+ ۱۳۸۹/۰۸/۲۷

موضوع: مقدمات قبل از شروع يادگيري هک (قسمت دوم)

براي شروع چه چيزي لازمه؟

?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين.
?- شروع به يادگيري زبان C کنين .
?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين )
?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني


- تقسيم بندي انواع حملات

اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ).


حالا تقسيم بندي:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين )
?- حمله به روش Disinformation

در مورد هرکدام به زودي توضيح مي دم.


- 133t Speak چيه ؟

گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين :

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N// <= W// <= M|> <= P; D|< <= Kph <= fz <= s


مثلا he Speaks مي شه :

}{3 $|>34|< z
توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين .


- ترسيم مسير براي آينده

?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته .
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه .
?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد.


?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه .

خلاصه مطالب بالا به اين صورته :

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning


موضوع: اموزش هک4 آشنايي با PING و trancert –جمعبندي Ping چيست ؟
ping دستوري است که مشخص مي کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را مي دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته هاي tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صورت زير است: ping ip-or-domain که به جاي ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را مي گذاريم. مثلا ping sazin.com را در command prompt تايپ کردم و به نتايج زير رسيدم : Pinging sazin.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105 Reply from 63.148.227.65: bytes=32 time=941ms TTL=105 Reply from 63.148.227.65: bytes=32 time=981ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 1402ms, Average = 1043ms اين نتايج نشان مي دهد که sazin.com فعال است. حالا به کامپيوتري با ip شماره 63.148.227.65 (که همان sazin.com است)، ping مي کنم. نتايج همان است فقط با تغييراتي در سطر اول. (البته time که معناي مدت زمان رسيدن پکت را مي دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). براي ping کردن به اين ip ، دستور 63.148.227.65 ping را صادر مي کنم : Pinging 63.148.227.65 with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=861ms TTL=105 Reply from 63.148.227.65: bytes=32 time=852ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Reply from 63.148.227.65: bytes=32 time=881ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 881ms, Average = 861ms فرض کنيد که به يک ip که فعال نيست، ping کنيم: Pinging 217.66.196.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 217.66.196.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms که نشان مي دهد که آن ip در آن لحظه فعال نيست. البته تمام مطالبي که در بالا ذکر شد، در حالتي است که مستقيما به اينترنت وصل شده ايد و يا اگر از طريق شبکه محلي به اينترنت وصل هستيد، شبکه شما به درستي پيکربندي شده باشد.

اصولا ping يکي از بهترين دستورات براي پيدا کردن ايراد در شبکه است. -tracer چيست ؟ tracert ( در يونيکس مي شود traceroute ) ابزاري است که نشان مي دهد که يک packet اطلاعاتي از کامپيوتر شما چه مسيري را طي مي کند و از چه کامپيوترهايي مي گذرد تا به يک مقصد خاص برسد.

مقصد را ما مشخص مي کنيم و معمولا همان کامپيوتري است که داريم footprinting مي کنيم. کاربرد اين دستور به صورت زير است: tracert ip-or-domain مثلا مي خواهم ببينم که از چه کامپيوترهايي بايد رد شويم تا به sazin.com برسيم. براي اينکار مي توان از يکي از دستورهاي زير استفاده کرد: tracert sazin.com tracert 63.148.227.65 به نتيجه زير رسيدم: Tracing route to sazin.com [63.148.227.65] over a maximum of 30 hops: 1 160 ms 160 ms 160 ms 217.218.84.3 2 381 ms 691 ms 1772 ms 217.218.84.5 3 * * 2324 ms 217.218.77.1 4 201 ms 1101 ms 180 ms 217.218.0.252 5 341 ms 220 ms 180 ms 217.218.0.2 6 1993 ms 180 ms 181 ms 217.218.158.41 7 180 ms 160 ms 160 ms 195.146.63.101 8 2824 ms * * 195.146.32.134 9 1472 ms 1463 ms 871 ms 195.146.33.73 10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161] 11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77] 12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245] 13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134] 14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174] 15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62] 16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33] 17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205] 18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197] 19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210] 20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94] 21 852 ms * 882 ms 64.156.25.74 22 961 ms 942 ms 841 ms 63.148.227.65 Trace complete. اين نتايج نشان مي دهد که بايد از ?? کامپيوتر بگذرم تا به sazin.com برسم. اين اطلاعات همان طور که بعدا خواهيد ديد، حاوي اطلاعات زيادي براي پيدا کردن فايروال ها و ... است. (بعضي سطرها رو کوتاه کردم و به جاش .... گذاشتم) tracert داراي تعدادي switch است که دوتاش رو توضيح مي دم: d- ==> با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده مي شود.

مثلا مي نويسيم: tracert sazin.com -d h max-hops- ==> حداکثر تعداد گام ها را تعيين مي کند.

حالت پيش فرض ?? است. مثلا مي نويسيم: tracert sazin.com -h 50 از اين دستور بعدا بسيار استفاده خواهيم کرد.

- ادامه بحث telnet telnet هم جزو مواردي است که در footprinting مورد استفاده قرار مي گيرد.

کاربرد آن در حالتيست که بخواهيم بدانيم که روي فلان پورت چه برنامه اي فال گوش ه و version آن چنده. به اين صورت که به يک پورت خاص (که مي دانيم روي آن سرور باز است) تلنت مي کنيم و بعد مي بينيم که نتايجي ظاهر مي شود که نشان دهنده اطلاعاتي است که به کار مي رود.

گاهي با مکثي طولاني مواجه مي شويم و هيچ چيزي نمايش داده نمي شود، در اين حالت يکي دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را مي زنيم و خارج مي شويم. در مثال پايين جمع بندي مواردي که تا حالا از footprinting گفته ام را مي آورم. - جمع بندي مطالب گفته شده و بررسي يک سايت فرض کنيد مي خواهيم در مورد www.iums.ac.ir اطلاعاتي کسب کنيم :
اول به سايت پينگ مي کنم و ip آن را به دست مي آورم: 194.225.184.15 ? به کمک ip که به دست آورديم،
به کمک يک پورت اسکنر پورت ها را بررسي مي کنيم و مي بينيم که پورت هايي مثل ??، ??، ??، ??، ??، ???، ???، ???، ??? و ... باز است.
چون domain به ir ختم مي شود، براي whois کردن از whois.nic.ir استفاده مي کنم و Name Server آن را به دست مي آورم که 194.225.184.20 است. ? به کمک اين Name Server ، يک nslookup مي کنم و به نتايج زير مي رسم: iums.ac.ir. SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir. NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A 195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181 sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181 linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181 pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A 127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir www.iums.ac.ir. A 195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir. A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهاي اين نتايج کاربرد دارد که خواهيم رسيد.

الان فقط در مورد HIFNO صحبت مي کنم که براي مشخص تر بودن در بالا به صورت کمي فرورفته تر نوشتم. مثلا: HIFNO براي تعيين نوع کامپيوتر و سيستم عامل سرور اهميت دارد.

در اين سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده مي کند.

? چون پورت هاي باز را هم توسط پورت اسکنر به دست آورده ام به آنها تلنت مي کنم با دستور: telnet www.iums.ac.ir portnum نتايج حاصل از بعضي را مي بينيد: :25 ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220 پس پورت ?? (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده مي کند.

:110 .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+ پس پورت ??? (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده مي کند.

:
119 NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و … Social Engineering

- Social Engineering چيست؟
Social Engineering يا مهندسي اجتماعي، تکنيکي است که بر گول زدن مردم استوار است. در اين تکنيک شما با انسان ها سر و کار داريد و نه با کامپيوترها. حال اگه يک user رو مثلا گول بزنيد، مي توانيد اطلاعات او را مثل پسورد و ... را بدست بياوريد که نمونه اي است از Client Hacking و اگه Administer يک سايت را گول بزنيد و سايت را هک کنيد، نمونه اي است از Server Hacking. پس با مهندسي اجتماعي هم مي شود کلاينت هک کرد و هم سرور. البته چون کلاينت ها معمولا user هاي کم سوادتري (از نظر دانش هک) دارند، هک کردن آنها بسيار آسان تر است. اين نکته را هم بايد بگم که روش Social Engineering معمولا در مراحل اوليه هک استفاده مي شود و بعد از آن بايد مسير را عوض کنيد و از اطلاعات فني تان براي ادامه کار بهره ببريد.

-

مثال هايي از مهندسي اجتماعي در اينجا مي خواهم تعدادي از تکنيک هاي Social Endineering را براتون بگم. البته توجه کنيد که اگرچه اين روش ها اطلاعات فني زيادي نمي خواد ولي معمولا نتايج خوبي داره. و نيز بگم که اين روش ها خيلي گسترده است و هر بار به شکلي بروز مي کند.

اما نکته مشترکي که من در همه شان ديدم اينه که هميشه از شما مي خواهند که پسوردتان را يک جايي وارد کنيد و اين دقيقا محلي است که فرق شما رو با يک user معمولي نشون ميده. زيرا نبايد گول بخوريد (-; ?- تلفن زدن : يکي از روش هاي مهندسي اجتماعي است. هکر اطلاعاتي از افراد يک شرکت جمع آوري مي کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد مي خواهد که پسورد را عوض کند.

پيشرفته ترين متد هاي اين نوع هک توسط مشهورترين (و يکي از بهترين) هکرهاي تاريخ، Kevin Mitnick اجرا شده است. ?- مخ زدن براي ارسال فايل: مثلا با يک نفر چت مي کنيد و مي گيد که بيا عکس منو ببين! و به جاي ارسال يک فايل تصويري، يک فايل اجرايي مثلا تروجان براش مي فرستيد.


تا اين مرحله کار شما به عنوان مهندسي اجتماعي است ولي مابقي (مثلا استفاده از تروجان فرستاده شده) ديگه Social engineering نيست. ?- براي ما E-mail بزنيد و ما پسورد E-mail کسي که شما مي خواهيد را براتون پيدا مي کنيم: ممکنه در اينترنت به اين نوع پيغام ها برخورد کرده ايد که مثلا مي گويد: '' به ما ايميل بزنيد، در سطر اول E-mail کسي که مي خواهيد ما براتون هک کنيم رو بنويسيد، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ي که در سطر اول مشخص کرديد براتون مي فرستيم. '' ممکنه عجيب به نظر برسه ولي خيلي ها به همين راحتي هک مي شوند.

اين ديگه از اون بهتريناش، چون يک تيره و سه نشون. ? تا آدرس E-mail براي فرستادن تبليغات و نيز پسورد E-mail خودتون. ?- فايل ضميمه (attached) به E-mail را باز کنيد: مثلا اينکه مي گويد در اين E-mail عکس من attach شده است باز کنيد و ببينيد.

درحالي که فايل attach شده فايل تصويري نيست، بلکه يک فايل آلوده است. ?- ساختن يک صفحه شبيه به سايت هاي مشهور و درخواست login : مثلا ساختن يک صفحه شبيه به ياهو براي login درحالي که اين صفحه براي دزديدن id و password شماست. ?- و …


موضوع: هکر ها کیستند؟
Hacker کيست ؟
هکر کسي است که با سيستم هاي کامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود.

.. اين انسان مي تواند خوب يا بد باشد) در هر حال هکراست(

- سوال: يک هکر از چه راهي وارد يک سيستم مي شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسان است و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شوند) خواهد بود.

بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايي را به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شود اين ها را patch مي گويند.

و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) آنها را download کرده و مشکل را حل مي کنند.

در اين فاصله هکرها دمار از روزگار اين سايت ها درمي اورند.

..

انواع مختلف هکرها و نوع کارهايشان:

*** Hacker واقعي =

سامورايي :کسي که هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستم هاي کامپيوتري است نه سوءاستفاده ...

)***Wacker واکر):
کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات آن سيستم هاست (جرو هکر هاي کلاه سياه(

)***Cracker کراکر):
کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتري است. (جرو هکر هاي کلاه سياه)

***Preaker :
از قديمي ترين هکرها هستند که براي کارشان نياز (و دسترسي) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.

اين جزو آموزش من نيست چون کار خيلي بديه (-;

انواع هکرها از ديدگاه من:

1-جوجه هکرها (احمق کوچولوها):
توانايي ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه چي رو ياد گرفته اند !

2- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر):
توانايي ها: Mail Box را هم مي توانند Bomb کنند ... ماشاءالله !

-3هکرهاي قابل احترام ( مثل خود شما):
دارند ياد مي گيرند و هنوز ?،? سال کار دارند.



-4هکرهاي پيش کسوت:
ديگه آفتاب لبه بومه ... هکرهاي قابل احترام را دوس دارند

تقسيم بندي

انواع کامپيوتر هاي شبکه:
=> کامپيوترهاي Server : کامپيوترهايي که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايي که سايت ها را نگه مي دارند.


=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار مي کشيد.




انواع سيستم عامل هايي که Server ها از آن استفاده مي کنند:

=>سيستم هاي فعلي:
* خانواده Unix مثل (FreeBSD, Linux, Sun Solaris )
* خانواده Windows مثل( WinNT, Win2000 )
OsMac*
=> سيستم هاي قديمي (منقرض شده - آخيش !:،
(AIX, IRIS, DEC10, DEC20


سوال: کدام ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد.

پيشنهاد من اين است که Win2000و RedHat Linux را روي کامپيوتر خود همزمان داشته باشيد.



براي شروع چه چيزي لازم است؟

Win2000 , Linux-1را روي کامپيوتر خود نصب کرده و شروع به يادگيري کنيد.


