تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

آموزش Footprinting و Enumeration قسمت 4 : آموزش Whois

Whois : بهتره یا یک مثال این آموزش رو شروع کنم ، چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اطلاعات بقیه مدیران سایت ها هم هست ، نگهداری میشه و هر کسی که اراده کنه میتونه براحتی مشخصات صاحب دامنه رو مشاهده کند .

سوالی که پیش میاد اینه که این مشخصات شامل چه چیزهایی هستش ؟ نام و نام خانوادگی ، تلفن ، فکس یا تلفن همراه ،آدرس محل سکونت و یا شرکت کد سپتی محل و اینکه میتونه برداشتی داشته باشه از این که این دامنه چه زمانی به ثبت رسیده و چه زمانی منقضی میشه یا مثلا مشخصات دی ان اس این دامنه به چه صورته و به کدام DNS Server متصل میشه .میریم به صورت عملی با بحث whois آشنا بشیم .برای دیدن اطلاعات whois دامنه های ir از لینک زیر استفاده میکنیم .

Whois.nic.ir

و برای دیدن اطلاعات whois دامنه هایی مانند tv.info.com.net,… از سری لینک های زیر میشه استفاده کرد .

whois.domaintools.com
whoisfinder.com
whois.domainpeople.com
internic.net/whois.html
who.is

حالا من میام و tosinso.com رو با whois مورد بررسی قرار میدیم .

وب سایت توسینسو
وب سایت توسینسو
وب سایت توسینسو

قبول کنین whois چیزی خاصی نداشت ... بحث دیگه ای که دارم اینه که هر هکری باید بدونه که رنج IP , Subnetmask سیستم هدفش رو چجوری پیدا کنه ؟؟ قبل از اینکه جواب سوال بالا رو بدم یک سوال دیگه هم مطرح میکنم : چرا هکر باید دنبال IP و اطلاعات سیستم هدفش باشه ؟ جواب اینه که به وسیله IP ما میتونیم به سیستم هدفمون برسیم و سیستمش رو اسکن کنیم و در آخر دسترسی به سیستمش داشته باشیم . هکر میتونه می تونه حتی بفهمه که سیستم هدفش در چه موقعیت جغرافیایی قرار گرفته ، ( چجوری ؟ )

می تونیم مسیری که یک packet ارسال شده رو ردیابی کنیم تا برسیم به موقعیت هدفمون ، ( چجوری ردیابی کنیم ؟ ) میتونیم با استفاده از ابزار های گوناگون که یکیش traceroute مسیر هدفمون رو تشخیص بدیم البته این نکته هم خالی از لطف نیست که بگم هنگامی که ما مسیر رو ردیابی میکنیم به یک سری اطلاعات دیگه هم دست پیدا میکنیم مثلا شاید gateway اون شرکت یا سازمان یا شبکه یا رنج داخلی اون شبکه سازمان رو پیدا کنیم که همینا کمک میکنه در انجام حمله به ما .

traceroute ابزاریه که ما رو در ردیابی بسته کمک میکنه بدین صورت که یک درخواست ICMP به سمت مقصد میفرسته که در این راه از روتر ها و gateway ها عبور میکنه تا به مقصد برسه .نکته اینه که زمانی که درخواست ICMP از روتر مقصد برمیگرده TTL به ازای هر روتری که برمیگرده یکی یکی کم میشه اینجاست که هکر میتونه HOP COUNT رو تشخیص بده و تعداد هاپ هایی که در مسیر هست رو بفهمد .و اما مشکلاتش :

یکی از مشکلاتش بحث فایروال هایی که در مسیر قرار گرفته ، بهتره اینجوری بگم که وقتی Request فرستاده میشه اگر در طول مسیر فایروال حضور داشته باشه یا پروسه packet filtering بر روی بسته به اجرا در آمده باشه با ما TIEMOUT مواجه میشم البته با اینکه جلوی درخواست ما گرفته میشه ولی حداقل میتونیم بفمهمیم یک فایروالی در مسیر حضور داره که باز ما یک سری روش برای دور زدن فایروال داریم مثل Sam Spade یا Hping یا هر راهی که یک هکر بتونه ، راه زیاده ...

وب سایت توسینسو

همانطور که مشاهده میکنید ما به فایروالی برخورد کردیم در مسیر روتر مقصدمون :D و تعدادی هاپ هایی که تا مقصد وجود داره برامون نمایان شده . والسلام

نظر شما
برای ارسال نظر باید وارد شوید.
2 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند