معرفی سیستم عامل kali linux

چهارشنبه ۱٩ اسفند ۱۳٩٤
٧:۳۱ ‎ب.ظ
پرویز برومندنژاد

 

 استفاده از یک سیستم عامل سفارشی به منظور انجام تست نفوذ بسیار ساده تر از تهیه و نصب ابزارهای مورد نیاز این آزمون است. Kali با فراهم کردن یک محیط کاربر پسند، تمامی ابزارهای مورد نیاز را نیز در دسته بندی های مناسب قرار داده است و در انجام یک آزمون نفوذ، می تواند کمک شایانی به صرفه جویی زمان و همچنین جامعیت آن بنماید.


امروزه فرآیند آزمون نفوذ به اندازه‌ای پیچیده شده است که انجام آن با ابزارهای محدود و به صورت تک نفره مقدور نیست. آزمون‌های نفوذ در پروژه هایی مدیریت می شوند که دارای فازهای متعدد، منابع انسانی با تخصصهای مختلف و ابزارهای گوناگون می باشند، که هر یک در لایه های مختلف معماری IT یک سازمان،دارای کاربرد می باشند. این پیچیدگی در برخی موارد مربوط به تحلیل حجم زیاد داده هایی است که در فاز شناخت آزمون نفوذ جمع آوری می شوند و گاهی نیز مربوط به زمان بندی و توالی مناسب کارهای اختصاص داده شده به کارکنان درگیر در فرآیند آزمون نفوذ و یا مربوط به یافتن مسیر نفوذ در میان آسیب پذیریهای کشف شده در فرایندها و لایه های مختلف می باشد.
برای غلبه بر چالشهای فوق در مدیریت پروژه های آزمون نفوذ، نیاز به مجموعه ابزارهای مجتمعی است تا بتوان میان افراد مختلف درگیر در فرآیند آزمون نفوذ و خروجی هایی که هر کدام از این افراد تولید می کنند، هماهنگی و اجماع ایجاد کرد و همچنین از آخرین تکنیک های آزمون نفوذ بهره برد. به  دلیل پویایی ماهیت امنیت در IT، هر روزه آسیب پذیری های جدیدی به همراه روش های  سوء استفاده از آنها شناسایی می شود و در ابزارهایی مجتمع می شوند که آگاهی از تمامی این روش ها برای یک مختصص آزمون نفوذ، بعضاً غیرقابل دستیابی است.
برای رسیدن به این اهداف، سیستم عامل Kali و نسلهای قبلی آن (از قبیل سیستم عامل BackTrack) توسعه یافته است. هدف از توسعه سیستم عامل Kali، غلبه بر چالشهایی نظیر یکپارچه سازی مجموعه ابزارهایی جهت انجام مراحل مختلف آزمون نفوذ (مراحل شناخت، شناسایی آسیب پذیریها، تسخیر سیستم، پاک کردن ردپا و نگهداری دسترسی) و نیز همگام سازی برای انجام مراحل مختلف نفوذ، مدیریت تیم و ابزارهایی برای ارائه خروجی های مناسب است. در سیستم عامل BackTrack، که نسل پیشین سیستم عامل Kali است، مجموعه ابزارهایی برای انجام مراحل مختلف آزمون نفوذ فراهم شده بود، در حالیکه در سیستم-عامل Kali، علاوه بر ابزارهای مذکور، مجموعه ابزارهایی برای بازرسی قانونی  و تحلیل بدافزار  نیز گنجانده شده است. مجموعه ابزارهای تعبیه شده در سیستم عامل Kali، تمامی لایه های مرتبط با فرایند آزمون نفوذ (شامل منابع انسانی، برنامه های کاربردی، سرویس ها، سیستم عامل، شبکه و پایگاه داده) را پوشش میدهد. علاوه بر این، با رایج شدن حملات جدید علیه تکنولوژیهایی نظیر موبایل، در سیستم عامل Kali مجموعه ابزارهایی برای کشف و سوء استفاده از آسیب پذیریهای سیستم های موبایل فراهم شده است.

سیستم عامل Kali ، توزیعی از سیستم  عامل لینوکس است که با هدف آزمون نفوذ و ارزیابی امنیت توسعه یافته است. سیستم عامل Kali ، توسعه ای روی سیستم عامل BackTrack است. سیستم عامل Kali مبتنی بر استانداردهای Debian می باشد. به این سیستم عامل، در مقایسه باBackTrack ، زیرساخت های جدیدی اضافه گشته و کلیه ابزارها بازنگری شده اند. Kali مجموعه ای از محبوب ترین ابزارهای آزمون نفوذ متن باز  است که در برگیرنده ابزارهای آزمون نفوذ، جمع آوری اطلاعات و ارزیابی امنیت از قبیل NMAP (پویشگر پورت)، Wireshark (تحلیل بسته ها)، John the Ripper (شکستن کلمه های عبور)، Aircrack-ng (آزمون نفوذ به WLANها) و … می باشد. Kali از Metasploit Framework که یک ابزار برای توسعه و اجرای Exploitهای امنیتی است، نیز پشتیبانی می کند. علاقه مندان به این سیستم عامل می توانند آن را از طریق دیسک سخت، Live CD و یا Live USB اجرا کنند. همچنین امکان نصب آن بر روی سیستم های کامپیوتری ۳۲ بیتی و ۶۴ بیتی فراهم است، ضمن اینکه از معماری ARM نیز پشتیبانی می کند.

الزامات نصب سیستم عامل Kali
در جدول زیر، حداقل سخت افزار مورد نیاز برای سیستم عامل Kali آورده شده است:

 قابلیتهای سیستم عامل Kali
در زیر به برخی از قابلیت های Kali اشاره شده است:
شامل بیش از ۳۰۰ ابزار آزمون نفوذ
با بازنگری در ابزارهای BackTrack، ابزارهایی که به درستی کار نمی کردند و یا ابزارهایی که عمل مشابهی را انجام می دادند، از Kali حذف گردیده اند.
رایگان
سیستم عامل Kali، رایگان است و همواره در دسترس می باشد، لذا کاربران هیچ هزینه ای برای استفاده از Kali پرداخت نمی کنند.
متن باز
سیستم عامل Kali به صورت متن باز عرضه شده است، بنابراین طرفداران متن باز، امکان تغییر و توسعه در بسته های تعبیه شده در آن را خواهند داشت.
مبتنی بر استاندارد FHS
Kali، مبتنی بر فایل سیستم استاندارد FHS  است، بنابراین این امکان را برای کاربران فراهم می سازد تا به سادگی فایل های دودویی، کتابخانه ای، پشتیبان و … را ذخیره کنند.
پشتیبانی گسترده از تجهیزات بی سیم
Kali، از تعداد زیادی تجهیزات بی سیم پشتیبانی می کند، بنابراین این امکان وجود دارد تا ابزارهای آن روی طیف گسترده ای از تجهیزات بی سیم بکار گرفته شوند.
کرنل سفارسی  برای تزریق
در برخی موارد، تیم توسعه همانند تیم ارزیابی، نیاز به ارزیابی تجهیزات بی سیم دارند. هسته Kali، آخرین وصله ها برای تزریق  را در خود دارد.
محیط توسعه امن
تیم توسعه Kali، گروه کوچکی از افراد مورد اعتماد هستند، که فقط از طریق پروتکل های امن بسته ها را انتقال می دهند، ضمن اینکه با Repository ها نیز به صورت امن در ارتباط می باشند.
امضا بسته ها
تمامی بسته ها در Kali، توسط شخص توسعه دهنده امضا می شوند، علاوه بر این، بسته توسط Repository نیز امضاء می شود.
پشتیبانی از چندین زبان
اگرچه زبان اغلب ابزارهای آزمون نفوذ، به انگلیسی می باشند، اما در Kali از چندین زبان دنیا پشتیبانی شده است تا این امکان برای کاربران فراهم گردد که با زبان مادری خود با ابزارهای kali تعامل نمایند.
کاملاً قابل سفارشی سازی
در Kali این امکان فراهم شده است تا امکان سفارسی سازی برای کاربران همانطور که می خواهند، فراهم شود.
پشتیبانی از ARMEL و ARMHF
با رایج شدن سیستم های مبتنی بر ARM، سیستم عامل Kali از سیستم های ARMEL و ARMHF پشتیبانی می کند و Repository هایی نیز برای ARM دارد.

مجموعه ابزارهای آزمون نفوذ در سیستم عامل Kali
ابزارهای آزمون نفوذ تعبیه شده در سیستم عاملKali ،اغلب همان ابزارهای موجود در سیستم عامل Backtrack است، که بازنگری شده اند. بیش از ۳۰۰ ابزار در سیستم عامل Kali جمع آوری شده است که برای انجام آزمون نفوذ کافی می باشند. با این حال، در منوی سیستم عامل Kali، ۱۰ ابزار برتر امنیتی برای آزمون نفوذ تحت عنوان Top 10 tools آورده شده است. در ادامه، لیست ابزارهای منوی Top 10 tools و کاربری آنها آورده است.
۱٫Aircrack-ng
کاربرد این ابزار، شنود و شکستن کلمه عبور روی بستر بی سیم است.
۲٫Burp Suite
Burp Suite ابزاری برای آزمون نفوذ به برنامه های کاربردی مبتنی بر وب است که دارای ویژگی های مسدود کردن، تغییر و عملیات بر روی بسته های پروتکل HTTP است.
۳٫THC Hydra
جهت انجام حملات Brute Forceروی سرویس های مختلف مورد استفاده قرار می گیرد.
۴٫John the Ripper
ابزاری برای شکستن کلمه های عبور درهم ریخته شده است.
۵٫Maltego
ابزاری برای جمع آوری اطلاعات است که پیش از آزمون نفوذ مورد استفاده قرار می گیرد.
۶٫Metasploit
Metasploit خود شامل ابزارهای گوناگونی است که محیطی را جهت اجرای کدهای نفوذ فراهم می آورد.
۷٫Nmap
ابزار پویش شبکه  و یافتن تجهیزات و گره های فعال در آن است.
۸٫Owasp Zap
برای شناسایی آسیب پذیری ها در برنامه های کاربردی مبتنی بر وب می توان از این ابزار استفاده نمود.
۹٫Sqlmap
این ابزار برای تشخیص آسیب پذیری های تزریق  در پایگاه داده SQL می باشد.
۱۰٫Wireshark
ابزاری برای تحلیل بسته ها بر روی پروتکل های شبکه است.
در سیستم عامل Kali، علاوه بر منوی Top 10 tools دسته بندی های زیر برای انواع مختلف ابزارهای آزمون نفوذ آورده شده است:

Information Gathering
این منو، شامل مجموعه ابزارهایی برای جمع آوری اطلاعات است.
Vulnerability Analysis
در اینجا مجموعه ابزارهایی برای تحلیل آسیب پذیری ها قرار گرفته است.
Web Applications
مجموعه ابزارهایی برای آزمون نفوذ برنامه های کاربردی مبتنی بر وب در این منو قرار داده شده است.
Password Attacks
این منو، شامل مجموعه ابزارهایی برای شکستن کلمه های عبور است.
Wireless Attacks
مجموعه ابزارهایی برای حملات روی بستر شبکه های بی سیم  در اینجا گردآوری شده است.
Exploitation Tools
در اینجا، مجموعه ابزارهایی برای اجرای کدهای نفوذ Exploit وجود دارد.
Sniffing/Spoofing
این منو، شامل مجموعه ابزارهایی برای شنود و جعل است.
MaintainingAccess
این منو، شامل مجموعه ابزارهایی برای حفظ دسترسی ایجاد شده طی مراحل نفوذ است.
Reverse Engineering
شامل مجموعه ابزارهایی برای انجام مهندسی معکوس است.
Stress Testing
مجموعه ابزارهایی برای انجام آزمون های تست بار در این منو قابل مشاهده است.
Hardware Hacking
این منو، شامل مجموعه ابزارهایی برای نفوذ به سیستم های Android و Arduino است.
Forensics
در این قسمت مجموعه ابزارهایی برای بازرسی قانونی وجود دارد.
Reporting Tools
این منو، شامل مجموعه ابزارهایی برای گزارش گیری و جمع آوری علائم  است.
System Services
ابزارهایی در فرآیند آزمون نفوذ به صورت مستقیم یا غیرمستقیم مورد استفاده قرار می گیرند و در Kali به عنوان یک سرویس لینوکسی مدیریت می شوند، که در این قسمت آورده شده است.


موضوعات مرتبط:
برچسب‌ها: کالی لینوکس , لینوکس
تمامی حقوق این وب سایت متعلق به 💻بینهایت💻 است. || پرویز برومند نژاد