Forum wszystko o hackingu i nie tylko Strona Główna
RejestracjaSzukajFAQUżytkownicyGrupyGalerieZaloguj
narzędzia do rozpoznawania sieci

 
Odpowiedz do tematu    Forum wszystko o hackingu i nie tylko Strona Główna » różne Zobacz poprzedni temat
Zobacz następny temat
narzędzia do rozpoznawania sieci
Autor Wiadomość
haker512
Administrator
Administrator



Dołączył: 07 Lut 2007
Posty: 58
Przeczytał: 0 tematów

Ostrzeżeń: 0/5
Skąd: Kłodawa

Post narzędzia do rozpoznawania sieci
Wielu z Was rozpoczynajacych nauke na nowym systemie operacyjnym zastanwia sie nieraz nad tym jak obslugiwac poszczegolne narzedzia dostarczane przez producentow. Nieraz jest tak, ze trzeba sie ostro nameczyc samemu, zanim dojdzie sie do sedna sprawy. Wiec tak: narzedzia omowione w tym tekscie to nic innego jak nmap, nslookup, traceroute i ping. Na razie tyle powinno wystarczyc. Jesli cos wyda sie wam dziwne i niezrozumiale lub chcielibyscie sie dowiedziec wiecej to zapraszam do poczytania manuali Smile Wlasciwie po co opisuje te narzedzia? A po to zebyscie mogli samodzielnie rozpoznawac siec i znali droge przebiegu pakietow jaka przebywa pakiet od nas do komputera ofiary, a takze wiedzieli na jakim systemie operacyjnym pracuje dany komputer oraz jakie ma DNSy - zwykly i zapasowy oraz w jakim czasie pakiet przebywa droge. Te informacje sa niezbedne jeli chcemy przeprowadzic atak na jakas maszyne. Powiem tyle - sa one niezbedne, a ze pod Windowsem raczej nie mamy takich mozliwwosci, dlatego opisuje tutaj narzedzia Linuxowe. Mam nadzieje, ze to co napisze ponizej przyblizy Wam znajomosc tych narzedzi. Jednak zeby je zrozumiec w 100% to trzeba sie nimi pobawic samodzielnie i samemu starac sie rozpoznawac siec. Nie jest to takie hop siup jak sie niektorym moze wydawac, ale jak nauczycie sie nimi poslugiwac to macie przed soba otwarta droge do przeprowadzania atakow, ale tego akurat nie bede opisywal, to jest to do czego sami musicie dojsc i nikt Wam tego na talerzu nie poda - ja moge podac tylko wskazowki, a do reszty musicie dojsc sami - jak kazdy z nas, ktory spedzil duzo czasu przed maszyna i poznawal jej tajniki probujac samemu dojsc do tego z czym to sie je Wink Dobra zaczynamy:

* ping =-

To takie male i dosc uzyteczne narzedzie, dzieki ktoremu mozna sie dowiedziec jaki dana maszyna ma ades IP i w jakim czasie pakiet przebywa droge pomiedzy naszym komputerem a maszyna ktora pingujemy.
Ping wysyla pakiet informacji zadajacy odeslania go od wysylajacego. Pomaga on badac istnienie polaczenia pomiedzy komputerami, droge pomiedzy nimi, czas potrzebny na przejscie pakietu oraz sprawdza czy drugi komputer pracuje w danym momencie w sieci. Naduzywanie pinga powoduje ograniczenie przepustowosci sieci.
Program ten przydaje sie do:
- okreslenia stanu sieci i okreslonych hostow, - sledzenia i usowania problemow sprzetowych, - testowania, mierzenia i zarzadzania siecia, - badania sieci.

