OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

1.3 الغرض وحالات الاستخدام‌


بينما يمكن تلخيص تركيز Kali بسرعة على أنه "اختبار الاختراق والتدقيق الأمني" ، إلا أن هناك العديد من المهام المختلفة المتضمنة وراء هذه الأنشطة. تم تصميم Kali Linux كملف الإطار، لأنه يتضمن العديد من الأدوات التي تغطي حالات استخدام مختلفة للغاية (على الرغم من أنه يمكن بالتأكيد استخدامها معًا أثناء اختبار الاختراق).

على سبيل المثال ، يمكن استخدام Kali Linux على أنواع مختلفة من أجهزة الكمبيوتر: من الواضح على أجهزة الكمبيوتر المحمولة لمختبري الاختراق ، ولكن أيضًا على خوادم مسؤولي النظام الذين يرغبون في مراقبة شبكاتهم ، وعلى محطات عمل محللي الطب الشرعي ، وبشكل غير متوقع ، على أجهزة التخفي. الأجهزة المضمنة ، عادةً مع وحدات المعالجة المركزية ARM ، والتي يمكن إسقاطها في نطاق شبكة لاسلكية أو توصيلها بكمبيوتر المستخدمين المستهدفين. العديد من أجهزة ARM هي أيضًا آلات هجوم مثالية نظرًا لعوامل الشكل الصغيرة ومتطلبات الطاقة المنخفضة. يمكن أيضًا نشر Kali Linux في السحابة لإنشاء مجموعة من آلات تكسير كلمات المرور بسرعة وعلى الهواتف المحمولة والأجهزة اللوحية للسماح باختبار الاختراق المحمول حقًا.

ولكن هذا ليس كل شيء؛ يحتاج مختبرو الاختراق أيضًا إلى خوادم: لاستخدام برامج التعاون ضمن فريق من مختبري القلم ، لإعداد خادم ويب لاستخدامه في حملات التصيد الاحتيالي ، وتشغيل أدوات فحص الثغرات الأمنية ، والأنشطة الأخرى ذات الصلة.

بمجرد تشغيل Kali ، ستكتشف بسرعة أن قائمة Kali Linux الرئيسية منظمة حسب الموضوع عبر أنواع مختلفة من المهام والأنشطة ذات الصلة بمختبري القلم وغيرهم من محترفي أمن المعلومات كما هو موضح في الشكل 1.1 ، "قائمة تطبيقات Kali Linux"[الصفحة 6].



صورة

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


صورة


الشكل 1.1 قائمة تطبيقات Kali Linux


تشمل هذه المهام والأنشطة:

• جمع المعلومات: جمع البيانات حول الشبكة المستهدفة وبنيتها ، وتحديد أجهزة الكمبيوتر وأنظمة التشغيل الخاصة بها والخدمات التي تديرها. تحديد الأجزاء الحساسة المحتملة من نظام المعلومات. استخراج كافة أنواع القوائم من تشغيل خدمات الدليل.

• تحليل الثغرات الأمنية: اختبار سريع لما إذا كان النظام المحلي أو البعيد يتأثر بعدد من الثغرات الأمنية المعروفة أو التكوينات غير الآمنة. تستخدم أدوات فحص الثغرات الأمنية قواعد بيانات تحتوي على آلاف التوقيعات لتحديد نقاط الضعف المحتملة.

• تحليل تطبيقات الويب: تحديد التكوينات الخاطئة ونقاط الضعف الأمنية في تطبيقات الويب. من الأهمية بمكان تحديد هذه المشكلات والتخفيف من حدتها نظرًا لأن إتاحة هذه التطبيقات للجمهور تجعلها أهدافًا مثالية للمهاجمين.

• تقييم قاعدة البيانات: من حقن SQL إلى بيانات الاعتماد الهجومية ، تعد هجمات قواعد البيانات متجهًا شائعًا جدًا للمهاجمين. يمكن العثور هنا على الأدوات التي تختبر نواقل الهجوم التي تتراوح من تعليمات SQL إلى استخراج البيانات وتحليلها.

• هجمات كلمة المرور: تعد أنظمة المصادقة دائمًا وسيلة هجومية. يمكن العثور على العديد من الأدوات المفيدة هنا ، من أدوات هجوم كلمة المرور عبر الإنترنت إلى الهجمات دون اتصال بالإنترنت ضد أنظمة التشفير أو التجزئة.

• الهجمات اللاسلكية: الطبيعة المنتشرة للشبكات اللاسلكية تعني أنها ستكون دائمًا ناقلًا شائعًا للهجوم. بفضل النطاق الواسع من الدعم للعديد من البطاقات اللاسلكية ، تعد Kali خيارًا واضحًا للهجمات ضد أنواع متعددة من الشبكات اللاسلكية.

• الهندسة العكسية: الهندسة العكسية نشاط متعدد الأغراض. لدعم الأنشطة الهجومية ، فهي إحدى الطرق الأساسية لتحديد نقاط الضعف و

استغلال التنمية. على الجانب الدفاعي ، يتم استخدامه لتحليل البرامج الضارة المستخدمة في الهجمات المستهدفة. وبهذه الصفة ، فإن الهدف هو تحديد قدرات قطعة معينة من الحرف اليدوية.

• أدوات الاستغلال: يتيح لك استغلال الثغرة الأمنية (التي تم تحديدها سابقًا) أو الاستفادة منها ، التحكم في جهاز بعيد (أو جهاز). يمكن بعد ذلك استخدام هذا الوصول لمزيد من هجمات تصعيد الامتيازات ، إما محليًا على الجهاز المخترق ، أو على أجهزة أخرى يمكن الوصول إليها على شبكتها المحلية. تحتوي هذه الفئة على عدد من الأدوات والأدوات المساعدة التي تبسط عملية كتابة مآثرك الخاصة.

• الاستنشاق والانتحال: غالبًا ما يكون الوصول إلى البيانات أثناء انتقالها عبر الشبكة مفيدًا للمهاجم. هنا يمكنك العثور على أدوات انتحال تتيح لك انتحال شخصية مستخدم شرعي بالإضافة إلى أدوات الاستنشاق التي تسمح لك بالتقاط البيانات وتحليلها فورًا. عند استخدامها معًا ، يمكن أن تكون هذه الأدوات قوية جدًا.

• ما بعد الاستغلال: بمجرد حصولك على حق الوصول إلى نظام ما ، سترغب غالبًا في الحفاظ على هذا المستوى من الوصول أو توسيع نطاق التحكم من خلال التحرك جانبياً عبر الشبكة. الأدوات التي تساعد في هذه الأهداف موجودة هنا.

• الطب الشرعي: تحظى بيئات التمهيد المباشر لـ Forensic Linux بشعبية كبيرة منذ سنوات حتى الآن. يحتوي Kali على عدد كبير من أدوات الطب الشرعي الشائعة المستندة إلى Linux والتي تتيح لك القيام بكل شيء من الفرز الأولي إلى تصوير البيانات والتحليل الكامل وإدارة الحالات.

• أدوات الإبلاغ: لا يكتمل اختبار الاختراق إلا بعد الإبلاغ عن النتائج. تحتوي هذه الفئة على أدوات للمساعدة في تجميع البيانات التي تم جمعها من أدوات جمع المعلومات ، واكتشاف العلاقات غير الواضحة ، وجمع كل شيء معًا في تقارير مختلفة.

• أدوات الهندسة الاجتماعية: عندما يكون الجانب التقني مؤمنًا جيدًا ، غالبًا ما تكون هناك إمكانية لاستغلال السلوك البشري كناقل للهجوم. بالنظر إلى التأثير الصحيح ، يمكن في كثير من الأحيان حث الناس على اتخاذ إجراءات تهدد أمن البيئة. هل يحتوي مفتاح USB الذي وصله السكرتير للتو على ملف PDF غير ضار؟ أم هل كان حصان طروادة أيضًا هو الذي قام بتركيب باب خلفي؟ هل كان موقع الويب المصرفي هو المحاسب الذي قام بتسجيل الدخول إلى موقع الويب المتوقع أم أنه تم استخدام نسخة مثالية لأغراض التصيد الاحتيالي؟ تحتوي هذه الفئة على الأدوات التي تساعد في هذه الأنواع من الهجمات.

• خدمات النظام: تحتوي هذه الفئة على أدوات تسمح لك ببدء وإيقاف التطبيقات التي تعمل في الخلفية كخدمات نظام.


أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: