سلام و درود به همه دوستان
بالاخره گفتم دستی به بلاگ بکشم، ستاره رو روشن کنم...
خیلی درگیریا پیش اومد، به مشکلات خیلی زیادی خوردم ولی بازم شکستشون دادم تا برسم خدمتتون :}
درواقع، بیشتر اخبار درمورد گروه انانیموس بود که اون قسمت هک و امنیتی مغزمو قلقلک داد که بیام آموزشش بدم... D:
به هرحال این دوره بزرگیه که خیلی آماده سازی و جمع آوری منابع و تنظیم فهرست میخواست. واسه همین خیلی اون برگشت طوفانیه طول کشید...
خب اینم از مقدمه و خلاصه که دکی قدیمیایز بک =)
قسمت اول آموزش، بخش اول از اسکن و جمع آوری اطلاعاته
*توجه: تو این قسمت قراره درمورد جمع آوری اطلاعات برای نفوذ به سیستم استفاده کنیم پس اگه بخاطر هک اینستاگرام(خدابیامرز) دوست دختر دوست پسرتون اینجایین باید خبرای بدی بهتون بدم...
*توجه 2: برای کل دوره به سیستمیبا لینوکس نیازه. برای هماهنگی از لینوکس پایه دبیان
(kali, parrot os, backtrack)
استفاده کنین.
تو جمع آوری اطلاعات، همیشه به یه آدرس آی پی نیازه. گرفتن آی پی راههای مختلفی داره مثل استفاده از ip loggerها یا اسکن شبکه یا ... که میتونید تو گوگل بیشتر درموردش یاد بگیرید.
با فرض اینکه آی پی رو دارید، میریم سراغ مرحله بعد:
معجزهای عظیم به اسم nmap
از این ابزار برای اسکن آی پیهای فعال تو یه شبکه و/یا اسکن پورتهای باز در اون آی پیهاس.
*توجه: این ابزار به صورت دیفالت روی سیستمهایی که گفتم نصب هستن و نیازی به کار خاصی نیست
nmap خیلی کامندهای زیادی داره و بخوام کامل توضیح بدم هم ترسناک میشه هم خییییلی طولانی!
پس فقط اونایی که باهاشون کار داریم رو میگم:
-sS: SYN Scan
سین یک الگوریتم واسه اتصال تی سی پی هست که به این صورته: منبع یک درخواست به هدف میده به اسم SYN. هدف هم یک پکت به اسم SYN/ACK رو به منبع میفرسته که پاسخ به درخواست منبع حساب میشه. منبع هم یک پکت به اسم ACK به هدف برگشت میده که نشون دهنده دریافته.
اینطوری که:
سیستم هدف <=====[SYN]====== سیستم منبع
سیستم هدف ====[SYN/ACK]====> سیستم منبع
سیستم هدف <=====[ACK]====== سیستم منبع
حالا در nmap این سوییچ هم همین کارو میکنه که باز بودن پورت رو تایید کنه. تنها تفاوتش اینه که پاسخ آخری یعنی ACK رو نمیفرسته (
همون بکن دررو خودمون D:
)
-sV: Scan Version
اینم مشخصه دیگه. ورژن و اسم سرویسی که از پورت مورد نظر استفاده میکنه رو بهمون گزارش میده
-p(port)
فقط پورت مورد نظرو اسکن میکنه
حالا با استفاده از اینا میخوایم ببینیم آیا پورت 443 سیستمیبا آی پی 10.10.0.1 بازه و اگه بازه چه سرویسی داره ازش استفاده میکنه؟
کافیه کامند زیرو بزنید:
nmap -p433 -sS -sV 127.0.0.1 | grep "443/tcp"
اگه پورت باز بود، در جواب خط زیر رو میگیریم:
443/tcp open https Apache2.2.12(Win32) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k
*توجه: جوابها نسبیه و یکی نیست.
nmap -p433 -sS -sV [ip]
خب... اینم از این. میخوام با این پست به دوران قبل حواشی و مشکلات برگردم...
شاد باشید و سلامت، و به یاد قدیم:
We work in dark, to serve light
We are Dark Army Team