Kristof
./عضو نشيط





السمعة:
- إنضم26 نوفمبر 2023
- المشاركات 168
- مستوى التفاعل 90
- النقاط 28
فهمتك اخوي انت ب ايش بتشتغل؟مش عارف والله يا عالي حاول تقرا ال error الي طالع + انا خبرتي في الحاجات دي zero تقريبا
Follow along with the video below to see how to install our site as a web app on your home screen.
ملاحظة: This feature may not be available in some browsers.
تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها
السمعة:
فهمتك اخوي انت ب ايش بتشتغل؟مش عارف والله يا عالي حاول تقرا ال error الي طالع + انا خبرتي في الحاجات دي zero تقريبا
السمعة:
علي الله اي حاجه فيها شغل مباقلش لا بس الصراحه مش عارف سؤالك يا غالي واللهفهمتك اخوي انت ب ايش بتشتغل؟
السمعة:
تمام ولايهمك ياغالي تشرفت فيكعلي الله اي حاجه فيها شغل مباقلش لا بس الصراحه مش عارف سؤالك يا غالي والله
السمعة:
السلام عليكم ورحمة الله
اليوم بدي أشرح شوي عن Tool , بنقدر نستخدمها في هجوم الرجل في المنتصف أو man in the middle attack اختصار MITM , طبعًا تستخدم بعد ما تخترق الشبكة, بالمرحلة هذه بدنا نتجسس على الأشخاص الموجودين على الشبكة , وبكل بساطة أداة bettercap أعطتنا هذا الخيار الحمدلله.
المهم يا أعزائي تنزيل الأداة جدًا بسيط , على توزيعة kali linux :
Bash:sudo apt-get update sudo apt-get upgrade sudo apt-get dist-upgrade sudo apt install bettercap
وهيك بتنزل الأداة بكل بساطة يا صاحبي , وللتعمق وللمعرفة بالأداة بشكل أكثر, بتقدر تكتب الأمر هذا:
Bash:sudo bettercap -h
الآن بدنا نفتحها بالأمر التالي ونشوف شو ممكن نعمل فيها:
Bash:sudo battercap
هيك بتكون اشتغلت معنا الأداة, بهذا الشكل بنقدر نكتب الأمر:
Bash:help
مشان نعرف أكثر شو بنقدر نعمل فيها وكيف ممكن نتجسس على الـ packet اللي بتوصل للـrouter , وكيف نعمل spoof لبروتوكول ARP ؟
وإذا ما بتعرف بروتوكول الـ ARP في شرح عنه بدورة الشبكات عند مجموعة من المهندسين والمهندسات الله يعطيهم العافية, هذا رابط الشروحات الخاصة بالشبكات.
المهم بنرجع لموضوعنا وكيف نقدر نستغل باقي العمليات اللي وفرتها الأداة, طبعًا مش كلها راح نشرح بس على الأقل بأذن الله راح أشرح أساسياتها وأنت تعمق فيها.
وزي ما بتلاحظوا هون ظهر عندي عمليات كثير ممكن نستخدمها ونستغلها , وإذا بنلاحظ عنا بروسس شغال أو عملية اسمها events.stream وهاي العملية خاصة بأداة bettercap وباقي ال models مش شغالة. وإذا بدنا نعرف كل عملية شو وظيفتها بكل بساطة الله يخليلنا الأمر help
مثلًا بدنا نجرب نعرف أكثر عن الـ net.probe , بس بنكتب الأمر:
Bash:help net.probe
وزي بنلاحظ أعطانا شرح عن هذا الأمر وايش الأوامر اللي ممكن نكتبها بهذا الموديول net.probe , هسا بنكتب الأمر التالي:
Bash:net.probe on
هذا الأمر بيضل يرسل حزم UDP لكل IP على الشبكة, وطبعًا بس نشغل هذا الأمر بشكل مباشر أوتوماتيكي بيشتغل معه العملية اللي اسمها net.recon وهذا المودل وظيفته يشوف الردود على الحزم وبسجل الـ ip كـ targets , وبس نكتب الأمر help
وزي ماشفتوا شو ال modules الشغالة , هسا بننتقل للأمر التالي اللي هوه net.sniff , ومشان نعرف أكثر ونفهم ايش بيعمل بتكتب الأمر التالي وبيظهرلكم معلومات عن ال modules:
Bash:help net.sniff
كل موديولز بس نكتب قبله help وبنكتب اسم الموديولز وبظهر شرح عنه .
