Kali Linux

  • دورة هاكر أخلاقي: فهم شامل باستخدام Kali Linux

    في عالم تكنولوجيا المعلومات المتسارعة، يظهر دور الهاكر الأخلاقي بشكل أكثر أهمية من أي وقت مضى. يُعَتَبَر فهم علم الحماية من الاختراق وفحص الضعف في الأنظمة من الأمور الحيوية للحفاظ على سلامة المعلومات والبيانات. في هذا السياق، يأتي كورس الهاكر الأخلاقي واختبار الاختراق باستخدام Kali Linux ليمنح المتعلم فرصة فريدة لاكتساب مهارات عميقة وشاملة.

    تكمن أهمية Kali Linux في كونها توزع Linux مخصصة للأمان واختبار الاختراق، مما يوفر بيئة فعالة لفحص النظم واكتشاف الثغرات. يبدأ الكورس بفهم أساسيات الأمان السيبراني وأخلاقيات القرصنة، حيث يتناول المتعلم مفاهيم الهاكينغ الأخلاقي وأهميته في الحفاظ على سلامة الأنظمة والشبكات.

    بعد ذلك، يتقدم الكورس لتقديم استعراض شامل لأدوات Kali Linux وكيفية استخدامها بشكل فعال. يُعرَض كل أداة بطريقة تفصيلية، حيث يتعلم المشارك كيفية تنفيذ اختبارات الاختراق باستخدام تلك الأدوات. تشمل هذه العمليات اختبار الثغرات، وتحليل الأمان، وتقييم النظم.

    ومن ثم، يُعنى الكورس بمفهوم أمان الشبكات وكيفية حمايتها من هجمات الاختراق. يتناول المشارك مواضيع مثل اكتشاف الهجمات، والتصدي للتهديدات الأمنية، وفحص الضعف في النظم.

    علاوة على ذلك، يركز الكورس على جوانب الهاكينغ الاجتماعي وكيفية الوقاية منه، حيث يتناول التصيد الإلكتروني وهندسة الاجتماع.

    في النهاية، يتيح هذا الكورس للمتعلم فرصة الاستفادة من خبرات ممارسين في مجال الأمان السيبراني، مما يساعد على تطبيق الفهم النظري في سياقات عملية. بالاستفادة من هذا الكورس، ستحصل على مهارات متقدمة في الهاكينغ الأخلاقي وفحص الاختراق، مما يعزز مسارك المهني في مجال الأمان السيبراني.

    المزيد من المعلومات

    في إطار الكورس الشامل في الهاكر الأخلاقي واختبار الاختراق باستخدام Kali Linux، يتم التركيز أيضا على عدة مكونات أساسية لتعزيز فهم الطلاب وتمكينهم من تطبيق المفاهيم بشكل عملي. إليك توسيع لبعض المحتوى الذي يُغني الكورس:

    1. تقنيات الهاكينغ الأخلاقية:
      يتناول الكورس تقنيات الهاكينغ الأخلاقية والأساليب المستخدمة في اختبار الأمان. يُعرَض كيفية تحليل الشبكات والتطبيقات بشكل أخلاقي للكشف عن الثغرات والتحقق من قوة الأمان.

    2. استخدام أدوات Kali Linux:
      يقدم الكورس نظرة عميقة على مجموعة أدوات Kali Linux، بدايةً من Metasploit وNmap إلى Wireshark وBurp Suite. يتعلم المشارك كيفية استخدام هذه الأدوات بشكل فعّال لتنفيذ اختبارات الاختراق وتحليل النظم.

    3. هندسة عكس البرمجيات:
      يُعنى الكورس بمفهوم هندسة عكس البرمجيات، مما يسمح للمشاركين بفهم كيفية تحليل البرامج واستكشاف الثغرات والضعف في التطبيقات. يتعلم الطلاب كيفية التلاعب بالشيفرات والتفاعل معها بشكل فعّال.

    4. أمان الويب:
      يتضمن الكورس قسمًا مخصصًا لأمان الويب، حيث يتناول قضايا الحماية على الإنترنت وكيفية تقييم أمان تطبيقات الويب واكتشاف الثغرات المحتملة.

    5. التحليل الرقمي والتقنيات المتقدمة:
      يتطرق الكورس إلى التحليل الرقمي للأدلة الرقمية والتحقق من الهجمات. كما يشمل تقديم تقنيات متقدمة مثل التشفير والحماية من هجمات التصيد.

    6. تطبيقات العمل العملي:
      يتضمن الكورس مشاريع عملية تساعد المشاركين على تطبيق المفاهيم التي تعلموها في سياق عملي. يمكن أن تشمل هذه المشاريع تصميم تجارب اختبار الاختراق للنظم الواقعية.

    باختصار، يتيح هذا الكورس للطلاب فرصة اكتساب مهارات متقدمة في مجال الهاكينغ الأخلاقي، مع التركيز على استخدام أدوات Kali Linux وتطبيقها في سياقات الواقع. يُشجع المشاركون على الابتكار والتفكير النقدي في مواجهة التحديات الأمنية الحديثة.

    الكلمات المفتاحية

    في هذا المقال، يتم تسليط الضوء على مفاهيم متعددة في مجال الهاكينغ الأخلاقي واختبار الاختراق باستخدام Kali Linux. إليك بعض الكلمات الرئيسية وشرح لكل منها:

    1. الهاكر الأخلاقي:

      • الشرح: فرد متخصص في مجال الأمان السيبراني يستخدم مهاراته وخبراته لاختبار أمان النظم بطرق أخلاقية وقانونية، بهدف تحسين الحماية وتجنب الاختراقات غير المرغوب فيها.
    2. Kali Linux:

      • الشرح: توزيعة Linux مخصصة لاختبار الأمان واختبار الاختراق. تحتوي على مجموعة كبيرة من الأدوات والبرامج المفيدة للهاكر الأخلاقي لتنفيذ تحليل النظم وفحص الثغرات.
    3. أمان الويب:

      • الشرح: مجال يركز على حماية التطبيقات والخدمات على الويب من الهجمات السيبرانية. يتضمن تقييم الثغرات الأمنية وتصحيحها للحفاظ على استقرار وسلامة التطبيقات.
    4. هندسة عكس البرمجيات:

      • الشرح: عملية فهم وتحليل الشيفرات المصدرية لبرنامج أو تطبيق. يهدف إلى فهم كيفية عمل البرامج واكتشاف الثغرات والتفاعل مع الشيفرات بشكل دقيق.
    5. اختبار الاختراق:

      • الشرح: عملية تقييم أمان نظام معين أو تطبيق من خلال محاكاة هجمات سيبرانية. يشمل تحليل النظم، وتقييم الثغرات، وتقديم توصيات لتعزيز الأمان.
    6. تحليل الأمان:

      • الشرح: عملية فحص وتقييم نظام أو تطبيق لتحديد مدى استعداده للتعامل مع التحديات الأمنية. يركز على تحليل الثغرات وتعزيز الحماية.
    7. اختبار الثغرات:

      • الشرح: عملية استكشاف واستغلال الثغرات الأمنية في نظام أو تطبيق. يتم تنفيذها بطرق قانونية وأخلاقية لتحسين أمان النظام.
    8. هاكينغ اجتماعي:

      • الشرح: استخدام تقنيات التأثير الاجتماعي للوصول إلى المعلومات أو التلاعب بالأفراد. يُستخدم هذا المفهوم في فحص قدرة الشركات على التصدي لهجمات التصيد الاجتماعي.
    9. التشفير:

      • الشرح: عملية تحويل المعلومات إلى شكل غير قابل للقراءة باستخدام خوارزميات رياضية. يستخدم في حماية البيانات من الوصول غير المصرح به.
    10. تحليل الرقمي:

      • الشرح: استخدام التقنيات الرقمية لتحليل الأدلة الرقمية مثل البيانات الإلكترونية أو سجلات النشاط. يُستخدم في التحقيقات الجنائية وفحص الهجمات السيبرانية.

    تتجاوز هذه الكلمات الرئيسية المفاهيم الأساسية في مجال الهاكينغ الأخلاقي وتسليط الضوء على أهم الجوانب التي يغطيها الكورس المذكور.

  • أفضل نظم تشغيل لراسبيري باي 4: دليل اختيارك المثالي

    عند النظر إلى الخيارات المتاحة لنظام التشغيل على راسبيري باي 4، يتبادر إلى الذهن مجموعة متنوعة من الخيارات المثيرة والتي تلبي احتياجات مختلفة. يُعتبر راسبيري باي 4 جهازًا صغير الحجم ولكنه قوي بما يكفي لتشغيل أنظمة تشغيل متعددة، مما يتيح للمستخدمين اختيار النظام الذي يناسب احتياجاتهم الفريدة. فيما يلي استعراض لبعض الخيارات الرئيسية والتي قد تكون ذات قيمة عند اختيار نظام التشغيل لراسبيري باي 4.

    أولًا وقبل كل شيء، يبرز نظام التشغيل “راسبيان” كخيار أساسي لراسبيري باي 4. يعتبر راسبيان نظامًا مبنيًا خصيصًا للراسبيري باي، وهو يوفر توافقًا ممتازًا وأداءً مستقرًا. يأتي مع مجموعة من التطبيقات والأدوات المثبتة مسبقًا، مما يجعله مناسبًا لمجموعة واسعة من الاستخدامات.

    من جهة أخرى، يعتبر نظام “Ubuntu” إحدى الخيارات المحبوبة. يتميز Ubuntu بالقوة والمرونة، ويمكن تكوينه بسهولة ليتناسب مع احتياجات المستخدم. يأتي مع واجهة سطح المكتب ما يجعله خيارًا مثيرًا للمستخدمين الذين يرغبون في تجربة نظام تشغيل كاملة.

    على صعيد الأمان والخصوصية، يأتي نظام “OpenBSD” كخيار موثوق به. يركز OpenBSD على توفير بيئة آمنة ومستقرة، ويعتبر خيارًا جيدًا للمستخدمين الذين يولون اهتمامًا خاصًا للأمان.

    لا يمكن تجاهل نظام “Arch Linux” أيضًا، حيث يوفر للمستخدمين الخبراء حرية كبيرة في تخصيص نظامهم. يشتهر Arch Linux بأدائه العالي والتحديث المستمر، ويعتبر تحديًا مثيرًا للمستخدمين الذين يتقنون تكوين النظام.

    في النهاية، يعتمد اختيار نظام التشغيل على احتياجات المستخدم ودرجة خبرته. بغض النظر عن الخيار الذي تقرر استخدامه، يجب على المستخدم أن يكون على دراية بمتطلبات النظام وكيفية تكوينه لضمان تجربة فعّالة وممتعة مع راسبيري باي 4.

    المزيد من المعلومات

    بالطبع، سأزودك بمزيد من المعلومات حول بعض النظم المشهورة التي يمكن استخدامها على راسبيري باي 4:

    1. Manjaro Linux:
      يُعتبر Manjaro Linux إصدارًا مستندًا إلى Arch Linux، وهو يقدم توازنًا مثاليًا بين الأداء وسهولة الاستخدام. يتميز Manjaro بتحديثاته المستمرة ومجتمع نشط يدعم المستخدمين.

    2. LibreELEC:
      إذا كنت تستخدم راسبيري باي 4 بشكل رئيسي كوسائل للترفيه، فإن LibreELEC يعتبر خيارًا رائعًا. يعتمد على نظام Linux ويقدم تجربة مخصصة لمراكز الوسائط، مع دعم قوي لتشغيل ملفات الفيديو والصوت.

    3. Fedora:
      Fedora تُقدم إصدارًا مستقرًا وأمانًا جيدًا. يعتبر Fedora مثاليًا لتطوير البرمجيات والاختبار، ويتميز بتقديم تحديثات متسارعة وأدوات تطوير قوية.

    4. Kali Linux:
      إذا كنت تعمل في مجال الأمان والاختراق الأخلاقي، فإن Kali Linux يُعتبر الخيار الأمثل. يحتوي على مجموعة كبيرة من أدوات الاختراق ويوفر بيئة تطوير متكاملة لأغراض الاختبار والتحليل.

    5. Retropie:
      لعشاق ألعاب الفيديو القديمة، يُعتبر Retropie خيارًا رائعًا. يحول راسبيري باي إلى نظام ألعاب قديم يدعم العديد من الأنظمة والمنصات الكلاسيكية.

    6. Windows 10 IoT Core:
      يوفر Microsoft Windows 10 IoT Core نظامًا مخصصًا للأجهزة الصغيرة والمدمجة. يُمكن استخدامه لتطوير تطبيقات الإنترنت للأشياء (IoT) على راسبيري باي 4.

    عند اختيار نظام التشغيل، يجب أن تأخذ في اعتبارك احتياجاتك الخاصة والغرض من استخدام راسبيري باي 4. سواء كنت تبحث عن أداء عام، أمان، ترفيه، أو تطوير البرمجيات، هناك خيارات متعددة تتناسب مع احتياجاتك وتفضيلاتك الفردية.

    الكلمات المفتاحية

    في المقال السابق، تم التركيز على مجموعة من النظم المشهورة التي يمكن استخدامها على راسبيري باي 4. الكلمات الرئيسية تتضمن:

    1. راسبيري باي 4 (Raspberry Pi 4):

      • هو جهاز صغير الحجم ولكنه قوي يستخدم لأغراض متعددة، وهو مشهور بكونه حاسوب مصغر يعتمد على معالج ARM.
    2. راسبيان (Raspbian):

      • هو نظام تشغيل مبني خصيصًا لراسبيري باي، يوفر توافقًا وأداءً ممتازين، ويأتي مع تطبيقات مثبتة مسبقًا.
    3. Ubuntu:

      • نظام تشغيل لينكس يُعتبر من أكثر أنظمة التشغيل انتشارًا، يوفر قوة ومرونة ويأتي بواجهة سطح مكتب.
    4. OpenBSD:

      • نظام تشغيل يركز على الأمان والاستقرار، ويعد خيارًا جيدًا للمستخدمين الذين يولون اهتمامًا خاصًا للأمان.
    5. Arch Linux:

      • نظام تشغيل يوفر حرية كبيرة في تخصيصه، موجه أساسًا للمستخدمين المتقدمين.
    6. Manjaro Linux:

      • إصدار مستند إلى Arch Linux، يقدم توازنًا بين الأداء وسهولة الاستخدام.
    7. LibreELEC:

      • نظام مخصص لمراكز الوسائط، يوفر تجربة تشغيل ملفات الفيديو والصوت بشكل ممتاز.
    8. Fedora:

      • نظام يقدم أمانًا جيدًا ويتميز بتحديثات مستمرة وأدوات تطوير قوية.
    9. Kali Linux:

      • نظام مخصص لاختبار الأمان والاختراق الأخلاقي، يحتوي على مجموعة من أدوات الاختراق.
    10. Retropie:

      • يحول راسبيري باي إلى نظام ألعاب قديم يدعم العديد من الأنظمة الكلاسيكية.
    11. Windows 10 IoT Core:

      • إصدار من ويندوز 10 مخصص للأجهزة الصغيرة والمدمجة مثل راسبيري باي 4.

    كل هذه الكلمات تمثل نظم تشغيل مختلفة يمكن استخدامها على راسبيري باي 4، وقد تم توضيح خصائص ومميزات كل واحدة منها في السياق الذي تم الكتابة فيه.

  • أفضل 5 أنظمة تشغيل في مجال اختبار أمن المعلومات

    في هذا المقال سأعرض لك عزيزي أفضل خمسة أنظمة يمكن استخدامها لفحص أمن البيانات و اختبار الأختراق و تلك الأنظمة هي الأكثر رواجا في عالم الأختراق و إختبار الأختراق و أمن البيانات و فحص الأمن السيبراني

    ما هي أفضل الأنظمة لإختبار الأختراق ؟

     Kali Linux :


    وهو توزيعة Linux مبنية على Debian مخصصة للأمن والحماية المعلوماتية واختبار الاختراق، هذه التوزيعة هي إعادة بناء كاملة لتوزيعة “Back Track”.

     Parrot OS :


    نظام Parrot عبارة عن توزيعة للقرصنة، لديه محرر سهل الاستخدام لتطوير البرامج، يُمكن للقراصنة استخدام Parrot لإجراء اختبار تقييم الضعف والتحليل الجنائي للكمبيوتر، وغيرها الكثير . .

     Back Box :


    هو نظام تشغيل مفتوح المصدر، يوفر اختبار الاختراق وإمكانية تقييم الأمان، يوفر هذا النظام أيضاً مجموعة أدوات لتحليل شبكة الأمان في بيئة تكنولوجيا المعلومات.

     Black ARCH :


    عبارة عن نظام أساسي مجاني يستند إلى Linux ويحتوي على مجموعة واسعة من الأدوات الخاصة بالأتمتة والجوال والشبكات وما إلى ذلك .

    وهو نظام تشغيل مفتوح المصدر تم إنشاؤه خصيصاً للباحثين في مجال الأمن ومختبري الاختراق.

     Dracus Linux :


    هو نظام تشغيل مفتوح المصدر يوفر اختبار الاختراق، ويحتوي على مجموعة واسعة من الأدوات، مثل أدوات لجمع المعلومات وتحليل البرامج الضارة وغيرها . .

  • الفرق بينهما Kali Linux و Parrot

    ما هو الفرق بين نظامي Kali Linux و Parrot ؟

    الفرق هو ان نظام كالي لينكس مصمم كنظام اختبار امان ليس معد للاستخدام النهائي كنظام تشغيل أساسي بينما توزيعة الباروت مصممة لتكون نظام تشغيل أمن , لذا ستجد أن توزيعة الكالي لينكس يفضل تنزيلها على مشغل وهمي بينما الباروت مصمم ليتم تنزيله على النظام بشكل نهائي ولا ينصح بالأحتفاظ بالملفات الحساسة و الشخصية على توزيعة كالي لينكس لانه قد يمكن أن تصل لمرحلة من عدم الأستقرار بعد فترة من العمل و اجراء الاختبارات ويجب أعادة تنزيلها ز

    ما هو الكالي لينكس  Kali Linux ؟

    كالي لينكس ‏ هي توزيعة Linux مبنية على Debian، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق، تم الإعلان عن صدورها في 13 مارس 2013؛ توزيعة Kali هي عبارة عن إعادة بناء لتوزيعة “باك تراك Back Track”،حيث قام المطورون ببنائها على Debian بَدل Ubuntu، وهي مدعومة وممولة من طرف “Offensive Security”.

    مـزايـا Kali Linux :

    •  يحتوي على أكثر من 300 أداة لإختبار الاختراق.

    • تعدد اللغات.

    •  مجاني.

    •  يمكن تثبيته كنظام أساسي أو كنظام أساسي بجانب نظام آخر أو كنظام وهمي.

     رابط التحميل :

    https://www.kali.org/get-kali/

     ماهونظام تشغيل باروت Parrot ؟

    هو توزيعة (GNU / Linux) مجاني ومفتوح المصدر يعتمد على اختبار Debian المصمم لخبراء الأمن والمطورين والأشخاص الذين يعرفون الخصوصية.

    تم إطلاق Parrot OS لأول مرة في عام 2013 وتم تطويره من قِبل فريق من خبراء الأمن وعشاق Linux ومطوري البرامج مفتوحة المصدر.

     مـزايـا Parrot :

    •  تحديثاته تأتي دائماً، لذا فهو يهتم بأمان المستخدم.

    • مجاني.

    • خفيف على الأجهزة ذات المواصفات المتوسطة أو الضعيفة.

     رابط التحميل :

    https://www.parrotsec.org/download/

  • Kali Linux النسخة الجديدة من

    ما هي النسخة الجديدة من Kali Linux ؟

    قامت Offensive security بإصدار نسختها الجديدة لنظام Kali Linux لهذه السنة 2022.1، مع تحسينات بصرية ودعم أكبر لمختلف الأجهزة وإضافة مجموعة من الأدوات الجديدة.


    يذكر أن Kali Linux هي توزيعة تحتوي على أدوات وبرامج كثيرة تسمح لمختبري الاختراق الأخلاقي والهكرز بإجراء اختبارات الاختراق والتدقيق الأمني على الشبكات والمواقع وغيرها الكثير.

    تأتي هذه النسخة الجديدة بمجموعة من التحسينات والإضافات نذكر منها:

    1. تحديث بصري للتوزيعة، تحديث الخلفية، ودعم أكبر للثمات.

    2.  تحديث مرئي للطرفية.

    3.  تغيرات بصرية وجمالية كبيرة لخلفيات سطح المكتب، وتسجيل الدخول، والإقلاع، وغيرها الكثير.

    4.  تحديث متصفحي كروميوم وفايرفوكس.

    5.  دعم بروتوكول SSH القديم، الذي يتعامل مع الأجهزة القديمة، وبالتالي إمكانية إجراءات اختبار الاختراق وتلقي الاتصال من تلك الأجهزة.

    6.  دعم أكبر وأسرع لبرنامج vmware إذا كان سيتم تثبيت النظام بشكل افتراضي.

    7. بعض التحديثات الأمنية.

    8.  دعم أفضل لمعمارية ARM.

    9. إضافة 6 أدوات اختبار اختراق جديدة، وهي:

    1. dnsx: أداة جديدة تحتوي على عدة اختيارات للتعامل مع استعلامات الـ dns.

    2. email2phonenumber: أداة تسمح للحصول على رقم الهاتف للضحية من البريد الإلكتروني (لا تعمل دائماً) وتعتمد بشكل أساسي على بعض التسريبات التي حدثت في السنوات الماضية.

    3. naabu: أداة تقوم بفحص البورتات تتميز بالسرعة والجمالية.

    4. Proxify: أداة من فريق سكين الجيش السويسري تسمح بالتقاط حركة الانترنت (الترافيك) للبروتوكولين http و https، والتلاعب بهذه الحركة كما تسمح بإعادة التوجيه لها.

    5. Nuclei: أداة تسمح لفحص بروتوكولات الاتصال واكتشاف الثغرات بناء بخيرات كثيرة.

     

    تنزيل Kali Linux

    يمكنك تنزيل نسخة Kali Linux بالضغط هنا واختيار التوزيعة المناسبة لك

  • نظام كالي لينكس Kali Linux

    لنتحدث عن نظام كالي لينكس Kali Linux  فكثيراً ما نسمع عن أنظمة التشغيل الخاصة بالحاسوب وخصوصاً تلك الأنظمة التي تُطلقها شركة Microsoft أو Apple، لكن لابد وأن صادفت يوماً ما على بعض المواقع التقنية أو مواقع التواصل الإجتماعي أحدهم يذكر اسم نظام التشغيل Kali Linux

    أو قرأت مقالة تتحدث عن موضوع ما يخص الاختراق أو الحماية وضمن المقالة صادفت كلمة Kali .

    نظام كالي لينكس Kali Linux

    في موضوع اليوم سأحاول شرح النقاط الأساسية المتعلقة بهذا النظام وذلك عن طريق الإجابة على أكثر الأسئلة شيوعاً بين المستخدمين، لتتشكل لديك فكرة عامة عن هذا النظام.

     

    🔸 ما هو نظام التشغيل Kali ؟

    نظام Kali ببساطة هو نظام تشغيل يعتمد على توزيعة Linux ويحتوي هذا النظام على أهم الأدوات التي يستخدمها الهكرز “المخترقين” لإختراق الأنظمة الأخرى بغض النظر عن نوعيتها أو توزيعتها التي تعمل عليها، لقد تم تتطوير هذا النظام من قِبل المبرمجيّن “Mati Aharoni” و “Devon Kearns”، الهدف الأساسي منه هو أن يُستخدم من قِبل مبرجمين وهكرز أخلاقيّن آخرين لتطوير انظمة الحماية حول العالم.
    ما الفرق بين نظام Kali ونظام Backtrack؟
    نظام kali هو نفسه Backtrack لكنه النسخة الأحدث حيث أن الشركة قررت التخلي عن إسم backtrack لعدة ظروف خاصة بها وإستبداله بإسم Kali.
    تم إنشاء Kali بتاريخ 13 مارس 2013 وقد لاحظ الكثير تقدمه على النظام الأقدم منه والذي تم إنهاءه بشكل رسمي.

    🔸 إذن هو نظام تشغيل كنظام (Windows)؟

    إلى حد ما، نظام Kali Linux هو تماماً نظام تشغيل مثله مثل Windows، ويعتمد على توزيعة “لينكس دوبيان_ Linux Debian”، وهو مسؤول عن تشغيل البرامج، وهو ليس برنامج بل نظام تشغيل متكامل منفصل عن أنظمة Windows، مفتوح المصدر ويُمكن التعديل عليه حالُهُ حال كل أنظمة Linux المعقدة.

    🔸 ما هي الأدوات التي يحتوي عليها نظام kali؟

    هناك عدد كبير جداً من الأدوات المتخصّص إستخدمها لدعم تطوير أنظمة الحماية والإختراق وإذا استخدمت هذه الأدوات من قِبل الهكرز الغير أخلاقيّن فإن كثيراً من حالات السرقة والإختراق قد تحدث، فهذه الأدوات مخصصة لدعم الحماية ولكن من يدعمك يستطيع أن يكسرك، لذلك يا أصدقائي لا تقوموا ابداً بإستخدام ادوات وبرامج إختراق لإحداث تخريب أو الإساءة لأحد ما. أما بالنسبة للأدوات التي يحتويها الــKali فهي كثيرة كما قلت، لكن أهمها:
    برامج لتحليل الحزم المتبادلة على الشبكات _ ماسح للنوافذ المفتوحة والمغلقة على الشبكة _ كاسر لكلمات المرور (كلمات السر) _ إمكانية تشغيل نظام وهمي _ برنامج الـ WireShark وهو يُعد من أقوى البرامج في مراقبة الحزم الصادرة والواردة عبر الشبكات.

    ما هو الموقع الرسمي لنظام Kali؟

    الموقع الرسمي لنظام Klai هو: www.kali.org حيث تستطيع من خلاله تحميل النظام وتتوصل بكل المعلومات الأساسية عنه وطرق تثبيته وإستخدامه، وكذلك تجد المنتديات حيث يتجمع هناك مستخدمي نظام Kali للتشاور بينهم وطلب المساعدة من بعضهم البعض.

  • Mr Robot ما هي الادوات و البرامج المستخدمة في سلسلة

    سلسلة Mr Robot، لربما واحدة من السلسلات التي أسرت قلوب العديد من التقنيين و الهاكرز، ففي ظل التنانين الأسطورية و حكايات الفايكينغ و سلسلات بيع المخدرات، أنبثقت هذه السلسلة التي تابعها العديدون حول العالم، لكن فقط التقنيين و الـ Geeks و الهاكرز ربما قد اعجبو بها، و قدسوها بشكل معين، خصوصا مع شخصية ” إليوت ” التي يلعب دورها الممثل ” رامي مالك “، إلى جانب العديد من الممثلين الآخرين أيضا في السلسلة.Jual Mr Robot Complete Season 1-3 Bluray 1080p hevc x265 di Lapak Brigs Online Shop | Bukalapak

    سأكون صريحا معك و اعذرني لتقديمي رأيي الشخصي في هذا المقال، لكن لست من عشاق سلسلة Mr Robot رغم اني شاهدت كل اجزائها الآن، لكن لنكن صريحين، القصة ليست بتلك الحبكة، يمكنني ان اخبرك ان افضل شيئ في السلسلة برمتها هي مشاهد الإختراق الرائعة، خصوصا ان سلسلة Mr Robot إنتهجت نفس منهج سلسلة افلام The Matrix و قررت الإعتماد على ادوات و طرق إختراق حقيقية بدل طرق و برامج وهمية كما في أفلام عديدة على رأسها فلم BlackHat، لم تعجبني القصة في الأصل كثيرا، نعلم انها تسلط الضوء على السياسات الإحتكارية و السيطرة على العالم، لكن ليس لدرجة الإعتماد على شاب إنطوائي عاشق للمورفين و إنطوائي بمساعدة مجموعة من الأشخاص على تفكيك هذه السيطرة، لكنها حبكة الفلم و قصته، و ما علينا سوى العمل بها .

    على العموم هدفنا من هذا المقال ليس معالجة القصة من أساسه، بل الهدف ان ازيد روعة مشاهد الإختراق التي ظهرت في سلسلة Mr Robot في أجزائه كلها ، و أوفر لك اهم البرمجيات، الأنظمة و الأدوات و كل ما إستخدمه ” إليوت ” و أصدقائه و حتى أعدائه أيضا في السلسلة في هذا المقال، مع وصف صغير لكل أداة على حدة، فهل انت مستعد يا عاشق Mr Robot للتعرف أكثر و أكثر على الادوات المستخدمة في هذه السلسلة ؟

    *Kali Linux

    أول الأشياء أولا، نظام الـ Kali Linux واحد من أقوى و أشهر أنظمة الإختراق، يضم مئات الادوات الخاصة بالإختراق و أقواها أيضا، له نسخ عديدة في الماضي تم تسميتها بالـ BackTrack قبل ان تقوم شركة Offensive Security بتغيير الإسم سنة 2014 الى Kali Linux و إطلاق مجموعة من الإصدارات الخاصة به، في كل إصدار يتم تحسين جزء من النظام ليصير اليوم واحدا من أقوى و أشهر انظمة الإختراق على الإطلاق.

    تم إستخدام النظام من طرف كل شخصيات السلسلة تقريبا في مجموعة من مشاهد الإختراق على رأسهم ” إليوت ” بطل سلسلة Mr Robot، و إستخدام مجموعة من الأدوات داخل هذا النظام كذلك.

    *DeepSound

    هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.

    استخدم ” إليوت ” الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.

    *HDShreder

    تسمح لك هذه الاداة بحذف القرص الصلب عن بكرة أبيه و حذف كل شيئ داخله بحيث لا يمكن إسترجاع اي بيانات من القرص الصلب إطلاقا، متوافرة في مجموعة من انظمة اللينكس، ننصحك بها أيضا ان اردت حذف كل البيانات و المعلومات في قرص صلب معين دون امكانية إسترجاعه.

    تم إستخدام هذه الاداة في الجزء الاول الحلقة العاشرة من أجل حذف كل المعلومات و البيانات بعد إختراق Evil Corp و حذف كل اثار الإختراق الخاصة بجماعة الـ Fsociety.

    *Btscanner

    اداة اختراق ايضا متوفرة في نظام الـ Kali Linux إن اردت الإطلاع عليها، هذه الادات تسمح لك بجمع أكبر قدر من المعلومات حول جهاز معين من خلال البلوتوث دون الحاجة للإتصال مع الجهاز الآخر، يكفي ان يكون البلوتوث مفعل في الجهاز، يمكن تجميع تقريبا كل انواع المعلومات الخاصة بالجهاز ( الحاسوب، الهاتف …) من خلال البلوتوث فقط و هذه الاداة تستطيع حتما تحقيق ذلك .

    تم إستخدام هذه الاداة الى جانب كل من الـ Metasploit و Bluesniff من طرف ” إليوت ” في الحلقة السادسة من الجزء الأول من السلسلة من أجل تجميع مجموعة من المعلومات من حاسوب شرطي في سيارة .

    *Metasploit

    بالحديث عن الـ Metasploit، يجوز بالذكر انها واحدة من الأدوات الأكثر إستخداما في سلسلة Mr Robot، و واحدة من أكثر الأدوات إستخداما من طرف الهاكرز على الصعيد العالمي و تعتبر واحدة من أقوى ادوات الإختراق أيضا، الميتاسبلويت هي عبارة عن مشروع كبير و ضخم يضم مجموعة هائلة من أدوات الإختراق القوية و الفعالة كذلك و إستخدامها شاسع و عالمي، موجودة في عدة انظمة مثل الكالي لينكس و أصدقائه، كما توجد نسخة منها على الويندوز أيضا على ما اعتقد .

    تم إستخدام الميتاسبلويت في العديد من الحلقات و إستخدام العديد من الادوات داخلها ( التي سنتطرق لها في هذا المقال ) و كمثال على ذلك الأداة السابقة في الجزء الاول و الحلقة السادسة من السلسلة حيت تم إستخدام الميتاسبلويت أيضا لإختراق حاسوب سيارة الشرطي .

    *FlexiSPY

    اداة تجسسية إحترافية تدعم مجموعة من انظمة الموبايل مثل الـ Android , iOS و غيرها، تدعم أيضا اجهزة الـ BlackBerry، تسمح لك هذه الاداة بعد تنصيبها في هاتف الضحية، من الإطلاع و مراقبة كل الأحداث التي يتوصل بها الضحية في هاتفه مهما كانت.

    قام ” تايريل ويريك ” في سلسلة Mr Robot في الحلقة الثالثة من الجزء الأول بتنصيبها في هاتف صديقه الذي زاره في منزله على هاتف الـ BlackBerry الخاص به للإطلاع و التجسس عليه و معرفة الرئيس التقني الجديد لشركة Evil Corp .

    *Tor

    يمكنك ان تلاحظ جليا ان جل الشخصيات خصوصا أعضاء فريق fSociety يستخدمون متصفح Tor، و هو متصفح متخصص يقوم بتشفير الإتصال الخاص بك على طبقات عديدة، كما يسمح لك بالولوج إلى مواقع الـ Onion و التي في الغالب تكون عالية التشفير و الحماية، عمليا نجد العديد من الأشخاص يستخدمون متصفح Tor للولوج الى عالم الـ Deep Web المخفي، كما يمكن إستخدامه كنوع من الـ VPN من أجل فتح المواقع المحجوبة في بلدك او تغطية إتصالك بأي موقع دون تعقب او تجسس من طرف أي شركات خارجية .

    *Wickr

    تطبيق شات مخصص و محمي بنظام تشفير End to End Encryption، متوفر تقريبا على كل المنصات من ويندوز، لينكس، ماك و حتى الموبايل، تسمح لك هذه الاداة بإجراء شات بكل حرية بعيدا عن أي نوع من انواع التجسس، تم إستخدام هذه الاداة في الجزء الثاني للتواصل بين أفراد فريق fosciety .

    *Pwnix

    و هو ROM معدل لأنظمة الأندرويد و الاجهزة الداعمة لهذا النظام، يسمح لك هذا الـ ROM بتهيئة جهازك و تحويله بالكامل الى نظام إختراق فعال، بحيث يمكنك جعل هاتفك اداة اختراق و تجسس بفعالية كبيرة، هذا الـ ROM مجاني و يمكن للجميع تحميله و إستخدامه في اجهزتهم من الموقع الرسمي له .

    تم إستخدامه في هاتف كل من ” إليوت ” و ” دارلين” في الجزء الثاني من سلسلة Mr Robot من أجل التجسس على مكالمات أفراد فريق The Dark Army .

    *John The Ripper

    من الأدوات القوية أيضا لفك تشفير كلمات السر، في الغالب انت عند إختراقك لأي نوع من انواع الحسابات او الانظمة، ستحصل على كلمات السر او البيانات بشكل مشفر هذا أمر حتمي، و لكل تشفير نظام فك تشفير خاص به، تقوم أداة John The Ripper بفك تشفير هذه البيانات و كلمات السر، تقوم أولا بتحديد نوع التشفير المستخدم، ثم تقوم بعدها بفك هذا التشفير عن طريق الـ Brute Force .

    قام ” إليوت ” في الجزء الأول الحلقة الثانية بإستخدام هذه الاداة من أجل فك تشفير بعض المعلومات حول الرئيسي التنفيذي الخاص بشركة Evil Corp

    *Social Engineer Toolkit

    اداة موجودة ضمن مشروع الـ Metasploit سابق الذكر، تسمح لك هذه الاداة بالقيام بالعديد من عمليات الهندسة الإجتماعية بطريقة فريدة من نوعها من تكوين صفحات مزورة ربما او تكوين حسابات وهمية و غيرها من أجل خداع الضحية و إسقاطه في الفخ الخاص بك، ببساط تعتبر هذه الحزمة من الحزم المتخصصة في إختراق السلوك و العقل البشري أكثر من إختراق جهاز الضحية.

    في الجزء الأول الحلقة الخامسة، قام ” إليوت ” بإستخدام الـ SE Toolkit من أجل إرسال رسالة SMS محددة للمسؤول في شركة Steel Montain في السلسلة.

    *KVM

    اداة HyperV تسمح لك بتشغيل انظمة مختلفة وسط نظام معين مثل الـ Vmware او Virtual Box لكنها مخصصة لنظام اللينكس بشكل أكبر، يمكنك إستخدام هذه الاداة على اللينكس من أجل تشغيل و محاكاة انظمة أخرى على اللينكس، بنفس المبدأ، إستخدم ” إليوت ” الـ KVM في الحلقة السادسة من الجزء الأول على حاسوبه من أجل تشغيل نظام الويندوز 7 على نظام الكالي لينكس لديه، و إستخدمها أيضا في الحلقة الثامنة من الجزء الأول كذلك حين اراد تشغيل اداة DeepSound التي قمنا بشرحها قبلا .

    FramaRoot:

    لربما تتذكر اداة FlexiSpy التي قمنا بشرحها في الأعلى، و كيف إستخدمها ” تايريل ” من أجل دسها في جهاز صديقه، لكنه قبلا توجب عليه أن يقوم بعملية الروت للهاتف الخاص بصديقه من أجل تمكين إستخدام أداة FlexiSPY، من أجل القيام بعملية روت سريعة، إستخدم اداة FramaRoot، اداة تستطيع ترويت و جعل اي جهاز يحصل على الـ Root و الصلاحيات للوصول إلى أي خدمة في الجهاز، و ذلك من أجل التجسس على صديقه كما اشرنا سابقا .

    *Slackware

    توزيعة لينكس أيضا مخصصة للإختراق تم إبتكارها سنة 1993 و حصلت على تحديثات كثيرة من حينها، مبدأ التوزيعة لا يخالف التوزيعات الأخرى، تم إستخدامها في سلسلة Mr Robot حين قام ” إليوت ” في الجزء الثالث الحلقة العاشرة بعقد اتفاق مع الـ Dark Army من أجل انقاذ ” دارلين ” قدم له احد افراد الـ Dark Army حاسوبا يستخدم نظام Slackware كنظام تشغيل، مجرد انتقاء بسيط لهذا النظام، لكن لا ضرر في إضافته في هذا المقال.

    Radare:

    اداة مخصصة للقيام بعمليات الهندسة العكسية، تسمح لك الهندسة العكسية بمعرفة التقنيات و الطريقة و الخوارزميات و الاكواد حتى التي تم إستخدامها في بناء برمجيات معينة و ذلك عن طريقة عكس عملها، قام في الجزء الثاني في الحلقة الثانية عشر قام ” تايريل ” بإستخدام هذه الاداة أيضا من أجل تحقيق أغراضه الخاصة.

    Pycharm:

    و هو محرر أكواد تابع لشركة jetBrains يسمح لك بكتابة أكواد بلغة البرمجة بايثون و برمجة برمجيات بهذه اللغة و إطارات العمل الخاصة بها أيضا بإستخدام هذا البرنامج، يدعم بيئات مختلفة أيضا، تم إستخدام محرر Pycharm من طرف ” ترنتون” في الجزء الأول الحلقة الرابعة حين ارادت صناعة برمجيات بلغة البرمجة بايثون بالطبع، هذا واضح أعتقد.

    *FireFox / VLC Media

    سأقوم هنا بدمج برنامجين و إستعراضهما بدل برنامج واحد و ذلك لأنهما معروفين في الأصل و لا يحتاجان الى شرح مطول او مختصر كيفما كان، تم إستخدام متصفح FireFox أيضا الى جانب متصفح Tor في سلسلة Mr Robot، و تم إستخدام أيضا برنامج VLC Media من أجل مشاهدة و إستعراض بعض الفيديوهات في السلسلة كذلك، و هما برنامجين معروفين للغاية و يتم إستخدامهما على نطاق واسع و في الغالب تملكهما في حاسوبك كما يملكهما اي مستخدم اخر في هذا العالم.

    *Respberry PI

    الراسبيري هي قطع يتم برمجتها خصيصا للقيام بأعمال محددة، يجابهها الأردوينو أيضا، لكن في سلسلة Mr Robot تم إستخدام فقط الـ Raspberry، يمكنك القيام بأي شيئ تقريبا بإستخدام الراسبيري، إذ تسمح لك هذه القطعة الروبوتية بعد برمجتها بالقيام بالعديد من الأشياء، يمكنك الإطلاع على مشاريع لا نهائية لأشخاص قامو بتصميم العديد من الأشياء بواسطتها، من قفل لمنازلهم الى خواص التعرف على الوجه، إلى دمج حواسيبهم مع سياراتهم و تجهيزها بهكذا قطع.

    في الجزء الأول الحلقة الخامسة، قام “إليوت” بإستخدام قطعة الـ Raspberry PI من أجل التحكم في درجة حرارة غرفة التخزين في شركة Steel Montain حتى يستطيع و فريقه من fsoceity التحكم في درجة حرارة الغرفة لاحقا حسب الحاجة.

    *FileZilla

    يعتبر واحدا من البرامج القوية المخصصة للإتصال بالخوادم عن طريق بروتوكول FTP، لربما إستخدمته يوما من أجل الإتصال بسيرفر معين او إستضافة محددة و رفع الملفات الخاصة بك عليها، حسنا، ليس اداة إختراق بالطبع، لكنه ظهر في السلسلة أليس كذلك ؟ حين قامت ” ترنتون ” برفع برمجية لأداة الـ Raspberry PI التي قام ” إليوت ” سابقا بإضافتها في غرفة التخزين كما سبق الذكر قبلا.

    *أدوات أخرى تم إستخدامها في السلسلة

    سلسلة Mr Robot رائعة حقا حين يتعلق الأمر بمشاهد الإختراق و الأدوات المستخدمة، فهي تُظهرها على حقيقتها و قد تم إستخدام برمجيات كثيرة و كثيرة في السلسلة، إستعرضنا عليكم معظمها لكن يوجد برمجيات اخرى مثل :

    – Proton Mail

    – Wget

    – OpenWrt

    – MimiKatz

    – Kingo Root

    – Can Utils

    – PuTTY

    – FFmpeg

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر