
كالي لينكس، مستودع أسرار المخترقين
ما هو نظام كالي لينكس، وما الذي يجعله كنزًا ومخبأً للمخترقين؟

السبت، أكتوبر 19، 2024
إختبار الإختراق
لقد شهدنا مؤخرًا زيادة ملحوظة في عدد عمليات الاختراق، مما أثار القلق بشكل كبير. وفي العديد من الأفلام، تظهر أدوات يستخدمها الهاكرز في عملياتهم، بعضها مجرد خدع بينما يعتبر بعضها الآخر أدوات خطيرة وفعالة، حيث أن بعض الأفلام تتعمد تشغيل بعض أدوات الإختراق الحقيقية من أجل إضافة جو من الحقيقة والجدية في الفعل وتستعين بخبرات الكثير من مختبري الإختراق في هذه الأفلام.
لمن تواصل مع المخترقين أو استخدم أدواتهم، لا بد أنه قد سمع عن كالي لينكس (Kali Linux). فما هو نظام كالي لينكس، وما هي أهميته بالنسبة للهاكرز؟ لماذا هو الخيار المفضل؟ وهل هو برنامج أم نظام تشغيل كامل؟
ملحوظة: أستخدم هذا النظام بشكل أساسي في عملي ولكن على نظام وهمي.
ما سنتحدث عنه اليوم
- ما هو نظام كالي لينكس؟
- تاريخ كالي لينكس
- مكونات كالي لينكس
- لماذا كالي لينكس بالتحديد؟
- وسائل تعلم كالي لينكس
ما هو نظام كالي لينكس؟
كالي لينكس هو نظام تشغيل كامل يشبه نظام الويندوز ولكنه مبني بنواة لينكس (Linux)، وهو مختلف في أساسيات إنشائه. حيث يُستخدم نظام الويندوز عادةً من قبل المستخدمين العاديين لأغراض الترفيه أو لإنجاز الأعمال بسهولة لا تحتاج متخصصين في علم الحاسوب، نظرًا لتعامله السهل بالنسبة للكثير من الناس.
بينما يُوجه كالي لينكس بشكل خاص للمحترفين والمتخصصين في مجال أمن المعلومات واختبار الاختراق. يوفر النظام الكثير من الوقت والجهد لمختبري الاختراق في إنجاز مهامهم مثل تعقب الثغرات واستغلالها وإعداد التقارير، وغيرها من المهام. وبالتالي، يمكن أن يسهل أيضًا عمليات الاختراق من قبل الهاكرز، مما يجعله نظامًا ذو حدين.
للإعلان على موقع عطاء : إضغط هنا
تاريخ كالي لينكس
تم بناء كالي لينكس على نظام مشهور يُعرف بـ ديبيان لينيكس (Debian Linux)، وهو نظام مشابه للويندوز ولكنه أكثر تعقيدًا في الاستخدام ومبني على نظام Linux من توزيعة Debian.
في البداية، كان يُعرف هذا النظام باسم باك تراك (Backtrack)، وقد صُمم خصيصًا لمختبري الاختراق لتسهيل عمليات اختبار الاختراق واكتشاف الثغرات. ونحن نركز في هذه المقالة بشكل أقل على تاريخ الباك تراك، لكن يجدر بالذكر أنه كان الأساس لنشأة كالي لينكس.
تم إصدار النسخة الأولى من نظام كالي لينكس (Kali 1.0.0) في 13 مارس 2013، وذلك وفقًا للموقع الرسمي. وقد تم تطوير هذا النظام من قبل شركة Offensive Security على يد Mati Aharoni وDevon Kearns، حيث حل كالي لينكس مكان نظام Backtrack القديم، مما يمثل خطوة مهمة نحو تحديث أدوات وممارسات الأمن السيبراني.
مكونات نظام كالي لينكس
يتكون كالي لينكس من مجموعة واسعة من أدوات الاختراق المُعدة مسبقًا، والتي تُستخدم من قبل مختبري الاختراق لأغراض تتعلق بأمن المعلومات واكتشاف الثغرات. يشتمل النظام على أكثر من 600 أداة، بالإضافة إلى إمكانية تحميل أدوات إضافية بعد تثبيت النظام. يتطلب استخدام بعض هذه الأدوات إعدادات خاصة لتحميلها من مستودعات مخصصة.
أشهر أدوات كالي لينكس
-
NMAP: تُعتبر واحدة من الأدوات الأكثر أهمية في نظام كالي لينكس، حيث تتيح للمستخدم إجراء فحص شامل لعناوين IP على مواقع أو أجهزة معينة. تساعد هذه الأداة في التعرف على المنافذ المفتوحة والمغلقة، حيث تُعد المنافذ المفتوحة مؤشرًا على الخدمات المتاحة التي يمكن استغلالها، مما يسهل اكتشاف الثغرات.
-
Metasploit: تُعد Metasploit إطار عمل متكامل، وليس مجرد أداة منفصلة. فهي تحتوي على مجموعة من الأوامر الجاهزة لتسهيل عمليات الاختراق، وتسمح بفتح اتصال بين المهاجم وجهاز الضحية. كما تساعد على التعرف على الثغرات الموجودة في نظام الضحية، مما يجعلها من الأدوات الحيوية عند دمجها مع NMAP.
-
John The Ripper: تُعتبر من أقوى أدوات فك التشفير المتاحة في كالي لينكس. تعمل على التعرف على نوع الشفرة المُعطاة بمجرد إدخالها. تقوم هذه الأداة بتطبيق هجوم غاشم (Brute Force Attack) عن طريق محاولة العديد من الكلمات المخزنة في ملف كبير، مما يُمكنها من العثور على الكلمة الأصلية المستخدمة في التشفير.
-
Wireshark: تُعتبر الأداة الرائدة في تحليل واختبار الشبكات. تقوم بعملية مسح شاملة لجميع الرسائل المُتبادلة بين جهازك والإنترنت، وتتميز بسرعتها في التحليل التي تصل إلى 100,000 جزء من الثانية. تُساعد هذه الأداة مختبري الاختراق في قراءة وتحليل البيانات، مما يوفر لهم معلومات حيوية دون الحاجة إلى استخدام أوامر برمجية معقدة.
للإعلان على موقع عطاء : إضغط هنا
لماذا يُعتبر كالي لينكس النظام الأكثر استقرارًا؟
يُعتبر نظام كالي لينكس الأكثر استقرارًا بين أنظمة الأمن السيبراني لأنه ليس الوحيد المتخصص في هذا المجال. بينما هناك أنظمة أخرى تقدم ميزات مشابهة، كانت فترة استقرار كالي لينكس تشير إلى أن العديد من تلك الأنظمة كانت لا تزال في مرحلة الاختبار أو النسخ التجريبية. على سبيل المثال، نظام Parrot يُعتبر من المنافسين الرئيسيين لكالي، حيث يقدم أدوات مشابهة واستقرارًا جيدًا. ومع ذلك، في الوقت الذي كان فيه كالي لينكس يتمتع بقوة وثبات، كان نظام Parrot يواجه مشاكل في الأداء. أما الآن، فقد أصبح كلا النظامين من الأكثر شهرة في مجالهما.
وسائل تعلم كالي لينكس
هناك العديد من المصادر المتاحة لتعلم كيفية العمل على نظام كالي لينكس، حيث يُعتبر هذا النظام جزءًا أساسيًا في العديد من دورات تعليم أمن المعلومات. يعتمد معظم الكورسات المتعلقة بهذا المجال على كالي بسبب سهولته وفعاليته. لذا، إذا كنت ترغب في تعلم كالي لينكس، يُفضل أن تبدأ بدورات تعليمية متخصصة في أمن المعلومات.
من المهم أيضًا ملاحظة أن جميع أنظمة لينكس، بما في ذلك كالي، مجانية تمامًا. يمكنك تحميلها وتثبيتها بسهولة. ومع ذلك، يُفضل عدم تحميل النظام والبدء في استخدامه مباشرةً دون متابعة دورة تعليمية تشرح لك الأساسيات. هناك مصطلحات مثل "النظام الوهمي" و"النظام الأساسي" و"إعدادات ثنائي النظام"، التي إذا لم تفهمها، قد تؤدي إلى حذف جميع ملفاتك عند تثبيت النظام. لذلك، من الأفضل أن تكون على دراية جيدة بالإجراءات اللازمة لتجنب أي مشاكل.
- لتحميل نظام كالي: الموقع الرسمي لكالي لينكس
- لتحميل نظام Parrot: الموقع الرسمي لباروت
- سلسلة تعلم نظام الكالي لينكس: قناة Torr Security School
لدينا Playlist كاملة لتعلم Kali Linux بشكل قوي مع الكثير من التمارين والحل وتعلم طريقة التفكير في التعامل القوي مع النظام.
كما لدينا مقالة على هذا الموقع تشرح لك كيفية البدء في مجال أمن المعلومات بشكل عام، وهي خطوة جيدة لبدء رحلتك.
ختاما،
في النهاية، يُعتبر كالي لينكس النظام المفضل لدى العديد من الهاكرز ومختبري الاختراق، حيث يحظى بدعم كبير وسريع. مع كل إصدار جديد، يظهر تحسينات ملحوظة ومزايا جديدة.
لن أقول إنه من الضروري في المستقبل تعلم أمن المعلومات، لكن في المقالات القادمة، سنغطي مزيدًا من التفاصيل حول نظام كالي، مع توضيح بعض الأسرار والأدوات المستخدمة في الاختراق، مع أمثلة عملية توضح كيفية استخدامها.
عدد المشاهدات : 2472
هل أعجبتك المقالة؟ إضغط على زر "نسخ الرابط" لنسخ رابط المقالة.
أو شاركها مع أصدقائك على منصات التواصل الإجتماعي.
إطلع معنا على مميزات الإعلان في موقع عطاء
إطلع الآن