x32x01
  • بواسطة x32x01 ||
ليه لما بتجرب أدوات الاختراق في الكورس كل حاجة بتشتغلولما تيجي تجرب على الواقع الدنيا ماتشتغلش؟!"
👨‍💻 فتحت اللاب… وشغلت الكورس جربت شوية أوامر من الكورس، كله شغال زي الفل… شغّلت metasploit – اشتغلت و بعت Payload – اتحقن وفتحته ب ايدك فتح معاك Reverse Shell – وكله تمام وتاخد session على الجهاز المخترق وتتحكم فيه ..

لكن فجأة تسأل نفسك: "طب ليه لما بجرب على هدف حقيقي… مفيش أي حاجة شغالة؟!"☹️
السلام عليكم اولاً ركز معايا عشان البوست مهم , فى الواقع اللي محدش بيقولهولك في الكورسات، إنهم بيشتغلوا جوا شبكة محلية (LAN). يعني السيرفر والهاكر والضحية كلهم جوا نفس الشبكة و بيستخدموا نفس الراوتر.. طيب هل دا منطقي اني عشان اخترق حد ادخله الراوتر بتاعي او الشبكة المحلية بتاعتي (LAN) أكيد لأ , لكن هنتكلم فى كام نقطة مهمه كدا هتوضحلك الدنيا . .

تعالى نفهم بقى اللي بيحصل:
مبدأياً كدا عندنا IP خاص او Private و IP عام او Public . .

عندنا ال IP داخلي (Private):
زي 192.168.1.5 – ده ماينفعش توصله من بره، ده عنوان داخل الراوتر أو الشركة او شبكة LAN كدا بين الاجهزة .
ال IP خارجي (Public):
ده اللي بيظهر لأي حد برا الشبكة، وده بيكون خاص بالراوتر أو NAT Device ..هتقولي يعني كلنا بنستخدم راوتر واحد وعنوان Public واحد ؟ اقولك اه كل الاجهزة المتصلة بنفس الراوتر بتطلع انترنت بعنوان IP واحد وفيه عملية port forwarding بتتم عشان تعرف الداتا طالعه من اي جهاز فى الرواتر وجايه لأي جهاز وتقدر تبحث عن تفاصيل لدا اكتر . .

وبناءً على هذا الكلام عندنا نوعين من الattack فى هذه النقطة وهما
🔹 Internal Attack (Private IP)
يعني أنت جوه نفس الشبكة بتاعة الهدف اللى عايز تخترقه يعني جوا الLAN او الScope بتاعه يعني الاجهزة شايفه بعض و دا اللي بيحصل ف CTF labs انك الاول لازم تتصل بال VPN عشان تعرف توصل للشبكة اللي فيها ال CTF machine بتاعتك و هنا الاجهزة بتشوف بعضها بدون اي مشاكل او Security layers تعيق تبادل الdata او غيره ..
🔸 External Attack (Public IP)
وهنا بقى كل الشغل انت بتحاول توصّل من الإنترنت للهدف بتاعك يعني لازم تكون عارف عنوانه الPublic المتواجد بيه فى شبكة الانترنت عشان تعرف توصله وتبدأ عملية الاختراق بتاعتك صح ولكن فى الواقع مش بهذه البساطة نهائياً لأن الاختراق الخارجي بيتطلب منك setup للراوتر اولاً وشوية وطبقات من الsecurity هتواجهك بينك وبين الtarget و اللي بيشرح الكورس مش بيقولك على الكلام دا هو عايز يوصلك فكرة والموضوع اصبح بيزنس وفلوس وخلاص الا ما رحم ربي يعني . .

طيب ليه الكورسات كل حاجه بتشتغل وتمام ؟ لأن دي بيئة LAN:
كل الأجهزة شايفة بعض و الـ Ports مفتوحة و مفيش جدار ناري و الـ Payload بيعدي عادي و DNS شغال تمام والمتصفح بيستلم الـ Session من غير أي اعتراض و الـ Firewall أصلاً مش شغال، ومفيش IPS والحماية فى الأرض ف أكيد كل حاجه تمام 🙂

لكن الواقع مختلف تمامًا:
لو بتحاول تستهدف سيرفر برا، أو شركة، أو Web App شغال على Cloud او اي target ، ف استعد تقابل الآتي:
هتلاقي طبقات الحماية اللي هتوقفك على الباب من قبل ما تفكر وتقول باسم الله زي
(Firewall و NAT و WAF و IDS/IPS و MFA و Filtering و limits وليله كبيره حضرتك 😁)

ال Firewall: هيمنعك من مجرد Ping أو Port Scan .
الNAT: مش هتعرف توصل للهدف أصلاً، إلا لو هو بدأ اتصال ,تفصيله كدا ممكن تبحث عنها .
نظام ال IDS/IPS: هيكشفك من أول محاولة ويحظر الـ IP بتاعك .
ال WAF: هيمسح الـ Payload بتاعك قبل ما يوصل للتطبيق اصلاً .
ال Rate-limiting: ممنوع تجرب أكتر من مرة كل دقيقة لو بتعمل attack علىpassword كمثال وتاخد حظر بعدها
ال DNS Filtering: متقدرش حتى توصل لـ subdomain ودي بنحب نوصلها لأنها ممكن تكون اضعف نقطة فى السلسلة فنبدأ الاختراق منها
ال MFA / 2FA: حتى لو جبت الباسورد، مش هتعرف تدخل لأن فيه وسائل تانيه ممكن تواجهك زي code او token او بمعنى بسيط المصادقة الثنائية اللي بنعملها فى حساباتنا لاضافة طبقة حماية اضافية بعد الpassword .. وغيرهم كتير باختلاف الtarget اللى هعمله attack لكن طبعاً فيه طرق bypass لكل حاجه فيهم و دا مش موضوعنا انا بس بفتح دماغك للسيناريوهات اللي هتقابلك فى الواقع . .

يعني اللي إنت شايفه في الكورس بيخدعك! لأن الشخص بيشتغل جوا نفس الشبكة، فالموضوع بيبان سهل… لكن برا؟ الموضوع فيه طبقات… وكتيبة دفاع مش هزار.

ملحوظة لازم تعرفها معظم الكورسات للأسف بقت Show Case يعني المدرّب بيعرض لك النتيجة، مش الرحلة مش مهم عنده تفهم الـ Real Layers
المهم تقول "واو دا فتح Shell او Session"

لكنك تطبق ده على ارض الواقع ؟ مستحيل من غير Lab واقعي أو Bug Bounty أو اختبار عملي محترم من حد فاهم كويس هو بيعمل اي . .

لو بتتعلم Hacking أو Security، لازم تفهم إن اللي بيشتغل في فيديو الكورس ده مجرد Simulation مش Reality غرضه يوصلك الconcept فقط ولكن الواقع غير فيه Security layers و فيه SOC، فيه Real Admin قاعد بيراقب Logs والواقع مش بيقبل التجربة… بيفضحك من أول حركة ..

ف عشان تعالج النقطة دي طبق كتير وشوف كورس متقدم شويه زي OSCP وحل CTF على HackTheBox و TryHackMe وشوف real bug bounty تحلها من HackerOne وطبق كتير وخد ملاحظاتك الخاصة وابحث واستعين ب Writeups او solutions بتاعت الناس اللي حلت الCTF قبلك وابحث دايماً واقرأ عن طرق الByPass زي تقسيم الPayload والتشفير و كتييير ...

بس كدا اتمنى تكون استفدت واستمتعت بهذا البوست ولمزيد من الفائدة تقدر تبحث عن الpoints دي وهتستفاد بإذن الله كتير او اسأل ال Ai و سلام ..

ممكن تبحث فى النقط ديه وتفهم أكتر :
  • IP private & public
  • External attack in depth
  • Security Layers [WAF,IDS,IPS,MFA ...etc]
  • Bug Bounty , SOC
  • Bypass Security Layers
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
365
x32x01
x32x01
x32x01
الردود
0
المشاهدات
592
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
365
x32x01
x32x01
x32x01
الردود
0
المشاهدات
565
x32x01
x32x01
x32x01
الردود
0
المشاهدات
603
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,718
المشاركات
1,923
أعضاء أكتب كود
372
أخر عضو
برعي المغربي
عودة
أعلى