لينكسمقَالات

ما هو Kali Linux وكيفية استخدامه في الاختراق والقرصنة؟

آخر تحديث شهرين بواسطة عرب تكنولوجي !

يسأل الكثير من الأشخاص الذين دخلوا للتو في مجال الاختراق والقرصنة أوالتسلل الإلكتروني السؤال نفسه ما هو Kali Linux وكيف يتم استخدامه في القرصنة والاختراق ؟

للإجابة على هذا السؤال ، يجب القول بإيجاز أن كالي لينكس Kali Linux هو أحد إصدارات نظام التشغيل لينكس Linux الشهير والمستخدم في مجال القرصنة وأمن الشبكات. يتمتع برنامج Kali Linux للكمبيوتر بالعديد من إمكانات القرصنة الإلكترونية وأمن الشبكات التي يستخدمها العديد من المتسللين. حتى الآن ، حتى الأن تم تقديم إجابة مبسطة عن السؤال بكل بساطة ودقة. إذا كنت تريد المزيد من التفاصيل عن Kali Linux انضم إلينا لأن من خلال هذا المقال لموقع عرب تكنولوجي للحصول على إجابة كاملة وشروحات إضافية لمعرفة المزيد والمزيد حول كالي لينكس Kali Linux.

كما قلنا أن Kali Linux هو نسخة من نظام Linux العالمي. على الرغم من أن نظام Linux يتمتع بشعبية كبيرة وأن العديد من الأشخاص على دراية به ، إلا أن البعض منهم قد لا يعرفه في نفس الوقت. كما يعتقد البعض أن Linux و Kali Linux واحد! لذلك ، قبل تقديم Kali Linux وتطبيقاته ، من الضروري أولاً تقديم شرح موجز عن Linux.

ما هو لينكس Linux ؟

ما هو لينكس Linux ؟

Linux لينكس هو نظام تشغيل مجاني ومفتوح المصدر ، تم إصدار أول نسخة منه للجمهور في عام 1991.كما يحتوي نظام التشغيل الشهير هذا الآن على نسبة عالية من المستخدمين وهو مثبت على العديد من أجهزة الكمبيوتر. يمكن القول أن السبب الرئيسي لشعبية نظام التشغيل الحر Linux هو مصدره المفتوح. على عكس أنظمة Windows و Mac ، والتي ليست فقط مفتوحة المصدر ، ويجب عليك الدفع مقابل استخدامها.

دفعت طبيعة نظام Linux المفتوحة المصدر العديد من المطورين إلى تخصيص العديد من الإصدارات منه وإتاحتها للمستخدمين مجانا . كما تسمى هذه الإصدارات المتعددة بالتوزيعات من الناحية الفنية ويجد العديد منها متل Linux Mint و Puppy Linux و Antergos  ومنه نستنتج أن Linux ليس نظام تشغيل فقط ، بل هو النواة الوحيدة لجميع هده الأنظمة أو كما تسمى التوزيعات ويتم تسمية النواة لهده التوزيعات كلها ب GNU / Linux لأنها مبنية من خلاله وكل مطور يستطيع أخد نواة GNU / Linux والقيام بتطوير برنامجه الخاص.

في الواقع ، تتكون التوزيعات من مجموعة من البرامج والتطبيقات المصممة لأغراض محددة. توزيعات Linux المختلفة مثبتة وتعمل على النواة GNU / Linux كبرنامج فقط . و يوجد الآن عدة مئات من توزيعات Linux المختلفة التي أنشأها المطورون ، لكل منها أهداف محددة. و الآن بعد أن أصبحنا على دراية بطبيعة Linux وتوزيعاته ، دعنا ننتقل إلى موضوعنا كالي لينكس Kali Linux !

ما هو Kali Linux وماذا يفعل؟

ما هو Kali Linux ؟

يقال إن توزيعات Linux هي مجموعة من التطبيقات التي تخدم غرضًا محددًا. Kali Linux هي واحدة من مئات توزيعات لكالي لينكس Linux التي تم إنشاؤها للإختراق والقرصنة وتحديد نقاط الضعف في الشبكة العنكبوتية والكمبيوتر. Kali Linux هو توزيعة Linux مبنية على Debian. تم إنشائها من طرف خبراء الأمن لأداء العمليات السيبرانية مثل اختبار اختراق الشبكة واكتشاف نقاط ضعف الكمبيوتر والقرصنة و التسلل الإلكتروني وما إلى ذلك.

قبل تقديم Kali Linux ، استخدم خبراء الأمن والمتسللون توزيع BackTrack لتحقيق أهدافهم واختراق أجهزة الكمبيوتر. Backtrack هو توزيع أمان قائم على نظام تشغيل وهو Ubuntu مصمم لمساعدة أمن الشبكات ومحترفي تكنولوجيا المعلومتية في العثور على الثغرات الأمنية في أنظمتهم واستكشافها وإصلاحها.ولكن لسوء الحظ ، لم يعد فريق BackTrack مدعومًا ، لذلك قام فريق جديد ببناء Kali Linux استنادًا إلى Debian.

Kali Linux هو في الواقع هو إصدار جديد من BackTrack ، باستثناء أنه تمت إعادة تسميته وإضافة ميزات جديدة. Kali Linux هو توزيعة معاد كتابتها لإصدار backtrack ، بالإضافة إلى زيادة في الجودة والتقنيات الجديدة ، يحتوي نظام التشغيل Kali Linux على مئات التطبيقات الخاصة باختبار الأمان والتطفل التي يمكن استخدامها للتسلل إلى أنظمة الكمبيوتر وتحديد نقاط الضعف.

يتمتع نظام التشغيل الأمني ​​هذا كالي لينكس ، وهو الدعامة الأساسية للعديد من عمليات التسلل والقرصنة ، بقدرة عالية على تحديد نقاط الضعف وأداء عمليات التطفل و الاختراق ، وهذا هو السبب في أن Kali Linux هو الخيار الأول للمتسللين والمتخصصين في مجال الأمن لإجراء عمليات أمنية. باستخدام أدوات Kali Linux المختلفة ، يمكن للمتسللين اختراق الأنظمة الأخرى بسهولة تامة والتسلل إليها.

بعض ميزات كالي لينكس Kali Linux

ميزات كالي لينكس Kali Linux

مع التوضيحات المقدمة ، وجد أن Kali Linux حاليًا هو أفضل وأنسب أداة لاختبار الاختراق وعمليات القرصنة ، والتي يمكن من خلالها إجراء العديد من الاختبارات الأمنية على الأنظمة. هذه الأداة لديها الميزات التالية.

1 يزيد Kali Linux من أمان الشبكة. نظرًا لأنه مصمم للتطفل وبمساعدته ، يمكنك العثور على الأخطاء والثغرات الأمنية وإصلاحها في شبكتك أو موقعك.

2  شبكات مختلفة مدعومة من قبل Kali Linux. لذلك لا توجد مشكلة في أن يتم اختراقهم بواسطة Kali Linux.

3 Kali Linux هي واحدة من أدوات الأمن السيبراني القليلة التي تحتوي على أكثر من 600 أداة اختبار تُستخدم في عمليات القرصنة وأمن المواقع والشبكات.

4 تتيح لك Kali Linux ميزة تخصيص و تغيير إمكانيات هذه الأداة حسب رغبتك.

5 Kali Linux عبارة عن مجموعة من أدوات مفتوحة المصدر. يمكن للمطورين رؤية كل التعليمات البرمجية الموجودة فيه.

6  يدعم Kali Linux عدة لغات مختلفة.

بالنظر إلى ما سبق ، لا يوجد سبب لاستخدام Kali Linux كأداة أمان لزيادة أمان الشبكة. بالإضافة إلى ذلك ، اختار العديد من الخبراء في هذا المجال Kali Linux للقيام بعملهم الأمني فقط .

خيارات الاختراق في قائمة Kali Linux 

في شريط الأدوات العلوي لـ Kali Linux ، يوجد خيار تطبيقات ، والذي سيحدد القائمة الرئيسية لنظام التشغيل. في هذه القائمة ، توجد خيارات تصنف جميع أدوات Kali Linux. باستخدام هذه القائمة ، يمكنك الوصول إلى الأدوات التي تحتاجها واستخدامها لاختبار اختراق الشبكة وأمانها. فيما يلي الخيارات الموجودة في قائمة Kali Linux.

1-  Information Gathering : تحتوي هذه القائمة الفرعية على جميع الأدوات اللازمة لجمع المعلومات التي تستخدم لبدء اختبار الاختراق.
2- Vulnerability Analysis : توجد أدوات للعثور على الثغرات ونقاط الضعف في الشبكة في القائمة الفرعية.
3- Web Application Analysis : كما يوحي اسمه ، يتم وضع الأدوات المتعلقة بتحليل الويب واختبار نقاط الضعف لمواقع الويب والتطبيقات عبر الإنترنت في هذه القائمة الفرعية.
4- Database Assessment : توجد أدوات قاعدة البيانات في هذه القائمة الفرعية. و توجد أدوات مهمة للعثور على نقاط الضعف في قاعدة البيانات وأدوات لمهاجمتها والتسلل إليها من خلال هده القائمة الفرعية.
5- Password Attacks : تم تضمين أدوات اختراق كلمات المرور وكلمات المرور في Kali Linux في هذه القائمة الفرعية ، والتي يمكن استخدامها لتسهيل اختراق كلمة المرور.
6- Wireless Attacks : القرصنة اللاسلكية وشبكات Wi-Fi كلها في هذه القائمة الفرعية ، والتي يمكن استخدامها لاختراق الشبكات اللاسلكية والحصول على كلمات المرور الخاصة بها.
7- Reverse Engineering : الهندسة العكسية هي أحد المفاهيم الرئيسية للقرصنة التي تم تضمين الأدوات اللازمة لها في هذه القائمة الفرعية.
8- Exploitation Tools : توجد في هذه القائمة الفرعية أي أداة تتعلق بتنفيذ عمليات الاستغلال.
9-  Sniffing & Spoofing : قائمة فرعية للتنصت والتزوير توفر الأدوات اللازمة للمستخدم.
10- Forensics : الأدوات اللازمة للمراجعة القانونية والتفتيش
11. Reporting Tools: الأدوات الفعالة في مجال الإبلاغ كلها في هذا القسم.
12- Social Engineering Tools: يتم تصنيف جميع أدوات الهندسة الاجتماعية في هذه القائمة الفرعية.
13. System Services : الخيار الأخير الذي يحتوي على كافة خدمات النظام.

جميع أدوات و أوامر الاختراق kali linux

أوامر الاختراق kali linux

ذكرنا سابقًا أن نظام التشغيل Kali Linux يحتوي على مئات الأدوات و أوامر الاختراق المفيدة والقوية لاختبار نقاط ضعف في الشبكة وأجهزة الكمبيوتر . أصبح Kali Linux شائعًا جدًا نظرًا لوجود أدوات رائعة فيه ،مما يمكن للأشخاص إجراء عمليات اقتحام معقدة للكمبيوتر بأقل قدر من المعرفة التقنية والبرمجة.

بالإضافة إلى ذلك ، من السهل جدًا تثبيت Kali Linux. يمكنك تثبيت Kali Linux على قرص ثابت أو تشغيله على جهاز افتراضي أو باستخدام USB فقط . على الرغم من أن Kali Linux يحتوي على العديد من أوامر الاختراق التي سندكر كتالي:
شرح
Aircrack-ng : أداة للتنصت على الاتصالات اللاسلكية وكسر كلمات المرور
Burp suite : أداة لاختراق تطبيقات الويب (كل الأنظمة التي تعتمد على بروتوكول HTTP)
Cisco Global Exploiter : أداة لتحديد نقاط الضعف في أنظمة شبكات Cisco
Splmap : أداة لتحديد مشاكل قاعدة البيانات واختبار الاختراق باستخدام SQL
John the Ripper : أداة كسر كلمة المرور
Kismet : أداة تتبع الشبكة
Maltego : أداة لجمع المعلومات قبل القرصنة
Metasploit : بيئة خاصة للترميز وبناء أدوات القرصنة
Nmap : أداة مراقبة الشبكة وتحدد المنافذ النشطة على الشبكة
Wireshark : أداة لتحليل الحزم في بروتوكولات الشبكة
Owasp Zap : أداة لتحديد نقاط الضعف في أدوات الويب
THC Hydra : أداة لتنفيذ هجمات القوة الغاشمة على الأنظمة
Metasploit : أداة شاملة لاختبار الأمان والتسلل
SqlNinja : أداة للكشف عن مشاكل اختراق قاعدة البيانات
OWASP ZAP : أداة الكشف عن ثغرات برامج الويب
Armitage : أداة إدارة الهجمات الرسومية

هذه ليست سوى بعض الأدوات المتوفرة في Kali Linux ، والتي تعتبر من أهم أدوات Kali. هذه الأدوات والأوامر لها قدرات مختلفة كما يمكن استخدامها لأغراض مختلفة. يمكن استخدام هذه الأدوات لأغراض إيجابية مثل فحص الشبكة واكتشاف نقاط الضعف وحل مشكلات الأمان.و يمكن استخدامها أيضًا للأغراض السلبية والقرصنة مثل اختراق الشبكة واستغلال نقاط ضعف الشبكة و غيرها من أوامر الاختراق….

كيفية تثبيت Kali Linux

هناك عدة طرق لتثبيت Kali Linux. يمكن تثبيت على الفلاش وتشغيله . كما يمكن تثبيته على القرص الصلب مثل البرنامج وتشغيله بواسطة نظام التشغيل. وهناك طريقة أخرى لتثبيت Kali Linux على الأجهزة الافتراضية مثل VMware و VirtualBox. يعتمد اختيار الطريقة عليك ، ولكن يبدو أن الطريقة الأنسب هي عمل flashdisk وتثبيته عليه حتى تستطيع العمل به علي جهاز كمبيوتر متوفر لديك.

تنزيل ملفات Linux و Kali Linux من الرابط

اختراق الشبكة والتسلل إليها باستخدام Kali Linux

لقد رأيت مدى قدرة Kali Linux على اختراق الشبكات وأجهزة الكمبيوتر واختراقها ويمكن لمستخدمين مختلفين استخدامها بأقل قدر من المعرفة التقنية. إذا كان لدى الشخص معرفة كافية بأمان الشبكة ، فيمكنه أن يصبح مخترقًا قويًا بمساعدة Kali Linux.

في النهاية ، تجدر الإشارة إلى أن الغرض من تقديم هذه المقالة وذكر مثل هذه القضايا هو فقط زيادة المعرفة التقنية والأمنية للمستخدمين واستعدادهم للتعامل مع الهجمات الإلكترونية. من الواضح أن استخدام هذه الإمكانات الخاصة بـ Kali Linux وأدوات اختراق الشبكات الأخرى لاختراق الآخرين أمر غير أخلاقي . لذلك ، يوصى بشدة باستخدام التعاليم المذكورة أعلاه فقط في الأمور الإيجابية والقضاء على نقاط الضعف ، وتجنب العمليات التخريبية والضارة للآخرين حظ موفق للجميع.

مقالات ذات صلة

‫5 تعليقات

  1. تحياتي وشكرا على مقالتك الجيدة!
    من أفضل المقالات وأكثرها فائدة التي قرأتها في هذا المجال أنها كانت تستحق الوقت حقًا وقد استمتعت بها. لقد كتب المقالة بطريقة بسيطة وقدمت معلومات جيدة حول Kali Linux يمكن للمستخدم فهمها جيدًا.

  2. تعتبر هذه الأنواع من الاختراقات ، التي ليس لها قيمة على الإطلاق ، نوعًا من الألعاب. يأخذ الشخص سلسلة من الملفات ويضعها داخل الهواتف القديمة التي لم يتم تحديثها وذات مستوى أمان منخفض ، ثم يقوم بأنشطة بسيطة. في الواقع ، لا يفعل الكثير ، وبما أنك لا تملك الكثير من المعلومات عنه ، فأنت تعتقد أنه مخترق محترف.
    إذا كنت مهتمًا بالقرصنة ، فيجب أن تتعلم البرمجة والشبكات و Linux

  3. من فضلك علمني كيف أعمل مع Kali Linux واختراقه. أرغب في تعلم كيفية العمل مع Linux و Kali Linux واختراق الآخرين.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
%d مدونون معجبون بهذه: