أدوات كالي لينكس

أدوات كالي لينكس

أدوات كالي لينكس

نظرة عامة موجزة عن أدوات Kali Linux

يقدم Kali Linux عددًا من الأدوات المخصصة المصممة لاختبار الاختراق.

يتم تصنيف الأدوات في المجموعات التالية كما هو موضح في القائمة المنسدلة الموضحة في لقطة الشاشة التالية:

 

جمع المعلومات:

أدوات كالي لينكس هذه أدوات استطلاع تُستخدم لجمع البيانات على الشبكة والأجهزة المستهدفة.

كذلك تتراوح الأدوات من تحديد الأجهزة إلى البروتوكولات المستخدمة.

أمثلة:

– nmap ، و p0f ، و Recon-ng ، و arp-scan ، و dnsenum ، و fragrouter ، و golismero ، و masscan ، إلخ …

 

تحليل الضعف:

تركز الأدوات من هذا القسم على تقييم أنظمة الثغرات الأمنية.

لذلك عادةً ما يتم تشغيلها ضد الأنظمة التي تم العثور عليها باستخدام أدوات استطلاع جمع المعلومات.

أمثلة: –

BED ، و cisco-ocs ، و cisco-torch ، و jSQL ، و Openvas ، إلخ ….

 

تطبيقات الويب:

هذه هي الأدوات المستخدمة لتدقيق واستغلال الثغرات الأمنية في خوادم الويب.

كذلك العديد من أدوات التدقيق التي سنشير إليها في هذا الكتاب تأتي مباشرة من هذه الفئة.

ومع ذلك ، لا تشير تطبيقات الويب دائمًا إلى الهجمات ضد خوادم الويب ، بل يمكن أن تكون ببساطة أدوات قائمة على الويب لخدمات الشبكات.

على سبيل المثال ، يمكن العثور على بروكسيات الويب ضمن هذا القسم.

أمثلة: –

SQLMap ، jboss-autopwn ، dirbuster ، jSQL ، plecost ، sqlninja ، wpscan ، XSSer إلخ….

 

هجمات كلمة المرور:

يتعامل هذا القسم من الأدوات بشكل أساسي مع القوة الغاشمة أو الحساب غير المتصل لكلمات المرور أو المفاتيح المشتركة المستخدمة للمصادقة.

أمثلة: –

Burp Suite ، Crunch ، Hashcat ، John the Ripper ، Ncrack ، إلخ ….

 

الهجمات اللاسلكية:

هذه هي الأدوات المستخدمة لاستغلال الثغرات الموجودة في البروتوكولات اللاسلكية.

يمكن العثور على أدوات 802.11 هنا ، بما في ذلك أدوات مثل aircrack و airmon وأدوات تكسير كلمات المرور اللاسلكية.

بالإضافة إلى ذلك ، يحتوي هذا القسم على أدوات تتعلق بنقاط ضعف RFID و Bluetooth أيضًا.

في كثير من الحالات ، يجب استخدام الأدوات الموجودة في هذا القسم مع محول لاسلكي يمكن تكوينه بواسطة Kali ليتم وضعه في الوضع المختلط.

أمثلة: –

Aircrack-ng ، و Asleap ، و coWPatty ، و Fern ، و hostapd-wpe ، و mdk3 ، و Reaver ، و Wifite ، إلخ …

 

أدوات الاستغلال:

هذه هي الأدوات المستخدمة لاستغلال الثغرات الموجودة في الأنظمة. عادة ، يتم تحديد الثغرة الأمنية خلال تقييم الضعف للهدف.

أمثلة: –

Armitage ، Metasploit Framework ، SET ، Router Sploit ، Yersinia ، إلخ …

 

الاستنشاق والانتحال:

هذه هي الأدوات المستخدمة لالتقاط حزم الشبكة ومعالجات حزم الشبكة وتطبيقات صياغة الحزم وانتحال الويب.

أيضا هناك عدد قليل من تطبيقات إعادة بناء VoIP.

أمثلة: –

Burp Suite ، Responder ، Ettercap ، SSLStrip ، Dsniff ، Wireshark ، إلخ …

 

الحفاظ على الوصول:

يتم استخدام أدوات الحفاظ على الوصول بمجرد إنشاء موطئ قدم في نظام أو شبكة مستهدفة.

من الشائع العثور على أنظمة مخترقة لها عدة خطاطيف إلى المهاجم لتوفير طرق بديلة في حالة اكتشاف الثغرة الأمنية التي يستخدمها المهاجم ومعالجتها.

أمثلة: –

نفق http ، وتقاطع ، و Dns2tcp ، و SBD ، و Weevely ، إلخ …

 

الهندسة العكسية:

تُستخدم هذه الأدوات لتعطيل البرامج القابلة للتنفيذ وتصحيح الأخطاء.

الغرض من الهندسة العكسية هو تحليل كيفية تطوير البرنامج بحيث يمكن نسخه أو تعديله أو يؤدي إلى تطوير برامج أخرى.

تُستخدم الهندسة العكسية أيضًا لتحليل البرامج الضارة لتحديد ما يفعله الملف التنفيذي أو بواسطة الباحثين لمحاولة العثور على نقاط الضعف في تطبيقات البرامج.

أمثلة: – Dex2jar ، و Ollydbg ، و Smali ، و Yara ، و Apktool ، إلخ …

 

اختبار الإجهاد:

تُستخدم أدوات اختبار الإجهاد لتقييم مقدار البيانات التي يمكن للنظام التعامل معها. يمكن الحصول على النتائج غير المرغوب فيها من أنظمة التحميل الزائد مثل التسبب في فتح جهاز يتحكم في اتصالات الشبكة جميع قنوات الاتصال أو إغلاق النظام (المعروف أيضًا باسم هجوم رفض الخدمة).

أمثلة: – iaxflood و DHCPig و t50 و Termineter و ipv6-toolkit إلخ …

 

اختراق الأجهزة:

يشمل هذا الجزء على أدوات أندرويد ، والتي يمكن تصنيفها على أنها أجهزة محمولة ،

وأدوات Ardunio المستخدمة في البرمجة والتحكم في الأجهزة الإلكترونية الصغيرة الأخرى.

أمثلة: –

Android-sdk ، و Apktool ، و Arduino ، و Sakis3G ، إلخ …

 

الطب الشرعي:

تستخدم أدوات الطب الشرعي لمراقبة وتحليل حركة مرور شبكة الكمبيوتر والتطبيقات.

أمثلة: –

Cuckoo ، dlstorm3 ، p0f ، pdf-parser ، peepdf ، exiftool إلخ….

 

أدوات الإبلاغ:

أدوات ووسائل الإبلاغ هي وسائل لعرض وتقديم المعلومات التي تم العثور عليها أثناء تمرين اختبار الاختراق.

أمثلة: –

Casefile ، Nipper-ng ، RDPY ، Dradis إلخ….

 

خدمات النظام:

هذا هو المكان الذي يمكنك فيه تمكين وتعطيل خدمات Kali.

يتم تجميع الخدمات في BeEF و Dradis و HTTP و Metasploit و MySQL و SSH.

هناك أدوات أخرى مدرجة في بناء Kali Linux مثل متصفحات الويب والروابط السريعة لضبط كيفية رؤية بنية Kali Linux على الشبكة وأدوات البحث والتطبيقات المفيدة الأخرى.

 

لمزيد من المعلومات عن أدوات كالي لينكس اقرأ مقالات Kali Linux

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.