You are on page 1of 4

Lab2 part2

Kali Linux is a Debian-based Linux distribution. It is a meticulously crafted OS that -1


specifically caters to the likes of network analysts & penetration testers. Previously known as
Backtrack

‫ إنه نظام تشغيل مُصمم بدقة يلبي احتياجات أمثال محللي الشبكات‬.Debian ‫ مبنية على‬Linux ‫ هو توزيعة‬Kali Linux
Backtrack ‫ كانت ُتعرف ساب ًقا باسم‬.‫ومختبري االختراق على وجه التحديد‬

There are a wide array of reasons as to why one should use Kali Linux. Let me list down a -2
:few of them

::‫ اسمحوا لي أن أدرج القليل منهم‬.Kali Linux ‫هناك مجموعة واسعة من األسباب التي تجعل المرء يستخدم‬

As free as it can get — always be free to use 


More tools than you could think of —over 600 different penetration testing and 
security analytics related tool
.‫ أداة مختلفة الختبار االختراق وتحليالت األمان‬600 ‫كثر من‬

Open-source —Their development tree is publicly viewable on Git and all of the 


code is available for your tweaking purposes
.‫ وكل الشفرة متاحة ألغراض التغيير والتبديل‬Git ‫يمكن عرض شجرة التطوير الخاصة بهم على‬

Multi-language Support —allowing more users to operate in their native language 


and locate the tools they need for the job
.‫مما يسمح لمزيد من المستخدمين بالعمل بلغتهم األم وتحديد األدوات التي يحتاجون إليها للوظيفة‬ 

Completely customizable —The developers at offensive security understand that not 


,everyone will agree with their design model
، ‫درك المطورون الذين يتمتعون بأمان هجومي أنه لن يوافق الجميع على نموذج التصميم الخاص بهم‬

Aircrack-ng is a suite of tools used to assess WiFi network security -3


WiFi ‫عبارة عن مجموعة من األدوات المستخدمة لتقييم أمان شبكة‬
:It focuses on key areas of WiFi security
Monitoring: Packet capture and export of data to text files for further processing by 
.third-party tools
.‫ التقاط حزم البيانات وتصديرها إلى ملفات نصية لمزيد من المعالجة بواسطة أدوات الطرف الثالث‬:‫يراقب‬

Attacking: Replay attacks, de-authentication, fake access points, and others via 
.packet injection
.‫ أعد الهجمات وإلغاء المصادقة ونقاط الوصول المزيفة وغيرها عبر حقن الحزمة‬:‫مهاجمة‬

Testing: Checking WiFi cards and driver capabilities (capture and injection) 
.)‫ وقدرات السائق (االلتقاط والحقن‬WiFi ‫ التحقق من بطاقات‬:‫اختبارات‬

Cracking: WEP and WPA PSK (WPA 1 and 2) 


‫تكسير‬
Namp: is a free and open-source utility for network discovery and security -4
.auditing
‫و أداة مساعدة مجانية ومفتوحة المصدر الكتشاف الشبكة والتدقيق األمني‬

THC Hydra: It can perform rapid dictionary attacks against more than 50 protocols, -5
.including telnet, FTP, HTTP, HTTPs, SMB, several databases, and much more
‫ و‬HTTP ‫ و‬FTP ‫ و‬telnet ‫ بما في ذلك‬، ‫ بروتوكواًل‬50 ‫يمكنه تنفيذ هجمات القاموس السريعة ضد أكثر من‬
.‫ والعديد من قواعد البيانات وغير ذلك الكثير‬SMB ‫ و‬HTTPs
it can be used to crack into web scanners, wireless networks, packet crafters, etc
.‫يمكن استخدامه الختراق ماسحات الويب والشبكات الالسلكية وصانعي الحزم وما إلى ذلك‬

Nessus is a remote scanning tool that you can use to check computers for security -6
vulnerabilities
ً
.‫هي أداة مسح ضوئي عن بُعد يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثا عن نقاط ضعف أمنية‬

WireShark is an open-source packet analyzer that you can use free of charge.pcap -7
.‫هو محلل حزم مفتوح المصدر يمكنك استخدامه مجا ًنا‬

pwd command to find out the path of the current working directory (folder) -8
you’re in
.‫لمعرفة مسار دليل العمل الحالي (المجلد) الذي أنت فيه‬

To navigate through the Linux files and directories, use the cd command-9
.cd ‫ استخدم األمر‬، Linux ‫للتنقل عبر ملفات وأدلة‬

Use the cp command to copy files from the current directory to a different -10
.directory
.‫ لنسخ الملفات من الدليل الحالي إلى دليل مختلف‬cp ‫استخدم األمر‬

The primary use of the mv command is to move files, although it can also be -11
.used to rename files
ً
‫ على الرغم من أنه يمكن استخدامه أيضا إلعادة تسمية‬، ‫ هو نقل الملفات‬mv ‫االستخدام األساسي لألمر‬
.‫الملفات‬

:The ls command is used to view the contents of a directory -12


.‫ لعرض محتويات الدليل‬ls ‫يتم استخدام األمر‬
. ls – R: will list all the files in the sub-directories as well 
‫سوف يسرد جميع الملفات الموجودة في الدالئل الفرعية أيضًا‬
‫ سيُظهر الملفات المخفية‬ls – a: will show the hidden files 
ls – al: will list the files and directories with detailed information like the 
.permissions, size, owner, etc
.‫يسرد الملفات واألدلة بمعلومات مفصلة مثل األذونات والحجم والمالك وما إلى ذلك‬

Use df command to get a report on the system’s disk space usage, shown in -13
‫ كما هو‬، ‫ للحصول على تقرير عن استخدام مساحة قرص النظام‬df ‫ استخدم األمر‬.percentage and KBs
.‫موضح بالنسبة المئوية وعدد كيلوبايت‬
If you have an unresponsive program, you can terminate it manually by using -14
.kill ‫ فيمكنك إنهائه يدويًا باستخدام أمر‬، ‫إذا كان لديك برنامج ال يستجيب‬ .the kill command

:usually only use two signals-15


:‫عاد ًة ما تستخدم إشارتين فقط‬
SIGTERM (15) — requests a program to stop running and gives it some time to save 
all of its progress. If you don’t specify the signal when entering the kill command,
.this signal will be used
‫ إذا لم تحدد اإلشارة عند إدخال‬.‫يطلب من البرنامج أن يتوقف عن العمل ويمنحه بعض الوقت لحفظ كل تقدمه‬
.‫ فسيتم استخدام هذه اإلشارة‬، ‫أمر القتل‬
.SIGKILL (9) — forces programs to stop immediately. Unsaved progress will be lost 
.‫ سيضيع التقدم غير المحفوظ‬.‫يجبر البرامج على التوقف على الفور‬

The rm command is used to delete files and directories -16


.‫ لحذف الملفات والدالئل‬rm ‫يتم استخدام األمر‬

If you need to delete a empty directory, use the rmdir command-17


rmdir ‫ فاستخدم األمر‬، ‫ إذا كنت بحاجة إلى حذف دليل فارغ‬.

Cat: It is used to list the contents of a file -18


‫ يتم استخدامه لسرد محتويات الملف‬.

ifconfig: used to view or configure network interface -19


.‫ يستخدم لعرض أو تكوين واجهة الشبكة‬.

locate command: You can use this command to locate a file, just like the search-20
.command in Windows
.Windows ‫ تمامًا مثل أمر البحث في‬، ‫يمكنك استخدام هذا األمر لتحديد موقع ملف‬

The head command is used to view the first lines of any text file -21
.‫ لعرض األسطر األولى من أي ملف نصي‬head ‫ يتم استخدام األمر‬.

the tail command will display the last ten lines of a text file -22
‫ األسطر العشرة األخيرة من ملف نصي‬tail ‫ سيعرض األمر‬.

chmod is another Linux command, used to change the read, write, and execute -23
.permissions of files and directories
.‫ يستخدم لتغيير أذونات القراءة والكتابة والتنفيذ للملفات والمجلدات‬، ‫ آخر‬Linux ‫ هو أمر‬chmod

sudo command: this command enables you to perform tasks that require -24
.administrative or root permissions
.‫يم ّك نك هذا األمر من أداء المهام التي تتطلب أذونات إدارية أو أذونات الجذر‬

:su command-25
Can log in as root (su root ) if password set 
Can log in to other users 
‫‪you can easily learn how to use them right from Linux’s shell by using the man-26‬‬
‫‪.command‬‬
‫‪ .‬هل أنت محتار بشأن وظيفة بعض أوامر ‪Linux‬؟ ال تقلق ‪ ،‬يمكنك بسهولة معرفة كيفية استخدامها مباشرة‬
‫من ‪ shell‬الخاص بـ ‪ Linux‬باستخدام األمر ‪man‬‬

You might also like