Kali Linux برنامج تعليمي للمبتدئين: ما هو وكيفية التثبيت والاستخدام
ما هي تفاصيل Kali Linux?
Kali Linux هو توزيع أمني لنظام التشغيل Linux مشتق من دبيان ومصمم خصيصًا للطب الشرعي للكمبيوتر واختبار الاختراق المتقدم. تم تطويره من خلال إعادة كتابة BackTrack بواسطة ماتي أهاروني وديفون كيرنز من Offensive Security. Kali Linux يحتوي على عدة مئات من الأدوات المصممة جيدًا لمختلف مهام أمن المعلومات، مثل اختبار الاختراق والأبحاث الأمنية والطب الشرعي للكمبيوتر والهندسة العكسية.
كان BackTrack بمثابة أمن المعلومات السابق لديهم Operaنظام تينغ. التكرار الأول ل Kali Linux تم تقديم Kali 1.0.0 في مارس 2013. ويقوم Offensive Security حاليًا بتمويل ودعم Kalin Linux. إذا كنت ستزور موقع كالي اليوم (www.kali.org)، ستشاهد لافتة كبيرة تقول، "توزيعنا الأكثر تقدمًا لاختبار الاختراق على الإطلاق." بيان جريء للغاية ومن المفارقات أنه لم يتم دحضه بعد.
Kali Linux يحتوي على أكثر من 600 تطبيق لاختبار الاختراق مثبت مسبقًا لاكتشافه. يتمتع كل برنامج بمرونته الفريدة وحالة الاستخدام. Kali Linux يقوم بعمل ممتاز في فصل هذه الأدوات المساعدة المفيدة إلى الفئات التالية:
- جمع المعلومات
- تحليل الضعف
- الهجمات اللاسلكية
- تطبيقات ويب
- أدوات الاستغلال
- اختبار الإجهاد
- أدوات الطب الشرعي
- الاستنشاق والانتحال
- هجمات كلمة المرور
- الحفاظ على الوصول
- Revهندسة أخرى
- أدوات إعداد التقارير
- قرصنة الأجهزة
من يستخدم Kali Linux و لماذا؟
Kali Linux إن نظام التشغيل هذا فريد من نوعه حقًا، فهو أحد المنصات القليلة التي يستخدمها علنًا كل من الأشرار والصالحين. يستخدم مسؤولو الأمن والمتسللون غير الشرعيين هذا النظام التشغيلي على نطاق واسع. أحدهما للكشف عن خروقات الأمان ومنعها، والآخر لتحديد خروقات الأمان واستغلالها. إن عدد الأدوات التي تم تكوينها وتثبيتها مسبقًا على نظام التشغيل يجعل من الصعب على أي شخص أن يستغل هذه الخروقات. Kali Linux السكين السويسري هو أحد الأدوات التي يمكن لأي محترف في مجال الأمن استخدامها.
المحترفين الذين يستخدمون Kali Linux
- مسؤولو الأمن - مسؤولو الأمن مسؤولون عن حماية معلومات وبيانات مؤسستهم. هم يستخدمون Kali Linux لمراجعة بيئتهم (بيئاتهم) والتأكد من عدم وجود ثغرات أمنية يمكن اكتشافها بسهولة.
- مسؤولو الشبكة - مسؤولو الشبكة مسؤولون عن الحفاظ على شبكة فعالة وآمنة. هم يستخدمون Kali Linux لتدقيق شبكتهم على سبيل المثال، Kali Linux لديه القدرة على اكتشاف نقاط الوصول المارقة.
- شبكة Archiتكت - الشبكة Architects، مسؤولون عن تصميم بيئات الشبكة الآمنة. يستخدمون Kali Linux لمراجعة تصميماتهم الأولية والتأكد من عدم إغفال أي شيء أو تكوينه بشكل خاطئ.
- أجهزة اختبار القلم – أجهزة اختبار القلم، استخدمها Kali Linux لتدقيق البيئات وإجراء الاستطلاع على بيئات الشركات التي تم تعيينهم لمراجعتها.
- CISO - استخدم CISO أو كبير موظفي أمن المعلومات Kali Linux لتدقيق بيئتهم داخليًا واكتشاف ما إذا كان قد تم وضع أي تطبيقات جديدة أو تكوينات جديدة.
- مهندسي الطب الشرعي – Kali Linux يمتلك "وضع الطب الشرعي"، والذي يسمح لمهندس الطب الشرعي بإجراء اكتشاف البيانات واستعادتها في بعض الحالات.
- قراصنة القبعة البيضاء – قراصنة القبعة البيضاء، على غرار استخدام مختبري القلم Kali Linux لتدقيق واكتشاف نقاط الضعف التي قد تكون موجودة في البيئة.
- قراصنة القبعة السوداء – قراصنة القبعة السوداء، الاستفادة Kali Linux لاكتشاف واستغلال نقاط الضعف. Kali Linux يحتوي أيضًا على العديد من تطبيقات الهندسة الاجتماعية، والتي يمكن أن يستخدمها Black Hat Hacker لاختراق مؤسسة أو فرد.
- قراصنة القبعة الرمادية - قراصنة القبعة الرمادية، يقعون بين قراصنة القبعة البيضاء والقبعة السوداء. سوف يستخدمون Kali Linux بنفس الطريقتين المذكورتين أعلاه.
- متحمس الكمبيوتر - متحمس الكمبيوتر هو مصطلح عام جدًا، ولكن يمكن لأي شخص مهتم بمعرفة المزيد عن الشبكات أو أجهزة الكمبيوتر، بشكل عام، استخدامه Kali Linux لمعرفة المزيد حول تكنولوجيا المعلومات والشبكات ونقاط الضعف الشائعة.
Kali Linux طرق التثبيت
Kali Linux يمكن تثبيته باستخدام الطرق التالية:
طرق التشغيل Kali Linux:
- مباشرة على جهاز كمبيوتر شخصي أو كمبيوتر محمول – باستخدام صورة Kali ISO، Kali Linux يمكن تثبيته مباشرة على جهاز كمبيوتر أو كمبيوتر محمول. هذه الطريقة هي الأفضل إذا كان لديك جهاز كمبيوتر احتياطيًا وعلى دراية به Kali Linux. أيضًا، إذا كنت تخطط أو تقوم بأي اختبار لنقطة الوصول، فقم بالتثبيت Kali Linux يوصى مباشرة على الكمبيوتر المحمول المزود بتقنية Wi-Fi.
- افتراضية (VMware، Hyper-V, Oracle VirtualBox، سيتريكس) - Kali Linux يدعم برامج Hypervisor الأكثر شهرة ويمكن بسهولة الانضمام إلى برامج Hypervisor الأكثر شهرة. الصور التي تم تكوينها مسبقًا متاحة للتنزيل من https://www.kali.org/، أو يمكن استخدام ISO لتثبيت نظام التشغيل في برنامج التشغيل الافتراضي المفضل يدويًا.
- سحاب (Amazon AWS, Microsoft Azure) - نظرا لشعبية Kali Linux، كل من AWS و Azure توفير الصور ل Kali Linux.
- قرص تمهيد USB – الاستخدام Kali LinuxISO، يمكن إنشاء قرص تمهيد لتشغيله Kali Linux على جهاز دون تثبيته فعليًا أو لأغراض الطب الشرعي.
- Windows 10 (التطبيق) – Kali Linux يمكن الآن تشغيله أصلاً Windows 10 عبر سطر الأوامر. لا تعمل جميع الميزات حتى الآن لأن هذا لا يزال في الوضع التجريبي.
- ماك (التمهيد المزدوج أو الفردي) – Kali Linux يمكن تثبيته على جهاز Mac، كنظام تشغيل ثانوي أو كنظام أساسي. Parallels أو يمكن استخدام وظيفة تمهيد Mac لتكوين هذا الإعداد.
كيفية تثبيت Kali Linux باستخدام الظاهري Box
فيما يلي عملية خطوة بخطوة حول كيفية التثبيت Kali Linux باستخدام فيتوال Box وكيفية استخدامها Kali Linux:
الطريقة الأسهل وربما الأكثر استخدامًا هي التثبيت Kali Linux وتشغيله من Oracleالصورة VirtualBox.
تسمح لك هذه الطريقة بمواصلة استخدام أجهزتك الحالية أثناء تجربة الميزات الغنية Kali Linux في بيئة معزولة تماما. أفضل شيء هو أنه مجاني. Kali Linux و Oracle VirtualBox مجانية للاستخدام. هذا Kali Linux يفترض البرنامج التعليمي أنك قمت بالتثبيت بالفعل Oracleالصورة VirtualBox على نظامك وقمت بتمكين المحاكاة الافتراضية 64 بت عبر BIOS.
الخطوة 1) انتقل إلى البرنامج المساعد في التأليف https://www.kali.org/downloads/
سيؤدي هذا إلى تنزيل صورة OVA، والتي يمكن استيرادها إليها VirtualBox
الخطوة 2) فتح Oracle VirtualBox التطبيق، ومن القائمة ملف، حدد استيراد الأجهزة
قائمة الملف -> استيراد الأجهزة
الخطوة 3) على الشاشة التالية "جهاز للاستيراد" انتقل إلى موقع ملف OVA الذي تم تنزيله وانقر فوق ساعات العمل
الخطوة 4) بمجرد النقر ساعات العمل، سيتم إعادتك إلى "جهاز للاستيراد"فقط انقر التالى
الخطوة 5) الشاشة التالية "إعدادات الجهاز"يعرض ملخصًا لإعدادات الأنظمة، مع ترك الإعدادات الافتراضية فلا بأس. كما هو موضح في لقطة الشاشة أدناه، قم بتدوين مكان وجود الجهاز الظاهري ثم انقر فوق استيراد.
الخطوة 6) VirtualBox سيتم الآن استيراد ملف Kali Linux جهاز OVA قد تستغرق هذه العملية من 5 إلى 10 دقائق حتى تكتمل.
الخطوة 7) تهانينا، Kali Linux تم التثبيت بنجاح على VirtualBox. يجب أن تشاهد الآن Kali Linux VM في VirtualBox وحدة التحكم. بعد ذلك، سوف نلقي نظرة على Kali Linux وبعض الخطوات الأولية لتنفيذها.
الخطوة 8) انقر على الزر Kali Linux VM داخل VirtualBox لوحة القيادة وانقر بداية، سيؤدي هذا إلى تشغيل ملف Kali Linux Operaنظام تينج.
الخطوة 9) في شاشة تسجيل الدخول، أدخل "جذر" كاسم المستخدم وانقر التالى.
الخطوة 10) كما ذكرنا سابقًا، أدخل "الطور"ككلمة المرور وانقر SignIn.
سوف تكون الآن حاضرا مع Kali Linux سطح المكتب واجهة المستخدم الرسومية. تهانينا لقد قمت بتسجيل الدخول بنجاح Kali Linux.
بدء مع Kali Linux GUI
يحتوي Kali Desktop على بعض علامات التبويب التي يجب عليك في البداية تدوينها والتعرف عليها. علامة تبويب التطبيقات، وعلامة تبويب الأماكن، و Kali Linux الرصيف.
علامة تبويب التطبيقات – يوفر قائمة منسدلة رسومية لجميع التطبيقات والأدوات المثبتة مسبقًا Kali Linux. Revتأمل علامة تبويب التطبيقات هي طريقة رائعة للتعرف على المميزات الغنية Kali Linux Operaنظام تينغ. تطبيقين سنناقشهما في هذا Kali Linux البرنامج التعليمي هي نمب و Metasploitيتم تصنيف التطبيقات إلى فئات مختلفة مما يجعل البحث عن التطبيق أسهل بكثير.
الوصول إلى التطبيقات
الخطوة 1) انقر فوق علامة التبويب التطبيقات
الخطوة 2) انتقل إلى الفئة المحددة التي ترغب في استكشافها
الخطوة 3) انقر على التطبيق الذي ترغب في البدء به.
علامة تبويب الأماكن - على غرار أي واجهة المستخدم الرسومية الأخرى Operaنظام تينغ، مثل Windows أو Mac، يعد الوصول السهل إلى المجلدات والصور والمستندات الخاصة بك مكونًا أساسيًا. وجهات on Kali Linux يوفر إمكانية الوصول التي تعتبر حيوية لأي شخص نظام التشغيل. افتراضيا ، و وجهات تحتوي القائمة على علامات التبويب التالية، الصفحة الرئيسية، سطح المكتب، المستندات، التنزيلات، الموسيقى، الصور، مقاطع الفيديو، الكمبيوتر وتصفح الشبكة.
الوصول إلى الأماكن
الخطوة 1) انقر فوق علامة التبويب الأماكن
الخطوة 2) حدد الموقع الذي ترغب في الوصول إليه.
Kali Linux قفص الاتهام - على غرار Apple Mac's Dock أو Microsoft Windows شريط المهام، Kali Linux قفص الاتهام يوفر الوصول السريع إلى التطبيقات المستخدمة بشكل متكرر / المفضلة. يمكن إضافة التطبيقات أو إزالتها بسهولة.
لإزالة عنصر من Dock
الخطوة 1) انقر بزر الماوس الأيمن على عنصر Dock
الخطوة 2) حدد إزالة من المفضلة
لإضافة عنصر إلى قفص الاتهام
إن إضافة عنصر إلى Dock يشبه إلى حد كبير إزالة عنصر من Dock
الخطوة 1) انقر فوق الزر "إظهار التطبيقات" الموجود أسفل Dock
الخطوة 2) انقر بزر الماوس الأيمن على التطبيق
الخطوة 3) حدد إضافة إلى المفضلة
بمجرد الانتهاء من ذلك، سيتم عرض العنصر داخل Dock
Kali Linux لديه العديد من الميزات الفريدة الأخرى، مما يجعل هذا Operaيعتبر نظام ting هو الخيار الأساسي لمهندسي الأمن والمتسللين على حدٍ سواء. لسوء الحظ، تغطية كل منهم غير ممكن ضمن هذا Kali Linux دروس القرصنة؛ ومع ذلك، يجب أن تشعر بالحرية في استكشاف الأزرار المختلفة المعروضة على سطح المكتب.
ما هو Nmap؟
Network Mapper، والمعروفة باسم Nmap باختصار، هي أداة مساعدة مجانية مفتوحة المصدر تستخدم لاكتشاف الشبكة و فحص الثغرات الأمنية. يستخدم متخصصو الأمن برنامج Nmap لاكتشاف الأجهزة التي تعمل في بيئاتهم. يمكن لـ Nmap أيضًا الكشف عن الخدمات والمنافذ التي يخدمها كل مضيف، مما يعرض مخاطر أمنية محتملة. على المستوى الأساسي، فكر في Nmap وping على المنشطات. كلما تطورت مهاراتك التقنية، زادت الفائدة التي ستجدها من Nmap
يوفر Nmap المرونة اللازمة لمراقبة مضيف واحد أو شبكة واسعة تتكون من مئات إن لم يكن الآلاف من الأجهزة والشبكات الفرعية. لقد تطورت المرونة التي يوفرها Nmap على مر السنين، ولكنها في جوهرها عبارة عن أداة لفحص المنافذ، والتي تجمع المعلومات عن طريق إرسال حزم أولية إلى نظام مضيف. ثم يستمع Nmap للاستجابات ويحدد ما إذا كان المنفذ مفتوحًا أو مغلقًا أو تمت تصفيته.
الفحص الأول الذي يجب أن تكون على دراية به هو فحص Nmap الأساسي الذي يقوم بمسح أول 1000 منفذ TCP. إذا اكتشف منفذًا يستمع إليه، فسيعرض المنفذ على أنه مفتوح أو مغلق أو مفلتر. تمت تصفيته مما يعني أنه من المرجح أن يكون جدار الحماية موجودًا لتعديل حركة المرور على هذا المنفذ المحدد. فيما يلي قائمة بأوامر Nmap التي يمكن استخدامها لتشغيل الفحص الافتراضي.
نمب Target اختيار
مسح عنوان IP واحد | nmap 192.168.1.1 تحديث |
مسح المضيف | نماب www.testnetwork.com |
مسح مجموعة من عناوين IP | نماب 192.168.1.1-20 |
مسح شبكة فرعية | نماب 192.168.1.0/24 |
مسح الأهداف من ملف نصي | nmap -iL قائمة ملفات ipaddresses.txt |
كيفية إجراء فحص Nmap الأساسي على Kali Linux
لتشغيل فحص Nmap الأساسي Kali Linux، اتبع الخطوات التالية. باستخدام Nmap كما هو موضح أعلاه، لديك القدرة على القيام بذلك قم بمسح عنوان IP واحد، واسم DNS، ومجموعة من عناوين IP، والشبكات الفرعية، وحتى المسح الضوئي من الملفات النصية. في هذا المثال، سنقوم بفحص عنوان IP للمضيف المحلي.
الخطوة 1) XNUMX. من قائمة قائمة قفص الاتهام، انقر فوق علامة التبويب الثانية وهي محطة
الخطوة 2) ال محطة يجب أن تفتح النافذة، أدخل الأمر حالة, سيعيد هذا الأمر عنوان IP المحلي الخاص بك Kali Linux نظام. في هذا المثال، عنوان IP المحلي هو 10.0.2.15
الخطوة 3) قم بتدوين عنوان IP المحلي
الخطوة 4) أدخل في نفس النافذة الطرفية nmap 10.0.2.15 تحديثسيؤدي هذا إلى فحص أول 1000 منفذ على المضيف المحلي. وبالنظر إلى أن هذا هو التثبيت الأساسي، لا ينبغي فتح أي منافذ.
الخطوة 5) Revعرض النتائج
افتراضيًا، يقوم nmap بفحص أول 1000 منفذ فقط. إذا كنت بحاجة إلى فحص منافذ 65535 الكاملة، فما عليك سوى تعديل الأمر أعلاه لتضمينه -ص-.
Nmap 10.0.2.15 -p-
فحص نظام التشغيل Nmap
ميزة أخرى أساسية ولكنها مفيدة لـ nmap هي القدرة على اكتشاف نظام تشغيل النظام المضيف. Kali Linux بشكل افتراضي آمن، لذلك في هذا المثال، النظام المضيف، والذي Oracleالصورة VirtualBox المثبت عليه، سيتم استخدامه كمثال. النظام المضيف هو أ Windows 10 السطح. عنوان IP الخاص بالنظام المضيف هو 10.28.2.26.
في مجلة محطة أدخل أمر nmap التالي في النافذة:
nmap 10.28.2.26 – A
Revعرض النتائج
إضافة -A يخبر nmap ليس فقط بإجراء فحص للمنافذ ولكن أيضًا بمحاولة اكتشاف Operaنظام تينج.
Nmap هي أداة مساعدة حيوية في أي مجموعة أدوات احترافية في مجال الأمن. استخدم الأمر نماب -ح لاستكشاف المزيد من الخيارات والأوامر على Nmap.
ما هو ميتاسبلويت؟
إطار عمل Metasploit هو مشروع مفتوح المصدر يوفر موردًا عامًا للبحث عن الثغرات الأمنية وتطوير التعليمات البرمجية التي تتيح لمحترفي الأمن القدرة على اختراق شبكاتهم الخاصة وتحديد المخاطر الأمنية والثغرات الأمنية. تم شراء Metasploit مؤخرًا بواسطة Rapid 7 (https://www.metasploit.com). ومع ذلك، لا يزال إصدار المجتمع من Metasploit متاحًا على Kali Linux. Metasploit هي أداة الاختراق الأكثر استخدامًا في العالم.
من المهم أن تكون حذرًا عند استخدام Metasploit لأن فحص شبكة أو بيئة ليست تابعة لك قد يعتبر غير قانوني في بعض الحالات. في هذا Kali Linux البرنامج التعليمي لـ metasploit، سنوضح لك كيفية بدء تشغيل Metasploit وإجراء فحص أساسي عليه Kali Linux. يعتبر Metasploit أداة مساعدة متقدمة وسيتطلب بعض الوقت ليصبح ماهرًا، ولكن بمجرد التعرف على التطبيق سيكون مصدرًا لا يقدر بثمن.
ميتاسبلويت وNmap
داخل Metasploit، يمكننا بالفعل استخدام Nmap. في هذه الحالة، سوف تتعلم كيفية مسح جهازك المحلي VirtualBox الشبكة الفرعية من Metasploit باستخدام الأداة المساعدة Nmap التي تعلمناها للتو.
الخطوة 1) On علامة تبويب التطبيقات، قم بالتمرير لأسفل إلى 08-أدوات الاستغلال ثم حدد Metasploit
الخطوة 2) سيتم فتح صندوق المحطة الطرفية، مع منظمة أطباء بلا حدود في الحوار، وهذا هو Metasploit
الخطوة 3) أدخل الأمر التالي
db_nmap -V -sV 10.0.2.15/24
(تأكد من استبدال 10.0.2.15 بعنوان IP المحلي الخاص بك)
هنا:
db_ لتقف على قاعدة البيانات
-V لتقف على الوضع المطول
-sV يرمز إلى الكشف عن إصدار الخدمة
أداة استغلال الميتاسبلويت
Metasploit قوي جدًا بميزاته ومرونته. أحد الاستخدامات الشائعة لـ Metasploit هو استغلال الثغرات الأمنية. فيما يلي سنستعرض خطوات مراجعة بعض الثغرات الأمنية ومحاولة استغلالها Windows 7 آلة.
الخطوة 1) بافتراض أن Metasploit لا يزال مفتوحًا، أدخل المضيفين-ر في النافذة الطرفية. يؤدي هذا إلى إضافة المضيفين المكتشفين مؤخرًا إلى قاعدة بيانات Metasploit.
الخطوة 2) أدخل "تظهر مآثر"، سيوفر هذا الأمر نظرة شاملة على جميع عمليات الاستغلال المتاحة لـ Metasploit.
الخطوة 3) الآن، حاول تضييق القائمة باستخدام هذا الأمر: اسم البحث: Windows 7يبحث هذا الأمر عن الثغرات الأمنية التي تتضمن نظام التشغيل Windows 7 على وجه التحديد، ولغرض هذا المثال سنحاول استغلال Windows 7 آلة. اعتمادًا على البيئة الخاصة بك، سيتعين عليك تغيير معلمات البحث للوفاء بمعاييرك. على سبيل المثال، إذا كان لديك جهاز Mac أو جهاز Linux آخر، فسيتعين عليك تغيير معلمة البحث لمطابقة نوع الجهاز هذا.
الخطوة 4) لأغراض هذا البرنامج التعليمي سوف نستخدم ثغرة أمنية في برنامج iTunes من شركة Apple تم اكتشافه في القائمة. للاستفادة من الثغرة، يجب علينا إدخال المسار الكامل المعروض في القائمة: استخدم Exploit/windows/browse/apple_itunes_playlist
الخطوة 5) إذا نجح استغلال الاستغلال، فسيتغير موجه الأوامر لعرض اسم استغلال الاستغلال متبوعًا به > كما هو موضح في لقطة الشاشة أدناه.
الخطوة 6) أدخل عرض خيارات لمراجعة الخيارات المتاحة للاستغلال. سيكون لكل استغلال، بالطبع، خيارات مختلفة.
الملخص
باختصار، Kali Linux يعد نظام التشغيل Nmap وMetasploit نظام تشغيل مذهل يستخدمه على نطاق واسع العديد من المحترفين من مسؤولي الأمان إلى قراصنة القبعة السوداء. نظرًا لأدواته القوية واستقراره وسهولة استخدامه، فهو نظام تشغيل يجب أن يكون الجميع في صناعة تكنولوجيا المعلومات وعشاق الكمبيوتر على دراية به. إن استخدام التطبيقين اللذين تمت مناقشتهما في هذا البرنامج التعليمي فقط سيساعد الشركة بشكل كبير في تأمين البنية الأساسية لتكنولوجيا المعلومات الخاصة بها. يتوفر كل من Nmap وMetasploit على منصات أخرى، ولكن سهولة استخدامهما والتكوين المثبت مسبقًا على Kali Linux يجعل Kali نظام التشغيل المفضل عند تقييم واختبار أمان الشبكة. وكما ذكرنا سابقًا، كن حذرًا عند استخدام Kali Linux، حيث يجب استخدامه فقط في بيئات الشبكة التي تتحكم فيها و/أو لديك إذن باختبارها. كما هو الحال مع بعض المرافق، قد يتسبب ذلك في تلف البيانات أو فقدانها.