سیستم‌های عامل مختلف غالباً با کاربردهای مختلف پیوند می‌یابند. برای نمونه هر آن چه به گرافیک یا تولید محتوا مربوط باشد، معمولاً سیستم عامل macOS را به ذهن ما می‌آورد. به طور مشابه هر نوع عملیات هک یا صرفاً دست‌کاری ابزارهای شبکه نیز به سیستم عامل خاصی به نام کالی لینوکس (Kali Linux) گره خورده است. در این مقاله توضیحاتی کلی در مورد کالی لینوکس و هر آنچه درباره استفاده از آن برای هک اخلاقی باید بدانید ارائه می‌کنیم.

کالی لینوکس چیست؟

کالی لینوکس

کالی لینوکس یک توزیع از لینوکس مبتنی بر دبیان است. این سیستم عامل به طور خاص برای کارهایی مانند تحلیل شبکه و تست نفوذ مورد استفاده قرار می‌گیرد. وجود ابزارهای زیای که به صورت پیش‌فرض روی این توزیع نصب شده‌اند، موجب شده که کالی به یک چاقوی سوئیسی برای هکرها تبدیل شود.

برای یادگیری بیشتر در مورد نحوه شروع به کار و استفاده از کالی لینوکس به لینک مطلبی از مجله فرادرس که در ادامه آورده شده است مراجعه کنید.

چرا هکرها از کالی لینوکس استفاده می‌کنند؟

کالی لینوکس که پیش‌تر به نام Backtrack شناخته می‌شد، ادعا دارد که نسبت به نسخه‌های قبلی بیشتر روی ابزارهای تست متمرکز شده و برخلاف Backtrack که ابزارهای مختلفی برای مقاصد گوناگون داشت، ابزارهای غیر ضروری را حذف کرده است. به این ترتیب کارهای هک اخلاقی با استفاده از کالی لینوکس بسیار ساده‌تر شده است.

کالی لینوکس به چه منظور استفاده می‌شود؟

کالی لینوکس به طور عمده برای تست نفوذ پیش رفته و بررسی‌های امنیتی استفاده می‌شود. کالی چند صد ابزار دارد که برای اجرای کارهای مختلف مرتبط با امنیت اطلاعات از قبیل تست نفوذ، تحقیقات امنیتی، جرائم رایانه‌ای و مهندسی معکوس طراحی شده‌اند.

آیا استفاده از کالی لینوکس غیر قانونی است؟

خود کالی لینوکس غیر قانونی نیست، چون فقط یک سیستم عامل است. با این حال یک ابزار برای هک کردن است و زمانی که فردی به طور خاص از آن برای هک کردن استفاده کند، می‌تواند کاربرد غیر قانونی نیز داشته باشد. با این حال اگر این توزیع را برای مقاصدی مانند یادگیری یا تدریس یا استفاده از آن برای تست نرم‌افزار یا شبکه نصب می‌کنید، این کار کاملاً قانونی است، چون یک سیستم عامل دارای لایسنس است و برای دانلود عرضه شده است.

کالی لینوکس را چه کسی توسعه می‌دهد؟

«ماتی آهارونی» (Mati Aharoni) و «دیوُن کرنز» (Deavon Kearns) توسعه‌دهندگان اصلی توزیع کالی لینوکس هستند. این توزیع یک بازنویسی از لینوکس Backtrack محسوب می‌شود که آن نیز یک توزیع دیگر با محوریت تست نفوذ است. توسعه کالی بر اساس استانداردهای دبیان انجام یافته است، چون اغلب کدهایش را از ریپازیتوری‌های دبیان ایمپورت می‌کند. توسعه این توزیع در اوایل مارس 2012 در میان یک گروه کوچک از توسعه‌دهندگان آغاز شده است. تنها تعداد اندکی از توسعه‌دهندگان مجاز به کامیت کردن پکیج‌ها هستند که در یک محیط کاملاً حفاظت‌شده انجام می‌یابد. نخستین نسخه از کالی لینوکس در سال 2013 عرضه شد. از آن زمان کالی لینوکس چندین به‌روزرسانی عمده داشته است. توسعه این آپدیت‌ها به وسیله شرکت Offensive Security صورت گرفته است.

چرا باید از کالی لینوکس استفاده کنیم؟

دلایل مختلفی برای توجیه استفاده از کالی لینوکس وجود دارند که در فهرست زیر به برخی از آن‌ها اشاره می‌کنیم:

  • رایگان است: کالی لینوکس همیشه رایگان بوده است و همواره رایگان خواهد ماند.
  • ابزارهای بسیار زیادی دارد: کالی لینوکس بیش از 600 ابزار مختلف مرتبط با تست نفوذ و تحلیل امنیت دارد.
  • اوپن سورس است: کالی لینوکس عضوی از خانواده لینوکس محسوب می‌شود و از این رو از مدل اوپن‌سورس یا متن‌باز پیروی می‌کند که مورد اقبال عمومی است. درخت توسعه آن‌ها روی Git در دسترس عموم قرار دارد و همه کدها قابل دست‌کاری از سوی همه افراد هستند.
  • پشتیبانی چند زبانی: با این که اغلب ابزارهای تست نفوذ به زبان انگلیسی هستند، اما کالی قابلیت پشتیبانی چند زبانی دارد و بدین ترتیب کاربران بیشتری می‌توانند از زبان نیتیو خود استفاده کرده و ابزارها را به روش آسان‌تری به کار بگیرند.
  • سفارشی‌سازی گسترده: توسعه‌دهندگان در شرکت Offensive Security درک کرده‌اند که ممکن است همه افراد با مدل توسعه آن‌ها موافق نباشد و از این رو به کاربران پیشرفته‌تر امکان سفارشی‌سازی کالی لینوکس را حتی تا حد کرنل سیستم برحسب سلیقه‌شان داده‌اند.

الزامات سیستم برای نصب کالی لینوکس

نصب کردن کالی لینوکس بسیار آسان است. تنها کافی است مطمئن شوید که سخت‌افزار سازگاری در اختیار دارید. کالی از پردازنده‌های i386، amd64 و ARM (هم ARMEL و هم ARMHF) پشتیبانی می‌کند. الزامات سخت‌افزاری به شرح فهرست زیر هستند، هر چند داشتن سخت‌افزار بهتر موجب بهبود عملکرد سیستم خواهد شد.

  • دست کم 20 گیگابایت فضای دیسک برای نصب کالی لینوکس.
  • دست کم 1 گیگابایت RAM برای معماری‌های i386 و amd64 هر چند مقدار رم دو گیگابایت با بیشتر توصیه شده است.
  • درایو CD-DVD/ پورت USB که از بوت پشتیبانی کند و یا VirtualBox.

فهرست ابزارهایی که به همراه کالی لینوکس عرضه می‌شوند

در این بخش فهرست ابزارهایی را مشاهده می‌کنید که به همراه کالی لینوکس برای هک اخلاقی ارائه شده‌اند. این فهرست به هیچ وجه فهرست جامعی محسوب نمی‌شود، زیرا کالی لینوکس مجموعه ابزارهای زیادی دارد که همه آن‌ها را نمی‌توان در یک مقاله فهرست کرد یا توضیح داد.

Aircrack-ng

کالی لینوکس

Aircrack-ng یک مجموعه از ابزارها است که برای دسترسی به امنیت شبکه وای‌‌فای استفاده می‌شود. این مجموعه روی موارد کلیدی امنیت وای‌فای متمرکز شده است که شامل موارد زیر است:

  • نظارت: بررسی بسته‌ها و اکسپورت داده‌ها به فایل‌های متنی برای پردازش بیشتر از سوی ابزارهای شخص ثالث.
  • حمله: بازپخش حمله‌ها، دور زدن احراز هویت، اکسس ‌پوینت‌های جعلی و انواع عملیات دیگر از طریق تزریق بسته.
  • تست: بررسی کارت‌های وای‌فای ظرفیت‌های درایور (به دست آوردن و تزریق)
  • کرک: WEP و WPA PSK (WPA 1 و 2)

همه این ابزارها به صورت ابزارهای خط فرمان ارائه شده‌اند که امکان اسکریپت‌نویسی گسترده را فراهم می‌سازد. GUI-های زیادی جود دارند که از مزیت این قابلیت بهره می‌گیرند. این ابزارها به طور عمده روی لینوکس استفاده می‌شوند، اما امکان استفاده از آن روی ویندوز، OS X، FreeBSD، OpenBSD، NetBSD و همچنین Solaris نیز وجود دارد.

Nmap

کالی لینوکس

Network Mapper یکی دیگر از ابزارهای محبوب کالی لینوکس است که به نام Nmap نیز شناخته می‌شود. Nmap یک ابزار رایگان و متن-باز برای کشف شبکه و بررسی امنیت است. Nmap از بسته‌های IP به روشی پنهان‌کار برای تعیین میزبان‌های موجود روی شبکه، نوع سرویس‌ها یعنی اپلیکیشن‌ها و نسخه‌های آن‌هایی که هاست‌ها ارائه می‌کنند، سیستم‌های عامل که هاست‌ها اجرا می‌کنند، نوع فیلتر بسته‌ها و فایروال‌های مورد استفاده و بسیاری خصوصیات دیگر استفاده می‌کند.

بسیاری از سیستم‌ها و مدیران شبکه این ابزار برای مقاصد زیر نیز استفاده می‌کنند:

  • تهیه فهرست دستگاه‌های شبکه
  • مدیریت زمان‌بندی ارتقای سرویس
  • مانیتورینگ هاست یا آپتایم سرویس

THC Hydra

کالی لینوکس

زمانی که به کرک حمله کور (brute force) یک سرویس احراز هویت ریموت نیاز داشته باشید، هیدرا غالباً بهترین ابزار محسوب می‌شود. این ابزار می‌تواند حمله‌های سریع دیکشنری را علیه بیش از 50 پروتکل اجرا کند که شامل telnet، FTP، HTTP، HTTPs، SMB، انواع پایگاه‌های داده و غیره می‌شود. از این ابزار می‌توان برای کرک وب اسکنرها، شبکه‌های بی‌سیم، بسته‌سازها و بسیاری موارد دیگر استفاده کرد.

Nessus

کالی لینوکس

Nessus یک ابزار اسکن ریموت است که می‌تواند برای بررسی آسیب‌پذیری‌های امنیتی رایانه‌ها مورد استفاده قرار گیرد. این ابزار به صورت فعالانه آسیب‌پذیری‌های سیستم را مسدود نمی‌کند، بلکه می‌تواند اجرای سریع بیش از 1200 نوع آسیب‌پذیری و صدور هشدار در صورت انتشار وصله‌های امنیتی شما را محافظت کند.

WireShark

کالی لینوکس

WireShark (+) یک تحلیلگر متن‌باز بسته‌های داده است که می‌توان به طور رایگان مورد استفاده قرار داد. با استفاده از این ابزار می‌توانید فعالیت‌های روی شبکه را از دید میکروسکوپی به همراه دسترسی فایل pcap، گزارش‌های قابل سفارشی‌سازی، تریگرهای پیشرفته، هشدارها و غیره بررسی کنید. بر اساس گزارش‌ها این ابزار پرکاربردترین آنالایزر پروتکل شبکه دنیا برای لینوکس است.

بررسی کاربردی کالی لینوکس: Aircrack-ng و Crunch

در این بخش با روش کاربردی استفاده از ابزارهای کالی لینوکس آشنا می‌شویم. در گام نخست می‌توانید با قرار دادن شبکه وای‌فای خود نام اینترفیس مربوطه را به دست آورید:

کالی لینوکس

در گام بعدی هر پردازشی که ممکن است با پردازش اسکن تداخل داشته باشد را قطع می‌کنیم. همواره در گام نخست باید network administrator را قطع کنید. ممکن است لازم باشد برخی از دستورهای زیر را چند بار اجرا کنید.

کالی لینوکس

در گام بعدی پس از این که همه پردازش‌ها با موفقیت قطع شدند، باید دستور زیر را اجرا کنید:

این دستور فهرستی از نقاط دسترسی را نمایش می‌دهد:

کالی لینوکس

نوشتن خروجی در فایل

در گام بعد یک نقطه دسترسی را انتخاب کرده و آن را با فلگ w- اجرا می‌کنیم تا نتیجه در یک فایل نوشته شود. فایل مورد نظر ما capture نام دارد.

کالی لینوکس

اکنون دستور فوق باید نشانی MAC دستگاه متصل به نقطه دسترسی را در بخش stations نمایش می‌دهد.

کالی لینوکس

اینک به مهمترین گام در زمینه هک اخلاقی با کالی لینوکس می‌رسیم. در این بخش یک سیگنال دور زدن احراز هویت را به نقطه دسترسی که برای حمله انتخاب کرده‌ایم ارسال می‌کنیم. به این ترتیب دستگاه متصل به اکسس پوینت از آن قطع می‌شود. از آنجا که این دستگاه‌ها غالباً رمزهای عبور ذخیره شده دارند، احتمالاً برای اتصال مجدد تلاش می‌کنند. به این ترتیب یک فرایند handshake 4-طرفه بین دستگاه و اکسس پوینت آغاز می‌شود که از طریق پردازش اسکنی که دو مرحله قبل‌تر آغاز کردیم و همچنان در پس‌زمینه اجرا می‌شود، به دام خواهد افتاد:

کالی لینوکس

بهره‌گیری از crunch

اکنون باید از crunch نیز در کنار aircrack-ng استفاده کنیم. crunch یک مولد لیست کلمات است. این پردازش برای کرک رمز‌های عبور فرض می‌کند که شما اطلاع اندکی در مورد رمز عبور دارید و مثلاً طول آن یا برخی کاراکترهای خاص را می‌دانید. هر چه اطلاعات شما بیشتر باشد، این پردازش سریع‌تر اجرا می‌شود. در این بخش تلاش می‌کنیم تا فهرست از کلماتی که با sweetship آغاز می‌شوند را تولید کنیم چون اطلاع یافته‌ایم که رمز عبور شامل این کلمه است. نتیجه در یک فرمان aircrack به طور pipe ادغام می‌شود که فایل‌های capture را دریافت کرده و با مقادیر کلید مقایسه می‌کند.

کالی لینوکس

در این گام نتیجه، بسته به پارامترهایی که در ورودی استفاده کرده‌اید، باید چیزی مانند زیر باشد:

لینوکس کالی

زمانی که رمز عبور تطبیق یافت، عبارت key found نمایش می‌یابد.

کالی لینوکس

سخن پایانی

به این ترتیب به پایان مقاله آشنایی با کالی لینوکس می‌رسیم. در این مطلب با مفهوم کالی لینوکس، تاریخچه آن و برخی ابزارهای پرکاربردش آشنا شدیم. همچنین به طور عملی یک عملیات هک را با استفاده از ابزارهای کالی لینوکس اجرا کردیم تا با روش عملیاتی استفاده از ابزارهای آن آشنا شوید. حال که با کالی لینوکس آشنا شدید در صورتیکه تمایل دارید نحوه شروع به کار با این سیستم عامل را فرا بگیرید، توصیه می‌کنیم به مطلبی که در همین رابطه و با عنوان «آموزش کار با کالی لینوکس» منتشر شده است مراجعه کنید.

اگر این مطلب برای شما مفید بوده است، آموزش‌ها و مطالب زیر نیز به شما پیشنهاد می‌شوند:

میثم لطفی (+)

«میثم لطفی» دانش‌آموخته ریاضیات و شیفته فناوری به خصوص در حوزه رایانه است. وی در حال حاضر علاوه بر پیگیری علاقه‌مندی‌هایش در رشته‌های برنامه‌نویسی، کپی‌رایتینگ و محتوای چندرسانه‌ای، در زمینه نگارش مقالاتی با محوریت نرم‌افزار نیز با مجله فرادرس همکاری دارد.

آیا این مطلب برای شما مفید بود؟

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *