ما هو كالي لينكس الأفضل اختياره للمتسلل. توزيع القراصنة على أساس ويندوز. كتابك المفضل

16.02.2024 برمجة

اكتسب توزيع Kali Linux شعبية هائلة مؤخرًا. أصبحت القرصنة واختبارات الأمان جزءًا من ثقافتنا ويهتم بها المزيد والمزيد من الأشخاص. ربما تم تسهيل هذه العملية من خلال المسلسل التلفزيوني "السيد روبوت".

Kali Linux هي إحدى توزيعات Linux المصممة للمتسللين ومحترفي أمن المعلومات. لذلك ليس من المستغرب أن ترتفع شعبية هذه السلسلة ويحاول العديد من المبتدئين والأشخاص الذين ليس لديهم أي معرفة بأمن المعلومات استخدام هذا التوزيع كنظامهم الرئيسي. لكن كالي لينكس غير مصمم لهذا الغرض على الإطلاق. في مقال اليوم سنلقي نظرة على ماهية Kali Linux وسبب الحاجة إليها وسنقدم نظرة عامة على Kali Linux.

تم تطوير Kali Linux بواسطة Offensive Security، وهي شركة متخصصة في الأمن. يعتمد على نظام دبيان ويحتوي على تطورات مجموعة أدوات التوزيع الخاصة بالطب الشرعي الرقمي واختبار الأمان BackTrack.

تم إصدار الإصدار الأول من BackTrack في عام 2006، وهو يجمع بين العديد من المشاريع التي كان هدفها الرئيسي هو اختبار الاختراق. كان المقصود من التوزيع أن يستخدم كقرص حي.

في عام 2012، توقفت توزيعة مثل BackTrack عن الوجود، وظهرت مكانها Kali Linux، التي استحوذت على جميع مزايا الإصدار السابق وجميع البرامج. لقد كان نتيجة دمج مشروعين: WHAX وAuditor Security Collection. الآن يتطور التوزيع بشكل مطرد وتهدف جهود المطورين إلى تصحيح الأخطاء وتوسيع مجموعة الأدوات.

2. الغرض

يوجد على الموقع الرسمي الوصف التالي للتوزيع: "توزيع Linux لاختبار الاختراق والقرصنة الأخلاقية" أو، في رأينا، توزيع لاختبار الاختراق والقرصنة الأخلاقية. ببساطة، يحتوي هذا التوزيع على مجموعة متنوعة من الأدوات المتعلقة بالأمان والشبكات والتي تستهدف خبراء أمن الكمبيوتر.

توزيعة Linux ليست أكثر من مجرد نواة ومجموعة من الأدوات المساعدة الأساسية والتطبيقات والإعدادات الافتراضية. لا يقدم Kali Linux أي شيء فريد في هذا الصدد. يمكن ببساطة تثبيت معظم البرامج على أي توزيعة أخرى، أو حتى على نظام التشغيل Windows.

الفرق بين Kali Linux هو أنه مليء بالأدوات والإعدادات اللازمة لاختبار الأمان، وليس لضمان التشغيل العادي للمستخدم العادي. إذا كنت تريد استخدام Kali بدلاً من التوزيعة الرئيسية، فأنت ترتكب خطأً. هذه توزيعة متخصصة لحل مجموعة معينة من المشاكل، مما يعني أن حل المشاكل التي لم تكن مخصصة لها سيكون أكثر صعوبة، على سبيل المثال، نفس البحث عن البرامج. تركز قدرات Kali Linux على اختبار الأمان.

3. التثبيت

يمكنك تنزيل صورة التثبيت على الموقع الرسمي، ما عليك سوى تحديد البنية. بعد التشغيل، تأكد من فحص القرص للتأكد من عدم وجود تلف من خلال مقارنة المجموع الاختباري SHA256. نظرًا لأن هذا التوزيع مخصص للاختبارات الأمنية، فلا أريد أن يتم اختراقه بأي شكل من الأشكال. كيفية القيام بذلك موصوفة في مقالة منفصلة.

بخلاف ذلك، فإن تثبيت Kali Linux لا يختلف كثيرًا عن Debian. اعتمادا على الطريقة وقوة الكمبيوتر، يمكن أن يستغرق الأمر من عدة دقائق إلى نصف ساعة. لقد نظرنا في كل شيء بالتفصيل في المقال.

4. الميزات

سوف يفاجأ الكثيرون، لكن المستخدم الافتراضي في Kali Linux هو الجذر. يعد هذا ضروريًا لأن العديد من البرامج تتطلب حقوق المستخدم المتميز لتعمل. وهذا هو أحد الأسباب التي تجعلك لا تستخدم كالي في المهام اليومية، مثل تصفح الإنترنت أو استخدام التطبيقات المكتبية.

إذا تحدثنا عن البرمجيات، فإن جميع البرامج المتوفرة موجهة نحو الأمان. هناك برامج رسومية، وهناك أوامر طرفية، ويتضمن النظام أيضًا العديد من الأدوات المساعدة الأساسية، مثل عارض الصور، والآلة الحاسبة، ومحرر النصوص. لكن هنا لن تجد برامج مكتبية أو قارئات إلكترونية أو برامج بريد إلكتروني أو منظمات.

يعتمد Kali Linux على Debian، ولا يوجد ما يمنعك من تثبيت برنامج من المستودعات، على سبيل المثال، Thunderbird لجمع البريد. لكن عرض البريد كمستخدم متميز ليس فكرة جيدة. وبطبيعة الحال، لا أحد يمنعك من إنشاء مستخدم لا يتمتع بالامتيازات، ولكن هذا عمل إضافي.

في شاشة تسجيل الدخول إلى Kali Linux، قد ترى الشعار "كلما أصبحت أكثر هدوءًا، زادت قدرتك على السمع" أو "كلما كنت أكثر هدوءًا، كلما تمكنت من سماع المزيد". إذا لاحظت الحزم المرسلة إلى الشبكة بواسطة نظام دبيان، ستلاحظ أن بعض الحزم تُرسل بانتظام إلى الشبكة. يتم إرسال بعضها عن طريق تطبيقات المستخدم، والبعض الآخر عن طريق خدمات الخلفية.

على سبيل المثال، إذا قمت بفحص جهاز الكمبيوتر الذي يعمل بنظام التشغيل Linux باستخدام، فقد ترى العديد من المنافذ المفتوحة. على سبيل المثال، يمكن أن يكون هذا منفذ VNC وخادم HTTP لم يتم استخدامه مطلقًا. يتم توفير بعض هذه البرامج بشكل افتراضي، والبعض الآخر قمت بتثبيته ونسيت.

يسعى Kali Linux جاهداً ليكون هادئًا قدر الإمكان. يعد ذلك ضروريًا لإخفاء تواجدك في الشبكة التي تمت مهاجمتها وحماية نفسك من الهجمات المحتملة. لتحقيق هذا الهدف، يقوم Kali بتعطيل العديد من الخدمات التي يتم تمكينها افتراضيًا في دبيان. بالطبع، يمكنك تثبيت الخدمة التي تريدها من مستودعات دبيان. على سبيل المثال، أباتشي 2:

ومع ذلك، بعد ذلك، لن تبدأ الأداة المساعدة تلقائيًا ولن تتم إضافتها إلى بدء التشغيل. إذا كنت في حاجة إليها، فسيتعين عليك تشغيلها يدويًا. في كل مرة تقوم فيها بإعادة التشغيل، يتم تعطيل كافة الخدمات غير الضرورية. يمكنك اتخاذ حل بديل وإدراج الخدمة في القائمة البيضاء في /usr/sbin/update-rc.d، لكن هذا ليس آمنًا تمامًا لأنك تكشف مسار النظام. لا أحد يعرف ما إذا كانت هناك نقاط ضعف هناك.

Kali Linux هي توزيعة متخصصة، وذلك فقط لأنها مصممة للعمل في بيئة عدوانية. وإذا قمت بتثبيت خادم ويب وبعض البرامج الأخرى، وقمت بإضافتها إلى بدء التشغيل، فربما تكون قد عطلت Kali بالفعل وقللت من أمانه.

5. البرامج

كما ذكرنا سابقًا، تحتوي توزيعة Kali Linux فقط على برنامج اختبار أمان محدد. يمكنك العثور على قائمة بالبرامج الأكثر شعبية في المقالة. لكن العديد من البرامج اللازمة للعمل العادي غير متوفرة. وليس هناك ما يضمن أنك ستجدها في المستودعات، حتى لو كانت متوفرة على دبيان.

قد ترغب في إضافة مستودعات خارجية ومصادر تطبيقات لتثبيت ما تحتاجه، أو إضافة مستودع يحتوي على أحدث إصدار من البرنامج. يمكنك ذلك، لكن لا يجب أن تفعل ذلك. حتى بالنسبة إلى دبيان، لا يُنصح بالقيام بذلك؛ يطلق المطورون على هذه الظاهرة اسم FrankenDebian ويقولون إنها يمكن أن تعطل استقرار النظام.

مع Kali Linux، يصبح الأمر أكثر تعقيدًا. أنت لا تخاطر بإتلاف النظام فحسب، بل أيضًا بجعله غير آمن. تم فحص الحزم من المستودعات وتحتوي على تغييرات إضافية، على سبيل المثال، لم تتم إضافة Apache إلى بدء التشغيل. لن تحتوي حزم الطرف الثالث على مثل هذه الاحتياطات.

الاستنتاجات

تقترب مراجعتنا لميزات Kali Linux من نهايتها. يعتمد اختيار هذا التوزيع أم لا عليك وعلى المهام التي تحاول حلها بمساعدة النظام. إذا كنت تحتاج فقط إلى عدد قليل من الأدوات، فمن الأفضل اختيار توزيعة أبسط، مثل Ubuntu أو Debian. يمكنك تثبيت جميع الأدوات اللازمة فيه. نفس الخيار مناسب بشكل أفضل للمستخدمين الجدد.

ولكن إذا كنت بالفعل على دراية جيدة بنظام Linux وترغب في قضاء الكثير من الوقت في فهم أمن المعلومات، فربما يكون هذا النظام مناسبًا لك. لكن لا تتعجل في تثبيته على جهاز الكمبيوتر الخاص بك. استخدم جهازًا افتراضيًا، ثم قم بتثبيته كنظام ثانٍ إضافي.

ربما لا توافق على الرأي الموضح في المقال، اترك تعليقاتك وأخبرنا عن وجهة نظرك.

سأبدأ قصتي بحكاية ذات مرة، قرر ويني ذا بوه (نائب الرئيس) وبيجليت (ع) إجراء مقابلة مع بيج فوت. ذهبنا وبحثنا، لكننا لم نجده أبدًا. وصلنا إلى جبال سيبيريا. هناك يقول نائب الرئيس:
"أيها الخنزير الصغير، دعنا ننفصل، وإلا فلن نجده أنا وأنت أبدًا!"

وهكذا فعلوا. قام VP بالبحث والتفتيش، ولم يكن هناك أحد. قررت أن أجد خنزير صغير. مشى وتجول وفجأة رأى خنزير صغير ملقى ميتًا وفمه ممزق ومسجل صوت ملقى بجانبه. قام VP بتشغيل المُسجل ويسمع:
- الرفيق ذو القدم الكبيرة، هل يمكنني إجراء مقابلة معك؟
-خذها!
-لكن...
-خذها!
-ولكن هذه ليست مقابلة!
-خذها!
-آه-آه!
...
لذلك قررت إجراء مقابلة، وليس Bigfoot، بالطبع؛)،
ومن المتسللين، الأشخاص الذين يصعب العثور عليهم والذين يمكنهم إخبار الكثير من الأشياء المثيرة للاهتمام. لقد طرحت نفس الأسئلة على الجميع (أردت حقًا معرفة كيف تختلف هذه الأشياء غير المرئية عن بعضها البعض؛) وليست جميعها مرتبطة بأجهزة الكمبيوتر. لن أخوض في الكثير من التفاصيل حول كيفية العثور على قراصنة حقيقيين (سأترك هذا سرًا مهنيًا)، سأقول فقط أن بعضهم معروف جيدًا في دوائر ضيقة، والبعض الآخر
تم التوصية بها من قبل أشخاص ذوي معرفة، وكان لا بد من البحث عن الآخرين بنفسك.

المقابلة رقم 1 (سايدكس)

1) هل تحتاج إلى الشهرة؟

أنا غير مهتم بالشهرة "الجماهيرية". لدرجة أن الناس العاديين يتحدثون عني ويكتبون في مجلات بعيدة كل البعد عن أمن الكمبيوتر وأجهزة الكمبيوتر بشكل عام. على سبيل المثال، أنا لا أحب شعبية ميتنيك أو ليفين أو "النجم" الأخير - مافيا بوي. بل إن المرء مهتم بالشهرة "الضيقة" بين الأشخاص الأكثر كفاءة وموثوقية. وكما يقولون "الأقل هو الأكثر".

2) كيف تصبح هاكر؟

لا أحد يسأل: كيف تصبح قاطع لحاف؟ إذن لماذا يتعلق السؤال بـ "التخصص"؟
- هاكر؟ هذه ليست أكثر من أسطورة لتغذية المراهقين: سوف تصبح هاكر، سنعلمك أن تكون هاكر، يجب أن تصبح هاكر، الأمريكي "كيف تصبح هاكر". أردت من الشباب الذين يطرحون السؤال المطروح أن يغيروه إلى: كيف تصبح متخصصًا في أمن الكمبيوتر؟ هنا أنصحك بالحصول على أكبر قدر ممكن من المعرفة الأساسية، مثل: العمل مع أنظمة التشغيل المختلفة، والبرمجة المختلفة، واللغات الأجنبية (الاتصالات)، وبروتوكولات الاتصال، والأجهزة، وما إلى ذلك. وبعد حصولك على ما تحتاجه بالحجم المطلوب، انتقل إلى مصادر معلومات أكثر تحديدًا: خلاصات الأخبار/مواقع الويب، والمراسلات الأمنية، والاتصالات مع الأشخاص ذوي المعرفة في مجال الاهتمام، ونفس الكتب، وبالطبع الدوريات الحالية، مثل نفس مجلة هاكر.

3) ما هو كتابك المفضل؟

إيروين شو "رجل غني، رجل فقير"، "خبز على المياه"؛ وليام جيبسون
"حرق الكروم".

4) ما هي الموسيقى المفضلة لديك؟

الموسيقى الإلكترونية "الأساسية": Kraftwerk، Future sound of London، The Orb، Orbital. والتجارب الحديثة: الأخوة الغبار، الإخوة الكيميائيون (الأعمال المبكرة والأحدث)، الصرخة البدائية، أبولو 440، بول أوكنفولد، الاستماع السهل من كافيه ديل
مارس.

5) ما هو فيلمك المفضل؟

لقد تأثرت كثيراً بفيلم "نادي القتال". لكن طابعها الجماهيري وضحالة أفكارها لا يسمحان لنا أن نطلق عليها اسم المفضلة. بشكل عام، أجد صعوبة في تسمية فيلمي المفضل، لأنه... سيكون من المنطقي كتابة فيلم غربي هنا. لن أتردد في تسميتها - "Khrustalev، السيارة" نسبة للمخرج الألماني الفائق، والتي، لسوء الحظ، تسعدنا بأعماله في بعض الأحيان فقط. من فيلم بدون ميزانية على الإطلاق - "الكعب الحديدي للأوليغارشية" للمخرج "اللطيف" باشيروف.

حسنًا، أولاً وقبل كل شيء، ليست هناك حاجة للخلط بين المتسلل والمفرقع.... لقد قمت بكسر برامج مختلفة، لكنني لا أتذكر "العتلات" - ليس هناك اهتمام بها. إن الإنشاء أكثر إثارة للاهتمام من الكسر.

9) هل لديك صديقة؟

سؤال مضحك بالطبع - الروس ;-). رغم أن الأمر لا يتعلق بالجنسية..

لينكس، سولاريس، وين إن تي

بالنسبة للمهام المختلفة - أنظمة تشغيل مختلفة، لا توجد إجابة لا لبس فيها ولا يمكن أن تكون.


حاسوب؟

من 12 إلى 24.

15) ما رأيك في جيتس؟

رجل جمع ثروة من كسل الإنسان وغباءه. لقد كان وصول جيتس أمرا لا مفر منه؛ ولو لم يكن هناك، لكان هناك شخص آخر.

المقابلة رقم 4 (العشرة)

1) هل تحتاج إلى الشهرة؟

2) كيف تصبح هاكر؟

3) ما هو كتابك المفضل؟

"كيفية البرمجة بلغة C++"

4) ما هي الموسيقى المفضلة لديك؟

5) ما هو فيلمك المفضل؟

"إيفان فاسيليفيتش يغير مهنته"

7) الاختراق الذي لا يُنسى.

الاختراق عندما يتم القبض عليك هو الاختراق الذي لا يُنسى :).

8) من تعتبره الهاكر الأكثر تميزا؟

كيفن ميتنيك.

9) هل لديك صديقة؟

10) ما هي جنسية أفضل الهاكرز ؟

الروس بالطبع.

11) ما هي أنظمة التشغيل الموجودة على جهاز الكمبيوتر الخاص بك؟

محطة عمل WinNT 4.0 وFreeBSD.

12) ما هو نظام التشغيل الأفضل في نظرك؟

13) كم ساعة تقضيها في اليوم؟
حاسوب؟

لا تقل عن 7.

14) ما هي اللغات التي تبرمج بها؟

15) ما رأيك في جيتس؟

هيهي! ما هو رأيي في جيتس؟ انه عنزة!

المقابلة رقم 5 (الثقب الأسود)

1) هل تحتاج إلى الشهرة؟

لا، ليس من الضروري على الإطلاق.

2) كيف تصبح هاكر؟

أحب البرمجة وأعرف جذورها بإتقان - المجمع.

3) ما هو كتابك المفضل؟

"الحرب والسلام" لتولستوي.

4) ما هي الموسيقى المفضلة لديك؟

يوهان سيباستيان باخ. الآن، على سبيل المثال، يتم تشغيل "الأجنحة الفرنسية" الرائعة.

5) ما هو فيلمك المفضل؟

القائمة سوف تستغرق وقتا طويلا. أنا أنظر إلى مزاجي.

7) الاختراق الذي لا يُنسى.

هذا محظور بموجب التشريع الروسي 😉

8) من تعتبره الهاكر الأكثر تميزا؟

كيفن ميتنيك وروبرت موريس.

9) هل لديك صديقة؟

بالطبع.

10) ما هي جنسية أفضل الهاكرز ؟

ليس لدي مثل هذه الإحصائيات. أعتقد أنه يمكن للجميع تحقيق النجاح.

11) ما هي أنظمة التشغيل الموجودة على جهاز الكمبيوتر الخاص بك؟

مايكروسوفت دوس وويندوز NT.

12) ما هو نظام التشغيل الأفضل في نظرك؟

13) كم ساعة تقضيها في اليوم؟
حاسوب؟

14) ما هي اللغات التي تبرمج بها؟

التجميع وC++ وجافا.

15) ما رأيك في جيتس؟

أحسنت. لكنني لا أحب لغات البرمجة الخاصة بها (مايكروسوفت). وما فعله مع جافا لا يُنسب إليه أي الفضل أيضًا.

شكرًا لك.

المقابلة رقم 6 (فيرفيت)

1) هل تحتاج إلى الشهرة؟

ذلك يعتمد على مجال الحياة.

2) كيف تصبح هاكر؟

ادرس وأدرس من جديد...وتدرب أيضاً...

3) ما هو كتابك المفضل؟

بنية نظام التشغيل UNIX.

4) ما هي الموسيقى المفضلة لديك؟

روك أند رول، روك، فانك

5) ما هو فيلمك المفضل؟

8) من تعتبره الهاكر الأكثر تميزا؟

أنا لست مهتماً بالشخصيات المشهورة، على الرغم من أن ميتنيك...

9) هل لديك صديقة؟

10) ما هي جنسية أفضل الهاكرز ؟

11) ما هي أنظمة التشغيل الموجودة على جهاز الكمبيوتر الخاص بك؟

ويندوز 98، لينكس بلاك كات 6.02

12) ما هو نظام التشغيل الأفضل في نظرك؟

13) كم ساعة تقضيها في اليوم؟
حاسوب؟

14) ما هي اللغات التي تبرمج بها؟

سي، سي++، أسم، فوكسبرو.

15) ما رأيك في جيتس؟

لا شئ. لقد كان في المكان المناسب في الوقت المناسب.

المقابلة رقم 7 (مايزتيك)

1) هل تحتاج إلى الشهرة؟

من بين المتسللين الآخرين، فإنه لن يضر.

2) كيف تصبح هاكر؟

يجب أن يكون لديك صبر كبير ورغبة في تعلم ذلك.

3) ما هو كتابك المفضل؟

"الهجوم على الإنترنت."

4) ما هي الموسيقى المفضلة لديك؟

تكنو المتشددين.

5) ما هو فيلمك المفضل؟

7) الاختراق الذي لا يُنسى.

8) من تعتبره الهاكر الأكثر تميزا؟

9) هل لديك صديقة؟

10) ما هي جنسية أفضل الهاكرز ؟

الروس بالطبع.

11) ما هي أنظمة التشغيل الموجودة على جهاز الكمبيوتر الخاص بك؟

لينكس RH7.0 و Win98

12) ما هو نظام التشغيل الأفضل في نظرك؟

من الصعب القول أن أنظمة التشغيل المشابهة لـ Unix جيدة بشكل عام.

13) كم ساعة تقضيها في اليوم؟
حاسوب؟

14) ما هي اللغات التي تبرمج بها؟

15) ما رأيك في جيتس؟

رجل ذكي، فكر في بيع البرمجيات، لكنه بشكل عام جشع.

هذه هي الفطائر 😉 من المؤسف أنها لا تتألق بصدق (يمكنك أن ترى كيف يجيبون على السؤال الذي لا ينسى
hacking)، ولكن للحصول على إجابات لمثل هذه الأسئلة، عليك أن تكون واحدًا منهم. لكنهم لا يسألون بعضهم البعض مثل هذه الأسئلة ...

هناك العديد من التوزيعات الأمنية الشائعة التي تحتوي على معظم الأدوات المساعدة والتطبيقات الشائعة لاختبار الاختراق. تعتمد عادةً على توزيعات Linux الحالية وهي عبارة عن إصدارات مُعاد صياغتها. هذه المقالة سوف تقدم أشهرهم.

كالي لينكس

التوزيعة الأكثر شعبية اليوم. إنه خليفة Backtrack Linux.
Kali Linux هي أداة قوية للغاية لاختبار الاختراق تأتي مع أكثر من 600 أداة مساعدة أمنية مثل Wireshark وNmap وArmitage وAircrack وBurp Suite وما إلى ذلك.

هناك عدة أنواع من هذا التوزيع لمنصات مختلفة، مثل ARM وأنظمة المحاكاة الافتراضية وحالات تنفيذ الهجمات من منصات الهاتف المحمول - Kali Nethunter.

يتم تنفيذ التوزيع حاليًا كإصدار متجدد، مما يضمن حصولك دائمًا على أحدث الإصدارات من أفضل أدوات وأدوات اختبار الاختراق.

بلاك آرك

تم تصميم BlackArch Linux خصيصًا للمختبرين ومحترفي الأمان. وهو يدعم معماريات i686 وx86_64. تشتمل مجموعة التثبيت حاليًا على 1359 أداة مساعدة لاختبار الاختراق وعددها يتزايد باستمرار. مبني على آرتش لينكس.

إن عدد الأدوات المساعدة مثير للإعجاب حقًا، ولكن بعضها لديه وظائف مماثلة وقد يكون من الصعب جدًا على المبتدئين فهم العديد من البرامج.

نظام تشغيل باروت سيكيوريتي

توزيعة أمنية ذات شعبية متزايدة تعتمد على Debian-linux. من السهل جدًا تعلمها، ومناسبة لكل من المبتدئين والمحترفين. يهدف هذا التوزيع إلى اختبار الاختراق والعمل المجهول على الإنترنت.

أداة خفيفة الوزن وفعالة إلى حد ما، وقد وجدها العديد من المتخصصين في مجال الأمن بديلاً لـ Kali المتعطشة للطاقة بشكل متزايد، خاصة وأن Parrot يستخدم مستودعات Kali للحصول على التحديثات.

صندوق الخلفي

BackBox هو توزيع خفيف الوزن يعتمد على Ubuntu. في المقارنة المباشرة مع كالي سوف يخسر في العديد من النقاط. لا يحتوي على مجموعة واسعة من الأدوات والأدوات المساعدة والأطر المتاحة فورًا. لا توجد تحسينات للنواة أو تعديلات أخرى.

إن غلاف XFCE خفيف الوزن يجعل BackBox Linux أكثر ملاءمة للاستخدام اليومي باعتباره العمود الفقري لجهاز الكمبيوتر الشخصي الخاص بك. يوجد وضع - الوضع المجهول - حيث يتم تمرير كل حركة مرور النظام عبر وكيل TOR. يقوم البرنامج النصي لبدء التشغيل بتغيير عنوان MAC للنظام واسم المضيف، وعندما يتم إيقاف تشغيل الوضع، يتم حذف جميع الملفات المؤقتة باستخدام حزمة BleachBit المدمجة.

يمكن أن يكون Backbox Linux بديلاً رائعًا لـ Kali Linux لأولئك الذين يبحثون عن التوازن بين الأداء الوظيفي وسهولة الاستخدام اليومي.

بينتو لينكس

Pentoo عبارة عن توزيعة أمان تعتمد على توزيعة Gentoo Linux الشهيرة، والتي يعد مطورو Pentoo معجبين بها. يحتوي على العديد من المرافق الأمنية.

إحدى الميزات هي الدعم الأصلي لـ Hardened Gentoo - العديد من التغييرات على المترجم والنواة التي تزيد من الأمان العام للنظام ضد القرصنة.

مجموعة أدوات أمان الشبكة

تعد مجموعة أدوات أمان الشبكة إحدى توزيعات Linux Live CD العديدة التي تهدف إلى تحليل أمان الشبكة. يوفر NST للمسؤولين وصولاً سهلاً إلى مجموعة واسعة من تطبيقات الشبكة المفتوحة، والتي تم تضمين العديد منها في أفضل 100 أداة أمان موصى بها بواسطة insecure.org. مبني على فيدورا لينكس.

بامتلاكها مجموعة متوازنة من أدوات مراقبة الشبكة وتحليلها وأمنها، يمكنها توفير مزايا واضحة لمسؤول الشبكة للتحكم في أمان البنية التحتية الموكلة إليه.

ديفت لينكس

تم تطوير هذا التوزيع على منصة Lubuntu ويحتوي على واجهة رسومية سهلة الاستخدام. بالإضافة إلى ذلك، تمت إضافة مجموعة من الأدوات المساعدة المتخصصة إلى المنتج، بدءًا من برامج مكافحة الفيروسات وأنظمة البحث عن المعلومات في ذاكرة التخزين المؤقت للمتصفح وماسحات الشبكة والأدوات المساعدة لتحديد الجذور الخفية، وتنتهي بالأدوات اللازمة للبحث عن البيانات المخفية على القرص.

الغرض الرئيسي هو إجراء أنشطة الطب الشرعي - تحليل عواقب اختراق أنظمة الكمبيوتر، وتحديد البيانات المفقودة والمخترقة، وكذلك جمع ما يسمى. الأدلة الرقمية على الجرائم الإلكترونية.

إطار عمل الساموراي لأمن الويب

الغرض الرئيسي من هذا التوزيع هو اختبار الاختراق لتطبيقات الويب المختلفة.

يتم تسليمها كصورة جهاز افتراضي تحتوي على الأدوات المساعدة مفتوحة المصدر الأكثر شيوعًا لجمع المعلومات وتنفيذ هجمات مختلفة على تطبيقات الويب.

صندوق بنتست

لا يشبه PentestBox توزيعات الأمان الأخرى التي تعمل على الأجهزة الافتراضية. لن يكون صحيحًا تمامًا أن نطلق على هذا التجميع توزيعًا؛ فهو بالأحرى مجموعة من الأدوات المساعدة الشبيهة بـ nix التي تعمل في بيئة Windows.

لها غلافها الخاص، والواجهة مصنوعة على شكل سطر أوامر، وتحتوي على عدد كبير من الأدوات المساعدة، والتي يمكن استكمال/تخصيص قائمتها بشكل مستقل.

إذا كنت من مستخدمي Windows وتخشى تثبيت الأجهزة الافتراضية أو Linux، فيمكنك تجربة العمل باستخدام هذه الصدفة.

سانتوكو لينكس

يعتمد التوزيع على Ubuntu Linux. تم تقديمه فقط كمنصة X64.

تم تصميم هذا التجميع لتحليل الأجهزة والتطبيقات المحمولة - إجراء التحليل الأمني، واستخراج البيانات، والهندسة العكسية، والطب الشرعي، ويحتوي أيضًا على أدوات التطوير.

WifiSlax

هذا توزيع متخصص يحتوي على مجموعة مختارة من الأدوات للتحقق من أمان أنظمة شبكة WiFi وإجراء التحليل الجنائي. التوزيعة مبنية على Slackware linux.

تعد هذه حاليًا إحدى الأدوات الأكثر استخدامًا لتدقيق شبكات WiFi، وتتضمن معظم الأدوات المساعدة الشائعة لتحليل أمان الشبكات اللاسلكية، وتدعم معظم الشركات المصنعة لبطاقات الشبكة.

اليوم، التوزيعات الأكثر شيوعًا لاختبار الاختراق هي التوزيعات الشبيهة بـ *nix: و BlackArch Linux و Pentoo وغيرها الكثير. يمكن استخدامها في بيئة افتراضية وكنظام حي، أو حتى تثبيتها كنظام تشغيل سطح مكتب.

تم حرمان مستخدمي Windows حتى وقت قريب (لا نأخذ في الاعتبار الأجهزة الافتراضية) من هذه التجميعات، حتى ظهر المربع السحري - توزيع PentestBox للقراصنة.


لا يشبه PentestBox توزيعات الأمان الأخرى التي تعمل على الأجهزة الافتراضية. جاءت فكرة إنشائها إلى المؤلف أديتيا أغراوالبعد دراسة الإحصائيات - أكثر من 50% من المستخدمين الذين قاموا بتنزيل التوزيعات يستخدمون Windows:

  • إطار اختبار ويب الساموراي -
  • سانتوكو لينكس -
  • نظام تشغيل الببغاء -

ما الذي يجعل PentestBox مختلفًا؟

سهل الاستخدام. قم بتنزيل 2.5 جيجا بايت من الموقع، وقم بفك ضغطه وكل شيء جاهز للاستخدام. ليست كثيفة الاستخدام للموارد مثل مثيل الجهاز الظاهري. لا توجد تبعيات، وجميع المرافق، ومعايير الأوامر - تم تثبيت كل شيء. كما تم تزويد متصفح Mozilla Firefox بالوظائف الإضافية الأكثر شيوعًا لتدقيق تطبيقات الويب.

من السهل جدًا تخصيص PentestBox - أضف الأدوات المساعدة التي تحتاجها إلى ملف python/Ruby/القابل للتنفيذ وقم بتسجيل الأسماء المستعارة. لن تكون الترقيات صعبة أيضًا. تم تصميم الواجهة على شكل سطر أوامر بخط أخضر "كلاسيكي" على خلفية سوداء، وهو أسلوب قديم.

يحتوي PentestBox على عدد كبير إلى حد ما من الأدوات المساعدة الشائعة التي تسهل عملية اختبار الاختراق. يتم تقسيم الأدوات المساعدة إلى مجموعات تسهل العثور عليها واستخدامها - بدءًا من جمع المعلومات والاستطلاع، وماسحات الويب، وأدوات القوة الوحشية، إلى تطبيقات Android وأدوات تحليل Wi-Fi.

لا يحتوي التجميع على أحد "الحصادات" الرئيسية التي يستخدمها متخصصو الأمن والمتسللون - إطار عمل Metasploit. يشير المؤلف إلى أنه من أجل التثبيت، يوجد بالفعل إصدار Windows يعمل بكامل طاقته من هذا المنتج، والذي يفي بالغرض تمامًا في شكله الأصلي.

في موقع المؤلف، يتم عرض المرافق في أقسام، وهناك مواضع متداخلة، لذلك قمت بترتيب المرافق، وتصنيفها حسب طريقة الاستخدام/التأثير. تحتوي بعض الأدوات المساعدة الموجودة على الموقع الأصلي على روابط/أوصاف غير صحيحة، يرجى أخذ ذلك في الاعتبار.

جمع وتحليل المعلومات

يحتوي هذا القسم على أدوات مساعدة للبحث الأولي للهدف.

التحاليل الجنائية

أدوات مساعدة لجمع "الأدلة الرقمية"، وتحليل الطب الشرعي، وجمع الأدلة.

أدوات PDF- البحث وتحديد الأشياء المشبوهة في مستندات PDF، وتحليل عناصر PDF.

PeePDF- تحليل الكائنات والعناصر والتدفقات الموجودة في ملفات PDF.

فن قص وتشكيل الورق- أداة مساعدة لتحليل ملفات PDF المصابة والتعامل معها (تستخدم لـ

سواء كنت ترغب في بدء مهنة في مجال أمن المعلومات، أو كنت تعمل بالفعل كمحترف في هذا المجال، أو كنت ببساطة مهتمًا بهذا المجال المحدد من المعرفة، فسنجد توزيعة Linux مناسبة تناسب غرضك .

هناك عدد لا يحصى من توزيعات Linux لأغراض مختلفة. تم تصميم بعضها لحل مشكلات محددة، والبعض الآخر يوفر مجموعة غنية من الواجهات المختلفة.

سنرى اليوم توزيعات Linux للاختراق، وهي من أفضل التوزيعات، وكذلك للاختبار والاختراق. بشكل أساسي، تم إدراج توزيعات مختلفة مع التركيز على الأمان هنا. توفر توزيعات Linux هذه أدوات متنوعة مطلوبة لتقييم أمان الشبكة والمهام الأخرى المشابهة.

Kali Linux هو توزيع Linux الأكثر شهرة على نطاق واسع "للقرصنة الأخلاقية" مع إمكانات اختبار الاختراق. تم تصميم Kali Linux، المعروف باسم توزيع Linux لاختبار الأمان، مع وضع الأمان الهجومي في الاعتبار، وكان BackTrack هو سلف Kali Linux على طول الطريق، والذي تم إنشاؤه على رأس العديد من توزيعات Linux.

يعتمد كالي لينكس على نظام دبيان. لأنه يأتي مع عدد كبير من الأدوات لاختبار الاختراق في مختلف مجالات الأمن والتحليل. وهو يتبع الآن نموذج الإصدار المتداول، مما يعني أن كل أداة في توزيعتك ستكون دائمًا محدثة.

توزيعات Linux الخاصة بالقرصنة متنوعة وغنية بالميزات، وربما يكون Kali Linux أكثر منصات اختبار الاختراق تقدمًا. يدعم التوزيع مجموعة واسعة من الأجهزة ومنصات الأجهزة. بالإضافة إلى ذلك، يوفر Kali Linux مجموعة جيدة من الوثائق، بالإضافة إلى مجتمع كبير ونشط.

صندوق الخلفي

BackBox عبارة عن توزيعة قرصنة لنظام Linux تعتمد على Ubuntu مصممة لاختبار الاختراق وتقييم الأمان. وتعتبر هذه التوزيعة من أفضل التوزيعات في مجالها.

لدى BackBox مستودع برامج خاص بها، مما يوفر أحدث الإصدارات الثابتة من مجموعات أدوات تحليل الشبكات المتنوعة وتطبيقات "القرصنة الأخلاقية" الأكثر شيوعًا. تم تصميمه مع التركيز على البساطة ويستخدم بيئة سطح المكتب XFCE. فهو يوفر تجربة سريعة وفعالة وقابلة للتخصيص وغنية. لدى BackBox أيضًا مجتمع كامل جاهز للمساعدة في أي أسئلة.

نظام تشغيل باروت سيكيوريتي

Parrot Security OS هو نظام Linux لاختبار الأمان وهو لاعب جديد نسبيًا في هذا المجال. تقف شبكة Frozenbox وراء تطوير هذا التوزيع. الجمهور المستهدف لنظام التشغيل Parrot Security OS هو مختبري الاختراق لمختلف الأنظمة الذين يحتاجون إلى بيئة ودية مع عدم الكشف عن هويتهم عبر الإنترنت، بالإضافة إلى نظام مشفر.

يعتمد نظام التشغيل Parrot Security OS على نظام Debian ويستخدم MATE كبيئة لسطح المكتب. يمكن العثور هنا على جميع أدوات اختبار الاختراق المعروفة تقريبًا، إلى جانب بعض الأدوات المخصصة الحصرية من شبكة Frozenbox. ونعم، فهو متاح كإصدار متداول.

بلاكرش

BlackArch عبارة عن توزيعة لاختراق Linux واختبار الاختراق وأبحاث الأمان مبنية على نظام Arch Linux.

لدى BlackArch مستودعها الخاص الذي يحتوي على آلاف الأدوات المنظمة في فئات مختلفة والقائمة تتزايد كل يوم.

إذا كنت من مستخدمي Arch Linux بالفعل، فيمكنك تخصيص الأدوات الموجودة في مجموعة BlackArch.

ديفت لينكس

DEFT Linux عبارة عن توزيعة تم إنشاؤها لتحليل الكمبيوتر لتشغيل نظام (LiveCD) لتحديد الأجهزة التالفة أو التالفة المتصلة بالكمبيوتر والتي يتم تشغيلها أثناء التمهيد.

DEFT المقترن بـ DART (مجموعة أدوات الاستجابة الرقمية المتقدمة) هو نظام تحليل كمبيوتر لنظام التشغيل Windows. يستخدم بيئة سطح المكتب LXDE وتطبيق WINE لتشغيل أدوات Windows.

إطار اختبار الويب الساموراي

تم تصميم هذه الأداة لغرض وحيد هو اختبار اختراق الإنترنت. هناك اختلاف آخر عن التوزيعات الأخرى وهو أننا نتحدث هنا عن جهاز افتراضي يدعمه Virtualbox وVMWare.

يعتمد Samurai Web Testing Framework على Ubuntu ويحتوي على أفضل الأدوات المجانية والمفتوحة المصدر مع التركيز على اختبار مواقع الويب ومهاجمتها.

يتضمن Samurai Web Testing Framework أيضًا مواقع Wiki مهيأة مسبقًا ومصممة خصيصًا لتخزين المعلومات أثناء اختبارات الاختراق.

بينتو لينكس

يعتمد Pentoo على Gentoo Linux. يركز هذا التوزيع على اختبار الأمان والاختراق، وهو متاح كقرص حي (LiveCD) مع دعم الحالة (حفظ أي تغييرات تم إجراؤها أثناء الجلسة لتكون متاحة في المرة التالية التي تقوم فيها بالتمهيد إذا كنت تستخدم محرك أقراص USB).

Pentoo - Gentoo مع الكثير من الأدوات القابلة للتخصيص وميزات kernel والمزيد. ويستخدم بيئة سطح المكتب XFCE. إذا كنت بالفعل أحد مستخدمي Gentoo، فيمكنك تثبيت Pentoo كإضافة إلى نظامك الحالي.

كين

Caine هي بيئة للمساعدة في تحليل الكمبيوتر، تم إنشاؤها كمشروع تحليل رقمي وتركز عليه بالكامل.

يأتي Caine مزودًا بمجموعة غنية من الأدوات المصممة خصيصًا لتقييم النظام وتحليله. يوفر المشروع بيئة ممتازة تم تنظيمها لدمج أدوات البرامج الموجودة مثل البرامج المعيارية والواجهة الرسومية سهلة الاستخدام. الأهداف الرئيسية للمشروع التي تضمنها CAINE هي: بيئة تدعم التحليل الرقمي خلال جميع المراحل الأربع للدراسة، وواجهة رسومية بديهية، وأدوات عمل فريدة من نوعها.

مجموعة أدوات أمان الشبكة

مجموعة أدوات أمان الشبكة - أداة اختبار أمان Linux، وهي عبارة عن قرص حي قابل للتمهيد يعتمد على Fedora. فهو يوفر لمتخصصي الأمن ومسؤولي الشبكات مجموعة واسعة من أدوات أمان الشبكة مفتوحة المصدر.

تحتوي مجموعة أدوات أمان الشبكة على واجهة مستخدم متقدمة قائمة على الويب لإدارة النظام/الشبكة، والتنقل، والأتمتة، ومراقبة الشبكة، وتحليل وتكوين العديد من التطبيقات الموجودة في توزيع مجموعة أدوات أمان الشبكة.

تدور فيدورا الأمن

يعد Fedora Security Spin أحد أشكال Fedora المصممة للتدقيق والاختبار الأمني، ويمكن استخدامه أيضًا للتدريب.

الغرض من هذا التوزيع هو دعم الطلاب والمعلمين أثناء ممارستهم أو تعلم المنهجيات في مجالات أمن المعلومات، وأمن تطبيقات الويب، وتحليل الكمبيوتر، ومراجعة النظراء، وما إلى ذلك.

بوجتراك

Bugtraq عبارة عن توزيعة Linux تحتوي على مجموعة كبيرة من أدوات القرصنة والتحليل وغيرها من الأدوات. إذا كنت تبحث عن توزيعات Linux لاختراقها، فمن المحتمل أن يكون Bugtraq واحدًا منها.

يتوفر Bugtraq مع بيئات سطح المكتب XFCE وGNOME وKDE المبنية على Ubuntu وDebian وOpenSUSE. وهو متوفر أيضًا بـ 11 لغة مختلفة.

يحتوي Bugtraq على ترسانة ضخمة من أدوات اختبار الاختراق - تحليل الأجهزة المحمولة، وأبحاث البرامج الضارة، إلى جانب الأدوات التي تم تطويرها خصيصًا بمساعدة مجتمع Bugtraq.

ضربة القوس

ArchStrike (المعروف سابقًا باسم ArchAssault) هو مشروع يعتمد على Arch Linux لمختبري الاختراق ومحترفي الأمن.

تأتي توزيعات Hacking Linux مع مجموعة واسعة من البرامج، كما هو الحال مع ArchStrike، الذي يأتي مزودًا بأفضل تطبيقات Arch Linux مع أدوات إضافية لاختبار الاختراق والأمن السيبراني. يتضمن ArchStrike الآلاف من الأدوات والتطبيقات، مقسمة إلى مجموعات من الحزم حسب الفئة.