Rejestracja
•
Szukaj
•
FAQ
•
Użytkownicy
•
Grupy
•
Galerie
•
Zaloguj
Forum wszystko o hackingu i nie tylko Strona Główna
»
różne
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Add image to post
Opcje
HTML:
NIE
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
Uwaga
----------------
UWAGA!
Hacking
----------------
Różne
Exploity
Buffer Overflow
File Stream Pointer Overwrite
Bugtraq
Heap Overflow
Przechwytywanie informacji w sieciach LAN
SQL Injection
Gadu-Gadu
Phishing
XSS
DoS
Kursy Programowania
----------------
Assembler
PHP
C/C++
HTML
XHTML
Perl
Turbo Pascal
Download
----------------
Sniffery,Bindery,Keyloggery
Różne programy hakerskie
Skanery
Exploity
Reklama
----------------
Hackme.pl
Hacking.pl
Hackme 3.0 - GRA
Szkoła Hakerów
NiggaStyle
Master-warez.tk
Inter-line
Evilteam
Hemp Gru Team - Counter Strike 1.6 Clan
Bezpieczeństwo
----------------
Łaty
Bezpieczeństwo serwerów
Windows
Windows
----------------
przechowywanie haseł
triki hakerskie
różne
Linux
----------------
przechowywanie haseł
różne
Licznik
----------------
Licznik odwiedzin
Klikajcie!!!
Przegląd tematu
Przegląd tematu
Autor
Wiadomość
haker512
Wysłany: Sob 21:45, 10 Lut 2007
Temat postu: narzędzia do rozpoznawania sieci
Wielu z Was rozpoczynajacych nauke na nowym systemie operacyjnym zastanwia sie nieraz nad tym jak obslugiwac poszczegolne narzedzia dostarczane przez producentow. Nieraz jest tak, ze trzeba sie ostro nameczyc samemu, zanim dojdzie sie do sedna sprawy. Wiec tak: narzedzia omowione w tym tekscie to nic innego jak nmap, nslookup, traceroute i ping. Na razie tyle powinno wystarczyc. Jesli cos wyda sie wam dziwne i niezrozumiale lub chcielibyscie sie dowiedziec wiecej to zapraszam do poczytania manuali
Wlasciwie po co opisuje te narzedzia? A po to zebyscie mogli samodzielnie rozpoznawac siec i znali droge przebiegu pakietow jaka przebywa pakiet od nas do komputera ofiary, a takze wiedzieli na jakim systemie operacyjnym pracuje dany komputer oraz jakie ma DNSy - zwykly i zapasowy oraz w jakim czasie pakiet przebywa droge. Te informacje sa niezbedne jeli chcemy przeprowadzic atak na jakas maszyne. Powiem tyle - sa one niezbedne, a ze pod Windowsem raczej nie mamy takich mozliwwosci, dlatego opisuje tutaj narzedzia Linuxowe. Mam nadzieje, ze to co napisze ponizej przyblizy Wam znajomosc tych narzedzi. Jednak zeby je zrozumiec w 100% to trzeba sie nimi pobawic samodzielnie i samemu starac sie rozpoznawac siec. Nie jest to takie hop siup jak sie niektorym moze wydawac, ale jak nauczycie sie nimi poslugiwac to macie przed soba otwarta droge do przeprowadzania atakow, ale tego akurat nie bede opisywal, to jest to do czego sami musicie dojsc i nikt Wam tego na talerzu nie poda - ja moge podac tylko wskazowki, a do reszty musicie dojsc sami - jak kazdy z nas, ktory spedzil duzo czasu przed maszyna i poznawal jej tajniki probujac samemu dojsc do tego z czym to sie je
Dobra zaczynamy:
* ping =-
To takie male i dosc uzyteczne narzedzie, dzieki ktoremu mozna sie dowiedziec jaki dana maszyna ma ades IP i w jakim czasie pakiet przebywa droge pomiedzy naszym komputerem a maszyna ktora pingujemy.
