سلام
چندین نفر از دوستان ، خواستند در مورد هک و ... مطالبی بدانند .
این موضوع صرفا در مورد آموزش است .
![]()
تشکرشده 3,286 در 817 پست
سلام
چندین نفر از دوستان ، خواستند در مورد هک و ... مطالبی بدانند .
این موضوع صرفا در مورد آموزش است .
![]()
تشکرشده 3,286 در 817 پست
- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و میتواند با روشهايی خاص (بدون اجازه) وارد آنها شود... اين انسان میتواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم میشود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرمافزارهايی را بهسرعت (در عرض چند ساعت ) ايجاد میکنند تا مشکل رفع شود اينها را patch میگويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل میکنند. در اين فاصله هکرها دمار از روزگار اين سايتها در میاورند...
- تعريف چند اصطلاح:
*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه )
*** Preaker :
از قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;
- زنگ تفريح
- تقسيم بندی من برای هکر ها:
۱- جوجههکرها (احمق کوچولوها):
توانايیها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همهچی رو ياد گرفتهاند !
۲- خروسهکرها يا مرغهکرها (احمقهای بزرگتر):
توانايیها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !
۳- هکرهای قابلاحترام ( مثل خود شما):
دارند ياد میگيرند و هنوز ۲،۳ سال کار دارند.
۴- هکرهای پيشکسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
- تقسيمبندی
- انواع کامپيوترهای شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايتها را نگه میدارند.
=> کامپبوترهای Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار میکشيد.
- انواع سيستم عاملهايی که Server ها از آن استفاده میکنند:
=> سيستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستمهای قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...
- سوال: کدامها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.
- برای شروع چه چيزی لازم است؟
۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی
- تقسيمبندی انواع حملات
اولين نکتهای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوترهای کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زياد هم بد نيست ولی نبايد زيادهروی کرد) علت هم اينه که هربار که به اينترنت وصل میشوند ip جديدی به آنها اختصاص پيدا میکنه و زحماتتون هدر میره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيمبندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation
در مورد هرکدام بهزودی توضيح میدم.
- 133t Speak چيست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادلهای قراردادی به کار میروند که ليست آنها را در زير میبينيد:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H/\/ <= N\/\/ <= W/\/\ <= M|> <= P; D|< <= Kph <= fz <= s
مثلا he Speaks میشود:
}{3 $|>34|< z
توصيه من اينه که از اين معادلها تا جايی که میتونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
- ترسيم مسير برای آينده
۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که میخواهيد هک کنيد ( کلاينت يا سرور )، زيرا روشهک کردن ايندو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه میدارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت میکنيد که مثالی برای کامپيوتر کلاينت است) و جمعآوری اطلاعات در مورد آن است. اين جمعآوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصهای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستمعامل و نيز برنامههايی است که کامپيوتر شخص از آنها بهره میبرد. يکی از مهمترين ( و گاه خطرناکترين) کارها، تستکردن پورتهای آن کامپيوتر برای ديدن اينکه کدام پورتها باز و کدامها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را بهدست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه بهدلايل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به اين سطح دستيافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان میرسد.
