كالي لينكس: نظرة عامة مفصلة عن التوزيعة. دليل كالي لينكس: أدوات استغلال اختبار الاختراق - أدوات الاستغلال

💖 هل يعجبك؟شارك الرابط مع أصدقائك

نواصل اليوم التعرف على نظام التشغيل الذي تم إنشاؤه خصيصًا للمصممين. يعد Backtrack، والآن Kali linux، موضع اهتمام الكثيرين، ولكن ليس كل شخص لديه خبرة في العمل مع أنظمة Linux. سأحاول في هذه المقالة أن أخبرك بما يجب عليك فعله بعد تنزيل كالي لينكس وكيفية استخدامه.

إطلاق كالي لينكس

أولاً، دعونا نلقي نظرة على إطلاق هذا التوزيع. توجد خيارات هنا بناءً على ما إذا كنت تقوم بتشغيل Kali من قرص DVD أو محرك أقراص محمول أو ما إذا كان مثبتًا على محرك أقراص ثابت. قد تكون هناك حاجة للتشغيل من DVD فقط لأغراض إعلامية، حيث لا يتم حفظ التغييرات بعد إعادة التشغيل، لذلك لن أتوقف عند هذا الخيار. لا أوصي بتثبيت Kali باعتباره النظام الرئيسي، لأنه توزيع ذو تركيز ضيق جدًا ولا فائدة من استخدامه يوميًا. يعد التشغيل من محرك أقراص فلاش هو الأمثل، لأنه في حالة التعديل (على سبيل المثال، تثبيت التحديثات)، يتم حفظ جميع التغييرات ويمكنك تشغيل Kali على أي جهاز كمبيوتر.

لا يختلف التشغيل من محرك أقراص فلاش كثيرًا عن التشغيل من قرص DVD. تحتاج إلى الانتقال إلى BIOS لجهاز الكمبيوتر/الكمبيوتر المحمول الخاص بك ووضع محرك الأقراص المحمول كأول جهاز في قائمة أولويات التمهيد. يتم عرض هذه القائمة بشكل مختلف على أجهزة الكمبيوتر المختلفة، لذا سيتعين عليك العثور عليها بنفسك. الخيار الثاني هو استدعاء قائمة الأجهزة للتمهيد عند بدء تشغيل الكمبيوتر. ويتم ذلك عادةً باستخدام المفاتيح F8 أو F11 أو F12. ولكن على أية حال، يجب إدخال محرك الأقراص المحمول قبل تشغيل الكمبيوتر/الكمبيوتر المحمول.

خيارات التنزيل

هناك 3 خيارات لتحميل كالي لينكس. الأول هو التنزيل العادي، وهو ما نستخدمه كثيرًا. الوضع التالي هو الوضع الآمن (Failsafe)، نستخدمه عندما لا نستطيع التمهيد بالطريقة المعتادة. وضع التحميل الأكثر إثارة للاهتمام هو وضع الطب الشرعي. هذا هو وضع فحص الطب الشرعي، وجوهر الوضع هو أن نظام التشغيل لا يترك آثارًا على جهاز كمبيوتر قيد التشغيل (على سبيل المثال: لا يقوم بتثبيت الأقراص تلقائيًا، ولا يستخدم أقسام المبادلة، وما إلى ذلك). إذا كنت لا تفهم سبب الحاجة إلى ذلك، فلا تذهب إلى هناك.

بعد التنزيل

يتم تشغيل Kali Linux في واجهة المستخدم الرسومية بشكل افتراضي، ولكن في بعض الأحيان قد تظهر وحدة التحكم أمامك وسينتظر الكمبيوتر أمرًا. لا توجد مشكلة، ما عليك سوى تشغيل البيئة الرسومية باستخدام الأمر "startx".

إذا طُلب منك إدخال كلمة مرور، فإن Kali Linux لديه جذر المستخدم الافتراضي وكلمة المرور

من المهم جدًا العمل في نظام محدث، لذا فإن أول شيء يجب عليك فعله هو تحديث البرنامج. للقيام بذلك، انتقل إلى المحطة (برنامج المحطة الطرفية) وقم بتنفيذ أمرين بدورهما:

الرابطة بين الحصول على التحديث
شقة-الحصول على الترقية

من وقت لآخر سيتم سؤالنا عما إذا كنا نريد حقًا تثبيت هذه الحزمة أو تلك - نتفق بالضغط على الزر Y.

لجعل البرامج تعمل

تتطلب العديد من البرامج التي وصفتها في مراجعة Kali Linux تشغيل برامج خفية لتشغيلها (في نظام Windows يسمى هذا بالخدمات)، ولكن في Kali يتم إيقافها افتراضيًا ويمكن تشغيلها من قائمة Kali Linux → System Service

لا تنس الاتصال بالشبكة، ولحسن الحظ في Kali يتم ذلك باستخدام مدير الشبكة، والذي عادة ما يكون موجودًا على شريط المهام.

يمكن تثبيت برامج إضافية باستخدام "إضافة/إزالة البرامج"، الموجود في قائمة أدوات النظام.

كيفية العمل في المحطة (وحدة التحكم)

على الرغم من أن البيئة الرسومية في Kali ممتازة، إلا أنه لا يزال يتعين علينا العمل مع سطر الأوامر كثيرًا. لدينا برنامج يسمى Terminal لهذا الغرض (على الرغم من أنه يمكنك تثبيت برنامج آخر لهذا الغرض).

أولاً، قم بتثبيت "MC" - فهو مدير ملفات ممتاز لسطر الأوامر.

يمكنك تثبيته باستخدام الأمر:

الرابطة بين الحصول على تثبيت مولودية

عظيم، الآن دعونا نتحدث عن ميزات العمل على سطر أوامر Linux. للبدء، تذكر ما يلي:

  • الحالة مهمة، المجلد والمجلد ليسا نفس الشيء!
  • تعتبر البيئة الرسومية المجلدات والملفات التي تبدأ بنقطة (مثال: .folder) كملفات مخفية.
  • إذا بدأت في كتابة أمر وضغطت على Tab، فسيضيفه الكمبيوتر إذا كان هناك خيار واحد فقط أو يعرض قائمة من الخيارات، إن وجدت.
  • يحفظ الجهاز سجل أوامرك، ويمكنك التمرير خلال الأوامر المكتوبة مسبقًا باستخدام السهمين لأعلى ولأسفل.
  • لمقاطعة تنفيذ أمر ما، يمكنك استخدام مجموعة المفاتيح Ctrl-C، وCtrl-D، وCtrl-Z.
  • للحصول على دليل تفصيلي لأي برنامج تقريبًا، يمكنك استخدام الأمر "man"، على سبيل المثال، سيعرض man ls دليلًا للأمر ls

هذه معلومات يمكن أن تساعد المبتدئين في Linux، ولكن في نفس الوقت أفترض أنك تعرف كيفية العمل في وحدة تحكم Windows

في الواقع، هذا كل شيء، هذه المعلومات كافية لبدء العمل مع Kali linux، وقراءة الباقي في المقالات التالية.

Kali Linux هو التوزيع الذي أصبح أكثر شعبية كل يوم. في ضوء ذلك، هناك المزيد والمزيد من المستخدمين الذين يرغبون في تثبيته، ولكن لا يعرف الجميع كيفية القيام بذلك. ستوفر هذه المقالة إرشادات خطوة بخطوة لتثبيت Kali Linux على جهاز الكمبيوتر.

لتثبيت نظام التشغيل، ستحتاج إلى محرك أقراص فلاش بسعة 4 جيجابايت أو أكثر. سيتم كتابة صورة Kali Linux عليها، ونتيجة لذلك سيتم تشغيل الكمبيوتر منها. إذا كان لديك محرك أقراص، فيمكنك المتابعة إلى التعليمات خطوة بخطوة.

تحتاج أولاً إلى تنزيل صورة نظام التشغيل. من الأفضل القيام بذلك من الموقع الرسمي للمطور، حيث يوجد توزيع الإصدار الأحدث.

في الصفحة التي تفتح، يمكنك تحديد ليس فقط طريقة تنزيل نظام التشغيل (Torrent أو HTTP)، ولكن أيضًا إصداره. لديك خيار إما نظام 32 بت أو 64 بت. من بين أمور أخرى، من الممكن في هذه المرحلة تحديد بيئة سطح المكتب.

بمجرد تحديد جميع المتغيرات، ابدأ بتنزيل Kali Linux على جهاز الكمبيوتر الخاص بك.

الخطوة 2: اكتب الصورة على محرك أقراص فلاش USB

من الأفضل أن يتم تثبيت Kali Linux من محرك أقراص فلاش، لذا عليك أولاً كتابة صورة النظام عليه. يمكنك العثور على موقعنا على دليل خطوة بخطوة حول هذا الموضوع.

الخطوة 3: ابدأ تشغيل الكمبيوتر من محرك أقراص فلاش USB

بمجرد أن يصبح محرك الأقراص المحمول الذي يحتوي على صورة النظام جاهزًا، لا تتعجل في إزالته من منفذ USB، فالخطوة التالية هي تمهيد الكمبيوتر منه. ستبدو هذه العملية معقدة للغاية بالنسبة للمستخدم العادي، لذا يوصى بالتعرف أولاً على المواد ذات الصلة.

الخطوة 4: بدء التثبيت

بمجرد التمهيد من محرك الأقراص المحمول، ستظهر قائمة على الشاشة. هنا تحتاج إلى تحديد طريقة التثبيت لنظام Kali Linux. سنقدم أدناه التثبيت بدعم واجهة المستخدم الرسومية، نظرًا لأن هذه الطريقة ستكون الأكثر قابلية للفهم بالنسبة لمعظم المستخدمين.

  1. في "قائمه التمهيد"حدد عنصر التثبيت "التثبيت الرسومي"و اضغط يدخل.
  2. اختر لغتك من القائمة التي تظهر. يوصى باختيار اللغة الروسية، لأن ذلك لن يؤثر فقط على لغة المثبت نفسه، بل سيؤثر أيضًا على توطين النظام.
  3. حدد موقعك ليتم تحديد المنطقة الزمنية تلقائيًا.

    ملاحظة: إذا لم تجد الدولة المطلوبة في القائمة، فاختر السطر "أخرى" لعرض القائمة الكاملة لدول العالم.

  4. حدد تخطيطًا من القائمة الذي سيكون قياسيًا في النظام.

    ملحوظة: يوصى بتثبيت التصميم باللغة الإنجليزية، وفي بعض الحالات، بسبب اختيار اللغة الروسية، يكون من المستحيل ملء حقول الإدخال المطلوبة. بعد تثبيت النظام بالكامل، يمكنك إضافة تخطيط جديد.

  5. حدد مفاتيح التشغيل السريع التي سيتم استخدامها للتبديل بين تخطيطات لوحة المفاتيح.
  6. انتظر حتى تكتمل إعدادات النظام.

اعتمادا على قوة جهاز الكمبيوتر الخاص بك، قد تستغرق هذه العملية وقتا طويلا. بمجرد الانتهاء، سوف تحتاج إلى إنشاء ملف تعريف المستخدم.

الخطوة 5: إنشاء ملف تعريف المستخدم

يتم إنشاء ملف تعريف المستخدم على النحو التالي:


بعد إدخال جميع البيانات، سيبدأ تحميل برنامج تقسيم الأقراص الصلبة أو SSD.

الخطوة 6: تقسيم محركات الأقراص

يمكن وضع العلامات بعدة طرق: تلقائيًا ويدويًا. سيتم الآن مناقشة هذه الخيارات بالتفصيل.

طريقة وضع العلامات التلقائية

الشيء الرئيسي الذي يجب أن تعرفه هو أنه إذا قمت بتقسيم القرص تلقائيًا، فسوف تفقد جميع البيانات الموجودة على محرك الأقراص. لذلك، إذا كانت هناك ملفات مهمة عليه، فقم بنقلها إلى محرك أقراص آخر، مثل Flash، أو وضعها في التخزين السحابي.

لذلك، للترميز تلقائيًا، عليك القيام بما يلي:

  1. حدد الطريقة التلقائية من القائمة.
  2. بعد ذلك قم باختيار القرص الذي ستقوم بتقسيمه. هناك واحد فقط في المثال.
  3. بعد ذلك، حدد خيار التخطيط.

    عن طريق اختيار "جميع الملفات في قسم واحد (موصى به للمبتدئين)"، ستقوم بإنشاء قسمين فقط: الجذر وقسم المبادلة. يوصى بهذه الطريقة لأولئك المستخدمين الذين يقومون بتثبيت النظام للتقييم، لأن نظام التشغيل هذا لديه مستوى ضعيف من الحماية. يمكنك أيضًا اختيار الخيار الثاني - "قسم منفصل لـ/home". وفي هذه الحالة، بالإضافة إلى القسمين المذكورين أعلاه، سيتم إنشاء قسم آخر "/بيت"، حيث سيتم تخزين كافة ملفات المستخدم. مستوى الحماية بهذه العلامة أعلى. لكنها لا تزال لا توفر الحد الأقصى من الأمن. إذا اخترت "أقسام منفصلة لـ /home و/var و/tmp"سيتم إنشاء قسمين آخرين لملفات النظام الفردية. بهذه الطريقة، ستوفر بنية العلامات أقصى قدر من الحماية.

  4. بعد تحديد خيار التخطيط، سيعرض المثبت البنية نفسها. في هذه المرحلة، يمكنك إجراء تعديلات: تغيير حجم القسم، وإضافة قسم جديد، وتغيير نوعه وموقعه. لكن لا ينبغي عليك تنفيذ جميع العمليات المذكورة أعلاه إذا لم تكن على دراية بعملية تنفيذها، وإلا فلن يؤدي ذلك إلا إلى تفاقم الأمور.
  5. بمجرد قيامك بمراجعة العلامات أو إجراء أي تعديلات ضرورية، حدد السطر الأخير وانقر فوق "يكمل".
  6. سيتم تزويدك الآن بتقرير يتضمن جميع التغييرات التي تم إجراؤها على الترميز. إذا لم تلاحظ أي شيء غير ضروري، فانقر على العنصر "نعم"واضغط على الزر "يكمل".

طريقة وضع العلامات اليدوية

تختلف طريقة الترميز اليدوي بشكل إيجابي عن الطريقة التلقائية من حيث أنها تسمح لك بإنشاء أي عدد تريده من الأقسام. من الممكن أيضًا حفظ جميع المعلومات الموجودة على القرص، مع ترك الأقسام التي تم إنشاؤها مسبقًا دون تغيير. بالمناسبة، بهذه الطريقة يمكنك تثبيت Kali Linux بجوار Windows، وعند بدء تشغيل جهاز الكمبيوتر الخاص بك، حدد نظام التشغيل المطلوب للتمهيد.

تحتاج أولاً إلى الذهاب إلى جدول الأقسام.


يمكنك الآن الانتقال إلى إنشاء أقسام جديدة، ولكن عليك أولاً تحديد عددها ونوعها. سيكون هناك الآن ثلاثة خيارات للترميز:

علامة أمان منخفضة:

العلامات الأمنية المتوسطة:

وضع العلامات مع الحد الأقصى لمستوى الأمان:

كل ما عليك فعله هو اختيار الترميز الأمثل لنفسك والمتابعة إليه مباشرةً. يتم تنفيذها على النحو التالي:

  1. انقر مرتين على الخط "مكان خال".
  2. يختار "إنشاء قسم جديد".
  3. أدخل مقدار الذاكرة التي سيتم تخصيصها للقسم الذي تم إنشاؤه. يمكنك رؤية الحجم الموصى به في أحد الجداول أعلاه.
  4. حدد نوع القسم الذي سيتم إنشاؤه.
  5. حدد مساحة المساحة التي سيتم وضع القسم الجديد فيها.

    ملاحظة: إذا قمت بتحديد نوع القسم المنطقي مسبقًا، فسيتم تخطي هذه الخطوة.

  6. أنت الآن بحاجة إلى تعيين جميع المعلمات الضرورية، بالرجوع إلى الجدول أعلاه.
  7. انقر نقرًا مزدوجًا فوق زر الماوس الأيسر الموجود على السطر "اكتمل إعداد القسم".

باستخدام هذه التعليمات، قم بتقسيم القرص بمستوى الأمان المناسب، ثم انقر فوق الزر "إنهاء التقسيم وكتابة التغييرات على القرص".

ونتيجة لذلك، سيتم تزويدك بتقرير بجميع التغييرات التي تم إجراؤها مسبقًا. إذا كنت لا ترى أي اختلافات في أفعالك، فاختر "نعم". بعد ذلك، سيبدأ تثبيت المكون الأساسي للنظام المستقبلي. هذه العملية طويلة جدًا.

بالمناسبة، يمكنك وضع علامة على محرك أقراص فلاش بنفس الطريقة، وفقا لذلك، في هذه الحالة، سيتم تثبيت Kali Linux على محرك أقراص فلاش USB.

الخطوة 7: إكمال التثبيت

بمجرد تثبيت النظام الأساسي، ستحتاج إلى القيام ببعض الإعدادات الإضافية:

  1. إذا كان جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت عند تثبيت نظام التشغيل، فاختر "نعم"، خلاف ذلك - "لا".
  2. حدد خادمًا وكيلاً إذا كان لديك واحدًا. إذا لم يكن الأمر كذلك، تخطي هذه الخطوة عن طريق النقر "يكمل".
  3. انتظر حتى يتم تنزيل البرامج الإضافية وتثبيتها.
  4. قم بتثبيت GRUB عن طريق التحديد "نعم"والضغط "يكمل".
  5. حدد محرك الأقراص حيث سيتم تثبيت GRUB.

    هام: يجب تثبيت أداة تحميل تمهيد النظام على القرص الصلب حيث يوجد نظام التشغيل. إذا كان هناك قرص واحد فقط، فسيتم تعيينه كـ "/dev/sda".

  6. انتظر حتى يتم تثبيت كافة الحزم المتبقية على النظام.
  7. في النافذة الأخيرة سيتم إعلامك بأنه قد تم تثبيت النظام بنجاح. قم بإزالة محرك الأقراص المحمول من الكمبيوتر واضغط على الزر "يكمل".

بعد الانتهاء من جميع الخطوات، سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك، ثم ستظهر قائمة على الشاشة حيث ستحتاج إلى إدخال اسم المستخدم وكلمة المرور الخاصة بك. يرجى ملاحظة أنه يجب عليك تسجيل الدخول باستخدام حساب المستخدم المتميز، أي أنك تحتاج إلى استخدام الاسم "جذر".

وأخيرا، أدخل كلمة المرور التي قمت بإنشائها عند تثبيت النظام. هنا يمكنك تحديد بيئة سطح المكتب من خلال النقر على الترس الموجود بجوار الزر "مدخل"، واختيار المطلوب من القائمة التي تظهر.

خاتمة

بعد إكمال كل خطوة من التعليمات، سيتم نقلك في النهاية إلى سطح مكتب نظام التشغيل Kali Linux ويمكنك بدء العمل على جهاز الكمبيوتر الخاص بك.

لقد كان أحد أهم جوانب الإدارة دائمًا هو أمن أنظمة تشغيل الشبكات التنظيمية المبنية. يتطلب تشخيص وجود نقاط الضعف الكثير من العمل. في كثير من الأحيان، حتى بعد اتخاذ جميع التدابير الأمنية، ظلت هناك ثغرات للمهاجمين.


مع ظهور Kali Linux، أصبحت مثل هذه التلاعبات أسهل بكثير. في معظم الحالات، تتوفر تعليمات استخدام Kali Linux باللغة الإنجليزية. مثل هذا النظام غير مناسب للاستخدام المنزلي المستمر، لذلك لا ينصح عادة للمبتدئين باستخدامه. إنها أداة احترافية تحتاج إلى تعلم كيفية استخدامها. وهذا يتطلب بعض الخبرة والفهم الكامل لجميع الإجراءات التي يتم تنفيذها.

كالي لينكس: تحذيرات هامة

إمكانيات نظام التشغيل Kali Linux واسعة جدًا. لذلك، لا يستخدمها الجميع لتحسين أمان نظامهم. في كثير من الأحيان، يصبح Kali Linux أداة ملائمة للمهاجمين لارتكاب أعمال غير قانونية. من المهم جدًا أن نفهم في المرحلة الأولى من التعارف أن بعض التلاعبات التي يسمح بها هذا النظام يمكن اعتبارها إجراءات غير قانونية. في بعض البلدان، حتى تثبيت Kali Linux وتجربته لأغراض التدريب يمكن أن يؤدي إلى عواقب غير سارة للغاية. يمكن تقديم نصيحة بسيطة للمستخدمين: قم بتثبيت هذا النظام على جهاز افتراضي والعمل من خلال VPN إذا كنت لا تريد أن تقتصر على الدراسة السطحية لهذا النظام. عند بدء عملية فحص الشبكة، تحتاج أيضًا إلى استخدام المفاتيح التي ستتجنب حدوث مشكلات مع القانون.

كالي لينكس: ما هو؟

دعونا نحاول معرفة ما هو كالي لينكس. كان سلف هذا النظام هو BackTrack Linux، المعروف في بعض الدوائر. يعتمد هذا النظام على دبيان. وهذا يوفر الدعم للتطبيقات وحزم البرامج التي تم تطويرها لنظام التشغيل هذا، مما يجعل العمل مريحًا للغاية من خلال استخدام الأدوات المألوفة للمستخدم. إذا لزم الأمر، سيكون العثور على برامج Kali Linux أمرًا سهلاً أيضًا. يتضمن التوزيع العديد من الأدوات المساعدة التي تسمح لك بإجراء تدقيق أمني كامل يهدف إلى منع احتمالية التطفل.

الوصول إلى جهاز كمبيوتر عبر الشبكة، وتشغيل الخدمات، وتطبيقات الويب المستخدمة - كل هذا وأكثر يمكن تحليله بسهولة باستخدام الأدوات المتوفرة في Kali Linux. من السهل أن نفهم من اسم النظام أنه مبني على Linux Kernel. تم إصدار النسخة الأولى من التوزيع منذ أكثر من عامين. أنها تحتوي على جميع المكونات الرئيسية. لم يتم التركيز بشكل أساسي على المظهر البصري، بل على الوظيفة. أدت الشعبية الكبيرة لهذا النظام، فضلاً عن استخدامه النشط في بيئة احترافية، إلى الحاجة إلى إجراء بعض التغييرات على التوزيع.

تقييمات المستخدمين حول نظام Kali Linux إيجابية بشكل عام. بالمقارنة مع BackTrack، أصبح هذا النظام أكثر استقرارا، وتوسعت مجموعة الأدوات المساعدة والبرامج بشكل كبير. ومع ذلك، في بعض أجهزة الكمبيوتر المحمولة، لا يتعرف هذا النظام على محول Wi-Fi المدمج. يحدث هذا عند استخدام التشغيل من محرك أقراص فلاش. يمكن حل هذه المشكلة بسهولة عن طريق تثبيت نظام التشغيل على القرص الصلب أو باستخدام محول خارجي.

كالي لينكس: التغييرات في الإصدار الجديد

في العام الماضي، تم إصدار Kali Linux 2. بفضل التحديث، أصبح النظام أكثر استقرارًا وأصبحت واجهته أكثر جاذبية. بالإضافة إلى ذلك، وفقًا لمعايير تكنولوجيا المعلومات الحديثة، يمكن أن تصبح العديد من المرافق قديمة خلال هذه الفترة الطويلة من الزمن. إذا كان على المستخدمين سابقًا البحث عن الإصدارات الجديدة وتثبيتها بشكل مستقل، فإن هذه العمليات يتم تنفيذها اليوم بواسطة النظام نفسه. تتيح لك هذه الإجراءات إبقاء النظام محدثًا دون بذل الكثير من الجهد. بدأ النظام نفسه أيضًا في دعم وضع التوزيع المتداول.

كالي لينكس: الميزات التقنية

يعتمد التوزيع الجديد على Linux Kernel 4.0. يتم حاليًا استخدام Gnome 3.14 كواجهة المستخدم الرسومية. تلقت مساحة العمل واجهة محدثة وأسلوب تصميم. لقد تغيرت القائمة قليلاً في بعض المناطق.

كالي لينكس: الإصدارات المتاحة

هناك العديد من توزيعات Kali Linux المتاحة اليوم. أنها مريحة للعمل معهم في ظروف مختلفة. يمكنك العثور على الإصدارات المباشرة وحزم التثبيت والصور للأجهزة الافتراضية. يتم أيضًا تقديم تعليمات مختلفة، وبعد ذلك يمكنك إعداد التجميعات الخاصة بك. إذا لزم الأمر، يمكنك إنشاء صورتك الخاصة للعمل مع ARM. ويدعم النظام العمل بهذه البنية مما يجعل النظام متعدد المنصات. في هذه الحالة، قد يكون من الممكن تثبيت نظام Kali Linux على الهاتف الذكي أو الجهاز اللوحي. إذا قمت بالفعل بتثبيت الإصدار الأول، فمن الممكن داخل النظام الترقية إلى الإصدار الثاني. للقيام بذلك، ما عليك سوى استخدام مجموعة من الأوامر التي تتضمن الحصول على توزيعة جديدة وتثبيتها. يمكنك العثور على وصف تفصيلي لها في الوثائق الرسمية المصاحبة.

كالي لينكس: البدء مع النظام

بدون دراسة الوثائق، سيكون من الصعب جدًا التعرف على جميع إمكانيات نظام Kali Linux. لسوء الحظ، المعلومات حول استخدام هذا النظام متاحة بشكل أساسي باللغة الإنجليزية. ومع ذلك، فإن النظام لديه الكثير من المشجعين الناطقين بالروسية. وأدى ذلك إلى إنشاء العديد من الأدلة باللغة الروسية، والتي تعتمد على ممارسات المستخدمين الخاصة. بالإضافة إلى ذلك، هناك أيضًا دورات لتدريب المتخصصين من المستويات المبتدئة إلى المستويات المتقدمة في اللغة الروسية.

كالي لينكس: التطوير العملي

للتعرف على النظام، ما عليك سوى تثبيته بأي طريقة تناسبك. يتيح لك اختيار توزيعات Kali Linux 2 المتاحة القيام بذلك. ومع ذلك، في المرحلة الأولية، من الأفضل استخدام الجهاز الظاهري للأغراض التعليمية. سيكون هذا كافيًا لدراسة مجموعة الأدوات المساعدة المضمنة في هذا النظام والتعود على واجهته والبدء في التنقل في النظام. تعليمات الاستخدام ضرورية عند تعلم العمل مع Kali Linux.

بالإضافة إلى حقيقة أن نظام التشغيل هذا يتمتع بقدرات هائلة يصعب دراستها بدون وثائق، فستحتاج عند تثبيت هذا النظام إلى الإعدادات التي ستمنحك الفرصة لاستخدام النظام بشكل أكثر كفاءة. من الأفضل إجراء التطوير العملي للنظام على أجهزتك الخاصة. سيسمح لك ذلك بتجنب المشاكل المحتملة مع القانون إذا كانت بعض أفعالك تتعارض معه فجأة وأصبحت أطراف ثالثة على علم بذلك.

