Kali Linux توزيعه اختبار الاختراق المفضلة لدى خبراء الأمن السيبراني

كالي لينكس توزيعه اختبار الاختراق المفضلة لخبراء الأمن السيبراني | Kali Linux

لا يخفى على أحد أهمية التكنولوجيا في عصرنا الحالي، وخاصة تلك التي تربطنا مع شبكة الانترنت من الهواتف النقالة إلى الحواسيب وأجهزة التلفاز الحديثة، وحتى السيارات التي بدأت ترتبط بالشبكة العنكبوتية لتوفير تجربه أفضل للسائق.

نلاحظ أن التكنولوجيا يوم بعد يوم أصبحت تزحف وبشكل أعمق داخل مساحة الفرد الشخصية مثل، مراسلاته الخاصة، وتعاملاته المالية، وتخزين ملفاته على الشبكة عن طريق خدمات التخزين السحابية، والكثير من الاستخدامات الأخرى.

مع توفر كل هذه المعلومات المهمة على الشبكة توجب ابتكار طرق لحمياتها من السرقة والاستخدام غير المشروع والإجرامي مثل، الابتزاز عن طريق التهديد بنشر معلومات حساسة عن الضحايا كصورهم ومراسلاتهم وما إلى ذلك.

مهمة خبراء الأمن السيبراني هي في حماية الإفراد والمؤسسات من الهجمات المنظمة والفردية عن طريق توفير طبقات حماية للبرامج والشبكات، ومن اجل اختبار طبقات الحماية هذه والتأكد من خلوها من الثغرات التي يستخدمها المخترقين (Hacker)، يحتاج هؤلاء الخبراء لأدوات تمكنهم من ذلك، و Kali Linux هي واحدة من هذه الأدوات الشائعة الاستخدام في هذا المجال، ولكن لا يستخدم Kali Linux خبراء الأمن السيبراني فقط! وأسفله نستعرض أشهر أنواع مستخدمي هذه التوزيعة المميزة وغرض استخدام كل منهم لها.

مستخدمي Kali Linux

أصحاب القبعات البيضاء

لا يقوم هذا النوع من المخترقين باختراق أجهزه الآخرين لغرض التسبب بالضرر، بل من اجل دراسة الثغرات بهدف تحسين أنظمة الحماية، ويندرج خبراء الأمن السيبراني تحت هذه الفئة من المخترقين وتطلق عادة تسمية المخترقين الأخلاقيين عليهم.

أصحاب القبعات السود

هؤلاء هم الأسوأ إذ يقوم هذا النوع من المخترقين بعمليات اختراق بهدف جمع المعلومات المهمة أو القيام بإيقاف الخدمة لأهداف تخريبية وضاره، سواء ابتزاز شخص أو تهديد المؤسسات الحكومية لدولة معادية أو سرقة معلومات شركات كبرى، كما حدث في اختراق فيسبوك الأخير وغيرها من الأعمال الضارة.

أصحاب القبعات الرمادية

من الصعب تصنيف هذا النوع من المخترقين إذ تقوم هذه الفئة بعمل المخترقين الأخلاقيين وغير الأخلاقيين بنفس الوقت، وكمثال معروف على هذا النوع هي جماعة الأنونيموس (Anonymous)، ويملك هذا المجتمع نوع من القيم التي يبرر عن طريقها إعمال الاختراق التي ينظمها مثل اختراق مؤسسه حكومية لان تلك الحكومة تمارس إعمال تعتبرها الأنونميوس مخالفه لمعايير حقوق الإنسان، بمعنى أدق تعتبر هذه الحركة روبن هود الأنترنت.

ما هي توزيعه Kali Linux؟

كالي لينكس هو نظام تشغيل يحتوي على أدوات تساعد في عملية اختبار الاختراق، ومن التسمية التوزيعة مبنية على نواة لينيكس (Linux) وبالتحديد على توزيعة دبيان (Debian)، يعتبر نظام التشغيل Kali Linux مفتوح المصدر عكس نظام ويندوز المغلق المصدر، يحتوي كالي لينكس على أكثر من 600 أداة كل واحدة منها لها استخدام خاص وغاية معينه تخدم أهداف المخترق وتساعده على تفحص كفائه انظمه الحماية.

ما معنى مفتوح المصدر؟

البرامج أو الأنظمة المفتوحة المصدر هي تلك التي تسمح لأي شخص بالاطلاع على شفرتها المصدرية، ويسمح ذلك للشخص بالتعديل عليها كما يشاء. على سبيل المثال، إضافة ميزات ومحوها تغيير في واجهه المستخدم وأي شيء آخر يريده بدون التعرض للملاحقة القانونية.

ما معنى مغلق المصدر؟

النقيض تماما عن مفتوح المصدر، إي إن المستخدم لا يملك حق الاطلاع على الشفرة المصدرية، وأيضا يتم تشفير الشفرة المصدرية من قبل الجهة الصانعة للمنتج.

أدوات اختبار الاختراق في Kali Linux

كما ذكر سابقا تحتوي التوزيعة على عشرات الأدوات وبعضها يؤدي الغرض ذاته، وتوزع هذه الأدوات على فئات كل فئة تستهدف مرحلة معينة في عملية الاختراق كما هو موضح في الأسفل.

كالي لينكس توزيعه اختبار الاختراق المفضلة لخبراء الأمن السيبراني | Kali Linux

كما نلاحظ توزيع الأدوات على مجموعات. فهناك أدوات خاصة لاختبار اختراق شبكات الواي فاي، وأخرى لجمع المعلومات، والهندسة الاجتماعية، وكسر كلمات السر، والهندسة العكسية، والكثير من الأدوات الأخرى.

أشهر أدوات Kali Linux

كما ذكر سابقا تحوي التوزيعة على أكثر من 600 أداة، ومن الصعب على أي شخص مهما كان متخصصا في مجال الأمن السيبراني أن يعرف كل شيء حول كل أداة ناهيك عن إن بعض الأدوات تعمل بكفاءة أفضل من غيرها، وهذه الأخيرة شغلت مكانة خاصة في مجتمع الأمن السيبراني وأسفله استعراض سريع لبعض منها.

اقرأ: حماية شبكات الواي فاي من الاختراق

Wireshark

واحد من أشهر الأدوات في Kali Linux وتستخدم للتنصت على الشبكات واصطياد الثغرات عن طريق اكتشاف الأخطاء. كما يتميز البرنامج بسهوله الاستخدام بسبب توفر واجهه رسومية ولا يعتمد على سطر الأوامر.

NMAP

يعد NMAP واحد من أفضل برامج التحليل وجمع المعلومات عن الأنظمة مثل، آخر تحديث للنظام والمنافذ المفتوحة وتحديد نظام التشغيل وغيرها من المعلومات المهمة، يأتي NMAP بنسختين أولى تعتمد على سطر الأوامر وأخرى مع واجهه رسومية.

Aircrack- ng

Aircrack- ng أداة غنية عن التعريف في مجال اختبار اختراق شبكات الواي فاي، وتعد من الأقوى في هذا المجال، تأتي الأداة بدون واجهه رسومية و تعتمد على سطر الأوامر بشكل كامل.

استخدامات أخرى

Kali Linux في النهاية مجرد نظام تشغيل مع أدوات اختبار اختراق، يستطيع للمستخدم استعماله بأي طريقة يريدها للتصفح أو كنظام رئيسي (غير محبب). فالتوزيعة تحتوي على متصفح فايرفوكس مدمج معها ويمكن تنزيل إي برنامج يعمل على بيئة لينكس، وحتى لعب الألعاب المدعومة على Steam.

طرق تثبيت النظام

يستطيع إي شخص تثبيت توزيعة كالي لينكس بكل بساطه على حاسوبه الشخصي واكتشاف ميزاتها، ولكن لا ينصح باستخدام أدوات التوزيعة على الأقارب الأصدقاء أو الجيران يفضل استخدام جهاز المستخدم الشخصي أو جهاز أخر يملكه، أن للأمر تبعات قانونية أيضا (Cybercrime) ولهذا وجب التنويه، وأيضا قد تلحق الأدوات ضرر في الجهاز والموقع والمدون غير مسئول عن ذلك.

VirtualBox

VirtualBox برنامج يوفر بيئة افتراضية لتثبيت الأنظمة، وهو خيار شهير لتثبيت Kali Linux، العيب الوحيد فيه هو انه يستهلك موارد الجهاز، و يبطئ من عمل الحاسوب وينصح عند استخدامه إن يتوفر الحاسوب على مواصفات جيده، و لتثبيت النظام على بيئة افتراضية ميزات عده أهمها إمكانية استخدام نظامين في نفس الوقت.

اقرأ: تأثير برامج الحماية عللى الهواتف

التثبيت بجانب الويندوز

يتوفر اKali Linux على خيار تثبيت النظام بجانب الويندوز عن طريق شاشة تثبيت النظام، وبعد التثبيت بنجاح تظهر شاشه إقلاع تخير المستخدم بين نظامين إما الكالي لينكس أو الويندوز.

التثبيت كنظام رئسي

يستطيع المستخدم أيضا تثبيت Kali Linux بديل عن نظامه الأساسي بديلا عن الويندوز، ولكن هذا الخيار سيحذف كل المعلومات على القرص C، وأحيانا القرص الصلب كله إن لم يتم توخي الحذر، ولهذا وجب الحذر عند القيام بخطوات التثبيت، وقراءة تعليمات التثبيت جيدا على الموقع الرسمي للتوزيعة.

الخلاصة

عالم الأمن السيبراني عميق جدا ومتشعب ويفضل عدم الخوض فيه بدون إعداد مسبق وبحث عميق لتجنب الوقوع في المشاكل مع السلطات أو الأخرين، والإنسان السوي هو من يستخدم القوة التي بين يديه لمساعده الآخرين وتوعيتهم. فنصف عمليه الاختراق عدم وعي المستخدم والنصف الأخر غياب ضمير المخترق.

“!with great power there must also come — great responsibility”

Stan Lee

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *