عملاق انظمة الاختراق  كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

عملاق انظمة الاختراق كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

تقييم 5 من 5.
1 المراجعات

                                 ما هو عملاق انظمة الاختراق كالي لينكس؟

image about عملاق انظمة الاختراق  كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

توزيعة كالي لينكس هي نظام تشغيل مبني على ديبيان مخصص لاختبار الاختراق والأمن السيبراني ويحتوي على مئات الأدوات لاختبار الثغرات تحليل الشبكات الهندسة العكسية وفحص الأنظمة ويستخدمها خبراء الأمن الأخلاقي لتقييم حماية الأنظمة بشكل قانوني ومنظم

تاريخها ومصدرها

أُطلقت لأول مرة في 13 مارس 2013 بواسطة شركة Offensive Security التي أسسها Mati Aharoni وDevon Kearns وهي نفس الشركة المسؤولة عن تدريب وإصدار شهادات OSCP الشهيرة في مجال الاختراق الأخلاقي كالي هي الوريث الرسمي لتوزيعة 

BackTrack

image about عملاق انظمة الاختراق  كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

القديمة لكنها أكثر استقرارًا وتنظيمًا وتأتي مهيأة مسبقًا بأكثر من 600 أداة لاختبار الشبكات تحليل الثغرات الهندسة الاجتماعية والطب الشرعي الرقمي مقر Offensive Security في الولايات المتحدة ولفريق العمل تواجد عالمي في دول متعددة مثل الولايات المتحدة المملكة المتحدة الفلبين هولندا الهند

وفيما يالي سوف نتعرف علي اهم الاقسام وبما تحتويها من ادوات بدخلها كما سوف نتعرف علي اهم الاوامر التي يجب عليك اتقانها من اجل اتقان العمل علي التوزيعه 

ملاحظه جميع هزه الادوات بالاضافه الي تقنيات البلاك هات سوف ناخزها في المسار التعليمي ولكن خطوه خطوه 

اولا :أهم الاقسام داخل كالي لينكس وما تحتويها من ادوات :

جمع المعلومات (Information Gathering)

nmap — ماسح شبكات ومنافذ

masscan — ماسح منافذ سريع للغاية

zenmap — واجهة رسومية لـ nmap

theHarvester — جمع إيميلات ودومينات من مصادر عامة

Recon-ng — إطار جمع معلومات مهيكل

dnsenum — استكشاف سجلات DNS ونطاقات فرعية

dnsrecon — أدوات فحص DNS إضافية

sublist3r — جمع نطاقات فرعية على نطاق واسع

amass — اكتشاف البنية التحتية والنطاقات الفرعية وتحليل العلاقات

whois — بيانات تسجيل النطاق

shodan-client — واجهة للاستخدام مع محرك Shodan

whatweb — كشف تقنيات الصفحات

httprobe — اختبار استجابة HTTP لسلاسل نطاقات

تحليل الثغرات (Vulnerability Analysis)

OpenVAS / gvm — ماسح ثغرات مفتوح

nikto — فحص خوادم ويب لكشف إعدادات ضعيفة

wpscan — فحص ووردبريس والإضافات

skipfish — ماسح تطبيقات ويب

lynis — تدقيق أمني لنظام لينوكس

nmap NSE scripts — سكربتات nmap لكشف ثغرات متنوعة

w3af — إطار فحص تطبيقات الويب

nbtscan — فحص شبكات ويندوز القائمة على NetBIOS

openvas-smb / ملحقات لفحص خدمات SMB

الشبكات اللاسلكية (Wireless Attacks)

aircrack-ng — حزمة كسر تشفير Wi-Fi

airodump-ng — التقاط الحزم وتحليل الـSSID

airmon-ng — تفعيل وضع المراقبة

aireplay-ng — حقن حزم وهجمات على الشبكة

reaver — استغلال WPS

wifite — أتمتة هجمات الواي فاي

wash — فحص أجهزة WPS القابلة للاستغلال

bully — بديل لـ reaver لهجمات WPS

kismet — رصد وتحليل شبكات لاسلكية

fern-wifi-cracker — أداة GUI لأتمتة هجمات الواي فاي

 تطبيقات الويب (Web Application Testing)

Burp Suite — بروكسي لاختبار الويب واعتراض الطلبات

OWASP ZAP — ماسح/بروكسي مفتوح المصدر

sqlmap — اكتشاف واستغلال SQL Injection

dirb / dirbuster / gobuster — اكتشاف مسارات وملفات مخفية

wpscan — فحص ووردبريس

commix — استغلال أوتوماتيكي لأوامر الـOS injection

arachni — ماسح ويب متقدم

ffuf — فاولدر/فورسر قابلة للاستخدام على HTTP

xsser — فحص ثغرات XSS

كلمات المرور (Password Attacks)

john — كسر هاشات كلمات المرور

hashcat — كسر هاشات باستخدام GPU/CPU

hydra — هجمات القوة ضد بروتوكولات متعددة

medusa — هجمات متوازية كثيرة البروتوكولات

ophcrack — كسر هاشات ويندوز باستخدام قوالب جدول قوس قزح

cewl — جمع كلمات مخصصة من صفحات ويب

crunch — توليد قوائم كلمات مخصصة

wordlists (rockyoutxt وغيرها) — قوائم كلمات جاهزة للاستخدام

استغلال الثغرات (Exploitation Tools)

Metasploit Framework (msfconsole) — إطار كتابة واستغلال الثغرات

exploit-db / searchsploit — قاعدة بيانات للاستغلالات الجاهزة

sqlninja — استغلال حقن SQL MS SQL

routersploit — استغلال أجهزة الراوتر والأجهزة المدمجة

beef (جزء من social engineering) — استغلال المتصفح بعد جذب الضحية

ما بعد الاستغلال (Post-Exploitation)

meterpreter — جلسة تحكم قوية من ميتاسبلويت

mimikatz — استخراج بيانات الاعتماد من ويندوز

powershell Empire / Empire (أدوات إدارة بعد الاستغلال) — أطر للتحكم بالأنظمة (قد لا تكون مثبتة افتراضيًا)

pupy — RAT متعددة المنصات لعمليات التحكم

linenum / linux-exploit-suggester — أدوات اقتراح محاولات رفع صلاحيات على لينكس

chkrootkit / rkhunter — كشف وجود rootkits بعد عملية

التنصت والتحليل الشبكي (Sniffing & Spoofing)

Wireshark — محلل حزم رسومي

tcpdump — التقاط حزم عبر الطرفية

ettercap — MITM اعتراض وتزوير

bettercap — إطار MITM متقدم يدعم بروتوكولات متعددة

mitmproxy — بروكسي للتنصت وتعديل HTTP/HTTPS

tshark — نسخة سطر الأوامر من Wireshark

dsniff — أدوات اعتراض كلمات المرور والبروتوكولات

responder — اعتراض طلبات اسماء الشبكات وجمع هاشات NetNTLM

الهندسة الاجتماعية (Social Engineering)

SET — Social-Engineer Toolkit لأتمتة هجمات التصيُّد

BeEF — استغلال المتصفحات عبر أوامر جافاسكربت

King Phisher — إدارة حملات تصيُّد متقدمة

gophish — منصة مفتوحة لإدارة حملات التصيّد 

ملاحظه في هزا القسم هزه مجرد مثال يوجد اكثر من زلك من الادوات المختلفه التي تريد تثبيت خارجي 

التحليل الجنائي الرقمي (Digital Forensics)

Autopsy — واجهة رسومية لتحليل الصور والأدلة

sleuthkit — أدوات تحليل نظام الملفات

Volatility — تحليل صور الذاكرة (RAM)

foremost — استرجاع ملفات من صور القرص

dc3dd / ddrescue — أخذ صور قرص بجودة جنائية

bulk_extractor — استخراج مؤشرات من صورة قرص/ذاكرة

مع اني هناك توزيعه مخصصه لي التحليل الجنائي الرقمي CAINE (Computer Aided INvestigative Environment) الا ان كالي لينكس ينافسها في هزا الامر 

الهندسة العكسية (Reverse Engineering)

Ghidra — تفكيك وتحليل بايناريز

radare2 — إطار تحليل بايناري قوي

objdump / readelf — أدوات عرض بنية الملفات التنفيذية

strings — استخراج نصوص من ثنائيات

apktool — فك وتجميع تطبيقات أندرويد

frida — أداة حقن ديناميكية لتحليل البرامج قيد التشغيل

هزا القسم هو من اخطر المهارات الزي يمكن ان يتقدها المخترق 

قواعد البيانات (Database Assessment)

sqlmap — استغلال حقن SQL

sqlninja — استهداف MS SQL

mongoaudit — فحص قواعد MongoDB السيئة الإعداد

dbs / أدوات مساعدة لإدارة clients مثل mysql-client psql

هاردوير وIoT (Hardware Hacking / IoT)

rfcat — التفاعل مع راديويات برمجية

bluez / hcitool / bluez-utils — أدوات بلوتوث

bluelog / btproxy — فحص أجهزة Bluetooth

firmware-mod-kit — تحليل وتعديل firmware للأجهزة

serialterm / minicom — الاتصال عبر منفذ تسلسلي

الحاويات والسحابة (Containers & Cloud)

docker / docker-compose — أدوات إدارة حاويات (للفحص والتحليل)

cve-search / trivy — فحص صور الحاويات عن ثغرات

awscli / gcloud (أدوات طرف ثالث) — فحص تكوينات سحابية عند توفر بيانات اعتماد

kubectl — إدارة (أو فحص) Kubernetes إن وجدت

 تطوير وأدوات برمجة (Development Tools)

python3 / pip — بيئة بايثون لتشغيل الأدوات

ruby / gem — بيئة لتشغيل بعض الأدوات مثل wpscan

perl — سكربتات Perl المستخدمة في أدوات قديمة

gcc / make — تجميع شفرات مصدرية

git — تحكم بالإصدار ومشاركة الأدوات

nodejs / npm — لتشغيل أدوات جافاسكربت

 حزم ميتاباكيج (Metapackages)

kali-linux-top10 — أهم الأدوات الأساسية

kali-linux-default — مجموعة أدوات افتراضية للمستخدم العادي

kali-linux-large / kali-linux-everything — حزم أكبر تشمل أغلب الأدوات

kali-tools-802-11 — مجموعة أدوات الواي فاي

kali-tools-bluetooth — أدوات البلوتوث

kali-tools-forensics — حزمة التحليل الجنائي

kali-tools-web — أدوات اختبار تطبيقات الويب

 التقارير والتوثيق (Reporting Tools)

dradis — تجميع نتائج الفحوص والتعاون

Faraday — منصة تحليل وتخزين نتائج

keepnote / قوالب LaTeX / قوالب Word — توثيق النتائج

 أدوات مساعدة ومرافق (Utilities & Misc)

netcat — أداة شبكات بسيطة لإنشاء شبكات/شيل عكسي

socat — توجيه بيانات بين بروتوكولات

curl / wget — تحميل ملفات وطلبات HTTP

jq — معالجة JSON من سطر الأوامر

openssl — أدوات تشفير واختبار TLS

rsync — مزامنة ونسخ ملفات

ncdu — عرض استخدام القرص التفاعلي

الي هنا انتهيني من الاقسام وبما تحتويها من ادوات نتقل الي مرحلة الاوامر التي يجب عليك اتقانها للتعامل مع التوزيعه 

اهم الاوامر التي يستخدمها الهكر داخل الترمنال 

image about عملاق انظمة الاختراق  كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

