هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۳ مطلب با کلمه‌ی کلیدی «فرمان Netstat» ثبت شده است

  • ۰
  • ۰

با فرمان های CMD ، یک Network Scanner ساده بسازید!

سلام به همه شما همراهان همیشگی هیوا

در این آموزش می خواهیم به کمک فرمان هایی که از خط فرمان CMD یاد گرفتیم یک Scanner ساده نیمه حرفه ای بسازیم. اما قبل از ساخت این اسکنر باید چند نکته را در نظر بگیرید:

*     در ساخت این اسکنر فقط از فرمان های CMD استفاده می کنیم .

*       این اسکنر ممکن است خیلی دقیق نباشد (و شاید هم باشد!)

*       این اسکنر خیلی سریع نیست.

*      هدف از ساخت این اسکنر این است که فقط یک اسکنری ساخته باشیم!

*       این اسکنر مناسب برای کلاس C است. شما می توانید آنرا برای سایر کلاس ها توسعه دهید.

خب برای اینکه بخواهیم یک Network Scanner بسازیم، باید مشخص کنیم که این اسکنر قرار است چه اطلاعاتی برای ما جمع آوری کند؟

1-      پیدا کردن کلاینت های فعال شبکه

2-      به دست آوردن نام کامپیوتر آن ها

3-      به دست آوردن MAC Address

4-      بررسی دسترسی به منابع Share

5-      لیست منابع Share شده هر کلاینت

6-      ذخیره تمامی اطلاعاتی به دست آمده در یک فایل ساده TXT

خب، برای اسکنر ساده ما فعلا همین موارد کافی است. بعدا که حرفه ای تر شدیم می توانیم این اسکنر را توسعه دهیم و آن را کامل تر و بهتر کنیم. ( بزرگ فکر کن، کوچک عمل کن )

مواد لازم برای ساخت یک عدد اسکنر ساده:

0 – یک فایل Text خالی

برای نوشتن فرمان ها و ایجاد Batch-file

1 – فرمان Ping

ساده ترین راه برای پیدا کردن کلاینت های فعال شبکه Ping کردن آن هاست. البته یکی از دلایل غیر دقیق شدن اسکنر ما هم همین است! این جا را بخوانید

2 – فرمان Ping با سوئیچ /a

این سوئیچ نام کامپیوتر مقصد را به ما می دهد.

3 - فرمان ARP با سوئیچ /a

در آموزش های قبل 8 روش برای به دست آوردن MAC Address بدون نرم افزار جانبی را قبلا بیان کردیم که روش بالا یکی از آن هاست. IP یا نام کامپیوتر را می دهیم و MAC Address تحویل می گیریم.

4 – فرمان Net Use

برای بررسی دسترسی به منابع Share به کارمان می آید. همچنین به ما در دقیقتر شدن شناسایی کلاینت های فعال  شبکه بهتر کمک می کند.

5 – فرمان Net View با سوئیچ /all

فرمان Net view بدون هیچ سوئیچی لیست Computer Name های فعال شبکه را نشان می دهد. اگر با سوئیچ /all استفاده شود می تواند لیست منابع Share شده هر کامپیوتر را نشان دهد.

6 – برای ذخیره اطلاعات در یک فایل TXTاز ترفند >>file.txt استفاده می کنیم.

طرز تهیه اسکنر ساده:

گام اول :

ابتدا فایل text خالی را باز کنید و فرمان های زیر را در آن قرار دهید( مانند تصویر )

ping 192.168.1.1 -n 3 -l 0

ping -a 192.168.1.1 -n 1 -l 0

arp -a 192.168.1.1

net use \\192.168.1.1

net view /all \\192.168.1.1

گام دوم:

این فایل text را با نام network-scanner.bat ذخیره کنید و یک بار آن را اجرا کنید.

توضیح خط اول :

به IP مقصد 3 بسته ICMP با سایز 0 بایت ارسال می کند. برای اینکه سرعت ping و در نتیجه سرعت Scanner ما بیشتر شود این کار را کردیم. بهتر است تعداد بسته ها حداقل 3 باشد. همچنین به ازای هر 1 بسته بیشتر، حداقل 1 میلی ثانیه به ازای هر کلاینت فعال و 1 ثانیه به ازای هر کلاینت خاموش در شبکه به زمان اسکن افزوده می شود.

توضیح خط دوم :

یک بسته دیگر به IP مقصد ارسال می کنیم تا Computer Name آن را به دست آوریم.

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

 آموزش کامل فرمان netstat

 بخش اول

 سلام به همه شما دوستان و همراهان همیشگی هیوا

 در این آموزش می خواهیم به طور کامل فرمان NETSTAT و Switch های آن را بررسی کنیم و خروجی آن را آنالیز کنیم.

 Netstat چیست؟

 Netstat ابزاری خط فرمانی است که به کمک آن می توانیم اطلاعات زیر را به دست آوریم:

 برنامه های کامپیوترمان با چه پورتی به کدام آدرس ها و پورت ها متصل اند؟

  وضعیت ارتباط در شبکه به چه صورتی است؟ آیا برقرار شده؟ آیا در حالت انتظار است؟ آیا پایان یافته؟

 چه Connection هایی از نوع TCP، UDP ، TCPv6 یاUDPv6  بوده اند؟

 در هر کارت شبکه از چه پروتکل هایی چه تعداد Packet ارسال و دریافت شده است؟

 Routing Table را برای IPv4 و IPv6 ببینیم.

 و بسیاری اطلاعات دیگر.

 همچنین netstat از ابزارهای مورد علاقه کسانی که از برنامه های Crack شده استفاده می کنند. چرا که به کمک این ابزار می توانند تمامی Connection ها و پورت های نرم افزار را شناسایی کنند و به کمک فایروال، آن ها را Block کنند تا از Deactivate شدن برنامه ها جلوگیری کنند !!

شروع کار با فرمان Netstat

 اگر در خط فرمان netstat را بدون هیچ Switch دیگری بزنید، لیست تمامی Connection های از نوع TCP را که در همین لحظه فعال یا Active هستند، نمایش می دهد.

  netstat<

 

خروجی فرمان Netstat

 همانطور که می بینید خروجی Netstat شامل 4 ستون است. Proto، Local Address، Foreign Address و State .

ستون Proto

 در این ستون Protocol مربوط به Connection را نمایش می دهد که می تواند TCP یا  UDPباشد.

 ستون Local Address

 نشان می دهد که کدام آدرس IP و Port از کامپیوتر Local در هر Connection نقش دارد. در صورتی که آدرس یا پورت ناشناخته باشد به جای آن ستاره “*” گذاشته می شود.

 ستون Foreign Address

 این ستون آدرس IP یا نام مقصد و شمارهیا نام Port آن را برای هر Connection نشان می دهد. در صورتی که آدرس یا پورت ناشناخته باشد به جای آن ستاره “*” گذاشته می شود.

 ستون State

 این ستون فقط مختص به پروتکل TCP است و بیانگر وضعیت فعلی Connection است. State می تواند یکی از 10 مورد زیر باشد:

 CLOSE_WAIT

 CLOSED

 ESTABLISHED

 FIN_WAIT_1

 FIN_WAIT_2

 LAST_ACK

 LISTEN

 SYN_RECEIVED

 SYN_SEND

 TIMED_WAIT

 Switch های فرمان netstat

 در خط فرمان عبارت زیر را وارد کنید تا لیست تمامی Switch های netstat را ببینید:

>Netstat /?

