میخواهیم به ویندوز 2000 یا ایکس پی حمله کنیم از بیرون دستگاه بدون اینکه به قربانی فایلی بدیم اجرا کنه یا هر ارتباط دیگری با قربانی داشته باشیم یعنی میخوایم خیلی حرفه ای نه مثل این هکر های تازه کار که تروجان میدن به مردم خیلی حرفه ای خودمان میخوایم یک پورت روی دستگاه قربانی باز کنیم بدون اینکه حتی یک کلمه هم با قربانی حرف بزنیم خوب حالا که فهمیدید چیکار میخوام بکنیم من یکبار دیگه هم خلاصه بگم یک ای پی انتخاب میکنید و بعد هکش میکنید اولین کاری که میکنیم این است که ای پی مورد نظر یا همان قربانی را برای باز بودن پورت 445 امتحان میکنیم
Start->run->CMD
را برای باز کردن یک صفحه کامند پرومت بزنید و بعد با دستور
telnet ip 445
امتحان میکنیم که ایا پورت 445 باز است یا نه البته شما اگر حرفه ای هستید حتما مثل هکر های حرفه ای برای این کارها یک برنامه خاص را استفاده میکنی بنا به سلیقه خودتان که از چه برنامه ای خوشتان میاد ولی در اینجا از دستوراتی استفاده میکنیم که هر کسی خواست این کار را انجام بدهد نیاز به برنامه خاصی نداشته باشه و با کمترین امکانات میخوایم به نتیجه برسیم
خوب توجه کنید به جا ای پی در دستور بالا باید ای پی قربانی را وارد کنید و اگر این دستور را وارد کردید و اتصال برقرار شد یعنی پورت 445 باز است پس گام اول را برداشتید و اگر اتصال برقرار نشد و پیغام خطا دریافت کردید قربانی شما به این نوع حمله نفوذ پذیر نیست
خوب حالا به گام دوم میرویم در زیر کد های حمله به این پورت را مشاهده میکنید این کدها را باید کامپایل بفرمائید و فایل اجرایی که بدست می اورید را بصورت زیر استفاده میکنید
expl
در خط بالا طرز استفاده به این ترتیب است اولین کلمه expl نام فایل اجرایی است که بعد از کامپایل ایجاد کردید target یک عدد یک رقمی است که مقدار 0 برای ویندوز ایکس پی است و مقدار 1و2 برای ویندوز 2000 است در اخر این نوشته طرز تشخیص اینکه کدام عدد را استفاده کنید یعنی از کجا بفهمید قربانی ویندوز ایکس پی است که 0 بزنید یا قربانی ویندوز 2000 است که 1 یا 2 بزنید را میخوانید
victim ip همان ای پی قربانی شما است که پورت 445 ان باز بود
binport شماره پورتی است که میخواهید روی دستگاه قربانی برای شما باز بشود و به ان پورت وصل بشوید و قربانی را هک کنید
option یک دستور است که در ادامه تک دستور این برنامه را توضیح میدهم
خوب دوست من کار بسیار ساده است فرض کنید ای پی قربانی من 217.0.0.1 است و من طبق ان چیزهایی که بالا گفتم این کارهای را به تریتب انجام میدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله که قبلا کامپال کردم و الان اماده استفاده است استفاده میکنم
4- پنجره قبلی را که در 2 دستور قبل باز کردم میبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اینکه دستور خط 6 را زدنید این نوشته ها را مشاهده میکنید----
* [*] Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
* [*] Connecting to 217.0.0.1:445 ... OK
* [*] Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما که در خط شماره 6 من شماره پورت 24745 را انتخاب کردم الان باز شده تا ما وارد دستگاه قربانی بشویم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شدید دستگاه قربانی را هک کنید و این خطوط را مشاهده خواهید کرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:WINNTsystem32>
11- دوست من در این جا شما هر دستوری بزنید روی دستگاه قربانی اجرا میشود مثل اگر بزنید format C: می توانید هارد قربانی را فرمت کنید
ولی توجه کنید یک هکر در اوج قدرت دست به خرابکاری نمیزنه !!! پس هر کاری خواستید بکنید ولی خرابکاری نه !!!
و اما چطوری تشخیص بدهید که دستگاه قربانی شما ویندوز 2000 است که از عدد 1 یا 2 استفاده کنید یا ویندوز ایکس پی هست که از عدد0 استفاده کنید ؟ شما کافی است که همان دستور بالا را که برای حمله استفاده مکنید بزنید و فقط به اخرش -t اضافه کنید یعنی اینطوری
expl 0 217.0.0.1 24745 -t
بعد از زدن این دستور برنامه به شما نسخه ویندوز را اعلام میکند اگر نسخه ویندوز را winnt 5.0اعلام کرد یعنی ویندوز 2000 است و شما عدد 1 یا 2 استفاده کنید و اگر winnt 5.1 را اعلام کرد ویندوز ایکس پی است. http://iran.isgreat.tv
منبع مقاله : مجله الکترونیکی سایان
این مقاله، در اصل یک آگهی تبلیغاتی متعلق به شرکت نرمافزار Fortify Software است، که در یک مجله معتبر خاص مدیران فناوری اطلاعات درج شده است. نحوه نگارش طنزگونه و تم جالب آن باعث شد که دست به ترجمه آن بزنم. امیدوارم در میان مقالههای فنی خشک، تغییری ایجاد کند.
در ضمن، در صورتی که این مقاله امتیاز خوبی از سوی خوانندگان کسب کند، احتمالا در آینده مقالات بیشتری را به این گونه متون تخصیص خواهیم داد.
دیوارهای آتش سنتی در برابر یورشهای محتمل تاب مقاومت ندارند!
نتیجه تحقیقات و ارزیابی "گروه مطالعاتی هکستان (HSG)" زنگ خطر را در مقابل این ملت دغلکار به صدا درآورد. هکستان، از اولین نفوذ خود به پایگاه داده FAA و قرار دادن نام هری ترومن در لیست افراد ممنوعالخروج، خیل عظیمی از متخصصین امنیت را بازی داده است. ولی، از آن زمان تا کنون، اوضاع وخیمتر شده است، به خصوص با سرمایهگذاری سوالبرانگیز هکستان در زمینه روبوتهای وب. گزارش این گروه مطالعاتی حاکی از آن است که "تبحر مردم هکستان در ساخت بمبهای منطقی، تروجانها و تزریق SQL، به شدت نگران کننده است."
بسیاری از شرکتها سازمانهای بزرگ، برای خنثی ساختن این گونه حملات، روی شرکت نرمافزاری Fortify Software، که در زمینه نرمافزارهای امنیتی پیشرو محسوب میشود، حساب باز کردهاند. به باور بسیاری از متخصصین، رویکرد ابداعی این شرکت، که از برنامههای کاربردی در سطح کد برنامه محافظت میکند، معقولترین گزینه برای ایجاد اطمینان در این سرزمین خطرخیز است. جان ام. جک مدیر عامل این شرکت، که به ظاهر واهمهای از هکستان ندارد، طی تماسی که ما با دفتر مرکزی شرکت برقرار کردیم، اظهار کرد: "درست است. برای باقی صنعت امنیت، به جز ما، آنان یک تهدید مخرب محسوب میشوند. ولی برای ما، آنان فقط آماتورهایی هستند که حتی نمیتوانند در ظرف غذای دخترم را باز کنند! ما قادر به شناسایی و اصلاح آسیبپذیریها، در سراسر فرآیند ساخت نرمافزار هستیم. ما آنان را سرخورده، دست خالی و گرسنه به سرزمینشان باز خواهیم گرداند."
البته، تا کنون از سوی مقامات رسمی هکستان، در این مورد اظهار نظری نشده و صرفا یک پیام در وبلاگی که ظاهرا متعلق به یک مقام ارشد (یا همان دیکتاتور مادامالعمر هکستان، یعنی زارکول) هکستان، تلاشهای امنیتی دولت و صنایع را به سخره گرفته است: "احتمال این که دنیا لحاظ امنیت در کد برنامه را جدی بگیرد، معادل این است که جان جک با سری پر مو در ملا عام ظاهر شود!" جان جک هم متقابلا، در وبلاگ خود، نوشته است: "من اطمینان دارم که محصولات ما، یعنی Fortify SCA، Fortify Tracer و Fortify Defender، برنامههای نابکارانه هکستان را خنثی خواهند کرد. در ضمن، بیچارگی زارکول، از حمله او به سطح ظاهری من، کاملا مشخص است؛ چرا که به هیچ وجه نمیتواند در سطح کد برنامه عمل کند."
زارکول – دیکتاتور مادامالعمر هکستان