ساخت و نصب کانال پلی یورتان
نمایندگی تفال
خرید اتو بخار
زودپز برقی تفال
سیگار برگ
مرکز فروش توتون
خرید پیپ
تور قبرس شمالی
تور کوش آداسی
تشك طبى
webhoststudio
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :webhoststudio
تاريخ: ۱۰ مرداد ۱۳۹۶ ساعت: ۰۲:۳۷:۲۳

چرا بايد سايت بسازيم؟

اگر امروزه شما كسب و كاري داريد و در در فضاي مجازي براي آن تبليغات انجام ندهيد محكوم به شكست هستيد زيرا در زماني هستيم كه اكثرا نيازهاي مان را از طريق اينترنت انجام مي دهيم مثلا شما اگر دنبال آدرس و شماره تلفن جايي هستيد و يا مي خواهيد درباره يك مسئله تحقيق كنيد يا محصولي خريداري كنيد حتي اگر مي خواهيد جايي براي تفريح و خوردن غذا برويد جستجو مي كنيد حال اگر در فضايي نباشيد عملا سود خودتان را محدود كرديد حال براي حضور در اين فضا مي شود كارهاي بسياري انجام داد از تبليغات اينترنتي گرفته تا فضاهاي مجازي و فروم ها مي توانيد فعاليت كنيد اما مهم ترين اين ها سايت است زيرا شما مي توانييد هر جور و به هر شكل كه مي خواهيد خودتان را معرفي كنيد يا به عبارت ديگر ويترين كار شما هست

در سايت چه چيزهايي بگذاريم؟

شما مي توانيد اطلاعات و روش هايي كه مردم مي توانند با شما ارتباط برقرار كنند را بگذاريد تصاوير محصولات و محيط فروشگاه تان اگر رستوران و يا كافي شاپ هستيد معرفي خدمات فرم درخواست آن و ايجاد فروشگاه آنلاين و هر چيزي كه باعث مي شود مخاصبانتان را به شما جلب كند.

چگونه بايد سايت بسازيم؟

چگونه سايت بسازيم؟

شما براي ساخت سايت به هاست و دامنه نياز داريد كه مي توانيد كه از شركت هايي كه اين خدمت را ارائه مي دهند خريداري كنيد.

هاست فضايي مي باشد كه اطلاعات شما در آن ذخيره مي شود كه بر اساس نياز خودتان مي بايست خريداري كنيد.

دامنه آدرس سايت شما هست كه منحصر به فرد است يعني قبلا كسي نبايد آن را گرفته باشد كه با پسوندهاي متفاوتي مثل .com   .ir   .net  .org  .info  ميباشد

پس از خريد و اتصال اين دو موقع ساخت سايت مي باشد كه شما مي توانيد به برنامه نويسان سايت خود را بسپاريد كه براي شما از صفر سايت رو متناسب با خواسته شما بالا بيارند و يا از cms هاي آماده مثل وردپرس و جوملا استفاده كنيد كه براي استفاده از آن بايد فايل آن را در هاست خود نصب كرده و پس از آن با سي ام اس خود كه معمولا نحوه ي استفاده از آن ها در وب موجود است سايت خود را ايجاد نماييد.

فقط اين را به خاطر داشته باشيد اگر برنامه هاي بزرگي براي سايت خود داريد و قرار است كارهاي پيچيده اي در آن كنيد حتما با يك طراح سايت مشورت كنيد.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۱۰ مرداد ۱۳۹۶ ساعت: ۰۱:۴۶:۱۵

شايد شما هم سايت داشته باشيد و از اين كه در جستجوهاي گوگل در لينك هاي اول نيستيد ناراحت هستيد و نمي دانيد بايد پي كار كنيد. خب بايد اين را بدانيد اين كه بالا آوردن سايت خود يك علم است يعني ترفند ها و روشهاي زيادي دارد كه افرادي روي ان قضيه كار مي كنند و مجموع اين كارها سئو مي گويند كه شامل بهينه و مفيد بودن سايت شما كه براي تشخيص آن گوگل هر چند وقت يكسري ملاك و معيار مشخص مي كند تا بتواند تشخيص بهتري داشته باشد در پايين به آخرين معيار هاي گوگل كه شامل 126 مورد مي شود اشاره مي نماييم. البته اين روش هاي قطعي نيست ولي بسيار موثر است.

1- معماري سايت صحيح باشد.

2- سرعت سايتتان بايد بالا باشد.

3- هاست سايتتان بايد با كيفيت باشد و هميشه در دسترس باشد.

4- كاربر هدف را در سايت خود جذب كنيد.

5- كلمات كليدي مناسب براي سايتتان انتخاب كنيد.

6- محتواي جذاب براي كاربران خود بنويسيد.

7- در وب سايت خود از ويدئو ها استفاده كنيد.

8- از شبكه هاي اجتماعي در كسب و كار اينترنتي خود استفاده كنيد.

9- براي جذب لينك با كيفيت، استراتژي داشته باشيد.

10- مشاركت كاربران در سايتتان را برنامه ريزي كنيد.

11- عمر دامنه تاثير زيادي در رتبه سايت شما در گوگل دارد.

12- از كلمه كليدي در نام دامنه خود استفاده كنيد.

13- كلمه كليدي شما در اولين بخش دامنه باشد.

14- زمان انقضاء دامنه شما طولاني مدت باشد.

15- از كلمات كليدي در subdomain استفاده كنيد.

16- تاريخچه دامنه خود را قبل از ثبت آن حتما بررسي كنيد.

17- وضعيت دامنه خود را از حالت مخفي خارج كنيد.

18- از دامنه هاي ملي ir. براي راه اندازي سايتتان استفاده كنيد

چگونه رتبه سايت خود را در گوگل بالا ببريم؟

19- از كلمه كليدي سايتتان، در عنوان يا تيتر صفحه استفاده كنيد.

20- كلمه كليدي در ابتداي تيتر هر صفحه باشد.

