وبلاگ رسانگار
با ما حرفه ای باشید

سرور مجازی NVMe

کالی لینوکس چیست؟ چرا Kali در تست نفوذ اهمیت دارد

0 1,300
زمان لازم برای مطالعه: 5 دقیقه

تا کنون بیش از صدها توزیع مختلف از لینوکس توسط افراد و شرکت های مختلف ارائه شده است که هر یک ویژگی های خاص خود را دارند.از جمله اوبونتو,بک ترک, فدورا و … سیتم عامل دیگری که در این مقاله به شرح آن می پردازیم سیستم عامل کالی لینوکس است.

خیلی از کاربران می‎پرسند که کالی لینوکس چیست و چرا در تست نفوذ و هک کاربرد دارد؟ لینوکس یک سیستم عامل کامپیوتری می باشد که به سبب قابلیت های فراوانی که دارد به عنوان یکی از محبوب ترین سیستم عامل ها شناخته می شود. این سیستم عامل به سبب خاصیت متن باز بودن دارای توسعه ها و نسخه های فراوانی می باشد که هر کدام از این نسخه ها برای کاربرد و هدف خاصی طراحی وتوسعه داده شده اند. یکی از این نسخه ها که کاربرد خاصی در زمینه هک و امنیت داشته و یک سیستم عامل قدرتمند در این زمینه محسوب می شود، سیستم عامل کالی لینوکس می باشد که در این مطلب قصد بررسی آن را داریم

کالی لینوکس یک توزیع از لینوکس بر پایه ی دبیان است که با هدف تست نفوذ و شناسایی نقاط آسیب پذیری و در کل بررسی های امنیتی سیستم های مختلف تعبیه شده است. این سیستم عامل دارای چند صد ابزار با وظایف امنیتی از قبیل تست نفوذ و بررسی میزان آسیب پذیری, تحقیقات امنیتی است . لینوکس کالی در ۱۳ مارس ۲۰۱۳ به عنوان نسخه ی بالاتری نسبت به بک ترک و به طور کامل با استانداردهای دبیان منتشر شد.

 

کالی لینوکس قوی ترین ابزار هک و نفوذ

همانطور که مشاهده نمودید، ابزارهای بسیار متنوعی برای انجام عمل هک و نفوذ به سیستم های کامپیوتری در سیستم عامل لیونکس موجود می باشد که با اندکی تحقیق و مطالعه می توان به راحتی نحوه کار با این ابزار را فرا گرفت و آن را به کار برد. تقریبا می توان گفت اگر دانش کافی و ابزار مورد نیاز را فراهم داشته باشیم، می توانیم با کالی به یک هکر قدرتمند بدل شویم که توانایی انجام هر کاری را خواهد داشت.

 

البته جدای از بحث دانش امنیتی باید به این نکته نیز اشاره کرد که به طور کلی هک دیگران یک موضوع غیر اخلاقی بوده و حتی پیگرد قانونی نیز دارد. اما با این حال یک متخصص امنیت و حتی یک توسعه دهنده وب یا اپلیکیشن، باید به اندازه کافی با این سیتم عامل و روش های نفوذ آن آشنایی داشته باشد و حتی خود با استفاده از این سیستم عامل یا برنامه های مشابه به تست برنامه ها و پروژه هایی که طراحی کرده است بپردازد تا نقاط آسیب پذیری آن را شناسایی و نسبت به رفع آن ها اقدام نماید.

پیشنهاد می‌کنیم بخوانید:  روش نصب LAMP روی CentOS 7 - گام به گام

 

بیش از ۶۰۰ ابزار تست نفوذ: بسیاری از این ابزارها برگرفته از سیستم عامل بک ترک است و به عبارتی ابزارهای ناکارامد حذف و سیستم عاملی با کارایی بالاتر ایجاد شده.

رایگان بودن کالی لینوکس: این سیستم عامل هم مانند سیستم عامل بک ترک رایگان است و هیچ زمان برای استفاده از آن نیاز به پرداخت هزینه نیست.

متن باز بودن آن:  OpenSource یا متن باز بودن کالی و منابع کد هسته آن تضمین شده است و تمام کدهای لینوکس کالی برای همه قابل مشاهده است و شما می توانید مطابق نیاز آن را  تغییر و یا بازسازی و مجدد منتشر کنید.

سازگاری با FHS: کالی لینوکس پیوسته دارای سیستم سلسله مراتبی برای فایل سیستم است و اجازه می دهد که کاربران براحتی موقعیت باینری ها, فایل های پشتیبان, کتابخانه ها و … را پیدا کنند.

پشتیبانی گستره از دستگاههای بی سیم: نقطه ی مشترک سیستم های توزیع لینوکس با کالی لینوکس این است که از رابط های بی سیم استفاده می کنند.کالی لینوکس دستگاه های بی سیم و سخت افزارهای مرتبط با آنها را ساپورت می کند. جهت بررسی راه های نفوذ, تیم توسعه معمولا به ارزیابی بی سیم نیاز دارند.بنابراین, هسته دارای آخرین راه های تزریق است.

طراحی شده در یک محیط امن: تیم کالی لینوکس از گروه کوچکی از افراد تشکیل شده که تنها آنها با مخازن ارتباط برقرار کرده اند و این ارتباطات از چندین پروتکل امن استفاده می کنند. GPG مخازن را علامت دار می کند. هر بسته در کالی لینوکس توسط توسعه دهندگان آن علامت دار می شوند و مخازن نیز همینطور.

پشتیبانی از چند زبان: اگر چه ابزارهای نفوذ عموما به زبان انگلیسی هستند اما کالی لینوکس از چندین زبان پشتیبانی می کنند تا کاربران بتوانند با زبان مادری خود از آن استفاده و ابزارهای مورد نیاز خود را پیدا کنند.

کاملا قابل تغییر است: با درک اینکه ممکن است خیلی از افراد با طراحی کالی موافق نباشند, بستر آماده شده است تا کاربران بتوانند به دلخواه خود تنظیمات را تغییر دهند.

پشتیبانی از ARMEL و ARMHF: از آنجایی که سیستم های تک بورد بر پایه ی ARM شبیه به Raspberry و Beaglebone در میان موارد دیگر شایع تر و ارزانتر هستند.با اطلاع از این مورد سیستم های کالی باید با همان قدرت ظاهر می شدند تا اینکه در حال حاضر سیستم های ARMEL و ARMHF را ساپورت می کنند و طیف وسیعی از دستگاه های ARM را شامل می شوند و حتی مخازن آنرا همپوشانی می کنند.

پیشنهاد می‌کنیم بخوانید:  روش اضافه کردن نام مستعار به دستورات ترمینال در لینوکس و مک

ابزارهای مختلف کالی لینوکس

همانطور که اشاره شد، سیستم عامل کالی لینوکس دارای بیش از ۶۰۰ ابزار تست نفوذ پذیری و هک می باشد که بسیاری از آن ها از سیستم عامل بک ترک به ارث رسیده و بسیاری نیز کاملا جدید بوده و یا دستخوش تحولاتی شده اند. بعضی از این ابزارها از قدرت فوق العاده ای در زمینه نفوذ برخوردارند و می توانند به راحتی و با دانش بسیار کمی از برنامه نویسی ، نفوذهای پیچیده ای را ترتیب دهند. به هر حال کالی لینوکس ابزار را در اختیار افراد قرار داده است و افراد می توانند با استفاده از دانش خود از آن ابزار بهره ببرند.

100 ابزار برتر کالی لینوکس

از جمله مهمترین ابزار تست نفوذ و هک که در کالی لینوکس به Top 10 tools معروف می باشد، عبارتند از:

  • Aircrack-ng : ابزاری جهت شنود و شکستن کلمه عبور در ارتباطات وایرلس
  • Burp Suite : ابزاری جهت نفوذ به سیستم های مبتنی بر وب که از پروتکل HTTP استفاده می کنند
  • Wireshark : ابزاری جهت تحلیل و آنالیز بسته ها در پروتکل های شبکه
  • Sqlmap : ابزاری برای تست نفوذ از طریق تزریق کد sql
  • Owasp Zap : شناسایی آسیب پذیری ابزارهای مبتنی بر وب
  • Metasploit : محیطی برای کد نویسی و ساخت ابزار هک
  • Nmap : ابزار جستجو و بررسی شبکه و شناسایی همه گره های فعال در شبکه
  • Maltego : ابزاری جهت شناسایی و جمع آوری اطلاعات قبل از انجام نفوذ
  • John the Ripper : ابزاری برای شکستن کلمه های عبور
  • THC Hydra : جهت انجام حملات بروت فورس

علاوه بر ابزاری که در بالا ذکر شد، دسته بندی کامل تری نیز ابزارهای نفوذ در سیستم عامل کالی لینوکس موجود می باشد که در ذیل عنوان شده اند.

  • Information Gathering : شامل مجموعه ابزاری جهت جمع آوری اطلاعات
  • Web Application : شامل مجموعه ابزاری جهت تست نفوذ به برنامه های کاربردی مبتنی بر وب
  • Reporting Tools : ابزارهایی جهت گزارش گیری و جمع آوری اطلاعات
  • Hardware Hacking : ابزاری برای هک اندروید و Arduino
  • Stress Testing : مجموعه ابزاری برای آورلود کردن و تست بار سیستم
  • Reverse Engineering : مجموعه ابزاری جهت انجام مهندسی معکوس در سیستم ها
  • Sniffing/Spoofing : مجموعه ابزاری جهت انجام شنود و انجام حملات جعل هویت
  • Exploitation Tools : ابزاری جهت اجرای کدهای هک و نفوذ و Exploit
  • Wireless Attacks : مجموعه ابزاری جهت حمله به تاسیسات و شبکه های وایرلس
  • Password Attacks : ابزار شکستن کلمات عبور و پسوردها
  • Vulnerability Analysis : آنالیز و تحلیل نقاط آسیب پذیری سیستم و جمع آوری اطلاعات

 

5/5 (3 رای)
دیدگاه شما در خصوص مطلب چیست ؟

آدرس ایمیل شما منتشر نخواهد شد.

لطفا دیدگاه خود را با احترام به دیدگاه های دیگران و با توجه به محتوای مطلب درج کنید