سلام، چند روز پیش تو Ùکرم بود Ú©Ù‡ یک Ùریمورکی با روبی یا پایتون کد نویسی کنم Ú©Ù‡ Øالت کلاینت/سرور داشته باشه Ùˆ بتونه سرعت پویش کردن اهدا٠رو بالا ببره. همچنین با اتخاذ کردن یک سری مکانیزم های خاص هم میزان شناسایی شخص مهاجم رو هم پایین بیاره. بعد شروع کردم به جستجو کردن Ú©Ù‡ قبلا همچنین چیزی رو ساختن یا نه. Ú©Ù‡ طبق معمول دیدم ساختن! :| با اینکه اون چیزی Ú©Ù‡ تو ذهن من هست، Ú©Ù…ÛŒ از این متÙاوت هیست، اما خیلی شبیه اون ابزاری هست Ú©Ù‡ من تو ذهنم داشتم. به هر Øال تو این قسمت مستندش Ù…ÛŒ کنم Ú©Ù‡ اگر به کارتون اومد مورد استÙاده قرارش بدید.
پویشگری شبکه با DNmap
پویشگر DNmap توسط Sebastian Garcia در سال 2009 با استÙاده از Ùریمورک Twisted Python طراØÛŒ Ùˆ توسعه داده شد. (این Ùریمورک، یک موتور رویداد گرا شبکه است Ú©Ù‡ با زبان پایتون نوشته شده، برای اطلاعات بیشتر Ù…ÛŒ تونید به وب سایت http://twistedmatrix.com/trac/ بروید.) پویشگری با Nmap از روی یک ماشین زمان زیادی را از شما خواهد گرÙت. به همین دلیل، DNmap ایجاد شده است Ú©Ù‡ این مشکل را برای شما هموار سازی کند. پویشگر DNmap یک Ùریمورک با معماری Client/Server است. دیاگرام این برنامه را Ù…ÛŒ توانید در زیر مشاهده کنید.
پویشگر DNmap امکان پویش کردن شبکه را با Nmap به صورت توزیع شده Ùراهم Ù…ÛŒ کند Ú©Ù‡ بدین منظور معماری کلاینت/سرور را مورد استÙاده قرار Ù…ÛŒ دهد(کلا توی تصویر آورده شده در زیر همه چیز معملومه دیگه). همچنین گرچه این پویشگر به صورت پیش Ùرض در Back|Track وجود دارد. اما شما Ù…ÛŒ توانید آن را بر روی هر ماشینی Ú©Ù‡ در آن Ù…Ùسر پایتون وجود دارد نصب کنید.
برای دانلود کردن DNmap Ù…ÛŒ توانید به لینک https://github.com/cldrn/dnmap رجوع کنید (به لینوکس خود به سادگی Clone کنید). شایان ذکر است، DNmap برای اجرا شدن به Python 2.7 Ùˆ دو بسته نرم اÙزاری python-twisted ØŒ python-openssl نیاز دارد.
برای اجرای این برنامه در Back|Track می توانید به آدرس زیر بروید.
اما همانطور Ú©Ù‡ قبلا ذکر کردم، این برنامه با معماری کلاینت سرور کار Ù…ÛŒ کنه، Ùˆ با استناد به این معماری ما به سادگی Ù…ÛŒ توانیم Ù†Øوه عملکرد این برنامه رو در ذهن خود شبیه سازی کنیم. هنگامی Ú©Ù‡ سرور Ùرمانی را انتشار Ù…ÛŒ دهد، کلاینت ها آن Ùرمان رو گرÙته Ùˆ اجرا Ù…ÛŒ کنند Ùˆ نتیجه را به سرور بر Ù…ÛŒ گردانند. با این Øال ما Ù…ÛŒ توانیم Ùرآیند پویشگری با DNmap را به گام های آورده شده در زیر تقسیم کنیم.
مبØØ« تئوری رو بیخیال، بریم به صورت عملی انجام بدیم، ببینیم چطوریاست...!
ابتدا یک Ùایل با نام miladcommand.txt ایجاد Ù…ÛŒ کنم Ùˆ Ùرامین ساده زیر Nmap رو داخلش قرار Ù…ÛŒ دم.
سپس برای اجرا کردن سرور DNmap Ùرمان زیر رو اجرا Ù…ÛŒ کنیم.
Øالا Ù…ÛŒ توانید با Ùرمان آورده شده در زیر به سرور کلاینت معرÙÛŒ کنیم Ú©Ù‡ تراÙیک رو به آنها forward کنه.
آدرس 192.168.1.4 ادرس ماشین Back|Track من هستش، من اینجا Ùقط از این Ø¢ÛŒ Ù¾ÛŒ استÙاده کردم، چون کلاینت دیگه نداشتم! اما شما Ù…ÛŒ توانید با انجام Øملات Ù…Øوری Ùˆ اضاÙÙ‡ کردن route به ماشین مورد Ù†Ùوذ قرار گرÙته، کنترل آنها را کاملا به دست بگیرید Ùˆ به صورت زامبی برای استÙاده در dnmap مورد استÙاده قرار بدهید.
پس از اجرای Ùرمان بالا، پویشگر شروع به کار Ù…ÛŒ کند.
سرور
با این Øال برای مشاهده نتایج پویش هم Ù…ÛŒ توانید به مسیر آورده شده در تصویر زیر بروید Ùˆ Ùایل لاگ ایجاد شده رو باز کنید Ùˆ بخونید.
پویشگری شبکه با DNmap
پویشگر DNmap توسط Sebastian Garcia در سال 2009 با استÙاده از Ùریمورک Twisted Python طراØÛŒ Ùˆ توسعه داده شد. (این Ùریمورک، یک موتور رویداد گرا شبکه است Ú©Ù‡ با زبان پایتون نوشته شده، برای اطلاعات بیشتر Ù…ÛŒ تونید به وب سایت http://twistedmatrix.com/trac/ بروید.) پویشگری با Nmap از روی یک ماشین زمان زیادی را از شما خواهد گرÙت. به همین دلیل، DNmap ایجاد شده است Ú©Ù‡ این مشکل را برای شما هموار سازی کند. پویشگر DNmap یک Ùریمورک با معماری Client/Server است. دیاگرام این برنامه را Ù…ÛŒ توانید در زیر مشاهده کنید.
پویشگر DNmap امکان پویش کردن شبکه را با Nmap به صورت توزیع شده Ùراهم Ù…ÛŒ کند Ú©Ù‡ بدین منظور معماری کلاینت/سرور را مورد استÙاده قرار Ù…ÛŒ دهد(کلا توی تصویر آورده شده در زیر همه چیز معملومه دیگه). همچنین گرچه این پویشگر به صورت پیش Ùرض در Back|Track وجود دارد. اما شما Ù…ÛŒ توانید آن را بر روی هر ماشینی Ú©Ù‡ در آن Ù…Ùسر پایتون وجود دارد نصب کنید.
برای دانلود کردن DNmap Ù…ÛŒ توانید به لینک https://github.com/cldrn/dnmap رجوع کنید (به لینوکس خود به سادگی Clone کنید). شایان ذکر است، DNmap برای اجرا شدن به Python 2.7 Ùˆ دو بسته نرم اÙزاری python-twisted ØŒ python-openssl نیاز دارد.
برای اجرای این برنامه در Back|Track می توانید به آدرس زیر بروید.
اما همانطور Ú©Ù‡ قبلا ذکر کردم، این برنامه با معماری کلاینت سرور کار Ù…ÛŒ کنه، Ùˆ با استناد به این معماری ما به سادگی Ù…ÛŒ توانیم Ù†Øوه عملکرد این برنامه رو در ذهن خود شبیه سازی کنیم. هنگامی Ú©Ù‡ سرور Ùرمانی را انتشار Ù…ÛŒ دهد، کلاینت ها آن Ùرمان رو گرÙته Ùˆ اجرا Ù…ÛŒ کنند Ùˆ نتیجه را به سرور بر Ù…ÛŒ گردانند. با این Øال ما Ù…ÛŒ توانیم Ùرآیند پویشگری با DNmap را به گام های آورده شده در زیر تقسیم کنیم.
- ابتدا، یک لیست از دستوراتی Ú©Ù‡ Ù…ÛŒ خواهید بر روی قربانیان اعمال کنید را ایجاد کرده Ùˆ آن را در یک Ùایل ذخیره Ù…ÛŒ کنیم. مانند ip.txt.
- در گام بعد، Dnmap را اجرا کرده Ùˆ Ùایل تکست را به عنوان آرگومان به آن ارائه Ù…ÛŒ دهیم.
- کلاینت ها به سرور متصل Ù…ÛŒ شوند Ùˆ Ùرامین را اجرا Ù…ÛŒ کنند. به این نکته هم توجه کنید Ú©Ù‡ کلاینت ها باید بتوانند به سرور متصل شوند.
مبØØ« تئوری رو بیخیال، بریم به صورت عملی انجام بدیم، ببینیم چطوریاست...!
ابتدا یک Ùایل با نام miladcommand.txt ایجاد Ù…ÛŒ کنم Ùˆ Ùرامین ساده زیر Nmap رو داخلش قرار Ù…ÛŒ دم.
کد:
[LEFT]nmap -A -Pn -v -p1-1024 192.168.1.23 nmap -A -Pn -v -p1024-10000 192.168.1.5[/LEFT]
کد:
[LEFT]python dnmap_server.py -f miladcommand.txt[/LEFT]
کد:
[LEFT]python dnmap_client.py -s 192.168.1.4 -a client1[/LEFT]
پس از اجرای Ùرمان بالا، پویشگر شروع به کار Ù…ÛŒ کند.
سرور
با این Øال برای مشاهده نتایج پویش هم Ù…ÛŒ توانید به مسیر آورده شده در تصویر زیر بروید Ùˆ Ùایل لاگ ایجاد شده رو باز کنید Ùˆ بخونید.
Comment