كالي لينكس هو توزيعة لينكس مبنية خصيصًا للاختبار واختبار الأمان. إليك شرح مختصر للأساسيات وبعض الأوامر الرئيسية والبرامج الشهيرة في كالي لينكس:

الأساسيات:

  1. تثبيت كالي لينكس: يمكنك تحميل صورة ISO لكالي لينكس من الموقع الرسمي وتثبيتها على جهاز الكمبيوتر الخاص بك.
  2. الدخول: بعد التثبيت، ستحتاج إلى تسجيل الدخول بمستخدم root (المدير) أو باسم مستخدم آخر.
  3. إدارة الشبكة: يمكنك استخدام أوامر مثل ifconfig وiwconfig لإدارة الشبكات والاتصال بالإنترنت.
  4. تحديث النظام: للحصول على أحدث التحديثات والبرامج، استخدم apt update وapt upgrade.

بعض الأوامر الرئيسية:

  • ifconfig: لعرض معلومات الشبكة.
  • nmap: لفحص الشبكات واكتشاف الأجهزة.
  • aircrack-ng: لاختبار أمان شبكات Wi-Fi.
  • msfconsole: لبدء Metasploit Framework.
  • hydra: لاختبار كلمات المرور.
  • gdb: مصحح الأخطاء والعيوب.
  • john: لفك تشفير كلمات المرور.

برامج مشهورة في كالي لينكس:

  • Metasploit: إطار عمل اختبار الأمان والاختراق.
  • Wireshark: لتحليل حركة الشبكة.
  • Aircrack-ng: لاختبار أمان شبكات Wi-Fi.
  • Nmap: لفحص الشبكات واكتشاف الأجهزة.
  • Burp Suite: لاختبار تطبيقات الويب.
  • John the Ripper: لفك تشفير كلمات المرور.
  • Hydra: لاختبار كلمات المرور.

تحميل كالي لينكس:

  1. قم بزيارة موقع Kali Linux على الويب (https://www.kali.org/).
  2. انتقل إلى صفحة التنزيل واختر الإصدار الذي تريد تثبيته.
  3. قم بتنزيل ملف الصورة ISO الخاص بالإصدار الذي اخترته.
  4. قم بإنشاء وسائط تثبيت (مثل USB bootable) باستخدام برنامج مثل Etcher.
  5. قم بتشغيل جهاز الكمبيوتر من وسائط التثبيت واتبع الخطوات لتثبيت كالي لينكس على جهازك.

هذا هو شرح مختصر لأساسيات كالي لينكس وكيفية تثبيتها وبعض الأوامر والبرامج الشهيرة فيها. تذكر أن استخدام كالي لينكس للأغراض الشرعية والقانونية فقط، ويجب مراعاة الأمان والخصوصية في جميع الأوقات.

شرح معظم اوامر كالي لينكس مع طريقة استخدام كل امر


كالي لينكس هو توزيعة مبنية خصيصًا لاختبار الأمان واختبار الاختراق. إليك شرح لبعض الأوامر الرئيسية في كالي لينكس وكيفية استخدامها:

  1. ifconfig: يُستخدم لعرض معلومات الشبكة مثل عناوين IP و MAC والواجهات الشبكية.
    • لعرض جميع الواجهات الشبكية: ifconfig
    • لتفعيل واجهة: ifconfig <interface> up
    • لإلغاء تفعيل واجهة: ifconfig <interface> down
  2. iwconfig: يُستخدم لإدارة واجهات الشبكة اللاسلكية (Wi-Fi).
    • لعرض معلومات الواجهة اللاسلكية: iwconfig <interface>
    • للبحث عن شبكات Wi-Fi متاحة: iwlist <interface> scan
    • للاتصال بشبكة Wi-Fi: iwconfig <interface> essid <SSID> key <key>
  3. ping: يُستخدم لفحص الاتصال بجهاز آخر عبر الشبكة.
    • لإرسال طلب ping: ping <IP_address>
    • للتوقف عن ال ping: اضغط Ctrl+C
  4. nmap: أداة لفحص الشبكات واكتشاف الأجهزة والخدمات العاملة عليها.
    • لفحص نطاق IP: nmap <IP_range>
    • لفحص مجموعة من المنافذ: nmap -p <port_range> <IP_address>
    • للفحص بشكل مفصل: nmap -A <IP_address>
  5. netcat (nc): أداة لإنشاء اتصالات شبكية ونقل البيانات.
    • لإرسال بيانات إلى مضيف آخر: echo "data" | nc <host> <port>
    • لاستماع لاتصالات على منفذ محدد: nc -l -p <port>
  6. aircrack-ng: أداة لاختبار أمان شبكات Wi-Fi وكسر كلمات المرور.
    • للبحث عن شبكات Wi-Fi: airodump-ng <interface>
    • لاستخراج معلومات شبكة معينة: airodump-ng -c <channel> --bssid <BSSID> -w <output_file> <interface>
    • لكسر كلمة المرور: aircrack-ng -w <wordlist> -b <BSSID> <capture_file>
  7. Metasploit: إطار عمل لاختبار الأمان والاختراق. يمكن استخدامه بواسطة الأمر msfconsole.
    • لبدء Metasploit: msfconsole
    • لاستخدام موديول معين: use <module>
    • لإعداد متغيرات الموديول: set <variable> <value>
    • لتنفيذ الاختراق: exploit
  8. John the Ripper: أداة لفك تشفير كلمات المرور.
    • لاختبار كلمات المرور المشفرة: john <password_file>
    • لعرض النتائج: john --show <password_file>
  9. Hydra: أداة لاختبار كلمات المرور والاعتداء على خدمات أمانية.
    • لاختبار كلمات المرور SSH: hydra -l <username> -P <password_list> ssh://<target>
    • لاختبار كلمات المرور RDP: hydra -l <username> -P <password_list> rdp://<target>

هذه أمثلة على بعض الأوامر الأساسية في كالي لينكس وكيفية استخدامها. يُفضل دائمًا فهم الأدوات والأوامر بشكل جيد قبل استخدامها في أي سياق، وضرورة الالتزام بالقوانين والأخلاقيات عند استخدام هذه الأدوات لأغراض اختبار الأمان.

من admin

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *