هكر أخلاقي الدرس (الدرس الخامس)

0


قبل أن نبدأ شرح هذا الدرس نذكركم بضرورة متابعة الدروس السابقة لامكانية ربط المفاهيم وتجميعها
 BackTrack
مـاهو Backtrack ؟



BackTrack عبارة عن نظـام وأستطيع تمثيلة مثل نظام ويندوز أو أي نظام آخر .. ولاكن يوجد مميزات في هذا النظـام تميزه عن غيرة من الأنظمــة الأخرى وستذكر في التالي .



أين اجد هذا النظام أو أين أجد جهاز الباك تراك BackTrack أو كيف أستطيع استخدامـه ؟



تجده في موقعـه الرسمي وستجد انـه يوجد اكثر من توزيعـة بخصوص هذا المجال وسأنزل رابط في آخر الموضوع بهذا الخصوص


البـاك تراك ليس جهـاز كما قلت سابقا الباك تراك ( نظــام )


تستطيـع استخدامـه على جهـازك الحالي كنظـام يثبت على جهازك ويتم استخدامـه ولاكن على الشكل التالي :



للمبتدئين في مجال هذا النظام اللي هـو BackTrack


يفضـل عدم تثبيت النظـام على نفس جهـازك لأنك مبتدئي ولاتستطيع استخدامه بشكل سليم من اول مره ويتسبب ذلك في عطـال System النظام في جهازك



ولحـل هذه المشكلــة للمبتدئين يرجـى اتبـاع التالي :


1- تثبيت نظـام وهمي على جهـازك أو نظام افتراضي وهو عباره عن برنامج يتم تثبيتـه في جهازك لإنشاء هذا النظام مثل برنامج Vmware أو VirtualBox ولهذه البرامج عدة إصدارات ويمكنك تحميلها من موقعها الرسمي اللذي سيذكر لاحقـا ، وهذه البرامج تتوافق مع أنظمة Windows وفائده اخرى لهذه البرامج مثل ، تجربة عمليات اختبار الشبكات أو تثبيت انظمة اخرى على جهازك مثل ليونكس بجميع توزيعاته ، مثل ويندوز بجميع توزيعاته ومن الفؤائد كذلك عدم تعرض نظام جهازك الأصلي لأي عطل وتمكنك كذلك من استخدام اكثر من نظام وتجربة انظمة كثيرة في هذا المجال .


2- بعد تثبيت نظام وهمي أو افتراضي على جهازك يمكنـك بعدهـا تثبيت نظام الباك تراك BackTrack على النظام الوهمي اللذي تم تنصيبة على جهازك وأنت مطمئن وبدون تعرض نظامك للخلل .


مافـائدة هذا النظـام وفي ماذا يستخـدم ؟!


فـائده هذا النظام الأختراق أختراق السيرفرات المواقع الأجهزه الشبكات شبكات الوايرلس .. إلخ ..



على ماذا يحتــوي هذا النظـام BackTrack؟


يحتوي هذا النظام على برامج وادوات كثيـرة تخص الأختراق وبرامج حماية ووقاية وهي برامج قوية جدا بل حتى يحتوي على الميتاسبلويت ويوجد برامج اقوى بقوه من الميتا وبرامج حماية قوية كذلك وادوات تساعد على الأختراقات وهي ادوات قويـة من نوعهـا .



هل بإمكاني تثبيت BackTrack على نظامي الأصلي بدون تركيب أنظمة وهميـة ؟



نعم أخي العزيز وبكل بساطة بإمكانك تركيب BackTrack على نظام جهازك الأصلي وبدون قلق ، ولاكن نصيحـة اذا كنت مبتدأ مثل ماذكرت سابقا لأتقم بتنصيب هذا النظام على جهازك او نظامك الأصلي الا اذا كنت تستطيع استعمال BackTrack بطلاقة أو بإحتراف ولو القليل لكي لايتعرض نظامك للعطـل .


*معلومات مهمه:
يفضـل عدم تثبيت النظـام على نفس جهـازك ولاتستطيع استخدامه بشكل سليم من اول مره ويتسبب ذلك في عطـال System النظام في جهازك انا افضل بتثبيته بجانب النظام الذي تستخدمه وذلك لتجنب المشاكل.


*Backtrack يحتاج إلى شخص متمرس في  English language 


*Backtrack ليس بالسهل إستخدام هذا النظام لأي شخص هذا النظام تحتوي اغلب الأنجازات فيـه على اوامر ويجب حفظ هذه الأوامر مثال لذلك مثل أوامر ms dos , dos


*ما هي أدوات الباكتراك BackTrack Tools

-تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.

من ناحية الأدوات تحوي الباك تراك في الأصدارات الحالية اكثر من 340 وفي الاصدرات الحديثة قد تتجاوز 500 اداة لاختبارت الامن والحماية
من حيث الواجهة كانت الباك تراك في الأصدرات السابقة تتعتمد على واجهة KDE ولكن بعد الأصدار الخامس اصبحت التوزيعة تأتي بواجهتين KDE & GNOME

ومن ضمن هذه الأدوات:
-****************sploit integration
RFMON Injection capable wireless drivers-
Kismet-
Nmap-
Ophcrack-
Ettercap-
Wireshark (formerly known as Ethereal-)
BeEF (Browser Exploitation Framework-)
Hydra-
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with -telnet/enable default password-.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat-
A large collection of exploits as well as more commonplace software such as -browsers.
BackTrack arranges tools into 11 categories-:
Information Gathering-
Network Mapping-
Vulnerability Identification-
Web Application Analysis-
Radio Network Analysis (802.11, Bluetooth, RFID-)
Penetration (Exploit & Social Engineering Toolkit-)
Privilege Escalation-
Maintaining Access-
Digital Forensics-
Reverse Engineering-

في الدرس القادم سنتكلم عن اهم اداواته وهي اداة 0trace اي استفسار على الدروس او ملاحظات يمكنككم براسلتنا عبر دردشة المدونة او السؤال عبر صفحة الاسك.

لا يوجد تعليقات

أضف تعليق

computer world . يتم التشغيل بواسطة Blogger.