4. 🦹♂️ مختبر تسميم ARP واعتراض بيانات اعتماد Telnet
🎯 الهدف الأساسي: تنفيذ هجوم الوسيط (Man-in-the-Middle) باستخدام تسميم ARP لاعتراض بيانات اعتماد تسجيل الدخول غير المشفرة لبروتوكول Telnet بين عميل وخادم.
🔧 الأدوات المستخدمة:
ip addressأوifconfig: لتحديد عنوان IP الخاص بك.Nmap: لمسح الشبكة وتحديد عناوين IP للأجهزة المستهدفة (العميل والخادم).
Echo: لتفعيل خاصية IP Forwarding.
arpspoof: لأداء هجوم تسميم ARP.
Wireshark: لالتقاط وتحليل حركة المرور المعترضة.
Telnet Client: للتحقق من بيانات الاعتماد بعد استخلاصها.
📜 خطوات التنفيذ:
✨ تحديد عناوين IP لجهازك والأجهزة المستهدفة 🗣️ بتحتاج أول شي تعرف عنوان IP الخاص بجهازك (Kali Linux) وعناوين IP للضحايا (العميل والخادم). 🔧 الأوامر:
للعثور على عنوان IP الخاص بك:
ip address show eth1🗣️ إذا نفذت هذا الأمر، ستظهر لك معلومات الواجهة
eth1، بما في ذلك عنوان IP الخاص بك (0.1.x.0).لمسح الشبكة وتحديد عناوين IP للعميل والخادم:
nmap -sS x.0.x.0/24
✨ تنفيذ تسميم ARP باستخدام arpspoof 🗣️ الان لو تبي تخدع الطرفين أنك أنت الطرف الآخر استخدم أداة
arpspoof.الأمر الأساسي:
arpspoof -i [interface] -t [target IP] -r [host IP]. أهم الخيارات (Flags):-i [interface]: تحديد واجهة الشبكة التي ستستخدمها (مثلeth1).-t [target IP]: عنوان IP للضحية الأولى (مثلاً، العميل).-r [host IP]: عنوان IP للضحية الثانية (مثلاً، الخادم). لا يهم الترتيب بين-tو-r. 🔧 الأوامر (في نافذتين طرفية منفصلتين لتوجيه حركة المرور في الاتجاهين):
arpspoof -i eth1 -t [target IP] -r [host IP](يستهدف العميل ويخبره بأن الكالي هو الخادم)
arpspoof -i eth1 -t [target IP] -r [host IP]🗣️ يبدأ جهازك يرسل حزم ARP مزورة وبحيث ينتظر حركة المرور لك بدال من بعض البعض.
✨ التقاط وتحليل حركة مرور Telnet باستخدام Wireshark 🗣️ أثناء تشغيل
arpspoofلو تبي تشوف البيانات التي تعترضها.✨ استخدام بيانات الاعتماد المستخلصة لتسجيل الدخول 🗣️ بعد أن حصلت على بيانات الاعتماد لو تبي تتأكد من صحته أو استخدامها تقدر تسجل الدخول إلى خادم Telnet من جهاز Kali الخاص بك. 🔧 الأمر:
telnet x.0.x.0🗣️ سجل ب اسم المستخدم
adminوكلمة المرورmysecretpassالي استخرجته من Wireshark لو طلب منك تقدر تسجل الدخول إلى خادم Telnet .
✅ نقاط التحقق:
تم تفعيل IP Forwarding على جهاز Kali.
تم تنفيذ
arpspoofبنجاح بين العميل والخادم.تم التقاط حركة مرور Telnet بواسطة Wireshark.
تم استخلاص اسم المستخدم وكلمة المرور من تدفق Telnet.
تم تسجيل الدخول بنجاح إلى خادم Telnet باستخدام بيانات الاعتماد المستخلصة.
Last updated