اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

Kali Linux


  توزيعة كالي لينكس (Kali Linux)

تم استخدام توزيعة Kali Linux وأدواتها في حلقات متعددة. وهي توزيعة لينكس مبنية على ديبيان، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق (Penetration Testing) ، تم الإعلان عن صدورها في 13 مارس 2013·

توزيعة كالي هي عبارة عن إعادة بناء لتوزيعة باك تراك: حيث قام المطورون ببنائها على ديبيان بدل أبونتو، وتعتمد على نظام ديبيان و أغلب الحزم التي تستعملها كالي مأخوذة من مستودعات ديبيان ، وهى توزيعة مدعومة و ممولة من طرف Offensive Security Ltd·

رابط تنزيل التوزيعة:
https://www.kali.org/get-kali/



 أدوات كالي لينكس

توزيعة كالي لينكس متخصصة في الأمن والحماية المعلوماتية وتحتوي مسبقا على عدة برامج وأدوات موجهة لاختبار الاختراق·حيث تتضمن برامج تقوم بالمسح الأمني للمنافذ كإن ماب Nmap وبرامج لتحليل الحزم المتبادلة على الشبكات كواير شارك Wireshark ، و برامج لكسر كلمات المرور كبرنامج جون ذا ريبر John the Ripper، وبرنامج Aircrack-ng الخاص باختبار اختراق الشبكات المحلية اللاسلكية Wireless LANs و Burp Suite و OWASP ZAP لفحص سلامة تطبيقات الويب، بالاضافة إلى أدوات أخرى لاختبارت أمنية متعددة·


 كالي لينكس والبرمجيات الحرة

كالي لينكس هي توزيعة حرة، تضم برمجيات حرة و مفتوحة المصدر تتوافق في مبدأها مع المبادئ الموجهة للبرمجيات الحرة ، يمكن الحصول على التوزيعة مجانا مباشرة من موقعها الرسمي·

بعد التحميل يمكن للمستعمل أن يشغل هذا النظام كقرص حي Live CD أو يو إس بي حي Live USB، أو يمكن تتثبته مباشرة على القرص الصلب للحاسوب أو استعماله كجهاز افتراضي ، كما أنه يدعم استعمال منصة مشروع ميتاسبلوت و هي أدات لتنفيذ هجمات افتراضية اعتمادا على الثغرات.

تاتى توزيعة كالى فى صورة معمارية 32 بت و 64 بت و التي تعمل على معالجات x86، كما لديها صورة تدعم معمارية ARM لاستعمالها على الأجهزة المحمولة ذات المواصفات الضعيفة والمتوسطة كأجهزة الكروم بوك من سامسونج.



ما هي الأدوات التي تأتي مع كالي لينكس Kali Linux؟ (قائمة الأدوات)


فيما يلي  قائمة بالأدوات المثبتة مسبقًا للقرصنة الأخلاقية باستخدام Kali Linux. هذه القائمة ليست واسعة بأي حال من الأحوال لأن Kali لديها عدد كبير من الأدوات ، وكلها لا يمكن سردها وشرحها في مقال واحد.

Aircrack-ng


Aircrack-n g  عبارة عن مجموعة من الادوات المستخدمة لتقييم أمان شبكة WiFi. يركز على المجالات الرئيسية لأمن WiFi:
المراقبة : التقاط الحزم وتصدير البيانات إلى ملفات نصية لمزيد من المعالجة بواسطة أدوات الطرف الثالث
الهجوم : إعادة الهجمات وإلغاء المصادقة اي deauthentication ونقاط الوصول المزيفة وغيرها عن طريق حقن الحزمة
الاختبار : التحقق من بطاقات WiFi وقدراته (الالتقاط والحقن)
التكسير : WEP و WPA PSK (WPA 1 و 2)
جميع الأدوات عبارة عن سطر من الاوامر . الاداة تعمل  بشكل أساسي على Linux ولكن أيضًا تعلم على Windows و OS X و FreeBSD و OpenBSD و NetBSD بالإضافة إلى Solaris.

Nmap 


Network Mapper ، المعروف أيضًا باسم Nmap ، هو أداة مساعدة قوية مجانية و مفتوحة المصدر لاكتشاف الشبكات والتدقيق الأمني. يستخدم Nmap حزم IP الأولية  بطرق سرية لتحديد المضيفين المتاحين على الشبكة ، والخدمات (اسم التطبيق والإصدار) التي يقوم بها هؤلاء المضيفون ، وأنظمة التشغيل التي يقومون بتشغيلها ، ونوع عوامل تصفية الحزم / جدران الحماية المستخدمة ، و العشرات من الخصائص الأخرى.


يجد العديد من مسؤولي الأنظمة والشبكات أنه مفيد أيضًا لمهام مثل:
جرد الشبكة
إدارة جداول ترقية الخدمة
مراقبة مضيف أو الخدمات

THC Hydra هيدرا


عندما تحتاج إلى القوة الغاشمة لاختراق خدمة المصادقة عن بُعد ، غالبًا ما تكون Hydra هي الأداة المفضلة. يمكنه تنفيذ هجمات القاموس السريعة ضد أكثر من 50 بروتوكولًا ، بما في ذلك telnet و FTP و HTTP و HTTPs و SMB والعديد من قواعد البيانات وغير ذلك الكثير. يمكن استخدامه  لاختراق ماسحات الويب والشبكات اللاسلكية وصانعي الحزم وما إلى ذلك.

Nessus نيسوس


Nessus  هي أداة مسح ضوئي عن بُعد يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثًا عن نقاط ضعف أمنية. إنه لا يمنع بشكل نشط أي ثغرات أمنية موجودة في أجهزة الكمبيوتر الخاصة بك ، ولكنه سيكون قادرًا على شمها عن طريق إجراء أكثر من  1200 فحص للثغرات الأمنية بسرعة وإلقاء تنبيهات عند الحاجة إلى إجراء أي تصحيحات أمنية.


WireShark


WireShark هو محلل حزم مفتوح المصدر يمكنك استخدامه مجانًا. باستخدامه ، يمكنك رؤية الأنشطة على الشبكة من المستوى المجهري إلى جانب الوصول إلى ملف pcap ، والتقارير القابلة للتخصيص ، والمشغلات المتقدمة ، والتنبيهات ، وما إلى ذلك ، ويُقال إنه محلل بروتوكول الشبكة الأكثر استخدامًا في العالم لنظام Linux.
الآن وبعد اطلاعنا على كل ما تحتاج لمعرفته قبل البدء في التعلم، لننتقل إلى أهم و افضل المصادر لتعلم كالي لينكس من البداية :
تريد أن تتعلم و إحتراف الاختراق باستخدام Kali Linux لكنك لا تعرف من أين تبدأ؟ هل تجد سطر الأوامر محيرًا ومخيفًا؟ إذا كانت الإجابة بنعم ، فهذه هي الدورة المثالية لك.







إرسال تعليق

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.