در این بخش قصد داریم تا طبق وعده ای که در قسمت های پیشین بشما دادیم، مروری بر منوهای موجود در کالی داشته باشیم. پس با ما همراه باشید : یکی از بزرگترین موضوعاتی که در حین نصب کالی به آن بر می خورید، اینست که این سیستم عامل بر پایه دبیان شکل گرفته است. این موضوع در مورد نسخه های اولیه اوبونتو نیز صدق میکرد. اگر شما هم جزو آندسته از کاربرانی باشید که از سیستم عامل بک ترک پیش از این استفاده کرده اید، مشاهده خواهید کرد که دسکتاپ کالی همانند آن هنوز هم از Gnome استفاده میکند و تغیر محسوسی در ظاهر پیدا نکرده است.
کار خود را با بررسی منوبار بالایی شروع میکنیم. منوبار بالایی شامل موارد زیر است:
منوی اپلیکیشن ها که مهمترین واسطه های دسترسی به برنامه های موجود در کالی میباشند و منوی Places که بشما اجازه ارتباط با فایل های سیستمی را میدهد. همچنین منوبار بالایی در کالی شامل آیکون های مرورگر Iceweasel و میانبر Terminal prompt نیز هست. در وسط منوبار بالایی تاریخ و ساعت و در ادامه آیکون کنترل صدا در سمت راست، آیکون شبکه ( جایی که شما میتوانید ارتباطات شبکه خود را ببینید و ویرایش کنید) و در نهایت منوی کاربری (جایی که شما میتوانید به تنظیمات سیستم دسترسی داشته باشید، یوزرها را سوئیچ یا لاگ آف کنید) قرار دارد.
این منو مهمترین منو در کالی محسوب میشود.
درون این منو میتوانید زیرمنوهای زیر را پیدا کنید:
در مورد باقی موارد موجود در این منو نیازی به توضیح نمیباشد و از روی نام آن ها میتوان کارکردشان را دانست.
از آنجایی که کارکرد موارد موجود در این زیرمنو برای ما اهمیت خاصی دارد، آن را بطور مستقل مورد بررسی قرار میدهیم. همانطور که گفته شد، این منو جایی است که میتوان در آن اکثر ابزارهای امنیتی را پیدا کرد.
با یک نگاه زیرچشمی سریع میتوان به زیر منوی Top Ten Security Tools برخورد که در آن میتوان سریعتر از معمول به ابزارهای موردعلاقه تان دسترسی داشته باشید.Aircrack-ng، Burpsuite، Metasploit، Nmap، Wireshark و چندین مورد دیگر از برنامه های پرکاربرد، اکنون زیر انگشتان شما قرار دارند. اگر شما پیش از این با بک ترک آشنایی داشته اید، نگران نباشید؛ تمام ابزارها به همان ترتیبی که در بک ترک بودند، در اینجا نیز چیده شده اند. برای بهتر ارتباط برقرار کردن با این منو، فقط باید موضوع ابزار مورد نظر خودتان را پیدا کنید؛ برای مثال، در زیرمنوی Information Gathering دسته بندی های مختلف از نوع عملکرد ابزارهای مختلف آورده شده است که با تعقیب هرکدام از آن ها میتوانید ابزار مورد نظر خود را پیدا کنید:
خوب دوستان در این آموزش توانستیم مروری بر محیط کاری کالی داشته باشیم و فکر میکنم برای شروع کار، استارت خوبی بود. به همین علت در نظر داریم تا در مرحله بعد از آموزش، اشنایی مختصری نیز با Metasploitable2 داشته باشیم و بحمدالله بعد از آن کم کم بسوی اجرای سناریوهای مختلف در تست نفوذ برویم. پس با ما همراه باشید.سربلند و مانا باشید.
پایان
نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود