Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'nmap'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Καλησπερα σας συνεχιζουμε δυναμικα και στο δευτερο κομματι του οδηγου μας [hide] στον προηγουμαινω part του οδηγου μαθαμε Host Discovery Σκαναραμε ψαχνοντας για ανοιχτες πορτες και υπηρεσιες και ειδαμε Τύπους πορτων και το σκαναρισμα τους Κατανοηση του TCP Handshake tcp = Transmission Control Protocol διημιουργηθηκε για να εξασφαλησουμε αξιοπιστη επικοινωνια με την βοηθεια τρειων χειραψειων ας δουμαι πως δουλευει το λεγομαινο tcp 3 way handshake Tο πρωτο απεικονιζωμενο host στελνει ενα SYN πακετο σε ενα δευτερο host Το δευτερο host ανταποκρινετε με ενα SYN/ACK πακετο που υποδειλωνει οτι το πακετο εχει ληφθει Το πρωτο host ολοκληρωνει την συνδεση στελνωντας ενα ACK πακετο Τωρα τι ειναι το SYN και το ACK ? Ειναι τα λεγομαινα tcp flags SYN = υποδειλωνει την συνδεση ACK = acknowledge αναγνωριζει οτι τα πακετα εληφθησαν RST = επαναφερει την συνδεση μεταξη 2 host FIN = τελειωνει την συνδεση (Finishes) Υπαρχουν πολλα flags και θα σας συστηνα να αφιερωσεται χρονο και να διαβασεται rfc793 tcp protocol specification. Δεν μπορω να σας τονισω ποσω συμαντικο ειναι να κατανοησετε το tcp ip, Παντως θα σας βοηθησει αρκετα. Κατασταση των πορτων στο nmap θα δειτε ενα Port status απο τα τεσσερα που υπαρχουν open = σημαινει οτι η πορτα ειναι ανοιχτη closed = σημαινει οτι η πορτα ειναι κλιστη filtered = σημαινει οτι το nmap δεν εχει καταλαβει αμα ειναι ανοιχτη η κλιστη η πορτα, καθως τα πακετα φιλτραρωνται που πιθανως αυτο σημαινει οτι το μηχανημα ειναι πισω απο firewall unfiltered = σημαινει οτι οι πορτες ειναι προσβασημες στο nmap αλλα δεν εχει διευκρινηστει αμα ειναι ανοιχτες η κλιστες TCP SYN SCAN Το TCP SYN SCAN ειναι το default scan και τρεχει εναντιας καπιου υπολογιστη, ειναι το πιο γρηγορο σκαναρισμα . Μπορειτε να το κανετε ακομα πιο γρηγορο βαζωντας -n <<option>> που θα πει στο nmap να περασει το dns resolution Το παρακατω διαγραμα παρουσιαζει πως το tcp syn λητουργει το source machine στελνει syn πακετο στην πορτα 80 στο χψ μηχανημα που επιλεξαμε Αν το μηχανημα ανταποκριθει με ενα syn/ack πακετο , το nmap θα ξερει οτι η συγκεκριμενη πορτα ειναι ανοιχτη Το Os θα στειλει ενα RST πακετο για να κλισει την συνδεση, καθως γνωριζουμε οτι η πορτα ειναι ανοιχτει ωστοσο αν δεν υπαρχουν ανταποκρισεις απο το χψ μηχανημα μετα την μεταφορα SYN πακετου , το nmap θα ξερει οτι οι πορτες ειναι filtered Αμα στελενεις ενα syn πακετο και ο στοχος δωσει RST πακετο , τοτε το nmap θα ξερει οτι η πορτα ειναι κλιστη Εντολη: nmap -sS <ip> κανω nmap -sS -n <ip> -p 80 το -n δεν σκαναρει DNS resolution, το -p θετη την πορτα. Σε αυτο το part μαθαμαι TCP Handshake Κατασταση των πορτων FLAGS TCP SYN SCAN ελπιζω να σας αρεσε αυτο το part του οδηγου και να τα καταλαβατε. Μεινετε συντονισμενει και για τα επομενα parts που ακολουθουν [/hide]
  2. Καλησπερα σας συνεχιζουμε και στο 3 part του οδηγου μας [hide] στον προηγουμαινω part του οδηγου μαθαμε TCP Handshake Κατασταση των πορτων FLAGS TCP SYN SCAN TCP CONNECT SCAN το tcp connect scan γινεται το κανονικο scan μονο αν το μηχανημα δεν υποστριζει Syn σκαναρισμα, γιατι γινεται αυτο ? διοτι το μηχανημα μπορει να ειναι privillaged για να κανει τα δικα του raw πακετα Το source machine στελνει SYN στην πορτα 80 το Destination machine ανταποκρινεται με Syn/Ack το Source machine στελνει Ack για να ολοκληρωσει το Handshake το Source machine στελνει RST πακετα για να τερματιστη η συνδεση NULL, FIN , XMAS SCANS Το θετικο με αυτα τα σκαναρισματα ειναι οτι πολλες φορες κανουν bypass το firewall και IDS και μπορουν να ειναι χρησιμα εναντιας σε Unix-based os και τα 3 σκαν δεν ειναι για windows γιατι στελνουν RST , ανεξαρτητα απο το πια πορτα ειναι ανοιχτει η κλιστη , το δευτερο αρνητικο ειναι οτι δεν μπορει να δει αμα η πορτα ειναι ανοιχτει η φιλτραρισμενη . Αυτο μας οδηγει στο να το ελεγχουμαι χρησιμοποιωντας αλλα scan types Το NULL scan εκτελειτε με το να μην στελνεις flag, αν δεν ερθει ανταποκριση, σημαινει οτι η πορτα ειναι ανοιχτει, ενω αμα ερθει RST σημαινει οτι ειναι κλιστη Εντολη : nmap -sn <ip> FIN SCAN FIN FLAG χρησιμοποιειτε σε μια κλειστη συνδεση . Ο αποστολεας στελνει ενα fin flag στο στοχο, αμα ανταποκριθει με rst σημαινει οτι οι πορτες ειναι κλειστες εντολη : nmap -sf <ip> Xmas Scan To Xmas scan στελνει FIN,URG,PUSH flags στο destination machine. To πακετο φωτιζει σαν χρηστουγενειατικο δενδρο και για αυτο δωθηκε η ονομασια Xmas . Δουλευει σαν το FIN και NULL με την διαφορα στο οτι αμα δεν υπαρχει ανταποκριση απο το Destination machine σημαινει οτι η πορτα ειναι ανοιχτει, αμα το μηχανημα στιλει RST σημαινει οτι η πορτα ειναι κλιστη εντολη : nmap -sx <ip> TCP ACK SCAN To Tcp Ack Scan δεν χρησιμοποιειτε για πολλους λογους σκαναρισματος, ειναι για να καθαριση το firewall και τους ACL rules επι της ουσιας stateful αν το firewall μπορει να παρακολουθητε απο της συνδεσης που ειναι φτιαγμενες. Ο τροπος με τον οποιο δουλευει ειναι οτι το Source machine στελνει Ack πακετο αντι για Syn πακετο. Αν το firewall ειναι stateful ειναι γνωστο οτι δεν υπηρχε πακετο Syn που να σταλθηκε και δεν θα αφησε το πακετο να φτασει στον προορισμο του Responses (ανταπόκρισης) Αν δεν υπαρχει ανταποκριση, σημαινει οτι το firewall ειναι stateful και φιλτραρει τα πακετα Αν πειρες RST πακετο, σημαινει οτι τα πακετα εφτασαν στο προορισμο τους εντολη : nmap -sa <ip> Σε αυτο το part μαθαμαι TCP CONNECT SCAN NULL, FIN , XMAS SCANS TCP ACK SCAN Responses (ανταποκρισης) ελπιζω να σας αρεσε αυτο το τριτο part του οδηγου και να τα καταλαβατε. Μεινετε συντονισμενει υπολογιζω οτι θα γραφθουν ακομα 3 parts, και θα εχει ολοκληρωθη ο οδηγος μας [/hide]
  3. Καλησπέρα σας Σήμερα θα ήθελα να αναιβάσω εναν οδηγο για Target enumeration και Port scanning (τεχνικές) Το βασικο κομματι που θα μαθουμαι ειναι [hide] host discovery scanning σε ανοιχτες πορτες service και version detection Os detection firewall bypass Host Discovery (ανακάληψη κεντρικου υπολογιστη) Καταρχας θα πρέπει να γνωριζουμε αμα ο ο στοχος μας ειναι alive η dead , γιατι αμα δεν ειναι alive τοτε δεν μπορεις να κανεις καποια ενεργεια πανω στο μηχανημα, παραμονω με φυσικη επαφη. Οποτε για να βρουμε αμα ειναι alive ο στοχος μας θα ακολουθησουμε μερικες μεθοδους, η πιο κοινοτυπη μεθοδος ειναι να χρησιμοπιοισουμε icmp request , που ειναι το λεγόμενο ping request, και γινετε με αυτον τον τροπο ping <<www.abc.com>> ή και ping <<192.168.1.1>> μπορουμε να χρησιμοποιησουμε επισεις -sp flag μεσα στο nmap, για να δουμαι αν ο στοχος ειναι alive η dead, και μπορουμε ακομα να θεσουμε και ωρια στην πορτα του σκαναρισματος του δικτυου, εκτελοντας την παρακατω εντολη nmap-sp <<www.abc.com>>/24 <-- η βεβαιως οτι αλλη πορτα θελουμε να θεσουμε #το -sp βγαινει απο το specify port Δυστιχος η ευτηχως, εχουν αυξηθει η ασφαλιες σε ιστοσελιδες, ολο ενα και περισοτερο ιστοσελιδες βαζουν firewall, μπλοκαρουν icmp, ids , ips κτλ.. οποτε πρεπει να δουμε και αλλα προτοκολα οπως tcp και udp αμα σκαναρουμε μια σελιδα που εχει firewall θα μας βγαλει οτι ειναι dead,Θα συναντησουμε πολλες ιστοσελιδες με προστασια. για εκπαιδευτικους σκοπους θα χρησιμοποιησουμε μια σελιδα που ο Admin εχει μπλοκαρει icmp request, βλεπουμε οτι ο ο σερβερ ειναι dead, οποτε θα στειλουμε ενα απλο tcp-based host discovery, με την εντολη nping --tcp www.abc.com Το αποτελεσμα μας δεινει οτι 3 πακετα πηγαινωηρθαν, δειχνοντας μας οτι ειναι alive, η αλλιως μπρουμε να χρησημοποιησουμε το -sp flag, διοτι διευκρινιζουμε την πορτα και στελνει icmp, tcp , syn στην πορτα που εχουμε επιλεξη, συνηθως 80 και 443. και θα δουμε αμα η ιστοσελιδα ειναι alive η dead. Σκαναρωντας για ανοιχτες πορτες και υπηρεσιες Μολις δουμε οτι ειναι alive θα προσπαθησουμε να βρουμαι ανοιχτες πορτες tcp και udp, και ακομα να βρουμαι τι τρεχει πανω στο δικτυο. Επι της ουσιας σκαναρουμε για να βρουμαι για πιθανη εισοδο σε σημεια του δικτυου. Μολις τελειωσει το σκαναρισμα θα πρεπει να αποφυγουμε το firewall και να ανυχνευσουμε την εισβολη και τους μηχανησμους προσληψης. Στοχος μας ειναι να κανουμε το σκαναρισμα μας μη αντιληπτο. Υπαρχουν παραπολλα εργαλεια για να εντοπιζουμε πορτες οπως netcat , hping2 και unicorn scan. Θα δουμαι για λιγο αυτα τα auto tools και επειτα θα παμε στο nmap που ειναι απο τα πιο κορυφαια tools στον κοσμο. Τύποι πορτων και το σκαναρισμα τους Υπαρχουν δυο ειδη σκαναρισματος, το καθενα και για διαφορετικο προτοκωλο, το TCP scanning και το UDP scanning, το nmap υποστιριζει και τους δυο τυπους σκαναρισματος, και μαλιστα με πολους μεθοδους, θα τα δουμαι ολα αναλυτικα παρακατω. Το nmap ειναι απλος στην χρηση του , η βασικη δομη της εντολης ειναι ετσι nmap <scan type> <option> <target specification> μια πορτα μπορει να βρεθει πολυ απλα ετσι nmap <ip> αυτη η εντολη θα μας δωσει της πορτες που ειναι ανοοιχτες , μπορουμε να χρησιμοπιοισουμε cidr notation για να βρουμε το range τον πορτων η αλλιως το <ευρος> των πορτων , πληκτρολογωντας μονο εναν αστερισκο. με την εντολη nmap 192.168.1.1 * και μας δινει 192.168.1.1-255 που ειναι το range μας. καπου εδω θα σταματησω και θα κανω και αλλα part για να ολοκληρωθει ο οδηγος, μιας και ειδι γραφω μια ωρα στο επομενο part θα κατανοησουμε το handshake, θα μαθουμε για flags και σκαναρισμα αυτων. Φυσικα οτι απωρια εχετε μπορειτε να την ρωτησετε ελευθερα , μεχρι τοτε να εχετε μια ομορφη ημερα [/hide]

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...