۴- اين مرحله بعد از نفوذ روی میدهد که در آن به يک سطحی از کنترل سيستم رسيدهايد. رفتار شما در اين مرحله مشخص میکند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستمها آمار login را نگه میدارند که در مورد آنها اين مرحله بسيار مهم است
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
IP Scanning به روشهای مختلف میتواند صورت بگيرد:
۱- در سادهترين نوع آن، يک پکت از نوع ICMP ECHO به يک ip خاص میفرستيم و اگر يک ICMP ECHO REPLAY به سمت ما برگشت، در اين صورت آن ip بهاصطلاح up است. برای اينکار میتوان از ابزارهای زير استفاده کرد:
الف) استفاده از ping موجود در سيستمعاملهای ويندوز و يونيکس (لينوکس). به صورت زير:
ping xxx.xxx.xxx.xxx
مثلا برای 63.148.227.65 مینويسيم:
ping 63.148.227.65
اگر در ويندوز اين دستور را تايپ کنيد و به جواب زير برسيد، يعنی آن ip فعال است:
Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105Reply from 63.148.227.65: bytes=32 time=941ms TTL=105Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105Reply from 63.148.227.65: bytes=32 time=941ms TTL=105
و اگه به پيغام زير رسيديد، يعنی فعال نيست:
Request timed out.Request timed out.Request timed out.Request timed out
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
- نرمافزار Nessus چيست؟
Nessus يک نرمافزار براي Vulnerability Scanning است. اگر بخوام دقيقتر بگم بهترين نرمافزار Vul Scanning که به صورت Network-Based به کار ميره همين نرمافزار است. مهمترين ويژگي اين نرمافزار مجاني و Open-Source بودن آن است ( اگرچه تو ايران همهچي مجانيه! ) اين نرمافزار توسط Renaud Deraison نوشته شده و توسط او توسعه پيدا ميکند. الان که من دارم مقاله رو مينويسم، نسخه 2.0.7 اون ارائه شده است.
ويژگي مهم ديگر اون داشتن حالت Client-Server است. فرض کنيد که از چند کامپيوتر به صورت شبکهاي استفاده ميکنيد. اگر بخواهيد در تعدادي از اين کامپيوترها از Nessus استفاده کنيد، کافي است فقط در يکي از آنها سرور Nessus و روي همه Client اونو اجرا کنيد. ولي اگه فقط يه کامپيوتر داريد و ميخواين روي اون از Nessus استفاده کنيد، هم کلاينت و هم سرور Nessus رو بايد نصب و اجرا کنيد.
در حال حاضر Server نرمافزار Nessus فقط براي سيستمهاي عامل مبتني بر يونيکس مثل لينوکس، OpenBSD Unix و... در دسترس است ونسخه ويندوزي وجود نداره. پس اگه روي يک کامپيوتر هم کلاينت و هم سرور اونو نصب ميکنيد، سيستمعامل اون کامپيوتر بايد مبتني بر يونيکس باشه. به عبارت ديگه اگه از سيستمعامل ويندوز استفاده ميکنيد، وقت خودتون رو با خوندن اين مقاله تلف نکنيد! اما راجع به کلاينت Nessus بايد عرض کنم که نسخههاي ويندوز ( به نام NessusWX ) و نسخه جاوا و نيز نسخههاي مبتني بر يونيکس وجود داره. يعني اينکه اگه چند تا کامپيوتر به صورت شبکه در اختيار دارين، اوني که قراره سرور Nessus روش نصب بشه بايد مبتني بر يونيکس باشد و بقيه که کلاينت هستند، ميتونن هر چيزي باشند. اميدوارم متوجه شده باشين!
من در اين مقاله فرض مي کنم که شما سيستمعامل لينوکس داريد و ميخواهيد هم سرور و هم کلاينت Nessus رو روي همون کامپيوتر نصب کنيد. براي استفاده از Nessus بايد لينوکس شما هم nmap و هم gtk و هم OpenSSL رو داشته باشه که معمولا داره ( فقط اگه nmap ندارين، يه فکري براش بکنيد!)
- از کجا Nessus رو داونلود کنم؟
براي داونلود Nessus بايد به به آدرس http://www.nessus.org/download.html مراجعه کنيد. در اين صفحه ميتونيد آخرين نسخه از Nessus رو ببينيد که الان Nessus 2.0 هست که به صورت يک لينک داخل جدول خاکستري رنگ هستش. روي همون کليک کنيد، تا به يک صفحه ديگر منتقل شويد. در اين صفحه جديد دو تا جدول ميبينيد که يکي وسطهاي صفحه و ديگري آخرهاي صفحه است. بالاي جدول اولي نوشته شده:
You can find the installer here
ما از همين جدول استفاده ميکنيم. توجه کنيد که Nessus را ميتوان به سه شکل مختلف نصب کرد که ما همين روش که nessus-installer نام داره رو انتخاب ميکنيم. از همين جدول با توجه به منطقه جغرافيايي که هستيد، روي يکي از لينکها کليک کنيد ( هرچقدر اون کشور به شما نزديکتر باشه سرعت داونلود بالاتر ميره ولي در کل همه لينکها قرتيبازيه! هر کدوم رو خواستيد کليک کنيد ). شما به يک صفحه جديد منتقل ميشويد و در اين صفحه سه تا فايل وجود داره به نامهاي MD5 و README.txt و nessus-installer.sh که از اين سه تا nessus-installer.sh رو بايد داونلود کنيد که فکر کنم سه چهار مگي باشه :) در مورد فايل MD5 هم بگم که ميتونين داونلودش کنيد يا نکنيد. اگه خيلي وسواس داريد که مطمئن بشيد اين نرمافزار که داونلود ميکنيد دقيقا همونيه که Nessus.org توليد کرده ( يعني اينکه نرمافزار تغيير يافته نيست و کدهاي اضافي مثل spy-ware و ... اينا نداره) اين فايل رو هم ميتونيد داونلود کنيد، تا بعد از اينکه فايل nessus-installer.sh رو گرفتيد به کمک دستور md5sum در لينوکس اين موضوع رو تست کنيد. بنابراين فايل اصلي و لازم همون nessus-installer.sh هستش.
- فايل nessus-installer.sh رو داونلود کردم. چطوري نصب کنم؟
اولا بايد در مود root يعني super-user به لينوکس login کرده باشيد. حالا shell لينوکس رو باز کرده و به دايرکتوري که فايل رو اونجا داونلود کردهايد وارد ميشويد. مثلا اگر در root/Desktop/ فايل رو داونلود کردهايد، مينويسيد:
# cd /root/Desktop
حالا دستور زير رو مينويسيد:
# sh nessus-installer.sh
بلافاصله صفحه پاک ميشه و نوشته زير مياد (البته صفحه پاک نميشه فقط اينکه انقدر نوشته مياد که به نظر ميرسه صفحه پاک شده):
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
--------------------------------------------------------------------------------
Nessus installation : Finished
--------------------------------------------------------------------------------
Congratulations ! Nessus is now installed on this host
. Create a nessusd certificate using /usr/local/sbin/nessus-mkcert
. Add a nessusd user use /usr/local/sbin/nessus-adduser
. Start the Nessus daemon (nessusd) use /usr/local/sbin/nessusd -D
. Start the Nessus client (nessus) use /usr/local/bin/nessus
. To uninstall Nessus, use /usr/local/sbin/uninstall-nessus
. Remember to invoke 'nessus-update-plugins' periodically to update your
list of plugins
. A step by step demo of Nessus is available at :
http://www.nessus.org/demo/
Press ENTER to quit
يه Enter بزنيد که نصب تموم بشه. اين صفحه آخر اطلاعات مهمي داره که توضيح ميدم.
اولين جمله اينه:
Create a nessusd certificate using /usr/local/sbin/nessus-mkcert
پس ما در Shell مينويسيم:
# /usr/local/sbin/nessus-mkcert
وقتي Enter بزنيم، صفحه پاک شده و متن زير ظاهر ميشه:
-------------------------------------------------------------------------------
Creation of the Nessus SSL Certificate
-------------------------------------------------------------------------------
This script will now ask you the relevant information to create the SSL
certificate of Nessus. Note that this information will *NOT* be sent to
anybody (everything stays local), but anyone with the ability to connect to your
Nessus daemon will be able to retrieve this information.
CA certificate life time in days [1460]:
از همينجا تا آخر کار ۶ تا Enter به ترتيب ميزنيم تا کار ايجاد certification تموم بشه. به صورت زير:
CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]:
Your state or province name [none]:
Your location (e.g. town) [Paris]:
Your organization [Nessus Users United]:
بعد صفحه زير مياد:
-------------------------------------------------------------------------------
Creation of the Nessus SSL Certificate
-------------------------------------------------------------------------------
Congratulations. Your server certificate was properly created.
/usr/local/etc/nessus/nessusd.conf updated
The following files were created :
. Certification authority :
Certificate = /usr/local/com/nessus/CA/cacert.pem
Private key = /usr/local/var/nessus/CA/cakey.pem
. Nessus Server :
Certificate = /usr/local/com/nessus/CA/servercert.pem
Private key = /usr/local/var/nessus/CA/serverkey.pem
Press [ENTER] to exit
حالا آخرين Enter رو هم ميزنيم، تا کار تموم بشه.
پس ما تا حالا هم nessus-installer.sh رو اجرا کرديم و هم SSL Certificate براي Nessus درست کرديم. حالا بايد يک user روي سرور nessus درست کنيم که بتونيم بعدا از طريق او به نرمافزار login کنيم. براي اينکار از دستور زير استفاده ميکنيم:
# /usr/local/sbin/nessus-adduser
به محض اجراي اين دستور متن زير ظاهر ميشه:
Add a new nessusd user
----------------------
Login :
اين يعني يک username وارد کن. اسم مورد نظر رو وارد ميکنيم و بعد سطر زير مياد:
Authentication (pass/cert) [pass] :
اين يعني روش هويتسنجي چي باشه. ما Enter ميزنيم که همون پيشفرض يعني pass بمونه. بعد سطر زير مياد:
Login password :
اينجا بايد پسورد براي يوزر رو وارد کنيم. اول يه نگاه به چپ، بعد يه نگاه به راست، بعد يه نگاه به عقب! حالا پسورد رو بنويسيد ( از کاراکتر * موقع وارد کردن پسورد خبري نيست. واسه همين مراسم رو بجا آورديم! )
حالا اين متن ظاهر ميشه:
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that ali has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rules set)
اينجا ميشه يه سري Rules واسه user تعريف کنيم که دامنه جاهايي که ميتونه اسکن کنه رو محدود کنيم، ولي فعلا لازم نيست، پس ترکيب ctrl-D رو فشار ميديم. حالا اين ظاهر ميشه:
Login : xxxxxxxxxx
Password : yyyyyyyyy
DN :
Rules :
Is that ok ? (y/n) [y]
يه Enter ميزنيم که کار تموم بشه.
تبريک ميگم. نرمافزار nessus به همين راحتي نصب شد!
- نرمافزار رو نصب کردم. حالا چطوري nessus را اجرا کنيم؟
۱- هر بار که کامپيوتر رو restart ميکنيد، اگه بخواين از nessus استفاده کنيد، اول بايد سرور nessus رو اجرا کنيد. براي اجرا کردن سرور nessus که به اون nessus daemon يا به شکل خلاصه nessusd ميگن، دستور زير رو مينويسيم:
# /usr/local/sbin/nessusd -D
به اين راحتي سرور nessus راهاندازي ميشود.
۲- حالا کلاينت رو اجرا ميکنيم. نکته مهم اينکه هر چند تا کلاينت که بخواين ميتونين اجرا کنيد. براي اين کار از دستور زير استفاده ميشود:
# /usr/local/bin/nessus
با اجراي اين دستور پنجره نرمافزار ظاهر ميشه. توجه کنيد که nessus در حالت متني هم کار ميکنه ولي استفاده از حالت گرافيکي راحتتر است.