-2شروع به يادگيري زبان C کنيد.


-3 شروع به يادگيري TCP/IP کنيد.

(يک کتاب بخريد(
-4مهمترين چيز علاقه به طي کردن يک را بسييييييار طوووووولاني


- تقسيم بندي انواع حملات

اولين نکته اي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوتر هاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شوند ip جديدي به آنها اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ايشالله ميگم(.
حالا تقسيم بندي:
1 -حمله به روش Denial of Service Attack) Dos)
-2حمله به روش Exploit
-3 حمله به روش) Info Gathering تلنت کردن يکي از مثالهاي آن است که امروز آموختيد(
-4 حمله به روش Disinformation

تعريف IP و PORT

- IP

شماره ايست که به هر کامپيوتر متصل به اينترنت داده مي شود تا بتوان به کمک آن شماره به آن کامپيوترها دسترسي داشت. اين عدد براي کامپيوترهايي که حالت سرور دارند (مثلا سايت ها) و نيز کامپيوتر هاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل مي شويد، عددي جديد به شما نسبت داده مي شود.


اين عدد يک عدد ?? بيتي (? بايتي) است و براي راحتي به صورت زير نوشته مي شود:
xxx.xxx.xxx.xxx که منظور از xxx عددي بين ? تا ??? است (البته بعضي شماره ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد.

حتي اسم هايي مثل www.yahoo.com که براي اتصال استفاده مي کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.


در IP معمولا xxx اولي معناي خاصي دارد، که بعدا توضيح مي دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول مي گيريد، مابين 192 تا 223 خواهد بود.

اين توضيح براي تشخيص کامپيوترهاي کلاينت از سرور (حداقل در ايران) بسيار مي تواند مفيد باشد.


بعد از اتصال به اينترنت براي به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد.

(البته يک سري نکات فني داريم که بعدا مي گم)

Port

در ساده ترين تعريف، محلي است که داده ها وارد با خارج مي شوند.

در مبحث هک معمولا با پورت هاي نرم افزاري سروکار داريم که به هر کدام عددي نسبت مي دهيم. اين اعداد بين ? و ????? هستند.

معمولا به يک سري از پورت ها کار خاصي را نسبت مي دهند و بقيه به صورت پيش فرض براي استفاده شما هستند.

پورت هاي که فعال هستند، هرکدام توسط يک نرم افزار خاص مديريت مي شوند.

مثلا پورت ?? براي ارسال Email است، بنابراين بايد توسط يک نرم افزار اين کار انجام شود و اين نرم افزار بر روي پورت ?? منتظر (فال گوش) مي ماند.

اينجا ممکن است شخصي از فلان نرم افزار و ديگري از بهمان نرم افزار استفاده کند ولي به هر حال پورت ?? هميشه براي ارسال Email است.

در پايين ليستي از مهمترين پورت ها و کاربردشان را مي بينيد:

Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol


از ميان اين پورت ها شماره هاي ?، ??، ??، ??، ??، ??، ??، ???و???فعلا براي ما مهم ترند و به تدريج با آنها آشنا خواهيد شد.



RFC چيست؟

RFC چيست؟

متون بسيار کامل ولي خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث مي کنند.

اين فايل ها به صورت متني و با پسوند txt هستند و به عنوان مرجع (براي مراجعه و نه مطالعه کامل) کاربرد دارند.

اين فايل ها يک بار منتشر شده و هرگز تغيير داده نمي شوند (حتي اگر حاوي اشتباه باشند.)

- فايل هاي RFC از کجا قابل دسترسي هستند؟

RFCها از سايت هاي بسياري قابل دسترس هستند ولي سايت مورد علاقه من براي RFCها، سايت زير است:

- http://www.ietf.org/rfc/xxxxxxx.txt

که به جاي xxxxxxx نام rfc موردنظر را مي نويسيم. مثلا براي دسترسي به rfc791 بايد آدرس را به صورت زير تايپ کنيم:

موفق باشين!
امين



موضوع: آموزش هك (بخش دوم) معرفي چند اصطلاح IP : شماره ايست که به هر کامپيوتر متصل به اينترنت داده مي شود تا بتوان به کمک آن شماره به آن کامپيوترها دسترسي داشت.
اين عدد براي کامپيوترهايي که حالت سرور دارند (مثلا سايت ها) و نيز کامپيوتر هاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.

مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل مي شويد، عددي جديد به شما نسبت داده مي شود.


اين عدد يک عدد ?? بيتي (? بايتي) است و براي راحتي به صورت زير نوشته مي شود: xxx.xxx.xxx.xxx که منظور از xxx عددي بين 1 تا 255 است (البته بعضي شماره ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد).
مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد.



حتي اسم هايي مثل http://www.yahoo.com که براي اتصال استفاده مي کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.

در IP معمولا xxx اولي معناي خاصي دارد، که بعدا توضيح مي دهم...
فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول مي گيريد، مابين 192 تا 223 خواهد بود.



اين توضيح براي تشخيص کامپيوترهاي کلاينت از سرور (حداقل در ايران) بسيار مي تواند مفيد باشد.

بعد از اتصال به اينترنت براي به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد.

(البته يک سري نکات فني داريم که بعدا مي گم) پورت (Port): در ساده ترين تعريف، محلي است که داده ها وارد با خارج مي شوند.



در مبحث هک معمولا با پورت هاي نرم افزاري سروکار داريم که به هر کدام عددي نسبت مي دهيم. اين اعداد بين 1 و 65358 هستند.

معمولا به يک سري از پورت ها کار خاصي را نسبت مي دهند و بقيه به صورت پيش فرض براي استفاده شما هستند.


پورت هاي که فعال هستند، هرکدام توسط يک نرم افزار خاص مديريت مي شوند.

مثلا پورت ?? براي ارسال Email است، بنابراين بايد توسط يک نرم افزار اين کار انجام شود و اين نرم افزار بر روي پورت ?? منتظر (فال گوش) مي ماند.


اينجا ممکن است شخصي از فلان نرم افزار و ديگري از بهمان نرم افزار استفاده کند ولي به هر حال پورت ?? هميشه براي ارسال Email است. در پايين ليستي از مهمترين پورت ها و کاربردشان را مي بينيد: Port Num Service Why it's phun! 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computer's location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used! syslog Remote system logging 520 route Routing information protocol از ميان اين پورت ها شماره هاي ?، ??، ??، ??، ??، ??، ??، ???و ??? فعلا براي ما مهم ترند و به تدريج با آنها آشنا خواهيد شد.

? چگونه به يک پورت Telnet کنيم؟ براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد.


(البته معمولا تعدادي از پورت هايي را که ممکن است اطلاعاتي مهم را در اختيار هکر ها قرار دهند مثل پورت ?? معمولا بسته است و ارتباط با آنها شايد برقرار نشود.

) براي telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور به جاي hostname شماره ip و يا نام سايت را وارد مي کنيد و به جاي portnum شماره پورت و يا معادل آن از جدول. مثلا براي تلنت کردن به پورت ?? که ساعت و تاريخ را به دست مي دهد در کامپيوتري به اسم http://www.iums.ac.ir مي نويسيد: telnet iums.ac.ir 13 telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند.


تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام مي دهد، زيرا بعضي از پورت ها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.

همين الان شروع کنيد و مثل يک هکر واقعي به کامپبوتر هاي مختلف و پورت هاي گوناگون تلنت کنيد.

مخصوصا اگر پورت ?? (finger) روي يک کامپيوتر باز بود، مرا هم خبر کنيد (-; ? تقسيم بندي انواع حملات اولين نکته اي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوتر هاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شوند ip جديدي به آنها اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ايشالله ميگم). حالا تقسيم بندي: ?- حمله به روش Denial of Service Attack) DoS) ?- حمله به روش Exploit ?- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است که امروز آموختيد) ?- حمله به روش Disinformation






   برچسب‌ها: آموزش هک و حفاظت
   

درباره وبلاگ

کافه فان / Cafefun.ir
سایت اطلاعات عمومی و دانستنی ها

موضوعات

تبليغات

.:: This Template By : web93.ir ::.

برچسب ها: اطلاعات عمومی ، آموزش ، موفقیت ، ازدواج ، دانستنی ، گیاهان دارویی ، تعبیر خواب ، خانه داری ، سخن بزرگان ، دانلود ، بازیگران ، روانشناسی ، فال ، اس ام اس جدید ، دکتر شریعتی ، شاعران ، آموزش یوگا ، کودکان ، تکنولوژی و فن آوری ، دانلود ، تحقیق ، مقاله ، پایان نامه ، احادیث ، شعر ، رمان ، عکس ، قرآن ، ادعیه ، دکوراسیون ، سرگرمی ، اعتیاد ، کامپیوتر ، ترفند ، ورزش ، کد آهنگ ، مقالات مهندسی ، طنز ، دانلود کتاب ، پزشکی ، سلامت ، برنامه اندروید ، زنان ، آشپزی ، تاریخ ، داستان کوتاه ، مدل لباس ، مدل مانتو ، مدل آرایش