مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

أداة BETTERCAP

GHAITHGHAITH is verified member.

.:: اداري سابق ::.
.:: اداري سابق ::.

linux

السمعة:

السلام عليكم ورحمة الله

اليوم بدي أشرح شوي عن Tool , بنقدر نستخدمها في هجوم الرجل في المنتصف أو man in the middle attack اختصار MITM , طبعًا تستخدم بعد ما تخترق الشبكة, بالمرحلة هذه بدنا نتجسس على الأشخاص الموجودين على الشبكة , وبكل بساطة أداة bettercap أعطتنا هذا الخيار الحمدلله.

المهم يا أعزائي تنزيل الأداة جدًا بسيط , على توزيعة kali linux :

Bash:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt install bettercap

وهيك بتنزل الأداة بكل بساطة يا صاحبي , وللتعمق وللمعرفة بالأداة بشكل أكثر, بتقدر تكتب الأمر هذا:
Bash:
sudo bettercap -h

الآن بدنا نفتحها بالأمر التالي ونشوف شو ممكن نعمل فيها:
Bash:
sudo battercap

bbbb.webp

هيك بتكون اشتغلت معنا الأداة, بهذا الشكل بنقدر نكتب الأمر:
Bash:
help

مشان نعرف أكثر شو بنقدر نعمل فيها وكيف ممكن نتجسس على الـ packet اللي بتوصل للـrouter , وكيف نعمل spoof لبروتوكول ARP ؟
وإذا ما بتعرف بروتوكول الـ ARP في شرح عنه بدورة الشبكات عند مجموعة من المهندسين والمهندسات الله يعطيهم العافية, هذا رابط الشروحات الخاصة بالشبكات.

المهم بنرجع لموضوعنا وكيف نقدر نستغل باقي العمليات اللي وفرتها الأداة, طبعًا مش كلها راح نشرح بس على الأقل بأذن الله راح أشرح أساسياتها وأنت تعمق فيها.


nnn.webp

وزي ما بتلاحظوا هون ظهر عندي عمليات كثير ممكن نستخدمها ونستغلها , وإذا بنلاحظ عنا بروسس شغال أو عملية اسمها events.stream وهاي العملية خاصة بأداة bettercap وباقي ال models مش شغالة. وإذا بدنا نعرف كل عملية شو وظيفتها بكل بساطة الله يخليلنا الأمر help 😅

مثلًا بدنا نجرب نعرف أكثر عن الـ net.probe , بس بنكتب الأمر:
Bash:
help net.probe


aa.webp

وزي بنلاحظ أعطانا شرح عن هذا الأمر وايش الأوامر اللي ممكن نكتبها بهذا الموديول net.probe , هسا بنكتب الأمر التالي:
Bash:
net.probe on

هذا الأمر بيضل يرسل حزم UDP لكل IP على الشبكة, وطبعًا بس نشغل هذا الأمر بشكل مباشر أوتوماتيكي بيشتغل معه العملية اللي اسمها net.recon وهذا المودل وظيفته يشوف الردود على الحزم وبسجل الـ ip كـ targets , وبس نكتب الأمر help


nnb.webp


وزي ماشفتوا شو ال modules الشغالة , هسا بننتقل للأمر التالي اللي هوه net.sniff , ومشان نعرف أكثر ونفهم ايش بيعمل بتكتب الأمر التالي وبيظهرلكم معلومات عن ال modules:
Bash:
help net.sniff

كل موديولز بس نكتب قبله help وبنكتب اسم الموديولز وبظهر شرح عنه .



vva.webp


وزي ما شايفين الشرح على هذا ال modules , بدنا نستخدم الأمر التالي مشان عمليتنا الهجومية تمشي بالشكل الصحيح ومعنى هذا الأمر بكل بساطه يعمل sniffing حتى للبيانات الصادرة منك بس تشغله:
Bash:
set net.sniff.local true

بعد هيك عنا أمر ثاني بسيط وسهل وهوه اللي راح يوصلنا لـ MITM ونصير نشوف الحزم الصادرة من الأجهزة عن طريق بروتوكل الـ ARP , طبعًا بتقدر تشوف شروحات عنه بس بشكل عام ماشاءالله أذكى بروتوكول بشوفه بحياتي 😅😅

المهم بنرجع للأمر التالي اللي عن طريقه بنحكي للجهار احنا الراوتر وبنحكي للراوتر احنا الجهاز , ومشان تنجح هذه العملية بالبداية زي ما تعلمنا فوق قبل ما نكتب أي أمر بنتأكد شو هذا الأمر بيعمل فبنكتب الأمر التالي:
Bash:
help arp.spoof

وبيعطينا ايش بيعمل هذا الأمر و شو ممكن نغير فيه, ومشان نقدر نعمل للجهتين arp spoofing , لأنه لازم نحكي للجهاز احنا الراوتر وللراوتر نحكيله احنا الجهاز ومشان نعمل هذه العملية بنكتب الأمر التالي:
Bash:
set arp.spoof.fullduplex true

وهيك قدرنا نرسل الـ arp spoofing للجهتين , الآن بعد ما كتبنا الأمر set arp.spoof.fullduplex true صار بدنا نحدد ال targets اللي بدنا نشوفه و نتجسس على الحزم الصادرة منه, بنكتب الأمر التالي:
Bash:
net.show

وراح يظهرلنا الأجهزة الموجودة و المتصلة على الراوتر بالشكل هذا :


netshow.webp

وهيك صرنا بنقدر نحدد الهدف بالشبكة وما ننسى إنه الأمر net.show بيعطينا الـ MAC لكل جهاز على الشبكة والـ IP الداخلي

بعد ما عرفنا هدفنا بالشبكلة بننتقل للأمر التالي لسهرتنا لليوم وهو الأمر :
Bash:
set arp.spoof targets 192.168.1.8

أنا حددت بهذا الأمر الجهاز اللي بدي استهدفه على الشبكة, بعدها بنضغط enter , ومشان نشغل هذا الأمر بنكتب الأمر التالي:
Bash:
arp.spoof on

وهيك بس ضل علينا آخر أمر وهو:
Bash:
net.sniff on

spoof.webp


وزي ما بتشوفوا صرنا نقدر نشوف البيانات الصادرة عن الأجهزة وقدرنا نصير man in the middle , وإذا بدنا نوقف الهجمة بس بنكتب الأمر:
Bash:
quit

مُلاحظة: هاي الأداة فيها استغلالات ثانية ممكن تستخدمها, زي إنه نصير نبعث طلبات dns spoofing ونبعث لل targets صفحات phishing
ولتحويل ومُشاهدة بروتوكول https في برضه طرق إذا بتحبوا بنشرحها , وكمان بتقدر تفوت على موقع الأداة وتتعمق فيها اكثر وتستكشف لأنه صعب تعطيها حقها بكم سطر .


أكيد في أدوات أفضل أو أدفانس أكثر لكن هذه كمبتدىء وحتى كشخص مُحترف مُمتازة أعتقد, وحلوة وسلسة ومش مُعقدة وفي لها شروحات كثير أيضًا على الإنترنت.

إن شاءالله يكون الشرح مفهوم وأي استفسار أنا موجود, ودائمًا تذكر إنه ربنا شايفنا وما تستخدمها بشي ما بيرضي ربنا. نلتقي في شي جديد إن شاء الله لنا ذلك وأعتذر على طول الشرح.


مصادر:

 
التعديل الأخير بواسطة المشرف:
السلام عليكم ورحمة الله

اليوم بدي أشرح شوي عن Tool , بنقدر نستخدمها في هجوم الرجل في المنتصف أو man in the middle attack اختصار MITM , طبعًا تستخدم بعد ما تخترق الشبكة, بالمرحلة هذه بدنا نتجسس على الأشخاص الموجودين على الشبكة , وبكل بساطة أداة bettercap أعطتنا هذا الخيار الحمدلله.

المهم يا أعزائي تنزيل الأداة جدًا بسيط , على توزيعة kali linux :

Bash:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt install bettercap

وهيك بتنزل الأداة بكل بساطة يا صاحبي , وللتعمق وللمعرفة بالأداة بشكل أكثر, بتقدر تكتب الأمر هذا:
Bash:
sudo bettercap -h

الآن بدنا نفتحها بالأمر التالي ونشوف شو ممكن نعمل فيها:
Bash:
sudo battercap


هيك بتكون اشتغلت معنا الأداة, بهذا الشكل بنقدر نكتب الأمر:
Bash:
help

مشان نعرف أكثر شو بنقدر نعمل فيها وكيف ممكن نتجسس على الـ packet اللي بتوصل للـrouter , وكيف نعمل spoof لبروتوكول ARP ؟
وإذا ما بتعرف بروتوكول الـ ARP في شرح عنه بدورة الشبكات عند مجموعة من المهندسين والمهندسات الله يعطيهم العافية, هذا رابط الشروحات الخاصة بالشبكات.

المهم بنرجع لموضوعنا وكيف نقدر نستغل باقي العمليات اللي وفرتها الأداة, طبعًا مش كلها راح نشرح بس على الأقل بأذن الله راح أشرح أساسياتها وأنت تعمق فيها.


وزي ما بتلاحظوا هون ظهر عندي عمليات كثير ممكن نستخدمها ونستغلها , وإذا بنلاحظ عنا بروسس شغال أو عملية اسمها events.stream وهاي العملية خاصة بأداة bettercap وباقي ال models مش شغالة. وإذا بدنا نعرف كل عملية شو وظيفتها بكل بساطة الله يخليلنا الأمر help 😅

مثلًا بدنا نجرب نعرف أكثر عن الـ net.probe , بس بنكتب الأمر:
Bash:
help net.probe



وزي بنلاحظ أعطانا شرح عن هذا الأمر وايش الأوامر اللي ممكن نكتبها بهذا الموديول net.probe , هسا بنكتب الأمر التالي:
Bash:
net.probe on

هذا الأمر بيضل يرسل حزم UDP لكل IP على الشبكة, وطبعًا بس نشغل هذا الأمر بشكل مباشر أوتوماتيكي بيشتغل معه العملية اللي اسمها net.recon وهذا المودل وظيفته يشوف الردود على الحزم وبسجل الـ ip كـ targets , وبس نكتب الأمر help




وزي ماشفتو شو ال modules الشغالة , هسا بننتقل للأمر التالي اللي هوه net.sniff , ومشان نعرف أكثر ونفهم ايش بيعمل بتكتب الأمر التالي وبيظهرلكم معلومات عن ال modules:
Bash:
help net.sniff

كل موديولز بس نكتب قبله help وبنكتب اسم الموديولز وبظهر شرح عنه .


وزي ما شايفين الشرح على هذا ال modules , بدنا نستخدم الأمر التالي مشان عمليتنا الهجومية تمشي بالشكل الصحيح ومعنى هذا الأمر بكل بساطه يعمل sniffing حتى للبيانات الصادرة منك بس تشغله:
Bash:
set net.sniff.local true

بعد هيك عنا أمر ثاني بسيط وسهل وهوه اللي راح يوصلنا لـ MITM ونصير نشوف الحزم الصادرة من الأجهزة عن طريق بروتوكل الـ ARP , طبعًا بتقدر تشوف شروحات عنه بس بشكل عام ماشاءالله أذكى بروتوكول بشوفه بحياتي 😅😅

المهم بنرجع للأمر التالي اللي عن طريقه بنحكي للجهار احنا الراوتر وبنحكي للراوتر احنا الجهاز , ومشان تنجح هذه العملية بالبداية زي ما تعلمنا فوق قبل ما نكتب أي أمر بنتأكد شو هذا الأمر بيعمل فبنكتب الأمر التالي:
Bash:
help arp.spoof

وبيعطينا ايش بيعمل هذا الأمر و شو ممكن نغير فيه, ومشان نقدر نعمل للجهتين arp spoofing , لأنه لازم نحكي للجهاز احنا الراوتر وللراوتر نحكيله احنا الجهاز ومشان نعمل هذه العملية بنكتب الأمر التالي:
Bash:
set arp.spoof.fullduplex true

وهيك قدرنا نرسل الـ arp spoofing للجهتين , الآن بعد ما كتبنا الأمر set arp.spoof.fullduplex true صار بدنا نحدد ال targets اللي بدنا نشوفه و نتجسس على الحزم الصادرة منه, بنكبت الأمر التالي:
Bash:
net.show

وراح يظهرلنا الأجهزة الموجودة و المتصلة على الراوتر بالشكل هذا :



وهيك صار بنقدر نحدد الهدف بالشبكة وما ننسى إنه الأمر net.show بيعطينا الـ MAC لكل جهاز على الشبكة والـ IP الداخلي

بعد ما عرفنا هدفنا بالشبكلة بننتقل للأمر التالي لسهرتنا لليوم وهو الأمر :
Bash:
set arp.spoof targets 192.168.1.8

أنا حددت بهذا الأمر الجهاز اللي بدي استهدفه على الشبكة, بعدها بنضغط enter , ومشان نشغل هذا الأمر بنكتب الأمر التالي:
Bash:
arp.spoof on

وهيك بس ضل علينا آخر أمر وهو:
Bash:
net.sniff on



وزي ما بتشوفوا صرنا نقدر نشوف البيانات الصادرة عن الأجهزة وقدرنا نصير man in the middle , وإذا بدنا نوقف الهجمة بس بنكتب الأمر:
Bash:
quit

مُلاحظة: هاي الأداة فيها استغلالات ثانية ممكن تستخدمها, زي إنه نصير نبعث طلبات dns spoofing ونبعث لل targets صفحات phishing
ولتحويل ومُشاهدة بروتوكول https في برضه طرق إذا بتحبوا بنشرحها , وكمان بتقدر تفوت على موقع الأداة وتتعمق فيها اكثر وتستكشف لأنه صعب تعطيها حقها بكم سطر .


أكيد في أدوات أفضل أو أدفانس أكثر لكن هذه كمبتدىء وحتى كشخص مُحترف مُمتازة أعتقد, وحلوة وسلسة ومش مُعقدة وفي لها شروحات كثير أيضًا على الإنترنت.

إن شاءالله يكون الشرح مفهوم وأي استفسار أنا موجود, ودائمًا تذكر إنه ربنا شايفنا وما تستخدمها بشي ما بيرضي ربنا. نلتقي في شي جديد إن شاء الله لنا ذلك وأعتذر على طول الشرح.


مصادر:


ما شاء الله , الله يعطيك العافية
 
تسلم الايادي
 
عاشت ايدك- انا جربتها على جوالي بس ما اشتغل برايك وش المشكله؟
 
طيب مافي اي وسيله اخرى لتشغيل الهجمه عليه؟
مش عارف والله يا عالي حاول تقرا ال error الي طالع + انا خبرتي في الحاجات دي zero تقريبا
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى