كل ما يخص Kali Linux
1. ماهو kali linux
هي توزيعة من توزيعات نظام التشغيل لينكس ، تم بناء kali linux على توزيعة لينكس ديبيان Debian .
كالي لينكس كانت تدعى باك تراك ، ولكن تم إعادة بناء توزيعة باك تراك أو back track لتصبح الأن كالي ينكس .
تم بناء Kali Linux لاختبار الاختراق Penetration Testing و الأمن المعلوماتي .
تم اصدار اول نسخة من Kali Linux أو باك تراك في مسمها القديم Back Track في 13 مارس 1993 بعد أن ظهرت أول نواة لينكس عام 1991 علي يد لينوس بينيديكت تورفالدس أو Linus Torvalds و هو مهندس برمجيات فلندي الجنسية أسس نواة لينكس بواسطة لغة البرمجة سي أو C . وفي عام 2013 وصل عدد الأسطر البرمجة لينكس إلى 16 مليون سطر حت رخصة غنو العمومية .

ولد لينوس في هلسنكي، 28 ديسمبر 1969 حيث درس في جامعة هلسنكي ، ويعيش لينوس الأن في مدينة سان هوزيه في ولاية كاليفورنيا الأمريكيّة .
كانت مبنية نسخة باك تراك على توزيعة ابونتو Ubuntu إلى أن تم إعادة بنائها على ديبيان Debian ليطلق عليها اسم كالي لينكس Kali Linux .
تعمل Kali Linux على أصدار 32 بت و أصدار 64 بت
2. مميزات Kali Linux
اذا كنت ممن يشرع في البدء في تعلم الاختراق وتعلم الأمن المعلوماتي أو تعلم كيف يتم الهجموم السيبراني “Cyber Attack” فمن المؤكد أن Kali Linux هو الأداة رقم واحد في هذه المجال مما يمتلك من دعم كبير من مجتمع ومطوري لينكس وأيضاََ مدعوم من قبل الأمن الهجومي وهي شركة أمنية أمريكية تعمل في الأمن المعلوماتي ، علاوة على ذلك ايضاََ فهي رقم واحد لكبار الهاكرز حول العالم لما تملكة من أدوات ضخمة في عالم الاختراق والتي يبلغ عددها أكثر من 600 أداة .

3. تشغيل Kali Linux فرتشوال Virtual
اذا كنت من المهتمين بالكالي لينكس وأختبار الاختراق ولا تستطيع الاستغناء عن ويندوز فلا تقلق ، تستطيع تشغيل Kali Linux باكثر من طريقة دون الحاجة إلى الفورمات Format فهناك الكثير من البرامج التي من خلالها تستطيع تشغيل Kali Linux افتراضياً أو Virtual وتستطيع أيضاً عمل مختبر اختاراق penetration lab حيث تستطيع تنزيل أكثر من نظام تشغيل وتجريب امكانيات الاختراق على كل الانظمة التي تريدها حيث بشكل افتراضي تستطيع تشغيل جميع اصدارات ويندوز Windows وأيضاً جميع اصدرات ماك Mac و جميع اصدارت لينكس وباقي انظمة التشغيل مثل اندرويد Android و نظام التشغيل كروم Chrome في وقت واحد اي في الوقت الحقيقي .
برامج عمل مختبر أختراق
هنا سوف نذكر لكم أهم البرامج التي تستخدم في تشغيل أنظمة التشغيل بشكل افتراضي أو من خلالها تستطيع عمل مختبر أختراق .
- برنامج Virtual box
- برنامج VMware Workstation Player
- برنامج VMware Fusion Pro
- برنامج Parallels Desktop
- برنامج QEMU
1- تستطيع تحميل هذه البرامج من خلال الضغط على الروابط المباشرة أعلاه ، أيضا شرح كامل ومفصل عن هذه البرامج ولكن الأن سوف نتكلم بشكل موجز عن هذه البرامج .
برنامج فيرشوال بوكس Virtual Box وهو واحد من أفضل البرمج المجانية ، ويتوفر ايضاً هذه البرنامج بشكل مدفوع وفيه مميزات رائعة من الممكن الأستفادة منها في مجال تشغيل الأنظمة و المختبرات ، نوصي بأستخدام هذا البرنامج بشدة و من هنا تجد كامل التفاصيل وايضاً رابط التحميل ، للمزيد .
2 – برنامج في ام ورك ستيشن بلاير VMware Workstation Player : وهو برنامج مشابه لفرتشول بوكس تم تطويره من قبل شركة VMware التي “تأسست في عام 1998 ومقرها بالو ألتو، كاليفورنيا، الولايات المتحدة الأمريكية وهي مملوكة لشركة إي إم سي“.
VMware Workstation Player وهو مجاني ولكن يقدم الكثير من المزايا بمقابل مادي ، كما أن هذا البرنامج لديه اصدارات على كل من ويندوز ولينكس وماك وهذا يعني أنك قادر على تشغيل أي نظام تشغيل من اي نظام آخر، للمزيد .
3 – برنامج VMware Fusion Pro وهو برنامج غير مجاني ولكن يمكن الحصول على فترة تجريبة مجانية في حال أردت شراء المنتج .
فيجن برو Fusion Pro هو شبيه جدا بباقي البرامج التي تشغل الأنظمة بشكل أفتراضي على نظام اخر ولكن مخصص فقط لنظام ماك mac os .
من أهيم ميزات هذا البرنامج أنه يدعم أكثر من 200 نظام تشغيل ، اي تستطيع تشغيل معظم أنظمة التشغيل على ماك أو أس ، ايضاً هناك ميزات رائعة مثل تشغيل الانظمة أفتراضياََ بدقة شاشة 4K ، للمزيد .
4 – برنامج Parallels Desktop ايضاً هذه البرنامج مدفوع ويوجد فيه فترة تجريبة مجانية ، ولهذا التطبيق نسختين الأولى للأفراد والثانية للشركات مع وجود بعض الاختلافات بين الإصداريين ,
أهم مايميز هذا البرنامج أنه سريع جدا ويدعم التعامل مع الأنظمة الافتراضية التي يشغلها عن طريق اللمس ، للمزيد .
5 – برنامج QEMU أو المحاكي السريع Quick Emulator عبارة عن منصة افتراضية قوية ومجانية ومفتوحة المصدر اي يتم تطويره من قبل مئات المطوريين ويتلقى دعم بشكل دائم ودوري وايضاً سهل التثبيت والأستخدام ويعمل على كل الأنظمة ويندوز وماك ولينكس بشكل مستقر تماما ، للمزيد .
4. كيف أثبت كالي لينكس
خطوات تثبيت Kali Linux بسيطة :
1 – تحميل Kali Linux من أسفل الصفحة أو من الموقع الرسمي هنا .
2 – تحميل برنامج يحرق لك أصدار Kali Linux على فلاش ميموري أو سي دي CD أو دي في دي DVD وجعلها قابلة للإقلاع و هنا نذكر لك أفضل البرامج التي تقوم بهذا الأمر
- برنامج unetbootin
- برنامج universal usb installer
- برنامج rufus
جميع هذه البرامج مجانية بالكامل وسهلة الإستخدام وسوف نقوم بشرح حرق نسخة Kali Linux على أحد هذه البرمج ، يمكنك ايضاً تحميل هذه البرامج من موقها الأصلي ، unetbootin – universal usb installer – rufus .
في هذا الفيديو سوف تجدون شرح تفصيلي لكالي لينكس من قناة IT technology
6. أفضل الهاكرز حول العالم
حسب موقع كاسبرسكي أو kaspersky المختص في برامج الحماية وبرامج الاختراق فإن أفضل الهاكرز في العالم هم :
1 – كيفن ميتنيك Kevin Mitnick


كيفن ميتنيك هو واحد من ألمع شخصيات الهاكرز في أمريكا وخصوصاً أنه بدء في عمليات الأختراق في سن مبكر من عمره و في سنين لم يكن الكثير من الناس سمع بشيء أسمه “حاسوب” فما بالك بالاختراق حيث قام بأول عملية أختراق في عام 1982 ، ففي سن المراهقة قام كيفن باختراق قيادة الدفاع في أمريكا الشمالية (نوراد) ، ومن ثم قام باختراق شبكة شركة كمبيوتر كانت رائد في ذلك الوقت في صناعة أجهزة الكمبيوتر . تم أعتقال كيفين واثناء اطلاق صراحة المشروط قام باختراق شركة Pacific Bell .
2 – الأنونيموس Anonymous
الأنونيموس أو “المجهول” باللغة العربية ، وهم مجموعة من الأشخاص حول العالم مجهولي الهوية يقمون بهجمات اختراق فيما يسمونه “النضال الإلكتروني” ويسعون في هذه الهجمات لتحقيق العدالة الإجتماعية كما يزعمون ، كان أول ظهور لأنونيموس في عام 2003 عبر موقع 4 تشان ، ويميز ظهور الأنونيموس عبر ارتداء قناع شخصية جاي فوكس .
نفذ الأنونيموس الكثير من الهجمات على موقع إلكترونية حكومية منها ومنها غير ذالك وايضاََ على أنظمة حاسوب وخوادم لأهم شركات الحماية في العالم .

3 – أدريان لامو أو Adrian Lamo
أدريان هو أمريكي الجنسية كولمبي الأصل من مواليد 1981 ، اتهم أدريان بتهمة تسريب معلومات عسكرية إلى ويكيليكس ، قام ارديان في 2001 بأختراق ياهو Yahoo وعدل مقال منسوب لرويترز على الموقع وفي عام 2002 قام ادريان بأخذ الأمور لحد بعيد حيث قام بأختراق جريدة نيويورك تايمز وايضاً مايكروسوفت ، لقب ادريان بـــ “The Homeless Hacker” أو القرصان المتشرد لأنه لم يكن لدية عنوان ثابت حيث كان يفضل التجول في الشارع بحقيبة ظهر . وفي سن يناهز 37 توفي ادريان ولم يذكر سبب الوفاة حتى الأن .


وهنا قائمة بما تبقى من هاكرز هم الأفضل في العالم
- ألبرت جونزالس Albert Gonzalez
- ماثيو بيفان وريتشارد برايس Matthew Bevan and Richard Pryce
- جينسون جيمس انشيتا Jeanson James Ancheta
- مايكل كالسي Michael Calce
- جوناثان جيمس Jonathan James
- استر ASTRA
نترك لكم المقالة كما هي من موقع كاسبرسكي من هنا .
7. ماهي أدوات كالي لينكس
يمتلك Kali Linux عدد ضخم من الأدوات التي يتجاوز عددها 600 أداة والتي تعطيك إمكانيات مختلفة وكبيرة جداً ، بحيث أن هناك طريق كثيرة للأختراق و أنواع أيضاََ ، فعلى سبيل المثال هناك أختراق لأجهزة الكمبيوتر بشكل عام بحيث يصبح هذا الحاسوب مسيطر عليه بشكل كامل ، وهناك أختراق البرامج و التطبيقات مثل اي برنامج موجود على نظام ويندوز أو اندرويد أو لينكس وايضاً أختراق الشبكات ، و لذلك وجد هذا الكم الكبير من الأدوات التي لها وظائف مختلفة في الأخترق فمنها لجمع المعلومات حول الضحية ومنها لتنفيذ الهجوم والأختراق بواسطة شبكة اللاسلكي “الوايرلس” ومنها لأختراق البريد الألكتروني و الكثير الكثير من أنواع الأستهدافات ، في فقرة أنواع الاختراق سوف نقوم بسرد كل أنواع الإختراق ولكن الأن سوف نقوم بتغطية أبرز أدوات الإختراق .
1 – وايرشارك Wireshark
بدء تطوير وايرشارك في عام 1998 على يد جيرالد كومبس Gerald Combs ، تقوم هذه الأداة بتحليل حركة البيانات على شبكتك أو تحليل الأتصال الذي يجري بينك وبين شخص أخر على الانترنت أو بينك وبين موقع إلكتروني أو خادم في مكان ما ، وهذا التحليل يكون على شكل رسومي بحيث تستطيع تحليل كل شيء في الاتصال والبيانات التي تمرر عبره بحيث اذا كنت تمتلك مهارات في شبكات الحاسوب و البرمجة سوف تكون قادر ان تحصل على كلمة السر لخادم معين أو المعلومات التي جرت بينك وبين الضحة بواسطة فك تشفير الاتصال ، وايرشارك هو برنامج مفتوح المصدر على لينكس و ايضاً له أصدار على ويندوز وماك و سولاريس ، لتحميل وايرشارك أو التعرف على المزيد حوله من هنا أو قم بزيارة الموقع الرسمي لوايرشارك Wireshark من هنا .
2 – بورب سويت Burp Suite
طور بورب سويت Burp Suite على يد دافيد ستاتارد Dafydd Stuttard الذي أسس شركة Portswigger والتي تقوم بتطوير هذا البرنامج بستمرار ، بورب سويت أو برب سويت هو عبارة عن مجموعة من الأدوات التي تقوم بعمل فحص و اختبار أختراق وكشف نقاط الضعف وبشكل اساسي على تطبيقات الويب ، تعد بورب سويت واحدة من أفضل الأدوات إن لم تكن الأفضل على الإطلاق في كشف ثغرات تطبيقات الويب في العالم حيث تملك أكثر من 40 ألف مستخدم حتى عام 2020 وهي معتمدة من قبل الكثير من الشركات مثل جووجل و وال مارت و أمزون وغيرها من الشركات العملاقة ، بروب سويت هاي أداة مجانية ويمكن الحصول على النسخة الأحترافية التي تحتوي كل المزايا مقابل 399 دولار ، وايضاً لدى هذه الشركة اكاديمية للتدريب على آمن الويب و بشكل مجاني تستطيع التعلم منها كل شيء يخص هذا الموضوع من الموقع الرسمي من هنا ، للمزيد من حول Burp Suite .
3 – ان ماب Nmap
ان ماب أو “مخطط الشبكة Network Mappe” هو برنامج له شعبية كبيرة على Kali Linux من تطوير غوردون ليون Gordon Lyon ، الغرض الأساسي من هذا البرنامج هو جمع المعلومات أو مايعرف بعالم الأختراق information gathering ، وهذه المعلومات تكون مثل عناوين الاي بي IP للمضيف أو الضحية أو المنافذ المفتوحة Ports ونوع أنظمة التشغيل مثل ويندوز ولينكس وماك وغيرها وعدد الأجهزة الموجود على شبكة حاسوب معينة أو حتى أنظمة الحماية المستخدمة لدى المضيف و نقاط الضعف ، كل هذه المعومات ممكن أن يقوم ان ماب بجمعها لك من خلال بعض أسطر من الأوامر ، يقوم أغلب الهاكرز بجمع أكبر عدد ممكن من المعلومات حول الضحية قبل تنفيذ أي هجوم أو أي عملية أختراق لتسهيل ودراسة نقاط الضعف التي من الممكن أن يستفيدو منها وهذا هو واحد من الأغراض الذي وجد من اجلها Nmap وهناك ايضا بديل لــ Namp وهو برنامج ZenMAP الذي يقدم نفس الإمكانيات ولكن بشكل رسومي ولا يعتمد على كتابة الأومر في “الكوماند لاين” ، للمزيد حول Nmap .
4 – جون ريبر John the Ripper
تم برمجة جون ريبر بواسطة لغة البرمجة سي C على يد الكسندر بيسليك Alexander Peslyak مؤسس شركة openwall ، يقوم برنامج جون ريبر بإختراق كلمات المرور وكسرها ، يعد هذا البرنامج من أفضل البرامج على Kali Linux وأذكها لما له قدره كبيرة على فك تشفير كلمات السر و القدره على اكتشاف خورزميات التي تم تشفير فيها كلمات السر وايضاً قادرة هذه الأداة على تغير خوارزمية كلمات السر ، جون ريبر هي الأداة المفضلة لدى الكثرين من مهندسي أمن المعلومات لأختبار قوة تشفير كلمات السر لدى مختلف الأنظمة ، جون ريبر أصبح متاح لمعظم أنظمة التشغيل ليس فقط ل Kali Linux ، يوجد نسخة مدفوعة من هذا البرنامج تتضمن ميزات آخرى ، للمزيد حول John the Ripper .
5 – بيف BeEF
و بيف BeEF تعني منصة استغلال المتصفح أو Browser Exploitation Framework وهذا الأداة توضح لنا من أسمها ماهية عملها حيث أن البيف BeEF تستهدف بالمقام الأول نقاط الضعف في متصفحات الانترنت مثل جووجل كروم أو فايرفوكس أو متصفح ايدج وما تبقى من المتصفحات ، اداة بيف BeEF قوية جداً حيث لها قدرة كبيرة على أكتشاف الثغرات في المتصفحات و استغلالها بحيث كانت هذه الثغرة على متصفح حاسوب شخصي أو على متصفح هاتف موبايل ، تستخدم هذه الأداة بشكل كبير على Kali Linux ، للمزيد حول بيف BeEF .



6 – أس كو ال ماب SQLMap
لمن يعرف في لغات البرمجة فمن المؤكد أن يعرف ماهي أس كيو ال SQL وهي عبارة هن لغة استعلام للبيانات ، ومن هنا فأن SQLMap هي أداة إختبار وإختراق آخرى على Kali Linux ، تقوم هذه الأداة بإختبار قواعد البناتات واستغلال الثغرات مثل ثغرة الحقن “injection”، أس كيو ال هي اداة أساسية لأختبار قواعد البيانات وشن الهجمات التي تستهدف الخوادم ، أداة SQLMap مجانية ومفتوحة المصدر وتأتي بواجهة موجه الأومر “Command Line ” للمزيد حول SQLMap .
7 – نيكتو Nikto
نيكتو وهو برنامج فحص خدمات الويب والخوادم “السيرفر” تم تطويره بواسطة كريس سولو Chris Sullo وهو خبير ومختص في أمن الويب ، تقوم فكرة نيكتو على فحص الملفات والتأكد من عدم وجود أي برمجيات خبيثة في هذه الملفات وأيضا فحص الخدمات الغير محدثة أو القديمة والتي تم تنسيقها أو فحص وأستغلال الاعدادت الخاطئة “configurations” ولهذا البرنامج القدرة على أظهار أكثر من 6000 نقطة ضعف في الخوادم وتطبيقاتها مع نسبة خطأ في الأكتشاف قليلة جداً ، نيكتو Nikto هو أداة مجانية على Kali Linux ومفتوحة المصدر GPL ، لمعرفة أكثر حول نيكتو من هنا .
8 – ميتا سبوليت Metasploit
هو برنامج من تطوير اتش دي مور وهو مبرمج وخبير في أمن الشبكات قام ببرمجة ميتاسبوليت في 2003 وفي 2009 تم الأستحواذ على البرنامج من قبل شركة Rapid7 LLC حيث تم تطوير هذه الأداة بواسطة لغة البرمجة بيرل Perl ومن ثم تم تطوير أداة ميتا سبوليت ليتم التعديل عليها وبرمجتها بواسطة لغة البرمجة روبي ، ميتا سبوليت هي أداة أختراق وفحص مفتوحة المصدر ومجانية ومع أنها مجانية إلا أنها قوية جداً ولها شعبية واسعة لدى مطوري أنظمة الحماية ، تمتلك ميتاسبوليت واجهة أوامر “Command Line” وتعمل على كل أنظمة لينكس ليس فقط على Kali Linux ، طريقة عمل هذه الأداة بأنها تقوم بجمع أكبر كم من المعلومات وأكتشاف الثغرات فيها وايضاً تقوم بفتح منفذ Port في الحاسوب المضيف ، لقراءة المزيد عن ميتاسبوليت .
9 – ايركراك أن جي Aircrack-ng
الغنية عن التعريف في أختبار وأختراق شبكات اللاسلكي “الوايرلس” ، تم تطوير هذه الأداة بواسطة لغة سي C وهي أداة مفتوحة المصدر من الممكن التعديل عليها والمشاركة في تطويرها من خلال جيت هاب Git Hub ، يتم التعمل مع ايركراك أن جي بواسطة موجه سطر الأوامر وهي تعمل مع مختلف الأنظمة من بينها لينكس ، ويندوز ، ماك ، سولارس ، اندرويد ، فري بي أس دي ، أوبن بي أس دي و نت بي أس دي وايضا كوم ستيشن 2 “eComStation 2” ، طريقة عمل هذه الأداة هو أنها تقوم بإلتقاط حزم شبكات اللاسلكي و قنواتها “Channels” ومن ثم تقوم بجمع البيانات من هذه القنوات و تصديرها إلى برنامج آخر يقوم بتحليل هذه البيانات التي تم جمعها ومن ثم تخمين كلمة السر بعد فك تشفيرها ويكون هذا التخمين مبني على عدد ضخم من أهم الكلمات المستخدمة في كلمات السر من قبل المستخدمين العاديين حول العالم وتستخدم هذه الأداة أساليب أختبار وأختراق مختلفة مثل الحقن و نقاط الشبكات الوهمية ، قادرة هذه الأداة على فك تشفير كل من WEP , WPA PSK , WAP1 , WAP2 ، تستطيع قراءة المزيد حول ايركراك من الموقع الرسمي أو من خلال مقالنا عن هذا الموضوع هنا .
10 – هايدرا Hydra
كتبت هايدرا بواسطة لغة سي C وهي من تطوير THC ، تستخدم هايدرا لأختراق كلمة السر الخوادم حيث أنها تعتمد على تجريب عدد ضخم من كلمات السر على الخادم المضيف بواسطة أرسال طلبات مصادقة ضخمة جدا في وقت قصير جدا وبذلك يتم تجريب أكبر عدد ممكن من كلمات السر في وقت قصير نسبياً ، تعمل هايدرا مع برنامج إضافيه والتي نقوم هذه البرامج بدورها في أنشاء قوائم من كلمات السر الأكثر شويعاً والتي يصل عددها إلى آلاف الكلمات وهذه البرامج مثل crunch و cupp والتي تعد برامج الطرف الثالث third party ، لهذه الأداة شعبية كبيرة لدى المخترقين على Kali Linux وغيره حيث تعمل على أنظمة مختلفة مثل باروت ، ويندوز وماك وايضاً بسبب أنها مفتوحة المصدر وتتلقى دعم وتطوير بشكل دوري على منصة الجيت هاب Git Hub ، تستطيع معرفة المزيد أو تطوير هذه الأداة على الجيت هاب من هنا .
8. بدائل كالي لينكس
يظن البعض أن Kali Linux هو النظام الوحيد المختص في مجال أختبار الإختراق و الحماية و ايضاً ادوات الأختراق تعمل فقط عليه ولكن ومن حسن الحزن أن هناك العشرات من أنظمة التشغيل التي تقوم بنفس عمل كالي وربما افضل منه وهنا سوف نذكر لكم اهمها مع شرح بسيط يمكنك التعمق أكثر من خلال الراوبط المرفقة في كل نبذة عن هذه الأنظمة .
1 – باك بوكس Backbox
تم اصدار باك بوكس في 2013 وهي أيضاً توزيعة من توزيعات لينكس مثل الـ Kali Linux لكنها مبنية على توزيعة اوبونتو Ubuntu وليس على ديبيان Debian ، تحظى باك بوكس شعبية كبيرة عند خبراء الأمن الإلكتروني لأنها توفر جميع أدوات الأختراق التي يتمتع بها Kali Linux وربما ايضا قد يتفوق عليه في بعض الأمور ، حيث أنه يوفر قدرة كبيرة على أختبار الأختراق ، أختبار أمن الشبكات ، أختبار شبكات اللاسلكي “الوايرلس” ، أختبار الضغط ، أختبار وأكتشاف نقاط الضعف وكل أمور الأختراق الآخرى ، يعد باك بوكس منافس وبديل جيد لكالي لينكس ولكنه ليس بديل نهائي فالبعض يفضل Kali Linux والبعض يفضل أنظمة آخرى حسب طبيعة استخدام كل شخص ، باك بوكس سهل الأستخدام ويوفر واجهة رسومية وبيئة XFCE ، يمكنك معرفة المزيد حول باك بوكس أو من خلال ويكيبيديا أو من موقع باك بوكس الرسمي.
2 – باروت سكيروتي Parrot Security
باروت سكيروتي وهو من تطوير لورينزو فالتيرا Lorenzo “Palinuro” Faletra ، تم بناء باروت سكيروتي على توزيعة ديبيان Debian من لينكس حيث تم إطلاق باروت سكيورتي في الشهر الرابع من سنة 2013 ويحصل على تحديثات دورية إلى يومنا هذا مما يجعلة نظام رائع جداً ومنافس قوي لكالي لينكس لما يمتلكة من أدوات في الاختبار والإختراق ومما يملكة من واجهات رسومية جميلة بالمقارنة مع أغلب توزيعات لينكس بحيث أن باروت يعمل ببيئة ميت MATE و كي دي أي KDE و كي أف سي أي KFCE و بالإضافة إلى ذلك فهو مفتوح المصدر ويمكن تطويره والتعديل عليه ، أهم ما يميز نظام التشغيل باروت أنه يوجد منه عدة أصدرات فعلى سبيل المثال يوجد أصدار الهوم أو Parrot Home وهو يستهدف المستخدمين العاديين الذي يبحثون عن نظام خفيف ومستقر ومشفر للمزيد حول باروت هوم , وايضاً هناك اصدار باروت أرم أو Parrot ARM وهو نسخة خفيفة جداً من باروت مخصص لحواسيب راسبيري Raspberry Pi ، يمكنك معرفة أكثر حول أصدار باروت أرم ، كل هذه المزيا تجعل من باروت تظام رائع جداً حتى لو لم تكن مهتم بأختبار الأختراق ، سوف نتعمق في باروت سكروتي وأدواته في مقالة المخصص هنا باروت سكيورتي .
3 – بلاك ارش Black Arch
بلاك ارش أو القوس الأسود وهي توزيعة من توزيعات لينكس بنيت على توزيعة ارش Arch مما يعطي هذا التوزيعة مرونة كبيرة و ووزن خفيف على اي حاسب موجود الأن لأنها لا تمتلك اي واجهة رسومية على غرار Kali Linux وباروت فأرش هي نظام سطر أومر بالكامل “Command Line” وهذه مايعطيها المرونة وخفة التحميل والتشغيل ، تم تطوير بلاك أرش عبر عدد كبير من المطوريين فهي مفتوحة المصدر ويمكن المساهمة في تطوير هذا النظام من خلال مشروع بلاك أرش على جيت هاب أو التعرف على أهم المطوريين الذي يبلغ عددهم أكثر من 131 مطور أو لمعرفة اهم التحديثات القادمة ، تماك بلاك أرش حتى الأن أكثر من 2500 أداة وبرنامج لإختبار الإختراق والتي تنمو بشكل مستمر ، يمكنك معرفة المزيد حول بلاك ارش من الموقع الرسمي أو من خلال مقالنا المفصل حول هذا النظام من هنا .
4 – بج تراك Bugtraq
كان بج تراك عبارة عن قائمة بريدية أو منتدى يناقش قضايا الأمن المعلومتي والتي طورت على يد Scott Chasin في عام 1993 ، بج ترك كانت الفكرة منها هي نشر معلومات حول الثغرات ونقاط الضعف المكتشفة ومن ثم أعطاء حلول لسد و اصلاح هذه الثغرات حيث في ذالك الحين كان الأمن المعلوماتي ضعيف جداً ونقاط الأختراق لا تعد ولا تحصى ، تم أصدر بج تراك كنظام تشغيل في 2011 بواسطة فريق بج تراك BugTraq ، يعد بج تراك أكثر تنظيماً من Kali Linux وفيه أدوات مثل أدوات اختبار الأختراق للبلوتوث و الشبكات و الشبكات اللاسلكي و جي أس أم GSM أو النظام الشامل للأتصالات النقالة Global System Mobile و ايضاً أدوات RFID أو Radio frequency Identification والذي يعني تحديد الهوية بموجات الراديو ، كل هذه الادوات تجعل من بج تراك منافس وبديل قوي لكالي لينكس ، يأتي نظام بج تراك ببيئة سطح المكتب XFCE و GNOME و KDE ، للمزيد حول بج تراك .
5 – ديفت لينكس Deft Linux
صممت ديفت لينكس بالهدف الأول لتدعيم أدوات دارت DART أو Digital Advanced Response Toolkit والذي يشير إلى أدوات الاستجابة الرقمية المتقدمة وهي أدوات تساعد في جمع الأدلة الجنائية والاستخبارات الرقمية لهذا تعد ديفت لينكس هي الأفضل للتعقب الرقمي وإنفاذ القانون ، بنيت ديفت لينكس على توزيعة لوبونتو والتي بدورها بنيت على أوبونتو ، توفر ديفت لينكس بيئة سطح المكتب LXDE للمزيد حول ديفت لينكس .
9. ماهي أنواع الإختراق
في هذا القسم سوف نتطرق إلى أنواع الإختراق الأساسية والتي يتفرع منها الكثير من طرق الإختراق و الفحص .
1 – الإختراق عن طريق الشبكة الخارجية
2 – الإختراق بواسطة الشبكة الداخلية
3 – الإختراق بواسطة التطبيقات
4 – الإختراق بواسطة شبكة اللاسلكي
5 – الإختراق عن طريق الهندسة الإجتماعية
6 – الأختراق بواسطة الهندسة العكسية
10. أفضل الكتب لتعليم كالي لينكس
هنا نضع بين يديكم أفضل الكتب التي تشرح كل شيء في Kali Linux من التنصيب وحتى الإحتراف
- كتاب نظام كالي لينكس
- كتاب إتقان اختبار الاختراق مدفوع أنكليزي
- كتاب تعلم كالي لينكس مدفوع أنكيلزي
12. ماهي أفضل كورسات الاختراق
هناك الكثير من كورسات لتعليم الإختراق في اللغتين العربية والإنكليزية وهنا إخترنا لكم أفضل القوائم “البلي ليست” المجانية على اليوتوب وايضا إخترنا لكم بعض الكورسات الغير مجانية على منصة يوديمي Udemy التعليمية .
- دورة الهكر الأخلاقي للمهندس ياسر رمزي على قناة فري فور أراب Free4arab
- دورة تعلم أمن المعلومات من الصفر للمهندس محمود قيسي على يودمي “مدفوعة”
13. ماهي أفضل دورات الاختراق الاجنبية
- دورة الهكر الأخلاقي للمهندس محمد عاطف على قناة Free4arab
- دورة الهكر الأخلاقي في 12 ساعة لــ هيث ادمز heath adams على قناة The Cyber Mentor
كلمات مفتاحية
kali linux tools
kali linux download
kali linux iso download 64-bit
kali nethunter