نظام الاختراق الشھیر Linux Kali

Linux Kali


نظام الاختراق الشھیر Linux Kali. أصبحت الجرائم الإلكترونیة تشكل تھدید كبیر في تكنولوجیا المعلومات، وتسبب خلل في الأمان والحمایة.

ومن ھذا المنطلق كان لا بد من التعامل مع نظام الاختراق الشھیر Linux Kali والكثیر یجھل ما ھي ماھیة عمل ھذا النظام؟ وما ھي أدواته؟

لكن لا تقلق سنتعرف ضمن ھذا المقال حول كل ما ھو مفید لك ضمن ھذا الموضوع.

ستجد تفاصیل مھمة حول ھذا النظام، إضافة إلى تعریفھ وشرح آلیة عملھ ومتطلبات تشغیلھ على جھازك الكمبیوتر وكیفیة تحمیلھ، تابع

المقال لكي تصل إلى مرادك.

ما ھي أدوات نظام الاختراق الشھیر Linux Kali؟

یعتبر Linux Kali نظام اختراق وقرصنة، و یعتمد علیھ خبراء الأمن في الوصول أجھزة الكمبیوتر واختراقھا لأھداف أمنیة، إضافة إلى تشفیر البیانات بطرق أخلاقیة لتفادي العدید من الھجمات الإلكترونیة. ولا یفوتنا أن ننوه بأن Linux Kali ھو إصدار محدّث عن نظام التشغیل Linux ،مبني على تصمیم Debianوھو یعتبر من أخطر برنامج الاختراق العالمیة الأخلاقیة.

Kali Linux تحمیل

لكي تتمكن من تحمیل Linux Kali یجب أن تمتلك متطلبات تشغیلھ والتي سنتحدث عنھا بالتفصیل في الفقرات القادمة.

ولا یفوتنا أن ننوه إلى أن تثبیت التطبیق یكون على القرص الصلب، أو على أجھزة افتراضیة، أو USP ولكي تتمكن من تحمیل ملفات Linux Kali اضغط ھنا.

 ما هي أدوات نظام الاختراق الشھیر Linux Kali؟

التحلیلات الأمنیة التي تساعد على سیر العمل. یمتلك نظام الاختراق الشھیر Linux Kali عدد كبیر من الأدوات تصل إلى 500 أداة مختلفة تساعد على اختبار أي اختراق، مع

سنتعرف على بعض ھذه الأدوات لكثرة عددھا، ومنھا :

Aircrack_ng .1

تعتبر ھذه الأداة إحدى ادوات اختبار شبكة Fi-Wi ودرجة أمان الشبكة، والمجالات التي یركز علیھا ھي:

 مراقبة

من القراءة الأولیة یتضح بأن ھذه المرحلة تقوم بالمراقبة، لكن ماذا تراقب بالضبط؟

تختص بمراقبة حزم بیانات الشبكة، وتحویل ھذه الشیفرة إلى بیانات نصیة.

ھجوم

بوجود ھذه الحزمة وحقنھا یقوم مخترق الشبكة بإلغاء المصادقة وجمیع نقاط الوصول الوھمیة.

 اختبار

وفي ھذه المرحلة یتم التأكد من قدرة شبكة على الھجوم.

 كسر الأمان

یتم كسر أمان الشبكة PSK WPA, web

Nmap .2

ھي اختصار لمصطلح mapper Network وكتعریف لھذا المصطلح یكتفي بالقول بأنھ المدقق الأمني والمكتشف لكل مستخدم للشبكة.

یعتمد Nmap على حزم الشبكة IP ویستخدمھا بشكل سري، لكي یعرف المختصین الآمنین بمن یستخدم الشبكة، وأنظمة التشغیل التي

یعتمدونھا إضافة إلى المساعدة في معرفة التطبیق الذي یستخدموه مع الإصدار.

THC_hydra .3

تستخدم ھذه الأداة في اختراق مصادقة الشبكة عن بعد، والقیام بھجمات ضد بروتوكولات عدیدة ومختلفة المصدر.

Nessus .4

تعتبر ھذه الأداة إحدى أدوات المسح الضوئیة المستخدمة عن بعد للكشف على أي ثغرة أمنیة في جھاز الكمبیوتر.

ولا یفوتنا أن ننوه إلى أن Nessus لا تقوم بمنع الثغرات أو نقاط الضعف لكنھا تكشفھا وتنذر على مكان وجودھا.

Wireshark .5

تعتبر ھذه الأداة من أھم ادوات نظام الاختراق الشھیر Linux Kali وتعرف بأنھا محلل شبكة ال IP الأكثر شھرة وتداول في العالم

والذي یعطي فكرة عن جمیع الأنشطة التي تجري على الشبكة. 

متطلبات تشغیل نظام الاختراق الشھیر Linux Kali

أي نظام أو تطبیق یحتاج إلى متطلبات تشغیل عند تحمیلھ على جھازك الكمبیوتر، إضافة إلى توفیر مساحة معینة یحتاجھا لذلك وفي ھذا
الإطار دعونا نتعرف على متطلبات تشغیل نظام الاختراق الشھیر Linux Kali
 یحتاج تثبیت نظام الاختراق الشھیر Linux Kali إلى مساحة قرص تصل إلى 20 غیغا بایت.
یحتاج أیضاً إلى ذاكرة وصول عشوائیة RAM بمساحة 1 جیجا باست تدعم ھیكل الأنظمة amd64, i386
 أن یتوفر محرك أقراص DVD/CD مع مأخذ یدعم USP
وفي نھایة مقالنا الذي یدور حول نظام الاختراق الشھیر Linux Kali إذا كنت تبحث عن طریقة الاختراق الأمني الأخلاقي وكیفیة
التعامل مع الھجمة الإلكترونیة فعلیك باستخدام ھذا النظام فقد اثبت جدارة عالیة في العمل

إرسال تعليق

أحدث أقدم

ADS

ADS

نموذج الاتصال