آشنايي با PING و trancert –جمعبندي Ping چيست ؟
ping دستوري است که مشخص مي کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را مي دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته هاي tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است.
کاربرد اين دستور به صورت زير است:
ping ip-or-domain که به جاي ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را مي گذاريم.
مثلا ping dostan.net را در command prompt تايپ کردم و به نتايج زير رسيدم :
> ping dostan.net
Pinging dostan.net [66.199.162.12] with 32 bytes of data:
Reply from 66.199.162.12: bytes=32 time=597ms TTL=115
Reply from 66.199.162.12: bytes=32 time=537ms TTL=115
Reply from 66.199.162.12: bytes=32 time=516ms TTL=115
Reply from 66.199.162.12: bytes=32 time=555ms TTL=115
Ping statistics for 66.199.162.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 516ms, Maximum = 597ms, Average = 551ms
اين نتايج نشان مي دهد که dostan.net فعال است. حالا به کامپيوتري با ip شماره [66.199.162.12] (که همان dostan.net است)، ping مي کنم. نتايج همان است فقط با تغييراتي در سطر اول. (البته time که معناي مدت زمان رسيدن پکت را مي دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). براي ping کردن به اين ip ، دستور زیر را صادر مي کنم :
> ping 66.199.162.12
Pinging 66.199.162.12 with 32 bytes of data:
Reply from 66.199.162.12: bytes=32 time=861ms TTL=105
Reply from 66.199.162.12: bytes=32 time=852ms TTL=105
Reply from 66.199.162.12: bytes=32 time=851ms TTL=105
Reply from 66.199.162.12: bytes=32 time=881ms TTL=105
Ping statistics for 66.199.162.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms
فرض کنيد که به يک ip که فعال نيست، ping کنيم:
Pinging 217.66.196.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
که نشان مي دهد که آن ip در آن لحظه فعال نيست. البته تمام مطالبي که در بالا ذکر شد، در حالتي است که مستقيما به اينترنت وصل شده ايد و يا اگر از طريق شبکه محلي به اينترنت وصل هستيد، شبکه شما به درستي پيکربندي شده باشد.
اصولا ping يکي از بهترين دستورات براي پيدا کردن ايراد در شبکه است. -tracer چيست ؟ tracert ( در يونيکس مي شود traceroute ) ابزاري است که نشان مي دهد که يک packet اطلاعاتي از کامپيوتر شما چه مسيري را طي مي کند و از چه کامپيوترهايي مي گذرد تا به يک مقصد خاص برسد.
مقصد را ما مشخص مي کنيم و معمولا همان کامپيوتري است که داريم footprinting مي کنيم. کاربرد اين دستور به صورت زير است:
tracert ip-or-domain مثلا مي خواهم ببينم که از چه کامپيوترهايي بايد رد شويم تا به persiantop.com برسيم. براي اينکار مي توان از يکي از دستورهاي زير استفاده کرد:
tracert persiantop.com
tracert 81.29.82.108
به نتيجه زير رسيدم:
> tracert persiantop.com
Tracing route to persiantop.com [81.29.82.108]
over a maximum of 30 hops:
1 1738 ms 219 ms 219 ms 10.234.233.102
2 218 ms 239 ms 239 ms 10.234.228.100
3 218 ms 219 ms 219 ms 10.234.232.81
4 219 ms 239 ms 260 ms 82.99.235.107.parsonline.net [82.99.235.107]
5 220 ms 219 ms 220 ms 10.234.232.174
6 260 ms 219 ms 239 ms 10.234.232.225
7 278 ms 219 ms 239 ms 213.217.40.45
8 278 ms 219 ms 219 ms 195.146.63.225
9 399 ms 399 ms 399 ms 62.216.145.173
10 398 ms 419 ms 400 ms linx-gw0.peering0.thn.dedipower.net [195.66.224.59]
11 439 ms 400 ms 399 ms ge-0-3.linx.core0.cadogan.dedipower.net [81.29.95.25]
12 438 ms 399 ms 419 ms ge-po-1.gesw0.cadogan.dedipower.net [81.29.95.3]
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 * * * Request timed out.
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.
23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.
Trace complete.
اين نتايج نشان مي دهد که بايد از ?? کامپيوتر بگذرم تا به persiantop.com برسم. اين اطلاعات همان طور که بعدا خواهيد ديد، حاوي اطلاعات زيادي براي پيدا کردن فايروال ها و ... است. (بعضي سطرها رو کوتاه کردم و به جاش .... گذاشتم) tracert داراي تعدادي switch است که دوتاش رو توضيح مي دم: d- ==> با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده مي شود.
مثلا مي نويسيم: tracert sazin.com -d h max-hops- ==> حداکثر تعداد گام ها را تعيين مي کند.
حالت پيش فرض ?? است. مثلا مي نويسيم: tracert sazin.com -h 50 از اين دستور بعدا بسيار استفاده خواهيم کرد.
- ادامه بحث telnet telnet هم جزو مواردي است که در footprinting مورد استفاده قرار مي گيرد.
کاربرد آن در حالتيست که بخواهيم بدانيم که روي فلان پورت چه برنامه اي فال گوش ه و version آن چنده. به اين صورت که به يک پورت خاص (که مي دانيم روي آن سرور باز است) تلنت مي کنيم و بعد مي بينيم که نتايجي ظاهر مي شود که نشان دهنده اطلاعاتي است که به کار مي رود.
گاهي با مکثي طولاني مواجه مي شويم و هيچ چيزي نمايش داده نمي شود، در اين حالت يکي دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را مي زنيم و خارج مي شويم. در مثال پايين جمع بندي مواردي که تا حالا از footprinting گفته ام را مي آورم. - جمع بندي مطالب گفته شده و بررسي يک سايت فرض کنيد مي خواهيم در مورد www.iums.ac.ir اطلاعاتي کسب کنيم :
اول به سايت پينگ مي کنم و ip آن را به دست مي آورم: 194.225.184.15 ? به کمک ip که به دست آورديم،
به کمک يک پورت اسکنر پورت ها را بررسي مي کنيم و مي بينيم که پورت هايي مثل ??، ??، ??، ??، ??، ???، ???، ???، ??? و ... باز است.
چون domain به ir ختم مي شود، براي whois کردن از whois.nic.ir استفاده مي کنم و Name Server آن را به دست مي آورم که 194.225.184.20 است. ? به کمک اين Name Server ، يک nslookup مي کنم و به نتايج زير مي رسم: iums.ac.ir. SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir. NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A 195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181 sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181 linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181 pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A 127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir www.iums.ac.ir. A 195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir. A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهاي اين نتايج کاربرد دارد که خواهيم رسيد.
الان فقط در مورد HIFNO صحبت مي کنم که براي مشخص تر بودن در بالا به صورت کمي فرورفته تر نوشتم. مثلا: HIFNO براي تعيين نوع کامپيوتر و سيستم عامل سرور اهميت دارد.
در اين سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده مي کند.
? چون پورت هاي باز را هم توسط پورت اسکنر به دست آورده ام به آنها تلنت مي کنم با دستور: telnet www.iums.ac.ir portnum نتايج حاصل از بعضي را مي بينيد: :25 ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220 پس پورت ?? (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده مي کند.
:110 .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+ پس پورت ??? (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده مي کند.
:
119 NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و … Social Engineering
- Social Engineering چيست؟
Social Engineering يا مهندسي اجتماعي، تکنيکي است که بر گول زدن مردم استوار است. در اين تکنيک شما با انسان ها سر و کار داريد و نه با کامپيوترها. حال اگه يک user رو مثلا گول بزنيد، مي توانيد اطلاعات او را مثل پسورد و ... را بدست بياوريد که نمونه اي است از Client Hacking و اگه Administer يک سايت را گول بزنيد و سايت را هک کنيد، نمونه اي است از Server Hacking. پس با مهندسي اجتماعي هم مي شود کلاينت هک کرد و هم سرور. البته چون کلاينت ها معمولا user هاي کم سوادتري (از نظر دانش هک) دارند، هک کردن آنها بسيار آسان تر است. اين نکته را هم بايد بگم که روش Social Engineering معمولا در مراحل اوليه هک استفاده مي شود و بعد از آن بايد مسير را عوض کنيد و از اطلاعات فني تان براي ادامه کار بهره ببريد.
-
مثال هايي از مهندسي اجتماعي در اينجا مي خواهم تعدادي از تکنيک هاي Social Endineering را براتون بگم. البته توجه کنيد که اگرچه اين روش ها اطلاعات فني زيادي نمي خواد ولي معمولا نتايج خوبي داره. و نيز بگم که اين روش ها خيلي گسترده است و هر بار به شکلي بروز مي کند.
اما نکته مشترکي که من در همه شان ديدم اينه که هميشه از شما مي خواهند که پسوردتان را يک جايي وارد کنيد و اين دقيقا محلي است که فرق شما رو با يک user معمولي نشون ميده. زيرا نبايد گول بخوريد (-; ?- تلفن زدن : يکي از روش هاي مهندسي اجتماعي است. هکر اطلاعاتي از افراد يک شرکت جمع آوري مي کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد مي خواهد که پسورد را عوض کند.
پيشرفته ترين متد هاي اين نوع هک توسط مشهورترين (و يکي از بهترين) هکرهاي تاريخ، Kevin Mitnick اجرا شده است. ?- مخ زدن براي ارسال فايل: مثلا با يک نفر چت مي کنيد و مي گيد که بيا عکس منو ببين! و به جاي ارسال يک فايل تصويري، يک فايل اجرايي مثلا تروجان براش مي فرستيد.
تا اين مرحله کار شما به عنوان مهندسي اجتماعي است ولي مابقي (مثلا استفاده از تروجان فرستاده شده) ديگه Social engineering نيست. ?- براي ما E-mail بزنيد و ما پسورد E-mail کسي که شما مي خواهيد را براتون پيدا مي کنيم: ممکنه در اينترنت به اين نوع پيغام ها برخورد کرده ايد که مثلا مي گويد: '' به ما ايميل بزنيد، در سطر اول E-mail کسي که مي خواهيد ما براتون هک کنيم رو بنويسيد، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ي که در سطر اول مشخص کرديد براتون مي فرستيم. '' ممکنه عجيب به نظر برسه ولي خيلي ها به همين راحتي هک مي شوند.
اين ديگه از اون بهتريناش، چون يک تيره و سه نشون. ? تا آدرس E-mail براي فرستادن تبليغات و نيز پسورد E-mail خودتون. ?- فايل ضميمه (attached) به E-mail را باز کنيد: مثلا اينکه مي گويد در اين E-mail عکس من attach شده است باز کنيد و ببينيد.
درحالي که فايل attach شده فايل تصويري نيست، بلکه يک فايل آلوده است. ?- ساختن يک صفحه شبيه به سايت هاي مشهور و درخواست login : مثلا ساختن يک صفحه شبيه به ياهو براي login درحالي که اين صفحه براي دزديدن id و password شماست. ?- و …