4. 🦹‍♂️ مختبر تسميم ARP واعتراض بيانات اعتماد Telnet

  • 🎯 الهدف الأساسي: تنفيذ هجوم الوسيط (Man-in-the-Middle) باستخدام تسميم ARP لاعتراض بيانات اعتماد تسجيل الدخول غير المشفرة لبروتوكول Telnet بين عميل وخادم.

  • 🔧 الأدوات المستخدمة:

    • ip address أو ifconfig: لتحديد عنوان IP الخاص بك.

    • Nmap: لمسح الشبكة وتحديد عناوين IP للأجهزة المستهدفة (العميل والخادم).

    • Echo: لتفعيل خاصية IP Forwarding.

    • arpspoof: لأداء هجوم تسميم ARP.

    • Wireshark: لالتقاط وتحليل حركة المرور المعترضة.

    • Telnet Client: للتحقق من بيانات الاعتماد بعد استخلاصها.

  • 📜 خطوات التنفيذ:

    1. ✨ تحديد عناوين IP لجهازك والأجهزة المستهدفة 🗣️ بتحتاج أول شي تعرف عنوان IP الخاص بجهازك (Kali Linux) وعناوين IP للضحايا (العميل والخادم). 🔧 الأوامر:

      • للعثور على عنوان IP الخاص بك:

        ip address show eth1

        🗣️ إذا نفذت هذا الأمر، ستظهر لك معلومات الواجهة eth1، بما في ذلك عنوان IP الخاص بك (0.1.x.0).

      • لمسح الشبكة وتحديد عناوين IP للعميل والخادم:

        nmap -sS x.0.x.0/24
    2. ✨ تنفيذ تسميم ARP باستخدام arpspoof 🗣️ الان لو تبي تخدع الطرفين أنك أنت الطرف الآخر استخدم أداة arpspoof.

      الأمر الأساسي: arpspoof -i [interface] -t [target IP] -r [host IP]. أهم الخيارات (Flags):

      • -i [interface]: تحديد واجهة الشبكة التي ستستخدمها (مثل eth1).

      • -t [target IP]: عنوان IP للضحية الأولى (مثلاً، العميل).

      • -r [host IP]: عنوان IP للضحية الثانية (مثلاً، الخادم). لا يهم الترتيب بين -t و -r. 🔧 الأوامر (في نافذتين طرفية منفصلتين لتوجيه حركة المرور في الاتجاهين):

      arpspoof -i eth1 -t [target IP] -r [host IP]

      (يستهدف العميل ويخبره بأن الكالي هو الخادم)

      arpspoof -i eth1 -t [target IP] -r [host IP]

      🗣️ يبدأ جهازك يرسل حزم ARP مزورة وبحيث ينتظر حركة المرور لك بدال من بعض البعض.

    3. ✨ التقاط وتحليل حركة مرور Telnet باستخدام Wireshark 🗣️ أثناء تشغيل arpspoof لو تبي تشوف البيانات التي تعترضها.

    4. ✨ استخدام بيانات الاعتماد المستخلصة لتسجيل الدخول 🗣️ بعد أن حصلت على بيانات الاعتماد لو تبي تتأكد من صحته أو استخدامها تقدر تسجل الدخول إلى خادم Telnet من جهاز Kali الخاص بك. 🔧 الأمر:

      telnet x.0.x.0

      🗣️ سجل ب اسم المستخدم admin وكلمة المرور mysecretpass الي استخرجته من Wireshark لو طلب منك تقدر تسجل الدخول إلى خادم Telnet .

  • نقاط التحقق:

    • تم تفعيل IP Forwarding على جهاز Kali.

    • تم تنفيذ arpspoof بنجاح بين العميل والخادم.

    • تم التقاط حركة مرور Telnet بواسطة Wireshark.

    • تم استخلاص اسم المستخدم وكلمة المرور من تدفق Telnet.

    • تم تسجيل الدخول بنجاح إلى خادم Telnet باستخدام بيانات الاعتماد المستخلصة.

Last updated