Professional Documents
Culture Documents
Hacking
Hacking
Hacking
٢ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﻧﻔﻮذ ﮔﺮی در ﺷﺒﮑﻪ و رهﺰﻧﯽ دادﻩ هﺎ زیﺒﻨﺪﻩ ﺏﺮدﮔﺎن ﺧﺎک و ﭘﻨﺪارهﺎی ﻧﺎﭘﺎک اﺱﺖ .ﺁﺱﻤﺎﻧﻴﺎن ﭘﺎک ﻧﻬﺎد و ﻗﺪﺱﻴﺎن زﻣﻴﻦ ﺏﻪ رهﺰﻧﯽ ﮐﺎروان دل و
ﻧﻔﻮذ در ﻗﻠﻮب ﻣﺸﻐﻮﻟﻨﺪ .ﺁﻧﻬﺎیﯽ ﮐﻪ در هﺮ ﻧﻈﺮﺷﺎن هﺰار ﻧﮑﺘﻪ ﻣﻀﻤﺮ دارﻧﺪ .دریﻎ و اﻓﺴﻮس ﮐﻪ در وﺻﻒ ایﻦ ﺱﻠﮏ ﭼﻨﺪان ﻗﻠﻢ ﻧﺰدﻧﺪ و ﮐﺘﺎﺏﯽ
ﻧﻨﻮﺷﺘﻨﺪ.
ﺗﺎرﯾﺦ ﭘﺎﯾﺎن وﯾﺮاﯾﺶ ﻣﻘﺎﻟﻪ :ﻣﺘﺎﺳﻔﺎﻧﻪ ﻣﻘﺎﻟﻪ را دوﺑﺎرﻩ ﻧﺘﻮاﻧﺴﺘﻢ ﺑﻪ ﻋﻠﺖ ﮐﻤﺒﻮد وﻗﺖ وﯾﺮاﯾﺶ ﮐﻨﻢ؛ ﺑﻪ ﺑﺰرﮔﻮاری ﺧﻮدﺗﺎن ﻏﻠﻂ هﺎی اﻣﻼﯾﯽ و
دﺳﺘﻮری و ...را ﻧﺎدﯾﺪﻩ ﺑﮕﻴﺮﯾﺪ !!
ﺗﺎرﯾﺦ وﯾﺮاﯾﺶ دوﺑﺎرﻩ ﻣﻘﺎﻟﻪ :اﺣﺘﻤﺎﻻ اوﻟﻴﻦ روزهﺎی ﺗﺎﺑﺴﺘﺎن !! ١٣٨۴
٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﭼﻪ ﻧﻮﻳﺴﻢ؟!
هﺮ ﭼﻪ ﻣﯽ ﻧﻮﻳﺴﻢ ﭘﻨﺪاری دﱂ ﺧﻮش ﻧﻴﺴﺖ و ﺑﻴﺸﱰ ﺁﻧﭽﻪ در اﻳﻦ روزهﺎ ﻧﺒﺸﺘﻢ ﳘﻪ ﺁن اﺳﺖ ﮐﻪ ﻳﻘﻴﻦ ﻧﺪاﱎ ﮐﻪ ﻧﺒﺸﺘﻨﺶ
ﲠﱰ اﺳﺖ ﻳﺎ ﻧﺎ ﻧﺒﺸﺘﻨﺶ.
ای دوﺳﺖ! ﻧﻪ هﺮﭼﻪ درﺳﺖ اﺳﺖ و ﺻﻮاب ﺑﻮد،روا ﺑﻮد ﮐﻪ ﺑﮕﻮﻳﻨﺪ ...و ﻧﺒﺎﻳﺪ ﮐﻪ در ﲝﺮی اﻓﮑﻨﻢ ﺧﻮد را ﮐﻪ ﺳﺎﺡﻠﺶ
ﭘﺪﻳﺪ ﻧﺒﻮد،و ﭼﻴﺰهﺎ ﻧﻮﻳﺴﻢ ﺑﯽ»ﺧﻮد« ﮐﻪ ﭼﻮن وا»ﺧﻮد« ﺁﻳﻢ ﺑﺮ ﺁن ﭘﺸﻴﻤﺎن ﺑﺎﺷﻢ و رﳒﻮر.
ای دوﺳﺖ ﻣﻴﱰﺳﻢ...و ﺟﺎی ﺗﺮس دارد...از ﻣﮑﺮ ﺳﺮﻧﻮﺷﺖ...
ﺡﻘﺎ و ﺑﻪ ﺡﺮﻣﺖ دوﺳﺘﯽ،ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻣﻴﻨﻮﻳﺴﻢ راﻩ ﺳﻌﺎدت اﺳﺖ ﮐﻪ ﻣﻴﺮوم ﻳﺎ راﻩ ﺷﻘﺎوت؟
و ﺡﻘﺎ،ﮐﻪ ﳕﻴﺪاﱎ ﮐﻪ اﻳﻦ ﮐﻪ ﻧﺒﺸﺘﻢ ﻃﺎﻋﺖ اﺳﺖ ﻳﺎ ﻣﻌﺼﻴﺖ؟
ﮐﺎﺷﮑﯽ ﮐﻪ ﻳﮏ ﺑﺎرﮔﯽ ﻧﺎدان ﺷﺪﻣﯽ ﺗﺎ از ﺧﻮد ﺧﻼﺻﯽ ﻳﺎﻓﺘﻤﯽ!
ﭼﻮن در ﺡﺮﮐﺖ و ﺳﮑﻮن ﭼﻴﺰی ﻧﻮﻳﺴﻢ،رﳒﻮر ﺷﻮم از ﺁن ﺑﻪ ﻏﺎﻳﺖ!
و ﭼﻮن در ﻣﻌﺎﻣﻠﺖ راﻩ ﺧﺪا ﭼﻴﺰی ﻧﻮﻳﺴﻢ،هﻢ رﳒﻮر ﺷﻮم;
ﭼﻮن اﺡﻮال ﻋﺎﺷﻘﺎن ﻧﻮﻳﺴﻢ ﻧﺸﺎﻳﺪ،
ﭼﻮن اﺡﻮال ﻋﺎﻗﻼن ﻧﻮﻳﺴﻢ،هﻢ ﻧﺸﺎﻳﺪ،
و هﺮﭼﻪ ﻧﻮﻳﺴﻢ،هﻢ ﻧﺸﺎﻳﺪ،
و اﮔﺮ هﻴﭻ ﻧﻨﻮﻳﺴﻢ هﻢ ﻧﺸﺎﻳﺪ،
و اﮔﺮ ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ،
و اﮔﺮ ﺧﺎﻣﻮش ﮔﺮدم هﻢ ﻧﺸﺎﻳﺪ،
و اﮔﺮ اﻳﻦ وا ﮔﻮﻳﻢ ﻧﺸﺎﻳﺪ و اﮔﺮ وا ﻧﮕﻮﻳﻢ هﻢ ﻧﺸﺎﻳﺪ...
...و اﮔﺮ ﺧﺎﻣﻮش ﺷﻮم هﻢ ﻧﺸﺎﻳﺪ!
٤ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺏﺪون هﻴﭻ اﻏﺮاق ﻣﻴﮕﻮیﻢ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل هﻴﭻ ﺻﻔﺤﻪ وب ﺱﺎیﺘﯽ را Deificﻧﮑﺮدﻩ ام .اﻣ ﺎ ای ﻦ دﻟﻴ ﻞ ﺏ ﺮ ﻧ ﺎﺕﻮاﻧﯽ ﻣ ﻦ ﻧﻴ ﺴﺖ ﺏﻠﮑ ﻪ ای ﻦ ﮐ ﺎر را ﺏ ﺴﻴﺎر
ﭘﺴﺖ و ﮐﻢ اهﻤﻴﺖ ﻣﻴﺪاﻧﻢ ﮐﻪ در اداﻣﻪ ﻣﺘﻮﺟﻪ ﺧﻮاهﻴﺪ ﺷﺪ هﻴﭻ دﻟﻴﻠﯽ ﺏﺮای ﻧﻮﺷﺘﻦ ایﻦ ﻣﻘﺎﻟﻪ ﻧﺪارم و ، ...و اﺻﻼ ﻧﻤ ﯽ داﻧ ﻢ ﺏ ﺮای ﭼ ﻪ و ﮐ ﻪ ﻣﻴﻨﻮی ﺴﻢ
اﻟﺒﺘﻪ اﻣﻴﺪوار هﺴﺘﻢ ﮐﻪ ﺷﻤﺎ هﻢ از ایﻦ ﮐﺎرهﺎ ﻧﮑﻨﻴﺪ .اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ " ﻣﻦ اﻟﻮﺟﻮد " ﻧﻤﯽ ﺕﻮان ﻟﺬت ایﻦ ﮐﺎر را اﻧﮑ ﺎر ﮐ ﺮد ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ی ﺎ
ﺏﻪ ﻋﺒﺎرﺕﯽ ﻧﻮ ﻧﻬﺎل هﺎ .وﻟﯽ در ﮐﻞ ﻣﻦ ﺏﺎ ایﻦ ﮐﺎر ﻣﺨﺎﻟﻒ هﺴﺘﻢ .اﺻﻮﻻ ﻣﻘﻮﻟﻪ هﮏ ﺧﻴﻠﯽ ﮔﺴﺘﺮدﻩ اﺱﺖ و ﻧﻤ ﯽ ﺕ ﻮان در ای ﻦ ﺏ ﺎرﻩ ﻣﺜ ﻞ ﺏﻘﻴ ﻪ ﻣﻘﻮﻟ ﻪ
هﺎ ﺻﺤﺒﺖ ﮐﺮد و ﺏﻪ ﺱﺮﻋﺖ در ﺡﺎل ﺕﻐﻴﻴﺮ ﺷﻴﻮﻩ ،و ﻣﮑﺎﻧﻴﺰم هﺎ و ایﺠﺎد اﺏﺰارهﺎی ﺟﺪیﺪ و اﻟﺒﺘﻪ از دور ﺧﺎرج ﺷﺪن اﺏﺰارهﺎی ﭘﻴﺮ و ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ.
واﻗﻌًﺎ ﺁﻣﻮزش ایﻦ ﻣﻄﻠﺐ ﮐﺎر دﺷﻮاری اﺱﺖ ﺏﺮای ﻣﻨﯽ ﮐﻪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﻘﻂ ﺏﻪ دﻧﺒ ﺎل ﺁﻣ ﻮزش ﺧ ﻮدم ﺏ ﻮدﻩ ام ﻧ ﻪ ﮐ ﺲ دیﮕ ﺮی و ﻓﻘ ﻂ و ﻓﻘ ﻂ ﺏ ﻪ ﺧ ﻮدم
ﻓﮑﺮ ﻣﻴﮑﺮدﻩ ام .ﭘﻴﺸﺮﻓﺖ در ایﻦ راﻩ ﺏﺪون ﺕﺮدیﺪ ﻧﻴﺎز ﻣﺒﺮم ﺏﻪ ﻣﻄﺎﻟﻌﻪ ﮐﺘﺎﺏﻬﺎی روز ایﻦ ﻣﻘﻮﻟﻪ دارد ﮐﻪ اﻟﺒﺘﻪ ﺏﻴﺸﺘﺮ ایﻦ ﻣﺮاﺟ ﻊ و ﮐﺘﺎﺏﻬ ﺎ ﺏ ﻪ زﺏ ﺎن "
اَﻧﮕﻞ اﺱﺘﺎﻧﯽ " ﻣﻌﺎدل هﻤ ﺎن اﻧﮕﻠﻴ ﺴﯽ ﺧﻮدﻣ ﺎن اﺱ ﺖ ﮐ ﻪ واﻗﻌ ًﺎ ﺏ ﺮای ﭘ ﻴﺶ رﻓ ﺖ در ای ﻦ راﻩ داﻧ ﺴﺘﻦ ﺡ ﺪاﻗﻞ اﻧ ﺪﮐﯽ از ای ﻦ زﺏ ﺎن ﻻزم اﺱ ﺖ .روﻧ ﺪ
ﻧﮕﺎرش ایﻦ ﻣﻘﺎﻟ ﻪ ﺏ ﻪ ه ﻴﭻ وﺟ ﻪ ﻗﺎﺏ ﻞ دﻓ ﺎع ﻧﻴ ﺴﺖ ﭼ ﻮن ﻣ ﻦ ه ﻢ ﻣﺜ ﻞ ﺷ ﻤﺎ اﻟﺒﺘ ﻪ ﺏﻌ ﺪ از ﺧﻮاﻧ ﺪن ای ﻦ ﻣﻘﺎﻟ ﻪ ﭘ ﯽ ﺏ ﻪ ای ﻦ ﮐ ﻪ ﮔ ﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟ ﺐ واﻗﻌ ًﺎ
وﺡﺸﺘﻨﺎک اﺱﺖ ،ﭘﯽ ﺏﺮدم و ﺏﻪ هﻴﭻ وﺟﻪ هﻢ از ﺁیﻴﻦ ﻧﮕﺎرش ﺁن ﻧﻤﯽ ﺷﻮد دﻓﺎع ﮐﺮد ﭼﻮن ﺷﻤﺎ ﺡﺘ ﯽ ﻧﻤﻴﺘﻮاﻧﻴ ﺪ دو ﺟﻤﻠ ﻪ را ﭘ ﺸﺖ ﺱ ﺮ ه ﻢ ﭘﻴ ﺪا ﮐﻨﻴ ﺪ
ﮐﻪ ﻓﻌﻞ ﻓﺎﻋﻞ در ﺟﺎی ﺧﻮد ﺁﻣﺪﻩ ﺏﺎﺷﺪ و اﻟﺒﺘﻪ ﻏﻠﻂ هﺎی اﻣﻼیﯽ ﮐﻪ ﺏﻴﺪاد ﻣﻴﮑﻨﺪ و...
هﻴﭻ ادﻋﺎیﯽ ﻧﻴﺴﺖ ،ﻣﻦ هﻢ ﻣﺜﻞ ﺷﻤﺎ هﺴﺘﻢ ،ﭼﻨﺪ ﺻﺒﺎﺡﯽ ﭘﻴﺶ ﻣﻦ ﻧﻴﺰ یﮏ ﮐ ﺎرﺏﺮ ﻣﻌﻤ ﻮﻟﯽ رایﺎﻧ ﻪ ﺏ ﻮدم ﮐ ﻪ ﺡﺘ ﯽ ﺏ ﺎور ﮐﻨﻴ ﺪ ﻧﻤﻴﺪاﻧ ﺴﺘﻢ ای ﻦ وﺱ ﻴﻠﻪ
ﭼﮕﻮﻧ ﻪ ﺧ ﺎﻣﻮش ﻣﻴ ﺸﻮد و ﺏ ﺎ زدن دﮐﻤ ﻪ روی ﮐ ﻴﺲ ه ﯽ ای ﻦ رایﺎﻧ ﻪ ﺏ ﻪ ﺧ ﻮاب Stand bayﻣﻴﺮﻓ ﺖ و ﻣ ﻦ ﻣﻴﮕﻔ ﺘﻢ ای ﻦ ﺧ ﺮاب ﺷ ﺪﻩ ﭼ ﺮا ﺧ ﺎﻣﻮش
ﻧﻤﻴﺸﻮد!! یﮑﯽ از دﻻیﻞ اﺻﻠﯽ ﻣﻦ ﮐﻪ رﻓﺘﻢ ﺱﺮاغ ایﻦ وﺱﻴﻠﻪ و ﺏﻪ ﻧﻈﺮ ﺧﻮدم ) اﻟﺒﺘﻪ ﺏﻪ هﻴﭻ وﺟﻪ ﺧﻮد ﺱﺘﺎی ﻧﻴﺴﺖ ( ﺏﻪ ایﻦ درﺟﻪ ﮐ ﻪ ﺧ ﻮدم ﻣﻴ ﺪاﻧﻢ
رﺱﻴﺪم هﻤﻴﻦ ﻣﻮﺽﻮع ﺏﻮد ﮐﻪ ﺧﺪﻣﺖ ﺷﻤﺎ هﺎ ﻋﺮض ﮐﺮدم ﺏﻮدﻩ اﺱﺖ.
ایﻦ را ﻗﺒﻞ از ﮔﻔﺘﻦ روﻧﺪ ﻣﻘﺎﻟﻪ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺷﻤﺎ اﮔﺮ ﺏﻪ دﻧﺒﺎل اراﺟﻴﻒ و ﻣﻬﻤﻼﺕﯽ هﻢ ﭼﻮن ﺱ ﻮزاﻧﺪن CPUو ﺱ ﻮزاﻧﺪن ه ﺎرد و ...از ای ﻦ دﺱ ﺖ و
ﮐﺎرهﺎی ﺏﯽ اهﻤﻴﺘﯽ هﻤﭽﻮن یﺎﻓﺘﻦ ﭘﺴﻮرد IDیﺎهﻮ و ...هﺴﺘﻴﺪ ایﻦ ﻣﻘﺎﻟﻪ ﺏﻪ ﺷﻤﺎ اﺻﻼ ﮐﻤﮏ ﻧﻤﻴﮑﻨﺪ .ﺏﻬﺘﺮ اﺱﺖ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﺁﻣ ﻮزش ه ﺎیﯽ از
ایﻦ دﺱﺖ یﮏ ﻣﻘﺎﻟﻪ دیﮕﺮ ﭘﻴﺪا ﮐﻨﻴﺪ!!
روﻧﺪ ﺁﻣﻮزش هﮏ اﻟﺒﺘﻪ هﮏ ﺱﺮور را ﺕﺎ ﺟﺎیﯽ ﻣﻴﺸﻮد هﻤﻴﺸﻪ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﻓﺮض ﮐﺮد و روال ﺙﺎﺏﺘﯽ دارد وﻟﯽ هﺮﭼﻪ ﺏﻪ ﻣﺮاﺡﻞ ﺁﺧ ﺮ ﻣﻴﺮﺱ ﻴﻢ ای ﻦ
روﻧﺪ ﮐﺎﻣﻼ ﺏﻪ ﺕﺠﺮﺏﻪ داﻧﺶ و اﻟﺒﺘﻪ از هﻤﻪ ﻣﻬﻤﺘﺮ ﺏﻪ اﻃﻼﻋﺎﺕﯽ ﺏﺴﺘﮕﯽ دارد ﮐﻪ از ﻣﺮاﺡﻞ ﻗﺒﻞ ﺏﺪﺱﺖ ﺁوردﻩ ایﺪ ﻣﺮاﺡ ﻞ ﺁﺧ ﺮ ﭼ ﻮن ﺏ ﺮای ﺕ ﮏ ﺕ ﮏ
ﺱﻴﺴﺘﻤﻬﺎ ﻣﺘﻔﺎوت اﺱﺖ ﺡﻘﻴﻘﺘًﺎ ﻧﻤﻴﺸﻮد زیﺎد در ﺁن وارد ﺷﺪ اﻣﺎ ﻣﻦ ﺏﺮای ﺁن یﮏ راﻩ ﮐﻠﯽ را ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ اﻟﺒﺘ ﻪ %١٠٠ﻋﻤﻠ ﯽ ﻧﻴ ﺰ ه ﺴﺖ .ﻗ ﺴﻤﺖ
ﺱﻴﺴﺘﻤﺎﺕﻴﮏ هﻤﻴﺸﻪ ) اﮐﺜﺮ اوﻗﺎت ﺏﺎ ﺕﺠﺮﺏﻪ هﺎ دور ﻣﻴﺰﻧﻨﺪ ﺏﺎ ﺕﺠﺮﺏﻪ ایﯽ ﮐﻪ دارﻧﺪ ( ﻣﺸﺨﺺ اﺱ ﺖ و ﺷ ﺎﻣﻞ ﻣﺮاﺡ ﻞ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت و ﭘ ﻮیﺶ
ﭘﻮرت و ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮ و ﮐﺸﻒ ﺱﺮویﺲ هﺎ ،ﮐﺸﻒ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ...اﺱﺖ .ﻣﺮاﺡﻞ ﻏﻴﺮ ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﮐﺎﻣﻼ واﺏﺴﺘﻪ ﺏﻪ اﻃﻼﻋﺎﺕﯽ اﺱ ﺖ ﮐ ﻪ
در ایﻦ ﻣﺮﺡﻠﻪ ﺏﺪﺱﺖ ﻣﻴﺂوری ﺪ و ﭼ ﻮن اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁﻣ ﺪﻩ هﻤﻴ ﺸﻪ در %٩٩٫٩٩٩٩ﻣﻮاﻗ ﻊ ﻣﺘﻔ ﺎوت اﺱ ﺖ ﻧﻤﻴ ﺸﻮد ﺏ ﺮای ای ﻦ ﮔ ﺎم از ی ﮏ ﺷ ﻴﻮﻩ
هﻤﻴﺸﻪ اﺱﺘﻔﺎدﻩ ﮐﺮد .ایﻦ ﻣﻘﺎﻟﻪ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮔﺎم اول ﮐﻪ ﺷﺎﻣﻞ ﻣﺮاﺡﻞ ﻣﺨﺘﻠﻔﯽ هﻤﭽﻮن ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ ﺷﺒﮑﻪ هﺪف ) ﮐﻪ در ایﻦ ﺟﺎ ﺏﻪ ﻣﺘﺪ ه ﮏ ﺏ ﻪ
ﺷﻴﻮﻩ WAR Dialingرا ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﻪ رﺏﻂ ایﻦ ﻣﺘﺪ را ﺏﻪ ﺁن ﻗ ﺴﻤﺖ ﻧﻤ ﯽ داﻧ ﻢ ﺧ ﻮدم ه ﻢ ،وﻟ ﯽ ﺟ ﺎی دیﮕ ﺮی ﺏ ﺮای ﺕﻮﺽ ﻴﺢ ﺁن ﭘﻴ ﺪا
ﻧﮑﺮدم ( و در ﮔﺎم دوم ﺱﻌﯽ ﺏﺮ ﺕﻮﺽﻴﺢ و ﺁﻣﻮزش ﭘﻮیﺶ ﭘﻮرت هﺎ و ﺏﻌﺪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﺮ ﺏﺮﮔﻬﺎ یﺎ " هﺪر هﺎ " ﺏﭙ ﺮدازم .در ﮔ ﺎم ﺱ ﻮم
ﺱﻌﯽ ﺏﺮ ﺁن ﮐﺮدﻩ ام ﻧﺮم اﻓﺰارهﺎی ﭘﻮش ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﺱﻴﺴﺘﻢ و ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی را ﺕﻮﺽﻴﺢ دهﻢ .در ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮ ﺕﻤ ﺎم ﺕ ﻼش ﺧ ﻮد
را ﮐﺮدﻩ ام ﮐﻪ ﮐﻤﮏ ﺏﻪ ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁﻣﺪﻩ را اﻧﺠﺎم دهﻢ ﺕﺎ ﺷﻤﺎ در اﻧﺘﺨﺎب ﺷﻴﻮﻩ ﻣﻮرد ﻧﻈﺮ ﺏﺮای ﺡﻤﻠﻪ ﺏﻬﺘﺮیﻦ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ .
ﺁﺧﺮیﻦ ﺡﺮف ﻣﻦ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻧﮑﺘﻪ اﺱﺖ ﺱﻌﯽ ﮐﺮدم ﮐﻪ اﺏﺰارهﺎی اﺏﺘﺪایﯽ و ﭘﺎیﻪ ویﻨﺪوز را در اﻧﺘﻬ ﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ و اﻟﺒﺘ ﻪ ﻣﻔ ﺎهﻴﻢ ﭘﺎی ﻪ ای ﯽ هﻤﭽ ﻮن
ﭘﻮرت ،ﭘﺮوﺕﮑﻞ TCPو . UDPاﻣﻴﺪ اﺱﺖ ﺏﺮای ﺷﻤﺎ راﻩ ﮔﺸﺎ و ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد .اﻟﺒﺘﻪ در یﮑﯽ از ﺽﻤﻴﻤﻪ ه ﺎ ﺏ ﻪ ﻣﻌﺮﻓ ﯽ راﻩ ﺡ ﻞ اﺟ ﺮای ﺏﺮﻧﺎﻣ ﻪ
هﺎی ﺧﺎﻧﻮادﻩ یﻮﻧﻴﮑﺲ در ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﭘﺮداﺧﺘﻪ ام ﮐﻪ ﻓﻮق اﻟﻌﺎدﻩ ﻣﻔﻴﺪ ﻣﻴﺒﺎﺷﺪ )اﻟﺒﺘﻪ ﻣﻦ ایﻦ ﮔﻮﻧﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ(.
ﻗﺼﺪ دارم در اوایﻞ ﺕﺎﺏﺴﺘﺎن ایﻦ ﻣﻘﺎﻟﻪ را دوﺏﺎرﻩ ویﺮایﺶ ﮐﺮدﻩ و اﺏﺰار هﺎیﯽ ﺟﺪیﺪی را ﮐﻪ در ایﻦ ﻣﻘﺎﻟﻪ از ﻗﻠﻢ اﻓﺘﺎدﻩ ﺕﻮﺽﻴﺢ دهﻢ.
هﻤﻴﺸﻪ ﻗﺒﻞ از ﺡﻤﻠﻪ ایﻦ ﮐﺎر اﻧﺠﺎم ﻣﻴﺸﻮد!!" ﺁﺏﺮاهﺎم ﻟﻴﻨﮑﻦ " ﻣﻴﮕﻮی ﺪ :ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ۶ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ۴ ،ﺱ ﺎﻋﺖ
ﻧﺨﺴﺖ ﺁن را ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد !!!.ﻣﺜﻞ ﺕﻤﺎم ﮐﺎرهﺎ اول یﮏ ﮐﻢ درﺏﺎرﻩ هﺪف اﻃﻼﻋﺎت ﺟﻤﻊ ﺁوری ﻣﻴﮑﻨﻴﻢ و ﺏﻌ ﺪ ﺷ ﺮوع ﺏ ﻪ ﺡﻤﻠ ﻪ
ﻣﯽ ﮐﻨﻴﻢ یﮏ هﮑﺮ ﺧﻮب هﻴﭻ وﻗﺖ ﺏﺪون ﻣﻘﺪﻣﻪ و ﮐﻮر ،را ﮐﻮر ﺏﻪ هﺪف ﺡﻤﻠﻪ ﻧﻤﻴﮑﻨﺪ ﭼﻮن اﺡﺘﻤﺎل ﻣﻮﻓﻘﻴ ﺖ ﺏ ﺴﻴﺎر ﭘ ﺎیﻴﻦ و ﺧﻄ ﺮ ه ﺎ ﺏ ﺴﻴﺎر اﺱ ﺖ.
هﻤﻴﺸﻪ ﺏﺪاﻧﻴﺪ ﮐﻪ ایﻦ ﻣﺮﺡﻠﻪ ﺏﺴﻴﺎر ﻃﻮﻻﻧﯽ ﺏﻮدﻩ و ﺏﺴﻴﺎر ﭘﺮ اهﻤﻴﺖ و اﻟﺒﺘﻪ ﭘﺮهﺰیﻨﻪ .
اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﺏﺪاﻧﻴﺪ ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف ﺏﻪ ﭼﻪ ﻣﻌﻨﯽ اﺱﺖ و یﻌﻨﯽ ﭼﻪ ایﻦ را ﺕﺼﻮر ﮐﻨﻴﺪ ﮐﻪ در ی ﮏ ﻣﻴ ﺪان ﻧﺒ ﺮد واﻗﻌ ﯽ ه ﺴﺘﻴﺪ و ﺡ ﺎل ﭼﮕﻮﻧ ﻪ
ﻣﻴﺘ ﻮان ﺏ ﺪون ﺁﮔ ﺎهﯽ از ﻣﻮﻗﻌﻴ ﺖ ﺟﻐﺮاﻓﻴ ﺎیﯽ و ﻣﺤ ﻞ اﺱ ﺘﻘﺮار ﻧﻴﺮوه ﺎی دﺷ ﻤﻦ و ﺁﮔ ﺎهﯽ از ﺡﺠ ﻢ ﻧﻴﺮوه ﺎ ،ادوات ،ﻣﻬﻤ ﺎت و ...دﺱ ﺖ ﺏ ﻪ ﺡﻤﻠ ﻪ
ﻣﻮﻓﻘﻴﺖ ﺁﻣﻴﺰ زد و زﻧﺪﻩ ﻣﺎﻧﺪ !
ﺷﻤﺎ هﻢ ﻣﺜﻞ ﻣﻦ ﺕﺎ ﺏﻪ ﺡﺎل دﻩ ه ﺎ و ﺷ ﺎیﺪ ﺻ ﺪهﺎ ﻓ ﻴﻠﻢ درﺏ ﺎرﻩ ﺱ ﺮﻗﺖ از ﺏﺎﻧ ﮏ دی ﺪﻩ ای ﺪ .ی ﮏ ﺱ ﺎرق ﺏ ﺪون داﺷ ﺘﻦ اﻃﻼﻋ ﺎﺕﯽ درﺏ ﺎرﻩ ﺁن ﺏﺎﻧ ﮏ ﻣﺜ ﻞ
راهﻬﺎی ﻓﺮار دورﺏﻴﻦ هﺎ ﺱﻴﺴﺘﻢ دزد ﮔﺮ و ﻣﻮﻗﻌﻴﺖ زﻧﮓ هﺎ ﺕﻌﺪاد ﮐﺎرﻣﻨﺪان و ...ﭼﮕﻮﻧﻪ ﻣﻴﺘﻮاﻧﺪ ﻣﻮﻓﻖ ﺏﺎﺷﺪ .ﺡﺎل ﺏﻌ ﺪ از درک ﻣﻔﻬ ﻮم ﻣ ﻮرد ﻧﻈ ﺮ
ﻣﻴﺮﺱﻴﻢ ﺏﻪ اﺻﻞ ﻣﻄﻠﺐ.
ﮔﺎم اول
ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ و ﺷﺎیﺪ ﻣﻘﺎﻟﻪ یﺎ روﺷﻬﺎی زیﺎدی را ﺧﻮاﻧﺪﻩ ﺏﺎﺷ ﻴﺪ ،درﺏ ﺎرﻩ ای ﻦ روش.ﻣ ﻦ زی ﺎد در ای ﻦ ﻣﺒﺤ ﺚ وارد ﻧﻤﻴ ﺸﻮم اﻣ ﺎ ﺏﮕ ﻢ
ﻗﺪیﻢ هﺎ ﺧﻴﻠﯽ ﮐﺎرای داﺷﺖ ﺏﺮای ﻣﻦ اﻻن ﺱﻄﺢ ﺁﮔﺎهﯽ اﭘﺮا ﺕﻮرهﺎ ﺏﺎﻻ رﻓﺘﻪ اﻣﺎ هﻨﻮز هﻢ روش ﮐﺎری اﺱﺖ ﺏﺎور ﮐﻨﻴﺪ! ،ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ
ﮐﺘﺎب " " Kevin Mitnick Art Of Deceptionرا ﺡﺘﻤﺎ در ایﻦ ﺏﺎرﻩ ﺏﺨﻮاﻧﻴﺪ.ﺷﺎیﺪ وﻗﺖ زیﺎدی ﺏﮕﻴﺮد ،راﺱﺘﯽ ﭘﻮل هﻢ ﺏﺮاش ﻧﻤﻴﺨﻮاهﺪ ﺏﺪهﻴ ﺪ
ﭼﻮن E-BOOKﺁن داﺧﻞ ﺷﺒﮑﻪ زیﺎد اﺱﺖ .داﺧﻞ ﮔﻮ ﮔﻞ یﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ یﮏ ﻧﺴﺨﻪ از ﺁن را.
ﻧﮑﺘﻪ ﻣﻦ ﺏﺮای درک و ﻓﻬﻢ ﺏﻬﺘﺮ ﻣﻔﻬﻮم ﻗﺮﺏﺎﻧﯽ را یﮏ ISPﻓﺮض ﮐﺮدم در ایﻦ ﻗﺴﻤﺖ.
ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ ﺷﺎیﺪ ﻓﮑﺮ ﮐﻨﻴﺪ ﻣﺴﺨﺮﻩ اﺱﺖ اﻣﺎ یﮏ ﭼﻨﺪ ﻣﺜﺎل یﮏ ﭼﻨﺪ روﺷ ﯽ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼﻘ ﺪر ﮐ ﺎرایﯽ دارد و ﺏ ﺪرد ﺏﺨ ﻮر اﻣ ﺎ
ﺧﻴﻠﯽ ﭘﺮ ﺧﺮج اﺱﺖ ﺏﻌﻀﯽ روﺷﻬﺎی ﺁن دیﮕﺮ ﺏﺮای ﻣﻦ و ﺏﻌﻀﯽ هﺎ ﺻﺮف ﻧﻤﻴﮑﻨﺪ اﻣﺎ در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺏﺴﻴﺎر ﺏ ﺪرد ﺏﺨ ﻮر .ﺏ ﺎ ی ﮏ ﻣﺜ ﺎل ﺷ ﺮوع
ﻣﻴﮑﻨﻴﻢ .ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺏﻴﺸﺘﺮ ISPهﺎ ،یﮏ ﮐﺎﻓﯽ ﻧﺖ هﻢ ﺏﺮای ﺧﻮدﺷﺎن دارﻧﺪ ﮐﻪ ﮐﻨﺎر ﺱﺮور هﺎی ﺁن هﺎ هﻢ اﺱﺖ و در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﺱﺮور هﺎ ه ﻢ
ﻣﺸﺘﺮک اﺱﺖ ﺏﻪ ﺏﻪ !! ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﻣﺸﻬﺪی هﺎ ﻣﺜﻞ ﮐﺎﻓﯽ ﻧﺖ ﺧﻴﺎم در ﺏﻮﻟﻮار اﻣﺎم رﺽﺎ)ع( در ﻣﺸﻬﺪ ( ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘ ﺸﺖ ی ﮏ ﺱﻴ ﺴﺘﻢ ﻧﺸ ﺴﺘﻪ
و ﮐﻠﯽ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺏﻴﺎوریﺪ ﻣﺜﻞ ﻧﻮع اﺕﺼﺎل ،ﭘﻬﻨﺎی ﺏﺎﻧﺪ ،ﻧﻮع ﻣﺴﻴﺮ یﺎب و . ...اﻣﺎ یﮏ راﻩ ﺱ ﺎدﻩ ﺕ ﺮ ه ﻢ اﺱ ﺖ ﺏﻌ ﻀﯽ از ﺻ ﺎﺡﺒﺎن ISPه ﺎ
ﺏ ﺮای ﺧﻮدﺷ ﺎن و ...ی ﮏ اﮐﺎﻧ ﺖ روی ﺱ ﺮور درﺱ ﺖ ﻣﻴﮑﻨﻨ ﺪ ﮐ ﻪ ﻗﺎﺏ ﻞ ﺡ ﺪس زدن ﻣﻴﺒﺎﺷ ﺪ ".ﻗﺎﺏ ﻞ ﺕﻮﺟ ﻪ ﮐﺮﺟ ﯽ ه ﺎ " ﻣﺜ ﻞ اﮐ ﺎﻧﺘﯽ ﺏ ﺎ ﻧ ﺎم ﮐ ﺎرﺏﺮ
ﭘﺮویﺰیﺎن ) ( parvizianو ﮐﻠﻤﻪ ﻋﺒﻮر ٢۵٠۵۵٣۴و ﺷﻤﺎرﻩ دﺱﺖ رﺱ ﯽ ﺏ ﻪ ﺷ ﺒﮑﻪ ٩٧١٢٠٠ﮐ ﻪ ﺏﺮاﺡﺘ ﯽ ﺡ ﺪس زدﻩ و ﻟ ﻮ ﻣﻴ ﺮود .در ﺏﻌ ﻀﯽ
ﻣﻮاﻗﻊ ﺡﻀﺮت ﻣﺪیﺮ ﺏﻪ ﻋﻠﺖ ﺷﻠﻮﻏﯽ ﺧﻂ هﺎی ﺷﺒﮑﻪ ﺷﺎن ﺕﺮﺟﻴﺢ ﻣﻴﺪهﺪ یﮏ ﻣﻮدم را در ﺏﺴﺖ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﮐﻪ ایﻦ ه ﻢ رای ﺞ اﺱ ﺖ اﻟﺒﺘ ﻪ
ﺏﺮای راﺡﺘﯽ ﮐﺎر در ﺏﻌﻀﯽ ﻣﻮاﻗﻊ ﮐﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺪون ﮐﻠﻤﻪ ﻋﺒﻮر! ﮐﻪ ﻣﺎ ﺏﺮای دﺱﺘﺮﺱﯽ ﺏﻪ ایﻦ ﻣﻮدم هﺎ و اﻟﺒﺘﻪ ﺷﻨﺎﺱﺎیﯽ ﺁﻧﻬﺎ از ﺏﺮﻧﺎﻣ ﻪ ه ﺎی
" " WAR DIALERاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ.و ﺏﺮای ﺡﻤﻠﻪ ﺏﻪ ﺁﻧﻬﺎ از " " DEMON DIALERاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺕﺎ ﺏﻔﻬﻤ ﻴﻢ ﻧ ﺎم ﮐ ﺎرﺏﺮ و ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺁن
را .
اول = ﺏﺎیﺪ ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ ﺷﺮﮐﺖ ) ( ISPرا ﺏﺪﺱﺖ ﺁورد ﮐﻪ ﺏﻬﺘﺮیﻦ راﻩ ١١٨اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺎی ﺪ هﻨ ﺮ " ﻣ ﺦ ت ﻟﻴ ﺖ ﮐﻨ ﯽ " داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ
ﮐﻪ هﻤﻪ ﭘﺴﺮهﺎ ﻣﻌﻤﻮﻻ ﺏﻪ ﻏﻴﺮ از اﻣﺜﺎل ﺧﻮدم ایﻦ یﮑﯽ را دارا هﺴﺘﻦ!! و راﻩ دوم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ایﻦ ﺏﺎرﻩ هﻢ.
ﺏﻌﺪ از ﺕﺮﮐﺎﻧﺪن ﻣﺦ اﭘﺮا ﺕﻮر ١١٨و ﺏﺪﺱﺖ ﺁوردن ﺕﻤﺎم ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎ را ﺕﻔﮑﻴﮏ ﻣﻴﮑﻨﻴﻢ ﺏﺮای راﺡﺘﯽ ﮐﺎر ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ ﺷﻤﺎرﻩ ه ﺎی اﺕ ﺼﺎل
ﺏﻪ ﺷﺒﮑﻪ را ﮐﻪ ﻣﻌﻤﻮﻷ ﭘﺸﺖ ﮐﺎرت ایﻨﺘﺮﻧﺖ ﺁن ﺷﺮﮐﺖ ﻣﯽ ﺏﻴﻨﻴﺪ ﮐﻨﺎر ﮔﺬاﺷﺘﻪ ﺷ ﻤﺎرﻩ ه ﺎی رواﺏ ﻂ ﻋﻤ ﻮﻣﯽ و ﭘ ﺸﺘﻴﺒﺎﻧﯽ ه ﺎ را ه ﻢ هﻤﻴﻨﻄ ﻮر ﺏﻌ ﺪ ﻣ ﺎ
٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺏﺎﻗﯽ ﺷﻤﺎرﻩ هﺎ را ﺏﻌﺪ ﺏﺎ ﺕﻠﻔﻦ یﮏ ﺕﻤﺎس ﮐﻮﭼﻮﻟﻮ ﺏﺎ ﺁﻧﻬﺎ ﺏﺮ ﻗﺮار ﮐﺮدﻩ ﺕﺎ ﺏﻔﻬﻤﻴﻢ ﭼﮑﺎرﻩ هﺴﺘﻦ ایﻦ ﺷﻤﺎرﻩ هﺎ ﺁﻧﻬﺎی را ﮐ ﻪ ﺁدم ﮔﻮﺷ ﯽ را ﺏ ﺮ داﺷ ﺖ
و اﻟﻮ اﻟﻮ ﮐﺮد ﮐﻨﺎر ﻣﻴﮕﺰاریﻢ و ﺏﻌﺪ ﺁﻧﻬﺎی را ﮐﻪ ﺁدم ﺏﺮ ﻧﺪاﺷﺘﻪ وﻟﯽ ﺕﻤﺎس ﺏﺮﻗﺮار ﺷﺪﻩ هﻢ یﮏ ﻃﺮف ﻣﺎ ﺏﺎ ایﻨﻬﺎ ﮐﺎر داریﻢ .ایﻨﻬﺎ را ﻧﮕﻪ داریﺪ ﻣﺎ ﺏﺎ
ایﻨﻬﺎ ﮐﺎر داریﻢ ﻓﻌﻼ زیﺎدی رﻓﺘﻴﻢ ﺟﻠﻮ یﮏ ﻗﺪم ﻣﻴﮕﺮدیﻢ ﻋﻘﺐ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﻣﻴﺸﻪ ﮐﺮد اﮔﺮ ﻣﺦ اﭘﺮا ﺕﻮر ﺕﺮﮐﺎﻧﺪﻧﯽ ﻧﺒﻮد ﮐﻪ ﻧﺒﻮد .
ﺏﺮای ﺕﻤﺎم ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﻘﺪاری ﺏﻪ اﺻﻮل ﮐﺎر ﻣﻮدم و ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺁﺷ ﻨﺎی دارﻧ ﺪ ﺡﺘﻤ ﺎ ﻣﻴﺪاﻧﻨ ﺪ ﮐ ﻪ وﻗﺘ ﯽ ﺏ ﺎ ی ﮏ ﻣ ﻮدم ﺕﻤ ﺎس ﻣﻴﮕﻴﺮﻧ ﺪ ﺏ ﺮای اﺕ ﺼﺎل ﺏ ﻪ
ﮐﺎﻣﭙﻴﻮﺕﺮ و یﺎ ...ﺡﺘﻤﺎ ﻧﻴﺎز ﺏﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ اﺱﺖ ﺕﺎ ﺁن ﺱﺮویﺲ دهﻨﺪﻩ ﺽﻤﻦ دﺱﺘﻮر وﺻﻞ ارﺕﺒﺎط هﻮیﺖ ﮐﺎرﺏﺮ دور را ﺕﺸﺨﻴﺺ دهﺪ و ﺏﻌﺪ
از اﺡﺮاز هﻮیﺖ ﺏﻪ او ﺱﺮویﺲ دهﺪ .
ﺏﺮای درک ﺏﻬﺘﺮ ﻣﻮﺽﻮع یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺷﻤﺎ یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ داریﺪ و ﺁن ﺕﻮﺱﻂ یﮏ ﻣﻮدم هﻤﻴﺸﻪ ﺏﻪ ﺧﻂ ﺕﻠﻔﻦ ﻣﺘﺼﻞ اﺱ ﺖ ﺷﺨ ﺼﯽ ﺏ ﺎ ﺷ ﻤﺎ ﺕﻤ ﺎس
ﻣﻴﮕﻴﺮد ﺷﻤﺎ ﭘﺸﺖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭼﻮن ﻧﺮم اﻓﺰاری را ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﺎﻻ ) ﻓﻌﺎل و در ﺡﺎل اﺟﺮا ( ﻧﻴﺎوردﻩ ایﺪ ﻣﺘﻮﺟﻪ ﺕﻤﺎس او ﻧﻤﯽ ﺷﻮیﺪ وﻟﯽ ﮔﻮﺷﯽ
ﺕﻠﻔﻦ زﻧﮓ ﻣﻴﺰﻧﺪ و ﺷﻤﺎ از ﻃﺮیﻖ ﮔﻮﺷﯽ ﺕﻠﻔﻦ ﻣﺘﻮﺟﻪ ﺕﻤﺎس ﻣﻴﺸﻮیﺪ.
ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﻧﺮم اﻓﺰارهﺎی ﺱﺮویﺲ دهﻨﺪﻩ ﻣﻮدم ﺏﺮای اﺡﺮاز هﻮیﺖ از راﻩ دور اﻟﺒﺘﻪ ﻣﺸﻬﻮرﺕﺮیﻦ هﺎ ﻋﺒﺎرﺕﻨﺪ از:
1- SYMANTEC S PC ANYWHERE
2-LAPLINK
3-CONROLIT
4- ….
ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﺮ ﮐﺪام از ایﻦ هﺎ در ﺻﻮرت ﭘﻴﮑﺮ ﺏﻨﺪی ﻧﺎدرﺱﺖ ﺏﺮای ﻣﺎ هﺎ ﻣﺎ ﻓﻮق هﻠﻮ هﺴﺘﻨﺪ.
ﻣﺜﻞ ﺷﻤﺎرﻩ یﮏ ﮐﻪ اﮔﺮ اﭘﺮا ﺕﻮر ﺁن ﻧﺎﺷﯽ ﺏﺎﺷﺪ و ﺏﻌﺪ از ﻧ ﺼﺐ ﺁن را درﺱ ﺖ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻧﮑﻨ ﺪ ﺷ ﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺪون ﮐﻠﻤ ﻪ ﻋﺒ ﻮر و ...ﺏ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ
وﺻﻞ ﺷﺪﻩ و از اﻣﮑﺎﻧﺎﺕﯽ ﻣﺜﻞ یﮏ ﮐﺎرﺏﺮ ﻣﻌﻤﻮﻟﯽ ﮐﻪ ﭘﺸﺖ ﺁن ﺱﻴﺴﺘﻢ اﺱﺖ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ .
ﺕﺎ ﺏﻪ ﺡﺎل ﻋﻤﺮ هﮑﺮی ﻣﺎ اﺏﺰار هﺎی زیﺎدی ﺏﺮای ﮐﺸﻒ ﻣﻮدم اﺧﺘﺮاع ﺷﺪﻩ اﺱ ﺖ و ﺕ ﺎ ﺁﻧﺠ ﺎ ﮐ ﻪ ﻣ ﺎ ) ﻣ ﻦ و ه ﺰاران ﺷ ﻴﻄﺎن هﻤ ﺮاﻩ ﺧ ﻮدم( ﻣﻴ ﺪاﻧﻴﻢ
ﺱﺎﺏﻘﻪ ﺁﻧﻬﺎ ﺏﻪ ﻧﻴﻤﻪ دوم دهﻪ ﻧﻮد ﻣﻴﻼدی ﻣﻴﺮﺱﺪ .ﮐﻪ ﺏﺮای ﺁﺷﻨﺎیﯽ ﺷﻤﺎ ﺕﻌﺪادی از ایﻦ ﻧﺮم اﻓﺰار ،را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ .
1- DELUXE FONE-CODE HACKER 1985
2- DIALING DEMON VERSION 1.05 , BY TRACY MCKIBBEN 1988
3- PBX SCANNER VERSION 5.0, BAY GREAT WHITE 1989
4- SUPER DIALER 1.3, BAY EVAN ANDERSON 1990
5- DOO TOOLS VERSION 1.10, PHANTOM PHOTON 1991
6- Z-HACKER 3.21, BY BLACKBEARD 1991
7- TONLOC 1.10, BAY MINOR THREAT & MUCHO MAAS 1994
8- A-DIAL (AUTO DAIL), BAY VEXATION 1995
9-X-DIALER, BAY ICIKL 1996
ﻣﻦ ﺡﺎﻻ ﺏﻪ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش یﮑﯽ از ایﻦ اﺏﺰارهﺎ ﻣﻴﭙﺮدازم ﺏﻪ ﻧﺎم : THC-Scan 2.0
ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻧﺮم اﻓﺰاری ﺏﻪ ایﻦ ﻗﺪرت در ﮐﺎرش ﻧﺪیﺪم ) اﻟﺒﺘﻪ در ایﻦ ﻣﻘﻮﻟﻪ ( .در ﺱﺎل ١٩٩٨ﺁﻣﺪﻩ و ﻣﺎل ٧ﺱﺎل ﭘﻴﺶ اﺱ ﺖ اﻣ ﺎ هﻨ ﻮز ﮐ ﺎرایﯽ
اﺱﺎﺱﯽ دارد در ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ) از ﻣﺪل ٣٫١ﺕﺎ ( WINDOWS SERVER 2003ﻗﺎﺏﻞ اﺟﺮا اﺱﺖ .دارای ﺧﺮوﺟ ﯽ ﮔﺮاﻓﻴﮑ ﯽ ﻧﻴ ﺴﺖ ﻣﺜ ﻞ
ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓﺰاره ﺎی ه ﮏ و ﮐ ﺮک ﺧ ﻮب ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن اﺱ ﺖ .ﻣ ﻦ ای ﻦ ﻧ ﺮم اﻓ ﺰار را در اﻧ ﺪر ﻗ ﺪیﻢ زﻣ ﺎن از ﺁدرس
HTTP://THC.INFERNO.TUSCULUM.EDU/ﮔﺮﻓﺘﻢ.
ﺷﮑﻞ ﻇﺎهﺮی ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ از اﺟﺮا در ﺧﻂ ﻓﺮﻣﺎن :
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ !! ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺏﺨﺸﻬﺎی ﺕﻘﺴﻴﻢ ﺷﺪﻩ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .
-١ﻗ ﺴﻤﺖ اول : " MODEM Window " ١در ای ﻦ ﻗ ﺴﻤﺖ ﺷ ﻤﺎ ﻓﺮاﻣﻴﻨ ﯽ ﮐ ﻪ از ﻃ ﺮف ﻧ ﺮم اﻓ ﺰار ﺏ ﻪ ﺱ ﻤﺖ ﻣ ﻮدم ﻗﺮﺏ ﺎﻧﯽ ﻓﺮﺱ ﺘﺎدﻩ ﺷ ﺪﻩ و
ﭘﺎﺱﺨﻬﺎی دریﺎﻓﺘﯽ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ) .ایﻦ دﺱﺘﻮرهﺎ ﺏﺎ دﺱﺘﻮرهﺎی ﻣﻮدم هﺎی Hayesهﻤﺨ ﻮاﻧﯽ دارد ایﻨﮑ ﻪ ﻣ ﻮدم ه ﺎی Hayesﭼ ﯽ ه ﺴﺘﻦ ﺏﻌ ﺪا
ﻣﻴﮕﻢ ( .
-٢ﻗﺴﻤﺖ دوم : " Time " ٢در ایﻦ ﭘﻨﺠﺮﻩ زﻣﺎن ﻓﻌﻠﯽ ،زﻣﺎن ﺷﺮوع و زﻣﺎن اﺡﺘﻤﺎﻟﯽ ﭘﺎیﺎن ﺕﻤﺎﺱﻬﺎ را ﺏﺮای یﺎﻓﺘﻦ ﻣﻮدم راﻣﯽ ﺏﺒﻴﻨﺪ.
٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
-٣ﻗﺴﻤﺖ ﺱﻮم : " Found " ٣هﺮ وﻗﺖ یﮏ ﻣﻮدم ﺏﺎ ﺡﺎل ﭘﻴﺪا ﮐﻨﺪ ﺏﻪ ﺷﻤﺎ در ایﻦ ﭘﻨﺠﺮﻩ ﻧﺸﺎن ﻣﻴﺪهﺪ.
-۴ﻗ ﺴﻤﺖ ﭼﻬ ﺎرم : " Statistic " ۴در ای ﻦ ﻗ ﺴﻤﺖ از ﻧ ﺮم اﻓ ﺰار ﮔ ﺰارش ه ﺎ را ﻧﻤ ﺎیﺶ ﻣﻴﺪه ﺪ در ﺏ ﺎرﻩ وﺟ ﻮد ﺱ ﻴﮕﻨﺎل ﺡﺎﻣ ﻞ از ی ﮏ ﻣ ﻮدم ،
ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ و ﺕﻌﺪاد ﻣﻮدم هﺎی ﮐﺸﻒ ﺷﺪﻩ ،ﺕﺨﻤﻴﻨﯽ از ﺕﻌﺪاد ﺕﻤﺎﺱﻬﺎ در یﮏ ﺱﺎﻋﺖ و ...
-۵ﻗﺴﻤﺖ ﺁﺧﺮ و یﺎ ﭘﻨﺠﻢ : " Log Window " ۵در ایﻦ ﭘﻨﺠﺮﻩ ﺕﻤﺎم ﻋﻤﻠﻴﺎت اﻧﺠﺎم ﺷﺪﻩ ﺏﻬﻢ راﻩ زﻣﺎن اﻧﺠ ﺎم و ﻣﺸﺨ ﺼﺎت ﺁن درج ﻣﻴ ﺸﻮد .ای ﻦ
اﻃﻼﻋﺎت ﺏﺮای ﺏﺮﺱﯽ هﺎی ﺏﻌﺪی در یﮏ ﻓﺎیﻞ txtذﺧﻴﺮﻩ ﻣﻴﺸﻮد در ﭘﻮﺷﻪ ﺏﺮﻧﺎﻣﻪ .
Dial random, Sequential or list of numbers -١یﻌﻨﯽ ایﻨﮑﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺷﻤﺎرﻩ هﺎ را هﻢ ﺏﻪ ﺻﻮرت ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﮐﻨ ﺪ و ی ﺎ
ایﻨﮑﻪ ﺷﻤﺎ ﺁﻧﻬﺎ را در یﮏ ﻓﺎیﻞ ﺏﻪ ﺕﺮﺕﻴﺐ دﻟﺨﻮاﻩ ﺏﻨﻮیﺴﻴﺪ و ﺏﺪیﺪ دﺱﺖ ﻧﺮم اﻓﺰار و یﺎ ﭘﺸﺖ ﺱﺮ هﻢ زﻧﮓ ﺏﺰﻧﺪ !!
Nudging -٢ﺏ ﺴﻴﺎر ﻋ ﺎﻟﯽ اﺱ ﺖ ﺡ ﺎﻻ یﻌﻨ ﯽ ﭼ ﯽ یﻌﻨ ﯽ ایﻨﮑ ﻪ ای ﻦ ﺡ ﻀﺮت ﺕﻌ ﺎﻟﯽ ﻣﻴﺘﻮاﻧ ﺪ ﺏﻌ ﺪ از ﮐ ﺸﻒ ﻣ ﻮدم ﻓﻌ ﺎل و ﺏ ﺪرد ﺏﺨ ﻮر ی ﮏ ﺱ ﺮی
ﮐﺎراﮐﺘﺮ هﺎی از ﻗﺒﻞ ﻣﺸﺨﺺ را ﺏﺮای ﻣﻮدم ﻗﺮﺏﺎﻧﯽ ﻣﻴﻔﺮﺱﺘﺪ .
ﺧﻮب ﮐﻪ ﭼﯽ ؟ ﺏﺮای ایﻨﮑﻪ ﺏﻔﻬﻤﺪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ ﺟﯽ اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺟﻮاب در یﺎﻓﺘﯽ از ﻣﻮدم ﻗﺮﺏﺎﻧﯽ .
Random wait between calls -٣ایﻦ یﻌﻨﯽ ایﻨﮑﻪ ﺏﻴﻦ ﺕﻤﺎﺱﻬﺎی ﭘﺸﺖ ﺱﺮ هﻤﯽ ﮐﻪ ﻣﻴﮕﻴﺮد ﺏﻪ ﻃﻮر دﻟﺨﻮاﻩ ﺧﻮدش ﻧ ﻪ ﺷ ﻤﺎ ی ﮏ ﺱ ﺮی وﻗﻔ ﻪ
هﺎیﯽ ﺏﻴﻨﺪازد ﺏﻪ ﻃﻮر ﻧﺎﻣﻨﻈﻢ ﺕﺎ ﺷﻤﺎ ﻟﻮ ﻧﺮویﺪ ﺏﻪ ﻋﻠﺖ ایﻦ هﻤﻪ ﺕﻤﺎس !!
Break up Work -۴اﮔﺮ ﺷﻤﺎ یﮏ ﺷﺒﮑﻪ داﺧﻠﯽ و ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ داریﺪ ﺏﺎ اﺱﺘﻔﺎدﻩ اﻣﮑﺎﻧ ﺎت ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر را روی ه ﺮ ﮐ ﺎﻣﭙﻴﻮﺕﺮ
ﺕﻘﺴﻴﻢ ﻣﻴﮑﻨﻴﻢ ﺕﺎ زود ﺕﺮ ﺏﻪ ﻧﺘﻴﺠﻪ ﺏﺮﺱﻴﻢ.
دیﮕﺮ ویﮋﮔﻴﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ای ﻦ اﺱ ﺖ ﮐ ﻪ اﮔ ﺮ ﺷ ﻤﺎرﻩ ای وﺱ ﻂ ﮐ ﺎر اﺷ ﻐﺎل ﺏ ﻮد ﺁن را ﮐﻨ ﺎر ﻣ ﯽ ﮔ ﺰارد و ﺏﻌ ﺪا ﻣ ﺪت زﻣ ﺎﻧﯽ دوﺏ ﺎرﻩ ﺁن ﺷ ﻤﺎرﻩ را
ﻣﻴﮕﻴﺮد.
اﮔﺮ ﮐﺴﯽ ﺁن ﻃﺮف ﺧﻂ ﮔﻮﺷﯽ را ﺏﺮدارد و هﯽ اﻟﻮ اﻟﻮ و ..ﮐﻨﺪ ایﻦ ﺷﻤﺎرﻩ هﻢ ﮐﻨﺎر ﻣﻴﮕﺰارد و ﺏﻌﺪا ﺏﻪ اون دوﺏﺎرﻩ زﻧﮓ ﻣﻴﺰﻧﺪ.
اﮔﺮ ﺏﻠﻨﺪﮔﻮ ﻣﻮدم ﻓﻌﺎل ﺏﺎﺷﺪ و ﺷﻤﺎ ﺻﺪای ﻃﺮف را در هﻨﮕﺎم اﻟﻮ اﻟﻮ ﮐﺮدن ﺏﺸﻨﻮیﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ Bﺻﻔﺤﻪ ﮐﻠﻴ ﺪ ارﺕﺒ ﺎط را ﻗﻄ ﻊ ﮐﻨﻴ ﺪ و ی ﺎ
اﮔﺮ ﺻﺪای ﻣﻮدم را ﻣﻴﺸﻨﻮیﺪ ﺏﺎ ﻓﺸﺎر دﮐﻤﻪ Cﺁن ﺷﻤﺎرﻩ را ﺏﺮای ﺷﻤﺎ ﺙﺒﺖ ﮐﻨﺪ و...
یﮏ ﮐﻢ ریﺰ ﺕﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اول ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻ ﺷﮑﻞ ﭘﻴﺶ رﻓﺘﻪ ﻧﺮم اﻓﺰار Tone locاﺱﺖ ﮐﻪ اون هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .
ایﻦ دوﺕﺎ ﺧﻴﻠﯽ ﺱﺮ راﺱﺖ ﻧﺼﺐ ﻣﻴﺸﻮﻧﺪ و ﻓﻘﻂ ﺷﻤﺎ ﺏﺎیﺪ ﻓﺎیﻞ اﺟﺮایﯽ ﺁن را ﮐﭙﯽ ﮐﻨﻴﺪ ﺏﻌﺪ اﺟﺮا ﮐﻨﻴﺪ !! اﮔﺮ ﻓﺎیﻞ ts-cfgرا اﺟ ﺮا ﮐﻨﻴ ﺪ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ
ﭘﻴﮑﺮ ﺏﻨﺪی ﺁن را دﺱﺖ ﮐﺎری ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد ﮐﺪ ﻣﻨﻄﻘﻪ ﺧﻮد را ﺡﺘﻤﺎ وارد ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻬﺮاﻧﯽ هﺎ ٠٢١و ﮐﺮﺟﯽ هﺎ ٠٢۶١و ...ﭼﻮن ﻣ ﻮﻗﻌﯽ ﮐ ﻪ
در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﺨﻮاهﻴﻢ ﺷﻤﺎرﻩ ﮔﻴﺮی ﮐﻨﻴﻢ ﻣﺸﮑﻠﯽ ﭘﻴﺶ ﻧﻴﺎیﺪ !!ﺷﮑﻞ ﻇﺎهﺮی ایﻦ ﺏﻪ ایﻦ ﺻﻮرت اﺱﺖ:
ﮐﻪ ﭘﺲ از زدن ﮔﺰیﻨﻪ ) Modem Configﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم ( ﺏﻪ ایﻦ ﺷﮑﻞ ﻣﻴﺸﻮد :
٨ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
اﻟﺒﺘﻪ زیﺎد ﺷﻤﺎ در ایﻦ ﻗﺴﻤﺖ دﺱﺖ ﮐﺎری ﻧﮑﻨﻴ ﺪ وﻟ ﯽ ﻓﻘ ﻂ ﭘ ﻮرت را ی ﮏ ﻧﮕ ﺎﻩ ﺏﻨﺪازی ﺪ ﺏﺒﻴﻨﻴ ﺪ درﺱ ﺖ ی ﺎ ﻧ ﻪ اﮔ ﺮ ﻧﻤ ﯽ داﻧﻴ ﺪ ﺟﻠ ﻮی IRQﭼ ﯽ ﺏﺎی ﺪ
ﺏﻨﻮیﺴﻴﺪ ﻧﺮم اﻓﺰار ﮐﻤﮑﯽ ﺁن را ﺏﺎ ﻧﺎم MOD-DET.EXEاﺟﺮا ﮐﻨﻴﺪ ﺏﻌﺪ ﻣﻴﻔﻬﻤﻴﺪ وﻟﯽ ﺷﮑﻞ ﮐﻠﯽ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ:
COM IRQ I/P Port
1 4 3f8
2 3 2f8
3 4 3e8
4 3 2e8
اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﺟﺰﺋﻴﺎت ﺏﻴﺸﺘﺮی را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ ﻣﺜﻞ ﺕﺎیﻢ اوت ﺏﺮای ﻓﺮاﺧﻮاﻧﯽ )ﭼﻘﺪر زﻣ ﺎن ﺏ ﺮای ه ﺮ ﺷ ﻤﺎرﻩ ﺻ ﺮف ﺷ ﻮد( ،ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد
ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل اﻧﺠﺎم ﺏﺸﻮد یﺎ ﻧﻪ ،ﺕﺼﺎدﻓﯽ ﺷﻤﺎرﻩ ﺏﮕﻴﺮد یﺎ ﻧﻪ و ...ﺏﻪ ﻣﻨﻮی Scanning Optionsﺏﺮویﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ:
ﻣﻦ ﻧﻤﯽ ﺧﻮاهﻢ ریﺰ ﺟﺰﺋﻴﺎت ﺏﺎ ایﻦ یﺎدﺕﻮن ﺏﺪم ) ﭼﻮن ﺧﻴﻠﯽ ﺧﻴﻠﯽ ﺕﺎﺏﻠﻮ( ﺧﻮدﺕﻮن یﮏ ﻧﻴﻢ روز ﺱﺮف ﺁن ﮐﻨﻴﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ه ﻴﭻ ﮐ ﺎری ﻧ ﺪارد .در ﺁﺧ ﺮ
ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی را ذﺧﻴﺮﻩ ﮐﻨﻴﺪ و ﺧﺎرج ﺷﻮیﺪ.
ﺏﻌﺪ از ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻪ ﻣﻄﺎﻟﺐ ﻣﻬﻢ ﺁن را یﺎدﺕﻮن دام ﻣﻮﻗﻊ اﺟﺮا ﻧﺮم اﻓﺰار ،ﻓﺮا ﻣﻴﺮﺱﺪ ﺏﺎیﺪ ﺷﻤﺎ در ﺧﻂ ﻓﺮﻣﺎن ﺏﻨﻮیﺴﻴﺪ:
]Microsoft Windows XP [Version 5.1.2600
(C) Copyright 1985-2001 Microsoft Corp.
D:\zornaznfarsinvashtam>Thc-scan filename.dat/m:123.xxxx/r:1000.9999
٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺏﺎز هﻢ یﮏ ﺕﻮﺽﻴﺢ ﮐﻮﭼﻮﻟﻮ در ﺏﺎرﻩ ایﻦ دﺱﺘﻮر ﻣﻴ ﺪهﻢ .ﮔﺰیﻨ ﻪ /Mﻧﻤﺎی ﺎﻧﮕﺮ ﭘﻴ ﺸﻮﻧﺪ و داﻣﻨ ﻪ ﺷ ﻤﺎرﻩ ﺕﻠﻔ ﻦ ه ﺎ اﺱ ﺖ ﮐ ﻪ ﺏﺎی ﺪ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی ﺷ ﻮﻧﺪ
.ﮔﺰیﻨﻪ /Rیﺎ Rangeارﻗﺎﻣﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ در ﻧﻘﺎط ﻣ ﺸﺨﺺ ﺏ ﺎ Xدر ﻓﺮﻣ ﺎن ﻣﻴﺒﺎﺷ ﺪ.ﺧ ﻮدم ه ﻢ ﻧﻔﻬﻤﻴ ﺪم ﭼ ﯽ ﮔﻔ ﺘﻢ ﺏ ﻪ ﻋﺒ ﺎرت دیﮕ ﺮ ،
ﻓﺮﻣﺎن ﺏﺎﻻ ﮐﻠﻴﻪ ارﻗﺎم ﺏﻴﻦ ١٢٣-١٠٠٠و ١٢٣-٩٩٩٩را ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﻴﮑﻨﺪ ٣ /M ).ﺕﺎ ۶رﻗﻢ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ(.
ﮔﺰیﻨﻪ Filename.datهﻢ هﻤﺎن ﻧﺎم ﻓﺎیﻞ ﺕﻨﻈﻴﻤﻬﺎ ی ﺷﻤﺎ اﺱﺖ ﮐﻪ ﺏﺎﻻ درﺱﺖ ﮐﺮدیﺪ.هﻤﻴﻦ!!
اﺡﺘﻤﺎﻻ یﻌﻨﯽ %١٠٠ﻗﺒﻞ از ایﻦ ﻧﺮم اﻓﺰار ﺏﺎﻻیﯽ Tone locهﻢ ﮐﺎرﻩ ﺏﻮدﻩ !! اﻟﺒﺘﻪ ایﻦ ﺏﺎﺏﺎی ﺏﻼیﯽ اﺱﺖ ﻣﻦ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ از ای ﻦ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ
وﻟﯽ ﺏﺎز ﻃﺮﻓﺪار ﺧﻮدش را دارد ﺷ ﺎیﺪ ﺷ ﻤﺎ ه ﻢ از ﻃﺮﻓ ﺪارهﺎی ﺁن ﺷ ﺪیﺪ .وﻟ ﯽ ﺧﻴﻠ ﯽ ﻗ ﻮی وﻟ ﯽ دﻧ ﮓ ﻓ ﻦ ﮔ ﺶ ﺧﻴﻠ ﯽ زی ﺎد.ﻣ ﻦ ای ﻦ ﺏ ﻪ ﻋﻠ ﺖ ﮐﻤ ﯽ
ﭘﻴﭽﻴﺪﮔﯽ ﺁن ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ !!
ایﻦ اﺏﺰار هﻤﻴﻨﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﺷﻤﺎرﻩ ﮔﻴﺮ ﺕﺤﺖ DOSاﺱﺖ ﮐﻪ اﻣﮑﺎن ﺷﻤﺎرﻩ ﮔﻴﺮی ﺧﻮدﮐﺎر و ﻣﺪیﺮیﺖ ﺏﻴﺶ از ١٠٠٠٠
ﺷﻤﺎرﻩ را دارد ﺕﻤﺎم ﻗﺎﺏﻠﻴﺖ هﺎی THC Scanرا دارا ﻣﻴﺒﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﺏﻐﻴ ﺮ از User Friendlyﺏ ﻮدن را !! اﻟﺒﺘ ﻪ دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮ ﮐ ﻪ از
ﮐﺎراﮐﺘﺮ هﺎی ASC 2اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ هﺴﺖ ﮐﻪ ﮐﺎر را ﺱﺎدﻩ ﮐﺮدﻩ اﺱﺖ اﻟﺒﺘﻪ ﺏﺎ ﺱﻮیﭻ هﺎ در ﺧﻂ ﻓﺮﻣﺎن ﮐﺎر ﺁﻧﺮا ﻣﻴﺸﻮد ﮐﺮد .ﻗﺒ ﻞ از اﺱ ﺘﻔﺎدﻩ از
ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎیﺪ ایﻦ را ﻣﺜﻞ ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﻨﻴﺪ ﺏﺮای ایﻦ ﮐﺎر ﻓﺎی ﻞ Tlcfg.exeرا اﺟ ﺮا ﮐﻨﻴ ﺪ ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ دﮐﻤ ﻪ Enterروی ﮐﻴﺒ ﻮرد
ﮐﺎر ﺏﺎز ﮐﺮدن ﻣﻨﻮ هﺎ را دارد و Escﺏﺎﻋﺚ ﺏﺴﺘﻪ ﺷﺪن ﺁن ﻣﻴﺸﻮد ﺏﺎ ﮐﻠﻴﺪ هﺎی ﺟﻬﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮ ﻣﻨﻮ هﺎ ﺡﺮﮐﺖ ﮐﻨﻴﺪ !!
ﻣﻨﻮی : Files
ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻣﻨﻮی ﻓﺎیﻞ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﺱﺎﻣﯽ ﻣﻮرد ﻧﻈﺮﺕﺎن ﺏﺮای ﻓﺎیﻠﻬﺎیﯽ ﻣﺜﻞ Found ، LOGو ﻏﻴﺮﻩ را ﺕﻐﻴﻴﺮ ﺏﺪهﻴﺪ .ایﻦ ﻓﺎیﻠﻬﺎ ﻧﺘﺎیﺠﯽ ﻣﺜﻞ
ﺕﻠﻔﻦ ﻣﺸﻐﻮل ﺏﻮد و ﺟﻮاب ﻧﺪاد و یﮏ ﻣﻮدم ﭘﻴﺪا ﮐﺮدم و ....را دارا ﻣﻴﺒﺎﺷﻨﺪ !! ) ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ دﺱﺖ ﻧﺰﻧﻴﺪ " هﺎ ﻟﻮ " ﮔﻴﺞ ﻣﻴ ﺸﻮد ﺁﺧ ﺮش هﻨﮕﻴ ﺎت
ﻣﻴﮑﻨﺪ(.ﻓﺎیﻞ Black listﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ هﺮﮔﺰ ﻧﺒﺎیﺪ ﺏﮕﻴﺮد ﻣﺜﻞ اورژاﻧﺲ ،ﺁﺕﺶ ﻧﺸﺎﻧﯽ ،ﭘﻠﻴﺲ و ...اﺱﺖ.
Alt Screenهﻢ ﺡﺎوی راهﻨﻤﺎیﯽ هﺎی ﻧﺎ ﻣﺮﺏﻮﻃﻪ اﺱﺖ .ﻻزم ﺏﻪ ذﮐﺮ اﺱﺖ در ﻧﺎم ﮔﺰاری ﻓﺎیﻞ هﺎ ﻗﺎﻋ ﺪﻩ ﻋﻬ ﺪ ﺏ ﻮق DOS ٨٫٣را ﺡﺘﻤ ﺎ رﻋﺎی ﺖ
ﮐﻨﻴﺪ یﻌﻨﯽ ٨ﮐﺎراﮐﺘﺮ ﺏﺮای ﻧﺎم و ٣ﮐﺎراﮐﺘﺮ ﺏﺮای ﭘﺴﻮﻧﺪ ﻓﺎیﻞ !!
ﻣﻨﻮی : Modem Strings
ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺘﻮرات اﺱﺘﺎﻧﺪارد ﻣﻮدم هﺎی Hayesیﺎ ﺏﻪ ﻋﺒﺎرت ﺱﺎدﻩ ﺕﺮ دﺱﺘﻮرات ATرا ﺏﺮای ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻮدم اﺱﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ
ﻣﺜﻼ ﭘﻴﺸﻮﻧﺪ ﺷﻤﺎرﻩ ﮔﻴﺮی را از ATDTﺏﻪ ATDT*67ﻋﻮض ﮐﻨﻴﺪ ﺕ ﺎ Caller IDاز ﮐ ﺎر ﺏﻴﻔﺘ ﺪ ﻣﻴﺘﻮاﻧﻴ ﺪ ﭘﻴ ﺸﻮﻧﺪ ه ﺎی دیﮕ ﺮی را ه ﻢ اﺱ ﺘﻔﺎدﻩ
ﮐﻨﻴﺪ ﻣﺜﻞ ATDT9,1907یﻌﻨﯽ ایﻨﮑﻪ اﺏﺘﺪا ﺷﻤﺎرﻩ ٩را ﺏﺮای دﺱﺖ رﺱﯽ ﺏﻪ ﺧ ﻂ ﺕﻠﻔ ﻦ ﻣﻴﮕﻴ ﺮد و ﺱ ﭙﺲ ﮐ ﺪ درﺧﻮاﺱ ﺖ ﺷ ﻤﺎرﻩ ﮔﻴ ﺮی از راﻩ دور
١٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
١٠٩٧ﮐﻪ ایﻦ ﺏﻪ درد ادارات ﻣﻴﺨﻮرد .ﻣﻴﮕﻢ از ﮐﺠﺎ ﺏﻘﻴﻪ ایﻦ دﺱﺘﻮرهﺎ را ﭘﻴﺪا ﮐﻨﻴﺪ.اﮔﺮ ﺏﻪ هﺮ دﻟﻴﻠﯽ هﻨﮕﻴﺎت ﮐﺮد روی ﮔﺰیﻨﻪ Stringو Tone
Hangupﻣﺮﺏﻮط ﺏﻪ ﻣﻮدم ﺧﻮدﺕﻮن ﮐﻠﻴﺪ ﮐﻨﻴﺪ .
ﻓﺮاﻣﻴﻦ ATرا از ﺁدرس زیﺮ ﻣﻴﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ:
http://www.modemhelp.net/basicatcommand.shtml
ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از اﻣﮑﺎﻧﺎت ایﻦ ﻣﻨﻮ ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻨﻈﻴﻤﺎت ﺱﺨﺖ اﻓﺰاری ﻣﻮدم را اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ .اﮔﺮ از ایﻦ ﺟ ﺎ ﭼﻴ ﺰی ﺱ ﺮ در ﻧﻴ ﺎوردﻩ ای ﺪ ه ﻴﭻ ﻧﮕ ﺮان
ﻧﺒﺎﺷﻴﺪ ﻓﻘﻂ ﻻزم ﭘﻮرت COMرا ﺕﻌﻴﻴﻦ ﮐﻨﻴﺪ ﮐ ﻪ ﺁن را از ﮐﻨﺘ ﺮل ﭘﺎﻧ ﻞ ویﻨ ﺪوز ﻗ ﺴﻤﺖ ﻣ ﻮدم ﺕ ﺸﺨﻴﺺ ﺏﺪهﻴ ﺪ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ COM 3اﺱ ﺖ ﺏ ﺮای
ﻣﻮدم هﺎی داﺧﻞ ﮐﻴﺲ .یﮏ ﻣﺸﮑﻞ اﺱﺎس ایﻦ ﺏﺮﻧﺎﻣﻪ ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﯽ از ﭼﻨﺪ ﻣﻮدم و ﭼﻨﺪ ﺧﻂ ﺕﻠﻔﻦ اﺱ ﺖ ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ﺏﺎی ﺪ ﺏ ﺮای ﺏﺮﻃ ﺮف ﮐ ﺮدن ای ﻦ
ﻋﻴﺐ از ﭼﻨﺪ ﺏﺎر اﺟﺮای هﻤﻴﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮای هﺮ ﺏﺮﻧﺎﻣﻪ ﭘﻮرت COMﻣﺠﺰایﯽ ﺕﻌﺮیﻒ ﮐﺮد ﭘﻮﺷﺶ دادﻩ ﺷﻮد.
یﮏ ﺱﻮال ﺧﻮب ایﻦ اﺱﺖ ﮐﻪ Baud rateﭼﻴﺴﺖ ؟ در ﺟﻮاب ﺏﺎی ﺪ ﮔﻔ ﺖ ای ﻦ ﻓﻘ ﻂ ﺱ ﺮﻋﺖ ﺏﺮﻗ ﺮاری ارﺕﺒ ﺎط ﻣ ﻮدم اﺱ ﺖ و ه ﻴﭻ ﺕ ﺎﺙﻴﺮی ﺏ ﺮ روﻧ ﺪ
ﺱﺮیﻊ ﺷﺪن اﺕﺼﺎل ﻣﻮدم ﺏﺎ ﻣﻮدم هﺎ را ﻧﺪارد.
ﻣﻨﻮی : Scan Options
ایﻦ ﻣﻨﻮ اﺱﺎس ﮐﺎر ﻣﺎ اﺱﺖ و ﺏﺎیﺪ ﺏﻪ ﺻﻮرت ویﮋﻩ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار ﺏﮕﻴﺮد.
ﺷﺎیﺪ ﻧﻴﺎز ﺏﺎﺷﺪ ﺏﺎ ایﻦ دو ﮔﺰیﻨﻪ یﮏ ﮐﻤﯽ ﺏﺎزی ﮐﻨﻴﺪ ﺕﺎ ﻣﻘﺪار ﺏﻬﺘﺮیﻦ را ﺏﺮای وﺽﻌﻴﺖ ﺧﻮد ﭘﻴﺪا ﮐﻨﻴﺪ .
1-Wait Delay
2-Between-Call Delay
ﻣﻘﺪار ﮔﺰیﻨﻪ دوﻣﯽ و اﺻﻼ هﺮ دو ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ دوﻣﯽ زﻣﺎن ﺏﺮای ریﺴﺖ ﮐﺮدن ﻣﻮدم ﺏﺮای ﺷﻤﺎرﻩ ﮔﻴ ﺮی ﻣﺠ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺴﺘﮕﯽ
ﺏﻪ ﻣﻮدم ﺧﻂ و ﺷﻤﺎرﻩ هﺎیﯽ ﮐﻪ دارد ﻣﻴﮕﻴﺮد دارد زﻣﺎن ﺏﻴﺸﺘﺮ ﺏﺎﻋﺚ ریﺴﺖ ﺷﺪن ﺏﻬﺘﺮ ﻣﻮدم ﺕﻮﺱﻂ ﻧﺮم اﻓﺰار ﻣﻴﺸﻮد ﻣﺜﻼ ۴٠٠ی ﺎ ﺡ ﺪاﮐﺜﺮ، ۵ ٠٠
ﭘﻴﺶ ﻓﺮض ایﻦ زﻣﺎن ٣٠٠ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ اﺱﺖ ﮐﻪ ﺧﻮب اﺱﺖ .ﮔﺰیﻨﻪ اول Wait Delayدارای اهﻤﻴﺖ ویﮋﻩ ایﯽ اﺱﺖ ایﻦ ﮔﺰیﻨﻪ ﻣﻌﺮف ﻣﺪت زﻣ ﺎﻧﯽ
اﺱﺖ ﻧﺮم اﻓﺰار ﻣﻨﺘﻈﺮ دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﯽ ﻣﺎﻧﺪ .ﭘﺲ از ایﻦ رو ﻣﯽ ﺕﻮان ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﻌﺪاد ﺷﻤﺎرﻩ هﺎی ﺕﻠﻔﻦ و ایﻦ زﻣﺎن} ﻣﻨﻈ ﻮر، { Wait Delay
) از ،زﻣﺎن Between-Call Delayﺏﻪ ﻋﻠﺖ ﮐﻮﭼﮑﯽ ﻣﯽ ﺕﻮان ﺻﺮف ﻧﻈﺮ ﮐ ﺮد ( ﻣ ﺪت زﻣ ﺎن ﮐ ﺎر را ﺕﺨﻤ ﻴﻦ زد ﻣ ﺜﻼ زﻣ ﺎن Wait Delay
١١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
در ﺡﺎﻟﺖ ﭘﻴﺶ ﻓﺮض ۴۵٠٠٠ﻣﻌﺎدل ۴۵ﺙﺎﻧﻴﻪ ﻣﯽ ﺏﺎﺷﺪ ﭘﺎس ﺏﺎ یﮏ ﻣﺤﺎﺱﺒﻪ ﺱﺨﺖ ریﺎﺽﯽ ﻣﯽ ﺕﻮان ﻓﻬﻤﻴﺪ ﮐ ﻪ اﮔ ﺮ ﻣ ﺎ ﺏﺨ ﻮاهﻴﻢ ١٠٠٠ﺷ ﻤﺎرﻩ را
ﺕﺴﺖ ﮐﻨﻴﻢ ﻧﻴﺎز ﺏﻪ یﮏ ١۶ﺱﺎﻋﺘﯽ زﻣﺎن اﺡﺘﻴﺎج داریﻢ!!
اﻟﺒﺘﻪ ﻣﻴﺘﻮان یﮏ ﺷﺐ ﺕﺎ ﺻﺒﺢ ﻓﺮض ﮐﺮد ﮐﻪ هﻢ ﭘﻮل ﮐﻤﺘﺮی ﺁب ﺏﺨﻮرد هﻢ ﮐﺴﯽ ﻣﺰاﺡﻢ ﻧﺸﻮد.وﻟﯽ ﺏﻬﺘﺮ اﺱﺖ ایﻦ ﻋﺪد را ﺏﻪ ٣۵٠٠٠ویﺎ٣٠٠٠٠
ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ ﮐﺎهﺶ داد ﮐﻪ ﻣﻨﻄﻘﯽ ﺕﺮ هﻢ اﺱﺖ ).ﭼﻮن ﻣ ﺎ داری ﻢ دﻧﺒ ﺎل ﺧ ﻂ ﺁﻗ ﺎی ﺡ ﻀﺮت ﻣ ﺪیﺮ ﻣﻴﮕ ﺮدیﻢ !!( اﻟﺒﺘ ﻪ ﻣ ﻦ ﺏ ﻪ ﺷﺨ ﺼﻪ ١٠اﻟ ﯽ ١٢ﺙﺎﻧﻴ ﻪ
ﺡﺪاﮐﺜﺮ زﻣﺎن ﺏﺮای ایﻦ یﮑﯽ ﻣﻴﮕﺰارم و زﻣﺎن ریﺴﺖ ﻣﻮدم را ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﻣﺜﻼ ۴۵٠ﻣﻴﮕﺰارم ایﻦ ﻣﻨﻄﻘﯽ ﺕﺮ اﺱﺖ ﭼﻮن ﺏ ﺎ راﻩ ه ﺎیﯽ ﮐ ﻪ در اداﻣ ﻪ
ﻣﻴﮕﻢ ﻣﯽ ﺷﻮد دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی را ﮐﻪ ﻓﻘﻂ ﻣﺜﻼ Timeoutﺷﺪن را دوﺏﺎرﻩ ﺏﺎ زﻣﺎن ﺏﻴﺸﺘﺮی ﺏﺮای اﻧﺘﻈﺎر ﺟﻮاب ﮔﺮﻓﺖ.
ﺡﺘﻤﺎ ﮔﺰیﻨﻪ هﺎی Carrier Logging ، Logging to Disk ، Save ، DAT Filesرا ﺏﺎ ﻣﻘﺪار Yﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ.
ﺧﻮب ﺡﺎﻻ ﮔﺰیﻨﻪ هﺎی ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏ ﻪ ﺷ ﻤﺎ ﮔﻔ ﺘﻢ و ﺷ ﻤﺎ ﻣﻨﺎﺱ ﺐ ﺡ ﺎل ﺧﻮدﺕ ﻮن ﺁن را ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ ﺡ ﺎﻻ ﻓﺎی ﻞ ﻣﺮﺏ ﻮط ﺏ ﻪ ﭘﻴﮑ ﺮ ﺏﻨ ﺪی را روی
دیﺴﮏ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ اﺱﻢ ﺁن را هﻢ ﺏﺎ ﺕﻮﺟﻪ ﻗﻮاﻋﺪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ ﺏﮕﺰاریﺪ ﮐﻪ هﻢ ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ!!.
ﻧﮑﺘﻪ :ﺏﺮﻧﺎﻣﻪ Tlcfg.exeهﻤﻴﺸﻪ ﻋﻤﻠﻴﺎت ﺧﻮد را ﺏﺮ روی ﻓﺎیﻠﯽ ﺏﺎ ﻧﺎم Tl.cfgاﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ ﺟﻬﺖ اﺱﺘﻔﺎدﻩ از ﺁن ﻻزم اﺱﺖ ﻣﺮﺕﺒﺎ ﻧﺎم اﻧﺘﺨﺎﺏﯽ
ﺧﻮد را ﺏﺮای ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﺏﺮﻧﺎﻣﻪ را ﺏﻪ Tl.cfgﺕﻐﻴﻴﺮ دادﻩ و ﭘﺲ از اﻋﻤﺎل ﺕﻐﻴﺮات دوﺏﺎرﻩ ﺁن را ﺏﻪ ﺡﺎﻟﺖ اول ﺏﺮﮔﺮداﻧﻴﺪ!!.
ﺡﺎﻻ زﻣﺎن ﺁن رﺱﻴﺪﻩ ﮐﻪ دیﮕﺮ از ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ!!
ﮔﺰیﻨﻪ ) ﺱﻮیﭻ ( هﺎی ﺏﺮﻧﺎﻣﻪ را در زیﺮ ﻣﯽ ﺏﻴﻨﺪ :
]ToneLoc [DataFile] /M:[Mask] /R:[Range] /X:[ExMask] /D:[ExRange
]/C:[Config] /#:[Number] /S:[StartTime] /E:[EndTime
/H:[Hours] /T /K
و ﺕﻮﺽﻴﺢ هﺎی ﺁن:
[DataFile] - File to store data in, may also be a mask
[Mask] - To use for phone numbers Format: 555-XXXX
[Range] - Range of numbers to dial Format: 5000-6999
[ExMask] - Mask to exclude from scan Format: 1XXX
[ExRange] - Range to exclude from scan Format: 2500-2699
[Config] - Configuration file to use
[Number] - Number of dials to make Format: 250
[StartTime] - Time to begin scanning Format: 9:30p
[EndTime] - Time to end scanning Format: 6:45a
[Hours] - Max # of hours to scan Format: 5:30
]Overrides [EndTime
)/T = Tones, /K = Carriers (Override config file, '-' inverts
ﺏﺎ ﻣﺜﺎل ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﻣﺘﻮﺟﻪ ﺷﻮیﺪ ﻣﺜﻼ:
C :\> toneloc.exe xxxx.dat / c: zzzz.cfg
ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻴﺪاﻧﻴﺪ XXXX.datﺕﻤﺎم ﻧﺘﻴﺠﻪ هﺎی ﻣﺎ در ﺁن ﻗﺮار دارد و ZZZZ.cfgهﻤﺎن ﻓﺎیﻞ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﺎ اﺱﺖ .ﺱ ﻮیﭻ /Cﮐ ﻪ ﻣ ﻦ
اﺽﺎﻓﻪ ﮐﺮدم ایﻦ ﮐﺎر را ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮای ایﻦ ﺟﺴﺘﺠﻮ ﻓﻘﻂ از ایﻦ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ و دﻓﻌﺎت ﺏﻌﺪ یﮑﯽ دیﮕﻪ را اﺱﺘﻔﺎدﻩ ﮐﻨﻢ .
ﺱﻮیﭻ هﺎی /Mو /Rو /Xو /Dهﻤﻪ ﺕﻘﺮیﺒﺎ یﮏ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻣﻦ اوﻟﯽ را ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ) دوﺕ ﺎ اوﻟ ﯽ اﺽ ﺎﻓﻪ ﻣﻴﮑﻨ ﺪ دوﺕ ﺎ ﺏﻌ ﺪی
ﺡﺬف(.
ﻣﻴﺘﻮان ﺏﺎ ایﻦ ﺱﻮیﭻ /Mﻣﺤﺪودﻩ ﺧﺎﺻﯽ از ﺷﻤﺎرﻩ هﺎ را دﻗﻴﻘﺎ ﻣﺸﺨﺺ ﮐﺮد ﻣﺜﻞ:
/m: 971-XXXX
/m: 971-1XXX
/m: 971-X9XX
/m: 971-XXX3
…
ﮐﻪ ﺏﻪ ﺟﺎی Xهﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﺕﻤﺎم اﻋﺪاد ﺏﻴﻦ ٠ﺕﺎ ٩را ﺟﺎی ﺁﻧﻬﺎ ﻣﻴﮕﺰارد و ﺷﻤﺎرﻩ ﻣﻴﮕﻴﺮد.
ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ هﺎی Xو Dﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای از ﺷﻤﺎرﻩ هﺎ را ﺡﺬف ﮐﺮد از ﺷﻤﺎرﻩ ﮔﻴﺮی ﻣﺜﺎل:
C:\>Toneloc.exe xxxx.dat / c: zzzz.cfg /m: 971XXXX /d: 0000-7499
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻣﺤﺪودﻩ ﺏﻴﻦ ٠ﺕﺎ ٧۴٩٩را ﺏﻪ ﺟﺎی Xهﺎ ﻧﻤﯽ ﮔﺰارد S .و eو hهﻢ ﺕﺎﺏﻠﻮ ﮐﻪ ﭼﮑﺎر ﻣﻴﮑﻨﺪ!!
ﺕﻮﺟﻪ :ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺕﺮﮐﻴﺒﻬﺎ ﻣﻴﺘﻮان ﮐﺎر را ﺏﻴﻦ ﻣﻮدم هﺎ ﺕﻘﺴﻴﻢ ﮐﺮد .
در هﻨﮕﺎم ﮐﺎر ﺏﺮﻧﺎﻣﻪ دﮐﻤﻪ هﺎی ﮐﻴﺒﻮرد ﮐﺎرهﺎی اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ﻋﺮض ﻣﻴﮑﻨﻢ .
ﺧﻮب ﺕﺎ ﺡﺎﻻ %٨٠از ﮐﺎر را ﺕﻤﺎم ﮐﺮدم ﻣﻌﻤﻮﻻ ﺕﻮی ﺕﻤﺎم ﺁﻣﻮزش هﺎ یﯽ ﮐ ﻪ دی ﺪم ﺕ ﺎ ﺏ ﻪ ﺡ ﺎل ه ﺮ ﮐ ﯽ ﺏ ﻪ ای ﻦ ﻣﺮﺡﻠ ﻪ ﻣﻴﺮﺱ ﻪ دیﮕ ﻪ ﺁﻣ ﻮزش ﺕﻤ ﺎم
ﻣﻴﮑﻨﻪ وﻟﯽ اﺻﻞ ﮐﺎر از ﺡﺎﻻ ﺏﻪ ﺏﻌﺪ ﮐﻪ ﺏﻴﺸﺘﺮ هﻢ ﺕﺠﺮﺏﯽ ﻣﻦ ﺏﺎز هﻢ ﺏﻪ ﻋﻠﺖ ....از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ.
ﭘﺲ از ﭘﺎیﺎن ﮐﺎر ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ یﮏ ﭘﻴﻐﺎم ﻣﻴﺪهﺪ ﺏﺎ ایﻦ ﻣﺤﺘﻮا ﮐﻪ ،ﮐﺎر ﺕﻤﺎم ﺷﺪ ﻓﺎیﻞ XXXX.Datﺡﺎوی ﻧﺘﻴﺠﻪ ه ﺎ ﻣﻴﺒﺎﺷ ﺪ و ﺏﺎی ﺪ وی ﺮایﺶ ﺷ ﻮد
اﻃﻼﻋﺎت ﺁن ﺏﺎزیﺎﺏﯽ و دﺱﺖ ﺧﻮش ﺕﻐﻴﻴﺮ ﺷﻮد .در ایﻦ ﻓﺎیﻞ ﺏﻪ هﺮ ﺷﻤﺎرﻩ ١ﺏﺎیﺖ ﻓﻀﺎ اﺧﺘﺼﺎص ﻣﻴﺪهﺪ و ﺏﻪ ه ﺮ ﺷ ﻤﺎرﻩ ی ﮏ ﻣﻘ ﺪار ﺧ ﻮاص ﻣ ﯽ
دهﺪ ﮐﻪ ﻧﺘﻴﺠﻪ ﻋﻤﻞ ﺏﺮﻧﺎﻣﻪ اﺱﺖ ﮐﻪ در ﺟﺪول زیﺮ ﻣﻘﺎدیﺮ و ﻣﻌﻨﯽ ﺁﻧﻬﺎ را ﻣﯽ ﺏﻴﻨﻴﺪ .
ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ tlreplac.exeﮐﻪ هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱ ﺖ ﮐ ﺎرایﯽ ﺟﺎﻟ ﺐ دارد ﮐ ﻪ ای ﻦ ه ﻢ ﻣﻴﮕ ﻮیﻢ .ﮐ ﺎر ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﺏﺮﺱ ﯽ ﻓﺎی ﻞ *.datاﺱ ﺖ و
ﺕﻐﻴﻴﺮ یﮏ ﻧﻮع ﺧﻮاص از ﻣﻘﺪار هﺎی ﺏﺎﻻ ﮐﻪ ﮔﻔﺘﻢ هﺮ ﮐﺪام ﭼﻪ ﻣﻌﻨﯽ دارد.ﺧﻮب ﺏﺎﻻ ﺕﺮ هﺎ ﺏﻪ ﺷﻤﺎ ﮔﻔﺘﻢ اﮔﺮ ﻣﺜﻼ زﻣﺎن اﻧﺘﻈ ﺎر ﮐ ﻢ ﺕﻨﻈ ﻴﻢ ﮐ ﺮدﻩ ای ﺪ
ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﺷﻤﺎرﻩ هﺎی ﺁن دوﺏﺎرﻩ ﻣﻴﮕﻴﺮیﻢ یﺎ ﻣﺜﻼ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺧﻮب ﺏﻪ دﺱﺘﻮر زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ:
C:\>tlreplac.exe XXXX.dat BUSY UNDIALED
ﺏﻌﺪ یﮏ ﺱﺮی ﺟﻮاب اﺱﺎس ﺏﻪ ﻗﻮل ﺧﻮدش ﻣﻴﺪهﺪ و ﻣﺎ ﻣﻴﺘﻮاﻧﻴﻢ دوﺏﺎرﻩ ﺷﻤﺎرﻩ هﺎی اﺷﻐﺎل ﺏﮕﻴﺮیﻢ ﺏﻘﻴﻪ ﮐﺎرهﺎ هﻢ ﻣﺜﻞ ﻗﺒﻞ اﺱﺖ.
ایﻦ ﻗﻀﻴﻪ ﺏﺮای TIMEOUTو RINGOUTهﻢ ﺻﺪق ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﻪ ﺟﺎی ﻗﺴﻤﺖ زرد ﻣﻴﻨﻮیﺴﻢ !!!
یﮏ ﺏﺮﻧﺎﻣﻪ ﮐﻤﮑﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﮐﺎرش درﺱﺖ ﮐﺮدن ﻓﺎیﻞ *.datﻣﻮرد دﻟﺨﻮاﻩ ﻣﺎ ﺏﺮای ﺷﻤﺎرﻩ هﺎی ﻣﻮرد ﻧﻈﺮ ﮐﻪ اﺱﻢ ﺏﺮﻧﺎﻣﻪ Prescan.exe
اﺱﺖ ﮐﺎرش دیﮕﻪ ﺧﻮدﺕﻮن یﺎد ﺏﮕﻴﺮیﺪ .ﺏﻐﻴﺮ از ایﻨﻬﺎ ٣ﺏﺮﻧﺎﻣﻪ ﺁﻣﺎرﮔﻴﺮی ﮐﻤﮑﯽ هﻢ دارد ﮐﻪ ﺧﻮاﻧﺪن و ﺕﺤﻠﻴﻞ را ﺏﺮای ﻣ ﺎ راﺡ ﺖ ﻣ ﯽ ﮐﻨ ﺪ از روی
ﻓﺎیﻞ .!! *.dat
هﻤﻴﻦ هﻤﺶ ﺕﻮﺽﻴﺢ دادم دیﮕﺮ هﻴﭽﯽ ﻧﻴﺴﺖ ﮐﻪ ﺏﮕﻢ وﻟﯽ از ﮐﻞ و هﺪف ﻣﻘﺎﻟﻪ ای ﮐﻪ ﻣﻴﺨﻮاﺱﺘﻢ ﺏﻨﻮیﺴﻢ ﺧﻴﻠﯽ دور ﺷﺪم وﻟ ﯽ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ﺏ ﺪ ﻧ ﺸﺪ
ﮐﻪ !!! از ﮐﺎرایﯽ هﺎی ایﻦ روش ﻣﯽ ﺕﻮان ﺏﻪ هﮏ ﺏﺎﻧﮏ ﺕﺠﺎرت ﻧﺎم ﺏﺮد در وﻃﻦ ﺧﻮدﻣﺎن و ...ﻓﮑﺮ ﻧﮑﻨﻴﺪ یﮏ دﻓﻌﻪ ﻣﺴﺨﺮﻩ اﺱﺖ ایﻦ روش ﺏﻠﮑ ﻪ
ﺏﺪاﻧﻴﺪ اﮔﺮ ﺟﺎیﯽ را ﺏﻪ ﻃﻮر اﺱﺎﺱﯽ ﺏﺨﻮاهﻴﺪ هﮏ ﮐﻨﻴﺪ ایﻦ روش ﺟﺰو ٣ﮔﺰیﻨﻪ اول اﺱﺖ .
اﮔﺮ از ﺧﻂ ﻓﺮﻣﺎن ﻣﺜﻞ ﺧﻴﻠﯽ از ﻣﺎﻣﺎﻧﯽ هﺎ ﻣﻴﺘﺮﺱﻴﺪ ﺏﺪاﻧﻴﺪ یﮏ ﺏﺮﻧﺎﻣﻪ ﮔﺮاﻓﻴﮑﯽ در ﭘﻴ ﺖ ه ﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ه ﺴﺖ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧﻴﻠ ﯽ ﺱﻮﺱ ﻮﻟﯽ وﻟ ﯽ
ﺧﺎﻟﯽ از ﻟﻄﻒ ﻧﻴﺴﺖ ﺕﺠﺮﺏﻪ ﮐﺎر ﮐﺮدﻧﺶ ﺏﻪ ﻧﺎم PhoneSweepﮐﻪ از ﺱﺎیﺖ www.sanstorm.comﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ اش.
ﺧﻮب ﺕﺎ ﺡﺎﻻ دو روش ﺏﻪ ﺷﻤﺎ یﺎد دادم ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﻮدم هﺎی ﻓﻌﺎل و +روش ﻣﺦ ...ﻣﻴﺸﻮد ﺱﻪ ٣روش.
ﺡﺎﻻ ﺏﻪ ﻣﻮدم وﺻﻞ ﻣﻴﺸﻮیﻢ اﮔﺮ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ و ..ﻧﺨﻮاﺱﺖ ﮐﻪ هﻠﻮ اﮔﺮ ﺧﻮاﺱﺖ ﮐﻪ ﺡﺎﻟﻴﺶ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ای ﻦ ه ﻢ راﻩ دارد و ﺁن ه ﻢ ﺡ ﺪس
زدن ﮐﻠﻤﻪ ﻋﺒﻮر!!! و یﺎ ورود ﺏﻪ زور ) ( Brute Forceاﺱﺖ .ﺏﺮای اﻧﺠﺎم ایﻨﮑﺎر روش اول ﮐﻪ هﻤﺎن ﺡﺪس زدن اﺱﺖ ﮐﻪ ﻣﺸﺨﺺ اﺱﺖ ﺏﺎیﺪ ﺏﺎ
ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ هﺪف ﮐﻠﻤﻪ ﺡﺪس زدﻩ ﺷﻮد ﮐﻪ در اﺏﺘﺪای ﻣﻘﺎﻟﻪ دیﺪیﺪ ایﻦ ﮐﻠﻤﻪ هﺎ ﭼﻪ ﺏﻮد .
اﮔﺮ ﺡﺪس زدﻩ ﻧﺸﺪ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﻣﺎ از ﻧﺮم اﻓﺰارهﺎی ﺕﺴﺖ ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﻣﺜﻞ THC Login Hacker :ﮐﻪ ﮐﺎرایﯽ اش ﺧﻮب اﺱﺖ
ﻣﻦ ﺁن را اﻧﺪر زﻣﺎن ﻗﺪیﻢ از ﺁدرس HTTP://THC.INFERNO.TUSCULUM.EDU/ :ﮔ ﺮﻓﺘﻢ اﮔ ﺮ ﺏ ﻪ ای ﻦ ﺁدرس ﻧﺘﻮاﻧ ﺴﺘﻴﺪ ﺏﺮوی ﺪ ﻣ ﻦ
ﺷﻤﺎ را ﺏﻪ ﮔﻮ ﮔﻞ ﻣﻴﺴﭙﺎرم.
١٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﮐﺎر ﺏﺎ ایﻦ ﻣﺪل از ﻧﺮم اﻓﺰارهﺎی هﮏ ﻣﺜﻞ هﻤﻴﻦ هﺎ اﺱﺖ.زیﺎد ﻓﺮق ﻧﻤﯽ ﮐﻨﺪ ﭘﺲ ﻧﺘﻴﺠﻪ ﻣﻴﮕﻴﺮیﻢ ﻣﻦ ﻣﺪل دیﮕﺮی را ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ !
ی ﮏ ﻧﮑﺘ ﻪ ﺧﻴﻠ ﯽ ﮐ ﺎرﺏﺮدی اﮔ ﺮ ﻣﻮﻗ ﻊ اﺟ ﺮای THC-Scanﭘﻴﻐ ﺎم ﺧﻄ ﺎی Run time 200را ﮔﺮﻓﺘﻴ ﺪ ﻻزم اﺱ ﺖ ﺱ ﻮرس ﺏﺮﻧﺎﻣ ﻪ را ﺏ ﺎ ی ﮏ
ﮐﺎﻣﭙﺎیﻠﺮ ﭘﺎﺱﮑﺎل دوﺏﺎرﻩ ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ یﺎ ﺕﺤﺖ یﮏ ﺷﺒﻴﻪ ﺱﺎز Dosﻣﺜﻞ doscmdو یﺎ dosemuاﺟﺮا ﮐﻨﻴﺪ.
ایﻦ ﮐﺎر در ﺷﺮایﻂ ﺧﺎﺻﯽ ﻻزم ﮐﻪ اﻧﺠﺎم ﺏﺸﻮد در ﺏﻌﻀﯽ از ﻣﺘﺪهﺎی و یﺎ ﻓﺎرﺱﯽ ﺷﻴﻮﻩ هﺎ هﮏ ﮐﻪ ﺷﻤﺎ ﺏﺎی ﺪ از ی ﮏ ﻟﻴﻨ ﮏ ﺧ ﺎص ﺏ ﻪ ی ﮏ ﺱ ﺎیﺖ
ﻣﺘﺼﻞ ﺏﺸﻮیﺪ ﺕﺎ ﺏﻌﻀﯽ از اﺧﺘﻴﺎرات ﺏﻪ ﺷﻤﺎ دادﻩ ﺷﻮد و...
ﻣﺜﻼ ﺱﺎیﺖ ﮐﺮوز را ﺏﻪ دﻧﺒﺎل ﻟﻴﻨﮏ هﺎ یﺶ ﺟﺴﺘﺠﻮ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ایﻦ ﻧﺘﻴﺠﻪ ﻣﻴﺮﺱﻴﻢ ﮐﻪ ﻓﺎیﻠﻬﺎی ﻗﺎﺏﻞ داﻧﻠ ﻮد ﺁن در ﺱ ﺎیﺘﯽ ﺏ ﻪ ﻧ ﺎم ﮐﺮﻣ ﺎن هﮑ ﺮ اﺱ ﺖ
.ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﺴﺌﻠﻪ ،دیﮕﺮ ﻋﻀﻮ ﺷﺪن و درﺟﻪ ﮔﺮﻓﺘﻦ و ...ﻣﻌﻨﺎیﯽ ﻧﺪارد و ﻣﺎ هﺮ ﭼﯽ ﺏﺨﻮاهﻴﻢ از ﺁن ﺱ ﺎیﺖ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ روﺷ ﻬﺎیﯽ ﮐ ﻪ ﺏﻌ ﺪا ی ﺎد
ﻣﻴﺪم ﺏﺮ ﻣﻴﺪاریﻢ.
ﻣﺜﺎل در ﺱﺎیﺖ ALTAVISTAﻣﯽ ﻧﻮیﺴﻴﻢ :
Link: www.crouz.com
ﺏﻌﺪ ﻧﺘﺎیﺠﯽ را ﮐﻪ ﺷﻤﺎل ﺕﻤﺎﻣﯽ ﺱﺎیﺖ هﺎی وﺏﯽ اﺱﺖ ﮐﻪ ﺏﻪ ایﻦ ﻟﻴﻨﮏ ارﺟﺎع دادﻩ ﺷﺪﻩ را ﻣﯽ ﺏﻴﻨﻴﻢ.
ﻓﻌﻼ در ایﻦ ﻣﻮرد ﺏﺲ اﺱﺖ ﻣﻄﻠﺐ زیﺎد اﺱﺖ ﻣﻦ هﻢ ﺡﻮﺻﻠﻪ ﻧﻮﺷﺘﻦ ﻧﺪارم !!! ﺏﺒﺨﺸﻴﺪ.
اﻩ اﻩ اﻩ اﻩ اﺻﻼ هﻮا ﺱﻢ ﻧﺒﻮد یﮏ ﻣﻄﻠﺐ ﻣﻬﻢ در ایﻦ ﺏﺎرﻩ اﺱﺖ و ﺁن هﻢ Who isاﺱﺖ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .
اﻟﺒﺘﻪ ﺁﻗﺎی ﺻﻤﺪی در ﻣﻘﺎﻻت ﺧﻮد ﺕﻮﺽﻴﺢ دادن!!!!!!!!! ﮐﻪ ﻣﺎ هﻢ ﺏﺮای ﮐﺎﻣﻞ ﺏﻮدن ﻣﻘﺎﻟﻪ دوﺏﺎرﻩ ﻣﻴﮕﻮیﻢ .
ﻣﺎ ایﻦ ﻋﻤﻞ را ﺏﺮای یﺎﻓﺘﻦ اﻃﻼﻋﺎﺕﯽ از ﻗﺒﻴﻞ ﺁدرس هﺎی ، IPﻧﺎﻣﻬﺎی ﺡﻮزﻩ ) ( Domain Nameاﻃﻼﻋﺎﺕﯽ در ﺏ ﺎرﻩ ﻣ ﺴﺌﻮل ﺷ ﺒﮑﻪ ﺁدرس او و
ﺷﻤﺎرﻩ ﺕﻠﻔﻦ و ﺱﺎل ﺙﺒﺖ domainو زﻣﺎن اﻧﻘﻀﺎی ﺁن و...
ﻣﯽ ﺧﻮاهﻢ اول یﮏ ﻧﻤﺎی ﮐﻠﯽ ﺏﻪ ﺷﻤﺎ ﺏﺪهﻢ ﺏﻌﺪ ریﺰ ﺟﺰﺋﻴﺎت را ﺏﮕﻢ .
در ﺷﺒﮑﻪ هﺎی ﺏﺰرگ ) ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺰرگ در ﺷﺒﮑﻪ ﮐﻮﭼﮑﺘﺮ ﺕﻤﺎم ﮐﺎرهﺎ را یﮏ ﻣﺎﺷﻴﻦ اﻧﺠﺎم ﻣﻴﺪه ﺪ ( ﺏ ﺮای اﻣﻨﻴ ﺖ و ﭘﺎی ﺪاری ﺱﻴ ﺴﺘﻢ ) ﻣﻨﻈ ﻮر
ﻣﺠﻤﻮﻋﻪ ( یﮏ ﺁدرس ﺡﻮزﻩ ﮐﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ ،ﮐﻪ ﺁن ﺏﻪ ﮐﻞ ﺷﺒﮑﻪ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ ﻧﻪ ﻣﺎﺷﻴﻦ ﺧﺎﺻﯽ ﻣﺜﻼ ﻣﺎیﮑﺮوﺱﺎﻓﺖ یﮏ ﺁدرس ﮐﻠﯽ دارد و ه ﺮ
ﮐﺪام از زیﺮ ﺷﺒﮑﻪ هﺎ یﺶ یﮏ ﺁدرس یﮑﺘﺎ ﺧﺎص دارﻧﺪ ﻣﺜﻞ ﺱﻴﺴﺘﻢ ایﻤﻴﻞ و ﺱﻴﺴﺘﻢ FTPو ...ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﮐﻪ هﺮ ﮐﺪام ﮐﺎر ﻣﺠﺰایﯽ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ
ﻧﺎﻣﯽ ﻣﺸﺎﺏﻪ xxxxxxxx.microsoft.comدارد ﮐﻪ ﺏﻪ ﺟﺎی ﺡﺮوف xﻧﺎم ﻣﺎﺷﻴﻦ ﻗﺮار ﻣﻴﮕﻴﺮد.
ﺏﺮای ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻨﻬﺎ ﺏﺘﻮاﻧﻨﺪ در ﺷﺒﮑﻪ ) ﻣﻨﻈﻮر هﻢ ایﻨﺘﺮﻧﺖ و ﺷﺒﮑﻪ داﺧﻠﯽ( اﺱﺖ ﮐﺎر ﺏﮑﻨﻨﺪ ﺏﺎیﺪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﮔﻔﺘ ﻪ ﺷ ﺪ ی ﮏ ﺁدرس یﮑﺘ ﺎ داﺷ ﺘﻪ
ﺏﺎﺷﻨﺪ ﺏﺮای ایﻦ ﮐﺎر از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎص ﺏﻪ ﻧﺎم DNSﺏﺎیﺪ ﺏ ﺮ روی ی ﮏ ﻣﺎﺷ ﻴﻦ ﻧ ﺼﺐ ﮐﻨﻨ ﺪ و روی ﺁن ﻣﺎﺷ ﻴﻦ ﺁدرﺱ ﻬﺎ و IPﺷ ﺒﮑﻪ را
ﺙﺒﺖ ﮐﺮد ﺏﻌﺪ ای ﻦ ﺁدرس ﻣﺎﺷ ﻴﻦ DNSرا ﮐ ﻪ ﺁدرس ه ﺎی زی ﺮ ﺷ ﺒﮑﻪ را دارد در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎت ﺟﻬ ﺎﻧﯽ DNSﮐ ﻪ ﺁدرس ﮐﻠ ﯽ را درﺁن ﺙﺒ ﺖ
ﮐﺮدﻩ اﻧﺪ ﺙﺒﺖ ﻣﻴﺸﻮد و ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ایﻦ روش اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ زیﺮ ﺷﺒﮑﻪ و اﻣﮑﺎﻧﺎت ﺱﺎیﺖ ﻣﻴﺒﺎﺷﺪ.
ﮐﻪ ﻣﺎ ﺏﺎ ﺕﻤﺎس ﺏﺎ ﺁن DNSاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﻣﺎﺷﻴﻨﻬﺎ و ﮐﺎر ﺁﻧﻬﺎ و ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار ﺱﺮویﺲ دهﻨﺪﻩ روی هﺮ ﻣﺎﺷﻴﻦ و ...ﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﻢ ﮐ ﻪ
اول ﺏﺎیﺪ ﺧﻮد ﺁن ﮐﺎﻣﭙﻴﻮﺕﺮ DNSو ﺁدرس IPﺁﻧﺮا ﭘﻴﺪا ﮐﻨﻴﻢ ﮐﻪ ﻣﺎ WHOISرا ﺏﺮای ایﻦ ﮐﺎر ﻣﻴﺨﻮاهﻴﻢ !!
ﺧﻮب ایﻦ هﻢ یﮏ ﻧﻤﺎی ﮐﻠﯽ در ایﻦ ﺏﺎرﻩ و ﻣﻄﻠﺐ ﺏﻌﺪ.
ﮐﺴﺐ اﻃﻼﻋﺎت در ﻣﻮرد ﻧﺎﻣﻬﺎی ﺡﻮزﻩ ) ( Domain Name Serverﺏﺎ ﭘﺴﻮﻧﺪ orgو comو : net
ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ ﺕﺎ ﻗﺒﻞ از ﺱﺎل ١٩٩٩ﺷﻮﻓﺮی ایﻦ ﮐ ﺎر ﻣﻨﺤ ﺼﺮا ﻣﺘﻌﻠ ﻖ ﺏ ﻪ ﺷ ﺮﮐﺖ Network Solutionsﺏ ﻮد .در ای ﻦ ﺱ ﺎل ) (١٩٩٩ﺕ ﺼﻤﻴﻢ
ﮔﺮﻓﺖ ﺷ ﺪ ﺕﻮﺱ ﻂ ICANNﮐ ﻪ ﺙﺒ ﺖ ﻧ ﺎم را از ﺡﺎﻟ ﺖ اﻧﺤ ﺼﺎری ﺧ ﺎرج ﮐ ﺮدﻩ و ﺕﺤ ﺖ ی ﮏ روال ﻗ ﺎﻧﻮﻧﯽ در ﺁورد و ﺏ ﻪ ﺷ ﺮﮐﺘﻬﺎی واﺟ ﺪ ﺷ ﺮایﻂ
واﮔﺬار ﻧﻤﺎیﺪ .ﺏﺎ ایﻦ ﮐﺎر رﻗﺎﺏﺖ ﺧﻔﻨﯽ در ﮔﺮﻓﺖ ﮐﻪ ﺏﺎﻋﺚ ﺷﺪ ﺕﺎ ﺏﻌﻀﯽ ﺷﺮﮐﺘﻬﺎ ﺏ ﺎ دریﺎﻓ ﺖ ﻣﻘ ﺪاری ﻓ ﻀﺎ از ﺱ ﺮور وب ﺱ ﺎیﺖ ﺷ ﻤﺎ ،رایﮕ ﺎن ﻧ ﺎم
ﺷﻤﺎ را ﺙﺒﺖ ﮐﻨﻨﺪ ) ﻗﺎﺏﻞ ﺕﻮﺟﻪ ﺏﺮ ﺏﭽ ﻪ ه ﺎیﯽ ﮐ ﻪ ﺷ ﺪیﺪ اﻧ ﺪ دﻧﺒ ﺎل وب ﺱ ﺎیﺖ ﻣﺠ ﺎﻧﯽ ه ﺴﺘﻨﺪ "اﻟﺒﺘ ﻪ ای ﻦ روش را ﺏﻄ ﻮر ﮐﺎﻣ ﻞ در ﻣﻘ ﺎﻻت ﺏﻌ ﺪی ه ﻢ
ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺕﺎ ﺏﺪون ﺧﺎرج ﺷﺪن ﺡﺘﯽ یﮏ ریﺎل از ﺟﻴﺐ ﻣﺒﺎرک داری یﮏ وب ﺏﺎﺡﺎل ﺷﻮیﺪ " ( .
اوﻟﻴﻦ ﮔﺎم در ﺷﻨﺎﺱﺎیﯽ ﺻﺎﺡﺒﺎن یﮏ ﺁدرس ﺏﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ رﻓﺘﻦ ﺏﻪ یﮑﯽ از ﺱﺎیﺘﻬﺎی :
HTTP://WWW.SAMSPADE.ORG/T/WHOIS?A=TRU2.COM
HTTP://WWW.INTERNIC.NET/WHOIS.HTML
HTTP://WWW.ARIN.NET
ﻧﮑﺘﻪ در ﺁدرس اوﻟﯽ ﺏﻪ ﺟﺎی TUR2.COMﺁدرس ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ
اﺱﺖ .اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻌﺪ از وارد ﮐﺮدن ﻧﺎم ﺱﺎیﺖ ﺏﻪ ﺷﻤﺎ دادﻩ ﻣﻴﺸﻮد ﻋﺒﺎرﺕﻨﺪ از:
-١ﻧﺎم ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ) . ( Registrar
-٢ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ . Whois
-٣ﻧﺎم ﺱﺮویﺲ دهﻨﺪﻩ هﺎی ﻧﺎم ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ ﺻﺎﺡﺐ ﻧﺎم.
ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ایﻦ اﻃﻼﻋﺎت ﺏﻪ ﺱﺎیﺖ ﺷﺮﮐﺖ ﺙﺒﺖ ﮐﻨﻨﺪﻩ اﻃﻼﻋﺎت رﻓﺘﻪ و ﺁﻧﺠﺎ ایﻦ ﻋﻤﻞ را ﺕﮑ ﺮار ﻣﻴﮑﻨ ﻴﻢ ﺕ ﺎ اﻃﻼﻋ ﺎت ﺏﻴ ﺸﺘﺮی دﺱ ﺖ ﭘﻴ ﺪا
ﮐﻨﻴﻢ ﺡﺎﻻ اﻃﻼﻋﺎت را یﮏ ﺟﺎیﯽ ذﺧﻴﺮﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﮕﻢ ﺏﻌﺪا ﺏﺎ ﻣﻴﻞ ﺏﻪ ﻣﻴﻞ ﺁن ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﮐﺮد ﮐﻪ ﺧﻴﻠﯽ ﺏﻪ درد ﻣﯽ ﺧﻮرد .
ﺧﻮب یﮏ ﺱﻮال ﻣﻬﻢ ایﻨﺠﺎ ﻣﻄﺮح ﻣﻴﺸﻮد ﮐﻪ اﮔﺮ ﭘﺴﻮﻧﺪ ﺱﺎیﺖ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﭘﺴﻮﻧﺪهﺎی ﺏﺎﻻ ﻧﺒﻮد ﭼﮑ ﺎر ﮐﻨ ﻴﻢ؟ ﺧ ﻮب در ﺟ ﻮاب ای ﻦ ﺱ ﻮال ﮐﻠ ﯽ و
ﺟﺎﻣﻊ ﺟﻮاب ﻣﻴﺪهﻢ ﺕﺎ ﻣﺸﮑﻠﯽ ﺏﺮای ﺷﻤﺎ ﭘﻴﺶ ﻧﻴﺎیﺪ را ﺡﻞ ایﻦ ﻣﺴﺌﻠﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﺱﺎیﺖ:
HTTP://WWW.ALLWHOIS.COM/HOME.HTML
١٤ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
رﻓﺘﻪ در ایﻦ ﺁدرس ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺙﺒﺖ ﮐﻨﻨﺪﻩ ﻧﺎم ﺏﻴﺶ از ۶٠ﮐﺸﻮر ﺟﻬﺎن را ﺏﺒﻴﻨﻴﺪ از ﺟﻤﻠ ﻪ . irاﻟﺒﺘ ﻪ ﻣﺠﻤﻮﻋ ﻪ ﺁدرﺱ ﻬﺎی NIC
هﻢ ﺧﻮب اﺱﺖ و راﻩ ﮔﺸﺎ ﻣﺜﻞ:
http://whois.nic.ir/
http://whois.nic.gov
http://whois.nic.mil/
و ....
ﺧﻮب ﻣ ﺎ ﺡ ﺎﻻ ی ﮏ ﺱ ﺮی اﻃﻼﻋ ﺎت ﺏﺪﺱ ﺖ ﺁوردﻩ ای ﻢ ﻣﺜ ﻞ ﺷ ﺮﮐﺖ ﺙﺒ ﺖ ﮐﻨﻨ ﺪﻩ ﺁدرس ،ﺏ ﻪ ﺱ ﺮاغ ﺁن ﻣﻴ ﺮویﻢ و ﻣ ﺴﺘﻘﻴﻤﺎ در ﺁن ﺟ ﺎ ی ﮏ Whois
اﺱﺎﺱﯽ ﻣﻴﮑﻨﻴﻢ ﺕﺎ اﻃﻼﻋﺎت ﺏﻴﺸﺘﺮی را ﺏﺪﺱﺖ ﺏﻴﺎوریﻢ اﻃﻼﻋﺎﺕﯽ ﮐﻪ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﺏﻴﺶ از %٩٠اوﻗﺎت ﻋﺎﻟﯽ اﺱﺖ ﺡﺎل ﻣﻌﻤﻮﻻ ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ :
-١ﺁدرس IPﺱﺎیﺖ یﺎ ﺏﻪ ﻧﻮﻋﯽ ﻣﻴﺸﻮد ﮔﻔﺖ ﺁدرس http serverرا ﻣﻴﮕﻮیﺪ .
-٢ﺁدرس و ﻣﺸﺨﺼﺎت DNSرا ﮐﻪ ﺧﻴﻠﯽ ﺏﺪرد ﻣﻴﺨﻮرد.
-٣ﺁدرس و ﻣﺸﺨﺼﺎت ﺷﺨﺼﯽ ﮐﻪ ﺁدرس را در ﺷﺒﮑﻪ ﺙﺒﺖ ﮐﺮدﻩ اﻟﺒﺘﻪ ﻧﻤﻴﺸﻮد درﺏﺎرﻩ ﺻﺤﺖ ﺁن ﻧﻈﺮ داد ).اﮐﺜﺮا ﻣﻬﻢ ﻧﻴﺴﺖ(
NIC handle -۴ﮐﻪ یﻌﻨﯽ ی ﮏ ﺷﻨﺎﺱ ﻪ دﻩ ﮐ ﺎراﮐﺘﺮی اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﮐ ﺪ یﮑﺘ ﺎ رﮐ ﻮرد اﻃﻼﻋ ﺎت ﻣﺮﺏﻮﻃ ﻪ را در ﺏﺎﻧ ﮏ اﻃﻼﻋ ﺎﺕﯽ Whois
ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﻣﻴﮕﻢ ﭼﮑﺎر اﺱﺖ ﺏﻌﺪا .
یﮏ ﻧﮑﺘﻪ اﮔﺮ ﺏﻴﺶ از یﮏ IPو ﺁدرس ﺏﺮای DNSﭘﻴﺪا ﮐﺮدیﺪ ﺕﻌﺠﺐ ﻧﮑﻨﻴﺪ ﻣﻌﻤﻮﻻ ﺱﺎیﺖ ه ﺎی ﺏ ﺰرگ ﭼﻨ ﺪ ﺕ ﺎ ﺁدرس DNSدارﻧ ﺪ ﮐ ﻪ اﮔ ﺮ ﺧ ﺪا
ﺧﻮاﺱﺖ اوﻟﯽ ﭘﮑﻴﺪ دوﻣﯽ ﮐﺎرا را اﻧﺠﺎم ﺏﺪهﺪ و ﺱﻴﺴﺘﻢ ﻧﺨﻮاﺏﺪ ﻣﺎ ﺏﺮای ﮐﺎرهﺎیﻤﺎن ﻣﻌﻤﻮﻻ از اوﻟﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ وﻟﯽ اﮔﻪ ﺏﻪ هﺮ دﻟﻴﻠﯽ ﺟ ﻮاب ﻧ ﺪاد
از ﺏﻌﺪی هﺎ ﺏﻪ ﺕﺮﺕﻴﺐ ﺷﻤﺎرﻩ اش اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺧﻮب ایﻨﺎ ﺏﺎیﺪ هﻤﻴﺸﻪ ﺏﺮوز ﺏﺎﺷﻦ ﺕﺎ ﺁدرس هﺎ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﺏﺮای هﻤﺎهﻨﮕﯽ و ﺏﻪ روز ﺏﻮدن ﺁﻧﻬﺎ
از ﺁن دﻩ ﮐ ﺎراﮐﺘﺮ اﺱ ﺘﻔﺎدﻩ ﻣﻴ ﺸﻮد ﻣﻌﻤ ﻮﻻ ﺏ ﺮای ﺕﺒ ﺎدل اﻃﻼﻋ ﺎت از ﭘ ﻮرت udp ۵٣اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﻪ ﺏ ﺎ ی ﮏ telnetﺱ ﺎدﻩ ﻣﻴ ﺸﻮد ﮐﻠ ﯽ
اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁورد اﻟﺒﺘﻪ راﻩ اﺻﻠﯽ اش اﺱﺘﻔﺎدﻩ ار ﻓﺮﻣﺎن nsllokupاﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼﻪ ﺟﻮری ﮐﺎر ﻣﻴﮑﻨﺪ .
ﻣﺜﺎل :ﻧﺪاریﻢ ﻓﻌﻼ !!!!
زﻧﮓ ﺕﻔﺮﻳﺢ!!!
یﮏ ﻧﮑﺘﻪ ﮐﻮﭼﻮﻟﻮ اﺱﺖ ﮐﻪ ﮐﻤﯽ ﺏﺎ ﺡﺎل اﺱﺖ داﻧﺴﺘﻦ اش هﻤﺎن ﻃﻮر ﮐ ﻪ ﻓﻬﻤﻴﺪی ﺪ ﻓﺮایﻨ ﺪ ﺁوردن ی ﮏ ﺻ ﻔﺤﻪ از ی ﮏ ﺱ ﺎیﺖ ﮐﻤ ﯽ وﻗ ﺖ ﮔﻴ ﺮ اﺱ ﺖ
ﺏﺮای ﺱﺮﻋﺖ ﺏﺨﺸﻴﺪن ﺏﻪ ایﻦ ﮐﺎر ﻣﺎ یﮏ ﻓﺎی ﻞ دﺱ ﺖ ﮐ ﺎری ﮐ ﺮدﻩ ﺕ ﺎ ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﻣ ﺎن ه ﺮ وﻗ ﺖ ﺏ ﺎ ﺁن ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﮐ ﺎر داﺷ ﺖ دیﮕ ﻪ ﺱ ﺮاغ DNSان
ﺱﺎیﺖ ﻧﺮود ﻣﺴﺘﻘﻴﻤﺎ ﺁدرس را ﺧﻮدش ﺏﺪاﻧﺪ و ﺱﺮاغ اون ﺏﺮود.
ﺏﻪ ﭘﻮﺷﻪ c:\windows\hostﺏﺮوی ﺪ در ویﻨ ﺪوز ه ﺎی 9xو در ﺱ ﺮی NTﺏ ﻪ ﭘﻮﺷ ﻪ c:\winnt\system32\drivers\etc\hostsﺏﺮوی ﺪ و
ﻓﺎیﻞ hostsﺏﺎز ﮐﺮدﻩ ﺏﺎ notepadو ﺧﻄﻮﻃﯽ را ﺏﻪ ﺷﻴﻮﻩ زیﺮ ﺏﻪ ﺁن اﺽﺎﻓﻪ ﮐﻨﻴﺪ.
ﺷﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﮐﻪ IPﺱﺎیﺖ www.xxxx.comﺏﺮاﺏﺮ ٠٠٠٫٠٠٠٫٠٠٠٫٠٠٠اﺱﺖ ﺁﻧﮕﺎﻩ ﺏﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺧ ﻂ زی ﺮ در ﻓﺎی ﻞ ، hostsﻣ ﺮور ﮔ ﺮ
دیﮕﺮ ﺟﺴﺘﺠﻮ اﻧﺠﺎم ﻧﻤﯽ دهﺪ و یﮏ راﺱﺖ ﺏﻪ ﺱﺮاغ ﺏﺮ ﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁدرس ایﻨﺘﺮﻧﺘﯽ ﺱﺎیﺖ ﻣﻴﺮود.
000.000.000.000 www.xxxx.com
ﺏﺎ ایﻦ ﮐﺎ ﺱﺮﻋﺖ دﺱﺖ رﺱﯽ ﺷﻤﺎ اﻓﺰایﺶ ﭘﻴﺪا ﻣﻴﮑﻨﺪ ﺏﻪ ﻓﻘﻂ ﺱﺎیﺘﯽ ﮐﻪ ﺏﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ ﻓﺎیﻞ ﻣﻮرد ﻧﻈﺮ اﺽﺎﻓﻪ ﮐﺮدﻩ ایﺪ ،یﮏ راﻩ اﺱﺎس ﺕﺮ ،ﮐﻪ ﻣﻦ
ﺧﻴﻠﯽ ﻗﺒﻮل دارم اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰار ONspeedایﻦ وﺱﻴﻠﻪ ﺏﻪ ﻣﺮور ﮔﺮ ﺷﻤﺎ یﮏ ﻋﺪد IPاﺧﺘ ﺼﺎص ﻣﻴﺪه ﺪ و دیﮕ ﺮ ﺻ ﻔﺤﺎت ﺷ ﻤﺎ در ﺱ ﺮور
ﺕﺎن ﻧﻤﯽ ﺁیﺪ و ﻣﺴﺘﻘﻴﻤﺎ ﭘﻴﺶ ﺷﻤﺎ ﻣﯽ ایﺪ .اﻣﺘﺤﺎن ﮐﻨﻴﺪ ﻣﻌﺘﺎد ﻣﻴﺸﻮد اﻧﺸﺎء اﷲ .اﻟﺒﺘﻪ ﺏﺎهﺎش ﮐﺎرهﺎی زیﺎدی ﻣﻴﺸﻮد ﮐﺮد ﺧﻮدﺕﺎن اﻣﺘﺤﺎن ﮐﻨﻴﺪ .
ﺡﺎﻻ رﺱﻴﺪیﻢ ﺏﻪ دو ﻣﻄﻠﺒﯽ ﮐﻪ از اول ﻣ ﯽ ﺧﻮاﺱ ﺘﻢ در ﺏ ﺎرﻩ اش ﺕﻮﺽ ﻴﺢ ﺏ ﺪم و ﻣﺠﺒ ﻮر ﺷ ﺪم ﺏ ﻪ ای ﻦ هﻤ ﻪ ﺕﻮﺽ ﻴﺢ اﺽ ﺎﻓﻪ اﻟﺒﺘ ﻪ ﺏ ﺪ ه ﻢ ﻧﺒ ﻮد ﺡﻤ ﻼت
WAR DIALERرا ﮐﺎﻣﻼ ﺕﻮﺽﻴﺢ دادم دیﮕﻪ ﺏﺲ اﺱﺖ ﺡﺮف اﺽﺎﻓﻪ ﻣﻴﺮیﻢ ﺱﺮ اﺻﻞ ﻣﻄﻠﺐ .
ﻣﻘﺪﻣﻪ :
DNSاول ﮐﻠﻤﺎت Domain Name Serverاﺱﺖ و یﻌﻨﯽ ﺱﻴﺴﺘﻢ ﻧﺎم ﮔﺬاری ﺡﻮزﻩ.
ﺧﻮب ﺏﺮﮔﺮدیﻢ ﺱﺮ ﮐﺎرﻣﺎن ﻣﻴﺨﻮاﺱﺘﻢ درﺏﺎرﻩ دﺱﺘﻮر nslookupیﮏ ﺱﺮی ﺕﻮﺽﻴﺢ ﺏﺪهﻢ .
اوﻻ ﺏﮕﻢ ایﻦ دﺱﺘﻮر ﺏﺮای ﮔﺮﻓﺘﻦ رﮐﻮرد هﺎی داﺧﻞ DNSاﺱﺖ .اﻣﺎ یﮏ ﭼﻨﺪ ﺕﺎ ﮐﺎر دیﮕﻪ هﻢ ﻣﻴﮑﻨﻪ ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻪ ﺷﻤﺎ
ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ) ﺏﺎ ﻧﻮﺷﺘﻦ CMDدر RUNﻣﻴﺘﻮاﻧﻴﺪ از ﺧﻂ ﻓﺮﻣﺎن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ( ﮐﺎر ﻣﻴﮑﻨﺪ.
در ﺧﻂ ﻓﺮﻣﺎن ﻣﯽ ﻧﻮیﺴﻴﻢ:
Nslookup
ﭘﺲ از اﺟﺮای دﺱﺘﻮر ﺏﺎیﺪ ﺏﺎ ﻓﺮﻣﺎن serverﻧﺎم ﺱﺮور را ﺏﻪ ﺏﺮﻧﺎﻣﻪ داد ﺏﻪ ایﻦ ﺻﻮرت :
Server xxxxxxxxxx
ﮐﻪ ﺏﻪ ﺟﺎی xهﺎ ﻧﺎم DNSﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) IPﺏﻮد اﺷﮑﺎل ﻧﺪارد ( ﺏﻌﺪ ﻓﺮﻣﺎن زیﺮ را در ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﻨﻮیﺴﻴﻢ :
١٥ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
Set type=any
ﺏﺎ ﻧﻮﺷﺘﻦ ایﻦ دﺱﺘﻮر ﻣﻴﮕﻴﻢ هﺮ ﺁن ﭼﻪ هﺴﺖ ﺏﺮای ﻣﺎ ﺏﻔﺮﺱﺘﺪ وﺏﺎ ﻓﺮﻣﺎن زیﺮ ﺕﻤﺎم رﮐﻮرد هﺎ را ﻣﻴﮕﻴﺮیﻢ :
Ls –d xxxxxxxxxx .
ﮐﻪ ﺏﺠﺎی xxxهﺎ ﻧﺎم ﺱﺎیﺖ را ﻣﻴﻨﻮیﺴﻴﻢ ) ﺏﺪون ( wwwﺡﺘﻤﺎ ﻧﻘﻄﻪ را ﺁﺧﺮش ﺏﮕﺰاریﺪ.
ﺧﻮب ﮐﺎر اﺻﻠﯽ ایﻦ دﺱﺘﻮر ﺏﻪ ﺷﻤﺎ هﺎ ﮔﻔﺘﻢ اﻣﺎ دوﺕﺎ ﮐﺎرایﯽ دیﮕﻪ هﻢ دارد ﮐﻪ ﻣﻴﮕﻢ:
-١ﺏﺮای ﺕﺸﺨﻴﺺ ایﻨﮑﻪ ﺁیﺎ IPاﺱﺘﺎﺕﻴﮏ یﺎ دیﻨﺎﻣﻴﮏ IP .هﺎی اﺱﺘﺎﺕﻴﮏ )ﺙﺎﺏﺖ( IPهﺎی هﺴﺘﻦ ﮐﻪ ﮐﺎﻣﭙﻴﻮﺕﺮ هﺎی ﮐﻪ هﻤﻴﺸﻪ در ﺷﺒﮑﻪ ه ﺴﺘﻦ
ﺁﻧﻬﺎ دارﻧﺪ ﻣﺜﻞ وب ﺱﺮور هﺎ ،هﺎﺱﺘﻴﻨﮓ هﺎ و ...اﻣ ﺎ IPه ﺎی دیﻨﺎﻣﻴ ﮏ )ﻣﺘﻐﻴ ﺮ( IPه ﺎی ه ﺴﺘﻦ ﮐ ﻪ ﻣ ﻦ ﺷ ﻤﺎ داری ﻢ و ﻟﺤﻈ ﻪ ای اﺱ ﺖ ﻣ ﺎل
ﺷﺨﺺ ﺙﺎﺏﺖ ﻧﻴﺴﺖ ﻣﻌﻤﻮﻻ هﻤﻪ ﮐﻪ ﺏﺎ ﻣﻮدم ﻣﻴﺮن ﺏﺎﻻ از ایﻦ ﻧﻮع IPدارﻧﺪ.
ﻓﺮﻣﺎن nslookupرا در ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﺻﻮرت زیﺮ اﺟﺮا ﻣﻴﮑﻨﻴﻢ
Nslookup hostname
ﮐﻪ ﺏﻪ ﺟﺎی hostnameﻣﺎ IPﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﻣﻴﻨﻮیﺴﻴﻢ.اﮔﺮ ﻧﺘﻴﺠﻪ ایﻦ ﺏﻮد ﮐﻪ ایﻦ ﻣﻴﺰﺏﺎن وﺟﺪ ﻧﺪارد ﻃﺮف ﻣﺎ دیﻨﺎﻣﻴﮏ اﺱﺖ وﻟ ﯽ اﮔ ﺮ اﺱ ﻢ
ﻣﻴﺰﺏﺎن را ﺏﻪ ﻣﺎ ﺏﺪهﺪ ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ اﺱﺘﺎﺕﻴﮏ اﺱﺘﺎﺕﻴﮏ اﺱﺖ .
-٢ایﻦ یﮑﯽ را زیﺎد ﺕﻮﺽﻴﺤﺎت ﻧﻤﻴﺪهﻢ ﺕﺎ ﺧﻮدﺕﻮن هﻢ یﮏ ذرﻩ ﺕﻼش ﮐﻨﻴﺪ !! ) یﮏ راهﻨﻤﺎیﯽ داﺧﻞ Helpیﮏ ﺟﺴﺘﺠﻮ ﮐﻨﻴﺪ (
ﺷﺎیﺪ ﺕﺎ ﺏﻪ ﺡﺎل ﻓﮑﺮ ﮐﻨﻴﺪ یﮑﻢ ﮐﺎر ﺱﺨﺘﻪ وﻟﯽ اﺕﻔﺎﻗﺎ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ یﮏ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺕﺎ ﮐﻤﯽ راﺡﺖ ﺕﺮ ﺏﺸﻮد .
ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﺎیﺪ اﺱﻢ ایﻦ زیﺎد ﺷﻨﻴﺪﻩ ﺏﺎﺷﻴﺪ .اﺏﺰار ﺱﺎدﻩ ای و اﻟﺒﺘ ﻪ ﮐﺎﻣ ﻞ ﺏ ﺮای ﺷﻨﺎﺱ ﺎیﯽ ﻣﻘ ﺪﻣﺎﺕﯽ ه ﺪف اﺱ ﺖ .ای ﻦ اﺏ ﺰار رایﮕ ﺎن اﺱ ﺖ و ﻣ ﯽ
ﺕﻮاﻧﻴﺪ از ﺁدرس http://www.samspade.orgﺏﮕﻴﺮیﺪ روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز ﮐﺎر ﻣﻴﮑﻨﺪ دیﮕﻪ هﻴﭽﯽ .
دارای ﻗﺎﺏﻠﻴﺖ هﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ :
١٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
: Whios -١ﺏﻪ ﻃﻮر ﻣﺴﺘﻘﻴﻢ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ Whiosارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮدﻩ و اﻃﻼﻋﺎت ﺏﺪرد ﺏﺨﻮر را ﻣﻴﮕﻴ ﺮد .ﭼ ﻮن از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺮای
ﺟﺴﺘﺠﻮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﻧﻴﺎزی ﺏﻪ دﺱﺖ ﮐﺎری ﻧﺪارد.
: IP Block Whios -٢ﻗﺎدر اﺱﺖ ﺕﻌﻴﻴﻦ ﮐﻨﺪ ﮐﻪ یﮏ ﻣﺠﻤﻮﻋﻪ IPﻣﺘﻌﻠﻖ ﺏﻪ ﮐﺪام ﺷﺮﮐﺖ یﺎ ﻣﻮﺱﺴﻪ اﺱﺖ .
: Ping -٣ﺏﺮای ﮐﺸﻒ IPﻗﺮﺏﺎﻧﯽ از ﺁن اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد اﻟﺒﺘﻪ اﮔﺮ ﺁن ﻣﺎﺷﻴﻦ ﻓﻌﺎل ﺏﺎﺷﺪ.
: DNS Zone Transfer -۴هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ اﺷﺎرﻩ ﺷﺪ ﺏﺎﻋﺚ اﻧﺘﻘﺎل ﺕﻤﺎم رﮐﻮرد هﺎی ﻣﻮﺟﻮد در ﺁن ﻣﻴﺸﻮد ) .ﺏﺎی ﺪ ﺁدرس DNSرا ﺏﺪهﻴ ﺪ
ﺏﻪ ﺏﺮﻧﺎﻣﻪ (.
: Nslookup -۵ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺧﻮدﺕﺎن دﺱﺘﯽ ﺏﺎ ﺁن ) ( DNSﻓﻌﻞ اﻧﻔﻌﺎل داﺷﺘﻪ ﺏﺎﺷﺪ.
:« DIG -۶در ﺏﺎرﻩ یﮏ ﺱﻴﺴﺘﻢ ﺧﺎص از DNSاﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ ﻣﻴﮕﻴﺮد .
: Trace route -٧ایﻦ یﮑﯽ ﻓﻬﺮﺱﺘﯽ از ﻣﺴﻴﺮیﺎب هﺎ و ﮐﻼ ﻣﺎﺷﻴﻦ هﺎی ﺏﻴﻦ ﺷﻤﺎ و ﻣﺎﺷﻴﻦ هﺪف را از ﺟﻤﻠﻪ دیﻮار ﺁﺕﺶ ﭘﺮﮐﺴﯽ و ...را ﻣﺸﺨﺺ
ﻣﻴﮑﻨﺪ .
: Finger -٨اﮔﺮ ﺱﺮویﺴﯽ ﺏﻪ هﻤﻴﻦ ﻧﺎم روی ﻣﺎﺷﻴﻦ هﺪف ﻓﻌﺎل ﺏﺎﺷﺪ ﺏﺎ اﺟﺮای ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﻟﻴﺴﺘﯽ از ﮐﺎرﺏﺮ هﺎی ﺁن را ﺏﺒﻴﻨﻴﺪ.
: SMTP VRFY -٩ﻣﻴﺘﻮان ﻓﻬﻤﻴﺪ ﮐﻪ ﻣﺜﻼ ﻓﻼن ﺁدرس ﭘﺴﺘﯽ روی ﺱﺮویﺲ دهﻨﺪﻩ وﺟﺪ دارد یﺎ ﮐﻪ ﺧﻴﺮ .
: Web Browser -١٠یﮏ ﻣﺮور ﮔﺮ وب یﺎ ﺏﻪ اﺻﻄﻼﺡﯽ ﮐﺎوﺷﮕﺮ ﺷ ﺒﮑﻪ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺻ ﻔﺤﺎت را ﺏ ﻪ زﺏ ﺎن HTMLو ﻓﺮایﻨ ﺪ ﺁن ﻧﻤ ﺎیﺶ
ﻣﻴﺪهﺪ.
: Net Info -٢
ﻧﺮم اﻓﺰار ﺕﺠﺎری اﺱﺖ وﻟﯽ وﻗﺘﯽ اﺱﻢ ﺁن را +واژﻩ CRACKدر ﻣﻮﺕﻮر هﺎی ﺟﺴﺘﺠﻮ وارد ﮐﻨﻴﺪ ﻣﺸﮑﻞ ﺕﺠﺎری ﺏﻮدﻧﺶ ﺡﻞ ﻣﯽ ﺷﻮد.
ﻧﺴﺒﺖ ﺏﻪ ﻧﺮم اﻓﺰار SAM SPADEیﮏ ﺱﺮی ﭼﻴﺰ ﺏﻴﺸﺘﺮ و یﮏ ﺱﺮی ﮐﻤﺘﺮ دارد.دارای ﻗﺎﺏﻠﻴﺘﻬﺎی زیﺮ ﻣﯽ ﺏﺎﺷﺪ :
: Local Info -١هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﻌﻨﯽ واژﻩ و ﻋﮑﺲ ﻣﻴﺒﻴﻨﻴﺪ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﻣﺎﺷﻴﻨﯽ ﮐﻪ روش ﻧﺮم اﻓﺰار اﺟﺮا ﻣﻴﮑﻨ ﻴﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ .
ﻣﺜﻼ :ﻧﺎم ﮐﺎرﺏﺮ ،ﺁدرس IPﻣﺎﺷﻴﻦ ،ﻧﺴﺨﻪ WIN Sockو ﻣﺸﺨﺼﺎت ﺁن ) ﺁﻧﻬﺎیﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺕﺤﺖ ﺷﺒﮑﻪ ﺏﺎ C/C++ﻣﻴﮑﻨﻨﺪ ﻣﻴﺪاﻧﻨﺪ ﭼﯽ
هﺴﺖ ، (.ﺡﺎﻟﺖ ﺱﻴﺴﺘﻢ ﺕﻌﺪاد ﺱﻮﮐﺖ هﺎی ﺁزاد ،اﻧﺪازﻩ ﺏﺴﺘﻪ هﺎی . UDP
: Connection -٢ﻣﺸﺨﺼﺎت ﺕﻤﺎم ارﺕﺒﺎط TCPو ﭘﻮرت هﺎی ﺏﺎز UDPو ﺡﺎﻟﺖ ارﺕﺒﺎﻃﯽ ﻣﻮﺟﺪ را ﻧﺸﺎن ﻣﻴﺪهﺪ.
: TRACE -۴دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ Nslookupدر ﻧﺮم اﻓﺰار SAM SPADEاﺱﺖ ﮐﺎرش .
: Day Time -٨ایﻦ یﮑﯽ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﮐﻪ ﺱﺎﻋﺖ و ﺕﺎریﺦ ﻣﺎﺷﻴﻦ هﺪف درﺻ ﻮرت اﺟ ﺮای ﺱﺮوی ﺴﯽ ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم را ﮐ ﺸﻒ ﮐﻨ ﺪ ) ﺏ ﺮای ﻓﻬﻤﻴ ﺪ
ایﻨﮑﻪ ایﻦ ﻣﺎﺷﻴﻦ ﺕﻮ ﮐﺪام ﮐﺸﻮر اﺱﺖ اﻟﺒﺘ ﻪ اﺏ ﺰار ﮔﺮاﻓﻴﮑ ﯽ ﺏﻬﺘ ﺮی اﺱ ﺖ در ای ﻦ ﺏ ﺎرﻩ ﺏ ﺎ ﻧ ﺎم VISAL RUTORﮐ ﻪ ای ﻦ ﮐ ﺎر ﻣﻄﻤ ﺌﻦ ﺕ ﺮ اﻧﺠ ﺎم
ﻣﻴﺪهﺪ (.
١٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
: Time -٩ﺏﺮای ﺏﺪﺱﺖ ﺁوردن زﻣﺎن از یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ﻣﺸﺨﺺ ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرﺏﺮ ﺏﺎیﺪ ﺁن را ﻣﺸﺨﺺ ﮐﻨﺪ.
: HTML -١٠دﻗﻴﻘﺎ ﻣﺜﻞ ﮔﺰیﻨﻪ Web Browserدر ﻧﺮم اﻓﺰار SAM SPADEاﺱﺖ ﮐﺎرش .
: Scanner -١١ایﻦ ﮔﺰیﻨﻪ را SAMهﻢ دارد ﮐﻪ ﺏﺮای ﭘﻴﺪا ﮐﺮدن ﻣﺎﺷﻴﻦ هﺎی ﻓﻌﺎل در یﮏ رﻧﺞ ﻣﺸﺨﺺ از IPﮐﻪ ﺧﻮدﺕﻮن ﺏﻬﺶ ﻣﯽ دهﻴﺪ.
: Services -١٢یﮏ ﭼﻴﺰ ﺧﻴﻠﯽ ﺏﺪرد ﺏﺨﻮر اﺱﺖ ﺏ ﺎ ﮔ ﺮﻓﺘﻦ ﻧ ﺎم ﻣﺎﺷ ﻴﻦ از ﻣ ﺎ ﺱﺮوی ﺴﻬﺎی ﻣﻌ ﺮوف و ﺷ ﻨﺎﺧﺘﻪ ﺷ ﺪﻩ ای ﯽ را ﮐ ﻪ ﺁن ﻣﺎﺷ ﻴﻦ اراﺋ ﻪ
ﻣﻴﺪهﺪ را ﭘﻴﺪا ﮐﺮدﻩ و ﺏﻪ ﻣﺎ ﻧﺸﺎن ﻣﻴﺪهﺪ.
دیﮕﻪ هﻤﻴﻦ.
: Net Scan Tools -٣
ﺧﻮب ایﻦ هﻢ ﺕﺠﺎری وﻟﯽ ﮐﺎرای ﺁن اﺱﻴﺪی و اﺱﺎﺱﯽ و درﺱﺖ ،ﻣﻦ ﻗﺒﻮل دارم ایﻦ ،اﻟﺒﺘﻪ از ﻧﻮع ﻧﺮم اﻓﺰارهﺎ زیﺎد هﺴﺖ یﮏ ﺟﻮر ﺁیﯽ ﺱﻠﻴﻘﻪ ای
اﺱﺖ اﻟﺒﺘﻪ ﻣﻦ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ از ایﻦ هﻤﻪ ﺟﻮاب ﺧﻮد ﺷﺎن را درس ﭘﺲ دادﻩ ﺏﺎﺷﻨﺪ ﺧﻮب ﺏﺴﻪ ﺏﺮیﻢ ﺱﺮ ﮐﺎرﻣﺎن .
ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ یﮏ راﺱﺖ ﺏﺮیﺪ در ﻗﺴﻤﺖ TOOLSﭼﻮن ﺏﻘﻴﻪ ﻣﻨﻮهﺎی ﺁن ﺏﺮای ﺕﺒﻠﻴﻎ اﺱﺖ.دارای ﮔﺰیﻨﻪ هﺎیﯽ ﻣﺎﻧﻨﺪ دو اﺏﺰار ﻗﺒﻠﯽ اﺱﺖ اﻣﺎ ﺏﺎ ای ﻦ
ﺕﻔﺎوت ﮐﻪ ﮐﺎﻣﻞ ﺕﺮ و اﻟﺒﺘﻪ ﻗﻮی ﺕﺮ ) ﻣﻦ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﮐﻪ دارم ﭼﻮن ﻣﺎ داریﻢ از یﮏ ﻧﺮم اﻓﺰار اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺱ ﻌﯽ ﮐﻨﻴ ﺪ هﻤﻴ ﺸﻪ از ﺏ ﻪ روز ﺏ ﻮدن
ﺁن ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﺪ ،دوﻣﺎ ﺱﻌﯽ ﮐﻨﻴﺪ هﻤﻴﺸﻪ یﮏ ﮐﺎر ﺏﺎ ﭼﻨﺪ ﻧﺮم اﻓﺰار ﻣﺨﺘﻠﻒ اﻧﺠﺎم ﺏﺪهﻴﺪ و ﻧﺘﻴﺠﻪ هﺎ را ﺏﺎ هﻢ ﻣﻘﺎیﺴﻪ ﮐﻨﻴﺪ زی ﺮا ه ﺮ ﮐ ﺪام در اﻧﺠ ﺎم
یﮏ ﮐﺎری ﻗﻮی هﺴﺘﻦ ( ﮐﻪ ﻣﻦ از ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ ﺻﺮف ﻧﻈﺮ ﮐ ﺮدﻩ ام .اﻟﺒﺘ ﻪ ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ای ﻦ ﺱ ﺮویﺲ ه ﺎ دیﮕ ﻪ ﻣﻨ ﺴﻮخ ﺷ ﺪﻩ و ه ﻴﭻ راهﺒ ﺮ
ﺷﺒﮑﻪ ای ریﺴﮏ ﻧﻤﻴﮑﻨﺪ و ﺁﻧﻬﺎ را ﻓﻌﺎل ﺏﮕﺰارد ﻣﺜﻞ . Chargen ، Quote ، Daytime ، echo :
ﮐﻠﻴﺪ هﺎی Database Testsو TimeSyncو Winsock Infoو NetBIOSهﻤﮕﯽ Localیﻌﻨﯽ ﻓﻘ ﻂ ﻧﺘ ﺎیﺞ ﺏ ﺮای ﮐ ﺎﻣﭙﻴﻮﺕﺮ ﺷ ﻤﺎ اﺱ ﺖ
را ﻧﺸﺎن ﻣﻴﺪهﺪ .ﮐﻪ اوﻟﯽ ) ( Database Testsﺱﺮویﺲ هﺎ و ﭘﻮرت هﺎی ﻣﺮﺏﻮﻃ ﻪ ه ﺮ ﮐ ﺪام را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ و ...راﺡ ﺖ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﺁن ﺏ ﺎزی
ﮐﻨﻴ ﺪ ﺕ ﺎ ﺏﻔﻬﻤﻴ ﺪ ﭼ ﻪ ﮐ ﺎر ﻣﻴﮑﻨ ﺪ .دوﻣ ﯽ ﺏ ﺮای ﺕﻐﻴﻴ ﺮ زﻣ ﺎن اﺱ ﺖ و ﺱ ﻮﻣﯽ را ﮐ ﻪ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ ﭼ ﯽ ه ﺴﺖ و ﺁﺧ ﺮی اﻃﻼﻋ ﺎﺕﯽ در ﺏ ﺎرﻩ NetBIOS
ﮐﺎﻣﭙﻴﻮﺕﺮ ﺏﻪ ﺷﻤﺎ ﻣﯽ دهﺪ .ﮐﻪ اﻟﺒﺘﻪ ﺷﻤﺎ هﻤﮕﯽ ایﻨﻬﺎ را ﻣﻴﺘﻮاﻧﻴﺪ دﺱﺖ ﮐﺎری ﮐﺮدﻩ و ﺏ ﻪ دﻟﺨ ﻮاﻩ و ی ﺎ ﺏﻨ ﺎ ﺏ ﻪ اﺡﺘﻴ ﺎج ﺧ ﻮد ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﮐﻨﻴ ﺪ .ﺏ ﺎ ﮐﻠﻴ ﺪ
Launcherﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﭘﺮوﺕﮑﻞ اﻧﺘﺨﺎﺏﯽ ﺧﻮد ﺏﻪ هﺪف ﺧﻮد وﺻﻞ ﺷﻮیﺪ .
ایﻦ ﺏﺮﻧﺎﻣﻪ ٣ﺕﺎ اﻣﮑﺎن ﻓﻮق ﺟﺬاب دارد ) زیﺎد ﺟﺪی ﻧﮕﻴﺮیﺪ ( ﺏﺎ ﻋﻨﻮان هﺎی Port Probeﮐﻪ از ﻧﺴﺨﻪ ۵ﺏﻪ ﺏﻌﺪ ﻧﻴﺴﺖ و Port Scanو TCP
. TERM
١٨ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﮔﺰیﻨﻪ دیﮕﺮی ﺏﺎ ﻧﺎم Net Scannerدارد ﮐﻪ اﻟﺒﺘﻪ ﻣﺜﻞ دو ﻧ ﺮم اﻓ ﺰار ﻗﺒﻠ ﯽ ﺏ ﺮای ﭘﻴ ﺪا ﮐ ﺮدن ﻣﺎﺷ ﻴﻦ ه ﺎی ﻓﻌ ﺎل در ی ﮏ رﻧ ﺞ ﻣ ﺸﺨﺺ IPاﺱ ﺖ.
ﮔﺰیﻨﻪ Port Scannerﺏﺮای ﺟﺴﺘﺠﻮ ﮐﺮدن ﭘﻮرت هﺎی ﺏ ﺎز روی ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺖ اﻟﺒﺘ ﻪ دارای ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ اﺱ ﺖ ﺏﻌ ﺪ از nmapﻣﻴ ﺸﻮد
ﮔﻔﺖ ﺏﻬﺘﺮیﻦ هﺴﺖ یﺎ ﻻاﻗﻞ ﺟﺰو ﺏﻬﺘﺮیﻦ هﺎ اﺱﺖ .ﻧﺘﺎیﺠﯽ را ﮐﻪ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﺏﺎ یﮏ ﻧﻤﺎد ﮐﻨﺎرش اﺱﺖ اﮔﺮ دای ﺮﻩ ﺱ ﺒﺰ ﻧ ﺸﺎن داد یﻌﻨ ﯽ ﭘ ﻮرت ﺏ ﺎز
اﺱﺖ اﮔﺮ دایﺮﻩ ﺱﺒﺰ ﺏﺎ یﮏ ﺡﺮف bدر داﺧﻞ ﺁن ﻧﺸﺎن داد یﻌﻨﯽ ﭘﻮرت ﺏﺎز اﺱﺖ و اﻃﻼﻋﺎﺕﯽ از ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت را هﻢ ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻘﻴ ﻪ
ﻧﻤﺎد هﺎ هﻢ یﻌﻨﯽ ﭘﻮرت ﺏﺴﺘﻪ اﺱﺖ یﺎ ایﻨﮑﻪ دیﻮار ﺁﺕﺶ از دﺱﺘﺮﺱﯽ ﺏﻪ ﺁن ﺟﻠﻮ ﮔﻴﺮی ﮐﺮدﻩ اﺱﺖ .
ﮔﺰیﻨﻪ ﺏﻌﺪی TCP TERMاﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص وﺻﻞ ﺷﺪﻩ و ﻓﻌﻞ اﻧﻔﻌﺎل داﺷ ﺘﻪ ﺏﺎﺷ ﻴﺪ ﮐ ﻪ ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ اﻟﺒﺘ ﻪ NCو
Telnetهﻢ ایﻦ ﮐﺎر هﺎ را ﻣﻴﮑﻨﻨﺪ .
ایﻦ هﻢ ﻣﺜﻞ ٣ﻧﺮم اﻓﺰار ﻗﺒﻠﯽ ﮐﺎرایﯽ یﮏ ﺱﺎﻧﯽ دارد ﺕﺠﺎری اﺱﺖ اﻣﺎ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﮐﺮک زیﺎد دارد روی ﺕﻤﺎﻣﯽ ﻧ ﺴﺦ ویﻨ ﺪوز اﺟ ﺮا ﻣﻴ ﺸﻮد دارای
ﮔﺰیﻨﻪ هﺎی زیﺮ اﺱﺖ :
: Infoاﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ در ﺏﺎرﻩ هﺪف ﺏﺪﺱﺖ ﻣﻴﺂورد از ﻗﺒﻴﻞ Whoisو DNSو ...اﻟﺒﺘﻪ اﮔﺮ ﻧﺎم را ﻣﻴﻨﻮیﺴﻴﺪ ﺏﺎی ﺪ ﮐﺎﻣ ﻞ ﺏﺎﺷ ﺪ یﻌﻨ ﯽ ﻧ ﺎم ﮐﺎﻣ ﻞ
ﻣﺎﺷﻴﻦ ﺏﺎﺷﺪ .ﻧﻪ ﻣﺜﻼ WWW.xxx.comﻧﻨﻮیﺴﻴﺪ ﭼﻮن یﮑﻢ ﻣﺸﮑﻞ ﭘﻴﺶ ﻣﯽ ﺁیﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس IPرا وارد ﮐﻨﻴﺪ.
: HTMLﻣﺜﻞ ﮔﺰیﻨﻪ هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ) ﮔﺰیﻨﻪ Web Browserدر ﻧﺮم اﻓ ﺰار SAM SPADEو ﮔﺰیﻨ ﻪ HTMLدر ﻧ ﺮم اﻓ ﺰار net info
( در دو ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی اﺱ ﺖ Ping.و Trace Routeو Look upو ...ﮐ ﺎﻣﻼ ﻣﺜ ﻞ و ﻣ ﺸﺎﺏﻪ ﻧ ﺮم اﻓ ﺰار ه ﺎیﯽ ﺏ ﺎﻻیﯽ اﺱ ﺖ ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﺁﻧﻬ ﺎ
ﺻﺮف ﻧﻈﺮ ﻣﻴﮑﻨﻢ.
ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل یﮏ ﺱﺮی ﻧﺮم اﻓﺰار ﺷﻨﺎﺱﺎیﯽ ﻣﻘﺪﻣﺎﺕﯽ هﺪف را ﻣﻌﺮﻓﯽ ﮐﺮدم از ایﻦ ﺟﺎ ﺏﻪ ﺏﻌﺪ ﻣﻦ یﮏ ﺱﺮی ﻧ ﺮم اﻓ ﺰار ﻣﻌﺮﻓ ﯽ ﻣﻴﮑ ﻨﻢ ﺕ ﻮ هﻤ ﻴﻦ
ﻣﺎیﻪ هﺎ !!
: Rhino 9 Pinger
یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷﻴﻨﻬﺎی درون ﺷﺒﮑﻪ ﺏﺎ دادن یﮏ رﻧﺞ IPاﺱﺖ .دارای ﺱﺮﻋﺖ و دﻗﺖ زیﺎدی اﺱﺖ.
: Visual Route
یﮏ ﻧﺮم اﻓﺰار Trace routeاﺱﺖ ﮐﻪ ﮔﻔﺘﻢ ﭼﻪ ﮐﺎر ﻣﻴﮑﻨﻨﺪ ایﻦ ﻧﻮع ﻧﺮم اﻓﺰار ه ﺎ ای ﻦ یﮑ ﯽ ،ی ﮏ ﻣﺤ ﻴﻂ ﮔﺮاﻓﻴﮑ ﯽ دارد ﮐ ﻪ ﻣﻮﻗﻌﻴ ﺖ ﺕﻘﺮیﺒ ﯽ از
ﻣﮑ ﺎن ﻣﺎﺷ ﻴﻦ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ ﻣ ﺜﻼ ﮐ ﺸﻮر و ﺷ ﻬﺮ.ﺁﺧ ﺮیﻦ ﻧ ﺴﺨﻪ اش ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ ﻧ ﺴﺨﻪ ١٠ﺏﺎﺷ ﺪ ﮐ ﻪ ای ﻦ ﺷ ﮑﻠﯽ از ﺱ ﺎیﺖ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم
www.visualroute.comﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮد .یﮏ ﺱﺮی ﻧﺮم اﻓﺰارهﺎی دیﮕﺮی هﻢ دارد ﮐﻪ اﮔﺮ ﺧﻮاﺱﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﻴﺮیﺪ.
١٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ دیﮕﺮ ﮐﻪ ﺏﻪ ﺷﺪت در ﺡﺎل ﺕﻮﺱﻌﻪ اﺱﺖ اﺏﺰار Win finger printاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ یﮏ اﺏﺰار ﻣﺘﻦ ﺏﺎز یﺎ ﺏﻪ اﺻ ﻄﻼﺡﯽ open
Soursاﺱﺖ ﮐﻪ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺁن را .اﻟﺒﺘﻪ ایﻦ در اول ﺏﺮای Linuxﺏﻮد وﻟﯽ ﺏﻌﺪا ﻧﺴﺨﻪ ویﻨﺪوز ﺁن ﺁﻣﺪ ﮐﻪ ﺟﺎﻟﺐ اﺱﺖ اﻟﺒﺘﻪ ﻣﯽ ﺕﻮاﻧﻴﺪ ﮐ ﺪ
ﻣﻨﺒﻊ ﺁن را ﺧﻮدﺕﺎن ویﺮایﺶ ﮐﺮدﻩ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺏﻌﺪ ﺁن را ﮐﺎﻣﭙﺎیﻞ ﮐﻨﻴﺪ.
٢٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
یﮏ ﭼﻴﺰ اول از هﻤﻪ ﺏﮕﻮیﻢ ﮐﻪ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ ﻓﻘﻂ %٣۵از اﻣﮑﺎﻧﺎت ایﻦ ﺏﺮﻧﺎﻣﻪ را در اﺧﺘﻴﺎر ﺷﻤﺎ ﻣﻴﮕﺰارد.
ایﻦ ﻧﺮم اﻓﺰار دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﻣﯽ ﺏﺎﺷﺪ ﮐﻪ ﻗﺴﻤﺖ Enumeration Optionﻓﻘﻂ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﭼ ﻮن ﮔﺰیﻨ ﻪ ه ﺎی دیﮕ ﺮ ﺁن ﺕ ﺎﺏﻠﻮ اﺱ ﺖ
ﮐﺎرﺷﺎن !!! ﮔﺰیﻨﻪ اول ﮐﻪ ﻣﻌﻨﯽ واﺽﺢ ایﯽ دارد و ﺕﻤﺎم اﻣﮑﺎﻧﺎﺕﯽ را ﮐﻪ ﮔﺰیﻨﻪ ﺁن را هﻢ در ای ﻦ ﭘﻨﺠ ﺮﻩ وﺟ ﺪ ﻧ ﺪارد ه ﻢ ﺕ ﺴﺖ ﻣﻴﮑﻨ ﺪ وﻟ ﯽ ﮐﻨﺘﺮﻟ ﯽ
روی ﺁﻧﻬﺎ ﻧﺪاریﺪ ﭘﺲ هﻴﭽﯽ !! وﻟﯽ ﺏﺪ ﻧﻴﺴﺖ ؟!؟!؟!؟ ﮔﺰیﻨﻪ Sharesدﻧﺒﺎل ﭼﻴﺰهﺎی ﺏﻪ اﺷﺘﺮاک ﮔﺬاﺷﺘﻪ ﺷﺪﻩ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻣﻴﮕﺮدد اﻟﺒﺘﻪ ﺏﺎیﺪ
یﮑﯽ از ﭘﻮرت هﺎی ۴۴۵و یﺎ ١٣٩ﺏﺎز ﺏﺎﺷﺪ ﺕﺎ ﻧﺘﻴﺠﻪ ای داﺷﺘﻪ ﺏﺎﺷﺪ .یﮑﯽ از اﻣﮑﺎﻧﺎﺕﯽ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارد و اﺕﻔﺎﻗﺎ ه ﻢ ﮐ ﺎرایﯽ ﺧ ﻮﺏﯽ دارد ﮔﺰیﻨ ﻪ
Roleاﺱﺖ ﮐﻪ ﮐﺎرش ﺕﺸﺨﻴﺺ ﻧﻮع ﺱﺮور و ﺱﻴﺴﺘﻢ ﻋﺎﻣ ﻞ روی ﺁن ﺏ ﻪ هﻤ ﺮاﻩ ﺟﺰﺋﻴ ﺎت ﺧﻴﻠ ﯽ ﺧ ﻮب اﺱ ﺖ ﮐ ﻪ ﻣﺘﺎﺱ ﻔﺎﻧﻪ ﮔﺰیﻨ ﻪ ﺁن در ﻧ ﺴﺨﻪ ه ﺎی
ﺟﺪیﺪ ﺡﺬف ﺷﺪﻩ و ﺷﻤﺎ ﺏﺎیﺪ ﺁن را از ﺧﻂ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱﻮیﭻ ایﻦ ﮔﺰیﻨﻪ اﺟﺮا ﮐﻨﻴﺪ یﺎ ﮔﺰیﻨﻪ Allرا اﻧﺘﺨﺎب ﮐﻨﻴﺪ.اﻣﮑﺎن دیﮕﺮ Userدر ﻧﺴﺨﻪ هﺎی
ﺟﺪیﺪ و در ﻧﺴﺨﻪ هﺎی ﻗ ﺪیﻢ USER NAMEاﺱ ﺖ ﮐ ﻪ ای ﻦ ﮔﺰیﻨ ﻪ ﺷﻨﺎﺱ ﻪ ﺱﻴ ﺴﺘﻤﯽ ) (SIDه ﺮ ی ﮏ از ﮐ ﺎرﺏﺮان ﺱﻴ ﺴﺘﻢ را ﮐ ﺸﻒ ﮐ ﺮدﻩ و ﺷ ﻤﺎ
ﻣﻴﺘﻮاﻧﻴﺪ ﺷﻨﺎﺱﻪ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ) ( SID=500را ﭘﻴﺪا ﮐﻨﻴﺪ .ﮔﺰیﻨﻪ دیﮕ ﺮی ﮐ ﻪ ﻣ ﻮرد ﺏﺮﺱ ﯽ ﻗ ﺮار ﻣﻴ ﺪهﻢ ﮔﺰیﻨ ﻪ Servicesاﺱ ﺖ ﮐ ﻪ ﺕﻤ ﺎم ﺱ ﺮویﺲ
هﺎی ﻓﻌﺎل ﺏﻌﻼوﻩ ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار را ﺏﻪ ﻣﺎ ﻣﯽ ﮔﻮیﺪ .ﮔﺰیﻨﻪ ﺏﻌﺪی ﮔﺰیﻨﻪ Sessionsاﺱﺖ ﮐﻪ ﮐﺎر ایﻦ ﮔﺰیﻨﻪ ایﻦ اﺱﺖ ﮐﻪ ﺏﻪ ﻣ ﺎ ﻟﻴ ﺴﺘﯽ از اﺱ ﺎﻣﯽ
NetBIOSﺱﺎیﺮ ﺱﻴﺴﺘﻢ هﺎیﯽ ﻣﻮﺟﻮد را ﮐﻪ ﺏﻪ ﺱﻴﺴﺘﻢ ﻣﻘﺼﺪ ﻣﺘﺼﻞ اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪه ﺪ .ﮔﺰیﻨ ﻪ ﺏﻌ ﺪی Registryاﺱ ﺖ ﮐ ﻪ ی ﮏ ﭘ ﺮس ﺟ ﻮ درﺏ ﺎرﻩ
ایﻦ ﮐﻪ اﺟﺎزﻩ دﺱﺖ رﺱﯽ از راﻩ دور ﺏﻪ Registryرا ﻣﻴﺪهﺪ یﺎ ﻧﻪ و یﮑﺴﺮی ﺧﻮرد ریﺰ دیﮕﻪ.ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﻣﻬﻢ ایﻦ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺕﺠﺮﺏﻪ ای ﮐﻪ
دارم ﺏﻪ ﺷﻤﺎهﺎ ﮔﻔﺘﻢ ﺏﻘﻴﻪ اش ﺏﺎ ﺧﻮدﺕﺎن راﺱﺘﯽ ﺡﺘﻤﺎ ایﻦ ﺕﺤﺖ ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﮐﻨﻴﺪ و یﮏ زرﻩ ای ﺏﺎ ﺁن ﺏ ﺎزی ﮐﻨﻴ ﺪ ﺏﺒﻴﻨﻴ ﺪ ﺏ ﺪرد ﺕ ﺎن ﻣ ﯽ ﺧ ﻮرد ی ﺎ
ﻧﻪ!!
اﺏﺰار : joeware
اﺏﺰار دیﮕﺮی ﮐﻪ ﺏﺮای ویﻨﺪوز ﻣﻴﺘﻮان ﻣﻌﺮﻓﯽ ﮐﺮد ﺏﻪ ﻣﺠﻤﻮﻋﻪ اﺏﺰار joewareﮐﻪ ﺕﻮﺱﻂ ﺁﻗﺎی Joe Richardsﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺷﺎرﻩ ﮐﺮد .ﮐﻪ ﻣ ﻦ
یﮑﯽ از ایﻦ اﺏﺰار هﺎ را زیﺎد اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻢ ﺏﻪ ﻧﺎم Get User Infoاﻟﺒﺘﻪ ایﻦ ﻣﺠﻤﻮﻋ ﻪ ،اﺏﺰاره ﺎی ﺏﻴ ﺸﺘﺮی ه ﻢ دارد ﮐ ﻪ ﺧ ﻮب اﺱ ﺖ وﻟ ﯽ ای ﻦ
یﮑﯽ را دوﺱﺖ دارم ﭼﻮن ﮐﺎر راﻩ ﻣﯽ اﻧﺪازد ﺏﺮای ﻣﻦ ،ﮐﻪ ﺏﻪ ﺷﻤﺎ هﺎ هﻢ ﻣﻴﮕﻮیﻢ ﮐﻪ ﺷﺎیﺪ ﺏﻪ درد ﺷﻤﺎهﺎ هﻢ ﺏﺨﻮرد.
ای ﻦ اﺏ ﺰار ﺧﺮوﺟ ﯽ ﺡﺎﺻ ﻞ از اﺟ ﺮای ﺁن ﺏ ﺴﻴﺎر ﺷ ﺒﻴﻪ ﻓﺮﻣ ﺎن Net userﺧ ﻮد ویﻨ ﺪوز ﮐ ﻪ اﮔ ﺮ دوام ﺁوردم ﺏ ﺮای ﺷ ﻤﺎهﺎ ای ﻦ ﻓﺮﻣﺎﻧﻬ ﺎی netرا
ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ،وﻟﯽ یﮏ ﺱﺮی ﺕﻔﺎوﺕﻬﺎی اﺱﺎﺱﯽ دارد ﮐﻪ ایﻦ اﺏﺰار را ،از ﺏﻘﻴﻪ ﻣﺘﻤﺎیﺰ ﻣﻴﮑﻨﺪ .ﺏﺒﻴﻨﻴﻢ ﮐﻪ ﺏﻌﺪ از اﺟﺮای ایﻦ ﻧﺮم اﻓﺰار ﺏﺎ ﻧﺎم ﮐ ﺎرﺏﺮ
Administratorﭼﻪ ﺟﻮاﺏﯽ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ.
C: \> getuserinfo.exe administrator
)Getuserlnfo V02.05.O0cpp Joe Richards (joe@joeware.ne
January 2002
User information for [Local]\administrator
User Name Administrator
Full Name
Description Built-in account for
administrating
the Computer/domain
Users Comment
User Type Admin
Enhanced Authority
Account Type Global
٢١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
Workstations
Home Directory
L User Profile
Logon Script
Flags NO_PWD_EXPIRE
Account Expires Never
Password age in days 249
Password last set 7/6/2001 3:22 PM
Bad PWD count 0
)Num logons (this machine 2432
Last logon 3/12/2002 8:24 PM
Logon hours All
Global group memberships *None
Local group memberships *Administrators
Completed .
ﺕﻔﺎوﺕﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺎ Net userرا ﺏﺎ ﺧﻂ زرد ﻧﺸﺎن دادﻩ ام .اﻃﻼﻋ ﺎت ﺏ ﺎ ﻗﻴﻤﺘ ﯽ در ﺏ ﺎرﻩ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﺏﺪﺱ ﺖ ﺁوردﻩ اﺱ ﺖ ﮐ ﻪ در ﻓﻴﻠ ﺪ ه ﺎی
Password age in daysو Bad PWD countو ) Num logons (this machineﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ﮐﻪ ﮐﺎر ﻣ ﺎ را ﺏ ﺮای ﺕﺠﺰی ﻪ و ﺕﺤﻠﻴ ﻞ و...
راﺡﺖ ﻣﻴﮑﻨﺪ .ﻓﻴﻠﺪ Bad PWD countرا ﻣﻴﺘﻮان ﮔﻔﺖ ﮐﻪ ﻧﺸﺎﻧﻪ ای از ﺕﻼش ﺏﺮای دﺱ ﺘﻴﺎﺏﯽ ﺏ ﻪ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر ﻓ ﺮض ﮐ ﺮد و ﻣﻘ ﺪار ای ﻦ ﻣﻮﻋ ﺪ ﻗﻔ ﻞ
ﺷﺪن ﺡﺴﺎب را ﺏﻮاﺱﻄﻪ اﺱﺮار در ﺏﮑﺎرﮔﻴﺮی ﮐﻠﻤﺎت اﺷ ﺘﺒﺎﻩ را ﻧ ﺸﺎن ﻣﻴﺪه ﺪ .ﻓﻴﻠ ﺪ Password age in daysزﻣ ﺎن ﺕﻐﻴﻴ ﺮ ﻧﮑ ﺮدن ﭘ ﺴﻮرد را ﺏ ﺮ
ﺡﺴﺐ روز ﻧﺸﺎن ﻣﻴﺪهﺪ .ﻓﻴﻠﺪ Num logonsﺕﻌﺪاد دﻓﻌﺎت وارد ﺷﺪن ﺏﻪ ﻣﺎﺷﻴﻦ ﺕﻮﺱﻂ ایﻦ ﺡﺴﺎب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.ﺏﺮای دیﺪن ﻧﺎم ﺕﻤﺎم ﮐﺎرﺏﺮان ﺏ ﺎ
ایﻦ ﻧﺮم اﻓﺰار از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ :
C:\>Getuserinfo.exe \.
اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﮐﻪ ﻣﺜﻼ ﺟﻮاب ﻣﻴﮕﻴﺮیﻢ:
C:\>Getuserinfo.exe \.
)Getuserlnfo V02.05.O0cpp Joe Richards (joe@joeware.ne
January 2002
]User Accounts For [Local
------------------------------------------------------------------------------------------------------------------
Administrator Orc Skycladgirl
Test ____Vmware_user
ﺧﻮب ایﻦ را ذﮐﺮ ﮐﻨﻢ ﮐﻪ ایﻦ اﺏﺰار هﻢ Localاﺱﺖ هﻢ Remoteﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ:
C:\> Getuserlnfo.exe \\ x.x.x.x\.
C:\> Getuserlnfo.exe domain \\x.x.x.x\.
ﺧﻮب ایﻦ دوﺕﺎ ﻟﻴﺴﺖ ﮐﺎرﺏﺮ هﺎی IPﻣﻮرد ﻧﻈﺮ ﻣﺎ را ﻧﺸﺎن ﻣﻴﺪهﺪ ) ﺏﻪ ﺟﺎی x.x.x.xﺷﻤﺎرﻩ IPهﺪف ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ( .
اﻟﺒﺘﻪ ﺏﻌﺪ از ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻴﺘﻮاﻧﻴﺪ اﺱﻢ ﺁن ﮐﺎرﺏﺮ را ﺏﻪ ﺟﺎی ) ( .ﺏﻨﻮیﺴﻴﺪ و اﻃﻼﻋﺎت ﺕﮑﻤﻴﻠﯽ را ﺏﮕﻴﺮیﺪ.
اﺏﺰار : ENUM
اﺏﺰار دیﮕﺮی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ اﻟﺒﺘﻪ دارای ﻗﺎﺏﻠﻴﺘﻬﺎی ﺧﻮﺏﯽ ﻧﻴﺰ هﻢ هﺴﺖ ENUMاﺱﺖ .
ایﻦ اﺏﺰار از ﻧﻮع ﮐﺪ ﺏﺎز ﺏﻮدﻩ و ﮐﺪ هﺎی ﺁن در دﺱﺘﺮس هﻤﮕﺎن اﺱﺖ ﭘﺲ اﮔﺮ ﻧﻴﺎزی ﺏﻪ ﺕﻐﻴﺮات داﺷﺘﻴﺪ دﺱﺖ ﺷﻤﺎ ﺏﺎز اﺱﺖ .ﻣﺜ ﻞ ﺏﻴ ﺸﺘﺮ ﻧ ﺮم اﻓ ﺰار
هﺎی ﺧﻔﻦ ﮐﺪ هﺎی ﺁن ﺏﺮ ﭘﺎیﻪ C++اﺱﺖ .اﻟﺒﺘﻪ ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮای ﻧﻔﻮذ ﺏﺎ ایﻦ اﺏﺰار ﺏﺎی ﺪ ﭘ ﻮرت ١٣٩ﺏ ﺎز ﺏﺎﺷ ﺪ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ﻧﻔ ﻮذ ﺏﺎی ﺪ ای ﻦ
ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ.ﮔﺰیﻨﻪ هﺎی ایﻦ ﻧﺮم اﻓﺰار ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﻣﻦ ﻣﺜﻞ روال ﻣﻘﺎﻟﻪ هﻤﻪ ﺁﻧﻬﺎ را ﺕﻮﺽﻴﺢ ﻧﻤﯽ دهﻢ !!
ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر زیﺎد اﺱﺖ ﻣﺜﻼ وﻗﺘﯽ از ﺷﻤﺎ ﺱﻴﺴﺘﻤﯽ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮ ﻣﻴﺨﻮاهﺪ و ﮐﺎر دیﮕﻪ ان ﺟﻤﻊ ﺁوری اﻃﻼﻋ ﺎت از ﺱﻴ ﺴﺘﻢ
هﺪف اﺱﺖ ﮐﻪ ﻣﻦ ﻓﻌﻼ دﻧﺒﺎل ایﻦ هﺴﺘﻢ ﻧﻪ ﭼﻴﺰ دیﮕﻪ ایﯽ اﻟﺒﺘﻪ اوﻟﯽ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .وﻗﺘ ﯽ در ﺧ ﻂ ﻓﺮﻣ ﺎن اﺟ ﺮا ﻣﻴﮑﻨﻴ ﺪ ﺏﺮﻧﺎﻣ ﻪ را ای ﻦ ه ﺎ را
ﻣﯽ ﺏﻴﻨﻴﺪ:
C :\> enum.exc
Usage: enum.exe ][switches ][hostname │ip
-U: get user list
-M: get machine list
)-N: get name list dump (different from -U │-M
-S: get share list
-P: get password policy information
-G: get group and member list
-L: get LSA policy information
-D: dictionary crack, needs -u and -f
-d: he detailed, applies to -U and -s
٢٢ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﮐﻪ ایﻦ دﻓﻌﻪ ﺱﻌﯽ ﻣﯽ ﮐﻨﻢ ﺏﺮ ﺧﻼف روال ﻣﻘﺎﻟﻪ یﮏ ﮐﻤﯽ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ .هﻮرا !!!!
هﻔ ﺖ ) ( ٧ﮔﺰیﻨ ﻪ اول " ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ " ﺏ ﺎ ﻓ ﺮض ای ﻦ ﮐ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک IPC$از ﻃﺮی ﻖ ﭘ ﻮرت ١٣٩و ی ﺎ ۴۴۵ﻗﺎﺏ ﻞ دﺱ ﺖ ی ﺎﺏﯽ اﺱ ﺖ اﻧﺒ ﻮهﯽ
اﻃﻼﻋﺎت را درﺏﺎرﻩ ﺱﻴﺴﺘﻢ هﺪف ﺏﺮای ﻣﺎ ﺟﻤﻊ ﺁوری ﻣﯽ ﮐﻨﺪ ).اﻟﺒﺘﻪ اﺕﺼﺎل ﻣﺎ ﺏﺎ ﻗﺮﺏﺎﻧﯽ هﻢ در ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺏﺮﻧﺎﻣﻪ ﻗﺒﻠﯽ از ﻧ ﻮع NULLیﻌﻨ ﯽ
ﻧﺎﺷﻨﺎس اﺱﺖ (.اﺟﺮای ایﻦ ٧ﮔﺰیﻨﻪ ﺏﺎ هﻢ اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ وﻟﯽ ﺁﻧﻘﺪر ﺏﻪ ﻣﺎ ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﮔﻴﺞ ﻣﻴﺸﻮیﻢ .
C:\ enum.exe UMNSPGLD 192.168.0.3
هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ایﻦ دﺱﺘﻮر درﺱﺖ اﺱﺖ وﻟﯽ ﺟﻮاﺏﻬﺎ زیﺎد و ﺕﺠﺰیﻪ ﺕﺤﻠﻴﻞ ﺁن ﻣ ﺸﮑﻞ اﺱ ﺖ ﻣ ﻦ ﻋﻤ ﻼ از ای ﻦ ﺕﺮﮐﻴﺒ ﺎت ﮐ ﻪ ﻣﻴﮕ ﻮیﻢ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑ ﻨﻢ
.ﻣﺜﻼ ﻣﻦ ﺕﺮﮐﻴﺒﯽ از ﺱﻮیﭻ هﺎی UPGرا اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﻣﺜﻞ:
C :\> enum UPG xxx.xxx.xxx.xxx
Server: xxx.xxx.xxx.xxx
Password policy:
min length: none
min age: none
max age: 42 days
lockout threshold: none
lockout duration: 30 mins
lockout reset: 30 mins
getting user list (pass 1, index 0) . . . success, got 5.
Administrator Guest IUSR_ALPHA IWAN ALPHA
Tslternet User
Group: Administrators
ALPHA \ Administrator
Group: Guests
ALPHA \ Guest
ALPHA \ Ts Internet User
ALPHA \ IUSR_ALPHA
ALPHA \ IWAM_ ALPHA
Group: Power Users
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﺏﻪ واﺱﻄﻪ وﺟﺪ ﺧﻄﻮط زرد ﭘﯽ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﯽ ﺏﺮیﻢ ﮐﻪ ایﻦ ﻣﺎﺷﻴﻦ هﻠﻮ اﺱﺖ .واﺽﺢ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺘﯽ در ﺏﺮاﺏ ﺮ
ﺡﺪس زدن ﻧﺎدرﺱﺖ ﮐﻠﻤ ﻪ ﺕﻮﺱ ﻂ ﻣﻬ ﺎﺟﻢ وﺟ ﺪ ﻧ ﺪارد و ﺏ ﺎ وﺟ ﺪ ﻧ ﺸﺎﻧﻪ ه ﺎی ) IUSR_ALPHAو ( IWAN ALPHAﻣ ﺎ ﭘ ﯽ ﻣﻴﺒ ﺮیﻢ ﮐ ﻪ ﻧ ﺮم اﻓ ﺰار
ﺱﺮویﺲ دهﻨﺪﻩ وب ) (WEBاﺡﺘﻤﺎل ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ IISدر ﭘﻴﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ اﺱﺖ )هﻮرا ﺱﺎیﺖ هﮏ ﺷﺪ دیﮕﻪ (!!!!
و ﻧﺸﺎﻧﻪ Tslternet Userﺧﺒﺮ از ﻓﻌﺎﻟﻴﺖ ﺱﺮویﺲ Terminal Servicesرا ﺏﻪ ﻣﺎ ﻣﯽ دهﺪ.
اﺟﺎزﻩ دهﻴﺪ یﮏ ﺕﺮﮐﻴﺐ هﺎی ﺱﻮیﭻ دیﮕﺮی را هﻢ ﺏﮕﻮیﻢ .ﻣﯽ ﻧﻮیﺴﻴﻢ :
C :\> enum.exe MNS xxx.xxx.xxx.xxx
Server: xxx.xxx.xxx.xxx
Setting up session … success.
Getting namelist (pass 1) … got 5, 0 left:
Administrator Guest IUSR_ALPHA IWAM_ALPHA
TsInternetUser
Enumerating shares (pass 1) … got 3 shares , 0 left:
IPC$ ADMIN$ C$
GETTING MACHINE LIST (PASS 1 , INDEX 0) … SUCCESS , GOT 0.
CLEANING UP … SUCCESS.
هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﯽ ﺏﻴﻨﻴﺪ ﻋﻼوﻩ ﺏﺮ ﻧﻤﺎیﺶ ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﻮد ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮرد اﺱ ﺘﻔﺎدﻩ را ﻧﻴ ﺰ ﺁﺷ ﮑﺎر ﺷ ﺪﻩ اﺱ ﺖ .اﻟﺒﺘ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ اﻃﻼﻋ ﺎت
ﺏﺎﻻ ﻣﻴﺘﻮان ﺡﺪس ﻗﺮیﺐ ﺏﻪ یﻘﻴﻦ زد ﮐﻪ ﺱﻴﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﻓﻘﻂ دارای یﮏ درایﻮ هﺎرد اﺱﺖ ﮐﻪ در ﺧﺮوﺟﯽ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت C$ﻧﻤﺎیﺶ دادﻩ ﺷﺪﻩ
اﺱ ﺖ .ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ای ﻦ اﻃﻼﻋ ﺎت ) ﻣ ﯽ داﻧ ﻴﻢ IISه ﻢ دارد ( ﻣ ﯽ ﺕ ﻮان ای ﻦ ﺟ ﻮری ﻧﺘﻴﺠ ﻪ ﮔﺮﻓ ﺖ ﮐ ﻪ " ری ﺸﻪ ﺱ ﻨﺪ وب " ی ﺎ اﺻ ﻄﻼﺡﺎ Web
document rootﻧﻴﺰ ﺏﺮ روی هﻤﻴﻦ درایﻮ و در ﻣﻮﻗﻌﻴﺖ C:\Winnt\temSys32ﻗﺮار دارد .ایﻦ ﺕﺮﮐﻴﺒﯽ ﮐﻪ ﺏﻪ ﺷ ﻤﺎ ی ﺎد دادم ﺕﺮﮐﻴ ﺐ اﺱﺎﺱ ﯽ
ﻋﻠﻴﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب ﻣﺨﺼﻮﺻﺎ IISدر ﭘﻴﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﺷﺘﻦ ﺏ ﯽ ﻧﻬﺎی ﺖ ﺏ ﺎگ و اﮐ ﺴﭙﻠﻮیﺖ اﺱ ﺖ .ﮔﺰیﻨ ﻪ –Lدر ای ﻦ ﺏﺮﻧﺎﻣ ﻪ اﻃﻼﻋ ﺎﺕﯽ در
ﻣﻮرد ﺧﻂ ﻣﺸﯽ اﺡﺮاز هﻮیﺖ در ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ) Local Security Authorityو یﺎ ( LSAدر اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﻴﺪهﺪ .
ﺧﻮب ﻣﻤﮑﻦ اﺱﺖ اﻏﻠﺐ ﺏﺎ ﻣﻮارد ﺧﺎﺻﯽ روﺏﻪ رو ﺷﻮیﺪ ﮐﻪ ﺡﺴﺎب ﻣﺪیﺮ ) ( SID=500ﻓﺎﻗﺪ رﻣﺰ ﻋﺒﻮر ﺏﺎﺷﺪ !!!
٢٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از دو ﮔﺰیﻨﻪ –uو –pﻣﯽ ﺕﻮان اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ ﺷﻨﺎﺱﺎیﯽ یﮏ ﮐﺎرﺏﺮ ﺏﻪ ﺧﺼﻮص را ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد.
C:\>enum.exe –UMNSPGL –u administrator –p " " xxx.xxx.xxx.xxx
ﺏﺮای ﮐﺸﻒ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺎ ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ اﻟﺒﺘﻪ ﮐﻨﺪ ) ﺱﺮﻋﺖ ﮐﻢ !!( هﻢ هﺴﺖ در ایﻦ ﻣﻮرد از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ ﺏﻪ ایﻦ ﺻﻮرت :
C:\>enum.exe –D –u Administrator –f dict.txt
ﮐﻪ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ ﺟ ﺎی ﻧ ﺎم ﮐ ﺎرﺏﺮ administratorه ﺮ ﻧ ﺎم ﮐ ﺎرﺏﺮ دیﮕ ﺮی را ﻣ ﻮرد اﺱ ﺘﻔﺎدﻩ ﻗ ﺮار دهﻴ ﺪ و ﺏ ﻪ ﺟ ﺎی dict.docه ﻢ ﺁدرس ) در
ﺻﻮرت ایﻨﮑﻪ ایﻦ ﻓﺎیﻞ در هﻤﺎن ﭘﻮﺷﻪ ﻧﺒﺎﺷﺪ ( و ﻧﺎم ﻓﺮهﻨﮓ ﻟﻐﺖ ) دیﮑﺸﻨﺮی ( ﺡﻤﻠﻪ ﺧﻮد را وارد ﮐﻨﻴﺪ .
ﺧﻮب ایﻦ ﺏﺮای ﺡﺴﺎب هﺎی ﻣﺪیﺮ اﺱﺖ ﮐﻪ هﻴﭻ ﻣﺤﺪودیﺖ زﻣﺎﻧﯽ و ﻃﻮل ﮐﻠﻤﻪ ﻧﺪارد اﺱﺖ .اﻣﺎ اﮔﺮ ﺱﻴﺎﺱﺖ هﺎی اﻣﻨﻴﺘﯽ ﺏﻪ ﮔﻮﻧﻪ ای ﺏﻮد ﮐﻪ ﻣﺜﻼ ﺏﺎ
ﺕﻌﺪاد ﭼﻨﺪ ﺏﺎر وارد ﮐﺮدن اﺷﺘﺒﺎﻩ ﮐﻠﻤﻪ ﻋﺒﻮر ﺡﺴﺎب ﻗﻔﻞ ﻣﯽ ﺷﻮد ﺏﻪ ﻣﺪت زﻣﺎن ﻣﺸﺨﺼﯽ ﻣ ﺎ ﺏﺎی ﺪ ﭼ ﻪ ﮐﻨ ﻴﻢ ؟ ﺧ ﻮب ﺏﻌ ﻀﯽ ه ﺎ ﻓﮑ ﺮ ﻣ ﯽ ﮐﻨﻨ ﺪ ﮐ ﺎر
دیﮕﺮ ﻣﺤﺎل اﺱﺖ اﻣﺎ ﻣﻦ ﺏﺎ روﺷﯽ ﮐﻪ یﺎدﺕﺎن ﻣﯽ دهﻢ ﻣﺪت ایﻦ ﮐﺎر ﺧﻴﻠﯽ زیﺎد ﻣﻴﺸﻮد وﻟﯽ %١٠٠اﻣﮑﺎن ﭘﺬیﺮ اﺱﺖ .
ﺧﻮب ﺏﺎ یﮏ ﻣﺜﺎل ﺁﻣﻮزش ﻣﻴﺪهﻢ .اول ﺱﻴﺎﺱﺘﻬﺎی ﮐﻠﻤﻪ ﻋﺒﻮر را ﺏﺎ ﺱ ﻮیﭻ –pﺏﺪﺱ ﺖ ﻣ ﯽ ﺁوری ﺪ ﮐ ﻪ ﺏ ﺎ اﻃﻼﻋ ﺎﺕﯽ ﮐ ﻪ داری ﺪ ﻣ ﯽ ﻓﻬﻤﻴ ﺪ ﮐ ﻪ ﻣ ﺜﻼ
ﺏﻮاﺱﻄﻪ وارد ﮐﺮدن ۵ﺏﺎر ﮐﻠﻤﻪ ﻋﺒﻮر اﺷﺘﺒﺎﻩ ﺡﺴﺎب ﺏ ﺮای ٣٠دﻗﻴﻘ ﻪ ﻗﻔ ﻞ ﻣ ﯽ ﺷ ﻮد ) در ای ﻦ ﻣ ﺪت ﺡﺘ ﯽ ﺏ ﺎ وارد ﮐ ﺮدن ﮐﻠﻤ ﻪ درﺱ ﺖ ه ﻢ ﺏ ﻪ ﺷ ﻤﺎ
اﻣﮑﺎن ورود ﺏﻪ ﺡﺴﺎب هﻢ دادﻩ ﻧﻤﯽ ﺷﻮد و یﺎ ﺡﺘﯽ در ایﻦ ﻣﺪت اﺻﻼ ﻧﻤﯽ ﺷﻮد ﺏﻪ ﺁن ﮐﻠﻤﻪ ﻋﺒﻮر داد ( ﺏﺮای ایﻦ ﮐﺎر از دﺱﺘﻮر زی ﺮ اﺱ ﺘﻔﺎدﻩ ﻣ ﯽ
ﮐﻨﻴﻢ ) ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺕﺎﺏﻊ ﺕﺎﺧﻴﺮ : ( Sleep
C :\>For /F %%p in (dict.exe) do enum.exe u Istari p %% p M xxx.xxx.xxx.xxx >> output.txt && sleep
180s
ﺧﻮب یﮏ ﺱﻮیﭻ –Gاﺱﺖ ﮐﻪ ﺏﻪ راﺡﺘﯽ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺡﺴﺎب هﺎی هﻢ ﮔﺮوﻩ را ﮐﺸﻒ ﮐﻨﻴﺪ ﻣﺜﻼ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﺡﺴﺎب ﻣﺪیﺮ و...
ایﻦ ﮔﻔﺘﻢ ﺕﺎ ﺕﺠﺮﺏﻪ اﺱﺎﺱﯽ ﺧﻮدم را در اﺧﺘﻴﺎر ﺷﻤﺎ هﺎ ﺏﮕﺰارم .یﮏ ﻧﮑﺘﻪ ) ایﻦ ﻣﺜﺎل ﮐﻠﯽ و در ﺏﻘﻴﻪ ﻣﻮارد ه ﻢ ﮐ ﺎرایﯽ دارد " دوﮔﻮﻟ ﻪ " را روﺷ ﻦ
ﮐﻨﻴﺪ( اﮔﺮ ﺷﻤﺎ ﺕﻤﺎم ﻧﺎم ﮐﺎرﺏﺮ هﺎ ﺏﺎ ﻣﺠﻮز ﻣﺜﻼ limitرا ﺏﺪاﻧﻴﺪ اﺡﺘﻤﺎل ﭘﻴﺪا ﮐﺮدن ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮای ﺡﺪاﻗﻞ یﮑﯽ از ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮ ﺏﺮای ﺷﻤﺎ ﺏﻴ ﺸﺘﺮ
اﺱﺖ) ﭼﺮای ایﻦ ﻗﻀﻴﻪ را ﺧﻮدﺕﺎن ﺏﻔﻬﻤﻴﺪ !! ( ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﮑﺘﻪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺴﺎﺋﻞ ﺏﺎﻻ از ﻓﺮﻣﺎن زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ :
C:\> for /F %%p in ( dict.txt ) do for /F %%u in (users.txt) do enum.exe %% u in (usres.txt) do enum.exe u
%%u p %%p M xxx.xxx.xxx.xxx >> output.txt
ایﻦ روش هﻨﮕﺎﻣﯽ ﺏﻪ اوج ﺱﻮﭘﺮ ﺧﻔﻨﯽ ﻣﻴﺮﺱﺪ ﮐﻪ ﻓﺎیﻞ ﺡﺎوی ﮐﻠﻤﺎت ﻋﺒﻮر ﮐﻮﭼﮏ ) ﺕﻌﺪاد ﮐﻤﺘﺮی ﮐﻠﻤﻪ( و ﻓﺎیﻞ ﺡﺎوی ﻧﺎم ﮐﺎرﺏﺮان ﺏﺰرگ ﺏﺎﺷﺪ.
ﺧﻮب اﻻن ﮐﻪ داﺷﺘﻢ دوﺏﺎرﻩ ایﻦ ﻣﺒﺤﺚ ﻣﻴﺨﻮاﻧﺪم دیﺪم ﺏﺮﺧﻼف رویﻪ ایﻦ ﻣﻘﺎﻟﻪ ﺕﻤﺎم ﻧﮑﺎت و ﺕﺠﺮﺏﻪ هﺎی ﺧﻮدم را ﻧﻴﺰ رو ﮐﺮدﻩ ام اﻣﺎ اﺷ ﮑﺎل ﻧ ﺪارد
ﺏﻌﻀﯽ هﺎ را هﻢ ﻣﻦ از ایﻦ ﺁن یﺎد ﮔﺮﻓﺘﻢ و از اول ﮐﻪ زایﻴﺪﻩ ﺷﺪم هﮑﺮ ﮐﻪ ﻧﺒﻮدم !! یﮏ ﺱﺮی هﺎ را ﺧﻮدم ﮐﺸﻒ ﮐﺮدم ﺏﻴﺸﺘﺮ ﺁن را ه ﻢ دیﮕ ﺮان ،
ﭘﺲ ﺏﮕﺰار ﻣﻦ ﺏﻪ دیﮕﺮان هﺮ ﭼﯽ ﺏﻠﺪ هﺴﺘﻢ یﺎد ﺏﺪم .
ﺟﻌﺒﻪ اﺏﺰار : Pstools
ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻴﺨﻮاهﻢ یﺎد ﺏﺪهﻢ ﺟﻌﺒﻪ اﺏﺰار Pstoolsاﺱﺖ ﮐﻪ ﺧﻼ ﻣﻮﺟﻮد ﺏﻴﻦ دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان ﺱﻴﺴﺘﻢ و دﺱﺘﺮﺱ ﯽ ﮐﺎﻣ ﻞ ﺏ ﻪ
ﺧﻮد ﺱﻴﺴﺘﻢ را ﭘﺮ ﻣﻴﮑﻨﺪ .ایﻦ ﻣﺠﻤﻮﻋﻪ ﺏﻪ هﻤﺖ ﺁﻗﺎی Mark Russinovichﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ و از ایﻨﺠﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﮕﺮیﺪ.ایﻦ ﺟﻌﺒﻪ اﺏ ﺰار ی ﮏ ﮐﻮﭼﻮﻟ ﻮ
ﻣﺸﮑﻞ دارد و ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﭼﻮن اﺱﺎس ﺏﺮ ﺟﻤﻊ ﺁوری ﺡﺪاﮐﺜﺮ اﻃﻼﻋﺎت ﻣﻤﮑﻦ ﮔﺬاﺷﺘﻪ ﺷ ﺪﻩ ﺏ ﺮ ﺧ ﻼف دو اﺏ ﺰاری ﮐ ﻪ ﺏ ﺎﻻ ﺕﻮﺽ ﻴﺢ دادم از
اﺕﺼﺎل ﻧﺎﺷﻨﺎس ) ( NULLاﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ و یﮏ ﮐﻤﯽ رد دﺱﺖ ﻧﻤﻴﺪوﻧﻢ ﺷﺎیﺪ ﭘﺎ هﻢ ﺏﮕﺬارد.
ﺏﺮای ایﻦ ﮐﻪ ایﻦ ﻣﺠﻤﻮﻋﻪ درﺱﺖ ﮐﺎر ﮐﻨﺪ و ﻣﺎ ﻧﺘﻴﺠﻪ ﺡﺪاﮐﺜﺮی ﺏﮕﻴﺮیﻢ ﺏﺎیﺪ ﺡﺪاﻗﻞ ﭼﻨﺪ ﺷﺮط زیﺮ ﻧﺼﻔﻪ ﻧﻴﻤﻪ ﺏﺮﻗﺮار ﺏﺎﺷﺪ
• ﻻزم اﺱﺖ ﺏﻪ اﻃﻼﻋﺎت ﮐﺎرﺏﺮان دﺱﺖ رﺱﯽ داﺷﺘﻪ ﺏﺎﺷﻴﻢ.
• ﻻزم اﺱﺖ یﮏ ﺱﺮویﺴﯽ ﺏﻪ ﻧﺎم Serverروی ﺁن ﻣﺎﺷﻴﻦ راﻩ ﺏﯽ اﻧﺪازیﻢ.ﺏﺪ ﻧﻴﺴﺖ ﺱﺮویﺲ Net Logonهﻢ ﺏﺎﺷﺪ.
• ﺏﺪ ﻧﻴﺴﺖ ﺏﻪ Registryدﺱﺖ رﺱﯽ از راﻩ دور داﺷﺘﻪ ﺏﺎﺷﻴﻢ.
• ﻣﻨﺒﻊ ﻣﺸﺘﺮک IPC$ﺏﺎیﺪ در دﺱﺘﺮس ﺏﺎﺷﺪ.
ایﻦ ﺟﻌﺒﻪ اﺏﺰار ١٠ﺏﺮﻧﺎﻣﻪ هﻠﻮ دارد ﮐﻪ ﺏﻪ واﻗﻊ ﻓﺮایﻨﺪ ﻣﺪیﺮیﺖ ﺱﻴ ﺴﺘﻢ را ﺏ ﻪ ﻟﺤﻈ ﺎت ﺷ ﻴﺮیﻨﯽ ﺕﺒ ﺪیﻞ ﻣﻴﮑﻨ ﺪ.از ﻗﺎﺏﻠﻴﺘﻬ ﺎی ای ﻦ ﻣﺠﻤﻮﻋ ﻪ ﻣﻴﺘ ﻮان ﺏ ﻪ
دﺱﺘﺮﺱﯽ ﺏﻪ ﭼﻨﺪیﻦ ﻣﺎﺷﻴﻦ در ﺁن واﺡﺪ و اﺟﺮای دﺱﺘﻮر هﺎ روی ﺁﻧﻬﺎ و) ...ﺧﻴﻠﯽ زیﺎد اﻣﮑﺎﻧﺎت ﺁن و( ...
ﺷﻤﺎ ﺏﺎ ایﻦ اﺏﺰار ﻣﯽ ﺕﻮاﻧﻴﺪ ﻓﺎیﻠﻬﺎی ﮐﻪ ﻣﺎﺷﻴﻨﯽ دارد از ﻣﺎﺷﻴﻦ دیﮕﺮ) هﻤﺎن ﻣﺎﺷﻴﻦ اﺟﺮا ﮐﻨﻨﺪﻩ دﺱﺘﻮر( اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ﺁﺷﮑﺎر ﻧﻤﻮد .ﺏﻪ ﮔﻮﻧﻪ ایﯽ ﻣ ﯽ
ﺷﻮد ﮔﻔﺖ ﮐﻪ اﻧﮕﺎر از ﻓﺮﻣﺎن Net fileاﺱﺘﻔﺎدﻩ ﮐﺮدﻩ ایﺪ .ﺧﻮب ایﻦ اﺏﺰار ﺏ ﻪ درد ﻣ ﺪیﺮ ﺏﻴ ﺸﺘﺮ ﺏﺨ ﻮرد ﺕ ﺎ ﻣ ﺎ ﭼ ﻮن ﺏ ﺎ ﺁن ﻣ ﯽ ﺕﻮاﻧ ﺪ ﺟﻬ ﺖ اﺷ ﮑﺎل
زدایﯽ در اﺷﺘﺮاک ﻓﺎیﻠﻬﺎ و رد یﺎﺏﯽ ﻏﻴﺮ ﻣﺠﺎز دﺱﺘﺮﺱﯽ هﺎ و ...ﮐﺎرایﯽ دارد.
ﺧﻮب ایﻦ یﮏ ﺏﺎر ﻣﻴﮕﻮیﻢ ﺏﺮای ﮐﻞ ایﻦ اﺏﺰارهﺎ .ﺕﻤﺎم ایﻦ اﺏﺰار هﺎ را ﻣﯽ ﺕﻮان ﺏﻪ ﺻﻮرت زیﺮ ﺏﺮای ﮐﺎر ﺏﺮد از راﻩ دور اﺱﺘﻔﺎدﻩ ﮐﺮد:
\\RemotHost -u user name -p password
اﺏﺰار : PsLoggedOn
اﺏﺰار ﺏﻌﺪی ﮐﻪ ﺁن هﻢ ﻓﻘﻂ اﻧﺪﮐﯽ ﺏﺪرد ﻣﺎ ﻣﻴﺨﻮرد اﺏﺰار PsLoggedOnاﺱﺖ ﮐﻪ ﮐﺎرش ایﻦ اﺱﺖ ﻟﻴﺴﺘﯽ از ﮐﺎر ﺏﺮاﻧﯽ را ﮐﻪ از ﻃﺮی ﻖ راﻩ دور
ﺏﻪ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک ﻣﺘﺼﻞ ﺷﺪﻩ اﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.از دیﺪ ﮔ ﺎﻩ ی ﮏ اﻧ ﺴﺎن ﺏ ﺪ راﻩ اﻧ ﺪاﺧﺘﻦ ی ﮏ ﺡﺮﮐ ﺖ ﺡﻤﻠ ﻪ ﮔﻮﻧ ﻪ از ﻣ ﺪل ﺱ ﺮریﺰی ﺏ ﺎﻓﺮ ﺏ ﻪ
ﻣﺎﺷﻴﻨﯽ ﮐﻪ ﺕﻌﺪادی ﮐﺎرﺏﺮ ﺏﻪ ﺁن ﻣﺘﺼﻞ هﺴﺘﻨﺪ زیﺎد ﺟﺎﻟﺐ ﻧﺒﺎﺷﺪ .
اﺏﺰار : Ps Get Sid
اﺏﺰار ﺱﻮﻣﯽ ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار Ps Get Sidاﺱﺖ ﮐﻪ هﻤ ﺎﻧﻄﻮر ﮐ ﻪ از ﻧ ﺎم ﺁن ﻣﻴﻔﻬﻤﻴ ﺪ ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ ﮐ ﻪ SIDی ﮏ ﺡ ﺴﺎب ﮐ ﺎرﺏﺮ ﭼﻨ ﺪ
اﺱﺖ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ داﻧﺴﺘﻦ ایﻦ ﻣﻮﺽﻮع ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ﻣﺜﻼ هﻤﻴﺸﻪ ﺡﺴﺎب ﻣﺪیﺮ ﺁﺧﺮ Sidﻋﺪد ۵٠٠و ﺡﺴﺎب ﻣﻴﻬﻤﺎن ﻋ ﺪد ۵٠١اﺱ ﺖ .در ﻧﺘﻴﺠ ﻪ دیﮕ ﺮ
ﺏﺎ ﻋﻮض ﮐﺮدن ﻧﺎم ﺡﺴﺎب ﻣﺪیﺮ ﺏﻪ ﻣﻴﻬﻤﺎن ﻣﺎ ﮔﻮل ﻧﻤﯽ ﺧﻮریﻢ و ...
C:\> psgetsid.exe \\ xxx.xxx.xxx.xxx -u Administrator -p
ﺏﻌﺪ ایﻨﺠﻮری ﺟﻮاب ﻣﻴﺪهﺪ:
IM! Secure ORC SID for xxx.xxx.xxx.xxx \\ OCR:
S-1-5-21-145-4471165-484763869-1708537768-501
ﺧﻮب ﺡﺎﻻ ﻣﺎ ﻣﻴﻔﻬﻤﻴﻢ ﮐﻪ ایﻦ ﺁﻗﺎی ﻣﺪیﺮ ﻧﺎم ﮐﺎرﺏﺮی ﺡﺴﺎب ﻣﻬﻤﺎن را ﻋﻮض ﮐﺮدﻩ و ﮔﺬاﺷﺘﻪ ﻣﺪیﺮ !!!!
ﺧﻮب ایﻦ ﺏﮕﻮیﻢ ﮐﻪ ﻻزم ﻧﻴﺴﺖ ﺕ ﺎ در ﺧﻮاﺱ ﺖ SIDدر ﻣ ﻮرد ی ﮏ ﮐ ﺎرﺏﺮ ﺧ ﺎص اﻋﻤ ﺎل ﺷ ﻮد ای ﻦ ﺏﮕ ﻢ ﮐ ﻪ ﻣﻴﺘﻮاﻧ ﺪ ﺷﻨﺎﺱ ﻪ ﺱ ﺎیﺮ ﮐﺎرﺏﺮه ﺎی ی ﮏ
ﺱﻴﺴﺘﻢ را هﻢ ﺏﺮﮔﺮداﻧﺪ.
اﺏﺰار : PsInfo
اﺏﺰار) (۴ﭼﻬﺎرﻣﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ و ﺧﻴﻠﯽ هﻢ ﺧﻮب اﺱﺖ اﻣﺎ ﻓﻘﻂ ﺏﻪ ﺻﻮرت ﻣﺤﻠﯽ اﺟﺮا ﻣﻴﺸﻮﻧﺪ از راﻩ دور ﻣﺘﺎﺱﻔﺎﻧﻪ اﺏﺰار PsInfoاﺱﺖ ﮐﻪ
ﮐﺎر ﺁن ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ریﺸﻪ اﺻﻠﯽ و ﻟﻴﺴﺖ Hot fixهﺎی ﻧﺼﺐ ﺷﺪﻩ و ...را ﻣﻴﺪهﺪ ﺏﻪ ﻣﺎ.ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ Registryدﺱﺘﺮﺱﯽ از راﻩ
دور داریﺪ ﻣﻴﺘﻮاﻧﻴﺪ از ﺷﺎﺧﻪ زیﺮ در Registryﺏﻪ هﻤﻴﻦ اﻃﻼﻋﺎت دﺱﺖ یﺎﺏﻴﺪ .
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix
ﺧﻮب ﺏﺮای رﻓﻊ ﻋﻴﺐ ﻧﻪ ﭼﻨﺪان ﮐﻮﭼﮏ ایﻦ اﺏﺰار ﺏﺪرد ﺏﺨﻮر هﻢ یﮏ راﻩ اﺱﺖ و ﺁن هﻢ اﺱﺘﻔﺎدﻩ از دﺱﺘﻮر:
ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﭻ ﻓﺎیﻞ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر اﺱﺖ ﮐﻪ ﺏﻬﺘ ﺮ اﺱ ﺖ ﺏ ﺮای ﺷ ﻤﺎ ه ﺎ ه ﻢ هﻤ ﻴﻦ ﺟ ﻮر ﺏﺎﺷ ﺪ و ﺡﺘﻤ ﺎ ﺁن را در ﻗﺎﻟ ﺐ ﮐ ﺎرﺏﺮی از
ﺡﻮزﻩ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﻴﺪ .
اﺏﺰار : PsService
اﺏﺰار ) ( ۵ﭘﻨﺠﻢ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻢ اﺏﺰار PsServiceاﺱﺖ ﮐﻪ ﮐﺎرش راﻩ اﻧ ﺪاﺧﺘﻦ و ﻣﺘﻮﻗ ﻒ ﮐ ﺮدن ﺱ ﺮویﺲ ه ﺎ و ﻧ ﺸﺎن دادن ﮐ ﻞ ﺱﺮوی ﺴﻬﺎی
اﺟﺮا ﺷﺪﻩ ﻣﯽ ﺏﺎﺷﺪ .ایﻦ اﺏﺰار ﺧﻴﻠﯽ ﺷﺒﻴﻪ دو ﻓﺮﻣﺎن Net Startو Net Stopاﺱﺖ.اﮔﺮ ای ﻦ اﺏ ﺰار را ﺕﻨﻬ ﺎ ﺏ ﺪون ه ﻴﭻ ﺱ ﻮیﭻ اﺟ ﺮا ﮐﻨﻴ ﺪ ﻟﻴ ﺴﺖ
ﺕﻤﺎم ﺱﺮویﺲ هﺎ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ.
ﺷﻤﺎ ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﯽ ﺕﻮاﻧﻴﺪ ﻣﺜﻼ ﺱﺮویﺴﯽ را روی یﮏ ﻣﺎﺷﻴﻦ از راﻩ دور ﺷﺮوع و یﺎ ﻣﺘﻮﻗﻒ ﮐﻨﻴﺪ:
C :> psservice.exe \\xxx.xxx.xxx.xxx Start W3svc
ﮐﻪ ایﻦ ﻓﺮﻣﺎن ﺱﺮویﺲ IISرا روی یﮏ ﺱﺮور ﺁﭘﺎﭼﯽ راﻩ ﻣﯽ اﻧﺪازد !!
ﺱﻮیﭻ queryاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ وﺽﻌﻴﺖ ﺱﺮویﺲ در اﺧﺘﻴﺎر ﻣﺎ ﻣﻴﮕﺰارد .
ﺱﻮیﭻ Configاﻃﻼﻋﺎﺕﯽ در ﺏﺎرﻩ ﺏﺮﻧﺎﻣﻪ ایﯽ ﮐﻪ ﺱﺮویﺲ ﻣﻮرد ﻧﻈﺮ در ﺡﺎل اﺟﺮای ان اﺱﺖ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ .
ﺱﻮیﭻ Findﺏﺮای ﺁﺷﮑﺎر ﮐﺮدن ﺱﺮویﺲ هﺎی در ﺡﺎل اﺟﺮا روی ﺷﺒﮑﻪ اﺱﺖ .
ﻣﺜﻼ ﺏﻪ ﻣﻨﻈﻮر ﮐﺸﻒ ﮐﺮدن ﻣﻴﺰﺏﺎن هﺎیﯽ از یﮏ ﺡﻮزﻩ ﺷ ﺒﮑﻪ ﮐ ﻪ ﺱ ﺮویﺲ Terminal Servicesرا اﺟ ﺮا ﻣﻴﮑﻨﻨ ﺪ ﻣ ﯽ ﺕ ﻮان دﺱ ﺘﻮر را ایﻨﮕﻮﻧ ﻪ
ﻧﻮﺷﺖ .
C :\> psservice.exe find termservice
Found termservice.exe on:
\\sun 1
\\rostay 3
ﺧﻮب ایﻦ ﺏﮕﻢ ﮐﻪ ﺷﻤﺎ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻧﺮم اﻓﺰار و یﮏ اﺱﮑﻨﺮ ﭘﻮرت ﻣﻴﺘﻮاﻧﻴﺪ ﺱﺮویﺴﻬﺎی ﻣﺴﺌﻠﻪ دار را ﮐﺸﻒ ﮐﻨﻴﺪ.
٢٥ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
اﺏﺰار Pslist
اﺏﺰار ) (۶ﺷﺸﻢ ﺧﻮب ﺏﺎ ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ ﺡﺎل ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ،ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏ ﺮای ﺷ ﻤﺎ " ﻗﻤ ﭙﺾ " ﻣ ﯽ ﺕﺮﮐﺎﻧﺪﻧ ﺪ
را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم ) !!.ﺏﻠﻪ ایﻦ ﻣﻘﺎﻟﻪ را ﻓﻘﻂ ﺏﺮای ﭘﺴﺮهﺎ ﻧﻮﺷﺘﻢ (
اﺱﻢ ایﻦ اﺏﺰار Pslistاﺱﺖ.
ایﻦ اﺏﺰار ﺕﻮاﻧﺎیﯽ ﻟﻴﺴﺖ ﮐﺮدن ﻓﺮایﻨﺪ هﺎی ﻣﻮﺟﺪ ﺏﺮروی ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ یﺎ یﮏ ﺱﻴ ﺴﺘﻢ از راﻩ دور را دارا ﻣﻴﺒﺎﺷ ﺪ و ﺏ ﺎ اﺽ ﺎﻓﻪ ﮐ ﺮدن ﺱ ﻮیﭻ ه ﺎی d
و mو xﺏﻪ ﺕﺮﺕﻴﺐ اﻃﻼﻋﺎت ﻣﺮﺏﻮط ﺏﻪ Threadهﺎ و ﺡﺎﻓﻈﻪ و یﺎ ﺕﺮﮐﻴﺒﯽ از ایﻦ دو را ﻧﻤﺎیﺶ دهﺪ.ایﻦ اﺏﺰار هﻢ ﻣﻴﺘﻮاﻧﺪ ﺏﻪ ﺻﻮرت ﮐﻠﯽ ) اﺟ ﺮای
ﺧﺎﻟﯽ Pslist.exeدر ﺧﻂ ﻓﺮﻣﺎن ( هﻤﻪ ﭘﺮوﺱﻪ هﺎ را ﻧﻤﺎیﺶ دهﺪ وه ﻢ ﻣﻴﺘﻮاﻧ ﺪ ی ﮏ ﭘﺮوﺱ ﻪ ﺧ ﺎص را ﺏ ﺎ ﺟﺰیﻴ ﺎت ﺏﻴ ﺸﺘﺮ ﻧﻤ ﺎیﺶ ده ﺪ ﻣ ﺜﻼ ﺏ ﻪ ای ﻦ
ﺻﻮرت :
C :\> Pslist.exe iexplorer
ﺷﻤﺎ ﺏﻪ ﺟﺎی iexplorerﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﭘﺮوﺱﻪ ای را ﮐﻪ دوﺱﺖ داریﺪ ﺏﻨﻮیﺴﻴﺪ.
اﺱﺘﻔﺎدﻩ ایﻦ ﮔﻮﻧﻪ از اﺏﺰار ﺏﻴﺸﺘﺮ در ﻣﻮاﻗﻌﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻠﻤﻪ ﻋﺒﻮری را ﮐﺸﻒ ﮐﻨﻴﻢ ﻣﻮﺙﺮ اﺱﺖ زیﺮا ﺏﺎ اﺟ ﺮای ای ﻦ دﺱ ﺘﻮر دﺱ ﺖ ی ﺎﺏﯽ ﺏ ﻪ ﺷﻨﺎﺱ ﻪ
ﻓﺮﺁیﻨﺪ ) یﺎ ( PIDﺏﺮﻧﺎﻣﻪ ) LSASSیﺎ هﺮ ﺏﺮﻧﺎﻣﻪ رﻣﺰﻧﮕﺎری دیﮕﺮ( ﺏﻪ راﺡﺘﯽ ﻣﻤﮑﻦ اﺱﺖ اﻟﺒﺘﻪ ای ﻦ اﺏ ﺰار در ای ﻦ زﻣﻴﻨ ﻪ ﻣ ﺎﻓﻮق دﮐﺘ ﺮا ﮔﺮﻓﺘ ﻪ
اﺱﺖ از اﻧﺠﻤﻦ ﮐﺮﮐﺮ هﺎ !!!
ﺱﻮیﭻ Sدر ایﻦ اﺏﺰار ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﻪ ﺡﺎﻟﺖ Task Managerﺏﺮدﻩ و ﺏﺮﻧﺎﻣﻪ داﺋﻤﺎ در ﺡﺎل ﻧﻮﺱ ﺎزی وﺽ ﻌﻴﺖ ﺱﻴ ﺴﺘﻢ ﺧﻮاه ﺪ ﺏ ﻮد )دﻗﻴﻘ ﺎ ﻣ ﺸﺎﺏﻪ
ﻓﺮﻣﺎن tcpدر ﻟﻴﻨﻮﮐﺲ اﺱﺖ ( .
ﺱﻮیﭻ Rﺕﻮاﻧﺎیﯽ ﻣﺸﺨﺺ ﮐﺮدن زﻣﺎن ﻧﻮﺱﺎزی اﻃﻼﻋﺎت را ﺏﺮﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ دارد .
ایﻦ دو ﺱﻮیﭻ واﻗﻌًﺎ در زﻣﻴﻨﻪ ﻣﺸﺎهﺪﻩ ﻓﻌﺎﻟﻴﺖ هﺎی ﺱﺮور ﻣﻔﻴﺪ هﺴﺘﻨﺪ .ﺏﻪ ﻧﻤﻮﻧﻪ ایﯽ از ﮐﺎرﺏﺮد ایﻦ دوﺕﺎ ﺏﺎ هﻢ ﺕﻮﺟﻪ ﮐﻨﻴﺪ.
C :\> Pslist.exe \\xxx.xxx.xxx.xxx s r 10 inetinfo.exe
C :\> Pslist.exe s r 10 inetinfo.exe
ﺧﻮب ﮐﻪ ایﻦ ﻓﺮﻣﺎن را روی ی ﮏ ﺱ ﺮو اﺟ ﺮا ﮐ ﺮدﻩ و در ﺟ ﻮاب ﺏ ﻪ ﻣ ﺎ ﻣﻴﮕﻮی ﺪ :ه ﺮ ١٠ﺙﺎﻧﻴ ﻪ ی ﮏ ﺏ ﺎر از ﺁﺧ ﺮیﻦ وﺽ ﻌﻴﺖ ﺱ ﺮویﺲ IISﺏ ﻪ ﻣ ﺎ
اﻃﻼع ﻣﻴﺪهﺪ.
ﺱﻮیﭻ Tﺏﺮﻧﺎﻣﻪ را ﻗﺎدر ﻣﻴﮑﻨﺪ ﻓﺮایﻨﺪ را ﺏﻪ هﻤﺮاﻩ Threadهﺎی ﻣﺮﺏﻮﻃﻪ در ﻗﺎﻟﺐ یﮏ ﺱﺎﺧﺘﺎر درﺧﺘﯽ ﻧﻤﺎیﺶ دهﺪ.ﺏ ﺎ ای ﻦ ﮐ ﺎر رواﺏ ﻂ ﻣﺮﺏ ﻮط ﺏ ﻪ
اﺟﺮای یﮏ ﭘﺮوﺱﻪ را ﻣﻴﺘﻮان درک ﮐﺮد .
اﺏﺰار : PsKill
اﺏﺰار ) (٧هﻔﺘﻢ ﺏﺎ ﻧﺎم PsKillو یﺎ PsSuspendﻗﺎدر اﺱﺖ ﮐﻪ یﮏ ﭘﺮوﺱﻪ را ﻧﺎﺏﻮد ﮐﻨﺪ و یﺎ ﺏﻪ ﺡﺎل ﺕﻌﻠﻴﻖ درﺁورد .
ﻣﺜﻼ:
C :\> pskill.exe notepad
2 processes named notepad killed.
ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﺪ ﺏﺎ دریﺎﻓﺖ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ایﻦ ﮐﺎر را اﻧﺠﺎم دهﺪ ﻣﺜﻞ:
C :\> pskill.exe 1764
Process #1764 killed
ﺏﻬﺘﺮ اﺱﺖ ﺏﻪ ﺟﺎی ﻧﻮﺷﺘﻦ اﺱﻢ ﭘﺮوﺱﻪ ﻣﻮرد ﻧﻈﺮ ﺷﻨﺎﺱ ﻪ ﺁن را ﺏ ﻪ ﮐ ﺎر ﺏﺒﺮی ﺪ زی ﺮا هﻤﻴ ﺸﻪ اﺡﺘﻤ ﺎل ﻧ ﺎﺏﻮد ﺷ ﺪن ﭼﻨ ﺪ ﭘﺮوﺱ ﻪ دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﭼ ﻮن
ﻣﻌﻤﻮﻻ ﺏﻪ هﻢ رﺏﻂ دارد .در ﻣﻮﻗﻊ ﺕﺎیﭗ ﺷﻨﺎﺱﻪ ﺏﺎیﺪ دﻗﺖ زیﺎدی ﮐﻨﻴﺪ ﮐﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ و ﮔﺮﻧﻪ دیﮕﻪ هﻴﭽﯽ !!
اﻟﺒﺘﻪ ﺏﺮای ﮐﺸﻒ ﺷﻨﺎﺱﻪ ﻓﺮایﻨﺪ ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ از ﻓﺮﻣﺎﻧﻬﺎی ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ وﻟﯽ یﮏ ﺏﺎر دیﮕﺮ هﻢ ﻣﻴﮕﻢ ﺏﺎ دﺱﺘﻮر زیﺮ ایﻦ ﮐﺎر را ﻣﯽ ﺕﻮاﻧﻴ ﺪ
اﻧﺠﺎم دهﻴﺪ:
C :\> Pslist.exe │ findstr / I notepad
Notepad 1764 8 1 30 1728 0:00:00.020 0:00:00.020 0:00:07.077
Notepad 1044 8 1 30 1724 0:00:00.020 0:00:00.020 0:00:07.077
Notepad 1796 8 1 30 1728 0:00:00.010 0:00:00.020 0:00:03.4835
ﻻزم اﺱﺖ ایﻦ ﻧﮑﺘﻪ را ﺏﮕﻮیﻢ دوﺏﺎر ﮐﻪ ایﻦ ﻓﺮایﻨﺪ ﺡﺬف یﮏ ﭘﺮوﺱﻪ ﺕﻤﺎم ﭘﺮوﺱﻪ هﺎی ﻣﺮﺏﻮط ﺏﺎ ﺁن را ﻧﻴﺰ ﺡﺬف ﻣﻴﮑﻨﺪ ﭘﺲ در اﺱﺘﻔﺎدﻩ از ایﻦ دﻗﺖ
ﺏﻪ ﺧﺮج ﺏﺪهﻴﺪ یﺎ ایﻨﮑﻪ ﺷﻤﺎ واﻗﻌًﺎ ﻧﻴﺖ ﺕﺨﺮیﺐ داریﺪ!!!
ﻓﺮﻣﺎن دیﮕﺮ PsSuspendاﺱﺖ و ﺏﺮای ﺕﻌﻠﻴﻖ یﮏ ﻓﺮایﻨﺪ اﺱﺖ و ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ ﺷﮑﻞ ﻧﻮﺷﺘﻦ دﺱﺘﻮر ﺁن و ﺏﺎ ﻧﻮﺷﺘﻦ هﻤﻴﻦ ﻓﺮﻣﺎن ﺏﻌﻼوﻩ ﺱ ﻮیﭻ r
ﻓﺮایﻨﺪ را دوﺏﺎرﻩ راﻩ ﻣﯽ اﻧﺪازد.
ﺧﻮب ﻓﺮﻣﺎن ﺏﻌﺪی ﻓﺮﻣﺎن PsLogListاﺱﺖ ﮐﻪ دیﮕﻪ ایﻦ زیﺎد ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ ﭼﻮن دیﮕﻪ %٩٠ﺏﻪ درد ﻣﺪیﺮهﺎ ﻣﻴﺨﻮرد ﺕﺎ ﻣﺎ هﺎ.
ﮐﻼ ایﻦ ﺏﺮای ﮐﻨﺎر ﮔﺬاﺷﺘﻦ Event Log Viewerاﺱﺖ و وﻗﺎیﻊ ﺡﻴﺎﺕﯽ را ﻧﺸﺎن ﻣﺎ ﻣﻴﺪهﺪ .ﺏﺎ ایﻦ دﺱﺘﻮر ﻣﻴﺘﻮاﻧﻴﺪ رد ﭘﺎهﺎ را ﮐﻼ ﭘﺎک ﮐﻨﻴﺪ :
C :\> psloglist.exe –c
ﮐﻪ ایﻦ ﮐﻼ ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ را ﭘﺎک ﻣﻴﮑﻨﺪ ﻣﺤﺘﻮیﺎت ﺁن را.اﻟﺒﺘﻪ ﺏﻪ ﺻﻮرت ریﺰ ﺕﺮ هﻢ ﻣﻴﺸﻮد اﺱﺘﻔﺎدﻩ ﮐﺮد ﻣﺜﻞ دﺱﺘﻮر زیﺮ :
C :\> psloglist.exe –c Application
ﺧﻮب ایﻦ هﻢ %١٠ﮐﺎر ایﻦ ﻧﺮم اﻓﺰار ﮐﻪ ﺏﺪرد ﻣﺎ ﻣﯽ ﺧﻮرد )ایﻦ دﺱﺘﻮر هﻢ از راﻩ دور ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد.اﻣﺎ ﺏﻪ ﺷﺮط هﺎ !!(.
٢٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
اﺏﺰار : PsExec
اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار PsExecاﺱﺖ .ایﻦ اﺏﺰار ﮐﺎر ﺏﺮدی ﺕﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺱﺖ ﺏﺪون اﻏﺮاق .ﺏﺎ ایﻦ اﺏﺰار ﺷﻤﺎ ﻣ ﯽ ﺕﻮاﻧﻴ ﺪ
یﮏ ﺏﺮﻧﺎﻣﻪ ) ﺏﺒﺨﺸﻴﺪ ! هﺮ ﺏﺮﻧﺎﻣﻪ ایﯽ ( را روی ﺱﻴﺴﺘﻢ ﻗﺮﺏﺎﻧﯽ ﺏﺎﻻ ﭘﺎیﻦ ﺏﮑﻨﻴﺪ ) ﻣﻨﻈﻮر راﻩ ﺏﻴﻨﺪازیﺪ !!( .ﺧﻮب اﮔﺮ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻋﻼﻗﻪ ﻣﻦ ﺁﻧﺠ ﺎ
ﻧﺒ ﻮد ﺡﺘ ﯽ اﺟ ﺎزﻩ ﺏ ﺎرﮔﻴﺮی ﺁن ) ( Downloadرا ه ﻢ ﺏ ﻪ ﻣ ﺎ ﻣﻴﺪه ﺪ !!! ﺏ ﺮ ﺧ ﻼف ﺱ ﺎیﺮ اﺏﺰاره ﺎ راﻩ دور هﻤﭽ ﻮن ﻓﺮﻣﺎﻧﻬ ﺎی ﻣﻌ ﺎدل rexecدر
ویﻨﺪوز ،در ﻣﻮرد ایﻦ اﺏﺰار ﻧﻴﺎزی ﺏﻪ ﻧﺼﺐ هﻴﭻ ﮔﻮﻧﻪ ﻓﺎیﻞ و یﺎ DLLﺧﺎﺻﯽ ﻧﺪارد) .ﻓﺮﻣﺎن rexecیﮑﯽ از ﻓﺮﻣﺎﻧﻬﺎی ﻣﻬﻢ هﮑﺮهﺎ در ﻟﻴﻨ ﻮﮐﺲ
اﺱﺖ ﮐﻪ ﺏﺎ ﺁن ﻣﻴﺘﻮان ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را " وادار " ﺏﻪ اﺟﺮای ﺏﺮﻧﺎﻣ ﻪ ﻣ ﻮر ﻧﻈ ﺮ ﻣ ﺎ ﮐ ﺮد ،ﺏ ﻪ هﻤ ﻴﻦ ﺧ ﺎﻃﺮ اﺱ ﺖ ﮐ ﻪ در ﭼﻨ ﺪ ﺱ ﻄﺮ ﺏ ﺎﻻ ﮔﻔ ﺘﻢ " ﺡ ﺎل
ﺁﻧﻬﺎیﯽ را ﮐﻪ ﺏﺎ داﺷﺘﻦ ﻟﻴﻨﻮﮐﺲ هﯽ ،ﭼﭗ ﻣﻴﺮﻧﺪ راﺱﺖ ﻣﻴﺮﻧﺪ و… ﺏﺮای ﺷﻤﺎ " ﻗﻤﭙﺾ " ﻣﯽ ﺕﺮﮐﺎﻧﺪﻧﺪ را ﺱﺮ ﺟﺎیﺸﺎن ﺏﻨﺸﺎﻧﯽ ﭘﺴﺮم!! ".
اﻟﺒﺘ ﻪ زی ﺎد ذوق زدﻩ ﻧ ﺸﻮیﺪ ﭼ ﻮن دﺱﺘﺮﺱ ﯽ ﺏ ﻪ ﻣﻨﺒ ﻊ ﻣ ﺸﺘﺮک ADMIN$و ﻋﺒ ﻮر از ﻣ ﺎﻧﻊ اﺡ ﺮاز هﻮی ﺖ ﺏ ﻪ ﻣﻨﻈ ﻮر اﺟ ﺮای ای ﻦ ﺏﺮﻧﺎﻣ ﻪ از
ﺽﺮوریﺎت اﺱﺖ .ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﮐﻤﯽ " هﺎ ﻟﻮ " ﻣﻴﺰﻧﻪ ﭼﻮن هﻤﻴﺸﻪ ﻓﮑﺮ ﻣﻴﮑﻨﺪ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ از ﺁن ﺏﺮای اﺱﺘﻔﺎدﻩ از راﻩ دور اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ از ای ﻦ
رو ﺕﻌﻴ ﻴﻦ ﺁرﮔﻮﻣ ﺎن computer nameدر اﻟﮕ ﻮی ﻋﻤ ﻮﻣﯽ اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﻓﺮﻣ ﺎن اﻣ ﺮی واﺟ ﺐ اﺱ ﺖ .ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﺱ ﻮیﭻ –uو –pﻣﻴﺘ ﻮان ﻧ ﺎم
ﮐﺎرﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را وارد ﮐﺮد .ﻣﺜﺎل:
C :\> psexec.exe \\xxx.xxx.xxx.xxx cmd/c dir
در اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻣﺴﻴﺮ اﺟﺮای ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض %SYSTEMROOT%\System32اﺱﺖ.
ﻣﺜﺎل هﺎی ﺏﻴﺸﺘﺮ :
C :\> psexec.exe \\xxx.xxx.xxx.xxx ipconfig/all
C :\> psexec.exe \\xxx.xxx.xxx.xxx net use * \\yyy.yyy.yyy.yyy\backups Rch! ve/u: backup
C :\> psexec.exe \\xxx.xxx.xxx.xxx c:\cygwin\usr\sbin\sshd
اﮔﺮ ﻧﺎم یﺎ ﻣﺴﻴﺮ دارای ﺟﺎی ﺧﺎﻟﯽ ﺏﺎﺷﺪ ﺏﺎیﺪ ﺁن را درون " " ﻗﺮار دهﻴﺪ .
اﮔﺮ ﻣﺴﻴﺮ را درﺱﺖ ﺏﻠﺪ ﻧﻴﺴﺘﻴﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ اﺽﺎﻓﻪ ﮐﺮدن ﺱﻮیﭻ –cو یﺎ –fﻣﺸﮑﻞ ﺧﻮد را ﺡ ﻞ ﮐﻨﻴ ﺪ .ﺏ ﺎ ای ﻦ روش اول ﺏﺮﻧﺎﻣ ﻪ ی ﮏ ﮐﭙ ﯽ از ﻧ ﺴﺨﻪ
ﺧﻮد در ﺁﻧﺠﺎ ) ( %SYSTEMROOT%\System32درﺱﺖ ﻣﯽ ﮐﻨﺪ .ﺱﻮیﭻ –fدر ﺻﻮرت وﺟﺪ ﺏﺮﻧﺎﻣﻪ ﻣﻮرد ﻧﻈ ﺮ در ﺁﻧﺠ ﺎ ﻧ ﺴﺨﻪ ﺁن را ﺏ ﺎ
ﻧﺴﺨﻪ ارﺱﺎﻟﯽ ﻋﻮض ﻣﯽ ﮐﻨﺪ.
یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ راﻩ ﮐﺎر ﺁن دﺱﺖ ﺧﻮدﺕﺎن ﺏﻴﺎد .در ﻣﺜﺎل زیﺮ ﭘﺲ از ﺏﺎر ﮔﺬاری ﺏﺮﻧﺎﻣﻪ ای ﺏ ﺎ ﻋﻨ ﻮان ) fscanﺏﻌ ﺪا ﺏ ﻪ ﻃ ﻮر ﮐﺎﻣ ﻞ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ
درﺏﺎرﻩ اش ( ﺏﺮ روی ﺱﻴﺴﺘﻢ هﺪف .ﻓﺮایﻨﺪ اﺱﮑﻦ ﭘﻮرت هﺎی ﺱﻴﺴﺘﻤﻬﺎی واﻗﻊ ﺏﺮ روی ﺷﺒﮑﻪ ﮐﻼس Cﻣﻘﺼﺪ را اﻧﺠﺎم ﻣﻴﺪهﺪ.
ﺏﺎ ایﻦ روش ﻣﻴﺘﻮاﻧﻴﺪ هﺮ ﺏﺮﻧﺎﻣﻪ ) ازﺟﻤﻠﻪ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎی ( Pstoolsرا روی ﻣﺎﺷﻴﻦ ﻃﺮف ﺏﺮیﺰیﺪ و اﺟﺮا ﮐﻨﻴﺪ .
ﺱﻮیﭻ Dﺏﺎﻋﺚ ﻣﺨﻔﯽ اﺟﺮا ﺷﺪن ﺏﺮﻧﺎﻣﻪ ﻣﻴﺸﻮد .
ﺱﻮیﭻ Sﺏﺮای اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ یﮏ ﺡﺴﺎب ﺱﻴﺴﺘﻤﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد.
ﺱﻮیﭻ Iﺏﺎﻋﺚ ﻣﻴﺸﻮد دﺱﺖ یﺎﺏﯽ ﻣﺤﺎورﻩ ای ﺏﻪ ﺱﻴﺴﺘﻢ ﭘﻴﺪا ﮐﻨﻴﻢ .در ﻣﻮرد ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺜﻞ FTPﮐﻪ ﻧﻴﺎز ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر دارد اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد.
اﺏﺰار : PsShutdown
ﺁﺧﺮیﻦ اﺏﺰار ایﻦ ﻣﺠﻤﻮﻋﻪ اﺏﺰار PsShutdownاﺱﺖ.
ﮐ ﺎر ای ﻦ اﺏ ﺰار دﻗﻴﻘ ﺎ ﺷ ﺒﻴﻪ اﺏ ﺰار shutdownدر ﻣﺠﻤﻮﻋ ﻪ windows Resourceاﺱ ﺖ .ای ﻦ اﺏ ﺰار ﻗ ﺎدر اﺱ ﺖ ﺱﻴ ﺴﺘﻤﯽ را ﺧ ﺎﻣﻮش و ی ﺎ از
ﺧﺎﻣﻮش ﺷﺪن ﺁن ﺟﻠﻮﮔﻴﺮی ﮐﻨﺪ و یﺎ ﻟﺤﻈﻪ ای یﮏ ﺱﻴﺴﺘﻢ را ﺧﺎﻣﻮش ﮐﻨﺪ و...
ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدن ﻧﺎﮔﻬ ﺎﻧﯽ ﻣﺎﺷ ﻴﻦ ه ﺪف از ﺱ ﻮیﭻ –fاﺱ ﺘﻔﺎدﻩ ﻣ ﯽ ﮐﻨ ﻴﻢ .ای ﻦ ﺱ ﻮیﭻ ﻣ ﺴﺎوی ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ ﺕ ﻮام دو ﺱ ﻮیﭻ cو yدر ﻧ ﺮم اﻓ ﺰار
shutdownدر ﻣﺠﻤﻮﻋﻪ windows Resourceاﺱﺖ.
ﺏﻘﻴﻪ اش دیﮕﻪ ﺕﺎﺏﻠﻮ ﺧﻮدﺕﺎن ﺕﺠﺮﺏﻪ ﮐﻨﻴﺪ !!!.
ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل اﮐﺜﺮ ﻧﺮم اﻓﺰارهﺎی ﻣﻬﻢ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﻣﻘﺪﻣﺎﺕﯽ را ﻣﻌﺮﻓﯽ ﮐﺮدم در ایﻦ ﺏﺎب ی ﮏ ﮐ ﺎر دیﮕ ﺮ ه ﻢ اﺱ ﺖ ﮐ ﻪ اﻟﺒﺘ ﻪ ﺧﻴﻠ ﯽ ﻣﻬ ﻢ
اﺱﺖ و ﺁن اﺱﮑﻦ ﭘﻮرت هﺎ ﺏﺮای ﺏﺪﺱﺖ ﺁوردن ﻟﻴﺴﺖ ﭘﻮرت هﺎی ﺏ ﺎز و ﺱﺮوی ﺴﻬﺎی ﺁن و ...ﺧ ﻮب اول ﻣ ﻦ ی ﮏ ﻧﻤ ﺎی ﮐﻠ ﯽ در ﺏ ﺎرﻩ اﻧ ﻮاع اﺱ ﮑﻦ
ﮐﺮدن ﭘﻮرت هﺎ ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﻴﻢ ﺱﺮ ﻣﻌﺮﻓﯽ و ﺁﻣﻮزش ﭼﮕﻮﻧﮕﯽ اﺱﺘﻔﺎدﻩ از ﻧﺮم اﻓﺰارهﺎی ﻣﺮﺏﻮﻃﻪ .
ﮔﺎم دوم
اﻧﻮاع ﺵﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت :
در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺸﮕﺮ ﭘﻮرت ی ﮏ ارﺕﺒ ﺎط ﮐﺎﻣ ﻞ و ﺱ ﻪ ﻣﺮﺡﻠ ﻪ ای TCPﺏ ﺎ ی ﮏ ﺷ ﻤﺎرﻩ ﭘ ﻮرت ﺧ ﺎص ﺏﺮﻗ ﺮار ﻣ ﯽ ﻧﻤﺎی ﺪ .ﺧ ﻮب اﮔ ﺮ
ارﺕﺒﺎط وﺻﻞ ﺷﻮد ﭘﺲ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز اﺱﺖ ) .ﭘﺲ ﺡﺘﻤﺎ ﺱﺮویﺴﯽ وﺟﺪ داﺷﺘﻪ ﮐﻪ ایﻦ ﭘﻮرت ﺏﺎز ﮐﺮدﻩ (.
ﭼﻮن ایﻦ ﻋﻤﻞ ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ ) از ﻧﻈﺮ ﭘﺮوﺕﮑﻞ ( TCPاﺱﺖ و یﮏ روال ﻃﺒﻴﻌﯽ دارد اﺡﺘﻤﺎل ﺁﻧﮑﻪ ﻣﺎﺷﻴﻦ هﺪف دﭼﺎر اﺧﺘﻼل ﺷﻮد وﺟﻮد ﻧﺪارد .
٢٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
اﻟﺒﺘﻪ ﺏﻪ دﻻیﻠﯽ اﺱﺘﻔﺎدﻩ از ایﻦ ﺷﻴﻮﻩ اﺡﺘﻤﺎل ﻟﻮ رﻓﺘﻦ ﺷﻤﺎ ﺏﺴﻴﺎر زیﺎد ﻣﻴﺸﻮد و زﻣﺎن زیﺎدی ﺱﺮف ای ﻦ ﺱ ﻪ ﻣﺮﺡﻠ ﻪ دﺱ ﺖ ﺕﮑ ﺎﻧﯽ ﻣﻴ ﺸﻮد ،اﻟﺒﺘ ﻪ ﻧﺘ ﺎیﺞ
ﮐﺎﻣﻼ ﻗﺎﺏﻞ اﻃﻤﻴﻨﺎن اﺱﺖ.
روﻧﺪ ﮐﺎری ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ در ﺏﻴﺶ از %٩۵از ﻧﺮم اﻓﺰار هﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت.
• یﮏ ﺏﺴﺘﻪ SYNﺏﻪ ﺱﻤﺖ ﻣﺎﺷﻴﻦ هﺪف ﻓﺮﺱﺘﺎدﻩ ﺷﺪﻩ.
• ﻧﺮم اﻓﺰار ﺏﻪ ﻣﺪت ﻣﺸﺨﺼﯽ ﮐﻪ اﻟﺒﺘﻪ ﻣﻌﻤﻮﻻ ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ اﺱﺖ ﻣﻨﺘﻈﺮ ﺟ ﻮاب SYN-ACKﻣﻴ ﺸﻮد ﺕ ﺎ ﺏﺮﮔ ﺮدد .اﮔ ﺮ ﺟ ﻮاب دریﺎﻓ ﺖ ﺷ ﺪ
ﭘﺲ ﭘﻮرت ﺏﺎز ﺏﻮدﻩ در ﻏﻴﺮ ایﻦ ﺻﻮرت " اﺡﺘﻤﺎﻻ " ﻧﻪ %١٠٠ﻣﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﺏﺴﺘﻪ اﺱﺖ ایﻦ ﭘﻮرت .
• اﮔﺮ ﭘﻮرت ﺏﺎز ﺏﺎﺷﺪ ﻣﺮﺡﻠﻪ ﺱﻮم دﺱﺖ ﺕﮑﺎﻧﯽ اﻧﺠﺎم ﻣﯽ ﺷﻮد ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ . ACK
• ﺧﻮب ﺡﺎﻻ ﭼﻮن ﭘﻮرت ﺏﺎزﻩ و ﻣﺎ ﺕﺎ ﺡﺎﻻ ایﻦ ﻧﺮم اﻓﺰار هﺮ ﮐﺎری ﮐﺮدﻩ ﺏﺮای ارﺕﺒﺎط ﺏﺎ ﺁن ﻣﺎﺷﻴﻦ ﺏﻮدﻩ وﻟﯽ ﻣﺎ ﻓﻘﻂ ﻣﻴﺨﻮاﺱ ﺘﻴﻢ ﺏﺒﻴﻨ ﻴﻢ ای ﻦ
در ﺏﺎزﻩ یﺎ ﻧﻪ ،ﻧﻪ ایﻨﮑﻪ ﺏﻪ هﻢ وﺻﻞ ﺷﻮیﻢ ﭘﺲ ﻧﺮم اﻓﺰار ﺏﺎ ﻓﺮﺱﺘﺎدن یﮏ ﺏﺴﺘﻪ FIN=1ارﺕﺒﺎط ﭘﺎیﺎن ﻣﻴﺪهﺪ.
ایﻦ ﻣﮑﺎﻧﻴﺰم ﺧ ﻮﺏﯽ اﺱ ﺖ ﭼ ﻮن ﻣ ﯽ ﺕ ﻮان ﺏ ﺎ ﺁن از ﻣ ﺴﻴﺮیﺎب ه ﺎی ﻓﻴﻠﺘ ﺮ ﮐﻨﻨ ﺪﻩ و دی ﻮار ﺁﺕ ﺶ ﻋﺒ ﻮر ﮐ ﺮد ،اﻣ ﺎ دو ﻣﮑ ﺎﻧﻴﺰم TCP SYS Scanو
ﻣﮑﺎﻧﻴﺰم Polite Scanایﻦ اﻣﮑﺎن را ﻧﺪارﻧﺪ.
-۵ﭘﻮیﺶ ﺏﻪ روش : FTP bounce Scan
ایﻦ از ﺁن روﺷﻬﺎی اﺱﺖ ﮐﻪ ﺷﻤﺎ ﻧﺎﺷﻨﺎس ﻣﻴﻤﺎﻧﻴ ﺪ و ای ﻦ ﻣﻬ ﻢ اﻧﺠ ﺎم ﻧﻤ ﯽ ﺷ ﻮد ﻣﮕ ﺮ ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﻗﺎﺏﻠﻴﺘﻬ ﺎی !! FTPدر ﺱ ﻮیﺲ FTPی ﮏ ﺱ ﺮی
ﻗﺎﺏﻠﻴﺖ هﺎیﯽ اﺱﺖ ﮐﻪ ﺏﻪ ﺷﻤﺎ اﻣﮑﺎن ﻣﻴﺪهﺪ ﻣﺜﻼ ﺏﻪ ﺟﺎی ایﻨﮑ ﻪ از ی ﮏ ﺱ ﺮور ﻣ ﺴﺘﻘﻴﻤﺎ ﻓ ﺎیﻠﯽ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را ﺏ ﺮای ی ﮏ ﺱ ﺮور دیﮕ ﺮ ﺏﻔﺮﺱ ﺘﻴﺪ
ﺧﻮب ایﻦ ﮐﺎر را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ ﮐﻪ ایﻦ دو ﭼﻮن ﺱﺮﻋﺖ ایﻨﺘﺮﻧﺖ زیﺎدی دارﻧﺪ ﻓﻴﻞ زود ﺕﺮ ﺏﺎرﮔﻴﺮی ﻣﻴﺸﻮد و ﺏﻌﺪ ﺷﻤﺎ ﭘ ﻴﺶ ﺱ ﺮور دوﻣ ﯽ
رﻓﺘﻪ و ﻓﺎیﻞ ﺧﻮد را روی CDﻣﻴﺮیﺰیﺪ و ﺏﻘﻴﻪ ﻣﺎﺟﺮا .ایﻨﻪ ﻣﮑﺎﻧﻴﺰم از ایﻦ اﺻﻞ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ.
در ایﻦ ﻣﮑﺎﻧﻴﺰم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ ﭘﻮرت یﮏ ارﺕﺒﺎط TCPﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ) FTPایﻦ را هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺷﻤﺎ ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ هﺪف ﺏﺪاﻧﻴ ﺪ
ایﻦ ﺱﺮویﺲ ﻓﻌﺎل ﭘﻮرت ٢١ﺏﺎز و یﺎ ...ﺕﺎ ایﻦ ﺷﻴﻮﻩ ﺏﻪ درﺱﺘﯽ ﮐ ﺎر ﮐﻨ ﺪ ( ﺏﺮﻗ ﺮار ﮐ ﺮدﻩ و از ﺁن ﻣﺎﺷ ﻴﻦ ﻣﻴﺨﻮاه ﺪ ﺏ ﺎ ی ﮏ ﭘ ﻮرت ﻣ ﺸﺨﺺ روی
ﻣﺎﺷﻴﻦ هﺪف ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﻨﺪ ) ایﻦ ﺱﺮویﺲ دهﻨﺪﻩ هﻢ ﻣﯽ ﺕﻮاﻧﺪ روی ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت ﺏﺎﺷﺪ هﻢ ﻣﻴﺘﻮاﻧﺪ در یﮏ ﺟ ﺎی دیﮕ ﺮ از ﺷ ﺒﮑﻪ ﺏﺎﺷ ﺪ
( ﺧﻮب اﮔﺮ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻧ ﺸﻮد و ﺱ ﺮویﺲ دهﻨ ﺪﻩ FTPﺏ ﻪ ﻧﺮﻣ ﺎﻓﺰار ﭘ ﻮیﺶ ﮔ ﺮ ﭘ ﻮرت اﻃ ﻼع ﻣﻴﺪه ﺪ ﭘ ﻮرت ﺏ ﺴﺘﻪ اﺱ ﺖ .ﭘ ﺲ ﺁن ﭘ ﻮرت روی
ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﺏﺴﺘﻪ اﺱﺖ .اﻣﺎ اﮔﺮ ﭘﻮرت ﻣﺮﺏﻮﻃﻪ ﺏﺎز ﺏﺎﺷﺪ ،درﺁن ﻣﻮﻗﻊ هﻤﻴﺸﻪ یﮏ ﭘﺎﺱﺦ ﺏﺎ ایﻦ ﻣﻀﻤﻮم ﮐﻪ ﭘﻮرت ﺏﺎز اﺱﺖ اﻣﺎ اﻣﮑﺎن ﺕﺒﺎدل ﻓﺎیﻞ
وﺟﺪ ﻧﺪارد دادﻩ ﻣﻴﺸﻮد .ﺧﻮب ﺏﺎز هﻢ ﺏﺎ دریﺎﻓﺖ ایﻦ ﻓﺎیﻞ ﭘﻮی ﺸﮕﺮ ﻣﻴﻔﻬﻤ ﺪ ﮐ ﻪ ﭘ ﻮرت ﺏ ﺎز اﺱ ﺖ .ای ﻦ روش ،روش ﮐ ﺎﻣﻼ ﻣﺨﻔﻴﺎﻧ ﻪ ای اﺱ ﺖ ﭼ ﻮن
ﻣﺎﺷﻴﻦ هﺪف ﺏﺎ یﮏ ﻣﺎﺷﻴﻦ ﺙﺎﻟﺚ ارﺕﺒﺎط ﺏﺮﻗﺮار ﻣﯽ ﮐﻨﺪ ﻧﻪ ﺏﺎ ﻣﺎ.
در ایﻦ روش هﻤﻴﺸﻪ ﺱﻌﯽ ﮐﻨﻴﺪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺎی FTPوﻃﻨﯽ " هﻤﻴﺸﻪ " اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﻣﺎ از ﻗﺎﺏﻠﻴﺖ ای ﺏﻪ ﻧﺎم :
File-Forwardingاﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻴﻢ و در اﮐﺜﺮ اوﻗﺎت ایﻦ ﻗﺎﺏﻠﻴﺖ روی ﺱ ﺮورهﺎی وﻃﻨ ﯽ ﺏ ﻪ ﻋﻠ ﺖ ﻋ ﺪم داﻧ ﺶ ﮐ ﺎﻓﯽ ﻓﻌ ﺎل اﺱ ﺖ اﻣ ﺎ در ﺏ ﻴﺶ از
%٩٠اوﻗﺎت روی ﺱﺮورهﺎی اروﭘﺎیﯽ و ﮐﺎﻧﺎدایﯽ و ﺁﻣﺮیﮑﺎیﯽ )ﺷﻴﻄﺎن ﺏﺰرگ!!!!! ﻧﻪ ﻣﮑﺰیﮏ و ﺏﺮزیﻞ و (...ﺏﻠﻮک ﺷﺪﻩ اﺱﺖ.
هﻤﺎﻧﻄﻮر ﮐﻪ در ایﻦ ۶ﻣﮑﺎﻧﻴﺰم ﺏﻪ ﺷﻤﺎ ﺁﻣﻮزش دادم ﻧﻤﻴﺸﻮد ﮔﻔﺖ ﮐﻪ ﮐﺪام ﻣﮑﺎﻧﻴﺰم ﺏﻬﺘﺮ اﺱﺖ و ﺷﻤﺎ ﺏﺎیﺪ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﺷﺮایﻂ ﺧﻮد ﮐﻪ در ﻣﺮﺡﻠﻪ ﻗﺒﻞ
ﭘﻴﺪا ﮐﺮدﻩ ایﺪ ﺕﺼﻤﻴﻢ ﺏﮕﻴﺮیﺪ ﮐﻪ ﺏﺎیﺪ از ﮐﺪام ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ .ﻣﺜﻼ ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ و هﻢ ﺧﺎﻧﻮادﻩ هﺎی ﺁن ﮔﺰیﻨﻪ ﻧﻘﺾ اﺻ ﻮل
ﭘﺮوﺕﮑﻞ ﺏﺪ ﻧﻴﺴﺖ ) ایﻦ یﺎدم رﻓﺘﻪ ﺏﮕﻢ ﻣﻦ ﻓﮑﺮ ﻣﻴﮑﻨﻢ روی ﻧﺴﺦ ﺟﺪیﺪ ایﻦ ﻧﻮع ﺱﻴﺴﺘﻤﻬﺎ ایﻦ ﻣﺸﮑﻞ ﺏﺮﻃﺮف ﺷﺪﻩ (
و یﺎ اﮔﺮ از ﻓﻴﻠﺘ ﺮ ﺷ ﺪن ﺏ ﺴﺘﻪ ه ﺎ ﮐﻼﻓ ﻪ ﺷ ﺪﻩ ای ﺪ ﻣﮑ ﺎﻧﻴﺰم TCP ACK Scanﮔﺰیﻨ ﻪ ﺧ ﻮﺏﯽ اﺱ ﺖ .اﮔ ﺮ ﻧﺎﺷ ﻨﺎس ﻣﺎﻧ ﺪن ﺡﮑ ﻢ ﻣ ﺮگ زﻧ ﺪﮔﯽ دارد
اﺱﺘﻔﺎدﻩ از ﻣﮑﺎﻧﻴﺰم FTP bounce Scanو اﺱﺘﻔﺎدﻩ از یﮏ ﭘﺮو ﮐﺴﯽ ﮐﻪ ﺧﻮدﺕﺎن ﭘﻴﮑﺮ ﺏﻨﺪی ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ﺁن را ﺕﻪ اﻣﻨﻴﺖ را ﺏﺮای ﺷﻤﺎ ﺏ ﻪ ارﻣﻐ ﺎن
ﻣﯽ ﺁورد .اﮔﺮ در داﺧﻞ یﮏ ﺷﺒﮑﻪ داﺧﻠ ﯽ ه ﺴﺘﻴﺪ ﻣﮑ ﺎﻧﻴﺰم Polite Scanﺟ ﻮاب ه ﺎی %١٠٠درﺱ ﺖ و ﻗﺎﺏ ﻞ اﻃﻤﻴﻨ ﺎﻧﯽ را ﺏ ﻪ ﻣ ﺎ ﻣ ﯽ ده ﺪ .اﮔ ﺮ
ﻣﺸﮑﻞ ﮐﻨﺪی دﺱﺖ رﺱﯽ ﺏﻪ ﺷﺒﮑﻪ و ﻧﮕﺮاﻧﯽ ﺷﻨﺎﺱﺎیﯽ داریﺪ ﮔﺰیﻨﻪ TCP SYN Scanاﻧﺘﺨﺎب ﻓﻮق اﻟﻌﺎدﻩ ایﯽ اﺱﺖ.
ﻗﺒﻞ از هﺮ ﭼﻴﺰ یﮏ ﻣﻘﺎیﺴﻪ ﮐﻮﭼﻮﻟﻮ ﺏﻴﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت ﻣﻌﺮوف اﻧﺠﺎم ﻣﻴﺪهﻢ ﺕﺎ ﺏﻌﺪ ﺏﺮﺱﯽ ﺏﻪ ﻣﻌﺮﻓﯽ ﺁﻧﻬﺎ:
ﻧﺎم ﻧﺮم اﻓﺰار ﭘﻮیﺶ ﮔﺮ دارا ﺏﻮدن ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی UDP ﺕﻮاﻧﺎیﯽ ﭘﻮیﺶ ﭘﻮرت هﺎی TCP
ﻣﺨﻔﻴﺎﻧﻪ
ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی
UNIX
Strobe - - Җ
Tcp_Scan - - Җ
Udp_Scan - Җ -
Nmap Җ Җ Җ
Netcat - Җ Җ
ﺏﺮای ﺱﻴﺴﺘﻢ ﻋﻤﻞ هﺎی
Windows
NMapWin Җ Җ Җ
Net Scan Tools Pro - Җ Җ
٢٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
200x
Super Scan - - Җ
NTO Scanner - - Җ
Win Scan - - Җ
Ip Eye - - Җ
WUPS - Җ -
Fscan - Җ Җ
ﺧﻮب ﺡﺎل ﺏﻪ ﻣﻌﺮﻓﯽ ﮐﺎرا ﺕﺮیﻦ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺸﮕﺮ ﭘﻮرت و اﻟﺒﺘﻪ ﮐﺎﻣﻞ ﺕﺮیﻦ ﻣﯽ ﭘﺮدازم:
ایﻦ ﻓﺮاﻣﻮش ﮐﺮدم ﮐﻪ ﺏﮕﻮیﻢ ﺡﺘﻤﺎ ﻧﺮم اﻓﺰار Win Pcapرا ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ٣اﺱﺖ ﺏﺮای اﺟﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﺁن .
ﻧ ﺴﺨﻪ ویﻨ ﺪوز ﺁن دارای دو ﻣ ﺪل اﺱ ﺖ ی ﮏ ﻣ ﺪل ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن ) ﻧ ﺴﺨﻪ هﻠ ﻮ ( و دیﮕ ﺮی دارای ی ﮏ راﺏ ﻂ ﮐ ﺎرﺏﺮی ﮔﺮاﻓﻴﮑ ﯽ اﺱ ﺖ ) ﺏ ﺎ ﻧ ﺎم
.( NMapWinﺏﻪ ﻧﻈﺮ ﻣﻦ ﺕﻨﻬﺎ ﻣﺰیﺖ ﻧﺴﺨﻪ ﮔﺮاﻓﻴﮑﯽ ﺁن اﺱﺖ ﮐﻪ ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻣﺒﺘﺪی ه ﺎ ﺱ ﺎدﻩ ﻣﻴﮑﻨ ﺪ اﻟﺒﺘ ﻪ در ﭘ ﺎیﻴﻦ ﭘﻨﺠ ﺮﻩ ﻣﻌ ﺎدل ﭘﻴﮑ ﺮ
ﺏﻨﺪی ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و ایﻦ ﻣﺰیﺖ اﺻﻠﯽ ﺁن اﺱﺖ !!
ایﻦ هﻢ nmapدر ﺧﻂ ﻓﺮﻣﺎن ﮐﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ :
اول ﻣﻦ ﻣﺪل ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ﺏﻌﺪ ﻣﺪل ﮔﺮاﻓﻴﮑﯽ ﺁن راهﻤﺮاﻩ ﺧﻂ ﻓﺮﻣﺎن :
C:\Program Files\NMapWin\bin>nmap.exe
>Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options] <host or net list
))* -sS TCP SYN stealth port scan (default if privileged (root
)-sT TCP connect() port scan (default for unprivileged users
٣٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
در ﺟ ﺪول زی ﺮ ﺕﻤ ﺎم ﻣﮑﺎﻧﻴﺰﻣﻬ ﺎی ﭘ ﻮیﺶ ﭘ ﻮرت در ) ( nmapو ﺱ ﻮیﭻ ه ﺎی ﺁن در ﻧ ﺮم اﻓ ﺰار Nmapﺕﻮﺽ ﻴﺢ دادﻩ ﺷ ﺪﻩ اﺱ ﺖ .اﮔ ﺮ ﻣ ﯽ ﺏﻴﻨﻴ ﺪ
ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ﻧﻴﺴﺖ ﺏﻪ ﺏﺨﺶ " اﻧﻮاع ﺷﻴﻮﻩ هﺎی ﺟﺴﺘﺠﻮی ﭘﻮرت " ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ.
ﺧﻮب یﮑﯽ از ویﮋﮔﯽ هﺎی ﺧﻮب nmapﻣﮑﺎﻧﻴﺰم رد ﮔ ﻢ ﮐﻨ ﯽ ﺧ ﺎص ﺧ ﻮد اﺱ ﺖ ﮐ ﻪ ﺟ ﺪا از ﻣﮑ ﺎﻧﻴﺰم ه ﺎی ﭘ ﻮیﺶ ﻣﺨﻔ ﯽ ﭘ ﻮرت اﺱ ﺖ .ای ﻦ روش
راﺏﻄﻪ ﻣﺴﺘﻘﻴﻤﯽ ﺏﺎ ﭘﻬﻨﺎی ﺏﺎﻧﺪ ارﺕﺒﺎﻃﯽ ﺷﻤﺎ ﺏﺎ ﺷﺒﮑﻪ دارد .ﻣﮑ ﺎﻧﻴﺰم ای ﻦ روش ای ﻦ اﺱ ﺖ ﮐ ﻪ ﺏ ﺮای ه ﺮ ﭘ ﻮرت از ﻣﺎﺷ ﻴﻦ ه ﺪف ﺏ ﻴﺶ از ی ﮏ ﺏ ﺴﺘﻪ
ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﻓﻘﻂ در ﻓﻴﻠﺪ IPﻓﺮ ﺱﻨﺪﻩ ﺏﺎ هﻢ ﺕﻔﺎوت دارﻧﺪ ﺏﻪ ایﻦ ﺻ ﻮرت ﮐ ﻪ ﻣﺎﺷ ﻴﻦ ﻗﺮﺏ ﺎﻧﯽ ﻣ ﺜﻼ ﺏ ﺎ دریﺎﻓ ﺖ ۴ﺏ ﺴﺘﻪ در ﺟ ﻮاب ﭼﻬ ﺎر ﺏ ﺴﺘﻪ
ﻣﻴﻔﺮﺱﺘﺪ اﻣﺎ ﻓﻘﻂ یﮑﯽ از ان ﺏﺴﺘﻪ هﺎ ﺁدرس ﻣﺎﺷﻴﻦ ﭘﻮیﺸﮕﺮ ﭘﻮرت را دارد و ﺏﻘﻴﻪ ﺁدرﺱﻬﺎی ﺏﻴﮕﻨﺎﻩ و ﺏﻴﺨﺒﺮ هﺴﺘﻨﺪ ﮐ ﻪ ﺏﻌ ﺪ از دریﺎﻓ ﺖ ای ﻦ ﺏ ﺴﺘﻪ ﺁن
٣١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
را ﺡﺬف ﻣﻴﮑﻨﺪ .ﺧﻮب اﮔﺮ ﺷﻤﺎ ﺏﻪ ﺟﺎی ۴ﺏﺴﺘﻪ ٣٠ﺏﺴﺘﻪ ﺏﻔﺮﺱﺘﻴﺪ ﭼﻪ ﻣﻴﺸﻮد هﻴﭽﯽ ﻓﻘ ﻂ ﮐ ﺎر ﻣ ﺴﻠﻮل اﻣﻨﻴ ﺖ ﺱ ﺎیﺖ ٣٠ﺏﺮاﺏ ﺮ ﻣﻴ ﺸﻮد و ﻋﻤ ﻼ ﺷ ﻤﺎ
ﻏﻴﺮ ﻗﺎﺏﻞ رد یﺎﺏﯽ ﻣﻴﺸﻮیﺪ.
یﮑﯽ از ﻗﺎﺏﻠﻴﺘﻬﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮیﺶ هﻢ زﻣﺎن ﭼﻨﺪ ﻗﺮﺏﺎﻧﯽ اﺱﺖ ﮐﻪ ﺏﻌﺪا ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .
یﮑﯽ دیﮕﺮ از ویﮋﮔﯽ هﺎی nmapﮐﻪ ﺁن را از دیﮕﺮ ﻧﺮم اﻓﺰار هﺎی ﻣﺸﺎﺏﻪ ﺧﻮد ﻣﺘﻤﺎیﺰ ﻣﯽ ﮐﻨﺪ ﺕﺸﺨﻴﺺ ﻧ ﻮع ﺱﻴ ﺴﺘﻢ ﻋﺎﻣ ﻞ اﺱ ﺖ اﻟﺒﺘ ﻪ راﻩ ه ﺎی
زیﺎدی هﻤﭽﻮن pingو ﺕﻮﺟﻪ ﺏﻪ ﭘﺎراﻣﺘﺮ TTLاﺱﺖ .اﻟﺒﺘﻪ nmapاز ایﻦ روش اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ .روش ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ﺕﺸﺨﻴﺺ OSﺏﺮ ﻣﺒﻨ ﺎی
ﻧﻘﺾ اﺻﻮل ﭘﺮوﺕﮑﻞ اﺱﺖ ﻣﺜﻼ هﺮ ﮔﺎﻩ یﮏ دﻓﻌﻪ ی ﮏ ﺏ ﺴﺘﻪ ACKﺏ ﻪ ﺱ ﻮی ویﻨ ﺪوز ﺡﻮاﻟ ﻪ ﺷ ﻮد ) هﻤ ﺎﻧﻄﻮر ﮐ ﻪ ﻣ ﯽ داﻧﻴ ﺪ ه ﻴﭻ وﻗ ﺖ ی ﮏ ﺏ ﺴﺘﻪ
ACKیﮏ دﻓﻌﻪ ﺡﻮاﻟﻪ هﻴﭻ ﻣﺎﺷﻴﻨﯽ ﻧﻤﯽ ﺷﻮد ( در ﺟﻮاب یﮏ ﺏﺴﺘﻪ RESETﺏ ﺮ ﻣ ﯽ ﮔ ﺮدد .ﺏ ﺴﺘﻪ ه ﺎیﯽ ﮐ ﻪ ای ﻦ ﻧ ﺮم اﻓ ﺰار ﻣﻴﻔﺮﺱ ﺘﺪ ی ﮏ دﻓﻌ ﻪ
ﻋﺒﺎرﺕﻨ ﺪ از SYSو ) NULLﺏ ﺴﺘﻪ NULLﺏ ﺴﺘﻪ ای ﺏ ﺪون CODE BITاﺱ ﺖ ( و ACKو ) SYNﺏ ﻪ ﺱ ﻮی ﭘ ﻮرت ه ﺎ ﺏ ﺴﺘﻪ ﻣﻴﻔﺮﺱ ﺘﺪ( و
ACKو UDPو ) PSHو URGو FINﺏﺴﻮی ﭘﻮرت هﺎی ﺏﺴﺘﻪ ( و PSHو URGو …
ﺧﻮب nmapیﮏ ،دو ﺟﻴﻦ از ﺟﻮاب هﺎی دریﺎﻓﺘﯽ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ را دارد و ﺏﺎ دریﺎﻓﺖ ﺟﻮاب ﭘﯽ ﺏﻪ ﻧﻮع OSﻣﯽ ﺏﺮد.
ﮐﺪ ﻣﻨﺒﻊ ﺏﺮای ﻧﺴﺨﻪ ویﻨﺪوز ﻧﺮم اﻓﺰار Win nmapرا ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺏﯽ ﺁوریﺪ :
http://nmapwin.sourceforge.com/projects/nmapwin
اﻟﺒﺘﻪ یﮏ ﮐﻤﯽ ﻓﮑﺮ ﮐﻨﻢ اﻧﮕﻮﻟﮏ ﮐﻨﻴﺪ ﺁن را ،ﺕﻮ ویﻨﺪوز XPﺏﺎ ﺱﺮویﺲ ﭘﮏ هﻢ ﮐﺎر ﮐﻨﺪ وﻟﯽ ﻣﻦ ﮐﺮدم ﻧﺼﻒ ﻗﺎﺏﻠﻴﺖ هﺎی ﺁن ﭘﺮی ﺪ !!! دارم روش
ﮐﺎر ﻣﻴﮑﻨﻢ !!!!!
از nmapﻣﻴﺸﻮد ﺏﺮای اﺕﺼﺎل ﺏﻪ یﮏ ﭘﻮرت اﺱﺘﻔﺎدﻩ ﮐﺮد ﺏﺎ ﺷﮑﻞ ﻋﻤﻮﻣﯽ زیﺮ :
>Nmap –PT <port_number
ﺧﻮب از ایﻦ دﺱﺘﻮر nmapدر ﻣﻮاﻗﻌﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ ﮐﻪ ﻣﺜﻼ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻣﮑﺎﻧﺎت ﺁن یﮏ رﻧﺞ IPرا ﺏﺮای ﺏﺎﻻ ﺏﻮدن ﻣﺎﺷ ﻴﻦ ه ﺎ ﮔ ﺸﺘﻪ ام وﻟ ﯽ ﺏ ﻪ
ﺟﻮاﺏﻬﺎ ﺧﻴﻠﯽ ﺷﮏ دارم ﺁن هﺎیﯽ را ﮐﻪ اﺡﺘﻤﺎل ﻣﯽ دهﻢ ،در ﺧﻮاﺱﺖ ﻣﻦ دیﻮار ﺁﺕﺶ ﺱﻮزاﻧﺪﻩ ﺏﺎ ایﻦ دﺱ ﺘﻮر ﭼ ﮏ ﻣﻴﮑ ﻨﻢ و ﻣﻌﻤ ﻮﻻ از ﭘ ﻮرت ٨٠
هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ.
یﮏ ﻧﻤﻮﻧﻪ از دﺱﺘﻮر nmapﺏﺎ ﻣﮑﺎﻧﻴﺰم FTP Bounceرا در زیﺮ ﺁوردﻩ ام ﮐﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ :
Nmap –b anonymous@ftp.lame_host.com –p 6000 xxx.xxx.xxx.xxx
ﻓﺮﻣﺎن ﺏﺎﻻ ﺱﻌﯽ ﻣﻴﮑﻨﺪ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﺱﺮور ftp.lame_host.comﭘ ﻮرت ۶٠٠٠از ﻣﻴﺰﺏ ﺎﻧﯽ ﺏ ﻪ ﺁدرس xxx.xxx.xxx.xxxرا ﺟﻬ ﺖ ﭘ ﯽ
ﺏﺮدن ﺏﻪ ایﻦ ﻣﻄﻠﺐ ﮐﻪ ﺁیﺎ ﻣﻴﺰﺏﺎن ﻣﺬﮐﻮر در ﺡﺎل اﺟﺮای ﺱﺮویﺲ ) Xهﻤﺎن X Windowsﻟﻴﻨﻮﮐﺲ (اﺱﺖ یﺎ ﺧﻴﺮ .
ﺏﻌﺪ یﮏ ﺱﺮی ﮐﺎرهﺎ ﺧﻮد ﺏﺮﻧﺎﻣﻪ اﻧﺠﺎم ﻣﻴﺪهﺪ .ﺏﻌﺪ ﺟﻮاب را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای زﻣﺎن ﺏﻨﺪی ﻋﻤﻞ ﭘﻮیﺶ ﭘﻮرت اﻣﮑﺎﻧﺎت ﺧﻮﺏﯽ را در اﺧﺘﻴﺎر ﻣﺎ ﻗﺮار ﻣﯽ دهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺏﻴ ﺸﺘﺮ در ﺕﻤ ﺎم ﻣﻘ ﺎﻻﺕﯽ و ﺁﻣﻮزﺷ ﻬﺎ ﮐ ﻪ در
ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ در ﺡ ﻖ ای ﻦ ﮔﺰیﻨ ﻪ ﻣ ﺎﻓﻮق ﻣﻬ ﻢ اﺟﺤ ﺎف ﺷ ﺪﻩ اﺱ ﺖ زی ﺮا ﺏﻴ ﺸﺘﺮ دی ﻮار ﺁﺕ ﺶ ه ﺎ ﮐ ﻪ ﻗﻴﻤ ﺖ ﻣﺘﻮﺱ ﻄﯽ دارﻧ ﺪ و ﻧ ﺮم
اﻓﺰاری هﺴﺘﻨﺪ هﻤﻪ از اﻟﮕﻮی زﻣﺎن ﺏﻨﺪی ﺕﻬﺎﺟﻢ را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ از ﺟﻤﻠﻪ ﻣﺤﺼﻮﻻت semanticو MacAfeeو...
ﮐﻪ ﮐﺎر ایﻦ اﻟﮕﻮ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ اﻧﻮاع اﺱ ﮑﻦ ﻏﻴ ﺮ ﻣﺨﻔ ﯽ ﺷ ﻤﺎ دود ﺏ ﺸﻮد و ﺏ ﺮود ه ﻮا و در ﺏﻌ ﻀﯽ ﻣﻮاﻗ ﻊ ه ﻢ ﻣ ﺪهﺎی ﻣﺨﻔ ﯽ ﺁن از ﺟﻤﻠ ﻪ FTP
Bounceﭼﻮن ﺷﻤﺎ داریﺪ ﭘﺸﺖ ﺱﺮ هﻢ ﺏﻪ ﻃﺮف ﺏﺴﺘﻪ ﻣﻴﺪهﻴﺪ .
ﺡﺎل ﮐﻪ اهﻤﻴﺖ ایﻦ ﻣﻮﺽﻮع ﭘﯽ ﺏﺮدیﺪ در ﺟﺪول زیﺮ اﻟﮕﻮهﺎی زﻣﺎن ﺏﻨﺪی ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﺏﺮﻧﺎﻣﻪ Nmapرا ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ:
ﭘﻮیﺶ ﻣﻮازی ) اﺱﮑﻦ زﻣﺎن ﻣﺠﺎز ﺏﺮای زﻣﺎن ﺻﺮف ﺷﺪﻩ ﺏﺮای ﻓﻮاﺻﻞ زﻣﺎﻧﯽ ﻧﺎم اﻟﮕﻮ
هﻢ زﻣﺎن ﭼﻨﺪ ﻣﻴﺰﺏﺎن ( دریﺎﻓﺖ ﭘﺎﺱﺦ ﻣﻮرد ﻧﻈﺮ اﺱﮑﻦ هﺮ ﻣﻴﺰﺏﺎن
از ﻣﻴﺰﺏﺎن
ﺧﻴﺮ ۵دﻗﻴﻘﻪ ﻧﺎﻣﺤﺪود ۵دﻗﻴﻘﻪ Paranoid
ﺧﻴﺮ ١۵ﺙﺎﻧﻴﻪ ﻧﺎﻣﺤﺪود ١۵ﺙﺎﻧﻴﻪ Sneaky
ﺧﻴﺮ ۶ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ١٠ ﻧﺎﻣﺤﺪود ۴ﺙﺎﻧﻴﻪ Polite
ﺙﺎﻧﻴﻪ (
ﺧﻴﺮ ۶ﺙﺎﻧﻴﻪ )ﺡﺪاﮐﺜﺮ ١٠ ﻧﺎﻣﺤﺪود - Normal
ﺙﺎﻧﻴﻪ (
ﺏﻠﻪ یﮏ ﺙﺎﻧﻴﻪ ) ﺡﺪاﮐﺜﺮ ۵٫١ ۵دﻗﻴﻘﻪ - Aggressive
ﺙﺎﻧﻴﻪ (
ﺏﻠﻪ ﺡﺪاﮐﺜﺮ ٣ﺙﺎﻧﻴﻪ ٧۵ﺙﺎﻧﻴﻪ - Insane
Max_parallelism Initial_rtt_timeout Host_timeout Scan_delay اﻟﮕﻮی ﺕﻌﺮیﻔﯽ ﺕﻮﺱﻂ
Min_rtt_timeout ﮐﺎرﺏﺮ
Max_rrt_timeout
٣٢ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺕﻤﺎم اﻟﮕﻮهﺎی ﭘﻴﺶ ﺕﻌﺮیﻒ ﺷﺪﻩ را ﻣﻴﺘﻮان ﺏ ﺎ اﺱ ﺘﻔﺎدﻩ از ﮔﺰیﻨ ﻪ –Tدر اﺧﺘﻴ ﺎر ﮔﺮﻓ ﺖ .ﺏ ﺮای ﻧﻤﻮﻧ ﻪ ﺏ ﻪ ﻓﺮﻣ ﺎن زی ﺮ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﮐ ﻪ اﻟﮕ ﻮی ﮐﻠ ﯽ را
ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ :
Nmap T Sneaky sS xxx.xxx.xxx.xxx p 1-100
ﺧﻮب sSﮐﻪ ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ اﺱﺖ T ،زﻣﺎن ﺏﻨﺪی را ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ Sneakyهﻢ ﻣﺪل را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .
ﺧﻮب ﺷﻤﺎ ﺧﻮدﺕﺎن هﻢ ﻣﯽ ﺕﻮاﻧﻴﺪ یﮏ ﻣﺪل ﺕﻌﺮیﻒ ﮐﻨﻴﺪ ﮐﻪ Scan_delayﺡﺪاﻗﻞ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ ﺏ ﻪ ﻋﻨ ﻮان ﺕ ﺎﺧﻴﺮ
ﻣﻴﺎن اﺱﮑﻦ دو ﻣﻴﺰﺏﺎن ﻣﺨﺘﻠﻒ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .ﮔﺰیﻨﻪ Host_timeoutﺡﺪاﮐﺜﺮ زﻣﺎن ﻗﺎﺏﻞ ﺻﺮف ﺏﺮ ﺡﺴﺐ ﻣﻴﻠﯽ ﺙﺎﻧﻴﻪ را ﺟﻬ ﺖ اﺱ ﮑﻦ ﭘ ﻮرت
هﺎی یﮏ ﻣﻴﺰﺏﺎن ﺧﺎص ﺕﻌﻴﻴﻦ ﻣﻴﮑﻨﺪ .ﺱﻪ ﮔﺰیﻨﻪ rtt_timeoutﻣﺪت زﻣﺎن اﻧﺘﻈ ﺎر ﺏ ﺮ ﺡ ﺴﺐ ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ را ﺟﻬ ﺖ دریﺎﻓ ﺖ ﭘﺎﺱ ﺦ ﻻزم از ﻣﻴﺰﺏ ﺎن
ﻣﻮرد ﻧﻈﺮ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﻨﺪ.اﻟﺒﺘﻪ ﮐﻤﺘﺮیﻦ زﻣﺎن در ﺏﺮﻧﺎﻣﻪ nmapﺏﺮای دریﺎﻓﺖ ﭘﺎﺱﺦ ٣٠٠ﻣﻴﻠ ﯽ ﺙﺎﻧﻴ ﻪ اﺱ ﺖ .ﮔﺰیﻨ ﻪ ﺁﺧ ﺮ Max_parallelism
ﺕﻌﺪاد ﭘﻮرت هﺎیﯽ را ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﻮازی ) یﺎ هﻢ زﻣﺎن ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ( ﻣﻴﺘﻮان ﭘﻮیﺶ ﻧﻤ ﻮد .اﻟﺒﺘ ﻪ اﮔ ﺮ ﻣﻘ ﺪار ١را ﺏ ﻪ ﺁن ﺏﺪهﻴ ﺪ
ﮐﻼ ایﻦ ویﮋﮔﯽ را ﻏﻴﺮ ﻓﻌﺎل ﮐﺮدﻩ ایﺪ اﻟﺒﺘﻪ ﻇﺮﻓﻴﺖ ایﻦ ﻣﻘﺪار ﺡﺪاﮐﺜﺮ ٣۶اﺱﺖ.
ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ اﻣﮑﺎن ﺕﻌﻴﻴﻦ ﭘﻮرت ﻣﻨﺒﻌﯽ ﮐﻪ Source Port }-g {x ١٩
ﮐﻠﻴﻪ ﻋﻤﻠﻴﺎت اﺱﮑﻦ ﺕﻮﺱﻂ ایﻦ ﺏﺮﻧﺎﻣﻪ از ﺁن ﺟﺎ اﻧﺠﺎم
ﻣﻴﺸﻮد ،در اﺧﺘﻴﺎر ﻗﺮار ﻣﻴﮕﻴﺮد .ﺏﻨﺎﺏﺮایﻦ ذﮐﺮ ﺷﻤﺎرﻩ
ﭘﻮرت ﻣﺰﺏﻮر ﺏﻌﺪ از ایﻦ ﮔﺰیﻨﻪ اﻟﺰاﻣﯽ اﺱﺖ ).در
ﺏﺮﺧﯽ ﻣﻮارد ﮐﻪ دیﻮار ﺁﺕﺶ ﻣﮕﺲ ﮐﺎر ﻣﻴﺸﻮد و
ﻋﻤﻠﻴﺎت ﻣﺎ را هﯽ ﻧﺎﮐﺎم ﻣﯽ ﮔﺰارد ایﻦ ﮔﺰیﻨﻪ ﻓﻮق
اﻟﻌﺎدﻩ اﺱﺖ و ﺕﻌﻴﻴﻦ یﮑﯽ از ﭘﻮرت هﺎ ﻣﻌﺮوف ﻣﺜﻞ
٨٠و ٢٠و " " UDP ۵٣ﺁن راﻩ ﮔﺸﺎ اﺱﺖ (
ایﻦ ﮔﺰیﻨﻪ Nmapرا وادار ﻣﻴﮑﻨﺪ از ﺷﻴﻮﻩ ای ﺏﻪ TCP Ping -PT ٢٠
ﻗﺴﻤﺖ و ﺏﺨﺶ Discover
ﭘﻴﺸﺮﻓﺖ ﻋﻤﻞ ﭘﻮیﺶ ﺏﺎ ﺕﻤﺎم ﺟﺰیﻴﺎت را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. Very Verbose -vv ٣۴
Throttle Paranoidﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ایﻦ ۶را ،وﻟﯽ ﺏﺎزم ﻣﻴﮕﻢ.هﺮ ﭘﻨﺞ ۵ -T 0 ٣۵
Throttle
ﻗﺴﻤﺖ Timingﺏﺨﺶ
از ﺕﻮاﺏﻊ Pcapدیﮕﺮ اﺱﺘﻔﺎدﻩ ﻧﻤﯽ ﮐﻨﺪ !!! ﺏﻪ ﺟﺎی ﺁن No Pcap --win_nopcap ۵٠
ﻣﻬﻢ ﻧﻴﺴﺖ(
ﻗﺴﻤﺖ Win 32ﺏﺨﺶ ) Optionsزیﺎد
اﻟﮕﻮی ﻋﻤﻮﻣﯽ دﺱﺘﻮرات و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ:
>nmap [Scan Type(s)] [Options] <host or net list
ﺧﻮب ﺡﺎﻻ دیﺪیﺪ ﭼﺮا ﮔﻔﺘﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ یﮏ اﺱﺖ ﺏﺎ ایﻦ هﻤﻪ ﻣﮑﺎﻧﻴﺰم ﺧﻮب ﻣﻌﻠﻮﻣﻪ ﻧﻔﺲ ﮐﺶ ﻣﯽ ﻃﻠﺒﻪ !!!
ﻼ ﺕﻮﺽﻴﺢ دادم ﺏﺮای ﺷﻤﺎ هﺎ وﻟﯽ ﻓﮑﺮ ﮐﻨﻢ هﻴﭻ ﮐﺴﯽ ﻗﺒﻞ از ﻣﻦ ایﻦ ﺟﻮری ایﻦ ﺏﺮﻧﺎﻣﻪ را ﺏ ﺎز ﻣﻦ ﺕﻤﺎم ﻣﮑﺎﻧﻴﺰم هﺎ و ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ را ﮐﺎﻣ ً
ﻧﮑﺮدﻩ ﺏﺎﺷﺪ!! وﻟﯽ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﮏ ﺕﮏ ﺱﻮیﭻ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺏﻴﺎیﺪ .
ﺏﻘﻴﻪ ﮐﺎر ﺏﺎ ﺧﻮدﺕﺎن ﻣﻴﺮیﻢ ﺱﺮ اﺏﺰار ﺏﻌﺪی ﺏﻪ ﻧﺎم:
ایﻦ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ Nmapیﮏ ﻧﺴﺨﻪ ﺏﺎ ﻧﺎم nmap-3.75-win32دارد ﮐﻪ هﻴﭻ ﻣﺸﮑﻠﯽ ﻧﺪارد و روی ﺕﻤﺎم ﻧﺴﺦ ویﻨﺪوز NTاز ﺟﻤﻠﻪ XP
و ...ﺏﻪ ﺏﻬﺘﺮیﻦ ﺷﻴﻮﻩ ﻣﻤﮑﻦ ﮐﺎر ﻣﻴﮑﻨﺪ اﻟﺒﺘﻪ در ﺧﻂ ﻓﺮﻣﺎن ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﺏﺎ ﻣﻘﺎیﺴﻪ ﺟﻮاﺏﻬﺎ ﺏﻪ ﺡﺮف ﻣﻦ ﭘﯽ ﺏﺒﺮیﺪ.
Net Scan Tools -٢ﮐﻪ ﺏﺎﻻ در ﺏﺎرﻩ ﮐﺎرهﺎش ﺕﻮﺽﻴﺢ دادم ایﻦ ﺟﺎ هﻢ یﮏ ﻣﺨﺘﺼﺮی ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ :
ﮐﻪ هﻤﺎﻧﻄﻮر ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ دارای اﻣﮑﺎن NetScannerاﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺸﺎﺏﻪ ﺱ ﻮیﭻ –sPدر ﻧ ﺮم اﻓ ﺰار Nmapاﺱ ﺖ.
ﺏﺎ ایﻦ اﻣﮑﺎن ﻣﻴﺘﻮان ﻣﺤﺪودﻩ ای ﻣﺸﺨﺺ ) رﻧﺞ ( از IPهﺎ را ﺏﺮای ایﻨﮑﻪ ﺁیﺎ ﻓﻌﺎل هﺴﺘﻨﺪ یﺎ ﻧﻪ ﻣﻮرد ﺏﺮﺱﯽ ﻗﺮار داد.
اﻣﮑﺎن دیﮕﺮ ایﻦ ﺏﺮﻧﺎﻣﻪ Port Scannerاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﺏﺪ ﻧﻴﺴﺖ ﮐﻪ ﺷﻤﺎ ﺏﺎ وارد ﮐﺮدن IPیﺎ ﻣﺤﺪودﻩ ﺁن ﺏﻪ ﭘﻮیﺶ ﭘﻮرت ﻣﯽ ﭘﺮدازیﺪ .دیﮕ ﻪ هﻤ ﻴﻦ
ﭼﻮن ﺧﻴﻠﯽ ﮐﺎر ﺏﺎ ﺁن ﺕﺎﺏﻠﻮ ﺏﻴﺸﺘﺮ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ .
-٣اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﻟﺒﺘﻪ ﺧﻮدم هﻢ از ﺁن ﻣﺜﻞ اﺏﺰارهﺎی ﻗﺒﻠﯽ هﻢ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻢ Super Scanاﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
٣٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ایﻦ اﺏﺰار ﺏﺪی ﻧﻴﺴﺖ یﻌﻨﯽ اﺻﻼ ﻧﻤﻴﺸﻮد ﺏﻪ ﺁن ﮔﻔﺖ ﺏﺪ وﻟﯽ یﮏ زرﻩ ای ﺷﻠﻮغ و اﻟﺒﺘﻪ ﺏﯽ روال دﻗﻴﻘﺎ ﻣﺜﻞ ایﻦ ﻣﻘﺎﻟﻪ!! اﻟﺒﺘ ﻪ دارای اﻣﮑﺎﻧ ﺎت ﺧ ﻮﺏﯽ
هﻢ اﺱﺖ .ایﻦ ﺏﺮﻧﺎﻣﻪ از ﻣﮑﺎﻧﻴﺰم دﺱﺖ ﺕﮑﺎﻧﯽ ٣ﺱﻪ ﻣﺮﺡﻠﻪ ای اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .دارای یﮏ ﺱﺮی ﺏﺨﺶ اﺱﺖ ﮐﻪ ﺱﻌﯽ ﻣﻴﮑﻨﻢ هﻤﻪ را ﺕﻮﺽﻴﺢ ﺏﺪهﻢ:
: Host name Lookup -١ﺧﻮب ﺕﺎﺏﻠﻮ ایﻨﺠﺎ ﺏﺎیﺪ اﺱﻢ یﺎ IPهﺪف ﺧﻮدﺕﺎن را وارد ﮐﻨﻴﺪ ﺕﺎ یﮏ ﺱﺮی اﻃﻼﻋﺎت درﺏﺎرﻩ ﺁن ﺏﺪﺱﺖ ﺁوریﺪ.
-٢ﻗﺴﻤﺖ : Configurationﺧﻮب ﭘﻴﮑﺮ ﺏﻨﺪی را در ایﻨﺠﺎ ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﻢ از ﺟﻤﻠﻪ ﻟﻴﺴﺖ ﭘﻮرت هﺎی را ﮐ ﻪ ﻣﻴﺨ ﻮاهﻴﻢ ﭘ ﻮیﺶ ﺏﮑﻨ ﻴﻢ ﮐ ﻪ ﺏ ﺮای ای ﻦ
ﮐﺎر هﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن ﻟﻴ ﺴﺖ درﺱ ﺖ ﮐﻨﻴ ﺪ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﻟﻴ ﺴﺖ ه ﺎی ه ﻢ راﻩ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺘﻔﺎدﻩ ﮐﻨﻴ ﺪ ﺷ ﻤﺎ ه ﻢ ﻣﻴﺘﻮاﻧﻴ ﺪ ﻗ ﺴﻤﺖ Helper apps in
right-click menuرا ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﭘﺮ ﮐﻨﻴﺪ ﻣﺜﻼ ﺏﺮای ﮔﺰیﻨﻪ Telnetﻣﻴﺘﻮاﻧﻴﺪ از ﺏﺮﻧﺎﻣﻪ ای ﺏ ﻪ هﻤ ﻴﻦ ﻧ ﺎم در ویﻨ ﺪوز اﺱ ﺘﻔﺎدﻩ
ﮐﻨﻴﺪ یﺎ ﻧﺮﻣﺎﻓﺰارهﺎی دیﮕﺮی هﻤﭽﻮن NCو ...ﮐﻪ وﻗﺘﯽ یﮏ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﺮد ﺏﺮﻧﺎﻣﻪ ﺏﺎ یﮏ راﺱﺖ ﮐﻠﻴ ﮏ روی ﺁن ﺏﺘﻮاﻧﻴ ﺪ ﺏ ﺎ ﻧ ﺮم اﻓﺰاره ﺎی
ﮐﻪ در ایﻦ ﺏﺨﺶ ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ ﺏﻪ ان ﭘﻮرت وﺻﻞ ﺷﻮیﺪ و..
-٣ﻗﺴﻤﺖ IPدر ایﻦ ﻗﺴﻤﺖ ﻣﺤﺪودﻩ ای را ﮐﻪ ﺏﺎیﺪ ﭘﻮیﺶ ﺷﻮد را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﻢ .
-۴ﻗﺴﻤﺖ Scanو Scan Typeدر ﺏﺨ ﺶ Scan Typeﻣﻴﺘ ﻮاﻧﻴﻢ ﭘﺎراﻣﺘﺮه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد ﺟﻬ ﺖ ﮐﻨﺘ ﺮل ﭘ ﻮیﺶ را ﻣ ﺸﺨﺺ ﮐﻨ ﻴﻢ .ﮔﺰیﻨ ﻪ
only Scan Responsive Pingﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ ﺏﺮﻧﺎﻣﻪ از IPهﺎی ﮐﻪ در ﺟﻮاب Pingﭘﺎﺱﺨﯽ از ﺧﻮد ﻧﺪادﻩ اﻧﺪ ) ﻓﻌﺎل ﻧﺒ ﻮدﻩ اﻧ ﺪ ( از ﭘ ﻮیﺶ
ﭘﻮرت هﺎی ﺁﻧﻬﺎ ﺧﻮد داری ﮐﻨﺪ.
ﮔﺰیﻨﻪ Host Responsive Showﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ ﭘﺲ از ﺏﺮﻗﺮاری اﺕ ﺼﺎل ﺏ ﺎ ﻣﻴﺰﺏ ﺎن و ﺕﺤﺮی ﮏ ﭘ ﻮرت ﻣ ﻮرد ﻧﻈ ﺮ ) ﺏ ﻪ ﻣﻨﻈ ﻮر ﺟﻤ ﻊ
ﺁوری اﻃﻼﻋﺎت ﻻزم در ﺏﺎرﻩ ﺁن ( هﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺏﺪﺱﺖ ﺁوردﻩ از ﺁن را ﻧﻤﺎیﺶ ﺏﺪهﺪ.
ﻗﺴﻤﺖ ﺁﺧﺮ ﮔﺰیﻨﻪ All Port Fromهﻢ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ وارد ﮐﺮد اوﻟﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻮرد ﻧﻈﺮ و ﺁﺧﺮیﻦ ﺁن ﻣﺤﺪودﻩ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﭘﻮیﺶ ﮐﻨﻴﺪ.
ﺧﻮب ﺡﻘﻴﻘﺘًﺎ ﺏﻪ ﺧﺪا زور دارد یﮏ ﻣﻄﻠﺐ ۴٠ﺏﺎر ﺕﮑﺮار ﮐﻨﻴﺪ ﺕﻮ یﮏ ﻣﻘﺎﻟﻪ ) ﺧﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻠﯽ ﺱﺨﺖ ﺕﺎیﭗ ﮐﺮدن(.
هﻤﺎﻧﻄﻮر ﮐﻪ در ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺷﮑﻞ ﻋﻤﻮﻣﯽ ایﻦ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ :
]ipEye <target IP> <scantype> -p <port> [optional parameters
ﮐﻪ ﮔﺰیﻨﻪ target IPهﻤﺎن IPهﺪف اﺱﺖ و ﮔﺰیﻨﻪ scantypeﻧﻮع ﻣﮑﺎﻧﻴﺰم ﭘﻮیﺶ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ) هﻤ ﻪ ای ﻦ ﻣﮑ ﺎﻧﻴﺰم ه ﺎ را در ﻗﺒ ﻞ ﺕﻮﺽ ﻴﺢ
دادم و ﺏﻪ ﻃﻮر ﺧﻼﺻﻪ هﻢ در ﺏﺎﻻ ( و ﺱﻮیﭻ –pهﻤﻴﺸﻪ ﺏﺎیﺪ ﺏﺎﺷﺪ ﮐﻪ ﻣﻌﺮف ﭘﻮرت اﺱﺖ ﮐﻪ ﺕﺎﺏﻠﻮ و ﺏﻪ ﺟﺎی from portﺷﻤﺎرﻩ ﭘﻮرت ﺁﻏ ﺎزیﻦ و
ﺏﻪ ﺟﺎی to portاﺧﺮیﻦ ﺷﻤﺎرﻩ ﭘﻮرت را ﺏﺮای ﭘﻮیﺶ ﻣﻴﻨﻮیﺴﻴﺪ .
٣٨ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب در ﺟﻮاب ایﻦ ﺏﺮﻧﺎﻣﻪ ﺟﻠﻮی هﺮ یﮏ از ﭘﻮرت هﺎ یﮏ واژﻩ ای ﻣﻴﻨﻮیﺴﺪ ﮐﻪ ﻣﻌﺮف ﭼﻴﺰی اﺱﺖ ﮐﻪ ﺁن را هﻢ ﻣﻴﮕﻮیﻢ.
واژﻩ Closedیﻌﻨﯽ ﮐﺎﻣﭙﻴﻮﺕﺮ در ﺁن ﻃﺮف هﺴﺖ وﻟﯽ ﺏﻪ ﭘﻮرت ﮔﻮش ﻧﻤﯽدهﺪ !!
واژﻩ Rejectیﻌﻨﯽ ایﻨﮑﻪ یﮏ ) firewallدیﻮار ﺁﺕﺶ (هﺴﺖ ﮐﻪ اﺟﺎزﻩ اﺕﺼﺎل ﺏﻪ ﺁن ﭘﻮرت را ﻧﻤﯽدهﺪ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن !!
واژﻩ Dropیﻌﻨﯽ ایﻨﮑﻪ یﮏ دیﻮار ﺁﺕﺶ یﺎ ﭼﻴﺰی ﻣﺜﻞ ﺁن هﻤﻪﭼﻴﺰ را ﭘﺲ ﻣﯽزﻧﺪ و یﺎ اﺻﻼ ﮐﺎﻣﭙﻴﻮﺕﺮی اوﻧﻮر ﻧﻴﺴﺖ !!
واژﻩ Openهﻢ ﮐﻪ یﻌﻨﯽ ایﻨﮑﻪ ﺁن ﭘﻮرت ﺏﺎز !!
-۵ﺏﺮﻧﺎﻣﻪ : Fscan
ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﮐﻪ ﻗﺴﻂ ﻣﻌﺮﻓﯽ ﺁن را دارم ﺏﺮﻧﺎﻣﻪ FScanاﺱﺖ ﮐﻪ ﺏﺮای ﭘ ﻮیﺶ ﭘ ﻮرت ه ﺎی UDPﮐ ﺎرﺏﺮد دارد .ﮐ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺕﺤ ﺖ ﺧ ﻂ ﻓﺮﻣ ﺎن
اﻣﮑﺎن ﭘﺬیﺮ ﺏﻮدﻩ و اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ﺁن ﺏﻪ ﺻﻮرت زیﺮ ﻣﻴﺒﺎﺷﺪ:
>Fscan –u <from port>–<to port> <target IP
ﮐﻪ ﺕﻮﺽﻴﺤﺎت ایﻦ ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر ﮐﺎﻣﻼ ﺷﺒﻴﻪ ﺏﺎﻻ اﺱﺖ ) ﺡﺘﻤﺎ دو ﺷﻤﺎرﻩ IPرا ﺏ ﺎ ﺧ ﻂ ﻓﺎﺻ ﻠﻪ از ه ﻢ ﺟ ﺪا ﮐﻨﻴ ﺪ ( .اﻣ ﺎ در ﻧ ﺸﺎن دادن ﻧﺘﻴﺠ ﻪ
ﭘﻮیﺶ ﻓﻘﻂ ﭘﻮرت هﺎی ﺏﺎز را ﻧﺸﺎن ﻣﻴﺪهﺪ ﻧﻪ ﭼﻴﺰ دیﮕﺮی را !!
یﮏ ﺱﺮی ﺱﻮیﭻ هﻢ دارد ﮐﻪ ﻣﻴﮕﻮیﻢ و اﻟﺒﺘﻪ ﺏﺎیﺪ ﻗﺒﻞ از ﺱﻮیﭻ –pﺏﻴﺎیﺪ.
ﺱﻮیﭻ : –bﮐﻪ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﻣﻴﺘﻮاﻧﻴﺪ اﻃﻼﻋﺎت ﭘ ﻮرت ه ﺎی را ﮐ ﻪ ﺏ ﻪ ﺕﺤﺮی ﮏ ﭘﺎﺱ ﺦ دادن ﻣ ﺸﺎهﺪﻩ ﮐ ﺮد .اﻟﺒﺘ ﻪ ه ﻢ زی ﺎد از ای ﻦ ﺏﺮﻧﺎﻣ ﻪ اﻧﺘﻈ ﺎر
ﻧﺪاﺷﺘﻪ ﺏﺎﺷﻴﺪ ﻣﺜﻞ Nmapﺏﻪ ﺷﻤﺎ ﺟﻮاب ﺏﺪهﺪ!!
ﺱﻮیﭻ : –pﺏﻪ ﺟﺎی ﺱﻮیﭻ –uاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد و ﭘﻮرت هﺎی TCPرا ﭘﻮیﺶ ﻣﯽ ﮐﻨﺪ.
و ﺱﻮیﭻ هﺎی –cو –dو –tﺏﺮای ﺕﻨﻈﻴﻢ ﻣﺪت زﻣﺎن ایﻦ ﺏﺮﻧﺎﻣﻪ اﺱﺖ .
ﻟﻴﺴﺖ ﺱﻮیﭻ هﺎ و ﺕﻮﺽﻴﺤﺎت ﺁن را ﻣﻴﺘﻮاﻧﻴﺪ ﺏﺎ ﻧﻮﺷﺘﻦ دﺱﺘﻮر fscanﺏﺒﻴﻨﻴﺪ.
ﺧﻮب ﻓﻘﻂ ایﻦ ﺕﻮﺽﻴﺢ ﺏﺪهﻢ ﮐﻪ یﮏ دﻓﻌﻪ اﺷﺘﺒﺎﻩ ﻧﮑﻨﻴﺪ .ﻗﺴﻤﺖ ١ﮐﻪ در ﺷﮑﻞ ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ ﺏﺮای ﻣﺸﺨﺺ ﮐ ﺮدن رﻧ ﺞ IPاﺱ ﺖ و ﻗ ﺴﻤﺖ ٢ه ﻢ
ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن رﻧﺞ ﭘﻮرت هﺎ اﺱﺖ .ﮔﺰیﻨﻪ Intervalهﻢ وﻗﻔ ﻪ زﻣ ﺎﻧﯽ را ﮐ ﻪ ﺏ ﻴﻦ ه ﺮ ﭘ ﻮیﺶ IPﺏﺎی ﺪ ﻣﻨﺘﻈ ﺮ ﺏﺎﺷ ﺪ را ﻣ ﺸﺨﺺ ﻣ ﯽ ﮐﻨ ﺪ .در
ﻗﺴﻤﺖ Configهﻢ ﻣﻴﺘﻮاﻧﻴﺪ دﻧﺒﺎل اﺱﺐ ﺕﺮوا BO2Kﺏﮕﺮدیﺪ و..
ﮐﺎر ﺏﺎ ایﻦ ﺧﻴﻠﯽ ﺱﺎدﻩ .
ﺁﺧﺮیﻦ اﺏﺰار ﭘﻮیﺶ ﭘﻮرﺕﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰار WUPSاﺱﺖ.ایﻦ اﺏﺰار ﺕﻮﺱ ﻂ دوﺱ ﺖ ﺧ ﻮﺏﻢ ﺁﻗ ﺎی ) Arne Vidstromهﻤ ﺎن ﺕﻮﺱ ﻌﻪ دهﻨ ﺪﻩ
اﺏﺰار ( IpEyeﻃﺮاﺡﯽ و ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ .ایﻦ اﺏﺰار هﻢ ﮔﺮاﻓﻴﮑﯽ اﺱﺖ !! ایﻦ ﺏﺮﻧﺎﻣﻪ یﮏ ﻣ ﺸﮑﻞ ﮐﻮﭼﻮﻟ ﻮ دارد و ﺁن ﻋ ﺪم ﺕﻮاﻧ ﺎیﯽ ﭘ ﻮیﺶ ی ﮏ
رﻧﺞ IPاﺱﺖ اﻟﺒﺘﻪ اﺏﺰار ﺏﺎﻻی را ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ اول ﻣﻌﺮﻓﯽ ﮐﺮدم.ﮐﺎر ﺏﺎ ایﻦ یﮑﯽ واﻗﻌًﺎ ﺱﺎدﻩ اﺱﺖ .ﭘﺲ ﻣﻦ ﺏﻪ هﻤﻴﻦ ﺧﺎﻃﺮ دیﮕﻪ ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ
در ﺏﺎرﻩ ایﻦ اﺏﺰار.
ﺧﻮب ﺕﺎ ﺏﻪ ایﻦ ﺟﺎ یﮏ ﺱﺮی ﻧﺮم اﻓﺰار در ﺏﺎرﻩ ﭘﻮیﺶ ﭘﻮرت و ﭘﻮیﺶ IPﺏﻪ ﻣﻨﻈﻮر ایﻨﮑﻪ اﺻﻼ ﺁیﺎ ﻣﺎﺷﻴﻦ ﻓﻌﺎل هﺴﺖ یﺎ ﻧ ﻪ و ی ﺎ اﮔ ﺮ ﻓﻌ ﺎل ه ﺴﺖ
ﭼﻪ ﭘﻮرت هﺎیﯽ از ﺁن ﺏﺎز اﺱﺖ و ...ﺏﻪ ﺷﻤﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم و ﺁﻣﻮزش ﻧﻴﺰ دادم.
٣٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺡﺎﻻ هﻨﻮز ﻣﺎ در ﻣﺮﺡﻠﻪ ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﭘﺎیﻪ از هﺪف هﺴﺘﻴﻢ ی ﮏ ﮔ ﺎم دیﮕ ﺮ و اﻟﺒﺘ ﻪ ﺁﺧ ﺮیﻦ ﮔ ﺎم از ﻣﺮﺡﻠ ﻪ ﮐﻠ ﯽ ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ،ﮐ ﻪ
اﻟﺒﺘﻪ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ و ﺏﺴﻴﺎر ﺏﺎ ارزش ﮐ ﻪ ﻣﻌﻤ ﻮﻻ ه ﻢ ﻧﺎدی ﺪﻩ ﮔﺮﻓﺘ ﻪ ﻣﻴ ﺸﻮد ﻣﺮﺡﻠ ﻪ " ﺟﻤ ﻊ ﺁوری اﻃﻼﻋ ﺎت ﺏ ﻪ روش " Grabbing Banner
اﺱﺖ.
ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت ﺏﻪ روش Grabbing Banner
ﻣﻘﺪﻣﻪ :
در ﮔﺬﺷﺘﻪ ﻧﻪ ﭼﻨﺪان دور ،ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت از ﺱﻴﺴﺘﻢ هﺎی هﺪف ﺏﺎ ﺱﺨﺘﯽ ﺁن ﭼﻪ اﻣﺮوز ﺷﺎﻩ ﺁن هﺴﺘﻴﻢ ،ﻧﺒﻮد .ﺕﺎ هﻤﻴﻦ ﭼﻨﺪ ﺻﺒﺎح ﭘﻴﺶ اﺻﻼ
) ﺏﻪ ﻏﻴﺮ از ﺱﺎیﺖ هﺎی ﻣﻬﻢ و ﻣﻌﺮوف ( ﻣﺪیﺮان ﺱﺎیﺘﻬﺎ ﺡﺴﺎﺱﻴﺖ ﺧﺎﺻﯽ در ایﻦ ﺏﺎرﻩ ﻧﺪاﺷﺘﻨﺪ و ﺁدم ﺏﺎ یﮏ Telnetﺱﺎدﻩ یﮏ دو ﺟﻴﻦ اﻃﻼﻋﺎت
از ﺟﻤﻠﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ،ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن و ...را ﺏﻪ ﻃﻮر ﺁزاد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻣﻴﺪادﻧﺪ.اﺱﺎس ﮐﺎر در ایﻦ روش ﺏﺮﭘﺎیﻪ
اﺕﺼﺎل ﺏﻪ ﭘﻮرت ﺏﺎز اﺱﺖ ﭼﻮن اﺻﻮﻻ هﻨﮕﺎﻣﯽ یﮏ ﭘﻮرت ﺏﺎز اﺱﺖ ﮐﻪ یﮏ ﺱﺮویﺲ دهﻨﺪﻩ ) یﮏ ﻧﻮع ﻧﺮم اﻓﺰار ﮐﺎرﺏﺮدی( ﺁن را ﺏﺎز ﮐﺮدﻩ
اﺱﺖ ﺕﺎ ﺏﺎ ﺷﺒﮑﻪ ﺕﻌﺎﻣﻞ ﮐﻨﺪ !!! ﺧﻮب اﮔﺮ ﻣﺎ ﺏﻪ ﺁن ﭘﻮرت ﻣﺘﺼﻞ ﺷﻮیﻢ ﺕﺎ ﺏﺒﻴﻨﻴﻢ ﮐﺪام ﺱﺮویﺲ دهﻨﺪﻩ ﺁن را ﺏﺎز ﮐﺮدﻩ اﺱﺖ و ﺷﻤﺎرﻩ ﻧﺴﺨﻪ ﺁن را
ﺏﻔﻬﻤﻴﻢ ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ﻧﻘﻄﻪ ﺽﻌﻒ هﺎی ﺁن ﺱﻴﺴﺘﻢ ﺁن را ﻣﻮرد ﺕﻬﺎﺟﻢ ﻗﺮار ﺏﺪهﻴﻢ .اﻟﺒﺘﻪ در %۵٠ﻣﻮارد ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﻢ ﻣﻴﺘﻮان ﺷﻨﺎﺱﺎیﯽ
ﮐﺮد ﮐﻪ ﺁن هﻢ ﻣﺜﻞ ﺏﺎﻻی ﻣﻴﺸﻮد ﺏﺎهﺎش ﺕﻌﺎﻣﻞ ﮐﺮد ﺁن هﻢ از ﻧﻮع ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮدﻣﻮن.
اﻣﺮوزﻩ ﺏﺮﻧﺎﻣﻪ telnetﮐﻢ ﺏﻴﺶ ﺏﺎ ﺏﺮﻧﺎﻣﻪ دیﮕﺮی ﮐﻪ ﺕﺨﺼﺼﯽ اﺱﺖ ﺟﺎیﮕﺰیﻦ ﺷﺪﻩ اﺱﺖ از ﺟﻤﻠﻪ ﻣﻴﺘﻮان ﺏﻪ ﻣﻮارد زیﺮ اﺷﺎرﻩ ﮐﺮد :
در ﻣﻮارد ﺏﺪﺱﺖ ﺁوری اﻃﻼﻋﺎت از ﭘﺮوﺕﮑﻞ SHHﺏﺎ ﻋﻨﻮان Secure Shellیﺎ اﺻﻄﻼﺡﺎ ، SHHاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد.
در ﻣﻮرد ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ از ﺏﺮﻧﺎﻣﻪ elm mailو یﺎ از ﺏﺮﻧﺎﻣﻪ pineﺟﻬﺖ اﺕﺼﺎل ﺏﻪ ﺱﺮور ﭘﺴﺖ اﻟﮑﺘﺮوﻧﻴﮑﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد.
ﺏﺮای اﺕﺼﺎل ﺏﻪ وب ﺱﺮور از ﺏﺮﻧﺎﻣﻪ Lynxاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد.
اﻟﺒﺘﻪ از ایﻦ دﺱﺖ ﺏﺮﻧﺎﻣﻪ ﺏﺴﻴﺎر اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﻧﻮﻋﯽ ﮐﻼیﻨﺖ ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺧﺎﺻﯽ هﺴﺘﻨﺪ ،ﺕﻘﺮیﺒﺎ در ﺏﻴﺸﺘﺮ ﻣﻮارد ﻣﻴﺘﻮان ﺏﻪ ﺟﺎی ایﻦ
ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ) ( telnetاز NCاﺱﺘﻔﺎدﻩ ﮐﺮد .اﻟﺒﺘﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ هﺎ ﭼﻪ ﮐﻼیﻨﺖ هﺎ و یﮑﺴﺮی اﻃﻼﻋﺎت را ﺏﺪﺱﺖ ﻣﯽ ﺁورﻧﺪ و ﺏﺮﻧﺎﻣﻪ NCو یﺎ
telnetیﮏ ﺱﺮی دیﮕﺮ ﮐﻪ ﮔﺮوﻩ اول از ﺏﺪﺱﺖ ﺁوری ﺁﻧﻬﺎ ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ .ﭘﺲ ﻣﻦ ﺏﻪ ﺷﻤﺎ ﺕﻮﺻﻴﻪ ﻣﻮﮐﺪ ﻣﻴﮑﻨﻢ از هﺮ دو ﻧﻮع اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﻪ یﮏ
ﻧﻮع از ﺁﻧﻬﺎ.
اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﭘﻮیﺶ ﮔﺮ هﺎی ﭘﻮرت ﻣﻌﻤﻮﻻ ایﻦ ﮐﺎر را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ وﻟﯽ ﻣﻦ ﺕﺠﺮﺏﻪ ﺏﻪ ﺧﻮدم ﺙﺎﺏﺖ ﮐﺮدﻩ ﮐﻪ ﺏﺎیﺪ هﻤﻴﺸﻪ اﮔﺮ ﮐﺎری را
ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮدﺕﺎن اﻧﺠﺎم دهﻴﺪ ﺡﺘﻤﺎ ،ﺧﻮد اﻧﺠﺎم دهﻴﺪ ﻧﻪ ایﻨﮑﻪ ﺏﺮ ﻋﻬﺪﻩ ﻧﺮم اﻓﺰار ﺏﮕﺰاریﺪ ﭼﻮن ان ﻧﺮم اﻓﺰار ﺷﻌﻮر ﻧﺪارد و ﻓﻘﻂ ﻣﺴﺌﻠﻪ هﺎی را ﺡﻞ
ﻣﻴﮑﻨﺪ ﮐﻪ یﮏ دﻓﻌﻪ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ان ﺏﺮایﺶ ﺡﻞ ﮐﺮدﻩ ﺏﺎﺷﺪ.
ﺏﺮای ﻣﺘﺼﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ telnetاز ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ :
ﮐﻪ در ایﻦ ﻣﻮرد ﺏﻪ ﺟﺎی ] [-optionsﻣﺎ ﻓﻌﻼ ﺱﻮیﭻ –vرا ﻣﻴﮕﺰاریﻢ ﺏﻘﻴﻪ ﭼﻴﺰهﺎ هﻢ ﮐﻪ ﺕﺎﺏﻠﻮ .اﻟﺒﺘﻪ ایﻦ را ذﮐﺮ ﮐﻨﻢ ﺏﻌﺪ از ﭘﺎیﺎن هﻤﻴﻦ ﻣﻄﻠﺐ
ﺁﻣﻮزش ﮐﺎﻣﻞ NCرا ﻣﻴﺪهﻢ.
یﮏ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ﺕﺎ ﻗﻀﻴﻪ روﺷﻦ ﺷﻮد ،ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺏﺎ ﺏﺮﻧﺎﻣﻪ NCو telnetﺏﻪ یﮏ ﻣﺎﺷﻴﻦ ﺏﺎ ﭘﻮرت ٢١ﮐﻪ FTPاﺱﺖ ﻣﺘﺼﻞ ﺷﻮیﻢ:
C :\> telnet xxx.xxx.xxx.xxx 21
C :\> NC –v xxx.xxx.xxx.xxx 21
ﺧﻮب در ﺟﻮاب ﺏﺮﻧﺎﻣﻪ اول ایﻦ ﮔﻮﻧﻪ ﺟﻮاب ﻣﻴﺪهﺪ :
Connected to xxxxxxxxxx
220 ftp29 FTP server (UNIX(r) System V Release4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS
ﺧﻮب ﻣﺎ ﻓﻬﻤﻴﺪیﻢ ﮐﻪ ایﻦ ﺱﺮور از ﭼﻪ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و از ﭼﻪ ﺏﺮﻧﺎﻣﻪ ای ﺏﺮای ﺱﺮویﺲ دهﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ).ﺏﺮای ان هﺎیﯽ ﮐﻪ ﺧﻴﻠﯽ ﻋﺠﻮل
اﻧﺪ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺏﺮوﻧﺪ و دﻧﺒﺎل ﺡﻔﺮﻩ هﺎی ایﻦ ﺏﺮﻧﺎﻣﻪ و Exploitﺏﺮای ﺁن ﺏﮕﺮدﻧﺪ ﺕﺎ ﺱﺮور هﮏ ﮐﻨﻨﺪ(
ﺏﺮ ﻧﺎﻣﻪ Ncهﻢ ﻣﻴﻦ ﺟﻮری ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻦ دیﮕﻪ از ﺁﺕﻦ ﺻﺮف ﻧﻈﺮ ﮐﺮدم ایﻦ ذﮐﺮ ﮐﻨﻢ ایﻦ ﺏﺮﻧﺎﻣﻪ ) ( NCﺧﻴﻠﯽ ﺏﻬﺘﺮ از telnetﺟﻮاب
ﻣﻴﺪهﺪ .اﻟﺒﺘﻪ ﻗﺎﺏﻞ ذﮐﺮ اﺱﺖ هﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺏﺎﻻ ﮔﻔﺘﻢ ﺕﻤﺎم و یﺎ ﺏﻪ ﻋﺒﺎرت ﺏﻬﺘﺮی اﮐﺜﺮ ﭘﻮیﺶ ﮔﺮهﺎی ﭘﻮرت ایﻦ ﮔﻮﻧﻪ ﮐﺎر هﺎ را اﻧﺠﺎم ﻣﻴﺪهﻨﺪ.
ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت ٨٠ﺏﺎیﺪ ﺏﻌﺪ از ﺏﺮﻗﺮاری ارﺕﺒﺎط ﻣﺎ یﮏ ﺱﺮی دﺱﺘﻮر ﺏﺮای ﺁن ﺏﺎ اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ HTTPیﺎ اﺻﻄﻼﺡﺎ اﻧﺘﻘﺎل ﻣﺤﺘﻮای
ﻓﺮا ﻣﺘﻦ ) ( Hyper Text Transfer Protocolﺡﻮاﻟﻪ وب ﺱﺮور ﮐﻨﻴﻢ .ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ :
C :\> Telnet.exe xxx.xxx.xxx.xxx 80
Connecting To xxx.xxx.xxx.xxx
در ایﻦ ﻣﺒﺤﺚ یﮏ ﺏﺤﺚ ﮐﻮﭼﻮﻟﻮ دیﮕﺮ ﺏﺎﻗﯽ ﻣﻴﻤﺎﻧﺪ و ﺁن هﻢ ﺷﻨﺎﺱﺎیﯽ ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺎ اﺱﺘﻔﺎدﻩ از ارزش TTLدر ﻓﺮﻣﺎن Pingاﺱﺖ ﮐﻪ ﺏﻪ
ایﻦ ﺻﻮرت اﺱﺖ ﮐﻪ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺕﻘﺮیﺒﺎ ارزش ایﻦ ﻓﻴﻠﺪ ﺧﻮد را در یﮏ ﻣﺤﺪودﻩ ایﯽ ﻗﺮار دادﻩ اﺱﺖ .ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ روش ﺷﻤﺎ ﻓﺮﻣﺎن
Pingرا اﺟﺮا ﮐﺮدﻩ و ﺏﻪ ﺱﺘﻮن TTLیﮏ ﻧﮕﺎﻩ ﻣﻴﺎﻧﺪازیﺪ و ﺏﻌﺪ ﺁن را ﺏﺎ ﺟﺪول ﭘﺎیﻴﻦ ﻣﻘﺎیﺴﻪ ﮐﺮدﻩ و ﻧﻮع ﺁن ﺱﻴﺴﺘﻢ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﺏﻪ ﻣﺜﺎل
زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ :
C:\>ping xxx.xxx.xxx.xxx
ﺧﻮب هﻤﺎﻧﻄﻮر ﮐﻪ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ایﻦ ﮐﺎر دﻗﺖ زیﺎدی ﻧﺪارد .اﻟﺒﺘﻪ Nmapﺕﻮﺻﻴﻪ ﻣﻦ ﺏﺮای ﺷﻨﺎﺱﺎیﯽ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺱﺮویﺲ هﺎ اﺱﺖ .
ﺕﺎ ﺏﻪ ﺡﺎل ٢ﻣﺮﺡﻠﻪ از ﻣﺮاﺡﻞ ۴ﮔﺎﻧﻪ هﮏ را ﺏﺮای ﺷﻤﺎ هﺎ ﻋﺰیﺰان ﺕﻮﺽﻴﺢ دادم و ﻓﻘﻂ یﮏ ﻣﺮﺡﻠﻪ دیﮕﺮ ﺏﺎﻗﯽ ﻣﺎﻧﺪﻩ ﮐﻪ ﺁن را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ.
ﻗﺒﻮل دارم ﮔﺴﻴﺨﺘﮕﯽ ﻣﻄﺎﻟﺐ ﺕﺎ ﺏﻪ ایﻨﺠﺎ ﺏﺴﻴﺎر اﺱﺖ اﻣﺎ واﻗﻌًﺎ ﺏﻪ ﻣﻦ ﺡﻖ ﺏﺪهﻴﺪ ﮐﻪ ﻣﻄﻠﺐ ﺏﺴﻴﺎر اﺱﺖ و اﺏﺰارهﺎ ﺏﻴﺸﺘﺮ ﻣﻦ ﻧﻤﻴﺪاﻧﻢ از ﮐﺪام ﺏﻨﻮیﺴﻢ و
ﭼﻪ ﺏﻨﻮیﺴﻢ!! در ﺽﻤﻦ ﺱﻌﯽ ﻣﻦ ﺏﺮ ایﻦ اﺱﺖ ﺕﺎ ﺷﻤﺎ ﺏﻔﻬﻤﻴﺪ ﮐﻪ اﺻﻼ ایﻦ ﻋﻤﻠﻴﺎت هﺎ و ﻣﮑﺎﻧﻴﺰم هﺎ ﭼﮕﻮﻧﻪ اﻧﺠﺎم ﻣﻴﺸﻮد و ایﻦ ﮐﺎر را ﺧﻴﻠﯽ ﻣﺸﮑﻞ
٤١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺕﺮ ﻣﻴﮑﻨﺪ ﭼﻮن ﻣﻦ ﺏﺎیﺪ از اﺻﻮل ایﻦ ﮐﺎر ﺏﺮای ﺷﻤﺎ ﺏﮕﻢ ﮐﻪ واﻗﻌًﺎ در ایﻦ ﺏﺎرﻩ ﻣﻄﻠﺐ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺧﻮاﻧﻨﺪﻩ یﮑﺴﺮی اﻃﻼﻋﺎت ﭘﺎیﻪ
داﺷﺘﻪ ﺏﺎﺷﺪ .وﻟﯽ ﻣﻦ ﺱﻌﯽ ﮐﺮدم ) یﻌﻨﯽ ( %۶٠ﮐﻪ ایﻦ ﻣﻄﻠﺐ ﺏﺮای ﺁﻧﻬﺎی ﮐﻪ ﻣﻔﻬﻮم هﺎی ﭘﺎیﻪ ایﯽ هﻤﭽﻮن ﭘﻮرت و یﺎ Telnetو ...را ﺏﺪاﻧﻨﺪ
ﻣﻔﻴﺪ ﺏﺎﺷﺪ.
ﮔﺎم ﺱﻮم
ﻣﻘﺪﻣﻪ :
ﺧﻮب ﺕﺎ ﺏﻪ ﺡﺎل ﺷﻤﺎ ﭘﻮرت هﺎی ﺏﺎز ﻧﻮع ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی و ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﻣﺸﺨﺼﺎت ﺷﺒﮑﻪ ه ﺪف و ی ﺎ ﻣﺎﺷ ﻴﻨﻬﺎی ﮐ ﻪ در
ﺁن ﺷﺒﮑﻪ اﺱﺖ را ﻣﺸﺨﺺ ﮐﺮدﻩ ایﺪ و اﻃﻼﻋﺎت ﮐﺎﻣﻠﯽ داریﺪ .در ایﻦ ﺟﺎ ﻣﻤﮑﻦ اﺱﺖ دو اﺕﻔﺎق ﺏﻴﻔﺘﺪ یﺎ ﺷﻤﺎ ﺏﺎ ﺕﺠﺮﺏﻪ ای ﺪ ﮐ ﻪ هﻴﭽ ﯽ ی ﺎ ﺏ ﺪون ﺕﺠﺮﺏ ﻪ
اﮔﺮ ﻋﺠﻮل ﻧﻴﺴﺘﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﻌﺪ ﺕﻬﺎﺟﻢ اﺻﻠﯽ ﺏﺮای ﺏﺪﺱﺖ ﮔﺮﻓﺘﻦ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨﻴﻢ .اﮔﺮ ﻋﺠﻮل هﺴﺘﻴﺪ ﮐﻪ ﻓﮑ ﺮ ﻣﻴﮑ ﻨﻢ
دیﮕﻪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ هﻢ ﻧﺮﺱﻴﺪﻩ ایﺪ ﭼﻮن ﻣﺜﻼ اﮔﺮ یﮏ ﭘﻮرت ﺏﺎز ﮐﻪ ﺕﻮﺱﻂ یﮏ اﺱﺐ ﺕﺮوا یﺎ یﮏ در ﭘﺸﺘﯽ ﺏﺎز ﺷﺪﻩ ﺱﺮاغ ﺁﻧﻬﺎ رﻓﺘﻪ ایﺪ و ﺏﻪ ﻧ ﻮﻋﯽ
ﻣﺮدﻩ ﺧﻮری ﻣﯽ ﮐﻨﻴﺪ .ﻣﺎ در ایﻦ ﻣﺮﺡﻠﻪ ﻣﻴﺪاﻧﻴﻢ ﮐﻪ ﻣﺜﻼ ﻣﺎﺷﻴﻦ هﺪف ﭼﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ روی ﺁن هﺴﺖ و ...ﺏ ﺎ داﻧ ﺴﺘﻦ ای ﻦ ﻣﻮﺽ ﻮع ﻣﻴﺘ ﻮاﻧﻴﻢ ﺱ ﺮاغ
ﺡﻔﺮﻩ هﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﺁن رﻓﺘﻪ ) اﮔﺮ از ﺡﻔﺮﻩ هﺎی ﺁن اﻃﻼﻋﯽ ﻧﺪاریﺪ ﺏﻪ یﮏ از ﺱﺎیﺘﻬﺎی ﻣﺸﻬﻮر ﮐﻪ در اداﻣﻪ ﻣﻴﮕﻮیﻢ ﻣﺮاﺟﻌﻪ ﮐﻨﻴ ﺪ (و Exploit
هﺎی ﺁن را اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ وﻟﯽ ﻣﻌﻤﻮﻻ ایﻦ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﺏﺴﻴﺎر زیﺎد اﺱﺖ و اﻟﺒﺘﻪ ﻣﺪیﺮ ﺱﺎیﺖ یﺎ ﺁن ﺱ ﺮور Patchه ﺎی ﺁن ﺡﻔ ﺮﻩ ه ﺎ را ﻣﻌﻤ ﻮﻻ
ﻧﺼﺐ ﻣﻴﮑﻨﻨﺪ و اﻧﺠﺎم ﺕﮏ ﺕﮏ ایﻦ ﮐﺎر ﺏﺴﻴﺎر ﻣﺸﮑﻞ اﺱﺖ .ﺧﻮب ﻣﺎ ایﻦ ﻣﺮﺡﻠﻪ را ﺏﺮای ایﻦ اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﮐﻪ ایﻦ ﮐﺎر را اﺕﻮﻣﺎﺕﻴ ﮏ ﮐ ﺮدﻩ و ﺡﻔ ﺮﻩ
هﺎی اﺱﻴﺐ ﭘﺬیﺮ را زودﺕﺮ ﮐﺸﻒ ﮐﻨﻴﻢ ) ﮔﻔﺘﻢ ﺏﻌﻀﯽ ﺡﻔﺮﻩ هﺎ ﺏﻪ واﺱﻄﻪ Patchهﺎ ﻣﺸﮑﻞ ان هﺎ ﺏﺮﻃﺮف ﻣﻴﺸﻮد ( اﻟﺒﺘﻪ یﮏ هﺪف دیﮕ ﺮ ه ﻢ داری ﻢ
ﺁن هﻢ ایﻦ اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ ﻧﺮم اﻓﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی ﻣﻌﻤ ﻮﻻ ﻣﺘ ﺪهﺎی ه ﮏ را ه ﻢ ﺁزﻣ ﺎیﺶ ﻣﻴﮑﻨﻨ ﺪ و اﮔ ﺮ ﺟ ﻮاب ده ﺪ ﺏ ﻪ ﻣ ﺎ اﻃ ﻼع
ﻣﻴﺪهﻨﺪ .ﺡﺘﻤﺎ ﻣﺘﻮﺟﻪ ﺷﺪیﺪ ﮐﻪ اﮔﺮ ﺕﺠﺮﺏﻪ ﺧﻮﺏﯽ در اﺧﺘﻴﺎر داﺷﺘﻪ ﺏﺎﺷﺪ ﺏﺮاﺡﺘﯽ ﻣﻴﺘﻮاﻧﻴﺪ ایﻦ ﻣﺮﺡﻠﻪ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ و ﮐﺎر را یﮏ ﺱﺮﻩ ﮐﻨﻴﺪ وﻟﯽ ﻣﻦ
ﺕﻤﺎم ﺁﻧﻬﺎیﯽ را ﮐﻪ در ایﻦ ﻣﺪت ﻣﻴﺸﻨﺎﺱﻢ و اﻟﺒﺘﻪ ﻗﺒﻮل دارم ﺁﻧﻬﺎ را ﺏﺎ ایﻨﮑﻪ ﺕﺠﺮﺏﻪ ﺏﺴﻴﺎر ﻓﻮق اﻟﻌﺎدﻩ ایﯽ در ﮐﻞ اﻣﻮرات ه ﮏ دارﻧ ﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را
ﺏﻪ هﻴﭻ وﺟﻪ ﻧﺎدیﺪﻩ ﻧﻤﯽ ﮔﻴﺮﻧﺪ و ﺏﻪ ﻗﻮل یﮑﯽ از ﺁﻧﻬﺎ ﮐﻪ هﻤﻴﺸﻪ ﻣﯽ ﮔﻔ ﺖ " :ﺁدم ﻣﻐ ﺮور ...ﻣﻴ ﺸﻮد " و ﺱ ﺨﻦ ﺁﺏﺮاه ﺎم را هﻤﻴ ﺸﻪ ﺕﮑ ﺮار ﻣ ﯽ ﮐ ﺮد.
اول ایﻦ ﻣﻘﺎﻟﻪ ﮔﻔﺘﻢ ﺱﺨﻦ را ﺡﺎﻻ یﮏ ﺏﺎر دیﮕﺮ ﻣﻴﮕﻮیﻢ " ﭼﻨ ﺎن ﭼ ﻪ ﻗ ﺮار ﺏﺎﺷ ﺪ درﺧﺘ ﯽ را در ﻣ ﺪت ۶ﺱ ﺎﻋﺖ ﻗﻄ ﻊ ﮐ ﻨﻢ ۴ ،ﺱ ﺎﻋﺖ ﻧﺨ ﺴﺖ ﺁن را
ﺻﺮف ﺕﻴﺰ ﮐﺮدن ﺕﺒﺮ ﺧﻮاهﻢ ﮐﺮد " .ﻣﻌﺮﻓﯽ ایﻦ ﭘﻮیﺶ ﮔﺮ هﺎ ﮐﻪ اﻟﺒﺘﻪ ﺏﺮای هﺮ ﺱﺮویﺴﯽ ﺕﺨﺼﺼﯽ ﻧﻴﺰ هﺴﺘﻨﺪ یﮏ ﮐﻤﯽ دردﺱﺮ ﺱ ﺎز اﺱ ﺖ ﭼ ﻮن
ﺏﻴﺸﺘﺮ اﺏﺰارهﺎی ﺧﻮب ﺁن ،ﮐﻪ ﮐﻤﺘﺮ اﺷﺘﺒﺎﻩ ﻣﯽ ﮐﻨﺪ روی ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ﻟﻴﻨﻮﮐﺲ اﺟﺮا ﻣﻴﺸﻮﻧﺪ ﺕﺎ ویﻨ ﺪوز اﻣ ﺎ اﺧﻴ ﺮ ی ﮏ ﮐ ﺎرایﯽ ﺷ ﺪﻩ اﻣ ﺎ واﻗﻌ ًﺎ
ﻧﻤﯽ ﺷﻮد ﺧﻠﻊ ﻣﻮﺟﻮد را ﺕﻮﺟﻴﻪ ﮐﺮد.
اﺏﺰار : Nessus
ﺏﺮﻧﺎﻣﻪ ﮐﺪ ﺏﺎزی اﺱﺖ و اﻟﺒﺘﻪ رایﮕﺎن و یﮑﯽ از ﺏﻬﺘﺮیﻦ ایﻦ اﺏﺰارهﺎ ،ﮐﻪ اﻟﺒﺘﻪ ﮐﺎرایﯽ ﺏﺴﻴﺎر ﻋﺎﻟﯽ دارد ﮐﻪ ﻣﺘﺄﺱﻔﺎﻧﻪ روی ویﻨﺪوز اﺟ ﺮا ﻧﻤ ﯽ ﺷ ﻮد
و ﺏﺮای ﺱﻴﺴﺘﻢ هﺎی ﻟﻴﻨﻮﮐﺲ اﺱﺖ )ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ اﮔﺮ زﻣﺎﻧﯽ ﺏﻮد ﻧﺮم اﻓﺰارهﺎ ﻣﺎﺷﻴﻦ ﻣﺠﺎزی و ﺷﺒﻪ ﺱﺎز ﻟﻴﻨﻮﮐﺲ را ﺕﻮﺽﻴﺢ ﻣﻴ ﺪهﻢ( .اﻟﺒﺘ ﻪ ﭼ ﺮا
ﻣﻦ دروغ ﺏﮕﻮیﻢ ﺏﺎ ایﻨﮑﻪ ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ ﻣﻦ اﺻﻼ از ﺁن ﺧﻮﺷﻢ ﻧﻤﯽ ایﺪ .ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺟﺪیﺪًا ) یﮑﯽ دو ﺱﺎل هﻤﺶ( ﺷﺮﮐﺖ Tenableﻧ ﺴﺨﻪ
ویﻨﺪوز ﺁن را ﺏﺎ ﻧﺎم NeWT Security Scannerاﻧﺘﺸﺎر دادﻩ اﺱﺖ اﻟﺒﺘﻪ ایﻦ ﺷﺮﮐﺖ ﻧﮕﺮﻓﺘﻪ ﮐﺪ ه ﺎ را دوﺏ ﺎرﻩ ﺏ ﺮای ویﻨ ﺪوز ﺏﻨﻮی ﺴﺪ ﺏﻠﮑ ﻪ ﺷ ﻴﻮﻩ
ﻧﮕﺎرش Plug-inهﺎ را ﺏﺎ ﻧﻮﺷﺘﻦ یﮏ ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺏﻪ ویﻨﺪوز ﺡﺎﻟﯽ ﮐﺮدﻩ اﺱﺖ .ایﻦ را ﻣﻴﺪاﻧﻴﺪ ﮐﻪ scriptsهﺎی ای ﻦ ﺏﺮﻧﺎﻣ ﻪ Nessusاز زﺏ ﺎن
ﺧﺎص ﺧﻮدش ﺏﺎ ﻧﺎم Nessus Attack Scripting Languageﮐﻪ ﺏﻪ ﺻﻮرت NSALﮔﻔﺘ ﻪ ﻣﻴ ﺸﻮد و ﭘ ﺴﻮﻧﺪ اﺱ ﮑﺮیﭙﺖ ه ﺎی ﭘ ﻼگ ایﻨﻬ ﺎ ﻧﻴ ﺰ
هﺴﺘﻨﺪ را ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ ﺽﻌﻴﻒ ﺧﻮد یﮏ ﺟﻮر ﺁی ﯽ ﺡ ﺎﻟﯽ ویﻨ ﺪوز ﮐ ﺮدﻩ اﻟﺒﺘ ﻪ ای ﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎر ﺏ ﺎ ﺁن ﺱ ﺎدﻩ اﺱ ﺖ وﻟ ﯽ ﻧ ﺴﺨﻪ ﻣﻌﻤ ﻮﻟﯽ ﮐ ﻪ در
ﺱﺎیﺖ ﮔﺬاﺷﺘﻪ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﺪ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺧﻮدﺕﺎن را ﭘﻮیﺶ ﮐﻨﺪ ﻧﻪ IPهﺎی ﮐﻼس Cرا ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻮدش ﮔﻔﺘﻪ ﻣﻦ هﺮ ﭼﯽ ﮔﺸﺘﻢ ﻧﺴﺨﻪ ﺡﺮﻓ ﻪ ای ﺁن
را ﮐﻪ ﺏﺮاش ﺕﺒﻠﻴﻎ ﻣﻴﮑﻨﺪ ﭘﻴﺪا ﻧﮑﺮدم وﻟﯽ ﺏﺎ ایﻦ ﺡﺎل ایﻦ را هﻢ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .یﮏ ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺮای ﭘ ﻮیﺶ ﻧﻘ ﺎط ﺁﺱ ﻴﺐ ﭘ ﺬیﺮ ه ﺴﺖ ﮐ ﻪ ﮐ ﺎرایﯽ
ﺧ ﻮﺏﯽ ﻧﻴ ﺰ دارد و از scriptsه ﺎی ﺏﺮﻧﺎﻣ ﻪ Nessusاﺱ ﺘﻔﺎدﻩ ه ﻢ ﻣﻴﮑﻨ ﺪ ﺏﺮﻧﺎﻣ ﻪ X-Scanاﺱ ﺖ ﮐ ﻪ از ایﻨﺠ ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ دریﺎﻓ ﺖ ﮐﻨﻴ ﺪ ﺁن را و ﻣ ﻦ
ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ایﻦ ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﺧﻮدش یﮏ ﻧﻮع Nessusﺏﺮای ویﻨﺪوز و ﮐﺎرای ﺁن ﻣﺎﻓﻮق ﻓﻮق اﻟﻌﺎدﻩ اﺱﺖ .ای ﻦ ی ﮏ ﺕﻮﺽ ﻴﺢ ﺏ ﺪهﻢ
ﮐﻪ ﺏﺮﻧﺎﻣﻪ Nessusﭼﻮن از زﺏﺎن ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺴﯽ ﺧﺎص ﺧﻮدش ﮐﻪ ﺏﺎﻻ ﮔﻔﺘﻢ اﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﺪ ) ﺏﺮای scriptsهﺎ ،ﮐﻼ scriptsﺏ ﻪ ﮐ ﺪ ه ﺎی ﮐ ﺸﻒ
ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﭘﺴﻮﻧﺪ ﺁﻧﻬ ﺎ NSLAﺏ ﺮای ﺏﺮﻧﺎﻣ ﻪ Nessusاﺱ ﺖ و ﺏﺮﻧﺎﻣ ﻪ ه ﺎیﯽ ﮐ ﻪ از ای ﻦ ﻧ ﻮع scriptsه ﺎ اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﺪ ﺕﻮاﻧ ﺎیﯽ
ﻣﺸﺎﺏﻪ ﻧﺮم اﻓﺰار Nessusﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ هﺴﺘﻨﺪ ( و ﻣﻨﺒﻊ ﺏﺎز اﺱ ﺖ ﺁﻧﻘ ﺪر ﻣ ﺸﻬﻮر اﺱ ﺖ اﻟﺒﺘ ﻪ ﺏ ﻪ ﺡ ﻖ ﻧﻴ ﺰ اﺱ ﺖ و ﻣ ﻦ
ﻣﻨﮑﺮ ﺁن ﻧﻴﺴﺘﻢ هﻤﺎﻧﻄﻮر ﮐﻪ ﮔﻔﺘﻢ ﺏﻬﺘﺮ اﺱﺖ از ﺏﺮﻧﺎﻣﻪ X-Scanدر ویﻨﺪوز اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﻣﺠﺎﻧﯽ ه ﻢ اﺱ ﺖ .ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی
زیﺎدی دیﮕﺮ ﺡﺎﻻ ﺏﺮای ویﻨﺪوز ﻣﻨﺘﺸﺮ ﺷﺪﻩ ﮐﻪ از scriptsه ﺎی Nessusﺏ ﺮای ﭘ ﻮیﺶ ﺡﻔ ﺮﻩ ه ﺎی اﺱ ﻴﺐ ﭘ ﺬیﺮی ﻗﺮﺏ ﺎﻧﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﺏ ﻪ هﻤ ﻴﻦ
ﺧﺎﻃﺮ ﺏﺮ ﺏﭽﻪ هﺎی ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ ﻧﺮﻓﺘﻦ ﻧﺴﺨﻪ ویﻨﺪوز ایﻦ ﺏﺮﻧﺎﻣﻪ را ﻣﺜﻞ Nmapدرﺱﺖ ﮐﻨﻨ ﺪ ی ﮏ ذرﻩ دﻧﺒ ﺎل ﺏﮕﺮدی ﺪ ﺡﺘﻤ ﺎ ﻧﺮﻣﺎﻓﺰاره ﺎی ﺏﻬﺘ ﺮی
را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ.
ه ﺎ ﻣﻴﺘﻮاﻧﻴ ﺪ از ﺏﺮﻧﺎﻣ ﻪscripts ﺏ ﻪ هﻤ ﺮاﻩ دارد ﺏ ﺮای دریﺎﻓ ﺖ ﺟﺪی ﺪ ﺕ ﺮیﻦscripts ٣٧١٣ از ﺧﺎرج ﮐﺮدن ﺁن از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺏﻪ هﻤ ﺮاﻩ ﺧ ﻮدش
: ( راﺏﻂ ﮐﺎرﺏﺮی اش ایﻦ ﺷﮑﻠﯽX-Scan ) ایﻦ ﺏﺮﻧﺎﻣﻪ. اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪUpdate.exe هﻤﺮاﻩ ﺧﻮدش ﺏﻪ ﻧﺎم
ﮐﻪ ﮐﺎر ﺏ ﺎ را ﺱ ﺎدﻩ ﻣ ﯽ ﮐﻨ ﺪ ﺏ ﺮای ﺕ ﺎزﻩ ﮐﺎره ﺎ و ه ﻢ دارای ی ﮏ ﻧ ﺴﺨﻪxscan_gui دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی ﺱﺎدﻩ اﺱﺖ ﺏﻪ ﻧﺎمX-Scan ﺏﺮﻧﺎﻣﻪ
ﮐ ﻪ ﺏﻌ ﺪ از اﺟ ﺮای ﺁن در ﺧ ﻂ ﻓﺮﻣ ﺎن ای ﻦ. ﮐ ﻪ ﻣ ﻦ ﻧ ﺴﺨﻪ ﺧ ﻂ ﻓﺮﻣ ﺎن را دوﺱ ﺖ دارم ﻣﻠ ﯽ ه ﻴﭻ ﻓﺮﻗ ﯽ ﺏ ﺎ ه ﻢ ﻧﻤ ﯽ ﮐﻨ ﺪXscan ﺧﻂ ﻓﺮﻣﺎن ﺏﻪ ﻧﺎم
:ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪ
C:\X-Scan-v3.1>xscan.exe
Usage: xscan -host <startIP>[-<endIP>] <module> [option]
xscan -file <host_list_file> <module> [option]
<module> means:
-active : check if the target host is active
-port : check the status of tcp port
-smb : check NT-Server weak password
-netbios : check Netbios information
-snmp : check SNMP information
-os : check target OS version
-ftp : check FTP-Server weak password
-pub : Check anonymous pub write permission
-pop3 : check POP3-Server weak password
-smtp : check SMTP-Server vulnerability
-sql : check SQL-Server weak password
-iis : check IIS encode/decode vulnerability
-cgi : check cgi vulnerability
-nasl : load Nessus Attack Scripts
-all : check all vulnerability
[option] means:
-i <interface_number>: set network interface
-l: list network interface to get the <interface_number>
-v: display verbose information
-p: skip host when no response
-o: skip host when no opened port be found
-t <thread_count[,host_count]>: specify the maximal thread count and host count, default is 100,10
-log <report_file>: specify the report filename, text or html format
Example:
xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -all
xscan -host xxx.xxx.1.1-xxx.xxx.254.254 -port -smb -p -t 100
xscan -file host.lst -port -cgi -t 100,5 -v -o
٤٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن اﺟﺎزﻩ ﺏﻴﺸﺘﺮی ﺏﻪ ﻣﺎ ﺏﺮای ﮐﻨﺘﺮل ﺏﺮﻧﺎﻣﻪ ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﻓﮑﺮ ﮐﻨﻢ ﺷﻤﺎ دوﺱﺘﺎن ﺕﺎزﻩ ﮐﺎر ﺧﻮﺷﺘﺎن ﻧﻤﯽ ﺁیﺪ از ﺁن و یﺎ ﺏﻬﺘ ﺮ ﺏﮕ ﻢ ﮐ ﻪ
اﺻﻼ از ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن ،وﻟﯽ ﺏﺎور ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻂ ﻓﺮﻣﺎن دارای ﭘﺎیﺪاری ﺏﻬﺘﺮ و ﺟ ﻮاب ه ﺎی ﺻ ﺤﻴﺢ ﺕ ﺮی ه ﺴﺘﻨﺪ ﭼ ﻮن ﻧ ﺴﺨﻪ
هﺎی ﮔﺮاﻓﻴﮑﯽ در ویﻨﺪوز در ﺻﻮرت ﮐﻤﺒﻮد ﺡﺎﻓﻈﻪ ﮐﻪ ﻣﺜﻼ ﺏ ﺎ ﺏ ﺎﻻ ﺁﻣ ﺪن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ و ﭘ ﺮ ﺷ ﺪن " ﭘ ﺸﺘﻪ " ﻣﻤﮑ ﻦ اﺱ ﺖ ی ﮏ ﺱ ﺮی از اﻃﻼﻋ ﺎت
هﻤﺎن ﻟﺤﻈﻪ را از دﺱﺖ ﺏﺪهﻨﺪ و ...ﭘﺲ ﺏﻬﺘﺮ اﺱﺖ از ﺧﻂ ﻓﺮﻣﺎن اﺱ ﺘﻔﺎدﻩ ﮐﻨ ﻴﻢ .ای ﻦ را اﺽ ﺎﻓﻪ ﮐ ﻨﻢ ﮐ ﻪ راﺏ ﻂ ﮐ ﺎرﺏﺮ) (xscan_guiﻓﻘ ﻂ ی ﮏ راﺏ ﻂ
اﺱﺖ ﻧﻪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﭼﻮن ﺷﻤﺎ ﺏﺎ ﺕﻨﻈﻴﻢ ﺁن و ﺷﺮوع ﭘﻮیﺶ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻌﺎدل هﻤﺎن ﭘﻴﮑﺮ ﺏﻨﺪی را ﺏﺮای ﻧﺴﺨﻪ ﺧﻂ ﻓﺮﻣﺎن ایﺠﺎد ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﺧ ﻂ
ﻓﺮﻣﺎن را در ﭘﺸﺖ ﺽﻤﻴﻤﻪ اﺟﺮا ﻣﻴﮑﻨﺪ .و ﺟﻮاﺏﻬﺎ را دوﺏﺎرﻩ از ﺏﺮﻧﺎﻣﻪ ﺧﻂ ﻓﺮﻣﺎن ﻣﻴﮕﻴﺮد و ﺏﻪ ﺻﻮرت ﮔﺮاﻓﻴﮑﯽ ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
اوﻟﻴﻦ ﻧﺴﺨﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﺎل ٢٠٠٠/١٢/١٢ﺏﻮد ﺁﺧﺮیﻦ ﻧﺴﺨﻪ اش ﮐﻪ اﻻن ﻓﮑﺮ ﻣﻴﮑﻨﻢ هﻤﺎن ٣٫١ﺏﺎﺷﺪ ﻣﺎل ٢٠٠۴/٣/٢۵اﺱﺖ.
ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮرات در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ دو ﺷﮑﻞ زیﺮ اﺱﺖ :
]C:\>xscan -host <startIP>[-<endIP>] <module> [option
ﺧﻮب واﻗﻌًﺎ ﮐﺎر ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﺎر درﺱﺖ اﺱﺖ ،اﻟﺒﺘﻪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻤﻴﺸﻪ از ﺱﺎیﺖ Nessusاﺧﺮیﻦ scriptsه ﺎی naslرا ﺏﮕﻴﺮی ﺪ و داﺧ ﻞ ﭘﻮﺷ ﻪ
scriptsایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮیﺰیﺪ ﺕﺎ ﺏﻬﺘﺮیﻦ ﻧﺘﺎیﺞ را دریﺎﻓﺖ ﮐﻨﻴﺪ و یﺎ از اﻣﮑﺎن Updateﺧﻮد ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﺮدﻩ.
ﮐﻠﻴﮏ ﻣﻴﮑﻨﻴﺪ ﺕ ﺎ ﺧﻮب ﮐﺎر ﺏﺎ راﺏﻂ ﮐﺎرﺏﺮی ایﻦ ﺏﺮﻧﺎﻣﻪ راﺡﺖ اﺱﺖ اول ﺏﻌﺪ ﺏﺎﻻ ﺁﻣﺪن ایﻦ ﺏﺮﻧﺎﻣﻪ ﺕﺮﮐﻴﺐ Ctrl+Eرا زدﻩ یﺎ روی دﮐﻤﻪ
ﺏﻪ ﺏﺨﺶ ﺕﻨﻈﻴﻤﺎت ﺏﺮویﺪ.
در ﺻﻔﺤﻪ Generalﺷﻤﺎ IPﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را وارد ﻣﻴﮑﻨﺪ در ﻗﺴﻤﺖ ﮐﻨﺎری ﺁن ﻣﻴﺘﻮاﻧﻴﺪ ﻧ ﻮع ﺷ ﻴﻮﻩ ﮔ ﺰارش ﺧ ﻮد را اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ و ﻧ ﺎم
ﺁن را ﻋﻮض ﮐﻨﻴﺪ و..
در ﺻﻔﺤﻪ Advancedﺷﻤﺎ در ﻗﺴﻤﺖ اول ﺁن ﺷﻤﺎ ﻣﻴﺰان ﺕﮑﻪ ﺕﮑﻪ ﮐﺮدن ﻓﺎیﻞ ﺏﺮای ﻣﺨﻔﯽ ﻣﺎﻧﺪن را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ)ﺏﺮای ﺕﻮﺽﻴﺤﺎت ﺏﻴ ﺸﺘﺮ ﺏ ﻪ
ﺏﺨﺶ ﺧﻂ ﻓﺮﻣﺎن ﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ( .در ﺏﺨﺶ دوم ﮔﺰیﻨﻪ اول در ﺻﻮرت ﻋﻼﻣﺖ زدن روﻧﺪ ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
ﺏﺮای ﮔﺰیﻨﻪ skip host when failed to get responseﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ –pﻣﺮاﺟﻌﻪ ﺷﻮد.
ﺏﺮای ﮔﺰیﻨﻪ skip host when no open port has bin failedﺏﻪ ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ –oﻣﺮاﺟﻌﻪ ﮐﻨﻴﺪ.
ﮔﺰیﻨﻪ Scan Alwaysﭼﻪ ﭘﻮرت ﺏﺎز ﭘﻴﺪا ﮐﻨﺪ یﺎ ﻧﮑﻨﺪ یﺎ ﻣﺎﺷﻴﻦ ﺟﻮاب ﺏﺪه ﺪ ی ﺎ ﻧﺪه ﺪ اﻧﺠ ﺎم ﻣﻴﺪه ﺪ ) .ﻣﻌ ﺎدل ای ﻦ ﮔﺰیﻨ ﻪ در ﺧ ﻂ ﻓﺮﻣ ﺎن ﻣ ﺴﺎوی ﺏ ﺎ
اﺱﺘﻔﺎدﻩ ﻧﮑﺮدن از هﻴﭻ ﮐﺪام از ﺱﻮیﭻ هﺎی –pو –oاﺱﺖ (
در ﺻﻔﺤﻪ Portﺷﻤﺎ ﻟﻴﺴﺖ ﭘﻮرت هﺎیﯽ را ﮐﻪ ﺏﺎیﺪ ﺏﮕﺮدد و ﻣﮑﺎﻧﻴﺰم ﺁن و ﻣﻌﺎدل ﭘﻮرت هﺎی ﭘﻴﺶ ﻓﺮض را ﺕﻨﻈﻴﻢ ﻣﻴﮑﻨﻴﺪ.
در ﺻﻔﺤﻪ هﺎی ﺏﻌﺪی هﻢ یﮏ ﺱﺮی ﭼﻴﺰ دیﮕﻪ ﺡﺎﻻ ﺏﻌﺪ از ﭘﻴﮑ ﺮ ﺏﻨ ﺪی ﻣ ﻮرد ﻋﻼﻗ ﻪ ﺧ ﻮد دﮐﻤ ﻪ OKرا زدﻩ ﺕ ﺎ ﺕﻐﻴ ﺮات در ﻓﺎی ﻞ Configذﺧﻴ ﺮﻩ
ﺷﻮد ﺡﺎﻻ ﺏﺎ ﮐﻠﻴﺪ روی دﮐﻤﻪ ﺷﺮوع ) یﮏ ﻓﻠﺶ ﺱﺒﺰ ﺏﺎﻻ هﺴﺖ ( ﮐﺎر ﺷﺮوع ﻣﻴﺸﻮد.
ﺧﻮب ﺏﻌﺪ از ﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺘﻴﺠﻪ را ﻣﺸﺎهﺪﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای هﺮ ﺡﻔﺮﻩ یﮏ ﺷﻤﺎرﻩ IDدادﻩ اﺱﺖ ﮐﻪ ﺏ ﺎ ه ﻢ ﻣﺘﻔ ﺎوت ه ﺴﺘﻨﺪ ﺕ ﺎ ایﻨﺠ ﺎ را داﺷ ﺘﻪ
ﺏﺎﺷﻴﺪ ﺕﺎ ﺏﻘﻴﻪ ﻧﺮم اﻓﺰارهﺎ را ﺏﻪ ﺷﻤﺎهﺎ یﺎد ﺏﺪم ﺏﻌﺪ ﺏﮕﻢ ﺏﺎ ایﻦ ﻋﺪد ﭼﻪ ﮐﺎر ﺏﺎیﺪ ﺏﮑﻨﻴﺪ.
ای یﺎدم رﻓﺖ ﺏﮕﻢ ﮐﻪ ایﻦ ﺏﺮﻧﺎﻣﻪ ی ﮏ ﻧ ﺴﺨﻪ از Winpcapرا هﻤ ﺮاﻩ ﺧ ﻮدش دار دو اﻟﺒﺘ ﻪ ﺕﻤ ﺎم ه ﺮ ﭼﻴ ﺰی را ﮐ ﻪ ﻻزم دارد و ﻣﺜ ﻞ ﺧﻴﻠ ﯽ از ﻧ ﺮم
اﻓﺰارهﺎی هﮏ ﮐﻪ از ﻟﻴﻨﻮﮐﺲ ﺁﻣﺪﻩ اﻧﺪ ﻧﻴﺴﺖ ﮐﻪ یﮏ دو ﺟﻴﻦ ﺏﺮﻧﺎﻣﻪ را ﺏﺮاش ﺏﺎیﺪ ﻧﺼﺐ ﮐﻨﯽ ﺕﺎ ﺏﺮای ﺷﻤﺎ ﮐﺎر ﮐﻨﺪ.
٤٥ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻیﯽ اﺱﺖ ﮐﺎرش ،اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ رایﺎﻧﻪ ﺧﻮدﺕ ﺎن را ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ ﻣ ﻦ ای ﻦ ﺕﻮﺻ ﻴﻪ ﻣﻴﮑ ﻨﻢ!! ) ﭼ ﻮن واﻗﻌ ًﺎ ﻧﻔﻬﻤ ﻢ اﺱ ﺖ ﺏ ﻪ ﻣﻌﻨ ﯽ
واﻗﻌﯽ ﮐﻠﻤﻪ ﺏﺮای ایﻨﮑﻪ ﻣﻴﮕﻮیﺪ " ﻣﻦ ﺏﻪ ﺷﻤﺎ در ﻧﺴﺨﻪ رایﮕﺎن ایﻦ ﻣﺤﺼﻮل اﺟ ﺎزﻩ ﻣﻴ ﺪهﻢ IPه ﺎی ﮐ ﻼس Cرا ﭘ ﻮیﺶ ﮐﻨﻴ ﺪ " اﻣ ﺎ ﺁﻧﻬ ﺎیﯽ ﮐ ﻪ ای ﻦ
داﻧﻠﻮد ﮐﺮدن ﻣﯽ داﻧﻨﺪ ﮐﻪ ﻓﻘﻂ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﮐﻪ رایﺎﻧﻪ ﺧﻮدﺕﺎن را اﺱﮑﻦ ﮐﻨﻴﺪ یﮏ ﺕﻮﺽﻴﺢ ﺏﺪم IPهﺎی ﮐ ﻼس Cﺁن Ipه ﺎیﯽ ه ﺴﺘﻨﺪ ﮐ ﻪ ﻋ ﺪد ﺱ ﻤﺖ
ﭼﭗ ﺏﻴﻦ ١٩٢ﺕﺎ ٢٢٣اﺱﺖ اﻟﺒﺘﻪ درﺏﺎرﻩ اﺻﻮل ﭘﺎیﻪ ای هﻤﭽﻮن ایﻦ ﺏﻌﺪا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ در ﺽﻤﻴﻤﻪ ﻣﻘﺎﻟﻪ (
ﺧﻮب ایﻦ ﻧﺮم اﻓﺰار یﮏ ﻧﺴﺨﻪ ﺡﺮﻓﻪ ای هﻢ دارد ﺏﻪ ﻧﺎم ) NeWT Proﺏ ﻪ ﺡ ﺮوف ﮐﻮﭼ ﮏ و ﺏ ﺰرگ ﺕﻮﺟ ﻪ ﮐﻨﻴ ﺪ ﭼ ﻮن ی ﮏ ﺏﺮﻧﺎﻣ ﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ
هﻤﻴﻦ اﺱﻢ ﮐﻪ ﺕﻤﺎم ﺡﺮوف ﺁن ﺏﺰرگ اﺱﺖ( ﮐﻪ ﻣﺤﺪودیﺖ اﺱﮑﻦ ﻧﺪارد اﻣﺎ هﻨﻮز ﺏﺪﺱﺖ ﻣﻦ ﻧﺮﺱﻴﺪﻩ .
ایﻦ ﺏﺮﻧﺎﻣﻪ هﻢ دارای یﮏ راﺏﻂ ﮐﺎرﺏﺮی اﺱﺖ ﮐﻪ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ ﻓﺎیﻞ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﻧﺎم NeWTCmdاﺱﺖ ﮐﻪ ﺏﻌﺪ از اﺟﺮا ایﻦ ﺷﮑﻠﯽ :
C:\Tenable\NeWT>NeWTCmd.exe
NeWTCmd 2.1 -- Copyright (C) 2003 - 2004 Tenable Network Security
Examples are:
NeWTCmd localhost allsafe
NeWTCmd 192.168.0.1-192.168.0.10 all
"NeWTCmd 192.168.0.1-192.168.0.10 "Port Scan
اﻣﻴ ﺪوار ه ﺴﺘﻢ ﮐ ﻪ ای ﻦ ﺏ ﺎ ﻧ ﺮم اﻓ ﺰار ﺏ ﺎﻻی ی ﮏ ﻣﻘﺎی ﺴﻪ ﺏﮑﻨﻴ ﺪ ﺏﻌ ﺪ ﻣﻴﻔﻬﻤﻴ ﺪ ﮐ ﻪ اﺟﺤ ﺎﻓﯽ در ﺡ ﻖ X-Scanﺷ ﺪﻩ ﮐ ﻪ اﺱ ﻤﺶ و ﻟﻴﻨ ﮏ ﺁن در ﺱ ﺎیﺖ
Nessusﻗﺮار ﻧﺪادﻩ اﻧﺪ ﺏﻌﺪ ﻟﻴﻨﮏ ایﻦ در ﭘﻴﺖ را ﮔﺬاﺷﺘﻨﺪ .
٤٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب ﻣﺎ ایﻦ را هﻢ ذﮐﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ ﺧﺎﻧﻪ ﺧﻮدﻣﺎن هﻢ ﺁزﻣﺎیﺶ ﮐﺮدم هﻢ ﺕﻮ ﺷﺒﮑﻪ ﺟﻬﺎﻧﯽ وﻟﯽ " اﺷﮑﻮل " ﺏﺎز ایﻦ را ﺏﻪ ﻣﺎ ﺟﻮاب داد .
وﻟﯽ ﻧﻤﻴﺸﻮد در ﺡﻖ ایﻦ ﺏﺮﻧﺎﻣﻪ اﺟﺤﺎف ﮐﺮد ﮐﺎرش درﺱﺖ اﺱﺖ ﺏﺮای اﺱﮑﻦ ﺧﻮد رایﺎﻧﻪ ﺷﻤﺎ .ﺧﻴﻠﯽ ﺷﺒﻴﻪ Nessusاﺱﺖ .اول ﺱ ﺮور ﺁن ﺏﺎی ﺪ ﺏ ﺎﻻ
ﺏﺎﺷﺪ ﮐﻪ اﺻﻮﻻ هﻤﻴﺸﻪ ﺧﺪا ﺏﺎﻻ اﺱﺖ ﺏ ﺮای ﺧ ﺎﻣﻮش ﮐ ﺮدﻧﺶ ﺏﺎی ﺪ از ﺏﺮﻧﺎﻣ ﻪ هﻤ ﺮاﻩ ﺧ ﻮدش ﺏ ﺎ ﻧ ﺎم Scan Server Configurationﺏﺎی ﺪ اﺱ ﺘﻔﺎدﻩ
ﮐﻨﻴﺪ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ ﻏﻴﺮ از ﻣﻮارد اﺱﺘﻔﺎدﻩ ﺡﺘﻤﺎ از ﮐﺎر ﺏﻴﻨﺪازد ایﻦ ﺱﺮور را.
ﺧﻮب یﮏ ﺏﺮﻧﺎﻣﻪ ﺧﻮب هﻤﺮاﻩ ایﻦ ﻧﺮم اﻓﺰار اﺱﺖ ﺏﻪ ﻧﺎم nasl.exeﮐﻪ ﮐﺎرش ویﺮایﺶ scriptsهﺎی Naslاﺱﺖ ﮐﻪ ﻣﻴﺸﻮد ﺕﻐﻴﺮات ﻣ ﻮرد ﻧﻈ ﺮ
ﺧﻮد را روی ﺁﻧﻬﺎ اﻋﻤﺎل ﮐﺮد اﻟﺒﺘﻪ ﻣﻴﺸﻮد ﺏﺮای ﺕﻤ ﺎﻣﯽ ﻧ ﺮم اﻓﺰاره ﺎیﯽ ﮐ ﻪ از scriptsه ﺎی Nessusاﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨﻨ ﺪ ﺏ ﻪ ﮐ ﺎر ﺏ ﺮد .در ﮐ ﻞ ﺧ ﻮب
اﺱﺖ ایﻦ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم !!
ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﺏﻌﺪ از وارد ﮐﺮدن IPﻗﺮﺏﺎﻧﯽ و زدن ﮐﻠﻴﺪ Nextﺷﻤﺎ ﺏﻪ ﺻﻔﺤﻪ ﻣﻴﺮویﺪ ﮐﻪ در ﺁﻧﺠﺎ ﭼﻬﺎر ﮔﺰیﻨﻪ اﺱ ﺖ ﮐ ﻪ ﺏ ﻪ ﺕﺮﺕﻴ ﺐ
ﻋﺒﺎرﺕﻨﺪ از:
ﮔﺰیﻨﻪ ) : Enable all but dangerous plugins (Recommendedیﻌﻨﯽ ﺕﻤﺎم scriptsﺏﺠﺰ scriptsه ﺎی ﺧﻄﺮﻧ ﺎک ﮐ ﻪ ﺏﺎﻋ ﺚ ﻧ ﺎ ﭘﺎی ﺪاری
ﺱﻴﺴﺘﻢ ﻣﯽ ﺷﻮد یﺎ ﺏﺎﻋﺚ ﻟﻮ رﻓﺘﻦ ﻣﯽ ﺷﻮد.
ﮔﺰیﻨﻪ ) : Enable all plugins (Even dangerous plugins are enabledﮐﻪ یﻌﻨﯽ ﺕﻤﺎم scriptsهﺎ ﺏﻌﻼوﻩ scriptsهﺎی ﺧﻄﺮﻧﺎک.
ﮔﺰیﻨﻪ ) : Use a predefined plugin set (You can manage them hereﺏ ﺎ اﻧﺘﺨ ﺎب ای ﻦ ﮔﺰیﻨ ﻪ ی ﮏ ﺱ ﺮی ﭘ ﻮیﺶ ه ﺎی دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ
اﻧﺠﺎم ﻣﻴﺪهﺪ ﮐﻪ اﻟﺒﺘﻪ ﺟﺰﺋﻴﺎت ﻗﺎﺏﻞ ﺕﻨﻈﻴﻢ ﻧﻴﺴﺖ و ﺷﻤﺎ ﺏﺎیﺪ دﺱﺘﻪ ﻣﻮرد ﻧﻈﺮ ﺧﻮد را اﻧﺘﺨﺎب ﮐﻨﻴﺪ.
ﮔﺰیﻨﻪ ) : Define my own set of plugins (For advanced userﮐﻪ ﺏﺎ اﻧﺘﺨﺎب ایﻦ ﮔﺰیﻨﻪ ﺏﺎیﺪ scriptsهﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد را اﻧﺘﺨﺎب
ﮐﻨﻴﺪ ﺏﻌﺪ ﭘﻮیﺶ را ﺷﺮوع ﮐﻨﻴﺪ.
٤٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب یﮑﯽ را ﺏﻪ ﻓﺮاﺧﻮر ﺡﺎل ﺧﻮد اﻧﺘﺨﺎب ﮐﺮدﻩ یﺎ اﮔﺮ ﺱﻪ ﮔﺰیﻨﻪ اوﻟﯽ ﺏﺪرد ﺷ ﻤﺎهﺎ ﻧﻤ ﯽ ﺧ ﻮرد و ی ﺎ ﻣﻴﺨﻮاهﻴ ﺪ ﺧﻮدﺕ ﺎن اﻧﺘﺨ ﺎب ﮐﻨﻴ ﺪ درﺏ ﺎرﻩ ﭼ ﻪ
ﺏﮕﺮدد ﮔﺰیﻨﻪ ﺁﺧﺮ را اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ در ﺁﻧﺠﺎ هﺮ ﭼﻪ ﺧﻮاﺱﺘﻴﺪ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﺏﻌﺪ ﺷﺮوع ﺏﻪ ﭘﻮیﺶ ﮐﻨﻴﺪ.
ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ﭘﻮیﺶ ﺏﺎ %٩٠از اﻣﮑﺎﻧﺎت ﺏﺮﻧﺎﻣﻪ Nessusرا اﻧﺠﺎم دادﻩ ایﺪ هﻤﻴﻦ دیﮕﺮ.
ﻗﺒﻞ از هﺮ ﭼﻴﺰ ﺏﺎیﺪ ایﻦ ﺱﺮﻃﺎن را ﻧﺼﺐ ﮐﻨﻴﺪ .ﻧﺼﺐ ایﻦ ﺷﺒﺢ ﻣ ﺴﺘﻠﺰم ﻧ ﺼﺐ دو ﺏﺮﻧﺎﻣ ﻪ دیﮕ ﺮ ﺏ ﺎ ﻋﻨ ﻮان GIMP Toolkitی ﺎ GTKو nmap
ﻣﻴﺒﺎﺷﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺷﻤﺎ اﮔﺮ ﻣﻮﻗﻊ ﻧﺼﺐ ﻟﻴﻨﻮﮐﺲ یﺎ هﺮ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮐﺪ ﺏﺎز ﮔﺰیﻨﻪ هﺎی ﻣﺪیﺮیﺘﯽ را اﻧﺘﺨﺎب ﮐﺮدﻩ ﺏﺎﺷﻴﺪ ای ﻦ ﻣﺮﺡﻠ ﻪ را ﻻزم ﻧﺪاری ﺪ.
ﺏﺮﻧﺎﻣﻪ Nessusدر ﭼﻬﺎر ﻗﺎﻟﺐ ﻣﺨﺘﻠﻒ ﺏ ﺎ ﻋﻨ ﺎویﻦ Nessus-librariesو Nessus-coreو Nessus-pluginsﺏ ﻪ ﻣﻨﻈ ﻮر ﺏ ﺎرﮔﻴﺮی و ﻧ ﺼﺐ
ﻣﻨﺘﺸﺮ ﺷﺪﻩ اﺱﺖ .ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ Nessusاز ﻃﺮیﻖ هﺮ یﮏ از ایﻦ ﺱﻪ ﻧﻮع ﺏﺴﺘﻪ هﺎ ﻣﺴﺘﻠﺰم ﻃﯽ ﻣﺮاﺡﻞ اﺱﺘﺎﻧﺪارد ﺏ ﺎرﮔﻴﺮی ،ﮐﺎﻣﭙﺎی ﻞ و ﻧ ﺼﺐ )
ﮐﻪ ﻣﺮاﺡﻞ ﺁن ﺏﻪ ﺕﺮﺕﻴﺐ ﻋﺒﺎرﺕﻨﺪ از اﺟﺮای ﻓﺮاﻣﻴﻦ ﻣﺮﺏﻮﻃﻪ ،یﻌﻨﯽ Mack ، configureو Mack installاﺱﺖ( ﻣﻴﺒﺎﺷ ﺪ .ای ﻦ ﺏﺮﻧﺎﻣ ﻪ در ﻗﺎﻟ ﺐ
ﭼﻬﺎرﻣﯽ ﮐﻪ یﮏ ﺁرﺷﻴﻮ ﻣﻨﻔﺮد shellﻧﻴﺰ ﺏﺎ ﻋﻨﻮان Nessus-installer.shﻣﻨﺘﺸﺮ ﻣﻴﺸﻮد ﮐﻪ ﺷﺎﻣﻞ ﮐﻠﻴﻪ ﮐﺪ هﺎی ﻣ ﻮرد ﻧﻴ ﺎز ﺏ ﻮدﻩ و ﻓﺮایﻨ ﺪ ﻧ ﺼﺐ
را ﺏﻪ ﮔﻮﻧﻪ ای ﻣﻨﺎﺱﺐ ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ .ﻣﻦ ﺏ ﻪ ﻋﻠ ﺖ ایﻨﮑ ﻪ ﺁﻗ ﺎی ﺁراز در ﺱ ﺎیﺖ Tur2.comﻣﺮاﺡ ﻞ ﻧ ﺼﺐ را ﺧ ﻮب ﺕﻮﺽ ﻴﺢ دادﻩ اﻧ ﺪ ،ای ﻦ ﻣﻘﺎﻟ ﻪ
ﺏﻌﻼوﻩ ﻟﻴﻨﮏ ﺁن را در ﻣﻘﺎﻟﻪ ﺧﻮد ﻗﺮار ﻣﻴﺪهﻢ و ﺕﻮﺽﻴﺢ و اﻟﺒﺘﻪ ﺕﺎیﭗ اﺽﺎﻓﯽ ﺧﻮد داری ﻣﻴﮑﻨﻢ :
ﻣﺘﻦ ﻣﻘﺎﻟﻪ ) ﻓﻘﻂ ﻗﺴﻤﺖ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ ﺁوردﻩ ﺷﺪﻩ اﺱﺖ و از ﺁوردن ﻗﺴﻤﺘﻬﺎی دیﮕﺮ ﺧﻮد داری ﺷﺪﻩ اﺱﺖ ( :
اوﻻ ﺑﺎﻳﺪ در ﻣﻮد rootﻳﻌﻨﻲ super-userﺑﻪ ﻟﻴﻨﻮﮐﺲ loginﮐﺮدﻩ ﺑﺎﺷﻴﺪ .ﺣﺎﻻ shellﻟﻴﻨﻮﮐﺲ رو ﺑﺎز ﮐﺮدﻩ و ﺑﻪ داﻳﺮﮐﺘﻮري ﮐﻪ ﻓﺎﻳﻞ رو اوﻧﺠﺎ داونﻟﻮد ﮐﺮدﻩاﻳﺪ وارد ﻣﻲﺷﻮﻳﺪ .ﻣﺜﻼ
ﺑﻼﻓﺎﺻﻠﻪ ﺻﻔﺤﻪ ﭘﺎک ﻣﻲﺷﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد )اﻟﺒﺘﻪ ﺻﻔﺤﻪ ﭘﺎک ﻧﻤﻲﺷﻪ ﻓﻘﻂ اﻳﻨﮑﻪ اﻧﻘﺪر ﻧﻮﺷﺘﻪ ﻣﻴﺎد ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﻴﺮﺳﻪ ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ(:
--------------------------------------------------------------------------------
NESSUS INSTALLATION SCRIPT
--------------------------------------------------------------------------------
Please note that you will need root privileges at some point so that
the installation can complete.
Nessus is released under the version 2 of the GNU General Public License
(see http://www.gnu.org/licences/gpl.html for details).
: ﻳﻪ ﺳﺮي ﭼﺮت و ﭘﺮت ﻧﻮﺷﺘﻪ ﻣﻴﺸﻪ و ﺻﻔﺤﻪ ﭘﺎک ﺷﺪﻩ و ﻣﺘﻦ زﻳﺮ ﻣﻴﺎد. رو ﻓﺸﺎر ﻣﻲدهﻴﺪEnter دﮐﻤﻪ
--------------------------------------------------------------------------------
Nessus installation : installation location
--------------------------------------------------------------------------------
: ﺣﺎﻻ ﺻﻔﺤﻪ ﭘﺎک ﻣﻴﺸﻪ و ﻧﻮﺷﺘﻪ زﻳﺮ ﻣﻴﺎد. ﻧﺼﺐ ﺑﺸﻪ/usr/local رو ﻓﺸﺎر ﺑﺪﻳﻦ ﮐﻪ در ﻣﺤﻞ ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲEnter رو ﮐﺠﺎ ﻧﺼﺐ ﮐﻨﻢ؟ ﺷﻤﺎ دﮐﻤﻪNessus اﻳﻦ ﻣﻴﮕﻪ ﮐﻪ
--------------------------------------------------------------------------------
Nessus installation : Ready to install
--------------------------------------------------------------------------------
ﺑﺎزهﻢ ﭼﺮت و ﭘﺮتهﺎ ﺷﺮوع ﺑﻪ ﻇﺎهﺮ ﺷﺪن ﻣﻲﮐﻨﻨﺪ وﻟﻲ اﻳﻦدﻓﻌﻪ ﻳﮑﻢ ﺑﻴﺸﺘﺮ ﻃﻮل ﻣﻴﮑﺸﻪ ﮐﻪ اراﺟﻴﻒ ﺗﻤﻮم ﺑﺸﻦ ) اﻳﻨﺎ اﺑﺪا اراﺟﻴﻒ ﻧﻴﺴﺘﻨﺪ وﻟﻲ ﭼﻮن ﻣﺎ ﺑﻪ ﺻﻮرت
. اﺻﻼ ﻟﺰوﻣﻲ ﻧﺪارﻩ ﻓﮑﺮﺗﻮن رو ﺧﺮاب ﺑﮑﻨﻴﺪ! ( ﺣﺎﻻ ﻣﻲﺗﻮﻧﻴﻦ ﻳﻪ ﭼﺎﻳﻲ واﺳﻪ ﺧﺪﺗﻮن ﺑﺮﻳﺰﻳﻦ و ﭼﻨﺪ دﻗﻴﻘﻪ اﺳﺘﺮاﺣﺖ ﮐﻨﻴﺪ،اﺗﻮﻣﺎﺗﻴﮏ دارﻳﻢ ﻧﺼﺐ ﻣﻲﮐﻨﻴﻢ
. اﻳﻦ ﺻﻔﺤﻪ ﺁﺧﺮ اﻃﻼﻋﺎت ﻣﻬﻤﻲ دارﻩ ﮐﻪ ﺗﻮﺿﻴﺢ ﻣﻲدم. ﺑﺰﻧﻴﺪ ﮐﻪ ﻧﺼﺐ ﺗﻤﻮم ﺑﺸﻪEnter ﻳﻪ
This script will now ask you the relevant information to create the SSL
certificate of Nessus. Note that this information will *NOT* be sent to
anybody (everything stays local), but anyone with the ability to connect to your
Nessus daemon will be able to retrieve this information.
: ﺑﻪ ﺻﻮرت زﻳﺮ. ﺗﻤﻮم ﺑﺸﻪcertification ﺑﻪ ﺗﺮﺗﻴﺐ ﻣﻲزﻧﻴﻢ ﺗﺎ ﮐﺎر اﻳﺠﺎدEnter ﺗﺎ۶ از هﻤﻴﻨﺠﺎ ﺗﺎ ﺁﺧﺮ ﮐﺎر
CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]:
Your state or province name [none]:
Your location (e.g. town) [Paris]:
Your organization [Nessus Users United]:
/usr/local/etc/nessus/nessusd.conf updated
. Certification authority :
Certificate = /usr/local/com/nessus/CA/cacert.pem
Private key = /usr/local/var/nessus/CA/cakey.pem
. Nessus Server :
Certificate = /usr/local/com/nessus/CA/servercert.pem
Private key = /usr/local/var/nessus/CA/serverkey.pem
درﺳﺖ ﮐﻨﻴﻢ ﮐﻪ ﺑﺘﻮﻧﻴﻢnessus روي ﺳﺮورuser ﺣﺎﻻ ﺑﺎﻳﺪ ﻳﮏ. درﺳﺖ ﮐﺮدﻳﻢNessus ﺑﺮايSSL Certificate رو اﺟﺮا ﮐﺮدﻳﻢ و هﻢnessus-installer.sh ﭘﺲ ﻣﺎ ﺗﺎ ﺣﺎﻻ هﻢ
: ﺑﺮاي اﻳﻦﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﮐﻨﻴﻢ. ﮐﻨﻴﻢlogin ﺑﻌﺪا از ﻃﺮﻳﻖ او ﺑﻪ ﻧﺮماﻓﺰار
٥٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
# /usr/local/sbin/nessus-adduser
Login :
اﻳﻦ ﻳﻌﻨﻲ ﻳﮏ usernameوارد ﮐﻦ .اﺳﻢ ﻣﻮرد ﻧﻈﺮ رو وارد ﻣﻲﮐﻨﻴﻢ و ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد:
Authentication (pass/cert) [pass] :
اﻳﻦ ﻳﻌﻨﻲ روش هﻮﻳﺖﺳﻨﺠﻲ ﭼﻲ ﺑﺎﺷﻪ .ﻣﺎ Enterﻣﻲزﻧﻴﻢ ﮐﻪ هﻤﻮن ﭘﻴﺶﻓﺮض ﻳﻌﻨﻲ passﺑﻤﻮﻧﻪ .ﺑﻌﺪ ﺳﻄﺮ زﻳﺮ ﻣﻴﺎد:
Login password :
اﻳﻨﺠﺎ ﺑﺎﻳﺪ ﭘﺴﻮرد ﺑﺮاي ﻳﻮزر رو وارد ﮐﻨﻴﻢ .اول ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﭼﭗ ،ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ راﺳﺖ ،ﺑﻌﺪ ﻳﻪ ﻧﮕﺎﻩ ﺑﻪ ﻋﻘﺐ! ﺣﺎﻻ ﭘﺴﻮرد رو ﺑﻨﻮﻳﺴﻴﺪ ) از ﮐﺎراﮐﺘﺮ * ﻣﻮﻗﻊ وارد ﮐﺮدن ﭘﺴﻮرد
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl-D once you are done :
)(the user can have an empty rules set
اﻳﻨﺠﺎ ﻣﻴﺸﻪ ﻳﻪ ﺳﺮي Rulesواﺳﻪ userﺗﻌﺮﻳﻒ ﮐﻨﻴﻢ ﮐﻪ داﻣﻨﻪ ﺟﺎهﺎﻳﻲ ﮐﻪ ﻣﻲﺗﻮﻧﻪ اﺳﮑﻦ ﮐﻨﻪ رو ﻣﺤﺪود ﮐﻨﻴﻢ ،وﻟﻲ ﻓﻌﻼ ﻻزم ﻧﻴﺴﺖ ،ﭘﺲ ﺗﺮﮐﻴﺐ ctrl-Dرو ﻓﺸﺎر
-١هﺮ ﺑﺎر ﮐﻪ ﮐﺎﻣﭙﻴﻮﺗﺮ رو restartﻣﻲﮐﻨﻴﺪ ،اﮔﻪ ﺑﺨﻮاﻳﻦ از nessusاﺳﺘﻔﺎدﻩ ﮐﻨﻴﺪ ،اول ﺑﺎﻳﺪ ﺳﺮور nessusرو اﺟﺮا ﮐﻨﻴﺪ .ﺑﺮاي اﺟﺮا ﮐﺮدن ﺳﺮور nessusﮐﻪ ﺑﻪ اون nessus
-٢ﺣﺎﻻ ﮐﻼﻳﻨﺖ رو اﺟﺮا ﻣﻲﮐﻨﻴﻢ .ﻧﮑﺘﻪ ﻣﻬﻢ اﻳﻨﮑﻪ هﺮ ﭼﻨﺪ ﺗﺎ ﮐﻼﻳﻨﺖ ﮐﻪ ﺑﺨﻮاﻳﻦ ﻣﻲﺗﻮﻧﻴﻦ اﺟﺮا ﮐﻨﻴﺪ .ﺑﺮاي اﻳﻦ ﮐﺎر از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎدﻩ ﻣﻲﺷﻮد:
# /usr/local/bin/nessus
ﺑﺎ اﺟﺮاي اﻳﻦ دﺳﺘﻮر ﭘﻨﺠﺮﻩ ﻧﺮماﻓﺰار ﻇﺎهﺮ ﻣﻴﺸﻪ .ﺗﻮﺟﻪ ﮐﻨﻴﺪ ﮐﻪ nessusدر ﺣﺎﻟﺖ ﻣﺘﻨﻲ هﻢ ﮐﺎر ﻣﻲﮐﻨﻪ وﻟﻲ اﺳﺘﻔﺎدﻩ از ﺣﺎﻟﺖ ﮔﺮاﻓﻴﮑﻲ راﺣﺖﺗﺮ اﺳﺖ.
٥١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب اﻣﻴﺪ وارم ﮐﺎﻣﻞ ﺏﺎﺷﺪ واﻗﻌﺎ ﺏﻌﺪ از ﻧﻮﺷﺘﻦ ایﻦ ٥٠اﻧﺪی ﺻﻔﺤﻪ ﺡﺎل ﺕﺎیﭗ ﺏﺮام ﻧﻤﻮﻧﺪﻩ .
ﺏﺎ ﻋﺮض ﭘﻮزش از ﻧﻮیﺴﻨﺪﻩ ﻣﻘﺎﻟﻪ ﺏﺎﻻ !!
ﺧﻮب وﻗﺘﯽ ﺏﺮﻧﺎﻣﻪ ﺏﺎﻻ ﺁﻣﺪ اول از ﺷﻤﺎ ﻧﺎم ﮐﺮﺏﺮی و ﮐﻠﻤﻪ ﻋﺒﻮر را ﻣﻴﺨﻮاهﺪ .ﺷ ﺎیﺪ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﭘﻨﺠ ﺮﻩ ای ﺏ ﺎز ﺷ ﻮد و ﺷ ﻤﺎ ان را از ﺡﺎﻟ ﺖ
ﭘﻴﺶ ﻓﺮض ﺕﻐﻴﻴﺮ ﻧﺪهﻴﺪ و OKرا ﺏﺰﻧﻴﺪ .ﺏﻌﺪ از ایﻦ ﻣﺮﺡﻠﻪ ﺏﻪ ﺏﺮﮔﻪ Pluginsﻣﻴﺮﺱﻢ ﮐﻪ هﺮیﮏ از Scriptهﺎ ،دﺱ ﺘﻪ ﺏﻨ ﺪی ﺷ ﺪﻩ اﺱ ﺖ ،ﮐ ﻪ ﻣ ﻦ
دﺱﺘﻪ هﺎ را در ﺟﺪول زیﺮ ﺕﻮﺽﻴﺢ دادﻩ ام ﮐﺎر ﺁﻧﻬﺎ را :
ﺏﻌﺪ از اﻧﺘﺨﺎب Scriptهﺎی ﻣﻮرد ﻋﻼﻗﻪ ﺧﻮد ﺏﻪ ﺏﺮﮔ ﻪ Prefsﻣﻴﺮوی ﺪ ﮐ ﻪ ﮔﺰیﻨ ﻪ ه ﺎ ﺁﻧﺠ ﺎ را ﻣ ﺸﺎﺏﻪ ﺏﺮﻧﺎﻣ ﻪ ه ﺎی ﺏ ﺎﻻ اﺱ ﺖ ﺏ ﻪ ﺧ ﺼﻮص Nmap
اﺱﺖ .ﻓﻘﻂ یﮏ ﮔﺰیﻨﻪ ﻣﯽ ﻣﺎﻧﺪ ﮐﻪ در ﺏﺮﮔﻪ Scan Optionاﺱﺖ ﺏﺎ ﻧﺎم Scan for LaBrea tarpitted hostsﮐﻪ ﺡﺘﻤﺎ ﺁن را ﻓﻌﺎل ﮐﻨﻴﺪ .ای ﻦ
ﮔﺰیﻨﻪ ﻣﮑﺎﻧﻴﺰﻣﯽ را ﮐﻪ دیﮕﺮ ﺡﻮﺻﻠﻪ ﺕﻮﺽﻴﺢ ﺁن را ﻧﺪارم ﻓﻌﺎل ﻣﻴﮑﻨﺪ ﮐﻪ ﻋﻠﻴﻪ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ LaBreaﺏﻪ ﮐﺎر ﻣﻴﺒ ﺮد ﮐ ﻪ ﺏ ﺴﻴﺎر ﺧ ﻮب اﺱ ﺖ .ای ﻦ
ﺏﺮﻧﺎﻣﻪ LaBreaیﮏ ﺏﺮﻧﺎﻣﻪ دﻓﺎﻋﯽ ﻋﺎﻟﯽ و اﻟﺒﺘﻪ ارزان اﺱﺖ ﮐﻪ ﻣﻌﻤﻮﻻ اﮐﺜﺮ ﻣﺎﺷﻴﻨﻬﺎی روی ﺷﺒﮑﻪ دارﻧﺪ.
در ﺏﺮﮔﻪ Target Selectionﺷﻤﺎ IPه ﺪف را وارد ﻣﻴﮑﻨﻴ ﺪ و ﺏﻌ ﺪ دﮐﻤ ﻪ Start the scanرا ﻓ ﺸﺎر ﻣﻴﺪهﻴ ﺪ ﺧ ﻮب ﺏﺮﻧﺎﻣ ﻪ ﺏﻌ ﺪ از ﻣ ﺪﺕﯽ ﺏ ﻪ ﺷ ﻤﺎ
ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻴﺘﻮاﻧﺪ در ﻓﺮﻣﺖ HTMLو TXTﺏﺎﺷﺪ ﮐﻨﺎر هﺮ ﺡﻔﺮﻩ ای ﮐﻪ ﮐﺸﻒ ﮐﺮدﻩ یﮏ ﺱﺮی ﺷﻤﺎرﻩ اﺱﺖ و ...ﮐﻪ در ﻣﻮرد ﮐﺎرایﯽ ه ﺮ
ﮐﺪام ﺏﻌﺪا ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ .
ﺏﺮﻧﺎﻣﻪ : Retina
ﺧﻮب اﺏﺰار ﺏﻌﺪی ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﺏﺮﻧﺎﻣﻪ Retinaاﺱﺖ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ۵٫٢ﺏﺎﺷﺪ ایﻦ ﺷﮑﻞ ﻧﺴﺨﻪ ۴٫٩٫٨اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ و اﻟﺒﺘﻪ ﭘﻴﮏ ﺏﻨﺪی ﺁﺱﺎﻧﯽ ﻧﻴﺰ دارد ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﺏﻪ ﻣﻨﻮی ﮐﺮﮐﺮﻩ ای Toolsرﻓﺘ ﻪ و ﮔﺰیﻨ ﻪ Optionsرا اﻧﺘﺨ ﺎب
ﮐﻨﻴﺪ ﺕﺎ ﮐﺎدری را ﮐﻪ در ﺷﮑﻞ ﺏﺎﻻ ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ ﺏﺒﻴﻨﻴﺪ .ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﭘﻨﺠﺮﻩ ﺱﺮﻋﺖ ﺏﺮﻧﺎﻣ ﻪ را ﮐ ﻢ زی ﺎد ﮐﻨﻴ ﺪ ﮐ ﻪ ﺏ ﺎ ﻧﺘ ﺎیﺞ راﺏﻄ ﻪ ﻣ ﺴﺘﻘﻴﻤﯽ
دارد ﺱﺮﻋﺖ زیﺎد ﺟﻮاب ﺧﻮﺏﯽ ﻧﻤﻴﺪهﺪ ﺱﺮﻋﺖ ﮐﻢ هﻢ ﺡﻮﺻﻠﻪ ﺁن را ﺱﺮﻣﯽ ﺏﺮد ﺡﺴﺎﺱﻴﺖ ﺏﺮﻧﺎﻣﻪ و ...را ﺕﻨﻈﻴﻢ ﮐﻨﻴﺪ و اﻟﺒﺘﻪ ه ﻢ اﻣﮑ ﺎن اﺕﻮﻣﺎﺱ ﻴﻮن
ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ .اﻟﺒﺘﻪ ﮔﺰیﻨﻪ هﺎیﯽ هﻢ در ﺏﺎرﻩ ﻧﻮع ﻗﺎﻟﺐ ﭘﺎﺱﺦ و ...هﻢ ﻣﻮﺟﺪ اﺱﺖ ﺏﻘﻴﻪ ﮐﺎرا ﺏﺎ ﺧﻮدﺕﺎن .
ایﻦ ﮐﻪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻴﺪ ﺁدرس Ipو یﺎ ﺁدرس ﺱﺎیﺖ را ﺏﺎیﺪ در ﻣﻘﺎﺏﻞ ﮔﺰیﻨﻪ Addressﺏﻨﻮیﺴﻴﺪ !!!
ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺱﺎدﻩ اﺱﺖ ﮐﺎرای ﺏﺪی هﻢ ﻧﺪارد ﺱﻴﻤﺎی ﺏﺮﻧﺎﻣﻪ ایﻦ ﺷﮑﻠﯽ اﺱﺖ ﻧﺴﺨﻪ ۶٫٢ﮐﻪ ﻗﺪیﻤﯽ اﺱﺖ :
٥٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب ایﻦ از ﻣﻌﺮﻓﯽ اﺏﺰارهﺎی ﭘﻮیﺶ ﻧﻘﺎط ﺁﺱﻴﺐ ﭘﺬیﺮی .ایﻦ را ﺏﺎیﺪ اول ﻣﻴﮕﻔﺘﻢ ،ایﻦ اﺏﺰار هﺎ هﻤﺎﻧﻄﻮر ﮐﻪ ﻓﻬﻤﻴﺪیﺪ یﮏ ﺱﺮی ﻓﺎیﻞ دارﻧ ﺪ ﮐ ﻪ ﺏ ﺎ
ﺕﺴﺖ ﺁﻧﻬﺎ ﻣﯽ ﻓﻬﻤﻨﺪ ﺁیﺎ ایﻦ ﺡﻔﺮﻩ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ یﺎ ﻧﻪ یﮏ دﻓﻌﻪ ﺧﺪای ﻧﮑﺮدﻩ ﻓﮑﺮ دیﮕﻪ ایﯽ ﻧﮑﻨﻴﺪ ﮐﻪ ﻣﺜﻼ ایﻨﻬﺎ از ﺧﻮدﺷﻮن ﮐﺸﻒ ﻣﻴﮑﻨﻨ ﺪ ﺡﻔ ﺮﻩ
را ﮐﻪ ﺁﺏﺮوی ﻣﺎ و ﺧﻮدﺕﺎن را یﮏ ﺟﺎ ﺏﻪ ﺁب روان و ﭘﺎک ﺏﺴﭙﺎریﺪ.
ﺧﻮب ﺡﺘﻤﺎ ﺏﺎ ایﻦ اﺏﺰار هﺎ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدم ﺏﻪ ﺷﻤﺎ ،ﺏﻌﺪ از ﻋﻤﻞ ﭘﻮیﺶ یﮏ ﺱﺮی ﺟﻮاب ﻣﻴﺪهﺪ ﮐﻪ ﻣﻌﻤﻮﻻ ﺱﺮویﺲ هﺎی روی ﭘﻮرت هﺎی ﺏ ﺎز و
ﺡﻔﺮﻩ هﺎی اﻣﻨﻴﺘﯽ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ در ﻗﺎﻟﺐ درﺟﺎت ﺧﻄﺮﻧﺎک و ﻣﺘﻮﺱﻂ و ﭘﺎیﻴﻦ و یﮏ ﺱﺮی ﺷﻤﺎرﻩ در ﭘﺎیﻴﻦ ﺁﻧﻬﺎ ،ﻣﺎ ﺏﺮای اﺱ ﺘﻔﺎدﻩ از ای ﻦ ﺷ ﻤﺎرﻩ ه ﺎ
ﮐﻪ ﻧﺎم ﺁن ﺡﻔﺮﻩ اﺱﺖ از ﻧﻈﺮ ﻣﺘﺨﺼﺼﻴﻦ و ﺱﺎیﺘﻬﺎی اﻣﻨﻴﺘﯽ ) ﺏﺮای ﻃﺒﻘﻪ ﺏﻨﺪی و ( ...ﮐﻪ در ﻗﺎﻟﺒﻬﺎی ﻣﺨﺘﻠﻔﯽ ﻧﻴﺰ هﻢ اﺱﺖ .اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎ ایﻦ ﺷﻤﺎرﻩ
هﺎ ﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺡﻔﺮﻩ ﻣﯽ ﺁﻣﻮزیﺪ و اﮔﺮ ﺡﻔﺮﻩ ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﻧﻴﺰ ﺏﺎﺷﺪ ﺏﻪ اﺡﺘﻤﺎل زیﺎد ﭼﻨﺪ ﺕﺎ Exploitﺏﺮای ﺁن ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ.
ایﻦ ﻗﺎﻟﺐ ﺷﻤﺎرﻩ ﮔﺬاری یﺎ ﻧﺎم ﮔﺬاری ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ﮐ ﻪ ﺷ ﺎﻣﻞ ی ﮏ ﻋ ﺪد اﺱ ﺖ ﮐ ﻪ ﺏ ﺎ ﻋﺒ ﺎرت CVEو ی ﺎ CANﺷ ﺮوع ﻣﻴ ﺸﻮد ،ﻣﻴﺘﻮاﻧﻴ ﺪ ﺏ ﻪ
ﺱﺎیﺖ هﺎی زیﺮ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و درﺏﺎرﻩ ﺁﻧﻬﺎ اﻃﻼﻋﺎت ﺏﮕﻴﺮیﺪ :
http://www.iss.net/security_center/advice/Concordance/CVE/default.htm
http://www.securityfocus.com/
http://www.securitytracker.com/
http://www.xfocus.org/
ﺏﺮای ﻣﺸﺎهﺪﻩ اﻃﻼﻋﺎت در ﺏﺎرﻩ ایﻦ ﻋﺪد ﺏﻪ ﺱﺎیﺘﻬﺎی ﺏﺎﻻ ﻣﺮاﺟﻌﻪ ﮐﺮدﻩ و ﺏﻪ ﻗﺴﻤﺖ Vulnerabilityﺱﺎیﺖ رﻓﺘﻪ و ﺏﺎ وارد ﮐﺮدن ﺷﻤﺎرﻩ CVEیﺎ
CANﻣﻄﺎﻟﺒﯽ در ﺏﺎرﻩ ﺁن ﺏﯽ ﺁﻣﻮزیﺪ و اﺡﻴﺎﻧﺎ Exploitهﻢ ﺏﺮای اﺱﺘﻔﺎدﻩ از ﺁن ﺡﻔﺮﻩ اﻣﻨﻴﺘﯽ ﭘﻴﺪا ﮐﻨﻴﺪ .و ﺏﺎ ﺕﻮﺟﻪ ﺏ ﻪ ﺁن Exploitﺡﻤﻠ ﻪ را ﺁﻏ ﺎز
ﮐﻨﻴﺪ.
اﮔﺮ ﻣﯽ ﺧﻮاهﻴﺪ ﮐﺎر ﺷﻤﺎ یﮏ ﮐﻤﯽ ﺱﺮ راﺱﺖ ﺕﺮ ﺷﻮد ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺁدرس زیﺮ ﺏﺮویﺪ و ﺏﻪ ﺟﺎی xهﺎ ﺷﻤﺎرﻩ را هﻤﺮاﻩ ﻋﺒﺎرت هﻤﺮاﻩ ﺁن ﺏﻨﻮیﺴﻴﺪ.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=xxxxxxxxxxxxx
http://cgi.nessus.org/cve.php3?cve=xxxxxxxxxxx
ﺧﻮب ﺏﻌﺪ از ایﻦ ﮐﺎر ﺷﺎیﺪ دوﺏﺎرﻩ یﮏ ﺱ ﺮی ﺷ ﻤﺎرﻩ ﻣﻌ ﺎدل ﺏ ﺎ ﻓﺮﻣ ﺖ ﻧ ﺎم ﮔ ﺰاری ﻣﺨﺘﻠ ﻒ را ﺏ ﻪ ﺷ ﻤﺎ ﺏﻌ ﻼوﻩ یﮑ ﺴﺮی ﻣﻄﻠ ﺐ در ﺟ ﻮاب ﺏﺪه ﺪ ﮐ ﻪ
ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ هﻢ را ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ.
ﺏﺮای ﻣﺸﺎهﺪﻩ ﺕﻮﺽﻴﺤﺎت ایﻦ ﻗﺎﻟﺐ ﻣﻴﺘﻮاﻧﻴﺪ از ﺁدرس زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ
http://www.securityfocus.com/bid/xxxx
ﮐﻪ ﺏﻪ ﺟﺎی واژﻩ هﺎی xﺏﺎیﺪ ﻓﻘﻂ ﺷﻤﺎرﻩ را وارد ﮐﻨﻴﺪ .هﻤﻴﻦ !!
٥٤ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ایﻦ هﻢ یﮏ ﻧﻮع ﻗﺎﻟﺐ اﺱﺖ ﮐﻪ ﺏﺮای دیﺪن ﺕﻮﺽﻴﺤﺎت ﺁن ﺏﻪ ﺁدرس زیﺮ ﻣﺮاﺟﻌﻪ ﻣﻴﮑﻨﻴﻢ و ﺏﻪ ﺟﺎی xهﺎ ﺕﻤﺎم ﻋﺒﺎرت ﺏﺎ ﭘﻴﺸﻮﻧﺪ ﺁن را ﻣﻴﻨﻮیﺴﻴﻢ :
http://www.cert.org/advisorise/xxxxxxxxxx.html
ﻗﺎﻟﺐ : XF
در ایﻦ ﻗﺎﻟﺐ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﻣﺮﺏﻮﻃﻪ را از ﺁدرس زیﺮ ﺏﺪﺱﺖ ﺁوریﺪ.
http://www.iss.net/security_center/search.php
ﺧﻮب ایﻦ هﻢ از ایﻦ ،ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮ ایﻦ ﺟﺎ ﺱﺎیﺖ iss.netو ﺱﺎیﺖ securityfocus.comاﺱﺖ ﺏﺮای ﮔﺸﺘﻦ ﺏﻪ دﻧﺒﺎل ﺡﻔﺮﻩ ه ﺎی اﻣﻨﻴﺘ ﯽ ،ﮐ ﻪ
ﺷﻤﺎ در ﺱﺎیﺖ securityfocus.comﻣﻴﺘﻮاﻧﻴﺪ راﻩ ﺡﻞ ﺏﺮ ﻃﺮف ﮐﺮدن ایﻦ ﺡﻔﺮﻩ ) ﺏﺎ ایﻦ ﮐﺎر ﺏﻌﺪ از ﻧﻔﻮذ ﺧﻮد ﺏﺎﻋﺚ ﻣﻴﺸﻮیﺪ ﮐ ﻪ ﺷ ﺨﺺ دیﮕ ﺮی
از راﻩ ای ﯽ ﮐ ﻪ ﺷ ﻤﺎ ﺁﻣ ﺪﻩ ای ﺪ وارد ﻧ ﺸﻮد و ﮐ ﺎر ﺷ ﻤﺎ را ﺧ ﺮاب ﻧﮑﻨ ﺪ ﺏ ﺎ ﻧﺎﺷ ﯽ ﺏ ﺎزی اش !! ( و ﮐ ﺪ ﺏﺮﻧﺎﻣ ﻪ ﺏﻬ ﺮﻩ ﺏ ﺮداری از ای ﻦ ﺡﻔ ﺮﻩ و ﻣﻄﺎﻟ ﺐ
ﺁﻣﻮزﻧﺪﻩ و ﺷﻤﺎرﻩ و ﻗﺎﻟﺐ ﻣﻌﺪل ﺁن را ﺏﺪﺱﺖ ﺁوریﺪ ،اﻟﺒﺘ ﻪ ﺏﻬﺘ ﺮیﻦ ﮐ ﺎر وارد ﮐ ﺮدن ﻗﺎﻟ ﺐ و ﺷ ﻤﺎرﻩ ﺁن هﻤ ﺮاﻩ ﮐﻠﻴ ﺪ واژﻩ ه ﺎی ﻣ ﻮرد ﻧﻈ ﺮ ﺧ ﻮد در
ﺟﺴﺘﺠﻮﮔﺮ Googleاﺱﺖ ﮐﻪ ﺏﺮای ﺷﻤﺎ ﻧﺘﺎیﺞ زیﺎدی را ﺏﺪﺱﺖ ﻣﯽ ﺁورد.
ﭘﻮیﺶ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی ﺕﺤﺖ وب ﺏﺮای ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺁﺱﻴﺐ ﭘﺬیﺮ :
ﺧﻮب در ایﻦ ﺏﺎرﻩ یﮏ ﻣﻄﻠﺐ دیﮕﺮ اﺱﺖ ﮐﻪ ﻓﻘﻂ ﻣﺮﺏﻮط ﺏﻪ ﮐﺸﻒ ﺡﻔﺮﻩ هﺎی ﺏﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ وب ﻣﻴ ﺸﻮد ﮐ ﻪ ﺕﻮﺽ ﻴﺢ ﻣﻴ ﺪهﻢ ) ﺏ ﺮای ﮐ ﺴﺎﻧﯽ ﮐ ﻪ
ﺧﻮرﻩ Deificﮐﺮدن ﺻﻔﺤﻪ ﺱﺎیﺖ هﺎ هﺴﺘﻨﺪ دارم ﻣﻴﮕﻮیﻢ !! ( .
ﻣﺎ در ایﻦ ﮐﺎر اول ﻣﺎﺷﻴﻨﯽ ﮐﻪ وﻇﻴﻔﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﺏ ﺮ ﻋ ﺪﻩ دارد را ﺏ ﺎ روﺷ ﻬﺎی ﮔ ﺎم اول ﮐ ﺸﻒ ﮐ ﺮدﻩ ﺏﻌ ﺪ ی ﮏ راﺱ ﺖ اﮔ ﺮ دل ﺧﻮدﺕ ﺎن
ﺧﻮاﺱﺖ ﻣﯽ ﺁیﻴﺪ ﺏﻪ ایﻦ ﻣﺮﺡﻠﻪ اﮔﺮ وﺱﻮاﺱﯽ هﺴﺘﻴﺪ ﮔﺎم دوم را هﻢ اﻧﺠﺎم دهﻴﺪ اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ %١٠٠ﻣﻮﻓﻖ ﺷﻮیﺪ ﮔﺎم ﺱﻮم ه ﻢ را اﻧﺠ ﺎم دهﻴ ﺪ ) ای ﻦ
هﻤﻴﻦ ﺟﺎ ﺏﮕﻮیﻢ ﺕﻤﺎم ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ در ﮔﺎم ﺱﻮم ﻣﻌﺮﻓﯽ ﮐﺮدم ایﻦ ﻧﻮع ﭘﻮیﺶ ﺧﺎص را ﮐﻪ ﺡﺎﻻ دارم ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﻧﺠﺎم ﻣﻴﺪهﻨﺪ (.
اﺻﻮل ﮐﺎر در ایﻦ روش ﻓﻘﻂ ﺡﻤﻠﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺱﺮویﺲ دهﻨﺪﻩ وب اﺱﺖ ﻣﺜﻞ IISو Apacheو iPlanetو...
ﻣﻌﺮوف ﺕﺮیﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺮای ایﻦ ﮐﺎر Whiskerاﺱﺖ ﮐﻪ ﺏﺮای ﺧﺎﻧﻮادﻩ Unixاﺱﺖ ﻧﻪ ﺏﺒﺨﺸﻴﺪ ﺏ ﺎ ی ﮏ ﻣﻔ ﺴﺮ Perlﺏ ﺮای ویﻨ ﺪوز ه ﻢ ﻗﺎﺏ ﻞ اﺱ ﺘﻔﺎدﻩ
ﻣﻴﺸﻮد .ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ دﺱﺘﻮر در ﺧﻂ ﻓﺮﻣﺎن ﻣﺤﻴﻂ ﻟﻴﻨﻮﮐﺲ هﺎ یﺎ هﻤﺎن Shellاﺻﻄﻼﺡﺎ دﺱﺘﻮر زیﺮ را ﻣﯽ ﻧﻮیﺴﻴﻢ :
$ whisker.pl –h xxx.xxx.xxx.xxx –vv –W | tee
ﺧﻮب ایﻦ اول ﺏﺎیﺪ ﻣﻴﮕﻔﺘﻢ ﮐﻪ اﻻن ﻣﻴﮕﻢ ﺏﺒﺨﺸﻴﺪ !! ﺱﻮیﭻ هﺎی ﻣﺘﺪاول ایﻦ ﺏﺮﻧﺎﻣﻪ:
هﻨﮕﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﻢ از ﻧﺎم ﻣﻴﺰﺏﺎن یﺎ ﺷﻤﺎرﻩ IPﺁن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ از ﺱﻮیﭻ –hﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ !!
اﮔﺮ ﺏﺨﻮاهﻴﻢ ﻟﻴﺴﺘﯽ از ﻣﻴﺰﺏﺎن هﺎ و یﺎ ﺷﻤﺎرﻩ IPرا ﺏﻪ ﺏﺮﻧﺎﻣﻪ ﺏﺪهﻴﻢ از ﺱﻮیﭻ –Hاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ .
ﺱﻮیﭻ –vvﺏﺎﻋﺚ ﺙﺒﺖ ﻧﺘﺎیﺞ ﭘﻮیﺶ ﺡﻔﺮﻩ هﺎ ﻣﻴﺸﻮد.
ﺱﻮیﭻ –Wﺏﺎﻋﺚ ﻣﻴﺸﻮد ﻧﺘﺎیﺞ در ﻗﺎﻟﺐ HTMLذﺧﻴﺮﻩ ﺷﻮد .
ﺱﻮیﭻ –lﺏﺎﻋﺚ ﻣﻴﺸﻮد ﮐﻪ هﻤﻴﺸﻪ ﻧﺘﺎیﺞ در ﻓﺎیﻠﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻴﺪ ﺙﺒﺖ ﺷﻮد ) .ﺕﻮﺻﻴﻪ ﻣﻦ ﺏﻪ ﺷﻤﺎ :ﺏﻪ ﻧﺪرت اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ !!(
ﺱﻮیﭻ –xﺏﺎﻋﺚ اﺱﺘﻔﺎدﻩ از SSLﻣﻴﺸﻮد) .ﺏﺮای وب ﺱﺎیﺖ هﺎیﯽ ﮐﻪ از SSLاﺱﺘﻔﺎدﻩ ﻣﯽ ﮐﻨﻨﺪ ( ) ایﻦ ﺱﻮیﭻ را ﺏﺎیﺪ ﻗﺒﻞ از ﺱﻮیﭻ –hﺏﮕﺰاریﺪ(
ﺧﻮب هﻤﻴﻦ هﺎ اﺱﺖ ﺷﻤﺎ ﺏﺎیﺪ دﻧﺒﺎل ﺁن ﺟﻮاب هﺎیﯽ ﺏﮕﺮدیﺪ ﮐﻪ 200 OKﺟﻠﻮی ﺁﻧﻬﺎ اﺱﺖ و ﺕﺮﺟﻴﺤﺎ در ﺷﺎﺧﻪ Scriptهﺴﺘﻨﺪ و ﺏﺎ اﺱﺘﻔﺎدﻩ از ﮐ ﺪی
ﮐﻪ ﺟﻠﻮی ﺁن اﺱﺖ ﺏﺎ ارﺱﺎل یﮏ اﺱﺐ ﺕﺮﺁوا و یﺎ NCو ...ﺏﭙﺮدازیﺪ و ﺱﺮویﺲ دهﻨﺪﻩ را ﮐﻨﺘﺮل ﺁن را ﺏﺪﺱﺖ ﺏﮕﻴﺮیﺪ.
ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﮐﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻟﻴﻨﻮﮐﺲ ﮐﺎر هﺴﺘﻨﺪ ﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺕﺎﺏﻊ Teeﮐﺎرش ایﻦ هﺴﺖ ﮐﻪ ﺧﺮوﺟﯽ را از ﺏﺮﻧﺎﻣﻪ در ﺡﺎل اﺟ ﺮا ﻟﺤﻈ ﻪ ﺏ ﻪ ﻟﺤﻈ ﻪ
ﻣﻴﮕﻴﺮد و ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ذﺧﻴﺮﻩ هﻢ ﻣﻴﮑﻨﺪ.
ﺧﻮب ﺏﺎ ﻓﺮﻣﺎن زیﺮ ﻣﻴﺸﻮد ﻧﻮع وب ﺱﺮور را ﺕﺸﺨﻴﺺ داد ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ :
"$ whisker.pl –h xxx.xxx.xxx.xxx –vv –W –s "IIS/5.0
٥٥ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
اﻟﺒﺘﻪ ﺷﻤﺎ ﺏﺎیﺪ ﺏﻪ ﺟﺎی IIS/5.0ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ را ﺡﺪس ﺏﺰیﺪ و ﺏﻌﺪ ﺏﺮﻧﺎﻣﻪ را اﺟﺮا ﮐﻨﻴ ﺪ .ﮐ ﺎر ای ﻦ دﺱ ﺘﻮر ای ﻦ اﺱ ﺖ ﮐ ﻪ )ﻧﮑﺘ ﻪ :ﺕﻤ ﺎم ﺧ ﻮرﻩ
هﺎی Deificﺡﺘﻤﺎ ﻣﻴﺪاﻧﻨﺪ ﮐﻪ ﺱﺮویﺲ " ﺏﻴﻠﯽ " ﺟﻮن از ی ﮏ ﻣﮑ ﺎﻧﻴﺰﻣﯽ اﺱ ﺘﻔﺎدﻩ ﻣﻴﮑﻨ ﺪ ﮐ ﻪ ﺧ ﻮدش را ﺟ ﺎی ﻣ ﺪل ه ﺎی دیﮕ ﻪ ﺟ ﺎ ﻣﻴﺰﻧ ﺪ!! ( ﺏ ﺪون
ﺕﻮﺟﻪ ﺏﻪ ﻧﻮع ﺱﺮویﺲ دهﻨﺪﻩ اﻧﻮاع ﺏﺮﺱﯽ هﺎی ﺧﺎص ﻣﺪل IIS/5.0را اﻧﺠﺎم ﻣﻴﺪهﺪ.
ﺏﺮای ﺏﻬﺒﻮد ایﻦ ﮐﺎر ﺏﻬﺘﺮ اﺱﺖ در ﮐﺪ ﻣﻨﺒﻊ ایﻦ ﻧﺮم اﻓﺰار ﺏﻌﺪ از دو ﺧﻂ زیﺮ:
; " ) $ D { ` XXServerAgent ` } = " mozilla/5.0 [EN] (Win95; U
; ) }$ D { ` XXForce ` } = 1 if defined ( $args {f
ﺧﻂ زیﺮ را درج ﮐﻨﻴﺪ :
; ) }$ D { ` XXForceS ` } =1 if defined ( $args {S
ﺧﻮب اﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ اﮔﺮ اﺡﺘﻴﺎﺟﯽ ﺏﻪ ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻮد یﮏ ﺱﻮیﭻ –aرا ﻧﻮﺷﺘﻪ ﺏﻌﺪ " " username:passwordایﻦ ﺷﮑﻠﯽ ﮐﻠﻤ ﻪ ﻋﺒ ﻮر
و ﻧﺎم ﮐﺎرﺏﺮی را وارد ﻣﻴﮑﻨﻴﻢ .
ﺧﻮب ایﻦ از ایﻦ ،ﺏﺮﻧﺎﻣﻪ هﺎی ﺧﻔﻦ ایﻦ ﮐﺎرﻩ ﺏﻪ ﻏﻴﺮ از ایﻦ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﻪ ﻣﻌﺮﻓ ﯽ ﮐ ﺮدم ﻣﻴ ﺸﻮد ﺏ ﻪ Niktoﮐ ﻪ ﻧ ﺴﺨﻪ ﺁن ﺏ ﺮای هﻤ ﻪ ﺱﻴ ﺴﺘﻢ ﻋﺎﻣﻠﻬ ﺎ
ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﻧﺎم ﺏﺮد .ایﻦ هﻢ ﺕﺤﺖ زﺏﺎن Perlﻧﻮﺷﺘﻪ ﺷﺪﻩ و یﮏ ﻣﻔﺴﺮ ﺏﺮای ویﻨﺪوز ﻻزم دارد .ایﻦ هﻢ ﻣﺜﻞ ﺏ ﺎﻻی اﺱ ﺖ ﺕﻮﺽ ﻴﺤﺎت اش را ﺏ ﻪ
ﺧﻮدﺕﺎن واﮔﺬار ﻣﻴﮑﻨﻢ !! ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪی ﺧﻔﻨﯽ ﮐﻪ ﻣﻴﺘ ﻮاﻧﻢ ﺏ ﻪ ﺷ ﻤﺎ ﻣﻌﺮﻓ ﯽ ﮐ ﻨﻢ اﻟﺒﺘ ﻪ ﻓﻘ ﻂ ﺏ ﺮای ویﻨ ﺪوز ﺏﺮﻧﺎﻣ ﻪ ﺧﻔ ﻦ Stealthاﺱ ﺖ ﮐ ﻪ ی ﮏ ﻣﺤ ﻴﻂ
ﮔﺮاﻓﻴﮑﯽ ﺱﺎدﻩ هﻢ دارد ﮐﺎر ﺏﺎ ایﻦ ﺱﺎدﻩ اﺱﺖ ﭘﺲ ﺏﻪ ﺧﻮدﺕﺎن ﻣﻴﺴﭙﺎرم ﺕﻮﺽﻴﺤﺎت ﺁن را )ﺡﺘﻤﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﭼﻮن ﮐﺎرایﯽ اش ﺧﻮب( !!!
ﻣﺎ در ﮔﺎم اول ﺱﻌﯽ ﮐﺮدیﻢ ﺏﻔﻬﻤﻴﻢ اﺻﻼ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ ﻣﺎ ﮐﺠﺎ اﺱﺖ ﭼﻪ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ دارد ﭼﻨﺪ ﺱ ﺮور دارد و ه ﺮ ﺱ ﺮویﺲ روی ﮐ ﺪام ﻣﺎﺷ ﻴﻦ
اﺱﺖ و ﭼﻪ ﮐﺴﯽ ای ﺱﺎیﺖ را ﺙﺒﺖ ﮐﺮدﻩ ﻣﺤﺪودﻩ ﺷﺒﮑﻪ ﺁن ﮐﺪام اﺱﺖ در ﭼﻪ ﮐﺸﻮری اﺱﺖ ﻣﺎﺏﻴﻦ ﻣﺎ و ﻣﺎﺷ ﻴﻦ ه ﺪف ﭼﻨ ﺪ ﻣﺎﺷ ﻴﻦ واﺱ ﻄﻪ ﺏﺮﻗ ﺮاری
ارﺕﺒﺎط هﺴﺘﻨﺪ ﺁیﺎ دیﻮار ﺁﺕﺸﯽ ﺏﻴﻦ ﻣﺎ و ﻣﺎﺷﻴﻦ هﺪف اﺱﺖ و ﭼﻨﺪ ﻣ ﺴﻴﺮ ی ﺎب ﺏ ﻴﻦ ﻣ ﺎ و ه ﺪف ﻗ ﺮار دارد و ...ﮐ ﻪ ﺏﻌ ﺪ از داﻧ ﺴﺘﻦ ای ﻦ اﻃﻼﻋ ﺎت ﭘﺎی ﻪ
ﺕﺼﻤﻴﻢ ﺧﻮد ﺏﺮای ﻣﺎﺷﻴﻦ هﺪف و ﺡﻤﻠﻪ ،و ﺱﻴﻄﺮﻩ ﺏﺮ ﻣﺎﺷﻴﻦ هﺪف را ﺁﻏﺎز ﻣﻴﮑﻨ ﻴﻢ ﺏ ﺮای ای ﻦ ﮐ ﺎر ﺏﻌ ﺪ از اﻧﺘﺨ ﺎب ﻣﺎﺷ ﻴﻦ ه ﺪف ﺷ ﺮوع ﺏ ﻪ ﭘ ﻮیﺶ
ﭘﻮرت هﺎی ﺏﺎز ﮐﺮدﻩ و دﺱﺖ ﺏﻪ ﺷﻨﺎﺱﺎیﯽ ﺱﺮویﺲ ﺏﺎز ﮐﻨﻨﺪﻩ ﭘﻮرت زدﻩ ﺏﺎ ایﻦ ﮐﺎر ﻣﻴﺘﻮان اﻟﺒﺘﻪ ﺏﺮای ﺏﺎ ﺕﺠﺮﺏﻪ ه ﺎ از هﻤ ﻴﻦ ﺟ ﺎ ﻣﺮﺡﻠ ﻪ ﺡﻤﻠ ﻪ را ﺏ ﺎ
داﻧﺴﺘﻦ ﻧﻘﻄﻪ ﺽﻌﻔﻬﺎی ﺱﺮویﺲ ﺷﺮوع ﮐﺮدﻩ اﻣﺎ ﻣﺎ ﭼﻮن ﺏﯽ ﺕﺠﺮﺏﻪ هﺴﺘﻴﻢ ﻣﺮﺡﻠﻪ ﺏﻌﺪ را اﻧﺠﺎم ﻣﻴﺪهﻴﻢ ﺏﺎ ایﻦ ﮐﺎر ﻧﻘﺎط ﺽﻌﻒ و اﺱﻴﺐ ﭘ ﺬیﺮ ﻣﺎﺷ ﻴﻦ
ه ﺪف ﺷﻨﺎﺱ ﺎیﯽ ﺷ ﺪﻩ و ﻣ ﺎ ﺏ ﻪ ﺱ ﺮاغ ﻣﻄﺎﻟ ﺐ ﺁﻣﻮزﻧ ﺪﻩ در ﺏ ﺎرﻩ ﺁن رﻓﺘ ﻪ و ﺏ ﺮای ﺁن ه ﻢ اﮔ ﺮ ﺏﺮﻧﺎﻣ ﻪ ﻧ ﻮیﺲ ه ﺴﺘﻴﻢ ی ﮏ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی ﻣﻴﻨﻮی ﺴﻢ
) (Exploitو ﮔﺮﻧﻪ دﻧﺒﺎل ﺏﺮﻧﺎﻣﻪ ﮐﺎرﺏﺮدی ﺏ ﺮای ﺏﻬ ﺮﻩ ﺏ ﺮداری از ﺁن ﺡﻔ ﺮﻩ ﻣﻴﮕ ﺮدیﻢ .ﺱ ﭙﺲ ﺏﻌ ﺪ از ای ﻦ ﻣﺮﺡﻠ ﻪ ﺏ ﺎ ﺕﻮﺟ ﻪ ﺏ ﻪ ﺏﺮﻧﺎﻣ ﻪ ﮐ ﺎرﺏﺮدی و
ﻣﻄﺎﻟﺒﯽ ﮐﻪ ﻣﻄﺎﻟﻌﻪ ردﻩ ایﻦ در ایﻦ ﺏﺎرﻩ ﺡﻤﻠﻪ را ﺕﺪارک دیﺪﻩ و ﮐﺎر را ﺕﻤﺎم ﻣﻴﮑﻨﻴﻢ.
ﺧﻮب ایﻦ هﻢ از ﮔﺎم ﭼﻬﺎرم و ﺁﺧﺮیﻦ ﮔﺎم از ایﻦ ﺏﻪ ﺏﻌﺪ ﺏﻪ ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار هﺎی ﮐﺎرﺏﺮدی ﻣﺘﻔﺮﻗﻪ اﻣﺎ ﮐﺎﻣﻼ ﻣﺮﺕﺒﻂ ﺏﺎ ایﻦ ﻣﻘﻮﻟﻪ ﻣﻴﭙﺮدازم .
ﺿﻤﻴﻤﻪ اول ؛ ﺁﻣﻮزش ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺮﺏﻮط ﺏﻪ ﺷﺒﮑﻪ در داﺧﻞ ویﻨﺪوز :
دﺱﺘﻮرهﺎی : NET
ﮐﻪ ﺕﻤﺎم ﻓﺮﻣﺎن هﺎی ﺁن را ﺕﻮﺽﻴﺢ دادم در ﺟﺪول ؛ اﻟﺒﺘﻪ ﻗﺎﺏﻠﻴﺖ اﺟﺮای ﺁن ﻓﺮﻣ ﺎن را در ﻧ ﺴﺨﻪ ه ﺎیﯽ ویﻨ ﺪوز ﻧ ﺸﺎن دادﻩ ام )ﻧﺒ ﻮد ﻋﻼﻣ ﺖ ﻧ ﺸﺎن ﻧ ﺎ
ﺕﻮاﻧﺎیﯽ ﺏﺮای اﺟﺮا ﺏﺮای ﺁن ﻧﺴﺨﻪ اﺱﺖ ( :
ﺕﻮﺽﻴﺢ ﻋﻤﻠﮑﺮد ﻓﺮﻣﺎن 9x NT ME 2000 XP ﻋﻨﻮان ﻓﺮﻣﺎن
ﺕﻨﻈﻴﻤﺎت و ﺱﻴﺎﺱﺘﻬﺎی هﻤﻪ ﻧﺎﻣﻬﺎی ﮐﺎرﺏﺮی یﮏ رایﺎﻧﻪ یﺎ داﻣﻨﻪ – Җ – Җ Җ Net accounts ١
ﺧﺎص را ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﺪ.
از داﻣﻨﻪ ﺟﺎری رایﺎﻧﻪ هﺎ را ﺡﺬف یﺎ اﺽﺎﻓﻪ ﻣﻴﮑﻨﺪ. – Җ – Җ Җ Net computer ٢
اﻃﻼﻋﺎت ﺱﺮویﺲ ﮔﻴﺮﻧﺪﻩ ﺷﺒﮑﻪ را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ. Җ Җ Җ Җ Җ Net config ٣
راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺕﻌﻠﻴﻖ ﺷﺪﻩ. – Җ – Җ Җ Net continue ۴
ﻧﻤﺎیﺶ اﻃﻼﻋﺎت ﻣﻔﻴﺪی درﺏﺎرﻩ ﺱﺨﺖ اﻓﺰار اﺕﺼﺎﻻت ﺷﺒﮑﻪ. Җ – Җ – – Net diag ۵
ﻓﺎیﻠﻬﺎی ﻣﺸﺘﺮک ﺏﻴﻦ ﮐﺎرﺏﺮان ﺷﺒﮑﻪ را ﺏﻪ ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد و – Җ – Җ Җ Net file ۶
ﻣﻴﺒﻨﺪد ،و ﻗﻔﻞ ﻓﺎیﻞ هﺎ را ﺏﺮ ﻣﯽ دارد.
٥٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﮔﺮوهﺎی ﺱﺮاﺱﺮی ایﺠﺎد یﺎ ﺡﺬف ﻣﯽ ﮐﻨﺪ و ﮐﺎرﺏﺮان را ﺏﺎ ﺁن – Җ – Җ Җ Net group ٧
ﮔﺮوﻩ هﺎ اﺽﺎﻓﻪ ،یﺎ از ﺁن ﺡﺬف ﻣﻴﮑﻨﺪ.
اﻃﻼﻋﺎت ﮐﻤﮑﯽ در ﺏﺎرﻩ زیﺮ ﻓﺮﻣﺎن NETﺧﺎص را ﺏﻪ ﻧﻤﺎیﺶ Җ Җ Җ Җ Җ Net help ٨
در ﻣﯽ ﺁورد.
درﺏﺎرﻩ یﮏ ﮐﺪ ﺧﻄﺎی ﭼﻬﺎر رﻗﻤﯽ ﺧﺎص اﻃﻼﻋﺎت اﺽﺎﻓﯽ ﺏﻪ – Җ – Җ Җ Net helpmsg ٩
ﻧﻤﺎیﺶ در ﻣﯽ ﺁورد.
ﺏﺎرﮔﺬاری درایﻮرهﺎی ﻣﺮﺏﻮط ﺏﻪ ﭘﺮوﺕﮑﻞ و ﮐﺎرت ﺷﺒﮑﻪ ﻣﻮرد Җ – Җ – – Net init ١٠
اﺱﺘﻔﺎدﻩ ﺏﺪون ﺏﻬﺮﻩ ﮔﻴﺮی از ﺏﺮﻧﺎﻣﻪ Windows Protocol
. Manager
ﮔﺮوهﺎی ﻣﺤﻠﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ و ﮐﺎرﺏﺮان را ﺏﻪ ﺁن اﺽﺎﻓﻪ یﺎ از ﺁﻧﻬﺎ – Җ – Җ Җ Net localgroup ١١
ﺡﺬف ﻣﯽ ﮐﻨﺪ.
ﺕﻌﺮیﻒ ﻧﺎم ﻣﺴﺘﻌﺎر ﺟﺪیﺪی ﺏﺮای ارﺱﺎل ﭘﻴﻐﺎم . – Җ – Җ Җ Net name ١٢
ﺧﺎﺕﻤﻪ ﺟﻠﺴﻪ ﻣﺎﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و رایﺎﻧﻪ ﺡﺎوی ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک. Җ – Җ – – Net logoff ١٣
اﺕﺼﺎل ﺏﻪ ﺡﻮزﻩ یﺎ ﮔﺮوﻩ ﮐﺎری ﻣﻮرد ﻧﻈﺮ . Җ – Җ – – Net logon ١۴
ﺕﻐﻴﻴﺮ ﮐﻠﻤﻪ ﻋﺒﻮر ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ. Җ – Җ – – Net password ١۵
ﺕﻌﻠﻴﻖ یﮏ ﺱﺮویﺲ در ﺡﺎل اﺟﺮا. – Җ – Җ Җ Net pause ١۶
دﺱﺘﻴﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد وﺽﻌﻴﺖ ﺻﻒ ﻣﺮﺏﻮط ﺏﻪ ﭼﺎﭘﮕﺮ Җ Җ Җ Җ Җ Net print ١٧
ﻣﺘﺼﻞ ﺏﻪ یﮏ رایﺎﻧﻪ ﺧﺎص و ﮐﻨﺘﺮل ﺁن .
ارﺱﺎل ﭘﻴﻐﺎم ﺏﻪ ﮐﺎرﺏﺮ یﺎ ﮐﺎﻣﭙﻴﻮﺕﺮ دیﮕﺮی ﺏﺮ روی ﺷﺒﮑﻪ. – Җ – Җ Җ Net send ١٨
ﻧﻤﺎیﺶ و یﺎ ﺧﺎﺕﻤﻪ ﺟﻠﺴﺎت ﻣﺎ ﺏﻴﻦ رایﺎﻧﻪ ﺡﺎﺽﺮ و ﺱﺎیﺮ رایﺎﻧﻪ هﺎی – Җ – Җ Җ Net session ١٩
ﻣﻮﺟﺪ در ﺷﺒﮑﻪ.
ایﺠﺎد ،ﺡﺬف و ﻧﻤﺎیﺶ یﮏ ﻣﻨﺒﻊ ﻣﺸﺘﺮک . – Җ – Җ Җ Net share ٢٠
راﻩ اﻧﺪازی یﮏ ﺱﺮویﺲ ﺧﺎص. Җ Җ Җ Җ Җ Net start ٢١
ﻧﻤﺎیﺶ ﺁﻣﺎری درﺏﺎرﻩ یﮏ ﺱﺮور یﺎ ایﺴﺘﮕﺎﻩ ﮐﺎری. – Җ – Җ Җ Net statistics ٢٢
ﺕﻮﻗﻒ یﮏ ﺱﺮویﺲ ﺧﺎص. Җ Җ Җ Җ Җ Net stop ٢٣
ﻧﻤﺎیﺶ زﻣﺎن ﺟﺎری یﺎ ﺕﻨﻈﻴﻢ زﻣﺎن ﺏﺎ ﺱﺮوری ﺕﺤﺖ ﻋﻨﻮان time Җ Җ Җ Җ Җ Net time ٢۴
serverﭘﻮرت ١٣ﮐﻪ ﺏﻪ هﻤﻴﻦ ﻣﻨﻈﻮر ﺕﺪارک دیﺪﻩ ﺷﺪﻩ اﺱﺖ.
اﺕﺼﺎل یﺎ ﻗﻄﻊ اﺕﺼﺎل از یﮏ ﺱﻴﺴﺘﻢ ﺡﺎوی ﻣﻨﺒﻊ ﻣﺸﺘﺮک ؛ ﻧﻤﺎیﺶ Җ Җ Җ Җ Җ Net use ٢۵
اﻃﻼﻋﺎت در ﻣﻮرد ﻣﻨﺒﻊ ﻣﺸﺘﺮک.
ﺡﺬف یﺎ اﺽﺎﻓﻪ یﮏ ﺡﺴﺎب ﮐﺎرﺏﺮدی از ﻟﻴﺴﺖ ﮐﺎرﺏﺮان ﻣﻮﺟﺪ در – Җ – Җ Җ Net user ٢۶
ﺷﺒﮑﻪ.
ﻧﻤﺎیﺶ ﻧﺴﺨﻪ ﻣﻮر اﺱﺘﻔﺎدﻩ از . Workgroup redirector Җ – Җ – – Net ver ٢٧
ﻧﻤﺎیﺶ ﻟﻴﺴﺘﯽ از ﻣﻨﺎﺏﻊ ﻣﺸﺘﺮک ﻣﻮﺟﺪ ﺏﺮ روی یﮏ رایﺎﻧﻪ ﺧﺎص یﺎ Җ Җ Җ Җ Җ Net view ٢٨
ﺕﻤﺎم رایﺎﻧﻪ هﺎ ی ﻣﻮﺟﺪ در یﮏ زیﺮ ﺷﺒﮑﻪ ) اﺻﻄﻼﺡﺎ ( sub net
ﺧﻮب ایﻦ هﻢ از ایﻦ !!! ﻣﻦ ﻓﻘﻂ ﮐﺎر دﺱﺘﻮرهﺎ را ﮔﻔﺘﻢ ﮐﺎرﺏﺮد ﺕﮏ ﺕﮏ ﺁﻧﻬﺎ ﺏﺎ ﺧﻮدﺕﺎن !!!
دﺱﺘﻮر : Ping
ایﻦ دﺱﺘﻮر ﺏﺮای ﺕﺸﺨﻴﺺ ﺏﺎﻻ ) ﻓﻌﺎل ﺏﻮدن ﻣﺎﺷﻴﻦ( یﺎ ﭘﺎیﻴﻦ ﺏﻮدن یﮏ ﻣﺎﺷﻴﻦ اﺱﺖ .اﻟﺒﺘﻪ ﻣﻴﺸﻮد IPیﮏ ﺱﺎیﺖ را ﺏﺎ ایﻦ دﺱﺘﻮر ﺏﺪﺱ ﺖ ﺁورد اﻟﺒﺘ ﻪ
زیﺎد ﺟﺎﻟﺐ ﻧﻴﺴﺖ ) ﻣﻌﻤﻮﻻ ﺷﻤﺎرﻩ IPﻣﺎﺷﻴﻦ ﺱﺮویﺲ دهﻨﺪﻩ وب را ﻣﻴﺪهﺪ ( ﮐﻪ ﺁدرس ﺱﺎیﺖ را ﻧﻮﺷﺖ و IPﺱﺎیﺖ را ﮐﺸﻒ ﮐﺮد !!
ﺱﻮیﭻ : –tﺁﻧﻘﺪر ﻣﻘﺼﺪ را ﭘﻴﻨﮓ ﻣﻴﮑﻨﺪ ﺕﺎ ﺷﻤﺎ ﺕﺎ ایﻨﮑﻪ ﺷﻤﺎ دﺱﺘﻮر ﺕﻮﻗﻒ را ﺻﺎدر ﮐﻨﻴﺪ .
ﺱﻮیﭻ : –aﺁدرس IPﻣﻘﺼﺪ را ﺏﻪ اﺱﻢ ﻣﻴﺰﺏﺎن ﺕﺒﺪیﻞ ﻣﻴﮑﻨﺪ.
ﺱﻮیﭻ : –nﺕﻌﺪاد ﺏﺴﺘﻪ هﺎیﯽ را ﮐﻪ ﻓﺮﺱﺘﺎدﻩ ﻣﻴﺸﻮد ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.
٥٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﻓﺮﻣﺎن : Tracert
ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺨﺺ ﮐﺮدن ﻣﺴﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮای رﺱﻴﺪن ﺏﺴﺘﻪ اﻃﻼﻋﺎﺕﯽ ﺷﻤﺎ ﺏﻪ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﮔﺮﻓﺘﻪ اﺱﺖ.
دارای ﭼﻬﺎر ﺱﻮیﭻ اﺱﺖ ﮐﻪ ﺕﻮﺽﻴﺢ ﺁﻧﻬﺎ در زیﺮ ﺁﻣﺪﻩ اﺱﺖ .
ﺱﻮیﭻ : –dﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﻓﻘﻂ در ﻧﻤﺎیﺶ ﻧﺘﺎیﺞ IPهﺎ ﻧﺸﺎن دادﻩ ﻣﻴﺸﻮد.
ﺱﻮیﭻ : –hﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ ﺡﺪاﮐﺜﺮ ﺕﻌﺪاد ﻣﺎﺷﻴﻨﻬﺎ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﻴﺪ ﮐﻪ اﻟﺒﺘﻪ ﭘﻴﺶ ﻓﺮض ٣٠اﺱﺖ ﮐﻪ ﮐﺎﻓﯽ اﺱﺖ.
ﺱﻮیﭻ : –jﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺱﻮیﭻ از یﮏ ﻓﺎیﻞ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ .
ﺱﻮیﭻ : –wﻣﺪت زﻣﺎﻧﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﺎیﺪ ﻣﻨﺘﻈﺮ هﺮ ﭘﺎﺱﺦ ﺏﻤﺎﻧﺪ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.
دﺱﺘﻮر : Telnet
ایﻦ دﺱﺘﻮر ﺏﺮای وﺻﻞ ﺷﺪن ﺏﻪ یﮏ ﭘﻮرت ﺧﺎص اﺱﺖ ﺏﻪ ایﻦ ﺻﻮرت ﮐﻪ :
C :\> telnet xxx.xxx.xxx.xxx port number
دﺱﺘﻮر : Route
ایﻦ ﻓﺮﻣﺎن ﺏﺮای ﻣﺸﺎهﺪﻩ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ و اﺽﺎﻓﻪ یﺎ ﺡﺬف ﮐﺮدن اﻗﻼم ﺁن اﺱﺖ ) .ﺟﺪول ﻣﺴﻴﺮ ی ﺎﺏﯽ ﺏ ﺮای ﺕﻌﻴ ﻴﻦ ﻣ ﯽ ﮐﻨ ﺪ ه ﺮ ﺏ ﺴﺘﻪ ﺏﺎی ﺪ ﺱ ﺮ از
ﮐﺠﺎ در ﺏﯽ ﺁورد !! (.
] ]ROUTE [-F] [-P] [command [destination] [MASK netmask] [gateway] [METRIC metric] [IF interface
اﮔﺮ ﺏﻪ ﻓﺮﻣﺎن ﺱﻮیﭻ –PRINTرا اﺽﺎﻓﻪ ﮐﻨﻴﺪ ﻣﺤﺘﻮای ﺟﺪول را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ .
: -ADDیﮏ ﻓﻘﺮﻩ ﺟﺪیﺪ در ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ ایﺠﺎد ﻣﻴﮑﻨﺪ.
: -DELETEیﮏ ﻓﻘﺮﻩ از ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺡﺬف ﻣﻴﮑﻨﺪ.
: -CHANGEﭘﺎراﻣﺘﺮهﺎی یﮑﯽ از ﻣﻘﺎدیﺮ ﺟﺪول ﻣﺴﻴﺮ یﺎﺏﯽ را ﺕﻐﻴﻴﺮ ﻣﻴﺪهﺪ.
ﻓﺮﻣﺎن : Netstat
٥٨ ﺻﻔﺤﻪ !! آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم
: Ipconfig دﺱﺘﻮر
!! ﺕﺎﺏﻠﻮ. ﺧﻮب ﺏﻪ ﺏﻴﻨﻴﺪ ﭼﻪ ﻣﻴﺸﻮد،،، ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ/all ﺧﻮب اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ
DHCP ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﺏﺮای ﺕﻘﺎﺽﺎی ﺧﺎﺕﻤﻪ دادن یﺎ ﺕﻤﺪیﺪ اﺟﺎرﻩ یﮏ ای ﺴﺘﮕﺎﻩ ﮐ ﺎری از ﺱ ﺮویﺲ/renew و/release اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ
.هﻢ ﻣﻴﺘﻮان اﺱﺘﻔﺎدﻩ ﮐﺮد
.– ﺏﻪ ﮐﺎر ﺏﺒﺮیﺪ ﻟﻴﺴﺖ ﭘﺎراﻣﺘﺮ هﺎ را ﻣﺸﺎهﺪﻩ ﻣﯽ ﮐﻨﻴﺪH اﮔﺮ دﺱﺘﻮر را ﺏﺎ ﭘﺎراﻣﺘﺮ
: Nbtstat ﻓﺮﻣﺎن
هﻨﮕﺎم ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎی ﺕﻌﻴﻴﻦ داﻣﻨﻪ و یﺎ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻗﺎدر ﺏﻪ ﺏﮑﺎرﮔﻴﺮی ایﻦ ﻓﺮﻣﺎن ﺧﻮاهﻴﻢ ﺏﻮد ﺕﺎ ﺟﺪول اﺱﺎﻣﯽ را از ﺱﺮویﺲ دهﻨﺪﻩ
. و ﮐﻼ ﺟﻬﺖ ﺕﺸﺨﻴﺺ اﻃﻼﻋﺎت ﻣﻔﻴﺪ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺪف اﺱﺖ.هﺪف ﺏﺪﺱﺖ ﺁوریﻢ
C:\>nbtstat
-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its
IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP
addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP
addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh
: Getmac اﺑﺰار
٥٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺟﻬﺖ ﮐﺴﺐ اﻃﻼﻋﺎت اﻧﺘﻘﺎﻟﯽ ﺷﺒﮑﻪ از ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻴﺘﻮان از ﻓﺮﻣﺎن ﻣﺰﺏﻮر اﺱﺘﻔﺎدﻩ ﮐﺮد .ایﻦ اﺏ ﺰار ﻧ ﺸﺎﻧﯽ MACﺱ ﺮویﺲ دهﻨ ﺪﻩ ه ﺪف
و ...را ﺏﻪ ﻣﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻟﺒﺘﻪ ﺏﻪ اﺕﺼﺎل Null Sessionاﺡﺘﻴﺎج دارد.
دﺱﺘﻮر : ARP
ایﻦ ﻓﺮﻣﺎن راﺏﻄﻪ ﺏﻴﻦ ﺁدرس ﻓﻴﺰیﮑﯽ ) ( MACﻣﺎﺷﻴﻦ هﺎی ﻣﺴﺘﻘﺮ در یﮏ ﺷﺒﮑﻪ ایﻨﺘﺮﻧﺖ را ﺏﺎ ﺁدرس IPان ﻣﺎﺷﻴﻦ در زیﺮ ﺷﺒﮑﻪ ) SUB
( NETﺁﺷﮑﺎر ﻣﻴﮑﻨﺪ.
هﺮ ﮐﺎرﺏﺮی از ﺷﺒﮑﻪ ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﺰﺏﻮر یﺎ ﺁدرس IPﺧﻮد را دﺱﺘﺨﻮش ﺕﻐﻴﻴﺮ ﮐﻨﺪ و هﻮیﺖ دیﮕﺮان را ﺟﻌﻞ ﮐﻨﺪ !! ایﻦ دﺱﺘﻮر ﺏﺎﻻ ﺏﺮای
ﺕﺸﺨﻴﺺ ایﻦ ﮐﺎر اﺱﺖ.
ایﻦ ﮐﺎر در ﻣﻮاﻗﻌﯽ ﮐﻪ اﻟﺒﺘﻪ ﻧﺎدر هﻢ ﻧﻴﺴﺖ ﺏﺴﻴﺎر اﻧﺠﺎم ﻣﻴﺸﻮد .ﺏﺮای ایﻦ ﻣﻨﻈﻮر از دو ﺏﺮﻧﺎﻣﻪ Datapipeو Fpipeاﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ اوﻟﯽ ﭘﺪر
دوﻣﯽ اﺱﺖ و ﻣﺜﻞ روال هﻤﻴﺸﮕﯽ اول ﺏﺮی ﺧﺎﻧﻮادﻩ ﻟﻴﻨﻮﮐﺲ ﺱﺎﺧﺘﻪ ﺷﺪ .اﺏﺰار دوﻣﯽ ﺏﺮای ویﻨﺪوز اﺱﺖ و ﺏﺪون هﻴﭽﮕﻮﻧﻪ اﻏﺮاق ﺕﻤﺎم ﺡﺮﻓﻪ ایﯽ
هﺎ ﻗﺒﻮل دارﻧﺪ ﮐﻪ ﺏﺮ ﺧﻼف ﺱﻨﺖ ایﻦ دﻓﻌﻪ اﺏﺰار ویﻨﺪوز ﻗﻮی ﺕﺮ اﺱﺖ.
ایﻦ ﻻزم ﺏﮕﻢ ﮐﻪ ایﻦ اﺏﺰار) (Datapipeﺏﺎ ایﻦ ﮐﺎرایﯽ ﺧﻔﻦ ﻓﻘﻂ ﺏﺎ ١٠٠ﺧﻂ ﺏﺮﻧﺎﻣﻪ ﻧﻮﺷﺘﻪ ﺷﺪﻩ اﺱﺖ ﺏﺮﻧﺎﻣﻪ ﻧﻮیﺲ هﺎ ﻣﻴﺪاﻧﻨﺪ ﻣﻦ ﭼﯽ ﻣﻴﮕﻢ !!
اﺑﺰار : Fpipe
ایﻦ ﮐﺎر ﺏﺮای ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻣﺎﺷﻴﻦ Clientﺡﻴﻦ ﻓﺮﺁیﻨﺪ در ﺧﻮاﺱﺖ ﺱﺮویﺲ وب و ..اﻧﺠﺎم ﻣﻴﺪهﻴﻢ !!
ﺏﻌﺪ از اﺟﺮای ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﺎ ﺱﻮیﭻ ) –hهﻤﺎن ﺱﻮیﭻ Helpاﺱﺖ ( ﺷﮑﻞ زیﺮ را ﻣﺸﺎهﺪﻩ ﻣﻴﮑﻨﻴﺪ:
C :\> fpipe.exe –h
-? / -h -show this help test.
-c - maximum allowed simultaneous TCP connection. Defaults is 32
-i - listening interface IP Address.
-l - remote port number
-s - outbound source port number.
-u - UDP mode.
-v - Verbose mode.
ﺧﻮب ﮔﺰیﻨﻪ هﺎی ﺕﺎﺏﻠﻮی دارد ﻣﺜﻼ ﻣﺜﻞ ﺏﻘﻴﻪ ﺏﺮﻧﺎﻣﻪ هﺎ ﺱﻮیﭻ –vﺟﺰﺋﻴﺎت ﭘﻴﺸﺮﻓﺖ ﮐﺎر را ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ ؛ ﺱﻮیﭻ –uﺏﺮای ﭘﻮرت هﺎی UDP
اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ....ﮐﻪ اﻟﺒﺘﻪ ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ اﺱﺎﺱﯽ ﻧﮕﺮان ﻧﺒﺎﺷﻴﺪ ﭼﻮن ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺕﺎ ﺏﻪ ﺡﺎل ﺏﺎ ایﻦ ﺁﺷﻨﺎیﯽ ﻧﺪاﺷﺘﻪ ﺏﺎﺷﻴﺪ.
ﺏﺎ ﻣﺜﺎل ﺟﻠﻮ ﻣﻴﺮوم ﮐﻪ ﮐﺎرای هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ !!
ﺧﻮب ﻣﺜﻼ ﻣﺎ ﻣﻴﺨﻮاهﻴﻢ ﺕﺮاﻓﻴﮏ وب را از روی ﭘﻮرت ٨٠ﮐﻪ اﻟﺒﺘﻪ اﺱﺘﺎﻧﺪارد ایﻦ ﮐﺎر هﻢ هﺴﺖ ﺏﻪ ﭘﻮرت ٩٠٨٠ﻣﻨﺘﻘﻞ ﮐﻨﻴﻢ ﺕﺎ ﺡﺎل ﮐﻨﻴﻢ !!
ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﻨﻮیﺴﻴﻢ :
C :\> fpipe –l 9080 –r 80 www.google.com
Pipe connected:
In : 127.0.0.1 : 1917 Æ 127.0.0.1 : 9080
Out : 192.168.0.148 :1972 Æ 216.239.33.101 : 80
ایﻦ ﺏﺮﻧﺎﻣﻪ ﮔﺰارش اﺕﺼﺎل هﺎی ﻣﻮﺟﺪ را هﻨﮕﺎﻣﯽ ﮐﻪ ﮐﻠﻴﺪ Ctrl+Cرا ﺏﺮای ﺁن ﻓﺸﺎر ﻧﺪهﻴﺪ ﺏﺮای ﺷﻤﺎ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ .ﺧﻮب ﺕﻮﺟﻪ ﮐﻨﻴﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ
ﻋﻼوﻩ ﺏﺮ ﺁدرس IPﻣﺒﺪا و ﻣﻘﺼﺪ و هﻤﭽﻨﻴﻦ ﺷﻤﺎرﻩ ﭘﻮرت ﻣﻨﺒﻊ هﺮ اﺕﺼﺎل را ﻧﻴﺰ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ.
ﺏﺎ اﺱﺘﻔﺎدﻩ از ﺱﻮیﭻ –sﻣﯽ ﺕﻮان اﻣﮑﺎن ﺏﻬﺮﻩ ﺏﺮداری ﺏﻴﺸﺘﺮ از ﻣﺸﺨﺼﻪ ﭘﻮرت را در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ ﻗﺮار داد .ﺏﻪ ﻣﺜﺎل زیﺮ ﺕﻮﺟﻪ ﮐﻨﻴﺪ.
C: \> fpipe –l 139 –r 139 s 88 192.168.97.154
ﺷﺎیﺪ ﺏﺎ ﻧﮕﺎﻩ اول ﺏﻪ ایﻦ ﻣﺜﺎل ﻓﮑﺮ ﮐﻨﻴﺪ ﮐﻪ ﻣﻦ دیﻮاﻧﻪ ام ﮐﻪ ﺕﺮاﻓﻴﮏ NetBIOSرا دوﺏﺎرﻩ ﺏﻪ ﺧﻮدش ﺏﺮﮔﺮداﻧﺪم ﻣﺰیﺖ ایﻦ ﮐﺎر در ایﻦ ﻧﻬﻔﺘﻪ اﺱﺖ
ﮐﻪ هﻤﻪ ﺕﺮاﻓﻴﮏ SMBدر ﻓﺮﺁیﻨﺪ ﺕﻐﻴﻴﺮ ﻣﺴﻴﺮ ﻓﻮق از یﮏ ﭘﻮرت ﻣﻨﺒﻊ واﺡﺪ ) ﭘﻮرت ﺷﻤﺎرﻩ (٨٨ﺟﺎری ﻣﻴﺸﻮد .از ایﻦ ﮐﺎر ﻣﻴﺸﻮد ﺟﻬﺖ ﺧﻨﺜﯽ
ﺱﺎزی ﺕﺎﺙﻴﺮ دیﻮارهﺎی ﺁﺕﺸﯽ اﺱﺘﻔﺎدﻩ ﮐﺮد ﮐﻪ ﺏﮕﻮﻧﻪ ﻧﺎ ﻣﻨﺎﺱﺐ ﭘﻴﮑﺮ ﺏﻨﺪی ﺷﺪﻩ اﻧﺪ .ﭘﻮرت هﺎی ﻗﺎﺏﻞ ﺕﻮﺟﻪ دیﮕﺮ ﺏﺮای ایﻦ ﻓﺮایﻨﺪ ﻋﺒﺎرﺕﻨﺪ از ٢٠و
٢۵و ۵٣و . ٨٠
یﮏ ﻣﺜﺎل دیﮕﺮ ﻣﻴﺰﻧﻢ ﺏﻬﺘﺮ یﺎد ﺏﮕﻴﺮیﺪ !!
ﺏﻪ ﻋﻨﻮان ﻣﺜﺎل اﮔﺮ ﻣﻴﺰﺏﺎن Remoteدارای NCدر ﭘﻮرت ١٠٠٠ﺏﺎﺷﺪ ،از Fpipeﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ﺁن وﺱﻴﻠﻪ ﭘﻮرت ﻣﺒﺪا ﻣﺘﻔﺎوت
اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ و در رایﺎﻧﻪ ﺧﻮدﻣﺎن دﺱﺘﻮر زیﺮ را وارد ﻣﻴﮑﻨﻴﻢ :
٦٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﻣﻘﺪﻣﻪ :
ایﻦ اﺏﺰارهﺎیﯽ ﮐﻪ ایﻦ ﺟﺎ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﺏﺰارهﺎیﯽ ﺧﻮب هﺴﺘﻨﺪ ﮐﻪ ﮐﺎرایﯽ ﻋﺎﻟﯽ دارﻧﺪ اﻟﺒﺘﻪ اﮐﺜﺮا ﺏﺮای یﮏ ﮐﺎر ﺧﺎص هﺴﺘﻨﺪ و اﻟﺒﺘﻪ داﺧﻞ
ویﻨﺪوز ﻧﻴﺴﺘﻨﺪ !!
ﺧﻮب ایﻦ یﮏ اﺏﺰار ﻧﻴﺴﺖ ﺏﻠﮑﻪ ﺏﻪ ﻧﻮع ﺧﺎﺻﯽ ارﺕﺒﺎط ﺏﻴﻦ دو ﮐﺎﻣﭙﻴﻮﺕﺮ ﻣﻴﮕﻮیﻨﺪ ﮐﻪ ﻣﻬﻤﺎن ﮐﻪ درﺧﻮاﺱﺖ ارﺕﺒﺎط را ﻓﺮﺱﺘﺎدﻩ اﺱﺖ ﺕﺎ ﭘﺎیﺎن ﻧﺸﺴﺖ
ﻧﺎﺷﻨﺎس ﺏﺎﻗﯽ ﺏﻤﺎﻧﺪ .
ایﻦ ﻧﻮع ارﺕﺒﺎط ﻣﻌﻤﻮﻻ ﺏﺪون ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﺮﻗﺮار ﻣﻴﺸﻮد ،از دﺱﺘﻮر NET USEﺟﻬﺖ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ اﺷﺘﺮاک ﭘﻴﺶ ﻓﺮض
IPC$در ﺱﻴﺴﺘﻢ ویﻨﺪوز NTاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .ﺏﺎ اﺕﺼﺎل ایﻦ ﻧﻮع ﻣﻴﺘﻮان اﻃﻼﻋﺎﺕﯽ درﺏﺎرﻩ ﮐﺎرﺏﺮ ،ﮔﺮوﻩ ،و ...ﺏﻪ دﺱﺖ ﺁورد .ایﻦ اﺕﺼﺎل ﻧﻴﺎز ﺏﻪ
ﺏﺎز ﺏﻮدن ﭘﻮرت ١٣٩دارد .
ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ :
C :\> net use \\ server name \ipc$ (( )) User (( ))/
ایﻦ اﺏﺰار دریﺎﻓﺖ اﻃﻼﻋﺎت ﻓﻮق اﻟﻌﺎدﻩ در ﺏﺎرﻩ ﺱﺮویﺲ دهﻨﺪﻩ هﺎ و ﮐﺎرﺏﺮان ﺁﻧﻬﺎ اﺱﺖ .اﺡﺘﻴﺎج ﺏﻪ ﻧﺸﺴﺖ Nullدارد .ﻣﻴﺘﻮان ﺁن را روی
ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ ﻓﺮﺱﺘﺎد و ﺏﻌﺪ در ﺁﻧﺠﺎ اﺟﺮا ﮐﺮد و ﺟﻮاب هﺎ را ﻣﺸﺎهﺪﻩ ﮐﺮد .
در ﻣﺠﻤﻮع ﮐﺎرایﯽ ﺁن ﻋﺎﻟﯽ اﺱﺖ و اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺖ رﺱﯽ داریﺪ ﺡﺘﻤﺎ ایﻦ را اﻣﺘﺤﺎن ﮐﻨﻴﺪ .
یﮏ ﻧﻤﻮﻧﻪ ایﻦ را ﺏﺎﻻ ﺕﺮ هﺎ ﻣﻌﺮﻓﯽ ﮐﺮدم .در ﻣﻮاﻗﻌﯽ ﮐﻪ Restrict Anonymousدر Registryﺏﺮاﺏﺮ ﺏﺎ ١ﺕﻨﻈﻴﻢ ﺷﺪﻩ ﺏﺎﺷﺪ ﺧﻴﻠﯽ از
اﺏﺰارهﺎی ﺏﺎﻻ ﺟﻮاب ﺏﺮای ﻣﺎ ﺏﺮﻧﻤﯽ ﮔﺮداﻧﺪ در ایﻦ واﻗﻊ ﻣﺎ از ایﻦ دو اﺏﺰار ﺏﺮای ﻓﻬﻤﻴﺪن SIDﻣﺪیﺮ ﮐﻪ ﺏﺮاﺏﺮ ﺏﺎ ۵٠٠ﻧﻴﺰ هﺴﺖ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ.
ایﻦ اﺏﺰار هﻢ ﻧﻴﺎز ﺏﻪ یﮏ ﻧﺸﺴﺖ Nullدارد .ﺏﻪ ﻣﻨﻈﻮر ﺏﻪ ﮐﺎرﮔﻴﺮی User 2 SIDﻧﺨﺴﺖ ﺏﺎیﺪ Nullﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ایﺠﺎد ﮐﺮد و ﺱﭙﺲ
User 2 SIDرا ﺏﺮ ﺧﻼف ﺱﺮویﺲ دهﻨﺪﻩ هﺪف و یﮏ ﮔﺮوﻩ ﺷﻨﺎﺧﺘﻪ ﺡﺴﺎب را ﺏﺮای ﺕﻌﻴﻴﻦ ﺷﻨﺎﺱﻪ SIDراهﺎﻧﺪازی ﮐﺮد.ﺕﺮﺕﻴﺐ ﭘﺎیﻴﻦ SID
دﺱﺘﮕﺎﻩ هﺪف را ﺏﺎز ﻣﻴﮕﺮداﻧﺪ :
“ C :\> user 2 sid \\ server-name “ domain user
ﺱﭙﺲ ایﻦ وﺱﻴﻠﻪ SIDرا ﺏﺮای ﺱﺮویﺲ دهﻨﺪﻩ ﺏﺎز ﻣﻴﮕﺮداﻧﺪ .اﮐﻨﻮن ﮐﻪ SIDدﺱﺘﮕﺎﻩ و ﺷﻨﺎﺱﻪ ﻧﺴﺒﯽ ) (REDﮔﺮوﻩ ﻣﺪیﺮیﺖ را در اﺧﺘﻴﺎر داریﺪ ،
ﻗﺎدر ﺏﻪ راﻩ اﻧﺪازی SID 2 Userﺟﻬﺖ ﺕﻌﻴﻴﻦ IDSﮐﺎرﺏﺮ ﺧﻮاهﻴﺪ ﺏﻮد ﮐﻪ از ﻣﺪیﺮان ﺏﻪ ﺡﺴﺎب ﻣﯽ ﺁیﻨﺪ .ﺕﺮﺕﻴﺐ ایﻦ دﺱﺘﻮر ﺏﻪ ﺻﻮرت زیﺮ
اﺱﺖ:
C :\> SID 2 User \\ server-name \ machine-sid admin-RID
ایﻦ اﺏﺰار ﺏﺮای ﺕﺴﺖ ﮐﻠﻤﺎت ﻋﺒﻮر ﺏﺮ روی یﮏ ﮐﺎرﺏﺮ و یﺎ ﻓﻬﺮﺱﺘﯽ از ﮐﺎرﺏﺮان ﺏﺎ ﻣﮑﺎﻧﻴﺰم Brute Forceاﺱﺖ ﮐﻪ اﻟﺒﺘﻪ ﮐﻠﯽ رد ﭘﺎ از ﺧﻮدش
ﺏﻪ ﺟﺎ ﻣﻴﮕﺰارد و ﮐﻨﺪ ﻧﻴﺰ هﻢ اﺱﺖ وﻟﯽ ﮐﺎرای ﺁن ﺧﻮب اﺱﺖ !!
ایﻦ اﺏﺰار ﺁﻧﻘﺪر ﮐﺎر ﻣﻴﮑﻨﺪ ﺕﺎ یﮏ ﻧﺎم ﮐﺎرﺏﺮ و ﮐﻠﻤﻪ ﻋﺒﻮر ﺏﻪ درد ﺏﺨﻮر ) ﻣﻌﺘﺒﺮ( ﭘﻴﺪا ﮐﻨﺪ ﺏﻌﺪ ﻣﺘﻮﻗﻒ ﻣﻴﺸﻮد !!ﺷﮑﻞ ﮐﺎر ﺏﺎ ایﻦ ﺏﻪ ﺻﻮرت زیﺮ
اﺱﺖ :
C :\> nat –O out put.txt –u user list.txt –p passlist.txt xxx.xxx.xxx.xxx
ایﻦ اﺏﺰار هﻢ دﻗﻴﻘﺎ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ و از هﻤﺎن ﻣﮑﺎﻧﻴﺰم اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ وﻟﯽ ﻓﺮق ایﻦ ﺏﺎ ﺏﺎﻻیﯽ ایﻦ اﺱﺖ ﮐﻪ ﺧﻴﻠﯽ ﺱﺮیﻊ ﺕﺮ اﺱﺖ ﮐﺎر ﺏﺎ ایﻦ هﻢ ﺱﺎدﻩ
اﺱﺖ ﺷﮑﻞ ﻋﻤﻮﻣﯽ دﺱﺘﻮر در ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺖ :
C :\> smbgrind –i IP address –r Net BOIS -v
دارای یﮏ ﺕﻌﺪادی ﺱﻮیﭻ هﺴﺖ ﮐﻪ ﺏﻪ ﺧﻮدﺕﺎن ﺕﻮﺽﻴﺤﺎت ﺁن را واﮔﺬار ﻣﻴﮑﻨﻢ .
ایﻦ اﺏﺰار اﻣﮑﺎن ﺕﻘﺎﺽﺎی اﻃﻼﻋﺎت registryرا از ﺱﺮویﺲ دهﻨﺪﻩ راﻩ دور ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ .ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ اﺕﺼﺎل NULLدارد ﮐﻪ ﺏﺎیﺪ ﺏﺎ
دﺱﺘﻮر NET USEایﺠﺎد ﮐﻨﻴﺪ .ایﻦ را ﺏﮕﻮیﻢ هﻢ ﮐﻪ ایﻦ اﺏﺰار ﮔﺮاﻓﻴﮑﯽ اﺱﺖ .
-٧اﺑﺰار : Fport
ایﻦ اﺏﺰار ﻗﺎدر اﺱﺖ راﺏﻄﻪ ﻣﻮﺟﺪ ﻣﻴﺎن ﭘﻮرت هﺎی TCPو UDPﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ را ﺏﺎ ﺏﺮﻧﺎﻣﻪ هﺎی در ﺡﺎل اﺟﺮا ﺏﺮ روی ایﻦ ﻣﺎﺷﻴﻦ ﺁﺷﮑﺎر ﮐﻨﺪ.
ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﮐﻪ اﮔﺮ ﺏﻪ ﺧﻂ ﻓﺮﻣﺎن ﻗﺮﺏﺎﻧﯽ دﺱﺘﺮﺱﯽ داریﺪ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﺎ ﻣﻮﻗﻌﻴﺖ اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ اﻣﮑﺎن ورود
ﺏﻪ ﺱﻴﺴﺘﻢ را ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ را ﺏﺮای ﺷﻤﺎ ﺁﺷﮑﺎر ﮐﻨﺪ.
-٨اﺏﺰار : Loggedon
ایﻦ اﺏﺰار ﺏﺮای ایﻦ اﺱﺖ ﮐﻪ ﺏﺒﻴﻨﻴﻢ ﭼﻪ ﮐﺴﺎﻧﯽ و اﻟﺒﺘﻪ از ﭼﻪ راﻩ هﺎیﯽ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف دﺱﺘﺮﺱﯽ دارﻧﺪ .ایﻦ هﻢ ذﮐﺮ ﮐﻨﻢ ﮐﻪ ﺱﻮیﭻ و ..ﻧﺪارد و یﮏ
ﻓﺮﻣﺎن ﺕﻨﻬﺎ اﺱﺖ و اﻟﺒﺘﻪ ایﻦ اﺏﺰار ﮐﺎر ﺏﺮاﻧﯽ و اﻟﺒﺘﻪ روﺷﻬﺎی اﺕﺼﺎل ﻗﺎﻧﻮﻧﯽ را ﻓﻘﻂ ﻧﻤﺎیﺶ ﻣﻴﺪهﺪ و اﻣﺜﺎل ﺧﻮدﻣﺎن را ﻧﻤﺎیﺶ ﻧﻤﻴﺪهﺪ !!
-٩اﺏﺰار : NT Last
ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﮐﺎرای ﺏﺎﻻ را دارد ﺏﺎ ایﻦ ﺕﻔﺎوت ﮐﻪ ﮐﺎر ﺏﺮاﻧﯽ و روﺷﻬﺎی اﺕﺼﺎل ﮐﻪ ﻗﺒﻞ ﺏﻪ ﻣﺎﺷﻴﻦ هﺪف ﻣﺘﺼﻞ ﺏﻮدن و اﻻن ﻣﺘﺼﻞ ﻧﻴﺴﺘﻨﺪ را
ﻧﺸﺎن ﻣﻴﺪهﺪ!!
ایﻦ هﻤﻴﻦ ﺟﺎ اول ﮐﺎر ﺏﮕﻮیﻢ ﮐﻪ ایﻦ ﺏﺴﺘﻪ اﺏﺰارهﺎی زیﺎدی دارد و ﻣﻦ ﻓﻘﻂ ﺁﻧﻬﺎیﯽ را ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ﮐﻪ ﺏﻪ درد ﮐﺎر ﻣﺎ ﺏﺨﻮرد ﺏﺮای ﺕﻬﻴﻪ ایﻦ ﺏﺴﺘﻪ
ﺏﺪ ﻧﻴﺴﺖ یﮏ ﺱﺮی ﺏﻪ ﺱﺎیﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺰﻧﻴﺪ ﮐﻞ ﺟﻌﺒﻪ ﺁن را ﭘﻴﺪا ﻣﻴﮑﻨﻴﺪ !!! دوﺏﺎرﻩ ﺕﺎﮐﻴﺪ ﻣﻴﮑﻨﻢ ﻗﺴﻂ ﻣﻦ ﻓﻘﻂ ﻣﻌﺮﻓﯽ اﺱﺖ ﻧﻪ ﺁﻣﻮزش ﮐﺎﻣﻞ
ﺏﻘﻴﻪ ﮐﺎر را ﺏﺎیﺪ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن اﻧﺠﺎم دهﻴﺪ !!
ایﻦ اﺏﺰار ﺏﺮای ﻣﺸﺎهﺪﻩ اﺕﻔﺎق هﺎی اﻣﻨﻴﺘﯽ اﺱﺖ ﮐﻪ اﻓﺘﺎدﻩ و ﺙﺒﺖ ﺷﺪﻩ و ﮐﺎرای ﺧﻮﺏﯽ ﻧﻴﺰ دارد اﻟﺒﺘﻪ ﺏﺎ ویﺮایﺶ ایﻦ اﺏﺰار هﻴﭻ وﻗﺖ زﻣﺎن ویﺮایﺶ
ﻓﺎیﻞ ﺙﺒﺖ وﻗﺎیﻊ ﻋﻮض ﻧﻤﻴﺸﻮد در ﮐﻞ ﺧﻮب اﺱﺖ ﺏﺮای ﭘﺎک ﮐﺮدن رد ﭘﺎهﺎی ﺧﻮدﻣﺎن !!
-٢اﺑﺰار : NLTEST
هﻨﮕﺎم ﺕﻌﻴﻴﻦ داﻣﻨﻪ در ﺷﺒﮑﻪ ﻣﻴﺘﻮان ﮐﻨﺘﺮل هﺎی داﻣﻨﻪ را ﻣﺴﺘﻘﺮ ﮐﺮد !! ایﻦ اﺏﺰار ﺏﺮای ﺟﺎیﮕﺰیﻨﯽ ایﻦ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ هﺎ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار
ﻣﻴﮕﻴﺮد!!
ﺷﻤﺎ ﺏﺮای اﺱﺘﻔﺎدﻩ از ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ ﭘﻮرت ١٣٩ﺏﺎز داریﺪ و اﻟﺒﺘﻪ هﻴﭻ ﻧﻴﺎزی ﺏﻪ داﻧﺴﺘﻦ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﺡﺴﺎب ﮐﺎرﺏﺮی ﻧﺪاریﺪ !!!
-٣اﺑﺰار : EDUMP
ایﻦ اﺏﺰار ﺏﺮای ﺏﺪﺱﺖ ﺁوردن اﻃﻼﻋﺎت اﺽﺎﻓﯽ از ﺱﻴﺴﺘﻢ هﺪف اﺱﺖ از ﺟﻤﻠﻪ ﺧﺪﻣﺎت اﻧﺘﻘﺎل هﺎ !!و ﻧﺸﺎﻧﯽ هﺎی IPﺱﻴﺴﺘﻢ هﺎی هﺪف و...
ﺏﺮﻧﺎﻣﻪ ای اﺱﺖ ﮐﻪ اﻣﮑﺎن ﮔﺮد ﺁوری ﻣﻄﺎﻟﺐ ﮐﺎرﺏﺮ را از ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ داﻣﻨﻪ هﺪف ﻓﺮاهﻢ ﻣﻴﺴﺎزد .ﺏﺮای ﮐﺸﻒ ﮐﻨﺘﺮل ﮐﻨﻨﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ از
NLTESTو یﺎ هﺮ اﺏﺰار ﻣﻮرد ﻋﻼﻗﻪ دیﮕﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ .ایﻦ اﺏﺰار ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLﻧﻴﺰ دارد.
ایﻦ اﺏﺰار ﺏﺮای ﺕﺸﺨﻴﺺ ﺡﺴﺎب هﺎی ﮐﺎرﺏﺮی ﺏﺎ ﻣﺠﻮز ﻣﺪیﺮ اﺱﺖ اﻟﺒﺘﻪ ﻓﻘﻂ ﻣﺤﻠﯽ ﻧﻴﺴﺖ و از راﻩ دور هﻢ ﮐﺎر ﻣﻴﮑﻨﺪ !!
-۶اﺑﺰار : Global
ایﻦ اﺏﺰار دﻗﻴﻘﺎ ﻣﺜﻞ ﻗﺒﻠﯽ اﺱﺖ و ﻓﻘﻂ از ﮐﻨﺘﺮل داﻣﻨﻪ ﺏﺮای ﺕﺸﺨﻴﺺ اﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ ایﻦ دﺱﺘﻮر ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLﻧﻴﺰ دارد و اﻟﺒﺘﻪ ﺏﻪ
ﭘﻮرت ١٣٩ﺏﺎیﺪ ﺏﺎز ﺏﺎﺷﺪ !!
-٧اﺑﺰار : Srvcheck
ایﻦ اﺏﺰار ﺏﺮای ﮐﺸﻒ ﺱﺮویﺲ دهﻨﺪﻩ و اﻃﻼﻋﺎت ﻣﺠﻮز اﺷﺘﺮاک ﺏﻪ ﮐﺎر ﻣﻴﺮود و اﻃﻼﻋﺎت اﺷﺘﺮاک هﺎی ﻣﺨﻔﻴﺎﻧﻪ را ﻧﻴﺰ ﮐﺸﻒ ﻣﻴﮑﻨﺪ .ﻧﻴﺎز ﺏﻪ
یﮏ اﺕﺼﺎل NULLدارد ﺕﺎ ﮐﺎر ﺏﮑﻨﺪ.
-٨اﺑﺰار : SRVINFO
ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺏﺮ ﺷﻤﺮدن اﻃﻼﻋﺎت ﻣﻔﺼﻞ در ﻣﻮرد ﺱﺮویﺲ دهﻨﺪﻩ هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ایﻦ اﻃﻼﻋﺎت در ﺏﺮ ﮔﻴﺮﻧﺪﻩ ؛ ﺧﺪﻣﺎت
،ﮔﺮداﻧﺪﻩ هﺎ ،ﻧﺴﺨﻪ ﻧﺮم اﻓﺰار و اﺷﺘﺮاک هﺎ ﻣﻴﺒﺎﺷﺪ .ایﻦ اﺏﺰار ﺏﺎز هﻢ ﻣﺜﻞ ﻗﺒﻠﯽ هﺎ ﻧﻴﺎز ﺏﻪ یﮏ اﺕﺼﺎل NULLدارد.
-٩اﺑﺰار : AUDITPOL
ایﻦ اﺏﺰار ﺟﻬﺖ ﺏﺮﺱﯽ از راﻩ دور و ﺡﺴﺎب هﺎی ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺱﻴﺴﺘﻢ NTﺏﻪ ﮐﺎر ﻣﻴﺮود و اﮔﺮ ﻣﻴﺨﻮاهﻴﺪ درﺱﺖ ﮐﺎر ﮐﻨﺪ ﻧﻴﺎز ﺏﻪ دﺱﺘﺮﺱﯽ
ﻣﺪیﺮیﺘﯽ ﻧﻴﺰ ﻣﻴﺒﺎﺷﺪ .اﻟﺒﺘﻪ دﺱﺘﻮرات ﻗﺎﺏﻞ اﺟﺮای ﺏﻌﺪی ﺏﺮ روی ﺱﻴﺴﺘﻢ را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ.
ایﻦ اﺏﺰار اﻣﮑﺎن دﺱﺘﺮﺱﯽ ﺏﻪ ﻣﻘﺎدیﺮ Registryرا ﺏﺮای ﻣﺎ ﻓﺮاهﻢ ﻣﻴﮑﻨﺪ .ایﻦ اﺏﺰار اﺡﺘﻴﺎج ﺏﻪ یﮏ اﺕﺼﺎل NULLدارد و اﻟﺒﺘﻪ ﺏﺎ یﮏ ID
ﻣﻌﺘﺒﺮ.
-١١اﺑﺰار : REGDMP
ایﻦ اﺏﺰار ﺟﻬﺖ ﻧﺴﺨﻪ ﺏﺮداری اﻃﻼﻋﺎت Registryاز ﺱﺮویﺲ دهﻨﺪﻩ ﺏﻪ ﮐﺎر ﻣﻴﺮود ﻣﻌﻤﻮﻻ ﻧﻴﺎز ﺏﻪ دﺱﺖ رﺱﯽ ﻣﺪیﺮیﺘﯽ دارد و اﻟﺒﺘﻪ ﻧﻴﺎز ﺏﻪ
اﺕﺼﺎل . null
-١٢اﺑﺰار : Remote
ایﻦ اﺏﺰار ﺏﺮای ﮐﺴﺐ دﺱﺘﺮﺱﯽ ﺧﻂ ﻓﺮﻣﺎن هﺪف ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ﭘﻴﺶ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ ﮐﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم ﮐﺎرﺏﺮی ﺏﺎ
ﻣﺠﻮز ﻣﺪیﺮ دﺱﺖ یﺎﻓﺖ .هﻤﭽﻨﻴﻦ SC.exeو ) remote.exeاﮔﺮ ﺱﺮویﺲ Schedulerدر هﺪف ﺁﺷﮑﺎر ﻧﺸﺪﻩ ﺏﺎﺷﺪ و ﻓﺎیﻞ ﮔﺮوﻩ
) ( Backdoor.Batرا ﺏﺮای هﺪف ﻧﺴﺨﻪ ﺏﺮداری ﻣﻴﮑﻨﻴﻢ .ایﻦ ﻓﺎیﻞ ﮔﺮوهﯽ ﺡﺎوی دﺱﺘﻮر زیﺮ اﺱﺖ :
Remote /S (cmd) pipname
Pipeﺧﻮد را ﺏﻪ هﺮ ﻧﺎﻣﯽ ﮐﻪ ﺏﺨﻮاهﻴﺪ ،ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺎم ﮔﺬاری ﮐﻨﻴﺪ .ﺱﭙﺲ ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای ﻓﺎیﻞ ﮔﺮوهﯽ ﺏﺎیﺪ یﮏ روش دﺱﺖ یﺎﺏﻴﻢ ﮐﻪ ﻣﻌﻤﻮﻻ از
Schedulerاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﻴﻢ .هﻨﮕﺎﻣﻴﮑﻪ ﻓﺎیﻞ ﮔﺮوهﯽ اﺟﺮا ﻣﻴﺸﻮد ﻣﻴﺘﻮان ﺏﻮﺱﻴﻠﻪ دﺱﺘﻮر زیﺮ ﺏﺎ ﺱﺮویﺲ دهﻨﺪﻩ ارﺕﺒﺎط ﺏﺮﻗﺮار ﮐﺮد :
C:\> Remote /C Servername pipename
-١٣اﺑﺰار : SC
ایﻦ اﺏﺰار ﺏﻪ ﻣﻨﻈﻮر ﺁﻏﺎز و ﺕﻮﻗﻒ ﺱﺮویﺲ Scheduleدر ﺱﻴﺴﺘﻢ ﻣﺤﻠﯽ ﺏﻪ ﮐﺎر ﻣﻴﺮود !! ﺏﺮای ﺏﻪ ﮐﺎرﮔﻴﺮی ایﻦ اﺏﺰار ﺏﺎیﺪ دﺱﺘﺮﺱﯽ ﻣﺪیﺮیﺘﯽ و
NetBIOSﺁﺷﮑﺎری در اﺧﺘﻴﺎر داﺷﺖ Schedule Service .ﺏﻪ ﻣﻨﻈﻮر اﺟﺮای زﻣﺎن ﺏﻨﺪی ﻣﺸﺎﻏﻞ ﺏﻪ ﮐﺎر ﻣﻴﺮود ،هﻤﭽﻮن یﮏ ﻓﺎیﻞ ﮔﺮوهﯽ
٦٣ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﮐﻪ ﺡﺎوی یﮏ ﭘﺮدازﻩ ﺏﺮای ﮔﺸﻮدن درب ﭘﺸﺘﯽ اﺱﺖ ﮐﻪ ﺕﻮﺱﻂ Remoteیﺎ NCﺻﻮرت ﻣﻴﮕﻴﺮد .ﺏﺮای ﺁﻏﺎز ﺱﺮویﺲ Schedulerدر ﺱﻴﺴﺘﻢ
از راﻩ دور ﺏﺎیﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد:
C :\> SC \\ Server Start Schedule
هﻤﭽﻨﻴﻦ ﺏﻪ ﻣﻨﻈﻮر ﺕﺎیﻴﺪ ﺱﺮویﺲ Scheduleﮐﻪ ﺟﺮیﺎن دارد و یﺎ ﭘﺮﺱﺶ Schedulerﺏﺎیﺪ دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻢ :
C :\> SC \\ Server query Schedule
هﻨﮕﺎم ﺏﻪ ﮐﺎر ﮔﻴﺮی از ایﻦ دﺱﺘﻮر ﺷﺎیﺪ ﺏﻪ اﺱﺘﻔﺎدﻩ از ATیﺎ Net timeﺟﻬﺖ ایﺠﺎد هﻤﺎهﻨﮕﯽ در Scheduleﻧﻴﺎز ﺏﺎﺷﺪ.
-١۴اﺑﺰار : AT
ایﻦ اﺏﺰار را ﻣﻴﺘﻮان ﺟﻬﺖ ﺏﺮﻧﺎﻣﻪ ریﺰی از راﻩ دور ﺏﻮﺱﻴﻠﻪ Schedule Serviceاﺱﺘﻔﺎدﻩ ﮐﺮد و هﻨﮕﺎم در دﺱﺘﺮس ﻗﺮار ﻣﻴﮕﻴﺮد ﮐﻪ ﭘﺮدازﻩ ایﯽ
را اﺟﺮا ﮐﺮد و دﺱﺘﺮﺱﯽ Remoteرا ﺏﻪ ﺱﻴﺴﺘﻢ ﺕﻘﻮیﺖ ﮐﺮد .اول ﺏﺎیﺪ ﺙﺎﺏﺖ ﮐﺮد ﮐﻪ Schedule Serviceدر ﻣﻴﺰﺏﺎن ﺁﻏﺎز ﺷﺪﻩ اﺱﺖ و یﺎ
ﺱﺮویﺲ را ﺏﺎ دﺱﺘﻮر SCﺏﺎﻻ ﺏﻪ ﮐﺎر ﮔﺮﻓﺖ .ﺱﭙﺲ زﻣﺎن ﻣﺤﻠﯽ را ﮐﺸﻒ ﮐﺮد ﺏﻌﺪ از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﮐﺮد:
”C :\> at \\ Server time “Command
ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی Commandﻣﺴﻴﺮ ﭘﺮدازﻩ ﺧﻮد را ﺏﻨﻮیﺴﻴﺪ .ﮐﻪ در اﺏﺰار ﻗﺒﻠﯽ ﺕﻮﺽﻴﺢ دادم ﻣﺜﻼ ﻓﺎیﻞ Backdoor.Batﮐﻪ ﺡﺎوی ﭘﺮدازﻩ
ای ﺟﻬﺖ ﭘﺮداﺧﺘﻦ ﺏﻪ Remoteیﺎ NCﻣﻴﺒﺎﺷﺪ ﺕﺎ درب ﭘﺸﺘﯽ را در ﻣﺎﺷﻴﻦ هﺪف ایﺠﺎد ﮐﺮد .ﺟﻬﺖ ﭘﺮﺱﺶ از ایﻦ ﮐﻪ ﭼﻪ ﻣﺸﺎﻏﻠﯽ ایﺠﺎد ﺷﺪﻩ اﻧﺪ
از دﺱﺘﻮر زیﺮ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد :
C :\> at \\ Server
-١۵اﺑﺰار : KILL
ایﻦ اﺏﺰار ﺏﺮای ﻧﺎﺏﻮد ﮐﺮدن یﮏ ﻓﺮایﻨﺪ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻣﻴﮕﻴﺮد .ﺷﮑﻞ دﺱﺘﻮر ایﻦ ﺟﻮری اﺱﺖ:
>D :\> kill <pid
ﺏﺮای ﮐﺸﻒ ﮐﺪ pidهﻢ ﻣﻴﺘﻮاﻧﻴﺪ از ﻓﺮﻣﺎن Pslistﮐﻪ در ﺏﺎﻻﺕﺮ هﺎ ﺕﻮﺽﻴﺢ ﮐﺎﻣﻞ دادم اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ.
ﺿﻤﻴﻤﻪ ﭘﻨﺠﻢ ؛ ﺣﻞ ﻣﺸﮑﻞ اﺟﺮای ﺑﺮﻧﺎﻣﻪ هﺎی ﺕﺤﺖ ﻟﻴﻨﻮﮐﺲ در وﻳﻨﺪوز !!
ﺧﻮب ﺏﺮای ایﻦ ﮐﺎر راﻩ ﺡﻞ هﺎی ﺏﺴﻴﺎری وﺟﺪ دارد ﮐﻪ اﻟﺒﺘﻪ اﮐﺜﺮ دوﺱﺘﺎن ﻧﻴﺰ ﺏﺎ ﺁن ﻧﺎ ﺁﺷﻨﺎ هﺴﺘﻨﺪ .ﮐﻼ ﺏﺮای اﻧﺠﺎم ایﻦ ﮐﺎر از دو راﻩ ﮐﻠﯽ اﺱﺘﻔﺎدﻩ
ﻣﻴﺸﻮد ؛ راﻩ اول ﻧﺼﺐ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز ؛ راﻩ دوم ﺷﺒﻴﻪ ﺱﺎزی یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی درون ویﻨﺪوز.
راﻩ ﺡﻞ دوم ﺏﺎزدهﯽ ﺏﻴﺸﺘﺮ و اﻟﺒﺘﻪ ﮐﺎرای ﺏﻴﺸﺘﺮ وﻟﯽ دﻧﮓ ﻓﻨﮓ زیﺎد ) ﻓﻘﻂ در ﻣﻮﻗﻊ ﻧﺼﺐ ( را دارا اﺱﺖ ﻣﻦ از ایﻦ ﻧﻤﻮﻧﻪ ﻓﻘﻂ ﺏﻪ ﺕﻮﺽﻴﺢ
ﺏﺮﻧﺎﻣﻪ Cygwinﺏﺴﻨﺪﻩ ﻣﻴﮑﻨﻢ .راﻩ ﺡﻞ اول ﺷﻤﺎ واﻗﻌًﺎ ﺏﺎیﺪ یﮏ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی را درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺻﻠﯽ ﺧﻮد ﻧﺼﺐ ﮐﻨﻴﺪ ﮐﻪ ﺏﺮای ایﻦ
ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺘﻌﺪدی ) ﺏﻴﺶ از ۵ﺏﺮﻧﺎﻣﻪ( وﺟﺪ دارد ﮐﻪ از ایﻦ دﺱﺖ ﻣﻦ دو ﺏﺮﻧﺎﻣﻪ ﻣﻌﺮوف VM WAREو Microsoft virtual pcو
Connectix Virtual pcرا ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ ) .دو ﺏﺮﻧﺎﻣﻪ ﺁﺧﺮی یﮏ ﺏﺮﻧﺎﻣﻪ ﺏﺎ دو ﻧﺎم ﻣﺘﻔﺎوت اﺱﺖ(.
اول ﺏﺮﻧﺎﻣﻪ Cygwinرا ﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ) ﮐﻪ ﻋﺎﺷﻖ ﺁن ﺷﺪم و زﻧﺪﮔﯽ ﺏﺪون ﺁن ﺏﺮایﻢ اﻣﮑﺎن ﭘﺬیﺮ ﻧﻴﺴﺖ اﺻﻼ ( ﭼﻮن ﻓﻮق اﻟﻌﺎدﻩ ﺧﻔﻦ اﺱﺖ و اﻟﺒﺘﻪ
رایﮕﺎن هﻢ اﺱﺖ و ﮐﺪ هﺎی ﺏﺮﻧﺎﻣﻪ ﺁن هﻢ در دﺱﺖ رس ﻣﻴﺒﺎﺷﺪ.
ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻴﺘﻮاﻧﻢ ﺏﮕﻮیﻢ ﺱﺎل ١٩٩٧ﻣﻴﻼدی و ﮐﻤﯽ ﻗﺒﻞ ﺕﺮ ﻧﻮﺷﺘﻪ ﺷﺪﻩ و ﮐﻢ ﮐﻢ ﺕﻮﺱﻌﻪ یﺎﻓﺘﻪ اﺱﺖ ﺱﻴﺴﺘﻢ ﮐﺎری ﺁن ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و ﻓﻘﻂ از
یﮏ ﻣﮑﺎﻧﻴﺰم ﻣﻨﻔﺮد Dynamic Linked Libraryیﺎ ﺏﻪ اﺧﺘﺼﺎر DLLاﺱﺘﻔﺎدﻩ ﻣﻴﮑﻨﺪ .ﺁدم ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ رویﺎیﯽ اﺱﺘﻔﺎدﻩ از اﺏﺰارهﺎی
ﺕﻮﭘﯽ هﻤﭽﻮن Nessusو md5sumو straceو stringsو Cheopsو ...ﮐﻪ ﻓﻘﻂ ﺏﺮای ﻟﻴﻨﻮﮐﺲ ﻧﻮﺷﺘﻪ اﻧﺪ را ﺏﺪون هﻴﭽﮕﻮﻧﻪ ﻣﺸﮑﻠﯽ ﺕﺤﻘﻖ
ﻣﯽ یﺎﺏﺪ ) .ﺕﺄﮐﻴﺪ ﻣﻴﮑﻨﻢ ﺏﺪون ﻣﺸﮑﻞ و اﻟﺒﺘﻪ ﺏﺪون دﻧﮓ ﻓﻨﮓ (
ایﻦ اﺏﺰار ﻣﺸﮑﻞ ﺕﺮیﻦ ﻣﺮﺡﻠﻪ ﺁن ﻣﺮﺡﻠﻪ ﻧﺼﺐ ﺏﺮﻧﺎﻣﻪ اﺱﺖ و اﻟﺒﺘﻪ ﺕﻬﻴﻪ یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ﺁن دردﺱﺮ ﺧﻴﻠﯽ زیﺎد اﺱﺖ .اﮔﺮ ﻗﺴﻂ ﺁن را داریﺪ ﮐﻪ
ﺏﺮﻧﺎﻣﻪ را ﺏﻪ روال ﻣﻌﻤﻮل ﺧﻮدش ﻧﺼﺐ ﮐﻨﻴﺪ ﺡﺘﻤﺎ ﺏﻪ ﻓﮑﺮ ﺕﻬﻴﻪ یﮏ ﺧﻂ DSLﺏﯽ اﻓﺘﺪ !!
٦٤ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺕﻮﺻﻴﻪ ﻣﻦ ﭘﻴﺪا ﮐﺮدن یﮏ ﻧﺴﺨﻪ ﮐﺎﻣﻞ از ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻌﻼوﻩ ﺕﻤﺎم اﻣﮑﺎﻧﺎت ﺟﺎﻧﺒﯽ ﺁن اﺱﺖ یﺎ ﺡﺪاﻗﻞ اﻣﮑﺎﻧﺎت اﺱﺎﺱﯽ ﺁن ﮐﻪ ﺡﺪاﻗﻞ ١١٣ﻣﮕﺎﺏﺎیﺘﯽ
ﺏﺎیﺪ ﺡﺠﻢ داﺷﺘﻪ ﺏﺎﺷﺪ .ﮐﻪ ﺏﺮای ایﻦ ﻣﻨﻈﻮر ﻣﻴﺘﻮاﻧﻴﺪ از ﺱﺎیﺖ داﻧﺸﮕﺎﻩ " ﺏﺮﮐﻠﯽ " Berkeleyاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﻧﺴﺨﻪ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺁدرس ﺁن را
در زیﺮ ﻗﺮار دادﻩ ام اﻟﺒﺘﻪ واﻗﻌًﺎ ﻣﺤﺸﺮ اﺱﺖ.
http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevelSrc.exe
اﻟﺒﺘﻪ ﻧﺴﺨﻪ هﺎی دیﮕﺮی هﻢ وﺟﺪ دارد ﮐﻪ ﺡﺠﻢ ﮐﻤﺘﺮی دارد از ﻗﺒﻴﻞ :
http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe
ﺏﺎ ﺡﺠﻢ ١٠٫٩ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ
http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe
ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ٣۴٫۶ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ
http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinBasic.exe
ﺏﺎ ﺡﺠﻢ ١١٫١ﻣﮕﺎﺏﺎیﺖ و ﻧﺴﺨﻪ
http://ptolemy.eecs.berkeley.edu/ptolemyII/ptII4.0/cygwinDevel.exe
ﺏﺎ ﺡﺠﻢ ﺕﻘﺮیﺒﯽ ٢۵٫۴ﻣﮕﺎﺏﺎیﺖ .
ﺏﻌﺪ از دریﺎﻓﺖ هﺮ ﮐﺪام از ایﻦ هﺎ ،ﻣﺮاﺡﻞ زیﺮ را ﺏﻪ ﺕﺮﺕﻴﺐ اﻧﺠﺎم دهﻴﺪ
-١ﺁن را از ﺡﺎﻟﺖ ﻓﺸﺮدﻩ ﺧﺎرج ﮐﺮدﻩ و ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را از داﺧﻞ ﭘﻮﺷﻪ اﺟﺮا ﮐﻨﻴﺪ ) ﻣﻌﻤﻮﻻ ﺧﻮدش ﺧﻮدﮐﺎر ﺏﺎﻻ ﻣﯽ ﺁیﺪ (
-٢ﺏﻌﺪ ﮔﺰیﻨﻪ Install from local directoryرا اﻧﺘﺨﺎب ﮐﺮدﻩ )ﻣﻌﻤﻮﻻ ﺧﻮدش ایﻦ را هﻢ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ ﺏﻪ ﺻﻮرت ﭘﻴﺶ ﻓﺮض (
-٣ﺏﻌﺪ Root Directoryرا ﺟﺎیﯽ اﻧﺘﺨﺎب ﮐﻨﻴﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ در ﺁﻧﺠﺎ ﻗﺮار ﻣﻴﮕﻴﺮد و ) ریﺸﻪ ﺷﺮوع ﻟﺒﻪ ﮐﺎر ﺏﺮﻧﺎﻣﻪ هﻢ اﺱﺖ (
-۴اﮔﺮ ﻣﻴﺨﻮاهﺪ دیﮕﺮ ﮐﺎرﺏﺮان ﻣﺎﺷﻴﻦ ﺷﻤﺎ از ﺏﺮﻧﺎﻣﻪ اﺱﺘﻔﺎدﻩ ﮐﻨﻨﺪ ﮔﺰیﻨﻪ All Userرا اﻧﺘﺨﺎب ﮐﻨﻴﺪ در ﻏﻴﺮ ایﻦ ﺻﻮرت ﮔﺰیﻨﻪ Just MEرا
اﻧﺘﺨﺎب ﮐﻨﻴﺪ.
-۵ﮔﺰیﻨﻪ DOSو Unixﻗﺎﻟﺐ ﺕﻮﻟﻴﺪ ﻓﺎیﻠﻬﺎی ﻣﺘﻦ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ) .ﻓﺮﻗﯽ ﺏﺎ هﻢ ﻧﺪارد ﺕﻮﺻﻴﻪ Unixاﺱﺖ(
-۶ﮔﺰیﻨﻪ Local Package directoryهﻢ ﻣﺤﻞ وﺟﻮد ﻓﺎیﻞ هﺎی Packageﮐﻪ هﻤﺎن ﺏﺮﻧﺎﻣﻪ هﺎی ﻧﺼﺐ در ایﻦ ﺷﺒﻴﻪ ﺱﺎز اﺱﺖ را ﻣﺸﺨﺺ
ﻣﻴﮑﻨﺪ.
-٧در ﻗﺴﻤﺖ Select Packagesﺷﻤﺎ ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻣﺠﻤﻮﻋﻪ ﻓﺎیﻠﻬﺎ و ﺏﺮﻧﺎﻣﻪ هﺎیﯽ ﮐﻪ داﻧﻠﻮد ﮐﺮدﻩ ایﺪ ﻣﺠﻤﻮﻋﻪ ای از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﻧﺼﺐ در
اﺧﺘﻴﺎر داریﺪ ﮐﻪ ﺏﺎ ﮐﻠﻴﺪ ﮐﺮدن روی ﮔﺰیﻨﻪ Viewاﻣﮑﺎن اﻧﺘﺨﺎب هﺮ ﮐﺪام از ﺏﺮﻧﺎﻣﻪ هﺎ ﺏﺮای ﺷﻤﺎ ﻓﺮاهﻢ ﻣﻴﺸﻮد.
-٨ﺏﺎ زدن دﮐﻤﻪ Nextﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﻧﺼﺐ ﺧﻮد ﻣﻴﮑﻨﺪ و در ﺁﺧﺮ ﮐﺎر هﻢ از ﺷﻤﺎ ﺏﺮای درﺱﺖ ﮐﺮدن ﻣﻴﺎن ﺏﺮ در روی ﺻﻔﺤﻪ و ﻣﻨﻮی Start
از ﺷﻤﺎ ﺱﻮال ﻣﻴﮑﻨﺪ .
-٩ﺏﺎ ﮐﻠﻴﺪ روی ﻣﻴﺎن ﺏﺮ ﺁن ﺏﺮﻧﺎﻣﻪ ﺷﺮوع ﺏﻪ ﮐﺎر ﻣﻴﮑﻨﺪ و ﺷﻤﺎ ﮐﺎﻣﻼ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﻟﻴﻨﻮﮐﺲ ) ( Shellواﻗﻌﯽ داریﺪ در ویﻨﺪوز ﺧﻮدﺕﺎن !!
اﮔﺮ از ایﻦ راهﯽ ﮐﻪ ﻣﻦ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ ﺧﻮﺷﺘﺎن ﻧﻴﺎﻣﺪﻩ ﻣﻴﺘﻮاﻧﻴﺪ ﺧﻮد ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را ﺏﺎ ﺡﺠﻢ ٢۵٧ﮐﻴﻠﻮ ﺏﻴﺖ از ﺱﺎیﺖ Cygwin.comدریﺎﻓﺖ
ﮐﺮدﻩ و ﺁن را اﺟﺮا ﮐﻨﻴﺪ .وﻟﯽ ﺡﺘﻤﺎ ﺏﻪ ایﻦ یﮑﯽ ﺕﻮﺻﻴﻪ ﻣﻦ ،ﮐﻪ در ﻣﺮﺡﻠﻪ دوم ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ Install from local directoryیﺎ ﮔﺰیﻨﻪ
Install from internetاز ﮔﺰیﻨﻪ Download Without Installاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﮐﻪ ﺏﺎ ایﻦ ﮐﺎر ﺷﻤﺎ Packageهﺎ را اول داﻧﻠﻮد ﻣﻴﮑﻨﻴﺪ ﺏﻌﺪ ﺏﻪ
ﺷﻴﻮﻩ ﮐﻪ ﺏﺎﻻ ﺕﻮﺽﻴﺢ دادم ﺏﺮﻧﺎﻣﻪ را ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ اﻟﺒﺘﻪ در ایﻦ ﺷﻴﻮﻩ ﮐﻪ ﻣﻦ اﺻﻼ ﺕﻮﺻﻴﻪ ﻧﻤﻴﮑﻨﻢ اﮔﺮ ﺧﺪای ﻧﮑﺮدﻩ اﺕﻔﺎﻗﯽ از هﺮ ﻧﻮع ﺏﯽ اﻓﺘﺪ
اﻣﮑﺎن ﺷﺮوع دوﺏﺎرﻩ ﮐﺎر از اول اﺱﺖ و ﺷﻤﺎ هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎیﯽ را ﮐﻪ دریﺎﻓﺖ ﮐﺮدﻩ ایﺪ از دﺱﺖ ﻣﻴﺪهﻴﺪ .ﺏﻘﻴﻪ ﮐﺎر ﺏﻌﺪ از اﺕﻤﺎم اﻧﺘﺨﺎب ﺏﺮﻧﺎﻣﻪ ﺏﻌﺪ
داﻧﻠﻮد ﺁن ﻣﺜﻞ ﺷﻴﻮﻩ ﺏﺎﻻ اﺱﺖ .
ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺕﻮاﻧﻴﺪ ﺏﺮﻧﺎﻣﻪ ﻧﺼﺐ را هﺮ ﭼﻘﺪر ﺏﺨﻮاهﻴﺪ اﺟﺮا ﮐﻨﻴﺪ و ﺏﺮﻧﺎﻣﻪ داﻧﻠﻮد ﮐﻨﻴﺪ و ﺏﻌﺪ ﻧﺼﺐ ﮐﻨﻴﺪ یﺎ ﺏﺮﻧﺎﻣﻪ ﺧﺎﺻﯽ را ﺡﺬف
ﮐﻨﻴﺪ یﺎ هﻤﻪ را ﺡﺬف ﮐﻨﻴﺪ.
ﺧﻮب ایﻦ ﺏﺮﻧﺎﻣﻪ واﻗﻌًﺎ ﺷﺎهﮑﺎر اﺱﺖ ﭼﻮن ﺏﻌﺪ از اﺟﺮای ﺁن ﮐﻪ یﮏ ﺧﻂ ﻓﺮﻣﺎن ﺱﺎدﻩ ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ اﺟﺎزﻩ اﺟﺮای هﻤﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ویﻨﺪوز و
ﻟﻴﻨﻮﮐﺲ ﺡﺘﯽ ﮔﺮاﻓﻴﮑﯽ هﺎ را در ان ﺏﻪ ﻣﺎ ﻣﻴﺪهﺪ ﮐﻪ ایﻦ ﺷﮑﻠﯽ :
٦٥ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب ﺏﻘﻴﻪ ﮐﺎرا را ﺧﻮدﺕﺎن ﻣﻴﺪاﻧﻴﺪ ﺏﻪ ﻣﻦ رﺏﻄﯽ ﻧﺪارد ﺏﺎ ایﻦ ﻣﻴﺨﻮاهﻴﺪ ﭼﻪ ﮐﺎر ﮐﻨﻴﺪ ﻓﻘﻂ ایﻦ ﺏﮕﻢ ﺕﻤﺎم دﺱﺘﻮرهﺎی ﻟﻴﻨﻮﮐﺲ و ﺕﻤﺎم دﺱﺘﻮرهﺎی
ویﻨﺪوز ﻓﻘﻂ در ایﻦ یﮏ وﺟﺐ ﺏﺎﻻ ﻣﯽ ﺁیﺪ اﻟﺒﺘﻪ ﺁﻧﻬﺎیﯽ ﮐﻪ ﻋﺎﺷﻖ ﻣﺤﻴﻂ X-Windowsﻟﻴﻨﻮﮐﺲ هﺴﺘﻦ ﺏﮕﻢ ﮐﻪ ﺏﺮیﺪ ﮐﺪ هﺎی ﺁن را داﻧﻠﻮد ﮐﻨﻴﺪ ﺏﻌﺪ
ﺏﻴﺎد ایﻦ ﺕﻮ ﻧﺼﺐ ﮐﻨﻴﺪ ﺕﺎ واﻗﻌًﺎ یﮏ ﻟﻴﻨﻮﮐﺲ داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺏﺮای ﺁﻧﻬﺎیﯽ هﻢ ﮐﻪ ﻣﺜﻞ ﻣﻦ هﺴﺘﻦ و ﺧﻂ ﻓﺮﻣﺎن را دوﺱﺖ دارن ﻓﮑﺮ ﮐﻨﻢ هﻤﻴﻦ ﺏﺲ ﺏﺎﺷﺪ
و ﭘﻮل اﺽﺎﻓﯽ ﺏﺮای داﻧﻠﻮد ﻧﺪارﻧﺪ ﺏﺪن !!
ﻣﻌﺮﻓﯽ ﺑﺮﻧﺎﻣﻪ ﻣﻌﺮوف : VM WARE
ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻮﻟﯽ اﺱﺖ ) ﭘﺲ ﻣﻦ ﺏﺎ زیﺎد ﺁن ﺕﻮﺽﻴﺢ ﻧﻤﻴﺪهﻢ !! ( ﻧﺴﺒﺖ ﺏﻪ هﻢ ﮐﺎران ﺧﻮد در ایﻦ ﺻﻨﻒ ﻣﻴﺸﻮد ﮔﻔﺖ یﮏ وﺟﺐ ﺏﺎﻻﺕﺮ اﺱﺖ از ﺏﻘﻴﻪ
اﻟﺒﺘﻪ از Microsoft virtual pcﻣﻴﺸﻮد ﮔﻔﺖ یﮏ ١٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠٠ﺱﺎل ﻧﻮری ﺏﺎﻻﺕﺮ اﺱﺖ.
ﺁﺧﺮیﻦ ﻧﺴﺨﻪ ﺁن ﻧﺴﺨﻪ ۵ﺏﺎیﺪ ﺏﺎﺷﺪ ﮐﻪ ﻓﮑﺮ ﻣﻴﮑﻨﻢ ﺡﺎﻻ ) در ایﻦ زﻣﺎن ( ﻧﺴﺨﻪ ﺁﻟﻔﺎ ﺁن هﻢ ﺁﻣﺪﻩ ﺏﺎﺷﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ ﺷﻤﺎ ﺏﻌﺪ از ﻧﺼﺐ ﺧﻮدش!!
اﺟﺎزﻩ ﻧﺼﺐ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ هﺎی ویﻨﺪوز )ﺕﻤﺎم ﻧﺴﺨﻪ هﺎ( و ﻟﻴﻨﻮﮐﺲ ) %٩٩٫٩٩٩٩ﻧﺴﺨﻪ هﺎ( را ﺏﻪ ﺷﻤﺎ در درون ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻮدﺕﺎن ﮐﻪ ﻣﻤﮑﻦ
اﺱﺖ ﻟﻴﻨﻮﮐﺲ یﺎ ویﻨﺪوز ﺏﺎﺷﺪ ،ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ.
ایﻦ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ ﮐﻪ ﺏﻪ ایﻦ ﺻﻮرت ﻧﺼﺐ ﻣﻴﮑﻨﻴﺪ واﻗﻌًﺎ در ﺷﺒﮑﻪ ﺏﻪ ﻋﻨﻮان یﮏ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ در ﺷﺒﮑﻪ ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد یﮏ ﮐﻤﯽ دﻧﮓ ﻓﻨﮓ ﺁن
ﺏﺮای ﺷﺒﮑﻪ ﮐﺮدن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﺏﺎ ﻣﺎﺷﻴﻦ ﺡﻘﻴﻘﯽ ﺧﻮدﺕﺎن زیﺎد اﺱﺖ ﮐﻼ ﺱﻪ ﺡﺎﻟﺖ ﺏﺮای ایﻦ ﮐﺎر ﺏﻪ ﺷﻤﺎ ﻣﻴﺪهﺪ ؛ ﺡﺎﻟﺖ اول اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ
Use Bridged Networkingاﺱﺖ ﮐﻪ یﮏ ﮐﺎرت ﺷﺒﮑﻪ ﻣﺠﺎزی ﺏﺮای ﺷﻤﺎ و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ﻧﺼﺐ ﻣﻴﮑﻨﺪ و ﺏﻘﻴﻪ ﮐﺎر هﺎی ﺷﺒﮑﻪ هﻢ ﻣﺜﻞ روال
ﻣﻌﻤﻮل اﺱﺖ و اﻟﺒﺘﻪ در ایﻦ ﺡﺎﻟﺖ ﺏﺎیﺪ ﺷﻤﺎ ﺏﻪ ﺁن یﮏ IPﺧﺎص .ﺡﺎﻟﺖ دوم ﮐﻪ ﺏﺮای ﻣﺎ ایﺮاﻧﯽ هﺎ ﺏﻬﺘﺮ اﺱﺖ !!! اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ Use
Network Address Translationﮐﻪ ﺏﻪ اﺧﺘﺼﺎر NATﻣﻴﮕﻮیﻨﺪ اﺱﺖ در ایﻦ ﻣﻮﻗﻊ هﺮ وﻗﺖ ﺕﻮﺱﻂ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺏﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪیﺪ
رایﺎﻧﻪ ﻣﺠﺎزی ﺱﻌﯽ ﻣﻴﮑﻨﺪ یﮏ ﺁدرس IPاز ISPﺷﻤﺎ ﺏﮕﻴﺮد ﮐﻪ در اﮐﺜﺮ ﻣﻮاﻗﻊ ) ﺏﻴﺶ از (%٩٠ﻧﺎﮐﺎم ﻣﻴﻤﺎﻧﺪ و ﺷﻤﺎ هﻢ DICﻣﻴﺸﻮیﺪ ﭼﻮن
ﻣﻌﻤﻮﻻ ISPهﺎ ﮐﺎرت اﺷﺘﺮاک ﺧﻮد را ﻓﻘﻂ ﺏﺮای اﺕﺼﺎل یﮏ ﮐﺎﻣﭙﻴﻮﺕﺮ ﭘﻴﮑﺮ ﺏﻨﺪی ﻣﻴﮑﻨﻨﺪ ﻧﻪ ﭼﻨﺪ ﺕﺎ ،ﮐﻪ اﺱﺮار در ایﻦ ﮐﺎر ﻣﻤﮑﻦ اﺱﺖ ﺏﻪ ﻗﻄﻊ
ﺷﺪن اﺷﺘﺮاک ﺷﻤﺎ ﻧﻴﺰ ﺏﯽ اﻧﺠﺎﻣﺪ .ﺡﺎﻟﺖ ﺱﻮم ﭘﺲ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد در ایﻦ ﺷﻴﻮﻩ رایﺎﻧﻪ ﺡﻘﻴﻘﯽ ﺕﻘﺮیﺒﺎ ﻧﻘﺶ یﮏ ﺱﺮور را اﻧﺠﺎم ﻣﻴﺪهﺪ ﺏﻪ ایﻦ
ﺻﻮرت ﮐﻪ هﻤﻪ رایﺎﻧﻪ هﺎی ﻣﺠﺎزی زیﺮ ﻣﺠﻤﻮﻋﻪ ایﻦ ﻣﺎﺷﻴﻦ ﻣﻴﺸﻮﻧﺪ و ﻣﺜﻼ اﮔﺮ درﺧﻮاﺱﺘﯽ ﺏﺮای دیﺪن یﮏ ﺻﻔﻪ وب از ﻃﺮف ﺁﻧﻬﺎ ﺏﺎﺷﺪ اول
رایﺎﻧﻪ ﺷﻤﺎ ﺁن ﺻﻔﺤﻪ را از ISPﺧﻮدﺕﺎن ﻣﻴﮕﻴﺮد ﺏﻌﺪ ﻣﻴﺪهﺪ ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی ) دﻗﻴﻘﺎ ﻣﺜﻞ %٩٩ﮐﺎﻓﯽ ﻧﻴﺖ هﺎ(.
ﻧﮑﺘﻪ دیﮕﺮی ﮐﻪ در ﺏﺎرﻩ ایﻦ ﺏﺮﻧﺎﻣﻪ ﻣﻬﻢ اﺱﺖ ﺷﻴﻮﻩ ﺕﻘﺴﻴﻢ RAMاﺱﺖ ﺏﺎیﺪ ﺷﻤﺎ رم ﺧﻮد را اول ﻇﺮﻓﻴﺖ ﺁن را ﺕﻘﺴﻴﻢ ﺏﺮ دو ﮐﺮدﻩ و ﻋﺪد ﺡﺎﺻﻞ
را ﺏﻪ ﺻﻮرت ﻣﺴﺎوی ﺏﻴﻦ ﺕﻌﺪاد ،ﻣﺎﺷﻴﻦ هﺎی ﻣﺠﺎزی ﮐﻪ ﻗﺴﻂ داریﺪ ﺏﻪ ﻃﻮر هﻢ زﻣﺎن از ﺁﻧﻬﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺕﻘﺴﻴﻢ ﮐﻨﻴﺪ ؛ اﮔﺮ ﻗﺴﻂ اﺱﺘﻔﺎدﻩ هﻢ
زﻣﺎن از ﺁﻧﻬﺎ را ﻧﺪاریﺪ ﻣﻴﺘﻮاﻧﻴﺪ ﻧﺼﻒ RAMﺧﻮد را ﺏﻪ ﺁن ﻣﺎﺷﻴﻦ ﻣﺠﺎزی اﺧﺘﺼﺎص دهﻴﺪ .
ﺁﺧﺮیﻦ ﻧﮑﺘﻪ ایﻦ اﺱﺖ ﮐﻪ ﺷﻤﺎ روی هﺎرد ﺧﻮد یﮏ هﺎرد ﻣﺠﺎزی ایﺠﺎد ﻣﻴﮑﻨﺪ و ﻧﺒﺎیﺪ ﻧﮕﺮان اﺱﺘﻔﺎدﻩ از دﺱﺘﻮرات ﺧﻮﺏﯽ هﻤﭽﻮن Fdiskو..
ﺏﺎﺷﻴﺪ!
اول ایﻦ را ﺏﮕﻮیﻢ ﮐﻪ ﺏﺮﻧﺎﻣﻪ Connectix Virtual pcﺕﻮﺱﻂ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺧﺮیﺪاری ﺷﺪﻩ و ﻧﺎم ﺁن ﺏﻪ Microsoft virtual pcﺕﻐﻴﻴﺮ ﭘﻴﺪا
ﮐﺮدﻩ و اﻟﺒﺘﻪ ﺏﺪﺕﺮ هﻢ ﺷﺪﻩ !! ﭘﺲ دﻧﺒﺎل ﻧﺴﺨﻪ ﻗﺪیﻤﯽ Connectixﺏﮕﺮدیﺪ ﮐﻪ ﻓﮑﺮ ﮐﻨﻢ ﺕﻮ ﺷﺒﮑﻪ هﻢ ﺧﻴﻠﯽ ﮐﻢ اﺱﺖ وﻟﯽ از ﻟﻴﻨﻮﮐﺲ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﻴﮑﻨﺪ.
٦٦ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ایﻦ ﺏﻴﻠﯽ ﭘﺴﺖ ﻓﻄﺮت ﺏﻌﺪ از ﺧﺮیﺪ ایﻦ ﺏﺮﻧﺎﻣﻪ و ﺕﻐﻴﻴﺮ اﺱﻢ ﺁن دیﮕﺮ از ﻟﻴﻨﻮﮐﺲ در ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﺸﺘﻴﺒﺎﻧﯽ ﻧﻤﻴﮑﻨﺪ وﻟﯽ ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ در ایﻦ ﺏﺮﻧﺎﻣﻪ
ﻟﻴﻨﻮﮐﺲ ﻧﺼﺐ ﮐﻨﻴﺪ وﻟﯽ اﻣﮑﺎﻧﺎت ﺷﺒﮑﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻧﻴﺴﺖ ) ﺏﻴﻠﯽ ﻣﻴﮑﺸﻢ ﺕﻮ را !!!!(.
ﻧﺴﺨﻪ Connectixﺁن واﻗﻌًﺎ ﻣﺤﺸﺮ ﺏﻮد در ایﻦ ﺱﺎدﮔﯽ ﮐﺎرایﯽ ﺧﻮﺏﯽ داﺷﺖ وﻟﯽ ....ﺏﮕﺬریﻢ ﮐﺎر ﺏﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺧﻴﻠﯽ ﺱﺎدﻩ اﺱﺖ و اﺻﻼ ﻧﻴﺎز ﺏﻪ
ﺕﻮﺽﻴﺢ ﻧﺪارد و ﺏﺪ ﻧﻴﺴﺖ ﮐﻤﯽ ﺕﺠﺮﺏﻪ ﮐﺴﺐ ﮐﻨﻴﺪ ﺏﺎ ﺁن .ﻗﺴﻤﺖ ﺷﺒﮑﻪ ﺁن ﺕﻘﺮیﺒﺎ ﻣﺜﻞ VMاﺱﺖ و ﺕﻮﺽﻴﺢ هﻢ ﻧﻤﻴﺨﻮاهﺪ .ﻣﺸﮑﻞ ﺕﺨﺼﻴﺺ رم هﻢ
ﻧﺪارد وﻟﯽ اﺻﻮﻻ ﺷﺒﻴﻪ VMاﺱﺖ و ﺏﺪ ﻧﻴﺴﺖ از ﻓﺮﻣﻮﻟﯽ ﮐﻪ ﺏﺎﻻ ﺏﻪ ﺷﻤﺎ هﺎ یﺎد دادم ﺏﺮای ﭘﺎیﺪاری ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن و ﻣﺎﺷﻴﻦ ﻣﺠﺎزی از ﺁن اﺱﺘﻔﺎدﻩ
ﮐﻨﻴﺪ .
یﮏ اﺏﺰار هﻤﻪ ﮐﺎرﻩ اﺱﺖ .ﺏﺎیﺪ ﺧﻴﻠﯽ ﭘﻴﺶ از ایﻦ ،ایﻦ اﺏﺰار ﻣﻌﺮﻓﯽ ﻣﻴﮑﺮدم وﻟﯽ ﻧﻤﻴﺪاﻧﺴﺘﻢ ﮐﻪ ﮐﺠﺎ ﺏﺎیﺪ درﺏﺎرﻩ ﺁن ﺕﻮﺽﻴﺢ ﺏﺪهﻢ .هﻤﻴﺸﻪ ﮐﺎر راﻩ
ﻣﯽ اﻧﺪازد .دارای یﮏ ﺱﺮی ﺱﻮیﭻ اﺱﺖ ﮐﻪ هﻤﻪ را ﺕﻮﺽﻴﺢ ﮐﺎﻣﻞ ﻣﻴﺪهﻢ اﻟﺒﺘﻪ ﭼﻮن ﻣﻴﺪاﻧﻢ ﺏﻪ ﮐﺎر ﺷﻤﺎ هﺎ ﺧﻮاهﺪ ﺁﻣﺪ ﻣﻴﮕﻮیﻢ!!
هﻤﻪ ﮐﺎرﻩ اﺱﺖ ،از ﭘﻮیﺶ ﭘﻮرت ﮔﺮﻓﺘﻪ ﺕﺎ یﮏ اﺱﺐ ﺕﺮوا ﻣﺮگ ﺏﺎر ﺕﺎ یﮏ ﻧﺮم اﻓﺰار ﺏﺮای ﺟﻤﻊ ﺁوری اﻃﻼﻋﺎت و ....دوﺱﺖ دارم ﺁن را ﭼﻮن
واﻗﻌًﺎ ﻻیﻖ ایﻦ دوﺱﺖ داﺷﺘﻦ اﺱﺖ.
C:\amir>nc -h
][v1.10 NT
connect to somewhere: nc [-options] hostname port[s] [ports] ...
]listen for inbound: nc -l -p port [options] [hostname] [port
options:
-d detach from console, stealth mode
ﺕﻮﺽﻴﺤﺎت ﺱﻮیﭻ
ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺕﺤﺖ ﺱﻴﺴﺘﻢ ﻋﺎﻣﻞ ویﻨﺪوز ﻗﺎﺏﻞ ﺏﻬﺮﻩ ﺏﺮداری ﺏﻮدﻩ و ﺏﺎﻋﺚ ﻣﯽ ﺷﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ tNetcaدر ﺡﺎﻟﺖ -d ١
ﻣﺨﻔﯽ ) یﺎ اﺻﻄﻼﺡﺎ ( stealth modeﻓﻌﺎﻟﻴﺖ ﻧﻤﺎیﺪ ؛ ﺏﺪیﻦ ﻣﻌﻨﯽ ﮐﻪ ﺏﻪ ﻃﻮر ﻣﺠﺰا از اﻋﻼن MS-DOSﺏﻪ
اﺟﺮا درﺁیﺪ .ایﻦ ﮔﺰیﻨﻪ ﺏﻪ ﺏﺮﻧﺎﻣﻪ Netcatاﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺏﺪون ﻧﻴﺎز ﺏﻪ ﺏﺎز ﻧﮕﻪ داﺷﺘﻦ ﭘﻨﺠﺮﻩ اﻋﻼن MS-DOS
،در ﺡﺎﻟﺖ ﺁﻣﺪﻩ یﺎ ﮔﻮش ﺏﻪ زﻧﮓ ) ( Mode Listeningﺏﻪ ﻓﻌﺎﻟﻴﺖ ﺧﻮد اداﻣﻪ دهﺪ .هﻤﭽﻨﻴﻦ ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ
اﻃﻤﻴﻨﺎن ﺏﻬﺘﺮی را درﺏﺎرﻩ ﻓﻌﺎﻟﻴﺖ ﺏﺮﻧﺎﻣﻪ Netcatﺏﻪ ﻣﻬﺎﺟﻢ ﻣﻴﺪهﺪ.
در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ ncﺕﻮﺱﻂ ﮔﺰیﻨﻪ gaping_security_holeﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ ،هﺮ ﺏﺎر ﮐﻪ ﺏﺮﻧﺎﻣﻪ ای از >-e <command ٢
ﻃﺮیﻖ یﮏ ﭘﻮرت ﺏﻪ ﺧﺼﻮص اﻗﺪام ﺏﻪ ﺏﺮﻗﺮاری اﺕﺼﺎل ﺏﺎ ﮐﺎﻣﭙﻴﻮﺕﺮی ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻋﻬﺪﻩ دار ﻣﻴﺰﺏﺎﻧﯽ ﺏﺮﻧﺎﻣﻪ NC
اﺱﺖ ،ﻧﻤﻮﻧﻪ ﺁﻣﺪﻩ ﺏﻪ ﮐﺎر از ایﻦ ﺏﺮﻧﺎﻣﻪ ﮐﻪ ﺏﺮ روی ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ اﺱﺖ ﻓﺮﻣﺎن commandرا اﺟﺮا
ﺧﻮاهﺪ ﮐﺮد ،ایﻦ در ﺡﺎﻟﯽ اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCدر ﺱﻤﺖ ﮐﻼیﻨﺖ ﺟﺮیﺎن ورودی و ﺧﺮوﺟﯽ و یﺎ I/Oرا از
ﻃﺮیﻖ ﺧﻂ ﻟﻮﻟﻪ ای ﻣﺠﺎزی ﺏﻪ ﻧﻤﻮﻧﻪ دیﮕﺮی از ﺏﺮﻧﺎﻣﻪ NCﮐﻪ در ﺟﺎی دیﮕﺮی ﮔﻮش ﺏﻪ زﻧﮓ و ﺁﻣﺎدﻩ اﺱﺖ
ارﺱﺎل ﻣﻴﮑﻨﺪ .اﺱﺘﻔﺎدﻩ از ایﻦ ﻗﺎﺏﻠﻴﺖ ﻓﻮق اﻋﺎدﻩ ﺧﻄﺮﻧﺎک اﺱﺖ ﻣﮕﺮ ایﻨﮑﻪ ﺏﻪ ﻓﺮایﻨﺪ در ﺡﺎل اﺟﺮا ﮐﺎﻣﻼ ﻣﺸﺮف
ﺏﺎﺷﻴﺪ .ﺏﻬﺮﻩ ﮔﺮی از ایﻦ ﮔﺰیﻨﻪ روش ﺁﺱﺎن ﺏﺮای راﻩ اﻧﺪازی یﮏ shellﻣﺨﻔﯽ ﺏﺮ روی یﮏ ﺱﻴﺴﺘﻢ ﻧﻤﻮﻧﻪ ﺏﻪ
ﻣﻨﻈﻮر اﺟﺮای ﻓﺮﻣﺎﻧﻬﺎی ﻣﻮرد ﻧﻈﺮ ﻣﺤﺴﻮب ﻣﻴﺸﻮد.
٦٧ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ایﻦ ﮔﺰیﻨﻪ ﻣﺸﺨﺺ ﮐﻨﻨﺪﻩ ﺕﺎﺧﻴﺮی اﺱﺖ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﻣﺎﺏﻴﻦ دو ﻓﺮایﻨﺪ ارﺱﺎل ﻣﺘﻮاﻟﯽ دادﻩ هﺎ ﻣﻨﻈﻮر ﻣﻴﮑﻨﺪ. >-i<second ٣
ﺏﺮای ﻣﺜﺎل هﻨﮕﺎم اﻧﺘﻘﺎل اﻃﻼﻋﺎت یﮏ ﻓﺎیﻞ ﺏﻪ ﺏﺮﻧﺎﻣﻪ ، NCایﻦ ﺏﺮﻧﺎﻣﻪ ﺏﻪ اﻧﺪازﻩ زﻣﺎﻧﯽ ﮐﻪ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻓﻮق
ﻣﺸﺨﺺ ﻣﻴﺸﻮد ،ﭘﻴﺶ از دریﺎﻓﺖ ﺧﻂ ﺏﻌﺪی از ورودی ﺕﺎﺧﻴﺮ ایﺠﺎد ﻣﻴﮑﻨﺪ .اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ NCﺏﺮ روی
ﭼﻨﺪن ﭘﻮرت از یﮏ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ ایﻦ ﺏﺮﻧﺎﻣﻪ ﭘﻴﺶ از ارﺕﺒﺎط ﺏﺎ ﭘﻮرت ﺏﻌﺪی ﺏﻪ اﻧﺪازﻩ ﺕﻌﻴﻴﻦ
ﺷﺪﻩ ﺕﻮﺱﻂ ﺁرﮔﻮﻣﺎن ﻣﻮرد ﺏﺤﺚ ﺙﺎﻧﻴﻪ ﺕﺎﺧﻴﺮ ایﺠﺎد ﮐﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﻪ ﮐﺎرﺏﺮ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﻓﺮایﻨﺪ اﻧﺘﻘﺎل دادﻩ هﺎ و
یﺎ ﺡﻤﻼت اﺡﺘﻤﺎﻟﯽ ﺏﺮ روی یﮏ ﺱﺮویﺲ ﻣﻮﺟﺪ را ﺏﺎ وﺽﻮح ﺏﻴﺸﺘﺮی ﻣﺸﺎهﺪﻩ ﮐﺮدﻩ ،ﺽﻤﻦ ایﻨﮑﻪ اﻣﮑﺎن ﻣﺮاﻗﺒﺖ
از ﭘﻮرت هﺎ را ﺕﺤﺖ یﮏ ﻧﻮع ﺱﻴﺴﺘﻢ ﺕﺸﺨﻴﺺ ﺕﺠﺎوز یﺎ اﺻﻄﻼﺡﺎ ، IDSدر اﺧﺘﻴﺎر ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﻗﺮار ﻣﯽ دهﺪ.
اﺱﺘﻔﺎدﻩ از ایﻦ زیﻨﻪ ﻣﻴﺘﻮاﻧﺪ ﮔﻮل زﻧﻨﺪﻩ ﺏﺎﺷﺪ !! در واﻗﻊ ایﻦ ﺏﺮﻧﺎﻣﻪ ﺷﻴﻮﻩ ﺱﻔﺖ ﺱﺨﺘﯽ را ﺏﺮای ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ >-g<route-list ۴
ﻣﻮرد اﺱﺘﻔﺎدﻩ ﻗﺮار ﻧﻤﻴﺪهﺪ ) ایﻦ ﻣﻮﺽﻊ را ﺏﻪ زودی در ﻗﺴﻤﺘﯽ ﺏﺎ ﻋﻨﻮان ﺟﻌﻞ ﺁدرس IPیﺎ هﻤﺎن IP
Spoofingﺕﻮﺽﻴﺢ ﻣﻴﺪهﻢ ( .ﺏﻬﺮﻩ ﮔﻴﺮی از ﺕﻌﺪاد ﺡﺪاﮐﺜﺮ ٨ﮔﺰیﻨﻪ –gدر ﺱﻄﺮ ﻓﺮﻣﺎن ﺏﻪ ﻣﻨﻈﻮر اﺟﺒﺎر در
ﻋﺒﻮر دادﻩ هﺎ از ﺁدرس IPﻣﺸﺨﺺ ﻣﺠﺎز ﻣﻴﺒﺎﺷﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاردی ﮐﻪ ﺟﻌﻞ ﺁدرس IPﻣﻨﺒﻊ دادﻩ هﺎ )
ﺟﻬﺖ دور زدن ﻓﻴﻠﺘﺮهﺎ دیﻮار ﺁﺕﺶ یﺎ ﻟﻴﺴﺖ ﺁدرس هﺎی ﻣﺠﺎز ﺏﺮای دﺱﺖ یﺎﺏﯽ ( ﻣﺪ ﻧﻈﺮ ﺏﻮدﻩ و ﻣﺎیﻞ ﺏﻪ دریﺎﻓﺖ
ﭘﺎﺱﺦ از ﺟﺎﻧﺐ رایﺎﻧﻪ ﻣﻴﺰﺏﺎن ﺏﺎﺷﻴﻢ ،ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد .ﺏﻪ واﺱﻄﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ از ﻃﺮیﻖ ﮐﺎﻣﭙﻴﻮﺕﺮ ﺕﺤﺖ
ﮐﻨﺘﺮل ﺧﻮد ﻣﻴﺘﻮاﻧﻴﻢ ﺏﺴﺘﻪ هﺎی IPرا ﻣﺠﺒﻮر ﮐﻨﻴﻢ ﺕﺎ ﺏﻪ ﺟﺎی اﻧﺘﻘﺎل ﺏﻪ ﻣﻘﺼﺪ واﻗﻌﯽ ﺧﻮد ﺏﻪ ﺁدرس ﻣﻮرد ﻧﻈﺮ ﻣﺎ
ﺟﺎری ﺷﻮﻧﺪ .ﺏﺎ ایﻦ هﻤﻪ ﺕﻮﺟﻪ ﺏﻪ ایﻦ ﻣﻮﺽﻮع ﻣﻬﻢ اﺱﺖ ﮐﻪ ایﻦ ﻓﺮایﻨﺪ در اﻏﻠﺐ ﻣﻮارد ﻏﻴﺮ ﻋﻤﻠﯽ اﺱﺖ ﭼﺮا ﮐﻪ
ﺏﻴﺸﺘﺮ روﺕﺮهﺎ اﻣﺮوزی ﮔﺰیﻨﻪ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻮرد ﺏﺤﺚ را ﻧﺎدیﺪﻩ ﮔﺮﻓﺘﻪ ﺽﻤﻦ ﺁﻧﮑﻪ ﺏﻴﺸﺘﺮ ﻓﻴﻠﺘﺮهﺎی ﻧﺼﺐ ﺷﺪﻩ ﺏﺮ
روی ﭘﻮرت هﺎی و هﻤﭽﻨﻴﻦ اﻏﻠﺐ دیﻮارهﺎی اﺕﺶ هﺮﮔﻮﻧﻪ اﻗﺪاﻣﯽ را ﺟﻬﺖ اﻧﺠﺎم ایﻦ ار ﺏﻪ ﺙﺒﺖ ﻣﻴﺮﺱﺎﻧﻨﺪ.
از ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎﻣﯽ اﺱﺘﻔﺎدﻩ ﻣﻴﺸﻮد ﮐﻪ ﺧﻮاﺱﺘﻪ ﺏﺎﺷﻴﻢ ﺕﺎ ﺁدرس IPﺏﻪ ﺧﺼﻮﺻﯽ را در ﻟﻴﺴﺖ ﺕﻌﻴﻴﻦ ﺷﺪﻩ ﺕﻮﺱﻂ >-G<hope pointer ۵
ﮔﺰیﻨﻪ –gﺏﻪ ﻋﻨﻮان ﺁدرس ﺏﻌﺪی ﻣﺸﺨﺺ ﮐﻨﻴﻢ .ﺏﻪ دﻟﻴﻞ ﻣﺎهﻴﺖ ﭼﻬﺎر ﺏﺎیﺘﯽ ﺁدرس هﺎی IPایﻦ ﺁرﮔﻮﻣﺎن هﻤﻮارﻩ
ﺏﻪ ﺷﮑﻞ ﻣﻀﺮب هﺎی از ﻋﺪد ۴ﻇﺎهﺮ ﻣﻴﺸﻮد .ﺏﻪ ﮔﻮﻧﻪ ای ﮐﻪ ﻋﺪد ۴ﺏﻪ اوﻟﻴﻦ ﺁدرس IPو ﻋﺪد ٨ﺏﻪ دوﻣﻴﻦ
ﺁدرس IPدر ﻟﻴﺴﺖ اﺷﺎرﻩ ﻣﻴﮑﻨﺪ و ﺏﺮای ﺱﺎیﺮ ﺁدرس هﺎ هﻢ ﺏﻪ هﻤﻴﻦ ﺕﺮﺕﻴﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻴﮑﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ ﺏﺮای
ﻣﻮاردی ﻣﻔﻴﺪ اﺱﺖ ﮐﻪ ﺏﺨﻮاهﻴﻢ ﮐﻪ ﺏﺨﺸﻬﺎی از ﻟﻴﺴﺖ ﺁدرس هﺎی IPرا ﺏﻪ ﮔﻮﻧﻪ ای ﺟﻌﻞ ﮐﻨﻴﻢ ﮐﻪ ﺏﻪ ﻧﻈﺮ ﺁیﺪ ایﻦ
ﺁدرﺱﻬﺎ از ﺟﺎی دیﮕﺮی ﺕﻌﻴﻴﻦ ﺷﺪﻩ اﻧﺪ .ﺏﻪ ایﻦ ﺕﺮﺕﻴﺐ ﮐﻪ ﺏﺎ ﻗﺮار دادن ﺁدرس هﺎی IPﺟﻌﻠﯽ در اوﻟﻴﻦ دو ﮔﺰیﻨﻪ –
gاز ﻟﻴﺴﺖ ﺁدرس هﺎی IPو اﺱﺘﻔﺎدﻩ از ﻋﺪد ١٢ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﮔﺰیﻨﻪ –Gﻣﻴﺘﻮان ﺕﺮﺕﻴﺒﯽ داد ﺕﺎ ﺏﺴﺘﻪ هﺎی
IPﻣﺮﺏﻮﻃﻪ ﻣﺴﺘﻘﻴﻤﺎ ﺏﻪ ﺱﻮﻣﻴﻦ ﺁدرس IPﻣﻮﺟﺪ در ﻟﻴﺴﺖ ﻣﺴﻴﺮهﺎ ﺱﺮازیﺮ ﺷﻮد .ﺏﺎ ایﻦ ﺡﺎل ﻣﺤﺘﻮای اﺻﻠﯽ ﺏﺴﺘﻪ
هﺎ ﮐﻤﺎﮐﺎن ﺷﺎﻣﻞ ﺁدرس هﺎی ﺟﻌﻠﯽ ﺧﻮاهﺪ ﺏﻮد .از ایﻦ رو ﭼﻨﻴﻦ ﺏﻪ ﻧﻈﺮ ﺧﻮاهﺪ رﺱﻴﺪ ﮐﻪ ﺏﺴﺘﻪ ﻣﻮرد ﻧﻈﺮ از
ﻣﻮﻗﻌﻴﺖ ﻃﺒﻴﻌﯽ ﺧﻮد ﺏﻪ ﻣﻘﺼﺪ ارﺱﺎل ﺷﺪﻩ ،درﺡﺎﻟﯽ ﮐﻪ ﻓﺮایﻨﺪ ارﺱﺎل از ﻣﻮﻗﻌﻴﺖ ﻣﺘﻔﺎوﺕﯽ اﻧﺠﺎم ﺷﺪﻩ اﺱﺖ .ایﻦ
ﻗﺎﺏﻠﻴﺖ ﻣﻴﺘﻮاﻧﺪ هﻨﮕﺎم ﺟﻌﻞ ﺁدرس IPﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﻣﻔﻴﺪ واﻗﻊ ﺷﻮد ،اﻣﺎ هﻴﭻ ﺕﻀﻤﻴﻨﯽ در ﻣﻮرد دریﺎﻓﺖ ﭘﺎﺱﺦ
از ﺟﺎﻧﺐ ﻣﻴﺰﺏﺎن در دﺱﺖ ﻧﺨﻮاهﺪ ﺏﻮد ،ﭼﺮا ﮐﻪ ﻣﻴﺰﺏﺎن ﻣﻮرد ﻧﻈﺮ ﺱﻌﯽ ﺧﻮاهﺪ داﺷﺖ ﺕﺎ ﻣﺴﻴﺮ را از ان ﭼﻪ ﮐﻪ
ﺁدرس IPﺟﻌﻞ ﺷﺪﻩ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ،ﻣﻨﺤﺮف ﻧﻤﺎیﺪ .
ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻓﻌﺎل یﺎ ﻏﻴﺮ ﻓﻌﺎل ﺷﺪن ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ یﺎ Listening modeدر ﺏﺮﻧﺎﻣﻪ NCﻣﻴﺸﻮد. -l ۶
ﮔﺰیﻨﻪ ﻓﻮق ﺏﺎیﺪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ –pﺏﺮای ﺕﻌﻴﻴﻦ ﭘﻮرت TCPﻣﻮرد ﻧﻈﺮ ﺏﻪ ﻣﻨﻈﻮر اﻧﻈﺎر ﺏﺮﻧﺎﻣﻪ NCﺟﻬﺖ
ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺮ روی ﺁن ﭘﻮرت ﻣﻮر اﺱﺘﻔﺎدﻩ ﻗﺮار ﺏﮕﻴﺮد .ﺏﺮای ﺏﻬﺮﻩ ﮔﻴﺮی از ﭘﻮرت هﺎی UDPﺏﻪ ﺟﺎی
TCPﮐﺎﻓﯽ اﺱﺖ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ –pاز –uاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ.
ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ در ﺱﻴﺴﺘﻢ هﺎی ﻧﻮع ویﻨﺪوز ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ ﺏﻮدﻩ و ﻧﺴﺒﺖ ﺏﻪ ﮔﺰیﻨﻪ ﻗﺒﻠﯽ یﻌﻨﯽ ﮔﺰیﻨﻪ –Lاز ﻗﺎﺏﻠﻴﺖ -L ٧
ﺏﻴﺸﺘﺮی ﺏﺮﺧﻮردار اﺱﺖ .ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ ﺏﺮﻧﺎﻣﻪ NCرا ﻣﺠﺒﻮر ﻣﻴﮑﻨﺪ ﺕﺎ ﭘﺲ از ﺏﺴﺘﻦ یﮏ اﺕﺼﺎل ،اﻗﺪاﻣﯽ
را ﺟﻬﺖ ﺕﻐﻴﻴﺮ ﺡﺎﻟﺖ ﻣﺠﺪد ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ اﻧﺠﺎم دهﺪ .ﺏﻪ ﺕﺮﺕﻴﺐ
Tﺏﺮﻧﺎﻣﻪ NCﻣﻴﺘﻮاﻧﺪ در ﺧﻮاﺱﺖ ﺏﻌﺪی ﺟﻬﺖ اﺕﺼﺎل را ﺏﺪون دﺧﺎﻟﺖ ﮐﺎرﺏﺮ و ﺡﺘﯽ ﭘﺲ از ﺁن ﮐﻪ ﻓﺮﺁیﻨﺪ اﺕﺼﺎل
اوﻟﻴﻪ ﺏﻪ اﺕﻤﺎم رﺱﻴﺪﻩ و ﺏﺴﺘﻪ ﺷﺪﻩ اﺱﺖ ،ﺏﭙﺬیﺮد .ﻣﺸﺎﺏﻪ ﮔﺰیﻨﻪ –lﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﺴﺘﻠﺰم اﺱﺘﻔﺎدﻩ از
ﮔﺰیﻨﻪ –pیﺎ –uﻣﻴﺒﺎﺷﺪ.
اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺮﻧﺎﻣﻪ NCرا از هﺮﮔﻮﻧﻪ ﮐﻮﺷﺸﯽ ﺏﻪ ﻣﻨﻈﻮر دﺱﺘﻴﺎﺏﯽ ﺏﻪ ﻧﺎم ﻣﻴﺰﺏﺎن ﻣﻨﻊ ﻣﻴﮑﻨﺪ .هﻨﮕﺎﻣﻪ -n ٨
اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ ﻣﺬﮐﻮر اﻃﻤﻴﻨﺎن ﺡﺎﺻﻞ ﮐﻨﻴﺪ ﮐﻪ ﻧﺎم هﻴﭻ ﻣﻴﺰﺏﺎﻧﯽ را ﺏﻪ ﻋﻨﻮان ﺁرﮔﻮﻣﺎن ﺱﻄﺮ ﻓﺮﻣﺎن ﻣﻮرد ﺏﻬﺮﻩ
ﺏﺮداری ﻗﺮار ﻧﺪادﻩ ایﺪ.
اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ دادﻩ هﺎ ﺏﻪ ﺻﻮرت هﮕﺰادﺱﻴﻤﺎل یﺎ ﻣﺒﻨﺎی ﺷﺎﻧﺰدﻩ در ﻓﺎیﻠﯽ ﺏﺎ ﻣﺸﺨﺼﻪ >-o<hexfile ٩
lehexfiذﺧﻴﺮﻩ ﺷﻮد .ﻓﺮﻣﺎن nc -o hexfileهﻢ دادﻩ هﺎی ورودی هﻢ دادﻩ هﺎی ﺧﺮوﺟﯽ را ﺏﻪ ﺻﻮرت
هﮕﺰادﺱﻴﻤﺎل ذﺧﻴﺮﻩ ﻣﻴﮑﻨﺪ .در ﻓﺎیﻞ ﺡﺎﺻﻞ ﻋﻼﻣﺖ < و > ﺏﻪ ﺕﺮﺕﻴﺐ ﺏﻴﺎﻧﮕﺮ دادﻩ هﺎی ورودی و ﺧﺮوﺟﯽ ﺧﻮاهﻨﺪ
ﺏﻮد .ﺏﺮای ایﻨﮑﻪ ﻋﻤﻠﻴﺎت ﺡﺎﺻﻞ از ﺏﻪ ﮐﺎر ﮔﻴﺮی ایﻦ ﮔﺰیﻨﻪ ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ ورودی اﻧﺠﺎم ﺷﻮد ﮐﺎﻓﯽ اﺱﺖ
ﻓﺮﻣﺎن ﻓﻮق را ﺏﻪ ﺻﻮرت nc –o < hexfileﺕﻐﻴﻴﺮ دهﻴﺪ .ﺏﻪ ﻃﻮر ﻣﺸﺎﺏﻪ ﻓﺮﻣﺎن nc –o > hexfileﻋﻤﻠﻴﺎت
ﻣﻮرد ﻧﻈﺮ را ﺕﻨﻬﺎ ﺏﺮ روی دادﻩ هﺎی ﺧﺮوﺟﯽ اﻧﺠﺎم ﻣﻴﺪهﺪ.
ﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺘﻮان ﺷﻤﺎرﻩ ﭘﻮرت ﻣﺤﻠﯽ ﻣﻮرد اﺱﺘﻔﺎدﻩ ﺏﺮﻧﺎﻣﻪ NCرا ﻣﺸﺨﺺ ﻧﻤﻮد .ﺏﻪ ﮐﺎرﮔﻴﺮی >-p<port ١٠
ایﻦ ﮔﺰیﻨﻪ هﻨﮕﺎم اﺱﺘﻔﺎدﻩ از ﮔﺰیﻨﻪ –lیﺎ –Lﺟﻬﺖ ﺕﺤﺼﻴﻞ ﮔﻮش ﺏﻪ زﻧﮓ اﻣﺮی ﺽﺮری اﺱﺖ .در ﺻﻮرﺕﯽ ﮐﻪ
٦٨ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
از ﮔﺰیﻨﻪ ﻣﻮرد ﺏﺤﺚ اﺱﺘﻔﺎدﻩ ﻧﺸﻮد NCاز هﺮ ﭘﻮرﺕﯽ ﮐﻪ ﺱﻴﺴﺘﻢ ﺏﻪ ﺁن اﺧﺘﺼﺎص ﺏﺪهﺪ اﺱﺘﻔﺎدﻩ ﺧﻮاهﺪ ﮐﺮد ) ایﻦ
وﺽﻌﻴﺖ ﭼﻴﺰی اﺱﺖ ﮐﻪ در ﻣﻮرد ﺏﻴﺸﺘﺮ ﺏﺮﻧﺎﻣﻪ هﺎی ﮐﺎرﺏﺮدی TCPیﺎ UDPﺷﺎهﺪ ﺁن هﺴﺘﻴﻢ ( .ﺏﻪ ﺧﺎﻃﺮ
داﺷﺘﻪ ﺏﺎﺷﻴﺪ ﮐﻪ در ﺱﻴﺴﺘﻢ ﻧﻮع یﻮﻧﻴﮑﺲ ﺕﻨﻬﺎ ﮐﺎرﺏﺮ اﺻﻠﯽ ﻣﻮﺱﻮم ﺏﻪ rootﻗﺎدر ﺏﻪ اﺱﺘﻔﺎدﻩ از ﭘﻮرت هﺎی
ﮐﻮﭼﮑﺘﺮ از ١٠٢۴اﺱﺖ.
ﺏﺮﻧﺎﻣﻪ ncﭘﻮرت هﺎی ﻣﺤﻠﯽ و ﭘﻮرت هﺎی راﻩ دور یﺎ ﺏﻪ ﻋﺒﺎرت دیﮕﺮ ﭘﻮرت هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﺏﻪ ﺻﻮرت -r ١١
ﺕﺼﺎدﻓﯽ اﻧﺘﺨﺎب ﻣﻴﮑﻨﺪ .ایﻦ ﻗﺎﺏﻠﻴﺖ در ﻣﻮاﻗﻌﯽ ﻣﻔﻴﺪ واﻗﻊ ﻣﻴﺸﻮد ﮐﻪ ﺏﺨﻮاهﻴﻢ ﺏﺎ اﺱﺘﻔﺎدﻩ از ایﻦ ﺏﺮﻧﺎﻣﻪ اﻃﻼﻋﺎﺕﯽ
را درﺏﺎرﻩ ﻣﺤﺪودﻩ ﺏﺰرﮔﯽ از ﭘﻮرت هﺎی ﻣﻮﺟﺪ ﺏﺮ روی ﺱﻴﺴﺘﻢ ﺏﻪ دﺱﺖ ﺁوردﻩ و ﺕﺮﺕﻴﺒﯽ ﻧﺎﻣﺸﺨﺺ از ﭘﻮرت
هﺎی ﻣﺒﺪا و ﻣﻘﺼﺪ را ﻣﻮرد ﺏﻬﺮﻩ ﺏﺮداری ﻗﺮار دهﻴﻢ .ایﻦ ﻓﻌﺎﻟﻴﺖ ﺏﻪ ﻓﺮایﻨﺪ ﭘﻴﻤﺎیﺶ یﺎ اﺱﮑﻦ ﭘﻮرت هﺎی ﻣﻮﺟﻮد
ﺕﻮﺱﻂ ﺏﺮﻧﺎﻣﻪ NCﺕﺸﺎﺏﻪ ﮐﻤﯽ داﺷﺘﻪ و ﺏﺪیﻦ ﺕﺮﺕﻴﺐ ﺱﻴﺴﺘﻢ هﺎی ردیﺎﺏﯽ را در ﭘﻴﮕﻴﺮی ﻓﻌﺎﻟﻴﺖ هﺎی NCﮔﻤﺮاﻩ
ﺧﻮاهﺪ ﮐﺮد .ﭼﻨﺎن ﭼﻪ از ایﻦ ﮔﺰیﻨﻪ ﺏﻪ هﻤﺮاﻩ ﮔﺰیﻨﻪ –iﺏﺎ یﮏ ﺕﺎﺧﻴﺮ ﺕﻘﺮیﺒﺎ ﻃﻮﻻﻧﯽ اﺱﺘﻔﺎدﻩ ﺷﻮد ،ان ﮔﺎﻩ ﻓﺮایﻨﺪ
اﻧﺘﺨﺎب ﭘﻮرت هﺎ ﺕﺸﺎﺏﻪ ﮐﻤﺘﺮی ﺏﺎ اﺱﮑﻦ ﺁن هﺎ ﺧﻮاهﺪ داﺷﺖ ،ﺏﺎ وﺟﻮد ایﻦ یﮏ ﻣﺪیﺮ ﺱﻴﺴﺘﻢ ﺏﺎهﻮش ﺏﺎ ﮐﻤﯽ دﻗﺖ
و ﺡﻮﺻﻠﻪ در وﻗﺎیﻊ ﺙﺒﺖ ﺷﺪﻩ ﺕﻮﺱﻂ ﺱﻴﺴﺘﻢ هﻤﻮارﻩ ﻣﯽ ﺕﻮاﻧﺪ ﺏﻪ ﻣﻮﺽﻮع ﻓﻮق ﭘﯽ ﺏﺒﺮد.
ایﻦ ﮔﺰیﻨﻪ ﺁدرس IPﻣﻨﺒﻌﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ هﻨﮕﺎم ﺏﺮﻗﺮاری ارﺕﺒﺎﻃﺎت ﺧﻮد از ﺁن هﺎ اﺱﺘﻔﺎدﻩ ﮐﻨﺪ ﻣﺸﺨﺺ -s ١٢
ﻣﯽ ﻧﻤﺎیﺪ .ﮔﺰیﻨﻪ ﻓﻮق ﺏﻪ ﻣﻬﺎﺟﻤﻴﻦ اﺟﺎزﻩ ﻣﻴﺪهﺪ ﺕﺎ ﺡﻘﻪ هﺎیﯽ را ﺏﻪ دور از ﭼﺸﻤﺎن ﻣﺪیﺮان ﺱﻴﺴﺘﻢ ﺱﻮار ﮐﻨﻨﺪ .ﭘﻴﺶ
از هﺮ ﭼﻴﺰ ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن ﭘﻨﻬﺎن ﮐﺮدن ﺁدرس IPﻣﻬﺎﺟﻤﻴﻦ یﺎ ﺟﻌﻞ ﺁدرس IPدیﮕﺮان را در اﺧﺘﻴﺎر ﺁﻧﻬﺎ ﻗﺮار
ﻣﯽ دهﺪ .در ﺻﻮرت ﺟﻌﻞ ﺁدرس ﻣﻬﺎﺟﻢ ﻣﻮرد ﻧﻈﺮ ﺏﺮای دﺱﺖ یﺎﺏﯽ ﺏﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس ﻣﻮرد اﺱﺘﻔﺎدﻩ
وی ﺏﺎیﺪ از ﮔﺰیﻨﻪ –gﺟﻬﺖ ﻣﺴﻴﺮ یﺎﺏﯽ ﻣﻨﺒﻊ ﺏﻬﺮﻩ ﺏﮕﻴﺮد .ﻧﮑﺘﻪ ﺏﻌﺪی ایﻦ اﺱﺖ ﮐﻪ در ﺏﺴﻴﺎری از ﻣﻮارد در ﺡﺎﻟﺖ
ﮔﻮش ﺏﻪ زﻧﮓ ﻣﯽ ﺕﻮان اﻗﺪام ﺏﻪ رﺏﻮدن ﺱﺮویﺲ ﮐﺮد .هﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ﻣﻴﺪاﻧﻴﺪ ﺕﻤﺎم ﺱﺮویﺲ هﺎی TCPیﺎ UDP
از ﻃﺮیﻖ ﭘﻮرت ﻣﺸﺨﺼﯽ ﻗﺎﺏﻞ دﺱﺘﻴﺎﺏﯽ هﺴﺘﻨﺪ .ﺏﺮای ﻣﺜﺎل ﺱﺮویﺲ SYSLOGﺏﺮ روی ﭘﻮرت UDPﺷﻤﺎرﻩ
۵١۴ﺟﻬﺖ دریﺎﻓﺖ دادﻩ هﺎ ﻣﻮرد ﻧﻈﺮ ﻗﺎﺏﻞ اﺱﺘﻔﺎدﻩ اﺱﺖ .ﺏﺎ ایﻦ وﺟﺪ در ﺻﻮرت اﺱﺘﻔﺎدﻩ از ﺏﺮﻧﺎﻣﻪ NCﺏﻪ
ﻣﻨﻈﻮر ﮔﻮش ﻓﺮا دادن ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ۵١۴و ﻧﻴﺰ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ –sﺟﻬﺖ ﺕﻌﻴﻴﻦ ﺁدرس IPﻣﻨﺒﻊ هﺮ
ﮔﻮﻧﻪ اﻃﻼﻋﺎت ارﺱﺎﻟﯽ ﺏﻪ ﺁدرس IPﻣﺬﮐﻮر اﺏﺘﺪا در اﺧﺘﻴﺎر ﺏﺮﻧﺎﻣﻪ NCﻗﺮار ﺧﻮاهﺪ ﮔﺮﻓﺖ .
در ﺻﻮرﺕﯽ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎ ﺏﻬﺮﻩ ﮔﻴﺮی از ﮔﺰیﻨﻪ TELNETﮐﺎﻣﭙﺎیﻞ ﺷﺪﻩ ﺏﺎﺷﺪ اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ اﻣﮑﺎن -t ١٣
ﻣﻴﺪهﺪ ﺕﺎ ﺏﺮﻧﺎﻣﻪ NCﺏﺎ ﺱﺮور Telnetﺏﻪ ﮔﻔﺘﮕﻮ ﺏﻨﺸﻴﻨﺪ .هﺮﭼﻨﺪ ﻣﻤﮑﻦ اﺱﺖ اﻃﻼﻋﺎت رد ﺏﺪل ﺷﺪﻩ ﺏﻪ اﻧﺪازﻩ
ﮐﺎﻓﯽ ﺏﺎ ﻣﻔﻬﻮم ﺏﻪ ﻧﻈﺮ ﻧﺮﺱﺪ اﻣﺎ ﺕﻼش ﺏﺮای اﺕﺼﺎل ﺏﻪ ﭘﻮرت TCPﺷﻤﺎرﻩ ٢٣ﮐﻪ ﭘﻮرت ﻣﺘﺪاول ﺟﻬﺖ اﺕﺼﺎل
ﺏﻪ ﺱﺮور Telnetﻣﯽ ﺏﺎﺷﺪ ،ﻣﻮﺟﺐ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ اﻋﻼن اﺕﺼﺎل ﺏﻪ ﺏﺮﻧﺎﻣﻪ Telnetﺏﺮ روی ﺻﻔﺤﻪ ﻇﺎهﺮ ﺷﻮد.
ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ NCﺏﻪ ﺟﺎی اﺱﺘﻔﺎدﻩ از ﭘﺮوﺕﮑﻞ TCPاز ﭘﺮوﺕﮑﻞ UDPﺏﻬﺮﻩ ﮔﻴﺮد .از ایﻦ ﮔﺰیﻨﻪ -u ١۴
ﻣﻴﺘﻮان هﻢ در ﺡﺎﻟﺖ ﮐﻼیﻨﺖ و یﺎ ﺱﺮور ﺏﻬﺮﻩ ﺏﺮد.
ایﻦ ﮔﺰیﻨﻪ ﻣﻴﺰان اﻃﻼﻋﺎﺕﯽ را ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ در ﻓﻌﺎﻟﻴﺖ ﺧﻮد ﺏﻪ ﮐﺎرﺏﺮ ﮔﺰارش ﺏﺪهﺪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ .ﻋﺪم -v ١۵
اﺱﺘﻔﺎدﻩ از ایﻦ ﮔﺰیﻨﻪ ﻣﻮﺟﺐ ﻣﻴﺸﻮد ﺕﺎ NCهﻴﭻ اﻃﻼﻋﺎﺕﯽ در ﻣﻮرد روﻧﺪ ﮐﺎر ﺧﻮد در اﺧﺘﻴﺎر ﮐﺎرﺏﺮ ﻗﺮار ﻧﺪهﺪ.
از ﻃﺮف دیﮕﺮ اﺱﺘﻔﺎدﻩ از یﮏ ﮔﺰیﻨﻪ –vﺏﺎﻋﺚ ﻣﻴﺸﻮد ﺕﺎ ﺏﺮﻧﺎﻣﻪ NCدر ﺻﻮرت ﺏﺮوز هﺮﮔﻮﻧﻪ ﻣﺸﮑﻠﯽ
اﻃﻼﻋﺎﺕﯽ را در ﻣﻮرد ﺁدرﺱﯽ ﮐﻪ ﻗﺼﺪ ﺏﺮﻗﺮاری ارﺕﺒﺎط ﺏﺎ ان را دارد در اﺧﺘﻴﺎر ﺏﮕﺬارد .هﻤﭽﻨﻴﻦ ﺏﻬﺮﻩ ﮔﻴﺮی از
دو ﮔﺰیﻨﻪ –vﻣﺘﻮاﻟﯽ ﺏﺎﻋﺚ ﺧﻮاهﺪ ﺷﺪ ﺕﺎ NCﮐﺎرﺏﺮ ﺧﻮد را در ﺟﺮیﺎن ﻣﻴﺰان اﻃﻼﻋﺎت ارﺱﺎﻟﯽ یﺎ دریﺎﻓﺘﯽ ﻗﺮار
دهﺪ.
ایﻦ ﮔﺰیﻨﻪ ﻣﺪت زﻣﺎن را ﺏﺮ ﺡﺴﺐ ﺙﺎﻧﻴﻪ ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﺏﺎیﺪ ﭘﻴﺶ از ﺻﺮﻓﻨﻈﺮ از اﺕﺼﺎل ،ﺏﺮای >-w<seconds ١۶
ﺏﺮﻗﺮاری ﺁن ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ .ﮔﺰیﻨﻪ ﻣﺬﮐﻮر هﻢ ﭼﻨﻴﻦ ﻣﺪت زﻣﺎﻧﯽ را ﻣﺸﺨﺺ ﻣﻴﮑﻨﺪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ NCﭘﺲ از ﻣﻮاﺟﻪ ﺏﺎ
ﺷﺎﺧﺺ ) EOFﺷﺎﺧﺺ ﭘﺎیﺎن ﻓﺎیﻞ یﺎ ( End-Of-Fileﺡﻴﻦ دریﺎﻓﺖ اﻃﻼﻋﺎت از ورودی اﺱﺘﺎﻧﺪارد ،ﭘﻴﺶ از
ﺏﺴﺘﻦ اﺕﺼﺎل ﺏﺎیﺪ ﻣﻨﺘﻈﺮ ﺏﻤﺎﻧﺪ .ایﻦ رﻓﺘﺎر در ﻣﻮاردی از اهﻤﻴﺖ ﺧﺎص ﺏﺮﺧﻮردار اﺱﺖ ﮐﻪ ﻗﺼﺪﻣﺎن ارﺱﺎل
ﻓﺮﻣﺎن ﻣﻮرد ﻧﻈﺮ از ﻃﺮیﻖ NCﺏﻪ یﮏ ﺱﺮور راﻩ دور ﺏﻮدﻩ و اﻧﺘﻈﺎر دریﺎﻓﺖ ﺡﺠﻢ ﺏﺰرﮔﯽ از اﻃﻼﻋﺎت را
داﺷﺘﻪ ﺏﺎﺷﻴﻢ ) ﻣﺎﻧﻨﺪ ارﺱﺎل یﮏ ﻓﺮﻣﺎن HTTPﺏﻪ وب ﺱﺮور ﺟﻬﺖ ﺏﺎرﮔﻴﺮی یﮏ ﻓﺎیﻞ ﺡﺠﻴﻢ (
در ﺻﻮرﺕﯽ ﮐﻪ ﻗﺼﺪﻣﺎن ﺕﻨﻬﺎ اﻃﻼع از ﭘﻮرت هﺎی ﺏﺎز ﺏﺎﺷﺪ ،ﺏﻪ اﺡﺘﻤﺎل ﻗﻮی ﺏﻬﺮﻩ ﮔﻴﺮی از اﺏﺰار nmap -z ١٧
ﮐﻔﺎیﺖ ﻣﻴﮑﻨﺪ .اﻣﺎ ﮔﺰیﻨﻪ –zﺏﺮﻧﺎﻣﻪ NCرا وادار ﻣﯽ ﮐﻨﺪ ﺕﺎ ﺕﻨﻬﺎ اﻃﻼﻋﺎﺕﯽ را در ﺡﺪ ﮐﻔﺎیﺖ راﺟﻪ ﺏﻪ ﭘﻮرت هﺎیﯽ
ﮐﻪ از ﻣﺠﻤﻮﻋﻪ ﮐﻪ ﺏﺮﻧﺎﻣﻪ هﺎی ﻣﺨﺘﻠﻒ از ﻃﺮیﻖ ﺁﻧﻬﺎ در ﺡﺎﻟﺖ ﮔﻮش ﺏﻪ زﻧﮓ ﺏﻪ ﺱﺮ ﻣﻴﺒﺮﻧﺪ ،در اﺧﺘﻴﺎر ﻗﺮار
دهﺪ.
دیﮕﻪ اﺱﺘﻔﺎدﻩ و ﺷﻴﻮﻩ ﺕﺮﮐﻴﺐ ﺏﻨﺪی ﺏﺎ ﺧﻮدﺕﺎن ،ﻣﻦ ﮐﺎﻣﻞ ﺕﻮﺽﻴﺢ دادم ﭘﺲ ﺧﻮدﺕﺎن ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ ﻧﻴﺎزﺕﺎن ﺕﺮﮐﻴﺐ هﺎی ﻣﺨﺘﻠﻔﯽ را ﺏﻪ وﺟﺪ ﺁوریﺪ ﻣﺜﻞ
ایﻦ ﭼﻨﺪ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر :
C :\> nc.exe -l -p 4455 -e cmd.exe
ایﻦ ﺕﺮﮐﻴﺐ ﻣﺸﻬﻮر را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﺕﺎ روی ﭘﻮرت ۴۴۵۵ﻣﺎﺷﻴﻦ هﺪف ﺏﺮﻧﺎﻣﻪ CMDیﺎ هﻤﺎن ﺧﻂ ﻓﺮﻣﺎن اﺟﺮا ﺷﻮد و
ﺷﻤﺎ ﺏﺎ یﮏ Telnetﺱﺎدﻩ ﺏﻪ ﭘﻮرت ﺷﻤﺎرﻩ ۴۴۵۵ﺏﻪ ان دﺱﺘﺮﺱﯽ ﭘﻴﺪا ﮐﻨﻴﺪ ) .ایﻦ یﮑﯽ ﻓﻘﻂ ﺏﺨﺎﻃﺮ رایﮕﺎن ﺏﻮدن ﻣﻘﺎﻟﻪ ﺏﻪ ﻏﺎیﺖ!! اﮔﺮ ﻗﺒﻞ از
ﺱﻮیﭻ –eﺱﻮیﭻ –dرا اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ اﮔﺮ ﭘﻨﺠﺮﻩ ﺧﻂ ﻓﺮﻣﺎن ،ﮐﻪ در ﺁن دﺱﺘﻮر ﺏﺎز ﺷﺪن ﭘﻮرت را ﺻﺎدر ﮐﺮدﻩ ایﺪ ﺏﺴﺘﻪ هﻢ ﺷﻮد ،ﺏﺎز ﭘﻮرت
٦٩ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﻣﻮرد ﻧﻈﺮ ﺏﺎز ﻣﻴﻤﺎﻧﺪ و ﺏﺮﻧﺎﻣﻪ ﭘﺸﺖ ﺁن ﮔﻮش ﺏﻪ زﻧﮓ ؛ اﮔﺮ ﺏﻪ ﺟﺎی ﮔﺰیﻨﻪ –lاز ﮔﺰیﻨﻪ –Lاﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ ﺏﻌﺪ اﺕﻤﺎم ﮐﺎر ﺷﻤﺎ ﺏﺎ ﺏﺮﻧﺎﻣﻪ NCدیﮕﺮ
از ﭘﺸﺖ ﭘﻮرت ﺧﺎرج ﻧﻤﻴﺸﻮد و هﻤﻴﺸﻪ ﺕﺎ راﻩ اﻧﺪازی ﻣﺠﺪد ﺁن ﻣﺎﺷﻴﻦ ﭘﺸﺖ ﺁن ﭘﻮرت ﮔﻮش ﺏﻪ زﻧﮓ ﺏﺮﻧﺎﻣﻪ CMDرا ﻧﮕﻪ ﻣﻴﺪارد ( .ﭘﺲ ﺱﻌﯽ
ﮐﻨﻴﺪ ﺡﺘﯽ اﮔﺮ ایﻦ ﺕﻮﺽﻴﺤﺎت را هﻢ ﻣﺘﻮﺟﻪ ﻧﺸﺪیﺪ !! از ﺷﮑﻞ ﻋﻤﻮﻣﯽ NCدر ایﻦ ﺏﺎرﻩ ﺏﻪ ﺻﻮرت زیﺮ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ:
ﺏﺠﺎی ﻋﺪد ۴۴۵۵هﻢ ﺕﻮﺻﻴﻪ ﻣﻴﮑﻨﻢ از ﭘﻮرت هﺎی ﺷﻤﺎرﻩ ﺏﺎﻻ اﺱﺘﻔﺎدﻩ ﮐﻨﻴﺪ و ﻧﻴﺰ ﻣﻴﺘﻮاﻧﻴﺪ ﺏﻪ ﺟﺎی ﺧﻂ ﻓﺮﻣﺎن هﺮ ﭼﻴﺰ دیﮕﺮی را اﺟﺮا ﮐﻨﻴﺪ !!
ایﻦ یﮏ ﺏﺎر دیﮕﺮ ﺏﮕﻢ ایﻦ ﻓﺮﻣﺎن ﺏﺎﻻ را ﺏﺎیﺪ روی ﻣﺎﺷﻴﻦ ﻗﺮﺏﺎﻧﯽ اﺟﺮا ﮐﻨﻴﺪ ﻧﻪ روی ﻣﺎﺷﻴﻦ ﺧﻮدﺕﺎن .
زﻧﮓ ﺕﻔﺮیﺢ:
ﭼﮕﻮﻧﻪ IPﺧﻮد را ﻋﻮض ﮐﻨﻴﻢ؟
در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﻣﯽ دیﻢ ﭼﻪ ﺟﻮری IPﺧﻮدﺕﻮن را ﺏﺎ یﻪ IPدیﮕﻪ از هﻤﻮن Rangeﻋﻮض ﮐﻨﻴﻦ .هﺮ ﻣﻮﻗﻊ ﮐﻪ ﺏﻪ ایﻨﺘﺮﻧﺖ وﺻﻞ ﻣﻲ ﺷﻮیﺪ ،ﭘﺮوﺕﮑﻞ DHCPﺏﻪ ﺷﻤﺎ یﮏ IPﺕﺨﺼﻴﺺ
ﻣﻴﺪهﺪ .ﻋﻮض ﮐﺮدن ایﻦ IPﮐﺎر ﭼﻨﺪان ﺱﺨﺘﻲ ﻧﻴﺴﺖ و اﻟﺒﺘﻪ ﻣﻴﺘﻮﻧﻪ ﻣﻔﻴﺪ هﻢ ﺏﺎﺷﻪ ! ﻣﺜﻼ ﻣﻮﻗﻌﻲ ﮐﻪ ﺷﻤﺎ ﺕﺤﺖ ﺡﻤﻠﻪ DDoSهﺴﺘﻴﻦ !! یﺎ وﻗﺘﻲ ﮐﻪ ﻣﻴﺨﻮاهﻴﻦ ﺕﻤﺎﻣﻲ درﺧﻮاﺱﺘﻬﺎ ﺏﻪ یﻪ وب ﺱﺮور
رو ﺏﻪ ﻃﺮف ﺧﻮدﺕﻮن Redirectﮐﻨﻴﻦ ) ایﻦ ﺏﻪ درد ﻣﺎ ﻣﻴﺨﻮرد ! ( یﺎ ﻓﺮﺽًﺎ وﻗﺘﻲ ﮐﻪ IPﺷﻤﺎ ﺏﺴﺘﻪ ﺷﺪﻩ و ﻣﻴﺨﻮایﻦ ﺏﻪ ﺟﺎي اون از یﻪ IPدیﮕﻪ در Rangeﺧﻮدﺕﻮن اﺱﺘﻔﺎدﻩ ﮐﻨﻴﻦ و یﺎ ...ﺏﻪ
ﺕﻐﻴﻴﺮ دادن IPاﺡﺘﻴﺎج ﭘﻴﺪا ﻣﻴﮑﻨﻴﻦ !
اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز :
ﻗﺒﻞ از ایﻨﮑﻪ ﺷﻤﺎ ﺏﺘﻮاﻧﻴﺪ IPﺧﻮدﺕﻮن رو ﻋﻮض ﮐﻨﻴﻦ ،ﺏﺎیﺪ یﻪ ﺱﺮي اﻃﻼﻋﺎت ﺟﻤﻊ ﮐﻨﻴﻦ .ایﻦ اﻃﻼﻋﺎت ﻋﺒﺎرﺕﻨﺪ از :ﻣﺤﺪودﻩ IPﺷﻤﺎ ، Subnet Mask ،ﻣﺪﺧﻞ ) (Gatewayﭘﻴﺶ ﮔﺰیﺪﻩ ،
ﺱﺮور DHCPو ﺱﺮورهﺎي . DNS
ﻼ ﺱﺨﺖ ﻧﻴﺴﺖ !ﻓﺮض ﮐﻨﻴﺪ IPﺷﻤﺎ 24.193.110.255ﺏﺎﺷﻪ .ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﻦ ﺏﻪ ﻃﻮر ﻣﺸﺨﺺ از ﻣﺤﺪودﻩ زیﺮ ﺏﺮاي IPﺟﺪیﺪ
-١ﺏﻪ دﺱﺖ اوردن ﻣﺤﺪودﻩ ) : ( IPﺏﺪﺱﺖ اوردن IP Rangeاﺻ ً
ﺧﻮدﺕﻮن اﻧﺘﺨﺎب ﮐﻨﻴﻦ :
-٢ﺏﻪ دﺱﺖ اوردن ،Subnet Maskﻣﺪﺧﻞ ،ﺱﺮور DHCPو : DNSﺏﻪ دﺱﺖ اردون ایﻨﻬﺎ هﻢ ﺱﺎدﻩ اﺱﺖ! یﻪ ﺧﻂ ﻓﺮﻣﺎن DOSﺏﺎز ﮐﻨﻴﻦ و ﺕﻮش ﺕﺎیﭗ ﮐﻨﻴﻦ:
ipconfig /allﺷﻤﺎ ﺡﺎﻻ ﺏﺎیﺪ ﺏﺘﻮﻧﻴﻦ یﻪ ﭼﻴﺰي ﺷﺒﻴﻪ ﺏﻪ ایﻦ ﺏﺒﻴﻨﻴﺪ :
ﺧﻮب ! ایﻦ ﺕﻤﻮم اﻃﻼﻋﺎﺕﻲ ﺏﻮد ﮐﻪ ﻧﻴﺎز داﺷﺘﻴﻦ .ﺏﻬﺘﺮﻩ اون ﺧﻂ ﻓﺮﻣﺎن DOSرو ﺏﺎز ﻧﮕﻪ داریﻦ یﺎ ایﻨﮑﻪ اﻃﻼﻋﺎت ﺁن را ﮐﭙﻲ ﮐﻨﻴﻦ ).ﺏﺮاي ﮐﭙﻲ ﮐﺮدن ،ﻣﺘﻦ رو اﻧﺘﺨﺎب ﮐﻨﻴﻦ و یﮑﺒﺎر روش
ﮐﻠﻴﮏ ﮐﻨﻴﻦ(
-٣ﻋﻮض ﮐﺮدن IP :ﺏﺮاي ﻋﻮض ﮐﺮدن IPﺧﻮدﺕﻮن ،اول ﺏﺎیﺪ یﮏ IPاﻧﺘﺨﺎب ﮐﻨﻴﻦ ! ) یﺎدﺕﻮن ﻧﺮﻩ ﮐﻪ ﺕﻮ ﻣﺤﺪودﻩ ﺏﺎﺷﻪ( ﺏﻪ ﻧﻈﺮ ﻣﻦ ﺏﻬﺘﺮﻩ اول ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ایﻦ IPﺟﺪیﺪ ﻣُﺮدﻩ( ! ایﻦ IP
را ) ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدی ( ﭘﻴﻨﮓ ﮐﻨﻴﻦ و اﮔﻪ Time Outداد ﻣﻄﻤﺌﻦ ﺏﺎﺷﻴﻦ ﮐﻪ ﻣﻴﺸﻪ ازش اﺱﺘﻔﺎدﻩ ﮐﺮد .ﺡﺎﻻ در Control Panelﺏﺮیﺪ ﺏﻪ Network Connectionsو روي Connection
ﻓﻌﺎل داﺏﻞ ﮐﻠﻴﮏ ﮐﻨﻴﻦ .دﮐﻤﻪ Propertiesرا ﺏﺰﻧﻴﻦ و ﺏﺮیﺪ ﺏﻪ ﺏﺮﮔﻪ Networking.ﺡﺎﻻ ) (Internet Protocol TCP/IPرا اﻧﺘﺨﺎب ﮐﻨﻴﻦ و دﮐﻤﻪ Propertiesرا ﺏﺰﻧﻴﺪ .در ﭘﻨﺠﺮﻩ
ﺟﺪیﺪي ﮐﻪ ﺏﺎز ﺷﺪﻩ ،ﻗﺴﻤﺘﻬﺎي Use the following IP addressو Use the following DNS server addressesرا ﺏﺎ ﺕﻮﺟﻪ ﺏﻪ اﻃﻼﻋﺎﺕﻲ ﮐﻪ در ﻗﺴﻤﺖ ٢ﺏﻪ دﺱﺖ اوردیﻦ ﭘﺮ ﮐﻨﻴﺪ .
در ﻗﺴﻤﺖ اول IP ،اي رو ﮐﻪ اﻧﺘﺨﺎب ﮐﺮدیﺪ ) IPﺟﺪیﺪ ( و در ﻗﺴﻤﺖ دوم ،ﺁدرس DNS Serverرا وارد ﮐﻨﻴﻦ .ﺡﺎﻻ ﺕﻐﻴﻴﺮات رو ﺙﺒﺖ و ﺕﺄیﻴﺪ ﮐﻨﻴﻦ .ﻓﻘﻂ یﻪ ﺕﺴﺖ ﮐﻮﭼﻴﮏ ﻣﻮﻧﺪﻩ ! در
ﻣﺮورﮔﺮ ﺧﻮدﺕﻮن ،ﺁدرس یﻪ ﺱﺎیﺖ را وارد ﮐﻨﻴﺪ .اﮔﻪ ﺻﻔﺤﻪ ﺱﺎیﺖ اوﻣﺪ ،ﺏﺪوﻧﻴﻦ ﮐﻪ ﺏﺎ IPﺟﺪیﺪ داریﻦ ﮐﺎر ﻣﻴﮑﻨﻴﺪ .ﺏﺮاي ایﻨﮑﻪ ﻣﻄﻤﺌﻦ ﺏﺸﻴﻦ ﮐﻪ ﺕﻐﻴﻴﺮات اﻋﻤﺎل ﺷﺪن ،دوﺏﺎرﻩ در ﺧﻂ ﻓﺮﻣﺎن
DOSﺕﺎیﭗ ﮐﻨﻴﻦ ip config /allاﮔﻪ ﭘﺲ از اﺟﺮاي ایﻦ دﺱﺘﻮرIP ،و DNSﺟﺪیﺪ رو دیﺪیﺪ ،ﺏﺪوﻧﻴﻦ ﮐﻪ درﺱﺖ ﻋﻤﻞ ﮐﺮدیﺪ
٧٠ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!
ﺧﻮب ﺷﺎیﺪ ﺧﻴﻠﯽ ﻣﻮاﻗﻊ ﺷﻤﺎ ﺏﻪ ﺱﻴﺴﺘﻢ هﺪف دﺱﺖ ﭘﻴﺪا ﮐﻨﻴﺪ ﺕﺤﺖ یﮏ ﮐﺎرﺏﺮ ﻣﺤﺪود و ﺷﻤﺎ داﻧﺶ اﺱﺘﻔﺎدﻩ از رﺟﻴﺴﺘﺮی را دارا هﺴﺘﻴﺪ وﻟﯽ اﺏﺰار
ایﻦ ﮐﺎر را ﻧﺪاریﺪ در ﺏﻴﺸﺘﺮ ﻣﻮاﻗﻊ ویﺮایﺶ ﮔﺮ ﮔﺮاﻓﻴﮑﯽ رﺟﻴﺴﺘﺮی ﻧﻴﺰ در دﺱﺘﺮس ﻧﻴﺴﺖ و ﮐﺎر ﺁدم ﺧﻴﻠﯽ ﻣﺸﮑﻞ ﻣﻴﺸﻮد ﺡﺎل ﺷﻤﺎ اﮔﺮ اﻃﻼﻋﺎﺕﯽ
در ﺏﺎرﻩ اﺏﺰار reg.exeداﺷﺘﻪ ﺏﺎﺷﻴﺪ ﺕﻤﺎم ﻣﺸﮑﻼت ﺷﻤﺎ ﺡﻞ ﻣﻴﺸﻮد .
ﮐﺎر ﺏﺎ ﺁن ﺱﺎدﻩ اﺱﺖ ﻗﺼﺪ ﺕﻮﺽﻴﺢ دادن ﺁن را ﻧﺪارم ﻣﻴﺘﻮاﻧﻴﺪ ﺕﻮﺽﻴﺤﺎت ﮐﺎﻣﻞ ان را در ١۴ﮐﺘﺎﺏﯽ ﮐﻪ ﻣﻌﺮﻓﯽ ﮐﺮدﻩ ام در ﭘﺎیﻴﻦ ،ﭘﻴﺪا ﮐﻨﻴﺪ.
اﺧﺘﺘﺎﻣﻴﻪ :
ﺧﻮب دیﮕﺮ واﻗﻌًﺎ ﺧﺴﺘﻪ ﺷﺪﻩ ام از ﺏﺲ ﮐﻪ ﺕﺎیﭗ ﮐﺮدﻩ ام ﺷﺐ ﭘﻴﺶ داﺷﺘﻢ ﺱﺎیﺖ هﺎی اﻣﻨﻴﺖ را ﻣﯽ ﮔﺸﺘﻢ ﮐﻪ دیﺪم ﺱﺎیﺖ ﺁﺷﻴﺎﻧﻪ ﻣﺒﺎﻟﻎ هﻨﮕﻔﺘﯽ
ﻣﻴﮕﻴﺮد و ﻣﻄﺎﻟﺒﯽ در هﻤﻴﻦ ﺱﻄﺢ و اﻟﺒﺘﻪ ﭘﺎیﻴﻦ ﺕﺮ!! را ﺁﻣﻮزش ﻣﯽ دهﺪ و اﻟﺒﺘﻪ ﻣﺘﺪهﺎی ﺏﺮای هﮏ ﻓﻘﻂ در ﺷﺮایﻂ ﺧﺎص و ....ﻣﻦ ﮔﻔﺘﻢ ای ﺏﺎﺏﺎ...
ﻣﻦ ﺱﻌﯽ ﮐﺮدم در ایﻦ ﻣﻘﺎﻟﻪ ﺁﻣﻮزش ﺱﻴﺴﺘﻤﺎﺕﻴﮏ ﺡﻤﻠﻪ را ﺏﻪ ﺷﻤﺎ دوﺱﺘﺎن ﺁﻣﻮزش ﺏﺪهﻢ .در ایﻦ ﺷﻴﻮﻩ ،ﺷﻤﺎ ﻣﺜﻞ یﮏ اﻧﺴﺎن ﻋﻘﺪﻩ ای ﮐﻪ یﮏ )ﻓﻘﻂ
یﮏ( ﻣﺘﺪ را ﺏﻠﺪ اﺱﺖ و ﻓﻘﻂ دﻧﺒﺎل ﻣﺎﺷﻴﻦ هﺎی ﺧﺎﺻﯽ ﻣﻴﮕﺮدد ﮐﻪ ﺏﻪ وﺱﻴﻠﻪ ﺁن ﻣﺘﺪ ﺁﺱﻴﺐ ﭘﺬیﺮ هﺴﺘﻨﺪ ؛ ﻧﻴﺴﺘﻴﺪ ﺏﻠﮑﻪ ﺷﻤﺎ ﺏﺎ اﻧﺘﺨﺎب یﮏ هﺪف
ﺧﺎص و اﻟﺒﺘﻪ ﺏﺎیﺪ ﺏﺮای ﺷﻤﺎ هﻢ ﺻﺮف هﻢ داﺷﺘﻪ ﺏﺎﺷﺪ ﺷﺮوع ﺏﻪ ﺡﻤﻠﻪ ﺏﻪ ﺁن ﻣﻴﮑﻨﻴﺪ ﺕﺎ ﺏﻪ هﺪف ﺧﻮد ﺏﺮﺱﻴﺪ .ﮐﺎر ﺏﺴﻴﺎر ﺁﺱﺎن اﺱﺖ ،و ﻧﻴﺎزی ﺏﻪ
داﺷﺘﻦ اﻃﻼﻋﺎت ﺁﻧﭽﻨﺎﻧﯽ ﻧﻴﺰ در %٩٠ﻣﻮاﻗﻊ ﻧﺪارد ﻓﻘﻂ ﺏﺎیﺪ ﺡﻮﺻﻠﻪ داﺷﺘﻪ ﺏﺎﺷﺪ هﻤﻴﻦ ﺏﺲ ،ﺏﺎور ﮐﻨﻴﺪ ایﻦ ﻣﻄﻠﺐ ﺧﻴﻠﯽ راﺡﺖ اﺱﺖ اﻋﺘﻤﺎد ﺏﻪ
ﻧﻔﺲ داﺷﺘﻪ ﺏﺎﺷﺪ و ﻣﻄﺎﻟﻌﻪ ﮐﻨﻴﺪ )ﻣﻦ واﻗﻌًﺎ ﺕﺎ ﺏﻪ ﺡﺎل هﺮ ﭼﻪ یﺎد ﮔﺮﻓﺖ ام از ﮐﺘﺎب ﺏﻮدﻩ در ﺏﻴﺶ از %٧٠از ﻣﻮاﻗﻊ( ،دیﮕﻪ هﻤﻴﻦ ﭼﻨﺪ ﺕﺎ ﮐﺘﺎب
ﭘﺎیﻴﻦ ﻣﻌﺮﻓﯽ ﻣﻴﮑﻨﻢ اﮔﺮ ﺡﻮﺻﻠﻪ داریﺪ E-BOOKﺁن را ﭘﻴﺪا ﮐﻨﻴﺪ ﺏﺨﻮاﻧﻴﺪ ﺧﻴﻠﯽ ﺏﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﻴﮑﻨﺪ در ایﻦ راﻩ.
-١ﮐﺘﺎب Hacking Exposedﮐﻪ ﻓﮑﺮ ﮐﻨﻢ از ﺱﺎیﺖ ﮐﺮوز ﺏﺘﻮاﻧﻴﺪ ﭘﻴﺪا ﮐﻨﻴﺪ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد (
-٢ﮐﺘﺎب Hacking Linux Exposedﮐﻪ ﺁن هﻢ از ﺱﺎیﺖ ﮐﺮوز ﻗﺎﺏﻞ ﺏﺎرﮔﻴﺮی اﺱﺖ.
-۴ﮐﺘﺎب Anti-Hacker toll kitﮐﻪ ﺏﻴﺶ از %۴۵ﻣﻄﺎﻟﺐ ایﻦ ﻣﻘﺎﻟﻪ از ﺁن اﺱﺖ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد(
-۵ﮐﺘﺎب Computer Crime Incident Response: Investigatingﮐﻪ ﺧﻮب اﺱﺖ ) .ﺕﻮﺻﻴﻪ ﻣﻴﺸﻮد(
-۶ﮐﺘﺎب Hack Counterﮐﻪ ﭼﻨﺪیﻦ ﺕﺮﺟﻤﻪ از ان ﻧﻴﺰ ﻣﻮﺟﺪ ﻣﻴﺒﺎﺷﺪ.
-٧ﮐﺘﺎب Kevin Mitnick Art Of Deceptionﮐﻪ در ﺏﺎرﻩ هﻨﺮ ﻣﺦ زﻧﯽ .
-٨ﮐﺘﺎب Security+ﮐﻪ از ﻣﺎیﮑﺮوﺱﺎﻓﺖ .
-٩ﮐﺘﺎب ). Google Hackدر ﺻﻮرت ﺏﻴﮑﺎری ﺏﺪ ﻧﻴﺴﺖ!!(
-١٠ﮐﺘﺎب Hack Proofing Your Networkﮐﻪ ایﻦ هﻢ ﻣﺜﻞ ﺏﺎﻻی اﺱﺖ یﺎ ﺷﺎیﺪ یﮏ درﺟﻪ ﺏﺎﻻﺕﺮ !!
-١١ﮐﺘﺎب Microsoft Windows XP registry guideهﻢ ﺏﺪ ﻧﻴﺴﺖ.
-١٢و ....
** داﺷﺘﻦ ﮐﺘﺎب ﻓﺮهﻨﮓ ﻟﻐﺖ ﻣﺎیﮑﺮوﺱﺎﻓﺖ ﺏﺎ ﻋﻨﻮان Microsoft Computer Dictionaryهﻢ در ﻣﻄﺎﻟﻌﻪ از ﺽﺮوریﺎت اﺱﺖ ﮐﻪ ایﻦ ﺷﮑﻠﯽ:
***
ﺏﻪ ﭘﺎیﺎن ﻣﻘﺎﻟﻪ رﺱﻴﺪیﻢ اﻣﻴﺪوار هﺴﺘﻢ ایﻦ ﻣﻘﺎﻟﻪ ﻣﻔﻴﺪ واﻗﻊ ﺏﺎﺷﺪ ﺏﺮای ﺷﻤﺎ دﺱﺘﺎن ؛ ﺏﻪ اﻣﻴﺪ ﻣﻮﻓﻘﻴﺖ ﺏﺮای هﻤﻪ ،اﻟﺒﺘﻪ در هﺮ ﮐﺎری ﮐﻪ هﺴﺘﻨﺪ و ﻧﻴﺰ
در هﺮ ﻣﻘﻄﻌﯽ ﮐﻪ هﺴﺘﻨﺪ .
٧١ ﺻﻔﺤﻪ آﻣﻮزش ﻫﮏ و ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻫﺎی ﻣﺮﺑﻮﻃﻪ ﺗﻮﺳﻂ ﺧﻮدم !!