صفحه در حال بارگزاری
لطفا صبر کنید ...

آموزش هک پیشرفته داغ .....داغ
صفحه اول سایت ارتباط با ما لیست اعضا صفحه اصلی

اطلاعات نشان ميدهد که شما هنوز عضو اين انجمن نيستيد ...و براي استفاده از امکانات انجمن بايد عضو شويد
براي عضويت سريع اينجا کليک کنيد
عضويت شما در تالار 30 ثانيه طول خواهد کشيد

>بستن اين پنجره<

نام کاربری
رمز ورود
یا »عضویت
» رمز عبور را فراموش کردم




صفحه اصلی / ترفند ها / آموزش هک پیشرفته داغ .....داغ

ارسال پاسخ
تعداد بازدید 79
آموزش هک پیشرفته داغ .....داغ
نویسنده پیام

amirhoseyn آفلاین
ارسال‌ها : 9
عضویت: 30 /10 /1391
آموزش هک پیشرفته داغ .....داغ
ما درباره ی ویندوز و دستورات آن در ۲۰۰۰ و مقداری هم tcp/ip یا همون transmission controll protocol /internet protocol حرف زدیم جالب است بدانید که هر چه آدرس آی پی طولانی تر یعنی xxx.yyy.zzz,......بیشتر باشد سرعت انتقال داده ها هم بیشتر است به طوری که آی پی ورژن ۸ به بعد سرعتی حدود ۴۰giga bit دارند یعنی عرض چند ثانیه میتونید هاردتون را به اون ور دنیا بفرستید این نوع ورژن از آی پی رو نمیدونم چطوری کار می کنن حتی میتونم بگم که دکترای کامپیوتر شریف هم اینو نخوندن خلاصه این آدرس آی پی یه چیز عظیم هست که هر کی توپ بلد باشه یه هکر حرفه ای هست و میتونه راحت حتی سرور سیا آمریکا که می گن قوی ترین و نا نفوذ ترین سرور دنیا است رو هک کنه شاید ما این کا ر و کردیم ( عمرا ) لازم به ذکر است که آدرس این نوع ورژن به صورت aaa.bbb.ccc.ddd.eee.fff.ggg.hhh است که هر حرف مقدار عددی توان دو است و به hub کامپیوتر های قوی و ابر کامپیوتر ها وصل می شن . ما فعلا کارمون رو با آی پی ورژن ۴ شروع می کنیم (یعنی همون dial up modem ) چون هم امکاناتش نیست هم خیلی خیلی پیشرفته است . ادرس این نوع آی پی به صورت aaa.bbb.ccc.ddd هست که هر کدوم شامل اعدادی است که ما برای شما خواهیم گفت . حالا درس امروز :.

.

.

.




ما درباره ی ویندوز و دستورات آن در ۲۰۰۰ و مقداری هم tcp/ip یا همون transmission controll protocol /internet protocol حرف زدیم جالب است بدانید که هر چه آدرس آی پی طولانی تر یعنی xxx.yyy.zzz,......بیشتر باشد سرعت انتقال داده ها هم بیشتر است به طوری که آی پی ورژن ۸ به بعد سرعتی حدود ۴۰giga bit دارند یعنی عرض چند ثانیه میتونید هاردتون را به اون ور دنیا بفرستید این نوع ورژن از آی پی رو نمیدونم چطوری کار می کنن حتی میتونم بگم که دکترای کامپیوتر شریف هم اینو نخوندن خلاصه این آدرس آی پی یه چیز عظیم هست که هر کی توپ بلد باشه یه هکر حرفه ای هست و میتونه راحت حتی سرور سیا آمریکا که می گن قوی ترین و نا نفوذ ترین سرور دنیا است رو هک کنه شاید ما این کا ر و کردیم ( عمرا ) لازم به ذکر است که آدرس این نوع ورژن به صورت aaa.bbb.ccc.ddd.eee.fff.ggg.hhh است که هر حرف مقدار عددی توان دو است و به hub کامپیوتر های قوی و ابر کامپیوتر ها وصل می شن . ما فعلا کارمون رو با آی پی ورژن ۴ شروع می کنیم (یعنی همون dial up modem ) چون هم امکاناتش نیست هم خیلی خیلی پیشرفته است . ادرس این نوع آی پی به صورت aaa.bbb.ccc.ddd هست که هر کدوم شامل اعدادی است که ما برای شما خواهیم گفت . حالا درس امروز :

قسمت اول

همانگونه كه انسانها براي ارتباط با يكديگربه زباني (جدا از زبان مادري ) مشترك نياز دارند , كامپيوتر ها نيز به قواعدي ( مستقل از نوع سيستم عامل ) احتياج دارند كه طبق آن قواعد بتوانند با همديگر ارتباط برقرار كنند . در ابتدا مدل OSI مورد قبول سازمان استاندارد جهاني قرار گرفت . در اين مدل وظايف و خدمات شبكه در 7 لايه تعريف شده بود :

7- لايه كاربرد (Application Layer )
6- لايه نمايش ( Presentation Layer )
5- لايه جلسه ( Session Layer)
4- لايه انتقال ( Transport Layer )
3- لايه شبكه ( Network Layer )
2- لايه پيوند داده ها ( Data Link Layer )
1- لايه فيزيكي ( Physical Layer)
در ابتدا گمان ميشد اين مدل بصورت استاندارد فراگير در تمام شبكه ها بكار گرفته شود اما به دلايلي ( از جمله انتشار رايگان برنامه هاي TCP/IP توسط دانشگاه بركلي ) اين مدل پايدار نماند و مدل TCP/IP مورد استفاده قرار گرفت و بصورت استانداردي فراگير براي ارتباط بين كامپيوترها در اينترنت انتخاب شد .
TCP/IP براي ايجاد ارتباط بين كامپيوترها ابتدا اطلاعات ارسالي از سيستم عامل مبدا را طبق استانداردهاي خودش به بسته هايي تبديل كرده و سپس در مقصد اطلاعات دريافتي را مجددا ترجمه كرده به سيستم عامل مقصد تحويل ميدهد . براي اينكار TCP/IP كه مبناي اينترنت است را به 4 لايه تقسيم كرده اند :

4- لايه كاربرد ( Application Layer )
3- لايه لايه انتقال (Transport Layer )
2- لايه شبكه ( Network Layer )
1- لايه واسط شبكه (Network Interface Layer )
لايه اول : واسط شبكه Network interface
در اين لايه استانداردهاي سخت افزاري, نرم افزارهاي راه انداز و پروتكلهاي شبكه تعريف ميشوند .
لايه دوم : شبكه Network Internet
در اين لايه بسته هاي اطلاعاتي ( كه از اين به بعد به آنها بسته هاي IP ميگوييم ) روي شبكه هدايت ميشوند تا به مقصد برسند . مهمترين پروتكلي كه در اين لايه استفاده ميشود پروتكل IP است كه ديتاگرامها (واحدهاي اطلاعاتي كه بايد تحويل مقصد شوند ) را به بسته هاي كوچكتري تبديل ميكند و پس از اضافه كردن اطلاعات لازم براي بازسازي آنها را روي شبكه ارسال ميكند .
لايه سوم : انتقال Transport
اين لايه بر اساس سرويسي كه لايه دوم ارائه ميدهد يك ارتباط مطمئن بين ميزبانها برقرار ميكند . دريافت يا عدم دريافت بسته هاي ارسالي در اين لايه مشخص ميشود. مهمترين پروتكل استفاده شده در اين لايه پروتكل TCP است .
لايه چهارم : كاربرد Application
اين لايه بر اساس خدمات لايه هاي زيرين , سرويس سطح بالايي براي خلق برنامه هاي كاربردي ارائه ميدهد .
لايه اينترنت ( IP ) :
لايه IP يك ديتاگرام را از لايه بالاتر تحويل ميگيرد , اگر طول ديتاگرام بزرگ باشد آنرا به واحدهاي كوچكتر تبديل ميكند و با اضافه كردن اطلاعات لازم آنرا در شبكه به جريان مي اندازد .پروتكل IP مجبور است قبل از ارسال بسته يك شماره شناسايي براي كل بسته و يك شماره ترتيبي براي هر قطعه در نظر بگيرد تا ديتاگرام بتواند در مقصد بازسازي شود .
در كنار پروتكل IP چند پروتكل ديگر مانند ICMP,ARP,RARP,RIP و ... وجود دارند كه در مسيريابي صحيح, مديريت خطاها و به مقصد رسيدن بسته ها به پروتكل IP كمك ميكنند .
بسته هاي IPشامل دو قسمت سرايند و ديتا ميباشند . اطلاعات موجود در سرايند مورد پردازش مسيريابها قرار ميگيرند . اين اطلاعات شامل فيلدهاي زير است :

1- فيلد Version :
4 بيتي است و نسخه IP را مشخص ميكند . اين فيلد شامل عدد 4 يا عدد 6 براي برخي مسيريابهاست.
2- فيلد IHL :
4 بيتي است و طول كل هدر را براساس كلمات 32 بيتي مشخص ميكند .
3- فيلد Type of Service :
8 بيتي است و شامل تقاضاي سرويس ويژه اي براي ارسال ديتا گرام دارد .
4- فيلد Total Length :
16 بيتي است و طول كل بسته شامل هدر و ديتا را مشخص ميكند .
5- فيلد Identification :
16 بيتي است و براي مشخص كردن شماره يك ديتاگرام بكار ميرود.
6- فيلد Fragment Offset :
15 بيتي و شامل دو قسمت است :
Flag :
شامل 2 بيت است يكي براي مشخص كردن قطعه نهايي ديتاگرام(MF) . 1 بودن اين پرچم به اين معناست كه قطعات ديگري نيز براي كامل كردن اين ديتاگرام لازم است و صفر بودن ان به اين معناست كه اين اخرين قطعه ديتاگرام است . بيت ديگر براي مشخص كردن اين نكته است كه ديتاگرام نبايد قطعه قطعه شود (DF) .
Fragment offset :
13 بيتي است و شماره ترتيب قطعه را براي بازسازي ديتاگرام در بر دارد . نكته مهم در اينجا اينست كه اندازه هر قطعه به استثناي قطعه پاياني بايد ضريبي از 8 باشد .
7- فيلد Time To Live :
8 بيتي است و براي مشخص نمودن طول عمر بسته استفاده ميشود . اين فيلد حداكثر ميتواند شامل 255 باشد كه به اين معني است كه 255 مسيرياب را ميتواند طي كند .
8- فيلد Protocol :
8 بيتي است و براي مشخص كردن شماره پروتكل لايه بالاتر براي تجزيه بسته بكار ميرود .
9- فيلد Header Checksum :
16 بيتي و براي كشف خطا .
10- فيلد Source Address :
32 بيتي و براي مشخص كردن IP ادرس فرستنده بكار ميرود .
11- فيلد Destination Address :
32 بيتي و براي مشخص كردن IP ادرس گيرنده بكار ميرود .
12- فيلد Options :
حداكثر 40 بيتي واختياري است .
13- فيلد Payload :
داده هاي دريافتي از لايه بالاتر قرار ميگيرند .
لايه انتقال ( TCP ) :
وظيفه اين لايه فراهم كردن خدماتي سازماندهي شده , مطمئن و مبتني بر اصول سيستم عامل , براي برنامه كاربردي لايه بالاتر است , بگونه اي كه ناكارآمدي لايه اينترنت جبران شود .
هر بسته TCP شامل 6 بيت پرچمه كه هر كدووم از اين بيتها مشخص كننده يه نوع بسته TCP هستند. اين بيتها عبارتند از :
1- بيت URG
2- بيت ACK
3- بيت PSH
4- بيت RST
5- بيت SYN
6- بيت FIN
بيت ACK به معني اينه كه داده هاي فيلد Aknowledgment No. معتبره . ما در اين مرحله از اين بيت در تركيب با ساير بيتها استفاده ميكنيم .
بيت SYN اين بيت هم در تركيب با بيت ACK باعث ايجاد يه ارتباط ميشه .
بيت FIN در انتهاي ارتباط و براي قطع ارتباط براي طرف مقابل ارسال ميشه .
بيت RST قطع يك طرفه ارتباط از طرف صادر كننده اين بيته . در حقيقت پاسخ به بسته هاي سرگردانه كه ما در اين مرحله از اوون نتيجه ميگيريم كه پورت مورد آزمايش بسته است .بيت URG به اين معناست كه داده هاي فيلد Urgent Pointer بايد مورد پردازش قرار بگيره . پردازش داده هاي اين فيلد در لايه كاربرد صورت ميگيره و كاري به مبحث فعلي ما نداره .
و بالاخره بيت PSH كه ست كردن اوون باعث ارسال بسته بطور مستقيم به لايه كاربرد ميشه . و در مواقع ضرورى مثل Telnet بكار ميره .
و فيلدهاي مورد استفاده :
Aknowledgment No. :
اين فيلد شماره ترتيب بايتي كه فرستنده منتظرشه رو تعيين ميكنه .
Sequence No. :
شماره ترتيب آخرين بايت بسته جاري رو در خودش قرار ميده .
براي برقراري ارتباط فرستنده يه بسته بدون اطلاعات رو با تنظيم SYN=1 & ACK=0 و عدد تصادفي x رو در فيلد Sequence No. قرار ميده و به اين وسيله به گيرنده اطلاع ميده كه بسته هاي ارسالي بعدي از طرف فرستنده از شماره x+1 به بعده .
در مرحله دوم گيرنده با دريافت بسته اول در صورت تمايل به قطع ارتباط يه بسته خالي شامل RST=1 بسمت فرستنده ارسال ميكنه و ارتباط قطع ميشه . و در صورت تمايل به بر قراري ارتباط بيتهاي SYN=1 & ACK=1 رو ست ميكنه و مقدار فيلد Aknowledgment No. رو x+1 قرار ميده و عدد تصادفي y رو در Sequence No. قرار ميده . و با اينكار به فرستنده اطلاع ميده كه منتظر ارسال بسته هاي بعدي از شماره x+1 به بعده . و خودش هم اطلاعاتش رو با شماره ترتيب y+1 به بعد براي فرستنده ارسال ميكنه .
و بالاخره فرستنده با تنظيم SYN=1 & ACK=1 و مقداردهي Sequence No.=x+1 وAknowledgment No.=y+1 اعلام ميكنه كه آماده ايجاد ارتباطه .
از اين به بعد تا ارسال بسته شامل بيت خاتمه يعني FIN ارتباط برقراره و دو ماشين بسته هاي خودشون رو با مشخصه هاي گفته شده براي همديگه ارسال ميكنن تا اينكه بسته FIN از سوي يكي از ماشينها ارسال بشه . بعد از ارسال اين بسته ماشين ارسال كننده فقط گيرنده بسته هاي طرف مقابله ( در حقيقت ارتباط يه طرفه ميشه ) تا اينكه طرف دوم هم بسته هاش تمووم بشه و بسته شامل بيت FIN رو ارسال كنه . در اين مرحله هست كه ارتباط بكلي قطع ميشه .



قسمت دوم

آدرسها در اينترنت :
در شبكه كنوني اينترنت تمام كامپيوترهاي متصل به اينترنت داراي يك آدرس 32 بيتي هستند . هر چند تا سال 2005 با فراگير شدن IPng يا IPv6 اين آدرسها 128 بيتي خواخند شد . اين آدرسهاي 32 بيتي چگونه سازماندهي ميشوند ؟
براي سهولت نمايش آدرسها را به 4 قسمت 8 بيتي تقسيم ميكنند كه هر قسمت بين صفر تا 255 است .و بصورت x.y.z.w نمايش ميدهند.
پر ارزشترين بايت , كلاس آدرس را مشخص ميكند . كلاس آدرس مشخص كننده نوع شبكه ماست .
IP آدرس در 5 كلاس A,B,C,D,E تعريف شده اند .
آدرسهاي كلاس A :
قالب 32 بيتي كلاس A بصورت زير است :
آدرس كاربر(24 بيت) آدرس شبكه(7بيت)
هر گاه پرارزشترين بيت IP آدرس صفر باشد , آدرس از كلاس A است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 127 شبكه ميباشد و ميتواند حدود 17000000 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس A شبكه هاي ستون فقرات اينترنتي هستند .
آدرسهاي كلاس B :
قالب 32 بيتي كلاس B بصورت زير است :
آدرس كاربر(16 بيت) آدرس شبكه(14بيت) 10
هر گاه پرارزشترين بيتهاي IP آدرس10 باشند , آدرس از كلاس B است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 16382 شبكه ميباشد . كه هر يك ميتواند 65534 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس B شبكه هاي عظيم اينترنتي هستند كه تمام اين آدرسها امروز تخصيص داده شده اند .
آدرسهاي كلاس C :
قالب 32 بيتي كلاس C بصورت زير است :
آدرس كاربر(8 بيت) آدرس شبكه(21بيت) 110
در اين كلاس پرارزشترين بيتها 110 هستند . اين كلاس پر كاربردترين كلاس است . در اين كلاس با توجه به آدرس 21 بيتي شبكه , ميتوان حدود 2000000 شبكه تعريف كرد كه هر كدام قادر به سرويس دهي 254 كاربر خواهند بود .
مي توان با توجه به بايت باارزشتر آدرس , كلاس سرور را مشخص كنيد :
1- كلاس A : عدد سمت چپ IP ادرسهاي كلاس A بين 0 تا 127 ميباشد .
2- كلاس B : عدد سمت چپ IP ادرسهاي كلاس B بين 128 تا 191 ميباشد .
3- كلاس C : عدد سمت چپ IP ادرسهاي كلاس C بين 192 تا 223 ميباشد .
آدرسهاي كلاس D :
قالب 32 بيتي كلاس D بصورت زير است :
آدرس كاربر(28 بيت) 1110
در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند .
آدرسهاي كلاس E :
قالب 32 بيتي كلاس E بصورت زير است :
آدرس كاربر(27 بيت) 11110
فعلا اين دسته از آدرسها بدون استفاده اند .
يه سرور DNS دو قسمت داره :
** برنامه DNS :
كه تقاضاي ترجمه نام از كامپيوترهاي ديگه رو قبول ميكنه و پس از پردازش به متقاضي جواب مناسبي ميده .
** بانك اطلاعاتي :
كه داده هاي لازم براي ترجمه را در خودش ذخيره ميكنه .
ما اطلاعاتموونو از اين ركورد بدست مياريم . پس بايد ساختار اوونو بشناسيم .
ساختار اين بانكها در DNS سرورهاي مختلف فرق ميكنه ولي ساختار كلي و عمل اوونها مثل همه . به اين بانك , بانك ركوردهاي منبع ( فايل RR ) هم ميگن . براي افزايش سرعت ترجمه بهتره كه اين فايل بصورت دائم داخل حافظه نهان ( هموون كش ) سرور DNS قرار بگيره . از اوونجا كه تضميني وجود نداره تا IP آدرسِ يه جايي بصورت دائمي يه آدرسِ به خصوصي باشه پس هر ركورد فايل RR يه زمان انقضايي بايد داشته باشه .
ساختار كلي يه ركورد RR به اين صورته :
1- Domain Name
2- Time to live
3- Class
4- Type
5- Value
اينها اطلاعات كلي هستند كه هر ركورد داخل فايل RR داره . ترتيب قرار گرفتن اوونا در سرورهاي مختلف هم متفاوته .
و حالا ببينيم هر كدووم از فيلدهاي RR چي هستن ؟
1- Domain Name :
همينطور كه از اسمش پيداست نام حوزه در اين فيلد نگهداري ميشه . مقدار اين فيلد يكتا نيست چرا كه ممكنه يه كامپيوتر بيش از يه IP آدرس داشته باشه .
2- Time to live :
زمان انقضاي فيلده كه قبلا در موردش توضيح دادم . معمولا در اين فيلد مقدار 86400 ثانيه ( 24 ساعت ) رو قرار ميدن .
3- Class :
براي مشخص كردن ماهيت نام حوزه هست كه در شبكه هاي مختلف فرق ميكنه . در اين فيلد ميتوونه مقادير IN (براي شبكه اينترنت) يا CHAOS و يا HESIOD مربوط به بقيه شبكه ها قرار ميگيره .
از اوونجا كه بحث ما در مورد شبكه اينترنته , در RR هايي كه باهاشوون كار داريم هميشه در فيلد كلاسشوون مقدار IN قرار داره .
4- Type :
نوع ركورد رو مشخص ميكنه .
مهمترين مقاديري كه Type ميتوونه بگيره عبارتند از :
A) SoA ( Start of Authority) :
اطلاعاتي در مورد ناحيه آدرس نمادين , يك شماره سريال , مدير تعريف اسامي و مهلت اعتبار رو مشخص ميكنه . اين ركورد آغاز تمام ركوردهايست كه در يك ناحيه خاص تعريف شدن . براي درك بهتر مطلب مثال زير رو در نظر بگيريد :
Yahoo.com IN SOA Groups.yahoo.com
Root.Yahoo.Groups.com ( 5 ; Serial No.
7200 ; Refresh time ( sec )
3600 ; Retry time ( sec )
151200 ; Expire time ( sec )
86400 ) ; Minimum of time to live ( sec )
توضيح اينكه جملات پس از ; توضيحاتن و جز RR حساب نميشن .
در اين ركورد SOA آغاز تمام ركوردهايست كه در ناحيه Yahoo.com تعريف شده اند . يعني كامپيوترهاي سرور و گيرنده هاي E-mail كه با آدرس ميل ياهو ارسال شده اند و ( ديگر سايتهاي مربوط به ياهو ) در اين حوزه تعريف ميشن .
B ) A ( IP Address) :
معادلي كه در فيلد اول اوومده رو تعيين ميكنه . توضيح اينكه اگر مقدار فيلدي خالي بود , مقدار فيلد سطر قبلي براي اين فيلد هم در نظر گرفته ميشه .
C ) MX ( Mail Exchange ) :
براي ارسال ميلها با آدرسهاي متفاوت به يك آدرس مورد نظر . مثلا فرض كنيد شما دو آدرس پست الكترونيك از دو سرور جدا از هم داشته باشيد و بخواهيد تمام نامه هاي شما به آدرس يكي از آنها ارسال شود بنابراين با استفاده از اين فيلد ميتونيد اين كار رو انجام بديد . مثلا
Hotmail.com 86400 IN MX yahoo.com
باعث ميشه تا تمام نامه هاي ارسالي به آدرس هات ميل شما وارد پست الكترونيكي ياهوي شما شود .
D ) NS ( Name Server ) :
مشخص كننده نام ماشيني است كه قادر است آدرسهاي يك حوزه را تحليل كند . براي درك اين موضوع يه مثال ميزنم :
Microsoft.com 86400 IN NS ns.microsoft.com
Ns.Microsoft.com 86400 IN A x.y.z.w
اين دو ركورد به اين معني اند كه تمام حوزه ها با نامهايي كه به Microsoft.com ختم ميشوند براي مسيريابي و تشخيص IP آدرسشوون بايد در كامپيوتري با IP آدرس x.y.z.w مورد بررسي قرار بگيرند .
E ) CNAME ( Canonical Name ) :
نامهاي مستعار , راحتتر و مشابه براي يك سايت را تعيين ميكنه . مثلا شما بجاي نوشتن www.altavista.com براي سايت آلتاويستا ميتوونيد براحتي فقط www.av.com را تايپ كنيد تا همان سايت آلتاويستا باز شه . اين كار توسط تعريف زير در RR صورت ميگيره :
www.av.com 86400 IN CNAME www.altavista.com


F ) PTR ( Pointer ) :
اين نوع ركورد هم مثل ركورد قبليست فقط بجاي نام حوزه مرجع , IP آدرس اوون قرار ميگيره :
www.av.com IN PTR x.y.z.w


G ) HINFO ( Host Information ) :
اين نوع ركوردها نوع سيستم عامل و كامپيوتر متناظر با اوون نام حوزه را مشخص ميكنه :
www.name.com 86400 IN HINFO SUN UNIX
يعني هاست متناظر با اين سايت داراي سيستم عامل يونيكسه و سخت افزار اوون سازگار با ميني كامپيوترهاي سان هستن .
H ) MINFO ( Mail Information) :
همان نوع قبليه فقط براي مصخص كردن سيستم عامل و نوع كامپيوتر Mail Server مورد نظر بكار ميره .
I ) TXT ( Text ) :
اين نوع ركورد ارزش عملياتي نداره و فقط مشخصاتي از قبيل صاحب شبكه و ... رو تعيين ميكنه .
اينها انواع ركوردهايي بود كه ميتوونه در RR قرار بگيره . حالا ببينيم اين اطلاعات رو از كجا بياريم و چطور ازشوون استفاده كنيم .
براي بدست آوردن بانك اطلاعاتي RR دو راه داريم (مهمه)
تورات سيستم عامل : سيستم عامل هاي Linux و Windows و كلا سيستم هاي مبتني بر Unix و محصولات Microsoft از دستور nslookup استفاده ميكنن ( بقيه سيستم عاملها رو نميدوونم از كدوم دستور استفاده ميكنن , اگه شما ميدونيد لطفا به منم بگين تا ياد بگيرم و اگه خواستين با اسم خودتون تو همين وبلاگ بنويسم ) . البته دستورات Host و Ding هم براي سيستمهاي Unix بكار برده ميشن ولي از نظر من nslookup بهتره . ( هر كسي يه نظري داره ! )
براي استفاده از دستور nslookup , به پنجره Dos در ويندوز يا shell در لينوكس بريد . ( براي اين كار ميتوونيد از كليدهاي Ctrl+Alt+F2 يا هر كليد تابعي ديگه غير از F7 استفاده كنيد تا ترمينال مجازي( Virtual Terminal)براتون باز بشه . در اين پنجره ميتوونيد دستورات Unix رو اجرا كنيد . براي Dos هم كه فكر نكنم كسي مشكل داشته باشه . ) و دستور nslookup رو تايپ كنيد .
حالا شما در محيط nslookup هستيد . اكنون با استفاده از دستور server نام سايت مورد نظر رو تايپ كنيد تا اطلاعات اوون سايت براي استفاده شما آماده بشه . با دستور set type=any شما ميتونيد تمام اطلاعات مربوط به اوون سايت رو درخواست كنيد و با دستور ls -d ( در لينوكس ) ميتوونيد اطلاعات ارسالي از سرور DNS رو ببينيد . كلا بصورت زير عمل كنيد :
$ nslookup
server [نام يا اي پي سرور مورد نظر]
set type = any
ls -d [نام حوزه ]
در Dos هم هموون دستورات بالا قابل اجرا هستند ولي بجاي Ls -d بايد از Dir استفاده كنيد .
2- استفاده ازنرم افزارهايي كه براي همين كار نوشته شده : همونطوري كه گفتم سيستم عامل يونيكس دستورات Host و Ding رو داره كه مشابه nslookup عمل ميكنن . براي ويندوز هم ميتونيد از نرم افزار Ading براي اينكار استفاده كنيد . علاوه بر اين نرم افزارهاي همه منظوره اي هم وجود دارند كه تمام كارهايي رو كه براي شناسايي در اين 4 قسمت گفتم انجام ميدن . نرم افزارهايي مثل :
Sam Spade
iNet Tools
Net Scan Tools
Cyber Kit
علاوه بر تمام نرم افزارها و روشهاي بالا سايتهايي هم هستند كه اين كار رو بصورت رايگان براي شما انجام ميدن . البته مشخص نيست كه اين سايتها تا كي به كارشوون ادامه ميدن چرا كه برخي از اين سايتها به خاطر انجام فعاليتهاي غير مجاز بلوكه ميشن . سايتهايي مثل :
Network tools
Sam spade
Security space
Net tools
Dos help
DSL reports
اما چگونه از نشت اين گونه اطلاعات كه هم مفيدند و هم مضر جلوگيري كنيم ؟(مهمه)

اگه يه يوزر عادي هستيد كه هيچي !!! بايد از يكي خط بگيريد ?كه در مقابل هكرها از شما محافظت كنه !!!
ما اگه مسئول يه شبكه اينترنتي هستيد يا ميتوونيد براي حفاظت شبكه كاري انجام بدين بهتره كارهاي زير رو انجام بدين :
1- اينو مطمئن باشيد كه كمتر كاربري به سيستم عامل و نوع سخت افزار شما توجه داره ( البته هر چه سيستم عامل و سخت افزار شما بهتر باشه , به خاطر سرعت و كيفيت بهتر خط , مشتري بيشتري داريد ولي اوونا به نوع وسائل شما كاري ندارند بلكه بيشتر به امكانات شما توجه ميكنن ) پس چه دليلي داره كه در فيلدهاي متني مثل HINFO يا MINFO يا TXT نوع سخت افزارتوون رو قرار بدين يا نوع سيستم عامل مورد استفادتوون رو ؟ اين اطلاعات بيشتر به درد هكرها ميخوره تا اينكه براي شما تبليغ باشه . اصلا به نظر من بهتره خالي باشن .
2- از انتقال كامل اطلاعات مربوط به يك حوزه ( Zone Transfer ) جلوگيري كنيد . اينم به ياد داشته باشيد كه انتقال كامل اطلاعات مربوط به يك حوزه ( Zone Transfer ) معمولا براي انتقال ركوردها از DNS اوليه به DNS ثانويه براي بروز رساني DNS ثانويه استفاده ميشه و كاربرد ديگه اي براي كسي ( غير هكرها ) نداره .
3- در تكميل نكته دوم , ديوار آتش شبكه رو طوري تنظيم كنيد كه پورت TCP-53 رو مسدود كنه . اين پورت كار انتقال كلي ركوردها رو انجام ميده . چون براي Query هاي DNS از پورت UDP-53 استفاده مشيه بنابراين بستن اين پورت فقط از انتقال كل ركوردها جلوگيري ميكنه و بس .
4- بهتره براي جلوگيري نشت اطلاعات داخلي شبكه از دو تا DNS يكي خارجي و ديگري داخلي استفاده كنيد . با اينكار شما ميتوونيد توسط DNS خارجي حداقل اطلاعات رو در اختيار كاربران خارجي قرار بدين و DNS داخلي هم كل ركوردها و اطلاعات لازم رو براي كاربران داخل شبكه فراهم ميكنه .
سيستمي است بين كاربران يك شبكه محلي و يك شبكه بيروني (مثل اينترنت) كه ضمن نظارت بر بر دسترسي ها , در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد .
بسته هاي TCP و IP قبل و پس از ورود به شبكه وارد ديوارآتش ميشوند و منتظر مي مانند تا طبق معيارهاي امنيتي خاصي پردازش شوند . حاصل اين پردازش احتمال وقوع سه حالت است :
1- اجازه عبور بسته صادر ميشود (Accept Mode)
2- بسته حذف ميشود (Blocking Mode)
3- بسته حذف ميشود و پيام مناسبي به مبدا ارسال بسته فرستاده ميشود (Response Mode)
همانطور كه همه جا ايست و بازرسي اعصاب خرد كن و وقتگير است ديوار آتش نيز ميتواند بعنوان يك گلوگاه باعث بالا رفتن ترافيك , تاخير, ازدحام و بن بست شود .
از آنجا كه معماري TCP/IP بصورت لايه لايه است (شامل 4 لايه : فيزيكي, شبكه, انتقال و كاربردي ) وهر بسته براي ارسال يا دريافت بايد از هر 4 لايه عبور كند بنابراين بايد براي حفاظت بايد فيلدهاي مربوط شده در هر لايه را مورد بررسي قرار دهيم . بيشترين اهميت در لايه هاي شبكه , انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكي منحصربه فرد نيست و در طول مسير عوض ميشود . پس به يك ديوار آتش چند لايه نياز داريم .


قسمت سوم

سياست امنيتي يك يك شبكه مجموعه اي از قواعد حفاظتي است كه بنابر ماهيت شبكه در يكي از يه لايه ديوار آتش تعريف ميشوند . كارهايي كه در هر لايه از ديوار آتش انجام ميشود عبارتست از :
1- تعيين بسته هاي ممنوع ( سياه ) و حذف آنها يا ارسال آنها به سيستمهاي مخصوص رديابي (لايه اول ديوار آتش)
2- بستن برخي از پورتها متعلق به برخي سرويسها مثلTelnet , FTP و …(لايه دوم ديوار آتش)
3- تحليل يرآيند متن يك صفحه وب يا نامه الكترونيكي يا .... (لايه سوم ديوار آتش)
A - در لايه اول فيلدهاي سرآيند بسته IP مورد تحليل قرار ميگيرد :
** آدرس مبدا( Source Address ) : برخي از ماشينهاي داخل يا خارج شبكه حق ارسال بسته را ندارند , بنابراين بسته هاي آنها به محض ورود به ديوار آتش حذف ميشود .
** آدرس مقصد( Destination Address ) : برخي از ماشينهاي داخل يا خارج شبكه حق دريافت بسته را ندارند , بنابراين بسته هاي آنها به محض ورود به ديوار آتش حذف ميشود .
IP آدرسهاي غيرمجاز و مجاز براي ارسال و دريافت توسط مدير مشخص ميشود .
** شماره شناسايي يك ديتا گرام تكه تكه شده( Id & Fragment Offset ) : بسته هايي كه تكه تكه شده اند يا متعلق به يك ديتا گرام خاص هستند حذف ميشوند .
** زمان حيات بسته : بسته هايي كه بيش ازتعداد مشخصي مسيرياب را طي كرده اند حذف ميشوند.
** بقيه فيلدها بر اساس صلاحديد مدير ديوار آتش قابل بررسي اند .
بهترين خصوصيت لايه اول سادگي و سرعت آن است . چرا كه در اين لايه بسته ها بصورت مستقل از هم بررسي ميشوند و نيازي به بررسي لايه هاي قبلي و بعدي نيست . به همين دليل امروزه مسيريابهايي با قابليت انجام وظايف لايه اول ديوار اتش عرضه شده اند كه با دريافت بسته آنها را غربال كرده به بسته هاي غير مجاز اجازه عبور نميدهند .
با توجه به سرعت اين لايه هر چه قوانين سخت گيرانه تري براي عبور بسته ها از اين لايه وضع شود بسته هاي مشكوك بيشتري حذف ميشوند و حجم پردازش كمتري به لايه هاي بالاتر اعمال ميشود .
B - در لايه دوم فيلدهاي سرآيند لايه انتقال بررسي ميشوند :
** شماره پورت پروسه مبدا و مقصد : با توجه به اين مساله كه شماره پورتهاي استاندارد شناخته شده اند ممكن است مدير ديوار آتش بخواهد بخواهد مثلا سرويس FTP فقط براي كاربران داخل شبكه وجود داشته باشد بنابراين ديوار آتش بسته هاي TCP با شماره پورت 20 و 21 كه قصد ورود يا خروج از شبكه را داشته باشند حذف ميكند . ويا پورت 23 كه مخصوص Telnet است اغلب بسته است . يعني بسته هايي كه پورت مقصدشان 23 است حذف ميشوند .
** كدهاي كنترلي (TCP Code BITS) : ديوار آتش با بررسي اين كدها به ماهيت بسته پي ميبرد و سياستهاي لازم براي حفاظت را اعمال ميكند . مثلا ممكن است ديوار آتش طوري تنظيم شده باشد كه بسته هاي ورودي با SYN=1 را حذف كند . بنابراين هيچارتباط TCP از بيرون به شبكه برقرار نميشود .
**يلد شماره ترتيب و Acknowledgement : بنابر قواعد تعريف شده توسط مدير شبكه قابل بررسي اند .
در اين لايه ديوار آتش با بررسي تقاضاي ارتباط با لايه TCP , تقاضاهاي غير مجاز را حذف ميكند . در اين مرحله ديوار آتش به جدولي از شماره پورتهاي غير مجاز دارد . هر چه قوانين سخت گيرانه تري براي عبور بسته ها از اين لايه وضع شود و پورتهاي بيشتري بسته شوند بسته هاي مشكوك بيشتري حذف ميشوند و حجم پردازش كمتري به لايه سوم اعمال ميشود .
C - در لايه سوم حفاظت بر اساس نوع سرويس و برنامه كاربردي صورت ميگيرد :
در اين لايه براي هر برنامه كاربردي يك سري پردازشهاي مجزا صورت ميگيرد . بنابراين در اين مرحله حجم پردازشها زياد است . مثلا فرض كنيد برخي از اطلاعات پست الكترونيكي شما محرمانه است و شما نگران فاش شدن آنهاييد . در اينجا ديوار آتش به كمك شما مي آيد و برخي آدرسهاي الكترونيكي مشكوك را بلوكه ميكند , در متون نامه ها به دنبال برخي كلمات حساس ميگردد و متون رمزگذاري شده اي كه نتواند ترجمه كند را حذف ميكند .
يا ميخواهيد صفحاتي كه در آنها كلمات كليدي ناخوشايند شما هست را حذف كند و اجازه دريافت اين صفحات به شما يا شبكه شما را ندهد .
همانطور كه متوجه شديد ديوار آتش در هر يه لايه TCP/IP اعمال ميشود ليكن در لايه Network Interface يا اولين لايه اعمال نميشود . اين به اين دليل است كه چون اطلاعات اين به هر شبكه اي كه وارد شد تغيير ميكند , بدرد هكرها نميخورد بنابراين لزومي ندارد كه اين لايه هم حفاظت شود .
انواع ديوارهاي آتش :
A ) ديوارهاي آتش هوشمند :
امروزه حملات هكرها تكنيكي و هوشمند شده است به نحوي كه با ديوارهاي آتش و فيلترهاي معمولي كه مشخصاتشان براي همه روشن است نميتوان با آنها مقابله كرد . بنابراين بايد با استفاده از ديوارهاي آتش و فيلترهاي هوشمند با آنها مواجه شد .
از آنجا كه ديوارهاي آتش با استفاده از حذف بسته ها و بستن پورتهاي حساس از شبكه محافظت ميكنند , و چون ديوارهاي آتش بخشي از ترافيك بسته ها را به داخل شبكه هدايت ميكنند ,(چرا كه درغير اين صورت ارتباط ما با دنياي خارج از شبكه قطع ميشود . ) بنابراين هكرها ميتوانند با استفاده از بسته هاي مصنوعي مجاز و شناسايي پورتهاي باز به شبكه حمله كنند.
بر همين اساس هكرها ابتدا بسته هايي ظاهرا مجاز را بسمت شبكه ارسال ميكنند .
يك فيلتر معمولي اجازه عبور بسته را ميدهد و كامپيوتر هدف نيز چون انتظار دريافت اين بسته را نداشته به آن پاسخ لازم را ميدهد . بنابراين هكر نيز بدين وسيله از باز بودن پورت مورد نظر و فعال بودن كامپيوتر هدف اطمينان حاصل ميكند . براي جلوگيري از ان نوع نفوذها ديوارآتش بايد به آن بسته هايي اجازه عبور دهد كه با درخواست قبلي ارسال شده اند .
حال با داشتن ديوار آتشي كه بتواند ترافيك خروجي شبكه را براي چند ثانيه در حافظه خود حفظ كرده و آنرا موقع ورود و خروج بسته مورد پردازش قرار دهد ميتوانيم از دريافت بسته هاي بدون درخواست جلوگيري كنيم .
مشكل اين فيلترها زمان پردازش و حافظه بالايي است كه نياز دارند . اما در عوض ضريب اطمينان امنيت شبكه را افزايش ميدهند .
B ) ديوارهاي آتش مبتني بر پروكسي :
ديوارهاي آتش هوشمند فقط نقش ايست وبازرسي را ايفا ميكنند و با ايجاد ارتباط بين كامپيوترهاي داخل و خارج شبكه كاري از پيش نميبرد . اما ديوارهاي آتش مبتني بر پروكسي پس از ايجاد ارتباط فعاليت خود را آغاز ميكند . در اين هنگام ديوارهاي آتش مبتني بر پروكسي مانند يك واسطه عمل ميكند , به نحوي كه ارتباط بين طرفين بصورت غير مستقيم صورت ميگيرد . اين ديوارهاي آتش در لايه سوم ديوار اتش عمل ميكنند . بنابراين ميتوانند بر داده هاي ارسالي در لايه كاربرد نيز نظارت داشته باشند .
ديوارهاي آتش مبتني بر پروكسي باعث ايجاد دو ارتباط ميشود :
1- ارتباط بين مبدا و پروكسي
2- ارتباط بين پروكسي و مقصد
حال اگر هكر بخواهد ماشين هدف در داخل شبكه را مورد ارزيابي قرار دهد در حقيقت پروكسي را مورد ارزيابي قرار داده است و نميتواند از داخل شبكه اطلاعات مهمي بدست آورد .
ديوارهاي آتش مبتني بر پروكسي به حافظه بالا و CPU بسيار سريع نياز دارند . و از انجا كه ديوارهاي آتش مبتني بر پروكسي بايد تمام نشستها را مديريت كنند گلوگاه شبكه محسوب ميشوند . پس هرگونه اشكال در آنها باعث ايجاد اختلال در شبكه ميشود .
اما بهترين پيشنهاد براي شبكه هاي كامپيوتري استفاده همزمان از هر دو نوع ديوار آتش است . با استفاده از پروكسي به تنهايي بارترافيكي زيادي بر پروكسي وارد ميشود . با استفاده از ديوارهاي هوشمند نيزهمانگونه كه قبلا تشريح شد به تنهايي باعث ايجاد ديواري نامطمئن خواهد شد . اما با استفاده از هر دو نوع ديوار أتش بصورت همزمان هم بار ترافيكي پروكسي با حذف بسته هاي مشكوك توسط ديوار آتش هوشمند كاهش پيدا ميكند و هم با ايجاد ارتباط واسط توسط پروكسي از خطرات احتمالي پس از ايجاد ارتباط جلوگيري ميشود .
البته اين نوع ديوار آتش براي سيستمهايي كه اطلاعات محرمانه دارند كاربرد دارد و براي كاربردهاي معمولي كمتر استفاده ميشود .
C ) ديوارهاي آتش شخصي :
ديوارهاي آتشي كه معرفي شد ديوارهاي آتشي هستند كه توسط مدير شبكه و براي كل شبكه استفاده ميشوند . حال اگر شبكه اي اين امكانات را براي كاربران خود فراهم نكند , شخصي كه ميخواهد مانع از دزديده شدن اطلاعاتش شود يا از مزاحمتهاي ديگران ممانعت بعمل آورد چه بايد بكند ؟
TCP/IP امكان حفاظت از اطلاعات را فراهم نكرده است اما با استفاده از ديوار آتش شخصي كه در سطح كاربرد TCP/IP استفاده ميشود ميتوانيد از كامپيوترتان در مقابل نفوذ هكرها دفاع كنيد .
اگر از ويندوز XP استفاده ميكنيد , خود ويندوز امكانات ديوار آتش رايگاني براي شما فراهم كرده است , اما در غير اينصورت ميتوانيد با استفاده از برنامه هايي كه به همين منظور تهيه شده اند از سيستمتان دفاع كنيد .
معروفترين و بهترين برنامه ها در اين راستا برنامه هاي زير ميباشند :
Norton Firewall
يه سيستم امنيتی که با توجه به ترافيک شبکه ، مسئول شبکه رو از فعاليت هکرها مطلع می کنه .
IDS در دو لايه شبکه و کاربرد عمل می کنه .
IDS در سطح شبکه :
در اين لايه سيستم يک بانک اطلاعاتی از انواع حملات ، بسته های IP رو مورد پردازش قرار داده و در صورت وقوع حمله ، مسئول شبکه رو مطلع می کنه و خودش به تعقيب حمله ادامه می ده .
IDS در سطح کاربرد :
در اين لايه IDS تمام تقاضاهای ارسالی رو مورد پردازش قرار می ده و در صورت دريافت تقاضای نامربوط به مسئول شبکه اخطار می ده . با توجه به عملکرد IDS در سطح کاربرد ، برای هر برنامه کاربردی ، به يک IDS مربوط به هموون برنامه نياز داريم .
اما هکرها در مقابل اين سيستمها چکار می کنند ؟
برای عبور از IDS سطح شبکه ، بايد ترافيک بسته ها رو بگونه ای تنظيم کرد که سيستم نتوونه بسته های خطرناک رو تشخيص بده . برای اين منظور بايد از روشهايی استفاده کرد که بانک اطلاعاتی IDS نتوونه اوون حمله رو تشخيص بده . بهترين راه برای اينکار برنامه نوپسی است .
اما روشهای ديگه هم برا ی اينکار وجود دارند .
IDS برای کشف خطر ، اغلب از سرآيند بسته TCP استفاده می کنه و با مجاز تشخيص دادن بسته اول به بقيه بسته ها اجازه عبور می ده . حالا فرض کنيد يه بسته برای برقراری ارتباط با پورت 23 ارسال کنيم . با توجه به مطلب فوق می توونيم با شکستن بسته IP طوری که شماره پورت مبدا در يک بسته و شماره پورت مقصد در يک بسته ديگه قرار بگيره می توونيم از IDS عبور کنيم . چرا که IDS به خاطر نداشتن شماره پورت مقصد ، به خيال متعارف بودن بسته ، به اوون اجازه عبور می ده .
روش ديگه برای اينکار استفاده از فيلد Fragment Offset از بسته IP است . برای اينکار بسته اول با مشخصات متعارف به سمت هدف ارسال می شه . IDS با مجاز تشخيص دادن اوون به بقيه بسته ها هم اجازه عبور می ده . حالا بسته دوم رو که بر اساس مقاصد هکره با تنظيم Fragment Offset طوری که اطلاعات اوون روی بسته اول نوشته بشه بسمت هدف فرستاده می شه .
برای تکه تکه کردن سته ها می توان از نرم افزار هايی که برای اينکار نوشته شدن استفاده کرد . يکی از اين نرم افزارها ، FragRouter هست .اماهکرها چطور از دست IDS در سطح کاربرد فرار می کنند ؟
اکثر برنامه های تحت وب بر اساس اسکريپتهای CGI يا ASP نوشته می شوند . اساس کار اين اسکريپتها در ذخيره و بازيابی اطلاعات و يا عملياتهای Online هست .
هکرها سعی می کنند تا با پيدا کردن نقاط ضعف اين اسکريپتها از اوونا برای حمله به هدف استفاده کنند .
IDS برای تشخيص حمله در سطح کاربرد ، درخواستهای GET ، POST ، PUT و DELETE رو بررسی می کنه و در صورت دريافت درخواستی که يک اسکريپت رو اجرا کنه ، اعلام خطر می کنه .
يکی از نرم افزارهايی که برای اينکار مورد استفاده قرار می گيره ، Whisker هست که می توونيد از ????? دانلودش کنيد .
اين نرم افزار يه بانک اطلاعاتی شامل نقاط ضعف بيش از 500 نوع اسکريپت مختف CGI و ASP داره .
Whisker برای فرار از IDS در سطح کاربرد ، از روشهای مختلفی استفاده می کنه .
بهترين پِشنهاد برای مقابله ، استفاده همزمان از هر دو نوع IDS هست . چرا که هکر برای منظور خود از هر راهی استفاده خواهد کرد . بنابراين از نرم افزارهايی مثل FragRouter و Whisker بصورت تواما استفاده می کند .
IDS در سطح شبکه بر ترافيک بسته ها و IDS در سطح کاربرد بردرخواستها نظارت می کند .
يکی ديگه از ابزارهای شناسايی هست که هم می توونه برای هکرها و هم مسئولين شبکه مفيد باشه .
plag-in های زيادی برای اين نرم افزار وجود داره که با استفاده از اوونا می توان از اين نرم افزار بهترين استفاده رو ببريم .
اين نرم افزار در دو قسمت Client و Server طراحی شده که قسمت Client اوون می توونه روی هر ماشينی اجرا بشه . کار اين قسمت ارسال دستورات کاربر به Server Nessus . بنابراين برای ماشينهايی که پهنای باند محدودی دارند مفيده . اما بخش سرور دستورات کاربر رو اجرا می کنه . ساده ترين راه برای استفاده از امکانات اين نرم افزار نصب هر دو قسمت روی يک کامپيوتره .
هر دو قسمت اين نرم افزار در محيطهای Unix و به خصوص Linux به خوبی کار می کنه . اما Windows فقط قسمت Client اوون رو پشتيبانی می کنه .
اين نرم افزار Open Source هست و اين قابليت رو داره تا با نوشتن Plag-in ها بوسيله برنامه نويس توسعه داده بشه .
شما می توونيد Plag-in هايی رو با C بنويسيد و با استفاده از NAPI (Nessus Application Interface) اوون رو به بقيه Plag-in ها متصل کنيد .
Nessus همچنين نرم افزار Nmap رو در خودش جا داده . و می توونه با استفاده از Plag-in های موجود ، کار Firewalk رو هم انجام بده .
اما Nessus يه بانک با بيش از 500 نوع Plag-in داره که مهمترين دسته های اين Plag-in ها عبارتند از :
Windows :
برای حملات به سيستمهای مبتنی بر ويندوز .
Backdoor :
برای کشف ويروسهای اسب تراوا بر روی ماشين هدف .
Denial of service :
برای يافتن حفره هايی که قادرند کل شبکه رو مختل کنند .
Miscellaneouse :
برای تشخيص نوع سيستم عامل .
General :
برای کشف نوع و ويرايش سرور وب ، FTP و Mail بکار می ره .
Firewall :
برای کشف نقاط ضعف ديوار آتش .


در ضمن منبع این درس کتاب آموزش هک و ضد هک نوشته ی دکتر ابولفضل طاهریان ریزی صفحات ۴۰ تا ۲۰۰ به طور خلاصه است اینو گفتم که نگین از جایی کپی کردی .
شنبه 30 دی 1391 - 18:38
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده:
ارسال پاسخ



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.



پرش به انجمن :



تماس با ما | آموزش هک پیشرفته داغ .....داغ | بازگشت به بالا | بازگشت به محتوا | پیوند سایتی RSS


Powered by RozBlog.Com, © 2002-2012
Theme Translation to MyBB by B.Rahmani
Translation to Rozblog : Pcramz.rzb.ir
Theme design by Majid Online