالت رایج در شبکه: .1حمالت تحت شبکه .2حمالت روی برنامه های کاربردی تحت وب انتخاب و حفاظت از کلمات عبور تعریف چند اصطالح: Hacker(1واقعی(سامورائی) )Wacker(2جFزو هکرهایکFFFاله FسFFیاه(F )Cracker(3جFزو هکرهایکFFFاله FسFFیاه(F ‏Preaker(4 3 برای شروع چه چیزهایی راباید یاد گرفت؟ • • • • Win 2000 & Linuxرا بFFFر رویسFFیتم FخFود نFFصبکFFFنید. زبان انگلیسی را کامل یاد بگیرید. شروع به یادگیری TCP/IPکنید. زبان C , HTMLرا یاد بگیرید. توصیه می شود Win 2000 , Linuxرا با هم روی کامپوتر خود داشته باشید. 4 : Command prompt و محیطIP آشنایی با اFFFود تFF میشFینترنتدادهF اFهFFFامپیوتر متصلبFFF هر کFهFFF بFهFFFیستکF اFمارهFF ش: IP • شتF . امپیوتر ها دسترسیداFFFنکF آFهFFF بFمارهFFنشFمکFFFک آ FهFFFنبFتواFFFب .نیدFFFجرا کF را اcmd از مسیر زیر محیط: Command prompt • 1.Start>Programs>Accessories>Command Prompt یا 2.Run>command or cmd 5 روش های مختلف به دست آوردن IPسایت : • برای این کار سه روش وجود دارد: • -1در IEپس از وارد کردن آدرس سایت در قسمت پایین Toolbar می توانید برای مدت کوتاه IPسایت را مشاهده کنید. 6 روش دوم بدست آورFدن آدرFس IPسایت: دستور Pingرادر: command promptوارد کنید به طور مثال دستور زیر را برای به دست آوردن آدرس سایت sazin.com یه کار رفته است: ping sazin.comیFFا ping www.sazin.com 7 • که در Fاینجا مفهوم عبارFت request timed out یعنی IPفعال نیست. 8 : سایتIP روش سوم بدست آوردن آدرس persianweb.com مثلDomian • با مراجعه به سایت های ارائه می توانید آدرس سایت مورد نظر خود را وارد کرده و به اصطالح به آن . کنیدwhois سایت • • • • whois -h magic 63.148.227.65 sazin.com resolves to 63.148.227.65 Trying whois -h whois.arin.net 63.148.227.65 Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-00-1) • 63.144.0.0 - 63.151.255.255 • Neutron Digital Media Corp. QWST-63-148-224 (NET-63148-224-0-1) • 63.148.224.0 - 63.148.231.255 . سایت در سطر اول و دوم مشخص شده استIP • در اینجا 9 به دست آوردن IPخود پس از اتصال به اینترنت: می توان از دو دستور زیر در محیط cmdاستفاده کرد : 1.ipconfig 2.netstat -n 10 : ipconfig دستور :• با تایپ آن به نتایج زیر می رسیم : مشاهده کردip address را می توان در قسمتIP • که آدرس Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 217.66.198.116 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : 217.66.198.116 11 : Netstat -n دستور خود را در زیر ستونی کهIP می توانیدcmd پس از تایپ این دستور در محیط . قرار دارد مشاهده کنیدLocal Address عبارت • Active Connections Proto TCP TCP TCP TCP TCP Local Address 217.66.198.116:2469 217.66.198.116:2471 217.66.198.116:2473 217.66.198.116:2474 217.66.198.116:2476 Foreign Address 64.58.76.177:80 66.163.175.130:80 212.73.194.143:80 212.73.194.143:80 212.73.194.136:80 State ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED SYN_SENT 12 به دست آوردن IPطرف مقابل هنگام استفاده از یاهو مسنجر : کافی است از دستور nestant –nاستفاده کنیم. نتایج زیر به دست خواهند آمد: ‏State ‏Foreign Address 66.163.173.77:5050 • Proto • TCP 66.218.75.149:80 • 212.234.112.74:5101 ‏Local Address 195.219.176.126:1296 ‏ESTABLISHED ‏TCP 195.219.176.126:1341 ‏LAST_ACK ‏TCP 195.219.176.126:1325 ‏SYN_SENT سطری را که در قسمت foreing addressجلوی IPشماره پورت 5101 نوشته شده را پیدا می کنیم. 13 • آشنایی با Portو معرفی Portهای مفید : • درساده ترین تعریف محلی است که داده ها وارد یا خارج می شوند. • در مبحث هک معموال با پورتهای نرم افزاری سروکارداریم که به هرکدام عددی نسبت داده می شود. به طور مثال پورت شماره 25برای ارسال E-mailمی باشد. 14 :لیستی از مهمترین پورتها وکاربرد آنها • • • • • • • • • • • • • Port Num -------7 9 11 13 location 15 19 characters. 