کالی لینوکس
عطااله درویش نیادر۱۴۰۳/۲/۱۸در این مقاله سعی داریم، سیستم عامل کالی لینوکس را توضیح دهیم و برخی از ابزار های مورد استفاده در این سیستم عامل را به طور مختصر معرفی کنیم.
تیم سازنده بک ترک پس از بک ترک، یک توزیع به نام کالی لینوکس ارائه کردند. از کالی لینوکس و بک ترک برای تست امنیت و هک استفاده می شود. مدت زمانی است که بک ترک دیگر توسط تیم سازنده آن پشتیبانی نمی شود و کالی لینوکس جایگزین آن شده است. بک ترک بر پایه اولونتو ساخته شده بود ولی کالی لینوکس بر پایه آخرین نسخه از دبیان ساخته شده است.
شرکت توسعه دهنده ی توزیع های کالی لینوکس و بک ترک offensive security نام دارد.
هدف این شرکت از توسعه کالی لینوکس و بک ترک به طور خاص هک و امنیت است. جدید ترین نسخه های کالی لینوکس ابزارهای زیادی در زمینه ی مهندسی معکوس، تست نفوذ، هک و ... را دارا هستند.
نصب نرم افزار کالی لینوکس
برای نصب نرم افزار کالی لینوکس ابتدا باید نسخه خام آن را دانلود کنید. برای انجام این کار بهتر است آن را از خود سایت کالی یعنی http://www.kali.org/download/ دانلود کنید. کالی لینوکس دو نسخه 32 بیتی و 64 بیتی دارد. انتخاب هر کدام از آن ها به خود شما بستگی دارد. می توانید فایل را بر روی کامپیوتر به عنوان سیستم عامل اصلی نصب کنید. اگر به ویندوز نیز نیاز دارید یا به هر دلیلی می خواهید سیستم عامل اصلی شما چیزی به جز کالی لینوکس باشد می توانید ابتدا نرم افزار های محیط های مجازی مانند: WMware Work Station یا Virtual Box را نصب کنید و سپس از داخل این نرم افزار ها اقدام به نصب سیستم عامل کالی لینوکس کنید. پس از انجام مراحل نصب می توانید کالی لینوکس را از داخل نرم افزار های محیط مجازی مانند یک نرم افزار کاربردی اجرا کنید و از آن استفاده کنید. حتی با برخی تنظیمات یا نرم افزار ها می توانید با کشیدن و رها کردن هر چیزی را که خواستید از ویندوز به داخل کالی لینوکس یا برعکس انتقال دهید. یکی دیگر از راه های نصب کالی لینوکس نصب آن بر روی حافظه های خارجی است. همچنین نصب کالی لینوکس، حداقل به 8 گیگا بایت حافظه هارد و 512 مگا بایت رم نیاز دارد.
معرفی برخی از ابزار های کالی لینوکس
آشنایی با ابزار Recon-ng در کالی لینوکس
این ابزار یعنی Recon-ng با زبان پایتون نوشته شده است.
با استفاده از این ابزار می توان یک سایت را شناسایی کرد و در مورد آن اطلاعاتی جمع آوری کرد. تکنیک های شناسایی از مهم ترین و اولین گام ها برای تست نفوذ وب سایت ها و سرور های مختلف است. این نرم افزار قابلیت های بسیار زیادی را به نفوذگر می دهد.(سیارک)
آشنایی با ابزار Jsql در کالی لینوکس
Jsql یک ابزار در کالی لینوکس است که برای پیدا کردن اطلاعات پایگاه داده از راه دور مورد استفاده قرار می گیرد. نمونه مشابه این ابزار در سیستم عامل ویندوز نرم افزار هویج می باشد. با استفاده از این ابزار می توان به نفوذ به دیتابیس و تخلیه و همچنین سرقت اطلاعات از دیتابیس اقدام کرد.
آشنایی با ابزار searchsploit در کالی لینوکس
Searchsploit یکی از ابزار های کالی لینوکس است که اجازه جست و جو در سایت اسپلویت دی بی را (exploit-db) می دهد.
با استفاده از این ابزار می توان بدون مراجعه به این وب سایت می توان اقدام به پیدا کردن اکسپلویت بار نفوذ به وب سایت نمود.
آشنایی با ابزار Weevely در کالی لینوکس
Weevely ابزاری برای گرفتن بک کانکت در سرورهای لینوکس است. با استفاده از در پشتی می توان اقدام به گرفتن بک کانکت نمود و با اجرای لوکال روت در سرور لینوکسی اقدام به گرفتن دسترسی روت در سرور نمود. دسترسی روت در سرور لینوکس بالاترین دسترسی می باشد که معمولا نفوذگر با گرفتن دسترسی روت اقدام به هک کردن تمایم سایت های روی سرور می کند.
آشنایی با ابزار RKHunter در کالی لینوکس
RKHunter یا RootKit Hunter ابزاری مورد استفاده در پیدا کردن نقص امنیتی به وجود آمده و بکدور های نصب شده بر روی سیستم لینوکسی می باشد. این ابزار با بررسی فایل ها بر روی سیستم عامل آن ها را مورد اسکن قرار می دهد زیرا که ممکن است در هر فایلی یک نقص امنیتی وجود داشته باشد و مورد استفاده نفوذگران جهت نفوذ به سیستم عامل قرار بگیرد. RootKit Hunter همانند یک موتور ضد ویروس عمل می کند و با بررسی فایل های مشکوک اقدام به برقراری امنیت سیستم عامل می کند.
آشنایی با ابزار Bleach bit در کالی لینوکس
ابزار Bleach bit ابزاری است که مانند نرم افزار CCleaner در سیستم عامل لینوکس است که قابلیت آزاد سازی فضای هارد را دارا می باشد. این ابزار با حذف فایل های اضافه سیستم و پاک کردن کش و تاریخچه ابزار هایی مانند فایر فاکس اقدام به آزاد کردن فضای هارد می کند. هنگامی که شما در حال جست و جو یا دانلود در وب سایت ها هستید یا اقدام به نصب ابزار های مختلف بر روی سیستم عامل لینوکس می کنید این امکان وجود دارد که فایل های اضافه ای هم در هارد ایجاد شود که این ابزار فایل های اضافه را پاک می کند.
بانک پسورد چیست و چگونه مورد استفاده قرار می گیرد؟
به طور معمول در حمله های حدس رمز از لیست پسورد باری شکستن رمز استفاده می کنند.
به این صورت که هکر یک لیست از پیش ساخته شده دارد که از ان برای کرک پسورد هدف استفاده می کند. آن را به نرم افزار می دهد و نرم افزار با چک کردن پسورد ها، پسورد را کرک می کند. این لیست های پسورد را توسط اسکریپت ها و نرم افزار ها با یک الگو ی خاص درست می کنند.ترجمه itrans.ir