🔺 What the junk is nmap ???
به زبان ساده بگم nmap چیه :)
یه ابزاره که برای اسکن کردن نتوورک استفاده میشه . خیلی هم خز شده ولی خب چه میشه کرد ...
اینطوریه که با استفاده ازش میتونم بفهمم داخل یه شبکه چه هاستی داره کار میکنه و داخل شبکه اکتیوه یا همون up هست .
یک سری اطلاعات هم ازش به دست بیارم . مثلا آدرس ip اون هاست چیه . یا حتی بفهمم سیستم عاملی که داره باهاش کار میکنه چیه . میتونم بفهمم کدوم port هاش بازه و میتونم از کجا نفوذ کنم و چیزای دیگه.
داخل لینوکس میتونید nmap رو داخل همون bash خودتون نصب کنید و استفاده کنید :)
🔹 Debian : sudo apt install nmap
🔹 Rhel : sudo dnf install nmap / sudo yum install nmap
🔹 SUSE : sudo zypper install nmap
به روش سنتی تر هم میتونید نصبش کنید . پکیجشو دانلود کنید بعد بشینید با rpm و dpkg نصب کنید :)))
نکته : این ابزار یه سری مشکلات هم داره که اگه مواظب نباشید میتونه براتون دردسر درست کنه . که داخل پست بعدی میگم .
به زبان ساده بگم nmap چیه :)
یه ابزاره که برای اسکن کردن نتوورک استفاده میشه . خیلی هم خز شده ولی خب چه میشه کرد ...
اینطوریه که با استفاده ازش میتونم بفهمم داخل یه شبکه چه هاستی داره کار میکنه و داخل شبکه اکتیوه یا همون up هست .
یک سری اطلاعات هم ازش به دست بیارم . مثلا آدرس ip اون هاست چیه . یا حتی بفهمم سیستم عاملی که داره باهاش کار میکنه چیه . میتونم بفهمم کدوم port هاش بازه و میتونم از کجا نفوذ کنم و چیزای دیگه.
داخل لینوکس میتونید nmap رو داخل همون bash خودتون نصب کنید و استفاده کنید :)
🔹 Debian : sudo apt install nmap
🔹 Rhel : sudo dnf install nmap / sudo yum install nmap
🔹 SUSE : sudo zypper install nmap
به روش سنتی تر هم میتونید نصبش کنید . پکیجشو دانلود کنید بعد بشینید با rpm و dpkg نصب کنید :)))
نکته : این ابزار یه سری مشکلات هم داره که اگه مواظب نباشید میتونه براتون دردسر درست کنه . که داخل پست بعدی میگم .
👍6
Cafe Linux
🔺 What the junk is nmap ??? به زبان ساده بگم nmap چیه :) یه ابزاره که برای اسکن کردن نتوورک استفاده میشه . خیلی هم خز شده ولی خب چه میشه کرد ... اینطوریه که با استفاده ازش میتونم بفهمم داخل یه شبکه چه هاستی داره کار میکنه و داخل شبکه اکتیوه یا همون up…
🔸 داخل پایتون هم یه لایبرری هست برای خود nmap میتونید ازش استفاده کنید داخل اسکریپت هاتون
Cafe Linux
🔺 What the junk is nmap ??? به زبان ساده بگم nmap چیه :) یه ابزاره که برای اسکن کردن نتوورک استفاده میشه . خیلی هم خز شده ولی خب چه میشه کرد ... اینطوریه که با استفاده ازش میتونم بفهمم داخل یه شبکه چه هاستی داره کار میکنه و داخل شبکه اکتیوه یا همون up…
مثلا اینجا nmap زدم به 192.168.1.53
که آی پی اون یکی هاست خودمه
همین کار رو میتونستم داخل یه network انجام بدم که 100 تا هاست داره . ( درواقع کل نتوورک رو اسکن میکردم )
خب من الان یه سری چیز درمورد 192.168.1.53 میدونم . اینکه کدوم پورت ها بازن و چه سرویسی داره ازشون استفاده میکنه.
با آپشن های دیگه nmap میشه چیزای دیگه هم فهمید . مثلا میتونم ping scan یا udp scan کنم و چیزای دیگه .
ولی مشکلی که هست اینه که همونطور که من یه سری اطلاعات از اون هاست بدست آوردم . اونم یه سری اطلاعات از من بدست آورده ...
سیستمش منو Flag کرده . FireWall متوجه من شده و منو بلاک کرده . و از همه بدتر - اون میدونه که ( من ) دارم این کارو انجام میدم . چون هر scan یک from address داره . که میشه آدرس آی پی public شما .
وقتی اون این آدرس آی پی رو داشته باشه میتونه بره شمارو بندازه زندان :)
( البته جمله آخرو یکم دراماتیک گفتم ) ولی خب میتونه این کارو بکنه چرا که نه
که آی پی اون یکی هاست خودمه
همین کار رو میتونستم داخل یه network انجام بدم که 100 تا هاست داره . ( درواقع کل نتوورک رو اسکن میکردم )
خب من الان یه سری چیز درمورد 192.168.1.53 میدونم . اینکه کدوم پورت ها بازن و چه سرویسی داره ازشون استفاده میکنه.
با آپشن های دیگه nmap میشه چیزای دیگه هم فهمید . مثلا میتونم ping scan یا udp scan کنم و چیزای دیگه .
ولی مشکلی که هست اینه که همونطور که من یه سری اطلاعات از اون هاست بدست آوردم . اونم یه سری اطلاعات از من بدست آورده ...
سیستمش منو Flag کرده . FireWall متوجه من شده و منو بلاک کرده . و از همه بدتر - اون میدونه که ( من ) دارم این کارو انجام میدم . چون هر scan یک from address داره . که میشه آدرس آی پی public شما .
وقتی اون این آدرس آی پی رو داشته باشه میتونه بره شمارو بندازه زندان :)
( البته جمله آخرو یکم دراماتیک گفتم ) ولی خب میتونه این کارو بکنه چرا که نه
👍2
Cafe Linux
مثلا اینجا nmap زدم به 192.168.1.53 که آی پی اون یکی هاست خودمه همین کار رو میتونستم داخل یه network انجام بدم که 100 تا هاست داره . ( درواقع کل نتوورک رو اسکن میکردم ) خب من الان یه سری چیز درمورد 192.168.1.53 میدونم . اینکه کدوم پورت ها بازن و چه سرویسی…
🔺 Hide YOURSELF !!!!! 🔺
باید خودتونو قایم کنید . داخل یه پست جدا میگم چکار میتونید بکنید که کلاهتون به باد نره .
باید خودتونو قایم کنید . داخل یه پست جدا میگم چکار میتونید بکنید که کلاهتون به باد نره .
👍5
Cafe Linux
🔺 Hide YOURSELF !!!!! 🔺 باید خودتونو قایم کنید . داخل یه پست جدا میگم چکار میتونید بکنید که کلاهتون به باد نره .
یه سری راه وجود داره واسه قایم شدن مثل vpn و proxy
من درمورد proxy حرف میزنم
داخل این روش . به جای اینکه من مستقیم حمله کنم به 192.168.1.53 که مثلا اسمش تآرخ هست ( خودم ) . و بهش بگم : تآرخ این منم که دارم بهت حمله میکنم .
از یه middle man استفاده میکنم به اسم proxy . درواقع از یه proxy server استفاده میکنم که خودمو پشت اون قایم کنم
یعنی اون attack رو از اون proxy server رد میکنم .
فرضا اگر آی پی خودم 123.12.5.64 باشه . دیگه اون from address نمیشه همین آی پی ! میشه آی پی proxy server که فرضا 142.135.155.146 هست یا هرچیزی .
ولی خب نکته خنده دار اینجاست که تآرخ ( اون کسی که attack خورده ) فقط نیاز داره به جای آی پی شما که 123.12.5.64 بود . آی پی proxy server رو به پلیس بده . و پلیس میفهمه که این آی پی به یه proxy server تعلق داره . و میتونن بفهمن که شما بودید که attack رو از این proxy server رد کردید ! چجوری ؟؟؟
خب proxy server هم log file داره ... لاگ همه چیو نشون میده .
پس چجوری میشه بیشتر از این قایم شد ؟ پست بعد میگم :)
من درمورد proxy حرف میزنم
داخل این روش . به جای اینکه من مستقیم حمله کنم به 192.168.1.53 که مثلا اسمش تآرخ هست ( خودم ) . و بهش بگم : تآرخ این منم که دارم بهت حمله میکنم .
از یه middle man استفاده میکنم به اسم proxy . درواقع از یه proxy server استفاده میکنم که خودمو پشت اون قایم کنم
یعنی اون attack رو از اون proxy server رد میکنم .
فرضا اگر آی پی خودم 123.12.5.64 باشه . دیگه اون from address نمیشه همین آی پی ! میشه آی پی proxy server که فرضا 142.135.155.146 هست یا هرچیزی .
ولی خب نکته خنده دار اینجاست که تآرخ ( اون کسی که attack خورده ) فقط نیاز داره به جای آی پی شما که 123.12.5.64 بود . آی پی proxy server رو به پلیس بده . و پلیس میفهمه که این آی پی به یه proxy server تعلق داره . و میتونن بفهمن که شما بودید که attack رو از این proxy server رد کردید ! چجوری ؟؟؟
خب proxy server هم log file داره ... لاگ همه چیو نشون میده .
پس چجوری میشه بیشتر از این قایم شد ؟ پست بعد میگم :)
👍9
Cafe Linux
یه سری راه وجود داره واسه قایم شدن مثل vpn و proxy من درمورد proxy حرف میزنم داخل این روش . به جای اینکه من مستقیم حمله کنم به 192.168.1.53 که مثلا اسمش تآرخ هست ( خودم ) . و بهش بگم : تآرخ این منم که دارم بهت حمله میکنم . از یه middle man استفاده میکنم…
🔹 Proxy Chaining
ادامه قایم شدن ....
گفتیم که از proxy server استفاده میکنیم که فرضا آدرسش اینه 142.135.155.146
و گفتیم که پلیس میتونه پیدامون کنه و براش کار سختی نیست
نمیشه صد در صد جلوشو گرفت ولی میشه کار رو براشون سخت کرد
خیلی سخت کرد
زیاد
من میام از چند تا server استفاده میکنم . یعنی proxy server بعدی - این proxy server رو که آدرسش 142.135.155.146 هست رو Cover میکنه ...
حالا تصور کنید که 5 تا proxy server این وسط باشه ! اون attackداره از هاست من شروع میشه . از 5 تا proxy server رد میشه و میرسه به تآرخ .
این خیلی خوبه . ...
هر proxy server میتونه داخل هر کشوری باشه . مثلا proxy server اول داخل آلمان . و به ترتیب تا proxy server پنجم داخل تایلند - ایتالیا - چین و ترکیه باشه
و در حقیقت من داخل تهرآن نشستم :)
( موفق باشی 123.12.5.64 - فکر نکنم بتونی منو پیدا کنی ! )
این روش مرسومیه که هکرها استفاده میکنن و بهش میگن proxy chaining .
یه chain از چندتا proxy server .
#LetsHack #PenTest #WhiteHat #Networking
ادامه قایم شدن ....
گفتیم که از proxy server استفاده میکنیم که فرضا آدرسش اینه 142.135.155.146
و گفتیم که پلیس میتونه پیدامون کنه و براش کار سختی نیست
نمیشه صد در صد جلوشو گرفت ولی میشه کار رو براشون سخت کرد
خیلی سخت کرد
زیاد
من میام از چند تا server استفاده میکنم . یعنی proxy server بعدی - این proxy server رو که آدرسش 142.135.155.146 هست رو Cover میکنه ...
حالا تصور کنید که 5 تا proxy server این وسط باشه ! اون attackداره از هاست من شروع میشه . از 5 تا proxy server رد میشه و میرسه به تآرخ .
این خیلی خوبه . ...
هر proxy server میتونه داخل هر کشوری باشه . مثلا proxy server اول داخل آلمان . و به ترتیب تا proxy server پنجم داخل تایلند - ایتالیا - چین و ترکیه باشه
و در حقیقت من داخل تهرآن نشستم :)
( موفق باشی 123.12.5.64 - فکر نکنم بتونی منو پیدا کنی ! )
این روش مرسومیه که هکرها استفاده میکنن و بهش میگن proxy chaining .
یه chain از چندتا proxy server .
#LetsHack #PenTest #WhiteHat #Networking
👍9❤1
Cafe Linux
🔹 Proxy Chaining ادامه قایم شدن .... گفتیم که از proxy server استفاده میکنیم که فرضا آدرسش اینه 142.135.155.146 و گفتیم که پلیس میتونه پیدامون کنه و براش کار سختی نیست نمیشه صد در صد جلوشو گرفت ولی میشه کار رو براشون سخت کرد خیلی سخت کرد زیاد من…
این سرور هارو از کجا پیدا کنم ؟
خب میتونی از AWS بگیری :)))
یا حتی میتونی داخل گوگل سرورهارو به صورت free پیدا کنی .
چون میدونید که داخل گوگل تقریبا همه چیز پیدا میشه .... همه چیز
خب میتونی از AWS بگیری :)))
یا حتی میتونی داخل گوگل سرورهارو به صورت free پیدا کنی .
چون میدونید که داخل گوگل تقریبا همه چیز پیدا میشه .... همه چیز
👍7
مثلا این یکی از جاهاییه که میتونید سرور پیدا کنید . . . پول هم نمیدید طبیعتا .
سایت spys
spys.one
🔸 قرار نیست که همشون کار کنن ، باید تست کنید ببینید کدوم داره جواب میده . . .
🔸 داخل پست های بعدی بهتون نشون میدم که چجوری proxy chaining رو روی لینوکس پیاده کنید
سایت spys
spys.one
🔸 قرار نیست که همشون کار کنن ، باید تست کنید ببینید کدوم داره جواب میده . . .
🔸 داخل پست های بعدی بهتون نشون میدم که چجوری proxy chaining رو روی لینوکس پیاده کنید
👍11👏1
Cafe Linux pinned «🔺 What the junk is nmap ??? به زبان ساده بگم nmap چیه :) یه ابزاره که برای اسکن کردن نتوورک استفاده میشه . خیلی هم خز شده ولی خب چه میشه کرد ... اینطوریه که با استفاده ازش میتونم بفهمم داخل یه شبکه چه هاستی داره کار میکنه و داخل شبکه اکتیوه یا همون up…»
سرور به طور رندوم " نمیدانم " - " اطلاعی ندارم " چاپ میکنه روی یه thread دیگه که بفهمیم Connection داون نشده 🗿 🗿 🗿
#نمیدانم
#اطلاعی_ندارم
#نمیدانم
#اطلاعی_ندارم
👍3
Cafe Linux
مثلا این یکی از جاهاییه که میتونید سرور پیدا کنید . . . پول هم نمیدید طبیعتا . سایت spys spys.one 🔸 قرار نیست که همشون کار کنن ، باید تست کنید ببینید کدوم داره جواب میده . . . 🔸 داخل پست های بعدی بهتون نشون میدم که چجوری proxy chaining رو روی لینوکس…
🔸 امشب میفهمیم که چجوری proxy chaining رو پیاده کنیم روی لینوکس 👾
👍6🔥1
Cafe Linux
سرور به طور رندوم " نمیدانم " - " اطلاعی ندارم " چاپ میکنه روی یه thread دیگه که بفهمیم Connection داون نشده 🗿 🗿 🗿 #نمیدانم #اطلاعی_ندارم
فیچر جدید میخواد اضافه بشه 🗿
#asciiart #jp2a
🔸 طرز استفاده از اون کامند سادست ، ولی یه پست درموردش میزارم 👾
#asciiart #jp2a
🔸 طرز استفاده از اون کامند سادست ، ولی یه پست درموردش میزارم 👾
🔥1
Audio
در #رادیوگیک شماره ۱۴۸ (که تو عنوان اشتباهی نوشته شده ۱۴۷) خیلی جاها نشتی دارن. ما در مورد سورس کد توییتر گپ می زنیم و میبینیم چرا برای هماهنگی با یه قانون ضد کنجد، همبرگرها کنجد دار شدن و با دیدن پوتین که دنبال ساخت تی سی پی آی پی ملی است، چیزهای بیشتری در مورد این شکل از حکومتها یاد میگیریم. با ما باشین که جهان هکرهای بیشتری لازم داره.
اخبار این شماره
--------------------
- درز سورس کد توییتر به گیت هاب
- انتشار اتفاقی کلیدهای خصوصی گیت هاب روی گیت هاب
- انتشار بخشی از سورس کد توییتر روی گیت هاب
- اپل هم در حال اخراج کارمندان
- بسته شدن جنسیس مارکت، اصلی ترین مارکت بات ها و پسوردها
بد افزار لوتوس سیاه، اولین بدافزار یو ای اف آی ویندوز - ۱۱
- گپی در مورد جویس جکینگ
- برای هماهنگی با قانون ضد کنجد آمریکا، بعضی شرکت ها به غذاشون کنجد اضافه کردن
- دستگیری افشا کننده اسناد آمریکا از اکانت استیم
- خرید چهل لایسنس چت جی پی تی برای کنگره آمریکا
- وایت پیپر بیت کوین در همه کامپیوترهای مک
- پوتین و کشف مجدد پروتکل تی سی پی
- وبلاگ صابر راستی کردار و توییترش
https://youtu.be/amsS0TdbVuA
اخبار این شماره
--------------------
- درز سورس کد توییتر به گیت هاب
- انتشار اتفاقی کلیدهای خصوصی گیت هاب روی گیت هاب
- انتشار بخشی از سورس کد توییتر روی گیت هاب
- اپل هم در حال اخراج کارمندان
- بسته شدن جنسیس مارکت، اصلی ترین مارکت بات ها و پسوردها
بد افزار لوتوس سیاه، اولین بدافزار یو ای اف آی ویندوز - ۱۱
- گپی در مورد جویس جکینگ
- برای هماهنگی با قانون ضد کنجد آمریکا، بعضی شرکت ها به غذاشون کنجد اضافه کردن
- دستگیری افشا کننده اسناد آمریکا از اکانت استیم
- خرید چهل لایسنس چت جی پی تی برای کنگره آمریکا
- وایت پیپر بیت کوین در همه کامپیوترهای مک
- پوتین و کشف مجدد پروتکل تی سی پی
- وبلاگ صابر راستی کردار و توییترش
https://youtu.be/amsS0TdbVuA
👍3❤2
خب ادامه ماجرای proxy chaining
اینجا از لینوکس Kali استفاده کردم ( همونی که همتون دوسش دارید )
داخل لینوکس کالی - proxychains به صورت دیفالت نصبه .
از دستور locate استفاده کردم که داخل سیستم بگرده ببینه proxychains رو کجاها دارم و اگه دقت کنید به خط اول میبینید که داخل etc یه فایل conf دارم ...
چون کانفیگ فایل ها داخل etc قرار میگیرن طبیعتا
دستور locate داخل کالی دیفالت نصب هست . ولی اگه از یه distro دیگه دارید استفاده میکنید باید نصبش کنید احتمالا
debian : sudo apt install mlocate
rhel : sudo dnf install mlocate
اینجوری نصب میشه .
نکته : locate یه دیتابیس داره با خودش که فایل های سیستمتون رو داخل خودش داره و هر فایلی اضافه یا کم میشه باید اون دیتابیس رو آپدیت کنید
وقتی mlocate رو نصب کردید از updatedb استفاده کنید که اون دیتابیس آپدیت بشه
پرسیده بودید اون server هارو باید کجا بزارم ؟ خب داخل کانفیگ فایل ! دیگه کجا میتونید بزاریدشون ! نمیخواید که برید دستگاه hp بخرید و پرواز کنید به نقاط مختلف دنیا و اینارو داخل کشورای مختلف روشن کنید 😂 میخواید ؟
نه
ادامه پست بعد ....
#LetsHack
اینجا از لینوکس Kali استفاده کردم ( همونی که همتون دوسش دارید )
داخل لینوکس کالی - proxychains به صورت دیفالت نصبه .
از دستور locate استفاده کردم که داخل سیستم بگرده ببینه proxychains رو کجاها دارم و اگه دقت کنید به خط اول میبینید که داخل etc یه فایل conf دارم ...
چون کانفیگ فایل ها داخل etc قرار میگیرن طبیعتا
دستور locate داخل کالی دیفالت نصب هست . ولی اگه از یه distro دیگه دارید استفاده میکنید باید نصبش کنید احتمالا
debian : sudo apt install mlocate
rhel : sudo dnf install mlocate
اینجوری نصب میشه .
نکته : locate یه دیتابیس داره با خودش که فایل های سیستمتون رو داخل خودش داره و هر فایلی اضافه یا کم میشه باید اون دیتابیس رو آپدیت کنید
وقتی mlocate رو نصب کردید از updatedb استفاده کنید که اون دیتابیس آپدیت بشه
پرسیده بودید اون server هارو باید کجا بزارم ؟ خب داخل کانفیگ فایل ! دیگه کجا میتونید بزاریدشون ! نمیخواید که برید دستگاه hp بخرید و پرواز کنید به نقاط مختلف دنیا و اینارو داخل کشورای مختلف روشن کنید 😂 میخواید ؟
نه
ادامه پست بعد ....
#LetsHack
👍6😁1