Menu Close

نظام الكالي لينكس … سرداب المخترقين

الكالي لينكس
الكالي لينكس

ما هو نظام الكالي لينكس؟ ولماذا هو كنز وسرداب المخترقين؟

كتب : عبد الرحمن زين

انضم لكوكب المعرفة  

سمعنا مؤخرا عن الكثير من عمليات الإختراق التي بدأت تتزايد بشكل كبير ومخيف جدا.

وفي الأفلام أيضا نرى بعض الأدوات الي يستعملها الهاكرز في عمليات إختراقهم بعضها يكون مجرد ألاعيب وبعضها أدوات خطيرة.

وأيضا لكل من إحتك بالمخترقين أو برامجهم قد سمع أيضا عن ما يدعى بالكالي لينكس Kali Linux.

فما هو نظام الكالي لينكس ولماذا هو مهم للهاكرز ولماذا هو تحديدا وهل هو برنامج أم نظام كامل.

ملحوظه: أنا أستعمل هذا النظام بشكل أساسي في العمل.

 

ما سنتحدث عنه اليوم

  • ما هو نظام الكالي لينكس
  • تاريخ الكالي لينكس
  • مما يتكون
  • لماذا هو تحديدا
  • وسائل تعلم الكالي لينكس

ما هو نظام الكالي لينكس

هذا النظام هو نظام تشغيل كامل مثله مثل نظام الويندوز Windows ولكن يختلف في أساسيات إنشائه عن الويندوز.

نظام الويندوز يستخدمه في الأساس المستخدمون العاديون مثلي ومثلك ومثل أي شخص لغرض الترفيه أو إنجاز أعماله بسهوله لأن تعامله سهل بالنسبه للكثير من الناس.

أما نظام الكالي لينكس فهو موجه أكثر للمتخصصين والمحترفين في مهنة أمن المعلومات وإختبار الإختراق حيث أن النظام يسهل الكثير من الوقت والجهد على مختبري الإختراق في إنجاز مهامهم في تعقب الثغرات و إستغلالها و إعطاء التقارير وغيرها.

وأيضا مما لا شك فيه فهو يوفر الكثير من الجهد ويسهل عملية الإختراق من قبل الهاكرز فهو نظام ذو حدين.

تاريخ الكالي لينكس

في البداية هو نظام مبني على نظام مشهور يدعى Debian Linux وهو نظام مثله مثل الويندوز ولكنه ليس بسهولة الويندوز في الإستخدام.

في بداية الأمر كان هذا النظام يدعى Back track وكان هذا النظام مصمم لمختبري الإختراق لتسهيل عمليات إختبار الإختراق وإكتشاف الثغرات وما إلى ذلك فالأساس هو الباك تراك ولن نتحدث عنه كثيرا في هذه المقاله.

بعد ذلك وفي تاريخ 13 مارس, 2013 تم إصدار أول نسخة من نظام الكالي لينكس Kali 1.0.0 وهذا وفقا للموقع الرسمي للكالي لينكس في سلسلة إصداراته وتم تصميم هذا النظام بواسطة شركة Offensive Security على يد Mati Aharoni ,Devon Kearns وبذلك قد تم إستبدال نظام الباك تراك القديم إلى الكالي لينكس الحديث.

 

مما يتكون نظام الكالي لينكس ؟

يتكون  من مجموعة كبيرة جدا من أدوات الإختراق الجاهزة التي يستعملها مختبري الإختراق في أغراض أمن المعلومات وإكتشاف الثغرات حيث أن النظام يحتوي على ما يزيد عن 600 أداة بالإضافة إلى الأدوات الأخرى التي يمكنك تحميلها بعد تجهيز النظام بعد تنصيبه فهناك قبل العمل على النظام بعض الإعدادات التي تقوم بإضافتها في ملف داخل النظام يسمح لك بتحميل أدوات أخرى من مستودع به هذه الأدوات.

وأشهر أدوات الكالي لينكس هي:

  1. NMAP : هي واحدة من أهم أدوات هذا النظام التي تسمح لك بعمل فحص لعناوين IP على موقع معين أو جهاز معين وأيضا تتعرف من خلالها على المنافذ المفتوحه والمغلقة في الجهاز الآخر حيث أن هناك بعض المنافذ Ports لها وظيفة خاصة لو كان واحد منها مفتوح فهذا يوفر لك خدمة معينة وبالتالي يوفر هجوم معين وأيضا توفر هذه الأداة طرق مختصره لإستغلال أشهر الثغرات التي يمكن أن تتواجد في الجهاز أو الموقع الذي يتم فحصه.
  2. Metasploit : وهي عبارة عن Framework وليست مجرد أداة حيث أنها تضم نظاما متكاملا من تسهيل كامل لعمليات الإختراق من ناحية وجود الأوامر الجاهزة للهجوم و تسهيل إعطاء الأوامر من عنوان IP لجهاز الضحية و فتح إتصال بينك وبينة والبحث عن الثغرات الموجوده في النظام لمجرد التعرف على إصدار نظام الضحية والتعرف على الإصدار هي أحد خدمات أداة NMAP فلذلك تعامل هتان الأداتان مع بعضيهما هو يمثل قوة عظمى.
  3. John The Ripper : وهذي الأداة من أقوى أدوات فك التشفير والتعرف على نوع الشفرات حيث أنك بمجرد إعطائها الشفرة فهي من تلقاء نفسها تعطيك نوع التشفيرة وتقوم بعمل نوع من الهجوم على التشفيرة يدعى Brute Force Attack أو الهجوم الغاشم عن طريق تجربة الكثير من الكلمات الموجوده في ملف كبير جدا وبسرعة كبيرة لترى أي من هذه الكلمات عند تشفيرها بنفس نوع تشفيرة الشفرة المُعطَاه يمثل الشفرة المعطاه وحينها يعطيك الكلمة الأصلية وإنتهى الهجوم.
  4. Wire Shark : وهذه الأداة رقم 1 في تحليل وإختبار الشبكات حيث أنها تقوم بعمل مسح على جميع الرسائل في الشبكة بين جهازك والإنترنت وتقدر سرعة هذه الأداة بالجزء من 100.000 جزء من الثانية فتقوم بقرائة البيانات و تحليلها وإعطاء مختبر الإختراق المعلومات الهامه التي يحتاجها دون الحاجه إلى كبابة أوامر بلغات برمجة معقدة لكي يحصل على معلومة صغيرة. 

لماذا هو تحديدا

يعتبر هذا النظام أكثر نظام مستقر بين أقرانه فهو ليس الوحيدة المتخصص في أمن المعلومات وإختبار الإختراق وإنما أيضا هناك الكثير من الأنظمة الأخرى توفر ما هو يوفره ولكن في الفترة التي كان فيها نظام الكالي لينكس مستقرا كانت تلك الأنظمة لا زالت تحت الإختبار والنسخ التجريبية فعلى سبيل المثال نظام Parrot هو يعتبر الند الكبير لنظام الكالي فهو يوفر ما يوفره الكالي من أدوات وإستقرار في النظام وكل شيئ ولكن في الوقت الذي كان فيه الكالي لينكس قوي كان Parrot لا يزال به مشاكل في الأداء ولكن الآن أصبحا هما الأكثر شهرة بين جميع الأنظمة الأخرى.

 

وسائل تعلم الكالي لينكس

هناك الكثير من المصادر التي تعلمك العمل على هذا النظام حيث أنه يعتبر في كثير من الكورسات هو الأساسي في عملية تعلم أمن المعلومات لسهولته مع المخترقين فأغلب الكورسات المهتمة بأمن المعلومات التي تجدها على الإنترنت تتعامل بشكل أساسي مع هذا النظام لذلك إذا أردت تعلم هذا النظام فأذهب وتعلم أمن المعلومات مباشرتا.

هناك نقطة أيضا وجب التنويه عليها وهو أن هذا النظام “وجميع أنظمة لينكس” هي أنظمة مجانية تماما أي أنك حتى تقوم بتحميل هذا النظام أو أي نظام مبني على لينكس فيمكنك بسهولة تحميله وتنصيبه ولكن لا أنصحك بتحميل النظام والبدأ فيه مباشرتا إلا بعد تتبعك لكورس معين يشرح لك الأساسيات فإن هناك مصطلحات مثل النظام الوهمي والأساسي و إعدادات ثنائي النظام وغيرها فربما تقوم بتنصيبه على جهازك ويقوم بحذف جميع ملفاتك لأنك قلت له أن ينصب نفسه على الجهاز بما عليه من ملفات فتلقائيا يقوم هو بحذف الملفات حتى يضع ملفاته هو.

لتحميل نظام الكالي هذا الموقع الرسمي Kali Linux

لتحميل نظام Parrot هذا الموقع الرسمي Parrot

ولدينا مقالة على هذا الموقع تشرح لك كيف تبدأ في أمن المعلومات بشكل عام فأجعلها خطوتك الأولى.

وفي النهاية يا صديقي

هذا النظام بالتحديد هو عشقي و عشق كل هاكر وكل مختبر إختراق ولا أقول الكل وإنما الأغلبية العظمى.

الدعم على هذا النظام غير محدود وكبير وسريع جدا حيث أن كل إصدار حرفيا تجد الجديد والفرق الشاسع بينه وبين الذي قبله.

لن أخبرك أنه من ضروريات المستقبل تعلم أمن المعلومات ولكن في مقالات قادمة بإذن الله بالتأكيد سوف نتحدث بإستفاضة عن هذا النظام وعن بعض الأسرار والأدوات بسكل كبير نسبية مع أمثلة لكيفية الإختراق بها.



كيف يمكن استخدام الذكاء الاصطناعي في مجال الأعمال بحرفيةكيف يمكن استخدام الذكاء الاصطناعي في مجال الأعمال بحرفية

استخدام الذكاء الاصطناعي في مجال الأعمال وأهم الأدوات والبرامج التي تساعدك في إنجاز مهام العمل بسهولة وبناء علامتك التجارية والحصول على ولاء العملاء ورضاهم وتحقيق تنافسية وتميز وأرباح عالية. استخدام الذكاء الاصطناعي في الأعمال، في السنوات الأخيرة شهد الذكاء الاصطناعي تطور هائل وانتشار واسع في مختلف المجالات والصناعات، بفضل التقدم التكنولوجي والزيادة في كمية ونوعية البيانات المتاحة.

إقرأ الموضوع كاملا
للشركات والمدارس والآباء : قائمة أفضل برامج المراقبة والتحكم فى الكمبيوترللشركات والمدارس والآباء : قائمة أفضل برامج المراقبة والتحكم فى الكمبيوتر

أفضل برامج المراقبة والتحكم، في عالم التكنولوجيا الحديثة، أصبحت برامج مراقبة وتحكم الكمبيوتر أدوات ضرورية للأهل وأصحاب الأعمال على حد سواء، فهذه البرامج توفر وسيلة فعالة لمراقبة أنشطة المستخدمين وتنظيم استخدامهم للكمبيوتر.

إقرأ الموضوع كاملا

مقترح لك ...