سلام و درود به همه دوستان

بالاخره گفتم دستی به بلاگ بکشم، ستاره رو روشن کنم...

خیلی درگیریا پیش اومد، به مشکلات خیلی زیادی خوردم ولی بازم شکستشون دادم تا برسم خدمتتون :}

درواقع، بیشتر اخبار درمورد گروه انانیموس بود که اون قسمت هک و امنیتی مغزمو قلقلک داد که بیام آموزشش بدم... D:

به هرحال این دوره بزرگیه که خیلی آماده سازی و جمع آوری منابع و تنظیم فهرست میخواست. واسه همین خیلی اون برگشت طوفانیه طول کشید...


خب اینم از مقدمه و خلاصه که دکی قدیمی ایز بک =)




قسمت اول آموزش، بخش اول از اسکن و جمع آوری اطلاعاته

*توجه: تو این قسمت قراره درمورد جمع آوری اطلاعات برای نفوذ به سیستم استفاده کنیم پس اگه بخاطر هک اینستاگرام(خدابیامرز) دوست دختر دوست پسرتون اینجایین باید خبرای بدی بهتون بدم...

*توجه 2: برای کل دوره به سیستمی با لینوکس نیازه. برای هماهنگی از لینوکس پایه دبیان (kali, parrot os, backtrack) استفاده کنین.


تو جمع آوری اطلاعات، همیشه به یه آدرس آی پی نیازه. گرفتن آی پی راه های مختلفی داره مثل استفاده از ip logger ها یا اسکن شبکه یا ... که میتونید تو گوگل بیشتر درموردش یاد بگیرید.

با فرض اینکه آی پی رو دارید، میریم سراغ مرحله بعد:



معجزه ای عظیم به اسم nmap


از این ابزار برای اسکن آی پی های فعال تو یه شبکه و/یا اسکن پورت های باز در اون آی پی هاس.


*توجه: این ابزار به صورت دیفالت روی سیستم هایی که گفتم نصب هستن و نیازی به کار خاصی نیست


nmap خیلی کامند های زیادی داره و بخوام کامل توضیح بدم هم ترسناک میشه هم خییییلی طولانی!

پس فقط اونایی که باهاشون کار داریم رو میگم:



-sS: SYN Scan

سین یک الگوریتم واسه اتصال تی سی پی هست که به این صورته: منبع یک درخواست به هدف میده به اسم SYN. هدف هم یک پکت به اسم SYN/ACK رو به منبع میفرسته که پاسخ به درخواست منبع حساب میشه. منبع هم یک پکت به اسم ACK به هدف برگشت میده که نشون دهنده دریافته.

اینطوری که:

سیستم هدف <=====[SYN]====== سیستم منبع

سیستم هدف ====[SYN/ACK]====> سیستم منبع

سیستم هدف <=====[ACK]====== سیستم منبع


حالا در nmap این سوییچ هم همین کارو میکنه که باز بودن پورت رو تایید کنه. تنها تفاوتش اینه که پاسخ آخری یعنی ACK رو نمیفرسته (همون بکن دررو خودمون D:)



-sV: Scan Version

اینم مشخصه دیگه. ورژن و اسم سرویسی که از پورت مورد نظر استفاده میکنه رو بهمون گزارش میده



-p(port)

فقط پورت مورد نظرو اسکن میکنه





حالا با استفاده از اینا میخوایم ببینیم آیا پورت 443 سیستمی با آی پی 10.10.0.1 بازه و اگه بازه چه سرویسی داره ازش استفاده میکنه؟

کافیه کامند زیرو بزنید:



nmap -p433 -sS -sV 127.0.0.1 | grep "443/tcp"

اگه پورت باز بود، در جواب خط زیر رو میگیریم:


443/tcp  open  https   Apache\2.2.12(Win32) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k


*توجه: جواب ها نسبیه و یکی نیست.
*توجه2: کامند رو در موقعیت های واقعی باید مثل زیر بزنید. من بقیشو زدم که خط مورد نظرو پیدا کنید.
nmap -p433 -sS -sV [ip]


خب... اینم از این. میخوام با این پست به دوران قبل حواشی و مشکلات برگردم...
شاد باشید و سلامت، و به یاد قدیم:

We work in dark, to serve light
We are Dark Army Team