جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات تست نفوذ راهنمای کار با کالی لینوکس: از نصب تا تست نفوذ و امنیت سایبری

راهنمای کار با کالی لینوکس: از نصب تا تست نفوذ و امنیت سایبری

1403/11/19
ارسال شده توسط ساینت
تست نفوذ
1.08k بازدید
راهنمای کار با کالی لینوکس
زمان مطالعه: 6 دقیقه

کالی لینوکس یکی از محبوب‌ترین توزیع‌های لینوکس برای متخصصان امنیت سایبری، هکرهای اخلاقی، و کارشناسان تست نفوذ است. این سیستم‌عامل که مبتنی بر دبیان است، با تمرکز بر ابزارهای پیشرفته امنیتی طراحی شده و امکانات گسترده‌ای را برای شناسایی آسیب‌پذیری‌ها، تحلیل شبکه، جرم‌شناسی دیجیتال، و حتی آموزش‌های امنیتی فراهم می‌کند. لینوکس کالی به دلیل انعطاف‌پذیری بالا، رابط کاربری کاربرپسند، و قابلیت‌های سفارشی‌سازی، به ابزاری ایده‌آل برای متخصصان و علاقه‌مندان حوزه امنیت تبدیل شده است. از سازمان‌های امنیتی تا پژوهشگران مستقل، لینوکس کالی به‌عنوان استانداردی در تست نفوذ و ارزیابی سیستم‌های امنیتی شناخته می‌شود.

وجود صدها ابزار از پیش نصب‌شده برای تست نفوذ و هک اخلاقی در کنار مستندات جامع و رایگان، کالی لینوکس را به یکی از گزینه‌های محبوب برای یادگیری و پیشرفت در این حوزه بدل کرده است. از ابزارهای کاربردی نظیر Metasploit و Wireshark گرفته تا امکانات خاص‌تر مانند تحلیل بدافزارها و کرک رمزهای عبور، لینوکس کالی مجموعه‌ای یکپارچه و قابل اعتماد برای مقابله با چالش‌های امنیت سایبری ارائه می‌دهد. این مقاله به بررسی دستورات اساسی لینوکس کالی، ابزارهای پرکاربرد، و تکنیک‌های مؤثر برای استفاده حداکثری از قابلیت‌های آن می‌پردازد.

در این مقاله، به معرفی کالی لینوکس، نحوه نصب آن و برخی از دستورات و ابزارهای مهم می‌پردازیم.

۱. نصب کالی لینوکس

روش‌های نصب:

۱. نصب در ماشین مجازی: با استفاده از VMware یا VirtualBox
2. نصب روی هارد دیسک: به عنوان سیستم‌عامل اصلی
3. نصب از طریق USB: برای اجرای کالی به صورت زنده (Live USB)

گام‌های نصب در ماشین مجازی:

  1. فایل ISO کالی لینوکس را از سایت رسمی کالی لینوکس دانلود کنید.
  2. در VirtualBox یا VMware یک ماشین مجازی جدید با تنظیمات زیر بسازید:
    • سیستم‌عامل: Linux – Debian (64-bit)
    • رم: حداقل ۲ گیگابایت (توصیه: ۴ گیگابایت)
    • فضای دیسک: حداقل ۲۰ گیگابایت
  3. فایل ISO را به ماشین مجازی متصل کرده و مراحل نصب را طی کنید.

۲. آشنایی با محیط کالی لینوکس

پس از نصب، وارد محیط Kali Linux می‌شوید که شامل یک ترمینال قدرتمند و ابزارهای تست نفوذ است. برای کار با آن، ابتدا برخی از دستورات ضروری را یاد می‌گیریم.

دستورات پایه در کالی لینوکس

ls    # لیست فایل‌های موجود در دایرکتوری
pwd   # نمایش مسیر جاری
cd    # تغییر دایرکتوری
mkdir test  # ایجاد یک پوشه جدید با نام test
rm -rf test  # حذف دایرکتوری test

برای اجرای دستورات به عنوان مدیر (root) از sudo استفاده کنید:

sudo apt update && sudo apt upgrade -y  # به‌روزرسانی بسته‌ها

۳. ابزارهای مهم در کالی لینوکس

۱. Nmap (ابزار اسکن شبکه)

nmap -sV 192.168.1.1  # اسکن نسخه سرویس‌های روی یک IP خاص

این ابزار برای شناسایی دستگاه‌های موجود در شبکه و سرویس‌های فعال روی آن‌ها استفاده می‌شود.

