BackTrack: سكين الجيش السويسري هاكر في

هل ذكرت أنه مجاني؟

ملاحظة المحرر: هذه مقالة قديمة في BackTrack. منذ ذلك الحين تم استبداله كالي لينكس

هناك المئات إن لم يكن الآلاف من أدوات القراصنة في البرية. بعض أدوات الهاكر لها وظيفة واحدة ، والبعض الآخر متعدد الأغراض. BackTrack هي أم جميع مجموعات الأدوات الأمنية / الهاكر. BackTrack هي توزيعة لينكس تركز على الأمن وتحتوي على أكثر من 300 أداة أمان متكاملة مع واجهة مستخدم مصقولة للغاية.

يتم حزم BackTrack في توزيع Linux Live مما يعني أنه يمكن تشغيله بالكامل من محرك أقراص CD / DVD أو USB بدون الحاجة إلى التثبيت على محرك الأقراص الثابت المحلي للكمبيوتر المضيف. وهذا يجعله مفيدًا في حالات الطب الشرعي حيث يمكن أن يؤدي تحميل أداة إلى محرك أقراص ثابت إلى تعريض البيانات الموجودة عليه حاليًا للخطر. كما أنه يساعد القراصنة على تغطية مساراتهم عن طريق السماح لهم باستخدام أدوات القراصنة على نظام دون ترك علامات توضيحية على القرص الصلب الخاص بالمضيف.

يتم تنظيم أدوات BackTrack في 12 فئة:

الأدوات التي تشتمل على BackTrack كلها مفتوحة المصدر ومجانية. جميع الأدوات متوفرة أيضًا بشكل منفصل إذا لزم الأمر. تقوم ميزة BackTrack بدمج الأدوات وتنظيمها بطريقة تجعل مراقبي الأمان (والمتسللين) منطقيين ، وتجميعهم معًا في إحدى الفئات الـ 12 أعلاه.

أحد أفضل أجزاء مجموعة أدوات التدقيق BackTrack هو مجتمع التطوير والدعم الخاص بها. تم اختراق موقع BackTrack Wiki بالكامل من البرامج التعليمية التي تغطي كل جانب من جوانب استخدام BackTrack.

يتوفر تدريب واسع عبر الإنترنت بالإضافة إلى مسار اعتماد لأولئك الذين يعتقدون أنهم أتقنوا BackTrack. يوفر Security Offensive Security شهادة باسم Professional Security Certified Professional ، حيث يجب أن يثبت المحترفون / المحترفون الأمنيون أنفسهم ويخترقون عددًا معينًا من أنظمة الاختبار في مختبر اختبار Offensive Security.

بعض الأدوات الأكثر شهرة في ترسانة BackTrack تتضمن:

Nmap (Network Mapper) - Nmap هي أداة مسح متطورة تستخدم لاكتشاف الموانئ والخدمات والمضيفين على الشبكة. يمكن استخدامه لتحديد نوع نظام التشغيل الذي يتم تشغيله على جهاز مستهدف بالإضافة إلى إصدار الخدمة الذي يتم تشغيله على منفذ معين والذي قد يساعد الهاكرز في تحديد نقاط الضعف التي قد يكون الهدف مستهدفًا بها.

Wireshark - Wireshark هو محلل حزمة مفتوح المصدر (sniffer) والذي يمكن استخدامه لاستكشاف مشكلات الشبكة أو التنصت على حركة مرور الشبكة السلكية واللاسلكية . يمكن أن يساعد Wireshark المتسللين في تنفيذ هجمات الرجل في الوسط وهو مكون أساسي للعديد من الهجمات الأخرى.

Metasploit - يعد Metasploit Framework أداة لتطوير استغلال الثغرات الأمنية ويساعد كلا من المتسللين والمحللين الأمنيين على اختبار هذه الاستغلالات ضد الأهداف البعيدة لتحديد ما إذا كانوا معرضين للخطر. يمكنك تطوير استغلالك أو الاختيار من مكتبة كبيرة من عمليات الاستغلال التي تم تطويرها مسبقًا والتي تستهدف ثغرات أمنية محددة مثل أنظمة التشغيل غير الثابتة.

Ophcrack - Ophcrack هو أداة قوية لتكسير كلمات المرور والتي يمكن استخدامها مع جداول Rainbow وقواميس كلمات المرور لكسر كلمات المرور. ويمكن استخدامه أيضًا في وضع القوة الغاشمة حيث يحاول بشكل متكرر تخمين كل مجموعة ممكنة من كلمة المرور.

هناك المئات من الأدوات التي تعد جزءًا من Backtrack. يمكن أن يكون الكثير منها قويًا ومؤذٍ إذا تم استخدامه بشكل غير صحيح. حتى لو كنت محترفًا أمنيًا بأفضل النوايا ، فيمكنك فعل الكثير من الضرر إذا لم تكن حذراً.

إذا كنت ترغب في معرفة كيفية استخدام Backtrack في بيئة آمنة ، فإنني أوصي بأن تقوم بإعداد شبكة اختبار معزولة باستخدام جهاز توجيه / مفتاح لاسلكي قديم وبعض أجهزة الكمبيوتر القديمة التي من المحتمل أن تضعها حول المرآب الخاص بك. بالإضافة إلى الدورة التدريبية عبر الإنترنت المقدمة من قبل Offensive Security ، هناك العديد من الكتب المتاحة لتعلم استخدام BackTrack بنفسك.

فقط تذكر أن أدوات الأمان القوية تأتي مسؤولية كبيرة. في حين أنه من المغري إظهار مهارات القرصنة الجديدة التي وجدها لأصدقائك ، فمن الأفضل استخدام هذه الأدوات للغرض المقصود منها وهو المساعدة في تحسين الوضع الأمني ​​للنظام أو الشبكة.

BackTrack متاح من موقع BackTrack Linux.