الأحد، 10 نوفمبر، 2013

لمحة عن الاستخدام الاول لنظام الباك تراك 5 " BACKTRACK-5-R3"

السلام عليكم ورحمة الله تعالى وبركاته
مرحبا بكم من جديد اخواني اخواتي متتبعي مدونة جاب الحماية ، كتكملت للجزء  الاول لمحة عن الاستخدام الاول لنظام  الباك تراك 5   " BACKTRACK-5-R3" في هدا الجزء سنتطرق الى اربعة اشياء لبدايتك بداية  موفقة مع الباك تراك 5  R3  لنبدأ 
فعند التحميل والتنصيب

جاب الحماية























هذه هي واجهة توزيعة “الباك تراك” و أثناء استخدامها كـ”Live CD”.

ستبدأ بالخيار الأول و هو “BackTrack Text – Default Boot Text Mode”
و بعدها ستنتقل إلى سطر الأوامر، إن طلب منك اسم المستخدم و كلمة المرور فهما كالتالي:
Username: root
Password: toor
لكنه على الأرجح لن يطلبهم منك، لذلك من المفترض أن تفتح الواجهة الرسومية عن طريقة كتابة الأمر:
startx
و بعد الضغط على زر إدخال(Enter)، ستفتح لك الواجهة الرسومية للتوزيعة و يمكنك تثبيتها من الداخل.
لن أشرح كيفية تثبيتها، فهذا أمر يجب أن تعلمه قبل استخدام التوزيعة.
1. اتصالك بالإنترنت في الباك تراك قديمًا
في الإصدار الرابع من توزيعة “الباك تراك”، لم يكن الإنترنت يبدأ ببداية عمل التوزيعة لكنه كان يبدأ يدويًا، أي أنه كان عليكَ أن تقوم بتشغيله بنفسك.
لكن ذلك لم يعد موجودًا في الإصدار الخامس، فكرة بدء عمل الإنترنت يدويًا كانت فكرة رائعة و لكن للأسف معظم الذين كانوا يستخدمون التوزيعة لم يدركوا الهدف من هذا الأمر.
الفكرة الرئيسية من بدأ الإنترنت يدويًا هي أنه من المفترض أن يكون مختبرو الاختراق و الهاكرز متخفيين و ألا يعلنو عن أنفسهم، فليس من المفترض أن يصرخ الهاكر و يقوم “أنا هنا، انظروا إليّ”.
أما في الويندوز و التوزيعات الآخرى فبمجرد بدء التشغيل، تبدأ الشبكة في إرسال الطلبات، لذلك الإنترنت كان لا يبدأ سوى بطريقة يدوية في الإصدار الرابع.
ومع أن المبتدئين كانوا يواجهون هذه المشكلة و يتساءلون عن كيفية بدأ الإنترنت بمجرد بدأ استخدامهم للتوزيعة إلا أن تشغيل الإنترنت و الشبكة كان أمرًا سهلًا جدًا.
فلقد كان يمكنك تشغيل الشبكة و الإنترنت عن طريقة كتابة أمر واحد في سطر الأوامر و هو:
ipconfig eth0 up
صحيح أن هذا الأمر لم يعد مطلوبًا بدايةً من الإصدار الخامس إلا أنني سأقوم بشرحه لكم.
ipconfig: هو أمر في اللينكس معناه “i want to configure a network interface”
eth0: كارت الشبكة الذي تملكه.
up: تستخدم من أجل بدأ التشغيل.
لذا أصبح الأمر كالتالي: “I want to configure the first interface to be turned on”
أما الطريقة الثانية من أجل بدء تشغيل الشبكة و الإنترنت هي عن طريقة الواجهة الرسومية:
لا أذكر أسماء القوائم بالضبط لكنها كانت شيئًا مشابه لذلك:
BackTrack> Services> Network
2. معلومات إضافية عن الباك تراك
يمكنك عمل Shutdown للتوزيعة عن طريق الأمر: poweroff
و يمكنك عمل Restart للتوزيعة عن طريق الأمر: reboot
3. ما تعلمناه حتى الآن هو:
1- بدء تشغيل التوزيعة.
2- تسجيل الدخول للتوزيعة عن طريق اسم المستخدم و كلمة المرور الافتراضيين.
3- أمر startx.
4- أمر ipconfig.
5- أمر poweroff.
6- أمر reboot.
4. فائدة وصنع معمل اختراق 
كل مختبر اختراق يجب أن يملك مكانًا ما من أجل التدرب. معظم المبتدئين يكونون مشتتين، أين يقوموا بتجربة ما تعلموه، لذلك و للأسف يتجهون إلى تجربتها على أي موقع و يتسببون في أضرار جسيمة بدون أي وعي.
وما نتحدث عنه الآن هي وسيلة لضمان تجربة ما تعلمته بدون التسبب في أي أضرار و بدون فعل أي شيء غير قانوني. يمكنك تسمية معمل الاختراق بالمحاكاة.
الفائدة من هذا المعمل هو أن أي شيء جديد تتعلمه لن تستطيع فهمه جيدًا بدون تجربته و مواصلة استخدامه، لكن بالنسبة لمجال الاختراق فلا يمكنك أن تقوم بتجربة ما تعلمته بدون التسبب في أي ضرر، لذلك ظهرت فكرة معمل الاختراق.
كيف تقوم بصنع معمل اختراق؟
يمكن صنع معمل اختراق بطريقتين:
الأولى هي عن طريق ربط أكثر من حاسوب و جعل أحد الحواسيب هو المهاجم و بالبقية هي الأهداف المراد مهاجمتها، و يمكن ربط هذه الحواسيب عن طريقة شبكة لاسلكية أو شبكة سلكية.
الثانية هي عن طريقة استخدام إحدى برامج الأقراص الوهمية مثل: Virtual Box أو VMWARE Workshop، يمكنك من خلالها صنع أكثر من قرص وهمي و تثبيت أي نظام تشغيل عليه و استخدامه كهدف و يمكنك أن تستخدم حاسوبك الأساسي كمهاجم أو يمكنك صنع قرص وهمي آخر في البرنامج و استخدامه كمهاجم بدلًا من استخدام حاسوبك الأساسي.
ولكن هناك شيء مهم يجب أن تنتبه له أثناء تنفيذك لما تعلمته كي لا تقع تحت طائلة القانون و هو أن تنتبه للأي بي الذي استخدمته كهدف، فمن الممكن أن تخطئ في كتابة أي بي الشبكة المحلية الخاص بك و تكتب بدلًا منه أي بي لموقع أو لسيرفر و بهذا يتم تنفيذ الخطوات التي تعلمتها على هذا الموقع و ليس الشبكة المحلية الخاصة بك.
من أجل استخدام آمن، قم بفصل حاسوبك عن الإنترنت، لا تقلق هذا لا يعني أنكَ لن تستطيع الاتصال ببقية الأجهزة الموجودة على الشبكة فالإنترنت ليس له علاقة بالشبكة.
هناك فائدة مهمة من استخدامك لبرامج الأقراص الوهمية كبرنامج VMWARE Workshop و هو أنكَ إن استخدمت حواسيب حقيقية كأهداف فقد تتسبب في خسارة النظام أو سقوط النظام و بهذا ستضطر لإعادة تثبيت النظام من البداية، و هنا تأتي فائدة برامج الأقراص الوهمية، فإن حدث و سقط أحد الأنظمة الموجودة على القرص الوهمي يمكنك إستعادة الإعدادات القديمة و تبتعد عن فكرة إعادة تثبيت النظام.
  الى هنا نكون وفينا شرح نظام الباك تراك كبداية لك اترك لك اكتشاف ما تبقى بنفسك 
ادا اعجبك الموضوع شاركه مع اصدقائك اوقم بوضع لايك 
وادا كان لديك اي استفساؤ ضعه في تعليق سنكون في الخدمة 
والى اللقاء.

2 التعليقات:

  1. شكرا لك

    ردحذف
  2. قبل النثل أخي إعرف مدا تنقل المصدر http://jab-pro.blogspot.com/

    ردحذف

لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا