خوش آموز درخت تو گر بار دانش بگیرد، به زیر آوری چرخ نیلوفری را


تست نفوذ با کالی لینوکس

تست نفوذ با کالی لینوکس
نویسنده : امیر انصاری
وقتی با کلمۀ کلیدی تست نفوذ با کالی لینوکس در گوگل به این مقاله رسیده اید، مسلماً گفتن اینکه کالی لینوکس (Kali Linux) چه می باشد، فقط پر گویی خواهد بود. چرا که مسلماً از قبل با آن آشنا شده اید و چه بسا حتی آن را نصب داشته باشید و مشغول به کار با آن نیز باشید. اما به هر حال به رسم نگارش و ضمن عرض پوزش، مقدمه ای هر چند اندک دربارۀ آن خواهیم داشت. کالی لینوکس محصولی از کمپانی آمریکایی Offensive Security (امنیت تهاجمی) می باشد، خود نام این شرکت حرف های زیادی برای گفتن دارد.

نرم افزار سامانه مودیان راهکار



امنیت تهاجمی یعنی ما اینجا به کسی باج نمی دهیم و به هکرها رحم نخواهیم کرد. یعنی ما خودمان ته هکر هستیم ولی در راه درست از آن استفاده می کنیم. ابزارهایی هم که در این کمپانی تولید شده اند، چنین دیدگاهی را بیشتر نشان می دهند. اگر وارد سایت این کمپانی شوید، علاوه بر کالی لینوکس، به ابزارهای دیگری هم برخورد خواهید کرد که هر کدامشان به نوبۀ خود می تواند عصای دست هکرهای کلاه سفید و اخلاقی باشد. ابزارهایی همچون Google Hacking Database یا VulnHub یا Kali NetHunter و ... که هر کدامشان می توانند موضوع مقالۀ تخصصی جداگانه ای باشند. البته یکی از شاهکارهای اصلی این مجموعه، کالی لینوکس (Kali Linux) می باشد که در واقع نسخه ای از لینوکس مبتنی بر لینوکس دبیان (Debian) می باشد. یکی از اهداف اصلی تولید کالی لینوکس انجام تست های نفوذ می باشد.

مقدمات تست نفوذ با کالی لینوکس


هنگامی که می خواهید عملیات مرتبط با تست نفوذ را انجام دهید، یا تست های مختلف مرتبط با هک کردن را صورت دهید، ضرورت دارد که یک آزمایشگاه برای خودتان بسازید، چرا که انجام این تست ها در دنیای واقعی به هیچ وجه ایدۀ خوبی نیست. بنابراین شروع کار شما جهت تست نفوذ با کالی لینوکس اینست که یک نرم افزار مجازی ساز همچون VirtualBox یا VMware را استفاده کنید. اگر به طور کلی لینوکس کار هستید و با دنیای ویندوز غریبه اید، VirtualBox را مورد استفاده قرار دهید. اگر هم سیستم عامل اصلی شما ویندوز است و لینوکس را به صورت سیستم عامل مهمان بر روی ویندوز نصب کرده اید، مجازی سازی چون VMware گزینۀ مناسبی است. ضمن اینکه نصب و تنظیمات VMware ساده است و برای تازه کاران نیز بسیار مناسب است.

ممکن است با خودتان بیندیشید، چرا باید حتماً از فناوری مجازی سازی برای تست نفوذ با کالی لینوکس استفاده کنم و مستقیماً در محیط واقعی این کار را انجام ندهم. شما به دلایل مختلفی باید این کار را انجام دهید که مهمترینش رعایت قانون است. شما باید تمرینات تست نفوذ را در یک محیط آزمایشگاهی و نه در یک محیط واقعی انجام دهید. هرگز سعی نکنید این کارها را بر روی یک سیستم در حال اجرا یا به قول امنیتی ها بر روی یک سیستم لایو صورت دهید. وقتی که شما هک اخلاقی و کلاه سفید انجام می دهید، هرگز هدفتان خرابکاری یا نفوذ به سایر سیستم ها و قانون شکنی نیست و صرفاً هدفتان پیدا کردن حفره های امنیتی و ارائه راه حل های مناسب برای پوشاندن آنها می باشد.

تست نفوذ با کالی لینوکس
دلیل دیگری که استفاده از فناوری مجازی سازی را برای تست نفوذ با کالی لینوکس الزامی می کند، اینست که ممکن است در فرآیند تست های امنیتی، خواسته یا ناخواسته به سیستم صدمه بزنید. این اتفاق گاهی سهواً و با اجرای اشتباه دستورات رخ می دهد و گاهی هم تعمداً و دانسته صورت می پذیرد تا عمق فاجعه را بهتر بسنجید. در این حالت به کمک فناوری مجازی سازی، جلوی آسیب به سیستم اصلی گرفته می شود. اگر از مجازی سازی همچون VMware Workstation استفاده می کنید، می توانید به سادگی به کمک قابلیت Snapshot ظرف چند دقیقه همه چیز را مجدداً به وضعیت عادی قبل از خرابکاری باز گردانید. بنابراین مجازی سازی به شما کمک می کند تا بدون هیچ ترس و واهمه ای انواع تست نفوذ با کالی لینوکس را تمرین کنید.

یکی دیگر از مقدمات تست نفوذ با کالی لینوکس اینست که بر دستورات پایه ای لینوکس همچون دستورات مرتبط با سیستم فایلی لینوکس تسلط نسبی داشته باشید. هر چقدر میزان تسلط شما بر لینوکس و دستورات آن بیشتر باشد، در ادامه کارها بهتر و سریعتر صورت می پذیرند. طبیعی است که دانستن دستوراتی که برای نصب و تنظیم برنامه های لینوکس به کار می روند نیز بسیار سودمند و کاربردی می باشند. البته هر چه در دنیای تست نفوذ با کالی لینوکس بیشتر پیش بروید متوجه خواهید شد که مدام به دستورات بیشتری نیز نیاز پیدا خواهید کرد. به عنوان مثال ممکن است برای انجام تست های نفوذ مختلف مجبور شوید کاربر یا کاربرهایی را تعریف کنید و طبیعتاً دستورات معرفی کاربر و همچنین دستورات مربوط به اعطای مجوزها به کاربران در لینوکس را نیاز داشته باشید. بعد از این باید با محیط خط و فرمان کالی لینوکس که به آن ترمینال (Linux terminal) گفته می شود دوستی صمیمی باشید.

یکی از چیزهای دیگری که گریزی از آن ندارید اینست که باید دانشتان را در زمینۀ شبکه ارتقاء دهید. اساساً بخش مهمی از تست نفوذ با کالی لینوکس اینست که به داخل شبکه ها نفوذ کنید. وقتی کامپیوتر ها مستقل از هم باشند و هیچ شبکه ای آنها را به یکدیگر مرتبط نکرده باشید، اساساً واژۀ نفوذ دیگر واژه ای بی معنا خواهد بود. یکی از مباحث مهم مرتبط با شبکه اینست که با لایه های شبکه آشنا باشید. داده ها از میان لایه های مختلفی عبور می کنند و هنگامی که یک هکر اخلاق مدار این لایه ها را بخوبی درک کند، می تواند داده هایی را در لایه ای خاص بازیابی کند یا حتی اینکه به خاطر یک موضوع امنیتی داده هایی را در لایه ای خاص مسدود نماید. همچنین باید بر روی پروتکل TCP/IP نیز تسلطی نسبی داشته باشید. دقت کنید که هر گاه از واژۀ تسلط نسبی استفاده می کنم، منظورم اینست که هر چه بیشتر بدانید به نفعتان است.

تست نفوذ با کالی لینوکس
دقت کنید که نسخه های متفاوتی از کالی لینوکس برای دانلود و نصب موجود هستند. دلیل وجود این نسخه های متعدد اینست که کالی لینوکس برای سیستم های متفاوتی ارائه شده است و از این رو ممکن است در انتخاب نسخۀ مورد نظرتان کمی حیران شوید.

ابزارهای تست نفوذ با کالی لینوکس


کالی لینوکس ابزارهای متعددی برای تست نفوذ در اختیار شما قرار می دهد. اساساً کار نفوذ با جمع آوری اطلاعات آغاز می شود. جمع آوری اطلاعات (Information Gathering) یکی از مراحل حیاتی قبل از تست نفوذ با کالی لینوکس می باشد. این مرحله نیاز به تلاش فراوان و البته صبر و حوصله ای بیشتر دارد. کالی لینوکس برای جمع آوری اطلاعات ابزارهای فراوان و متعددی را در اختیار شما قرار می دهد. این ابزارها هر چند با روش های مختلفی کار می کنند و هر کدام به جنبه ای از قضیۀ جمع آوری اطلاعات پرداخته اند، اما هدف نهایی همۀ آنها یک چیز مشترک است و آن اینکه داده های لازم پیش از تست نفوذ با کالی لینوکس را در اختیار داشته باشید. ابزارهای جمع آوری اطلاعات در چندین دسته بندی عمده قرار می گیرند، دسته ای از این ابزارها به تجزیه و تحلیل DNS می پردازند، دسته ای دیگر به تعیین هویت DNS می پردازند، دسته ای دیگر به شناسایی و تعیین هویت هاست می پردازند، همچنین شناسایی IP و سایر چیزها دسته بندی های دیگری را تشکیل می دهند. برخی از ابزارهای اصلی شما در جمع آوری اطلاعات شامل DMitry ، dnmap ، dnsenum ، dnsmap ، DNSRecon ، dnstracer ، dnswalk ، Faraday ، Fierce ، Firewalk ، Ghost Phisher ، hping3 ، iSMTP ، Maltego Teeth ، masscan ، Miranda ، MSFConsole ، nbtstat nbtscan ، Nikto ، Nmap ، SPARTA و Harvester می باشند. البته ابزارهای زیاد دیگری هم هستند، اما اینها بیشتر مورد استفاده قرار می گیرند.

برای اینکه درک بهتری از این ابزارها پیدا کنید، بیایید نگاه سریعی به یکی از این ابزارها بیندازیم. ابزار nbtscan می تواند نام هاست ها (hostnames) و نام دامنه ها (domains) را بیابد. البته ابزار nbtstat نیز می توان کار مشابهی را انجام دهد. شما می توانید از منوی tool ابزار nbtscan را اجرا کنید و دستور زیر را در آن تایپ کنید:

root@kali:~# nbtscan -r 192.168.139.129

خروجی این دستور چیزی شبیه خروجی زیر خواهد بود:

Doing NBT name scan for addresses from 192.168.139.129
IP address NetBIOS Name Server User MAC address

تست نفوذ با کالی لینوکس

تست نفوذ با کالی لینوکس: تجزیه و تحلیل میزان آسیب پذیری


آیا سیستم شما آسیب پذیر است؟ آیا وب سایت شما به اندازۀ کافی امن است؟ شما می توانید به کمک ابزارهای فراوانی که در کالی لینوکس (Kali Linux) وجود دارد، به پاسخ این سوالات مهم برسید. شما می توانید با تست نفوذ با کالی لینوکس به روش های مختلف از میزان آسیب پذیری سیستم ها یا وب سایت ها اطلاع حاصل کنید. ابزارهای مرتبط با تجزیه و تحلیل میزان آسیب پذیری (Vulnerability Analysis) دارای چند دسته بندی عمده و اصلی هستند که شامل ابزارهای Cisco، ابزارهای fuzzing، تست های stress و برخی موارد دیگر می باشند. اگر بخواهیم به ابزارهای اصلی مهم که کالی لینوکس در ارتباط با تجزیه و تحلیل میزان آسیب پذیری در اختیار شما قرار می دهد اشاره کنیم می توانیم از مواردی همچون BBQSQL، BED، cisco-auditing-tool، ciscoglobal-exploiter، cisco-ocs، cisco-torch ، copy-router-config ، openvas و ... نام ببریم.

برای اینکه درک بهتری از این ابزارهای تجزیه و تحلیل آسیب پذیری داشته باشید، در مورد ابزار قدرتمند OpenVas اطلاعات بیشتری را با شما به اشتراک می گذاریم. OpenVas یک ابزار کامل برای اسکن کردن یک سیستم جهت یافتن نقاط ضعف و آسیب پذیر آن می باشد. البته پر واضح است که باید از این نقاط آسیب پذیر در جهت رفع اشکالات و بهبود سیستم استفاده شود و خدای ناکرده نباید از آنها جهت منافع غیر اخلاقی بهره جست. نکتۀ اول در مورد OpenVas اینست که به طور پیش فرض بر روی کالی لینوکس نصب نیست و با دستور زیر باید آن را نصب کنید.

apt-get update && apt-get install -y openvas

بعد از اجرای دستور بالا، مدتی طول می کشد تا OpenVas بر روی کالی شما نصب شود. اولین کاری که بعد از نصب OpenVas انجام می دهید، باید این باشد که کلمۀ عبور کاربر ادمین آن را تغییر بدهید. از دستور زیر برای این منظور استفاده کنید.

root@kali:~# openvasmd --user=admin -new-password=admin

بعد از اینکه OpenVas به درستی نصب و پیکره بندی شد، مشابه تصویر زیر در لیست برنامه های کاربردی کالی لینوکس خواهد آمد.

تست نفوذ با کالی لینوکس
نرم افزار OpenVas در محیط مرورگر فایر فاکس نصب شده بر روی کالی اجرا می شود، بعد از اجرای آن از شما کاربر و کلمۀ عبور را سوال می کند. بعد از لاگین به آن داشبوردی شامل ابزارهای مختلف را در اختیار شما قرار می دهد. به کمک امکانات موجود در این داشبورد می توانید میزان آسیب پذیری هدف را رصد کنید. به عنوان مثال در قسمت Scan و در زیر شاخۀ violet شما می توانید آی پی سیستمی را به آن بدهید و عملیات را تایید کنید. OpenVas معمولاً چند ساعت روی آن زمان پردازش صرف می کند و در نهایت آسیب پذیری های آن را برای شما لیست می کند.

نمایش دیدگاه ها (0 دیدگاه)

دیدگاه خود را ثبت کنید:

انتخاب تصویر ویرایش حذف
توجه! حداکثر حجم مجاز برای تصویر 500 کیلوبایت می باشد.


دسته بندی مطالب خوش آموز