كيف يمكنك اختراق ومراقبة حركة المرور على الشبكة المحلية ومعرفة ما يفعله جهاز أندرويد (مثل المواقع التي يزورها) بستخدام Kali Linux
🐧🧑💻⚫️، وذلك باستخدام أدوات متاحة في كالي مثل *Wireshark* و*ARP Spoofing* و*DNS Spoofing* وغيرها
👺⭐️.
🔹الطرق التي يمكنك استخدامها على Kali Linux
🐧🖥:
1️⃣. استخدام Wireshark على Kali Linux
👩💻🔴ال Wireshark متوفر في Kali Linux بشكل افتراضي. يمكنك استخدامه لمراقبة حركة المرور على الشبكة
🧑🚀🔴.
🔹الخطوات
🔸:
1️⃣. فتح Wireshark
🔺:
- شغل Wireshark من قائمة التطبيقات في Kali Linux أو افتحه عبر الطرفية باستخدام الأمر
❔🟣:
sudo wireshark
2️⃣. بدء التقاط الحزم
🟢🟣:
- اختر الواجهة التي تريد مراقبتها (Wi-Fi أو Ethernet) واضغط على زر Start لبدء التقاط البيانات
🔴🟣.
3️⃣. تصفية حركة المرور الخاصة بجهاز الأندرويد
🟢🔴:
- استخدم عنوان IP الخاص بجهاز الأندرويد الذي تريد مراقبته لتصفية الحزم
⚙️⚫️:
ip.addr == 192.168.1.5
🔹ال 192.168.1.5 هو عنوان IP الخاص بالجهاز
☢️🔻.
4️⃣. مراقبة DNS:
- يمكنك استخدام الفلتر التالي لمعرفة طلبات الـ DNS التي يقوم بها الجهاز لرؤية المواقع التي يزورها
🖥🐧:
dns
5️⃣. مراقبة بروتوكولات HTTP/HTTPS
👩💻🖥:
- المواقع التي تستخدم HTTP يمكن مراقبة محتواها، لكن المواقع التي تستخدم HTTPS يتم تشفير المحتوى فيها، وبالتالي يمكنك فقط معرفة النطاقات التي يتصل بها الجهاز وليس المحتوى نفسى
🖥⭐️.
---
2️⃣. استخدام ARP Spoofing عبر Ettercap أو Bettercap
🧑💻🐋ال ARP Spoofing هو أسلوب آخر لمراقبة حركة المرور بين جهاز الأندرويد والراوتر. في هذه الطريقة، تقوم بخداع الجهاز ليعتقد أنك الراوتر وتقوم بالتنصت على حركة المرور
🔴🟣.
🔹باستخدام Ettercap
💻🔸:
1️⃣.
تشغيل Ettercap🐧🐧:
- افتح Ettercap من خلال كتابة الأمر التالي في الطرفية
🖥🖥:
sudo ettercap -G
2️⃣.
تحديد واجهة الشبكة 🖥🔴:
- اختر الواجهة التي تتصل من خلالها بالشبكة (مثل eth0 أو wlan0)
⭐️👩💻.
3️⃣.
بدء ARP Spoofing 👺🛰:
- من قائمة
Hosts، اختر "Scan for Hosts" للبحث عن الأجهزة المتصلة بالشبكة
🛸🛰.
- اختر جهاز الأندرويد كـ
Target 1 والراوتر كـ
Target 2 ☢️🔴.
4️⃣.
تشغيل التحليل ⚫️🟣:
- بعد اختيار الأهداف، ابدأ عملية الـ
ARP poisoning من قائمة "Mitm" (Man in the Middle)
❔⚡️.
- الآن، يمكنك مراقبة حركة المرور بين جهاز الأندرويد والراوتر عبر Ettercap أو Wireshark
🧑💻🐧.
🔹باستخدام Bettercap ✅💠:
1️⃣.
تشغيل Bettercap⭐️⭐️:
- ابدأ Bettercap باستخدام الأمر
🐧⭐️:
sudo bettercap
2️⃣.
بدء ARP Spoofing⭐️⭐️:
- استخدم الأوامر التالية لتحديد الأهداف والبدء في الهجوم:
net.probe on
net.recon on
net.sniff on
arp.spoof on
⭐️سيبدأ Bettercap بمراقبة حركة المرور
⭐️.
---
3️⃣. استخدام DNS Spoofing 🧑💻🔴ال
DNS Spoofing هو طريقة أخرى يمكنك من خلالها توجيه حركة المرور إلى مواقع مزيفة أو اعتراض طلبات DNS
🖥🖥🌀.
🔹خطوات
💻💠:
1️⃣.
تحضير أداة DNS Spoofing🖥✅:
- يمكنك استخدام أدوات مثل
dnsspoof أو
ettercap لتنفيذ هجمات DNS Spoofing
🧑💻😄.
2️⃣.
بدء الهجوم🚀🔻:
- بعد تنصيب الأداة المطلوبة، حدد الأهداف وابدأ العملية
💥.
3️⃣.
مراقبة المواقع👺👩💻:
- بعد تشغيل DNS Spoofing، يمكنك توجيه طلبات الـ DNS من جهاز الأندرويد إلى جهازك، مما يتيح لك معرفة المواقع التي يحاول الجهاز الوصول إليها
🧑🚀🛰.
---
4️⃣. استخدام أدوات تحليل الشبكة مثل tcpdump 👣🖥إذا كنت تفضل استخدام أدوات سطر الأوامر مثل
tcpdump لمراقبة حركة المرور على الشبكة، يمكنك اتباع الخطوات التالية
🖥🧚♀️:
1️⃣.
تشغيل tcpdump 🖥🧚♀️:
- استخدم الأمر التالي لالتقاط حركة المرور الخاصة بجهاز الأندرويد
🟢🔴:
sudo tcpdump -i wlan0 host 192.168.1.5
-ال
wlan0: هي واجهة الشبكة الخاصه بك
❔🔴.
-
192.168.1.5: هو عنوان IP الخاص بجهاز الأندرويد
⚙️🟣.
2️⃣.
تحليل الحزم⚙️🔴:
- بعد التقاط حركة المرور، يمكنك تحليلها لرؤية المواقع التي يزورها الجهاز.