دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۴
  • شهریور

جلسه ۲۱-۰۱ : آموزش Kali Linux – هک قانونمند

  • دسته‌بندی‌ها :
جلسه ۲۱-۰۱ : آموزش Kali Linux – هک قانونمند
    • جزئیات
    • نوع محتواآموزشی

      مقدمه

      درود بر شما عزیزان و کاربران سایت پی وی لرن. با آموزش رایگان هک قانونمند در خدمتتون هستیم.
      در این قسمت از آموزش به مباحث Kali Linux چیست ؟ نحوه ی نصب، استفاده از Metasploit و Nmap خواهیم پرداخت. آموزش Kali Linux و استفاده از Metasploit و Nmap رو در ۴ قسمت خواهیم داشت. در ابتدای مبحث آموزش Kali Linux می خواهیم بدانیم که Kali Linux چیست ؟

      Kali Linux چیست ؟ نحوه ی نصب، استفاده از Metasploit و Nmap

      کالی لینوکس یک توزیع امنیتی لینوکس است که به طور خاص برای تست های نفوذ و جرم شناسی دیجیتال طراحی شده است. این توسط Mati Aharoni و Devon Kearns از Offensive Security از طریق بازنویسی BackTrack توسعه داده شد. BackTrack اطلاعات امنیت Operating System قبلی بود. اولین تکرار لینوکس کالی Kali 1.0.0 در ماه مارس ۲۰۱۳ معرفی شد. Offensive Security در حال حاضر از Kalin Linux پشتیبانی می کند. اگر امروز وب سایت کالی را دیدید (www.kali.org)، یک بنر بزرگ را می بینید که حاکی از”Our Most Advanced Penetration Testing Distribution, Ever” (پیشرفته ترین توزیع تست نفوذ ما، همیشه) است.

      لینوکس کالی دارای بیش از ۶۰۰ برنامه کاربردی برای تست نفوذ نصب شده برای کشف است. هر برنامه با انعطاف پذیری منحصر به فرد خود مورد استفاده قرار می گیرد. کالی لینوکس کار بسیار خوبی را انجام می دهد و

      این ابزارهای مفید را به دسته های زیر تقسیم می کند:

      • Information Gathering : ابزارهای جهت جمع آوری اطلاعات در این قسمت است.
      • Vulnerability Analysis :  ابزارها و اسکنرهایی جهت شناسایی آسیب پذیری ها در این دسته وجود دارد.
      • Wireless Attacks :  ابزار های جهت شناسایی و تست آسیب پذیری ها بر روی شبکه های بی سیم یا وایرلس در این دسته قرار می گیرند.
      • Web Application  : در این دسته ابزار های جهت تست آسیب پذیری ها وجود دارد
      • Exploitation Tools : ابزاری هایی که مرتبط با اجرای اکسپلویت ها هستند، در این جا قرار دارد.
      • Stress Testing : یا تست فشار، در این تست کارایی سیستم وقتی بیش ترین تعداد کاربر به صورت همزمان به سیستم وصل می شود را ارزیابی می کند.
      • Forensics Tools : ابزار های این بخش برای جرم شناسی دیجیتال کاربرد دارد.
      • Sniffing & Spoofing :ابزاری هایی برای جعل و شنود شبکه و ترافیک در این قسمت است.
      • Password Attacks : این دسته شامل ابزار هایی جهت شناسایی، کرک و حمله به پسورد ها می باشد.
      • Maintaining Access
      • Reverse Engineering :  ابزارهای مرتبط با مهندسی معکوس در این قسمت است
      • Reporting Tools : ابزار هایی جهت گزارش گیری را در این قسمت می بینیم.
      • Hardware Hacking : ابزار های هک سخت افزار

      در این آموزش، شما یاد خواهید گرفت:

      • Kali Linux چیست ؟
      • چه کسی از کالی لینوکس استفاده می کند و چرا ؟
      • روش نصب لینوکس کالی
      • لینوکس کالی را با استفاده از Virtual Box نصب کنید
      • شروع کار با Kali Linux GUI
      • Nmap چیست؟
      • انتخاب هدف Nmap
      • نحوه انجام اسکن پایه Nmap در لینوکس کالی
      • Nmap OS Scan
      • Metasploit چیست؟
      • Metasploit و Nmap
      • Metasploit Exploit Utility

      چه کسی از کالی لینوکس استفاده می کند و چرا ؟

      کالی لینوکس واقعا یک سیستم عامل منحصر به فرد است، زیرا یکی از چندین پلت فرمی است که به طور آشکارا توسط هم اشخاص خوب و هم اشخاص بد مورد استفاده قرار می گیرد. مدیران امنیتی و هکر کلاه سیاه هر دو از این سیستم عامل به طور گسترده استفاده می کنند. یکی برای شناسایی و جلوگیری از نقض امنیت و دیگری برای شناسایی و احتمالا بهره برداری از نقض امنیتی آن استفاده می کند.

      تعدادی ابزارهای پیکربندی شده و از پیش نصب شده بر روی سیستم عامل کالی لینوکس وجود دارد.

      حرفه ای هایی که از لینوکس کالی استفاده می کنند.

      Security Administrators

      مدیران امنیتی مسئول حفاظت از اطلاعات و داده های موسسه خود هستند. آن ها از لینوکس کالی برای بررسی محیط (ها) خود استفاده می کنند و اطمینان حاصل می کنند که تضمین میکنند که آسیب پذیری های قابل کشف وجود ندارد.

      Network Administrators –

      مدیران شبکه مسئول حفظ یک شبکه کارآمد و ایمن هستند. آن ها از لینوکس کالی برای بررسی شبکه خود استفاده می کنند. به عنوان مثال، Kali Linux توانایی تشخیص نقاط دسترسی سرکش یا rogue را دارد.

      Network Architects

      معماران شبکه، مسئول طراحی محیط های شبکه امن هستند. آن ها از لینوکس کالی برای بررسی طرح اولیه خود استفاده می کنند و اطمینان حاصل می کنند که هیچ چیز نادیده گرفته نمی شود یا به درستی تنظیم شده است.

      Pen Testers

      پن تسترها از Kali Linux برای محاسبه محیط و انجام شناسایی در محیط های شرکتی که برای بررسی استخدام شده اند، استفاده می کنند.

      CISO –

      CISO یا Chief Information Security Officers، از Kali Linux استفاده می کنند برای حسابرسی داخلی محیط شان و  کشف این که آیا هیچ برنامه یا پیکربندی rouge در محل قرار داده شده است.

      Forensic Engineers

      کالی لینوکس دارای حالت “Forensic Mode” است که اجازه می دهد یک Forensic Engineer برخی از موارد کشف و بازیابی داده ها را اجرا کنند.

      White Hat Hackers

      هکرهای کلاه سفید، مانند Pen Testers، از Kali Linux برای بررسی و کشف آسیب پذیری هایی که ممکن است در محیط وجود داشته باشند استفاده می کنند.

      Black Hat Hackers

      هکرهای کلاه سیاه، لینوکس کالی را برای کشف و بهره برداری از آسیب پذیری ها استفاده می کند. لینوکس کالی همچنین دارای برنامه های کاربردی مهندسی اجتماعی است که توسط Black Hat Hacker برای به خطر انداختن یک سازمان یا فرد مورد استفاده قرار می گیرد.

      Grey Hat Hackers

      هکرهای کلاه خاکستری، در جایگاهی بین هکرهای کلاه سفید و هکرهای کلاه سیاه قرار دارند. آن ها از کالی لینوکس با همان روش هایی که در بالا ذکر شده استفاده می کنند.

      علاقه مندان به کامپیوتر – علاقه مندان به کامپیوتر یک اصطلاح عمومی هستند اما هرکسی که علاقه مند به یادگیری بیشتر در مورد شبکه ها یا رایانه ها است، به طور کلی می تواند از لینوکس کالی برای کسب اطلاعات بیشتر در مورد فناوری اطلاعات، شبکه ها و آسیب پذیری های رایج استفاده کند.

      Computer Enthusiast

      علاقه مندان به کامپیوتر یک اصطلاح عمومی است اما شامل هر کسی که علاقه مند به یادگیری بیش تر در مورد شبکه ها یا رایانه ها است، می شود. به طور کلی می تواند از لینوکس کالی برای کسب اطلاعات بیش تر در مورد فناوری اطلاعات، شبکه ها و آسیب پذیری های رایج استفاده کند.

      آموزش Kali Linux رو در این جا به پایان می رسونیم.

      کلام پایانی

      حال که می دونیم Kali Linux چیست می توانیم از آن راحت تر استفاده نماییم.

      دوستان مبحث Kali Linux و آموزش Kali Linux از سری آموزش های هک قانونمند رو در جلسه ی بعد خواهیم داشت.

      با  آموزش Kali Linux و نحوه ی نصب، استفاده از Metasploit و Nmap در جلسات بعدی با ما همراه باشید.

      QR:  جلسه ۲۱-۰۱ : آموزش Kali Linux – هک قانونمند
      به اشتراک بگذارید


      دیدگاه کاربران
      1. تصویر کاربر
        • تصویر کاربر
      2. تصویر کاربر