سفارش تبلیغ
صبا ویژن


webdarweb
شبکه - اینترنت - برنامه نویسی


تعداد بازدید

v امروز : 20 بازدید

v دیروز : 9 بازدید

v کل بازدیدها : 33137 بازدید

مطالب قبلی

86/11/26 :: 1:23 صبح

sambaچیست؟

احتمالا میدونید که
Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم.
سیستم عاملهای بر پاییه یونیکس مثل لینوکس برای
Share کردن فایلها و پرینتر ها از طریق Netbios از پرتکل Smb/Cifs که توسط برنامه Samba باز میشه استفاده میکنن و از این طریق لینوکس میتونه Share های کامپیوتر های ویندوز رو Mount کنه. (اگه کاربر لینوکس هستید، نمی‌تونید روش‌هایی که در درس قبلی برای ویندوز ذکر شده استفاده کنید، بلکه باید از Samba بهره گیرید. اما طرف مقابل که قرار است هک بشه، سیستم‌عاملش رو فرض می‌کنیم که ویندوزه. پس ما می‌خوایم با لینوکس یک سیستم‌عامل ویندوز را که ??? باز داره، هک کنیم) بی شک Netbios عمومی ترین مشکل امنیتی ویندوزه که استفاده ازش چندان مشکل نیست.
خب ! همون طور که گفتم ما برای این کار از
Samba استفاده میکنیم. من اینجا چیزی در مورد Samba نمی‌نویسم و بنا کار رو بر این میگذارم که تا حدودی میتونید با Samba کار کنید . اگر احتمالا مشکلی دارید میتونید به Samba.org سر بزنید و در Documention ها دنبال راهنما باشید :) به طور کل اگر نمیدونید چطور از Samba استفاده کنید بهتره که کاری با کامپیوتر های مردم نداشته باشید ! :)


- چگونه با پورت
??? صحبت کنیم؟

?- اولین قدم پیدا کردن کامپیوتریه که پرت 139 و 137 که پرت Netbios هست رو باز کرده باشه. برای اینکار از Nmap استفاده می‌کنیم. Nmap معمولا رو همه Deion های فعلی پیدا میشه. می‌خوام به کمک Nmap تست کنم که از ip شماره 192.168.3.50 تا 192.168.3.1 کدام‌ها پورت ??? باز دارند. برای این کار می‌نویسم:

# nmap -sS -O 192.168.3.1-50 -p 139

و جواب می‌شنوم:

st 1 open and 1 closed TCP port

Interesting ports on  (192.168.3.2):

Port       State       Service

139/tcp    open        netbios-ssn

Remote OS guesses: Windows Millennium Edition (Me), Win 2000,
 or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3

باید اینو بهتون بگم که من دارم این کار رو روی Lan انجام میدم و همه Ip ها Static هستند. ولی خب کار رو جوری در نظر میگیرم که گویا نمیدونم چه Host های اینجا وجود دارن :) 192.168.3.1 یک SuSE 8 هست که کار رو از طریقش انجام میدیم و 192.168.3.2 یک win2kpro sp2 هست که قربانیه و البته FireWall نداره :) من اینجا از آیپی های کلاس C استفاده میکنم ممکنه وضع شما تو اینترنت فرق کنه، ولی خب نحوه کار تغییر نمیکنه. حالا هدف رو پیدا کردیم، هدف ما 192.168.3.2 هست .

?- قدم دوم گرفتن NetbiosName های هدفه. بدون این اسمها ما نمیتونیم هیچ جور اطلاعاتی از هدف بگیریم. از اونجایی که مایکروسافت سعی کرده همه کارها رو ساده کنه، ویندوز های رو شبکه Netbios به جای Ip Address از اسم استفاده میکنن!! خب اینجا لازمه از یه Netbios Scanner یا Share Scanner استفاده کنیم. معمولا رو هر Deion یی دستور nmblookup پیدا میشه - که خیلی شبیه nbtstat ویندوزه - رو لینوکس کار میکنه. من شخصا خیلی از nmblookup خوشم نمیاد چون Share Scanner های بسیار بهتری هستن ! :) به هر صورت من اینجا از nmblookup استفاده میکنم . شکل کلی دستور اینه : nmblookup –A . این flag ه A باعث میشه که nmblookup بتونه Query بهتری انجام بده


لیست کل یادداشت های این وبلاگ


منوى اصلى

خانه v
شناسنامه v
پارسی بلاگv
پست الکترونیک v
 RSS  v

درباره خودم

لوگوى وبلاگ

شبکه - اینترنت - برنامه نویسی

پیوندهای روزانه

رنگین کمان ایران [195]
[آرشیو(1)]

وضعیت من در یاهو

یــــاهـو

اوقات شرعی

اشتراک در خبرنامه

 

template designed by Rofouzeh