۲. Metasploit (ابزار تست نفوذ)

msfconsole  # اجرای متااسپلویت

Metasploit یکی از قوی‌ترین ابزارهای تست نفوذ برای بررسی آسیب‌پذیری سیستم‌ها است.

۳. Aircrack-ng (هک شبکه‌های وایرلس)

airmon-ng start wlan0  # فعال‌سازی مانیتورینگ روی کارت شبکه
airodump-ng wlan0mon  # مشاهده شبکه‌های اطراف

این ابزار برای تست امنیت شبکه‌های وایرلس و کرک کردن پسوردهای Wi-Fi استفاده می‌شود.

۴. Hydra (کرک پسورد)

hydra -l admin -P passwords.txt 192.168.1.1 ssh

Hydra برای تست نفوذ به سیستم‌ها از طریق حملات Brute Force کاربرد دارد.

۴. نکات امنیتی در کار با کالی لینوکس

  • همیشه از کالی لینوکس در محیط‌های آزمایشی و قانونی استفاده کنید.
  • قبل از اجرای ابزارهای تست نفوذ، مجوز لازم را از مالک سیستم بگیرید.
  • از به‌روزرسانی‌های جدید استفاده کنید تا ابزارهای شما همیشه کارآمد باشند.

۵. تنظیم و بهینه‌سازی کالی لینوکس

بعد از نصب کالی لینوکس، برای عملکرد بهتر و استفاده از تمام قابلیت‌ها، باید برخی تنظیمات را انجام دهید.

۱. به‌روزرسانی سیستم و مخازن

پس از نصب، بهتر است بسته‌های کالی لینوکس را به‌روزرسانی کنید:

sudo apt update && sudo apt full-upgrade -y

این کار باعث به‌روز شدن ابزارهای تست نفوذ و افزایش امنیت سیستم می‌شود.

۲. نصب ابزارهای اضافی

برخی ابزارها ممکن است به‌صورت پیش‌فرض نصب نباشند، مانند net-tools برای مشاهده آدرس‌های IP:

sudo apt install net-tools -y

برای نصب همه ابزارهای کالی لینوکس (حجم بالا دارد)، از این دستور استفاده کنید:

sudo apt install kali-linux-full -y

۳. فعال‌سازی مخازن اضافی (برای دسترسی به ابزارهای بیشتر)

فایل مخازن را ویرایش کنید:

sudo nano /etc/apt/sources.list

و خطوط زیر را اضافه کنید:

deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free

سپس مخازن را به‌روز کنید:

sudo apt update

 

۶. کار با محیط گرافیکی و ترمینال در کالی لینوکس

۱. تغییر محیط دسکتاپ (DE)

کالی لینوکس از محیط دسکتاپ XFCE استفاده می‌کند، اما شما می‌توانید آن را به GNOME یا KDE تغییر دهید:

sudo apt install kali-desktop-gnome -y  # نصب محیط GNOME
sudo apt install kali-desktop-kde -y    # نصب محیط KDE

برای تغییر محیط، هنگام ورود به سیستم از منوی لاگین دسکتاپ موردنظر را انتخاب کنید.

۲. کار با ترمینال و اجرای دستورات هم‌زمان

برای اجرای چند دستور در یک خط:

command1 && command2   # اجرای command2 فقط در صورتی که command1 موفق باشد
command1 ; command2    # اجرای هر دو دستور بدون وابستگی
command1 &             # اجرای دستور در پس‌زمینه

برای متوقف کردن یک فرآیند از CTRL + C استفاده کنید.

۷. اسکن و جمع‌آوری اطلاعات با ابزارهای کالی لینوکس

یکی از مهم‌ترین مراحل تست نفوذ، جمع‌آوری اطلاعات (Reconnaissance) است. در این بخش چند ابزار مهم را معرفی می‌کنیم.

۱. WHOIS (دریافت اطلاعات دامنه‌ها)

whois example.com

این ابزار اطلاعات مربوط به ثبت دامنه را نمایش می‌دهد.

۲. Nslookup (بررسی رکوردهای DNS)

nslookup example.com

برای یافتن آدرس‌های IP مربوط به یک دامنه استفاده می‌شود.

۳. TheHarvester (جمع‌آوری ایمیل و اطلاعات افراد مرتبط با یک دامنه)

theHarvester -d example.com -l 100 -b google

با این ابزار می‌توان ایمیل‌ها و اطلاعات کاربران مرتبط با یک دامنه را استخراج کرد.

۸. نفوذ و تست آسیب‌پذیری

۱. SQLmap (حملات SQL Injection)

sqlmap -u "http://example.com/page.php?id=1" --dbs

این ابزار برای تست آسیب‌پذیری تزریق SQL در وب‌سایت‌ها استفاده می‌شود.

۲. Nikto (اسکن امنیتی وب‌سایت‌ها)

Nikto برای بررسی آسیب‌پذیری‌های امنیتی سرورهای وب کاربرد دارد.

nikto -h http://example.com

۳. Burp Suite (تحلیل و هک برنامه‌های وب)

Burp Suite یکی از بهترین ابزارهای تست امنیت اپلیکیشن‌های وب است. برای اجرای آن از این دستور استفاده کنید:

burpsuite

 

۹. تست نفوذ شبکه و کرک پسورد

۱. تست شبکه با Netcat

nc -zv 192.168.1.1 80-100

این ابزار برای بررسی پورت‌های باز در شبکه استفاده می‌شود.

۲. حملات بروت فورس با Hydra

hydra -l admin -P passwordlist.txt 192.168.1.1 ssh

با این ابزار می‌توان پسوردهای ضعیف را شناسایی کرد.


۱۰.  توصیه‌های مفید

  • کالی لینوکس ابزاری برای آموزش و آزمایش امنیت است، نه نفوذ غیرقانونی!
  • همیشه از محیط‌های آزمایشی و قانونی برای تست نفوذ استفاده کنید.
  • استفاده از VPN و ناشناس ماندن هنگام اجرای تست‌ها توصیه می‌شود.
  • برای یادگیری بیشتر، مستندات رسمی Kali Linux Docs را بررسی کنید.

۱۱. حفظ حریم خصوصی و ناشناس ماندن در کالی لینوکس

هنگام اجرای تست‌های امنیتی، حفظ حریم خصوصی و ناشناس ماندن اهمیت زیادی دارد. برخی از روش‌های افزایش امنیت و کاهش ردیابی عبارت‌اند از:

۱. تغییر آدرس MAC برای ناشناس ماندن

برای تغییر آدرس MAC کارت شبکه، از این دستورات استفاده کنید:

sudo ifconfig wlan0 down
sudo macchanger -r wlan0
sudo ifconfig wlan0 up

گزینه -r یک آدرس MAC تصادفی ایجاد می‌کند.

۲. استفاده از شبکه TOR برای ناشناس ماندن

Tor ترافیک شما را رمزگذاری کرده و از طریق گره‌های مختلف عبور می‌دهد:

sudo apt install tor -y
sudo service tor start
proxychains firefox

برای بررسی IP جدید در مرورگر، می‌توانید به سایت WhatIsMyIP مراجعه کنید.

۳. استفاده از VPN برای امنیت بیشتر

یکی از روش‌های دیگر برای مخفی نگه‌داشتن موقعیت و اطلاعات شما، استفاده از VPN است. برای مثال، می‌توانید OpenVPN را نصب و اجرا کنید:

sudo apt install openvpn -y
sudo openvpn --config myvpn.ovpn

 

۱۲. مهندسی اجتماعی و تست امنیت ایمیل‌ها

۱. ابزار SET (Social Engineering Toolkit)

این ابزار برای شبیه‌سازی حملات مهندسی اجتماعی استفاده می‌شود:

setoolkit

پس از اجرا، گزینه موردنظر را از منوی تعاملی انتخاب کنید، مثلاً ایجاد یک صفحه جعلی برای فیشینگ.

۲. بررسی ایمیل‌های فیشینگ با ابزار GoPhish

برای اجرای حملات تستی فیشینگ:

./gophish

سپس از طریق مرورگر به https://localhost:3333 مراجعه کنید و اطلاعات کمپین را تنظیم کنید.


۱۳. جرم‌شناسی دیجیتال با کالی لینوکس

کالی لینوکس شامل ابزارهایی برای بررسی و تحلیل جرم‌شناسی دیجیتال است.

۱. بررسی فایل‌های حذف‌شده با Foremost

sudo foremost -i disk.img -o output

این ابزار اطلاعات حذف‌شده را بازیابی می‌کند.

۲. تحلیل داده‌های هارد دیسک با Autopsy

autopsy

پس از اجرا، می‌توانید از رابط کاربری تحت وب آن استفاده کنید.

۱۴. کار با اسکریپت‌نویسی در کالی لینوکس

۱. نوشتن اسکریپت‌های Bash برای اتوماسیون تست نفوذ

مثال: اسکریپتی برای اسکن پورت‌های باز با nmap:

#!/bin/bash
echo "Enter target IP:"
read target
nmap -sV $target

فایل را ذخیره کرده و اجرا کنید:

chmod +x scan.sh
./scan.sh

۲. استفاده از Python برای تست نفوذ

کالی لینوکس دارای کتابخانه‌های پایتون برای تست امنیت است، مانند Scapy برای تست شبکه:

from scapy.all import *
ip = IP(dst="192.168.1.1")
icmp = ICMP()
packet = ip / icmp
send(packet)

برای اجرای این اسکریپت:

python3 script.py

۱۵. مقابله با حملات و ایمن‌سازی سیستم

۱. بررسی فعالیت‌های مشکوک با دستورهای لینوکس

sudo netstat -tulnp  # مشاهده اتصالات شبکه
sudo ps aux | grep suspicious_process  # بررسی پردازش‌های مشکوک

۲. تنظیم فایروال UFW برای افزایش امنیت

sudo apt install ufw -y
sudo ufw enable
sudo ufw allow 22/tcp  # اجازه دسترسی به SSH
sudo ufw deny 23/tcp   # مسدود کردن Telnet

۳. رمزگذاری فایل‌های حساس با GPG

gpg -c myfile.txt

برای باز کردن فایل رمزگذاری‌شده:

gpg myfile.txt.gpg

 

۱۶. راه‌های پیشرفت در امنیت سایبری

۱. شرکت در چالش‌های CTF (Capture The Flag)

سایت‌هایی مانند Hack The Box و TryHackMe بهترین مکان برای تمرین مهارت‌های تست نفوذ هستند.

۲. دریافت گواهینامه‌های معتبر امنیت سایبری

  • CEH (Certified Ethical Hacker)
  • OSCP (Offensive Security Certified Professional)
  • CISSP (Certified Information Systems Security Professional)

۳. مطالعه و دنبال کردن منابع آموزشی

  • مستندات رسمی کالی لینوکس
  • کتاب “The Web Application Hacker’s Handbook”

نتیجه‌گیری

کالی لینوکس یکی از قدرتمندترین سیستم‌عامل‌های امنیت سایبری است که برای تست نفوذ، جرم‌شناسی دیجیتال و حفظ امنیت داده‌ها استفاده می‌شود. یادگیری ابزارهای مختلف و استفاده اصولی از آن‌ها، شما را به یک متخصص حرفه‌ای در امنیت سایبری تبدیل خواهد کرد.

🚀 برای پیشرفت بیشتر، مطالعه کنید، تمرین کنید و همیشه به‌روز باشید!

اشتراک گذاری:
برچسب ها: TORVPNابزارهای امنیتیابزارهای هکاسکریپت‌نویسیاسکن آسیب‌پذیریامنیت اطلاعاتامنیت سایبریبررسی امنیت وبتحلیل بدافزارتحلیل شبکهتست امنیتتست نفوذتست وب‌سایتجرم‌شناسی دیجیتالدستورات لینوکسشبکهفایروالفیشینگکالی لینوکسکرک پسوردکرک رمزعبورلینوکسلینوکس کالیمدیریت سیستممدیریت شبکهمهندسی اجتماعیناشناس ماندنهک اخلاقی
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • SQLmap چیست
    راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL

    872 بازدید

  • آشنایی با ejpt
    راهنمای کامل مدرک eJPT (eLearnSecurity Junior Penetration Tester)

    430 بازدید

  • آشنایی با nessus agent
    راهنمای جامع Nessus Agent: نصب، پیکربندی و مدیریت در شبکه‌های توزیع‌شده

    455 بازدید

  • مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیب‌پذیری (Vulnerability Assessment): تفاوت‌ها، مزایا و کاربردها
    مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیب‌پذیری (Vulnerability Assessment): تفاوت‌ها، مزایا و کاربردها

    452 بازدید

  • commix چیست
    بررسی کامل Commix: ابزار تست نفوذ تزریق فرمان (Command Injection) در برنامه‌های وب

    483 بازدید

  • faraday گزارش تست نفوذ
    بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارش‌ها

    445 بازدید

قدیمی تر معرفی کامل دوره PEN-200 شرکت Offensive Security
جدیدتر Security Identifier (SID) چیست؟

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • کوکی (Cookie) چیست؟ راهنمای جامع برای درک کوکی‌ها در وب
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • امنیت سوئیچ های سیسکو
    پیاده‌سازی امنیت لایه 2 روی سوئیچ‌های سیسکو - Layer 2 Security
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • آموزش FortiWeb
  • دوره CEH
مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل
X

-> دوره‌های Security+ و CEH رو تا پایان تیرماه میتونید به صورت رایگان دریافت کنید.

‌دریافت رایگان دوره‌ها

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت