هک با استفاده از پورت 445

میخواهیم به ویندوز 2000 یا ایکس پی حمله کنیم از بیرون دستگاه بدون اینکه به قربانی فایلی بدیم اجرا کنه یا هر ارتباط دیگری با قربانی داشته باشیم یعنی میخوایم خیلی حرفه ای نه مثل این هکر های تازه کار که تروجان میدن به مردم خیلی حرفه ای خودمان میخوایم یک پورت روی دستگاه قربانی باز کنیم بدون اینکه حتی یک کلمه هم با قربانی حرف بزنیم خوب حالا که فهمیدید چیکار میخوام بکنیم من یکبار دیگه هم خلاصه بگم یک ای پی انتخاب میکنید و بعد هکش میکنید اولین کاری که میکنیم این است که ای پی مورد نظر یا همان قربانی را برای باز بودن پورت 445 امتحان میکنیم
Start->run->CMD
را برای باز کردن یک صفحه کامند پرومت بزنید و بعد با دستور
telnet ip 445
امتحان میکنیم که ایا پورت 445 باز است یا نه البته شما اگر حرفه ای هستید حتما مثل هکر های حرفه ای برای این کارها یک برنامه خاص را استفاده میکنی بنا به سلیقه خودتان که از چه برنامه ای خوشتان میاد ولی در اینجا از دستوراتی استفاده میکنیم که هر کسی خواست این کار را انجام بدهد نیاز به برنامه خاصی نداشته باشه و با کمترین امکانات میخوایم به نتیجه برسیم
خوب توجه کنید به جا ای پی در دستور بالا باید ای پی قربانی را وارد کنید و اگر این دستور را وارد کردید و اتصال برقرار شد یعنی پورت 445 باز است پس گام اول را برداشتید و اگر اتصال برقرار نشد و پیغام خطا دریافت کردید قربانی شما به این نوع حمله نفوذ پذیر نیست
خوب حالا به گام دوم میرویم در زیر کد های حمله به این پورت را مشاهده میکنید این کدها را باید کامپایل بفرمائید و فایل اجرایی که بدست می اورید را بصورت زیر استفاده میکنید
 

expl [options]

در خط بالا طرز استفاده به این ترتیب است اولین کلمه expl نام فایل اجرایی است که بعد از کامپایل ایجاد کردید target یک عدد یک رقمی است که مقدار 0 برای ویندوز ایکس پی است و مقدار 1و2 برای ویندوز 2000 است در اخر این نوشته طرز تشخیص اینکه کدام عدد را استفاده کنید یعنی از کجا بفهمید قربانی ویندوز ایکس پی است که 0 بزنید یا قربانی ویندوز 2000 است که 1 یا 2 بزنید را میخوانید
victim ip همان ای پی قربانی شما است که پورت 445 ان باز بود
binport شماره پورتی است که میخواهید روی دستگاه قربانی برای شما باز بشود و به ان پورت وصل بشوید و قربانی را هک کنید
option  یک دستور است که در ادامه تک دستور این برنامه را توضیح میدهم

خوب دوست من کار بسیار ساده است فرض کنید ای پی قربانی من 217.0.0.1 است و من طبق ان چیزهایی که بالا گفتم این کارهای را به تریتب انجام میدهدم


1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445


3- اگر وصل شد از برنامه حمله که قبلا کامپال کردم و الان اماده استفاده است استفاده میکنم
4- پنجره قبلی را که در 2 دستور قبل باز کردم میبندم


5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745


----بعد از اینکه دستور خط 6 را زدنید این نوشته ها را مشاهده میکنید----


 * [*] Target: IP: 217.0.0.1: OS: winXP    [universal] lsass.exe
 * [*] Connecting to 217.0.0.1:445 ... OK
 * [*] Attacking ... OK

7-حمله انجام شد و پورت مورد نظر شما که در خط شماره 6 من شماره پورت 24745 را انتخاب کردم  الان باز شده تا ما وارد دستگاه قربانی بشویم


8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745

10-به احتمال 95 درصد شما موفق شدید دستگاه قربانی را هک کنید و این خطوط را مشاهده خواهید کرد
* Microsoft Windows XP [Version 5.00.2600]
 * (C) Copyright 1985-2001 Microsoft Corp.
 *
 * C:WINNTsystem32>


11- دوست من در این جا شما هر دستوری بزنید روی دستگاه قربانی اجرا میشود مثل اگر بزنید format C: می توانید هارد قربانی را فرمت کنید
ولی توجه کنید یک هکر در اوج قدرت دست به خرابکاری نمیزنه !!! پس هر کاری خواستید بکنید ولی خرابکاری نه !!!

و اما چطوری تشخیص بدهید که دستگاه قربانی شما ویندوز 2000 است که از عدد 1 یا 2 استفاده کنید یا ویندوز ایکس پی هست که از عدد0 استفاده کنید ؟ شما کافی است که همان دستور بالا را که برای حمله استفاده مکنید بزنید و فقط به اخرش -t  اضافه کنید یعنی اینطوری


expl 0 217.0.0.1 24745 -t

بعد از زدن این دستور برنامه به شما نسخه ویندوز را اعلام میکند اگر نسخه ویندوز را winnt 5.0اعلام کرد یعنی ویندوز 2000 است و شما عدد 1 یا 2 استفاده کنید و اگر winnt 5.1 را اعلام کرد ویندوز ایکس پی است. http://iran.isgreat.tv

رهبر هکستان اطمینان به دنیای فناوری اطلاعات را خدشه‌دار ساخت!

منبع مقاله : مجله الکترونیکی سایان


این مقاله، در اصل یک آگهی تبلیغاتی متعلق به شرکت نرم‌افزار Fortify Software است، که در یک مجله معتبر خاص مدیران فناوری اطلاعات درج شده است. نحوه نگارش طنزگونه و تم جالب آن باعث شد که دست به ترجمه آن بزنم. امیدوارم در میان مقاله‌های فنی خشک، تغییری ایجاد کند.
در ضمن، در صورتی که این مقاله امتیاز خوبی از سوی خوانندگان کسب کند، احتمالا در آینده مقالات بیشتری را به این گونه متون تخصیص خواهیم داد.


دیوارهای آتش سنتی در برابر یورش‌های محتمل تاب مقاومت ندارند!




نتیجه تحقیقات و ارزیابی "گروه مطالعاتی هکستان (HSG)" زنگ خطر را در مقابل این ملت دغل‌کار به صدا درآورد. هکستان، از اولین نفوذ خود به پایگاه داده FAA و قرار دادن نام هری ترومن در لیست افراد ممنوع‌الخروج، خیل عظیمی از متخصصین امنیت را بازی داده است. ولی، از آن زمان تا کنون، اوضاع وخیم‌تر شده است، به خصوص با سرمایه‌گذاری سوال‌برانگیز هکستان در زمینه روبوت‌های وب. گزارش این گروه مطالعاتی حاکی از آن است که "تبحر مردم هکستان در ساخت بمب‌های منطقی، تروجان‌ها و تزریق SQL، به شدت نگران کننده است."


بسیاری از شرکت‌ها سازمان‌های بزرگ، برای خنثی ساختن این گونه حملات، روی شرکت نرم‌افزاری Fortify Software، که در زمینه نرم‌افزارهای امنیتی پیشرو محسوب می‌شود، حساب باز کرده‌اند. به باور بسیاری از متخصصین، رویکرد ابداعی این شرکت، که از برنامه‌های کاربردی در سطح کد برنامه محافظت می‌کند، معقول‌ترین گزینه برای ایجاد اطمینان در این سرزمین خطرخیز است. جان ام. جک مدیر عامل این شرکت، که به ظاهر واهمه‌ای از هکستان ندارد، طی تماسی که ما با دفتر مرکزی شرکت برقرار کردیم، اظهار کرد: "درست است. برای باقی صنعت امنیت، به جز ما، آنان یک تهدید مخرب محسوب می‌شوند. ولی برای ما، آنان فقط آماتورهایی هستند که حتی نمی‌توانند در ظرف غذای دخترم را باز کنند! ما قادر به شناسایی و اصلاح آسیب‌پذیری‌ها، در سراسر فرآیند ساخت نرم‌افزار هستیم. ما آنان را سرخورده، دست خالی و گرسنه به سرزمین‌شان باز خواهیم گرداند."


البته، تا کنون از سوی مقامات رسمی هکستان، در این مورد اظهار نظری نشده و صرفا یک پیام در وبلاگی که ظاهرا متعلق به یک مقام ارشد (یا همان دیکتاتور مادام‌العمر هکستان، یعنی زارکول) هکستان، تلاش‌های امنیتی دولت و صنایع را به سخره گرفته است: "احتمال این که دنیا لحاظ امنیت در کد برنامه را جدی بگیرد، معادل این است که جان جک با سری پر مو در ملا عام ظاهر شود!" جان جک هم متقابلا، در وبلاگ خود، نوشته است: "من اطمینان دارم که محصولات ما، یعنی Fortify SCA، Fortify Tracer و Fortify Defender، برنامه‌های نابکارانه هکستان را خنثی خواهند کرد. در ضمن، بیچارگی زارکول،‌ از حمله او به سطح ظاهری من، کاملا مشخص است؛ چرا که به هیچ وجه نمی‌تواند در سطح کد برنامه عمل کند."




زارکول – دیکتاتور مادام‌العمر هکستان