مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

أداة BETTERCAP

حلو كثير يعني عشان اشوفها لازم اخلي الاتصال http هل هذا صحيح؟ وبخصوص الشبكات رح اتعمق فيها بإذن الله لما الاقي وقت لان انا ااختصاصي تسويق وليس سايبر سيكيورتي
اه تقريباً بتصير الاتصالات بالشبكه مزيفه بسيطه الأمور بس بدها شوية ممارسه وتطبيق عملي وبحث وبتمشي بإذن الله ، الله يوفقك اه واي خدمه تبشر صديقي 🙏💐❤️
 
تسلم ياغالي مشكور جدا لو عندك شروحات عن كيفيه جعل الاتصال في جميع المواقع الي يدخلها الفيكتم من خلال بروتوكول http بكون شاكر لك
 
السلام عليكم ورحمة الله

اليوم بدي أشرح شوي عن Tool , بنقدر نستخدمها في هجوم الرجل في المنتصف أو man in the middle attack اختصار MITM , طبعًا تستخدم بعد ما تخترق الشبكة, بالمرحلة هذه بدنا نتجسس على الأشخاص الموجودين على الشبكة , وبكل بساطة أداة bettercap أعطتنا هذا الخيار الحمدلله.

المهم يا أعزائي تنزيل الأداة جدًا بسيط , على توزيعة kali linux :

Bash:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt install bettercap

وهيك بتنزل الأداة بكل بساطة يا صاحبي , وللتعمق وللمعرفة بالأداة بشكل أكثر, بتقدر تكتب الأمر هذا:
Bash:
sudo bettercap -h

الآن بدنا نفتحها بالأمر التالي ونشوف شو ممكن نعمل فيها:
Bash:
sudo battercap


هيك بتكون اشتغلت معنا الأداة, بهذا الشكل بنقدر نكتب الأمر:
Bash:
help

مشان نعرف أكثر شو بنقدر نعمل فيها وكيف ممكن نتجسس على الـ packet اللي بتوصل للـrouter , وكيف نعمل spoof لبروتوكول ARP ؟
وإذا ما بتعرف بروتوكول الـ ARP في شرح عنه بدورة الشبكات عند مجموعة من المهندسين والمهندسات الله يعطيهم العافية, هذا رابط الشروحات الخاصة بالشبكات.

المهم بنرجع لموضوعنا وكيف نقدر نستغل باقي العمليات اللي وفرتها الأداة, طبعًا مش كلها راح نشرح بس على الأقل بأذن الله راح أشرح أساسياتها وأنت تعمق فيها.


وزي ما بتلاحظوا هون ظهر عندي عمليات كثير ممكن نستخدمها ونستغلها , وإذا بنلاحظ عنا بروسس شغال أو عملية اسمها events.stream وهاي العملية خاصة بأداة bettercap وباقي ال models مش شغالة. وإذا بدنا نعرف كل عملية شو وظيفتها بكل بساطة الله يخليلنا الأمر help 😅

مثلًا بدنا نجرب نعرف أكثر عن الـ net.probe , بس بنكتب الأمر:
Bash:
help net.probe



وزي بنلاحظ أعطانا شرح عن هذا الأمر وايش الأوامر اللي ممكن نكتبها بهذا الموديول net.probe , هسا بنكتب الأمر التالي:
Bash:
net.probe on

هذا الأمر بيضل يرسل حزم UDP لكل IP على الشبكة, وطبعًا بس نشغل هذا الأمر بشكل مباشر أوتوماتيكي بيشتغل معه العملية اللي اسمها net.recon وهذا المودل وظيفته يشوف الردود على الحزم وبسجل الـ ip كـ targets , وبس نكتب الأمر help




وزي ماشفتوا شو ال modules الشغالة , هسا بننتقل للأمر التالي اللي هوه net.sniff , ومشان نعرف أكثر ونفهم ايش بيعمل بتكتب الأمر التالي وبيظهرلكم معلومات عن ال modules:
Bash:
help net.sniff

كل موديولز بس نكتب قبله help وبنكتب اسم الموديولز وبظهر شرح عنه .


وزي ما شايفين الشرح على هذا ال modules , بدنا نستخدم الأمر التالي مشان عمليتنا الهجومية تمشي بالشكل الصحيح ومعنى هذا الأمر بكل بساطه يعمل sniffing حتى للبيانات الصادرة منك بس تشغله:
Bash:
set net.sniff.local true

بعد هيك عنا أمر ثاني بسيط وسهل وهوه اللي راح يوصلنا لـ MITM ونصير نشوف الحزم الصادرة من الأجهزة عن طريق بروتوكل الـ ARP , طبعًا بتقدر تشوف شروحات عنه بس بشكل عام ماشاءالله أذكى بروتوكول بشوفه بحياتي 😅😅

المهم بنرجع للأمر التالي اللي عن طريقه بنحكي للجهار احنا الراوتر وبنحكي للراوتر احنا الجهاز , ومشان تنجح هذه العملية بالبداية زي ما تعلمنا فوق قبل ما نكتب أي أمر بنتأكد شو هذا الأمر بيعمل فبنكتب الأمر التالي:
Bash:
help arp.spoof

وبيعطينا ايش بيعمل هذا الأمر و شو ممكن نغير فيه, ومشان نقدر نعمل للجهتين arp spoofing , لأنه لازم نحكي للجهاز احنا الراوتر وللراوتر نحكيله احنا الجهاز ومشان نعمل هذه العملية بنكتب الأمر التالي:
Bash:
set arp.spoof.fullduplex true

وهيك قدرنا نرسل الـ arp spoofing للجهتين , الآن بعد ما كتبنا الأمر set arp.spoof.fullduplex true صار بدنا نحدد ال targets اللي بدنا نشوفه و نتجسس على الحزم الصادرة منه, بنكتب الأمر التالي:
Bash:
net.show

وراح يظهرلنا الأجهزة الموجودة و المتصلة على الراوتر بالشكل هذا :



وهيك صرنا بنقدر نحدد الهدف بالشبكة وما ننسى إنه الأمر net.show بيعطينا الـ MAC لكل جهاز على الشبكة والـ IP الداخلي

بعد ما عرفنا هدفنا بالشبكلة بننتقل للأمر التالي لسهرتنا لليوم وهو الأمر :
Bash:
set arp.spoof targets 192.168.1.8

أنا حددت بهذا الأمر الجهاز اللي بدي استهدفه على الشبكة, بعدها بنضغط enter , ومشان نشغل هذا الأمر بنكتب الأمر التالي:
Bash:
arp.spoof on

وهيك بس ضل علينا آخر أمر وهو:
Bash:
net.sniff on



وزي ما بتشوفوا صرنا نقدر نشوف البيانات الصادرة عن الأجهزة وقدرنا نصير man in the middle , وإذا بدنا نوقف الهجمة بس بنكتب الأمر:
Bash:
quit

مُلاحظة: هاي الأداة فيها استغلالات ثانية ممكن تستخدمها, زي إنه نصير نبعث طلبات dns spoofing ونبعث لل targets صفحات phishing
ولتحويل ومُشاهدة بروتوكول https في برضه طرق إذا بتحبوا بنشرحها , وكمان بتقدر تفوت على موقع الأداة وتتعمق فيها اكثر وتستكشف لأنه صعب تعطيها حقها بكم سطر .


أكيد في أدوات أفضل أو أدفانس أكثر لكن هذه كمبتدىء وحتى كشخص مُحترف مُمتازة أعتقد, وحلوة وسلسة ومش مُعقدة وفي لها شروحات كثير أيضًا على الإنترنت.

إن شاءالله يكون الشرح مفهوم وأي استفسار أنا موجود, ودائمًا تذكر إنه ربنا شايفنا وما تستخدمها بشي ما بيرضي ربنا. نلتقي في شي جديد إن شاء الله لنا ذلك وأعتذر على طول الشرح.


