Dr. Hidaia Mahmood Alassouli - Hacking of Computer Networks

Здесь есть возможность читать онлайн «Dr. Hidaia Mahmood Alassouli - Hacking of Computer Networks» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Hacking of Computer Networks: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Hacking of Computer Networks»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

The objective of the book is to summarize to the user with main topics in computer networking hacking.
The book consists of the following parts:
Part 1: Lab Setup
Part2: Foot printing and Reconnaissance
Part 3: Scanning Methodology
Part 4: Enumeration
Part 5:System Hacking
Part 6: Trojans and Backdoors and Viruses
Part 7: Sniffer and Phishing Hacking
Part 8: Hacking Web Servers
Part 9:Hacking Windows and Linux Systems
Part 10: Wireless Hacking
Part 11: Hacking Mobile Applications

Hacking of Computer Networks — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Hacking of Computer Networks», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

The Idel scan is another way of scan. We want when we make scan, the destination does not register that I made the scan, but the IDS registers the Zombie that made the scan. The destination must be Idle. This technique used with the printer networks. The hacker sends SYN/ACK to zombie and it responses with RST signal. We write the packet ID. We will make packet spoofing IP. We will send the packet SYN to the target and so the target will answer to the Zombie with SYN ACK and the Zombie will answer with RST if the port is open. We will send SYN ACK again to the Zombie and we will take the packet ID. If the packet ID increased with two numbers, the port is open. If the packet ID increased with one number, the port is close.

In UDP scan the hacker sends UDP probe to the destination If the destination - фото 18 In UDP scan the hacker sends UDP probe to the destination If the destination - фото 19

In UDP scan, the hacker sends UDP probe to the destination. If the destination did not answer, then the port open otherwise it is close.

nmap sU 19216828138 p all ports It will show all open UDP ports - фото 20

# nmap –sU 192.168.28.138 –p- (all ports)

It will show all open UDP ports.

Firewalking: It is the combination of portscanning and tracerouting technique.

hping3 scan 11024 S t 5 scanmenmaporg d Understanding the Port Scan - фото 21

# hping3 --scan 1-1024 -S - t 5 scanme.nmap.org

d) Understanding the Port Scan Decoys:

The scan decoys is hiding process To slow down scans write nmap T1 - фото 22

The scan decoys is hiding process.

To slow down scans write

# nmap –T1 192.168.28.138 -p445

To bypass firewalls so it will not detect the nmap

# nmap –n –PN -g53 192.168.28.138 -p445

e) Understanding operating system fingerprinting

To do fingerprinting we have many tools NetworkMiner P0f Satori In - фото 23

To do fingerprinting, we have many tools: NetworkMiner, P0f, Satori

In backtrack there is tool called p0f

#p0f –i eth0

Active fingerprinting

nmap O v 19216828135 i Banner grapping Yo - фото 24

#nmap –O -v 192.168.28.135

i. Banner grapping

You can get the type of operating system by writing telnet 192168120 80 - фото 25 You can get the type of operating system by writing telnet 192168120 80 - фото 26

You can get the type of operating system by writing

# telnet 192.168.1.20 80

GET/HTTP/1.1

In my computer, It will shows the operating system is linux. Besides it told the web server apache and the web application php

ii. Network Scan Tools

You can use the superscan windows tool

You can use the advanced IP scanner

In backtrack you can do scan using nmap nmap sV 19216828139 You can use - фото 27

In backtrack you can do scan using nmap

# nmap -sV 192.168.28.139

You can use Znmap tool

You can use the nmap command

# nmap –A –v –oA report 192.168.1.0/24 –p-

If you want to make scan without showing the offline hosts, remove –v.

# nmap –A –oA report 192.168.1.0/24 –p-

Use the program Dradis. Go backrack, reporting tools, evidence management, dradis. It works https. Go to the browser and write https//127.0.0.1:3004. Write the username admin and the password admin.

In dradis click on import from file Choose the xml file and make upload You - фото 28

In dradis, click on import from file> Choose the xml file and make upload. You will get all destinations in the subnetwork.

Scan by metasploit armtage

Go to backtrack exploitation tools network exploitation tools metasploit - фото 29

Go to backtrack, exploitation tools, network exploitation tools, metasploit framework, armitage

We can use Cobalt Strike tool You must buy the tool as it is not free iii - фото 30

We can use Cobalt Strike tool. You must buy the tool as it is not free

iii Vulnerability Scanning There are many programs for vulnerability - фото 31

iii. Vulnerability Scanning

There are many programs for vulnerability scanning Nessus acunetix w3af - фото 32

There are many programs for vulnerability scanning: Nessus, acunetix, w3af, armitage, netsparker, cobalt strike.

Nmap scripting engines.

You can check using nmap on the version detection and operating system - фото 33

You can check using nmap on the version detection and operating system detection, traceroute. You can scan your host using a script in your computer

Nessus scan In backtrack write aptget install nessus Go to Nessus in - фото 34

Nessus scan

In backtrack write aptget install nessus Go to Nessus in optnessus cd - фото 35

In backtrack write

# apt-get install nessus

Go to Nessus in /opt/nessus

# cd /opt/Nessus

# cd sbin the add user with the command Nessus-adduser

To register in Nessus cd optNessusbin After you finish go to - фото 36

To register in Nessus

# cd /opt/Nessus/bin

After you finish go to applications backtrack vulnerability assessment - фото 37

After you finish, go to applications, backtrack, vulnerability assessment, vulnerability scanners, nessus

In browser write htps:// 127.0.0.1:8834

add the network subnet to scan

Use the Acunetix web vulnerability scanner

W3af Web Vulnerability scanner Go to Vulnerability Assessment Web Application - фото 38

W3af Web Vulnerability scanner

Go to Vulnerability Assessment Web Application Assessment Web Vulnerability - фото 39

Go to Vulnerability Assessment, Web Application Assessment, Web Vulnerability Scanner, w3af gui

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Hacking of Computer Networks»

Представляем Вашему вниманию похожие книги на «Hacking of Computer Networks» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Hacking of Computer Networks»

Обсуждение, отзывы о книге «Hacking of Computer Networks» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x