- پنجره کلاينت nessus باز شده است. چگونه از nessus استفاده کنيم؟
در صفحه اول login-name و password رو وارد کنيد. اگر براي بار اول login ميکنيد، ممکن است که پنجرهاي باز شود به اسم SSL Setup که داراي سه سطر با دکمه راديويي است که اولي را که به صورت پيشفرض انتخاب شده رو تغيير نميدهيم و دکمه OK رو فشار ميدهيم. ولي اگر بار اول نباشد، اين پنجره ظاهر نميشود و اگر username و password درست باشد، برگه دوم که Plugins نام دارد باز ميشود. که ظاهري شبيه به اين دارد:
در مورد Plugins بايد توضيح بيشتري بدم. ميشه گفت Plugins قلب نرمافزار nessus است. مثلا فرض کنيد که nessus ميخواد تست کنه که آيا قرباني مشکلي به اسم Unicode bug دارد يا نه. واسه اين کار بايد يک Plugin خاص داشته باشد که اين مطلب رو تست کنه. Plugin ها به صورت فايلهاي جدايي هستند که معمولا به زبان NASL که مخصوص nessus است نوشته ميشوند (اگرچه ميتوان با توابع مخصوص nessus به زبان C هم Plugin نوشت ). در قسمت بالاي پنجره ميبينيد که در آن Plugins دستهبندي شدهاند مثل Windows و SNMP و ... هر کدوم را که انتخاب کنيد، در پايين پنجره ليست Plugins مرتبط ظاهر ميشه. و ميتوان اونها رو فعال يا غير فعال کرد. هر Plugins ي که فعال باشه، روي قرباني تست خواهد شد و اگه nessus تشخيص بده قرباني اون مشکل رو داره، اونو گزارش خواهد کرد. در حال حاضر نرمافزار nessus با بيش از هفتصد Plugin عرضه ميشه يعني ميتونه بيش از ۷۰۰ نوع حفره امنيتي ( و گاه اطلاعات مهم رو ) به ما ارائه بده و در واقع قدرت nessus در همين plugin هاست. مرتبا plugin هاي جديدي واسه حفرههاي امنيتي جديدي که کشف ميشن نوشته ميشه و به سايت اضافه ميشه که بعدا توضيح ميدم چطوري اين plugin هاي جديد رو داونلود کنيم.
اگه بخوام بهصورت مختصر بگم، ما در اين برگه مشخص ميکنيم کدام Vul ها تست بشن روي سرور که nessus ببينه اون vul هست يا نه!
بر خلاف عقيده بعضيها بايد عرض کنم که nessus سايت يا سروري رو hack نميکنه، فقط به ما کمک ميکنه که بدونيم واسه هک کردن اون سرور از چه راهي بايد وارد بشيم!
نکته بعدي اينکه nessus بعضي از plugin ها رو به نام dangerous plugins معرفي ميکنه که plugin هايي هستند که اگه روي يه سرور تست بشوند ممکنه که کامپيوتر قرباني hang کنه يا کند بشه يا restart بشه. اگه بخوايم همه plugin ها روي قرباني تست بشه، دکمه Enable all را فشار ميديم و اگه بخوايم همه رو بجز اونايي که خطرناک هستند، تست کنيم، دکمه Enable all but dangerous plugins رو انتخاب ميکنيم و اگه بخوايم همه عير فعال بشوند، disable all رو کليک ميکنيم.
برگه بعدي Prefs نام دارد. در اين برگه ميتوان تنظيماتي در مورد Plugin ها انجام داد. مثلا اگه لازم به Ping کردن باشه، ميشه مشخص کرد که TCP يا ICMP باشد. يا اگر اطلاعاتي راجع به SMB يا FTP مثل username يا password داريم وارد کنيم و ... معمولا اين برگه رو تغيير نميديم.
برگه بعدي Scan Options است. در اين برگه ميتوان مشخص کرد چه port هايي اسکن شود و ... که اين برگه را هم تغيير نميديم. دقت کنيد که Port Scanning در nessus از طريق nmap صورت ميگيرد.
آخرين برگه مهم Target Selection نام دارد که مشخص ميکند که کجا رو ميخوايم اسکن کنيم. چند مثال از مواردي که در قسمت target(s) ميشه نوشت رو ميگم:
۱- اگه بخوايم ip به شماره ۱۹۲.۱۳۰.۱۲.۴۵ رو اسکن کنيم:
192.130.12.45
۲- اگه بخوايم ip هايي رو سه رقم اول اون ۱۹۲ و ۱۳۰ و ۱۲ و رقم آخر هم بين ۱۰ تا ۳۰ باشد رو تست کنيم:
192.130.12-10-30
۳- اگه بخوايم ip هايي رو که سه رقم اول همون بالاييها و رقم آخر از ۰ تا ۲۵۵ باشد رو اسکن کنيم، ميشود به دو صورت نوشت:
192.130.12.0-255
192.130.12.0/24
۴- اگه بخوايم دو تا ip جدا رو تست کنيم، با يک کاما (,) از هم جدا ميکنيم:
192.130.12.25,192.125.46.120
۵- اگه بخوايم از روي دومين يک سرور (سايت) رو اسکن کنيم، دومين رو مينويسيم:
www.iums.ac.ir
حالا که همهچي آماده است، دکمه Start the Scan رو از پايين پنجره کليک ميکنيم که کار اسکن شروع بشه.
- بعد از کليک کردن Start the Scan چه اتفاقي ميافتد؟
اين پرسيدن داره؟! خوب اسکن شروع ميشه. توجه کنيد که با توجه به تعداد Plugin هاي انتخابي و و و ... زمان ميتونه تا ۳۰ دقيقه يا بيشتر هم طول بکشه ( يکي از ايرادهايي که به nessus وارد ميشه،کند بودن اونه ) خلاصه تو اين مدت بهتره بريد ناهارتون رو هم بخوريد! بعد از اتمام کار يه پنجره باز ميشه که بيان ميکنه چه حفرهاي امنيتي در کامپيوتر قرباني کشف شده است. اين حفرهها درجهبندي شده هستند. مثلا بعضيها در حد Low يعني کم خطر، بعضي در حد Medium ، بعضي در حد High يعني خطرناک و بعضي هم در حد Serious يعني فاجعه! هستند. اونايي که High يا Serious هستند معمولا اگه ازشون استفاده بشه، ميشه سرور رو هک کرد. البته بايد false positive رو هم در نظر داشت، يعني مواردي که nessus يک حفره رو گزارش ميکنه ولي حفرهاي در کار نيست!
حالا شايد بپرسيد که وقتي nessus يه حفره رو کشف کرد، چظور از طريق اون حفره به کامپيوتر قرباني نفوذ کنيم؟
همونطور که گفتم با خود nessus نميشه. اما nessus در اکثر موارد يه CVE به ما ميده که با کليک روي اون لينک ميتونيم، با کمي گشتن اينور و اونور exploit واسه اون حفره پيدا کنيم و دست به عمل کثيفي به اسم هک بزنيم! توجه کنيد که در خيلي از کشورها يه port Scanning ساده هم جرم محسوب ميشه، پس مراقب باشيد :)
در همان پنجرهاي که نتايج رو نشون ميده، يه دکمه به اسم Save as وجود داره که به کمک اون ميشه نتايج رو در قالبهاي مختلفي مثل text و html با نمودارها و... ذخيره کرد؛ تا بعدا دقيقتر بررسي بشوند.
- از ديدگاه يک هکر يا يک متخصص امنيت شبکه، nessus در چه جايگاهي است؟
مسلما جايگاه خيلي خيلي بلندي نيست! اين نرمافزار فقط ميتونه حفرههايي رو کشف کنه که plugin براش داشته باشه. از ديدگاه يک هکر، تجربه بسيار مهمتر از ابزاري چون nessus است ( ضمنا nessus آنقدر ردپا بجا ميذاره که قابل چشمپوشي نيست ) و از ديدگاه يک متخصص امنيت شبکه حتي اگر nessus هيچ حفره امنيتي را هم پيدا نکند،دليل بر امن بودن ۱۰۰٪ اون سرور نيست. مخلص کلام اينکه nessus نرمافزار خوبي است ولي خدا نيست!!
