أفضل 25 أداة KALI LINUX

Top 25 Best Kali Linux Tools



أن تصبح هاكرًا أخلاقيًا ليس سهلاً تمامًا مثل أن تصبح مطور برامج أو مبرمجًا. يجب أن يكون لدى مخترق الاختراق فهم جيد لمختلف المجالات. ليس فقط مجرد وجود لغات برمجة متعمقة في C و C ++ و Python و PHP وما إلى ذلك. هناك حاجة أيضًا إلى معرفة بيئة Linux / Unix المتقدمة فقط للبدء في مجال القرصنة الأخلاقية.

يأتي Kali Linux مع أطنان من أدوات اختبار الاختراق المثبتة مسبقًا ، حوالي 600 أداة متضمنة. كمختبِر اختراق مبتدئ ، يبدو الأمر مروعًا. كيف يمكن للمرء أن يتعلم أو يستخدم كل هذه الأدوات كمبتدئ؟ الحقيقة هي أنك لست بحاجة إلى إتقان كل هذه ، في الواقع ، هناك الكثير من الأدوات المضمنة في Kali Linux والتي لها نفس المفهوم والغرض. لكن من بينها ، هناك دائمًا الأفضل. في هذه المقالة سأغطي أفضل 25 أداة من أدوات Kali Linux لمختبر الاختراق للمبتدئين. ولكن إذا كنت قد قمت للتو بتثبيت Kali Linux ، قبل أن تقرأ المزيد عن هذا ، أنصح أن تقرأ هنا إنها بداية قفزة جيدة في كالي.







تستند أفضل 25 أداة من أدوات Kali Linux التي أدرجتها أدناه ، إلى الوظائف وأيضًا تسلسلها في دورة أو إجراء اختبار الاختراق. إذا كنت قد تابعت بالفعل مقالتي السابقة في دورة اختبار الاختراق في القسم ، هناك أربعة إجراءات أساسية: الاستطلاع والمسح والاستغلال وما بعد الاستغلال. لقد أدرجت هنا من أسفل إلى أعلى أفضل 25 أداة من أدوات Kali Linux ، بدءًا من عدم الكشف عن هويته.



مجهول

أثناء اختبار الاختراق ، من الضروري الاستعداد للبقاء مجهول الهوية. لا تخدع نفسك بالكشف عن هويتك أثناء القرصنة ، قم بتغطيتها!



25. MacChanger

هناك العديد من الأسباب التي تجعل تغيير عنوان MAC أمرًا مهمًا ، فأنا أستخدم MacChanger أثناء اختبار شبكة لاسلكية مع تمكين تصفية MAC وعلينا تعيين عنوان MAC معتمد للمحول اللاسلكي. أو لمجرد التغيير حرفيًا إلى MAC عشوائي أثناء اختبار pentesting. لاستخدام MacChanger ، اتبع نمط الأمر هذا:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

على سبيل المثال ، أستخدم جهاز WLAN1 للاتصال بالشبكة ، لتغيير عنوان WLAN1 MAC الافتراضي بشكل عشوائي تمامًا ، اكتب الأمر:

~$ macchanger -r wlan1 

24. ProxyChains

تغطي Proxychains وتتعامل مع أي وظيفة. أضف سلاسل بروكسيات للأوامر لكل وظيفة ، وهذا يعني أننا نقوم بتمكين خدمة Proxychains. على سبيل المثال ، أريد تشغيل ProxyChain لتغطية NMAP. الأمر هو:

~$ proxychains nmap 74.125.68.101 -v -T4 

ولكن ، قبل استخدام ProxyChains ، تحتاج إلى تكوينه أولاً ، وإضافة عنوان IP الوكيل وأشياء أخرى ، راجع البرنامج التعليمي الكامل حول ProxyChains هنا: https://linuxhint.com/proxychains-tutorial/


جمع المعلومات

23. TraceRoute

Traceroute هي أداة لتشخيص شبكة الكمبيوتر لعرض مسار الاتصال وقياس تأخيرات عبور الحزم عبر شبكة IP.

22.WhatWeb

WhatWeb هو أداة مساعدة لبصمة موقع الويب. يحدد مواقع الويب بما في ذلك أنظمة إدارة المحتوى (CMS) ومنصات التدوين والحزم الإحصائية / التحليلية ومكتبات JavaScript وخوادم الويب والأجهزة المضمنة. يحتوي WhatWeb على أكثر من 1700 مكونًا إضافيًا ، كل منها يتعرف على شيء مختلف. يحدد WhatWeb أيضًا أرقام الإصدارات وعناوين البريد الإلكتروني ومعرفات الحساب ووحدات إطار عمل الويب وأخطاء SQL والمزيد.

21. Whois

WHOIS هي قاعدة بيانات يديرها مسجلو الإنترنت المحليون ، وهي عبارة عن بروتوكول للاستعلام والاستجابة يُستخدم على نطاق واسع للاستعلام عن قواعد البيانات التي تخزن المستخدمين المسجلين لمورد الإنترنت ، مثل اسم المجال أو كتلة عنوان IP ، ولكنها تُستخدم أيضًا في نطاق أوسع من المعلومات الشخصية الأخرى حول مالك المجال.

20. Maltegoce (Maltego Community Edition)

Maltegoce هي أداة لجمع المعلومات الاستخبارية تهدف إلى اكتشاف وجمع البيانات حول الهدف (شركة أو شخصية) وتصور البيانات التي تم جمعها في رسم بياني لتحليلها. قبل أن نستخدم maltegoce ، قم أولاً بتسجيل إصدار مجتمع maltego هنا: https://www.paterva.com/web7/community/community.php

بمجرد الانتهاء من التسجيل ، افتح الآن Terminal واكتب maltegoce. انتظر لحظة وجيزة حتى يبدأ التشغيل. بعد انتهاء التحميل ، ستستقبلك شاشة تطلب منك تسجيل الدخول إلى Maltego Community Edition.

قم بتسجيل الدخول باستخدام الحساب الذي قمت بتسجيله للتو. بعد تسجيل الدخول ، عليك تحديد نوع الجهاز المطلوب للتشغيل ضد الهدف.

  • شركة Stalker (تجمع الاستطلاع)
  • البصمة L1 (الاستعادة الأساسية)
  • البصمة L2 (كمية معتدلة من الاستعادة)
  • البصمة L3 (مكثفة واستعادة أكمل)

دعنا نختار L3 footprint.

أدخل اسم المجال الهدف.

يجب أن تبدو النتيجة على هذا النحو ، وأن تعرض كل ما تم العثور عليه ، وتتخيله في الرسم البياني.

19. NMAP

مخطط الشبكة (NMap) هو أداة تستخدم لاكتشاف الشبكة والتدقيق الأمني. خياري المفضل في NMAP هو –script vuln يخبر NMAP بمراجعة أمان كل منفذ مفتوح على الهدف باستخدام NSE. على سبيل المثال:

~$ nmap kali.org --script vuln

لعرض القائمة الكاملة لميزات NMAP ، راجع صفحة المساعدة بدلاً من ذلك.

~$ nmap --help

18. ديربستر / ديرب

Dirb هي أداة للعثور على الأشياء والملفات والأدلة المخفية على موقع الويب. يعمل Dirb من خلال إطلاق هجوم قائم على القاموس ضد خادم ويب وتحليل الاستجابة. يأتي DIRB مع مجموعة من قوائم الكلمات المكونة مسبقًا والموجودة أسفل / usr / share / dirb / wordlists / . لبدء تشغيل dirb ، استخدم نمط الأوامر التالي:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

تحليل الضعف

17. لا أحد

Nikto هو خادم الويب وأداة تقييم تطبيق الويب للعثور على مشكلات الأمان ونقاط الضعف المحتملة. يقوم Nikto بمسح 6700 ملف / برنامج يحتمل أن تكون خطرة. لتشغيل Nikto ، اكتب الأمر التالي:

~$ nikto -h [hostname or IP address] 

تحليل تطبيق الويب

16. SQLiv

SQLiv عبارة عن أداة فحص بسيطة وضخمة للثغرات الأمنية لحقن SQL. لم يتم تثبيت SQLiv افتراضيًا في Kali Linux. لتثبيته ، قم بتشغيل الأوامر التالية:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

بمجرد التثبيت ، اكتب فقط في Terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite عبارة عن مجموعة من الأدوات المجمعة في مجموعة واحدة تقوم بإجراء اختبار أمان لتطبيقات الويب ، بدءًا من التخطيط الأولي وتحليل سطح هجوم أحد التطبيقات ، وحتى اكتشاف الثغرات الأمنية واستغلالها. تتمثل السمات الرئيسية لبرنامج Burpsuite في أنه يمكن أن يعمل كوكيل اعتراض (انظر الصورة أدناه). يقوم Burpsuite باعتراض حركة المرور بين متصفح الويب وخادم الويب.

لفتح burpsuite ، اكتب burpsuite في الجهاز.

14. OWASP-ZAP

OWASP ZAP هي أداة قائمة على Java لاختبار أمان تطبيقات الويب. يحتوي على واجهة مستخدم رسومية بديهية وميزات قوية للقيام بأشياء مثل الغموض والبرمجة النصية والتجسس والوكيل ومهاجمة تطبيقات الويب. كما أنه قابل للتوسيع من خلال عدد من المكونات الإضافية. بهذه الطريقة ، إنها أداة اختبار تطبيق ويب الكل في واحد.

لفتح OWASP ZAP ، اكتب owasp-zap في الجهاز.

13. HTTRACK

Httrack هو استنساخ لمواقع الويب / صفحات الويب ، من منظور اختبار الاختراق ، يستخدم بشكل أساسي لإنشاء موقع ويب مزيف ، أو التصيد في خادم المهاجم. قم بتشغيل المعالج HTTrack عن طريق الكتابة في Terminal:

~$ httrack

سيُطلب منك بعض التهيئة مع التوجيه. مثل ، اسم المشروع ، المسار الأساسي للمشروع ، قم بتعيين هدف URL وتكوين الوكيل.

12. JoomScan & WPScan

JoomScan هي أداة لتحليل تطبيقات الويب لفحص وتحليل Joomla CMS ، بينما WPScan هو ماسح للثغرات الأمنية في WordPress CMS. للتحقق من تثبيت CMS على موقع ويب مستهدف ، يمكنك استخدام ماسح ONLINE CMS ، أو استخدام أدوات إضافية ، CMSMap. (https://github.com/Dionach/CMSmap). بمجرد معرفة CMS المستهدفة ، سواء كانت Joomla أو WordPress ، يمكنك أن تقرر استخدام JoomsScan أو WPScan.
تشغيل JoomScan:

~$ joomscan -u victim.com

قم بتشغيل WPScan:

~$ wpscan -u victim.com



تقييم قاعدة البيانات

11. SQLMap

يقوم SQLMAP بأتمتة عملية اكتشاف واستغلال الثغرات الأمنية لحقن SQL والاستيلاء على قواعد البيانات. لاستخدام SQLMap ، تحتاج إلى العثور على عنوان URL لموقع ويب يكون عرضة للإصابة بحقن SQL ، ويمكنك العثور عليه إما باستخدام SQLiv (انظر رقم القائمة) أو باستخدام Google dork. بمجرد حصولك على عنوان URL لإدخال SQL الذي يكون عرضة للإصابة بهجمات الفيروسات ، افتح الجهاز الطرفي وقم بتشغيل نمط الأوامر التالي:

  1. الحصول على قائمة قواعد البيانات
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. الحصول على قائمة الجداول
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. الحصول على قائمة الأعمدة
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. الحصول على البيانات
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

على سبيل المثال ، لنفترض أن لدينا حقن SQL ضعيفًا ، إنه كذلك http://www.vulnsite.com/products/shop.php؟id=13. ولقد حصلنا بالفعل على قواعد البيانات والجداول والأعمدة. إذا أردنا الحصول على البيانات ، فالأمر هو:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

في الغالب ، البيانات مشفرة ، نحتاج إلى أداة أخرى لفك تشفيرها. يوجد أدناه إجراء آخر للحصول على كلمة مرور نص واضح.


هجمات كلمة المرور

10. معرّف التجزئة و findmyhash

معرّف التجزئة هو أداة لتحديد الأنواع المختلفة من التجزئات المستخدمة لتشفير البيانات وخاصة كلمات المرور. Findmyhash هي أداة لاختراق كلمات المرور أو البيانات المشفرة باستخدام الخدمات عبر الإنترنت. على سبيل المثال ، حصلنا على بيانات مشفرة: 098f6bcd4621d373cade4e832627b4f6. أول شيء عليك القيام به هو تحديد نوع التجزئة. للقيام بذلك ، قم بتشغيل معرّف التجزئة في الجهاز ، وأدخل قيمة التجزئة عليه.

اكتشف معرّف التجزئة أن هذه البيانات التي تم فك تشفيرها تستخدم خوارزمية تجزئة MD5. بعد معرفة نوع هاش الخاص به ، نستخدم أداة أخرى ، findmyhash لاختراق البيانات. الآن ، اكتب في المحطة:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

ستكون النتيجة كما يلي:

9. أزمة

Crunch هي أداة مساعدة لإنشاء قوائم كلمات مخصصة ، حيث يمكنك تحديد مجموعة أحرف قياسية أو مجموعة أحرف تحددها. أزمة يمكن أن تولد كل التركيبات والتباديل الممكنة.

تبدو البنية الأساسية للأزمة كما يلي:

~$ crunch max -t -o 

الآن ، دعنا نستعرض ما تم تضمينه في بناء الجملة أعلاه.

    • دقيقة = الحد الأدنى لطول كلمة المرور.
    • الأعلى = أقصى طول لكلمة المرور.
    • مجموعة الأحرف = مجموعة الأحرف التي سيتم استخدامها في إنشاء كلمات المرور.
    • -t = النمط المحدد لكلمات المرور التي تم إنشاؤها. على سبيل المثال ، إذا كنت تعلم أن عيد ميلاد الهدف كان 0231 (31 فبراير) وكنت تشك في أنهم استخدموا عيد ميلادهم في كلمة المرور الخاصة بهم ، فيمكنك إنشاء قائمة كلمات مرور تنتهي بـ 0231 من خلال إعطاء نمط crunch@@@@@@0321 . تنشئ هذه الكلمة كلمات مرور يصل طولها إلى 11 حرفًا (7 متغيرات و 4 ثابتة) تنتهي جميعها بـ 0321.
    • -أو = حفظ قائمة الكلمات في اسم ملف معين.

8. John The Ripper (خدمة تكسير كلمات المرور دون اتصال بالإنترنت)

يعد John The Ripper أحد أشهر برامج اختبار وتكسير كلمات المرور لأنه يجمع عددًا من برامج تكسير كلمات المرور في حزمة واحدة ، ويكتشف تلقائيًا أنواع تجزئة كلمات المرور ، ويتضمن أداة تكسير للتخصيص. في Linux ، يحتوي ملف passwd الموجود في / etc / passwd على جميع معلومات المستخدم. يتم تخزين كلمة مرور التجزئة المشفرة SHA لكل مستخدم تم العثور عليه في ملف / etc / shadow.

7. THC Hydra (خدمة تكسير كلمات المرور عبر الإنترنت)

Hydra هو أسرع أداة تكسير لتسجيل الدخول إلى الشبكة والتي تدعم العديد من بروتوكولات الهجوم. تدعم THC Hydra هذه البروتوكولات: Cisco AAA و Cisco auth و Cisco enable و CVS و FTP و HTTP (S) -FORM-GET و HTTP (S) -FORM-POST و HTTP (S) -GET و HTTP (S) -HEAD و HTTP-Proxy و ICQ و IMAP و IRC و LDAP و MS-SQL و MySQL و NNTP و Oracle Listener و Oracle SID و PC-Anywhere و PC-NFS و POP3 و PostgreSQL و RDP و Rexec و Rlogin و Rsh و SIP و SMB (NT) و SMTP و SMTP Enum و SNMP v1 + v2 + v3 و SOCKS5 و SSH (v1 و v2) و SSHKEY و Subversion و Teamspeak (TS2) و Telnet و VMware-Auth و VNC و XMPP.

لمزيد من العمق والتفاصيل ، قم بزيارة مقالتي السابقة بعنوان Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


هجوم لاسلكي

6. Aircrack-NG Suite

Aircrack-ng عبارة عن مجموعة برامج شبكة تتكون من ماسح ضوئي ، ومتشمم حزمة ، و WEP و WPA / WPA2-PSK وأداة تحليل للشبكات المحلية اللاسلكية 802.11. جناح Aircrack-NG ، ويتضمن:

  • aircrack- نانوغرام تشققات مفاتيح WEP باستخدام هجوم Fluhrer و Mantin و Shamir (FMS) وهجوم PTW وهجمات القاموس و WPA / WPA2-PSK باستخدام هجمات القاموس.
  • airdecap- نانوغرام يفك تشفير ملفات الالتقاط المشفرة WEP أو WPA باستخدام مفتاح معروف.
  • airmon- نانوغرام وضع بطاقات مختلفة في وضع الشاشة.
  • أيربلاي- نغ حاقن الحزمة (Linux و Windows مع برامج تشغيل CommView).
  • airodump- نانوغرام Packet sniffer: يضع الحركة الجوية في ملفات pcap أو IVS ويعرض معلومات حول الشبكات.
  • airtun- نغ منشئ واجهة النفق الافتراضية.
  • packetforge-ng إنشاء حزم مشفرة للحقن.
  • إيفستولس أدوات للدمج والتحويل.
  • قاعدة جوية- ng يدمج تقنيات مهاجمة العميل ، بدلاً من نقاط الوصول.
  • airdecloak-ng يزيل إخفاء WEP من ملفات pcap.
  • ايروليب نغ يخزن ويدير ESSID وقوائم كلمات المرور ويحسب مفاتيح الأزواج الرئيسية.
  • airserv-ng يسمح بالوصول إلى البطاقة اللاسلكية من أجهزة الكمبيوتر الأخرى.
  • الصديق- نانوغرام يعمل الخادم المساعد لـ easside-ng على كمبيوتر بعيد.
  • easside-ng أداة للاتصال بنقطة وصول بدون مفتاح WEP.
  • تكيبتون- نج هجوم WPA / TKIP.
  • wesside-ng أداة تلقائية لاستعادة مفتاح wep.

5. الجريان

Fluxion هي أداة Evil Twin Attack المفضلة لدي. التدفق لا يؤدي هجوم القوة الغاشمة لكسر المفتاح. يقوم Fluxion بإنشاء AP توأم مفتوح للشبكة المستهدفة (Wi-Fi). عندما يحاول شخص ما الاتصال بهذه الشبكة ، تنبثق صفحة مصادقة مزيفة تطلب المفتاح. عندما تدخل الضحية المفتاح ، يلتقط fluxion هذا المفتاح ويتحقق مما إذا كان المفتاح كلمة مرور صالحة عن طريق مطابقة المفتاح والمصافحة. لتثبيت Fluxion ، قم بتشغيل الأوامر التالية:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

افتح معالج التدفق عن طريق كتابة:

~$ ./fluxion.sh 

عند التشغيل لأول مرة ، يقوم fluxion بفحص التبعية ويقوم بتثبيتها تلقائيًا. بعد ذلك استمر لفترة طويلة مع تعليمات معالج التدفق.


أدوات الاستغلال
4. مجموعة أدوات الهندسة الاجتماعية (SET)

مجموعة أدوات المهندس الاجتماعي عبارة عن إطار اختبار اختراق مفتوح المصدر مصمم للهندسة الاجتماعية. تحتوي SET على عدد من نواقل الهجوم المخصصة مثل التصيد الاحتيالي والتصيد الاحتيالي و USB الخبيثة والبريد الجماعي وما إلى ذلك. تعد مجموعة الأدوات هذه منتجًا مجانيًا بواسطة Trustedsec.com. لبدء استخدام SET ، اكتب Terminal seetolkit.

3. إطار METASPLOIT

كان القصد من Metasploit Framework في البداية أن يكون إطارًا قابلاً للصيانة يعمل على أتمتة عملية الاستغلال بدلاً من التحقق منها يدويًا. Metasploit هو إطار عمل شائع عبر التاريخ ، ويحتوي على وحدات غنية تهدف إلى مجموعة متنوعة من الأهداف مثل Unix و BSD و Apple و Windows و Android و WebServers وما إلى ذلك أدناه ، مثال على استخدام metasploit ، واستغلال نظام التشغيل Windows باستخدام NSA Exploit الشهير EternalBlue و DoublePulsar.

فيديو اختراق Windows باستخدام EternalBlue على MetaSploit


الشم والسب

2. WireShark

Wireshark هي أداة شائعة جدًا لتحليل الشبكات وهي الأكثر استخدامًا في تدقيق أمان الشبكة. يستخدم Wireshark مرشحات العرض لتصفية الحزمة العامة. فيما يلي بعض المرشحات المفيدة ، بما في ذلك المرشحات للحصول على كلمة المرور الملتقطة.

  • إظهار حركة مرور SMTP (المنفذ 25) و ICMP فقط:
    المنفذ eq 25 أو icmp
  • إظهار حركة المرور فقط في شبكة LAN (192.168.x.x) ، بين محطات العمل والخوادم - لا يوجد إنترنت:
    src == 192.168.0.0 / 16 و ip.dst == 192.168.0.0 / 16
  • مخزن TCP المؤقت ممتلئ - المصدر يوجه الوجهة بالتوقف عن إرسال البيانات:
    window_size == 0 && tcp.flags.reset! = 1
  • طلبات مطابقة HTTP حيث تكون الأحرف الأخيرة في uri هي الأحرف gl = se
    request.uri يطابق gl = se $
  • تصفية مقابل IP معين
    addr == 10.43.54.65
  • عرض طريقة طلب POST ، والتي تحتوي في الغالب على كلمة مرور المستخدم:
    request.method == POST

لتشغيل Wireshark ، ما عليك سوى كتابة wireshark في الجهاز. سيفتح واجهة مستخدم رسومية. أولاً ، سيطلب منك تعيين واجهة الشبكة التي سيتم استخدامها.

1. Bettercap

BetterCAP هي أداة مساعدة قوية ومحمولة لتنفيذ أنواع مختلفة من هجمات MITM ضد الشبكة ، والتعامل مع حركة مرور HTTP و HTTPS و TCP في الوقت الفعلي ، واستنشاق بيانات الاعتماد وغير ذلك الكثير. BetterCAP مشابه من حيث المفهوم لـ ettercap ، ولكن من واقع خبرتي في مقارنة كلتا الميزتين ، Bettercap WON.

Bettercap قادر على هزيمة SSL / TLS ، HSTS ، HSTS مسبقة التحميل. يستخدم SSLstrip + وخادم DNS (dns2proxy) لتنفيذ تجاوز HSTS الجزئي. تم إنهاء اتصالات SSL / TLS. ومع ذلك ، فإن الاتصال المتلقين للمعلومات بين العميل والمهاجم لا يستخدم تشفير SSL / TLS ويظل غير مشفر.

يقوم تجاوز HSTS الجزئي بإعادة توجيه العميل من اسم مجال مضيف الويب الذي تمت زيارته إلى اسم مجال مزيف عن طريق إرسال طلب إعادة توجيه HTTP. يتم بعد ذلك إعادة توجيه العميل إلى اسم مجال به 'w' إضافي في www أو الويب. في اسم المجال على سبيل المثال web.site.com. وبهذه الطريقة ، لا يُعتبر مضيف الويب عضوًا في قائمة مضيفي HSTS المحملة مسبقًا ويمكن للعميل الوصول إلى مضيف الويب بدون SSL / TLS. يتم بعد ذلك حل أسماء النطاقات المزيفة إلى عناوين IP حقيقية وصحيحة بواسطة خادم DNS الخاص ، والذي يتوقع هذه التغييرات في أسماء النطاقات. الجانب السلبي لهذا الهجوم هو أن العميل يجب أن يبدأ الاتصال عبر HTTP بسبب الحاجة إلى إعادة توجيه HTTP. Bettercap مثبت مسبقًا على Kali Linux.

للقيام بـ MitM مع Bettercap ، دعنا نرى مثال الحالة هذا. المهاجم والضحية موجودان على نفس الشبكة الفرعية في شبكة wifi. IP للضحية هو: 192.168.1.62 . عنوان IP لجهاز التوجيه هو: 192.168.1.1 . المهاجم يستخدم له WLAN1 واجهة شبكة لاسلكية. يهدف المهاجم إلى شم الهدف وخداعه. لذلك ، اكتب المهاجم الأمر:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

بعد تشغيل الأمر ، سيبدأ bettercap في تشغيل وحدة انتحال ARP وخادم DNS وخدمة بروكسي HTTP و HTTPS. وكذلك معلومات الضحية المدرجة.

تقوم الضحية بإدخال عنوان url 'fiverr.com' في علامة تبويب url. اكتشف Bettercap أن الضحية تحاول الوصول إلى fiverr.com. بعد ذلك ، قم بتجربة SSL بشكل أفضل - قم بتجريب عنوان URL عن طريق الرجوع إلى إصدار أقدم من بروتوكول HTTPS إلى HTTP وتعديل اسم عنوان URL. كما هو موضح في الصورة أدناه.

سيبدو عنوان URL في متصفح الضحية غريبًا ، وله حرف 'w' إضافي ، وهذه هي الطريقة التي يعمل بها تجاوز SSLSTRIP + و HSTS Preload.

بمجرد تسجيل الضحية الدخول إلى خدمة تسجيل الدخول ، يلتقط bettercap بيانات الاعتماد.

ما بعد الاستغلال و….

أفضل أداة في كالي لينوكس!

1. إطار METASPLOIT

أعتقد أن Metasploit Framework هو أفضل أداة في KALI LINUX. تحتوي Metasploit على الكثير من الوحدات النمطية وهي:

يتسغل

الثغرة هي الطريقة التي يستخدمها المهاجم للاستفادة من خلل في النظام أو الخدمة أو التطبيق وما إلى ذلك. لم يقصد القيام به. نوع من سوء الاستخدام. هذا هو الشيء الذي يستخدمه المهاجم للوصول إلى النظام.

تكون المآثر دائمًا مصحوبة بحمولات

الحمولة

الحمولة هي جزء من الكود يتم تشغيله في النظام الذي تم استغلاله بنجاح. بعد أن يعمل برمجية إكسبلويت بنجاح ، يضخ إطار العمل الحمولة من خلال الثغرة الأمنية المستغلة ويجعلها تشغلها داخل النظام المستهدف. وبالتالي ، يدخل المهاجم داخل النظام أو يمكنه الحصول على بيانات من النظام المخترق باستخدام الحمولة.

مساعد

يوفر وظائف إضافية مثل التشويش ، والمسح الضوئي ، والاستطلاع ، وهجوم دوس وما إلى ذلك. إنه لا يضخ حمولة مثل الثغرات. يعني أنك لن تكون قادرًا على الوصول إلى نظام باستخدام مساعد

التشفير

تُستخدم أجهزة التشفير لإخفاء الوحدات النمطية لتجنب اكتشافها بواسطة آلية حماية مثل برنامج مكافحة الفيروسات أو جدار الحماية. يستخدم هذا على نطاق واسع عندما نقوم بإنشاء باب خلفي. يتم ترميز الباب الخلفي (حتى عدة مرات) وإرساله إلى الضحية.

بريد

تستخدم هذه الوحدات في مرحلة ما بعد الاستغلال. بعد اختراق النظام ، يمكننا التعمق في النظام وإرسال باب خلفي أو تعيينه كمحور لمهاجمة الأنظمة الأخرى باستخدام هذه الوحدات.

يأتي METASPLOIT مع واجهات مختلفة:

  • msfconsole الشتائم التفاعلية مثل قذيفة للقيام بجميع المهام.
  • msfcli يستدعي وظائف msf من المحطة / cmd نفسها. لا يغير المحطة.
  • msfgui واجهة المستخدم الرسومية لإطار Metasploit.
  • ارميتاج أداة رسومية أخرى مكتوبة بلغة جافا لإدارة pentest تم إجراؤها مع منظمة أطباء بلا حدود.
  • واجهة ويب الواجهة القائمة على الويب التي توفرها Rapid7 لمجتمع Metasploit.
  • كوبالت سترايك واجهة مستخدم رسومية أخرى مع بعض الميزات المضافة لما بعد الاستغلال وإعداد التقارير وما إلى ذلك.