‫ﺑﻨﺎم ﻳﺰدان ﭘﺎك‬

Packet sniffing

‫ﻧﻮﻳﺴﻨﺪه ‪ /‬ﻣﺘﺮﺟﻢ ‪:‬‬
‫ﺻﻔﺤﻪ وب ‪:‬‬

‫ﺻﻔﺤﻪ ﺷﺨﺼﻲ ‪:‬‬
‫اﻳﻤﻴﻞ ‪:‬‬
‫آﻳﺪي ﻳﺎﻫﻮ ‪:‬‬

‫‪lord sooshi4nt‬‬

‫‪www.datairan.ir‬‬

‫‪www.cyb3rwarez.tk‬‬
‫‪lord_sooshi4nt@cyb3rwarez.tk‬‬
‫‪lord_sooshi4nt@yahoo.com‬‬

‫ﻛﻠﻴﻪ ﺣﻘﻮق اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﻮﻳﺴﻨﺪه آن اﺳﺖ و ﻫﺮﮔﻮﻧﻪ ﻛﭙﻲ ﺑﺮداري و ﻳﺎ ﻧﺸﺮ اﻳﻦ ﻣﻘﺎﻟﻪ ﻏﻴﺮ ﻣﺠﺎز اﺳﺖ ‪.‬‬

‫‪-----------------------------------------------------‬‬‫اﺳﻨﻴﻔﺮ ﭼﻴﺴﺖ ؟‬
‫اﺳﻨﻴﻔﺮ ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﺳﺘﺮاق ﺳﻤﻊ در ﺷﺒﻜﻪ اﺳﺖ ‪ .‬ﻫﻜﺮ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ اﺳﻨﻴﻔﺮ ‪ ،‬اﻃﻼﻋﺎت ﺳﺮﮔﺮدان ﺑﺮ روي ﺷﺒﻜﻪ‬
‫) ﻣﻌﻤﻮﻻ ﺷﺒﻜﻪ ﻫﺎي ‪ (local‬را ﺟﻤﻊ آوري ﻣﻴﻜﻨﺪ ‪ .‬از آﻧﺠﺎﻳﻲ ﻛﻪ اﻳﻦ اﻃﻼﻋﺎت ‪ encode‬ﺷﺪه ﻧﻴﺴﺘﻨﺪ ‪ ،‬ﻫﻴﭻ ﻧﻴﺎزي ﺑﻪ‬
‫ﺷﻜﺴﺘﻦ ﻳﺎ ‪ cracking‬آن ﻫﺎ ﻧﻴﺴﺖ ‪ .‬ﻓﻘﻂ ﺑﺎ ﭼﻨﺪ دﻗﻴﻘﻪ ‪ sniff‬ﻣﻴﺘﻮان ﺗﻤﺎم اﻃﻼﻋﺎت از ﺟﻤﻠﻪ ‪username‬‬

‫و‬

‫‪password‬ﻫﺎ را ﺑﺪﺳﺖ آورد ‪ .‬اﻟﺒﺘﻪ در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﺤﺚ ﻣﺎ ﺑﺼﻮرت ‪ white paper‬اﺳﺖ و ﻗﺼﺪ آﻣﻮزش ﺧﺮاﺑﻜﺎري را‬
‫ﻧﺪارﻳﻢ ‪ .‬اﻟﺒﺘﻪ اﺳﻨﻴﻔﺮ ﻣﻴﺘﻮاﻧﺪ ﺑﺼﻮرت ﻳﻚ ﻧﺮم اﻓﺰار ‪ packet monitoring‬ﻫﻢ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد ‪ ،‬ﺑﻪ اﻳﻦ‬
‫ﺻﻮرت ﻛﻪ ﻣﺪﻳﺮان ﺳﺮورﻫﺎ ﺑﺎ راه اﻧﺪازي اﺳﻨﻴﻔﺮﻫﺎ ﺗﻤﺎﻣﻲ اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪه را ﺑﺮرﺳﻲ ﻣﻴﻜﻨﻨﺪ ‪ .‬اﻳﻦ ﻛﺎر ﻓﻘﻂ ﺗﻮﺳﻂ‬
‫ﻣﺪﻳﺮان ﺑﺎﻫﻮش ﺳﺮورﻫﺎ اﻧﺠﺎم ﻣﻴﮕﻴﺮد ‪ .‬ﻳﻚ ﻣﺜﺎل ﻣﻴﺰﻧﻢ ‪ ،‬ﻓﺮض ﻛﻨﻴﺪ روي ﻳﻚ ﺳﺮور ﻧﺮم اﻓﺰار ‪ netcat‬را آﭘﻠﻮد ﻛﺮده‬
‫اﻳﻢ و ﺑﻪ ﻛﺎر ‪ transfer‬اﻃﻼﻋﺎت ﻣﺸﻐﻮل ﻫﺴﺘﻴﻢ ‪ .‬ﺣﺎل ﻣﺪﻳﺮ آن ﺳﺮور اﺳﻨﻴﻔﺮ را راه اﻧﺪازي ﻣﻴﻜﻨﺪ ‪ ،‬ﺣﺎﻻ ﭼﻪ اﺗﻔﺎﻗﻲ‬
‫ﻣﻴﺎﻓﺘﺪ ؟ ﺑﻠﻪ ! درﺳﺖ ﺣﺪس زدﻳﺪ ‪ ،‬ﺷﻤﺎ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻴﺸﻮﻳﺪ و ﺗﻤﺎم اﻃﻼﻋﺎت ﺷﻤﺎ )ﺑﺪون اﻳﻦ ﻛﻪ ﻣﺘﻮﺟﻪ ﺷﻮﻳﺪ و اﻟﺒﺘﻪ در‬
‫دﻟﺘﺎن ﻫﻢ ﻛﻤﻲ ﺑﻪ آن ﻫﺎ ﻣﻴﺨﻨﺪﻳﺪ ﻛﻪ ﻧﺘﻮاﻧﺴﺘﻨﺪ ﻣﭻ ﺷﻤﺎ را ﺑﮕﻴﺮﻧﺪ! ( ﺑﺮاي ﻣﺪﻳﺮ ﻧﻤﺎﻳﺎن ﻣﻴﺸﻮد و ﭘﺲ از ﭼﻨﺪ روز ﺷﻤﺎ در‬
‫ﺣﺎل آب ﺧﻨﻚ ﺧﻮردن در زﻧﺪان ﻫﺴﺘﻴﺪ ! ﺧﻮب ﻣﻦ در اﻳﻦ ﻣﻘﺎﻟﻪ در اﻳﻦ زﻣﻴﻨﻪ ) ﻧﺼﺐ و اﺳﺘﻔﺎده از اﺳﻨﻴﻔﺮ روي ﺳﺮور(‬
‫ﺑﻴﺸﺘﺮ از اﻳﻦ ﺗﻮﺿﻴﺢ ﻧﺨﻮاﻫﻢ داد ﭼﻮن از ﻣﻮﺿﻮع اﺻﻠﻲ ﻓﺎﺻﻠﻪ ﻣﻴﮕﻴﺮﻳﻢ ‪ .‬ﻓﻘﻂ ﺧﻮاﺳﺘﻢ ﻗﺪرت اﺳﻨﻴﻔﺮ ﻫﺎ را ﻧﺸﺎن ﺑﺪﻫﻢ !‬
‫اﺑﺘﺪا ﺷﻤﺎ را ﺑﺎ ﻛﺎر ﻛﺮدن ﺑﺎ ﭼﻨﺪ اﺳﻨﻴﻔﺮ آﺷﻨﺎ ﻣﻴﻜﻨﻴﻢ ‪ .‬ﺳﭙﺲ ﻧﺤﻮه ي ﻛﺎر اﺳﻨﻴﻔﺮ ﻫﺎ و راه ﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن ﻫﺎ را ﺑﺮرﺳﻲ‬
‫ﻣﻴﻜﻨﻴﻢ ‪ .‬ﭘﺲ ﺣﺎﺷﻴﻪ دﻳﮕﺮ ﺗﻤﺎم ! ﺑﺮﻳﻢ ﺳﺮ اﺻﻞ ﻣﻄﻠﺐ !‬
‫‪ internet protocol‬ﻣﺴﺌﻮل ارﺳﺎل ﺑﺴﺘﻪ ﻫﺎ ﺑﻴﻦ راﻳﺎﻧﻪ ﻫﺎ ﻣﻴﺒﺎﺷﺪ و ﻣﺎ اﻃﻤﻴﻨﺎن ﻧﺪارﻳﻢ ﻛﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﺗﻀﻤﻴﻦ ﻣﻴﻜﻨﺪ‬
‫ﻛﻪ اﻳﻦ اﻃﻼﻋﺎت ﺗﻮﺳﻂ راﻳﺎﻧﻪ ﻫﺎي دﻳﮕﺮ درﻳﺎﻓﺖ ﻣﻴﺸﻮد ﻳﺎ ﺧﻴﺮ ‪ .‬ﻫﻤﺎن ﻃﻮر ﻛﻪ ﻣﻴﺪاﻧﻴﺪ اﻧﻮاع ﺷﺒﻜﻪ ﻫﺎ از ﺟﻤﻠﻪ ﺳﻴﻤﻲ و‬
‫‪ ،wireless‬ﺧﻄﻮط ﺗﻠﻔﻦ وﺗﻠﻮﻳﺰﻳﻮن و ‪ ....‬ﻗﺎﺑﻞ ‪ sniff‬ﻫﺴﺘﻨﺪ ‪ .‬زﻣﺎﻧﻲ ﻛﻪ ﺷﻤﺎ در ﺣﺎل ﻻﮔﻴﻦ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﻫﺴﺘﻴﺪ ‪ ،‬از‬

‫ﺑﻴﻦ راﻳﺎﻧﻪ ي ﺷﻤﺎ ﺗﺎ ﺳﺮور ﻣﻮرد ﻧﻈﺮ ﻣﺴﻴﺮ ﻃﻮﻻﻧﻲ ﻃﻲ ﻣﻴﺸﻮد ‪ .‬اﺑﺘﺪا ﺷﻤﺎ ﺑﺎ ‪ isp‬ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻴﻜﻨﻴﺪ ﺳﭙﺲ ﺑﻪ ﻫﻤﺮاه‬
‫ﺗﻤﺎﻣﻲ ﻛﺎرﺑﺮان ﺑﻪ دﻧﻴﺎي اﻳﻨﺘﺮﻧﺖ وارد ﻣﻴﺸﻮﻳﺪ ‪ ،‬ﺣﺎﻻ ﻫﺮ ﻛﺠﺎ ﻛﻪ ﻣﻴﺨﻮاﻫﻴﺪ ﻣﻴﺮوﻳﺪ ‪ .‬اﻣﺎ در اﻳﻦ ﻣﻴﺎن ذﻫﻦ ﭘﻠﻴﺪي وﺟﻮد‬
‫دارد ﻛﻪ در ﺣﺎل ﺟﺎﺳﻮﺳﻲ ﺑﺮ روي ﺷﺒﻜﻪ اﺳﺖ ! او ﺑﺎ ﺟﻤﻊ آوري اﻃﻼﻋﺎت در ﺣﺎل ﻋﺒﻮر ‪ ،‬اﻃﻼﻋﺎت ﺷﻤﺎ ﺑﻪ ﻫﻤﺮاه ﺑﻘﻴﻪ‬
‫ﻛﺎرﺑﺮان را ﺑﺮ روي ﺻﻔﺤﻪ ﻣﺎﻧﻴﺘﻮر ﺧﻮد ﻣﻴﺒﻴﻨﺪ ‪ .‬ﺑﺪون اﻳﻦ ﻛﻪ روح ﺷﻤﺎ ﺧﺒﺮ دار ﺷﻮد ‪.‬‬

‫ﻫﻤﺎن ﻃﻮر ﻛﻪ ﻣﻴﺪاﻧﻴﺪ ﻳﻜﻲ از اوﻟﻴﻦ اﺳﻨﻴﻔﺮ ﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ را ﮔﺮوه ‪ l0pht‬اﻳﺠﺎد اﺳﺖ ‪ .‬اﻳﻦ اﺳﻨﻴﻔﺮ اﻃﻼﻋﺎت در ﺣﺎل‬
‫ﮔﺬر ﺑﺮ روي ﺷﺒﻜﻪ را ﺟﻤﻊ آوري ﻣﻴﻜﻨﺪ اﻟﺒﺘﻪ ﺧﻮد ﻫﻜﺮﻫﺎي اﻳﻦ ﮔﺮوه اﺳﻢ اﻳﻦ ﻛﺎر را ﻫﻚ ﻛﺮدن ﻧﻤﻴﮕﺬارﻧﺪ و ﻓﻘﻂ ﺑﻪ آن‬
‫" ﺟﻤﻊ آوري اﻃﻼﻋﺎت " ﻣﻴﮕﻮﻳﻨﺪ ! و از اوﻟﻴﻦ ﻗﺮﺑﺎﻧﻴﺎن اﻳﻦ اﺳﻨﻴﻔﺮﻫﺎ داﻧﺸﮕﺎه ﻫﺎ و ادارات ﺑﻮدﻧﺪ ‪ .‬ﺧﻮب اﺑﺘﺪا ﻣﻦ اﺳﻨﻴﻔﺮ‬
‫ﻣﺸﻬﻮر ‪ ethereal‬را ﻣﻌﺮﻓﻲ ﻣﻴﻜﻨﻢ ‪ .‬اﻳﻦ اﺳﻨﻴﻔﺮ ﻳﻚ ﻧﺮم اﻓﺰار ﻓﻮق اﻟﻌﺎده ﺑﺮاي ﺿﺒﻂ ﻛﺮدن ﻳﺎ ﻫﻤﺎن ‪capture‬‬
‫اﻃﻼﻋﺎت ﺳﺮﮔﺮدان ﺑﺮ روي ﺷﺒﻜﻪ اﺳﺖ ‪ .‬ﺗﻮﺳﻂ اﻳﻦ ﻧﺮم اﻓﺰار اﻃﻼﻋﺎت زﻳﺮ ﻗﺎﺑﻞ ﺟﺎﺳﻮﺳﻲ اﺳﺖ ‪:‬‬
‫_‬
‫‪IP addresses‬‬
‫_‬
‫‪Hostnames‬‬

‫_‬
‫‪Routes‬‬
‫_‬
‫‪Data (FTP , Telnet, e-mails, etc.).‬‬
‫_‬
‫‪Protocol information‬‬
‫ﺧﻮب ﻣﻦ ﻃﺮﻳﻘﻪ ي ﻧﺼﺐ اﻳﻦ ﻧﺮم اﻓﺰار ﻫﻢ در وﻳﻨﺪوز و ﻫﻢ در ﻟﻴﻨﻮﻛﺲ را ﺗﻮﺿﻴﺢ ﺧﻮاﻫﻢ داد ‪ .‬اﻟﺒﺘﻪ اﮔﺮ از ﻛﺴﺎﻧﻲ ﺑﺎﺷﻴﺪ‬
‫ﻛﻪ ﻣﻘﺎﻻت ﻣﺎ را ﻣﻴﺨﻮاﻧﻴﺪ ‪ ،‬ﻣﺎ ﻗﺒﻼ در ﻣﻘﺎﻻت اﺷﺎره ي ﻛﻮﭼﻜﻲ ﺑﻪ اﻳﻦ اﺳﻨﻴﻔﺮ ﻛﺮده ﺑﻮدﻳﻢ ‪.‬‬

‫ﻃﺮﻳﻘﻪ ي ﻧﺼﺐ در ﻟﻴﻨﻮﻛﺲ ﻛﻼه ﻗﺮﻣﺰ !‬
‫ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﺪ اﻳﻦ ﻧﺮم ﻓﺰار رو از آدرس ‪ http://www.ethereal.com‬درﻳﺎﻓﺖ ﻛﻨﻴﺪ اﻟﺒﺘﻪ ﺣﺘﻤﺎ ﺑﺎﻳﺪ ‪ winpcap‬رو‬
‫ﻫﻢ ﻧﺼﺐ ﻛﻨﻴﺪ‬
‫اﺑﺘﺪا در داﻳﺮﻛﺘﻮري ﻟﻴﻨﻮﻛﺲ اﻳﻦ ﻋﺒﺎرت رو ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪tar –zxvf ethereal-0.10.13.tar.gz‬‬
‫ﺧﻮب ﺣﺎﻻ در ﻳﻚ داﻳﺮﻛﺘﻮري ﺟﺪﻳﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪ethereal-0.10-13‬‬
‫ﺣﺎﻻ ﻣﺎ ﺑﺎﻳﺪ داﻳﺮﻛﺘﻮري رو ﺗﻐﻴﻴﺮ ﺑﺪﻳﻢ ‪ .‬ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪cd ethereal-0.10.13‬‬
‫ﺣﺎﻻ ﻧﺮم اﻓﺰار ﺑﺮاي ﻛﺎﻣﭙﺎﻳﻞ آﻣﺎده ﻣﻴﺸﻪ ‪ .‬ﺑﺮاي اﻳﻦ ﻛﺎر ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪./configure‬‬
‫ﺧﻮب ﺣﺎﻻ ﺑﻪ ﺗﺼﻮﻳﺮ زﻳﺮ دﻗﺖ ﻛﻨﻴﺪ ‪:‬‬

‫ﺑﻌﺪ از اﻳﻦ ﻣﺮﺣﻠﻪ ﺷﻤﺎ ﻣﻮﻗﻊ ﻛﺎﻣﭙﺎﻳﻞ ﺷﺪن ﻣﻴﺘﻮﻧﻴﺪ ﭼﻨﻴﻦ ﭼﻴﺰي رو ﻣﺸﺎﻫﺪه ﺑﻜﻨﻴﺪ ﻛﻪ اﻳﻦ ﻣﺮﺣﻠﻪ ﺣﺪود ‪ 10‬ﺗﺎ ‪ 20‬دﻗﻴﻘﻪ‬
‫ﻃﻮل ﻣﻴﻜﺸﻪ‬

‫ﺑﺮاي ﻣﺮﺣﻠﻪ ﺑﻌﺪ در ﻛﺎﻣﻨﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪ make :‬وﺳﭙﺲ اﻳﻨﺘﺮ ﺑﺰﻧﻴﺪ‬

‫ﺧﻮب ﺑﻌﺪ از اﻳﻦ ﻛﺎر ﻧﺮم اﻓﺰار ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻧﺼﺐ ﻣﻴﺸﻪ ‪.‬‬
‫ﺧﻮب ﺗﺒﺮﻳﻚ ﻣﻴﮕﻢ ﺷﻤﺎ ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻋﻤﻠﻴﺎت ﻧﺼﺐ رو ﺗﻤﻮم ﻛﺮدﻳﺪ ‪ .‬ﺣﺎﻻ وﻗﺘﺶ رﺳﻴﺪه ﻛﺎر ﺑﺎ ﻧﺮم اﻓﺰار رو ﺷﺮوع ﻛﻨﻴﻢ‬
‫ﺑﺪﻳﻦ ﻣﻨﻈﻮر در ﻛﺎﻣﻨﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪./ethereal‬‬
‫ﺧﻮب ﺣﺎﻻ ﻧﺮم اﻓﺰار ﺷﺮوع ﺑﻪ ﻛﺎر ﻣﻴﻜﻨﻪ اﻣﺎ ﻳﻚ راﺑﻂ ﮔﺮاﻓﻴﻜﻲ داره ‪ ) .‬دوﺳﺘﺎن ﺑﺮاي ﺑﻬﺘﺮ ﻛﺎر ﻛﺮدن ﺑﺎ ﻧﺮم اﻓﺰار ﺣﺘﻤﺎ‬
‫‪readme‬رو ﻣﻄﺎﻟﻌﻪ ﺑﻔﺮﻣﺎﻳﻴﺪ (‬
‫ﺧﻮب اﺑﺘﺪا ﺑﺮ روي ‪ capture‬ﻛﻠﻴﻚ ﻛﻨﻴﺪ ﺑﻌﺪ ﺑﻪ ‪ option‬ﺑﺮوﻳﺪ ‪ .‬ﺳﭙﺲ ﮔﺰﻳﻨﻪ ‪Enable network name‬‬
‫‪ resolution‬رو ﺗﻴﻚ ﺑﺰﻧﻴﺪ و ﺑﻌﺪ روي ‪ start‬ﻛﻠﻴﻚ ﻛﻨﻴﺪ ‪.‬‬

‫در ﺗﺼﻮﻳﺮ زﻳﺮ ﻫﻤﺎن ﻃﻮر ﻛﻪ ﻣﻴﺒﻴﻨﻴﺪ ﺗﻤﺎﻣﻲ ﭘﺮوﺗﻜﻞ ﻫﺎ ﻟﻴﺴﺖ ﺷﺪه اﻧﺪ و ﻫﺮ ﻣﻘﺪار از ﻫﺮ ‪ packet‬ﻛﻪ ﺿﺒﻂ ﺷﺪه ﺑﺎﺷﻪ‬
‫ﺑﺮاي ﺷﻤﺎ ﻧﻤﺎﻳﺶ داده ﻣﻴﺸﻪ ‪:‬‬

‫اﺑﺘﺪا ﺑﻪ ﻳﻚ ‪ ftp‬ﻣﺘﺼﻞ ﻣﻴﺸﻢ و ﻣﻴﺨﻮام ﺑﺒﻴﻨﻢ ﻛﻪ ﻧﺮم اﻓﺰار ﺑﺴﺘﻪ ﻫﺎ رو ﭘﻴﺪا ﻣﻴﻜﻨﻪ ﻳﺎ ﻧﻪ ؟‬
‫ﻣﻦ ﺑﺎ ﻓﺮﻣﺎن‬

‫‪ ftp 172.16.1.40‬ﺑﻪ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻣﺘﺼﻞ ﻣﻴﺸﻢ‬

‫و ﺣﺎﻻ ﻣﻴﺒﻴﻨﻴﺪ ﺑﺴﺘﻪ ﻫﺎ رو ﭘﻴﺪا ﻛﺮده ﻛﻪ ﺑﺮ روي ﺷﺒﻜﻪ در ﺣﺎل ﻋﺒﻮر ﻫﺴﺘﻦ ‪.‬‬

‫اﻟﺒﺘﻪ ﺷﻤﺎ ﺑﺎﻳﺪ ﭘﺮوﺗﻜﻞ ﻣﻮرد ﻧﻈﺮ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ ﻛﻪ ﻣﺎ اﻳﻨﺠﺎ ﻗﺼﺪ داﺷﺘﻴﻢ ‪ ftp‬را ﺑﺮرﺳﻲ ﻛﻨﻴﻢ و ﺑﺮاي اﻧﺘﺨﺎب ﭘﺮوﺗﻜﻞ‬
‫ﻣﻮرد ﻧﻈﺮ ﺑﺎﻳﺪ ﺑﺮ روي ﻋﺒﺎرت ‪ protocol‬ﻛﻠﻴﻚ ﻛﻨﻴﺪ ﻣﺜﻞ ﺗﺼﻮﻳﺮ ﺑﺎﻻ‬
‫ﺧﻮب ﺣﺎﻻ روي ﻳﻜﻲ از ﺑﺴﺘﻪ ﻫﺎ ﻛﻠﻴﻚ راﺳﺖ ﻛﻨﻴﺪ و ﮔﺰﻳﻨﻪ ‪ Follow TCP Stream‬را اﻧﺘﺨﺎب ﻛﻨﻴﺪ ‪.‬‬

‫ﺧﻮب ﺣﺎﻻ ﭼﻨﻴﻦ ﭼﻴﺰي را ﻣﺸﺎﻫﺪه ﻣﻴﻜﻨﻴﺪ ‪:‬‬

‫دﻗﺖ ﻛﺮدﻳﺪ ﻛﻪ ‪ user‬و ‪ pass‬ﻫﺎ ﺑﺮاي ﻧﻔﻮذ ﮔﺮ ﺑﻪ ﻧﻤﺎﻳﺶ در آﻣﺪﻧﺪ ! ﺑﻪ ﻫﻤﻴﻦ راﺣﺘﻲ ﺑﻪ ﻫﻤﻴﻦ ﺧﻮﺷﻤﺰﮔﻲ!!‬
‫ﻃﺮﻳﻘﻪ ي ﻧﺼﺐ در وﻳﻨﺪوز ﻧﻴﺎز ﺑﻪ ﺗﻮﺿﻴﺢ ﻧﺪاره و ﺧﻴﻠﻲ آﺳﻮﻧﻪ و وﻗﺘﻲ ﻫﻢ ﻛﻪ ﻧﺼﺐ ﺷﺪ ‪ ،‬ﻛﺎر ﻛﺮدن ﺑﺎﻫﺎش ﻣﺜﻞ ﻫﻤﻮن‬
‫ﻧﺴﺨﻨﻪ ﻟﻴﻨﻮﻛﺴﻪ !‬
‫اﺳﻨﻴﻔﺮ ﺑﻌﺪي ﻛﻪ ﺧﺪﻣﺘﺘﻮن ﻣﻌﺮﻓﻲ ﻣﻴﻜﻨﻢ ‪ ngrep‬ﻧﺎم دارد‬

‫اﻳﻦ اﺳﻨﻴﻔﺮ ‪ Transfer Control Protocol‬ﻳﺎ ﻫﻤﻮن )‪ User Datagram Protocol ، (tcp‬ﻳﺎ )‪، (udp‬‬
‫‪ Internet Control Messenger Protocol‬ﻳﺎ )‪ Internet Group Management Protocol ، (icmp‬ﻳﺎ‬
‫)‪ (igmp‬و ‪ (slip ) Serial Line Interface Protocol‬را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻴﻜﻨﺪ ‪ .‬ﺑﺎ اﻳﻦ اﺳﻨﻴﻔﺮ ﻗﺪرﺗﻤﻨﺪ ﻣﻴﺘﻮان اﻃﻼﻋﺎت‬
‫ﺑﺴﻴﺎر ﺧﻮﺑﻲ از ﺟﺎﺳﻮﺳﻲ در ﺷﺒﻜﻪ ﺑﺪﺳﺖ آورد ‪ .‬اﻳﻦ اﺳﻨﻴﻔﺮ ﺑﺮاي ﻟﻴﻨﻮﻛﺲ و وﻳﻨﺪوز ﻧﻮﺷﺘﻪ ﺷﺪه ‪ .‬ﺑﺮاي اﺳﺘﻔﺎده در‬
‫ﻟﻴﻨﻮﻛﺲ ﺑﺎﻳﺪ آن را ﻛﺎﻣﭙﺎﻳﻞ ﻛﺮد ﻛﻪ ﻣﺎ در اﻳﻦ ﺟﺎ ﺗﻮﺿﻴﺢ ﺧﻮاﻫﻴﻢ داد !‬

‫ﺑﺮاي ﻟﻴﻨﻮﻛﺲ‬

‫ﻳﻚ داﻳﺮﻛﺘﻮري ﺑﺎز ﻛﻨﻴﺪ و ﺑﻨﻮﻳﺴﻴﺪ ‪ tar –zxvf ngrep-1.40.1.tar.gz.‬ﺣﺎﻻ در ﻣﺮﺣﻠﻪ ﺑﻌﺪ در ﻳﻚ داﻳﺮﻛﺘﻮري‬
‫ﺟﺪﻳﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪ cd ngrep‬و ﺣﺎﻻ اﻳﻨﺘﺮ ﺑﺰﻧﻴﺪ ‪ .‬ﺳﭙﺲ ﺑﺮاي ﻧﺼﺐ و ﻛﺎﻣﭙﺎﻳﻞ ﻧﺮم اﻓﺰار اﻳﻦ ﻋﺒﺎرت را ﺗﺎﻳﭗ ﻛﻨﻴﺪ‬
‫‪./configure‬ﻣﺜﻞ ﺗﺼﻮﻳﺮ زﻳﺮ ‪:‬‬

‫در اﻳﻦ ﺗﺼﻮﻳﺮ ﻣﺮاﺣﻞ اوﻟﻴﻪ ﻛﺎﻣﭙﺎﻳﻞ را ﻣﺸﺎﻫﺪه ﻣﻴﻜﻨﻴﺪ ‪:‬‬
‫در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺗﺎﻳﭗ ﻛﻨﻴﻢ ‪make :‬‬
‫ﺧﻮب ﺣﺎﻻ دوﺑﺎره ﻳﻚ ﺳﺮي ﻣﺮاﺣﻞ دﻳﮕﻪ ﻃﻲ ﻣﻴﺸﻪ ) ﺑﻘﻮل ﻣﻌﺮوف ﻳﻪ ﻣﺸﺖ ﻣﺰﺧﺮف ﻧﻮﺷﺘﻪ ﻣﻴﺸﻪ !!! ﻛﻪ اﻟﺒﺘﻪ ﻣﺰﺧﺮف‬
‫ﻧﻴﺴﺖ وﻟﻲ ﺑﺮاي ﻣﺒﺘﺪي ﻫﺎ ﻗﺎﺑﻞ درك ﻧﻴﺴﺖ (‬
‫ﺑﻌﺪ از اﻳﻦ ﻣﺮاﺣﻞ ﻧﺮم اﻓﺰار ﻛﺎﻣﭙﺎﻳﻞ و آﻣﺎده ي اﺳﺘﻔﺎده ﻣﻴﺸﻪ‬
‫در داﻳﺮﻛﺘﻮري ﺗﺎﻳﭗ ﻣﻴﻜﻨﻴﻢ ‪ ./ngrep‬ﺧﻮب ﺣﺎﻻ اﺳﻨﻴﻔﺮ ﻓﻌﺎل ﻣﻴﺸﻪ و ﺗﻤﺎم ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ رو ﺿﺒﻂ ﻳﺎ ﻫﻤﻮن‬
‫‪capture‬ﻣﻴﻜﻨﻪ و ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﺪ در داﻳﺮﻛﺘﻮري ﺗﻤﺎم اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪه رو ﻣﺸﺎﻫﺪه ﺑﻔﺮﻣﺎﻳﻴﺪ ‪.‬‬
‫ﺑﺮاي ‪ stop‬ﻛﺮدن ﻋﻤﻠﻴﺎت ‪ capture‬ﻛﻠﻴﺪ ‪ ctrl‬رو ﭘﺎﻳﻴﻦ ﻧﮕﻪ دارﻳﻦ و ﺳﭙﺲ ﻛﻠﻴﺪ ‪ c‬رو ﻓﺸﺎر ﺑﺪﻳﻦ ‪.‬‬
‫ﺧﻮب ﺑﻪ ﺷﻜﻞ زﻳﺮ دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﭼﻄﻮري اﺳﻨﻴﻔﺮ ﺗﻤﺎم اﻃﻼﻋﺎت ﺷﺒﻜﻪ رو ﺑﺮاي ﻣﺎ ﺿﺒﻂ ﻛﺮده‬

‫اﻣﺎ ﻳﻪ ﭼﻴﺰ دﻳﮕﻪ اوﻧﻢ اﻳﻦ ﻛﻪ ﻣﺎ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﻴﺨﻮاﻳﻢ ﺧﺮوﺟﻲ ﻫﺎ رو در ﻳﻪ ﻓﺎﻳﻞ ‪ txt‬ذﺧﻴﺮه ﻛﻨﻴﻢ‬
‫ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺗﺎﻳﭗ ﻛﻨﻴﺪ‬

‫‪./ngrep >> output.txt‬‬

‫دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ در ﻋﺒﺎرت ﺑﺎﻻ ‪ output‬اﺳﻢ ﻓﺎﻳﻞ ﻣﺎ ﻫﺴﺖ ﻛﻪ ﻣﻴﺨﻮاﻳﻢ در اون اﻃﻼﻋﺎت رو ذﺧﻴﺮه ﻛﻨﻴﻢ‬
‫ﺧﻮب ﺣﺎﻻ اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪ ‪ ،‬اﻣﺎ ﭼﻄﻮري ﺑﻪ اون ﻫﺎ دﺳﺖ ﭘﻴﺪا ﻛﻨﻴﻢ ؟ ﺑﺎ ﺗﺎﻳﭗ ﻛﺮدن اﻳﻦ ﻓﺮﻣﺎن در داﻳﺮﻛﺘﻮري ﻣﻴﺘﻮﻧﻴﺪ‬
‫اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه رو ﺑﺒﻴﻨﻴﺪ ‪:‬‬

‫‪cat output.txt‬‬

‫ﺧﻮب ﺣﺎﻻ وﻗﺘﻲ ﺻﻔﺤﻪ ﺑﺎﻻ ﺑﻴﺎد ﻣﺎ ﻣﻴﺘﻮﻧﻴﻢ ﺧﺮوﺟﻲ ﻫﺎ رو ﺑﺒﻴﻨﻴﻢ ‪ ،‬ﺑﻪ اﻳﻦ ﺻﻮرت ‪:‬‬

‫در ﻣﺜﺎل ﺑﺎﻻ ﻗﺮﺑﺎﻧﻲ ﻣﺎ از ﺳﺎﻳﺖ ﮔﻮﮔﻞ ﺑﺎزدﻳﺪ ﻛﺮده اﺳﺖ و ﺗﻤﺎﻣﻲ اﻃﻼﻋﺎت ﺑﺪﺳﺖ ﻣﺎ رﺳﻴﺪه اﺳﺖ ‪.‬‬

‫اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰار ‪ ngrep‬در وﻳﻨﺪوز‬
‫اﺑﺘﺪا ﻓﺎﻳﻞ را داﻧﻠﻮد ﻛﺮده و ﺳﭙﺲ ﺑﻪ ﭘﻮﺷﻪ ﻣﻮرد ﻧﻈﺮ ﺑﺮوﻳﺪ ) از ﻃﺮﻳﻖ داس ( ﺳﭙﺲ اﻳﻦ ﻓﺮﻣﺎن را ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪Ngrep‬‬
‫ﺑﻌﺪ از زدن اﻳﻨﺘﺮ ‪ ،‬ﻧﺮم اﻓﺰار ﺷﺮوع ﺑﻪ ﺿﺒﻂ ﻛﺮدن ﺗﻤﺎﻣﻲ اﻃﻼﻋﺎت ﺳﺮﮔﺮدان ﺑﺮ روي ﺷﺒﻜﻪ ﻣﻴﻜﻨﻪ ﺑﻪ اﻳﻦ ﺻﻮرت ‪:‬‬

‫و ﺑﺮاي ‪ stop‬ﻛﺮدن ﻋﻤﻠﻴﺎت ‪ capture‬ﻛﻠﻴﺪ ‪ ctrl‬را ﭘﺎﻳﻴﻦ ﻧﮕﻪ دارﻳﺪ و ﺳﭙﺲ ﻛﻠﻴﺪ ‪ c‬را ﻓﺸﺎر دﻫﻴﺪ ﻧﺘﻴﺠﻪ ﺿﺒﻂ‬
‫ﻛﺮدن اﻃﻼﻋﺎت ﺑﺼﻮرت زﻳﺮ اﺳﺖ ‪:‬‬

‫اﻣﺎ ﺧﻮاﻧﺪن و وﻳﺮاﻳﺶ اﻃﻼﻋﺎت در ﺻﻔﺤﻪ ي داس ﻛﻤﻲ ﻣﺸﻜﻞ اﺳﺖ ‪ .‬ﺑﺮاي ذﺧﻴﺮه ﻛﺮدن اﻃﻼﻋﺎت در ﻓﺎﻳﻞ ‪ txt‬از اﻳﻦ‬
‫ﻓﺮﻣﺎن اﺳﺘﻔﺎده ﻛﻨﻴﺪ ‪:‬‬

‫‪ngrep >> output.txt‬‬

‫ﻛﻪ اﻳﻦ ﻃﻮري ﺑﻌﺪ از ‪ stop‬ﻛﺮدن ﻋﻤﻠﻴﺎت ) اﻟﺒﺘﻪ ﺑﺎﻳﺪ اﺟﺎزه ﺑﺪﻳﻦ ﭼﻨﺪ دﻗﻴﻘﻪ اﻳﻲ اﺳﻨﻴﻔﺮ ﻓﻌﺎل ﺑﺎﺷﻪ ﺗﺎ ﺷﺒﻜﻪ رو آﻧﺎﻟﻴﺰ‬
‫ﻛﻨﻪ ( ﺑﻌﺪش در ﻫﻤﻮن ﻓﻮﻟﺪري ﻛﻪ ﻧﺮم اﻓﺰار وﺟﻮد داﺷﺖ ﻣﻴﺘﻮﻧﻴﺪ ﻓﺎﻳﻞ رو ﺑﻴﻨﻴﺪ ﻛﻪ ذﺧﻴﺮه ﺷﺪه و ﺑﻌﺪ از ﺑﺎز ﻛﺮدن اون‬
‫ﻣﻴﺘﻮﻧﻴﺪ اﻃﻼﻋﺎت رو ﺑﺒﻴﻨﻴﺪ ‪ .‬ﻛﻪ ﺑﺮاي ﻣﻦ اﻃﻼﻋﺎت ﺑﻪ اﻳﻦ ﺻﻮرت در اوﻣﺪه ‪:‬‬

‫در ﻣﺜﺎل ﺑﺎﻻ اﻳﻦ اﻃﻼﻋﺎت ﺑﺪﺳﺖ اوﻣﺪه ‪:‬‬
‫‪Usernames‬‬
‫‪Passwords‬‬
‫‪E-mails‬‬
‫‪IP addresses‬‬
‫‪Media Access Control (MAC) addresses‬‬
‫‪Router IP addresses‬‬

‫اﺳﻨﻴﻔﺮ ﺑﻌﺪي ﻛﻪ ﺧﺪﻣﺘﺘﻮن ﻣﻌﺮﻓﻲ ﻣﻴﻜﻨﻴﻢ‬

‫ﻧﺮم اﻓﺰار ﻣﺸﻬﻮر ‪ tcpdump‬ﻣﻴﺒﺎﺷﺪ‬
‫اﻳﻦ اﺳﻨﻴﻔﺮ ﺑﺮاي ﻟﻴﻨﻮﻛﺲ ﻧﻮﺷﺘﻪ ﺷﺪه ‪ .‬اﻣﺎ ﻣﺎ در اﻳﻦ ﻗﺴﻤﺖ ﻃﺮﻳﻘﻪ ي ﻧﺼﺐ را ﺑﺼﻮرت ﺗﺸﺮﻳﺤﻲ ﺑﻴﺎن ﻣﻴﻜﻨﻴﻢ و از درج‬
‫ﺗﺼﺎوﻳﺮ ﺑﺼﻮرت ﻣﺮﺣﻠﻪ ﺑﻪ ﻣﺮﺣﻠﻪ ﻣﻌﺬورﻳﻢ ‪.‬‬
‫اﺑﺘﺪا در داﻳﺮﻛﺘﻮري ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬

‫‪tar –zxvf tcpdump-3.9.3.tar.gz.‬‬

‫وﻗﺘﻲ ﻋﻤﻠﻴﺎت ﺑﻪ اﺗﻤﺎم رﺳﻴﺪ در ﻳﻚ داﻳﺮﻛﺘﻮري ﺟﺪﻳﺪ اﻳﻦ ﻋﺒﺎرت را ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫ﺧﻮب ﺣﺎﻻ ﺑﺎﻳﺪ داﻳﺮﻛﺘﻮري رو ﻋﻮض ﻛﻨﻴﻢ ﺑﺎ اﻳﻦ ﻓﺮﻣﺎن ‪:‬‬

‫‪tcpdump-3.9.4.‬‬

‫‪cd tcpdump-3.9.4‬‬

‫ﺣﺎﻻ ﻧﺮم اﻓﺰار ﺑﺮاي ﻛﺎﻣﭙﺎﻳﻞ آﻣﺎده ﻣﻴﺸﻪ و ﻣﺎ ﺑﺎﻳﺪ ﺗﺎﻳﭗ ﻛﻨﻴﻢ ‪:‬‬

‫‪./configure‬‬

‫ﺑﻌﺪ از اﻳﻦ ﻛﺎر ﻳﻚ ﺳﺮي ﻧﻮﺷﺘﻪ ﻣﻴﺎد و ﻣﻴﺮه و ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﻌﺪ از اﺗﻤﺎم اﻳﻦ ﻧﻮﺷﺘﻪ ﻫﺎ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫و ﺑﻌﺪش ﻫﻢ اﻳﻨﺘﺮ ﺑﺰﻧﻴﺪ ‪ ،‬ﺑﺎزم ﻳﻪ ﺳﺮي ﻧﻮﺷﺘﻪ ﻣﻴﺎد و ﻣﻴﺮه ‪ ،‬ﺣﺎﻻ ﺷﻤﺎ ﺑﺎﻳﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ‬

‫‪make‬‬

‫‪make install‬‬

‫و ﺳﭙﺲ اﻳﻨﺘﺮ ﺑﺰﻧﻴﺪ ‪ .‬ﺑﻌﺪ از اﻳﻦ ﻛﻪ ﻧﻮﺷﺘﻪ ﻫﺎ اوﻣﺪ و رﻓﺖ ﻧﺮم اﻓﺰار ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻛﺎﻣﭙﺎﻳﻞ ﻣﻴﺸﻪ ‪ .‬ﺣﺎﻻ ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﺪ ﺑﺎ ﺗﺎﻳﭗ‬
‫اﻳﻦ دﺳﺘﻮر در ﻛﺎﻣﻨﺪ اﺳﻨﻴﻔﺮ رو ﻓﻌﺎل ﻛﻨﻴﺪ ‪:‬‬

‫‪./tcpdump‬‬

‫ﻣﻦ ﺑﺎ ﺗﺎﻳﭗ اﻳﻦ ﻓﺮﻣﺎن ﭼﻨﻴﻦ ﭼﻴﺰي رو ﻣﺸﺎﻫﺪه ﻛﺮدم ‪:‬‬

‫ﺧﻮب از اوﻧﺠﺎﻳﻲ ﻛﻪ اﻳﻦ اﺳﻨﻴﻔﺮ ﺧﻴﻠﻲ ﻛﺎرﺑﺮد داره ﭼﻨﺪ ﺗﺎ دﺳﺘﻮر ﻣﺸﻬﻮر دﻳﮕﻪ رو ﻫﻢ ﺑﺮرﺳﻲ ﻣﻴﻜﻨﻴﻢ‬

‫ﺑﺮاي ﻣﺘﻤﺮﻛﺰ ﺷﺪن روي ﻳﻚ ﺳﺎﻳﺖ ﻳﺎ آي ﭘﻲ ﺧﺎص از اﻳﻦ ﻓﺮﻣﺎن اﺳﺘﻔﺎده ﻣﻴﻜﻨﻴﻢ ‪:‬‬
‫)‪tcpdump host (Target IP or Hostname‬‬
‫ﻳﻜﻲ از دﻻﻳﻠﻲ ﻛﻪ اﻳﻦ اﺳﻨﻴﻔﺮ ﺧﻴﻠﻲ ﻣﺸﻬﻮره ﻫﻤﻴﻦ ﻗﺎﺑﻠﻴﺖ ﺑﺎﻻﻳﻴﻪ !‬
‫ﺑﺮاي ﻣﺸﺎﻫﺪه اﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻓﻘﻂ ﺑﻪ ﻳﻚ ﻗﺮﺑﺎﻧﻲ ﻣﺮﺑﻮط ﻣﻴﺸﻪ از ﻓﺮﻣﺎن زﻳﺮ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻴﻢ ‪:‬‬
‫)‪tcpdump dst host (Target IP or Hostname‬‬
‫ﺑﺮاي اﺳﻨﻴﻒ ﻛﺮدن ﻳﻚ ﭘﺮوﺗﻜﻞ ﻣﺨﺼﻮص ﻣﺜﻼ ‪ tcp‬ﻳﺎ ‪ udp‬ﻣﻴﺘﻮﻧﻴﺪ از اﻳﻦ ﻓﺮﻣﺎن اﺳﺘﻔﺎده ﻛﻨﻴﺪ ‪:‬‬
‫)‪tcpdump dst host (Target IP or Hostname) && (tcp dst port 80 or tcp dst port 443‬‬

