בס״ד
מדריך שיטות עבודה מומלצות לשימוש יעיל ואתי ב-Diablo.
✅ הכרחי:
- הרשאה בכתב מהבעלים
- תיאום מול צוות IT
- הסכם SOW (Statement of Work)
- הגדרת scope מדויק
❌ אסור:
- סריקות ללא הרשאה
- חריגה מ-scope
- גישה למידע לא רלוונטי
PenTest Agreement Example:
- Target: 192.168.1.0/24
- Scope: Web servers, API endpoints
- Excluded: Database servers, backup systems
- Duration: Oct 28 - Oct 30, 2025
- Team: AnLoMinus, 2 analysts
- Deliverable: Report by Nov 5# אם מוצאת בעיה בינונית/גבוהה:
1. תיעוד מיידי
2. דיווח ללקוח
3. בדיקת אם exploitation אפשרי
4. ניטור logs# לפני סריקות חזקות
./Diablo
[p] → Planning
# תעד:
# - IP ranges
# - Domains
# - Technologies
# - Business contextIn-Scope:
- Web applications
- API endpoints
- Network infrastructure
- End user systems
Out-of-Scope:
- Social engineering
- Physical security
- Third-party services
- Production databasesDay 1: Planning + Initial reconnaissance
Day 2: Network + Web scanning
Day 3: Vulnerability assessment + Exploitation testing
Day 4: Reporting + Review
# 1. Quick reconnaissance
ping + traceroute + basic nmap
# 2. Deep scanning
Full nmap + DNS enumeration
# 3. Service-specific
Web enumeration + API testing# צור תיקיות לפי תאריך
mkdir -p 2025-10-28/{morning,afternoon,evening}
# כל 2 שעות
# [p] → New sub-project
# בהמשך: merge reports# בדוח Markdown
grep -i "password\|secret\|key\|token\|credential" \
*.md
# הסר או השחלף
sed -i 's/password:.*/password: [REDACTED]/g' report.md# הצפנה
gpg -c ClientWebsite-Diablo-Log.md
# Delete original
rm ClientWebsite-Diablo-Log.md
# או
# tar + encryption
tar czf - ClientWebsite-Diablo-Log.md | \
gpg -c > report.tar.gz.gpg# VPN + Diablo anonymity
./Diablo
[a] → [2] # Start anonsurf
# או VPN נפרד
sudo openvpn client.ovpn
./Diablo# GPG Encryption
# Generate key if needed
gpg --generate-key
# Encrypt report
gpg --encrypt --recipient your@email.com \
ClientWebsite-Diablo-Log.md
# Decrypt later
gpg --decrypt \
ClientWebsite-Diablo-Log.md.gpg > report.md# Executive Summary
- מה נבדק?
- תקציר ממצאים
- המלצות עיקריות
# Methodology
- כלים ותהליכים
- Scope מתואר
# Findings
- High/Medium/Low
- CVSS scores
- Proof of concept
# Recommendations
- תיקון קצר טווח
- שיפורי אבטחה
- בדיקות המשך
# Appendix
- Raw scan results
- Screenshots
- LogsVulnerability: SQL Injection in Login Form
Severity: High (CVSS 8.5)
Impact: Full database compromise
Evidence: [screenshot]
Recommendation: Parameterized queriesThis is broken and can be hacked!# Charts from data
# Extract open ports
grep -E "^\d+/tcp" report.md | \
awk '{print $3}' | sort | uniq -c | \
sort -rn | head -10
# או Python + matplotlib
python3 visualize-port-data.py report.md# בסיס: sequential
nmap target1; nmap target2
# מתקדם: parallel
nmap target1 &
nmap target2 &
wait# להגנה על רשתות
nmap --max-rate 1000 target
# masscan
masscan target -p0-65535 --max-rate 500#!/bin/bash
# auto-pentest.sh
TARGETS=("192.168.1.1" "192.168.1.2")
for TARGET in "${TARGETS[@]}"; do
echo "Scanning $TARGET..."
nmap -sV $TARGET >> report.log
sleep 60 # Rate limiting
done# שבועי
0 2 * * 1 /path/to/weekly-scan.sh
# חשוב: רק עם הרשאה!# Clean old reports
find ~/pentest-reports -mtime +90 -delete
# Compress
tar czf old-reports.tar.gz ~/old-reports/# Monitor space
df -h
# Clean logs
journalctl --vacuum-time=7d# Checklist
- [ ] כל ממצא מתועד
- [ ] CVSS scores מדויקים
- [ ] ללא נתונים רגישים
- [ ] המלצות מעשיות
- [ ] Executive summary ברור# לפני מסירה ללקוח
# 1. Self-review
# 2. Peer review
# 3. Manager sign-off# Weekly
sudo apt update && sudo apt upgrade
# Check CVE databases
# Update wordlistsMetrics:
Reconnaissance:
- Targets discovered
- Services identified
- Technologies mapped
Vulnerabilities:
- Total findings
- By severity
- By category
Remediation:
- Acceptance rate
- Time to fix
- Re-scan results# תמיד בדוק בסביבות נכונות
if [[ $TARGET == *"prod"* ]]; then
echo "⚠️ Production target - extra caution!"
read -p "Confirm: " confirm
fi- OWASP - מדריכי אבטחה
- PTES - Penetration Testing Execution Standard
- NIST - Cybersecurity Framework
- Bug Bounty platforms
- GitHub Discussions
- Reddit /r/netsec
- Information Security forums
- Local meetups
✅ תמיד:
- קיבל הרשאה מראש
- תיעד הכל
- שמור מידע רגיש
- עבוד מובנה
- למד מתמיד
❌ לעולם לא:
- סריקות לא מורשות
- חסר מידע חשוב בדוחות
- חשוף מידע ללקוחות
- עבוד חסר סדר
- תמנע מלעדכן ידע
זכור: PenTest הוא אחריות, לא רק תפקיד ⚖️
בס״ד - מגדל בסייעתא דשמיא