آشنایی کلی با کالی لینوکس
همانگونه که اشاره شد، کالی لینوکس از نسخه BackTrack توسعه یافته است. نگارش اول این سیستمعامل در مارس 2013 میلادی معرفی شد، با اینحال امروزه پشتیبانی مالی این توزیع توسط شرکت Offensive Security انجام میشود.
کالی لینوکس بالغ بر 600 ابزار تست نفوذ دارد که هر یک برای کاربردهای خاصی طراحی شدهاند. توسعهدهندگان این توزیع برای آنکه کاربری این ابزارها سادهتر شود اقدام به طبقهبندی آنها کردهاند. این طبقهبندی شامل ابزارهای گردآوری اطلاعات، تحلیل آسیبپذیریها، آزمونهای نفوذ بیسیم، ارزیابی برنامهها، ابزارهای اکسپلویت، جرمشناسی، شناسایی شنود و جعل، ارزیابی گذرواژهها، مهندسی معکوس، ابزارهای گزارشگیری و هک سختافزار میشوند.
کالی لینوکس برای چه گروه از کاربران مناسب است؟
مدیران امنیتی و کارشناسان حوزه امنیت از مخاطبان اصلی کالی لینوکس هستند. این متخصصان از کالی لینوکس برای تشخیص و پیشگیری از نفوذهای امنیتی و شناسایی آسیبپذیریها و رخنههای مستتر در نرمافزارها و زیرساختها استفاده میکنند. بهطور کلی، کالی لینوکس توسط متخصصان زیر استفاده میشود:
مدیران امنیت: افرادی که مسئولیت حفاظت از اطلاعات و دادههای یک سازمان به آنها محول شده است. آنها از کالی لینوکس برای بازبینی محیط عملیاتی استفاده میکنند تا اطمینان حاصل کنند هیچ آسیبپذیری در زیرساختها وجود ندارد.
مدیران شبکه: افرادی که مسئولیت نگهداری از شبکه به آنها محول شده است. این افراد از کالی لینوکس برای شناسایی نقاط دسترسی غیرایمن یا نقاط دسترسی که توسط کارمندان به شکل غیرمجاز ساخته شده استفاده میکنند.
معماران شبکه: افرادی که مسئولیت طراحی شبکههای ایمن به آنها محول شده است. این افراد از کالی لینوکس برای بررسی طراحیهای اولیه استفاده میکنند تا اطمینان حاصل کنند هیچ موردی نادیده گرفته نشده یا تنظیمات به درستی پیکربندی شدهاند.
کارشناسان تست نفوذ: ابزارهای امنیتی موجود در کالی لینوکس به کارشناسان امنیتی اجازه میدهد به دقیقترین شکل ممکن محیطهای عملیاتی را آزمایش و رخنههای موجود در شبکه، نرمافزارهایی که توسط کاربران استفاده میشوند یا میانافزارهایی که دارای رخنه امنیتی هستند را شناسایی کنند.
CISO: مدیران ارشد امنیت اطلاعات (CISO) از کالی لینوکس برای بررسی محیط سازمانی و شناسایی برنامههای جدیدی که به شکل غیرمجاز توسط کارمندان نصب شده یا تنظیماتی که به اشتباه پیکربندی شدهاند استفاده میکنند.
کارشناسان جرمشناسی: یکی از مهمترین شاخههای دنیای امنیت، مبحث جرمشناسی است. کالی لینوکس با ارائه طیف گستردهای از ابزارها به این گروه از متخصصان اجازه میدهد به کشف و بازیابی دادههایی بپردازند که نشان میدهد علت بروز یک حمله امنیتی چیست و چه کسی در پشت یک حمله امنیتی قرار دارد.
هکرهای کلاه سفید: هکرهای کلاه سفید همانند کارشناسان تست نفوذ از کالی لینوکس برای بررسی و کشف آسیبپذیریهایی که در محیط عملیاتی یک سازمان قرار دارد استفاده میکنند.
دوره تست نفوذ با کالی لینوکس (pwk-oscp)
کالی لینوکس فراتر از یک توزیع عادی لینوکسی است؛ بهطوری که دوره و گواهینامه مهمی در ارتباط با این سیستمعامل بهنام آزمون تست نفوذ با کالی (PWK) سرنام Penetration Testing With Kali با کد PEN-200توسط موسسه Offensive Security ارائه شده است. این دوره یکی از گرانقیمتترین دورههای آموزشی دنیای امنیت در حوزه هک و جرمشناسی است، بهطوری که علاقهمندان برای شرکت در این دوره و حضور در آزمون مربوطه باید مبلغ 999 دلار هزینه کنند که نشان میدهد، نکات امنیتی زیادی در این دوره آموزش داده میشود. هزینه شرکت در این دوره در ایران بهطور تقریبی به صورت حضوری یک میلیون و ششصد هزار تومان و به شکل آنلاین حدود یک میلیون و دویست هزار تومان است. دانشپژوهان در دوره PWK توانایی تست آسیبپذیری و نفوذ به شبکه را به شکل پیشرفته یاد میگیرند. جمعآوری اطلاعات به شکل دقیق، پیدا کردن آسیبپذیری، شناسایی و کار با اکسپلیوتهای مختلف، کشف آسیبپذیری در برنامههای کاربردی، شناسایی تکنیکهایی که هکرها برای عبور از دیوارآتش و ضدویروس از آن استفاده میکنند از سرفصلهای اصلی دوره PWK است. موسسه Offensive Security در توصیف دوره فوق میگوید: «افردی که تازه به دنیای امنیت وارد شدهاند یا علاقهمند به تست نفوذ هستند باید از این نقطه کار خود را آغاز کنند. این دوره، هک اخلاقی را به شکل گام به گام به افراد آموزش میدهد. PEN-200 نه تنها مهارتها، بلکه چگونگی پیادهسازی آزمون تست نفوذ را به افراد آموزش میدهد.» اگر علاقهمند به این دوره هستید، پیشنهاد میکنم، ابتدا مدارک نتورکپلاس و CEH را دریافت کنید که حداقل با مبانی اولیه شبکه، امنیت و آزمونهای نفوذپذیری آشنا شوید و در ادامه به فکر بهبود سطح مهارتهای خود باشید. جدول 1 سرفصلهای این دوره آموزشی را نشان میدهد.
جدول 1
با این توصیف مشاهده میکنیم که کالی لینوکس قرار نیست برای انجام فعالیتهای روزمره عادی استفاده شود و بیشتر به عنوان مجموعهای متشکل از ابزارهای قدرتمند در دسترس متخصصان امنیتی قرار دارد. به بیان سادهتر، علاقهمندان به کالی لینوکس و مدرک PWK شانس خود در پیدا کردن شغلی در حوزه امنیت را بیشتر میکنند.
چگونه کالی لینوکس را باید نصب کنیم؟
اکنون که تا حدودی با قابلیتهای کاربردی کالی لینوکس آشنا شدیم، بهتر است روشهای مختلف نصب آنرا بررسی کنیم.
اجرای مستقیم روی کامپیوتر شخصی یا لپتاپ
کاربران میتوانند با استفاده از ایمیجهای موجود به شکل مستقیم کالی لینوکس را روی کامپیوتر شخصی یا لپتاپ نصب کنند. این روش زمانی ایدهآل است که تجربه کار با کالی لینوکس را دارید یا قصد اجرای آزمونهای شناسایی نقاط دسترسی از روی لپتاپ مجهز به وایفای را دارید.
نصب روی ماشینهای مجازی
کالی لینوکس از بیشتر هایپرویزورها پشتیبانی میکند و امکان نصب آن روی بیشتر شبیهسازها فراهم است. ایمیجهای از قبل پیکربندی شده کالی لینوکس در سایت رسمی این توزیع قرار دارد، هرچند امکان نصب از طریق فایلهای نصبی روی هایپرویزورها فراهم است.
ابر
با توجه به اینکه کالی لینوکس و مدرک مرتبط با این توزیع شهرت جهانی دارند، AWS آمازون و آژر مایکروسافت، ایمیجهایی برای نصب کالی لینوکس روی محیطهای ابری خود ارائه کردهاند.
دیسک راهانداز یواسبی
کاربران میتوانند از ایمیج ایزو کالی لینوکس برای ساخت یک دیسک بوت استفاده کنند تا کالی لینوکس را روی یک دستگاه و بدون نیاز به نصب واقعی برای جرمشناسی دیجیتال استفاده کنند.
برنامه ویندوز 10
خوشبختانه این امکان فراهم است تا کالی لینوکس را روی ویندوز 10 از طریق خط فرمان اجرا کرد. البته ممکن است برخی قابلیتها در دسترس نباشند (شکل 1).
شکل 1
نصب روی مک (بوت منفرد یا دوگانه)
کالی لینوکس را میتوان روی سیستم مک به عنوان سیستمعامل دوم یا سیستمعامل اصلی نصب کرد. برای پیکربندی این تنظیمات میتوان از Parallels یا عملکرد بوت مک استفاده کرد.
چه ابزارهایی همراه با نصب لینوکس در دسترس کاربران قرار میگیرد؟
زمانی که لینوکس را روی سامانه هدف نصب میکنید، مجموعه کاملی از ابزارها در دسترستان قرار میگیرد (به غیر از حالت خط فرمان ویندوز 10 که ممکن است برخی ابزارها به درستی کار نکنند). از مهمترین ابزارهای این توزیع به موارد زیر میتوان اشاره کرد:
Aircrack-ng
مجموعهای از ابزارها است که برای بررسی وضعیت امنیت شبکه وایفای استفاده میشود. این مجموعه روی موارد کلیدی امنیت وایفای به شرح زیر متمرکز است:
نظارت: بررسی بستهها و ارسال دادهها به فایلهای متنی با هدف پردازش بیشتر بستهها توسط ابزارهای ثالث.
حمله: پیادهسازی حملههای بازپخشی، دور زدن احراز هویت، شناسایی اکسسپوینتهای جعلی و پیادهسازی انواع عملیاتی که با هدف تزریق بستهها انجام میشود.
تست: بررسی کارتهای وایفای و مکآدرسها
کرک: درهم شکستن الگوهای امنیتی پروتکلهای WEP، WPA1 و WPA2 PSK
تمامی ابزارهای مذکور به صورت ابزارهای خط فرمان ارائه میشوند که امکان اسکریپتنویسی را فراهم میکنند.
Nmap
Network Mapper یکی از محبوبترین ابزارهای کالی لینوکس است که بهنام Nmap شناخته میشود. Nmap یک ابزار رایگان و متنباز برای تجزیه و تحلیل شبکه است. Nmap برای تعیین میزبانهای موجود روی شبکه، نوع سرویسها، سیستمعاملی که روی میزبان اجرا میشود، نوع فیلتر بستهها و دیوارهای آتش، تهیه فهرست دستگاههای شبکه، مدیریت زمانبندی ارتقا سرویس، نظارت بر میزبانها، عملکرد سرویسها و موارد این چنینی استفاده میشود.
THC Hydra
زمانیکه باید یک حمله جستوجوی فراگیر با هدف شناسایی وضعیت احراز هویت یک سرویس راهدور را اجرا کنید، هیدرا گزینه مناسبی است. ابزار فوق میتواند حملههای سریع مبتنی بر لغتنامه را روی بیش از 50 پروتکل متداول نظیر تلنت، HTTP، FTP، HTTPS، SMB و بانکهای اطلاعاتی مختلف اجرا کند. کارشناسان امنیت میتوانند از ابزار فوق برای پویش شبکههای بیسیم نیز استفاده کنند.
Nessus
Nessu یک ابزار پویش راه دور است که برای بررسی آسیبپذیریهای سامانهها استفاده میشود. این ابزار فرآیند شناسایی را به شکل فعالانه (ارسال حجم گستردهای از بستهها یا انجام عملیات مختلفی که توسط سامانههای شناسایی و پیشگیری از نفوذ شناسایی میشوند) انجام نداده و آسیبپذیریها را مسدود نمیکند، بلکه با اجرای سریع فرآیندهای مختلف به شناسایی بیش از 1200 آسیبپذیری پرداخته و هشداری در ارتباط با وصله کردن آسیبپذیریها ارائه میکند.
WireShark
WireShark یک ابزار تحلیلکنده متنباز بستههای دادهای است که برای نظارت بر شبکه، آمادهسازی گزارشها، هشدارها و موارد این چنینی استفاده میشود. ابزار فوق کاملترین ابزار تحلیلکننده پروتکلهای شبکه در دنیای لینوکس است.
بررسی اجمالی محیط کالی لینوکس
زمانیکه کالی لینوکس را به شکل مستقیم روی سیستم یا ماشین مجازی نصب میکنید، در زمان راهاندازی باید در صفحه شروع نام کاربری را وارد کنید (شکل 2). در حالت پیشفرض این مقدار root نام دارد. محیط دسکتاپ گرافیکی کالی لینوکس شبیه به شکل 3 است. دسکتاپ کالی لینوکس نوارهای ابزار مختلفی دارد که شامل زبانه برنامههای کاربردی، مکانها و داک کالی لینوکس است (شکل 4).
شکل 2
شکل 3
شکل 4
زبانه برنامههای کاربردی
زبانه فوق فهرست بازشدنی از تمامی برنامهها و ابزارهای نصب شده روی لینوکس است که در اختیار کاربر قرار دارد. زبانه برنامههای کاربردی دسترسی به طیف گسترده و غنی از ابزارهای کاربردی را فراهم میکند که امکان بررسی تمامی آنها در این مطلب فراهم نیست. با اینحال، برای آشنایی خوانندگان با ابزارهای کالی لینوکس و نحوه اجرای آنها در این مطلب دو ابزار Nmap و Metasploit را بررسی میکنیم. برای دسترسی به برنامههای مختلف روی زبانه برنامههای کاربردی کلیک کنید. دسته خاصی که برنامه کاربردی در آن قرار دارد را انتخاب و روی برنامه موردنظر کلیک کنید (شکل 5).
شکل 5
زبانه مکانها
در کالی لینوکس دسترسی به پوشهها و تصاویر اسناد شخصی از طریق Places فراهم است. منوی Places میزبان زیر مجموعههای مختلف نظیر Pictures، Videos، Computer، Downloads، Documents، Home، Music، Desktop و Browse Network است. با کلیک روی هر یک از گزینههای نشان داده شده در این قسمت پوشه موردنظر باز میشود (شکل6).
شکل 6
داک کالی لینوکس
داک کالی لینوکس همانند داک سیستمهای مک یا نواروظیفه ویندوز برای دسترسی آسان به برنامههای کاربردی و اضافه یا حذف برنامهها در نظر گرفته شده است. این داک به شکل عمودی در سمت چپ پنجره قرار دارد (شکل 7).
شکل 7
چگونه از Nmap در کالی لینوکس استفاده کنیم؟
Nmap یکی از مهمترین ابزارهای کالی لینوکس است که یکی از کاربردهای آن پویش آسیبپذیریها است. Nmap میتواند سرویسها و پورتهایی که هر میزبان ارائه میکند و آسیبپذیری امنیتی آنها را نشان دهد. در ابتداییترین سطح Nmap را میتوان شبیه به ابزار پینگ در نظر گرفت. بهطور معمول، اولین کاری که متخصصان امنیتی در زمان اجرای Nmap انجام میدهند پویش است. Nmap میتواند 1000 پورت ابتدایی پروتکل TCP را بررسی کند. اگر ابزار فوق موفق به کشف پورتی باشد که در حال گوش دادن است، وضعیت آنرا به صورت باز، بسته یا فیلتر شده نشان میدهد. بهطور مثال، پورتهایی که فیلتر شدهاند به احتمال زیاد ترافیک آنها توسط یک دیوارآتش دستکاری میشود. کاربران میتوانند ابزار فوق را به روشهای زیر استفاده کنند:
- پویش یک آدرس منفرد: nmap 192.168.1.1
- پویش یک میزبان: nmap www.testnetwork.com
- پویش محدودهای از آدرسهای آیپی: nmap 192.168.1.1-20
- پویش یک زیرشبکه: nmap 192.168.1.0/24
- پویش اهداف فهرست شده در یک فایل متنی: nmap -iL list-of-ipaddresses.txt
چگونه یک پویش اولیه Nmap را روی کالی لینوکس اجرا کنیم؟
برای یک پویش اولیه Nmap از منوی داک روی زبانه دوم که Terminal نام دارد کلیک میکنیم. در پنجره باز شده، دستور ipconfig را وارد میکنیم تا نشانی آیپی محلی سیستم کالی لینوکس نشان داده شود. در مثال فوق، آدرس آیپی محلی 10.0.2.15 است. در ادامه آدرس آیپی محلی را یادداشت کنید. در پنجره ترمینال دستور Nmap 10.0.2.15 را وارد کنید تا هزار پورت نخست محلی میزبان پویش شود. با توجه به اینکه سیستمعامل به تازگی نصب شده، نباید هیچ پورتی باز باشد. اکنون نتایج را بررسی کنید (شکل 8). اگر در نظر دارید تمامی پورتها پویش شوند باید از سوییچ -p- به صورت Nmap 10.0.2.15 -p- استفاده کنید. قابلیت کاربردی دیگری که Nmap ارائه میکند شناسایی سیستمعامل میهمان است. برای شناسایی سیستمعامل میزبان کافی است آدرس آیپی میزبان را همراه با سوییچ -A در پنجره ترمینال وارد کنید. بهطور مثال، آدرس فرضی nmap 10.28.2.26 -A گزارشی در ارتباط با سیستمعامل میزبان ارائه میکند (شکل 9). سوییچ -A برای پویش پورت و تشخیص سیستمعامل استفاده میشود.
شکل 8
شکل 9
Metasploit چیست؟
چهارچوب Metasploit یک ابزار متنباز است که برای شناسایی آسیبپذیریها استفاده میشود. ابزار فوق به کارشناسان امنیتی کمک میکند تا مخاطرات و آسیبپذیریهای شبکه را شناسایی کنند. کاربران میتوانند درون Metasploit از Nmap استفاده کنند. بهطور مثال، پویش یک زیرشبکه به این صورت است که ابتدا زبانه Applications را به سمت پایین اسکرول میکنیم تا Exploitation Tools 08 را مشاهده کنید. در ادامه گزینه Metasploit را انتخاب کنید. پنجره ترمینال باز شده که MSF نام دارد، برنامه Metasploit است. اکنون دستور db_nmap -V -sV 10.0.2.15/24 را وارد کنید. دقت کنید در مثال فوق به جای آدرس آیپی فوق باید آدرس آیپی خود را وارد کنید. در این مثال db_stands به نام بانکاطلاعاتی اشاره دارد. سوییچ -V بیانگر verbose و -sV برای تشخیص نسخه سرویس استفاده میشود. شکل 10 خروجی ابزار فوق را نشان میدهد. همانگونه که اشاره شد ابزار فوق برای شناسایی آسیبپذیریها استفاده میشود. بهطور مثال در پنجره ترمینال ابزار فوق اگر از دستور Hosts -R استفاده کنید، میزبانیهایی که به تازگی شناسایی شدهاند را به بانکاطلاعاتی Metasploit اضافه میکند. در مرحله بعد باید دستور Show exploits را وارد کنید تا گزارش کاملی در ارتباط با Metasploit به دست آورید.
شکل 10
کلام آخر
کالی لینوکس، سیستمعامل شگفتانگیزی است که تقریبا هر کارشناس امنیتی باید اطلاعات کاملی در ارتباط با آن داشته باشد. با توجه به پایداری، ثبات و سهولت استفاده از کالی لینوکس، این توزیع لینوکسی به ابزار کارآمدی برای شناسایی آسیبپذیریها و جمعآوری نشانههایی تبدیل شده که برای جرمشناسی قابل استناد هستند. با اینحال به این نکته مهم دقت کنید که کالی لینوکس تنها باید در محیطهای شبکه مجاز استفاده شود، زیرا برای اجرای برخی از ابزارهای این توزیع در محیطهای سازمانی باید مجوز مربوطه را داشته باشید
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