-
شروع کار با پورتها
1391/10/07 16:23
الان به جایی رسیدهایم که میتوانیم بحث پورتها را شروع کنیم. اولین نکتهای که باید بگم این است که ابزاری که به کمک آن با پورتها صحبت میکنیم در همه پورتها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبانهای مختلف در جهان که همشون از طریق زبان و دهان ادا میشن ولی هر کدام روش خاصی برای ارتباط برقرار کردن...
-
پورت ۷ و ۱۳
1391/10/07 16:22
- با پورت ۱۳ صحبت کنیم نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما میده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی میتوان با یه پورت کار کرد که باز باشد). حالا میخوایم با...
-
پورت ۷۹
1391/10/07 16:22
- پورت ۷۹ چیست؟ پورت ۷۹ را پورت finger میگویند. کاربرد این پورت به اوایل ایجاد اینترنت برمیگرده و کاربردش مخصوص سیستمعامل یونیکس بودهاست (الان هم تقریبا فقط در خانواده سیستمهای یونیکس این پورت قابل استفاده است). وقتی این پورت روی سیستمعامل یونیکس باز باشه، میشه با یک request ساده فهمید که از بین کسانی که در آن...
-
پورت ۸۰
1391/10/07 16:21
- پورت ۸۰ چیست؟ پورت ۸۰ یکی از مهمترین پورتهاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار میکنه. توضیح اینکه وقتی به یه سایت وصل میشیم و صفحه وب را درخواست میکنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل میشه و اطلاعات رو میگیره (البته بعد از گرفتن اطلاعات اون رو تفسیر میکنه و به صورت یه...
-
پورت ۲۵
1391/10/07 16:20
- خلاصه پروتکلهای مرتبط با E-mail ۱- SMTP : روی پورت ۲۵ اجرا میشد. از این پروتکل برای ارسال E-mail استفاده میشود. این پروتکل امروزه دیگه برای خوندن E-mail استفاده نمیشه. این پروتکل بحث امروز ماست. ۲- POP3 : این پروتکل را روی پورت ۱۱۰ بحث میکنیم و از آن برای خواندن E-mail های رسیده استفاده میکنیم. ۳- IMAP : این...
-
پورت ۱۱۰
1391/10/07 16:19
- پورت ۱۱۰ چیست؟ پورت ۱۱۰ برای پروتکل POP3 استفاده میشود. عبارت POP3 مخفف Post Office Protocol Version 3 است که این پروتکل برای خواندن E-mail استفاده میشود. برای کار با این پروتکل باید آدرس POP Server مربوط به E-mail خود را بدانید. برای اینکار میتوان از nslookup استفاده کرد و سطری که عبارت MX دارد را خواند (قبلا...
-
پورت ۱۳۹
1391/10/07 16:19
- NetBIOS چیست؟ NetBIOS مخفف عبارت Network Basic Input/Output System است. NetBIOS ابزاری است که اجازه به اشتراک گذاشتن منابع رو به ما میده. ما برای به اشتراک گذاشتن فایلها و یا پرینتر میتونیم از این پروتکل استفاده کنیم. نکته مهم این است که NetBIOS فقط در سیستمعامل ویندوز معنی داره (اگرچه ابزارهایی مثل Samba در...
-
Samba چیست؟
1391/10/07 16:18
- Samba چیست؟ احتمالا میدونید که Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم. سیستم...
-
پورت ۲۱
1391/10/07 16:17
- یه نکته راجع به این درس دلم میخواست که برای این درس فقط چند تا لینک معرفی کنم که خودتون برید و درس ftp رو از همون لینکها یاد بگیرین. دلیلش هم کاملا واضحه! علتش اینه که در مورد این درس خاص اینقدر مقاله کامل تو اینترنت هست که اگه یه سال هم بشینین هر روز بخونیدشون، تموم نمیشه. ولی به هر حال به خاطر اینکه قرار شده...
-
کار با نرمافزار Nessus
1391/10/07 16:11
- نرمافزار Nessus چیست؟ Nessus یک نرمافزار برای Vulnerability Scanning است. اگر بخوام دقیقتر بگم بهترین نرمافزار Vul Scanning که به صورت Network-Based به کار میره همین نرمافزار است. مهمترین ویژگی این نرمافزار مجانی و Open-Source بودن آن است ( اگرچه تو ایران همهچی مجانیه! ) این نرمافزار توسط Renaud Deraison...
-
Vulnerability Scanner ها
1391/10/07 16:10
- Vulnerability Scanner چیست؟ Vulnerability Scanner ابزاری است که به کمک اون میشه کامپیوترهای شبکه رو از نظر وجود سوراخهای امنیتی تست کرد. vul scanner ها این کار را به صورت اتوماتیک یا نیمهاتوماتیک انجام میده. vul scanner ها رو میشود به دو دسته Network based و Host based تقسیم کرد. اولی را بهصورت remote و دومی رو...
-
شروع بحث Vulnerability و exploit کردن
1391/10/07 16:10
- Vulnerability چیست؟ Vulnerability یا بهصورت مختصر vul را در فارسی حفره یا سوراخ امنیتی میگیم. این عبارت رو باید یه کم توضیح بدم. فرض کنید که یه نرمافزار داریم که یه پورتی رو باز میکنه. وقتی این نرمافزار قرار هست که منتشر بشه، شرکت سازنده یه سری تست رو نرمافزار انجام میده که مشکلی نداشته باشه. بعد که اطمینان...
-
قسمت پنجم
1391/10/07 16:05
- یادآوری این مقاله ادامه مقاله قبلیه! در این درس نیز ما با یک سرور ویندوز به صورت یک کامپیوتر منفرد سروکار داریم و توجهی به کامپیوترهای متصل به اون در شبکهای که هست نداریم. - سرویسها در ویندوز سرور برای بعضی کارهای خاص، بعضی سرویسها باید در کامپیوتر قربانی فعال باشند یا ما باید فعالشون کنیم. ( مثلا در درسهای...
-
قسمت چهارم
1391/10/07 16:03
- یادآوری این مقاله ادامه مقاله قبلیه! در این درس نیز ما با یک سرور ویندوز به صورت یک کامپیوتر منفرد سروکار داریم و توجهی به کامپیوترهای متصل به اون در شبکهای که هست نداریم. - فولدرهایی از ویندوز با مجوز اجرا فرض کنید که الان از طریق روشی توانستید مجوز ایجاد یا کپی کردن فایلی رو در تعدادی از فولدرهای ویندوز قربانی...
-
قسمت سوم
1391/10/07 16:02
- یادآوری این مقاله ادامه مقاله قبلیه! در این درس نیز ما با یک سرور ویندوز به صورت یک کامپیوتر منفرد سروکار داریم و توجهی به کامپیوترهای متصل به اون در شبکهای که هست نداریم. - اکانتها و گروهها در ویندوز سرور همونطور که گفتم ما داریم در مورد یک ویندوز سرور منفرد صحبت میکنیم، بنابراین منظور من از اکانت، اکانتهای...
-
قسمت دوم
1391/10/07 16:01
- یادآوری این مقاله ادامه مقاله قبلیه! در این درس نیز ما با یک سرور ویندوز به صورت یک کامپیوتر منفرد سروکار داریم و توجهی به کامپیوترهای متصل به اون در شبکهای که هست نداریم. - اولین کار بعد از بدستآوردن shell چیست؟ اولین کاری که بعد از بدستآوردن shell ویندوز انجام میشه، بستگی به هکر و روش اون داره. من همیشه سعی...
-
قسمت اول
1391/10/07 15:59
- این سری درسها (ضروریات ویندوز سرور) به چه دردی میخورند؟ تجربه بهم ثابت کرده که خیلی از افرادی که ویندوز سرور هک میکنند، بعد از اینکه به shell دست مییابند، نمیدونند که بعدش دنبال چی باشند. حتی بعضیها بعد از اینکه به کمک یک نرمافزار آماده این کار رو انجام میدهند، حتی نمیتونند از دستورات خط فرمانی ویندوز...
-
مقدمات قبل از شروع یادگیری هک
1391/10/07 14:50
- ترمینولوژی (اصطلاحشناسی) - Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم میشود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به...
-
تعریف ip و port
1391/10/07 14:49
- IP شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا...
-
RFC چیست؟
1391/10/07 14:49
- RFC چیست؟ متون بسیار کامل ولی خشک و ثقیل که در مورد مفاهیم مختلف شبکه بحث میکنند. این فایلها به صورت متنی و با پسوند txt هستند و بهعنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. این فایلها یکبار منتشر شده و هرگز تغییر داده نمیشوند (حتی اگر حاوی اشتباه باشند.) - فایلهای RFC از کجا قابل دسترسی هستند؟...
-
بحث ip
1391/10/07 14:48
- Command Prompt چیست؟ در بسیاری از درسهای آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روشهای زیر را به کار برید: ۱- مسیر زیر را در ویندوز طی کنید: Start > Programs > Accessories > Command Prompt ۲- در قسمت Run بنویسید: command یا cmd - پیدا کردن ip یک سایت با...
-
بحث port ها و telnet
1391/10/07 14:47
- TCP و UDP چیست؟ مدل TCP/IP که برای ارتباط اینترنتی بهکار میرود، میتوان به لایههای مختلفی تقسیمبندی کرد که بعدا بیشتر توضیح میدم، اما یکی از این لایهها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP : ۱- (TCP (Transmission Control Protocol : این پروتکل قویتر و قابل اعتمادتر است و...
-
بررسی انواع Scanning
1391/10/07 14:46
- انواع Scanning دو نوع معمول Scanning وجود دارد: ۱- Port Scanning : در این حالت ما IP یا IPهای مورد نظر را انتخاب کردهایم و حالا میخواهیم بدانیم که کدام پورتها روی آن کامپیوترها باز است. ۲- IP Scanning : در این اسکنینگ میخواهیم بدانیم که از بین یک مجموعه ip ، کدامها up و کدامها down هستند. یعنی کدام ip ها الان...
-
Port Scanning
1391/10/07 14:45
- چگونه یک ارتباط TCP برقرار میشود که بگوییم فلان پورت باز است یا نه؟ برای اینکه تعیین کنیم که یک پورت روی یک سرور باز است یا نه، معمولا باید یک TCP connect scan انجام دهیم. اول این را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داریم. این نوع اسکن سه مرحله دارد که به آن TCP"s 3-way...
-
IP Scanning
1391/10/07 14:43
- IP Scanning IP Scanning به روشهای مختلف میتواند صورت بگیرد: ۱- در سادهترین نوع آن، یک پکت از نوع ICMP ECHO به یک ip خاص میفرستیم و اگر یک ICMP ECHO REPLAY به سمت ما برگشت، در این صورت آن ip بهاصطلاح up است. برای اینکار میتوان از ابزارهای زیر استفاده کرد: الف) استفاده از ping موجود در سیستمعاملهای ویندوز و...
-
کاربرد نرمافزار nmap
1391/10/07 14:39
- معرفی nmap و NMapWin اگر بخواهید مهمترین ابزاری را که یک هکر برای footprinting استفاده میکند بدانید، آن نرمافزار nmap خواهد بود که برای سیستمهای لینوکس و یونیکس طراحی شده است. برای هکرهای تازهکار که سیستمعامل ویندوز را به کار میبرند، نسخه گرافیکی و تحت ویندوزی طراحی شده است که NMapWin نام دارد و همان امکانات...
-
آشنایی با ping و tracert - جمعبندی
1391/10/07 14:38
- ping چیست ؟ ping دستوری است که مشخص میکند که آیا یک کامپیوتر خاص که ما ip یا domain آن را میدانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بستههای tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و...
-
Social Engineering
1391/10/07 14:37
- Social Engineering چیست؟ Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر گول زدن مردم استوار است.در این تکنیک شما با انسانها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول بزنید، میتوانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونهای است از Client Hacking و اگه Administer یک سایت...