تعريف واستخدامات كالي لينكس

تعريف واستخدامات كالي لينكس

تعريف واستخدامات كالي لينكس

تم تطوير Kali Linux ودعمه من قبل شركة التدريب على البيانات Offensive Security.

يعد اختبار الاختراق المتقدم وعمليات تدقيق الأمان هي الأهداف الأساسية لتوزيع Linux المستند إلى Debian.

 

قد تتساءل ما هو معيار دبيان؟

للإجابة على سؤالك ، دبيان هو نظام سطر أوامر كامل لا يتضمن بيئة x11 أو واجهة المستخدم الرسومية. الخادم الأساسي هو كل ما هو عليه.

يمكنك فقط استخدام خط أرضي لتدريب سطر الأوامر ما لم يكن لديك خط أرضي.

يمكن للمتسلل الأخلاقي شن حرب باستخدام مجموعة من الأدوات المتاحة له ، وذلك بفضل عدد كبير من الأجهزة المثبتة مسبقًا في نظام التشغيل هذا.

 

لماذا يتم استخدام Kali Linux من قبل المتسللين؟

بينما تميزت Backtrack بالعديد من الأدوات التي خدمت جميعها نفس الهدف وأصبحت مثقلة بالأعباء ، تدعي Kali Linux أنها بديل أكثر مصقولًا يركز على الاختبار بدلاً من Backtrack مجموعة كبيرة من الأدوات الزائدة عن الحاجة. أصبح القرصنة الأخلاقية على Kali Linux أسهل من خلال هذا.

 

من قام بتطوير Kali Linux؟

يعد Deavon Kearns و Mati Aharoni المبدعين الأساسيين لـ Kali Linux.

التراجع عن توزيعة لينكس أخرى لاختبار الاختراق تمت إعادة صياغتها في هذه التوزيعة.

يأتي معظم أكود Kali من مستودعات Debian.

ومن ثم فإن تطويره يتبع إرشادات دبيان.

بدأت مجموعة صغيرة من المطورين ذوي الخبرة العمل على المشروع في الأيام الأولى من مارس 2012.

لم يُصرح إلا لعدد قليل من المطورين بالتزام الحزم في بيئة آمنة.

في عام 2013 ، تم إتاحة الإصدار الأول من Kali Linux للجمهور.

كان هناك الكثير من التعديلات المهمة على Kali Linux منذ ذلك الوقت.

Offensive Security مسؤول عن تطوير هذه التحديثات.

 

الغرض من Kali Linux

Kali Linux هو الخيار الأفضل لاختبار الاختراق المتقدم والتدقيق الأمني.

اختبار الاختراق ، والطب الشرعي للكمبيوتر ، والهندسة العكسية ليست سوى عدد قليل من العديد من أنشطة أمن المعلومات التي يمكن إنجازها مع كالي.

 

هل من غير القانوني استخدام نظام التشغيل Kali Linux؟

في حد ذاته ، لا يعتبر Kali Linux غير قانوني.

نظام التشغيل هو مجرد مكون برمجي. إذا استخدمها شخص ما فقط كوسيلة للقرصنة ، فإنهم يخالفون القانون.

يُسمح بتثبيته لأغراض تعليمية أو تعليمية ، أو تعزيز برامجك أو شبكتك ، كما هو الحال مع تثبيت أي نظام تشغيل مرخص ومتاح مجانًا.

 

لماذا يجب علينا استخدام Kali Linux؟

لمجموعة متنوعة من الأسباب ، يجب استخدام Kali Linux. دعونا نلقي نظرة على بعض الأمثلة:

  • لطالما كان Kali Linux وسيظل مجانيًا تمامًا للاستخدام.
  • يحتوي Kali Linux على أدوات أكثر مما تتخيل ، مع أكثر من 600 أداة مختلفة لاختبار الاختراق وتحليلات الأمان.
  • تلتزم Kali بنموذج المصدر المفتوح كتوزيع Linux ، وهو أمر مقبول على نطاق واسع. يمكن الوصول إلى التعليمات البرمجية المصدر الخاصة بهم من خلال Git ، مما يسهل تغييرها.
  • على الرغم من أن معظم أدوات الاختراق مكتوبة باللغة الإنجليزية ، فإن Kali توفر دعمًا حقيقيًا متعدد اللغات ، مما يسمح لمزيد من المستخدمين بالعمل بلغتهم المحلية وتحديد الأدوات التي يحتاجون إليها للوظيفة الحالية.
  • يعرف مطورو برامج الأمان الهجومية أنه لن يحب الجميع نموذج التصميم الخاص بهم ، لذا فقد جعلوا الأمر بسيطًا قدر الإمكان للمستخدمين الأكثر ميلًا إلى المغامرة لتخصيص Kali Linux بما يرضيهم ، وصولاً إلى النواة.

 

يحتوي Kali Linux على العديد من الأدوات القيمة.

هناك العديد من الأدوات المفيدة المتوفرة في Kali Linux ، كما هو موضح سابقًا.

البرنامج الذي يأتي مثبتًا مسبقًا على أنظمة Kali Linux مدرج أدناه.

من الواضح أن هذه القائمة ليست شاملة ويمكن استكمالها بمزيد من المعلومات إذا لزم الأمر ، اعتمادًا على المتطلبات الأساسية وقرارات القارئ.

 

  • Nmap

ماسح ضوئي للشبكة مفتوح المصدر تم تطويره بواسطة Gordon Lyon ، يُعرف Nmap باسم Nmap.

بالنسبة للجزء الأكبر ، يتم استخدامه للعثور على مضيفين وخدمات على نظام عن طريق إرسال الحزم وتحليلها بمرور الوقت.

له العديد من الميزات والفوائد ، مثل تحديد نظام التشغيل لشبكة الكمبيوتر.

 

  • THC Hydra

تعد THC Hydra واحدة من أكثر الأدوات فعالية المتاحة لفرض خدمة المصادقة عن بُعد.

على سبيل المثال ، يمكن استخدامه لإطلاق عدد كبير من هجمات القاموس ضد telnet و FTP و HTTP و SMB والبروتوكولات الأخرى.

إنها أداة تكسير تسجيل دخول متعددة الخيوط يمكنها مهاجمة مجموعة واسعة من الاتفاقيات.

مثل المرافق الأخرى في Kali Linux ، هذه الأداة سريعة ومتعددة الاستخدامات.

 

  • Aircrack-ng

Aircrack-ng: للتلاعب بشبكات WiFi ومهاجمتها ، فهي ليست مجرد أداة واحدة ولكنها مجموعة من الأدوات.

تم تمكين وضع شاشة NIC نتيجة لهذا الإعداد. تتوفر القدرة على التقاط حزم الشبكة بمجرد تنشيطها.

يتم دعم الشبكات المحلية اللاسلكية 802.11 بواسطة كاشف ، ومتشمم الحزمة ، و WEP ، و WPA / WPA2-PSK ،

وأداة تحليل يمكن تمكين وضع المراقبة على أي وحدة تحكم في واجهة الشبكة.

هدفها الأساسي هو تحديد نقاط الضعف في نظام أمان WiFi. المراقبة والهجوم والاختبار وأخيراً التصدع هي المراحل الأربع للعملية.

 

  • Nessus

يتم استخدام ماسح ضوئي للثغرات الأمنية تم إنشاؤه وتطويره بواسطة Tenable Nessus أثناء جلسات اختبار الاختراق.

استخدمه لفحص أنظمة الكمبيوتر لديك بحثًا عن عيوب أمنية عبر أداة المسح عن بُعد.

ومع ذلك ، فهي لا تفعل ذلك من تلقاء نفسها.

قد يستغل المبرمجون الخبيثون هذه الثغرات الأمنية للوصول إلى أي جهاز كمبيوتر تابع لشركتك إذا كان مجهزًا لاكتشافها.

بعد إجراء أكثر من 1200 اختبار وعرض الإنذارات عند الحاجة إلى إصلاحات أمنية ، فإنه يوفر هياكل لتسهيل الربط المتبادل بينها.

 

  • Wireshark

تحظى أدوات تحليل البروتوكول مثل Wireshark بشعبية كبيرة على نظام Linux ، ومن السهل معرفة السبب.

إنه محلل حزم متاح مجانًا ومفتوح المصدر. إذا كنت تبحث عن طريقة لمراقبة الجوانب الدقيقة لشبكتك ، فهذه هي الأداة المناسبة لك.

بمساعدة برنامج الفحص عبر الإنترنت ، يمكنك التعرف بسرعة على المخاطر المحتملة والمشكلات ونقاط الضعف على الإنترنت.

يتم دعم جميع أنظمة التشغيل الرئيسية وما يصل إلى 2000 بروتوكول شبكة مختلف. إنه متوافق مع جميع أوامر Kali Linux القياسية.

 

من أين تشتري Kali Linux VPS Server؟

قد يكون من الصعب عليك شراء Kali Linux Server ، لأن معظم مقدمي الخدمة لا يبيعون Kali Linux بسبب الاستخدام غير القانوني.

ولكن إذا كنت بحاجة إلى خادم Linux VPS بتوزيعات مشتركة ، فيمكن لمعظم مقدمي الخدمة تزويدك بالخدمة.

 

تاريخ Kali Linux

في البداية ، تمت الإشارة إلى المشروع باسم Whoppix أو WhiteHat Knoppix. وفقًا للاسم ، يعتمد نظام التشغيل على Knoppix.

كان هناك العديد من إصدارات Whoppix ، التي تمتد من 2.0 إلى v2.7.

ولدت WHAX بسبب هذا (أو الخط الطويل ، WhiteHat Slax). منذ أن حل Slax محل Knoppix ، كان لا بد من تغيير الاسم.

إشارة إلى حقيقة أنها ستستمر من Whoppix هي سبب بدء WHAX في الإصدار 3.

بينما كان يتم تطوير مجموعة أمان المدقق (التي يتم اختصارها عادةً إلى المدقق فقط) في وقت واحد كـ BackTrack ، تم تجميع الجهود (مع WHAX) لإنشاء هذا الأخير.

من الإصدار 1 إلى الإصدار 3 ، كان BackTrack يعتمد على Slackware ، ولكن من الإصدار 4 فصاعدًا ، كان Ubuntu.

تم إنشاء Kali Linux في عام 2013 بسبب كل هذا ، بعد إصدار BackTrack.

عندما أصبح Kali نظام تشغيل متدحرجًا ، تم استخدام مستقر Debian كمحرك تحت الغطاء ، لكن Kali تحول لاحقًا إلى اختبار Debian.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.