نظام الاختراق الشھیر Linux Kali. أصبحت الجرائم الإلكترونیة تشكل تھدید كبیر في تكنولوجیا المعلومات، وتسبب خلل في الأمان والحمایة.
ومن ھذا المنطلق كان لا بد من التعامل مع نظام الاختراق الشھیر Linux Kali والكثیر یجھل ما ھي ماھیة عمل ھذا النظام؟ وما ھي أدواته؟
لكن لا تقلق سنتعرف ضمن ھذا المقال حول كل ما ھو مفید لك ضمن ھذا الموضوع.
ستجد تفاصیل مھمة حول ھذا النظام، إضافة إلى تعریفھ وشرح آلیة عملھ ومتطلبات تشغیلھ على جھازك الكمبیوتر وكیفیة تحمیلھ، تابع
المقال لكي تصل إلى مرادك.
ما ھي أدوات نظام الاختراق الشھیر Linux Kali؟
یعتبر Linux Kali نظام اختراق وقرصنة، و یعتمد علیھ خبراء الأمن في الوصول أجھزة الكمبیوتر واختراقھا لأھداف أمنیة، إضافة إلى تشفیر البیانات بطرق أخلاقیة لتفادي العدید من الھجمات الإلكترونیة. ولا یفوتنا أن ننوه بأن Linux Kali ھو إصدار محدّث عن نظام التشغیل Linux ،مبني على تصمیم Debianوھو یعتبر من أخطر برنامج الاختراق العالمیة الأخلاقیة.
Kali Linux تحمیل
لكي تتمكن من تحمیل Linux Kali یجب أن تمتلك متطلبات تشغیلھ والتي سنتحدث عنھا بالتفصیل في الفقرات القادمة.
ولا یفوتنا أن ننوه إلى أن تثبیت التطبیق یكون على القرص الصلب، أو على أجھزة افتراضیة، أو USP ولكي تتمكن من تحمیل ملفات Linux Kali اضغط ھنا.
ما هي أدوات نظام الاختراق الشھیر Linux Kali؟
التحلیلات الأمنیة التي تساعد على سیر العمل. یمتلك نظام الاختراق الشھیر Linux Kali عدد كبیر من الأدوات تصل إلى 500 أداة مختلفة تساعد على اختبار أي اختراق، مع
سنتعرف على بعض ھذه الأدوات لكثرة عددھا، ومنھا :
Aircrack_ng .1
تعتبر ھذه الأداة إحدى ادوات اختبار شبكة Fi-Wi ودرجة أمان الشبكة، والمجالات التي یركز علیھا ھي:
مراقبة
من القراءة الأولیة یتضح بأن ھذه المرحلة تقوم بالمراقبة، لكن ماذا تراقب بالضبط؟
تختص بمراقبة حزم بیانات الشبكة، وتحویل ھذه الشیفرة إلى بیانات نصیة.
ھجوم
بوجود ھذه الحزمة وحقنھا یقوم مخترق الشبكة بإلغاء المصادقة وجمیع نقاط الوصول الوھمیة.
اختبار
وفي ھذه المرحلة یتم التأكد من قدرة شبكة على الھجوم.
كسر الأمان
یتم كسر أمان الشبكة PSK WPA, web
Nmap .2
ھي اختصار لمصطلح mapper Network وكتعریف لھذا المصطلح یكتفي بالقول بأنھ المدقق الأمني والمكتشف لكل مستخدم للشبكة.
یعتمد Nmap على حزم الشبكة IP ویستخدمھا بشكل سري، لكي یعرف المختصین الآمنین بمن یستخدم الشبكة، وأنظمة التشغیل التي
یعتمدونھا إضافة إلى المساعدة في معرفة التطبیق الذي یستخدموه مع الإصدار.
THC_hydra .3
تستخدم ھذه الأداة في اختراق مصادقة الشبكة عن بعد، والقیام بھجمات ضد بروتوكولات عدیدة ومختلفة المصدر.
Nessus .4
تعتبر ھذه الأداة إحدى أدوات المسح الضوئیة المستخدمة عن بعد للكشف على أي ثغرة أمنیة في جھاز الكمبیوتر.
ولا یفوتنا أن ننوه إلى أن Nessus لا تقوم بمنع الثغرات أو نقاط الضعف لكنھا تكشفھا وتنذر على مكان وجودھا.
Wireshark .5
تعتبر ھذه الأداة من أھم ادوات نظام الاختراق الشھیر Linux Kali وتعرف بأنھا محلل شبكة ال IP الأكثر شھرة وتداول في العالم
والذي یعطي فكرة عن جمیع الأنشطة التي تجري على الشبكة.