معرفی سیستم عامل kali linux

 معرفی سیستم عامل kali linux

 

سرور مجازی Kali

معرفی سیستم عامل kali linux : توزیعی از سیستم عامل لینوکس است که با هدف آزمون نفوذ و ارزیابی امنیت توسعه یافته است.

معرفی سیستم عامل kali linux

سیستم عامل Kali یا سرور مجازی kali  توسعه ای روی سیستم عامل BackTrack است.

سیستم عامل Kali مبتنی بر استانداردهای Debian می باشد.

به این سیستم عامل، در مقایسه باBackTrack ، زیرساخت های جدیدی اضافه گشته و کلیه ابزارها بازنگری شده اند.

  • قابلیتهای سرور مجازی kali

رایگان

۱٫سیستم عامل Kali، رایگان است و همواره در دسترس می باشد، لذا کاربران هیچ هزینه ای برای استفاده از Kali پرداخت نمی کنند.

متن باز

۲٫سیستم عامل Kali به صورت متن باز عرضه شده است، بنابراین طرفداران متن باز، امکان تغییر و توسعه در بسته های تعبیه شده در آن را خواهند داشت.

مبتنی بر استاندارد FHS

۳٫سرور مجازی kali، مبتنی بر فایل سیستم استاندارد FHS است.

این امکان را برای کاربران فراهم می سازد تا به سادگی فایل های دودویی، کتابخانه ای، پشتیبان و … را ذخیره کنند.

پشتیبانی گسترده از تجهیزات بی سیم

Kali.4 از تعداد زیادی تجهیزات بی سیم پشتیبانی می کند.

بنابراین این امکان وجود دارد تا ابزارهای آن روی طیف گسترده ای از تجهیزات بی سیم بکار گرفته شوند.

کرنل سفارسی برای تزریق

۵٫در برخی موارد، تیم توسعه همانند تیم ارزیابی، نیاز به ارزیابی تجهیزات بی سیم دارند. هسته Kali، آخرین وصله ها برای تزریق را در خود دارد.

محیط توسعه امن
۶٫تیم توسعه سرورمجازی Kali، گروه کوچکی از افراد مورد اعتماد هستند، که فقط از طریق پروتکل های امن بسته ها را انتقال می دهند، ضمن اینکه با Repository ها نیز به صورت امن در ارتباط می باشند.

امضا بسته ها
۷٫تمامی بسته ها در Kali، توسط شخص توسعه دهنده امضا می شوند، علاوه بر این، بسته توسط Repository نیز امضاء می شود.

پشتیبانی از چندین زبان
۸٫اگرچه زبان اغلب ابزارهای آزمون نفوذ، به انگلیسی می باشند، اما در Kali از چندین زبان دنیا پشتیبانی شده است.

کاملاً قابل سفارشی سازی
۹٫در Kali این امکان فراهم شده است تا امکان سفارسی سازی برای کاربران همانطور که می خواهند، فراهم شود.

پشتیبانی از ARMEL و ARMHF
۱۰٫با رایج شدن سیستم های مبتنی بر ARM، سیستم عامل Kali از سیستم های ARMEL و ARMHF پشتیبانی می کند و Repository هایی نیز برای ARM دارد.

  • مجموعه ابزارهای آزمون نفوذ در سیستم عامل Kali

  • ابزارهای آزمون نفوذ تعبیه شده در سیستم عاملKali ،اغلب همان ابزارهای موجود در سیستم عامل Backtrack است، که بازنگری شده اند.

بیش از ۳۰۰ ابزار در سیستم عامل Kali جمع آوری شده است .

  • که برای انجام آزمون نفوذ کافی می باشند. با این حال، در منوی سیستم عامل Kali، ۱۰ ابزار برتر امنیتی برای آزمون نفوذ تحت عنوان Top 10 tools آورده شده است. .

Aircrack-ng.1
کاربرد این ابزار، شنود و شکستن کلمه عبور روی بستر بی سیم است.
Burp Suite.2
Burp Suite ابزاری برای آزمون نفوذ به برنامه های کاربردی مبتنی بر وب است که دارای ویژگی های مسدود کردن، تغییر و عملیات بر روی بسته های پروتکل HTTP است.
THC Hydra.3
جهت انجام حملات Brute Forceروی سرویس های مختلف مورد استفاده قرار می گیرد.
John the Ripper.4
ابزاری برای شکستن کلمه های عبور درهم ریخته شده است.
Maltego.5
ابزاری برای جمع آوری اطلاعات است که پیش از آزمون نفوذ مورد استفاده قرار می گیرد.
Metasploit.6
خود شامل ابزارهای گوناگونی است که محیطی را جهت اجرای کدهای نفوذ فراهم می آورد.
Nmap.7
ابزار پویش شبکه و یافتن تجهیزات و گره های فعال در آن است.
Owasp Zap.8
برای شناسایی آسیب پذیری ها در برنامه های کاربردی مبتنی بر وب می توان از این ابزار استفاده نمود.
Sqlmap.9
این ابزار برای تشخیص آسیب پذیری های تزریق در پایگاه داده SQL می باشد.
Wireshark.10
ابزاری برای تحلیل بسته ها بر روی پروتکل های شبکه است.

  1. Kali Linux requires a minimum of 20GB hard disk space for installation
  2. A minimum of 1GB RAM for i386 and AMD64 architectures
  3. A bootable CD-DVD drive or a USB stick
  • علاوه بر منوی Top 10 tools دسته بندی های زیر برای انواع مختلف ابزارهای آزمون نفوذ آورده شده است:

Information Gathering
این منو، شامل مجموعه ابزارهایی برای جمع آوری اطلاعات است.
Vulnerability Analysis
در اینجا مجموعه ابزارهایی برای تحلیل آسیب پذیری ها قرار گرفته است.
Web Applications
مجموعه ابزارهایی برای آزمون نفوذ برنامه های کاربردی مبتنی بر وب در این منو قرار داده شده است.
Password Attacks
این منو، شامل مجموعه ابزارهایی برای شکستن کلمه های عبور است.
Wireless Attacks
مجموعه ابزارهایی برای حملات روی بستر شبکه های بی سیم در اینجا گردآوری شده است.
Exploitation Tools
در اینجا، مجموعه ابزارهایی برای اجرای کدهای نفوذ Exploit وجود دارد.
Sniffing/Spoofing
این منو، شامل مجموعه ابزارهایی برای شنود و جعل است.
MaintainingAccess
این منو، شامل مجموعه ابزارهایی برای حفظ دسترسی ایجاد شده طی مراحل نفوذ است.
Reverse Engineering
شامل مجموعه ابزارهایی برای انجام مهندسی معکوس است.
Stress Testing
مجموعه ابزارهایی برای انجام آزمون های تست بار در این منو قابل مشاهده است.
Hardware Hacking
این منو، شامل مجموعه ابزارهایی برای نفوذ به سیستم های Android و Arduino است.
Forensics
در این قسمت مجموعه ابزارهایی برای بازرسی قانونی وجود دارد.
Reporting Tools
این منو، شامل مجموعه ابزارهایی برای گزارش گیری و جمع آوری علائم است.

امتیاز ما
برای امتیاز به این پست کلیک کنید
[کل: 0 میانگین: 0]

Leave a Reply