كانت Kali Linux تُعرف سابقًا بأسم Backtrack، وتعلن (Kali Linux) عن نفسها كخليفة أكثر صقلًا مع مزيد من الأدوات التي تركز على الاختبار(testing-centric tools). فهي مبنية على (Debian-based Linux distribution) Debian (برامج مجانية ومفتوحة المصدر).
كالي لينكس (Kali Linux)
كالي لينكس عبارة عن نظام تشغيل مُصمم بدقة يلبي احتياجات محللي الشبكات (network analysts) ومختبري الاختراق (penetration testers) على وجه التحديد؛ حيث عدد كبير من الأدوات التي تأتي مثبتة مسبقًا (pre-installed) مع Kali، حيث يحولها إلى سكين قاطع للقراصنة الأخلاقيين.
فيما تستخدم Kali Linux؟
تستخدم Kali Linux بشكل أساسي لاختبار الاختراق المتقدم (advanced Penetration Testing) والتدقيق الأمني ( Security Auditing).
وتحتوي Kali على مئات من الأدوات الموجهة نحو مختلف مهام أمن المعلومات، مثل اختبار الاختراق(Penetration Testing)، والبحوث الأمنية (Security research)، و التحاليل الجنائية للكمبيوتر(Computer Forensics) والهندسة العكسية (Reverse Engineering).
هل كالي لينكس غير قانوني؟
Kali Linux مجرد نظام تشغيل و أداة للقرصنة أيضًا وعندما يستخدمها شخص ما بشكل خاص للقرصنة، في هذه الحالة يعتبر غير قانوني؛ ويعتبر قانوني إذا تم تثبيته لأغراض مفيدة مثل التعلم أو التدريس أو استخدامه في طريقة تقوية برامجك أو شبكتك لأنه ليس من غير القانوني تثبيت أي نظام تشغيل مرخص ومتاح للتنزيل.
لماذا تستخدم Kali Linux؟
هناك مجموعة واسعة من الأسباب التي تجعل المرء يستخدم Kali Linux وهذه بعض الأسباب:
1.بقدر ما يمكن الحصول عليه مجانًا – فكالي لينكس كان وسيظل دائمًا مجانيًا للاستخدام.
2.أدوات أكثر مما تتخيل – يأتي Kali Linux مع أكثر من 600 أداة مختلفة لاختبار الاختراق (600 different penetration testing) و تحليلات الأمن (security analytics).
3.المصدر المفتوح (Open-source) – فكالي بصفته عضوًا في عائلةLinux ، يتبع نموذج المصدر المفتوح الذي يحظى بتقدير واسع widely) appreciated).
4.دعم متعدد اللغات – على الرغم من أن أدوات الاختراق غالبًا ما تكون مكتوبة باللغة الإنجليزية، فقد تم التأكد من أن Kali تتضمن دعمًا حقيقيًا متعدد اللغات، مما يسمح لمزيد من المستخدمين بالعمل بلغتهم الأم وتحديد الأدوات التي يحتاجون إليها للوظيفة.
5.قابل للتخصيص بشكل كامل (Completely customizable ).
ماهي متطلبات النظام لـ Kali Linux؟
تثبيت كالي سهل جدا ماعلى المستخدم فقط التأكد من توافق الأجهزة معه؛ فهو مدعوم على الأنظمة الأساسية i386 و amd64 و ARM (كل من ARMEL و ARMHF)، متطلبات الأجهزة ضئيلة كما هو موضح أدناه، وبالطبع كلما كانت الأجهزة أفضل ستوفر أداءً أفضل.
متطلبات النظام لكالي:
1. مساحة قرص (disk space) لا تقل عن 20 جيجابايت لتثبيت Kali Linux.
2.ذاكرة الوصول العشوائي لمعماريات (RAM architectures) i386 و amd64، الحد الأدنى: 1 غيغابايت، أو 2 غيغابايت أو أكثر(موصى به).
3.CD-DVD Drive / USB boot support/ VirtualBox.
ما هي الأدوات التي تأتي مع Kali Linux؟
هذه القائمة لا توفر جميع الأدوات لأن Kali لديها عدد كبير من الأدوات، وكلها لا يمكن سردها وشرحها في مقال واحد، فيما يلي قائمة بالأدوات المثبتة مسبقًا للقرصنة الأخلاقية باستخدام Kali Linux:
1.Aircrack-ng :عبارة عن مجموعة من الأدوات المستخدمة لتقييم أمن شبكة الـ WiFi، ويركز على المجالات الرئيسية لأمن WiFi:
1)المراقبة (Monitoring): التقاط الحزم (Packet capture) وتصدير البيانات (export of data) إلى ملفات نصية لمزيد من المعالجة بواسطة أدوات طرف ( شخص أو شركة) ثالث(third-party tools).
2)الهجوم (Attacking): إعادة الهجمات (Replay attacks) وإلغاء المصادقة (De-authentication) ونقاط الوصول المزيفة (fake access points) وغيرها عن طريق حقن الحزمة (packet injection).
3)الاختبار(Testing): التحقق من بطاقات WiFi وقدرات driver (الالتقاط والحقن (capture and injection)).
4)كرك(Cracking):WEP و WPA PSK (WPA 1 & 2).
جميع الأدوات عبارة عن سطر أوامر يسمح بالبرمجة الثقيلة (heavy scripting)، فالكثير من واجهات المستخدم الرسومية (GUIs) استفادت من هذه الميزة، حيث تعمل الأدوات بشكل أساسي على Linux وأيضًا على Windows و OS X و FreeBSD و OpenBSD و NetBSD بالإضافة إلى Solaris.
2.Nmap
Nmap للقرصنة الأخلاقية هو أداة مساعدة مجانية ومفتوحة المصدر لاكتشاف الشبكة (network discovery) والتدقيق الأمني(security auditing).
يستخدم Nmap حزم IP الأولية بطرق سرية لتحديد الـ hosts المتاحين على الشبكة، والخدمات (اسم التطبيق والإصدار) التي يقدمها هؤلاء الـ hosts، وأنظمة التشغيل التي يقومون بتشغيلها، ونوع عوامل packet filters/firewalls المستخدمة، و العشرات من الخصائص الأخرى.
يجد العديد من مسؤولي الأنظمة والشبكات أنه مفيد أيضًا للمهام مثل:
1)جرد الشبكة (network inventory).
2)إدارة جداول ترقية الخدمة (managing service upgrade schedules).
3)مراقبة المضيف (monitoring host)أو خدمة Uptime.
3.THC Hydra
تستخدم لاختراق خدمة المصادقة عن بُعد (crack a remote authentication service)، فهذه الاداة يمكن استخدامها في تنفيذ هجمات القاموس السريعة ضد أكثر من 50 بروتوكولًا، بما في ذلك telnet و FTP و HTTP و HTTPs و SMB والعديد من قواعد البيانات وغير ذلك الكثير، و يمكن استخدامه لاختراق ماسحات الويب (web scanners) والشبكات اللاسلكية وصانعي الحزم (packet crafters)، وما إلى ذلك.
4.نيسوس Nessus
هي أداة مسح ضوئي عن بُعد (a remote scanning tool) يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثًا عن نقاط ضعف أمنية (security vulnerabilities)، فهي لا تحظر بشكل نشط أي ثغرات أمنية (not actively block any vulnerabilities) موجودة في أجهزة الكمبيوتر الخاصة بك، ولكنها ستكون قادرة على شمها (sniff)عن طريق إجراء أكثر من 1200 فحص للثغرات الأمنية (vulnerability checks) بسرعة وإلقاء تنبيهات عند الحاجة إلى إجراء أي تصحيحات أمنية (security patches).
5.WireShark
هو محلل حزم مفتوح المصدر(open-source packet analyzer) يمكنك استخدامه مجانًا، فباستخدامه يمكن مشاهدة الأنشطة على الشبكة بالمستوى المجهري (a microscopic level) إلى جانب الوصول إلى ملف pcap ، والتقارير القابلة للتخصيص (customizable reports)، والمشغلات المتقدمة (advanced triggers)، والتنبيهات (alerts)، وما إلى ذلك، ويُقال إنه محلل بروتوكول الشبكة الأكثر استخدامًا في العالم لنظام Linux.
م.أمــــل عبــــــدالكريـــــم الأصبـــــــحي،،،
مصدر المعلومات موقع:https://www.edureka.co