21- كلمه كليدي خود را در تگ توضيحات قرار دهيد.

22- كلمه كليدي خود را در تگ H1 هر صفحه به كار ببريد.

23- در محتوا نويسي هر صفحه بر روي كلمه كليدي آن صفحه تمركز كنيد.

24- تعداد كلمات موجود در محتواي هر صفحه را جدي بگيريد.

25- چگالي كلمات كليدي خود را در هر صفحه اندازه گيري كنيد.

26- محتواي كپي داخل سايتتان قرار ندهيد.

27- از تگ rel=canonical در صفحات سايتتان استفاده كنيد.

28- به سرعت باز شدن سايتتان در مرورگر Chrome توجه كنيد.

29- تصاوير موجود در سايتتان را بهينه كنيد.

30- محتواي قديمي سايتتان را بروز كنيد.

31- كلمات كليدي خود را در 100 كلمه اول به كار ببريد.

32- در محتواي سايتتان از تگ هاي H2 و H3 استفاده كنيد.

33- ترتيب استفاده از كلمات در تيتر و صفحه را رعايت كنيد.

34- به سايت هاي با كيفيت لينك بدهيد.

35- معماي داخل سايتتان را به وسيله لينك هاي خروجي حل كنيد.

36- محتوا هاي ارائه شده در سايتتان را ويراستاري كنيد.

37- از محتواي كپي برداري شده استفاده نكنيد.

38- از ميكروديتا ها استفاده كنيد.

39- تعداد لينك هاي خروجي سايتتان را كنترل كنيد.

40- از مالتي مديا ها در سايتتان استفاده كنيد.

41- تعداد لينك هاي داخلي سايت به مطالب را بررسي كنيد.

42- كيفيت لينك هاي داخلي سايت به مطالب اهميت زيادي دارند.

43- لينك هاي غير فعال را حذف كنيد.

44- لينك هاي همكاري در فروش خود را طراحي و فعال كنيد.

45- خطا هاي HTML سايتتان را رفع كنيد.

46- بالا بودن اعتبار كلي سايت در لينك هاي داخلي سايتتان تاثير دارد.

49- آدرس صفحات سايتتان نبايد طولاني باشد.

50- مسير صفحات سايتتان بايد كوتاه باشد.

51- كاربران تعيين كننده رتبه سايتتان در گوگل هستند.

52- محتوا هاي سايتتان را دسته بندي موضوعي كنيد.

53- مطالب سايتتان را تگ كذاري كنيد.

54- كلمه كليدي در آدرس سايتتان باشد بهتر است.

55- به منابع محتواي توليد شده در سايتتان لينك بدهيد.

56- در محتوا هاي خود از bullet point ها استفاده كنيد.

57- اولويت صفحات سايتتان را در نقشه سايت حتما تعيين كنيد.

58- سايتتان را كاربر پسند و آسان طراحي كنيد.

59- در استفاده از پارك دامين ها احتياط كنيد.

60- داخل سايتتان صفحه تماس با ما داشته باشيد.

61- چيدمان محتوا را در هر صفحه رعايت كنيد.

62- بروزرساني كلي سايت را فراموش نكنيد.

63- تعداد صفحات پر محتواي سايت بسيار مهم است.

64- نقشه سايتتان را فعال كنيد.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۲۴:۵۳

 ابزار DNSRecon

ابزار DNSRecon يك اسكريپت مدرن و پيشرفته در بازيابي ركوردها و اطلاعات DNS ميباشد كه بزبان Python نوشته شده است. اجراي اسكريپت dnsrecon بر روي دامين تستي megacorpone.com، خروجي زير را در بر خواهد داشت:

root@kali:~# dnsrecon –d megacorpone.com –t axfr
[*] testing NS Servers for Zone transfer
[*] Checking fore Zone Transfer for megacorpone.com name servers
[*] Resolving SOA Record [*]        SOA ns1.megacorpone.com 50.7.67.186
[*] Resolving NS Records
[*] NS Servers found:
[*]    NS ns2.megacorpone.com 5.7.67.154
[*]    NS ns1.megacorpone.com 5.7.67.186
[*]    NS ns3.megacorpone.com 5.7.67.170
[*] Removing any duplicate NS server IP Addresses…
[*]
[*] trying NS server 50.7.67.154
[*] 50.7.67.154 Has port 53 TCP open
[*] Zone Transfer was successful!!
[*]        MX@.megacorpone.com  fb.mail.gandi.net     217.70.184.163
[*]        MX@.megacorpone.com  fb.mail.gandi.net     217.70.184.162
[*]        MX@.megacorpone.com  spool.mail.gandi.net     217.70.184.6
[*]        MX@.megacorpone.com  spool.mail.gandi.net     2001:4b98:c:521::6
[*]        A admin.megacorpone.com    50.7.67.187
[*]        A fs1.megacorpone.com     50.7.67.166
[*]        A www2.megacorpone.com     50.7.67.174
[*]        A test.megacorpone.com    50.7.67.182
[*]        A ns1.megacorpone.com    50.7.67.186
[*]        A ns2.megacorpone.com    50.7.67.154
[*]        A ns3.megacorpone.com    50.7.67.170
[*]        A www.megacorpone.com    50.7.67.162
[*]        A siem.megacorpone.com    50.7.67.180
[*]        A mail2.megacorpone.com    50.7.67.163
[*]        A router.megacorpone.com    50.7.67.190
[*]        A mail.megacorpone.com    50.7.67.155
[*]        A اين نام مجاز نمي باشد.megacorpone.com    50.7.67.189
[*]        A snmp.megacorpone.com    50.7.67.181
[*]        A syslog.megacorpone.com    50.7.67.178
[*]        A beta.megacorpone.com    50.7.67.165
[*]        A interanet.megacorpone.com    50.7.67.188


ابزار DNSEnum
اين ابزار يكي ديگر از ابزارهاي محبوب در زمينه بازيابي و بدست آوردن اطلاعات از DNS يا همان DNS Enumeration است. اجراي اين اسكريپت را بر روي دامين zonetransfer.me، كه صرفا اجازه انتقال زون (zone transfer) بما ميدهد، تست خواهيم كرد كه در نهايت خروجي زير بما برگشت داده ميشود:


root@kali:~# dnsenum zonetransfer.me
dnsenum.pl VERSION:1.2.2
------    zonetransfer.me      ------

Host’s addresses:

Zonetransfer.me                        7200        IN    A   
217.147.180.162

Name Servers:

Ns12.zoneedit.com        3653    IN    A    209.62.64.46
Ns16.zoneedit.com        6975    IN    A    69.64.68.41

Mail (MX) Servers:

ASPMX5.GOOGLEMAIL.COM        293    IN    A    173.194.69.26
ASPMX.L.GOOGLE.COM            293    IN    A    173.194.74.26
ALT1.ASPMX.L.GOOGLE.COM        293    IN    A    173.194.66.26
ALT2.ASPMX.L.GOOGLE.COM        293    IN    A    173.194.65.26
ASPMX2.GOOGLEMAIL.COM        293    IN    A    173.194.78.26
ASPMX3.GOOGLEMAIL.COM        293    IN    A    173.194.65.26
ASPMX4.GOOGLEMAIL.COM        293    IN    A    173.194.70.26


Trying Zone Transfer for zonetransfer.me on ns12.zoneedit.com…

Zonetransfer.me                7200    IN    SOA
Zonetransfer.me                7200    IN    NS
Zonetransfer.me                7200    IN    NS
Zonetransfer.me                7200    IN    MX
Zonetransfer.me                7200    IN    MX
Zonetransfer.me                7200    IN    MX
Zonetransfer.me                7200    IN    MX
Zonetransfer.me                7200    IN    MX
Zonetransfer.me                7200    IN    MX

Office.zontransfer.me            7200    IN    A    4.23.39.254
Owa.zonetransfer.me                7200    IN    A    207.46.197.32
Info.zonetransfer.me            7200    IN    TXT
Asfdbbox.zonetransfer.me            7200    IN    A    127.0.0.1
Conberra_office.zonetransfer.me            7200    IN    A    202.14.81.230
Asfdbvolume.zonetransfer.me        7800    IN    AFSDB   
Email.zonetransfer.me            2222    IN    NAPTR
Dzc.zonetransfer.me                7200    IN    TXT   
Robinwood.zonetransfer.me            302    IN    TXT
اين نام مجاز نمي باشد.zonetransfer.me                4000    IN    A    174.36.59.154
_sip._tcp.zonetransfer.me            14000    IN    SRV
Dc_office.zonetransfer.me            7200    IN    A    143.228.181.132

Ns16.zoneedit.com Bind Version: 8.4.x

Brute force file not specified, bye.
root@kali:~#

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۲۰:۴۴


DNS Enumeration
سرويس DNS معمولا منبعي پرسود در جمع آوري اكتيو اطلاعات است. DNS اطلاعات مختلف و متنوعي را درباره سرورهاي عمومي شبكه (و گهگاهي هم سرورهاي خاص) مانند آدرس هاي IP، نام سرورها و نوع عملكرد آن ها را در اختيار ما ميگذارد.

كار كردن با DNS server در لينوكس كالي
سرور DNS معمولا اطلاعات DNS و سرور Mail موجود در داميني كه ثبت شده است را براحتي در فاش ميكند. البته نميتوان اين موضوع را جز باگ هاي DNS بشما آورد چرا كه علاوه بر اين كه اين افشاي اطلاعات باگ نيست، بلكه در شبكه نيز جز موارد لازم بحساب ميآيد. براي مثال درخواست عمومي براي دسترسي به آدرس سرورهاي mail و DNS، يكي از پايه اي ترين موارد لازم در دنياي اينترنت است. براي مثال دامين megacorpone.com را مورد آزمايش قرار ميدهيم. ميخواهيم از فرمان host به همراه سوئيچ -t استفاده كنيم تا از طريق آن سرورهاي Mail و DNS براي دامين megacorpone.com پيدا نماييم.

root@kali:~# host –t ns megacorpone.com
megacorpone.com name server ns2.megacorpone.com.
megacorpone.com name server ns1.megacorpone.com.
megacorpone.com name server ns3.megacorpone.com.
root@kali:~# host –t mx megacorpone.com
megacorpone.com mail is handled by 60 mail.megacorpone.com.
megacorpone.com mail is handled by 50 mail2.megacorpone.com.

بصورت پيش فرض هر داميني كه ساختاربندي مي‌شود، حداقل بايد براي آن دامين بايد سرورهاي DNS و Mail را نيز به عنوان سرورهاي عمومي آن شبكه معرفي كرد.

جستجوهاي اتوماتيك (Automating Lookups)
با انجام مثال قبل توانستيم اطلاعات اوليه را از دامين megacorpone.com بدست آوريم. ميتوانيم با استفاده از كوئري هاي ديگري از DNS، اطلاعات بيشتري از نام هاست ها و آدرس هاي IP اي كه متعلق به دامين megacorpone.com هستند، بدست آوريم. براي مثال ميتوانيم فرض كنيم كه دامين megacorpone.com يك وب سرور با نام احتمالي www دارد. ميتوانيم اين فرضيه را با استفاده مجدد از فرمان host تست كنيم:

root@kali:~# host www.megacorpone.com
www.,egacorpone.com has address 50.7.67.162

حالا ميخواهيم بررسي كنيم كه دامين megacorpone.com آيا سروري با نام idontexist دارد؟ به خروجي كوئري هاي زده شده، توجه كنيد.

root@kali:~# host idontexist.megacorpone.com
Host idontexist.megacorpone.com not found: 3(NXDOMAIN)

Image


جستجوي (lookup) مستقيم با استفاده از brute-force
با استفاده از مفهوم بيان شده در مرحله قبل ميتوانيم اين گام را نيز اجرا كنيم. در واقع ميتوانيم با استفاده از فرمان "host" و يك اسكريپت Bash، فرآيند درخواست مستقيم جستجوي (lookup) نام هاست هاي عمومي شبكه را خودكار كنيم. ايده اي كه پشت سر اين روش وجود دارد، حدس زدن نام سرورهاي (host name) فعال از طريق تلاش در تبديل اين نام هاي حدس زده شده به IP متناظر آن ها است. اگر نامي (host name) كه حدس زده بوديم در فرآيند lookup، موجوديت آن به اثبات رسيد، از طريق آن ميتوان فعال بودن و گهگاهي نقش آن سرور را نيز تعيين نمود. ميتوانيم ليستي كوتاه و يا بلند از نام هاي (host name) محتمل را تهيه كرده و با ايجاد يك حلقه بي نهايت (loop) از فرمان "host"، صحت وجود هركدام از آن ها را امتحان نماييم.

root@kali:~# echo www >> list.txt
root@kali:~# echo ftp >> list.txt
root@kali:~# echo mail >> list.txt
root@kali:~# echo owa >> list.txt
root@kali:~# echo غير مجاز مي باشد >> list.txt
root@kali:~# echo router >> list.txt
root@kali:~# for ip in $(cat list.txt); do host $ip.megacorpone.com;done
www.megacorpone.com hass address 50.7.67.162
Host ftp.megacorpone.com not found: 3(NXDOMAIN)
mail.megacorpone.com has address 50.7.67.155
Host owa.megacorpone.com not found: 3(NXDOMAIN)
Host غير مجاز مي باشد.megacorpone.com not found: 3(NXDOMAIN)
Router.megacorpone.com has address 50.7.67.190
root@kali:~#

در اين مثال ساده، متوجه شديم كه موجوديت نام هاي هاست www، router و mail از طريق اين حمله Brute-Force كشف شده اند. در طرف ديگر، نام هاي هاست owa، ftp و غير مجاز مي باشد، پيدا نشدند.

جستجوي (lookup) معكوس با استفاده از brute-force
جستجوي مستقيم ما با استفاده از روش brute-force، مجموعه اي از IP هاي پراكنده را بما نشان داد. اگر مسئول پيكربندي DNS در دامين megacorpone.com ركوردهاي PTR را نيز براي اين دامين پيكربندي ميكرد، در جستجوي پيش ممكن بود نام هاي داميني بيشتري را با جستجوي رنج IP هاي پيدا شده در يك لوپ بدست آوريم.

root@kali:~# for ip in $(seq  155  190);do host 50.7.67.$ip;donw  | grep –v "not found" ; done
155.67.7.50.in-addr.arpa domain name pointer mail.megacorpone.com.
162.67.7.50.in-addr.arpa domain name pointer www.megacorpone.com.
163.67.7.50.in-addr.arpa domain name pointer mail2.megacorpone.com.
164.67.7.50.in-addr.arpa domain name pointer www2.megacorpone.com.
165.67.7.50.in-addr.arpa domain name pointer beta.megacorpone.com.
….

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۱۹:۱۹


DNS يا بعبارتي (Domain Name System (Service/ Server، يك سرويس تحت شبكه است كه نام هاي شبكه (Domain name) را به آدرس هاي IP و بلعكس تبديل ميكند. به علت آن كه نام هاي شبكه متشكل از حروف الفبا هستند، راحت تر بخاطر سپرده ميشوند؛ اما اين در حالي است كه اينترانت بر اساس IP كار ميكند. هر زماني كه شما از نام هاي دوميني استفاده ميكنيد، سرويس DNS بايد اين نام را به آدرس IP متناظر آن تبديل كند. براي مثال نام دوميني www.itpro.ir به آدرس 198.105.232.4 تبديل ميشود.

يكي از مهمترين مراحل در يك حمله، جمع آوري اطلاعات است. براي آن كه بتوان يك حمله را ترتيب داد، نياز است تا اطلاعات پايه و اساسي را در مورد هدف جمع آوري كنيم. بنابراين هرچه اطلاعات بيشتري در مورد هدف جمع شود، احتمال موفقيت آميز بودن حمله بالاتر ميرود.
Enumeration فرايندي است كه بما اين اجازه را ميدهد تا بتوانيم از يك شبكه اطلاعات لازم را جمع آوري كنيم. در اينجا بطور مختصر قصد داريم تا تكنيك هاي DNS Enumeration و SNMP Enumeration را براي شما در لينوكس كالي توضيح دهيم.
DNS Enumeration فرآيند مكان يابي تمام سرورهاي DNS و داده هاي موجود در آن ها در مورد يك سازمان است. DNS Enumeration بما اين امكان را ميدهد تا اطلاعات حساس درمورد يك سازمان مانند يوزرنيم ها، نام سيستم ها، آدرس هاي IP و نظاير آن را جمع آوري نماييم. براي آن كه بتوانيم اين كار را انجام دهيم، از ابزار DNSenum استفاده ميكنيم.
در مورد SNMP Enumeration نيز از ابزاري بنام SnmpEnum استفاده خواهيم نمود. اين ابزار يكي از قويترين ابزارها در زمينه SNMP Enumeration است كه به كاربران اين اجازه را ميدهد تا ترافيك SNMP را بر روي يك شبكه آناليز كنند.
براي اجراي DNSenum به مسير زير رفته و آن را اجرا نماييد:

Application> Kali Linux> Information Gathering> DNS Analysis> dnsenum


و در نهايت فرمان زير را وارد كنيد:

root@kali:~# dnsenum – – enum test.com

اجراي اين فرمان بشما آدرس هاست، آدرس Name Server ها، ميل سرورها (MX) و اطلاعات Zone Transfer را نشان خواهد داد.


اگر ميخواهيد اسكن قدرتمند تري در مورد دومين هاي زيرمجموعه هم داشته باشيد، از عبارت زير بايد استفاده كنيد:

root@kali:~# dnsenum – – enum –f –r test.com

گزينه هاي زيادي وجود دارند كه ما بوسيله آن ها ميتوانيم از DNSenum استفاده كنيم؛ آن ها عبارتند از:
• [threads [number- بشما اين امكان را ميدهد تا پردازش هاي زيادي را آن واحد انجام دهيد.
• r- بشما اين امكان را ميدهد تا جستجوهاي بازگشتي را فعال كنيد.
• d- بشما اين امكان را ميدهد تا در حد چند ثانيه بين درخواست هاي Whois تاخير بياندازيد.
• o- اين امكان را ميدهد تا مكان خروجي را مشخص كنيم.
• w- اين امكان را ميدهد تا جستجويهاي Whois را فعال كنيم.
خوب دوستان در اين آموزش كوتاه توانستيم با ابزار DNSenum كه يكي از ابزار قدرتمند Enumerate كردن سرورها و ركوردهاي DNS است، آشنا شويم. با آموزش هاي بعد در اين زمينه با ما همراه باشيد.
نكته: اين آموزش صرفا در جهت اهداف علمي و آموزشي مطرح شده است.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۱۶:۱۱

 تعاريف و انواع درهاي پشتي :
در گذشته هاي دور مهاجمان (هكر ها) BackDoor ها را بر روي سيستم ها شناسايي كرده و به آن نفوذ مي كردند ولي بعد از آن ديگر بيشتر درهاي پشتي را در سيستم هدف آپلود مي كردند و از طريق راه مربوطه وارد سيستم مي شدند . مزيت اين نوع حملات اينگونه است كه هكر در هر زماني اراده كرد مي تواند وارد سيستم هدف شود و كارهايي كه مي خواهد را انجام دهد . بهتر است در ابتدا با تعريف اصلي يك در پشتي آشنا شويم .بيشتر ما ها ممكن است در پشتي را با يك پورت باز شده بر روي سيستم هدف به همراه يك سرور فايل كوچك جهت ارتباط Server/Client اشتباه مي گيريم و همچنين اين موضوع نيز گاهي با تروجان (Trojan) ها اشتباه گرفته مي شود ، اسب ها تروآ خود يه برنامه ي مجزا بوده كه خودشان روش هاي درهاي پشتي يك دسترسي را با توجه با امكاناتشان فراهم مي كنند ، پس نبايد تروجان ها را با درهاي پشتي نيز اشتباه گرفت ، بلكه بايد بگوييم يكي از انواع درهاي پشتي براي نفوذ به اين شكل استفاده مي شود . تروجان ها علاوه بر باز كردن درهاي پشتي براي يك نفوذ امكانات و ابزار ديگري را نيز فراهم مي كنند . ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎي ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎي ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮد ن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است كه آن هم به خاطر كاربرد آن در Web Hacking و غيره مي باشد كه بصورت كاربردي آشنا درآمده است .

Trojan


- تعريف علمي درهاي پشتي يا BackDoors :
برنامه اي هست كه به نفوذگر اين امكان را مي دهد تا با دور زدن روند امنيتي سيستم ، منابع مختلفي از آن سيستم را از راه مربوطه در اختيار نفوذگر قرار بدهد .تعداد بسيار زيادي از انواع درهاي پشتي قابل ذكر است ، همانطور كه طبق تعريف بالا مشاهده مي كنيد مبناي اصلي كه به يك در پشتي مربوط مي شود به دستيابي يك نفوذگر به منابع سيستمي از طريق در پشتي تعريف مي شود . اين دسترسي مي تواند به روش هاي مختلف صورت گيرد كه اين موضوع بستگي به هدفي دارد كه هكر از بكارگيري درهاي پشتي استفاده مي كند براي مثال :

انواع درهاي پشتي :

    تغيير در سطح دسترسي محلي : اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دھﺪ ﮐﻪ ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮي ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮي ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Root ﯾﺎ Administrator ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑﺎ اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ھﺎي ذﺧﯿﺮه ﺷﺪه ﺑﺮ ﺳﯿﺴﺘﻢ را ﺑﻪ ﻃﺮﯾﻖ ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪي ﻧﻤﺎيد .
    اﺟﺮاي ﻓﺮﻣﺎﻧﮫﺎي تكي از راه دور : در اﯾﻦ ﻧﻮع ار درھﺎي ﭘﺸﺘﯽ ھﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ھﺪف در ھﻤﺎن ﻟﺤﻈﻪ ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮوي ﻣﺎﺷﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ھﮑﺮ را اﺟﺮا ﮐﺮده و ﻧﺘﯿﺠﻪ را ﺑﻪ ھﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ .
    دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ هدف از راه دور : يكي از شناخته شده ترين درهاي پشتي براي نفوذگران مي باشد و نام معروف اين نوع Remote Shell است . در اين نوع در پشتي به نفوذگر اين امكان را مي دهد ، در سطر فرمان سيستم هدف و از طريق شبكه فرمان هايي را بطور مستقيم اجرا نمايد ، در اين نوع نفوذگر مي تواند سطر كاربردي را به يك ابزار كاربردي تبديل نمايد . از جمله توانايي هاي اين مورد انجام يك سري فرمان ها به صورت موازي ، نوشتن Script هاي خطرناك و يا انتخاب دسته اي از فايل ها براي جمع آوري شان . با بررسي بيشتر مي توان گفت كه Remote Shell ها بسيار پرتوان تر و پركاربردتر از اجراي فرمان هاي تكي براي سيستم هدف مي باشد ، ﺑﻪ ﺗﺸﺎﺑﮫﯽ اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﮐﯿﺒﻮرد ﺳﯿﺴﺘﻢ ھﺪف ﺑﺮاي ﺷﻤﺎ ﺗﮫﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ .
    دسترسي از راه دور به ماشين هدف از طريق برنامه ي GUI : بعد از گذراندن مراحل دسترسي هاي سطر فرمان به ماشين هدف به درهاي پشتي مي رسيم كه يك دسترسي به سيستم GUI از سيستم هدف را براي ما فراهم مي كند . بطور مثال باز و بسته شدن پنجره ها يا حركت موس ... در اين نوع شما مي توانيد نظاره گر فعاليت هاي قرباني بر روي سيستمش باشيد يا خود مي توانيد كنترل GUI سيستم مورد نظر را دست بگيريد .


ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎي ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮي ﭘﯿﮑﺮ ﺑﻨﺪي ھﺎي ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه .ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎي ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد . ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎي اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎي ﻣﺨﺘﻠﻒ در ھﺎي ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده اي از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ ﮐﯽ از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﭘﺲ ﻣﻄﻠﺐ در ھﺎي ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎي وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ . ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎي ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدي . در مطلب بعدي از سري مطالب BackDoors قصد دارم به بررسي روش هاي متداول نصب BackDoor بپردازيم .

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۰۵:۵۵

 انتخاب و استفاده از يك Exploit
براي مشاهده ليست Exploit ها و استفاده از آن ها فقط كافيست كه در كنسول msf كه در جلسه پيش توضيح داده شد، فرمان "show exploit" را تايپ نماييد:

اما استفاده از دستور "search" براي پيدا كردن آن چيزي كه بدنبالش هستيد، كار شما را راحت تر خواهد كرد. فقط كافيست كه عبارت "search" را تايپ كرده اطلاعاتي كه را بدنبالش هستيد، در ادامه تايپ كنيد. برخي اوقات اين روش باعث ميشود خيلي سريهتر exploit اي را كه ميخواهيد پيدا كنيد.
نكته: اگر شما با خطاي "[!] database not connected or cache not build, using slow search" روبرو شديد، كاري كه بايد انجام دهيد اينست كه PostSQL Database قبل از اجراي كنسول msf، اجرا كنيد. براي اجراي Database در محيط دستوري ترمينال، عبارات زير را تايپ كنيد:
•Service postgresql start
•Service metasploit start
•Msfconsole
خوب گفتيم كه با تايپ عبارت "search" و در ادامه، اطلاعاتي كه را بدنبالش هستيد، ميتوانيد Exp;loit مورد نظر خود را جستجو كنيد. Metasploit اين امكان را بشما ميدهد تا از راه هاي مختلفي، exploit مورد نظر خود را جستجو كنيد؛ توسط پلت فرم، توسط (CVE ( Common Vulnerabilities and Exposures و اعداد bugtrack. براي مشاهده تمام سوئيچ هاي ممكن دستور "search"، عبارت "help search" را تايپ كنيد:

براي جستجو بر اساس نام، كافيست عبارت “search" و در ادامه نامي كه مورد نظرتان است را تايپ كنيد. براي مثال بررسي ميكنيم كه آيا metasploit، Exploit اي در رابطه با آسيب پذيري امنيتي مايكروسافت " MS13-069" دارد يا خير:

براي مشاهده شماره CVE ID خاصي داريم:

براي مشاهده تمام CVE ID هاي امسال (ليست كوتاه شده) داريم:

نكته: CVE، ليستي مرجع از اطلاعات آسيب پذيري هاي امنيتي شناخته شده است.
براي مشاهده اطلاعات Exploit از برنامه خاصي، فقط از نام آن استفاده ميكنيم:

هنگامي كه بخواهيد در رابطه با Exploit اي، اطلاعات بيشتري را كسب كنيد، بايد با استفاده از دستور "info"، در ادامه نام كامل مسير آن را كپي/پيست كنيم:

اين دستور اطلاعات كامل را در رابطه با آسيب پذيري ياد شده نمايش ميدهد:

در اطلاعات داده شده، نام نويسنده، معرفي مختصر(بطور پيش فرض نشان داده نميشود و براي آن بايد سوئيچ خاصي قائل شد)، توضيحاتي در رابطه با Exploit و وب سايت هاي مرجع براي اين exploit نشان داده ميشود. همانطور كه در شكل بالا ديده ميشود، شما ميتوانيد يك جفت سوئيچ (Basic Option) براي اين Exploit قائل شويد كه در بخش بعد در رابطه با آن صحبت خواهيم كرد.
اما قبل از آن كه بخواهيم در رابطه با آپشن هاي Exploit مان صحبت كنيم، بايد بتوانيم از خود آن استفاده لازم را ببريم. هنگامي كه ما ميدانيم كه Exploit اي را در اختيار داريم، ميتوانيم خيلي ساده با استفاده از دستور "Use" بهمراه نام Exploit، آن را اجرايي كنيم. مجددا مسير و نام Exploit را كپي/پيست ميكنيم:

بسيارخوب؛ ما اكنون در حال استفاده از Exploit مان هستيم، اما آپشن هاي آن را چگونه اجرايي كنيم؟ در بخش بعد مفصل در اينباره صحبت ميكنيم. پس در قسمت بعد با ما همراه باشيد.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۰۱:۰۲:۱۳

چهارچوب Metasploit يك پلت فرم جامع براي انجام تست هاي آسيب پذيري و نفوذ است. اين پلت فرم با هزاران نقطه قابل نفوذ، صدها payload و مبدل هاي مختلفي لود ميشود. در اينجا و قسمت هاي بعد استفاده هاي اساسي و پايه اي را در Metasploit پوشش خواهيم داد و در ادامه مباحث خواهيم آموخت كه چگونه از Metasploit به عنوان هدفي تستي استفاده لازم را ببريم. اگر شما با كاركردهاي metasploit آشنا هستيد، ميتوانيد با خيال راحت اين بخش را رد كنيد و يا از آن به عنوان مروري بر دانسته هاي خود استفاده كنيد.

بروزرساني
معمولا براي بروزرساني Metasploit، بايد فرمان "mfsupdate" را اجرا كنيد اما با دانستن اين نكته كه آپديت هاي Metasploit با آپديت هاي هفتگي كالي نيز همگام سازي ميشوند، ممكن است رفتار شما در قبال بروزرساني جداگانه Metasploit كمي تغير كند.

مروري بر Metasploit
شما ميتوانيد از طرق زير به Matasploit دسترسي داشته باشيد:
• Kali Linux/Top Ten Security Tools/Metasploit framework
• Kali linux/Exploitation Tools/Metasploit
• وارد كردن فرمان "msfconsole" در ترمينال
هنگامي كه Metasploit لود شود، شما يا صفحه نمايش نشان داده
اگر تا بحال با اين پلت فرم روبرو نشده باشيد، ممكن است كمي گيج كننده به نظر برسد اما هنگامي كه متوجه شويد كه چگونه كار ميكند، ميتوانيد با آن كارهاي جالبي انجام دهيد.
اساسا، استفاده از Metasploit براي حمله به يك سيستم معمولا شامل موارد زير ميشود:
1. انتخاب يك اكسپلويت
2. تنظيم آپشن ها و گزينه هاي اختياري اكسپلويت
3. انتخاب يك payload
4. تنظيم آپشن ها و گزينه هاي اختياري Payload
5. اجرا كردن اكسپلويت
6. برقرراي ارتباط با سيستم مورد نظر (سيستم ريموت)
7. اجراي فرآيند سوء استفاده از سيستم مورد نظر

بسته به نوع اكسپلويت و استفاده اي كه ميخواهيم از سيستم هدف ببريم؛ زماني فرآيند تكميل ميشود كه توسط Remote shell به سيستم هدف و يا Meterpreter shell بصورت عادي اكسپلويت را پايان دهيم. Meterpreter ابزاريست كه در Metasploit تعبيه شده است.
يك remote shell اساسا كانكشن ترمينال از راه دور و يا يك نسخه متني از remote desktop براي كاربران ويندوز است. Remote shell بما اين امكان را ميدهد تا دستورات را از طريق كيبرد منتقل كنيم. اما meterpreter shell مجموعه اي از برنامه ها و عناصر جالب را بما پيشنهاد ميدهد كه بواسطه آن ها ميتوانيم درباره سيستم هدف اطلاعات جمع اوري كنيم، كنترل ديوايس هاي آن مانند وبكم و يا ميكروفن را بدست بگيريم، ويا براي دسترسي هاي بعدي تحت شبكه جاي پاي خود را محكم كنيم.
در بيشتر حالات بسته به اين كه چه كاري ميخواهيم انجام دهيم، يك Meterpreter shell امكانات بيشتري را به نسبت يك regular shell در اختيار قرار ميدهد. در مورد Meterpreter shell بعدها مفصل صحبت خواهيم كرد اما در بخش بعد قصد داريم تا 5 مرحله نخست از 7 مرحله گفته شده در بالا را مرور كنيم. پس با ما همراه باشيد.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۱۲:۵۹:۳۹

يكي از بزرگترين موضوعاتي كه در حين نصب كالي به آن بر مي خوريد، اينست كه اين سيستم عامل بر پايه دبيان شكل گرفته است. اين موضوع در مورد نسخه هاي اوليه اوبونتو نيز صدق ميكرد. اگر شما هم جزو آندسته از كاربراني باشيد كه از سيستم عامل بك ترك پيش از اين استفاده كرده ايد، مشاهده خواهيد كرد كه دسكتاپ كالي همانند آن هنوز هم از Gnome استفاده ميكند و تغير محسوسي در ظاهر پيدا نكرده است.

منوبار بالايي
كار خود را با بررسي منوبار بالايي شروع ميكنيم. منوبار بالايي شامل موارد زير است:

منوي اپليكيشن ها كه مهمترين واسطه هاي دسترسي به برنامه هاي موجود در كالي ميباشند و منوي Places كه بشما اجازه ارتباط با فايل هاي سيستمي را ميدهد. همچنين منوبار بالايي در كالي شامل آيكون هاي مرورگر Iceweasel و ميانبر Terminal prompt نيز هست. در وسط منوبار بالايي تاريخ و ساعت و در ادامه آيكون كنترل صدا در سمت راست، آيكون شبكه ( جايي كه شما ميتوانيد ارتباطات شبكه خود را ببينيد و ويرايش كنيد) و در نهايت منوي كاربري (جايي كه شما ميتوانيد به تنظيمات سيستم دسترسي داشته باشيد، يوزرها را سوئيچ يا لاگ آف كنيد) قرار دارد.

منوي اپليكيشن ها
اين منو مهمترين منو در كالي محسوب ميشود.

درون اين منو ميتوانيد زيرمنوهاي زير را پيدا كنيد:
• Accessories: اين منو شامل ابزارهاي عادي است كه شما معمولا در يك سيستم عامل انتظار داريد آن ها را مشاهده كنيد.
• Electronics: شامل برنامه هاي براي Arduino board است. Arduino يك پلت فرم اپن سورس براي ساختن بردهاي الكتريكي. Arduino شامل يك برد فيزيكي قابل برنامه ريزي (معمولا از آن به عنوان ميكروكنترلر ياد ميشود) است و در بعد نرم افزاري نيز داراي يك قطعه نرم افزاري يا (IDE (Integrated Development Environment است كه بر روي كامپيوتر اجرا ميشود و براي نوشتن و آپلود كدها از كامپيوتر به برد فيزيكي استفاده ميشود.

• Kali Linux: مهمترين زيرمنو براي دسترسي به برنامه هاي امنيتي است.
• System Tools: دربردارنده ابزارها و تنظيمات مديريتي است.
در مورد باقي موارد موجود در اين منو نيازي به توضيح نميباشد و از روي نام آن ها ميتوان كاركردشان را دانست.

زير منوي Kali Linux
از آنجايي كه كاركرد موارد موجود در اين زيرمنو براي ما اهميت خاصي دارد، آن را بطور مستقل مورد بررسي قرار ميدهيم. همانطور كه گفته شد، اين منو جايي است كه ميتوان در آن اكثر ابزارهاي امنيتي را پيدا كرد.

با يك نگاه زيرچشمي سريع ميتوان به زير منوي Top Ten Security Tools برخورد كه در آن ميتوان سريعتر از معمول به ابزارهاي موردعلاقه تان دسترسي داشته باشيد.
Aircrack-ng، Burpsuite، Metasploit، Nmap، Wireshark و چندين مورد ديگر از برنامه هاي پركاربرد، اكنون زير انگشتان شما قرار دارند. اگر شما پيش از اين با بك ترك آشنايي داشته ايد، نگران نباشيد؛ تمام ابزارها به همان ترتيبي كه در بك ترك بودند، در اينجا نيز چيده شده اند. براي بهتر ارتباط برقرار كردن با اين منو، فقط بايد موضوع ابزار مورد نظر خودتان را پيدا كنيد؛ براي مثال، در زيرمنوي Information Gathering دسته بندي هاي مختلف از نوع عملكرد ابزارهاي مختلف آورده شده است كه با تعقيب هركدام از آن ها ميتوانيد ابزار مورد نظر خود را پيدا كنيد:

خوب دوستان در اين آموزش توانستيم مروري بر محيط كاري كالي داشته باشيم و فكر ميكنم براي شروع كار، استارت خوبي بود. به همين علت در نظر داريم تا در مرحله بعد از آموزش، اشنايي مختصري نيز با Metasploitable2 داشته باشيم و بحمدالله بعد از آن كم كم بسوي اجراي سناريوهاي مختلف در تست نفوذ برويم. پس با ما همراه باشيد.

موضوع:
برچسب‌ها: ،

نويسنده :webhoststudio
تاريخ: ۲۴ ارديبهشت ۱۳۹۶ ساعت: ۱۲:۵۶:۱۶

 نصب Metasploitable2
Metasploitable2 كه بصورت هدفمند، آسيب پذيرين سيستم عامل لينوكس است كه مورد نفوذ قرار گرفته است، يك ابزار مجازي و بصورت ماشيني مجازي موجود است. از آنجايي كه در طرح كليمان گفتيم، نياز داريم تا در كنار كالي، سيستم عاملي نفوذ پذير داشته باشيم تا به عنوان هدف نفوذگرانه خودمان مورد تهاجم قرار دهيم. بنابراين براي نيل به اين هدف، Image ماشين مجازي Metasploitable2 را دانلود، اكستركت و آن را با نرم افزار VMWare Player باز ميكنيم. اين كار چندان هم سخت نيست. با هم مراحل كار را مرور ميكنيم:
1. Metasploitable2 را از مسير زير دانلود كرده و ان را در فولدري كه ميخواهيد ذخيره شود، قرار ميدهيم.
(http://sourceforge.net/projects/metasploitable/files/Metasploitable2/)
2. فايل را از حالت زيپ خارج كنيد.

3. سپس فقط فايل Metasploitable2 را در VMWare اجرا كنيد؛ مسير Player—File—Open را دنبال كنيد، سپس فايل metasploitable2.vmx را انتخاب كرده و با فشردن دكمه Openآن را باز كنيد.
4. Metasploitable2 هم اكنون در منوي VMWare Player نمايش داده ميشود.

5. حالا به قسمت "Edit Virtual Machine Setting" در ماشين مجازي Metasploitable2 رفته و مطمئن شويد كه كارت شبكه بر روي گزينه "NAT" قرار دارد.

Metasploitable2 هم اكنون آماده استفاده است.
**هشدار** : بازهم تاكيد ميشود Metasploitable2 بصورت هدفمند و عامدانه يك سيستم عامل آسيب پذير است. هرگز بصورت مستقيم آن را در معرض اينترنت قرار ندهيد. مطمئن شويد كه بين سيستم ميزبان و اينترنت يك فايروال وجود داشته باشد.
6. در قسمت بالاي VMWare، گزينه "Play" را بفشاريد تا سيستم عامل metasploitable2 اجرا شود. همانند بالا آمدن كالي كه در بخش هاي پيشين به آن اشاره شد، گزينه "I copied it" را انتخاب كنيد تا سيستم عامل اجرا شود.
هم اكنون بايد با صفحه دسكتاپ metasploitable2 روبرو شويد:

7. با اكانت زير لاگين كنيد:
شناسه كاربري: msfadmin
پسورد: msfadmin
8. در صفحه ترمينال با وارد كردن فرمان "ifconfig" ميتوانيد آدرس IP سيستم عامل را مشاهده كنيد.

همانطور كه مشاهده كرديد، آدرس IP، برابر 192.168.198.129 است. بخاطر ان كه در اين سيستم ما از DHCP استفاده ميكنيم، ممكن است پس از ريست شدن سيستم و بوت شدن مجدد آن، آدرس IP تغير پيدا كند.
خوب دوستان از طرح كلي اي كه قرار بود براي اجراي سناريوهاي مختلف به آن برسيم، تا كنون توانستيم سيستم ميزبان، VMWare Player، كالي و Metasploitable2 را نصب و اجرا كنيم. به عنوان سومين مرحله تا تكميل طرح كليمان، فقط نياز است كه سيستم عامل ويندوز 7 را به عنوان سومين ماشين مجازي بر روي VMWare Player نصب و اجرا كنيم. به علت سادگي كار و آشنايي اكثر خوانندگان با اين مرحله از توضيح آن چشم پوشي ميكنم؛ كما اين كه تمامي مراحل آن همانند نصب كالي و Metasploitable2 ميباشد. در اين ماشين مجازي نيز همانند دو سيستم ديگر، كارت شبكه بايد بر روي گزينه "NAT" قرار گرفته باشد.

موضوع:
برچسب‌ها: ،

[ ۱ ][ ۲ ]