مصادر:


طبعا بارك الله فيك ... ولكن هنا ملاحظة بسيطة لو كان الراوتر فيه تشفيرة A 2 راح تكون البيانات مشفرة اكيد اي بمعنى مراح تعرف شي من البيانات ابد وانما فقط تعرف هوه فتح هذا الموقع .. هل كلامي صحيح اخي واليوم الكل يعرف ما في راوتر ما في أكثر من حماية وتشفير الاتصالات هنا سوف نقع في مشكلة كيف راح نفتح التشفير البيانات الي حصلنا عليها .هذه النقطة ممكن توضيح أو طريقة لفتح التشفير البيانات .... النقطة الأخرى تظهر عندك فقط إذا دخل إلى http واليوم الكل يعرف مستحيل متصفح يقبل أن تقوم بفتح اي موقع اذا كان يوجد حاليا مواقع تعمل على http طبعا الفكرة والطريقة جميلة ولكن فيها بعض المشاكل واجهتني
1- البيانات مشفرة .. وهنا يجب أن أفهم كيف افك تشفير البيانات حتى اعرف ما بداخلها
2-تستهدف بالأساس http وحاليا هذا النطاق لا يعمل نسيبا ..
تقبل مروري يا ورد
 
طبعا بارك الله فيك ... ولكن هنا ملاحظة بسيطة لو كان الراوتر فيه تشفيرة A 2 راح تكون البيانات مشفرة اكيد اي بمعنى مراح تعرف شي من البيانات ابد وانما فقط تعرف هوه فتح هذا الموقع .. هل كلامي صحيح اخي واليوم الكل يعرف ما في راوتر ما في أكثر من حماية وتشفير الاتصالات هنا سوف نقع في مشكلة كيف راح نفتح التشفير البيانات الي حصلنا عليها .هذه النقطة ممكن توضيح أو طريقة لفتح التشفير البيانات .... النقطة الأخرى تظهر عندك فقط إذا دخل إلى http واليوم الكل يعرف مستحيل متصفح يقبل أن تقوم بفتح اي موقع اذا كان يوجد حاليا مواقع تعمل على http طبعا الفكرة والطريقة جميلة ولكن فيها بعض المشاكل واجهتني
1- البيانات مشفرة .. وهنا يجب أن أفهم كيف افك تشفير البيانات حتى اعرف ما بداخلها
2-تستهدف بالأساس http وحاليا هذا النطاق لا يعمل نسيبا ..
تقبل مروري يا ورد
شكراً لك محمد
شوف مشان تفك تشفير الباكيتس (Packets) في هجمة الرجل في المنتصف بيعتمد ذلك على نوع التشفير المستخدم... يعني في العادة بتكون البيانات بين المستخدم والخادم مشفرة باستخدام بروتوكولات مثل HTTPS (TLS/SSL). مشان تقدر تفك التشفير تاعها بتقدر تتبع بعض الأساليب..
لكن يجب التنبيه أن هذه الأساليب قد تكون غير قانونية إذا لم يتم استخدامها للأغراض التعليمية أو بموافقة الأطراف المعنية. إليك بعض الطرق التي تُستخدم في الاختراق الأخلاقي الهجمات على شهادات SSL/TLS
بتقدر تستخدم أدوات مثل SSLStrip مشان تحول الاتصالات HTTPS إلى HTTP (غير مشفر) مشان يسمح برؤية البيانات بشكل واضح
وكمان ممكن أيضًا تستخدم شهادات مزورة أو هجمات تُعرف بـ Certificate Pinning Bypass لاعتراض وفك تشفير الاتصال إذا كانت الضحية تقبل الشهادة المزورة
ايضا هذه الهجمات على الشبكة المحلية (LAN) بتقدر تقوم بتحليل الباكيتس بنفس الأدة المشروحة او عن طريق ايضا أداة مثل Wireshark يمكن أن تساعد في اعتراض وتحليل الباكيتس. إذا كانت البيانات غير مشفرة أو مشفرة ببروتوكول ضعيف وهكذا يمكن رؤيتها بشكل مباشر...
و الهجوم على جلسات المصادقة (Session Hijacking)
في حال لم يكن التشفير قويًا يمكن اعتراض توكنات الجلسات أو الكوكيز (Cookies) باستخدام أدوات مثل Wireshark أو Bettercap للتحكم في جلسة المستخدم
وايضا الهجمات باستخدام أدوات VPN مخصصة إذا كان بإمكانك التحكم في الاتصال عبر VPN وهمي يُمكن فك التشفير محليًا بعد إنشاء اتصال بين جهاز الضحية والخادم عبر شبكتك الخاصة...
وما ننسى الهجوم على بروتوكولات التشفير الضعيفة استخدم أدوات لتحليل الباكيتس وفك تشفيرها إذا كانت مشفرة ببروتوكول ضعيف أو غير محدث مثل RC4 أو MD5
وهكذا .. يمكنك البحث ايضاً بالتاكيد يوجد طرق أُخرى
ولكي لا تنسى أن التعامل مع هذه الهجمات يجب أن يكون فقط لأغراض تعليمية أو في بيئة اختبار مخصصة حصلت فيها على إذن من جميع الأطراف المعنية...
تقبل مروري
 