‫ﻛﺎر ﺑﺎ اﺳﻨﻴﻔﺮ ‪windump‬‬
‫ﺧﻮب اﻳﻦ اﺳﻨﻴﻔﺮ ﺑﺮاي وﻳﻨﺪوز ﻧﻮﺷﺘﻪ ﺷﺪه و در واﻗﻊ ﻫﻤﻮن اﺳﻨﻴﻔﺮ ﺑﺎﻻﻳﻴﻪ ﻛﻪ اﻳﻦ ﻧﺴﺨﻪ از اون در وﻳﻨﺪوز ﻛﺎراﻳﻲ داره ‪ .‬ﺑﺎ‬
‫اﻳﻦ ﻧﺮم اﻓﺰار ﺑﺎﻳﺪ در ﻣﺤﻴﻂ ﺧﻂ ﻓﺮﻣﺎن ﻳﺎ ﻫﻤﻮن داس ﻛﺎر ﻛﻨﻴﺪ ‪ .‬اﻃﻼﻋﺎت ﺿﺒﻂ ﺷﺪه ﺗﻮﺳﻂ اﺳﻨﻴﻔﺮ ﻣﻴﺘﻮﻧﻪ ‪ save‬ﺑﺸﻪ ‪.‬‬
‫اﻳﻦ ﻧﺮم اﻓﺰار در وﻳﻨﺪوز ﻫﺎي ‪ 98‬ﺑﻪ ﺑﺎﻻ ﻛﺎراﻳﻲ دارد ‪ .‬دوﺳﺘﺎن دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﺑﺮاي اﺳﺘﻔﺎده از اﻳﻦ ﻧﺮم اﻓﺰار ﺣﺘﻤﺎ ﺑﺎﻳﺪ‬
‫‪ winpcap‬رو ﻧﺼﺐ ﻛﻨﻴﺪ ‪.‬‬
‫ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار ﻣﻴﺸﻪ ﺗﻤﺎم ﺷﺒﻜﻪ رو ﺑﺎ ﻗﺪرت ﺑﺴﻴﺎر زﻳﺎد ﻣﻮرد ﺟﺎﺳﻮﺳﻲ ﻗﺮار داد ‪ .‬ﺷﻤﺎ ﺑﺮاي ﺗﻤﺮﻳﻦ ﻣﻴﺘﻮﻧﻴﺪ در ﻳﻚ‬
‫ﺷﺒﻜﻪ ‪ ،‬ﻛﻪ ﺗﻤﺎم راﻳﺎﻧﻪ ﻫﺎي اون ﺑﻪ ﻳﻚ ﻫﺎب وﺻﻞ ﺷﺪن ‪ ،‬اﻳﻦ ﻧﺮم اﻓﺰار رو ﻓﻌﺎل ﻛﻨﻴﺪ ‪ .‬ﺳﭙﺲ ﺗﻤﺎم اﻃﻼﻋﺎت ﻛﺴﺎﻧﻲ ﻛﻪ ﺑﻪ‬
‫ﺷﺒﻜﻪ دﺳﺘﺮﺳﻲ دارﻧﺪ ﺑﺮاي ﺷﻤﺎ ﺑﻪ ﻧﻤﺎﻳﺶ در ﻣﻴﺎد و ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﺪ ﻗﺪرت ﻧﺮم اﻓﺰار رو ﺑﺒﻴﻨﻴﺪ ‪.‬‬
‫ﺑﺮاي ﻓﻌﺎل ﻛﺮدن اون ‪ ،‬در ﻛﺎﻣﻨﺪ ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬

‫‪windump >> output.txt‬‬

‫ﺣﺘﻤﺎ ﻣﻴﺪوﻧﻴﺪ ﻛﻪ ‪ output.txt‬ﺑﺮاي ذﺧﻴﺮه ﻛﺮدن اﻃﻼﻋﺎت در اون ﻫﺴﺖ ‪ .‬ﭼﻮن وﻗﺘﻲ اﻃﻼﻋﺎت در ﻛﺎﻣﻨﺪ ﺑﻪ ﻧﻤﺎﻳﺶ در‬
‫ﺑﻴﺎد ﺧﻮﻧﺪن و وﻳﺮاﻳﺶ اون ﻫﺎ ﺳﺨﺖ ﻣﻴﺸﻪ ‪ .‬ﺑﻌﺪ از اﻳﻦ ﻛﻪ اﻳﻨﺘﺮ زدﻳﺪ ﭼﻨﻴﻦ ﭼﻴﺰي رو ﻣﺸﺎﻫﺪه ﺧﻮاﻫﻴﺪ ﻛﺮد ‪:‬‬
‫ﺑﺮاي ‪ stop‬ﻛﺮدن ﻋﻤﻠﻴﺎت ﺿﺒﻂ ﺑﺴﺘﻪ ﻫﺎ اﺑﺘﺪا ﻛﻠﻴﺪ ‪ ctrl‬رو ﭘﺎﻳﻴﻦ ﻧﮕﻪ دارﻳﻦ و ﺳﭙﺲ ﻛﻠﻴﺪ ‪ c‬رو ﻓﺸﺎر ﺑﺪﻳﻦ ‪ .‬ﺑﻌﺪ ﻫﻤﻮن‬
‫ﻓﺎﻳﻞ ﻣﺘﻨﻲ رو ﺑﺎز ﻛﻨﻴﺪ و اﻃﻼﻋﺎت رو ﺑﺒﻴﻨﻴﺪ ‪ .‬ﻣﺜﻞ ﺗﺼﻮﻳﺮ زﻳﺮ‬

‫در ﻣﺜﺎل ﺑﺎﻻ اﻳﻦ اﻃﻼﻋﺎت ﻣﺸﺎﻫﺪه ﻣﻴﺸﻮد ‪:‬‬
‫‪_ Usernames‬‬
‫‪_ Passwords‬‬
‫‪_ E-mails‬‬
‫‪_ IP addresses‬‬
‫‪_ MAC addresses‬‬
‫‪_ Router IP addresses‬‬

‫!! ‪Sniffing whith snort‬‬
‫ﺑﻠﻪ ! اﺳﻨﻮرت ﻫﻢ ﻳﻚ اﺳﻨﻴﻔﺮ ﺑﺴﻴﺎر ﻗﺪرﺗﻤﻨﺪ اﺳﺖ ‪ .‬اﻳﻦ اﺳﻨﻴﻔﺮ ﻫﻢ ﺗﻮاﻧﺎﻳﻲ ﺿﺒﻂ اﻃﻼﻋﺎت روي ﺷﺒﻜﻪ را‬
‫دارا ﻣﻴﺒﺎﺷﺪ ‪ .‬ﺷﻤﺎ ﻣﻴﺘﻮاﻧﻴﺪ آن را از آدرس ‪ www.snort.org‬درﻳﺎﻓﺖ ﻛﻨﻴﺪ ‪ .‬ﺑﻌﺪ از ﻧﺼﺐ ﻧﺮم اﻓﺰار در‬
‫ﻛﺎﻣﻨﺪ اﻳﻦ دﺳﺘﻮر را ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬

‫‪snort -w‬‬

‫ﻛﻪ ﺑﻌﺪ از اﻳﻦ ﻛﺎر ﭼﻨﻴﻦ ﺟﻮاﺑﻲ را درﻳﺎﻓﺖ ﻣﻴﻜﻨﻴﻢ ‪:‬‬
‫‪C:\Snort\bin>snort -W‬‬
‫*< ‪-*> !Snort‬‬‫‪(Version 2.0.0-ODBC-MySQL-WIN32 (Build 72‬‬
‫‪(By Martin Roesch (roesch@sourcefire.com, www.snort.org‬‬
‫]‪[...‬‬
‫‪Interface Device Description‬‬
‫‪------------------------------------------‬‬‫‪1 / Device\NPF_{BB1D0098-0395-4238-B72C-8FB099DDF50C} (UNKNOWN..‬‬

‫ﺧﻮب اﮔﻪ اﻳﻦ ﻧﺮم اﻓﺰار ﻛﺎر ﻧﻜﺮد ﻋﻠﺘﺶ اﻳﻨﻪ ﻛﻪ ﺷﻤﺎ ‪ winpcap‬رو ﻧﺼﺐ ﻧﻜﺮدﻳﻦ ‪ .‬و ﻣﻴﺘﻮﻧﻴﺪ ﺑﺎ ﻧﺼﺒﺶ‬
‫اﻳﻦ ﻣﺸﻜﻞ رو ﺑﺮ ﻃﺮف ﻛﻨﻴﺪ ‪.‬‬
‫ﺣﺎﻻ وﻗﺘﺶ رﺳﻴﺪه ﻳﻪ ﺗﺴﺖ ﺑﻜﻨﻴﻢ و ﺑﺒﻴﻨﻴﻢ ﻛﻪ اﺳﻨﻮرت ﭼﻄﻮري ﻛﺎر ﻣﻴﻜﻨﻪ و ﺗﻮاﻧﺎﻳﻲ اون ﭼﻘﺪره ؟‬
‫اﺑﺘﺪا ﺑﻪ ﻳﻚ آي ﭘﻲ ﭘﻴﻨﮓ ﻣﻴﻜﻨﻴﻢ و از ﺳﻮﺋﻴﭻ ‪ -t‬ﻫﻢ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻴﻢ ﺑﻪ اﻳﻦ ﺻﻮرت ‪:‬‬
‫‪C:\>ping 10.0.0.1 -t‬‬
‫ﺧﻮب ﺣﺎﻻ در ﻳﻚ ﺻﻔﺤﻪ ي داس ﺟﺪﻳﺪ دﻳﮕﻪ ﺑﺮاي ﻓﻌﺎل ﻛﺮدن اﺳﻨﻮرت ﺗﺎﻳﭗ ﻛﻨﻴﺪ ‪:‬‬
‫‪C:\Snort\bin>snort -i 1 -v‬‬
‫اﮔﺮ ﻛﺎرﻫﺎ رو درﺳﺖ اﻧﺠﺎم داده ﺑﺎﺷﻴﺪ ﻣﻴﺘﻮﻧﻴﺪ اﻳﻦ ﻋﺒﺎرات رو ﻣﺸﺎﻫﺪه ﻛﻨﻴﺪ ﻛﻪ در اون ﻳﻚ ﺑﺴﺘﻪ از‬
‫ﭘﺮوﺗﻜﻞ ‪ icmp‬ﻧﺸﻮن داده ﺷﺪه ‪ .‬ﻛﻪ اﻟﺒﺘﻪ ﻓﻘﻂ اﻳﻦ ﻳﻚ ﺑﺴﺘﻪ ارﺳﺎل ﺷﺪه ﺑﻮد !‬

‫‪C:\Snort\bin>snort -i 1 -v icmp‬‬
‫‪Running in packet dump mode‬‬
‫]‪[...‬‬
‫‪--== Initialization Complete ==-‬‬‫*< ‪-*> !Snort‬‬‫‪(Version 2.0.0-ODBC-MySQL-WIN32 (Build 72‬‬
‫‪(By Martin Roesch (roesch@sourcefire.com, www.snort.org‬‬
‫]‪[...‬‬
‫‪192.168.100.1 <- 192.168.100.4 22:13:19.156585-21/04‬‬
‫‪ICMP TTL:128 TOS:0x0 ID:16436 IpLen:20 DgmLen:60‬‬
‫‪Type:8 Code:0 ID:512 Seq:4864 ECHO‬‬
‫=‪=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+‬‬

‫‪192.168.100.4 <- 192.168.100.1 22:13:19.157192-21/04‬‬
‫‪ICMP TTL:255 TOS:0x0 ID:865 IpLen:20 DgmLen:60‬‬
‫‪Type:0 Code:0 ID:512 Seq:4864 ECHO REPLY‬‬

‫=‪=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+‬‬
‫ﺧﻮب ﺣﺎﻻ ﺑﺎ ﻓﺮﻣﺎن ‪ ctrl-c‬اﺳﻨﻮرت رو ﻏﻴﺮ ﻓﻌﺎل ﻛﻨﻴﺪ و ﻫﻤﻪ ي ﭘﻨﺠﺮه ﻫﺎي ﻗﺒﻠﻲ رو ﺑﺒﻨﺪﻳﻦ‬
‫اﻳﻦ دﻓﻌﻪ ﺑﺎ اﺳﻨﻮرت ﻣﻴﺨﻮاﻳﻢ ﺑﺒﻴﻨﻴﻢ ﻛﻪ ﻳﻚ ‪ DNS lookup‬ﭼﻄﻮري اﻧﺠﺎم ﻣﻴﮕﻴﺮه ؟ ) ﭼﻪ ﺑﺴﺘﻪ ﻫﺎﻳﻲ ارﺳﺎل ﻣﻴﺸﻪ؟ (‬
‫اﻟﺒﺘﻪ در اﻳﻦ ﺟﺎ ﻓﻘﻂ روي ﭘﺮوﺗﻜﻞ ‪ udp‬ﺗﻤﺮﻛﺰ ﻣﻴﻜﻨﻴﻢ ‪ .‬اﻟﺒﺘﻪ ﻣﻤﻜﻨﻪ ﻧﺮم اﻓﺰار ‪ NetBIOS‬رو ﺑﺮاي ﻣﺎ ﻧﺸﻮن ﺑﺪه ‪،‬‬
‫ﭼﻮن ﺟﺰ اﻳﻦ ﭘﺮوﺗﻜﻞ ﻫﺴﺖ ﻣﺎ ﻣﻴﺘﻮﻧﻴﻢ ﺑﺎ ﺗﻤﺮﻛﺰ روي ﻳﻚ ﭘﻮرت ﺧﺎص ‪ ،‬از اﻳﻦ اﺗﻔﺎق ﺟﻠﻮﮔﻴﺮي ﻛﻨﻴﻢ در اﻳﻦ ﻣﺜﺎل ﻣﺎ‬
‫روي ﭘﻮرت ‪ 53‬ﺗﻤﺮﻛﺰ ﻣﻴﻜﻨﻴﻢ ‪ .‬ﺑﻪ اﻳﻦ ﺻﻮرت ‪:‬‬
‫‪C:\Snort\bin>snort -i 1 -v -X udp and port 53‬‬
‫ﺑﺮاي ﻳﻚ ‪ DNS lookup‬در ﺧﻂ ﻓﺮﻣﺎن ﻫﻢ اﻳﻦ ﻋﺒﺎرت رو ﺗﺎﻳﭗ ﻣﻴﻜﻨﻴﻢ ) دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ اﻳﻦ ﻓﺮﻣﺎن ﻫﺎ در ﺻﻔﺤﻪ اﻳﻲ‬
‫ﺟﺪاﮔﺎﻧﻪ ﺗﺎﻳﭗ ﺷﻮﻧﺪ (‬
‫‪C:\>nslookup www.google.com‬‬
‫ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﻣﺎ دو ﺑﺴﺘﻪ رو ارﺳﺎل ﻣﻴﻜﻨﻴﻢ ‪ .‬ﻣﺎ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ اﺧﺘﻴﺎرات ﻣﻴﺘﻮﻧﻴﻢ ﺑﺒﻴﻨﻴﻢ ﻛﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي در‬
‫وﻳﻨﺪوز دﻗﻴﻘﺎ ﭼﻴﻜﺎر ﻣﻴﻜﻨﻦ ‪ .‬ﺧﻮب اﻳﻦ ﻛﻪ ﺑﻌﺪش ﭼﻪ اﺗﻔﺎﻗﻲ ﻣﻴﻔﺘﻪ ﻣﻴﺬارم ﺑﺮ ﻋﻬﺪه ي ﺧﻮدﺗﻮن‬

‫) ﭼﻮن ﺧﻮدﺗﻮن‬

‫ﻣﻴﺮﻳﺪ دﻧﺒﺎﻟﺶ و ﻳﺎد ﻣﻴﮕﻴﺮﻳﺪ (‬
‫اﻟﺒﺘﻪ ﻣﺎ ﻣﻴﺘﻮﻧﻴﻢ ﭘﺮوﺗﻜﻞ ﻫﺎي دﻳﮕﻪ رو ﻓﻴﻠﺘﺮ ﻛﻨﻴﻢ ﻛﻪ در زﻳﺮ ﻣﻦ اﻳﻦ ﻓﺮﻣﺎن ﻫﺎ رو ﻧﻮﺷﺘﻢ ‪:‬‬
‫))‪C:\Snort\bin>snort -v icmp or (udp and port 53) or (tcp and (port 25 or 53‬‬

‫ﺧﻮب ﺣﺎﻻ ﻣﻦ ﻣﻴﺨﻮام ﻳﻪ اﺳﻨﻴﻔﺮ ﺗﺠﺎري رو ﻣﻌﺮﻓﻲ ﻛﻨﻢ ‪.‬‬
‫اﻳﻦ اﺳﻨﻴﻔﺮ رو از آدرس زﻳﺮ داﻧﻠﻮد ﻛﻨﻴﺪ ‪:‬‬
‫‪http://www.effetech.com/download/ApsSetup.exe‬‬
‫ﻛﺎر ﻛﺮدن ﺧﻴﻠﻲ ﺑﺎﻫﺎش آﺳﻮﻧﻪ و ﺷﻤﺎ ﻓﻘﻂ ﺑﺎﻳﺪ روي اﺳﺘﺎرت ﻛﻠﻴﻚ ﻛﻨﻴﺪ ‪ .‬ﺑﻌﺪش ﻫﻢ ﻃﺒﻖ ﻣﻌﻤﻮل ﻛﺎر ﺑﺎ اﺳﻨﻴﻔﺮ ﻫﺎ ﺷﻤﺎ‬
‫ﺑﺎﻳﺪ ﺻﺒﺮ ﻛﻨﻴﺪ ﺗﺎ ﻳﻪ ﻧﻔﺮ ﺑﻪ ﻳﻪ ﺟﺎﻳﻲ ﻻﮔﻴﻦ ﻛﻨﻪ و ﺷﻤﺎ ﭘﺴﻮردﺷﻮ ﺑﺪﺳﺖ ﺑﻴﺎرﻳﺪ ‪ .‬اﻳﻦ ﻧﺮم اﻓﺰار ﻗﺪرت ﺧﻴﻠﻲ ﺧﻮﺑﻲ داره اﻣﺎ‬
‫اﮔﻪ ‪ register‬ﻧﻜﺮده ﺑﺎﺷﻴﻦ ﻛﻠﻴﻪ ي اﻃﻼﻋﺎت رو ﺑﺼﻮرت ﻳﻜﻲ درﻣﻴﻮن ﻧﺸﻮن ﻣﻴﺪه ﻣﺜﻞ اﻳﻦ ﺗﺼﻮﻳﺮ ﻛﻪ ﭘﺴﻮرد ﻳﻪ وﺑﻼگ‬
‫ﻫﻚ ﺷﺪه ‪) :‬ﭘﺴﻮرد وﺑﻼگ ‪11111‬اﺳﺖ (‬

‫ﺧﻮب ﻳﻪ اﺳﻨﻴﻔﺮ دﻳﮕﻪ ﻫﻢ ﻛﻪ ﺑﺮاي ﻣﺪﻳﺮان ﺷﺒﻜﻪ ﻫﺎ ﻣﻴﺘﻮﻧﻪ ﻛﺎرﺑﺮد داﺷﺘﻪ ﺑﺎﺷﻪ رو ﻫﻢ ﻣﻌﺮﻓﻲ ﻣﻴﻜﻨﻢ‬

‫‪tcp packet sniffer‬‬
‫اﻳﻦ اﺳﻨﻴﻔﺮ در ﻧﺮم اﻓﺰار ‪ net tools‬وﺟﻮد داره و ﺷﻤﺎ ﻣﻴﺘﻮﻧﻴﺪ ﺑﻴﺸﺘﺮ ﺑﺴﺘﻪ ﻫﺎي رد و ﺑﺪل ﺷﺪه رو ﺑﺮرﺳﻲ ﻛﻨﻴﺪ‬
‫اﻳﻨﻢ ﺗﺼﻮﻳﺮش ‪:‬‬

‫و اﻣﺎ راه ﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻨﻴﻔﺮ ﻫﺎ‬
‫اوﻟﻴﻦ‬

‫راه ) ﻛﻪ اﻟﺒﺘﻪ ﺑﻴﺸﺘﺮ راه ﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻨﻴﻔﺮﻫﺎ ﻫﻢ زﻳﺮ ﻣﺠﻤﻮﻋﻪ ي ﻫﻤﻴﻦ روش ﻫﺴﺘﻨﺪ (‬

‫ﻳﻜﻲ از راه ﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻨﻴﻔﺮ ‪ hash‬ﻛﺮدن اﻃﻼﻋﺎت ﻫﺴﺖ ‪ .‬ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺘﻠﻔﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺗﻮﺳﻂ آن ﻫﺎ ﻣﻴﺘﻮان‬
‫اﻳﻦ اﻃﻼﻋﺎت را ‪ hash‬ﻛﺮد ‪ .‬اﻣﺎ ﻓﺮض ﻛﻨﻴﺪ ﻳﻚ ﻫﻜﺮ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﺷﻤﺎ ﻧﺖ ﻛﺖ را آﭘﻠﻮد ﻛﺮده ﺑﺎﺷﺪ ‪ .‬در اﻳﻦ ﻟﺤﻈﺎت‬
‫اﮔﺮ ﺑﺎ اﺳﻨﻴﻔﺮ ﺑﺘﻮاﻧﻴﺪ اﻃﻼﻋﺎت در ﺣﺎل ﻋﺒﻮر را ﺑﺒﻴﻨﻴﺪ ﻛﻪ ﭼﻪ ﺑﻬﺘﺮ اﻣﺎ اﮔﺮ ﻧﺘﻮاﻧﺴﺘﻴﺪ ﭼﻪ ﻛﺎر ﻣﻴﻜﻨﻴﺪ ؟ ﻣﻨﻈﻮرم اﻳﻦ اﺳﺖ‬
‫اﮔﺮ ﻫﻜﺮ از ﻧﺮم اﻓﺰار ‪ cryptcat‬ﺑﻪ ﺟﺎي ﻧﺖ ﻛﺖ اﺳﺘﻔﺎده ﻛﻨﺪ ‪ .‬اﻃﻼﻋﺎت ‪ hash‬ﻣﻴﺸﻮﻧﺪ ‪ .‬و ﺷﻤﺎ ﺑﺎﻳﺪ ﻣﺜﻞ ﺧﻮد ﻫﻜﺮﻫﺎ‬
‫اﻳﻦ اﻃﻼﻋﺎت را ﻛﺮك ﻛﻨﻴﺪ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ دﻗﺎﻳﻘﻲ ﺑﻄﻮل ﺑﻴﺎﻧﺠﺎﻣﺪ و در ﻃﻮل اﻳﻦ ﻣﺪت ﻫﻜﺮ ﺗﻤﺎﻣﻲ ﻛﺎرﻫﺎي ﺧﻮد را اﻧﺠﺎم‬
‫ﻣﻴﺪﻫﺪ و دﻳﮕﺮ ﻫﻴﭻ ﻛﻪ ﻫﻴﭻ !!!!‬
‫ﺧﻮب ﭘﺲ دﻳﺪﻳﺪ ﻛﻪ رﻣﺰ ﻧﮕﺎري ﻛﺮدن اﻃﻼﻋﺎت ﻣﻔﻴﺪ ﺗﺮﻳﻦ و ﺳﺮﻳﻊ ﺗﺮﻳﻦ راه ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻨﻴﻒ در ﺷﺒﻜﻪ اﺳﺖ ‪ .‬ﺣﺘﻲ‬
‫ﺑﻌﻀﻲ از ﻫﻜﺮﻫﺎ اﺳﻨﻴﻔﺮ را ﺑﺮ روي ﺳﺮور آﭘﻠﻮد ﻣﻴﻜﻨﻨﺪ و ﺳﭙﺲ ﺑﺎ ﺧﻮاﻧﺪن اﻃﻼﻋﺎت ﺑﺪون دردﺳﺮ ﺑﻪ ﺧﻴﻠﻲ از ﭘﺴﻮرد ﻫﺎي‬

‫ﻣﻬﻢ دﺳﺖ ﭘﻴﺪا ﻣﻴﻜﻨﻨﺪ ‪ .‬ﺣﺎﻻ ﻓﻜﺮش را ﺑﻜﻨﻴﺪ اﮔﺮ اﻃﻼﻋﺎت ‪ hash‬ﺷﺪه ﺑﺎﺷﻨﺪ ! در اﻳﻦ ﻟﺤﻈﻪ ﻗﻴﺎﻓﻪ ي ﻫﻜﺮ ﺑﺴﻴﺎر دﻳﺪﻧﻲ‬
‫ﻣﻴﺸﻮد ! ﭼﻮن ﺑﺎ اﻳﻦ ﻫﻤﻪ زﺣﻤﺖ ﻛﻪ ﻛﺸﻴﺪه ﺑﻮد ‪ ،‬ﺷﻤﺎ ﻫﻤﻪ را ﺑﺮ ﺑﺎد دادﻳﺪ ‪ .‬و اﻳﻦ ﺑﺎر ﺑﻪ ﺟﺎي ﻫﻜﺮﻫﺎ ﺷﻤﺎ ﻳﻌﻨﻲ ﻣﺪﻳﺮ‬
‫ﺳﺮور ﭘﻴﺮوز ﻣﻴﺪان ﺧﻮاﻫﻴﺪ ﺑﻮد !‬

‫دوﻣﻴﻦ راه‬
‫اﻣﺎ راه ﺑﻌﺪي ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺳﻨﻴﻔﺮﻫﺎ اﺳﺘﻔﺎده از ﺳﻮﺋﻴﭻ در ﺷﺒﻜﻪ ﻫﺎي ‪ ethernet‬اﺳﺖ ‪ .‬ﺳﻮﺋﻴﭻ ﻳﻚ اﺑﺰار‬
‫ﻣﺨﺼﻮص ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺴﺘﻪ ﻫﺎ را ﺗﻨﻬﺎ ﺑﻪ راﻳﺎﻧﻪ ﻫﺎي ﻣﻘﺼﺪ آﻧﻬﺎ ﻣﻴﻔﺮﺳﺘﺪ‪ .‬ﺑﺎ اﻳﻦ وﺟﻮد ﺑﺎ ﺑﺮﻧﺎﻣﻪ رﻳﺰي ﺳﻮﺋﻴﭻ ﺑﺮاي‬
‫اﻳﺠﺎد ﻳﻚ ﭘﻮرت اﻧﻌﻜﺎﺳﻲ ﻳﺎ ﻳﻚ ﭘﻮرت ﻧﻈﺎرت‪ ،‬و ﻳﺎ ﺑﺎ ﺣﻤﻠﻪ ﺑﻪ ﺳﻮﺋﻴﭻ ﺑﺮاي ﺑﻪ ﻫﻢ رﻳﺨﺘﻦ ﺟﺪاول داﺧﻠﻲ آن ﻛﻪ ﻣﺮﺑﻮط ﺑﻪ‬
‫راﻳﺎﻧﻪ ﻫﺎ و آدرﺳﻬﺎي ﺷﺒﻜﻬﺎي ﻣﻴﺸﻮد‪ ،‬اﻣﻜﺎن ﻧﻈﺎرت ﺑﺮ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﺳﻮﺋﻴﭻ ﻧﻴﺰ وﺟﻮد دارد ﻫﺮﭼﻨﺪ ﺷﺒﻜﻪ ﻫﺎي‬
‫‪ token ring‬ذاﺗًﺎ ﺷﺒﻜﻪ ﻫﺎي ﻋﺎﻣﮕﺴﺘﺮ ﻧﻴﺴﺘﻨﺪ‪ ،‬اﻣﺎ در ﻋﻤﻞ ﺗﻤﺎم ﺑﺴﺘﻪ ﻫﺎي اﻧﺘﻘﺎﻟﻲ در آﻧﻬﺎ ﺑﻄﻮر ﻣﺘﻮﺳﻂ از ﻧﻴﻤﻲ از‬
‫واﺳﻂ ﻫﺎي روي ﺷﺒﻜﻪ ﻋﺒﻮر ﻣﻲ ﻛﻨﻨﺪ و ﻟﺬا ﻧﮕﺮاﻧﻴﻬﺎي ﻣﺸﺎﺑﻬﻲ در آﻧﻬﺎ ﻧﻴﺰ وﺟﻮد دارد‪.‬‬
‫ﺧﻼﺻﺔ ﻣﻄﻠﺐ اﻳﻨﻜﻪ در ﺑﻴﺸﺘﺮ ﻓﻨﺎورﻳﻬﺎي ﺷﺒﻜﻪ‪ ،‬ﺟﻠﻮﮔﻴﺮي و ﻳﺎ ﺣﺘﻲ ﺷﻨﺎﺳﺎﻳﻲ اﺳﺘﺮاق ﺳﻤﻊ ﻣﻤﻜﻦ ﻧﻴﺴﺖ و ﺗﻨﻬﺎ ﺑﺎﻳﺪ ﻓﺮض‬
‫را ﺑﺮ آن ﮔﺬاﺷﺖ ﻛﻪ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻣﻮرد اﺳﺘﺮاق ﺳﻤﻊ ﻗﺮار دارد و ﺳﻌﻲ ﻛﺮد ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﮔﺬاري‪ ،‬آﻧﺮا ﺑﺮاي ﻣﻬﺎﺟﻢ‬
‫ﻏﻴﺮﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻧﻤﻮد‪.‬‬
‫اﻟﺒﺘﻪ ﺑﺎﻳﺪ درﻧﻈﺮ داﺷﺖ ﻛﻪ ﺣﺘﻲ درﺻﻮرت اﺳﺘﻔﺎده از رﻣﺰﮔﺬاري ﻧﻴﺰ آدرﺳﻬﺎ و ﭘﻮرﺗﻬﺎي ﻣﺒﺪأ و ﻣﻘﺼﺪ ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ ﻗﺎﺑﻞ‬
‫ﻛﺸﻒ و اﺳﺘﻔﺎده ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﻫﺴﺘﻨﺪ‪.‬‬

‫رﻣﺰﮔﺬاري ﺑﻪ ﻃﺮق ﻣﺨﺘﻠﻔﻲ ﻣﻴﺘﻮاﻧﺪ ﺑﻪ اﻓﺰاﻳﺶ اﻣﻨﻴﺖ ‪ ip‬ﻛﻤﻚ ﻛﻨﺪ ‪:‬‬

‫رﻣﺰﮔﺬاري در ﺳﻄﺢ ارﺗﺒﺎط‬
‫ﺑﺎ رﻣﺰﮔﺬاري در ﺳﻄﺢ ارﺗﺒﺎط‪ ،‬ﺑﺴﺘﻪ ﻫﺎ درﺻﻮرت اﻧﺘﻘﺎل روي ﻳﻚ ارﺗﺒﺎط دادﻫﺎي ﻧﺎاﻣﻦ ﺑﻄﻮر ﺧﻮدﻛﺎر رﻣﺰﮔﺬاري و ﭘﺲ‬
‫درﻳﺎﻓﺖ رﻣﺰﮔﺸﺎﻳﻲ ﻣﻴﺸﻮﻧﺪ‪ .‬ﺑﺎ اﻳﻨﻜﺎر اﺳﺘﺮاق ﺳﻤﻊ ﺷﻜﺴﺖ ﻣﻴﺨﻮرد‪ ،‬ﭼﻮن ﻣﻬﺎﺟﻢ ﻧﻤﻴﺪاﻧﺪ ﭼﮕﻮﻧﻪ ﺑﺎﻳﺪ ﺑﺴﺘﻪ ﻫﺎ را‬
‫رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ‪ .‬رﻣﺰﮔﺬاري در ﺳﻄﺢ ارﺗﺒﺎط در ﺑﺴﻴﺎري از ﻣﺤﺼﻮﻻت ﺷﺒﻚ ﻫﻬﺎي رادﻳﻮﻳﻲ وﺟﻮد دارد‪ ،‬اﻣﺎ در ﺳﺎﻳﺮ‬
‫ﻓﻨﺎورﻳﻬﺎي ﻋﺎم ﮔﺴﺘﺮ ﺷﺒﻜﻪ ﻣﺜﻞ ‪ ethernrt‬و ‪ fddi‬ﻛﻤﺘﺮ ﻳﺎﻓﺖ ﻣﻴﺸﻮد‪ .‬ﺑﺮاي ﻣﻮدﻣﻬﺎ و ارﺗﺒﺎﻃﺎت ﺧﻄﻮط ﻣﺴﺘﻘﻴﻢ‬
‫اﺳﺘﻴﺠﺎري‪ ،‬رﻣﺰﮔﺬارﻫﺎي اﺧﺘﺼﺎﺻﻲ ارﺗﺒﺎط ﻧﻴﺰ ﺑﻮﺟﻮد آﻣﺪه اﻧﺪ‪.‬‬

‫رﻣﺰﮔﺬاري در دو اﻧﺘﻬﺎ‬
‫در اﻳﻦ روش ﻣﻴﺰﺑﺎن ﻓﺮﺳﺘﻨﺪه‪ ،‬ﻣﺤﺘﻮاي ﺑﺴﺖ ﻫﻬﺎ را رﻣﺰﮔﺬاري ﻣﻴﻜﻨﺪ و ﻫﻨﮕﺎم درﻳﺎﻓﺖ ﺑﺴﺘﻪ ﻫﺎ در ﻃﺮف دﻳﮕﺮ‪ ،‬اﻳﻦ‬

‫ﻣﺤﺘﻮﻳﺎت ﺑﻄﻮر ﺧﻮدﻛﺎر رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﺳﺎزﻣﺎﻧﻬﺎﻳﻲ ﻛﻪ در ﺑﻴﺶ از ﻳﻚ ﻣﻮﻗﻌﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻗﺮار دارﻧﺪ ﺑﺮاي اﺗﺼﺎل ﺑﻪ‬
‫اﻳﻨﺘﺮﻧﺖ از ﻣﺴﻴﺮﻳﺎﺑﻬﺎي رﻣﺰﮔﺬار ﺑﻬﺮه ﻣﻲ ﮔﻴﺮﻧﺪ‪ .‬اﻳﻦ ﻣﺴﻴﺮﻳﺎﺑﻬﺎ ﺑﻄﻮر ﺧﻮدﻛﺎر ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻛﻪ از ﻳﻚ ادارة ﺷﺮﻛﺖ ﺑﻪ‬
‫ادارة دﻳﮕﺮي ﻓﺮﺳﺘﺎده ﻣﻲ ﺷﻮﻧﺪ را ﺑﻤﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ ﻣﻬﺎﺟﻤﺎن اﻳﻨﺘﺮﻧﺘﻲ رﻣﺰﻧﮕﺎري ﻣﻴﻜﻨﻨﺪ ) اﻳﻦ روش‬

‫ﺗﺤﺖ ﻋﻨﻮان ‪ vpn‬ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد ( اﻣﺎ در ﻋﻴﻦ ﺣﺎل ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻛﻪ از ﺳﺎزﻣﺎن ﺑﻪ ﭘﺎﻳﮕﺎه ﻫﺎي دﻳﮕﺮ ﻓﺮﺳﺘﺎده ﻣﻴﺸﻮﻧﺪ را‬
‫رﻣﺰﮔﺬاري ﻧﻤﻲ ﻧﻤﺎﻳﻨﺪ ‪.‬‬
‫اﻣﺮوزه اﻳﻦ ﻧﻮع رﻣﺰﮔﺬاري در ﺳﻄﺢ ﺑﺴﺘﻪ ﺑﻄﻮر ﻋﺎم ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ ‪ ipsec‬اﻧﺠﺎم ﻣﻴﮕﻴﺮد ) ﻛﻪ در ‪ RFC‬ﺷﻤﺎره‬
‫ي ‪ 2401‬ﺗﻮﺿﻴﺢ داده ﺷﺪه اﺳﺖ ( ‪ ipsec .‬را ﻣﻴﺘﻮان ﺑﺮاي رﻣﺰﮔﺬاري ﻏﻴﺮﻣﺤﺴﻮس ﺗﻤﺎﻣﻲ ارﺗﺒﺎﻃﺎت ﻣﻴﺎن دو ﻣﻴﺰﺑﺎن‪،‬‬
‫ارﺗﺒﺎﻃﺎت ﻣﻴﺎن ﻳﻚ ﻣﻴﺰﺑﺎن و ﻳﻚ ﺷﺒﻜﻪ‪ ،‬و ﻳﺎ ارﺗﺒﺎﻃﺎت ﻣﻴﺎن دو ﺷﺒﻜﻪ ﺑﻜﺎر ﺑﺮد ‪.‬اﺳﺘﻔﺎده از ‪ ipsec‬روش ﻗﺪرﺗﻤﻨﺪي‬
‫ﺑﺮاي رﻣﺰﮔﺬاري ﺧﻮدﻛﺎر ﺳﻴﺴﺘﻤﻬﺎﻳﻲ اﺳﺖ ﻛﻪ ﻗﺎﺑﻠﻴﺖ رﻣﺰﮔﺬاري ﻧﺪارﻧﺪ‪.‬‬

‫رﻣﺰﮔﺬاري در ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ‬
‫ﺑﺠﺎي اﺗﻜﺎ ﺑﺮ ﺳﺨﺖ اﻓﺰارﻫﺎ ﺑﺮاي رﻣﺰﮔﺬاري‪ ،‬ﻣﻲ ﺗﻮان رﻣﺰﮔﺬاري را در ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻫﺎ اﻧﺠﺎم داد ‪.‬ﺑﻌﻨﻮان ﻣﺜﺎل ﻧﺴﺨﺔ‬
‫‪ Kerberos‬از دﺳﺘﻮر ‪ telnet‬ﻗﺎدر اﺳﺖ ﺑﻄﻮر ﺧﻮدﻛﺎر ﻣﺤﺘﻮﻳﺎت ﺟﺮﻳﺎﻧﻬﺎي دادة ‪ telnet‬را در ﻫﺮ دو ﺟﻬﺖ‬
‫رﻣﺰﻧﮕﺎري ﻛﻨﺪ ‪.‬ﭘﺮوﺗﻜﻞ ﭘﻮﺳﺘﺔ اﻣﻦ )‪ (ssh‬ﻧﻴﺰ ﺑﻄﻮر ﺧﻮدﻛﺎر رﻣﺰﮔﺬاري ﺟﺮﻳﺎن داده ﻫﺎ را اﻧﺠﺎم ﻣﻲ دﻫﺪ‪ .‬رﻣﺰﮔﺬاري در‬
‫ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ اﻳﺠﺎد ﺗﻮﻧﻞ ﻳﺎ اﺳﺘﻔﺎده از ﻳﻚ ﭘﺮوﺗﻜﻞ ﺛﺎﻧﻮﻳﻪ روي ﻳﻚ ﭘﺮوﺗﻜﻞ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ ﻛﻪ‬
‫درﺣﺎل ﻛﺎر اﺳﺖ اﻧﺠﺎم ﮔﻴﺮد ‪.‬ﺑﻌﻨﻮان ﻣﺜﺎل ﭘﺮوﺗﻜﻞ ﭘﻮﺳﺘﺔ اﻣﻦ اﻳﻦ اﻣﻜﺎن را ﺑﻮﺟﻮد ﻣﻴ‪Ĥ‬ورد ﻛﻪ ﭘﻮرﺗﻬﺎ و اﺗﺼﺎﻻت ‪tcp/ip‬‬
‫ﺑﺘﻮاﻧﻨﺪ از ﻃﺮﻳﻖ ﻳﻚ ﺗﻮﻧﻞ رﻣﺰﻧﮕﺎر از ﻳﻚ ﻣﻴﺰﺑﺎن ﺑﻪ ﻣﻴﺰﺑﺎن دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﺷﻮﻧﺪ ‪.‬ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻠﻬﺎي ‪ ssl‬و ‪ tls‬روي‬
‫ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎ و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه ﻫﺎي ﻣﻨﻔﺮد ﺑﺮﻧﺎﻣﻪ اي‪ ،‬آﻧﻬﺎ را ﻧﻴﺰ ﻣﻴﺘﻮان ﺑﻪ ﻫﻤﻴﻦ ﺻﻮرت اﻳﻤﻦ ﻧﻤﻮد ‪.‬‬
‫اﺳﺘﻔﺎدة ﺻﺮف از رﻣﺰﻧﮕﺎري ﻛﺎﻓﻲ ﻧﻴﺴﺖ‪ ،‬ﺑﻠﻜﻪ ﺑﺮاي اﻳﺠﺎد ﺣﻔﺎﻇﺖ‪ ،‬رﻣﺰﮔﺬاري ﺑﺎﻳﺪ ﺑﺼﻮرت ﺻﺤﻴﺢ ﭘﻴﺎده ﺳﺎزي ﺷﻮد ‪.‬‬
‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺑﺎﻻ ﺑﺤﺚ ﺷﺪ‪ ،‬اﺳﺘﺎﻧﺪارد اﺻﻠﻲ رﻣﺰﮔﺬاري ﺑﺮاي ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ ﺑﻴﺴﻴﻢ ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﺮوﺗﻜﻞ‬
‫‪ ( WEP) 802.11b‬ﺑﻪ ﻫﻴﭻ وﺟﻪ ﻣﺤﺮﻣﺎﻧﮕﻲ واﻗﻌﻲ را اﻳﺠﺎد ﻧﻤﻴﻜﻨﺪ؛ ﭼﺮا ﻛﻪ ﭘﻴﺎده ﺳﺎزي آن دﭼﺎر ﻧﻘﺺ اﺳﺖ و ﻳﺎﻓﺘﻦ‬
‫ﻛﻠﻴﺪ رﻣﺰﮔﺬاري ﻣﻮرد اﺳﺘﻔﺎده در ﺳﻴﺴﺘﻤﻬﺎي ‪ wep‬ﻛﺎر ﭼﻨﺪان ﻣﺸﻜﻠﻲ ﻧﻴﺴﺖ ‪.‬‬
‫ﺧﻮب دوﺳﺘﺎن ﻣﻘﺎﻟﻪ ﺑﻪ ﭘﺎﻳﺎن رﺳﻴﺪ در آﺧﺮ ﻣﻘﺎﻟﻪ ﻫﻢ ﭼﻨﺪ ﺗﺎ ﻋﻜﺲ ﻗﺮار ﻣﻴﺪم ﻛﻪ اﻣﻴﺪوارم ﺧﻮﺷﺘﻮن ﺑﻴﺎد ‪:‬‬

‫اوﻟﻴﻦ ﻋﻜﺲ آﻛﺎدﻣﻲ ﻫﻜﺮﻫﺎ ‪:‬‬

‫اﻳﻨﻢ ‪ 10‬ﻫﻜﺮ ﺑﺮﺗﺮ ﺳﺎل ‪) : 2003‬ﻗﻴﺎﻓﻪ ﻫﺎﺷﻮن ﺧﻴﻠﻲ ﺧﻼﻓﻪ اﻟﺒﺘﻪ ﺑﻪ ﺟﺰ ﻛﻮﻳﻦ ﻣﺘﻴﻨﻚ ﻛﻪ‬
‫ﻗﻴﺎﻓﺶ ﻏﻠﻂ اﻧﺪازه ☻ (‬

‫اﻳﺸﻮن ﻫﻢ اﺳﺘﺎد ﻣﺦ زﻧﻲ در زﻣﻴﻨﻪ ﻫﻚ ‪ ،‬ﺟﻨﺎب ﻛﻮﻳﻦ ﻣﺘﻨﻴﻚ ‪:‬‬

‫اﻳﻦ ﻛﻴﻪ ؟ ﻧﻤﻴﺪوﻧﻢ ! ☻‬

‫اﻳﻨﻢ دﻛﺘﺮ ‪: mudge‬‬

‫ﻣﻨﺎﺑﻊ اﻳﻦ ﻛﺘﺎب ‪:‬‬
‫‪Practical Hacking Techniques And Countermeasures (1‬‬
‫‪) IT Security Handbook (2‬راﻫﻨﻤﺎي اﻣﻨﻴﺖ ﻓﻨﺎوري اﻃﻼﻋﺎت (‬

‫‪ (3‬اﻃﻼﻋﺎت و ﺗﺠﺮﺑﻴﺎت ﺷﺨﺼﻲ !!!‬

‫‪----------------------------------------------------‬‬

‫ﻣﻌﺮﻓﻲ ﻛﺘﺎب‬
‫) اﻟﺒﺘﻪ ﺷﺎﻳﺪ اﻳﻦ ﻛﺘﺎب ﻛﻤﻲ ﻗﺪﻳﻤﻲ ﺑﺎﺷﻪ وﻟﻲ درﺑﺎره ي ﻣﺒﺎﺣﺚ ‪ tcp/ip‬ﻣﻄﺎﻟﺐ ﺧﻮﺑﻲ رو ﮔﻔﺘﻪ ﻛﻪ ﻣﻄﻤﺌﻦ ﻫﺴﺘﻢ ﺑﺮاي‬
‫ﻫﻤﻪ ﻣﻴﺘﻮﻧﻪ ﻣﻔﻴﺪ ﺑﺎﺷﻪ( ‪:‬‬

Sign up to vote on this title
UsefulNot useful