Postac polecenie ping wyglada nastepujaco:

ping [nazwahosta albo adresIP]

Jezeli po wyslaniu pakietu dostajemy odpowiedz na echo to znaczy ze host do ktorego wyslalismy pakiet pracuje i jest podlaczony do sieci.Kazde wcho zawiera naglowek zgodny z ICMP, po ktorym nastepuje timeval structure i bity wypelniajace pakiet. Ping wysyla pakiety przez caly czas i zeby zakonczyc jego dzialanie nalezy uzyc kombinacji klawiszy ctrl+c. Ping wysyla 1 pakiet na sekunde i potem wyswietla jedna linie dla kazdej otrzymanej odpowiedzi. Oblicza czas przejscia pakietow od naszego komputera do komputera docelowego i spowrotem. Oblicza tez ilosc pakietow zgubionych a po zakonczeniu wyswietla krotkie podumowanie, w ktorym mamy wszystkie interesujace nas informacje.

Przykladowy ping wyglada tak:

bash-2.05a# ping [link widoczny dla zalogowanych]
PING zt.bielsko.tpsa.pl/ (194.204.147.10): 56 octets data 64 octets from 194.204.147.10: icmp_seq=0 ttl=123 time=39.7 ms 64 octets from 194.204.147.10: icmp_seq=1 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=2 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=3 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=4 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=5 ttl=123 time=40.0 ms

* 194.204.147.10 ping statistics --- 6 packets transmitted, 6 packets received, 0% packet loss round-trip min/avg/max = 39.7/40.0 ms

Dzieki temu wiemy, ze ping wysyla paczke 64-bitowa na adres 194.204.147.10 czyli po prostu na host TPSA Smile Wyslal 6 pakietow i czas ich wyslania i odpowiedzi z maszyny po 2 stronie wynosi tutaj srednio 40 ms. Wartosc TTL (time to live) pakietu IP reprezentuje tutaj maksymalna liczbe routerow IP, ktora pakiet moze minac zanim zostanie odrzucony. W tej sytuacji mozna stwierdzic, ze kazdy router zwiekszy wartosc TTL o jeden. Wiec w tym przypadku moze to byc 123 routery zanim pakiet zostanie odrzucony.
Narzedzie ping mozna uzywac z kilkoma opcjami jak np.: -c, -d, -f, -i, -l, -n, -p, -q, -R, -r, -s, -v, ale nie bede ich tutaj omawial. Zeby dowiedziec sie wiecej o tych opcjach zajrzyjcie do manula: man ping i poczytajcie sobie.

* traceroute =-

Narzedzie to drukuje trase, jaka przebiegaja pakiety miedzy naszym komputerem a sprawdzanym przez nas hostem. Program ten probuje sledzic trase pakietow IP, ktora taki pakiet przebylby do interesujacego nas hosta poprzez odpalanie probki UDP z malymi wartosciami TTL, a nastepnie oczekuje na odpowiedz ICMP od gatewaya. Probki ttl sa zwiekszane o jeden az do momentu dopoki nie trafimy na odpowiedz ICMP "port unreachable" co oznacza jedna rzecz: albo trafilismy na naszego hosta, albo po prostu doszlismy do maximum TTL (w traceroute jest to 30 przerzutow), ale wartosc ta moze byc zmieniana flaga -m. Dla kazdego TTL wysylane sa 3 probki. Efektem tego jest wypisanie linii pokazujacej TTL, adres bramki oraz czas przebycia kazdej z probek z roznych gatewayow. Jesli nie bylo odpowiedzi w ciagu 3 sekund to dla probki drukowane jest '*'. A oto jak wyglada przykladowe badanie sieci za pomoca traceroute:

bash-2.05a# traceroute [link widoczny dla zalogowanych] traceroute to zt.bielsko.tpsa.pl/ (194.204.147.10), 30 hops max, 38 byte packets 1 80.50.216.158 (80.50.216.158) 19.660 ms 19.687 ms 19.776 ms 2 80.50.216.157 (80.50.216.157) 29.824 ms 30.272 ms 29.784 ms 3 do.kat-ar4.z.kat-r1.tpnet.pl/ (213.25.5.212) 31.895 ms 30.156 ms 29.798 ms 4 do.kat-ar1.z.kat-r1.tpnet.pl/ (213.25.5.194) 31.927 ms 39.780 ms 30.085 ms 5 194.204.176.202 (194.204.176.202) 39.383 ms 39.926 ms 30.480 ms 6 zt.bielsko.tpsa.pl/ (194.204.147.10) 49.472 ms 39.946 ms 30.462 ms bash-2.05a#

Znowu ta TPSA Smile)) Ale co ja moge na to poradzic Wink Co do opcji Traceroute to ma mniej wiecej takie: -m, -n, -p, -q, -r, -s, -t, -u, -v i -w. Ale zeby sie dowiedziec co oznaczaja to zapraszam do przestudiowania manuala: man traceroute - w koncu sami tez musicie wykazac jakas chec nauki i samodzielnego myslenia (przy okazji pouczycie sie angielskiego Wink)

* nslookup =-

Chyba juz przez wielu zapomniane narzedzie, ale jednak bardzo przydatne. Nslookup czyli inaczej Name Service Lookup jest przydatne w codziennej pracy. Jego dzialanie jest przyblizone do dzialania programu DIG. Nslookup sluzy do wyszukiwania informacji o wezlach sieci w serwerach DNS. Wsrod informacji zwracanych przez program znajduja sie informacje wrazliwe ale udostepnione publicznie.
Dzieki tamu programowi mozliwe jest pozyskanie informacji o wskazanej domenie. Dzieki informacja zwracanym przez program latwo mozna przeprowadzac ataki na dane serwery. Mozna na przyklad przeprowadzac ataki przeciazeniowe na serwery. To jednak zostawmy na razie tym ktorzy sie na tym znaja i potrafia sie ukryc na tyle, zeby nie zostac od razu znalezionym Smile

A tak wyglada przykladowe dzialanie programu nslookup:

bash-2.05a# nslookup [link widoczny dla zalogowanych] Note: nslookup is deprecated and may be removed from future releases. Consider using the `dig' or `host' programs instead. Run nslookup with the `-sil[ent]' option to prevent this message from appearing.

Server: 194.204.159.1
Address: 194.204.159.1#53

[link widoczny dla zalogowanych] canonical name = zt.bielsko.tpsa.pl/.

Name: zt.bielsko.tpsa.pl/
Address: 194.204.147.10

bash-2.05a#

Achhhhh znowu ta TPSA! Smile) Chyba dzisiaj maja pecha. ALe akurat nie mialem zadnego innego pomyslu, a ten serwer wydal mi sie odpowiedni na to zeby Wam pokazac pewne rzeczy. Jesli chcecie sie dowiedziec wiecej o nslookup to znowu zapraszam do studiowania manuali. Ewentualnie zostaje Wam [link widoczny dla zalogowanych] i szukanie informacji o tym narzedziu.

* nmap =-

To juz ostatnie narzedzie omawiane w tym artykule. Czym jest nmap? Network Mapper Jest to skaner portow. Przewaznie jesli chcemy kogos zaatakowac musimy zrobic male rozeznanie w terenie, zeby wiedziec ktoredy mozna wejsc. Ale oprocz tego, ze naszym celem jest sprawdzenie udostepnionych uslug, to musimy tez wiedziec i miec pewnosc, ze dana usluga jest podatna na atak. Nmap pozwala nam zrobic maly wywiad poprzez sondowanie portow otwartych na danej maszynie. Nmap pozwala na skanowanie portow z wykorzystaniem wielu zaawansowanych funkcji. Funkcje te obejmuja skanowanie portow z z roznymi ustawieniami flag naglowkow protokolu TCP i analize przeslanych do nas odpowiedzi. Glownym zadaniem nmapa jest identyfikacja udostepnionych uslug wskazanego wezla. Program identyfikuje uslugi oraz identyfikuje jaki system operacyjny jest zainstalowany na danej maszynie.

A oto jak wyglada efekt sprawdzenia danej maszyny narzedziem nmap:

bash-2.05a# nmap -sS -O [link widoczny dla zalogowanych]

Starting nmap V. 2.54BETA34 ( [link widoczny dla zalogowanych] ) Interesting ports on zt.bielsko.tpsa.pl/ (194.204.147.10): (The 1551 ports scanned but not shown below are in state: closed)

Port State Service
25/tcp open smtp
80/tcp open http
106/tcp open pop3pw
110/tcp open pop-3
135/tcp open loc-srv

Remote operating system guess: Windows NT4 / Win95 / Win98

Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds bash-2.05a#

No coz znowu TPSA Smile) Zreszta co tam Wink Jak widac mamy tutaj otwarte 5 portow i jak dobrze pomyslec to zawsze znajdzie sie jakis skrypcik, lub sploicik na dana usluge. Jak widac program wykryl nam system Windows NT. A wiec jak dobrze pomyslec to juz mamy wszystkie potrzebne informacje do przeprowadzenia ataku Smile Teraz zreszta jak cos wystarczy sie troche poduczyc z systemow operacyjnych - jak dobrze pojdzie to zajme sie tym w 4 numerze tak powierzchownie, ale podam przydatne linki, dla tych co chca poznawac systemy operacyjne, zeby mieli droge do popisu w przyszlosci.

No i dotarlismy do konca opisu narzedzi. Mam nadzieje, ze opisy sie Wam przydaly. A w celu dalszej nauki zapraszam do przestudiowania manuali i pogrzebania po sieci - traficie cos na pewno Smile Reszte narzedzi postaram sie opisac w nastepnym numerze...

3.8 Powiadamianie o logowaniach do systemu via sms by rafal[eR]

Ponizszy faq opisuje w jaki sposob zwiekszyc kontrole nad tym co dzieje sie na naszym serwerze, zacznijmy moze od zainstalowania programu do wysylania sms-ow ze strony [link widoczny dla zalogowanych] sciagamy co trzeba, kompilujemy, nastepnie "sms" przenosimy do katalogu /bin

Zapomnialem dodac na wstepie ze jest to faq skierowany dla administratorow ktorzy odcieli na swoim serwerze dostep dla wszystkich hostow poprzez regule ALL:ALL w pliku /etc/hosts.deny jezeli niewiesz o co chodzi odsylam do mojego faq nt. "Slackware" po adresem [link widoczny dla zalogowanych] teraz do pliku /etc/hosts.allow dopisujemy: #
# Dostep dla uzytkownika "login"
#
ALL:XX.XX.XX.XX : spawn /bin/sms XXXXXXXXX "`date` uzytkownik login zalogowal sie do systemu " #
Przy czym XX.XX.XX.XX/ to adres ip naszego usera ktory ma dostep do systemu natomiast XXXXXXXXX to numer naszego telefonu komorkowego na ktory zostanie wyslany sms poprzedzony funkcja `date` czyli aktualna godzina na serwerze.

Bajer jest bardzo przydatny kiedy nie mamy za duzo userow, przy wiekszym serwerze zdecydowanie odradzam ;] Od tak fajna zabawka kiedy wyjezdzamy na wakacje ;] Mozliwe sa tez kombinacje z dodaniem linii /bin/sms XXXXXXXXX "Server reboot `date`" do pliku /etc/rc.d/rc.local Zostaniemy wtedy poinformowani gdy serwer zostanie zrebootowany. Mozna tez nad powyzsza linia nadac delay dla zadania poprzez "sleep 2" dla wiekszej pewnosci ze sms zostanie doreczony.


Post został pochwalony 0 razy
Sob 21:45, 10 Lut 2007 Zobacz profil autora
Wyświetl posty z ostatnich:    
Odpowiedz do tematu    Forum wszystko o hackingu i nie tylko Strona Główna » różne Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do: 
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.
Regulamin