شكراً لك محمد
شوف مشان تفك تشفير الباكيتس (Packets) في هجمة الرجل في المنتصف بيعتمد ذلك على نوع التشفير المستخدم... يعني في العادة بتكون البيانات بين المستخدم والخادم مشفرة باستخدام بروتوكولات مثل HTTPS (TLS/SSL). مشان تقدر تفك التشفير تاعها بتقدر تتبع بعض الأساليب..
لكن يجب التنبيه أن هذه الأساليب قد تكون غير قانونية إذا لم يتم استخدامها للأغراض التعليمية أو بموافقة الأطراف المعنية. إليك بعض الطرق التي تُستخدم في الاختراق الأخلاقي الهجمات على شهادات SSL/TLS
بتقدر تستخدم أدوات مثل SSLStrip مشان تحول الاتصالات HTTPS إلى HTTP (غير مشفر) مشان يسمح برؤية البيانات بشكل واضح
وكمان ممكن أيضًا تستخدم شهادات مزورة أو هجمات تُعرف بـ Certificate Pinning Bypass لاعتراض وفك تشفير الاتصال إذا كانت الضحية تقبل الشهادة المزورة
ايضا هذه الهجمات على الشبكة المحلية (LAN) بتقدر تقوم بتحليل الباكيتس بنفس الأدة المشروحة او عن طريق ايضا أداة مثل Wireshark يمكن أن تساعد في اعتراض وتحليل الباكيتس. إذا كانت البيانات غير مشفرة أو مشفرة ببروتوكول ضعيف وهكذا يمكن رؤيتها بشكل مباشر...
و الهجوم على جلسات المصادقة (Session Hijacking)
في حال لم يكن التشفير قويًا يمكن اعتراض توكنات الجلسات أو الكوكيز (Cookies) باستخدام أدوات مثل Wireshark أو Bettercap للتحكم في جلسة المستخدم
وايضا الهجمات باستخدام أدوات VPN مخصصة إذا كان بإمكانك التحكم في الاتصال عبر VPN وهمي يُمكن فك التشفير محليًا بعد إنشاء اتصال بين جهاز الضحية والخادم عبر شبكتك الخاصة...
وما ننسى الهجوم على بروتوكولات التشفير الضعيفة استخدم أدوات لتحليل الباكيتس وفك تشفيرها إذا كانت مشفرة ببروتوكول ضعيف أو غير محدث مثل RC4 أو MD5
وهكذا .. يمكنك البحث ايضاً بالتاكيد يوجد طرق أُخرى
ولكي لا تنسى أن التعامل مع هذه الهجمات يجب أن يكون فقط لأغراض تعليمية أو في بيئة اختبار مخصصة حصلت فيها على إذن من جميع الأطراف المعنية...
تقبل مروري
بارك الله فيك على الشرح الجميل ممكن شرح عبر صور تطبيقي أو عمل فديو تطبيقي لنجاح هذه الهجمه ... بارك الله فيك
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى