Translated Copy of Linuxbasicsforhackers
Translated Copy of Linuxbasicsforhackers
مبانی لینوکسبرای
هکرها
برای هکرها
اسکریپتین جی ،وامنیتدر کالیNETWORKIN G،شروع با
OCCUPYTHEWEB
مبانی لینوکس برای هکرها
LINUXBASI
برای هکرها C S
GetingStartedwithN
e t w o r k i n g ، Sc r i p t i n g
و امنیت در کالی
OccupyTheWebتوسط
سانفرانسیسکو
OccupyTheWeb.مبانی لینوکس برای هکرها.حق چاپ © 2019توسط
تمامی حقوق محفوظ است .هیچ بخشی از این اثر را نمی توان به هر شکل یا به هر وسیله الکترونیکی یا مکانیکی ،از جمله فتوکپی ،ضبط ،یا
.هر سیستم ذخیره یا بازیابی اطالعات ،بدون اجازه کتبی قبلی صاحب حق چاپ و ناشر ،تکثیر یا منتقل کرد
ISBN-10: 1-59327-855-1
ISBN-13: 978-1-59327-855-7
: No Starchتماس بگیرید No Starch Press, Inc.برای اطالعات در مورد توزیع ،ترجمه ،یا فروش عمده ،لطفا ً مستقیما ً با
Press, Inc.
245 8th Street, San Francisco, CA 94103
; [email protected]تلفن1.415.863.9900 :
www.nostarch.com
هستند .سایر نام های محصول و No Starch Press, Incعالئم تجاری ثبت شده No Starch Pressو لوگوی No Starch Press
شرکت ذکر شده در اینجا ممکن است عالئم تجاری صاحبان مربوطه باشند .بهجای استفاده از نماد عالمت تجاری برای هر نام تجاری ،ما از نامها
.فقط به صورت سرمقاله و به نفع مالک عالمت تجاری استفاده میکنیم ،بدون اینکه قصد نقض عالمت تجاری را داشته باشیم
اطالعات این کتاب بر اساس «همانطور که هست» ،بدون ضمانت توزیع شده است .در حالی که تمام اقدامات احتیاطی در تهیه این اثر انجام شده
هیچ مسئولیتی در قبال هیچ شخص یا نهادی در قبال هرگونه ضرر یا خسارت ناشی یا ادعا No Starch Press, Inc.است ،نه نویسنده و نه
شده که به طور مستقیم یا غیرمستقیم توسط اطالعات موجود در آن
من این کتاب را به سه دختر باورنکردنی خود تقدیم می کنم .برام یه دنیا
.می ارزی
درباره نویسنده
نام مستعار بنیانگذار و نویسنده اصلی وب سایت آموزش هکرها و )OccupyTheWeb (OTW
او استاد سابق کالج است و بیش از 20سال .https://www.hackers aise.com/.پنتسترها است
تجربه در صنعت فناوری اطالعات دارد .او هکرها را در سراسر ایاالت متحده آموزش داده است ،از
جمله شاخه های ارتش ایاالت متحده (ارتش ،نیروی هوایی ،و نیروی دریایی) و جامعه اطالعاتی
او همچنین یک دوچرخهسوار کوهستانی و برفروی مشتاق DNI).و ، NSA،ایاالت متحده (سیا
.است
بازرسی شبکه های بی سیم 153 . . . . . . . . . . . . . . . . .فصل :15مدیریت هسته لینوکس و ماژول های هسته قابل
مطالب به تفصیل
xixتشکر و قدردانی
xxiمقدمه
هک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiiآنچه در این کتاب آمده است
. . . . . . . . . .تست نفوذ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiiiاخالقی چیست؟
. . . . . . . . . . . . . . . . . . . . . . . . . .نظامی و جاسوسی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .چرا هکرها از لینوکس استفاده می کنند . . . . . . . . . . . . xxiii
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxivلینوکس منبع باز است . . . . . . . . . . xxiv
لینوکس کنترل دانه ای را . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxivلینوکس شفاف است
اکثر ابزارهای هک برای لینوکس نوشته شده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxivارائه می دهد
. . . . . . . . . . . . . . . . . . . . .آینده متعلق به لینوکس/یونیکس است . . . . . . . . . . . . . . . . . . . . . . . . . xxivاند
دانلود کالی لینوکس. . . . . . . . . . xxiv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
نصب xxv. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviماشین های مجازی
. .راه اندازی ماشین مجازی شما VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
VM. . . . . . . . . . . . . . . . . . . . . . . . . . .در Kaliنصب . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .راه اندازی کالی . . . . . . . . . . xxix
. xxxi
1
شروع با اصول اولیه 1
اصطالحات و مفاهیم مقدماتی 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تور کالی . . . . . . . .
3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ترمینال. . . . . . . . . . . . . . . . . . . . .
4 . . . . . . . . . . . . . . . . . . . . . . . . . . .سیستم فایل لینوکس. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 . . . . . . . . . .دستور اساسی در لینوکس 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
بررسی ورود خود با pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6پیدا کردن خود با
پیمایش در سیستم فایل لینوکسwhoami. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 . . . . . . . . . . . . . . .
6 . . . . . . . . . . . . . . . . . . .دریافت کمک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8 . . . .ارجاع به صفحات کتابچه راهنمای کاربر با مرد 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .یافتن
مطالب 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .جستجو با مکان . . . .
10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Whereis . . . . . . . . . . . . .پیدا کردن باینری ها با
که با آن PATH . . . . . . . . . . . . . . . . . . . . .یافتن باینری ها در متغیر . . . . . . . . . . . . . . . . . . . . . . 10
grep . . . . . . . . . .فیلتر کردن با 10 find. . . . . . . . . . . . . . . . . . . . . . . . 11انجام جستجوهای قدرتمندتر با
تغییر فایل ها و دایرکتوری ها. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 . . . . . . . . . . . . . . . . . . .
13 . . . . . . . . . . . . . . . . . . . . .ایجاد فایل. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13 . . .ایجاد دایرکتوری 15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .کپی کردن یک فایل . .
15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
تغییر نام یک فایل 15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .حذف یک
فایل 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .حذف یک فهرست . . . . .
16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
برو بازی کن! 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . .
17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
دستکاری متن 19
مشاهده فایل ها 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .پیدا کردن سر
20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .یافتن دم . . . . . . . . . . . . . .
21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .شماره گذاری خطوط. . . . . . . . . . . . . . . . . . .
22 . . . . . . . . . . . . . . . . . . . . . .
چالش هکر grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 :فیلتر کردن متن با
برای یافتن و جایگزینی sed . . . .استفاده از head. . . . . . . . . . . . . . . . . . . . . 23و grep، nl، tailاستفاده از
23 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .مشاهده فایل ها با تعداد بیشتر و کمتر. . . . . . . . . . .
25 . . . . . . . . . . . . . . . . . . . . . . . . . . . .کنترل صفحه نمایش با موارد بیشتر . . . . . . . . . . . . . . . . . . . . .
25 . . . . . . . . . . .نمایش و فیلتر کردن با کمتر 25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .خالصه . . .
26 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . . . . . . . . . . .
27 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
تجزیه و تحلیل و مدیریت شبکه ها 29
بررسی دستگاه ifconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29تجزیه و تحلیل شبکه ها با
تغییر اطالعات شبکه شما iwconfig. . . . . . . . . . . . . . . . . . . . . . . . . . 30 . . . . . . . . . .های شبکه بی سیم با
31 . . . . . . . . . . . . . . . . . . . . . . . . .
شما 31 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تغییر ماسک شبکه و IPتغییر آدرس
شما MAC . . . . . . . . . . . . . . . . . . . . . . . .آدرس پخش 32 . . . . . . . . . . . . . . . . .جعل آدرس
DHCP. . . . . . . . . . . . . . . . . . . 32جدید از سرور 32 . . . . . . . . . . . IPاختصاص آدرس های
dig . . . . . . . .با DNSدستکاری سیستم نام دامنه 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .بررسی
DNS ................................... 34تغییر سرور . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
خودتان IP 36 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نگاشت آدرس های
خالصه 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . . .
37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
افزودن و حذف نرم افزار 39
جستجو apt to Handle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40استفاده از نرم افزار
برای یک بسته 40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .افزودن نرم افزار . . . . .
40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .حذف نرم افزار . . . . . . . . . . . . . .
41 . . . . . . . . . . . . . . . . . . . . . . . . . . . .بسته های به روز رسانی . . . . . . . . . . . . . . . . . . .
42 . . . . . . . . . . . . . . . . . . . . . .بسته ارتقاء . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43 . . . . . . . .
شما 43 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .استفاده از نصب کننده sources.listافزودن مخازن به فایل
مبتنی بر رابط کاربری گرافیکی 45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نصب نرم
خالصه git . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 . . . . . . . . . . . . . .افزار با
47 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . . . . . . . . . . . . . . . . . . . . . .
47 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
مطالب به تفصیلxii
5
کنترل مجوزهای فایل و دایرکتوری 49
انواع مختلف کاربران 50 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .اعطای مجوز. . . . .
50 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .اعطای مالکیت به یک کاربر انفرادی . . . . . .
50 . . . . . . . . . . . . . . . . . . . .اعطای مالکیت به یک گروه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
بررسی مجوزها 51 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تغییر مجوزها . . . . .
52 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تغییر مجوزها با نماد اعشاری. . . . . . . . . . .
دادن مجوز 52 . . . . . . . . . . . . . UGO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54تغییر مجوزها با
در ابزار جدید 55 . . . . . . . . . . . . . . . . . . . . . .تنظیم مجوزهای پیش فرض ایمن بیشتر با ماسک ها Root .اجرای
56 . . . . . . . . . . . . . . . . . . . . . . . .مجوزهای ویژه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
اعطای مجوزهای 57 . . . . . . . . . . . SUID. . . . . . . . . . . . . . . . . . . . . . 57اعطای مجوزهای ریشه موقت با
بیت چسبنده منسوخ شده SGID. . . . . . . . . . . . . . . . . . . . . 58 . . . . . . . . . . . . . . . . . . . .گروه کاربر ریشه
58 . . . . . . . . . . . . . . . . . .مجوزهای ویژه ،افزایش امتیازات و هکر 58 . . . . . . . . . . . . . . .خالصه . . . . .
60 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . . . . . . . . . . . . .
60 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
مدیریت فرآیند 61
مشاهده فرآیندها 62 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .فیلتر کردن بر اساس
نام فرآیند 63 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .پیدا کردن حریص ترین فرآیندها با
باال 64 . . . . . . . . . . . . . . . . . . . . . . . . . . .
مدیریت فرآیندها 64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تغییر اولویت فرآیند با
فرآیند کشتارnice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 . . . . . . . . . . . . . . . . . . . .
66 . . . . . . . . . . . . . . . . . . . . . . . .فرآیندهای در حال اجرا در پس زمینه. . . . . . . . . . . . . . . . .
68 . . . . . . . . . . . .انتقال یک فرآیند به پیش زمینه69 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
فرآیندهای برنامه ریزی 69 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .خالصه . . . . .
70 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین. . . . . . . . . . . . . . . .
70 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
مدیریت متغیرهای محیط کاربر 71
مشاهده و اصالح متغیرهای محیطی 72 . . . . . . . . . . . . . . . . . . . . . . . . . . . .مشاهده همه متغیرهای محیطی . .
72 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .فیلتر کردن برای متغیرهای خاص. . . . . . . . . . . . . .
73 . . . . . . . . . . . . . . . . . . .تغییر مقادیر متغیر برای یک جلسه . . . . . . . . . . . . . . . . . . . . . . .
73 . . . .دائمی کردن تغییرات ارزش متغیر74 . . . . . . . . . . . . . . . . . . . . . . . . .
تغییر درخواست پوسته 75 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تغییر مسیر . . . . . . . .
76 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PATH . . . . . . . . . . . . . . . . .افزودن به متغیر
اضافه نکنیم PATH 77 . . . . . . . . . . . . . . . . . . . . . . . . . . . .چگونه به متغیر . . . . . . . . . . . . . . . . . . 76
ایجاد یک متغیر تعریف شده توسط کاربر 77 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .خالصه . .
78 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . . . . . . . . .
79 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xiiiمطالب به تفصیل
8
BASH SCRIPTING 81
اولین Bash. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82یک دوره تصادف در
اسکریپت شما" :سالم ،هکرها برخیز!" 82 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تنظیم مجوزهای
HelloHackersArise. . . . . . . . . . . .اجرا 83 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .اجرای
افزودن عملکرد با متغیرها و ورودی کاربر. . . . . . . . . . . . . . . . . . . . . . . . 84 . . . . . . . . . . . . . . . . . . . .
84اولین اسکریپت هکر شما :درگاههای باز را اسکن کنید 86 . . . . . . . . . . . . . . . . . . . . . . . . . . .وظیفه ما. . . .
86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .یک اسکنر ساده . . . . . . . . . . . . . . .
87 . . . . . . . . . . . . . . . . . . . . . . . . . . . MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . .بهبود اسکنر
داخلی معمولی 90 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .خالصه Bash . .دستور . . . . . 88
91 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . . . . . . . . .
91 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
فشرده سازی و آرشیو 93
فشرده سازی چیست؟ 93 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تارینگ فایل ها با
هم 94 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .فشرده سازی فایل ها. . . . . . . . .
96 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
فشرده سازی با gzip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96فشرده سازی با
فشرده سازی با کمپرس bzip2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 . . . . . .
97 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ایجاد نسخه های بیت به بیت یا فیزیکی از دستگاه های ذخیره سازی 98 . . . . . . . . . . . . . . . . . . . . . .خالصه . . . .
99 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . . . . . . . . . . .
99 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
مدیریت فایل سیستم و دستگاه ذخیره سازی 101
چگونه لینوکس /dev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102دایرکتوری دستگاه
دستگاه های ذخیره سازی را نشان می دهد 103 . . . . . . . . . . . . . . . . . . . . . . . . . . .پارتیشن
درایو 103 ................................................کاراکتر و مسدود کردن دستگاه ها . . . . . . . . . . . . .
105 . . . . . . . . . . . . . . . . . . . . lsblk. . . . . . . . . . . .لیست مسدود کردن دستگاه ها و اطالعات با
. . . . . . . . . . . . 105
نصب و جداسازی 106 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .دستگاه های ذخیره سازی
umount . . . . .را خودتان نصب کنید 106 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .جدا کردن با
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
نظارت بر فایل سیستم ها 107 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .دریافت
اطالعات در مورد دیسک های نصب شده 107 . . . . . . . . . . . . . . . . . . . . . . . . . . . .بررسی خطاها
108 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
خالصه 109 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . .
109 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
logging 111سیستم
فایل rsyslog Logging Daemon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
rsyslog. . .قوانین ثبت rsyslog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112پیکربندی
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
مطالب به تفصیلxiv
مخفی ماندن logrotate. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 . . . . . . .پاک کردن خودکار گزارش ها با
117 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .حذف شواهد . . . . . . . . . . . . . . . . . . . .
117 . . . . . . . . . . . . . . . . . . . . .غیرفعال کردن ورود به سیستم. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
118 . . . . . . . . . . . .خالصه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
119 . .تمرین 119 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
استفاده و سوء استفاده از خدمات 121
با وب سرور HTTPراهاندازی ،توقف ،و راهاندازی مجدد سرویسها 122 ..............................ایجاد یک وب سرور
آپاچی 122 . . . . . . . . . . . . . . . . . . .شروع با آپاچی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
افزودن مقداری 123 . . . index.html . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124ویرایش فایل
دیدن آنچه اتفاق می افتد HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 . . . . . . . . .
Raspberry Spy Pi. . . . . . . . . . . . . . . .و 125 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OpenSSH
Raspberry Pi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .راه اندازی . . . . . . . . . . . . . . . . . . . . 125
پیکربندی Raspberry Spy Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126ساخت . . . . 126
دوربین 127 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .شروع به جاسوسی . . . . . . . . . . . . . . . .
129 . . . . . . . . . . . . . . . . . . . . . . . . . . . . MySQL/MariaDB. . . . . . . . . . . . . .استخراج اطالعات از
MariaDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .یا MySQLشروع . . . . . . . . . . . . . . . 130
تنظیم رمز عبور SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 . . . . .تعامل با . 130
131 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .دسترسی به پایگاه داده از راه دور. . . . . . . . . . . . .
132 . . . . . . . . . . . . . . . . . . . .اتصال به پایگاه داده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
133جداول پایگاه داده 134 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .بررسی داده ها . . .
Metasploit. . . . . . . . . . .با 135 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PostgreSQL
خالصه . . . . . . . . . . . . . . . . . . . . . . . . 135 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
137 . . . . . . . . . . . . . .تمرین . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
138 . . . .
13
ایمن و ناشناس شدن 139
چگونه اینترنت ما را از دست می دهد 140 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .سیستم روتر
چگونه کار می کند Tor . . . . . . . . .پیاز 141 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
141 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نگرانی های امنیتی . . . . . . . . . . . . . . . . . . . . . . .
142 . . . . . . . . . . . . . . . . . . .سرور پروکسی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
143 . . . . . . . . . . .تنظیم پراکسی ها در فایل پیکربندی 144 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
چند گزینه جالب دیگر 146 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نگرانی های امنیتی . . . . . . . . . . .
148 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .شبکه های خصوصی مجازی . . . . . . . . . . . . . . . . . . . .
148 . . . . . . . . . . . . . . . . . . . . . . . .ایمیل رمزگذاری شده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
150 . . . . . . . . . . . . . . . . .خالصه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
151 . . . . . . .تمرین . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
151
xvمطالب به تفصیل
14
درک و بازرسی
شبکه های بی سیم 153
شبکه های وای فای 154 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .فرمان اصلی
Wi-Fi Recon withبی سیم154 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
aircrack-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
شناسایی و اتصال به بلوتوث 159 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .چگونه بلوتوث کار می کند. . .
160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .اسکن و شناسایی بلوتوث. . . . . . . . . . .
160 . . . . . . . . . . . . . . .
خالصه 164 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . .
164 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
مدیریت کرنل لینوکس
و ماژول های کرنل قابل بارگذاری 165
ماژول کرنل چیست؟ 166 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .بررسی نسخه هسته. .
167 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . sysctl. . . . . . . . . . . . . . . . .تنظیم هسته با
مدیریت ماژول های هسته. . . . . . . . . . . . . . . . . . . . . . . . . . . 167 . . . . . . . . . . . . . . . . . . . . . . . . . . .
169 . . . . . . . . . . . . . . .
اضافه کردن و حذف modinfo. . . . . . . . . . . . . . . . . . . . . . . . . . . 170یافتن اطالعات بیشتر با
درج و حذف یک ماژول هسته modprobe. . . . . . . . . . . . . . . . . . . . . 170 . . . . . . .ماژول ها با
171 . . . . . . . . . . . . . . . . . . .
خالصه 171 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . .
172 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
خودکارسازی وظایف با برنامه ریزی شغلی 173
برنامه ریزی یک رویداد یا کار برای اجرای خودکار 174 . . . . . . . . . . . . . . . . . . . .برنامه ریزی یک کار پشتیبان
برای برنامه crontabگیری 176 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .استفاده از
crontab . . . . . . . . . . . . . .میانبر MySQLscanner. . . . . . . . . . . . . . . . . . . . . 177ریزی
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
برای اجرای مشاغل در راه اندازی rc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .استفاده از اسکریپت های
178سطح اجرا لینوکس179 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
rc.d...................................... 179افزودن خدمات به
افزودن خدمات به بوت آپ از طریق رابط کاربری گرافیکی 180 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
خالصه 181 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .تمرین . . . . . .
181 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
اصول اسکریپت نویسی پایتون برای هکرها 183
اضافه کردن ماژول های پایتون 184 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .با استفاده
از پیپ 184 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نصب ماژول
های شخص ثالث185 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
شروع اسکریپت نویسی با پایتون 186 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .متغیر. . . . . . . . . . .
187 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .نظر. . . . . . . . . . . . . . . . . . . . . .
190 . . . . . . . . . . . . . . . . . . . . . . . . .توابع. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
190 . . . . . . . . . . . . . . .
مطالب به تفصیلxvi
لیست ها 191 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ماژول. .
192 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .برنامه نویسی شی گرا
ارتباطات شبکه در پایتون(OOP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 . . . . . . . . . . . . .
194 . . . . . . . . . . . . . . . . . . . . . . .
TCP. . .ایجاد یک شنونده TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194ساخت مشتری
دیکشنری ها ،حلقه ها و بیانیه های کنترل. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 . . . . . . . . . .
197 . . . . . . . . . . . . . . . . . . . .لغت نامه. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
197 . . .بیانیه های کنترل 197 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .حلقه. . . . . . . .
198 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .بهبود اسکریپت های هک ما. . . . . . . . .
199 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .استثناها و کرکرهای رمز عبور. . . . . . . . . . . . . . . . . . . .
201 . . . . . . . . . . . . . . . .خالصه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
203 . . . . . .تمرین 203 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
INDEX 205
xviiمطالب به تفصیل
قدردانی
.این کتاب بدون همکاری چند نفر کلیدی نمی توانست نوشته شود
ابتدا ،میخواهم از لیز چادویک برای پیشنهاد این کتاب و ویراستار اصلی محتوای آن تشکر و
.قدردانی کنم .پشتکار و فداکاری او این کتاب را ممکن ساخته است
به خاطر اعتقاد و حمایت از این کتاب No Starch Press،دوم ،میخواهم از بیل پوالک ،ناشر
.تشکر کنم
سوم ،میخواهم از تالشهای مجدانه منتقد فنی خود ،کلیف جانزن ،برای اطمینان از صحت
.محتوای فنی این کتاب قدردانی کنم
.هر گونه خطا یا حذف باقی مانده تنها تقصیر من است
برای تالشهایشان برای No Starch Pressدر نهایت ،میخواهم از همه متخصصان متعهد
.تکمیل کتاب و عرضه به بازار تشکر و قدردانی کنم .متشکرم
معرفی
معرفیxxii
فصل 14با شبکه های بی سیم سروکار دارد .دستورات اولیه شبکه را یاد خواهید گرفت ،سپس
.را شکسته و سیگنال های بلوتوث را شناسایی کرده و به آن متصل خواهید شد Wi-Fiنقاط دسترسی
فصل 15به عمق خود لینوکس می پردازد و دید سطح باالیی از نحوه عملکرد هسته و نحوه سوء
استفاده از درایورهای آن برای ارائه نرم افزارهای مخرب دارد .که درفصل 16شما مهارت های
برنامه ریزی ضروری را به منظور خودکارسازی اسکریپت های هک خود یاد خواهید گرفت.فصل
17مفاهیم اصلی پایتون را به شما آموزش می دهد و شما دو ابزار هک را اسکریپت خواهید کرد :یک
.و یک رمز عبور ساده TCP/IPاسکنر برای جاسوسی از اتصاالت
تست نفوذ
از آنجایی که سازمان ها به طور فزاینده ای از امنیت آگاه می شوند و هزینه نقض های امنیتی به
طور تصاعدی افزایش می یابد ،بسیاری از سازمان های بزرگ شروع به عقد قرارداد خدمات امنیتی
می کنند .یکی از این سرویس های امنیتی کلیدی ،تست نفوذ است .آتست نفوذاساسا ً یک هک قانونی و
.سفارشی برای نشان دادن آسیب پذیری شبکه و سیستم های یک شرکت است
به طور کلی ،سازمانها ابتدا ارزیابی آسیبپذیری را برای یافتن آسیبپذیریهای بالقوه در شبکه،
سیستمعامل و خدمات خود انجام میدهند .تاکید می کنمپتانسیل ،زیرا این اسکن آسیب پذیری شامل تعداد
قابل توجهی از موارد مثبت کاذب است (چیزهایی که به عنوان آسیب پذیری شناسایی شده اند که واقعا ً
نیستند) .این است
نقش تستر نفوذ در تالش برای هک کردن یا نفوذ به این آسیب پذیری ها .تنها در این صورت است که
سازمان می تواند بفهمد که آسیب پذیری واقعی است یا خیر و تصمیم بگیرد که زمان و پول خود را برای
.بستن آسیب پذیری سرمایه گذاری کند
نظامی و جاسوسی
تقریبا ً همه کشورهای روی زمین در حال حاضر درگیر جاسوسی سایبری و هزینه جنگ سایبری
هستند .فقط کافی است سرفصل ها را اسکن کنید تا متوجه شوید که فعالیت های سایبری روش انتخابی
.برای جاسوسی و حمله به سیستم های نظامی و صنعتی است
هک نقش مهمی در این فعالیتهای نظامی و جمعآوری اطالعات ایفا میکند و این موضوع با
گذشت زمان بیشتر صادق خواهد بود .جنگی در آینده را تصور کنید که در آن هکرها می توانند به نقشه
های جنگی دشمن خود دسترسی پیدا کنند و شبکه برق ،پاالیشگاه های نفت و سیستم های آب آنها را نابود
کنند .این فعالیت ها هر روز در حال انجام است .بنابراین هکر به یکی از اجزای اصلی دفاع از کشور
.خود تبدیل می شود
xxiiiمعرفی
معرفیxxiv
دستگاههای تلفن همراه مانند تبلتها و تلفنها (به سختی میتوان بحث کرد) ،پس آینده یونیکس/لینوکس
است .مایکروسافت ویندوز تنها 7درصد از بازار دستگاه های تلفن همراه را در اختیار دارد .آیا آن
واگنی است که می خواهید به آن وصل شوید؟
VirtualBoxنصب
همانطور که درhttps://www.virtualbox.org/را در اینجا دانلود کنید VirtualBoxمی توانید
را برای VirtualBoxشکل 1نشان داده شده استدانلودهادر منوی سمت چپ پیوند دهید و بسته
خواهد بود .حتما آخرین VirtualBox VMسیستم عامل فعلی رایانه خود انتخاب کنید ،که میزبان
.نسخه را دانلود کنید
توجه داشته باشیداین دستورالعمل ها با در نظر گرفتن ویندوز نوشته شده اند .اگر از مک استفاده می کنید ،ممکن
.است روند کمی متفاوت باشد ،اما همچنان باید بتوانید آن را دنبال کنید
معرفیxxvi
هنگامی که دانلود به پایان رسید ،روی فایل راه اندازی کلیک کنید ،و توسط یک جادوگر نصب
.آشنا ،که در شکل 2نشان داده شده است ،استقبال خواهید کرد
.کلیکبعد ،و مانند شکل 3باید با صفحه تنظیمات سفارشی خوشامدگویی کنید
از این صفحه ،به سادگی کلیک کنیدبعد .به کلیک کردن ادامه دهیدبعدتا زمانی که به صفحه هشدار
برسید و سپس کلیک کنیدآره .کلیکنصببرای شروع فرآیند در طول این فرآیندNetwork Interfaces ،
احتماالً چندین بار در مورد نصب از شما خواسته می شودنرم افزار دستگاه .اینها دستگاه های شبکه
.مجازی هستند که برای ارتباط ماشین های مجازی شما ضروری هستند .کلیکنصببرای هر کدام
.وقتی نصب کامل شد ،کلیک کنیدپایان
xxviiمعرفی
از آنجایی که ما یک ماشین مجازی جدید با کالی لینوکس ایجاد خواهیم کرد ،کلیک کنیدجدیددر
نشان داده شده در شکل Create Virtual Machine 5گوشه سمت چپ باال با این کار کادر گفتگوی
.باز می شود
استفاده کردم) و Kaliبه دستگاه خود یک نام بدهید (هر نامی مشکلی ندارد ،اما من به سادگی از
سپس انتخاب کنیدلینوکسازتایپ کنیدفهرست کشویی .در نهایت انتخاب کنیددبیان ( 64بیتی)از سومین
استفاده می کنید ،در این صورت نسخه 32بیتی دبیان Kaliمنوی کشویی (مگر اینکه از نسخه 32بیتی
را انتخاب کنید) .کلیکبعد ،و صفحه ای مانند شکل 6را مشاهده خواهید کرد .در اینجا ،باید میزان
.را که می خواهید به این ماشین مجازی جدید اختصاص دهید ،انتخاب کنید RAM
پیش فرض 8گیگابایت است .من معموالً آن را کمی کوچک می دانم و توصیه می کنم حداقل 20
تا 25گیگابایت را اختصاص دهید .به یاد داشته باشید ،اگر فضای هارد دیسک را به صورت پویا
تخصیص دهید ،تا زمانی که به آن نیاز نداشته باشید ،از فضا استفاده نمی کند ،و گسترش هارد دیسک
.پس از تخصیص آن می تواند مشکل باشد ،بنابراین بهتر است در قسمت باال اشتباه کنید
!کلیکايجاد كردن ،و شما آماده رفتن هستید
VMدر Kaliنصب
را نصب کنید .توجه داشته باشید که Kaliدر این مرحله ،باید صفحهای مانند شکل 8ببینید .اکنون باید
مشاهده کنید .کلیک Kali VMباید نشانی از خاموش بودن VirtualBox Manager،در سمت چپ
).کنید بر رویشروع کنیددکمه (آیکون فلش سبز
xxixمعرفی
VirtualBoxشکل :8صفحه خوش آمدگویی
از محل پیدا کردن دیسک راهاندازی میپرسد .قبالً یک تصویر VirtualBox Managerسپس
که باید در شما باشددانلودهاپوشه (اگر از تورنت برای دانلود iso،دیسک را با پسوند دانلود کرده اید
فایل دردانلودهاپوشه برنامه تورنت شما) .روی نماد پوشه در سمت راست،isoاستفاده کرده اید Kali
).را انتخاب کنید (شکل 9را ببینید Kaliکلیک کنید ،به سمت راست برویددانلودهاپوشه ،و فایل تصویر
معرفیxxx
سپس کلیک کنیدشروع کنید .تبریک می گوییم ،شما به تازگی کالی لینوکس را روی یک ماشین
!مجازی نصب کرده اید
Kaliراه اندازی
اکنون صفحه ای مانند شکل 10را باز می کند و چندین گزینه راه اندازی را به شما ارائه می Kali
دهد .من پیشنهاد می کنم از نصب گرافیکی برای مبتدیان استفاده کنید .از کلیدهای صفحه کلید خود
.برای پیمایش در منو استفاده کنید
خود با خطا مواجه شدید ،احتماالً به این دلیل است که VirtualBoxدر Kaliاگر هنگام نصب
مجازیسازی را در بایوس سیستم خود فعال نکردهاید .هر سیستم و بایوس آن کمی متفاوت است،
بنابراین با سازنده خود مشورت کنید یا راه حل های مربوط به سیستم و بایوس خود را به صورت آنالین
جستجو کنید .عالوه بر این ،در سیستم های ویندوز ،احتماالً باید هر نرم افزار مجازی سازی رقیب مانند
را غیرفعال کنید .باز هم ،جستجوی اینترنت برای سیستم شما باید شما را در انجام این کار Hyper-V
.راهنمایی کند
سپس از شما خواسته می شود که زبان خود را انتخاب کنید .اطمینان حاصل کنید که زبانی را که
راحت تر کار می کنید انتخاب کرده اید و سپس کلیک کنیدادامه هید .بعد ،مکان خود را انتخاب کنید،
.کلیک کنیدادامه هیدو سپس طرح بندی صفحه کلید خود را انتخاب کنید
فرآیند شناسایی سخت افزار و آداپتورهای ، VirtualBoxکلیک می کنید Continueوقتی روی
شبکه شما را انجام می دهد .فقط صبورانه صبر کنید تا این کار را انجام دهد .در نهایت ،با صفحهای
.مواجه میشوید که از شما میخواهد مانند شکل ،11کار شبکه خود را پیکربندی کنید
xxxiمعرفی
شکل :11وارد کردن نام میزبان
اولین موردی که درخواست می کند نام میزبان شما است .شما می توانید آن را هر چیزی که
.گذاشتم " "kaliبخواهید نام گذاری کنید ،اما من آن را با پیش فرض
در مرحله بعد ،نام دامنه از شما خواسته می شود .در اینجا الزم نیست چیزی وارد کنید.
کلیکادامه هید .صفحه بعدی که در شکل 12نشان داده شده است بسیار مهم است .در اینجا از شما رمز
.عبوری که می خواهید برای آن استفاده کنید خواسته می شودریشهکاربر
معرفیxxxii
کاربر اصلی در لینوکس ،مدیر سیستم قدرتمند است .شما می توانید از هر رمز عبوری که با آن
احساس امنیت می کنید استفاده کنید .اگر این یک سیستم فیزیکی بود که ما در اینترنت از آن استفاده می
کردیم ،پیشنهاد می کنم از یک رمز عبور بسیار طوالنی و پیچیده برای محدود کردن توانایی مهاجم برای
شکستن آن استفاده کنید .از آنجایی که این یک ماشین مجازی است که افراد بدون دسترسی به سیستم
عامل میزبان شما نمی توانند به آن دسترسی داشته باشند ،احراز هویت رمز عبور در این ماشین مجازی
.اهمیت کمتری دارد ،اما همچنان باید عاقالنه انتخاب کنید
کلیکادامه هید ،و از شما خواسته می شود منطقه زمانی خود را تنظیم کنید .این کار را انجام دهید
.و سپس ادامه دهید
صفحه بعدی در مورد دیسک های پارتیشن می پرسد (الفتقسیم بندیدقیقا ً همان چیزی است که به
نظر می رسد -یک بخش یا بخش از هارد دیسک شما) .انتخاب کنیدهدایت شده -از کل دیسک
استفاده کنیدو کالی هارد دیسک های شما را شناسایی کرده و به طور خودکار یک پارتیشن را راه
.اندازی می کند
سپس کالی به شما هشدار می دهد که تمام داده های روی دیسکی که انتخاب کرده اید پاک می
شود . . .اما نگران نباش! این یک دیسک مجازی است و دیسک جدید و خالی است ،بنابراین در
.واقع هیچ کاری انجام نمی دهد .کلیکادامه هید
اکنون کالی از شما می پرسد که آیا همه فایل ها را در یک پارتیشن می خواهید یا می خواهید
پارتیشن های جداگانه داشته باشید .اگر این یک سیستم تولیدی بود ،احتماالً پارتیشنهای جداگانهای را
اما با توجه به اینکه ما از این به عنوان یک سیستم /tmp،برای آن انتخاب میکردید/خانه/،بود ،و
یادگیری در یک محیط مجازی استفاده خواهیم کرد ،برای شما بی خطر است که به سادگی انتخاب
.کنید.همه فایل ها در یک پارتیشن
اکنون از شما سوال می شود که آیا تغییرات خود را روی دیسک بنویسید یا خیر .انتخاب
کنیدپارتیشن بندی را تمام کنید و تغییرات را روی دیسک بنویسید .کالی یک بار دیگر از شما می
خواهد که ببینید آیا می خواهید تغییرات را روی دیسک بنویسید یا خیر .انتخاب کنیدآرهو کلیک
).کنیدادامه هید(شکل 13را ببینید
GRUBشکل :14نصب
را به صورت GRUBدر صفحه بعدی ،از شما خواسته می شود که آیا می خواهید بوت لودر
، Kaliخودکار یا دستی نصب کنید .به دالیلی که هنوز نامشخص است ،اگر گزینه دوم را انتخاب کنید
تمایل دارد پس از نصب یک صفحه خالی را به حالت آویزان درآورد و نمایش دهد .انتخاب کنیددستگاه
.را به صورت دستی وارد کنیدهمانطور که در شکل 15نشان داده شده است
معرفیxxxiv
شکل :15وارد کردن دستگاه خود به صورت دستی
باید در آن نصب شود (احتماال GRUBدر صفحه زیر ،درایوی را انتخاب کنید که بوت لودر
روی صفحه بعدی کلیک کنید ،که باید به شما بگوید که نصب کامل شده /dev/sda).چیزی شبیه به
.است
سعی میکند راهاندازی . Kaliرا نصب کرده اید .کلیکادامه هید Kaliتبریک می گویم! شما
مجدد شود ،و تعدادی از خطوط کد را میبینید که در یک صفحه سیاه و سفید خالی میشوند،
.همانطور که در شکل 16نشان داده شده است
xxxvمعرفی
به عنوان وارد شویدریشه ،و از شما رمز عبور خواسته می شود .رمز عبوری را که برای
.کاربر اصلی خود انتخاب کرده اید وارد کنید
.مانند شکل ،17با دسکتاپ لینوکس کالی مواجه خواهید شد root،پس از ورود به عنوان
شکل :17صفحه اصلی کالی
!شما اکنون آماده اید تا سفر خود را به حوزه هیجان انگیز هک آغاز کنید! خوش آمدی
معرفیxxxvi
GETTINGSTARTEDWITH
1
اصول اولیه
فصل 21
تور کالی
را شروع کردید ،همانطور که در شکل 1-1نشان داده شده است ،با یک صفحه Kaliهنگامی که
وارد شویدریشهو رمز عبور rootورود به سیستم مواجه خواهید شد .با استفاده از نام کاربری اکانت
اگر رمز عبور را زودتر تغییر داده اید ،از رمز عبور جدید خود در اینجا استفاده(toorپیش فرض
).کنید
با استفاده از حساب ریشه Kaliشکل :1-1ورود به
خود دسترسی داشته باشید (شکل 2-1را ببینید) .ما به سرعت به دو Kaliاکنون باید به دسکتاپ
.مورد از اساسی ترین جنبه های دسکتاپ نگاه خواهیم کرد :رابط ترمینال و ساختار فایل
Kaliشکل :2-1دسکتاپ
شناخته می شودپوسته ،که به شما امکان theاین ترمینال محیط خط فرمان را باز می کند که با نام
می دهد دستورات را روی سیستم عامل های زیرین اجرا کنید و اسکریپت بنویسید .اگرچه لینوکس دارای
و Kaliاست که پوسته پیشفرض در bashمحیطهای مختلف پوسته است ،اما محبوبترین آنها پوسته
.بسیاری دیگر از توزیعهای لینوکس نیز هست
passwd.برای تغییر رمز عبور می توانید از دستور استفاده کنید
فصل 41
کاربر درونی؛ داخلی فایل های دستگاه بیشتر
دایرکتوری ها داده های هسته باینری ها
/
بوتتصویر هسته/ /usr
/sbin
/proc /dev باینری ها
نمای از ویژه /sbin
خانه/
و غیره/ /mnt نقطه سوار شدن /libنمای سخت افزار بیشتر بیشتر
ریشه/ سیستم عمومی /sys صندوقچه/ کتابخانه ها باینری ها کتابخانه ها
هدف فایل های پیکربندی خانه سوپرکاربر هسته باینری ها صندوقچه/ /lib
فهرست راهنما
شکل :4-1سیستم فایل لینوکس
:ریشه ( )/سیستم فایل در باالی درخت قرار دارد و زیر شاخه های زیر مهم ترین آنها هستند
ریشهفهرست اصلی کاربر قدرتمند ریشه/
و غیرهمعموالً حاوی فایلهای پیکربندی لینوکس است -فایلهایی که زمان و نحوه راهاندازی/
برنامهها را کنترل میکنند
خانهفهرست اصلی کاربر/
جایی که فایل سیستم های دیگر به آن متصل یا نصب شده اند/mnt
فایل سیستم
معموالً به سیستم فایل متصل یا نصب می شوند USBو دستگاه های CDرسانه هاجایی که/
صندوقچهجایی که برنامهباینری ها(معادل فایل های اجرایی در/
وجود دارد ) macOSمایکروسافت ویندوز یا برنامه های کاربردی در
جایی که پیدا خواهید کردکتابخانه ها(برنامه های مشترکی که شبیه به/lib
)های ویندوز DLL
ما در طول این کتاب زمان بیشتری را با این دایرکتوری های کلیدی سپری خواهیم کرد .درک این
.دایرکتوری های سطح اول برای پیمایش در سیستم فایل از خط فرمان مهم است
همچنین مهم است که قبل از شروع بدانید که هنگام انجام کارهای معمولی نباید به عنوان روت
وارد سیستم شوید ،زیرا هر کسی که سیستم شما را هک می کند (بله ،گاهی اوقات هکرها هک می
شوند) هنگامی که شما به عنوان روت وارد می شوید ،بالفاصله امتیازات روت دریافت می کند و
بنابراین سیستم خود را "مالک" کنید .هنگام شروع برنامه های معمولی ،مرور وب ،اجرای ابزارهای
و غیره به عنوان یک کاربر معمولی وارد شوید .برای تمرینی که در این Wiresharkمانند ning
.کتاب انجام خواهید داد ،ورود به سیستم بهعنوان روت خوب است
>pwdبار
ریشه/
در این مورد ،لینوکس بازگشت/ریشه ،به من می گوید که در دایرکتوری کاربر اصلی هستم .و
نیز باشید root ،وارد شدهاید ،باید در دایرکتوری کاربر rootچون هنگام راهاندازی لینوکس بهعنوان
(/).که یک سطح پایینتر از باالی ساختار فایل سیستم است
.به جای آن نام دایرکتوری را برمی گرداند،pwdاگر در فهرست دیگری هستید
whoamiبررسی ورود خود با
نامیده می شود و تمام امتیازات سیستم " rootدر لینوکس ،یک ابرکاربر یا مدیر سیستم "کامالً قدرتمند
مورد نیاز برای افزودن کاربران ،تغییر کلمات عبور ،تغییر امتیازات و غیره را دارد .بدیهی است که
شما نمی خواهید هر کسی توانایی ایجاد چنین تغییراتی را داشته باشد .شما فردی را می خواهید که
بتوان به او اعتماد کرد و دانش مناسبی از سیستم عامل داشته باشد .به عنوان یک هکر ،معموالً برای
اجرای برنامهها و دستورات مورد نیاز خود باید تمام آن امتیازات را داشته باشید (بسیاری از ابزارهای
.هکر کار نمیکنند مگر اینکه حقوق ریشه داشته باشید) ،بنابراین میخواهید به عنوان روت وارد شوید
اگر فراموش کرده اید که به عنوان کاربر اصلی یا کاربر دیگری وارد شده اید ،می توانید از آن
:استفاده کنیدمن کی هستمدستور برای مشاهده اینکه به عنوان کدام کاربری وارد شده اید
اگر به عنوان کاربر دیگری مانند حساب شخصی خود وارد سیستم شده بودم،من کی
:هستمهمانطور که در اینجا نشان داده شده است ،در عوض نام کاربری من را برمی گرداندم
فصل 61
رابط خط ،ساختار کامالً مبتنی بر متن است و پیمایش در سیستم فایل به معنای استفاده از برخی
.دستورات است
kali:/etc >pwd
و غیره/
برای باال رفتن یک سطح در ساختار فایل (به سمت ریشه ساختار فایل ،یا ،)/ما استفاده می
:کنیمسی دیبه دنبال آن دو نقطه ( )..همانطور که در اینجا نشان داده شده است
این ما را از یک سطح باالتر می برد/و غیرهبه/دایرکتوری ریشه ،اما می توانید هر تعداد که نیاز
دارید به باال بروید .فقط از همان تعداد جفت دو نقطه به تعداد سطوحی که می خواهید جابجا شوید
:استفاده کنید
بنابراین ،برای مثال ،برای باال رفتن از دو سطح ،وارد شویدسی دیبه دنبال آن دو مجموعه از دو
:نقطه با یک اسالید رو به جلو در میان
همچنین می توانید با وارد کردن ،از هر جایی به سطح ریشه در ساختار فایل برویدسی دی ،/
.جایی که/نشان دهنده ریشه سیستم فایل است
>lsبار
bin initrd.img media run var
این دستور هم فایل ها و هم دایرکتوری های موجود در دایرکتوری را فهرست می کند .شما
همچنین می توانید از این دستور در هر دایرکتوری خاصی استفاده کنید ،نه فقط دایرکتوری که در حال
نشان می دهد که چه،ls / etcحاضر در آن هستید ،با فهرست کردن نام دایرکتوری بعد از دستور .مثال
.چیزی در/و غیرهفهرست راهنما
برای دریافت اطالعات بیشتر در مورد فایل ها و دایرکتوری ها ،مانند مجوزها ،مالک ،اندازه و
لمخففطوالنی) .این اغلب به عنوان نامیده می(lsسوئیچ بعد از-lزمان آخرین تغییر آنها ،می توانید
:شودفهرست طوالنی .بیایید آن را در اینجا امتحان کنیم
>ls -lبار
مجموعا 84
drw-r--r-- 1 root root 4096 Dec 5 11:15 bin drw-r--r-- 2 root root 4096 Dec 5
ریشه dev drw-r--r-- 18دسامبر 11:15 boot drw-r--r-- 3 root root 4096 9 13:10
--ریشه 4096دسامبر 13:43 9و غیره --تکه تکه کردن
varریشه ریشه 4096دسامبر drw-r--r-- 1 11:15 5
اطالعات بسیار بیشتری را در اختیار ما قرار می دهد ،مانند اینکه آیا یک،ls -lهمانطور که می بینید
شی یک فایل یا دایرکتوری است ،تعداد پیوندها ،مالک ،گروه ،اندازه آن ،زمان ایجاد یا تغییر آن ،و
.نام آن
هر زمان که فهرستی را در لینوکس انجام میدهید ،تغییر دهید ،اما-lمن معموال اضافه می کنم
.در فصل ls -l5هر کدام برای خودشان .در مورد آن بیشتر صحبت خواهیم کرد
فرمان برایls -lیاlsبرخی از فایلها در لینوکس مخفی هستند و با یک فایل ساده آشکار نمیشوند
:نمایش فایل های مخفی ،یک حروف کوچک اضافه کنید-آسوئیچ ،مانند
هنگام استفاده flagباآlsاگر فایلی را که انتظار دارید ببینید نمی بینید ،ارزش امتحان کردن را دارد
-.از چندین پرچم ،می توانید آنها را در یکی ترکیب کنید ،همانطور که در اینجا انجام داده ایم-بجای
کمک گرفتن
تقریبا ً هر دستور ،برنامه یا ابزاری یک فایل راهنمای اختصاصی در لینوکس دارد که راهنمایی
،برای استفاده از آن ارائه میکند .برای مثال ،اگر با استفاده از بهترین ابزار کرک بیسیم
فرمان به دنبالaircrack-ngبه کمک نیاز داشتم ،میتوانم به سادگی تایپ کنم aircrack-ng،
:آن--کمکدستور
در اینجا به خط تیره دوتایی توجه کنید .قرارداد در لینوکس استفاده از دو خط تیره ( )--قبل از
-h.گزینه های کلمه ،مانندکمکو یک خط تیره ( )-قبل از گزینه های تک حرفی ،مانند
فصل 81
هنگامی که این دستور را وارد می کنید ،باید توضیحات کوتاهی از ابزار و راهنمایی در مورد
یا-؟برای رسیدن-hنحوه استفاده از آن را مشاهده کنید .در برخی موارد ،می توانید از هر دو استفاده کنید
به کمک ، nmap،به فایل راهنما به عنوان مثال ،اگر برای استفاده از بهترین ابزار اسکن پورت هکر
:نیاز داشتم ،موارد زیر را وارد میکردم
>nmap -hبار
و-؟ ،هیچ تضمینی وجود ،-h،متأسفانه ،اگرچه بسیاری از برنامه ها از هر سه گزینه (--کمک
ندارد که برنامه ای که از آن استفاده می کنید ،خواهد بود .بنابراین اگر یک گزینه کار نمی کند،
.گزینه دیگری را امتحان کنید
aircrack-ngبار >مرد
نام
WEP / WPA-PSKیک کلید کرکر aircrack-ng - 802.11
خالصه
>) .ivsفایل(های ] <.cap /گزینهها[ aircrack-ng
شرح
برای شکستن کلید است .هنگامی که بسته های WPA/WPA2-PSKو WEPیک برنامه aircrack-ng 802.11
را بازیابی کند .این قسمت از مجموعه WEPضبط شدند ،می تواند کلید airodump-ngرمزگذاری شده کافی با
PTWرا با استفاده از دو روش اساسی تعیین می کند .روش اول از طریق رویکرد WEPکلید aircrack-ng
این است که بسته های داده بسیار کمی برای PTWاست .مزیت اصلی رویکرد )(Pyshkin، Tews، Weinmann
حمالت آماری FMS/KoreKاست .روش FMS/KoreKمورد نیاز است .روش دوم روش WEPشکستن کلید
ترکیب میکند و از آنها در ترکیب با اجبار بیرحمانه استفاده میکند .عالوه بر این WEP ،مختلفی را برای کشف کلید
ارائه می دهد .برای شکستن کلیدهای از پیش مشترک WEPاین برنامه یک روش فرهنگ لغت برای تعیین کلید
.استفاده شود airolib-ngیا ) stdinباید از فهرست کلمات (فایل یا WPA/WPA2،
را باز می کند و اطالعات بیشتری را در اختیار شما قرار می دهد aircrack-ngاین کتابچه راهنمای
اطالعات دقیق ازکمکصفحه نمایش می توانید با استفاده از این فایل دستی پیمایش کنیدواردکلید ،یا می
وصفحه باالکلیدها به ترتیب؛ شما همچنین می توانید ازpg dnتوانید با استفاده از صفحه باال و پایین صفحه
برای خروج) ،و شما به خط(qکلیدهای جهت دار استفاده کنید .برای خروج ،به سادگی وارد شوید
.فرمان باز خواهید گشت
راپیدا کردنبا این حال ،فرمان کامل نیست .گاهی اوقات نتایجپیدا کردنمی تواند طاقت فرسا باشد و
اطالعات زیادی به شما بدهد .همچنین،پیدا کردناز پایگاه داده ای استفاده می کند که معموالً فقط یک بار در
روز به روز می شود ،بنابراین اگر چند دقیقه یا چند ساعت پیش یک فایل ایجاد کرده اید ،ممکن است تا
روز بعد در این لیست ظاهر نشود .ارزش دانستن معایب این دستورات اساسی را دارد تا بهتر بتوانید
.بهترین زمان استفاده از هر کدام را انتخاب کنید
را به جای هر کلمه ای که تکرار manو aircrack-ngدر این مورد،کجاستفقط صفحه باینری
خیلی کارآمدتر و روشن تر ،فکر نمی کنید؟ aircrack-ng.می شود ،بازگرداند
اینجا،کهتوانست یک فایل باینری واحد را در فهرست های فهرست شده در فهرست پیدا
اما ممکن است شامل /usr/bin،کندمسیرمتغیر .حداقل ،این دایرکتوری ها معموالً شامل می شوند
و شاید چند نفر دیگر/usr/sbinشود
فصل 101
findانجام جستجوهای قدرتمندتر با
راپیدا کردنفرمان قدرتمندترین و منعطف ترین ابزار جستجو است .این می تواند جستجوی شما را در هر
.دایرکتوری تعیین شده شروع کند و به دنبال تعدادی پارامتر مختلف از جمله فایل باشد
.نام و همچنین تاریخ ایجاد یا اصالح ،مالک ،گروه ،مجوزها و اندازه
:در اینجا نحو اصلی برایپیدا کردن
بنابراین ،اگر من می خواستم برای یک فایل با نام جستجو کنمآپاچی (2یک وب سرور منبع باز)
:که از دایرکتوری ریشه شروع می شود ،موارد زیر را وارد می کنم
در این مورد ابتدا دایرکتوری را که جستجو را در آن شروع می کنم ،بیان می کنم .❶/سپس
برای یک فایل معمولی❷ .در آخر ،درfمشخص می کنم که در این مورد چه نوع فایلی را جستجو کنم
❸.این مورد ،نام فایل مورد نظرم را میدهمآپاچی 2
:نتایج من برای این جستجو در اینجا نشان داده شده است
راپیدا کردندستور شروع شده در باالی سیستم فایل ( ،)/از طریق هر دایرکتوری که به دنبال آن
.بودید رفتآپاچی 2در نام فایل ،و سپس لیست تمام نمونه های یافت شده
همانطور که ممکن است تصور کنید ،جستجویی که در هر دایرکتوری به نظر می رسد می تواند
کند باشد .یکی از راههای افزایش سرعت این است که فقط در فهرستی که میخواهید فایل(های) مورد
هستیم ،بنابراین configurationنیاز خود را پیدا کنید ،جستجو کنید .در این مورد ،ما به دنبال یک فایل
میتوانیم جستجو را در آن شروع کنیم/و غیرهدایرکتوری ،و لینوکس فقط تا زیر شاخه های خود جستجو
:می کند .بیایید آن را امتحان کنیم
این جستجوی بسیار سریعتر تنها مواردی را یافتآپاچی 2در/و غیرهدایرکتوری و زیر شاخه های آن
همچنین مهم است که توجه داشته باشید که برخالف برخی از دستورات جستجوی دیگر،پیدا کردنفقط
نمایش می دهددقیقمطابقت نام اگر
وقتی این دستور را اجرا می کنیم ،متوجه می شویم که یک فایل در آن وجود دارد/و
غیرهدایرکتوری که مناسب استآپاچی *.2الگو .وقتی از یک دوره به دنبال آن استفاده می کنیم*عالمت
عام ،ترمینال هر پسوندی را بعد از نام فایل جستجو می کندآپاچی .2این می تواند یک تکنیک بسیار
.مفید برای یافتن فایل هایی باشد که پسوند فایل را نمی دانید
وقتی این دستور را اجرا می کنم ،دو فایل پیدا می کنم که با آن شروع می شودآپاچی 2در/و
.فایلapache2.confغیرهدایرکتوری ،از جمله
wildcardفرض کنید در حال جستجو در فهرستی هستیم که فایلها را داردگربه،دارد،چی ،ویکی .را?از
برای نشان دادن یک کاراکتر استفاده می شود ،بنابراین جستجو برای?درپیدا خواهد کرددارد،گربه ،ویکیاما
برای مطابقت با کاراکترهایی که []wildcardنهچی ،زیرادردر این نام فایل قبل از دو حرف وجود دارد .را
در داخل کروشه ظاهر می شوند استفاده می شود .به عنوان مثال ،جستجو برای[ج ،ب] درمطابقت خواهد
داشتگربهویکیاما نهداردیاچی .از جمله پرکاربردترین حروف عام ،ستاره (*) که با هر کاراکتر (های) با هر
طولی ،از هیچ تا تعداد نامحدود کاراکتر مطابقت دارد .جستجویی برای*دربه عنوان مثال ،پیدا خواهد
.کردگربه،دارد،چی ،ویکی
فصل 121
به عنوان مثال ،فرض کنید من می خواهم تمام فرآیندهای در حال اجرا در سیستم لینوکس خود را ببینم.
فرآیندها) دستور به دنبال آنبهسوئیچ می کند تا مشخص کند(psدر این مورد ،من می توانم استفاده کنم
:کدام اطالعات فرآیند نمایش داده شود ،مانند
به >psبار
این به من فهرستی ازهمهفرآیندهای در حال اجرا در این سیستم -اما اگر من فقط بخواهم یک
فرآیند را پیدا کنم تا ببینم در حال اجرا است یا خیر؟ من می توانم این کار را با لوله گذاری خروجی
در حال apache2بهگرفتنو جستجوی کلمه کلیدی به عنوان مثال ،برای اینکه بفهمم آیا سرویسpsاز
.اجرا است یا خیر ،باید موارد زیر را وارد کنم
این دستور به لینوکس می گوید که تمام سرویس های من را نمایش دهد و سپس آن خروجی را به
آن ارسال کندگرفتن ،که از طریق خروجی کلمه کلیدی را بررسی می کندآپاچی 2و سپس تنها خروجی
.مربوطه را نمایش می دهد ،بنابراین در زمان قابل توجه و بینایی من صرفه جویی می شود
الحاق با گربه
راگربهدستور به دنبال نام فایل محتویات آن فایل را نمایش می دهد ،اما برای ایجاد یک فایل ،از دستور
تغییر مسیر ،نشان داده شده با>نماد و یک نام برای فایلی که می aزیر پیروی می کنیمگربهفرمان با
:خواهیم ایجاد کنیم .در اینجا یک مثال است
.اگر از نماد تغییر مسیر استفاده نکنید ،لینوکس محتویات فایل شما را به عقب می اندازد
برای اضافه کردن ،یاضمیمه ،محتوای بیشتری را در یک فایل ،می توانید استفاده کنیدگربهدستور با
تغییر مسیر دوگانه (>>) و به دنبال آن هر چیزی که می خواهید به انتهای فایل اضافه کنید .در اینجا
:یک مثال است
لینوکس بار دیگر وارد حالت تعاملی می شود و منتظر می ماند تا محتوا به فایل اضافه شود.
من به اعالن بازگردانده شدمctrl-D، .وقتی وارد می شومهمه باید هک کردن را یاد بگیرندو فشار دهید
حاال وقتی محتویات اون فایل رو باگربه ،می بینم که فایل به ضمیمه شده استهمه باید هک کردن را یاد
:بگیرند ،همانطور که در اینجا نشان داده شده است
اگر بخواهمزیاد نوشتنفایل با اطالعات جدید ،من به سادگی می توانم از آن استفاده کنمگربهدستور
:با یک تغییر مسیر مجدد به صورت زیر
همانطور که در اینجا می بینید ،لینوکس به حالت تعاملی می رود ،و من متن جدید را وارد می کنم
و سپس به اعالن خارج می شوم .هنگامی که من یک بار دیگر استفاده کنیدگربهبرای دیدن محتوای فایل
.می بینم که کلمات قبلی من با آخرین متن بازنویسی شده است
فصل 141
:بیایید ایجاد کنیمفایل جدیدبادست زدن به
برای دیدن لیست طوالنی دایرکتوری ،میls -lدر حال حاضر زمانی که من پس از آن استفاده کنید
بینم که یک فایل جدید به نام ایجاد شده استفایل جدید .توجه داشته باشید که اندازه آن است0زیرا محتوایی
.در آن وجود نداردفایل جدید
ایجاد دایرکتوری
انقباض ازساخت دایرکتوری .برای ایجاد دایرکتوری mkdir،دستور ایجاد دایرکتوری در لینوکس است
:با نامدایرکتوری جدید ،دستور زیر را وارد کنید
>mkdir newdirectoryبار
برای رفتن به این دایرکتوری که به تازگی ایجاد شده است ،به سادگی این را وارد
>cd newdirectoryکنید:بار
تغییر نام فایل اختیاری است و به سادگی با افزودن نامی که می خواهید به آن در انتهای مسیر
دایرکتوری بدهید انجام می شود .اگر هنگام کپی کردن فایل ،نام آن را تغییر ندهید ،فایل به طور پیش
.فرض نام اصلی را حفظ می کند
زمانی که ما سپس بهدایرکتوری جدید ،می بینیم که یک کپی دقیق از وجود داردفایل
:قدیمیتماس گرفتفایل جدید
>cd newdirectoryبار
>lsبار
newfile oldfile
اما نهفایل جدید ،زیرا نامnewfile2آن دایرکتوری را می بینید ) (lsحاال وقتی لیست می کنید
.آن تغییر کرده است .شما می توانید همین کار را با دایرکتوری ها انجام دهید
حذف یک فایل
دستور ،مانند این:بارrmبرای حذف یک فایل ،به سادگی می توانید از آن استفاده کنید
>rm newfile2
اگر اکنون فهرست طوالنی را در دایرکتوری انجام می دهید ،می توانید تأیید کنید که فایل حذف
.شده است
حذف یک دایرکتوری
دستور حذف فایل ها اما باشما(برای فهرست) پیوستrmدستور حذف دایرکتوری مشابه دستور است
:شده است ،مانند
استدایرکتوری خالی را حذف نمی کند ،اما به شما پیام هشداری rmتوجه به این نکته ضروری است
مبنی بر اینکه "دایرکتوری خالی نیست" می دهد ،همانطور که در این مثال می بینید .ابتدا باید تمام
محتویات دایرکتوری را قبل از حذف آن حذف کنید .این برای جلوگیری از حذف تصادفی اشیایی است که
.قصد حذف آنها را نداشتید
اگر می خواهید یک دایرکتوری و محتوای آن را یکجا حذف کنید ،می توانید از آن استفاده
:مانند rm،سوئیچ بعد از-rکنید
حداقل در ابتدا ،زیرا حذف rm،گزینه با-rبا این حال ،فقط یک کلمه احتیاط :مراقب استفاده از آن باشید
به عنوان مثال ،درrm -rاشتباهی فایل ها و دایرکتوری های ارزشمند بسیار آسان است .استفاده كردن
فهرست اصلی شما ،همه فایل ها و دایرکتوری های موجود در آن را حذف می کند -احتماالً آن چیزی
.نیست که شما قصد دارید
فصل 161
!برو بازی کن
اکنون که چند مهارت اولیه برای پیمایش در سیستم فایل دارید ،می توانید قبل از پیشرفت کمی با سیستم
لینوکس خود بازی کنید .بهترین راه برای راحت شدن با استفاده از ترمینال این است که همین االن
مهارت های تازه یافته خود را امتحان کنید .در فصلهای بعدی ،ما دورتر و عمیقتر در زمین بازی
.هکر خود کاوش خواهیم کرد
تمرینات
قبل از اینکه به فصل 2بروید ،مهارت هایی را که از این فصل آموخته اید با انجام تمرین های زیر امتحان
:کنید
2
TEX T MANIPUL ATION
>cat /etc/snort/snort.confبار
فایلی که تا انتهای فایل پخش می شود و باید.confاکنون صفحه شما باید کل را نشان دهدخروپف
چیزی شبیه به کد زیر باشد .این راحت ترین یا کاربردی ترین راه برای مشاهده و کار با این فایل
.نیست
#-----------------------------------------------
VRT Snort.confبسته های قانون #
#
:برای اطالعات بیشتر به ما مراجعه کنید #
--تکه تکه کردن Snort --وب سایت # HYPERLINK "http://www.snort.org/" http://www.snort.org
...دستورات آستانه یا سرکوب رویداد #
> بار
که دو روش برای نمایش تنها comدر دو بخش بعدی به شما نشان خواهم دادسرودمدستورات
.بخشی از محتوای یک فایل به منظور مشاهده آسانتر محتوای کلیدی هستند
>head /etc/snort/snort.confبار
#-----------------------------------------------
VRT Snort.confبسته های قانون #
#
:برای اطالعات بیشتر به ما مراجعه کنید #
--تکه تکه کردن--
:[email protected]اشکاالت خروپف #
اگر می خواهید بیشتر یا کمتر از 10خط پیش فرض ببینید ،مقدار مورد نظر خود را با خط تیره
وارد کنید ( )-بعد از تماس به تغییر دهیدسرو قبل از نام فایل به عنوان مثال ،اگر می خواهید 20خط
.اول فایل را ببینید ،دستور نشان داده شده در باالی لیست 2-2را وارد کنید
فصل 202
>head -20 /etc/snort/snort.confبار
#-----------------------------------------------
VRT Snort.confبسته های قانون #
#
:برای اطالعات بیشتر به ما مراجعه کنید #
--تکه تکه کردن--
در پنجره ترمینال شما نمایش داده می.confشما باید فقط 20خط اول را ببینیدخروپف
.شود
>tail /etc/snort/snort.confبار
#include $SO_RULE_PATH/smtp.rules
#include $SO_RULE_PATH/specific-threats.rules
#include $SO_RULE_PATH/web-activex.rules
#include $SO_RULE_PATH/web-client.rules
#include $SO_RULE_PATH/web-iis.rules
#include $SO_RULE_PATH/web-miscp.rules
توجه داشته باشید که این دستور تعدادی از آخرین ها را نمایش می دهدعبارتند ازخطوط
ازقوانینفایل ها ،اما نه همه آنها ،زیرا شبیه بهسر ،پیش فرض برایدمبرای نشان دادن 10خط است .با
همانطور که باسرفرمان.conf. ،گرفتن 20خط آخر می توانید خطوط بیشتری را نمایش دهیدخروپف
می توانید بگوییددمچند خط با وارد کردن خط تیره نمایش داده شود ( )-و سپس تعداد خطوط بین دستور
.و نام فایل ،همانطور که در لیست 3-2نشان داده شده است
اکنون می توانیم تقریبا ً همه موارد را مشاهده کنیمعبارتند ازخطوط ازقوانینفایل ها روی یک
صفحه نمایش
دستکاری متن21
شماره گذاری خطوط
گاهی اوقات -به خصوص با فایل های بسیار طوالنی -ممکن است بخواهیم فایل شماره خطوط را
بیش از 600خط دارد ،شماره خطوط در اینجا مفید خواهد بود.conf.نمایش دهد .از آنجا کهخروپف
.این امر ارجاع به تغییرات و بازگشت به همان مکان درون فایل را آسان تر می کند
خطوط اعداد) فرمان(nlبرای نمایش یک فایل با شماره خطوط ،از عبارت استفاده می کنیم
.فرمان .به سادگی دستور نشان داده شده در لیست 4-2را وارد کنید
>nl /etc/snort/snort.confبار
612 ###############################################
قوانین کتابخانه پویا################ 613 #
614 #include $SO_RULE_PATH/bad-traffic.rules
615 #include $SO_RULE_PATH/chat.rules
--تکه تکه کردن--
630 #include $SO_RULE_PATH/web-iis.rules
631 #include $SO_RULE_PATH/web-misc.rules
مراجعه کنید threshold.confآستانه یا سرکوب رویداد .به632 #
threshold.confشامل 633
اکنون هر خط دارای یک عدد است که ارجاع دادن به آن را بسیار آسانتر میکند .توجه داشته
.باشید که این دستور از شماره گذاری خطوط خالی صرف نظر می کند
grepلیست :5-2نمایش خطوط با نمونه هایی از کلمه کلیدی یا عبارت مشخص شده توسط
و سپس از یک لوله (|) برای ارسال آن بهگرفتن ،که.confاین دستور ابتدا مشاهده خواهد شدخروپف
فایل را به عنوان ورودی می گیرد ،به دنبال خطوطی با وقوع کلمه بگردیدخروجیو فقط آن خطوط را
یک دستور بسیار قدرتمند و ضروری برای کار در لینوکس استcommand ،نمایش دهید .راگرفتن
.زیرا می تواند ساعت ها در جستجوی هر کلمه یا دستوری در یک فایل صرفه جویی کند
فصل 222
headو grep، nl، tailچالش هکر :استفاده از
فرض کنید می خواهید پنج خط را بالفاصله قبل از خطی که می گوید نمایش دهید #مرحله :6#پالگین های
خروجی را پیکربندی کنیدبا استفاده از حداقل چهار دستوری که به تازگی یاد گرفته اید .چگونه آن را انجام
می دهید؟ (نکته :گزینه های بسیار بیشتری برای این دستورات نسبت به مواردی که در مورد آن
صحبت کردیم وجود دارد .می توانید با استفاده از دستور داخلی لینوکس دستورات بیشتری را
).بیاموزید.مرد .مثال،دم مردفایل راهنما را برایدمفرمان
راه های زیادی برای حل این چالش وجود دارد .در اینجا ،من به شما نشان می دهم که کدام
خطوط را تغییر دهید تا این کار را به یک روش انجام دهید ،و وظیفه شما یافتن روش دیگری
.است
مرحله 1
فایل به روز می شود.confتوجه داشته باشیدممکن است شماره خطوط شما کمی متفاوت باشدخروپف
ما می توانیم آن خط را ببینیم #مرحله :6#پالگین های خروجی را پیکربندی کنیدخط 512است ،و می
دانیم که پنج خط قبل از خط 512و همچنین خود خط ( 512یعنی خطوط 507تا )512را می
.خواهیم
گام 2
############################################### #
مرحله :6#پالگین های خروجی را پیکربندی کنید #
در اینجا ،ما استفاده می کنیمدمبرای شروع از خط 507و سپس خروجی بهسر ،و فقط شش خط
.باال را برمی گردانیم و پنج خط قبل را به ما می دهیممرحله شماره 6خط ،با آن خط گنجانده شده است
دستکاری متن23
در Find and Replaceانقباض استویرایشگر جریان .در ابتدایی ترین شکل خود،ولیمانند تابع
.ویندوز عمل می کند
:فایل با استفاده ازگرفتن ،مانند.confدرخروپفmysqlکلمه را جستجو کنید
شما دنباله رو کنار می mysql،اگر میخواهید فقط اولین اتفاق این اصطالح را جایگزین کنید
.گزینهgگذارید
شما همچنین می توانید استفاده کنیدولیدستور پیدا کردن و جایگزین کردن هر کدامخاصبه جای همه
رخدادها یا فقط اولین اتفاق ،تکرار یک کلمه رخ می دهد .به عنوان مثال ،اگر میخواهید فقط کلمه دوم
:به سادگی شماره وقوع (در این مورد )2 ،را در انتهای دستور قرار دهید mysql،را جایگزین کنید
فصل 242
مشاهده فایل ها با کمتر و بیشتر
با اينكهگربهیک ابزار خوب برای نمایش فایل ها و ایجاد فایل های کوچک است ،مطمئنا در نمایش فایل
فایل در هر صفحه پیمایش .conf،های حجیم محدودیت هایی دارد .وقتی استفاده می کنیدگربهباخروپف
.می کند تا به آخر برسد که اگر بخواهید اطالعاتی از آن جمع آوری کنید چندان کاربردی نیست
.برای کار با فایل های بزرگتر ،ما دو ابزار مشاهده دیگر داریم:بیشتروکمتر
/etc/snort/snort.confبار >بیشتر
--تکه تکه کردن--
Snort:گزینه های ساخت #
: --enable-gre --enable-mpls --enable-targetbasedگزینه ها #
--enable-ppm --enable-perfprofiling enable-zlib --enable-active
-response -enable-normalizer -enable-reload -enable-react
--enable-flexresp3
#
)%بیشتر--2(--
فهرست :7-2استفاده از موارد بیشتر برای نمایش خروجی ترمینال یک صفحه در یک زمان
توجه کنید کهبیشترفقط صفحه اول را نمایش می دهد و سپس متوقف می شود و در گوشه پایین سمت چپ
به ما می گوید چه مقدار از فایل نشان داده شده است (در این مورد 2درصد) .برای دیدن خطوط یا
).برایترک کردن(qصفحات اضافی ،را فشار دهیدوارد .خارج شدنبیشتر ،وارد
/etc/snort/snort.confبار >کمتر
--تکه تکه کردن--
Snort:گزینه های ساخت #
: --enable-gre --enable-mpls --enable-targetbasedگزینه ها #
--enable-ppm --enable-perfprofiling enable-zlib --enable-active
-response -enable-normalizer -enable-reload -enable-react
/etc/snort/snort.conf
فهرست :8-2استفاده از مقدار کمتر برای نمایش خروجی ترمینال در یک صفحه و فیلتر کردن نتایج
دستکاری متن25
در سمت چپ پایین صفحه توجه کنید کهکمترمسیر فایل را هایالیت کرده است .اگر اسلش رو به
جلو را فشار دهید ( )/کلید،کمتربه شما امکان می دهد عبارات موجود در فایل را جستجو کنید .به
را راه اندازی می کنید ،باید تعیین کنید که چگونه و Snortعنوان مثال ،هنگامی که برای اولین بار
کجا می خواهید خروجی هشدار نفوذ خود را ارسال کنید .برای یافتن آن بخش از فایل پیکربندی،
:میتوانید به سادگی آن را جستجو کنیدخروجی ،مانند
Snort:گزینه های ساخت #
: --enable-gre --enable-mpls --enable-targetbasedگزینه ها #
--enable-ppm --enable-perfprofiling enable-zlib --enable-active
-response -enable-normalizer -enable-reload -enable-react
خروجی/
این بالفاصله شما را به اولین رخداد می بردخروجیو آن را برجسته کنید .سپس می توانید به
).برایبعد(nدنبال وقوع بعدی باشیدخروجیبا تایپ کردن
یکپارچه#2
برای اکثر نصب ها توصیه می شود #
، nostamp، mpls_event_types،محدودیت merged.log، 128نام فایل unified2:خروجی #
vlan_event_types
، nostamp، mpls_event_types،محدودیت snort.log، 128نام فایل unified2:خروجی
vlan_event_types
# syslog
alert_syslog: LOG_AUTH LOG_ALERTخروجی #
:
همانطور که می بینید،کمترشما را به اتفاق بعدی کلمه بردخروجیو تمام عبارات جستجو را برجسته
!رفت .چقدر راحت Snortکرد .در این مورد ،مستقیما ً به بخش خروجی
خالصه
لینوکس راه های متعددی برای دستکاری متن دارد و هر روشی نقاط قوت و ضعف خود را دارد .ما
در این فصل به چند مورد از پرکاربردترین روشها اشاره کردهایم ،اما پیشنهاد میکنم هر کدام را
امتحان کنید و احساس و ترجیحات خود را توسعه دهید .مثال فکر می کنمگرفتنضروری است ،و من
.استفاده می کنمکمتربه طور گسترده ،اما ممکن است احساس متفاوتی داشته باشید
فصل 262
تمرینات
قبل از اینکه به فصل 3بروید ،مهارت هایی را که از این فصل آموخته اید با انجام تمرین های زیر امتحان
:کنید
دستکاری متن27
3
A N A LY Z I N G A N D M A N A G I N G
شبکه های
فصل 303
لیست(iwconfigبا استفاده از ترمینال ،بیایید نگاهی به برخی از دستگاه های بی سیم با آن بیاندازیم
2-3).را ببینید
>iwconfigبار
خاموش/هر کدامwlan0 IEEE 802.11bg ESSID:
مرتبط نیست : Tx-Power=20 dBmحالت :نقطه دسترسی مدیریت شده
--تکه تکه کردن--
بدون پسوند بی سیم
چیزی است wlan0،خروجی اینجا به ما می گوید که تنها رابط شبکه با پسوندهای بی سیم است
.دارای هر گونه پسوند بی سیم استeth0که ما انتظار داریم .هیچ کدامآی تینه
IEEE 802.11می آموزیم که دستگاه ما قادر به انجام چه استانداردهای بی سیم wlan0،برای
دو استاندارد ارتباط بی سیم اولیه .در حال حاضر اکثر دستگاههای دارای سیم کمتر g،است:بو
).آخرین استاندارد است (nهمچنینnهستند
حالت پسوند بی سیم (در این مورد،حالت :مدیریت شده ،بر خالف حالت مانیتور یاiwconfigما نیز از
.بی بند و باری) .برای شکستن گذرواژههای بیسیم به حالت بیقاعده نیاز داریم
و قدرت آن (AP) 20بعد ،می بینیم که آداپتور بی سیم متصل نیست (مرتبط نیست) به یک نقطه دسترسی
است که نشان دهنده قدرت سیگنال است .ما زمان بیشتری را با این اطالعات در فصل dBm 14
.صرف خواهیم کرد
وقتی این کار را به درستی انجام دهید ،لینوکس به سادگی خط فرمان را برمی گرداند و
!چیزی نمی گوید .این چیز خوبیه
یک بار دیگر ،اگر همه چیز را به درستی انجام داده باشید ،لینوکس با یک خط فرمان جدید پاسخ
دوباره بررسی کنید که هر یک از پارامترها مطابق با آن تغییر کردهifconfigمی دهد .حاال وارد شوید
.است
>dhclient eth0بار
>ifconfigبار
eth0Linkencap:EthernetHWaddr 00:0c:29:ba:82:0f
inet adr:192.168.181.131 Bcast:192.168.181.131 Mask:255.255.255.0
اختصاص داده شده در هر مورد ممکن است IPآدرس DHCP،بسته به پیکربندی سرور
.متفاوت باشد
جدید ،یک آدرس IPیک آدرس DHCPباید ببینید که سرور ifconfig،حاال وقتی وارد می شوید
.eth0.پخش جدید و یک نقاب شبکه جدید به رابط شبکه شما اختصاص داده است
digبا DNSبررسی
IPبه آدرسhackers-arise.comسرویسی است که یک نام دامنه را ترجمه می کند DNS
همه ما باید هزاران DNS،مناسب؛ به این ترتیب ،سیستم شما می داند که چگونه به آن برسد .بدون
را برای وبسایتهای مورد عالقهمان به خاطر بسپاریم—حتی برای یک متخصص کار IPآدرس
.کوچکی نیست
یکی از مفیدترین دستورات برای هکرهای مشتاق این استشما ،که راهی برای جمع آوری اطالعات
می تواند یک قطعه کلیدی از DNSدر مورد دامنه هدف ارائه می دهد .اطالعات ذخیره شده DNS
سرور نام IPشناسایی اولیه برای به دست آوردن قبل از حمله باشد .این اطالعات میتواند شامل آدرس
ترجمه میکند) ،سرور ایمیل هدف ،و احتماالً هر زیردامنه IPهدف (سروری که نام هدف را به آدرس
.باشد IPو آدرس
گزینه (مخففسرور نام)ns.و اضافه کنید hackers-arise.comبه عنوان مثال ،وارد کنیدشما
.در نمایش داده می شودبخش پاسخاز فهرست hackers-arise.com3-3سرور نام برای
آن برای دریافت اطالعات در سرور نام دامنه nsو digلیست :3-3استفاده از گزینه
آن برای دریافت اطالعات در سرور تبادل پست الکترونیکی دامنه mxو گزینه digلیست :4-3استفاده از
است .در برخی موارد (BIND) ،لینوکس ،دامنه نام اینترنتی برکلی DNSرایج ترین سرور
هر دو BINDو : DNSاشاره می کنند ،اما اشتباه نگیرید BINDبه عنوان DNSکاربران لینوکس به
.نشان می دهند IPنام دامنه های فردی را به آدرس های
DNSتغییر سرور
دیگری استفاده کنید .برای انجام این کار ،یک DNSدر برخی موارد ،ممکن است بخواهید از سرور
روی سیستم آن فایل را در یک ویرایشگر/etc/resolv.confفایل متن ساده به نام را ویرایش می کنید
استفاده می کنم .سپس در خط فرمان خود ،نام دقیق ویرایشگر خود را Leafpadمتن باز کنید -من از
،وارد کنید و سپس محل فایل و نام فایل را وارد کنید .مثال
>leafpad /etc/resolv.confبار
فصل 343
فایل در/و غیرهدایرکتوری در ویرایشگر متن گرافیکی مشخصresolv.confرا باز خواهد کرد
.فایل باید چیزی شبیه به شکل 1-3باشد ، Leafpad.شده من
سپس من فقط باید فایل را ذخیره کنم .با این حال ،می توانید با وارد کردن موارد زیر به همان
:نتیجه منحصراً از خط فرمان دست پیدا کنید
این دستور رشته را بازتاب می دهدسرور نام 8.8.8.8و آن را تغییر مسیر می دهد (>) به
اکنون فایل باید مانند/etc/resolv.confجایگزین محتوای فعلی می شود .شما /etc/resolv.conf،فایل
.شکل 2-3باشد
را DNSاکنون فایل را ثبت کنید ،باید ببینید که درخواست های/etc/resolv.confاگر باز کنید
گوگل هدایت می کند .سیستم شما اکنون به DNSمحلی شما به سمت سرور DNSبه جای سرور
حل کند .این می تواند به این IPمی رود تا نام دامنه را به آدرس های Googleعمومی DNSسرور
معنی باشد که حل شدن نام های دامنه کمی بیشتر طول می کشد (احتماالً میلی ثانیه) .بنابراین ،برای حفظ
محلی را DNSسرعت و حفظ گزینه استفاده از سرور عمومی ،ممکن است بخواهید سرور
DNSعمومی دنبال کنید .سیستم عامل هر سرور DNSفایل و آن را با یک سرورresolv.confدر
بنابراین سیستم /etc/resolv.conf،فهرست شده را به ترتیبی که ظاهر می شود پرس و جو می کند
محلی یافت DNSعمومی ارجاع می دهد که نام دامنه در سرور DNSتنها در صورتی به سرور
.نشود
را ارائه می دهد DNS ،تنظیمات DHCPاستفاده می کنید و سرور DHCPتوجه داشته باشیداگر از یک آدرس
.محتویات فایل را جایگزین می کند DHCPبا تجدید آدرس DHCPسرور
تجزیه و تحلیل و مدیریت شبکه ها35
خودتان IPنگاشت آدرس های
را انجام IPمیزبان هافایل همچنین ترجمه نام دامنه – آدرس theیک فایل خاص در سیستم شما به نام
نام IP-می توانید از آن برای تعیین نقشه آدرس DNS،و مانند/etc/hostsمی دهد .رامیزبان هافایل در
دامنه خود استفاده کنید .به عبارت دیگر ،شما می توانید تعیین کنید که مرورگر شما هنگام وارد کردن به
یا هر دامنه دیگری) به مرورگر ،به جای اینکه اجازه(www.microsoft.comبرود IPکدام آدرس
در TCPتصمیم بگیرد .به عنوان یک هکر ،این می تواند برای ربودن یک اتصال DNSدهید سرور
dnsspoof.شبکه محلی شما برای هدایت ترافیک به یک وب سرور مخرب با ابزاری مانند
از خط فرمان ،دستور زیر را تایپ کنید (می توانید ویرایشگر متن دلخواه خود را جایگزین
):کنیدصفحه برگ
/etc/hostsبار >برگه
.اکنون باید خود را ببینیدمیزبان هافایلی که چیزی شبیه به شکل 3-3خواهد بود
به طور پیش فرض،میزبان هافایل فقط شامل یک نقشه برای لوکال هاست شما ،در ،127.0.0.1
را IPدر )127.0.1.1است .اما می توانید هر آدرس ، Kali،و نام میزبان سیستم شما (در این مورد
که به هر دامنه ای که می خواهید اضافه کنید .به عنوان مثالی از نحوه استفاده از این ،می توانید نقشه
.به وب سایت محلی خود ،در www.bankofamerica.com192.168.181.131برداری کنید
.و کلید دامنه -نه فاصله IPمطمئن شوید که فشار می دهیدبرگهبین آدرس
وdnsspoofهمانطور که بیشتر درگیر تالش های هک خود می شوید و در مورد ابزارهایی مانند
میتوانید از آن استفاده کنیدمیزبان هافایلی برای هدایت هر ترافیکی در شبکه محلی شما که Ettercap،
.به وب سرور خود در www.bankofamerica.com192.168.181.131بازدید می کند
خیلی آسان است ،درست است؟
فصل 363
خالصه
هر هکری برای اتصال ،تجزیه و تحلیل و مدیریت شبکهها به مهارتهای اولیه شبکه لینوکس نیاز
دارد .با پیشرفت ،این مهارت ها برای انجام شناسایی ،جعل و اتصال به سیستم های هدف بیشتر و
.بیشتر مفید خواهند بود
تمرینات
قبل از اینکه به فصل 4بروید ،مهارت هایی را که از این فصل آموخته اید با انجام تمرین های زیر امتحان
:کنید
آنها از بسیاری apt-get.فرمان دادنaptتوجه داشته باشیدبسیاری از کاربران لینوکس ترجیح می دهند از آن استفاده کنند
.عملکرد بیشتری دارد و به نظر من ارزش یادگیری را داردapt-getجهات شبیه هستند ،اما
یا مکانی که نام بسته ها aptدستور جستجو در حافظه پنهانapt-cacheتوجه داشته باشید که ما از
را جستجو میکردید ،دستور Snortرا ذخیره می کند .بنابراین اگر برای مثال سیستم تشخیص نفوذ
.نشان داده شده در لیست 1-4را وارد میکنید
همانطور که می بینید ،بسیاری از فایل ها دارای کلمه کلیدی هستندخرخر کردندر آنها ،اما نزدیک
به وسط خروجی ما می بینیمخروپف -سیستم تشخیص نفوذ شبکه انعطاف پذیر .این چیزی است که ما به دنبال
!آن هستیم
فصل 404
بهapt-get install snortدر سیستم خود امتحان کنیم .وارد Snortبیایید این را با نصب
.عنوان یک دستور ،همانطور که در لیست 2-4نشان داده شده است
خروجی که مشاهده می کنید به شما می گوید که چه چیزی در حال نصب است .اگر همه چیز
درست به نظر می رسد ،ادامه دهید و وارد شویدوهنگامی که از شما خواسته شد ،نصب نرم افزار شما
.ادامه خواهد یافت
حذف نرم افزار
بابرداشتنگزینه ،به دنبال آن نام نرم افزاری که باید حذف شودapt-getهنگام حذف نرم افزار ،استفاده کنید
().به فهرست 3-4مراجعه کنید
مجدداً مشاهده خواهید کرد که وظایف در زمان واقعی انجام می شود و از شما پرسیده می شود که
Snortآیا می خواهید ادامه دهید .می توانید وارد شویدوبرای حذف نصب کنید ،اما ممکن است بخواهید
را نگه دارید زیرا ما دوباره از آن استفاده خواهیم کرد .رابرداشتندستور فایل های پیکربندی را حذف نمی
.کند ،به این معنی که می توانید همان بسته را در آینده بدون پیکربندی مجدد دوباره نصب کنید
اگر می خواهید فایل های پیکربندی را همزمان با بسته حذف کنید ،می توانید از آن استفاده
.کنیدپاکسازیگزینه ،همانطور که در فهرست 4-4نشان داده شده است
به سادگی وارد شویدودر اعالن برای ادامه پاکسازی نرم افزار
بسته و فایل های پیکربندی
ممکن است متوجه این خط شده باشیدبسته های زیر به صورت خودکار نصب شدند و دیگر مورد نیاز نیستنددر
خروجی برای کوچک و ماژوالر نگه داشتن چیزها ،بسیاری از بسته های لینوکس به واحدهای نرم
را نصب Snortافزاری تقسیم می شوند که برنامه های مختلف ممکن است از آنها استفاده کنند .وقتی
برای اجرا به آن نیاز دارد .اکنون Snortکردید ،چندین وابستگی یا کتابخانه را با آن نصب کردید که
هستید ،دیگر به کتابخانهها یا وابستگیهای دیگر نیازی نیست ،بنابراین Snortکه در حال حذف
.apt autoremove.میتوان با اجرا کردن آنها را حذف کرد
apt-getبار >آپدیت
Get:1 http://mirrors.ocf.berkeley.edu/kali kali-rolling InRelease [30.5kb] Get:2
http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 Packages [14.9MB ] Get:3
http://mirrors.ocf.berkeley.edu/kali kali-rolling non-free Packages amd64 [163kb] Get:4
بستهها [ 107کیلوبایت] 15.2مگابایت در 1دقیقه http://mirrors.ocf.berkeley.edu/kali kali-rolling/contrib amd64
4ثانیه ( 236کیلوبایت بر ثانیه) واکشی شدند
خواندن لیست بسته ها ...انجام شد
فصل 424