كالي لينكس: يعمل من محرك أقراص فلاش

عند اكتمال مرحلة تطوير النظام، ربما يرغب المستخدم في استخدام هذا النظام لإجراء تحليل أمني وإزالة نقاط الضعف المكتشفة في الشبكات الحالية. يمكنك تثبيت Kali Linux على محرك أقراص فلاش، ثم إذا لزم الأمر، سيكون لديك دائمًا التوزيع جاهزًا للتشغيل معك. من السهل جدًا القيام بذلك إذا كنت تستخدم أدوات مساعدة خاصة لنظام التشغيل العامل، على سبيل المثال، Rufus.

قد يكون دعم حفظ الملفات على نظام مثبت على محرك أقراص محمول مفيدًا في بعض الأحيان. يتم توفير هذا الخيار، ولكن من الجدير بالذكر أنه بالنسبة لوضع الثبات الموصوف، يجب عليك تحديد الوضع المناسب في بداية كل تمهيد. يعد ذلك ضروريًا حتى لا يبدأ في الوضع المباشر العادي. أيضًا، إذا كان محرك الأقراص المحمول سعة 2 جيجابايت في الإصدار الأبسط سيكون كافيًا، ففي الحالة الأخيرة ستكون هناك حاجة إلى مساحة إضافية لإنشاء قسم منفصل لتخزين المعلومات.

لماذا من المفيد استخدام نظام كالي لينكس؟ غالبًا ما يستخدم المهاجمون في عملهم أدوات خاصة يمكنها تقليل الوقت اللازم للاختراق غير المصرح به إلى الشبكة بشكل كبير. على سبيل المثال، باستخدام نظام Kali Linux، يمكن أن تصبح القرصنة أكثر ملاءمة وأسهل. وينطبق هذا بشكل خاص في الحالات التي لا تتغير فيها الإعدادات الافتراضية وكلمات المرور. يحدث هذا في كثير من الأحيان حتى في الشركات الكبيرة.

سيصبح الحصول على المعلومات المطلوبة مسألة فنية بحتة. بالنسبة للمتخصص المؤهل تأهيلا عاليا، هذه العملية ليست صعبة بشكل خاص. ومن المهم أيضًا استخدام نفس الأدوات لتحديد نقاط الضعف في نظام الأمان الخاص بك وبالتالي جعل الحياة أكثر صعوبة على المهاجمين. دعونا نعطي مثالا بسيطا - اختراق جهاز توجيه Wi-Fi. اليوم، يتم تثبيت هذه المعدات في أي شقة تقريبا، ناهيك عن المكتب.

كالي لينكس: اختراق الشبكة عبر جهاز توجيه Wi-Fi

لاختراق جهاز توجيه، ستحتاج إلى تنظيم عملية بحث عن كلمات المرور. حتى مع المعدات السريعة، سيتطلب ذلك قدرًا كبيرًا من الوقت. تعمل أجهزة توجيه Wi-Fi الحديثة باستخدام بروتوكول WPS، المصمم لتبسيط إعداد الشبكة. لا يفهم العديد من المستخدمين مشكلات أمان الشبكة اللاسلكية ويحتاجون إلى المساعدة في إعدادها. عند استخدام بروتوكول WPS، ليست هناك حاجة لتعيين معلمات تشفير WPA/WEP يدويًا.

يمكن الآن ضبط معلمات التشفير من خلال النقر على الزر المقابل على جهاز التوجيه. للوهلة الأولى، تبدو هذه فكرة رائعة... ومع ذلك، فإن هذا الأسلوب به العديد من نقاط الضعف التي يمكن استخدامها لاختراق كلمة المرور في غضون ساعات قليلة. يتكون رمز WPS PIN من ثمانية أحرف. الحرف الأخير يمثل المجموع الاختباري. يكفي التحقق من ذلك ليس بالكامل، ولكن على شكل كتل، وبالتالي يمكن تقليل عدد المجموعات الممكنة إلى 10998.

باستخدام نظام Kali Linux، من السهل جدًا اختراق جهاز توجيه Wi-Fi عبر WPS الممكّن، وسوف يستغرق الأمر القليل من الوقت. ما عليك سوى أدوات مساعدة لمراقبة الشبكة وتخمين الرمز السري. وبالتالي، لحماية شبكتك من التطفل، فمن الأفضل تعطيل WPS على جهاز التوجيه الخاص بك. وبخلاف ذلك، يمكن لأي جار الاتصال بشبكتك. تعليمات تنفيذ هذه العملية بسيطة للغاية، ويمكن العثور عليها في أي من موارد الإنترنت المخصصة لهذا النظام.

Kali Linux عبارة عن توزيعة أمان Linux مصممة خصيصًا للطب الشرعي الرقمي واختبار الاختراق.

تم تطوير Kali Linux بواسطة Mati Aharoni وDevon Kerns من Offensive Security عن طريق إعادة كتابة BackTrack. كان BackTrack هو نظام التشغيل السابق لأمن المعلومات.

الإصدار الأول من Kali Linux كان Kali 1.0.0، وتم تقديمه في مارس 2013. يقوم Offensive Security حاليًا بتمويل وصيانة Kalin Linux.

دعونا قائمة الميزات الرئيسية للتوزيع.

أولاً، يحتوي Kali Linux على أكثر من 600 تطبيق لاختبار الاختراق مثبتة مسبقًا. ثانيًا، يتمتع كل برنامج بمرونة فريدة وسهولة الاستخدام. ثالثًا، يقوم التوزيع بعمل رائع في تقسيم هذه الأدوات المساعدة المفيدة إلى الفئات الرئيسية التالية:

  • جمع المعلومات
  • تحليل الضعف
  • الهجمات اللاسلكية
  • تطبيقات الويب
  • أدوات التشغيل
  • اختبار الإجهاد
  • هجمات كلمة المرور
  • الحفاظ على الوصول
  • الهندسة العكسية
  • أدوات التقارير
  • اختراق الأجهزة

Kali Linux هو حقًا نظام تشغيل فريد من نوعه. يتم استخدامه بشكل علني من قبل المستخدمين "الجيدين" و"السيئين". يستخدم مسؤولو الأمن وBlack Hat Hackers نظام التشغيل هذا على نطاق واسع.

الأول هو اكتشاف ومنع الخروقات الأمنية. ثانيًا، تحديد الخروقات الأمنية واحتمال استغلالها. عدد الأدوات التي تم تكوينها وتثبيتها مسبقًا في نظام التشغيل يجعل Kali Linux بمثابة سكين الجيش السويسري في صندوق أدوات أي محترف في مجال الأمن.

المحترفين الذين يستخدمون كالي لينكس

  • يتحمل مسؤولو الأمن مسؤولية حماية معلومات وبيانات مؤسستهم. يستخدمونها لتدقيق بيئاتهم والتأكد من عدم وجود ثغرات أمنية يمكن اكتشافها بسهولة.
  • يتحمل مسؤولو الشبكة مسؤولية الحفاظ على شبكة فعالة وآمنة. يستخدمون التوزيع لتدقيق شبكتهم. على سبيل المثال، يتمتع التوزيع بالقدرة على اكتشاف نقاط الوصول المارقة.
  • مهندسو الشبكات مسؤولون عن تصميم بيئات الشبكات الآمنة. يستخدمون التوزيع لمراجعة مشاريعهم الأولية.
  • أجهزة اختبار القلم - استخدم نظام التشغيل لتدقيق البيئات وإجراء الاستطلاع في بيئات المؤسسات.
  • يستخدم CISOs، أو مسؤولو أمن المعلومات، التوزيع لمراجعة بيئتهم داخليًا وتحديد مدى وجود تطبيقات جديدة.
  • White Hat Hackers - على غرار Pen Testers، يستخدم نظام التشغيل لتدقيق واكتشاف الثغرات الأمنية التي قد تكون موجودة في البيئة.
  • Black Hat Hackers - يستخدمون نظام التشغيل لاكتشاف نقاط الضعف واستغلالها. يحتوي التوزيع أيضًا على العديد من التطبيقات للمهندسين الاجتماعيين.
  • قراصنة القبعة السوداء. سوف يستخدمون Kali Linux باستخدام نفس الطريقتين المذكورتين أعلاه.
  • متحمس الكمبيوتر هو مصطلح عام إلى حد ما، ولكن أي شخص مهتم بمعرفة المزيد عن الشبكات أو أجهزة الكمبيوتر. ويمكنهم استخدام التوزيع لمعرفة المزيد حول تكنولوجيا المعلومات والشبكات ونقاط الضعف العامة.

طرق التثبيت

يمكن تثبيت التوزيعة بالطرق التالية:

طرق إطلاق كالي لينكس:

  • مباشرة على جهاز الكمبيوتر الخاص بك أو الكمبيوتر المحمول. باستخدام صورة ISO، يمكنك التثبيت مباشرة على جهاز الكمبيوتر أو الكمبيوتر المحمول. هذه الطريقة هي الأفضل إذا كان لديك جهاز كمبيوتر احتياطي وعلى دراية بنظام التشغيل. بالإضافة إلى ذلك، إذا كنت تخطط أو تجري أي اختبار لنقطة الاتصال، فمن المستحسن التثبيت مباشرة على جهاز كمبيوتر محمول مزود بتقنية Wi-Fi.
  • Virtualized (VMware، Hyper-V، Oracle VirtualBox، Citrix) - يدعم Kali Linux معظم برامج Hypervisor المعروفة ويمكن تضمينها بسهولة في البرامج الأكثر شيوعًا. الصور التي تم تكوينها مسبقًا متاحة للتنزيل من www.kali.org. بالإضافة إلى ذلك، يمكن استخدام ISO لتثبيت نظام التشغيل يدويًا في برنامج Hypervisor المفضل لديك.
  • السحابة (أمازون AWS، مايكروسوفت أزور). نظرًا لشعبية التوزيع، توفر AWS وAzure صورًا لنظام Kali Linux.
  • قرص USB قابل للتمهيد - باستخدام صورة Kali Linux ISO، يمكنك إنشاء قرص قابل للتمهيد لتشغيل التوزيع على جهاز الكمبيوتر الخاص بك دون تثبيته فعليًا أو لأغراض الطب الشرعي.
  • Windows 10 (التطبيق) - يمكن الآن التشغيل على Windows 10 عبر سطر الأوامر. لا تعمل جميع الميزات لأنها لا تزال في الوضع التجريبي.
  • Mac (التمهيد المزدوج أو الفردي) - يمكن تثبيته على جهاز Mac كنظام تشغيل ثانوي أو كنظام أساسي. يمكنك استخدام ميزات تنزيل Parallels أو Mac لتكوين هذا الإعداد.

تعليمات مفصلة لتثبيت كالي لينكس في هذا

نماب

Network Mapper عبارة عن أداة مساعدة مجانية ومفتوحة المصدر تستخدم لاكتشاف الشبكة وفحص الثغرات الأمنية. يستخدم متخصصو الأمن برنامج Nmap لاكتشاف الأجهزة التي تعمل في بيئاتهم.

يمكن لـ Nmap أيضًا الكشف عن الخدمات والمنافذ التي يخدمها كل مضيف، مما يخلق خطرًا أمنيًا محتملاً. كلما كانت مهاراتك التقنية أكثر تقدمًا، كلما وجدت Nmap أكثر فائدة.

يوفر Nmap المرونة اللازمة لمراقبة مضيف واحد أو شبكة ضخمة تتكون من مئات، إن لم يكن الآلاف، من الأجهزة والشبكات الفرعية. لقد تطورت المرونة التي يقدمها Nmap على مر السنين، ولكنها في جوهرها أداة لفحص المنافذ. ونتيجة لذلك، فإنه يجمع المعلومات عن طريق إرسال الحزم الأولية إلى النظام المضيف. ثم يستمع Nmap للاستجابات ويحدد ما إذا كان المنفذ مفتوحًا أو مغلقًا أو مفلترًا.

الفحص الأول الذي يجب أن تكون على دراية به هو الفحص الأساسي لـ Nmap، والذي يقوم بمسح أول 1000 منفذ TCP. إذا اكتشف منفذًا يتم الاستماع إليه، فإنه يعرض المنفذ مفتوحًا أو مغلقًا أو مفلترًا.

تعني التصفية أن جدار الحماية يقوم على الأرجح بتعديل حركة المرور على هذا المنفذ المحدد.

Metasploit Framework هو مشروع مفتوح المصدر يوفر مصدرًا متاحًا للعامة لأبحاث الثغرات الأمنية وتطوير التعليمات البرمجية. فهو يسمح لمحترفي الأمن باختراق شبكتهم الخاصة وتحديد التهديدات الأمنية ونقاط الضعف. بالطبع، لا يزال إصدار المجتمع من Metasploit متاحًا على Kali Linux.

Metasploit هي أداة الاختراق الأكثر شعبية في العالم.

من المهم توخي الحذر عند استخدام Metasploit، حيث أن فحص شبكة أو بيئة ليست تابعة لك قد يعتبر غير قانوني في بعض الحالات.

تعتبر Metasploit أداة مساعدة متقدمة وتستغرق بعض الوقت لإتقانها. ولكن بمجرد أن تتعرف على التطبيق، فإنه سيصبح موردًا لا يقدر بثمن.

خاتمة

بشكل عام، Kali Linux هو نظام تشغيل مذهل يستخدم على نطاق واسع من قبل العديد من المتخصصين بدءًا من مسؤولي الأمن وحتى Black Hat Hackers.

بفضل الأدوات المساعدة القوية والاستقرار وسهولة الاستخدام، فهو نظام تشغيل يجب أن يكون على دراية به كل شخص في صناعة تكنولوجيا المعلومات وعشاق الكمبيوتر.

إن استخدام التطبيقين المذكورين أعلاه فقط سيساعد بشكل كبير في حماية البنية التحتية لتكنولوجيا المعلومات لديك. يتوفر كل من Nmap وMetasploit على منصات أخرى، ولكن سهولة الاستخدام والتكوين المثبت مسبقًا في Kali Linux يجعلهما نظام التشغيل المفضل عند تقييم واختبار أمان الشبكة.

كما ذكرنا سابقًا، كن حذرًا عند استخدام Kali Linux، حيث يجب استخدامه فقط في بيئات الشبكات التي تتحكم فيها ولديك إذن بالاختبار.



كالي لينكس هو أحد أصناف أنظمة التشغيل المشهورة، وهو عبارة عن أداة تهدف في المقام الأول إلى استخدامها من قبل المستخدمين ذوي الخبرة، وذلك لأنها... وتتمثل مهمتها الرئيسية في إجراء اختبارات لتحديد نقاط الضعف، وكذلك اتخاذ التدابير اللازمة للقضاء عليها. في البداية، كان Kali Linux معروفًا للمستخدمين تحت اسم مختلف قليلاً - BackTrack.

Kali Linux هو إصدار متخصص من التوزيعة يسمح للمستخدمين بإجراء اختبارات الاختراق. يكمن تفرد نظام التشغيل هذا في حقيقة أنه تم نقل Kali Linux إلى بنية ARM، لذلك يمكن تثبيت نظام التشغيل هذا ليس فقط على أجهزة الكمبيوتر، ولكن أيضًا كملف .

يتم استخدام Kali Linux على نطاق واسع من قبل كل من المتسللين وأولئك الذين يحاربونهم. مع أكثر من 300 أداة مدمجة، يمكن للمستخدمين إجراء اختبار الاختراق.

الملامح الرئيسية كالي لينكس:

1. مجموعة واسعة من الأدوات للتحليل واختبار الاختراق؛

2. تحديث الواجهة المرئية لـ Gnome 3.14؛

3. تحتوي القائمة على وظيفة تسمح لك بالانتقال إلى الأدوات العشرة الأكثر شيوعًا؛

4. لا يتطلب Kali Linux التثبيت (ومن حيث المبدأ لا ينبغي لك ذلك)؛

5. بيئة معالجة آمنة؛

6. لديه القدرة على التخصيص العميق وصولاً إلى النواة؛

7. توزع مجانا تماما.




Kali Linux ليس إصدار التوزيع الذي يستخدمه المستخدمون للتعرف على عائلة Linux، ولكنه أداة احترافية تهدف، في المقام الأول، ليس إلى القرصنة، ولكن إلى تحديد نقاط الضعف والقضاء على المشكلات الموجودة في الوقت المناسب.

تحميل كالي لينكس مجانا

قم بتحميل نظام التشغيل من الموقع الرسمي



أخبر الأصدقاء