سيبر تك سيبر تك
recent

آخر الأخبار

recent
recent
جاري التحميل ...

تعرف على نظام كالي لينكس..!

ما هو كالي لينكس؟


ما هو كالي لينكس؟


Kali Linux هو توزيع مفتوح المصدر مصمم لمحترفي الأمن السيبراني والمتسللين الأخلاقيين واختبار الاختراق. مبني على دبيان ويركز على توفير أكثر من 600 أداة لاختبار الاختراق والتدقيق الأمني. قامت Offensive Security بتطوير Kali Linux وهي واحدة من أكثر توزيعات الأمان شيوعًا التي يستخدمها المتسللون الأخلاقيون وشركات Infosec.

تم تصميم Kali Linux ليتم استخدامه من قبل المحترفين ومسؤولي الويب وأي شخص يعرف كيفية تشغيل Kali Linux ؛ لم يتم تصميمه للاستخدام العام.

يحتوي Kali Linux على العديد من تطبيقات المتسللين الأمنية المثبتة مسبقًا لأدوات الاستغلال ، وأدوات الطب الشرعي ، واختراق الأجهزة ، وجمع المعلومات ، وتكسير كلمات المرور ، والهندسة العكسية ، والهجمات اللاسلكية ، وتطبيقات الويب ، واختبار الإجهاد ، والاستنشاق والخداع ، وتحليل نقاط الضعف ، وغير ذلك الكثير. يمكنك حتى تثبيت أدوات إضافية.

نظرًا لتوفر مئات الأدوات ، فقد قررنا أن نقدم لك هذه القائمة المختصرة لأفضل الأدوات لاستخدامها هذا العام. بهذه الطريقة ، لن تضطر إلى قضاء ساعات في الخوض في المجموعة الواسعة ، في محاولة للعثور على أفضل أدوات Kali Linux. لقد قمنا برفع الأحمال من أجلك. على الرحب والسعة!

افضل ادوات كالي لينكس

1. Fluxion

تزداد شعبية شبكة Wi-Fi كل عام ، مما يجعلها هدفًا أكثر جاذبية لفرص المتسللين. لهذا السبب يجب أن يكون لدى مختبري القلم القدرة على اختبار شبكات Wi-Fi لتسريبات الأمان.

Fluxion هو محلل Wi-Fi متخصص في هجمات MITM WPA ويتيح لك فحص الشبكات اللاسلكية. يستخدم مختبرو القلم Fluxion للبحث عن ثغرات أمنية في شبكات الشركات والشبكات الشخصية. ومع ذلك ، على عكس أدوات تكسير Wi-Fi المماثلة ، لا يطلق Fluxion محاولات اختراق القوة الغاشمة التي تستغرق وقتًا طويلاً.

بدلاً من ذلك ، ينشئ Fluxion عملية MDK3 تجبر جميع المستخدمين على الشبكة المستهدفة على فقدان المصادقة أو إلغاء المصادقة. بمجرد الانتهاء من ذلك ، يُطلب من المستخدم الاتصال بنقطة وصول خاطئة ، مما يتطلب إدخال كلمة مرور Wi-Fi. بعد ذلك ، يقوم البرنامج بإبلاغ كلمة المرور لمختبر القلم للوصول.

2. John the Ripper

يحصل John the Ripper على نقاط لاسم إبداعي. مورد المخترق هذا عبارة عن أداة اختبار تشفير متعددة الأنظمة الأساسية تعمل بشكل جيد على أنظمة Linux و Windows و macOS و Unix. إنه يمكّن مسؤولي النظام ومختبري اختراق الأمان من اختبار قوة أي كلمة مرور للنظام عن طريق شن هجمات القوة الغاشمة. بالإضافة إلى ذلك ، يمكن استخدام John the Ripper لاختبار التشفير مثل DES و SHA-1 وغيرها الكثير.

يتم تعيين قدرتها على تغيير طرق فك تشفير كلمة المرور تلقائيًا وتتوقف على الخوارزميات المكتشفة.

John the Ripper هي أداة مجانية ومرخصة وموزعة بموجب ترخيص GPL ومثالية لأي شخص يريد اختبار أمان كلمة مرور مؤسسته.

تشمل المزايا الرئيسية لاداة John the Ripper ما يلي:

  • اختبار القوة الغاشمة وهجمات القاموس
  • التوافق مع معظم أنظمة التشغيل وبنيات وحدة المعالجة المركزية
  • يعمل تلقائيًا باستخدام crons
  • السماح بخيارات الإيقاف المؤقت والاستئناف لأي فحص
  • يتيح للقراصنة تحديد أحرف مخصصة أثناء إنشاء قوائم هجوم القاموس
  • يسمح لقواعد التخصيص القوة الغاشمة

3. Lynis

يعد Lynis على الأرجح أحد أكثر الأدوات شمولاً المتاحة للامتثال للأمن السيبراني (على سبيل المثال ، PCI و HIPAA و SOx) وتدقيق النظام وتصلب النظام والاختبار. بالإضافة إلى ذلك ، وبفضل إمكاناته العديدة ، يعمل Lynis أيضًا كمنصة فعالة لفحص الثغرات الأمنية واختبار الاختراق.

تشمل الميزات الرئيسية لأداة Lynis ما يلي:

  • مفتوح المصدر ومجاني ، مع دعم تجاري متاح.
  • تثبيت بسيط من مستودع جيثب.
  • يعمل على منصات متعددة (BSD و macOS و Linux و BSD و AIX والمزيد).
  • يمكنه إجراء ما يصل إلى 300 اختبار أمان على المضيف البعيد.
  • تتم مشاركة تقرير الإخراج الخاص به على الشاشة ويتميز بالاقتراحات والتحذيرات وأي مشكلات أمنية حرجة موجودة على الجهاز.
  • برنامج ماجستير خبير الأمن السيبراني
  • إتقان مهارات خبير الأمن السيبراني دورة العرض برنامج الماجستير خبير الأمن السيبراني


4. إطار Metasploit

الحوسبة عن بعد آخذة في الارتفاع بفضل المزيد من الناس الذين يعملون من المنزل. Metasploit Framework ، أو MSF باختصار ، عبارة عن منصة مبنية على Ruby يستخدمها المتسللون الأخلاقيون لتطوير واختبار وتنفيذ عمليات الاستغلال ضد المضيفين البعيدين. يتضمن Metasploit مجموعة كاملة من أدوات الأمان المخصصة لاختبار الاختراق ، بالإضافة إلى وحدة تحكم قوية قائمة على المحطة الطرفية تُعرف باسم msfconsole ، والتي تتيح لك العثور على الأهداف واستغلال العيوب الأمنية وإطلاق عمليات المسح وجمع كل البيانات المتاحة ذات الصلة.

يُعد MSF ، المتاح لنظامي التشغيل Windows و Linux ، على الأرجح أحد أكثر أدوات Kali Linux للتدقيق الأمني فعالية والمتاحة مجانًا لمتخصصي الأمن السيبراني.

تشمل Metasploit Framework عدة ميزات:


  • networ
  • التعداد والاكتشاف 
  • التهرب من الكشف عن المضيفين البعيدين
  • استغلال التطوير والتنفيذ
  • مسح الأهداف البعيدة
  • استغلال نقاط الضعف وجمع البيانات القيمة

5. Nikto

يمكّن Nikto المتسللين الأخلاقيين ومختبري القلم من إجراء فحص كامل لخادم الويب لاكتشاف نقاط الضعف الأمنية والعيوب ذات الصلة. يجمع هذا الفحص النتائج عن طريق اكتشاف أسماء الملفات الافتراضية وأنماط الملفات والتطبيقات غير الآمنة وبرامج الخادم القديمة والتكوينات الخاطئة للخادم والبرامج.

يُكمل Nikto ، المكتوب بلغة Perl ، OpenVAS وأجهزة فحص نقاط الضعف الأخرى. بالإضافة إلى ذلك ، يتميز بدعم المصادقة المستندة إلى المضيف والوكلاء وتشفير SSL والمزيد.

تشمل ميزات الاداة Nikto الأساسية ما يلي:

  • فحص منافذ متعددة على الخادم.
  • توفير تقنيات التهرب من الكشف عن الهوية.
  • إخراج النتائج إلى TXT أو XML أو HTML أو NBE أو CSV.
  • تعداد اسم مستخدم Apache و cgiwrap.
  • تحديد البرامج المثبتة عبر الرؤوس والملفات والأيقونات المفضلة.
  • مسح أدلة CGI المحددة.
  • استخدام ملفات التكوين المخصصة.

6. Nmap

Nmap هي أداة تعيين الشبكة الأكثر شهرة في دوائر تكنولوجيا المعلومات. يتيح لك اكتشاف المضيفين النشطين داخل أي شبكة واكتساب معلومات إضافية تتعلق باختبار الاختراق ، مثل المنافذ المفتوحة الموجودة.

تشمل الميزات الرئيسية لبرنامج Nmap ما يلي:

  • اكتشاف المضيف ، والذي يحدد المضيفين في أي شبكة
  • يتيح لك فحص المنافذ تعداد المنافذ المفتوحة على مضيف محلي أو بعيد
  • يساعد اكتشاف نظام التشغيل في جمع معلومات نظام التشغيل والأجهزة حول أي جهاز متصل
  • يتيح لك اكتشاف إصدار التطبيق تحديد اسم التطبيق وأرقام الإصدار
  • يعمل التفاعل القابل للبرمجة على توسيع إمكانات Nmap الافتراضية باستخدام محرك البرمجة النصية Nmap (أو NSE)

7. Skipfish

Skipfish هي أداة Kali Linux مثل WPScan ، ولكن بدلاً من التركيز فقط على WordPress ، تقوم Skipfish بمسح العديد من تطبيقات الويب. تعمل Skipfish كأداة تدقيق فعالة للزحف إلى البيانات المستندة إلى الويب ، مما يمنح مختبري القلم نظرة ثاقبة سريعة حول مدى عدم أمان أي تطبيق.

تجري Skipfish زحفًا متكررًا واختبارات قائمة على القاموس على جميع عناوين URL ، باستخدام إمكاناتها الاستعادة. يقوم الزحف بإنشاء خريطة رقمية لفحوصات الأمان ونتائجها.

تشمل ميزات Skipfish ما يلي:

  • قدرات التعلم الآلي.
  • الفحوصات الأمنية التفاضلية.
  • سهل الاستخدام.
  • نسبة منخفضة موجبة كاذبة.
  • القدرة على إجراء فحوصات أمنية عالية السرعة ، بأكثر من 200 طلب في الثانية.
  • دورة مجانية: القرصنة الأخلاقية للمبتدئين
  • تعلم أساسيات القرصنة الأخلاقية ENROLL NOW دورة مجانية: القرصنة الأخلاقية للمبتدئين

8. مجموعة أدوات الهندسة الاجتماعية

إذا كنت مهتمًا في أي وقت باختراق حسابات الشبكات الاجتماعية ، فلدينا الأداة المناسبة لك! مجموعة أدوات الهندسة الاجتماعية ، والمعروفة أيضًا باسم SET ، عبارة عن إطار عمل اختبار اختراق مفتوح المصدر يعتمد على Python يساعدك على إطلاق هجمات الهندسة الاجتماعية بسرعة وسهولة. يعمل على Linux و Mac OS X.

SET هي أداة Kali Linux لا غنى عنها للمتسللين ومختبري القلم المهتمين بالعمل مع الهندسة الاجتماعية.

فيما يلي أنواع الهجمات التي يمكنك إطلاقها باستخدام مجموعة أدوات الهندسة الاجتماعية:

الهجمات المستندة إلى Wi-Fi AP ، والتي تعيد توجيه أو اعتراض الحزم من مستخدمي شبكة Wi-Fi
هجمات الرسائل القصيرة والبريد الإلكتروني ، هنا ، والتي تحاول خداع وإنشاء رسائل بريد إلكتروني مزيفة للحصول على بيانات اعتماد اجتماعية
الهجمات المستندة إلى الويب ، والتي تتيح للمتسللين استنساخ صفحة ويب لجذب المستخدمين الحقيقيين عن طريق انتحال DNS وهجمات التصيد
إنشاء حمولات (.exe) ، والتي تُنشئ ملف exe ضارًا ، والذي بمجرد تنفيذه ، يضر بنظام أي مستخدم ينقر عليه

كانت هده افضل ادوات كالي لينكس وهناك الكثير من الادوات لكن اكتفينا بدكر ابرزها هنا 


اذا كنت مهتما وتريد زيارة الصفحة الرسمية لنظام كالي لونيكس 


عن الكاتب

oussaMAX

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

المتابعون

جميع الحقوق محفوظة

سيبر تك