- نکاتي راجع به nessus
۱- گفتم که Plugin ها بصورت فايلهاي جداگانه هستند. اگه بخواين ببينيد که اين فايلها چه شکلياند يا چه اسمهايي دارند يا اينکه در حال حاضر چند plugin داريد به دايرکتوري usr/local/lib/nessus/plugin/ برويد. با دستور زير :
# cd /usr/local/lib/nessus/plugin# ls
۲- با تايپ دستور زير به فولدر usr/local/sbin/ رفته و دستور ls رو صادر کنيد:
# cd /usr/local/sbin
# ls
فايلهاي زير رو خواهيد ديد:
nessus-adduser nessus-mkcert nessus-update-plugins
nessusd nessus-rmuser uninstall-nessus
از بين اين فايلهاي اجرايي nessusd و nessus-mkcert و nessus-adduser رو قبلا توضيح دادم. حالا سه فايل ديگر رو توضيح ميدم:
nessus-rmuser : همانطور که از اسمش بر ميآيد، ميتوان به کمک اون يک user خاص رو که قبلا با nessus-adduser ايجاد کردهايم رو پاک کنيم.
uninstall-nessus : به کمک اين دستور ميتوان nessus رو از سيستم پاک کرد.
nessus-update-plugins : اين مهمترين دستور اين شاخه است. فرض کنيد که چند هفته پيش آخرين نسخه nessus رو داونلود کردهايد و داريد استفاده ميکنيد. مسلما در اين مدت plugin هاي جديدي نوشته شده است. براي اينکه plugin هاي جديد رو دريافت کنيد، ار اين دستور استفاده ميکنيد. با اجراي آن با دستور زير، خود فايل اجرايي به سايت nessus.org کانکت شده و Plugin هاي شما رو تکميل ميکند:
# /usr/local/sbin/nessus-update-plugins
يادتون باشه که حداقل هفتهاي يکبار اين دستور رو اجرا کنيد. با توجه به سرعت connection شما به اينترنت و تعداد plugin های جديدی که بايد داونلود بشه، اجرای اين دستور ممکن است چند دقيقهای طول بکشد.
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
- پورت ۱۱۰ چيست؟
پورت ۱۱۰ براي پروتکل POP3 استفاده ميشود. عبارت POP3 مخفف Post Office Protocol Version 3 است که اين پروتکل براي خواندن E-mail استفاده ميشود. براي کار با اين پروتکل بايد آدرس POP Server مربوط به E-mail خود را بدانيد. براي اينکار ميتوان از nslookup استفاده کرد و سطري که عبارت MX دارد را خواند (قبلا چگونگي کار را گفتم و الان ديگه توضيح نميدم). دقت کنيد که در مورد سايتهاي کوچک، آدرس POP Server همان آدرس SMTP Server است ولي در سايتهاي بزرگ (مثل ياهو ) سرورهاي مربوطه جداست ( يعني دو اسم مختلف دارد ). در مورد سايت ياهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جديدا اين سرور رو تست نکردم، خودتون تست کنيد و مطمئن بشيد ). من امروز ميخوام از E-mail هاي سايت noavar.com استفاده کنم که هم خيلي عاليه و هم ايرانيه! POP Server اين سايت در آدرس mail.noavar.com قرار دارد.
- با پورت ۱۱۰ صحبت کنيم
فرض کنيد که من در سرور mail.noavar.com يک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه ميخواهيد تست کنيد، يک اکانت براي خودتون در اين سايت باز کنيد). حالا ميخوام با پورت ۱۱۰ صحبت کنم، بنابراين از يکي از دو دستور زير استفاده ميکنم:
telnet mail.noavar.com 110
nc -v mail.noavar.com 110
و جواب ميشنوم:
+OK POP3 server www.noavar.com ready
دقت کنيد که اگه از تلنت استفاده کنيد،چيزهايي که شما تايپ ميکنيد، ديده نميشود و نميتونيد از دکمه Backspace استفاده کنيد. حالا ميخوام بگم که اسم اکانت من araztest است، پس مينويسم:
user araztest
و جواب ميشنوم:
+OK Please enter password for araztest
حالا ميخوام پسوردم رو بگم که اجازه صادر بشه! مينويسم:
pass mypass
و جواب ميشنوم:
+OK password for user araztest Accepted
حالا ميخوام بدونم که جمعا چندتا mail رسيده است و حجم کل چقدر است. مينويسم:
stat
و جواب ميشنوم:
+OK 2 25924
يعني براي من ۲ تا پيغام رسيده و حجم کل پيامهاي رسيده، ۲۵۹۲۴ بايت است. حالا ميخوام ليست پيامها رو داشته باشم، مينويسم:
list
و جواب ميشنوم:
+OK
1 70
2 24923
.
اين يعني پيغام شماره يک (پيغام جديدتر) حجم ۷۰ بايت دارد و پيغام شماره دو حجم ۲۴۹۲۳ بايت دارد. حالا ميخوام پيغام شماره ۱ را بخونم. مينويسم:
retr 1
و جواب ميشنوم:
+OK 70 octets
Message-ID: <875808060@www.noavar.com>
From: "ali"
X-Mailer: Noavar
To: araztest@noavar.com
MIME-Version: 1.0
Subject: salam
Date: Thu, 13 Feb 2003 20:05:56
salam, chetori?
.
حالا ميخواهم اين پيغام ( شماره يک ) رو پاک کنم، مينويسم:
dele 1
و جواب ميشنوم:
+OK Message 1 Marked for removal
[ دقت کنيد که اين پيغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پيغام را مارک کنيد که حذف بشه ولي بعد بيخيال! ميشين. براي اينکه اين علامتها را حذف کنيد که موقع خروج ديگه پاک نشوند، ميتونيد بنويسيد:
rset
و جواب ميشنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامتخوردهها پاک بشن)، مينويسم:
quit
و جواب ميشنوم:
+OK www.noavar.com signing off
والسلام …
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 3,286 در 817 پست
- انواع Scanning
دو نوع معمول Scanning وجود دارد:
۱- Port Scanning :
در اين حالت ما IP يا IPهای مورد نظر را انتخاب کردهايم و حالا میخواهيم بدانيم که کدام پورتها روی آن کامپيوترها باز است.
۲- IP Scanning :
در اين اسکنينگ میخواهيم بدانيم که از بين يک مجموعه ip ، کدامها up و کدامها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند (يعنی به يه کامپيوتر در اينترنت نسبت داده شده است! ) فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و میخواهيد بدانيد که در اين لحظه کدامها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه همه را. ( اين کار معمولا موقعی پيش میآيد که قرار است کلاينت هک کنيد و مهم نيست چه کسی باشد )
lord.hamed (شنبه 22 مرداد 90)
تشکرشده 713 در 214 پست
اولا لرد حامد عزیز اینایی که گفتی آموزش کرکه نه هک . هکر سازنده است و کرکر تخریبگر
دوما اگه عنوان را عوض کنی به " آموزش نفوذگری " بهتره
سوما موفق باشی
منم بچه مسلمان !!! کتابم هست قرآن رسولم داده فرمان .. که وقت صحبگاهی .... کنم شکر الهی ..
مسلمان (سه شنبه 04 تیر 87)
تشکرشده 3,286 در 817 پست
خسته عزیز سلام
دوست عزیز ، دانستن دلیل انجام نیست .
پس درست این است که بدانیم اما عمل نکنیم .
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)
علاقه مندی ها (Bookmarks)