0





السلام عليكم ورحمة الله وبركاته
اعداد  :    حسن الجوهرى 

في هذا الموضوع سوف أتطرق معكم في شرح عام لنظام الباكتراك backtrack 
ما هو الباكتراك؟  What is backTrack

الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.

تاريخ الباك تراك BackTrack History

نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.

slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.

ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.

وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.

وما زال التطوير مستمر من عدة مطورين.

أدوات الباكتراك BackTrack Tools

تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.

ومن ضمن هذه الأدوات:
Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.

BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IP

المرجو من متابعي مدونة الجوهرى للمعلوميات مشاركة هذه تدوينة ليس طمعا في إشهار المدونة بل بتعميم المعلومة وكل تدويناتي رهن إشارتك.


                                      أي إستفسار المرجو طرحه في التعليق

                                         ولا تنسوا الاشتراك في الصفحة 


كان معكم حسن الجوهرى ، مدون مغربي مهتم بمجال البرمجة والتصميم.
 ( PHP، HTML، CSS3 ، HTML5 ) ، و مهتم كذلك بتطوير الشبكات وتقنيات سيو ، هدفي هو مساعدة الآخرين في تطوير قدراتهم وتقديم الدعم لهم .
الرئيس التنفيذي ومؤسس www.HassanBlog.tk

ومشرف على مواقع أجنبية متعددة التخصص.

Post a Comment

 
Top