• Здраво и добредојдовте на форумот на IT.mk.

    Доколку сеуште не сте дел од најголемата заедница на ИТ професионалци и ентузијасти во Македонија, можете бесплатно да се - процесот нема да ви одземе повеќе од 2-3 минути, а за полесна регистрација овозможивме и регистрирање со Facebook и Steam.

Analiza na 8 Linux komandi za info-gathering

  • Ја почнал/а темата
  • #1

NIKIHACK

Intern
10 февруари 2008
438
27
www.facebook.com
Како прво, да кажеме дека info-gathering всушност претставува собирање на информации на некој систем бидејки сакаме да го хакираме. Info-gathering-от се извршува од страна на хакерите со помош на алатки наменети за тоа, кои навистина ги има доста, но малку се оние најдобрите кои навистина многу вршат работа. Освен алатките, можеме да правиме info-gathering и со командите на пример со Линукс. Командите не се ништо друго - тие се исто така алатки, но нив не мора да ги даунлоадриаме од интернет и бараме, туку се имплентирани во самиот оперативен систем. Сега ќе ви ги наведам и објаснам 8-те линукс команди за info-gathering:

1)dig
dig (domain information groper) е алатка за испитување на DNS name сервери. Оваа команда извршува DNS lookup и ни ги покажува одговорите кои што се вратени од DNS серверот. Оваа команда исто така многу ја употребуваат и DNS администраторите за да ги откријат и утврдат DNS проблемите, бидејќи дава доста чисти резултати и е лесна за употреба.
Резултати од употребата на dig:
[email protected]:~> dig google.com
; <<>> DiG 9.4.1-P1 <<>> google.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER>>- opcode: QUERY, status: NOERROR, id: 8918
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 4, ADDITIONAL:
; QUESTION SECTION:
;google.com. IN A

;; ANSWER SECTION:
google.com. 58 IN A 64.233.187.99
google.com. 58 IN A 64.233.167.99
google.com. 58 IN A 72.14.207.99

;; AUTHORITY SECTION:
google.com. 345549 IN NS ns1.google.com.
google.com. 345549 IN NS ns2.google.com.
google.com. 345549 IN NS ns3.google.com.
google.com. 345549 IN NS ns4.google.com.

;; ADDITIONAL SECTION:
ns1.google.com. 345549 IN A 216.239.32.10
ns2.google.com. 345549 IN A 216.239.34.10
ns3.google.com. 345549 IN A 216.239.36.10
ns4.google.com. 345549 IN A 216.239.38.10

;; Query time: 12 msec
;; SERVER: 24.158.63.8#53(24.158.63.Cool
;; WHEN: Sun Jan 6 09:21:53 2008
;; MSG SIZE rcvd: 212
2) nslookup
Nslookup e команда која ја има и кај Windows оперативните системи. Пример за користење: Nslookup ИП адреса
Резултати од употребата:
[email protected]: ~> nslookup 72.14.207.99
Server: 24.173.63.8
Address: 24.173.63.8#53

Non-authoritative answer:
99.207.14.72.in-addr.arpa name =3D eh-in-f99.google.com.

Authoritative answers can be found from:
207.14.72.in-addr.arpa nameserver =3D ns3.google.com.
207.14.72.in-addr.arpa nameserver =3D ns4.google.com.
207.14.72.in-addr.arpa nameserver =3D ns1.google.com.
207.14.72.in-addr.arpa nameserver =3D ns2.google.com.
ns3.google.com internet address =3D 216.239.36.10
ns4.google.com internet address =3D 216.239.38.10
ns1.google.com internet address =3D 216.239.32.10
ns2.google.com internet address =3D 216.239.34.10

3) host
host е едноставна алатка која што се користи за извршување на DNS lookups. Најчесто се користи за да ги конвертира имињата односно хостовите во ИП адресите.
Резултати од употребата:
[email protected]:~> host google.com
google.com has address 64.233.167.99
google.com has address 72.14.207.99
google.com has address 64.233.187.99
google.com mail is handled by 10 smtp2.google.com.
google.com mail is handled by 10 smtp3.google.com.
google.com mail is handled by 10 smtp4.google.com.
google.com mail is handled by 10 smtp1.google.com.
4) whois
whois е команда која што бара објект во RFC 3912 датабазата. Оваа верзија од whois се обидува да го погоди точниот сервер за да го побара објекотот. Ако не се направи обид за погодување, тоа ќе се конектира до whois.networksolutions.com
Резултати од употребата:
[email protected]:~> whois syr.edu
Domain Name: SYR.EDU

Registrant:
Syracuse University
Room 200 Machinery Hall
Syracuse, NY 13244
UNITED STATES

Administrative Contact:
Susan Heeley
Senior Administrator
Syracuse University
IT Dept.
Center for Science and Technology
Syracuse, NY 13244
UNITED STATES
(315) 443-2716
[email protected]

Technical Contact:

NISC
Syracuse University
Room 200 Machinery Hall
Syracuse, NY 13244
UNITED STATES
(315) 443-2677
[email protected]

Name Servers:
LURCH.CNS.SYR.EDU 128.230.12.5
ICARUS.SYR.EDU 128.230.1.49
SUEC1.SYR.EDU 209.164.131.32
NS3.BROADWING.NET
NS4.BROADWING.NET

Domain record activated: 02-Sep-1986
Domain record last updated: 11-Jul-2007
Domain expires: 31-Jul-2008
5) Nmap
Nmap - сите го знаеме најпознатиот скенер - Network Mapper. Нема што друго да се каже, доколку не сте го знаеле - проверете сами зошто сите го употребуваат.
Резултати од употребата:
linuxbox:/home/master_of_darkness # nmap -P0 -sS syr.edu

Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-06 09:45 EST
Interesting ports on cwis01.syr.edu (128.230.18.35):
Not shown: 1656 closed ports, 49 filtered ports
PORT STATE SERVICE
80/tcp open http
4045/tcp open lockd
7937/tcp open nsrexecd
7938/tcp open lgtomapper
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7

Nmap done: 1 IP address (1 host up) scanned in 215.657 seconds
6) ping
ping e можеби најпознатата команда од ваков тип. Оваа алатка го користи ICMP протоколот и праќа ECHO_REQUEST датаграм за да добие одговор во вид на ICMP ECHO_RESPONSE од определениот хост. Најчесто се користи за да се види дали ИП адресата или хостот е online.
Резултати од употреба:
linuxbox:/home/d3hydr8 # ping -c 2 128.230.18.35
PING 128.230.18.35 (128.230.18.35) 56(84) bytes of data.
64 bytes from 128.230.18.35: icmp_seq=3D1 ttl=3D240 time=3D70.6 ms
64 bytes from 128.230.18.35: icmp_seq=3D2 ttl=3D240 time=3D69.6 ms

--- 128.230.18.35 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev =3D 69.685/70.155/70.625/0.470 ms

Тука да не ги заборавиме и traceroute, како и телнет. За овие команди нема да давам многу објаснувања за тоа како работат и како се користат, само ќе ви ги приложам резултатите од нивната употреба.
Резултати од употребата на Traceroute(кај Windows e tracert):
linuxbox:/home/master_of_darkness # traceroute 128.230.18.35
traceroute to 128.230.18.35 (128.230.18.35), 30 hops max, 40 byte packets
1 192.168.1.1 (192.168.1.1) 1.934 ms 1.855 ms 2.097 ms
2 10.114.0.1 (10.114.0.1) 10.197 ms 12.492 ms 15.662 ms
3 172.22.5.13 (172.22.5.13) 16.707 ms 16.737 ms 8.981 ms
4 172.22.5.69 (172.22.5.69) 8.570 ms 12.523 ms 12.354 ms
5 172.22.32.114 (172.22.32.114) 14.607 ms 21.783 ms 11.076 ms
6 172.22.32.106 (172.22.32.106) 14.286 ms 14.387 ms 14.173 ms
7 12.86.87.29 (12.86.87.29) 18.481 ms 21.724 ms 14.085 ms
8 tbr2.attga.ip.att.net (12.122.96.74) 36.853 ms 40.701 ms 41.588 ms
9 tbr1.dlstx.ip.att.net (12.122.2.89) 46.345 ms 44.641 ms 47.791 ms
10 ggr3.dlstx.ip.att.net (12.123.16.193) 45.555 ms 44.932 ms 44.856 ms
11 br2-a3120s2.attga.ip.att.net (192.205.33.206) 46.336 ms 45.324 ms 35.904 ms
12 66.192.240.226 (66.192.240.226) 64.172 ms 63.947 ms 109.761 ms
13 64-132-176-170.static.twtelecom.net (64.132.176.170) 74.404 ms 77.708 ms 78.053 ms
14 128.230.61.1 (128.230.61.1) 78.784 ms 76.568 ms 78.336 ms
15 c6509r-srv.syr.edu (128.230.61.5Cool 77.995 ms 78.127 ms 78.214 ms
16 cwis01.syr.edu (128.230.18.35) 78.310 ms 70.660 ms 74.593 ms

Резултати од употребата на Telnet:
[email protected]_of_darkness:~> telnet os.edu 21
Trying 209.34.161.32...
Connected to os.edu.
Escape character is '^]'.
220 FTP server...


Се надевам дека научивте нешто за основните команди и алатки кај Линукс со кои можете да правите info-gathering.

(инаку не е пишувано од мене,ама не ми текнува од каде ми е)
 

Нови мислења

Последни Теми

Статистика

Теми
43,515
Мислења
822,351
Членови
28,049
Најнов член
Mandej
На врв Дно