اطلاعیه

Collapse
No announcement yet.

پویشگری شبکه با DNmap

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • پویشگری شبکه با DNmap

    سلام، چند روز پیش تو فکرم بود که یک فریمورکی با روبی یا پایتون کد نویسی کنم که حالت کلاینت/سرور داشته باشه و بتونه سرعت پویش کردن اهداف رو بالا ببره. همچنین با اتخاذ کردن یک سری مکانیزم های خاص هم میزان شناسایی شخص مهاجم رو هم پایین بیاره. بعد شروع کردم به جستجو کردن که قبلا همچنین چیزی رو ساختن یا نه. که طبق معمول دیدم ساختن! :| با اینکه اون چیزی که تو ذهن من هست، کمی از این متفاوت هیست، اما خیلی شبیه اون ابزاری هست که من تو ذهنم داشتم. به هر حال تو این قسمت مستندش می کنم که اگر به کارتون اومد مورد استفاده قرارش بدید.

    پویشگری شبکه با DNmap
    پویشگر DNmap توسط Sebastian Garcia در سال 2009 با استفاده از فریمورک Twisted Python طراحی و توسعه داده شد. (این فریمورک، یک موتور رویداد گرا شبکه است که با زبان پایتون نوشته شده، برای اطلاعات بیشتر می تونید به وب سایت http://twistedmatrix.com/trac/ بروید.) پویشگری با Nmap از روی یک ماشین زمان زیادی را از شما خواهد گرفت. به همین دلیل، DNmap ایجاد شده است که این مشکل را برای شما هموار سازی کند. پویشگر DNmap یک فریمورک با معماری Client/Server است. دیاگرام این برنامه را می توانید در زیر مشاهده کنید.


    پویشگر DNmap امکان پویش کردن شبکه را با Nmap به صورت توزیع شده فراهم می کند که بدین منظور معماری کلاینت/سرور را مورد استفاده قرار می دهد(کلا توی تصویر آورده شده در زیر همه چیز معملومه دیگه). همچنین گرچه این پویشگر به صورت پیش فرض در Back|Track وجود دارد. اما شما می توانید آن را بر روی هر ماشینی که در آن مفسر پایتون وجود دارد نصب کنید.

    برای دانلود کردن DNmap می توانید به لینک https://github.com/cldrn/dnmap رجوع کنید (به لینوکس خود به سادگی Clone کنید). شایان ذکر است، DNmap برای اجرا شدن به Python 2.7 و دو بسته نرم افزاری python-twisted ، python-openssl نیاز دارد.

    برای اجرای این برنامه در Back|Track می توانید به آدرس زیر بروید.

    اما همانطور که قبلا ذکر کردم، این برنامه با معماری کلاینت سرور کار می کنه، و با استناد به این معماری ما به سادگی می توانیم نحوه عملکرد این برنامه رو در ذهن خود شبیه سازی کنیم. هنگامی که سرور فرمانی را انتشار می دهد، کلاینت ها آن فرمان رو گرفته و اجرا می کنند و نتیجه را به سرور بر می گردانند. با این حال ما می توانیم فرآیند پویشگری با DNmap را به گام های آورده شده در زیر تقسیم کنیم.
    1. ابتدا، یک لیست از دستوراتی که می خواهید بر روی قربانیان اعمال کنید را ایجاد کرده و آن را در یک فایل ذخیره می کنیم. مانند ip.txt.
    2. در گام بعد، Dnmap را اجرا کرده و فایل تکست را به عنوان آرگومان به آن ارائه می دهیم.
    3. کلاینت ها به سرور متصل می شوند و فرامین را اجرا می کنند. به این نکته هم توجه کنید که کلاینت ها باید بتوانند به سرور متصل شوند.


    مبحث تئوری رو بیخیال، بریم به صورت عملی انجام بدیم، ببینیم چطوریاست...!

    ابتدا یک فایل با نام miladcommand.txt ایجاد می کنم و فرامین ساده زیر Nmap رو داخلش قرار می دم.
    کد:
    [LEFT]nmap -A -Pn -v -p1-1024 192.168.1.23
    nmap -A -Pn -v -p1024-10000 192.168.1.5[/LEFT]
    سپس برای اجرا کردن سرور DNmap فرمان زیر رو اجرا می کنیم.
    کد:
    [LEFT]python dnmap_server.py -f miladcommand.txt[/LEFT]
    حالا می توانید با فرمان آورده شده در زیر به سرور کلاینت معرفی کنیم که ترافیک رو به آنها forward کنه.
    کد:
    [LEFT]python dnmap_client.py -s 192.168.1.4 -a client1[/LEFT]
    آدرس 192.168.1.4 ادرس ماشین Back|Track من هستش، من اینجا فقط از این آی پی استفاده کردم، چون کلاینت دیگه نداشتم! اما شما می توانید با انجام حملات محوری و اضافه کردن route به ماشین مورد نفوذ قرار گرفته، کنترل آنها را کاملا به دست بگیرید و به صورت زامبی برای استفاده در dnmap مورد استفاده قرار بدهید.

    پس از اجرای فرمان بالا، پویشگر شروع به کار می کند.

    سرور

    با این حال برای مشاهده نتایج پویش هم می توانید به مسیر آورده شده در تصویر زیر بروید و فایل لاگ ایجاد شده رو باز کنید و بخونید.
    Last edited by c3phalex1n; 12-12-2013, 03:42 AM.
    انقدر نشد چشمه از پاسخ سنگ سرد، به رفتن در اسِتاد و اِبرام کرد
    بسی کَند و کاوید و کوشش نمود، کز آن سنگ خارا رهی برگشود
    ملک الشعرای بهار
    My Blog : c3phalex1n.blogspot.com

    سایت جنبش مصاف، علی اکبر رائفی پور : http://masaf.ir
    خدا خیرش بده واقعا، تا حالا ندیده بودم کسی اینقدر برای جوُنا زحمت بکشه.

  • #2
    آقا میلاد هیچ کدوم از عکسهایی که گذاشتی باز نمیشن...
    ----------------------------------
    برای کسانی که میخوان از نظر تئوریک نحوه کار را بدانند:

    کد:
    http://www.tripwire.com/state-of-security/vulnerability-management/distributed-nmap-port-scanning-dnmap-megacluster/
    موفق باشید.

    the quieter you become, the more you are able to hear

    Comment


    • #3
      نمی دونم چرا اینطوریه! عکس ها رو توی خود شبگرد آپلود کردم! اما بازم نمایش نمی ده.
      انقدر نشد چشمه از پاسخ سنگ سرد، به رفتن در اسِتاد و اِبرام کرد
      بسی کَند و کاوید و کوشش نمود، کز آن سنگ خارا رهی برگشود
      ملک الشعرای بهار
      My Blog : c3phalex1n.blogspot.com

      سایت جنبش مصاف، علی اکبر رائفی پور : http://masaf.ir
      خدا خیرش بده واقعا، تا حالا ندیده بودم کسی اینقدر برای جوُنا زحمت بکشه.

      Comment

      Working...
      X