21 23 25 37 39 Service Why it is phun! ---------------------------------------------echo Host repearts what you type discard Dev/null systat Lots of info on users daytime Time and date at computers netstat chargen Tremendous info on networks Pours out a stream of ASCII ftp telnet smpt time rlp Transfers files Where you log in. Forge email Time Resource location 15 :لیستی از مهمترین پورتها وکاربرد آنها • • • • • • • • • • 43 53 70 79 80 110 119 cancels 443 512 513 • 514 520 whois domain gopher finger http pop nntp shttp biff rlogin Who shell syslog route Info on hosts and networks Nameserver Out-of-date info hunter Lots of info on users Web server Incoming email Usenet news groups -- forge posts, Another web server Mail notification Remote login Remote who and uptime Remote command, no password used! Remote system logging Routing information protocol 16 انواع : Scaning 1.port scanning در اين حالت ما IPيا IPهای مورد نظر را انتخاب کرده‌ايم و حاال می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است .اين کار به کمک نرم‌افزارهای خاصی انجام می‌شود . (مثل NetscanTools Pro 2000 :و winScanو)... 2.IP Scanning می‌خواهيم بدانيم که از بين يک مجموعه ، ipکدام‌ها upو کدام‌ها downهستند. يعنی کدام ipها االن قابل دسترسی هستند. (يعنی به يک کامپيوتر در اينترنت نسبت داده شده است! ) 17 آشنایی با دستور : Ping همان طور که قبال نیز توضیح داده شد با استفاده از این دستور می توان فعال بودن کامپیوتری را که IPیا سروری که Domainآن را می دانیم چک کنیم. اگر فعال باشد می توان مدت رسیدن بسته های TCP/IPرا از آن کامپیوتر به کامپیوتر خودمان را مشاهده کنیم. در cmdتایپ می کنیم: ‏Ping ip-or-domain 18 • در شکل زیر مشاهده می کنید به طور مثال سایت yahooفعال است و همچنین مقدار حداقل و حداکثر و متوسط زمان برگشت بسته های ارسالی را مشاهده می کنید. 19 :انواع حمالت تحت شبکه 1.Back Door 2.Spoofing 3.Man in the Middel 4.TCP/IP Hijacking (Session Hijacking ) 5.Replay 6.Smurfing 7.DNS Poisoning 8.Social Engineering 9.Birthday 10.Dictionary 11.Software Explotation 12.War Dialing 20 : Back Door به هر معبر باز در نرم افزار ،به طوري كه كسي بتواند بدون اطالع صاحب نرم افزارو كاربرنرم افزار،ازآن عبوركرده و به داخل سيستم نفوذكند . Back Doorگفته مي شود 21 : Spoofing .تكنيكي اس4ت براي دسترسي غير مجار به كامپيوتر ها :راهکار امنیتی .ایجاد پسورد برای سوئیچها و روترها 22 : Man in the Middel .نفوذگر بين دو كامپيوتر كه در حال تبادل اطالعات هستند قرار مي گيرد : TCP/IP Hijacking هكرمي تواند نشست. TCPبين دو ماشين را به دست آورد 23 :Replay وقتي يك هكر به وسيله ابزار snifferبسته هاي اطالعاتي راازروي سيم برمي دارد يك حمله. Replayرخ داده است :Smurfing س44وء ا4ستفاد4ه 4ازICMP فرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين 24 :DNS Poisoning اين حمله هنگامي است كه فايل . DNSشما با اطالعات ناجوري پر ش4ود : Social Engineering رخ ميدهد كFه Fهكر بFFFه FسFFيستم FهايواFقعيقFFصد ن FفFوذ دارد بFFFيشتر زماني· شخصيتي افراد براي سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطالعات براي نفوذ به شبكه را در اختيار .فرد هكر قرار دهد 25 :Birthday 4ي4ستب44را4ييكرد4ه 4از ح4مالت· Brute-Force يكح4مله Birthday 4ن44ام ا :Brute force .يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست :راهکار امنیتی انتخاب كرد و يا كلمات براي مقابله با اين روش بايد كلمات رمز با طول زياد .رمز را هر دفعه تغيير داد 26 :Dictionary .يك روش براي به دست آوردن كلمات عبور با استفاده از لغات دیکشنری است : Software Explotation .حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم :راهکار امنیتی 4يص4الح آن4ه4ا ب44ايد از Service Packها و Hotfixها ا4ستفاد4ه 4ك44رد · ب44را ا4 27 :War Dialing اتصال به يك رنجي از شماره هاي تلفن به وسيله استفاده از يك ابزار پويشگر براي .مودم براي اهداف نفوذگرانه 28 :حمالت روی برنامه های کاربردی تحت وب ) Buffer Overflow Expliots1.س44رر4يزيب44افر( د4ستك4ار4يپ44ارا4م4ترهايcgi-bin 2. 4ی 3. د4ستك4ار4يف44يلد هايم4خفيدر ف44رم4ه4ايش44ما(ت44جار4تغ4یر ق44انون ) 29 :Buffer Overflow Expliots سوءاستفاده از كدنويسي هاي ضعيف مثال : كرم Code Redكه با فرستادن يك URLبسيار طوالني باعث سرريزي بافر در سرور IISشد. 30 دستكاريپFFFاراFمترهاي:cgi-bin دستكاري پارامترهايي كه در اسكريپت انتهايي سرور مورد استفاده قرار مي گيرد .در جهت كارهاي خرابكارانه :مثال هكر در سايت شما: URLزير را مشاهده مي كند ‏http://app.com/proc.cgi?file=prod.xml او فايل مورد تحليل توسط اسکریپت Proc.cgiرا به صورت دستي تغيير مي دهد و URLمي كند :زير را به سمت سرور شما ارسال ‏http://app.com/proc.cgi?file=../../etc/passwd و به همين وسيله باعث مي شود كه اسكريپت Proc.cgiبه جاي نمايش پسورد شما را نمايش دهد .فایل 31 :دستكاري فيلد هاي مخفي در فرمهاي شما تغيير .فيلد هاي مخفي براي تجاوز به محدوده فيلد هاي غير قابل تغيير ارزش :مثال يك صفحه اي از سايت شما كه جدولي از فروش كامپيوترهاي شخصي مي باشد ممكن است :ممكن است شامل چيزي شبيه به اين باشد … &lt;input type=”hidden” value=”2149.38” >2149.38 كه نشان مي دهد كه يك كامپيوتر شخصي 2149.38دالر قيمت دارد و در هنگام خرید این جنس،اين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي دهد … &lt;Input Type=”Hiddein” Value=”1.99”>2149.38 و حال آن را از شما به قيمت 1.99دالر خريداري مي كند! 32 :انتخاب و حفاظت از کلمات عبور کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند .یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل .شبکه شود 33 :سیاستهای کلی عFوضشFFوند .1تFFFمام FکFFFلماتعبور در سFFطح FسFFیستم FبFFFاید حFداFقلس Fه Fماه FیFFکبار· شماه FتFFFغییر کFFFنند .2تFFFمام FکFFFلماتعبور سFFطح کFFFاربر (مانند اFیمیلیFFا کFFFامپیوتر) بFFFاید هر · اFکانتهFایکFFFاربریکFFFه FمجوزهایسFFطح FسFFیستم Fدارند بFFFاید کFFFلماتعبوریداFشته FبFFFاشند.3. .کFFFلماتعبور نFFباید در اFیمیلهFا یFFا سFFایر شFFکلهFایارتباطاتاFFلکترونیکیدرج شFFوند4. 34 :کلمات عبور مناسب مشخصات زیر را دارند شامل هم حروف کوچک و هم بزرگ هستند عالوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 9-0و !@#$%^&*()_+|~=’{}[];<>?./ حFداFقلهشتحFرفدارند · .کلمه ای در هیچ زبان ،گویش یا صنف خاص نیستند ی اFسم FیFFا · فFFFامیلنFFیستند بFFFرپایه FاFطالعاتشFFخص ، کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند .سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید 35 پایان 36

51,000 تومان