Ping wysyla pakiet informacji zadajacy odeslania go od wysylajacego. Pomaga on badac istnienie polaczenia pomiedzy komputerami, droge pomiedzy nimi, czas potrzebny na przejscie pakietu oraz sprawdza czy drugi komputer pracuje w danym momencie w sieci. Naduzywanie pinga powoduje ograniczenie przepustowosci sieci.
Program ten przydaje sie do:
- okreslenia stanu sieci i okreslonych hostow, - sledzenia i usowania problemow sprzetowych, - testowania, mierzenia i zarzadzania siecia, - badania sieci.
Postac polecenie ping wyglada nastepujaco:
ping [nazwahosta albo adresIP]
Jezeli po wyslaniu pakietu dostajemy odpowiedz na echo to znaczy ze host do ktorego wyslalismy pakiet pracuje i jest podlaczony do sieci.Kazde wcho zawiera naglowek zgodny z ICMP, po ktorym nastepuje timeval structure i bity wypelniajace pakiet. Ping wysyla pakiety przez caly czas i zeby zakonczyc jego dzialanie nalezy uzyc kombinacji klawiszy ctrl+c. Ping wysyla 1 pakiet na sekunde i potem wyswietla jedna linie dla kazdej otrzymanej odpowiedzi. Oblicza czas przejscia pakietow od naszego komputera do komputera docelowego i spowrotem. Oblicza tez ilosc pakietow zgubionych a po zakonczeniu wyswietla krotkie podumowanie, w ktorym mamy wszystkie interesujace nas informacje.
Przykladowy ping wyglada tak:
bash-2.05a# ping
www.bielsko.tpsa.pl
PING zt.bielsko.tpsa.pl/ (194.204.147.10): 56 octets data 64 octets from 194.204.147.10: icmp_seq=0 ttl=123 time=39.7 ms 64 octets from 194.204.147.10: icmp_seq=1 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=2 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=3 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=4 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=5 ttl=123 time=40.0 ms
* 194.204.147.10 ping statistics --- 6 packets transmitted, 6 packets received, 0% packet loss round-trip min/avg/max = 39.7/40.0 ms
Dzieki temu wiemy, ze ping wysyla paczke 64-bitowa na adres 194.204.147.10 czyli po prostu na host TPSA
Wyslal 6 pakietow i czas ich wyslania i odpowiedzi z maszyny po 2 stronie wynosi tutaj srednio 40 ms. Wartosc TTL (time to live) pakietu IP reprezentuje tutaj maksymalna liczbe routerow IP, ktora pakiet moze minac zanim zostanie odrzucony. W tej sytuacji mozna stwierdzic, ze kazdy router zwiekszy wartosc TTL o jeden. Wiec w tym przypadku moze to byc 123 routery zanim pakiet zostanie odrzucony.
Narzedzie ping mozna uzywac z kilkoma opcjami jak np.: -c, -d, -f, -i, -l, -n, -p, -q, -R, -r, -s, -v, ale nie bede ich tutaj omawial. Zeby dowiedziec sie wiecej o tych opcjach zajrzyjcie do manula: man ping i poczytajcie sobie.
* traceroute =-
Narzedzie to drukuje trase, jaka przebiegaja pakiety miedzy naszym komputerem a sprawdzanym przez nas hostem. Program ten probuje sledzic trase pakietow IP, ktora taki pakiet przebylby do interesujacego nas hosta poprzez odpalanie probki UDP z malymi wartosciami TTL, a nastepnie oczekuje na odpowiedz ICMP od gatewaya. Probki ttl sa zwiekszane o jeden az do momentu dopoki nie trafimy na odpowiedz ICMP "port unreachable" co oznacza jedna rzecz: albo trafilismy na naszego hosta, albo po prostu doszlismy do maximum TTL (w traceroute jest to 30 przerzutow), ale wartosc ta moze byc zmieniana flaga -m. Dla kazdego TTL wysylane sa 3 probki. Efektem tego jest wypisanie linii pokazujacej TTL, adres bramki oraz czas przebycia kazdej z probek z roznych gatewayow. Jesli nie bylo odpowiedzi w ciagu 3 sekund to dla probki drukowane jest '*'. A oto jak wyglada przykladowe badanie sieci za pomoca traceroute:
bash-2.05a# traceroute
www.bielsko.tpsa.pl
traceroute to zt.bielsko.tpsa.pl/ (194.204.147.10), 30 hops max, 38 byte packets 1 80.50.216.158 (80.50.216.158) 19.660 ms 19.687 ms 19.776 ms 2 80.50.216.157 (80.50.216.157) 29.824 ms 30.272 ms 29.784 ms 3 do.kat-ar4.z.kat-r1.tpnet.pl/ (213.25.5.212) 31.895 ms 30.156 ms 29.798 ms 4 do.kat-ar1.z.kat-r1.tpnet.pl/ (213.25.5.194) 31.927 ms 39.780 ms 30.085 ms 5 194.204.176.202 (194.204.176.202) 39.383 ms 39.926 ms 30.480 ms 6 zt.bielsko.tpsa.pl/ (194.204.147.10) 49.472 ms 39.946 ms 30.462 ms bash-2.05a#
Znowu ta TPSA
)) Ale co ja moge na to poradzic
Co do opcji Traceroute to ma mniej wiecej takie: -m, -n, -p, -q, -r, -s, -t, -u, -v i -w. Ale zeby sie dowiedziec co oznaczaja to zapraszam do przestudiowania manuala: man traceroute - w koncu sami tez musicie wykazac jakas chec nauki i samodzielnego myslenia (przy okazji pouczycie sie angielskiego
)
* nslookup =-
Chyba juz przez wielu zapomniane narzedzie, ale jednak bardzo przydatne. Nslookup czyli inaczej Name Service Lookup jest przydatne w codziennej pracy. Jego dzialanie jest przyblizone do dzialania programu DIG. Nslookup sluzy do wyszukiwania informacji o wezlach sieci w serwerach DNS. Wsrod informacji zwracanych przez program znajduja sie informacje wrazliwe ale udostepnione publicznie.
Dzieki tamu programowi mozliwe jest pozyskanie informacji o wskazanej domenie. Dzieki informacja zwracanym przez program latwo mozna przeprowadzac ataki na dane serwery. Mozna na przyklad przeprowadzac ataki przeciazeniowe na serwery. To jednak zostawmy na razie tym ktorzy sie na tym znaja i potrafia sie ukryc na tyle, zeby nie zostac od razu znalezionym
A tak wyglada przykladowe dzialanie programu nslookup:
bash-2.05a# nslookup
www.bielsko.tpsa.pl
Note: nslookup is deprecated and may be removed from future releases. Consider using the `dig' or `host' programs instead. Run nslookup with the `-sil[ent]' option to prevent this message from appearing.
Server: 194.204.159.1
Address: 194.204.159.1#53
www.bielsko.tpsa.pl
canonical name = zt.bielsko.tpsa.pl/.
Name: zt.bielsko.tpsa.pl/
Address: 194.204.147.10
bash-2.05a#
Achhhhh znowu ta TPSA!
) Chyba dzisiaj maja pecha. ALe akurat nie mialem zadnego innego pomyslu, a ten serwer wydal mi sie odpowiedni na to zeby Wam pokazac pewne rzeczy. Jesli chcecie sie dowiedziec wiecej o nslookup to znowu zapraszam do studiowania manuali. Ewentualnie zostaje Wam
www.google.com.pl
i szukanie informacji o tym narzedziu.
* nmap =-
To juz ostatnie narzedzie omawiane w tym artykule. Czym jest nmap? Network Mapper Jest to skaner portow. Przewaznie jesli chcemy kogos zaatakowac musimy zrobic male rozeznanie w terenie, zeby wiedziec ktoredy mozna wejsc. Ale oprocz tego, ze naszym celem jest sprawdzenie udostepnionych uslug, to musimy tez wiedziec i miec pewnosc, ze dana usluga jest podatna na atak. Nmap pozwala nam zrobic maly wywiad poprzez sondowanie portow otwartych na danej maszynie. Nmap pozwala na skanowanie portow z wykorzystaniem wielu zaawansowanych funkcji. Funkcje te obejmuja skanowanie portow z z roznymi ustawieniami flag naglowkow protokolu TCP i analize przeslanych do nas odpowiedzi. Glownym zadaniem nmapa jest identyfikacja udostepnionych uslug wskazanego wezla. Program identyfikuje uslugi oraz identyfikuje jaki system operacyjny jest zainstalowany na danej maszynie.
