مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

أداة BETTERCAP

مش عارف والله يا عالي حاول تقرا ال error الي طالع + انا خبرتي في الحاجات دي zero تقريبا
فهمتك اخوي انت ب ايش بتشتغل؟
 
فهمتك اخوي انت ب ايش بتشتغل؟
علي الله اي حاجه فيها شغل مباقلش لا بس الصراحه مش عارف سؤالك يا غالي والله
 
علي الله اي حاجه فيها شغل مباقلش لا بس الصراحه مش عارف سؤالك يا غالي والله
تمام ولايهمك ياغالي تشرفت فيك
 
السلام عليكم ورحمة الله

اليوم بدي أشرح شوي عن Tool , بنقدر نستخدمها في هجوم الرجل في المنتصف أو man in the middle attack اختصار MITM , طبعًا تستخدم بعد ما تخترق الشبكة, بالمرحلة هذه بدنا نتجسس على الأشخاص الموجودين على الشبكة , وبكل بساطة أداة bettercap أعطتنا هذا الخيار الحمدلله.

المهم يا أعزائي تنزيل الأداة جدًا بسيط , على توزيعة kali linux :

Bash:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt install bettercap

وهيك بتنزل الأداة بكل بساطة يا صاحبي , وللتعمق وللمعرفة بالأداة بشكل أكثر, بتقدر تكتب الأمر هذا:
Bash:
sudo bettercap -h

الآن بدنا نفتحها بالأمر التالي ونشوف شو ممكن نعمل فيها:
Bash:
sudo battercap


هيك بتكون اشتغلت معنا الأداة, بهذا الشكل بنقدر نكتب الأمر:
Bash:
help

مشان نعرف أكثر شو بنقدر نعمل فيها وكيف ممكن نتجسس على الـ packet اللي بتوصل للـrouter , وكيف نعمل spoof لبروتوكول ARP ؟
وإذا ما بتعرف بروتوكول الـ ARP في شرح عنه بدورة الشبكات عند مجموعة من المهندسين والمهندسات الله يعطيهم العافية, هذا رابط الشروحات الخاصة بالشبكات.

المهم بنرجع لموضوعنا وكيف نقدر نستغل باقي العمليات اللي وفرتها الأداة, طبعًا مش كلها راح نشرح بس على الأقل بأذن الله راح أشرح أساسياتها وأنت تعمق فيها.


وزي ما بتلاحظوا هون ظهر عندي عمليات كثير ممكن نستخدمها ونستغلها , وإذا بنلاحظ عنا بروسس شغال أو عملية اسمها events.stream وهاي العملية خاصة بأداة bettercap وباقي ال models مش شغالة. وإذا بدنا نعرف كل عملية شو وظيفتها بكل بساطة الله يخليلنا الأمر help 😅

مثلًا بدنا نجرب نعرف أكثر عن الـ net.probe , بس بنكتب الأمر:
Bash:
help net.probe



وزي بنلاحظ أعطانا شرح عن هذا الأمر وايش الأوامر اللي ممكن نكتبها بهذا الموديول net.probe , هسا بنكتب الأمر التالي:
Bash:
net.probe on

هذا الأمر بيضل يرسل حزم UDP لكل IP على الشبكة, وطبعًا بس نشغل هذا الأمر بشكل مباشر أوتوماتيكي بيشتغل معه العملية اللي اسمها net.recon وهذا المودل وظيفته يشوف الردود على الحزم وبسجل الـ ip كـ targets , وبس نكتب الأمر help




وزي ماشفتوا شو ال modules الشغالة , هسا بننتقل للأمر التالي اللي هوه net.sniff , ومشان نعرف أكثر ونفهم ايش بيعمل بتكتب الأمر التالي وبيظهرلكم معلومات عن ال modules:
Bash:
help net.sniff

كل موديولز بس نكتب قبله help وبنكتب اسم الموديولز وبظهر شرح عنه .


وزي ما شايفين الشرح على هذا ال modules , بدنا نستخدم الأمر التالي مشان عمليتنا الهجومية تمشي بالشكل الصحيح ومعنى هذا الأمر بكل بساطه يعمل sniffing حتى للبيانات الصادرة منك بس تشغله:
Bash:
set net.sniff.local true

بعد هيك عنا أمر ثاني بسيط وسهل وهوه اللي راح يوصلنا لـ MITM ونصير نشوف الحزم الصادرة من الأجهزة عن طريق بروتوكل الـ ARP , طبعًا بتقدر تشوف شروحات عنه بس بشكل عام ماشاءالله أذكى بروتوكول بشوفه بحياتي 😅😅

المهم بنرجع للأمر التالي اللي عن طريقه بنحكي للجهار احنا الراوتر وبنحكي للراوتر احنا الجهاز , ومشان تنجح هذه العملية بالبداية زي ما تعلمنا فوق قبل ما نكتب أي أمر بنتأكد شو هذا الأمر بيعمل فبنكتب الأمر التالي:
Bash:
help arp.spoof

وبيعطينا ايش بيعمل هذا الأمر و شو ممكن نغير فيه, ومشان نقدر نعمل للجهتين arp spoofing , لأنه لازم نحكي للجهاز احنا الراوتر وللراوتر نحكيله احنا الجهاز ومشان نعمل هذه العملية بنكتب الأمر التالي:
Bash:
set arp.spoof.fullduplex true

وهيك قدرنا نرسل الـ arp spoofing للجهتين , الآن بعد ما كتبنا الأمر set arp.spoof.fullduplex true صار بدنا نحدد ال targets اللي بدنا نشوفه و نتجسس على الحزم الصادرة منه, بنكتب الأمر التالي:
Bash:
net.show

وراح يظهرلنا الأجهزة الموجودة و المتصلة على الراوتر بالشكل هذا :



وهيك صرنا بنقدر نحدد الهدف بالشبكة وما ننسى إنه الأمر net.show بيعطينا الـ MAC لكل جهاز على الشبكة والـ IP الداخلي

بعد ما عرفنا هدفنا بالشبكلة بننتقل للأمر التالي لسهرتنا لليوم وهو الأمر :
Bash:
set arp.spoof targets 192.168.1.8

أنا حددت بهذا الأمر الجهاز اللي بدي استهدفه على الشبكة, بعدها بنضغط enter , ومشان نشغل هذا الأمر بنكتب الأمر التالي:
Bash:
arp.spoof on

وهيك بس ضل علينا آخر أمر وهو:
Bash:
net.sniff on



وزي ما بتشوفوا صرنا نقدر نشوف البيانات الصادرة عن الأجهزة وقدرنا نصير man in the middle , وإذا بدنا نوقف الهجمة بس بنكتب الأمر:
Bash:
quit

مُلاحظة: هاي الأداة فيها استغلالات ثانية ممكن تستخدمها, زي إنه نصير نبعث طلبات dns spoofing ونبعث لل targets صفحات phishing
ولتحويل ومُشاهدة بروتوكول https في برضه طرق إذا بتحبوا بنشرحها , وكمان بتقدر تفوت على موقع الأداة وتتعمق فيها اكثر وتستكشف لأنه صعب تعطيها حقها بكم سطر .


أكيد في أدوات أفضل أو أدفانس أكثر لكن هذه كمبتدىء وحتى كشخص مُحترف مُمتازة أعتقد, وحلوة وسلسة ومش مُعقدة وفي لها شروحات كثير أيضًا على الإنترنت.

إن شاءالله يكون الشرح مفهوم وأي استفسار أنا موجود, ودائمًا تذكر إنه ربنا شايفنا وما تستخدمها بشي ما بيرضي ربنا. نلتقي في شي جديد إن شاء الله لنا ذلك وأعتذر على طول الشرح.


مصادر:


جزاك الله كل خير الموضوع كثير حلو تطبيقي :love:

هي هون في شويه شرح عن ال arp
 
عاشت ايدك- انا جربتها على جوالي بس ما اشتغل برايك وش المشكله؟
الله يسعدك يا طيب
شوف ايش طلعلك error +ابحث على اليوتيوب او جوجل بشكل عام وبرضه عندك ال Aiبساعدك بتنزله مجاني زي copilot او chat gpt وحتى النسخه المجانيه إن شاءالله بتفي بالغرض
وأهم شي حدد مشكلتك واكتبله شرح ال error وإن شاءالله بتلاقي حل 🙏😊
 
الله يسعدك يا طيب
شوف ايش طلعلك error +ابحث على اليوتيوب او جوجل بشكل عام وبرضه عندك ال Aiبساعدك بتنزله مجاني زي copilot او chat gpt وحتى النسخه المجانيه إن شاءالله بتفي بالغرض
وأهم شي حدد مشكلتك واكتبله شرح ال error وإن شاءالله بتلاقي حل 🙏😊
هو ما اتذكر انه جالس يظهر خطا جالس يظهر بكتات بس مش الي لازم اشوفها ما اعرف كيف يعني ادخل بجوالي على يوتيوب مايظهر بكتات اني دخلت على يوتيوب اسجل دخول مايظهر شي الخ.. يظهر مثلا فيسبوك رغم اني مادخلت على فيسبوك وهكذا
 
جزاك الله كل خير الموضوع كثير حلو تطبيقي :love:

هي هون في شويه شرح عن ال arp
الله يسعد قلبك يا طيب ويجزيك كل خيرر يارب 🙏🌷
 
هو ما اتذكر انه جالس يظهر خطا جالس يظهر بكتات بس مش الي لازم اشوفها ما اعرف كيف يعني ادخل بجوالي على يوتيوب مايظهر بكتات اني دخلت على يوتيوب اسجل دخول مايظهر شي الخ.. يظهر مثلا فيسبوك رغم اني مادخلت على فيسبوك وهكذا
تمام هسا بدك تعرف هاي الأداة بتقرأ ال packets اللي بروتوكلها http اما ال https للأسف ما بتقرأه لاكن في عملية منقدر نعمل زي استبدال يعني اذا الشخص بده يفوت على موقع sh3ll.cloud/xf2 بيستبدل البروتوكول المستخدم بصفحه مزوره ف بصير http + في شغله مهمه لازم تعرفها أنه مش شرط تكون فاتح الفيس بوك مشان يرسل باكيت الهاتف لا ياغالي فيس بوك او تقريبا اغلب التطبيقات اللي منزلها بتضل شغاله عال back ground فطبيعي الوضع +ممكن مشان تعرف اكثر عن هذا الموضوع فيه شروحات بتحكي عن ال wireshark بتفرجيك الباكيت كيف بتنتقل بالشبكة وال osi modules بالمنتدى
واذا بدك تعمل downgrade للبروتوكول بدك تستخدم لابتوب او بي سي وراح يعطيك نتائج مثيرة للأهتمام 😊
 
تمام هسا بدك تعرف هاي الأداة بتقرأ ال packets اللي بروتوكلها http اما ال https للأسف ما بتقرأه لاكن في عملية منقدر نعمل زي استبدال يعني اذا الشخص بده يفوت على موقع sh3ll.cloud/xf2 بيستبدل البروتوكول المستخدم بصفحه مزوره ف بصير http + في شغله مهمه لازم تعرفها أنه مش شرط تكون فاتح الفيس بوك مشان يرسل باكيت الهاتف لا ياغالي فيس بوك او تقريبا اغلب التطبيقات اللي منزلها بتضل شغاله عال back ground فطبيعي الوضع +ممكن مشان تعرف اكثر عن هذا الموضوع فيه شروحات بتحكي عن ال wireshark بتفرجيك الباكيت كيف بتنتقل بالشبكة وال osi modules بالمنتدى
واذا بدك تعمل downgrade للبروتوكول بدك تستخدم لابتوب او بي سي وراح يعطيك نتائج مثيرة للأهتمام 😊
حلو كثير يعني عشان اشوفها لازم اخلي الاتصال http هل هذا صحيح؟ وبخصوص الشبكات رح اتعمق فيها بإذن الله لما الاقي وقت لان انا ااختصاصي تسويق وليس سايبر سيكيورتي
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى