کالی لینوکس

در

در این مقاله سعی داریم، سیستم عامل کالی لینوکس را توضیح دهیم و برخی از ابزار های مورد استفاده در این سیستم عامل را به طور مختصر معرفی کنیم.

تیم سازنده بک ترک پس از بک ترک، یک توزیع به نام کالی لینوکس ارائه کردند. از کالی لینوکس و بک ترک برای تست امنیت و هک استفاده می شود. مدت زمانی است که بک ترک دیگر توسط تیم سازنده آن پشتیبانی نمی شود و کالی لینوکس جایگزین آن شده است. بک ترک بر پایه اولونتو ساخته شده بود ولی کالی لینوکس بر پایه آخرین نسخه از دبیان ساخته شده است.

شرکت توسعه دهنده ی توزیع های کالی لینوکس و بک ترک offensive security نام دارد.

هدف این شرکت از توسعه کالی لینوکس و بک ترک به طور خاص هک و امنیت است. جدید ترین نسخه های کالی لینوکس ابزارهای زیادی در زمینه ی مهندسی معکوس، تست نفوذ، هک و ... را دارا هستند.

نصب نرم افزار کالی لینوکس

برای نصب نرم افزار کالی لینوکس ابتدا باید نسخه خام آن را دانلود کنید. برای انجام این کار بهتر است آن را از خود سایت کالی یعنی http://www.kali.org/download/ دانلود کنید. کالی لینوکس دو نسخه 32 بیتی و 64 بیتی دارد. انتخاب هر کدام از آن ها به خود شما بستگی دارد. می توانید فایل را بر روی کامپیوتر به عنوان سیستم عامل اصلی نصب کنید. اگر به ویندوز نیز نیاز دارید یا به هر دلیلی می خواهید سیستم عامل اصلی شما چیزی به جز کالی لینوکس باشد می توانید ابتدا نرم افزار های محیط های مجازی مانند: WMware Work Station یا Virtual Box را نصب کنید و سپس از داخل این نرم افزار ها اقدام به نصب سیستم عامل کالی لینوکس کنید. پس از انجام مراحل نصب می توانید کالی لینوکس را از داخل نرم افزار های محیط مجازی مانند یک نرم افزار کاربردی اجرا کنید و از آن استفاده کنید. حتی با برخی تنظیمات یا نرم افزار ها می توانید با کشیدن و رها کردن هر چیزی را که خواستید از ویندوز به داخل کالی لینوکس یا برعکس انتقال دهید. یکی دیگر از راه های نصب کالی لینوکس نصب آن بر روی حافظه های خارجی است. همچنین نصب کالی لینوکس، حداقل به 8 گیگا بایت حافظه هارد و 512 مگا بایت رم نیاز دارد.

معرفی برخی از ابزار های کالی لینوکس

آشنایی با ابزار Recon-ng در کالی لینوکس

این ابزار یعنی Recon-ng با زبان پایتون نوشته شده است.

با استفاده از این ابزار می توان یک سایت را شناسایی کرد و در مورد آن اطلاعاتی جمع آوری کرد. تکنیک های شناسایی از مهم ترین و اولین گام ها برای تست نفوذ وب سایت ها و سرور های مختلف است. این نرم افزار قابلیت های بسیار زیادی را به نفوذگر می دهد.(سیارک)

آشنایی با ابزار Jsql در کالی لینوکس

Jsql یک ابزار در کالی لینوکس است که برای پیدا کردن اطلاعات پایگاه داده از راه دور مورد استفاده قرار می گیرد. نمونه مشابه این ابزار در سیستم عامل ویندوز نرم افزار هویج می باشد. با استفاده از این ابزار می توان به نفوذ به دیتابیس و تخلیه و همچنین سرقت اطلاعات از دیتابیس اقدام کرد.

آشنایی با ابزار searchsploit در کالی لینوکس

Searchsploit یکی از ابزار های کالی لینوکس است که اجازه جست و جو در سایت اسپلویت دی بی را (exploit-db) می دهد.

با استفاده از این ابزار می توان بدون مراجعه به این وب سایت می توان اقدام به پیدا کردن اکسپلویت بار نفوذ به وب سایت نمود.

آشنایی با ابزار Weevely در کالی لینوکس

Weevely ابزاری برای گرفتن بک کانکت در سرورهای لینوکس است. با استفاده از در پشتی می توان اقدام به گرفتن بک کانکت نمود و با اجرای لوکال روت در سرور لینوکسی اقدام به گرفتن دسترسی روت در سرور نمود. دسترسی روت در سرور لینوکس بالاترین دسترسی می باشد که معمولا نفوذگر با گرفتن دسترسی روت اقدام به هک کردن تمایم سایت های روی سرور می کند.

آشنایی با ابزار RKHunter در کالی لینوکس

RKHunter یا RootKit Hunter ابزاری مورد استفاده در پیدا کردن نقص امنیتی به وجود آمده و بکدور های نصب شده بر روی سیستم لینوکسی می باشد. این ابزار با بررسی فایل ها بر روی سیستم عامل آن ها را مورد اسکن قرار می دهد زیرا که ممکن است در هر فایلی یک نقص امنیتی وجود داشته باشد و مورد استفاده نفوذگران جهت نفوذ به سیستم عامل قرار بگیرد. RootKit Hunter همانند یک موتور ضد ویروس عمل می کند و با بررسی فایل های مشکوک اقدام به برقراری امنیت سیستم عامل می کند.

آشنایی با ابزار Bleach bit در کالی لینوکس

ابزار Bleach bit ابزاری است که مانند نرم افزار  CCleaner در سیستم عامل لینوکس است که قابلیت آزاد سازی فضای هارد را دارا می باشد. این ابزار با حذف فایل های اضافه سیستم و پاک کردن کش و تاریخچه ابزار هایی مانند فایر فاکس اقدام به آزاد کردن فضای هارد می کند. هنگامی که شما در حال جست و جو یا دانلود در وب سایت ها هستید یا اقدام به نصب ابزار های مختلف بر روی سیستم عامل لینوکس می کنید این امکان وجود دارد که فایل های اضافه ای هم در هارد ایجاد شود که این ابزار فایل های اضافه را پاک می کند.

بانک پسورد چیست و چگونه مورد استفاده قرار می گیرد؟

به طور معمول در حمله های حدس رمز از لیست پسورد باری شکستن رمز استفاده می کنند.

به این صورت که هکر یک لیست از پیش ساخته شده دارد که از ان برای کرک پسورد هدف استفاده می کند. آن را به نرم افزار می دهد و نرم افزار با چک کردن پسورد ها، پسورد را کرک می کند. این لیست های پسورد را توسط اسکریپت ها و نرم افزار ها با یک الگو ی خاص درست می کنند.ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

پنج نوع ابزار پس‌ انداز پول برای کسب‌ و کار

در

هیچ زمانی بهتر از الآن برای ذخیرۀ منابع وجود نداشته است. ما در عصری زندگی می‌کنیم که علاوه بر سرعت و سهولت به دنبال ارزانی هستیم.برای کارآفرینان که متفکران پیشرو هستند، پس انداز پول برای کسب‌وکارشان باید یک اولویت باشد.در اینجا به پنج نوع از ابزار برای ذخیره پول برای کسب و کار شما اشاره شده است.

1. سیستم های پرداخت با موبایل

با عبور از روزهای قدیمی، سیستم های پرداخت  با موبایل برای کسب و کارها قابل اتکاتر شده است. بله، شما می توانید  فناوری را در یک فروشگاه کوچک تا فروشگاه های زنجیره ها ی رستورانی بیابید. با ابزارهای پرداختی نظیر اینتویتس گوپیمنت، پرداخت برای مشتری انعطاف پذیرتر شده و برای صاحب کسب و کار انگیزه ی هزینه ای بیشتری پیدا کرده، کسی که می تواند این سیستم ثبت نقدینگی را برای پذیرش پرداخت ها از طریق هر تلفن هوشمند نزدیک استفاده کند. با این ابزار پرداخت کسب و کار ، شما می توانید آسان تر سفر کنید و با تلاش کمتر ، کالاها و خدمات بیشتری دریافت نمایید.

2. کار گروهی ابری

اگر می خواهید بر تشکیلات تمرکز بیشتر داشته باشید اما نمی خواهید برای تغییر سرویس دهنده پرداخت کنید، کار گروهی بر پایه ی ابر می تواند پاسخی برای کسب و کار شما باشد. شما همچنین ممکن است بخواهید فراتر از شروع با جیمیل یا درایو استاندارد بروید. برای نیازهای کار گروهی شما، می توانید زوهو و گوگل را امتحان کنید. زوهو چندین ابزار روی پلتفورمش پیشنهاد می دهد که می تواند به شما کمک کنید که کسب و کارتان را در چند روش گسترش دهید. کار گروهی بر پایه ی ابر می تواند یک ابزار ارزشمند باشد که بودجه ی شرکت شما را کاهش نمی دهد.

3. سازندگان وب‌سایت

داشتن دستان توانا برای کمک به ساختن وب سایت می تواند برای کسب و کارتان مفید باشد. این هوشمندانه تر است که از سازندگان وب سایت به جای تکیه بر شرکت های طراحی وب سایت استفاده کنید. حقیقت آن است که وقتی که به ساختن یک وب سایت فکر می کنید، شما باید رتبه بندی وب سایت، هزینه و کارآیی آن را در نظر بگیرید.(سیارک)

4. انبوه‌سپاری

امکان دارد این را غیر حرفه ای بخوانید اما متحیر می شوید که چندین شخص و شرکت از این ابزار برای به دست آوردن اهداف مؤثر هزینه‌ای، از تأمین مالی طرح هایشان استفاده می کنند. تأمین جمعی یا انبوه‌سپاری می تواند یک ابزار خیلی مفید در کمک کردن به بلند کردن کسب و کارتان از زمین و توسعه در طرح های دیگر برای سازمان باشد.

5. لینوکس 

آنچه لینوکس و اوپن سورس توانسته اند در طول چند سال گذشته اجرا کنند استقرار یک تعامل تجاری به هم چسبیده تر بین مشتریان و سخت افزار است. لینوکس و اوپن سورس واقعاً پلتفورم های آماده برای کسب و کار هستند که ثابت می کنند کسب و کارها میتوانند با ابزارهایی نظیر مدیریت منابع انسانی، مدیریت منابع مشتری، و سایر منابع مشابه کار کنند. در غیر این صورت، چنان منابعی می توانند برای صاحبان کسب و کار دسترس پذیر نباشند. با کمک به کسب و کارها در دست یابی بیشتر و پس انداز پول بیشتر، سرویس دهنده یا دسکتاپ لینوکس ثابت شده که یک ابزار ارزشمند برای کسب و کارها است.

نظرات

۱۳۹۵/۸/۱Myrsky: Mindylle kelpaisi olla useimminkin piimäparta, niin ahnaasti piimä lipitetään. Niinpä Mindyllä on piimää tuntokarvoja myöten.Henna, Friede ja Figo: Eipä kieÃrtte¤!Jinni: No nyt on sitten viimeistään todistettu, että on ihan aito kissa kyseessä ;)Heidi: Teillä on ihan spesialistit siellä :)

در ادامه بخوانید...

افزایش امنیت ماشین مجازی در محیط های ابر

در


(سیارک) ابرهای زیرساخت بعنوان سرویس (IaaS) و رایانش شبکه های مجازی بر مبنای این نظر هستند که کاربران ماشین های مجازی اختصاصی را بعنوان محیط های اجرا برای کارهایشان ایجاد کنند( با اجازه دادن به اینکه آنها پشته ی نرم افزاری مورد نیاز را بدون سر و کار داشتن با مدیران سایت شبکه (متعدد) یا ابر تهیه نمایند).
حین اینکه استفاده از ماشین های مجازی برای ارائه دهنده های زیر ساخت و سرویس سود ده است(کاربران و ارائه دهنده ها در مجموعه اصطلاحات ابر) (با کاهش هزینه ها برای اولی و بهبود قابلیت های استفاده و مدیریت برای دومی)، اشکلاتی نیز وجود دارد. بعلت اینکه ایجاد ماشین های مجازی ارزان و آسان است، کاربران به ایجاد ماشین های مجازی متفاوت برای کارهای مختلف گرایش پیدا میکنند. کاربران میتوانند ماشین های مجازی جدید را بر اساس قدیمی ها بوجود آورند(ماشین های عکس فوری یا حتی ماشین های عقب گرد به وضعیت قبلی). در حالیکه این ویژگیها انعطاف پذیری بالایی برای کاربران فرآهم میآورند، خطر امنیتی بزرگی نیز برای ارائه دهنده ها دارند. یک عقب گرد ماشین، برای مثال، میتوانست یک آسیب پذیری امنیتیِ از قبل معین را آشکار نماید. چیزیکه کارِ نگه داشتن پشته ی نرم افزاری را (حتی) زمانبر تر آپ تو دیت میکند شمارِ فزاینده ی ماشین های مجازی است(پدیده ای بنام گسترش ماشین مجازی).
مشکلات بیشتر به این علت بوجود میآیند که برخی ماشین های مجازی محتملا در چند نقطه از زمان قابل اجرا نیستند. این ماشین های مجازی براحتی نمیتوانند آپ تو دیت نگه داشته شوند، چونکه در این صورت نیاز است که ماشین های مجازی دوباره شروع شده، آپ دیت شده و بسته شوند، که نه تنها زمانبر است بلکه همچنین میتواند فرآیندی کسل کننده باشد. راه حل های متفاوت ایجاد شده اند تا مسئله ی تعمیر و نگهداری ماشین های مجازی(اجرا نشونده) را حل نمایند. در حالیکه این راه حل ها میتوانند برای آپ دیت نمودن ماشین های اجرا نشونده استفاده شوند، از یک مشکل سازگاری بالقوه رنج میبرند. آنها "به اجبار" آپ دیت ها را نصب مینمایند(و یا با تغییر یک لایه ی عمده و یا با جایگزینی فایل ها) و هیچ تضمینی برای اینکه آپ دیت ها بدرستی بتوانند استفاده شوند و اینکه با پشته ی نرم افزاری و پیکربندی همه ی ماشین های متاثر سازگار باشند وجود ندارد.
بعلاوه، تمامی این راه حل ها فاقد قابلیت تشخیص درست اینکه کدام اپلیکیشن نیاز به آپ دیت دارد میباشند. بعلت اینکه این اطلاعات پیش نیازی برای فرایند آپ دیت واقعی است، قدمی تعیین کننده در فرآیند آپ تو دیت نگهداشتن ماشین های مجازی (اجرا نشونده) در یک ابر یا یک محیط رایانش شبکه ی مجازی میباشد. در حالیکه انجام چک کردنی چنین برای ماشین های مجازی در حال اجرا آسان است، بعلت سیستم های مدیریتی بسته ای متداولاً مورد استفاده بر پایگاه های لینوکس و تسهیلات آپ دیت اتوماتیک بر پایگاههای ویندوز، برای ماشین های مجازی اجرا نشونده دوباره به مشکل بر می خوریم.

حتی اگر ماشین های مجازی آپ تو دیت نگهداری شوند، احتمالاً نرم افزار نصب شده هنوز شامل نواقصی در طرح یا آسیب پذیری های نرم افزاری(تعمیر نشده با آخرین آپ دیت) میباشند. بنابراین، چک کردن فقط برای آپ دیت ها کافی نیست. بعلاوه، ماشین های مورد استفاده در یک محیط IaaS عمومی در معرض حملات خارجی میباشند، برای نمونه، آنها ممکن است بعنوان هدفی تصادفی یا منتخب توسط اسکریپت ها برگزیده شوند. در نتیجه، ضرورت دارد که بطور مداوم ماشین های مجازی مورد استفاده را پویش نماییم و اقدامات متقابل پیشگیرانه ای چون ترمیم ایرادات مشهود انجام دهیم.

در این مقاله رهیافتی ترکیبی(که چک کننده ی آپ دیت های نرم افزاری است و ماشین های مجازی را جهت آسیب پذیری های امنیتی شناخته شده پویش مینماید) ارائه میگردد. اولین جزء با نام چک کننده ی آپ دیت ارائه میشود تا نیاز به آپ دیت های ماشین های مجازی مبتنی بر لینوکس(که بالقوه تعداد زیادی دارند) را چک کند. بعلت اینکه چک کننده ی آپ دیت اطلاعات بسته های نصب شده را در یک پایگاه داده ی مرکزی کپی میکند، چک کردن میتواند در نمونه ی مرکزی بدون (ابتداً) راه اندازی ماشین مجازی و سپس بستن آن(که زمانبر ترین قسمت چک کردن برای آپ دیت های یک ماشین مجازی است) انجام پذیرد. بنابراین، چک کردن مستقل از وضعیت ماشین مجازی (در حال اجرا یا اجرا نشونده) میباشد. هر دو apt/dpkg و yum/rpm و بنابراین همه ی توزیع های لینوکس پشتیبانی میشوند. این راه حل اجازه ی چک کردن آسان همه ی ماشین های مجازی ثبت شده را میدهد و تعداد آپ دیت های در دسترس یا جزییات هر یک از آپ دیت های در دسترس را میدهد. دومین جزء با نام مجموعه برنامه ی نفوذ آنلاین جهت اجرای پویش آنلاین دوره ای یا پیش-اجرایی ماشین های مجازی ارائه شده است. در حالیکه پویش های دوره ای در زمان های غیر فعالی میتوانند انجام پذیرند، پویش های پیش-اجرایی قبل از اجرای ماشین انجام میپذیرند(با تاخیر آغاز به کار ماشین ولی با استفاده از آخرین نسخه پویشگرها برای نتایج آپ تو دیت). ماشین های مجازی برای آسیب پذیری های نرم افزاری و با استفاده از ترکیبی از محصولات امنیتی کاملاً شناخته شده پویش میشوند.
بعلاوه، راه حل های پیشنهادی میتوانند یافته های جدید مرتبط را با ایمیل به مالک ها اطلاع دهند. با استفاده از یک API ، وسیله های مدیریتی دیگر میتوانند نتایج را بکار برند. برای نرم افزار موجود اهرم بندی، پیشنهاد ما مبتنی بر موتور شبکه Xen (XGE) و ایستگاه ایجاد تصویر (معرفی شده در انتشار های قبلی) میباشد. XGE یک وسیله نرم افزاری است که یا محیط های شبکه ای مجازی ایجاد میکند و یا بعنوان یک میان افزار IaaS ابر عمل میکند. ICS راهی آسان برای کاربران پیشنهاد مینماید تا ماشین های مجازی را (در محیط های که قبلا ذکر شد) ایجاد، نگهداری و استفاده نمایند. یک مجتمع سازی به ICS (شایان تقلید)، با علامت گذاری ماشین های مجازی( که شامل بسته های منسوخ در لیست های ماشین های مجازی هستند) و ارائه جزییاتی درباره ی آپ دیت های در دسترس در نمایش جزییات میباشد و به XGE ، که نمیگذارد ماشین های مجازی دارای بسته های منسوخ شروع به کار کنند. فرآیند پویش OPS یا با ICS تحت عنوان یک اجرای تعمیر و نگهداری دوره ای یا (در صورت مورد قبول بودن بالاسری اضافی) با XGE بعنوان یک چک کردن پیش-اجرایی که احتمالا نمیگذارد یک ماشین مجازی شروع بکار نماید. به عنوان یک آلترناتیو برای جلوگیری از شروع بکار ماشین های مجازی، این ماشین های مجازی میتوانند بطور معمول شروع بکار نمایند و به مالک اطلاع داده میشود که ماشین در حال اجرایش بطور بالقوه غیر امن است. و این به اجرا کننده ها با ارائه یک بررسی کلی از ماشین های مجازی اجرا نشونده شان کمک میکند وهمچنین با اطلاع دادن مشکل به کاربران بدون تجربه در زمینه ی نگهداری و تعمیر سیستم (مثلا دانشمندانی که ماشین های مجازی متداول را برای اجرای کارهایشان میسازند) کمکشان مینماید. این مقاله ادامه دارد...........ترجمه  itrans.ir

در سیارک بخوانیم:

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی 

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

نظرات

در ادامه بخوانید...