وزي ما شايفين الشرح على هذا ال modules , بدنا نستخدم الأمر التالي مشان عمليتنا الهجومية تمشي بالشكل الصحيح ومعنى هذا الأمر بكل بساطه يعمل sniffing حتى للبيانات الصادرة منك بس تشغله:
Bash:set net.sniff.local true
بعد هيك عنا أمر ثاني بسيط وسهل وهوه اللي راح يوصلنا لـ MITM ونصير نشوف الحزم الصادرة من الأجهزة عن طريق بروتوكل الـ ARP , طبعًا بتقدر تشوف شروحات عنه بس بشكل عام ماشاءالله أذكى بروتوكول بشوفه بحياتي
المهم بنرجع للأمر التالي اللي عن طريقه بنحكي للجهار احنا الراوتر وبنحكي للراوتر احنا الجهاز , ومشان تنجح هذه العملية بالبداية زي ما تعلمنا فوق قبل ما نكتب أي أمر بنتأكد شو هذا الأمر بيعمل فبنكتب الأمر التالي:
Bash:help arp.spoof
وبيعطينا ايش بيعمل هذا الأمر و شو ممكن نغير فيه, ومشان نقدر نعمل للجهتين arp spoofing , لأنه لازم نحكي للجهاز احنا الراوتر وللراوتر نحكيله احنا الجهاز ومشان نعمل هذه العملية بنكتب الأمر التالي:
Bash:set arp.spoof.fullduplex true
وهيك قدرنا نرسل الـ arp spoofing للجهتين , الآن بعد ما كتبنا الأمر set arp.spoof.fullduplex true صار بدنا نحدد ال targets اللي بدنا نشوفه و نتجسس على الحزم الصادرة منه, بنكتب الأمر التالي:
Bash:net.show
وراح يظهرلنا الأجهزة الموجودة و المتصلة على الراوتر بالشكل هذا :
وهيك صرنا بنقدر نحدد الهدف بالشبكة وما ننسى إنه الأمر net.show بيعطينا الـ MAC لكل جهاز على الشبكة والـ IP الداخلي
بعد ما عرفنا هدفنا بالشبكلة بننتقل للأمر التالي لسهرتنا لليوم وهو الأمر :
Bash:set arp.spoof targets 192.168.1.8
أنا حددت بهذا الأمر الجهاز اللي بدي استهدفه على الشبكة, بعدها بنضغط enter , ومشان نشغل هذا الأمر بنكتب الأمر التالي:
Bash:arp.spoof on
وهيك بس ضل علينا آخر أمر وهو:
Bash:net.sniff on
وزي ما بتشوفوا صرنا نقدر نشوف البيانات الصادرة عن الأجهزة وقدرنا نصير man in the middle , وإذا بدنا نوقف الهجمة بس بنكتب الأمر:
Bash:quit
مُلاحظة: هاي الأداة فيها استغلالات ثانية ممكن تستخدمها, زي إنه نصير نبعث طلبات dns spoofing ونبعث لل targets صفحات phishing
ولتحويل ومُشاهدة بروتوكول https في برضه طرق إذا بتحبوا بنشرحها , وكمان بتقدر تفوت على موقع الأداة وتتعمق فيها اكثر وتستكشف لأنه صعب تعطيها حقها بكم سطر .
أكيد في أدوات أفضل أو أدفانس أكثر لكن هذه كمبتدىء وحتى كشخص مُحترف مُمتازة أعتقد, وحلوة وسلسة ومش مُعقدة وفي لها شروحات كثير أيضًا على الإنترنت.
إن شاءالله يكون الشرح مفهوم وأي استفسار أنا موجود, ودائمًا تذكر إنه ربنا شايفنا وما تستخدمها بشي ما بيرضي ربنا. نلتقي في شي جديد إن شاء الله لنا ذلك وأعتذر على طول الشرح.
مصادر:
:: bettercap
www.bettercap.org
السمعة:
حبيبنا الله يجزيك الخيردا الموقع بتاعهم الي حابب يقراء اكتير https://www.bettercap.org/ + عاش
السمعة:
الله يسعدك يا طيبعاشت ايدك- انا جربتها على جوالي بس ما اشتغل برايك وش المشكله؟
السمعة:
هو ما اتذكر انه جالس يظهر خطا جالس يظهر بكتات بس مش الي لازم اشوفها ما اعرف كيف يعني ادخل بجوالي على يوتيوب مايظهر بكتات اني دخلت على يوتيوب اسجل دخول مايظهر شي الخ.. يظهر مثلا فيسبوك رغم اني مادخلت على فيسبوك وهكذاالله يسعدك يا طيب
شوف ايش طلعلك error +ابحث على اليوتيوب او جوجل بشكل عام وبرضه عندك ال Aiبساعدك بتنزله مجاني زي copilot او chat gpt وحتى النسخه المجانيه إن شاءالله بتفي بالغرض
وأهم شي حدد مشكلتك واكتبله شرح ال error وإن شاءالله بتلاقي حل![]()
السمعة:
الله يسعد قلبك يا طيب ويجزيك كل خيرر ياربجزاك الله كل خير الموضوع كثير حلو تطبيقي
هي هون في شويه شرح عن ال arp
![]()
أداه Nmap هي أداة مجانيّة ومفتوحة المصدر مخصصة لفحص وتحليل الشبكات تستخدم لاكتشاف الأجهزة المتصلة بالشبكة وتحديد الخدمات التي تعمل على تلك الأجهزة و توفر أدوات لفحص المنافذ والبروتوكولات واستخدامها لاكتشاف الثغرات الأمنية وتحليل التهديدات في البنية التحتية للشبكة
Nmap
تُقدم ثلاث طرق للبحث عن الأجهزة المتصلة :
1. الـ ARP scan اللي يستخدم طلبات ARP 2. الـ ICMP scan اللي يستخدم طلبات ICMP...
- 3b0-0d
- الردود: 13
- المنتدى: بالعربي - THM | TryHackMe
السمعة:
تمام هسا بدك تعرف هاي الأداة بتقرأ ال packets اللي بروتوكلها http اما ال https للأسف ما بتقرأه لاكن في عملية منقدر نعمل زي استبدال يعني اذا الشخص بده يفوت على موقع sh3ll.cloud/xf2 بيستبدل البروتوكول المستخدم بصفحه مزوره ف بصير http + في شغله مهمه لازم تعرفها أنه مش شرط تكون فاتح الفيس بوك مشان يرسل باكيت الهاتف لا ياغالي فيس بوك او تقريبا اغلب التطبيقات اللي منزلها بتضل شغاله عال back ground فطبيعي الوضع +ممكن مشان تعرف اكثر عن هذا الموضوع فيه شروحات بتحكي عن ال wireshark بتفرجيك الباكيت كيف بتنتقل بالشبكة وال osi modules بالمنتدىهو ما اتذكر انه جالس يظهر خطا جالس يظهر بكتات بس مش الي لازم اشوفها ما اعرف كيف يعني ادخل بجوالي على يوتيوب مايظهر بكتات اني دخلت على يوتيوب اسجل دخول مايظهر شي الخ.. يظهر مثلا فيسبوك رغم اني مادخلت على فيسبوك وهكذا
السمعة:
حلو كثير يعني عشان اشوفها لازم اخلي الاتصال http هل هذا صحيح؟ وبخصوص الشبكات رح اتعمق فيها بإذن الله لما الاقي وقت لان انا ااختصاصي تسويق وليس سايبر سيكيورتيتمام هسا بدك تعرف هاي الأداة بتقرأ ال packets اللي بروتوكلها http اما ال https للأسف ما بتقرأه لاكن في عملية منقدر نعمل زي استبدال يعني اذا الشخص بده يفوت على موقع sh3ll.cloud/xf2 بيستبدل البروتوكول المستخدم بصفحه مزوره ف بصير http + في شغله مهمه لازم تعرفها أنه مش شرط تكون فاتح الفيس بوك مشان يرسل باكيت الهاتف لا ياغالي فيس بوك او تقريبا اغلب التطبيقات اللي منزلها بتضل شغاله عال back ground فطبيعي الوضع +ممكن مشان تعرف اكثر عن هذا الموضوع فيه شروحات بتحكي عن ال wireshark بتفرجيك الباكيت كيف بتنتقل بالشبكة وال osi modules بالمنتدى
واذا بدك تعمل downgrade للبروتوكول بدك تستخدم لابتوب او بي سي وراح يعطيك نتائج مثيرة للأهتمام![]()