A oto jak wyglada efekt sprawdzenia danej maszyny narzedziem nmap:
bash-2.05a# nmap -sS -O
www.bielsko.tpsa.pl
Starting nmap V. 2.54BETA34 (
www.insecure.org//nmap/
) Interesting ports on zt.bielsko.tpsa.pl/ (194.204.147.10): (The 1551 ports scanned but not shown below are in state: closed)
Port State Service
25/tcp open smtp
80/tcp open http
106/tcp open pop3pw
110/tcp open pop-3
135/tcp open loc-srv
Remote operating system guess: Windows NT4 / Win95 / Win98
Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds bash-2.05a#
No coz znowu TPSA
) Zreszta co tam
Jak widac mamy tutaj otwarte 5 portow i jak dobrze pomyslec to zawsze znajdzie sie jakis skrypcik, lub sploicik na dana usluge. Jak widac program wykryl nam system Windows NT. A wiec jak dobrze pomyslec to juz mamy wszystkie potrzebne informacje do przeprowadzenia ataku
Teraz zreszta jak cos wystarczy sie troche poduczyc z systemow operacyjnych - jak dobrze pojdzie to zajme sie tym w 4 numerze tak powierzchownie, ale podam przydatne linki, dla tych co chca poznawac systemy operacyjne, zeby mieli droge do popisu w przyszlosci.
No i dotarlismy do konca opisu narzedzi. Mam nadzieje, ze opisy sie Wam przydaly. A w celu dalszej nauki zapraszam do przestudiowania manuali i pogrzebania po sieci - traficie cos na pewno
Reszte narzedzi postaram sie opisac w nastepnym numerze...
3.8 Powiadamianie o logowaniach do systemu via sms by rafal[eR]
Ponizszy faq opisuje w jaki sposob zwiekszyc kontrole nad tym co dzieje sie na naszym serwerze, zacznijmy moze od zainstalowania programu do wysylania sms-ow ze strony
http://ceti.pl/~miki/komputery/sms.html
sciagamy co trzeba, kompilujemy, nastepnie "sms" przenosimy do katalogu /bin
Zapomnialem dodac na wstepie ze jest to faq skierowany dla administratorow ktorzy odcieli na swoim serwerze dostep dla wszystkich hostow poprzez regule ALL:ALL w pliku /etc/hosts.deny jezeli niewiesz o co chodzi odsylam do mojego faq nt. "Slackware" po adresem
http://nevillon.pac.pl/hackerwanabe/teksty/slack.txt
teraz do pliku /etc/hosts.allow dopisujemy: #
# Dostep dla uzytkownika "login"
#
ALL:XX.XX.XX.XX : spawn /bin/sms XXXXXXXXX "`date` uzytkownik login zalogowal sie do systemu " #
Przy czym XX.XX.XX.XX/ to adres ip naszego usera ktory ma dostep do systemu natomiast XXXXXXXXX to numer naszego telefonu komorkowego na ktory zostanie wyslany sms poprzedzony funkcja `date` czyli aktualna godzina na serwerze.
Bajer jest bardzo przydatny kiedy nie mamy za duzo userow, przy wiekszym serwerze zdecydowanie odradzam ;] Od tak fajna zabawka kiedy wyjezdzamy na wakacje ;] Mozliwe sa tez kombinacje z dodaniem linii /bin/sms XXXXXXXXX "Server reboot `date`" do pliku /etc/rc.d/rc.local Zostaniemy wtedy poinformowani gdy serwer zostanie zrebootowany. Mozna tez nad powyzsza linia nadac delay dla zadania poprzez "sleep 2" dla wiekszej pewnosci ze sms zostanie doreczony.
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
© 2001, 2005 phpBB Group
Design by
Freestyle XL
/
Music Lyrics
.
Regulamin