اموزش هک بخش چهارم

مشاهده : 129
اموزش هک بخش چهارم کامپیوتر و موبایل
آشنایی با PING و trancert –جمعبندی Ping چیست ؟ ping دستوری است که مشخص می کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می دانیم، روشن و فعال (Active) هست یا نه.و اینکه اگر فعال باشد مدت زمان رسیدن بسته های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است.کاربرد […]
آشنایی با PING و trancert –جمعبندی Ping چیست ؟ ping دستوری است که مشخص می کند که آیا یک کامپیوتر
خاص که ما ip یا domain آن را می دانیم، روشن و فعال (Active) هست یا نه.
و اینکه اگر فعال باشد مدت زمان رسیدن بسته های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است.
کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر
داشته باشد) را می گذاریم.
مثلا ping sazin.com را در command prompt تایپ کردم و به نتایج زیر رسیدم : Pinging sazin.com [63.148.227.65] with 32
bytes of data: Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105 Reply from 63.148.227.65: bytes=32 time=941ms TTL=105 Reply from 63.148.227.65: bytes=32 time=981ms
TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost =
0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 1402ms, Average = 1043ms این نتایج
نشان می دهد که sazin.com فعال است.
حالا به کامپیوتری با ip شماره ۶۳٫۱۴۸٫۲۲۷٫۶۵ (که همان sazin.com است)، ping می کنم.
نتایج همان است فقط با تغییراتی در سطر اول.
(البته time که معنای مدت زمان رسیدن پکت را می دهد، با توجه به ترافیک شبکه، کم و زیاد خواهد
شد).
برای ping کردن به این ip ، دستور ۶۳٫۱۴۸٫۲۲۷٫۶۵ ping را صادر می کنم : Pinging 63.148.227.65 with 32 bytes
of data: Reply from 63.148.227.65: bytes=32 time=861ms TTL=105 Reply from 63.148.227.65: bytes=32 time=852ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105
Reply from 63.148.227.65: bytes=32 time=881ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0
(0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 881ms, Average = 861ms فرض کنید که
به یک ip که فعال نیست، ping کنیم: Pinging 217.66.196.1 with 32 bytes of data: Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 217.66.196.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times
in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms که نشان می دهد که آن ip در آن
لحظه فعال نیست.
البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقیما به اینترنت وصل شده اید و یا
اگر از طریق شبکه محلی به اینترنت وصل هستید، شبکه شما به درستی پیکربندی شده باشد.
اصولا ping یکی از بهترین دستورات برای پیدا کردن ایراد در شبکه است.
-tracer چیست ؟ tracert ( در یونیکس می شود traceroute ) ابزاری است که نشان می دهد که یک packet
اطلاعاتی از کامپیوتر شما چه مسیری را طی می کند و از چه کامپیوترهایی می گذرد تا به یک مقصد
خاص برسد.
مقصد را ما مشخص می کنیم و معمولا همان کامپیوتری است که داریم footprinting می کنیم.
کاربرد این دستور به صورت زیر است: tracert ip-or-domain مثلا می خواهم ببینم که از چه کامپیوترهایی باید رد شویم
تا به sazin.com برسیم.
برای اینکار می توان از یکی از دستورهای زیر استفاده کرد: tracert sazin.com tracert 63.148.227.65 به نتیجه زیر رسیدم: Tracing
route to sazin.com [63.148.227.65] over a maximum of 30 hops: 1 160 ms 160 ms 160 ms 217.218.84.3 2 381
ms 691 ms 1772 ms 217.218.84.5 3 * * 2324 ms 217.218.77.1 4 201 ms 1101 ms 180 ms 217.218.0.
252 5 341 ms 220 ms 180 ms 217.218.0.
2 6 1993 ms 180 ms 181 ms 217.218.158.41 7 180 ms 160 ms 160 ms 195.146.63.101 8 2824 ms
* * 195.146.32.134 9 1472 ms 1463 ms 871 ms 195.146.33.73 10 791 ms 841 ms 811 ms if-1….eglobe.net [207.45.218.161] 11 1692 ms * 2654 ms if-4-….eglobe.net [207.45.222.77] 12 1282 ms 891 ms 1052 ms if-1-….globe.net [207.45.220.245] 13 902 ms 931 ms 881 ms if-15…..
globe.net [66.110.8.
134] 14 931 ms 861 ms 871 ms if-8-….leglobe.net [64.86.83.174] 15 901 ms 841 ms 852 ms if-5-…..
globe.net [207.45.223.62] 16 841 ms 862 ms 851 ms pos6-…..
vel3.net [209.0.
227.33] 17 841 ms 842 ms 941 ms so-4-1…..
vel3.net [209.247.10.205] 18 882 ms 931 ms 851 ms so-0-1….vel3.net [209.247.11.197] 19 871 ms 891 ms 951 ms gige9….vel3.net [209.247.11.210] 20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.
94] 21 852 ms * 882 ms 64.156.25.74 22 961 ms 942 ms 841 ms 63.148.227.65 Trace complete.
این نتایج نشان می دهد که باید از ?? کامپیوتر بگذرم تا به sazin.com برسم.
این اطلاعات همان طور که بعدا خواهید دید، حاوی اطلاعات زیادی برای پیدا کردن فایروال ها و …
است.
(بعضی سطرها رو کوتاه کردم و به جاش ….
گذاشتم) tracert دارای تعدادی switch است که دوتاش رو توضیح می دم: d- ==> با استفاده از این سویچ در
نتایج حاصله فقط ip ها نمایش داده می شود.
مثلا می نویسیم: tracert sazin.com -d h max-hops- ==> حداکثر تعداد گام ها را تعیین می کند.
حالت پیش فرض ?? است.
مثلا می نویسیم: tracert sazin.com -h 50 از این دستور بعدا بسیار استفاده خواهیم کرد.
– ادامه بحث telnet telnet هم جزو مواردی است که در footprinting مورد استفاده قرار می گیرد.
کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامه ای فال گوش ه و version آن
چنده.
به این صورت که به یک پورت خاص (که می دانیم روی آن سرور باز است) تلنت می کنیم و
بعد می بینیم که نتایجی ظاهر می شود که نشان دهنده اطلاعاتی است که به کار می رود.
گاهی با مکثی طولانی مواجه می شویم و هیچ چیزی نمایش داده نمی شود، در این حالت یکی دوبار ,
Ctrl Z , Ctrl D , Ctrl C , Ctrl break را می زنیم و خارج می شویم.
در مثال پایین جمع بندی مواردی که تا حالا از footprinting گفته ام را می آورم.
– جمع بندی مطالب گفته شده و بررسی یک سایت فرض کنید می خواهیم در مورد www.iums.ac.ir اطلاعاتی کسب کنیم
: اول به سایت پینگ می کنم و ip آن را به دست می آورم: ۱۹۴٫۲۲۵٫۱۸۴٫۱۵ ? به کمک ip
که به دست آوردیم، به کمک یک پورت اسکنر پورت ها را بررسی می کنیم و می بینیم که پورت
هایی مثل ??، ??، ??، ??، ??، ???، ???، ???، ??? و …
باز است.
چون domain به ir ختم می شود، برای whois کردن از whois.nic.ir استفاده می کنم و Name Server آن را
به دست می آورم که ۱۹۴٫۲۲۵٫۱۸۴٫۲۰ است.
? به کمک این Name Server ، یک nslookup می کنم و به نتایج زیر می رسم: iums.ac.ir.
SOA sina.i……..0 345600) iums.ac.ir.
NS sina.iums.ac.ir iums.ac.ir.
NS ns1.nic.ir iums.ac.ir.
MX 10 sina.iums.ac.ir smtp.iums.ac.ir.
A 195.146.34.181 sina.iums.ac.ir.
HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir.
MX 10 sina.iums.ac.ir sina.iums.ac.ir.
A 194.225.184.20 sina.iums.ac.ir.
A 195.146.34.181 sun.iums.ac.ir.
CNAME sina.iums.ac.ir cisco.iums.ac.ir.
CNAME router.iums.ac.ir webmail.iums.ac.ir.
A 195.146.34.181 linux.iums.ac.ir.
A 194.225.184.19 linux.iums.ac.ir.
HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir.
A 195.146.34.181 pop3.iums.ac.ir.
CNAME sina.iums.ac.ir localhost.iums.ac.ir.
A 127.0.
0.1 proxy.iums.ac.ir.
CNAME arvand.iums.ac.ir www.iums.ac.ir.
A 195.146.34.180 atrak.iums.ac.ir.
A 194.225.184.14 ns1.iums.ac.ir.
CNAME sina.iums.ac.ir arvand.iums.ac.ir.
A 194.225.184.13 router.iums.ac.ir.
A 194.225.184.1 router.iums.ac.ir.
HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir.
SOA sina.iu…….3456000 345600) تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید.
الان فقط در مورد HIFNO صحبت می کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته تر
نوشتم.
مثلا: HIFNO برای تعیین نوع کامپیوتر و سیستم عامل سرور اهمیت دارد.
در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می کند.
? چون پورت های باز را هم توسط پورت اسکنر به دست آورده ام به آنها تلنت می کنم با
دستور: telnet www.iums.ac.ir portnum نتایج حاصل از بعضی را می بینید: :۲۵ …
master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.
2195.4905 ready at 220 پس پورت ?? (smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.
2195.4905 استفاده می کند.
:۱۱۰ .
OK Microsoft Exchange 2000 POP3 server version 6.0.
5762.3 (master.iums.ac.ir) ready پس پورت ??? (pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.
5762.3 استفاده می کند.
: ۱۱۹ NNTP Service 5.00.0984 Version: 5.0.
2195.2966 Posting Allowed و … Social Engineering – Social Engineering چیست؟ Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر
گول زدن مردم استوار است.
در این تکنیک شما با انسان ها سر و کار دارید و نه با کامپیوترها.
حال اگه یک user رو مثلا گول بزنید، می توانید اطلاعات او را مثل پسورد و …
را بدست بیاورید که نمونه ای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت
را هک کنید، نمونه ای است از Server Hacking.
پس با مهندسی اجتماعی هم می شود کلاینت هک کرد و هم سرور.
البته چون کلاینت ها معمولا user های کم سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسان تر
است.
این نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک استفاده می شود و بعد
از آن باید مسیر را عوض کنید و از اطلاعات فنی تان برای ادامه کار بهره ببرید.
– مثال هایی از مهندسی اجتماعی در اینجا می خواهم تعدادی از تکنیک های Social Endineering را براتون بگم.
البته توجه کنید که اگرچه این روش ها اطلاعات فنی زیادی نمی خواد ولی معمولا نتایج خوبی داره.
و نیز بگم که این روش ها خیلی گسترده است و هر بار به شکلی بروز می کند.
اما نکته مشترکی که من در همه شان دیدم اینه که همیشه از شما می خواهند که پسوردتان را یک
جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده.
زیرا نباید گول بخورید (-; ?- تلفن زدن : یکی از روش های مهندسی اجتماعی است.
هکر اطلاعاتی از افراد یک شرکت جمع آوری می کند و بعد با شرکت تماس گرفته و مثلا از فلان
فرد می خواهد که پسورد را عوض کند.
پیشرفته ترین متد های این نوع هک توسط مشهورترین (و یکی از بهترین) هکرهای تاریخ، Kevin Mitnick اجرا شده است.
?- مخ زدن برای ارسال فایل: مثلا با یک نفر چت می کنید و می گید که بیا عکس منو
ببین! و به جای ارسال یک فایل تصویری، یک فایل اجرایی مثلا تروجان براش می فرستید.
تا این مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) دیگه Social
engineering نیست.
?- برای ما E-mail بزنید و ما پسورد E-mail کسی که شما می خواهید را براتون پیدا می کنیم: ممکنه
در اینترنت به این نوع پیغام ها برخورد کرده اید که مثلا می گوید: ‘ به ما ایمیل بزنید، در
سطر اول E-mail کسی که می خواهید ما براتون هک کنیم رو بنویسید، در سطر دوم E-mail خودتون رو، سطر
آخر هم پسورد E-mail خودتون رو.
ما پسورد E-mail ی که در سطر اول مشخص کردید براتون می فرستیم.
‘ ممکنه عجیب به نظر برسه ولی خیلی ها به همین راحتی هک می شوند.
این دیگه از اون بهتریناش، چون یک تیره و سه نشون.
? تا آدرس E-mail برای فرستادن تبلیغات و نیز پسورد E-mail خودتون.
?- فایل ضمیمه (attached) به E-mail را باز کنید: مثلا اینکه می گوید در این E-mail عکس من attach شده
است باز کنید و ببینید.
درحالی که فایل attach شده فایل تصویری نیست، بلکه یک فایل آلوده است.
?- ساختن یک صفحه شبیه به سایت های مشهور و درخواست login : مثلا ساختن یک صفحه شبیه به یاهو
برای login درحالی که این صفحه برای دزدیدن id و password شماست.
?- و … منبع: رامیز
2010-05-22 / گردآوری:
گزارش خطا در خبر
نظر خود را بنویسید - نظرات کاربران (۰)
فیلم پرشین وی
برای رشد کسب و کار خود، فالوور بخرید !! برای رشد کسب و کار خود، فالوور بخرید !!
خرید فالوور اینستاگرام، بهترین روش برای افزایش فالوور ارزان
سوژه های روز رو این جا ببینید !
فال روزانه
تعبیر خواب
با دنیای بی نظیر و پر از خلاقیت گوشی های موبایل همراه شوید
گوشی دست دوم بخریم یانه؟ (نکات مهم خرید گوشی دست دوم)
کمی در رابطه با تاریخچه و اطلاعات گوگل کروم بخوانیم
کیفیت و وضوح بالای تلویزیون ۵۵ اینچ سونی به همراه قیمت
تجربه فروش بیشتر با طراحی سایت فروشگاهی
اندروید ۱۰ جدیدترین سیستم عامل گوشی های هوشمند را بیشتر بشناسید
دوربین آیفون ۱۱ را بیشتر بشناسیم
سونی اکسپریا ۵ پرچم دار کوچک سونی
نحوه فهمیدن آنفالو شدن در اینستاگرام توسط سایر کاربران
آیپد پروی جدید و ویژگی های منحصربفردش
آیفون ۱۱ چه چیزهایی برای موفقیت لازم دارد؟
حذف شدن کیبورد گوشی ها با هوش مصنوعی
تعداد لایک در اینستاگرام نمایش داده شود یا نه؟
راه‌ رفتن معلولین با آسانی با شورت ورزشی رباتیک
اسم آیفون آیا از گوشی های اپل حذف خواهد شد؟
بازی‌های رایگان iOS مخصوص فصل تابستان
logo-samandehi