SlideShare a Scribd company logo
1 of 7
Download to read offline
Steps to
Hacking
5 Steps to Hack
 1) Information Gathering (nslookup,ping,…)
 2) Scanning (nmap,nessus,OpenVAS,…)
 3) Gaining Access (Exploits,…)
 4) Maintaining Access (Privilege Escalations)
 5) Clearing Tracks
Scanning
 1) Network Scanning
 2) Port Scanning
 3) vulnerability Scanning
3 Way Handshake
Network Scanning With Nmap
 Find up host on an range IP:
nmap –sn 192.168.56.0/24
nmap –sn 192.168.56.1-100
 Save data in graphical form
If you want to save your data graphically Should use –oA and
choose a name
Port Scan
 Nmap –sT target IP
 Nmap -sS target IP
 Nmap –sN target IP
 Nmap –sX target IP
Search for some port:
Nmap –p port-number IP-address
Search for a port without ping:
Nmap –p port-number –Pn Ipaddress
Search for version:
Nmap –p port-number –sV Ip-address
Search for operating system:
Nmap –O IP-address

More Related Content

More from جشنوارهٔ روز آزادی نرم‌افزار تهران

More from جشنوارهٔ روز آزادی نرم‌افزار تهران (20)

خلاقیت و دانش آزاد؛ ظهور طبقه‌ای جدید در جامعه
خلاقیت و دانش آزاد؛ ظهور طبقه‌ای جدید در جامعهخلاقیت و دانش آزاد؛ ظهور طبقه‌ای جدید در جامعه
خلاقیت و دانش آزاد؛ ظهور طبقه‌ای جدید در جامعه
 
برنامهٔ آموزشی ویکی‌پدیا
برنامهٔ آموزشی ویکی‌پدیابرنامهٔ آموزشی ویکی‌پدیا
برنامهٔ آموزشی ویکی‌پدیا
 
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
 
با سوزان آشنا شوید! (معرفی نرم افزار بلندر)
با سوزان آشنا شوید! (معرفی نرم افزار بلندر)با سوزان آشنا شوید! (معرفی نرم افزار بلندر)
با سوزان آشنا شوید! (معرفی نرم افزار بلندر)
 
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراهآزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
 
سیاست‌های کمتر شناخته‌شده ویکی‌پدیا
سیاست‌های کمتر شناخته‌شده ویکی‌پدیاسیاست‌های کمتر شناخته‌شده ویکی‌پدیا
سیاست‌های کمتر شناخته‌شده ویکی‌پدیا
 
معرفی بنیاد ویکی‌مدیا و پروژه‌هایش (به جز ویکی‌پدیا)
معرفی بنیاد ویکی‌مدیا و پروژه‌هایش (به جز ویکی‌پدیا)معرفی بنیاد ویکی‌مدیا و پروژه‌هایش (به جز ویکی‌پدیا)
معرفی بنیاد ویکی‌مدیا و پروژه‌هایش (به جز ویکی‌پدیا)
 
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزادچرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
 
معرفی و ساخت یک فریم‌ورک شخصی به کمک لاراول
معرفی و ساخت یک فریم‌ورک شخصی به کمک لاراولمعرفی و ساخت یک فریم‌ورک شخصی به کمک لاراول
معرفی و ساخت یک فریم‌ورک شخصی به کمک لاراول
 
چگونگی ارسال packet در شبکه و مروری بر Wireshark
چگونگی ارسال packet در شبکه و مروری بر Wiresharkچگونگی ارسال packet در شبکه و مروری بر Wireshark
چگونگی ارسال packet در شبکه و مروری بر Wireshark
 
کار با اوپن‌استریت‌مپ (OSM) از مبتدی تا پیشرفته
کار با اوپن‌استریت‌مپ (OSM) از مبتدی تا پیشرفتهکار با اوپن‌استریت‌مپ (OSM) از مبتدی تا پیشرفته
کار با اوپن‌استریت‌مپ (OSM) از مبتدی تا پیشرفته
 
متاپست (MetaPost)
متاپست (MetaPost)متاپست (MetaPost)
متاپست (MetaPost)
 
داده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی Rداده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی R
 
آموزش کار با GIT
آموزش کار با GITآموزش کار با GIT
آموزش کار با GIT
 
یادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکهیادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکه
 
کارگاه امنیت با عنوان Stop Disabling SElinux
کارگاه امنیت با عنوان Stop Disabling SElinuxکارگاه امنیت با عنوان Stop Disabling SElinux
کارگاه امنیت با عنوان Stop Disabling SElinux
 
Embedded linux from scratch
Embedded linux from scratchEmbedded linux from scratch
Embedded linux from scratch
 
چیزهایی در مورد ویکی‌پدیا که نمی‌دانستید
چیزهایی در مورد ویکی‌پدیا که نمی‌دانستیدچیزهایی در مورد ویکی‌پدیا که نمی‌دانستید
چیزهایی در مورد ویکی‌پدیا که نمی‌دانستید
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
متن‌بازسازی کلان‌داده
متن‌بازسازی کلان‌دادهمتن‌بازسازی کلان‌داده
متن‌بازسازی کلان‌داده
 

چگونگی ارسال packet در شبکه و مروری بر Wireshark

  • 2. 5 Steps to Hack  1) Information Gathering (nslookup,ping,…)  2) Scanning (nmap,nessus,OpenVAS,…)  3) Gaining Access (Exploits,…)  4) Maintaining Access (Privilege Escalations)  5) Clearing Tracks
  • 3. Scanning  1) Network Scanning  2) Port Scanning  3) vulnerability Scanning
  • 5. Network Scanning With Nmap  Find up host on an range IP: nmap –sn 192.168.56.0/24 nmap –sn 192.168.56.1-100  Save data in graphical form If you want to save your data graphically Should use –oA and choose a name
  • 6. Port Scan  Nmap –sT target IP  Nmap -sS target IP  Nmap –sN target IP  Nmap –sX target IP
  • 7. Search for some port: Nmap –p port-number IP-address Search for a port without ping: Nmap –p port-number –Pn Ipaddress Search for version: Nmap –p port-number –sV Ip-address Search for operating system: Nmap –O IP-address