کتاب Learning Kali Linux, 2nd Edition: Security Testing, Penetration Testing & Ethical Hacking (آموزش کالی لینوکس، ویرایش دوم: تست امنیتی، تست نفوذ و هک اخلاقی) در 13 فصل مختلف نکات و ترفندهای مهم توزیع کالی لینوکس را با زبانی ساده شرح داده است.
در ادامه مقدمهای از کتاب Learning Kali Linux را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Learning Kali Linux:
یک مبتدی سعی داشت با خاموش و روشن کردن یک ماشین Lisp خراب شده را تعمیر کند.
نایت با دیدن کار دانشجو با جدیت گفت: “شما نمیتوانید یک ماشین را فقط با خاموش و روشن کردن آن بدون درک اینکه چه مشکلی وجود دارد، تعمیر کنید.”
نایت ماشین را خاموش و روشن کرد.
ماشین کار کرد.
AI Koan
در طول نیم قرن گذشته، یکی از مکانهایی که فرهنگ هکری عمیقی داشت، به معنای یادگیری و خلق، موسسه فناوری ماساچوست (MIT) و به طور خاص آزمایشگاه هوش مصنوعی آن بود. هکرهای MIT زبانی و فرهنگی ایجاد کردند که کلمات و حس شوخ طبعی منحصر به فردی ایجاد کرد. نقل قول قبلی یک کوان هوش مصنوعی است، الگوبرداری شده از کوانهای ذن، که برای الهام بخشیدن به روشنگری در نظر گرفته شده بودند.
به همین ترتیب، این کوان یکی از مورد علاقههای من است زیرا آنچه را که میگوید بیان میکند: دانستن اینکه چگونه کارها انجام میشود مهم است. نایت، به هر حال، به تام نایت، یک برنامهنویس بسیار محترم در آزمایشگاه هوش مصنوعی MIT اشاره دارد.
هدف کتاب Learning Kali Linux آموزش خوانندگان در مورد قابلیتهای Kali Linux از طریق لنز تست امنیت است. ایده این است که به شما کمک کند بهتر درک کنید که ابزارها چگونه و چرا کار میکنند. Kali Linux یک توزیع لینوکس امنیتی محور است، بنابراین برای افرادی که تست امنیت یا نفوذگری را برای ورزش یا حرفه انجام میدهند محبوب است. در حالی که کاربردهای آن به عنوان یک توزیع لینوکس عمومی و برای پزشکی قانونی و سایر کارهای مرتبط وجود دارد، اما در ابتدا برای تست امنیت طراحی شده است.
به همین دلیل، بیشتر محتوای کتاب Learning Kali Linux بر روی استفاده از ابزارهایی که Kali ارائه میدهد تمرکز دارد. بسیاری از این ابزارها لزوماً با توزیعهای لینوکس دیگر به راحتی در دسترس نیستند. در حالی که ابزارها میتوانند نصب شوند، گاهی اوقات از منبع ساخته شوند، نصب اگر بسته در مخزن توزیع باشد آسانتر است.
کتاب Learning Kali Linux چه مواردی را پوشش میدهد:
با توجه به اینکه هدف معرفی Kali از طریق دیدگاه انجام تست امنیت است، موضوعات زیر پوشش داده شده است:
مبانی Kali Linux لینوکس دارای تاریخچه غنی است که به دهه 1960 با یونیکس بازمیگردد. این فصل از کتاب Learning Kali Linux، کمی از پیشینه یونیکس را پوشش میدهد تا بتوانید بهتر درک کنید که چرا ابزارهای لینوکس به این شکل کار میکنند و چگونه بهترین استفاده را از آنها ببرید.
ما همچنین به خط فرمان نگاه خواهیم کرد زیرا در طول بقیه کتاب زمان زیادی را در آنجا خواهیم گذراند، همچنین دسکتاپهایی که در دسترس هستند تا بتوانید یک محیط کاری راحت داشته باشید. اگر تازه وارد لینوکس هستید، این فصل از کتاب Learning Kali Linux، شما را برای موفقیت با بقیه کتاب آماده میکند تا زمانی که شروع به کندوکاو عمیق در ابزارهای موجود میکنیم غرق نشوید.
مبانی تست امنیت شبکه سرویسهایی که شما بیشتر با آنها آشنا هستید روی شبکه گوش میدهند. همچنین، سیستمهایی که به شبکه متصل هستند ممکن است آسیبپذیر باشند.
برای قرار دادن شما در موقعیت بهتر برای انجام تست روی شبکه، برخی از اصول اولیه نحوه کار پروتکلهای شبکه را پوشش خواهیم داد. وقتی واقعاً به تست امنیت عمیق میشوید، درک پروتکلهایی که با آنها کار میکنید یک دارایی ارزشمند خواهد بود. ما همچنین نگاهی به ابزارهایی خواهیم داشت که میتوانند برای تست استرس پشتههای شبکه و برنامهها استفاده شوند.
شناسایی هنگامی که شما در حال انجام تست امنیت یا نفوذگری هستید، یک عمل رایج انجام شناسایی علیه هدف شماست. منابع آزاد متعددی برای کمک به شما در جمعآوری اطلاعات در مورد هدف شما در دسترس هستند.
جمعآوری اطلاعات نه تنها به شما در مراحل بعدی تست کمک میکند، بلکه جزئیات زیادی را در اختیار شما قرار میدهد که میتوانید با سازمانی که برای آن تست را انجام میدهید، به اشتراک بگذارید. این جزئیات میتواند به آنها در تعیین صحیح ردپای سیستمهای موجود برای دنیای خارج کمک کند. از این گذشته، اطلاعات در مورد یک سازمان و افراد در آن میتواند برای مهاجمان به عنوان سنگ پایه عمل کند.
جستجوی آسیبپذیریها حملات علیه سازمانها از آسیبپذیریها ناشی میشوند. ما به اسکنرهای آسیبپذیری نگاه خواهیم کرد که میتوانند بینشهایی در مورد آسیبپذیریهای فنی (بر خلاف انسانی) موجود در سازمان هدف شما ارائه دهند. این منجر به نکاتی در مورد اینکه از کجا باید بروید میشود، زیرا هدف تست امنیت ارائه بینش به سازمان شما در مورد آسیبپذیریها و قرار گرفتن در معرض بالقوه است. شناسایی آسیبپذیریها به شما در این زمینه کمک خواهد کرد.
سوء استفادههای خودکار در حالی که Metasploit ممکن است پایه انجام تست امنیت یا نفوذگری باشد، ابزارهای دیگری نیز در دسترس هستند. ما اصول اولیه استفاده از Metasploit را پوشش خواهیم داد، اما برخی از ابزارهای دیگر موجود برای بهرهبرداری از آسیبپذیریهای یافت شده توسط ابزارهای مورد بحث در بخشهای دیگر کتاب Learning Kali Linux را نیز پوشش خواهیم داد.
مالکیت Metasploit Metasploit یک قطعه نرمافزاری متراکم است. عادت کردن به استفاده موثر از آن میتواند زمان زیادی طول بکشد. تقریباً 2000 اکسپلویت و همچنین بیش از 500 بارگذاری در Metasploit موجود است.
هنگامی که آنها را با هم ترکیب کنید، هزاران امکان برای تعامل با سیستمهای از راه دور به دست میآورید. فراتر از آن، شما میتوانید ماژولهای خود را ایجاد کنید. ما Metasploit را فراتر از اصول اولیه استفاده از آن برای اکسپلویتهای ابتدایی پوشش خواهیم داد.
تست امنیت بیسیم امروزه همه شبکههای بیسیم دارند. این همان چیزی است که دستگاههای تلفن همراه مانند تلفنها و تبلتها، چه رسد به بسیاری از لپتاپها، برای اتصال به شبکههای سازمانی استفاده میکنند. با این حال، همه شبکههای بیسیم به بهترین شکل ممکن پیکربندی نشدهاند. Kali Linux ابزارهایی برای انجام تست بیسیم در اختیار دارد. این شامل اسکن شبکههای بیسیم، تزریق فریمها و کرک کردن رمز عبور است.
تست برنامههای وب
بخش زیادی از تجارت از طریق رابطهای وب انجام میشود. علاوه بر این، اطلاعات حساس زیادی از طریق رابطهای وب در دسترس است. مشاغل باید به این موضوع توجه کنند که برنامههای وب مهم آنها چقدر آسیبپذیر هستند.
Kali پر از ابزارهایی است که به شما در انجام ارزیابیهای برنامههای وب کمک میکند. ما به تست مبتنی بر پروکسی و همچنین ابزارهای دیگری که میتوانید برای تست خودکار بیشتر استفاده کنید نگاه خواهیم کرد. هدف این است که به شما کمک کنیم درک بهتری از وضعیت امنیتی این برنامهها به سازمانی که برای آن تست انجام میدهید ارائه دهید.
کرک کردن رمز عبور
کرک کردن رمز عبور همیشه یک الزام نیست، اما ممکن است از شما خواسته شود که هم سیستمهای از راه دور و هم پایگاههای داده رمز عبور محلی را برای پیچیدگی رمز عبور و سختی ورود از راه دور آزمایش کنید. Kali برنامههایی دارد که به شما در کرک کردن رمز عبور کمک میکند – هم کرک کردن هشهای رمز عبور، مانند یک فایل رمز عبور، و هم نیروی بیرحم ورود به سیستمهای از راه دور مانند SSH، VNC و سایر پروتکلهای دسترسی از راه دور.
تکنیکها و مفاهیم پیشرفته شما میتوانید از تمام ابزارهای موجود در زرادخانه Kali برای انجام تست گسترده استفاده کنید. با این حال، در برخی مواقع، شما باید فراتر از تکنیکهای آماده حرکت کنید و تکنیکهای خود را توسعه دهید.
این ممکن است شامل ایجاد اکسپلویتهای خود یا نوشتن ابزارهای خود باشد. درک بهتر نحوه عملکرد اکسپلویتها و نحوه توسعه برخی از ابزارهای خودتان، بینشهایی در مورد جهتهایی که میتوانید انتخاب کنید، ارائه خواهد داد. ما در طول مسیر به گسترش برخی از ابزارهای Kali و همچنین اصول زبانهای اسکریپت نویسی محبوب خواهیم پرداخت.
مهندسی معکوس و تحلیل برنامه درک نحوه کار برنامهها میتواند بخش مهمی از تست آسیبپذیری باشد، زیرا شما اغلب کد منبع را نخواهید داشت. علاوه بر این، بدافزار نیاز به تحلیل دارد. ابزارهایی برای دیاسمبل کردن، دیباگ کردن و دیکامپایل کردن برای این نوع کار در دسترس هستند.
کارآگاهی دیجیتال در حالی که این موضوع به طور خاص برای تست امنیت هدف قرار نگرفته است، برخی از ابزارهای مورد استفاده برای پزشکی قانونی شناختن آنها مفید است. علاوه بر این، این دسته از ابزارها توسط Kali Linux نصب شده است. پس از همه، Kali واقعاً یک توزیع امنیتی محور است و محدود به تست نفوذ یا سایر تستهای امنیتی نیست.
گزارشدهی
در حالی که مستقیماً تست نیست، گزارشدهی بسیار مهم است زیرا چیزی است که برای دریافت پرداخت به آن نیاز خواهید داشت. Kali ابزارهای زیادی دارد که میتوانند به شما در تولید این گزارش کمک کنند. ما تکنیکهایی برای یادداشتبرداری در طول تست و همچنین برخی استراتژیها برای تولید گزارش را پوشش خواهیم داد.
موارد جدید در این نسخه از کتاب Learning Kali Linux
این نسخه از کتاب Learning Kali Linux، شامل یک فصل جدید در مورد کارآگاهی دیجیتال است، زیرا مجموعه قابل توجهی از ابزارها برای این منظور قابل استفاده است. علاوه بر ابزارهای شبکه مانند Wireshark و سایر ابزارهای مورد بحث در فصلهای دیگر کتاب Learning Kali Linux، ابزارهایی وجود دارند که میتوانند برای کارآگاهی دیسک مرده و همچنین شناسایی بدافزار و برخی از ضبطهای حافظه استفاده شوند.
بخش مهندسی معکوس و تحلیل برنامه از نسخه قبلی به یک فصل کاملاً جدید گسترش یافته است. این شامل پوشش ابزار توسعهیافته توسط NSA به نام Ghidra و همچنین سایر ابزارهای مفید برای مهندسی معکوس و تحلیل برنامه است.
البته، ابزارهای جدیدی که در نسخههای بهروز شده Kali در دسترس هستند در اینجا پوشش داده شدهاند، اگرچه پوشش ابزارهای Kali جامع نیست، زیرا ابزارها میآیند و میروند و صدها بسته ابزار برای اهداف مختلف امنیتی وجود دارد.
کتاب Learning Kali Linux برای چه کسانی است؟
در حالی که امیدوارم چیزی در این کتاب برای خوانندگانی با طیف گستردهای از تجربیات وجود داشته باشد، مخاطب اصلی افرادی هستند که ممکن است تجربه کمی در لینوکس یا یونیکس داشته باشند اما میخواهند ببینند Kali چیست.
کتاب Learning Kali Linux همچنین برای افرادی است که میخواهند با استفاده از ابزارهای Kali Linux، درک بهتری از تست امنیت داشته باشند. اگر شما قبلاً با لینوکس آشنا هستید، ممکن است بتوانید فصل 1 کتاب Learning Kali Linux را رد کنید. همچنین ممکن است کسی باشید که با استفاده از برخی ابزارهای رایج تست برنامههای وب را انجام داده است اما میخواهید دامنه خود را به مجموعه گستردهتری از مهارتها گسترش دهید.
ارزش و اهمیت اخلاق یک کلمه در مورد اخلاق – شما خواهید دید که این موضوع زیاد مطرح میشود زیرا بسیار مهم است که ارزش تکرار دارد. تست امنیت نیاز دارد که شما مجوز داشته باشید. کاری که احتمالاً انجام میدهید در بیشتر مکانها غیرقانونی است. بررسی سیستمهای از راه دور بدون اجازه میتواند شما را در دردسر بزرگی بیندازد. ذکر قانونی بودن در ابتدا توجه مردم را جلب میکند.
فراتر از قانونی بودن، اخلاق وجود دارد. متخصصان امنیتی که گواهینامه میگیرند باید سوگندهایی در رابطه با شیوههای اخلاقی خود بخورند. یکی از مهمترین اصول در اینجا سوء استفاده نکردن از منابع اطلاعاتی است. گواهینامه CISSP شامل یک کد اخلاق است که از شما میخواهد موافقت کنید که هیچ کار غیرقانونی یا غیر اخلاقی انجام ندهید.
تست روی هر سیستمی که مجوز تست آن را ندارید نه تنها ممکن است غیرقانونی باشد بلکه مطمئناً از نظر استانداردهای صنعت ما غیر اخلاقی است. دانستن کسی در سازمان مورد نظر و گرفتن اجازه از او کافی نیست.
شما باید مجوز را از مالک کسبوکار یا کسی در سطح مناسب مسئولیت برای دادن آن مجوز داشته باشید. همچنین بهتر است اجازه را به صورت کتبی داشته باشید. این تضمین میکند که هر دو طرف در یک صفحه هستند. همچنین مهم است که محدوده را از ابتدا مشخص کنید.
سازمانی که برای آن تست میکنید ممکن است محدودیتهایی در مورد کاری که میتوانید انجام دهید، چه سیستمها و شبکههایی را میتوانید لمس کنید و در چه ساعاتی میتوانید تست را انجام دهید داشته باشد. همه اینها را کتبی دریافت کنید. از قبل. این کارت فرار از زندان شماست. دامنه تست را بنویسید و سپس به آن پایبند باشید.
همچنین، ارتباط برقرار کنید، ارتباط برقرار کنید، ارتباط برقرار کنید. لطف بزرگی به خودتان کنید. فقط اجازه را به صورت کتبی دریافت نکنید و سپس بدون اطلاع دادن به مشتری خود از آنچه انجام میدهید ناپدید شوید. ارتباط و همکاری نتایج خوبی برای شما و سازمانی که برای آن تست میکنید به همراه خواهد داشت. این هم معمولاً کار درست است.
در محدوده اخلاقی، لذت ببرید!
سرفصلهای کتاب Learning Kali Linux:
- Preface
- 1. Foundations of Kali Linux
- 2. Network Security Testing Basics
- 3. Reconnaissance
- 4. Looking for Vulnerabilities
- 5. Automated Exploits
- 6. Owning Metasploit
- 7. Wireless Security Testing
- 8. Web Application Testing
- 9. Cracking Passwords
- 10. Advanced Techniques and Concepts
- 11. Reverse Engineering and Program Analysis
- 12. Digital Forensics
- 13. Reporting
- Index
- About the Author
جهت دانلود کتاب Learning Kali Linux میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.