نمایش نتایج: از شماره 1 تا 7 , از مجموع 7

موضوع: آشنایی با روشهای هک و روشهای جلوگیری از آن

  1. #1
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    آشنایی با روشهای هک و روشهای جلوگیری از آن

    آشنایی با روشهای هک و روشهای جلوگیری از آن 1. آشنایی با روشهای هک و روشهای جلوگیری از آن

    سلام بر همه دوستان مطالب ارائه شده مجموعه ای از مطالب جمع آوری شده از جاهای مختلف برای آشنایی دوستان فقط میباشد.
    امیدوارم فقط جنبه آموزشی داشته باشه و فقط راهی برای مبارزه با روشهای هک شدن باشه....




    هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد
    - سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
    از راه شبکه (نه بابا ! )
    بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال (اين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها درمی‌اورند...

    انواع مختلف هکرها و نوع کارهایشان:

    *** Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

    ***Wacker واکر:کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه)

    ***Cracker کراکر:کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه)

    ***Preaker :از قديمی‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;

    انواع هکرها از دیدگاهی دیگر:
    1-جوجه‌هکرها (احمق کوچولوها):
    توانايی‌ها: بلدند از Sub 7 , 187استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

    2- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
    توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

    3-هکرهای قابل‌احترام :
    دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

    4-هکرهای پيش‌کسوت:
    ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

    تقسيم‌بندی سیستمها و انواع کامپيوتر‌های شبکه:
    => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
    => کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.

    انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

    سيستم‌های فعلی:
    o خانواده Unix مثل (FreeBSD, Linux, SunSolaris )
    o خانواده Windows مثل ( WinNT, Win2000)
    o OsMac سيستم‌های قديمی((AIX, IRIS, DEC10, DEC20
    سوال: کدام‌ها را بايد ياد گرفت؟
    Win2000, UnixLinux)) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHatLinux را روی کامپيوتر خود همزمان داشته باشيد.

    برای شروع چه چيزی لازم است؟
    4. Win2000 , Linuxرا روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
    5. شروع به يادگيری زبان C کنيد.
    6. شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد)
    7. مهمترين چيز علاقه به طی کردن يک راه بسييييييار طوووووولانی
    - تقسيم‌بندی انواع حملات
    8. حمله به روش Denial of ServiceAttack) Dos)
    9. حمله به روش Exploit
    10. حمله به روش InfoGathering تلنت کردن
    11. حمله به روش Disinformation
    تعریف IP و PORT
    IP :
    شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
    اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
    xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
    در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.
    اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
    بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در commandprompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)

    Port:
    در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.

    در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:


    Port Num Service Why it is phun!



    7 echo Hostrepearts what you type


    9 discardDev/null


    11 systatLots ofinfo on users


    13 daytime Time and date at computerslocation


    15 netstatTremendous info on networks


    19 chargenPours out a stream of ASCIIcharacters


    21 ftp Transfers files


    23 telnet Where you login


    25 smptForgeemail


    37 time Time


    39 rlpResource location


    43 whoisInfo on hosts andnetworks


    53 domain Nameserver


    70 gopher Out-of-date infohunter


    79 finger Lots of info on users


    80 http Webserver


    110 pop Incoming email


    119 nntp Usenet news groups -- forge posts, cancels


    443 shttpAnother web server


    512 biff Mailnotification


    513 rlogin Remote login


    who Remote who anduptime


    514 shell Remote command, no password used!


    syslogRemotesystem logging


    520 route Routing informationprotocol




    از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و۱۱۹فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.

    RFC چيست؟
    متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اين فايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگز تغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)

    - فايل‌های RFC از کجا قابل دسترسی هستند؟

    RFCها از سايت‌های بسياری قابل دسترس هستند مثل :

    - http://www.ietf.org/rfc/xxxxxxx.txt


    که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم:

    http://www.ietf.org/rfc/rfc791.txt

    1. آيا با دانستن IP يك نفر ميشه از طريق برنامه SubSeven كسي را هك كرد!!!
    -آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟
    - يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟
    و ..... تصميم گرفتم كه يك سري از كارها كه ميشه با داشتن IP انجام داد را برايتان شرح بدم

    قطع ارتباط شخص با اينترنت :
    شما ميتوانيد با استفاده از برنامه هايي مانند IPDisconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد

    كند كردن سرعت ارتباط شخص با اينترنت :
    با استفاده از برنامه هايي مانند Vai-te-ja-icmpBomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد ....

    پيدا كردن پورت هاي باز :
    وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد

    يافتن تروجان فعال در سيستم مقابل :
    خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند

    اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند SubSeven و.. به سيستم قرباني حمله كرد؟

    در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري نميتوانيد بكنيد با برنامه هاي Trojan

    چگونه كاري كنيم كه هيچ كسي نتواند آسيبي از طريق دانستن IP ما به ما برساند؟
    خب تنها كاري كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد.

    اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall و...

    مطالب گذشته به طور كلي با انواع شبكه ، كلاسهاي مختلف IP ، انواع پورتها و .. آشنا شديد . در بخش و چند بخش آینده به طور خلاصه مبحث TCP/IP را به عنوان پيش نيازي براي درسهاي آينده مي آموزيم .

    مقدمات و نيازهاي شما براي يادگيري TCP/IP :
    TCP/IP مبحثي بسيار پيچيده و گسترده است و يادگيري آن نياز به صرف وقت و تامل زيادي دارد. از اين رو براي يادگيري بهتر و عميق تر اين مهم كه پایه و اساس دروس شبكه در تمام سطوح است ، ميتوانيد به كتاب TCP/IP نوشته Joe Casad و Bob Willsey و يا RFC هايي كه در طي دروس معرفي مي شوند مراجعه كنيد . دروسي كه در پيش و روي شما قرار خواهد گرفت نيز به صورت طبقه بندي شده از همين منابع و مراجع خواهد بود .

    تاريخچه و روند تشكيل پروتكل TCP/IP :
    در ابتدا شبكه ها به صورت جداگانه فعاليت مي كردند و چيزي به عنوان شبكه WAN وجود نداشت به طور مثال هر اداره يك شبكه LAN براي خود راه اندازي ميكرد و فعاليت هاي خود را در آن انجام ميداد.براي اينكه شبكه ها پروتكل هاي خصوصي طراحي مي شد و شبكه براساس سياستهاي تعريف شده در آن پروتكل شروع به فعاليت مي كرد .

    با گذشت زمان وزارت دفاع آمريكا به اين فكر افتاد كه تمام شبكه هاي خود را به هم متصل كند تا اطلاعات نظامي مورد نياز را به راحتي در اختيار ادارات خود قرار دهد اما براي اين كار يك مشكل بسيار بزرگ وجود داشت و آن عدم همخواني پروتكل هاي مختلف با يكديگر بود .

    براي حل اين مشكل محققان و مهندسان شبكه شروع به ساخت و طراحي پروتكلي كردند كه براي تمام شبكه ها قابل استفاده و در جهت حفظ اطلاعات نظامي وزارت دفاع از امنيت خوبي برخوردار باشد. نتيجه اين تلاش و كوشش بوجود آمدن پروتكلي به نام ARPnet شد كه شبكه هاي LAN وزارت دفاع آمريكا را به يكديگر متصل مي كرد .

    چند سال بعد موسسه علوم ملي آمريكا به منظور برقراري ارتباط بين مراكز تحقيقات مختلف شروع به گسترش شبكه هاي كامپيوتري كرد . از آن پس تغييراتي در پروتكل ARPnet بوجود آمد تا به يك پروتكل واحد براي شبكه اي غير متمركز كه اكنون آن را اينترنت مي ناميم تبديل شود . پس از انجام اين تغييرات پروتكل ARPnet به پروتكل TCP/IP كه هم اكنون در تمامي شبكه ها مورد استفاده قرار ميگيرد تبديل شد.

    ويژگي هاي مهم پروتكل TCP/IP :
    از ويژگي هاي مهم پروتكل TCP/IP مي توان :
    1- تعيين صحت انتقال داده ها
    2- مسير يابي پويا را نام برد .

    تعيين صحت انتقال داده ها :
    براي انتقال اطلاعات در شبكه اي مبتني بر TCP/IP لازم است تا ابتدا داده ها به صورت بسته هايي اطلاعاتي كه به آنها packet گفته مي شود در آيند تا بتوان انها را برروي لايه فيزيكي شبكه ارسال كرد.
    يك فايل براي اينكه قابل ارسال برروي لايه فيزيكي شبكه شود ساختار اوليه خود را از دست داده و به چندين Packet جداگانه تقسيم مي شود كه اين Packet ها يكي پس از ديگيري به طرف كامپيوتر مقصد حركت مي كنند . كامپيوتر مقصد پس از دريافت هر Packet به كامپيوتر مبدا Packet ي مبتني بر دريافت صحيح Packet فرستاده شده ارسال مي كند تا كامپيوتر مبدا Packet بعدي را بفرستد.
    به اين ترتيب تمام Packet ها به طور صحيح به مقصد رسيده و در آنجا پس از اسمبل شدن به صورت فايل اوليه در مي آيد.

    مسير يابي پويا :
    درشبكه هاي بزرگ مانند اينترنت كه از صدها هزار شبكه كوچك و بزرگ تشكيل شده است براي اين كه بتوانيم اطلاعاتي را از شبكه خود به شبكه اي ديگر انتقال دهيم بايد از وسيله اي به نام مسير ياب كمك بگيريم.
    وظيفه مسير يابRouter انتقال داده از يك شبكه به شبكه اي ديگر است به گونه اي كه داده از كوتاهترين مسير ممكن به مقصد برسد.

    در اين مقاله آموزش می دیم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.
    قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از : محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS

    1. به دست اوردن محدوده IP : بدست اوردن IPRange اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين :
    24.193.110.1 < [آي پي جديد] < 24.193.110.255 بدست آوردن ip رو قبلآ گفتیم

    2. به دست اوردن SubnetMask، مدخل، سرورDHCP و DNS : به دست اوردن اينها هم ساده‌است! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين :


    Windows IP Configuration


    Host Name . . . . . . . . . . . . : My Computer Name


    Primary Dns Suffix . . . . . . . :a


    Node Type . . . . . . . . . . . . : Unknown


    IPRouting Enabled. . . . . . . . : Yes


    WINS Proxy Enabled. . . . . . . . : Yes



    Ethernet adapter Local Area Connection:



    Connection-specific DNS Suffix . : a


    Description . . . . . . . . . . . : Realtek RTL8139/810xFamily Fast Ethernet NIC


    Physical Address. . . . . . . . . : 00-C0-33-CF-EE-A3


    Dhcp Enabled. . . . . . . . . . . : No


    IP Address. . . . . . . . . . . . : 192.168.0.5


    Subnet Mask . . . . . . . . . . . : 255.255.0.0


    IP Address. . . . . . . . . . . . : 192.168.1.5


    Subnet Mask . . . . . . . . . . . : 255.255.0.0


    Default Gateway . . . . . . . . . : 192.168.1.1


    DNS Servers . . . . . . . . . . . : 192.168.1.1


    خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (ستور را نوشته بعد از علامت < نام فایل متنی مورد نظر را مینویسید تا اطلاعات در آن کپی شود.)
    مثال:

    c:\> ipconfig /all > yourtextname.txt


    3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه TimeOut داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به NetworkConnections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addressesرو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNSServer رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ipconfig /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.

    حملات DDoS و DoS
    اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.

    وب سرورها و سرويس هاي ديگه
    اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!

    آشنايي با Netstat
    اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد.
    اگر در قسمت Foreign Address هم يک آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن آيپي در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat درCommand Promp پس از اتصال به اينتر نت نتايج زير را گرفتم :




    C:\WINDOWS>netstat



    ActiveConnections



    ProtoLocalAddressForeignAddressState



    TCP Midia: 1454cs33.msg.sc5.yahoo.com:5050ESTABLISHED



    TCPMidia: 1488 63.123.44.222:80ESTABLISHED



    TCP Midia: 1491 opi1.vip.sc5.yahoo.com:80TIME_WAIT



    TCPMidia: 1497 64.187.54.23:80ESTABLISHED



    TCPMidia: 1498 64.187.54.23:80ESTABLISHED

    همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود کهMidia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مياد مشخص ميکند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو مي باشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 که پورت Http ميباشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص ميشود که شما با چه پورتهايي Established هستيد يعني ارتباط برقرار کرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت .


    دستور?/ Netstat :
    Help برنامه Netstat را معرفي ميکند و سويچ هاي که ازش ميتوان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري ميدهد.

    دستور Netstat -n :
    با اين دستور ميتوان آيپي و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد .

    براي مثال وقتي شما با يک نفر در ياهو مسنجر چت ميکنيد پورت ۵۰۵۰ روي سيستم open هست چون ياهو از پورت ۵۰۵۰ استفاده ميکند پس با تايپ netstat -n خواهيد داشت: پ



    Active Connections



    Proto Local Address Foreign Address State


    TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT


    TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED


    TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED


    همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رايانه روش بوده (مثل خودم)و آي پي خود نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص ميشود در قسمت Local Address من هم TCPارتباط برقرار شده است.

    دستور Netstat -na :
    با تايپ کردن اين دستور در Command Prompt تمام پورتهايي که داده ها و بسته ها را مي فرستند مشخص ميشود ، نشان " na " در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در Command Prompt اين نتايج را گرفتم :


    C:\WINDOWS>netstat -na


    Active Connections


    Proto Local Address ForeignAddress State


    TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING


    TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING


    TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED


    TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED


    TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT


    TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING


    *:* UDP 0.0.0.0:1958


    *:* UDP 64.110.148.59:9


    *:* UDP 64.110.148.59:137


    *:* UDP 64.110.148.59:138


    خب ميبينيد که پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031

    دستور Netstat -a :
    اين دستور نيز مثل دستور Netstat -an يا na- عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتواند خيلي به آنها کمک کند )

    دستور Netstat -p xxx :
    منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد.

    دستور Netstat -e :
    اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي که آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستسد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد ، ...)

    دستور Netstat -r :
    اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نمي شود چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبکه ميدهد ، همچنين در ويندوزهاي8 9 - ME کار دستور Netstat -a را هم انجام ميدهد

    ================================================== =========================


    Interface List


    0x1 ........................... MS TCP Loopback interface


    0x2 ...00 13 dd bb 72 d7 ...... Intel(R) PRO/Wireless 2200BG Network Connection - Packet Scheduler Miniport


    0x10004 ...00 e0 ee cf c3 a3 ...... Realtek RTL8139/810x Family Fast Ethernet NIC - Packet Scheduler Miniport


    ================================================== =========================


    ================================================== =========================


    Active Routes:


    Network Destination NetmaskGateway Interface Metric


    0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.5 20


    127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1


    169.254.0.0 255.255.0.0 169.254.224.220 169.254.224.220 30


    169.254.224.220 255.255.255.255 127.0.0.1 127.0.0.1 30


    169.254.255.255 255.255.255.255 169.254.224.220 169.254.224.220 30


    192.168.0.0 255.255.0.0 192.168.1.5 192.168.1.5 20


    192.168.0.5 255.255.255.255 127.0.0.1 127.0.0.1 20


    192.168.0.255 255.255.255.255 192.168.1.5 192.168.1.5 20


    192.168.1.5 255.255.255.255 127.0.0.1 127.0.0.1 20


    192.168.1.255 255.255.255.255 192.168.1.5 192.168.1.5 20


    224.0.0.0 240.0.0.0 169.254.224.220 169.254.224.220 30


    224.0.0.0 240.0.0.0 192.168.1.5 192.168.1.5 20


    255.255.255.255 255.255.255.255 169.254.224.220 169.254.224.220 1


    255.255.255.255 255.255.255.255 192.168.1.5 192.168.1.5 1


    Default Gateway: 192.168.1.1


    ================================================== =========================


    Persistent Routes:


    None


    RouteTable

    1. درس اول: IPچیست؟


    شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (DialUp) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.

    اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:

    xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.

    در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.


    بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در commandprompt استفاده کنيد.
    1. درس دوم: تقسيم بندی آدرس‌های IP
    آدرس‌های ip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سه کلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:


    ۱- کلاس A :اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backbone های بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/ هم می‌گويند.

    ۲- کلاس B : اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱۲۸ و ۱۹۱ است.
    اين کلاس هم از جمله کلاس‌های پرکاربرد است. اين کلاس را 16/ هم می‌گويند.

    ۳- کلاس C : اين اين کلاس تمام ipهای را شامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی که خدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست).

    بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد. اين کلاس را 24/ هم می‌گويند.


    سوالی که پيش می‌آيد اين است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟
    جواب اين‌ است که ۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنی localhost يعنی خودمان.
    1. درس سوم: به‌دست آوردن IP خودتان بعد از اتصال به اينترنت


    1- به روش های قبل IP خودتان را پیدا کنید.


    Connection-specific DNSSuffix . : a



    IPAddress. . . . . . . . . . . . : 217.66.198.116



    SubnetMask . . . . . . . . . . . : 255.255.255.255


    DefaultGateway . . . . . . . . . : 217.66.198.116



    که آدرس ip تان را می‌توانيد در سطر IpAddress ببينيد. (مسئله ****** را فعلا ناديده بگيريد)

    ۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:

    ActiveConnections


    Proto LocalAddress Foreign Address State


    TCP 217.66.198.116:2469 64.58.76.177:80ESTABLISHED


    TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED


    TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED


    TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED


    TCP 217.66.198.116:2476 212.73.194.136:80SYN_SENT



    ستونی که زير عبارت LocalAddress قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.
    1. درس چهارم: Port چيست؟

    پورت به طور کلی به درگاه های ورودی و خروجی کامپوتر گفته می شود که حتما مثل پورت موس و کی بورد وجود خارجی ندارند بلکه درگاه های منطقی باشند که هر سيستم 65535 پورت تی سی پی و 65535 پورت يو دی پی دارد . ليستی از پورت های معروف و مورد استفاده:
    7
    tcpecho
    11
    tcpsystat
    19
    tcpchargen
    21
    tcpftp-data
    22
    tcpssh
    23
    tcptelnet
    25
    tcpsmtp
    42
    tcpnameserver
    43
    tcpwhois
    49
    udptacacs
    53
    udpdns-lookup
    53
    tcpdns-zone
    66
    tcporacle-sqlnet
    69
    udptftp
    79
    tcpfinger
    80
    tcphttp
    81
    tcpalternativeforhttp
    88
    tcpkerberosoralternativeforhttp
    9
    tcppop2
    110
    tcppop3
    111
    tcpsunrpc
    118
    tcpsqlserv
    119
    tcpnntp
    135
    -or-dec
    139
    tcpnetbios
    143
    tcpimap
    161
    udpsnmp
    162
    udpsnmp-trap
    179
    tcpbgp
    256
    tcpsnmp-checkpoint
    389
    tcpldap
    396
    tcpnetware-ip
    407
    tcptimbuktu
    443
    tcphttps/ssl
    445
    tcpms-smb-alternate
    445
    udpms-smb-alternate
    500
    udpipsec-internet-key-exchange(ike)a
    513
    tcprlogin
    513
    udprwho
    514
    tcprshell
    514
    udpsyslog
    515
    tcpprinter
    515
    udpprinter
    520
    udprouter
    524
    tcpnetware-ncp
    799
    tcpremotelypossible
    1080
    tcpsocks
    1313
    tcpbmc-patrol-db
    1352
    tcpnotes
    1433
    tcpms-sql
    1494
    tcpcitrix
    1498
    tcpsybase-sql-anywhere
    1524
    tcpingres-lock
    1525
    tcporacle-srv
    1527
    tcporacle-tli
    1723
    tcppptp
    1745
    tcpwinsock-proxy
    2000
    tcpremotely-anywhere
    2001
    tcpcisco-mgmt
    2049
    tcpnfs
    2301
    tcpcompaq-web
    2447
    tcpopenview
    2998
    tcprealsecure
    3268
    tcpms-active-dir-global-catalog
    3268
    udpms-active-dir-global-catalog
    3300
    tcpbmc-patrol-agent
    3306
    tcpmysql
    3351
    tcpssql
    3389
    tcpms-termserv
    4001
    tcpcisco-mgmt
    4045
    tcpnfs-lockd
    5631
    tcppcanywhere
    5800
    tcpvnc
    6000
    tcpxwindows
    6001
    tcpcisco-mgmt
    6549
    tcpapc
    6667
    tcpirc
    8000
    tcpweb
    8001
    tcpweb
    8002
    tcpweb
    8080
    tcpweb
    9001
    tcpcisco-xremote
    12345
    tcpnetbus
    26000
    tcpquake
    31337
    udpbackorifice
    32771
    tcprpc-solaris
    32780
    udpsnmp-solaris
    43188
    tcpreachout
    65301
    tcppcanywhere-def

    از ميان پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.
    1. درس پنجم: چگونه به يک پورت Telnet کنيم؟



    برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در commandprompt دستور زير را تايپ کنيد

    :telnet hostnameportnum

    در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم

    مي‌نويسيد:

    telnet iums.ac.ir 13
    telnet iums.ac.ir daytime
    هر دو اين دستورات معادل هم هستند.
    تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
    همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، (البته فقط برای آموزش نه خرابکاری)

    تقسيم‌بندی انواع حملات
    اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثلSub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد.
    علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
    حالا تقسيم‌بندی:
    ۱- حمله به روش Denial of Service Attack) DoS)
    ۲- حمله به روشExploit
    ۳- حمله به روشInfo Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
    ۴- حمله به روش Disinformation
    در مورد هرکدام به‌زودی توضيح می‌دم.
    C,Linux,TCP/IP يادتون نره درترسيم مسير برای آينده:
    1- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
    ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (
    Victim) را Footprinting گويند.
    اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد.
    يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
    ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان
    username و password مربوط به مدير کامپيوتر (administrator) يا supervisor یا ... را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود.
    اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
    ۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
    ۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم
    البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم

    بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.

    خلاصه مطالب بالا به اين صورت است:
    Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  2. #2
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) خوب منم یه منبع دیگه دارم که دارای 19 قسمته از امروز سعی میکنم براتون روزی یه قسمت قرارمیدم

    موضوع: مقدمات قبل از شروع یادگیری هک

    قسمت 1
    - ترمينولوژی (اصطلاح‌شناسی)

    - Hacker کيست ؟
    هکرکسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص(بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هرحال هکر است )

    - سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
    از راه شبکه (نه بابا ! )
    بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتمادارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشفمی‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايیرا به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها راpatch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چندسال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حلمی‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

    - تعريف چند اصطلاح:

    *** Hacker واقعی = سامورايی :
    کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

    *** Wacker (واکر):
    کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

    *** Cracker (کراکر):
    کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

    *** Preaker :
    ازقديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوترنداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ...بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


    - زنگ ‌تفريح

    - تقسيم بندی من برای هکر ها:

    ۱- جوجه‌هکرها (احمق کوچولوها):
    توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

    ۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
    توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

    ۳- هکرهای قابل‌احترام ( مثل خود شما):
    دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

    ۴- هکرهای پيش‌کسوت:
    ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


    - تقسيم‌بندی

    - انواع کامپيوتر‌های شبکه:
    => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
    => کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


    - انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

    => سيستم‌های فعلی:
    * خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
    * خانواده Windows (مثل WinNT, Win2000 )
    * OsMac
    => سيستم‌های قديمی (منقرض شده - آخيش ! ):
    AIX, IRIS, DEC10, DEC20 , ...


    - سوال: کدام‌ها را بايد ياد گرفت؟
    Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.


    - برای شروع چه چيزی لازم است؟

    ۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
    ۲- شروع به يادگيری زبان C کنيد.
    ۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
    ۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی


    - تقسيم‌بندی انواع حملات

    اوليننکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌هایکلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که بهاينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدرمی‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشاللهميگم).
    حالا تقسيم‌بندی:
    ۱- حمله به روش Denial of Service Attack) DoS)
    ۲- حمله به روش Exploit
    ۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
    ۴- حمله به روش Disinformation

    در مورد هرکدام به‌زودی توضيح می‌دم.


    - 133t Speak چيست؟

    گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
    0 <= O
    1 <= L; I
    2 <= Z
    3 <= E
    4 <= A
    5 <= S
    6 <= G
    7 <= T
    8 <= B
    | <= L; I
    @ <= at (duh)
    $ <= S
    )( <= H
    }{ <= H
    /\/ <= N
    \/\/ <= W
    /\/\ <= M
    |> <= P; D
    |< <= K
    ph <= f
    z <= s


    مثلا he Speaks می‌شود:
    }{3 $|>34|< z
    توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.


    - ترسيم مسير برای آينده

    ۱-اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد (کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملامتفاوت است.
    ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری کهفلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوترفلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) وجمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی(Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ipاوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوعسيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد.يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آنکامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
    ۳-مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوحمختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی استکه بتوان username و password مربوط به مدير کامپيوتر (administrator) ياsuperuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذدست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... )نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌توانداستفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده ونيز به پايان می‌رسد.
    ۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن بهيک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند کهچه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتنرا داشته‌ايد يا نه، همينجا مشخص خواهد شد.
    ۵- مرحله آخر پاک کردنردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گيربيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که درمورد آنها اين مرحله بسيار مهم است.
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  3. #3
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) بله دوستان من و این هم قسمت 2 وم ماجرا

    آموزش قدم به قدم هک قسمت 2
    موضوع:تعریف ip,port
    - IP

    شماره‌ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آنشماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالتسرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشیغير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برایديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته وبه اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
    اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
    xxx.xxx.xxx.xxxکه منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفادهنيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت195.219.176.69 باشد. حتی اسم‌هايی مثل


    که برای اتصالاستفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو راببينيد.
    در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيحمی‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد،معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهدبود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران)بسيار می‌تواند مفيد باشد.
    بعد از اتصال به اينترنت برای به دست آوردنIP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سرینکات فنی داريم که بعدا می‌گم)


    - Port

    درساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هکمعمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبتمی‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کارخاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند.پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند.مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اينکار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند.اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزاراستفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
    در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
    Port Num Service Why it is phun!
    -------- ------- ----------------------------------------
    7 echo Host repearts what you type
    9 discard Dev/null
    11 systat Lots of info on users
    13 daytime Time and date at computers location
    15 netstat Tremendous info on networks
    19 chargen Pours out a stream of ASCII characters.
    21 ftp Transfers files
    23 telnet Where you log in.
    25 smpt Forge email
    37 time Time
    39 rlp Resource location
    43 whois Info on hosts and networks
    53 domain Nameserver
    70 gopher Out-of-date info hunter
    79 finger Lots of info on users
    80 http Web server
    110 pop Incoming email
    119 nntp Usenet news groups -- forge posts, cancels
    443 shttp Another web server
    512 biff Mail notification
    513 rlogin Remote login
    who Remote who and uptime
    514 shell Remote command, no password used!
    syslog Remote system logging
    520 route Routing information protocol
    از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  4. #4
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) سلام دوستان من سر قول خودم بودم اما من از کجا باید با خبر میشدم سایت یه مدت تعطیل میشه 89xbvnla3f5bg63hktvc
    به هر حال الآن دوباره سایت هست من هستم وشما هم حضور دارید wm23aau3m7xovpj0jyhx
    میگم وقتی سایت تعطیل شد یه سری از ارسالی ها هم پاک شده خلاصه من از قسمت 2 به بعد برا شما دوستان(طبق قولم روزی یه قسمت آموزش)میذارم

    آموزش قدم به قدم هک قسمت 3
    وضوع:rfcچیست؟

    - RFC چيست؟
    متونبسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اينفايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعهو نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگزتغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)

    - فايل‌های RFC از کجا قابل دسترسی هستند؟
    RFCها از سايت‌های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است:



    که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم:




    - ليست مشهورترين RFCها
    +General Information
    RFC1360 IAB Official Protocol Standards
    RFC1340 Assigned Numbers
    RFC1208 Glossary of Networking Terms
    RFC1180 TCP/IP Tutorial
    RFC1178 Choosing a Name for Your Computer
    RFC1175 FYI on Where to Start:
    A Bibliography of Inter-networking Information
    RFC1173 Responsibilities of Host and Network Managers:
    A Summary of the Oral Tradition of the Internet
    RFC1166 Internet Numbers
    RFC1127 Perspective on the Host Requirements RFCs
    RFC1123 Requirements for Internet Hosts—Application and Support
    RFC1122 Requirements for Internet Hosts—Communication Layers
    RFC1118 Hitchhiker"s Guide to the Internet
    RFC1011 Official Internet Protocol
    RFC1009 Requirements for Internet Gateways
    RFC980 Protocol Document Order Information
    +TCP and UDP
    RFC1072 TCP Extensions for Long-Delay Paths
    RFC896 Congestion Control in IP/TCP Internetworks
    RFC879 TCP Maximum Segment Size and Related Topics
    RFC813 Window and Acknowledgment Strategy in TCP
    RFC793 Transmission Control Protocol
    RFC768 User Datagram Protocol
    +IP and ICMP
    RFC1219 On the Assignment of Subnet Numbers
    RFC1112 Host Extensions for IP Multicasting
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC950 Internet Standard Subnetting Procedure
    RFC932 Subnetwork Addressing Schema
    RFC922 Broadcasting Internet Datagrams in the Presence of Subnets
    RFC9l9 Broadcasting Internet Datagrams
    RFC886 Proposed Standard for Message Header Munging
    RFC815 IP Datagram Reassembly Algorithms
    RFC814 Names, Addresses, Ports, and Routes
    RFC792 Internet Control Message Protocol
    RFC791 Internet Protocol
    RFC781 Specification of the Internet Protocol (IP) Timestamp Option
    +Lower Layers
    RFC1236 IP to X.121 Address Mapping for DDN
    RFC1220 Point-to-Point Protocol Extensions for Bridging
    RFC1209 Transmission of IP Datagrams over the SMDS Service
    RFC1201 Transmitting IP Traffic over ARCNET Networks
    RFC1188 Proposed Standard for the Transmission of IP Datagrams
    over FDDI Networks
    RFC1172 Point-to-Point Protocol Initial Configuration Options
    RFC1171 Point-to-Point Protocol for the Transmission of
    Multiprotocol Datagrams over Point-to-Point Links
    RFC1149 Standard for the Transmission of IP Datagrams on Avian
    Carriers
    RFC1055 Nonstandard for Transmission of IP Datagrams over
    Serial Lines: SLIP
    RFC1044 Internet Protocol on Network System"s HYPERchannel:
    Protocol Specification
    RFC1042 Standard for the Transmission of IP Datagrams over
    IEEE 802 Networks
    RFC1027 Using ARP to Implement Transparent Subnet Gateways
    RFC903 Reverse Address Resolution Protocol
    RFC895 Standard for the Transmission of IP Datagrams over
    Experimental Ethernet Networks
    RFC894 Standard for the Transmission of IP Datagrams over
    Ethernet Networks
    RFC893 Trailer Encapsulations
    RFC877 Standard for the Transmission of IP Datagrams over
    Public Data Networks
    +Bootstrapping
    RFC1084 BOOTP Vendor Information Extensions
    RFC951 Bootstrap Protocol
    RFC906 Bootstrap Loading Using TFTP
    +Domain Name System
    RFC1101 DNS Encoding of Network Names and Other Types
    RFC1035 Domain Names—Implementation and Specification
    RFC1034 Domain Names—Concepts and Facilities
    RFC1033 Domain Administrators Operations Guide
    RFC1032 Domain Administrators Guide
    RFC974 Mail Routing and the Domain System
    RFC920 Domain Requirements
    RFC799 Internet Name Domains
    +File Transfer and File Access
    RFC1094 NFS: Network File System Protocol Specification
    RFC1068 Background File Transfer Program (BFTP)
    RFC959 File Transfer Protocol
    RFC949 FTP Unique-Named Store Command
    RFC783 TFTP Protocol (Revision 2)
    RFC775 Directory Oriented FTP Commands
    +Mail
    RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for
    Specifying and Describing the Format of Internet Message
    Bodies
    RFC1143 Q Method of Implementing Telnet Option Negotiation
    RFC1090 SMTP on X.25
    RFC1056 PCMAIL: A Distributed Mail System for Personal Computers
    RFC974 Mail Routing and the Domain System
    RFC822 Standard for the Format of ARPA Internet Text Messages
    RFC821 Simple Mail Transfer Protocol
    +Routing Protocols
    RFC1267 A Border Gateway Protocol 3 (BGP-3)
    RFC1247 OSPF version 2
    RFC1222 Advancing the NSFNET Routing Architecture
    RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
    RFC1164 Application of the Border Gateway Protocol in the Internet
    RFC1163 Border Gateway Protocol (BGP)
    RFC1136 Administrative Domains and Routing Domains:
    A Model for Routing in the Internet
    RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol
    RFC1058 Routing Information Protocol
    RFC911 EGP ateway under Berkeley UNIX 4.2
    RFC904 Exterior Gateway Protocol Formal Specification
    RFC888 STUB Exterior Gateway Protocol
    RFC827 Exterior Gateway Protocol (EGP)
    RFC823 DARPA Internet Gateway
    +Routing Performance and Policy
    RFC1254 Gateway Congestion Control Survey
    RFC1246 Experience with the OSPF Protocol
    RFC1245 OSPF Protocol Analysis
    RFC1125 Policy Requirements for Inter-Administrative Domain Routing
    RFC1124 Policy Issues in Interconnecting Networks
    RFC1104 Models of Policy-Based Routing
    RFC1102 Policy Routing in Internet Protocols
    +Terminal Access
    RFC1205 Telnet 5250 Interface
    RFC1198 FYI on the X Window System
    RFC1184 Telnet Linemode Option
    RFC1091 Telnet Terminal-Type Option
    RFC1080 Telnet Remote Flow Control Option
    RFC1079 Telnet Terminal Speed Option
    RFC1073 Telnet Window Size Option
    RFC1053 Telnet X.3 PAD Option
    RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation
    RFC1041 Telnet 3270 Regime Option
    RFC1013 X Window System Protocol, version 11: Alpha Update
    RFC946 Telnet Terminal Location Number Option
    RFC933 Output Marking Telnet Option
    RFC885 Telnet End of Record Option
    RFC861 Telnet Extended Options: List Option
    RFC860 Telnet Timing Mark Option
    RFC859 Telnet Status Option
    RFC858 Telnet Suppress Go Ahead Option
    RFC857 Telnet Echo Option
    RFC856 Telnet Binary Transmission
    RFC855 Telnet Option Specifications
    RFC854 Telnet Protocol Specification
    RFC779 Telnet Send-Location Option
    RFC749 Telnet SUPDUP-Output Option
    RFC736 Telnet SUPDUP Option
    RFC732 Telnet Data Entry Terminal Option
    RFC727 Telnet Logout Option
    RFC726 Remote Controlled Transmission and Echoing Telnet Option
    RFC698 Telnet Extended ASCII Option
    +Other Applications
    RFC1196 Finger User Information Protocol
    RFC1179 Line Printer Daemon Protocol
    RFC1129 Internet Time Synchronization: The Network Time Protocol
    RFC1119 Network Time Protocol (version 2) Specification
    and Implementation
    RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2
    RFC1014 XDR: External Data Representation Standard
    RFC954 NICNAME/WHOIS
    RFC868 Time Protocol
    RFC867 Daytime Protocol
    RFC866 Active Users
    RFC865 Quote of the Day Protocol,
    RFC864 Character Generator Protocol
    RFC863 Discard Protocol
    RFC862 Echo Protocol
    Network Management
    RFC1271 Remote Network Monitoring Management Information Base
    RFC1253 OSPE version 2: Management Information Base
    RFC1243 Appletalk Management Information Base
    RFC1239 Reassignment of Experimental MIBs to Standard MIBs
    RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO
    8473) and End System to Intermediate System (ISO 9542)
    RFC1233 Definitions of Managed Objects for the DS3 Interface Type
    RFC1232 Definitions of Managed Objects for the DS1 Interface Type
    RFC1231 IEEE 802.5 Token Ring MIB
    RFC1230 IEEE 802.4 Token Bus MIB
    RFC1229 Extensions to the Generic-Interface MIB
    RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed
    Program Interface
    RFC1227 SNMP MUX protocol and MIB
    RFC1224 Techniques for Managing Asynchronously Generated Alerts
    RFC1215 Convention for Defining Traps for Use with the SNMP
    RFC1214 OSI Internet Management: Management Information Base
    RFC1213 Management Information Base for Network Management of
    TCP/IP-based Internets: MiB-II
    RFC1212 Concise MIB Definitions
    RFC1187 Bulk Table Retrieval with the SNMP
    RFC1157 Simple Network Management Protocol (SNMP)
    RFC1156 Management Information Base for Network Management of
    TCP/IP-based Internets
    RFC1155 Structure and Identification of Management Information for
    TCP/IP-Based Internets
    RFC1147 FYI on a Network Management Tool Catalog: Tools for
    Monitoring
    and Debugging TCP/IP Internets and Interconnected Devices
    RFC1089 SNMP over Ethernet
    +Tunneling
    RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1
    RFC1234 Tunneling IPX Traffic through IP Networks
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Detailed Specifications
    RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Concepts and Methods
    +OSI
    RFC1240 OSI Connectionless Transport Services on Top of UDP:
    Version 1
    RFC1237 Guidelines for OSI NSAP Allocation in the Internet
    RFC1169 Explaining the Role of GOSIP
    +Security
    RFC1244 Site Security Handbook
    RFC1115 Privacy Enhancement for Internet Electronic Mail:
    Part III Algorithms, Modes, and Identifiers [Draft]
    RFC1114 Privacy Enhancement for Internet Electronic Mail:
    Part II Certificate-Based Key Management [Draft]
    RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I—
    Message Encipherment and Authentication Procedures [Draft]
    RFC1108 Security Options for the Internet Protocol
    +Miscellaneous
    RFC1251 Who"s Who in the Internet: Biographies of
    IAB, IESG, and IRSG Members
    RFC1207 FYI on Questions and Answers: Answers to Commonly
    Asked "Experienced Internet User
    RFC1206 FYI on Questions and Answers: Answers to Commonly
    Asked "New Internet User" Questions
    __
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  5. #5
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) عزیزان به قسمت 4 توجه کنید


    قسمت 4
    موضوع:بحث ip
    - Command Prompt چيست؟

    دربسياری از درس‌های آينده از Command Prompt (خط فرمان) ويندوز استفادهخواهيم کرد. برای باز کردن آن يکی از روش‌های زير را به کار بريد:

    ۱- مسير زير را در ويندوز طی کنيد:
    Start > Programs > Accessories > Command Prompt
    ۲- در قسمت Run بنويسيد: command يا cmd


    - پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

    برای اين کار روشهای مختلفی هست:

    ۱-در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. درقسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ipنمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيارکوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يکنرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرامشاهده کنيد. [ عجب راه احمقانه‌ای ;-)
    اگر اين کار را برای


    انجام دهيم:

    [تصویر: n13810823.gif]

    که همان شماره ip برای

    است.
    نکتهبسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اينروش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا.

    ۲- دستور ping را در command prompt صادر کنيد:
    ping domain
    دراين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيزديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ipسازين می‌نويسم:
    ping sazin.com
    و جواب می‌شنوم:
    Pinging sazin.com [63.148.227.65] with 32 bytes of data:

    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=811ms TTL=111


    Ping statistics for 63.148.227.65:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 811ms, Maximum = 822ms, Average = 818ms
    ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
    اگردستور ping را به‌جای sazin.com برای
    صادر کنيد، جواب هماناست. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

    ۳-روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اينرا کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگرخود تايپ کنيد:



    که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:






    چيزی که در صفحه ظاهر می‌شود به صورت زير است:
    whois -h magic 63.148.227.65
    sazin.com resolves to 63.148.227.65

    Trying whois -h whois.arin.net 63.148.227.65
    Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
    63.144.0.0 - 63.151.255.255
    Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
    63.148.224.0 - 63.148.231.255

    # ARIN Whois database, last updated 2002-09-04 19:05
    # Enter ? for additional hints on searching ARIN"s Whois database.
    که آدرس ip در سطر اول و دوم ذکر شده است.

    اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
    --> روش ping :


    ====> 64.58.76.229
    yahoo.com ====> 66.218.71.198
    --> روش whois :
    ...و
    ===> 66.218.71.86
    64.58.79.230 و yahoo.com ====> 66.218.71.198

    نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.


    - تقسيم بندی آدرس‌های ip

    آدرس‌هایip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سهکلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:

    ۱-کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمامipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backboneهای بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنهااستفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/هم می‌گويند.

    ۲- کلاس B: اين کلاس تمام ipهايی را شامل می‌شود کهxxx بين ۱۲۸ و ۱۹۱ است. اين کلاس هم از جمله کلاس‌های پرکاربرد است. اينکلاس را 16/ هم می‌گويند.

    ۳- کلاس C: اين اين کلاس تمام ipهای راشامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی کهخدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست.).بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد.اين کلاس را 24/ هم می‌گويند.

    سوالی که پيش می‌آيد اين است که xxxچرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب اين‌ است که۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنیlocalhost يعنی خودمان.


    - به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

    برای اين‌کار راههای متفاوتی وجود دارد:

    ۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
    Windows 2000 IP Configuration

    PPP adapter neda:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 217.66.198.116
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 217.66.198.116
    که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله ****** را فعلا ناديده بگيريد)

    ۲-بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -nرا در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
    TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
    TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
    ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.


    - پيدا کردن ip طرف مقابل هنگام chat با yahoo messenger - اين روش قديمی شده، الان ديگه کار نمی‌کنه

    می‌خواهيمدرباره يک کلاينت مثلا کسی که مثل شما يک اتصال مثلا dial-up به اينترنتدارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در اين مورد هماولين نکته‌ای که بايد کشف شود، ip اوست. در اين جلسه می‌خوام بهتون يادبدم که وقتی با يه نفر از طريق yahoo messenger به صورت pm چت می‌کنيد،چطوری می‌تونيد ip اش رو پيدا کنيد. البته بايد توجه کرد که اين روش گاهیکار نمی‌کند. نيز فرض می‌کنم که فقط با يک نفر داريد چت می‌کنيد.
    يکی از دستور‌های زير را تايپ می‌کنيد:
    netstat -n
    netstat
    دستور اولی برای پيدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپيوتر او را برای شما نشان دهد.

    من دستور netstat -n را تايپ کردم و به نتايج زير رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
    اولين کاری که می‌کنيد اين است که سطری را پيدا می‌کنيد که در Local Address يا Foreign Address آن، پورت 5101داشته باشد. در اين مثال سطر آخر، سطر مورد نظر ماست. زيرا در ستونForeign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون LocalAddress هم بود، فرقی نمی‌کرد. وقتی آن سطر را پيدا کرديد، ip طرف مقابلرا از ستون Foreign Address از همان سطر پيدا می‌کنيم. در اين مثال ip طرفمقابل 212.234.112.74 است.
    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتايج زير می‌رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 Majid:5101 SYN_SENT
    ملاحظهمی‌فرماييد که همه ip ها به معادل های اسمی تبديل شده‌اند و در مورد همانسطر آخر به جای ip طرف مقابل اسم کامپيوتر فرد را می‌نويسد (البته درحالتی که طرف مقابل dial-up نباشد، قضيه فرق می‌کند.)

    حالا فرض کنيد که يک pm ديگر هم اضافه می‌شود. و دوباره دستور netstat -n را تايپ می‌کنم. حالا نتايج زير را می‌بينم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHEDالاندوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است
    .
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  6. #6
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) قسمت 5رو هم به دوستانم تقدیم میکنم
    آموزش قدم به قدم هک قسمت 5
    موضوع :تلنت و پورت ها
    - TCP و UDP چيست؟

    مدلTCP/IP که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌هایمختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اينلايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهایTCP و UDP :

    ۱- (TCP (Transmission Control Protocol :
    اينپروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDPمحسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد.

    ۲- (UDP (User Datagram Protocol :
    اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است.

    نکتهمهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرارمی‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتیمی‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايدبررسی شود.


    - تقسيم‌بندی پورت‌ها از روی شماره آنها

    ۱- پورت‌های 0 تا 1023 :
    مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد.

    ۲- پورت‌های 1024 تا 49151 :
    اينسری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکهوقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore ياNetscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook ياEdura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی ازاين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوعسرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده وداده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمتاست و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌هایregister شده هم می‌گويند.

    ۳- پورت‌های 49152 تا 65535 :
    اينسری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سریسرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای Hack کردنکامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هماستفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت استکه گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند.


    - تکميل ليست پورت‌ها

    درجلسه دوم در مورد مهمترين پورت‌ها صحبت کردم. حالا يک ليست کامل‌تر را دراين درس می‌گم. اگر می‌خواهيد يک مرجع نسبتا کامل برای مراجعه داشتهباشيد، اينجارا کليک کنيد. دقت کنيد درس امروز و نيز لينک بالا هيچ بحثی در موردتروجان‌ها نمی‌کند زيرا تروجان‌های شناخته شده هم يک سری پورت پيش‌فرضدارند که در جای خود بحث خواهد شد.
    Ports TCP/UDP Service or Application
    ------ ------- ----------------------------------------
    7 tcp echo
    11 tcp systat
    19 tcp chargen
    21 tcp ftp-data
    22 tcp ssh
    23 tcp telnet
    25 tcp smtp
    42 tcp nameserver
    43 tcp whois
    49 udp tacacs
    53 udp dns-lookup
    53 tcp dns-zone
    66 tcp oracle-sqlnet
    69 udp tftp
    79 tcp finger
    80 tcp http
    81 tcp alternative for http
    88 tcp kerberos or alternative for http
    109 tcp pop2
    110 tcp pop3
    111 tcp sunrpc
    118 tcp sqlserv
    119 tcp nntp
    135 tcp ntrpc-or-dec
    139 tcp netbios
    143 tcp imap
    161 udp snmp
    162 udp snmp-trap
    179 tcp bgp
    256 tcp snmp-checkpoint
    389 tcp ldap
    396 tcp netware-ip
    407 tcp timbuktu
    443 tcp https/ssl
    445 tcp ms-smb-alternate
    445 udp ms-smb-alternate
    500 udp ipsec-internet-key-exchange (ike)
    513 tcp rlogin
    513 udp rwho
    514 tcp rshell
    514 udp syslog
    515 tcp printer
    515 udp printer
    520 udp router
    524 tcp netware-ncp
    799 tcp remotely possible
    1080 tcp socks
    1313 tcp bmc-patrol-db
    1352 tcp notes
    1433 tcp ms-sql
    1494 tcp citrix
    1498 tcp sybase-sql-anywhere
    1524 tcp ingres-lock
    1525 tcp oracle-srv
    1527 tcp oracle-tli
    1723 tcp pptp
    1745 tcp winsock-proxy
    2000 tcp remotely-anywhere
    2001 tcp cisco-mgmt
    2049 tcp nfs
    2301 tcp compaq-web
    2447 tcp openview
    2998 tcp realsecure
    3268 tcp ms-active-dir-global-catalog
    3268 udp ms-active-dir-global-catalog
    3300 tcp bmc-patrol-agent
    3306 tcp mysql
    3351 tcp ssql
    3389 tcp ms-termserv
    4001 tcp cisco-mgmt
    4045 tcp nfs-lockd
    5631 tcp pcanywhere
    5800 tcp vnc
    6000 tcp xwindows
    6001 tcp cisco-mgmt
    6549 tcp apc
    6667 tcp irc
    8000 tcp web
    8001 tcp web
    8002 tcp web
    8080 tcp web
    9001 tcp cisco-xremote
    12345 tcp netbus
    26000 tcp quake
    31337 udp backorifice
    32771 tcp rpc-solaris
    32780 udp snmp-solaris
    43188 tcp reachout
    65301 tcp pcanywhere-def



    - چگونه به يک پورت Telnet کنيم؟

    برایاينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد.(البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را دراختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنهاشايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپکنيد:
    telnet hostname portnum
    دراين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد وبه‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن بهپورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم


    مي‌نويسيد:
    telnet iums.ac.ir 13
    telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند.
    تلنتکردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد،زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاویاطلاعات بسيار مهمی هستند.
    همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد.
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

  7. #7
    عضو سایت
    yeke bara hame hame bara yeke
    تاریخ عضویت
    Aug 2010
    محل سکونت
    tabriz
    نوشته ها
    6,358
    تشکر تشکر کرده 
    3,639
    تشکر تشکر شده 
    1,506
    تشکر شده در
    1,036 پست
    حالت من : Narahat
    قدرت امتیاز دهی
    333
    Array

    پیش فرض

    آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) اینم قسمت 6وم برای شما دوستان
    آموزش قدم به قدم هک قسمت 6
    موضوع :انواع scanning
    - انواع Scanning

    دو نوع معمول Scanning وجود دارد:

    ۱- Port Scanning :
    در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است.

    ۲- IP Scanning :
    دراين اسکنينگ می‌خواهيم بدانيم که از بين يک مجموعه ip ، کدام‌ها up وکدام‌ها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند (يعنی به يهکامپيوتر در اينترنت نسبت داده شده است! ) فرض کنيد که شما يک سری IPمربوط به يک ISP خاص را داريد و می‌خواهيد بدانيد که در اين لحظه کدام‌هافعال (up) هستند تا فقط آنها را بررسی کنيد و نه‌ همه را. ( اين کارمعمولا موقعی پيش می‌آيد که قرار است کلاينت هک کنيد و مهم نيست چه کسیباشد )
    امضا ندارم ولی به جاش اثر انگشت میزارم

    [SIGPIC][/SIGPIC]

برچسب ها برای این تاپیک

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/