Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Steps to
Hacking
5 Steps to Hack
 1) Information Gathering (nslookup,ping,…)
 2) Scanning (nmap,nessus,OpenVAS,…)
 3) Gaining Access (Ex...
Scanning
 1) Network Scanning
 2) Port Scanning
 3) vulnerability Scanning
3 Way Handshake
Network Scanning With Nmap
 Find up host on an range IP:
nmap –sn 192.168.56.0/24
nmap –sn 192.168.56.1-100
 Save data i...
Port Scan
 Nmap –sT target IP
 Nmap -sS target IP
 Nmap –sN target IP
 Nmap –sX target IP
Search for some port:
Nmap –p port-number IP-address
Search for a port without ping:
Nmap –p port-number –Pn Ipaddress
Sea...
Upcoming SlideShare
Loading in …5
×

چگونگی ارسال packet در شبکه و مروری بر Wireshark

83 views

Published on

برای برقراری امنیت در شبکه‌های امروزی، علاوه بر نیاز به دستگاه‌هایی مانند دیوار آتش و… ما نیاز به گزارش‌هایی داریم تا بتوانیم با بررسی گزارش‌ها، آماری از اتفاقاتی که در شبکه افتاده داشته باشیم.
یک نفوذگر برای نفوذ به شبکهٔ ما، در مرحله اول نیاز به جمع‌آوری اطلاعاتی دارد، بنابراین نفوذگر بسته‌هایی را به سمت شبکهٔ ما ارسال می‌کند که شاید از دید سیستم‌های امنیتی بسته‌های سالم و بی خطری باشند، درحالی که نفوذگر برای اطلاعات مورد نظر خود آن‌ها را ارسال کرده و تنها زمانی می‌توان قبل از وقوع حمله توسط نفوذگر جلو نفوذ را گرفت که بسته‌های ارسالی توسط ما بررسی شود.
در این کارگاه، چگونگی ارسال بسته‌ها در شبکه بررسی می‌شود و با بررسی بسته‌های ارسالی در برنامه wireshark بسته‌های مشکوک شناسایی می‌شود.

سرفصل‌ها:

بررسی لایه‌های TCP/IP
بررسی Headerهای TCP/IP
چگونگی اتصال دو دستگاه در شبکه (handshake)
ارسال بسته‌هایی توسط nmap
بررسی بسته‌های ارسال شده توسط wireshark

Published in: Software
  • Be the first to comment

  • Be the first to like this

چگونگی ارسال packet در شبکه و مروری بر Wireshark

  1. 1. Steps to Hacking
  2. 2. 5 Steps to Hack  1) Information Gathering (nslookup,ping,…)  2) Scanning (nmap,nessus,OpenVAS,…)  3) Gaining Access (Exploits,…)  4) Maintaining Access (Privilege Escalations)  5) Clearing Tracks
  3. 3. Scanning  1) Network Scanning  2) Port Scanning  3) vulnerability Scanning
  4. 4. 3 Way Handshake
  5. 5. Network Scanning With Nmap  Find up host on an range IP: nmap –sn 192.168.56.0/24 nmap –sn 192.168.56.1-100  Save data in graphical form If you want to save your data graphically Should use –oA and choose a name
  6. 6. Port Scan  Nmap –sT target IP  Nmap -sS target IP  Nmap –sN target IP  Nmap –sX target IP
  7. 7. Search for some port: Nmap –p port-number IP-address Search for a port without ping: Nmap –p port-number –Pn Ipaddress Search for version: Nmap –p port-number –sV Ip-address Search for operating system: Nmap –O IP-address

×