کامپیوتر 63 بازدید

کالی لینوکس یک توزیع امنیتی از لینوکس است که از دبیان مشتق شده و به طور خاص برای پیشگیری از جرائم رایانه‌ای و تست‌های نفوذ پیشرفته مورد استفاده قرار می‌گیرد. این نسخه از طریق بازنویسی BackTrack به وسیله «ماتی آهارونی» (Mati Aharoni) و «دِیوُن کرنز» (Devon Kearns) از شرکت Offensive Security توسعه یافته است. «کالی لینوکس» (Kali Linux) شامل چند صد ابزار است که به منظور انجام کارهای مختلف در زمینه امنیت اطلاعات از قبیل تست نفوذ، تحقیق‌های امنیتی، جرائم رایانه‌ای و مهندسی معکوس گرد هم آمده‌اند. در این مطلب به آموزش کار با کالی لینوکس خواهیم پرداخت.

آموزش کار با کالی لینوکس

کالی لینوکس از روی نسخه BackTrack توسعه یافته است. نخستین نسخه از کالی لینوکس یعنی نسخه 1.0.0 در مارس 2013 معرفی شده است. شرکت Offensive Security در حال حاضر بودجه توسعه کالی لینوکس را تأمین کرده و آن را پشتیبانی می‌کند. شعار اصلی کالی لینوکس در وب‌سایتش به صورت «پیشرفته‌ترین توزیع تست نفوذ برای همیشه» بیان شده است. کالی لینوکس بیش از 600 اپلیکیشن تست نفوذ روی خود نصب دارد که باید هر کدام آن‌ها را کشف کنید. هر برنامه دارای انعطاف‌پذیری‌ها و کاربری‌های خاص خود است. کالی لینوکس یک کار عالی در زمینه جدا کردن این ابزارهای مفید به صورت دسته‌بندی‌های زیر انجام داده است:

  • گردآوری اطلاعات
  • تحلیل آسیب‌پذیری
  • حمله‌های بی‌سیم
  • وب‌اپلیکیشن‌ها
  • ابزارهای اکسپلویت
  • تست استرس
  • ابزارهای جرم‌شناسی
  • شنود و جعل
  • حمله‌های رمز عبور
  • دسترسی‌های نگهداری
  • مهندسی معکوس
  • ابزارهای گزارش‌گیری
  • هک سخت‌افزار

در ادامه این راهنمای آموزش کار با کالی لینوکس با مفهوم این توزیع لینوکس، کاربردها و شیوه نصب و استفاده از آن آشنا خواهیم شد.

چه کسانی و چرا از کالی لینوکس استفاده می‌کنند؟

کالی لینوکس واقعاً یک سیستم عامل منحصر به فرد محسوب می‌شود، چون یکی از پلتفرم‌های جدید است که به طور گسترده از سوی افراد خوب و بد همزمان استفاده می‌شود. مدیران امنیت و هکرهای کلاه سیاه هر دو استفاده وسیعی از این سیستم عامل دارند. دسته اول به منظور تشخیص و جلوگیری از نفوذهای امنیتی و دسته دوم برای شناسایی و بهره‌برداری بالقوه از نشت‌های امنیتی از این سیستم عامل بهره می‌گیرند. تعداد ابزارهایی که روی این سیستم عامل از قبل نصب و پیکربندی شده‌اند، موجب شده که کالی لینوکس به یک چاقوی سوئیسی در هر جعبه ابزار متخصصان امنیت تبدیل شود.

افرادی که از کالی لینوکس استفاده می‌کنند را می‌توان به صورت فهرست زیر دسته‌بندی کرد.

  1. مدیران امنیت: مدیران امنیت مسئول حفاظت از اطلاعات و داده‌ای نهاد تحت نظر خود هستند. آن‌ها از کالی لینوکس برای بازبینی محیط(های)-شان استفاده می‌کنند تا مطمئن شوند که هیچ آسیب‌پذیری وجود ندارد که به آسانی پیدا شود.
  2. مدیران شبکه: مدیران شبکه مسئول نگهداری یک شبکه کارآمد و امن هستند. آن‌ها از کالی لینوکس برای بررسی شبکه خود بهره می‌گیرند. برای نمونه کالی لینوکس توانایی تشخیص نقاط دسترسی نامطمئن را فراهم می‌سازد.
  3. معماران شبکه: معماران شبکه مسئول طراحی محیط‌های شبکه‌ای امن هستند. آن‌ها از کالی لینوکس برای بررسی طراحی‌های اولیه استفاده می‌کنند تا مطمئن شوند که هیچ چیزی نادیده گرفته نشده یا پیکربندی نادرست ندارد.
  4. تسترهای نفوذ: تست‌های قلم از کالی لینوکس برای بررسی محیط‌ها و اجرای عملیات شناسایی روی محیط‌های سازمانی که قرار است بررسی کنند استفاده می‌کنند.
  5. CISO: این کلمه اختصاری برای عبارت مدیران ارشد امنیت اطلاعات است که از کالی لینوکس برای بررسی داخلی محیط و کشف وجود اپلیکیشن‌های جدید یا پیکربندی‌های ناامن بهره می‌گیرند.
  6. مهندسان جرم‌شناسی: کالی لینوکس یک «حالت جرم‌شناسی» (Forensic Mode) دارد که به مهندسان جرم‌شناسی امکان می‌دهد تا کشف و بازیابی داده‌ها را در برخی موارد اجرا کنند.
  7. هکرهای کلاه سفید: هکرهای کلاه سفید مشابه تسترهای قلم از کالی لینوکس برای بررسی و کشف آسیب‌پذیری‌هایی که ممکن است در یک محیط وجود داشته باشد، استفاده می‌کنند.
  8. هکرهای کلاه سیاه: هکرهای کلاه سیاه از کالی لینوکس برای کشف و بهره‌برداری از آسیب‌پذیری‌ها بهره می‌گیرند. کالی لینوکس اپلیکیشن‌های زیادی برای مهندسی اجتماعی نیز دارد که می‌تواند از سوی هکرهای کلاه سیاه برای به مخاطره انداختن یک سازمان یا فرد مورد استفاده قرار گیرند.
  9. هکرهای کلاه خاکستری: هکرهای کلاه خاکستری در میانه دو دسته هکرهای کلاه سفید و کلاه سیاه قرار می‌گیرند. آن‌ها از کالی لینوکس به همان روش دو دسته فوق استفاده می‌کنند.
  10. علاقه‌مندان رایانه: افراد علاقه‌مند به رایانه یک دسته کاملاً کلی است، اما هر کسی که به یادگیری موارد بیشتر در مورد رایانه‌ها و شبکه‌های رایانه‌ای علاقه‌مند باشد به طور کلی می‌تواند از کالی لینوکس برای یادگیری چیزهای بیشتر در مورد فناوری اطلاعات، شبکه‌بندی و آسیب‌پذیری‌های شایع استفاده کند.

روش‌های نصب کالی لینوکس

کالی لینوکس به چند روش مختلف می‌تواند نصب شود که در این بخش از راهنمای آموزش کار با کالی لینوکس آن‌ها را توضیح می‌دهیم.

اجرای مستقیم روی رایانه یا لپ‌تاپ

کالی لینوکس را با استفاده از ایمیج ISO آن می‌توان مستقیماً روی یک رایانه یا لپ‌تاپ نصب کرد. این روش در حالتی مفید است که یک رایانه بیکار داشته و با کالی لینوکس آشنا باشید. همچنین در صورتی که قصد اجرای تست‌های نقاط دسترسی داشته باشید، نصب کالی لینوکس مستقیماً روی لپ‌تاپ مجهز به وای‌فای توصیه می‌شود.

نصب روی دستگاه‌های مجازی

کالی لینوکس از اغلب hypervisor-ها پشتیبانی می‌کند و می‌توانید آن را به سادگی در اغلب شبیه‌سازها نصب کنید. ایمیج‌های از قبل پیکربندی‌شده کالی لینوکس در وب‌سایت رسمی این توزیع ارائه شده‌اند و یا می‌توان از یک ISO برای نصب کالی به صورت دستی روی هایپرویزور ترجیحی استفاده کنید.

کلود

با توجه به محبوبیت کالی لینوکس هم AWS آمازون و هم Azure مایکروسافت، ایمیج‌هایی برای نصب کالی لینوکس روی محیط خود ارائه کرده‌اند.

دیسک بوت USB

با استفاده از ایمیج ISO کالی لینوکس می‌توان یک دیسک بوت ایجاد کرد تا کالی لینوکس را روی یک دستگاه بدون نیاز به نصب واقعی برای مقاصد جرم‌شناسی اجرا کرد.

اپلیکیشن ویندوز 10

کالی لینوکس اینک می‌تواند روی ویندوز 10 از طریق خط فرمان اجرا شود. با این حال همه قابلیت‌های آن اجرا نمی‌شود زیرا در حالت بتا قرار دارد.

آموزش کار با کالی لینوکس

نصب روی مک (بوت منفرد یا دوگانه)

کالی لینوکس را می‌توان روی سیستم مک به عنوان سیستم عامل دوم یا سیستم عامل اصلی نصب کرد. برای پیکربندی این تنظیمات می‌توان از Parallels یا کارکرد بوت مک بهره جست.

نحوه نصب کالی لینوکس روی ویرچوال باکس (VirtualBox)

در این بخش از راهنمای آموزش کار با کالی لینوکس با مراحل گام به گام نصب کالی لینوکس روی ویرچوال باکس آشنا می‌شویم. ساده‌ترین روش و احتمالاً پرکاربردترین روش، نصب کالی لینوکس و اجرای آن از روی ویرچوال باکس اوراکل است.

آموزش کار با کالی لینوکس

در این روش می‌توانید به استفاده از سخت‌افزار کنونی خود ادامه بدهید و همزمان سیستم عامل کالی لینوکس را در یک محیط کاملاً ایزوله شده نیز امتحان کنید. بهترین نکته نیز این است که استفاده از این روش رایگان است. هم کالی لینوکس و هم ویرچوال باکس اوراکل برای استفاده رایگان عرضه شده‌اند. در این راهنمای آموزش کار با کالی لینوکس تصور می‌کنیم که شما از قبل VirtualBox را روی سیستم خود نصب کرده‌اید و مجازی‌سازی 64 بیتی را نیز از طریق بایوس فعال کرده‌اید.

  • گام اول: به صفحه دانلود‌های وب‌سایت رسمی کالی لینوکس (+) بروید و ایمیج OVA را که قابل ایمپورت درون ویرچوال باکس است دانلود کنید.
  • گام دوم: اپلیکیشن Oracle VirtualBox را باز کرده از منوی فایل گزینه Import Appliance را انتخاب کنید.

آموزش کار با کالی لینوکس

  • گام سوم: در صفحه Appliance to Import به دنبال مکان فایل دانلود شده OVA بگردید و روی Open کلیک کنید.

آموزش کار با کالی لینوکس

  • گام چهارم: زمانی که روی Open کلیک بکنید، به صفحه Appliance to Import بازمی‌گردید و می‌توانید روی Next کلیک کنید.

آموزش کار با کالی لینوکس

  • گام پنجم: صفحه Appliance Settings به صورت تصویر زیر یک جمع‌بندی از تنظیمات سیستم نمایش می‌دهد. استفاده از تنظیمات پیش‌فرض هیچ مشکلی ندارد. چنان که در تصویر زیر می‌بینید، باید به مکانی که ماشین مجازی قرار دارد توجه کنید و سپس روی Import کلیک کنید.

آموزش کار با کالی لینوکس

  • گام ششم: اکنون ویرچوال باکس ایمیج Kali Linux OVA را ایمپورت می‌کند. انجام این فرایند ممکن است بین 5 تا 10 دقیقه طول بکشد.

آموزش کار با کالی لینوکس

  • گام هفتم: اکنون و در این مرحله از راهنمای آموزش کار با کالی لینوکس، این سیستم عامل با موفقیت روی ویرچوال باکس نصب شده است. اینک می‌توانید ماشین مجازی کالی را روی کنسول ویرچوال باکس مشاهده کنید. در ادامه نگاهی به کالی لینوکس و کارهای اولیه‌ای که باید انجام دهیم خواهیم داشت.

  • گام هشتم: روی ماشین مجازی کالی لینوکس درون داشبورد ویرچوال باکس کلیک کنید و Start را بزنید تا سیستم عامل کالی بوت شود.

آموزش کار با کالی لینوکس

  • گام نهم: در صفحه لاگین عبارت root را به عنوان نام کاربری وارد و روی Next کلیک کنید.

آموزش کار با کالی لینوکس

  • گام دهم: چنان که پیش‌تر اشاره کردیم، عبارت root را به عنوان رمز عبور نیز وارد کرده و روی Sign in کلیک کنید.

به این ترتیب وارد محیط دسکتاپ GUI کالی لینوکس می‌شوید که معنی آن نصب و ورود موفق به کالی لینوکس است. در ادامه راهنمای آموزش کار با کالی لینوکس با ما همراه باشید.

آموزش کار با کالی لینوکس

آغاز کار با رابط کاربری گرافیکی کالی لینوکس

دسکتاپ کالی چندین زبانه دارد که برای آموزش کار با کالی لینوکس باید آن‌ها را بررسی کنید تا بیشتر با محیط کالی آشنا شوید. زبانه اپلیکیشن‌ها، زبانه مکان‌ها و داک کالی لینوکس از جمله این موارد هستند.

آموزش کار با کالی لینوکس

زبانه اپلیکیشن‌ها در کالی لینوکس

این زبانه یک لیست بازشدنی از همه اپلیکیشن‌ها و ابزارهایی که از قبل روی کالی لینوکس نصب شده‌اند در اختیار شما قرار می‌دهد. بررسی زبانه اپلیکیشن‌ها یک روش خوب برای آشنایی بیشتر با سیستم عامل پر از امکانات کالی لینوکس محسوب می‌شود. در ادامه این راهنمای آموزش کار با کالی لینوکس دو اپلیکیشن کالی لینوکس را بررسی می‌کنیم که Nmap و Metasploit هستند. این اپلیکیشن‌ها در دسته‌بندی‌های مختلفی قرار گرفته‌اند که موجب می‌شود جستجو به دنبال اپلیکیشن‌ها آسان‌تر باشد.

برای دسترسی به اپلیکیشن‌های مختلف باید مراحل زیر را طی کنید.

  • روی زبانه اپلیکیشن‌ها کلیک کنید.
  • به دنبال دسته خاصی که اپلیکیشن مورد نظرتان در آن قرار دارد بگردید.
  • روی اپلیکیشنی که می‌خواهید اجرا کنید کلیک کنید.

آموزش کار با کالی لینوکس

زبانه مکان‌ها

در کالی لینوکس نیز همانند هر سیستم عامل با رابط کاربری گرافیکی دیگر از قبیل ویندوز و مک امکان دسترسی آسان به پوشه‌ها، تصاویر و اسناد شخصی فراهم آمده است. Places در کالی لینوکس این دسترسی را در اختیار شما قرار می‌دهد. به طور پیش‌فرض منوی Places دارای زبانه‌های Home, Desktop، Documents، Downloads، Music، Pictures، Videos، Computer و Browse Network است.

برای دسترسی به منوی Places به صورت زیر عمل می‌کنیم:

  • روی زبانه Places کلیک کنید.
  • محلی که می‌خواهید به آن بروید را انتخاب کنید.

آموزش کار با کالی لینوکس

داک کالی لینوکس

در این بخش از راهنمای آموزش کار با کالی لینوکس به بررسی داک این سیستم عامل می‌پردازیم. همانند داک سیستم‌های مک یا تسک‌بار در ویندوز، سیستم عامل کالی لینوکس نیز یک عرشه یا داک عرضه کرده است که موجب دسترسی سریع به اپلیکیشن‌های محبوب یا بیشتر استفاده شده می‌شود. اپلیکیشن‌ها را می‌توان به آسانی به این بخش حذف یا اضافه کرد. برای حذف یک اپلیکیشن از داک به صورت زیر عمل می‌کنیم:

  • روی آیتم داک راست-کلیک کنید.
  • گزینه Remove From Favorites را انتخاب کنید.

آموزش کار با کالی لینوکس

برای افزودن آیتمی به داک به صورت زیر عمل می‌کنیم:

  • روی دکمه Show Applications در انتهای داک کلیک کنید.
  • روی اپلیکیشن راست-کلیک کنید.
  • گزینه Add to Favorites را انتخاب کنید.

زمانی که این کار را انجام دادید، آیتم مورد نظر درون داک نمایش می‌یابد.

آموزش کار با کالی لینوکس

کالی لینوکس قابلیت‌های منحصر به فرد زیاد دیگری نیز دارد که موجب می‌شود این سیستم عامل به گزینه نخست افرادی تبدیل شود که به مهندسی امنیت و هک علاقه دارند. متأسفانه توضیح همه این موارد در این راهنمای مختصر آموزش کار با کالی لینوکس میسر نیست، با این حال با کمی جستجو با راهنماهای آنلاین مختلفی مواجه می‌شوید.

Nmap چیست؟

Nmap اختصاری برای عبارت «نگاشت‌کننده شبکه» (Network Mapper) است که یک ابزار کاربردی رایگان و متن-باز برای کشف شبکه و اسکن آسیب‌پذیری محسوب می‌شود. متخصصان امنیت از Nmap برای کشف دستگاه‌هایی که روی محیط اجرا می‌شوند استفاده می‌کنند. همچنین Nmap می‌تواند سرویس‌ها و پورت‌هایی که هر میزبان عرضه می‌کند و ممکن است یک ریسک امنیتی بالقوه باشد را نشان دهد. در ابتدایی‌ترین سطح باید Nmap را به عنوان یک ابزار پینگ تصور کرد. اما هر چه مهارت‌های فنی شما تکامل پیدا کند می‌توانید از امکانات بیشتری از Nmap بهره بگیرید.

Nmap انعطاف‌پذیری زیادی برای نظارت بر میزبان منفرد یا یک شبکه وسیع شامل صدها و یا هزاران دستگاه و زیرشبکه فراهم می‌کند. این انعطاف‌پذیری Nmap در طی سالیان متمادی تکامل یافته است، اما هسته مرکزی آن یک ابزار اسکن پورت محسوب می‌شود که اطلاعات را با ارسال بسته‌های خام به سیستم میزبان گردآوری می‌کند. سپس Nmap به پاسخ‌ها گوش می‌دهد و تعیین می‌کند که آیا پورت باز است یا بسته شده و یا فیلتر شده است.

اسکن نخستین چیزی است که در زمان آموزش کار با کالی لینوکس باید با آن آشنا باشید. اسکن ابتدایی Nmap است که 1000 پورت نخست TCP را بررسی می‌کند. اگر این اسکن یک پورت شنوا کشف کند، آن را به صورت باز، بسته یا فیلتر شده نمایش می‌دهد. منظور از پورت فیلتر شده آن است که احتمالاً یک فایروال برای دست‌کاری ترافیک روی آن پورت خاص مستقر شده است. در ادامه این راهنمای آموزش کار با کالی لینوکس فهرستی از دستورهای Nmap را می‌بینید که برای اجرای اسکن پیش‌فرض استفاده می‌شود.

انتخاب هدف Nmap

اسکن یک IP منفرد nmap 192.168.1.1
اسکن یک میزبان nmap www.testnetwork.com
اسکن بازه‌ای از IP-ها nmap 192.168.1.1-20
اسکن یک زیرشبکه nmap 192.168.1.0/24
اسکن اهداف از روی یک فایل متنی nmap -iL list-of-ipaddresses.txt

چگونه یک اسکن ابتدایی Nmap را از کالی لینوکس اجرا کنیم؟

برای آن که یک اسکن ابتدایی Nmap را از کالی لینوکس اجرا کنیم، باید مراحل زیر را اجرا کنیم. چنان که اشاره شد با بهره‌گیری از Nmap امکان اسکن یک IP منفرد، یک نام DNS، یک بازه از نشانی‌های IP، زیرشبکه‌ها و حتی اسکن از روی فایل‌های متنی را دارید. در این مثال ما یک نشانی IP هاست لوکال را اسکن می‌کنیم.

  • گام یکم: از منوی داک روی زبانه دوم که Terminal قرار دارد کلیک کنید.
  • گام دوم: پنجره ترمینال که باز شد، دستور ifconfig را وارد کنید تا نشانی IP لوکال سیستم کالی لینوکس شما را بازگشت دهد. در این مثال نشانی IP لوکال به صورت 10.0.2.15 است.
  • گام سوم: نشانی IP لوکال را جایی یادداشت کنید.
  • گام چهارم: در همان پنجره ترمینال، دستور nmap 10.0.2.15 را وارد کنید تا 1000 پورت نخست لوکال هاست را اسکن کند. با در نظر گرفتن این که سیستم را به تازگی نصب کرده‌ایم، هیچ پورتی نباید باز باشد.
  • گام پنجم: اینک نتایج را مرور کنید.

آموزش کار با کالی لینوکس

به طور پیش‌فرض Nmap تنها 1000 پورت نخست را اسکن می‌کند. اگر لازم باشد که همه 65535 پورت را اسکن کنید، باید دستور فوق را با گزینه p- تغییر دهید.

اسکن سیستم عامل مهمان با Nmap

قابلیت ابتدایی اما مفید دیگر Nmap، امکان تشخیص سیستم عامل میهمان است. کالی لینوکس به طور پیش‌فرض ایمن است و از این رو در این بخش، سیستم میزبان که ویرچوال باکس اوراکل است، به عنوان مثال استفاده می‌شود. سیستم میزبان ویندوز 10 است. نشانی IP سیستم میزبان به صورت 10.28.2.26 است. در پنجره ترمینال دستور زیر را وارد کنید:

آموزش کار با کالی لینوکس

با افزودن گزینه A- می‌توانید تنها یک اسکن پورت اجرا کنید و یا همزمان تشخیص سیستم عامل را نیز اضافه کنید. Nmap یک ابزار ضروری برای متخصصان امنیت است. با استفاده از دستور nmap –h می‌توانید گزینه‌ها و دستورهای بیشتری از این ابزار را مشاهده کنید.

Metasploit چیست؟

فریمورک Metasploit یک پروژه متن-باز است که منبعی عمومی برای تحقیق در مورد آسیب‌پذیری‌ها و توسعه کدی فراهم می‌سازد که به متخصصان امنیت کمک می‌کند تا شبکه خود را فیلتر کرده و ریسک‌ها و آسیب‌پذیری‌های امنیتی آن را شناسایی کنند. Metasploit اخیراً از سوی Rapid 7 خریداری شده است. با این حال نسخه کامیونیتی آن همچنان برای کالی لینوکس عرضه می‌شود. Rapid 7 با اختلاف زیادی پرکاربردترین ابزار نفوذ دنیا محسوب می‌شود.

در زمان استفاده از Rapid 7 باید کاملاً مراقب باشید، زیرا اسکن کردن یک شبکه یا محیط که متعلق به شما نیست در برخی کشورها عملی غیرقانونی محسوب می‌شود. در ادامه این راهنمای آموزش کار با کالی لینوکس با شیوه استفاده از Rapid 7 و اجرای یک اسکن ابتدایی روی کالی لینوکس آشنا می‌شویم. Rapid 7 یک ابزار پیشرفته محسوب می‌شود و یادگیری آن نیازمند صرف زمان و تلاش است، اما زمانی که آن را فرا بگیرید یک منبع بسیار ارزشمند برایتان محسوب خواهد شد.

Metasploit و Nmap

ما درون Metasploit می‌توانیم عملاً از Nmap استفاده کنیم. در این مورد با شیوه اسکن کردن یک زیرشبکه ویرچوال باکس لوکال از Metasploit and Nmap با استفاده از ابزار Nmap که در بخش قبل معرفی کردیم، آشنا خواهیم شد.

  • گام نخست: در زبانه اپلیکیشن‌های کالی لینوکس به سمت پایین اسکرول کنید تا 08-Exploitation Tools را ببینید و سپس گزینه Metasploit را انتخاب کنید.
  • گام دوم: یک پنجره ترمینال باز می‌شود که عنوان آن MSF است. این همان اپلیکیشن Metasploit است.
  • گام سوم: دستور زیر را وارد کنید:
توجه کنید که باید به جای 10.0.2.15 نشانی IP خود را وارد کنید. در دستور فوق db_ stands به نام پایگاه داده اشاره دارد. –V اختصاری برای حالت «توضیحی» (verbose) است و ‎–sV اختصاری برای تشخیص نسخه سرویس است.

آموزش کار با کالی لینوکس

ابزار اکسپلویت Metasploit

Metasploit بسیار پایدار است و قابلیت‌ها و انعطاف زیادی دارد. یکی از کاربردهای رایج Metasploit بهره‌برداری از آسیب‌پذیری‌ها است. در ادامه با مراحل بازبینی برخی اکسپلویت‌ها و تلاش برای بهره‌برداری از سیستم ویندوز 7 آشنا می‌شویم.

  • گام اول: با این فرض که Metasploit همچنان باز است، دستور Hosts –R را در پنجره ترمینال وارد کنید. این دستور هاست‌هایی که اخیراً کشف شده‌اند را به پایگاه داده Metasploit اضافه می‌کند.

آموزش کار با کالی لینوکس

  • گام دوم: دستور show exploits را وارد کنید تا نگاهی جامع به همه اکسپلویت‌های ممکن در Metasploit داشته باشید.
  • گام سوم: اکنون تلاش کنید تا لیست را با دستور search name: Windows 7 خلاصه‌تر کنید. این دستور به دنبال اکسپلویت‌هایی می‌گردد که به طور خاص مربوط به ویندوز 7 است. با توجه به مقاصد این مثال تلاش خواهیم کرد تا یک سیستم با ویندوز 7 را اکسپلویت کنیم. بسته به محیط می‌توانید پارامترهای جستجو را تغییر دهید تا با معیارهای شما همخوان باشد. برای نمونه اگر یک مک یا دیگر سیستم‌های لینوکسی دارید می‌توانید پارامترهای جستجو را طوری تغییر بدهید که با نوع آن دستگاه مطابقت داشته باشد.

آموزش کار با کالی لینوکس

  • گام چهارم: با توجه به مقاصد این راهنما از آسیب‌پذیری Apple iTunes که در لیست کشف شده است استفاده می‌کنیم. برای بهره‌گیری از این اکسپلویت باید مسیر کامل نمایش یافته در لیست را به صورت زیر وارد کنیم:
آموزش کار با کالی لینوکس
  • گام پنجم: اگر اکسپلویت موفق باشد، اعلان فرمان نام اکسپلویت و سپس یک علامت > را مانند تصویر زیر نمایش می‌دهد.
  • گام ششم: عبارت show options را وارد کنید تا گزینه‌های موجود برای بهره‌برداری را مشاهده کنید. هر اکسپلویت گزینه‌های متفاوتی دارد.

آموزش کار با کالی لینوکس

سخن پایانی

در مجموع کالی لینوکس یک سیستم عامل شگفت‌انگیز است که به طور گسترده از سوی متخصصان مختلف از مدیران امنیت تا هکرهای کلاه سیاه استفاده می‌شود. با توجه به پایداری، ثبات و سهولت استفاده کالی لینوکس، این توزیع لینوکس به سیستم عاملی تبدیل شده است که هر کس در صنعت IT و علاقه‌مندان رایانه باید با آن آشنا باشند. بهره‌گیری از صرفاً دو اپلیکیشن که در این راهنمای آموزش کار با کالی لینوکس معرفی شدند، کمک زیادی به امن‌سازی زیرساخت فناوری اطلاعات هر سازمانی می‌کند.

دو اپلیکیشن Nmap و Metasploit روی پلتفرم‌های دیگر نیز عرضه شده‌اند، اما سهولت استفاده و پیکربندی نصب خودکار آن‌ها روی کالی لینوکس موجب شده که این سیستم عامل به ابزاری برای ارزیابی و تست امنیت شبکه تبدیل شود. چنان که قبلاً اشاره کردیم، در زمان استفاده از کالی لینوکس باید مراقب باشید، زیرا این سیستم عامل تنها باید در محیط‌های شبکه‌ای استفاده شود که کنترل و مجوزهای لازم را برای تست آن در اختیار دارید. برخی ابزارهای کالی لینوکس ممکن است آسیب‌های عملی به شبکه بزنند و یا موجب از دست رفتن داده‌ها شوند.

اگر این مطلب برای شما مفید بوده است، آموزش‌ها و مطالب زیر نیز به شما پیشنهاد می‌شوند:

میثم لطفی (+)

«میثم لطفی» دانش‌آموخته ریاضیات و شیفته فناوری به خصوص در حوزه رایانه است. وی در حال حاضر علاوه بر پیگیری علاقه‌مندی‌هایش در رشته‌های برنامه‌نویسی، کپی‌رایتینگ و محتوای چندرسانه‌ای، در زمینه نگارش مقالاتی با محوریت نرم‌افزار نیز با مجله فرادرس همکاری دارد.

آیا این مطلب برای شما مفید بود؟

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *