الواي فاي

شرح Kali Linux برنامج اختراق الواي فاي

ترتبط أنظمة تشغيل معينة بوظائف معينة. أي شيء متعلق بالرسومات أو إنتاج المحتوى، أي نوع من ظروف القرصنة أو العبث عادة بمرافق الشبكة يتم تعيينه بشكل إضافي لنظام تشغيل معين وهو Kali Linux.

في هذا المقال، سوف نشرح بالتفصيل نظام Kali Linux وأيضًا كيف يمكن استخدامها بالضبط من أجل الحماية من الاختراقات وتأمين الشبكة. أي كلما يتعلق بالاختراق الأخلاقي باستخدام Kali Linux.

قبل البدء في شرح توزيعة كالي لينكس وذكر طريقة استخدامها في اختبار شبكة الواي فاي وحماية الشبكة، لابد أن تعرف بأننا سبق أن شرحنا كيفية اختبار الشبكة من الهاتف ووضحنا مجموعة من المعلومات المغلوطة عند الكثير من الناس، يمكنك الاطلاع على البرامج الحقيقية في كشف كلمة السر wifi برنامج الحقيقة.

توزيعة كالي لينكس Kali Linux

تحتوي هذه الصورة على سمة alt فارغة؛ اسم الملف هو kalilinix.jpg

Kali Linux هو توزيع Linux قائم على Debian وهو نظام تشغيل مصمم بعناية من أجل تلبية احتياجات خبراء الشبكات والتصدي للاختراق.

تتوفر توزيعة كالي لينكس على مجموعة من الأدوات التي تأتي مثبتة مسبقًا مع Kali والتي تتيح للقراصنة الأخلاقيين العديد من الخصائص. تُعرف Kali Linux التي كانت تعرف سابقا باسم Backtrack بأنها النظام المثالي للاستخدام في الأمن المعلوماتي.

تطوير Kali Linux

تم تطوير نظام كالي لينكس من طرف كل من اتي أهاروني و Deavon Kearns اللذان يعتبران المبرمجان الأساسيان في Kali Linux.

تم تطوير Kali وفقًا لمتطلبات دبيان حيث أنها تستورد غالبية كودها من مستودعات دبيان. بدأ استخدام لينكس في أوائل مارس 2012 ، بين مجموعة صغيرة من المطورين. لم يُسمح إلا لعدد قليل جدًا من المصممين بتخصيص حزم النظام ، وذلك أيضًا في جو آمن.

تم استخدام Kali Linux لأول مرة في عام 2013. منذ أن كان Kali Linux مر بالعديد من التحديثات الرئيسية. من أجل تقويته في التصدي للهجومات وكشف الاختراقات.

خصائص توزيعة Kali Linux

هناك مجموعة كبيرة ومتنوعة من الأسباب بخصوص لماذا يجب على المرء استخدام Kali Linux. يمكن إدراج أهمها على الشكل التالي:

1- الاستفادة من جميع الأدوات مجانًا:

كان Kali Linux وسيظل دائمًا مجانيًا للاستخدام ويمكن الاستفادة من جميع الأدوات التي يعمل بها بالمجان، كما أن تحميله وتثبيته على الكمبيوتر ليس معقد أو صعب.

2- أدوات متعددة للحماية والأمان:

يتميز Kali Linux بأكثر من 600 اختبار اختراق مختلف وأيضًا أجهزة متعلقة بتحليلات الأمان والسلامة.

مفتوح المصدر

كالي، بصفتها أحد توزيعات Linux، تتبع تصميم المصدر المفتوح الذي يحظى بشهرة وقوة كبيرة في هذا المجال.

يدعم لغات مختلفة:

على الرغم من أن أجهزة الاختراق تميل إلى الكتابة باللغة الإنجليزية، فقد تم التأكد من أن Kali تتيح لك إمكانية الاستخدام بلغات متعددة، الشيء الذي يسمح لمزيد من الأشخاص بالعمل بلغتهم الأم والعثور على الأدوات التي يحتاجونها للمهمة بشكل سهولة.

قابل للتعديل عليه:

يدرك المطورون في الحماية الهجومية والأمن المعلوماتي أنه لن يوافق الجميع على إصدار واحد للنظام وعلى شكل واحد، لذا فقد جعلوا الأمر سهلاً قدر الإمكان على العميل الأكثر ميلاً إلى المغامرة لتخصيص Kali Linux حسب رغبته، من خلال التعديل على النظام بطرق مختلفة، سواء في الشكل أو المضمون.

متطلبات النظام لـتشغيل Kali Linux

ما يجب التأكد منه أولا قبل البدء في استخدام كالي لينكس هو أن جهاز الكمبيوتر الخاص بك يتوفر على المتطلبات اللازمة من أجل تشغيل النظام بشكل صحيح ودون أي مشاكل.

لابد من استخدام النظام على أجهزة قوية حتى توفر كفاءة أفضل في الاستخدام دون أي توقف أو حدوث خلل في الاستخدام.

من أهم المتطلبات التي يجب أن تتوفر في جهاز الكمبيوتر الخاص بك من أجل تثبيت كالي لينكس على الجهاز واستخدامه بدون مشاكل هي:

  • مساحة قرص لا تقل عن 20 جيجا بايت لإعداد Kali Linux.
  • ذاكرة الوصول العشوائي لأنماط i386 وأيضًا amd64 ، الحد الأدنى: 1 غيغابايت ، المقترح: 2 غيغابايت أو أكثر.

أدوات Kali Linux لاختبار الشبكة

في هذه الفقرة سوف نشرح مجموعة من الأدوات المثبتة مسبقًا على نظام كالي لينكس الضرورية والتي يتم استخدامها في الاختراق الأخلاقية باستخدام Kali Linux.

سوف نقتصر هنا فقط على شرح أهم الأدوات التي يمكنك المشهورة والتي يمكنك العمل بهان لأن Kali بها مجموعة متنوعة من الأدوات ، لا يمكن شرحها في مقال واحد لأنها لأن كل أداة تستحق تخصيص مقال خاص بها.

يمكن أن نشرح جميع الأدوات التي تستخدمها كالي لينك في المقالات القادمة إنشاء، ونظع لكل أداة مقال خاص لشرحها.

1- أداة Aircrack-ng

Aircrack-ng عبارة عن مجموعة من الأدوات المستخدمة لتحليل أمان شبكة Wi-fi وأمنها. يركز على المواقع الحيوية لسلامة وأمن WiFi. يعتمد في اشتغاله على بعض الخطوات المترابطة التي يتم العمل بها من أهمها:

  • المراقبة:
    التقاط الحزم وكذلك تصدير البيانات إلى ملفات نصية لمعالجة إضافية بواسطة أدوات الطرف الثالث.
  • Striking:
    هجمات إعادة التشغيل وإلغاء المصادقة ونقاط الوصول الزائفة وغيرها عبر حقن الحزمة.
  • الفحص:
    التحقق من بطاقات WiFi وأيضًا قدرات سائق السيارة (الالتقاط وكذلك الحقن).

التكسير:
WEP وكذلك WPA PSK (WPA 1 وأيضًا 2).

جميع هذه الأدواة التي تعمل بها Aircrack عبارة عن سطور أوامر تسمح بالبرمجة الثقيلة. يعمل بشكل أساسي على نظام Linux بالإضافة إلى Windows و OS X و FreeBSD و OpenBSD و NetBSD بالإضافة إلى Solaris.

2- أداة Nmap

مخطط الشبكة، اأو ما يعرف أيضًا باسم Nmap، هو مصدر مجاني ومفتوح المصدر لاكتشاف الشبكة وأيضًا تدقيق السلامةالذي تستخدمه أيضا توزيعة كالي لينكس.

يستخدم Nmap حزم IP الأولية بطرق خفية لتحديد المضيفين المتاحين على الشبكة ، وما هي الحلول التي يستخدمها هؤلاء المضيفون، بالإضافة إلى معرفة نظام التشغيل الذي يقومون بتشغيله بالغضافة إلى نوعية جدران الحماية المستخدمة ، والكثير من الاشياء الأخرى التي تعمل هذه الأداة على كشفها في الشبكة اللاسلكية.

العديد من الأنظمة ومديري الشبكات أيضًا يستخدمون هذه الأدات ويجدونها مفيدة وقوية من أجل.

  • جرد الشبكة والتعرف عليها
  • إدارة الخدمات وتحسين الجدولة
  • مراقبة مدة تشغيل الشبكات.

3- أداة THC Hydra

عندما تحتاج إلى كسر القوة الغاشمة لخدمة المصادقة عن بُعد ، غالبًا ما تكون Hydra هي الأداة المناسبة لهذا الغرض. يمكن من خلال هذه الأداة تنفيذ هجمات قاموس المرادفات السريعة مقابل أكثر من 50 بروتوكولًا ، بما في ذلك telnet و FTP و HTTP و HTTPS و SMB وبعض مصادر البيانات وأكثر من ذلك بكثير. يمكن استخدامه للتقسيم إلى ماسحات الويب والشبكات اللاسلكية وصانعي الحزم وما إلى ذلك.

4- أداة Nessus

Nessus هي الأخرى أداة مسح ضوئي عن بعد موجودة أيضا على نظام كالي لينكس عن يمكن استخدامها لفحص أنظمة الكمبيوتر بحثًا بحثا عن نقاط الضعف الموجودة في الجهاز أي جهاز، بما فيها أجهزة الراوتر الخاصة بشبكة الواي فاي.

يعمل هذه الأداة على كشف أي نقطة ضعف موجودة على الجهاز والتي يمكن من خلالها الوصول غلى الجهاز والدخول عليه، سيكون لديك بالتأكيد القدرة على اكتشافهامن خلال إجراء أكثر من 1200 فحص أمان وأيضًا إرسال التنبيهات عند الحاجة إلى إجراء أي نوع من تصحيحات الأمان والسلامة.

5- أداة WireShark

WireShark هو محلل حزمة مفتوح المصدر يمكنك استخدامه مجانًا. باستخدامه ، يمكنك رؤية الأنشطة على الشبكة من المستوى المجهري جنبًا إلى جنب مع وصول ملف pcap إلى التقارير القابلة للتخصيص، المشغلات المتقدمة ، والإشارات ، وما إلى ذلك ، من المفترض أنه محلل بروتوكول الشبكة الأكثر استخدامًا في العالم لنظام Linux.

اقرأ أيضا: كشف رمز الشبكة بدون برامج

عرض القوة Aircrack-ng and Crunch لاختبار الأمان

قبل البدء في شرح كيفي استخدام كالي لينكس من أجل كشف باسورد الواي فاي، لابد من تحميله وتثبيته على جداز الكمبيوتر الخاص بك، في هذه الحالة كل ما عليك القيام به هو الدخول على رقم سري يفتح جميع الشبكات الواي فاي لأننا سبق ان شرحنا طريقة تحميل توزيعة كالي لينكس وتثبيته واستخدامه بالتفصيل بالخطوات والصور.

الخطوة 1:

افحص اسم واجهة المستخدم اللاسلكية وضعها في إعداد الشاشة.

الخطوة 2:

سيتم الآن توقيف أي نوع من الإجراءات التي يمكن أن تعيق عملية الفحص. قم دائمًا بإزالة مسؤول الشبكة في البداية. قد تحتاج إلى تشغيل الأمر المعروض أكثر من مرة.

الخطوة 3:

بعد إنهاء جميع العمليات بشكل فعال ، قم بتشغيل الأمر – airodump-ng. يحتاج إلى إنشاء قائمة تحقق من عوامل الوصول كما هو موضح في الصورة أدناه

الخطوة 4:

اختر نقطة الوصول وقم أيضًا بتشغيلها مع العلم -w لكتابة النتيجة مباشرة في المستند.

الخطوة 5:

يجب أن يظهر لك تشغيل الأمر السابق عناوين الشبكات الخاص بالأدوات المرتبطة بنقطة الوصول.

تحتوي هذه الصورة على سمة alt فارغة؛ اسم الملف هو image-66.png

الخطوة 6:

هذه أهم خطوة في إظهار شبكة الواي فاي باستخدام Kali Linux. يتم في هذه الخطوة إدخال أمر إلغاء المصادقة إلى نقطة الوصول التي يتم استهدافها.

يتم الفصل بين الشبكاتالمتصلة بنقطة الوصول وتحديد الشبكة المستهدفة دون غيرها. هذه الأدوات ستحتفظ بكلمة المرور، إعادة الاتصال التلقائي.

ستبدأ الآن عملية المطابقة بين الأمر الذي تم إدخاله وبين خصائص الأمان في الشبكة ، وسيتم اكتشاف معلومات الشبكة في عملية الاحتيال التي تم استخدامها من خلال الأمر السابق في الخطوة 4.

الخطوة 7:

الآن سوف نستخدم أمر aircrack-ng. Grind هو منشئ قائمة الكلمات. يعمل هذا الأمر على كسر كلمات المرور.

على سبيل المثال اكتشاف بعض الأحرف المعينة ، وما إلى ذلك ، وكلما زاد فهمك ، زادت سرعة العملية، للقيام بهذه العملية يتم إدخال الأمر التالي:

الخطوة 8:

الآن ستبدا عملية الفحص ومطابقة المعلومات من خلال الأوامر التي تم استخدامها.

عند مطابقة مطابقة البيانات والبحث عن الباسورد، سيتم إظهار كلمة المرور في الأخير. هذه العملية قد ستسمر لساعات من أجل استخراج كلمة السر، لابد من الانتظار إلى حين انتهاء البحث، وفي الأخير سيظهر الباسورد على الشكل التالي:

نخلص إلى القول أنه ليس من السهل استخدام كالي لينكس خصوصا على المبتدئين لكن مع ذلك من الممكن استخدامها من أجل التهكير الأخلاقي وحماية البيانات، على اعتبار أن هذه التوزيعة يتم استخدامها في الأمن السيبيراني ومن أجل حماية المستخدمين من أي عمليات تهكير.

فريق التحرير H

خبير متخصص في مجال التقنية. بفضل معرفتي الواسعة بعالم التكنولوجيا، أقدم مقالات مميزة ومفهومة بسهولة تتعامل مع أحدث التطورات التقنية والأفكار الرائدة. بفضل خبرتي الوافرة، أسعى دائمًا لتقديم حلول بسيطة ومفيدة لزوار الموقع، مساعدًا الناس في فهم التقنية واستفادتها في حياتهم اليومية. تجمع مقالاتي بين الاستفادة العملية والإلهام لمتابعينا، في حالة كان لديك أي مشكل في ما يخص المقال المرجو ترك تعليك، سوف اكون سعيد بالاجابة عن سؤالك او حل المشكل الخاص بك.
Subscribe
نبّهني عن

0 تعليقات
Inline Feedbacks
View all comments