shadidsoft.com

من أهم الاشياء التى يجب القيام بها بعد تثبيت Kali Linux

توزيعة كالي لينكس لا تاتى افتراضيًا بكل ما نحتاجه فى مساعدتنا فى اختبار الاختراق اليومي بسهولة ، هنا تجد بعض الادوات و النصائح والحيل والتطبيقات التى تمكنا من البدء بسرعة في استخدام كالي لينكس فى عمليات الاختراق.

معظم توزيعات لينكس قابلة للتخصيص بشكل كبير ، وهذا يجعل تخصيص توزيعات اختبار الاختراق أمرًا سهلا ، من خلال بضعة أوامر فقط ، يمكننا أتمتة المهام ، وتثبيت برامجك المفضله ، وإنشاء حسابات مستخدمين إضافية ، وتكوين برنامج إخفاء الهوية بشكل صحيح ، وتحسين تفاعلاتنا مع الأجهزة الطرفية.

هناك عدد قليل من الأشياء التي يمكننا القيام بها لتحسين تفاعلنا مع توزيعة كالي لينكس.

➊ تنصيب Git

🔗 Git هو تطبيق للتحكم في إصدارات البرامج ، مفتوح المصدر. يمكن استخدامه لمشاركة التعليمات البرمجية وتحريرها بشكل تعاوني ، ولكن يُشار إليه عادةً هنا على Null Byte كأداة أساسية لنسخ (أو “استنساخ”) مستودعات التعليمات البرمجية الموجودة في GitHub. Git

وهو أداة يجب أن تكون ضمن أدوات اختبار الاختراق التي تتطلع إلى توسيع مجموعة أدواتها إلى ما هو أبعد من مستودعات Kali الافتراضية.

💾 يمكن تثبيت Git بواسطة الامر التالى:

$ apt-get install git

➋ مقدمة إلى Vim محرر نصوص Unix الذي يجب أن يتقنه كل هاكر

$ alias ls='ls --color=always -rthla'

يمكننا أيضًا الذهاب إلى أبعد من ذلك قليلاً وإضافة بعض الوظائف الاكثر استخداما إلى ملف .bash_aliases. فيما يلي مثال بسيط على وظيفة مصممة لإبقاء كالي محدثًا بالكامل.

$ function apt-updater {
apt-get update &&
apt-get dist-upgrade -Vy &&
apt-get autoremove -y &&
apt-get autoclean &&
apt-get clean &&
reboot
}

بعد حفظ التغييرات التي تم إجراؤها على ملف .bash_aliases ، ولكى تصبح التغييرات سارية المفعول ، قم بفتح الترمنال وكتابة الامر التالى

$ apt-updater

سيؤدي تشغيل وظيفة apt-Updater التي تم إنشاؤها حديثًا إلى استدعاء سلسلة من أوامر apt-get التي ستقوم بتحديث نظامك وصيانته تلقائيًا .

➌ إنشاء مستخدم جديد مع امتياز محدود

يجب عدم فتح العديد من التطبيقات مثل متصفح Chromium ومتصفح Tor و استخدامها كمستخدم أساسي ، تعتمد هذه التطبيقات بشكل كبير على أذونات منخفضة المستوى لتقديم درجة معينة من الأمان.

قد يكون من المفيد لبعض المستخدمين إنشاء حساب مستخدم (low privileged user account) منخفض الامتياز لمثل هذه الأنشطة.

➍ Install a Terminal Multiplexer

هو محاكي طرفية يسمح لنا بفتح عدة جلسات طرفية داخل نافذة واحدة.
الفائدة الرئيسية من ذلك هو القدرة على رؤية جميع جلسات عملنا المفتوحة في وقت واحد وعدم وضع النوافذ فوق بعضها البعض.

فيما يلي مثال.

هناك العديد من الطرفيات المتعددة و الجديرة بالملاحظة.
Tilix كما هو موضح في الصورة أعلاه ، هو خيار مفتوح المصدر وموثوق . البدائل تشمل tmux.

💾 Tilix متاح في مستودعات APT في Kali ويمكن تثبيته باستخدام الأمر أدناه.

$ apt-get install tilix

➎ Install Your Favorite Hacking Tools

بعض إصدارات Kali موجهة نحو المستخدم minimalist pentester’s البسيط الذي يفضل عدم تثبيت مئات أدوات الاختراق مسبقًا. هذا يعني أنه سيتعين علينا تثبيت أدواتنا المفضلة يدويًا.

تختلف أنواع الأدوات التي نستخدمها بناءً على مجموعة مهاراتنا ومجالات خبرتنا ، ولكن فيما يلي بعض أدوات الاختراق الشائعة.

🔗 Aircrack-ng: Wireless WEP/WPA cracking utilities.
🔗 BeEF: Browser exploitation framework via web applications.
🔗 Burp Suite: Graphical application designed for web application security.
🔗 Hydra: Login password brute-forcing utility.
🔗 Nikto: Web server security scanner.
🔗 Maltego: Open-source forensics and intelligence gathering.
🔗 Nmap: Port scanner and network mapper.
🔗 Wireshark: Graphical application for network traffic analysis.

يمكن تثبيت هذه الأدوات باستخدام الأمر أدناه.

$ apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto

➏ Install the Latest Version of Tor

يتوفر برنامج 🔗 Tor في مستودعات Kali ، ولكن يجب الحصول على برنامج إخفاء الهوية تور مباشرة من المصدر (torproject.org).
علاوة على ذلك لا تتم صيانة إصدار Tor فى مستودعات Kali أو تحديثها بشكل موثوق ، وهذا يعني أننا قد نفقد تحديثات الاستقرار والأمن الهامة ، لذا من الافضل الحصول على برنامج Tor مباشرة من المصدر 🔗 💾 .

أضف مستودعات Tor Project إلى قائمة مستودع APT بواسطة الاوامر التالية

$ echo 'deb https://deb.torproject.org/torproject.org stretch main
$ deb-src https://deb.torproject.org/torproject.org stretch main' > /etc/apt/sources.list.d/tor.list

بعد ذلك ، قم بتنزيل مفتاح توقيع حزمة مشروع Tor واستيراده إلى مفاتيح APT بواسطة الامر التالى.

🔗 Tor Project package signing key

$ wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -

سترى إخراج “موافق” عند إضافة مفتاح التوقيع إلى حلقة المفاتيح الخاصة بك. بعد ذلك ، قم بتحديث APT باستخدام الأمر apt-get أدناه.

$ apt-get update

– الان قم قم بتثبيت Tor باستخدام الأمر أدناه ، وبذلك تكون قد انتهيت.

$ apt-get install tor deb.torproject.org-keyring

➐ Configure File Sharing with Syncthing

🔗 Syncthing ، الذي أنشأه Jakob Borg ، هو بديل عبر منصة خاصة وخفيفة لمزامنة الملفات (Dropbox).
كاختبار اختراق ، يمكن أن يكون نقل سجلات ضغط المفاتيح ولقطات الشاشة وتسجيلات كاميرا الويب والملفات المنقولة الحساسة بين الخوادم الافتراضية الخاصة وأجهزة Kali المحلية مهمة محبطة.
يجعل Syncthing المشاركة الآمنة للملفات سهلة تمامًا.

➑ Install a Code Editor

برنامج 🔗 Atom هو محرر نصوص مجاني ومفتوح المصدر وغني بالميزات وقابل للتخصيص بدرجة كبيرة. وتشمل ميزاته القدرة على مشاركة التعليمات البرمجية بشكل تعاوني في الوقت الفعلي ، والإكمال التلقائي للتشفير ، والقدرة على تثبيت الحزم التي تعزز تنوع Atom.

محررات النصوص الأخرى الجديرة بالملاحظة تشمل Geany و Gedit.

💾 لتثبيت Atom ، توجه إلى موقعه الإلكتروني وقم بتنزيل أحدث اصدار لنسخة دبيان. بعد ذلك ، افتح الطرفية وقم بتثبيت التبعيات المطلوبة باستخدام الأمر التالي.

$ apt-get install gvfs gvfs-common gvfs-daemons gvfs-libs gconf-service gconf2 gconf2-common gvfs-bin psmisc

أخيرًا ، استخدم dpkg ، مدير حزمة سطر الأوامر ، مع وسيطة التثبيت (-i).

$ dpkg -i ~/Downloads/atom-amd64.deb

بعد الانتهاء من التنصيب سيكون Atom متاحًا في قائمة التطبيقات الخاصة بك.

➒ Clone Rubber Ducky Encoder

يعد 🔗 USB Rubber Ducky أداة حقن لضربات المفاتيح . من السهل إنشاء حمولات ducky باستخدام موقع 🔗 DuckToolKit ، ولكن كمختبر اختراق ، من غير الآمن مشاركة معلومات العميل مع مواقع الويب العشوائية.

يمكن أن يكون تحميل محتويات الحمولة إلى موقع ويب لجهة خارجية أمرًا خطيرًا.

بدلاً من ذلك ، يمكننا استخدام Git لاستنساخ مستودع USB Rubber Ducky وترميز الحمولات محليًا.

$ git clone https://github.com/hak5darren/USB-Rubber-Ducky

بعد ذلك ، قم بتغيير (CD) إلى دليل USB-Rubber-Ducky / Encoder / واستخدم الأمر java التالي لبدء ترميز حمولات ducky دون مواقع ويب تابعة لجهات خارجية.

$ cd USB-Rubber-Ducky/Encoder/
$ java -jar encoder.jar -i input_payload.txt -o inject.bin

➓ Change SSH Keys & Default Password

من المعروف ان كلمة المرور الافتراضية لكل تثبيت لـ Kali Linux هي نفسها (toor) مما يجعل من السهل جدًا أتمتة الهجمات. أيضًا ، يمكن أن تسمح مفاتيح SSH الافتراضية للمهاجم باعتراض اتصالاتك عندما تتحكم في شيء مثل Raspberry Pi عبر SSH.

لتغيير مفاتيح SSH ، أولاً ، قم بالتغيير إلى الدليل. سيؤدي تنفيذ الأمرين أدناه إلى إعادة تعيين مفاتيح SSH من المفاتيح الافتراضية.

$ cd /etc/ssh/
$ dpkg-reconfigure openssh-server

الآن ، بالنسبة لكلمة المرور الخاصة بنظام Kali ، أدخل كلمة مرور الجذر ، ثم أدخل كلمة المرور الجديدة. بعد ذلك ، أعد كتابته للتأكيد. إذا لم تقم بتسجيل الدخول كجذر ، فقد يُطلب منك كلمة المرور الحالية قبل القيام بذلك.

$ passwd root
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

عن GNU/ Linux

شايب عمرى 59 سنة,ناشط بحركة البرمجيات الحرة العالمية,مؤسس مدونة ثورة جنو/ لينكس,احاول نشر ثقافة البرمجيات الحره و يونكس

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: