توزیعی فراتر از یک سیستم‌عامل عادی
چرا کالی لینوکس یکی از محبوب‌ترین توزیع‌های لینوکسی است؟
منبع‌باز بودن سیستم‌عامل لینوکس باعث شده تا توزیع‌های مختلفی برای این سیستم‌عامل منتشر شوند. توزیع‌هایی که بسته به قابلیت‌ها و امکاناتی که ارائه می‌کنند با استقبال کاربران و کسب‌وکارها روبرو شده‌اند. کالی لینوکس یکی از شناخته‌شده‌ترین توزیع‌های لینوکس با رویکرد امنیتی است که از توزیع دبیان مشتق شده و بیشتر برای آزمون‌های تست نفوذ و جرم‌شناسی دیجیتالی استفاده می‌شود. کالی ‌لینوکس از طریق بازنویسی BackTrack توسط ماتی آهارونی و دیون کرنز از شرکت Offensive Security توسعه یافته است. کالی لینوکس مجهز به صدها ابزار کاربردی است که برای کارهای مختلف در حوزه امنیت اطلاعات نظیر آزمون تست نفوذ، پژوهش‌های امنیتی، جرایم کامپیوتری و مهندسی معکوس استفاده می‌شوند.

‌آشنایی کلی با کالی لینوکس

‌همان‌گونه که اشاره شد، کالی لینوکس از نسخه BackTrack توسعه یافته است. نگارش اول این سیستم‌عامل در مارس 2013 میلادی معرفی شد، با این‌حال امروزه پشتیبانی مالی این توزیع توسط شرکت Offensive Security انجام می‌شود. 

کالی لینوکس بالغ بر 600 ابزار تست نفوذ دارد که هر یک برای کاربردهای خاصی طراحی شده‌اند. توسعه‌دهندگان این توزیع برای آن‌که کاربری این ابزارها ساده‌تر شود اقدام به طبقه‌بندی آن‌ها کرده‌اند. این طبقه‌بندی شامل ابزارهای گردآوری اطلاعات، تحلیل آسیب‌پذیری‌ها، آزمون‌های نفوذ بی‌سیم، ارزیابی برنامه‌ها، ابزارهای اکسپلویت، جرم‌شناسی، شناسایی شنود و جعل، ارزیابی گذرواژه‌ها، مهندسی معکوس، ابزارهای گزارش‌گیری و هک سخت‌افزار می‌شوند.  

کالی لینوکس برای چه گروه از کاربران مناسب است؟

مدیران امنیتی و کارشناسان حوزه امنیت از مخاطبان اصلی کالی لینوکس هستند. این متخصصان از کالی لینوکس برای تشخیص و پیشگیری از نفوذهای امنیتی و شناسایی آسیب‌پذیری‌ها و رخنه‌های مستتر در نرم‌افزارها و زیرساخت‌ها استفاده می‌کنند. به‌طور کلی، کالی ‌لینوکس توسط متخصصان زیر استفاده می‌شود:

مدیران امنیت: افرادی که مسئولیت حفاظت از اطلاعات و داده‌های یک سازمان به آن‌ها محول شده‌ است. آن‌ها از کالی لینوکس برای بازبینی محیط عملیاتی استفاده می‌کنند تا اطمینان حاصل کنند هیچ آسیب‌پذیری در زیرساخت‌ها وجود ندارد. 

مدیران شبکه: افرادی که مسئولیت نگه‌داری از شبکه به آن‌ها محول شده است. این افراد از کالی لینوکس برای شناسایی نقاط دسترسی غیرایمن یا نقاط دسترسی که توسط کارمندان به شکل غیرمجاز ساخته شده استفاده می‌کنند. 

معماران شبکه: افرادی که مسئولیت طراحی شبکه‌های ایمن به آن‌ها محول شده است. این افراد از کالی لینوکس برای بررسی طراحی‌های اولیه استفاده می‌کنند تا اطمینان حاصل کنند هیچ موردی نادیده گرفته نشده یا تنظیمات به درستی پیکربندی‌ شده‌اند. 

کارشناسان تست نفوذ: ابزارهای امنیتی موجود در کالی لینوکس به کارشناسان امنیتی اجازه می‌دهد به دقیق‌ترین شکل ممکن محیط‌های عملیاتی را آزمایش و رخنه‌های موجود در شبکه، نرم‌افزارهایی که توسط کاربران استفاده می‌شوند یا میان‌افزارهایی که دارای رخنه امنیتی هستند را شناسایی کنند. 

CISO: مدیران ارشد امنیت اطلاعات (CISO) از کالی لینوکس برای بررسی محیط سازمانی و شناسایی برنامه‌های جدیدی که به شکل غیرمجاز توسط کارمندان نصب شده یا تنظیماتی که به اشتباه پیکربندی شده‌اند استفاده می‌کنند. 

کارشناسان جرم‌شناسی: یکی از مهم‌ترین شاخه‌های دنیای امنیت، مبحث جرم‌‌شناسی است. کالی لینوکس با ارائه طیف گسترده‌ای از ابزارها به این گروه از متخصصان اجازه می‌دهد به کشف و بازیابی داده‌هایی بپردازند که نشان می‌دهد علت بروز یک حمله امنیتی چیست و چه کسی در پشت یک حمله امنیتی قرار دارد. 

هکرهای کلاه سفید: هکرهای کلاه سفید همانند کارشناسان تست نفوذ از کالی لینوکس برای بررسی و کشف آسیب‌پذیری‌هایی که در محیط عملیاتی یک سازمان قرار دارد استفاده می‌کنند. 

دوره تست نفوذ با کالی لینوکس  (pwk-oscp)

کالی لینوکس فراتر از یک توزیع عادی لینوکسی است؛ به‌طوری که دوره و گواهی‌نامه مهمی در ارتباط با این سیستم‌عامل به‌نام آزمون تست نفوذ با کالی (PWK) سرنام Penetration Testing With Kali  با کد PEN-200توسط موسسه Offensive Security ارائه شده است. این دوره یکی از گران‌قیمت‌ترین دوره‌های آموزشی دنیای امنیت در حوزه هک و جرم‌شناسی است، به‌طوری که علاقه‌مندان برای شرکت در این دوره و حضور در آزمون مربوطه باید مبلغ 999 دلار هزینه کنند که نشان می‌دهد، نکات امنیتی زیادی در این دوره آموزش داده می‌شود. هزینه شرکت در این دوره در ایران به‌طور تقریبی به صورت حضوری یک میلیون و ششصد هزار تومان و به شکل آنلاین حدود یک میلیون و دویست هزار تومان است. دانش‌پژوهان در دوره PWK توانایی تست آسیب‌پذیری و نفوذ به شبکه را به شکل پیشرفته یاد می‌گیرند. جمع‌آوری اطلاعات به شکل دقیق، پیدا کردن آسیب‌پذیری، شناسایی و کار با اکسپلیوت‌های مختلف، کشف آسیب‌پذیری در برنامه‌های کاربردی، شناسایی تکنیک‌هایی که هکرها برای عبور از دیوارآتش و ضدویروس از آن استفاده می‌کنند از سرفصل‌های اصلی دوره PWK است. موسسه Offensive Security در توصیف دوره فوق می‌گوید: «افردی که تازه به دنیای امنیت وارد شده‌اند یا علاقه‌مند به تست نفوذ هستند باید از این نقطه کار خود را آغاز کنند. این دوره، هک اخلاقی را به شکل گام به گام به افراد آموزش می‌دهد. PEN-200 نه تنها مهارت‌ها، بلکه چگونگی پیاده‌سازی آزمون‌ تست ‌نفوذ را به افراد آموزش می‌دهد.» اگر علاقه‌مند به این دوره هستید، پیشنهاد می‌کنم، ابتدا مدارک نتورک‌پلاس و CEH را دریافت کنید که حداقل با مبانی اولیه شبکه، امنیت و آزمون‌های نفوذ‌پذیری آشنا شوید و در ادامه به فکر بهبود سطح مهارت‌های خود باشید. جدول 1 سرفصل‌های این دوره آموزشی را نشان می‌دهد. 

جدول 1

با این توصیف مشاهده می‌کنیم که کالی لینوکس قرار نیست برای انجام فعالیت‌های روزمره عادی استفاده شود و بیشتر به عنوان مجموعه‌ای متشکل از ابزارهای قدرتمند در دسترس متخصصان امنیتی قرار دارد. به بیان ساده‌تر، علاقه‌مندان به کالی لینوکس و مدرک PWK شانس خود در پیدا کردن شغلی در حوزه امنیت را بیشتر می‌کنند. 

چگونه کالی لینوکس را باید نصب کنیم؟

اکنون که تا حدودی با قابلیت‌های کاربردی کالی لینوکس آشنا شدیم، بهتر است روش‌های مختلف نصب آن‌را بررسی کنیم. 

اجرای مستقیم روی کامپیوتر شخصی یا لپ‌تاپ

کاربران می‌توانند با استفاده از ایمیج‌های موجود به شکل مستقیم کالی لینوکس را روی کامپیوتر شخصی یا لپ‌تاپ نصب کنند. این روش زمانی ایده‌آل است که تجربه کار با کالی لینوکس را دارید یا قصد اجرای آزمون‌های شناسایی نقاط دسترسی از روی لپ‌تاپ مجهز به وای‌فای را دارید. 

نصب روی ماشین‌های مجازی

کالی لینوکس از بیشتر هایپرویزورها پشتیبانی می‌کند و امکان نصب آن روی بیشتر شبیه‌سازها فراهم است. ایمیج‌های از قبل پیکربندی شده کالی لینوکس در سایت رسمی این توزیع قرار دارد، هرچند امکان نصب از طریق فایل‌های نصبی روی هایپرویزورها فراهم است. 

ابر

با توجه به این‌که کالی لینوکس و مدرک مرتبط با این توزیع شهرت جهانی دارند، AWS آمازون و آژر مایکروسافت، ایمیج‌هایی برای نصب کالی لینوکس روی محیط‌های ابری خود ارائه کرده‌اند. 

دیسک ‌راه‌انداز یو‌اس‌بی

کاربران می‌توانند از ایمیج ایزو کالی لینوکس برای ساخت یک دیسک بوت استفاده کنند تا کالی لینوکس را روی یک دستگاه و بدون نیاز به نصب واقعی برای جرم‌شناسی دیجیتال استفاده کنند. 

برنامه ویندوز 10

خوشبختانه این امکان فراهم است تا کالی لینوکس را روی ویندوز 10 از طریق خط فرمان اجرا کرد. البته ممکن است برخی قابلیت‌ها در دسترس نباشند (شکل 1). 

شکل 1

‌نصب روی مک (بوت منفرد یا دوگانه)

‌کالی لینوکس را می‌توان روی سیستم مک به عنوان سیستم‌عامل دوم یا سیستم‌عامل اصلی نصب کرد. برای پیکربندی این تنظیمات می‌توان از Parallels یا عملکرد بوت مک استفاده کرد. 

چه ابزارهایی همراه با نصب لینوکس در دسترس کاربران قرار می‌گیرد؟

‌زمانی که لینوکس را روی سامانه هدف نصب می‌کنید، مجموعه کاملی از ابزارها در دسترس‌تان قرار می‌گیرد (به غیر از حالت خط فرمان ویندوز 10 که ممکن است برخی ابزارها به درستی کار نکنند). از مهم‌ترین ابزارهای این توزیع به موارد زیر می‌توان اشاره کرد:

Aircrack-ng

 مجموعه‌ای از ابزارها است که برای بررسی وضعیت امنیت شبکه وای‌فای استفاده می‌شود. این مجموعه روی موارد کلیدی امنیت وای‌فای به شرح زیر متمرکز است:

نظارت: بررسی بسته‌ها و ارسال داده‌ها به فایل‌های متنی با هدف پردازش بیشتر بسته‌‌ها توسط ابزارهای ثالث.

حمله: پیاده‌سازی حمله‌های بازپخشی، دور زدن احراز هویت، شناسایی اکسس‌پوینت‌های جعلی و پیاده‌سازی انواع عملیاتی که با هدف تزریق بسته‌ها انجام می‌شود.

تست: بررسی کارت‌های وای‌فای و مک‌آدرس‌ها 

کرک: درهم شکستن الگوهای امنیتی پروتکل‌های WEP، WPA1 و WPA2 PSK

تمامی ابزارهای مذکور به صورت ابزارهای خط فرمان ارائه می‌شوند که امکان اسکریپت‌نویسی را فراهم می‌کنند. 

Nmap

‌Network Mapper یکی از محبوب‌ترین ابزارهای کالی لینوکس است که به‌نام Nmap شناخته می‌شود. Nmap یک ابزار رایگان و متن‌باز برای تجزیه و تحلیل شبکه است. Nmap برای تعیین میزبان‌های موجود روی شبکه، نوع سرویس‌ها، سیستم‌عاملی که روی میزبان اجرا می‌شود، نوع فیلتر بسته‌ها و دیوارهای آتش، تهیه فهرست دستگاه‌های شبکه، مدیریت زمان‌بندی ارتقا سرویس، نظارت بر میزبان‌ها، عملکرد سرویس‌ها و موارد این چنینی استفاده می‌شود. 

THC Hydra

زمانی‌که باید یک حمله جست‌وجوی فراگیر با هدف شناسایی وضعیت احراز هویت یک سرویس راه‌دور را اجرا کنید، هیدرا گزینه مناسبی است. ابزار فوق می‌تواند حمله‌های سریع مبتنی بر لغت‌نامه را روی بیش از 50 پروتکل متداول نظیر تلنت، HTTP، FTP، HTTPS، SMB و بانک‌های اطلاعاتی مختلف اجرا کند. کارشناسان امنیت می‌توانند از ابزار فوق برای پویش شبکه‌های بی‌سیم نیز استفاده کنند. 

Nessus

Nessu یک ابزار پویش راه دور است که برای بررسی آسیب‌پذیری‌های سامانه‌ها استفاده می‌شود. این ابزار فرآیند شناسایی را به شکل فعالانه (ارسال حجم گسترده‌ای از بسته‌ها یا انجام عملیات مختلفی که توسط سامانه‌های شناسایی و پیشگیری از نفوذ شناسایی می‌شوند) انجام نداده و آسیب‌پذیری‌ها را مسدود نمی‌کند، بلکه با اجرای سریع فرآیندهای مختلف به شناسایی بیش از 1200 آسیب‌پذیری پرداخته و هشداری در ارتباط با وصله کردن آسیب‌پذیری‌ها ارائه می‌کند. 

WireShark

‌WireShark یک ابزار تحلیل‌کنده متن‌باز بسته‌های داده‌ای است که برای نظارت بر شبکه، آماده‌سازی گزارش‌ها، هشدارها و موارد این چنینی استفاده می‌شود. ابزار فوق کامل‌ترین ابزار تحلیل‌کننده پروتکل‌های شبکه در دنیای لینوکس است. 

بررسی اجمالی محیط کالی لینوکس

‌زمانی‌که کالی لینوکس را به شکل مستقیم روی سیستم یا ماشین مجازی نصب می‌کنید، در زمان راه‌اندازی باید در صفحه شروع نام کاربری را وارد کنید (شکل 2). در حالت پیش‌فرض این مقدار root نام دارد. محیط دسکتاپ گرافیکی کالی لینوکس شبیه به شکل 3 است. دسکتاپ کالی ‌لینوکس نوارهای ابزار مختلفی دارد که شامل زبانه برنامه‌های کاربردی، مکان‌ها و داک کالی لینوکس است (شکل 4). 

شکل 2

شکل 3

شکل 4

زبانه برنامه‌های کاربردی

زبانه فوق فهرست بازشدنی از تمامی برنامه‌ها و ابزارهای نصب شده روی لینوکس است که در اختیار کاربر قرار دارد. زبانه برنامه‌های کاربردی دسترسی به طیف گسترده و غنی از ابزارهای کاربردی را فراهم می‌کند که امکان بررسی تمامی آن‌ها در این مطلب فراهم نیست. با این‌حال، برای آشنایی خوانندگان با ابزارهای کالی لینوکس و نحوه اجرای آن‌ها در این مطلب دو ابزار Nmap و Metasploit را بررسی می‌کنیم. برای دسترسی به برنامه‌های مختلف روی زبانه برنامه‌های کاربردی کلیک کنید. دسته خاصی که برنامه کاربردی در آن قرار دارد را انتخاب و روی برنامه‌ موردنظر کلیک کنید (شکل 5). 

شکل 5

زبانه مکان‌ها

در کالی لینوکس دسترسی به پوشه‌ها و تصاویر اسناد شخصی از طریق Places فراهم است. منوی Places میزبان زیر مجموعه‌های مختلف نظیر Pictures، Videos، Computer، Downloads، Documents، Home، Music، Desktop و Browse Network است. با کلیک روی هر یک از گزینه‌های نشان داده شده در این قسمت پوشه موردنظر باز می‌شود (شکل6).  

شکل 6

داک کالی لینوکس

داک کالی ‌لینوکس همانند داک سیستم‌های مک یا نواروظیفه ویندوز برای دسترسی آسان به برنامه‌های کاربردی و اضافه یا حذف برنامه‌ها در نظر گرفته شده است. این داک به شکل عمودی در سمت چپ پنجره قرار دارد (شکل 7). 

شکل 7

چگونه از Nmap در کالی لینوکس استفاده کنیم؟

Nmap یکی از مهم‌ترین ابزارهای کالی لینوکس است که یکی از کاربردهای آن پویش آسیب‌پذیری‌ها است. Nmap می‌تواند سرویس‌ها و پورت‌هایی که هر میزبان ارائه می‌کند و آسیب‌پذیری امنیتی آن‌ها را نشان دهد. در ابتدایی‌ترین سطح Nmap را می‌توان شبیه به ابزار پینگ در نظر گرفت. به‌طور معمول، اولین کاری که متخصصان امنیتی در زمان اجرای Nmap انجام می‌دهند پویش است. Nmap می‌تواند 1000 پورت ابتدایی پروتکل TCP را بررسی کند. اگر ابزار فوق موفق به کشف پورتی باشد که در حال گوش دادن است، وضعیت آن‌را به صورت باز، بسته یا فیلتر شده نشان می‌دهد. به‌طور مثال، پورت‌هایی که فیلتر شده‌اند به احتمال زیاد ترافیک آن‌ها توسط یک دیوارآتش دستکاری می‌شود. کاربران می‌توانند ابزار فوق را به روش‌های زیر استفاده کنند:

  • پویش یک آدرس منفرد: nmap 192.168.1.1
  • پویش یک میزبان: nmap www.testnetwork.com
  • پویش محدوده‌ای از آدرس‌های آی‌پی: nmap 192.168.1.1-20
  • پویش یک زیرشبکه: nmap 192.168.1.0/24
  • پویش اهداف فهرست شده در یک فایل متنی: nmap -iL list-of-ipaddresses.txt

چگونه یک پویش اولیه Nmap را روی کالی لینوکس اجرا کنیم؟

برای یک پویش اولیه Nmap از منوی داک روی زبانه دوم که Terminal نام دارد کلیک می‌کنیم. در پنجره باز شده، دستور ipconfig را وارد می‌کنیم تا نشانی آی‌پی محلی سیستم کالی لینوکس نشان داده شود. در مثال فوق، آدرس آی‌پی محلی 10.0.2.15 است. در ادامه آدرس آی‌پی محلی را یادداشت کنید. در پنجره ترمینال دستور Nmap 10.0.2.15 را وارد کنید تا هزار پورت نخست محلی میزبان پویش شود. با توجه به این‌که سیستم‌عامل به تازگی نصب شده، نباید هیچ پورتی باز باشد. اکنون نتایج را بررسی کنید (شکل 8). اگر در نظر دارید تمامی پورت‌ها پویش شوند باید از سوییچ -p- به صورت Nmap 10.0.2.15 -p- استفاده کنید. قابلیت کاربردی دیگری که Nmap ارائه می‌کند شناسایی سیستم‌عامل میهمان است. برای شناسایی سیستم‌عامل میزبان کافی است آدرس آی‌پی میزبان را همراه با سوییچ -A در پنجره ترمینال وارد کنید. به‌طور مثال، آدرس فرضی nmap 10.28.2.26 -A گزارشی در ارتباط با سیستم‌عامل میزبان ارائه می‌کند (شکل 9). سوییچ -A برای پویش پورت و تشخیص سیستم‌عامل استفاده می‌شود. 

شکل 8

شکل 9

Metasploit چیست؟

چهارچوب Metasploit یک ابزار متن‌باز است که برای شناسایی آسیب‌پذیری‌ها استفاده می‌شود. ابزار فوق به کارشناسان امنیتی کمک می‌کند تا مخاطرات و آسیب‌پذیری‌های شبکه را شناسایی کنند. کاربران می‌توانند درون Metasploit از Nmap استفاده کنند. به‌طور مثال، پویش یک زیرشبکه به این صورت است که ابتدا زبانه Applications را به سمت پایین اسکرول می‌کنیم تا Exploitation Tools 08 را مشاهده کنید. در ادامه گزینه Metasploit را انتخاب کنید. پنجره ترمینال باز شده که MSF نام دارد، برنامه Metasploit است. اکنون دستور db_nmap -V -sV 10.0.2.15/24 را وارد کنید. دقت کنید در مثال فوق به جای آدرس آی‌پی فوق باید آدرس آی‌پی خود را وارد کنید. در این مثال db_stands به نام بانک‌اطلاعاتی اشاره دارد. سوییچ -V بیان‌گر verbose و -sV برای تشخیص نسخه سرویس استفاده می‌شود. شکل 10 خروجی ابزار فوق را نشان می‌دهد. همان‌گونه که اشاره شد ابزار فوق برای شناسایی آسیب‌پذیری‌ها استفاده می‌شود. به‌طور مثال در پنجره ترمینال ابزار فوق اگر از دستور Hosts -R استفاده کنید، میزبانی‌هایی که به تازگی شناسایی شده‌اند را به بانک‌اطلاعاتی Metasploit اضافه می‌کند. در مرحله بعد باید دستور Show exploits را وارد کنید تا گزارش کاملی در ارتباط با Metasploit به دست آورید. 

شکل 10

کلام آخر

کالی لینوکس، سیستم‌عامل شگفت‌انگیزی است که تقریبا هر کارشناس امنیتی باید اطلاعات کاملی در ارتباط با آن داشته باشد. با توجه به پایداری، ثبات و سهولت استفاده از کالی لینوکس، این توزیع لینوکسی به ابزار کارآمدی برای شناسایی آسیب‌پذیری‌ها و جمع‌آوری نشانه‌هایی تبدیل شده که برای جرم‌شناسی قابل استناد هستند. با این‌حال به این نکته مهم دقت کنید که کالی لینوکس تنها باید در محیط‌های شبکه‌ مجاز استفاده شود، زیرا برای اجرای برخی از ابزارهای این توزیع در محیط‌های سازمانی باید مجوز مربوطه را داشته باشید
 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