 

Netstat –a

 لیست تمامی Connection های Active (هم TCP و هم UDP) را نمایش می دهد.

 netstat -a

 Netstat –b

 خروجی های قبل را در نظر بگیرید. مشخص نیست که هر Connection مربوط به کدام برنامه است. اگر فرمان netstat را با –b بکار ببرید در این صورت نام برنامه هایی را که Connection مربوط به آن هاست، نمایش می دهد. مثلا اگر فرمان netstat را به صورت زیر به کار ببرید خروجی به صورت زیر در می آید:

 Netstat –a –b< 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

 آموزش کامل فرمان netstat

 بخش اول

 سلام به همه شما دوستان و همراهان همیشگی هیوا

 در این آموزش می خواهیم به طور کامل فرمان NETSTAT و Switch های آن را بررسی کنیم و خروجی آن را آنالیز کنیم.

 Netstat چیست؟

 Netstat ابزاری خط فرمانی است که به کمک آن می توانیم اطلاعات زیر را به دست آوریم:

 برنامه های کامپیوترمان با چه پورتی به کدام آدرس ها و پورت ها متصل اند؟

  وضعیت ارتباط در شبکه به چه صورتی است؟ آیا برقرار شده؟ آیا در حالت انتظار است؟ آیا پایان یافته؟

 چه Connection هایی از نوع TCP، UDP ، TCPv6 یاUDPv6  بوده اند؟

 در هر کارت شبکه از چه پروتکل هایی چه تعداد Packet ارسال و دریافت شده است؟

 Routing Table را برای IPv4 و IPv6 ببینیم.

 و بسیاری اطلاعات دیگر.

 همچنین netstat از ابزارهای مورد علاقه کسانی که از برنامه های Crack شده استفاده می کنند. چرا که به کمک این ابزار می توانند تمامی Connection ها و پورت های نرم افزار را شناسایی کنند و به کمک فایروال، آن ها را Block کنند تا از Deactivate شدن برنامه ها جلوگیری کنند !!

شروع کار با فرمان Netstat

 اگر در خط فرمان netstat را بدون هیچ Switch دیگری بزنید، لیست تمامی Connection های از نوع TCP را که در همین لحظه فعال یا Active هستند، نمایش می دهد.

  netstat<

 

خروجی فرمان Netstat

 همانطور که می بینید خروجی Netstat شامل 4 ستون است. Proto، Local Address، Foreign Address و State .

ستون Proto

 در این ستون Protocol مربوط به Connection را نمایش می دهد که می تواند TCP یا  UDPباشد.

 ستون Local Address

 نشان می دهد که کدام آدرس IP و Port از کامپیوتر Local در هر Connection نقش دارد. در صورتی که آدرس یا پورت ناشناخته باشد به جای آن ستاره “*” گذاشته می شود.

 ستون Foreign Address

 این ستون آدرس IP یا نام مقصد و شمارهیا نام Port آن را برای هر Connection نشان می دهد. در صورتی که آدرس یا پورت ناشناخته باشد به جای آن ستاره “*” گذاشته می شود.

 ستون State

 این ستون فقط مختص به پروتکل TCP است و بیانگر وضعیت فعلی Connection است. State می تواند یکی از 10 مورد زیر باشد:

 CLOSE_WAIT

 CLOSED

 ESTABLISHED

 FIN_WAIT_1

 FIN_WAIT_2

 LAST_ACK

 LISTEN

 SYN_RECEIVED

 SYN_SEND

 TIMED_WAIT

 Switch های فرمان netstat

 در خط فرمان عبارت زیر را وارد کنید تا لیست تمامی Switch های netstat را ببینید:

>Netstat /?

 

Netstat –a

 لیست تمامی Connection های Active (هم TCP و هم UDP) را نمایش می دهد.

 netstat -a

 Netstat –b

 خروجی های قبل را در نظر بگیرید. مشخص نیست که هر Connection مربوط به کدام برنامه است. اگر فرمان netstat را با –b بکار ببرید در این صورت نام برنامه هایی را که Connection مربوط به آن هاست، نمایش می دهد. مثلا اگر فرمان netstat را به صورت زیر به کار ببرید خروجی به صورت زیر در می آید:

 Netstat –a –b< 

ادامه مطلب
  • hiva shabake