1-ls — يعرض محتويات المجلد الملفات والمجلدات في الدليل الحالي

2-cd — يغير دليل العمل للتنقل بين المجلدات

3-pwd — يطبع المسار الكامل للدليل الحالي

4-sudo — ينفذ امر بصلاحيات المستخدم الجذر مؤقتا

5-chmod — يغير اذونات الملف او المجلد قراءة كتابة تنفيذ

6-chown — يغير مالك الملف او المجموعة التابعة له

7-ssh — يفتح جلسة طرفية امنة الى جهاز بعيد عبر بروتوكول SSH

8-scp — ينسخ ملفات مشفرة بين اجهزة عبر SSH

9-rsync — يزامن وينقل ملفات ومجلدات بكفاءة محليا او عبر الشبكة

10-ss — يعرض اتصالات الشبكة والمنافذ المفتوحة بديل حديث لـ netstat

11-ip — ادارة وعرض اعدادات واجهات الشبكة وعناوين الـ IP والتوجيه

12-nmap — يفحص الشبكات والمنافذ لاكتشاف الاجهزة والخدمات

13-masscan — ماسح منافذ فائق السرعة على نطاقات واسعة

14-tcpdump — يلتقط حزم الشبكة من الواجهة لعرضها وتحليلها من الطرفية

15-tshark — نسخة سطر الاوامر من Wireshark لتحليل الحزم

16-wireshark — محلل حزم رسومي متقدم لتحليل الترافيك الشبكي

17-curl — يرسل طلبات HTTP او FTP ويستقبل محتوى من الويب عبر الطرفية

18-wget — يحمل ملفات او صفحات من الانترنت عبر سطر الاوامر

19-nc (netcat) — اداة مرنة لانشاء اتصالات TCP/UDP واستقبال ارسال بيانات

20-socat — اداة متقدمة لربط ومعالجة تيارات البيانات والبورتات والبروتوكولات

21-grep — يبحث عن نص او نمط داخل الملفات او مخرجات الاوامر

22-awk — يعالج ويصفى النصوص والاعمدة لانتاج تقارير من المخرجات

23-sed — محرر تيار للنصوص يستخدم لاستبدال او تعديل نص اثناء التدفق

24-ps — يعرض العمليات الجارية حاليا ومعرفاتها ومعلوماتها الاساسية

25-top — واجهة تفاعلية تبين العمليات واستهلاك الموارد في الوقت الحقيقي

26-htop — نسخة محسنة وتفاعلية من top مع عرض ملون وتحكم افضل

27-kill — يرسل اشارة لانتهاء عملية باستخدام PID مثل SIGTERM او SIGKILL

28-pkill — يقتل عملية او عدة عمليات بحسب اسمها او نمط مطابق

29-git — نظام تحكم بالاصدار لادارة الشيفرة والمشاريع ومزامنتها مع المستودعات

30-docker — ادارة وتشغيل حاويات containers لتشغيل تطبيقات معزولة وبيئات اختبار

الجانب القانوني من استخدام كالي لينكس 

مع ان كالي لينكس متاح للجميع الا انه اداة قوية لذلك من المهم ان تعرف الجوانب القانونية عند استخدامه

1-إذن مكتوب مفقود
العمل بدون إذن واضح ومكتوب يعرضك لملاحقة جنائية ومدنية


2-تجاوز نطاق الاختبار (Scope Creep)
دخول أنظمة أو بيانات خارج النطاق المتفق عليه يزيد المسؤولية القانونية

3-تعطيل أو إتلاف خدمات (DoS/تخريب)
أي عمل يسبب تعطيلًا للخدمة أو فقدان بيانات يعتبر جريمة بموجب قوانين جرائم الحاسوب

 

4-تلاعب أو إتلاف الأدلة الرقمية (Tampering with evidence)
تغيير أو حذف سجلات أو أدلة رقميّة قد يعرّضك لعقوبات أشد


5-انتهاك الخصوصية وتسريب بيانات شخصية
استخراج أو نشر بيانات شخصية بدون موافقة قد يؤدي لسجن وغرامات كبيرة

6-استغلال الثغرات لأغراض مالية أو ونقل أموال طرف ثالث
استغلال ثغرة للحصول على أموال أو خدمات يعقّب بعقوبات مالية وجنائية مشددة

7-نشر أدوات أو برمجيات خبيثة أو تقديم خدمات هجوم
توزيع أدوات هجومية أو فتح خدمات تستغلها أطراف أخرى يعرّضك لمسؤولية جنائية

8-الكشف العلني غير المسؤول عن الثغرات (Responsible disclosure)
نشر ثغرة بدون إتباع سياسة إفصاح مسئولة قد يعرّض الباحث لإجراءات قانونية؛ اتبع إرشادات Responsible Disclosure

9-لتزامات مزوّدي الخدمة وقواعد الامتثال التنظيمي
مزودو خدمة أو مؤسسات قد تفرض قوانين واشتراطات إضافية (امتثال، سجلات، تعاون مع الجهات)

10-فقدان الحماية (لا وجود لـ safe-harbor تلقائي)
مجرد نيتك الجيدة لا تكفي دائماً؛ بعض الجهات قد ترفض الحماية القانونية إن لم تتبع شروطًا محددة

كالي لينكس يظل العملاق الحقيقي في عالم انظمة الاختراق حيث تجمع قوته بين آلاف الادوات والمعرفة العملية التي تجعل منك محترفا في الامن السيبراني استمر في التعلم وتجربة الادوات بطريقة آمنة وقانونية لتبني مهاراتك وتوسع افاقك الرقمية سنلقي ايضا نظرة عالية المستوى على تكتيكات البلاك هات وطبيعة العالم السفلي ودارك ويب لفهم تهديدات الخصم وكيفية الدفاع ضده دون تقديم اي اساليب او خطوات اجرامية فالمعرفة هنا للوعي والدفاع فقط التزم بالاطار القانوني والاخلاقي وكن جاهزا للدرس القادم حيث سنغوص اعمق في اشهر ادوات كالي لينكس ونحلل سيناريوهات حقيقية لكيفية رصد والتصدي للاخطار الرقمية

كان معكم HARM والسلام عليكم ورحمت الله وبركاته 

 


 

 

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة
المقالات

2

متابعهم

4

متابعهم

1

مقالات مشابة
-