انتهت الفترة المجانية

الوقت المتبقي : 05:00

تأكيد الخروج

أنت على وشك تسجيل الخروج وهذا يؤدي إلى حذف حسابك من النظام. هل أنت متأكد أنك تود الخروج؟

احترف الأمن السيبراني NOoR Soft

دليلك الشامل لتعلم أوامر وأدوات كالي لينكس للمبتدئين والمتقدمين

حمل كالي لينكس على نضام وهمي الان
99
أمرًا متاحًا
99
أداة متقدمة
100%
تفاعلية

كيفية تحميل نضام كالي لينكس على فلاشة

الخطوات

تحميل ملف النضام مباشره من الرابط ادناه
https://cdimage.kali.org/kali-2025.2/kali-linux-2025.2-live-amd64.iso
تحميل تطبيق الحرق من الرابط مباشرة
https://github.com/pbatard/rufus/releases/download/v3.16/rufus-3.16.exe
افتح برنامج الحرق و قم بتركيب الفلاش ويكون لا يقل عن 32 جيجا
و اضغط select file و اختر ملف كالي و بعدها اضغط start و انتضر
وعند انتهاء التحميل قم ب اعادة تشغيل الحاسوب و اضغط على مفتاح البوت الخاص بحاسوبك و سيقلع عندك النضام

شرح بالفيديو لكيفية تنزيل كالي لينكس على الفلاشة

اساسيات الشبكات

دليل شامل ومتعمق – من الطبقات المادية إلى بروتوكولات التوجيه وهجمات الشبكات المتقدمة

1. عناوين IP – تفاصيل متعمقة

IPv4 (32-bit):

  • الفئات التقليدية (Classful):
    • Class A: 0.0.0.0 – 127.255.255.255 (قناع /8) – للأ networks الضخمة.
    • Class B: 128.0.0.0 – 191.255.255.255 (قناع /16) – للمتوسطة.
    • Class C: 192.0.0.0 – 223.255.255.255 (قناع /24) – للصغيرة.
    • Class D: 224.0.0.0 – 239.255.255.255 – Multicast.
    • Class E: 240.0.0.0 – 255.255.255.255 – محجوز للتجارب.
  • CIDR (Classless Inter-Domain Routing): يتجاوز الفئات، يسمح بتقسيم مرن (مثال: 192.168.1.0/27).
  • عناوين خاصة (RFC 1918):
    • 10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
    • 172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
    • 192.168.0.0/16 (192.168.0.0 – 192.168.255.255)
  • APIPA (Automatic Private IP Addressing): 169.254.0.0/16 – عندما يفشل DHCP.
  • Loopback: 127.0.0.0/8 (معظمهم 127.0.0.1) – لاختبار الشبكة محلياً.
  • Multicast: 224.0.0.0/4 – يرسل لمجموعة من الأجهزة.
  • Broadcast: عنوان مخصص (مثل 192.168.1.255) – يرسل لجميع الأجهزة في الشبكة.
  • Anycast: عدة أجهزة تشارك نفس IP، يصل الطلب إلى الأقرب (يستخدم في DNS root).

IPv6 (128-bit):

  • مميزات: مساحة عناوين هائلة، تكوين تلقائي (SLAAC)، أمان مدمج (IPsec)، جودة خدمة أفضل.
  • أنواع العناوين:
    • Unicast (global: 2000::/3, unique local: fc00::/7, link-local: fe80::/10)
    • Multicast (ff00::/8)
    • Anycast (مثل unicast ولكن لعدة أجهزة)
  • تكوين العنوان: EUI-64 (يشتق من MAC)، أو عشوائي للخصوصية (Privacy Extensions).

2. تقسيم الشبكات (Subnetting) – دليل شامل

لماذا نقسم الشبكات؟ لتحسين الأداء، تقليل الازدحام، عزل الأقسام، توفير العناوين.

المفاهيم الأساسية:

  • Network ID: أول عنوان في الشبكة (لا يمكن استخدامه للأجهزة).
  • Broadcast Address: آخر عنوان في الشبكة (للبث لجميع الأجهزة).
  • Usable Hosts: العناوين بين Network ID و Broadcast – العدد = 2^(عدد بتات المضيف) - 2.

مثال عملي: شبكة 192.168.1.0/24 نريد 4 شبكات فرعية.

  • نقترض 2 بت من الجزء الخاص بالمضيف: القناع الجديد /26 (255.255.255.192).
  • الشبكات الناتجة:
    • شبكة 1: 192.168.1.0/26 (المضيفين: 192.168.1.1 – 192.168.1.62، broadcast: 192.168.1.63)
    • شبكة 2: 192.168.1.64/26 (المضيفين: 192.168.1.65 – 192.168.1.126، broadcast: 192.168.1.127)
    • شبكة 3: 192.168.1.128/26 (المضيفين: 192.168.1.129 – 192.168.1.190، broadcast: 192.168.1.191)
    • شبكة 4: 192.168.1.192/26 (المضيفين: 192.168.1.193 – 192.168.1.254، broadcast: 192.168.1.255)

VLSM (Variable Length Subnet Mask): تقسيم غير متساوٍ لتوفير العناوين. مثال: شبكة /24 نريد شبكة لـ 100 جهاز (تحتاج /25)، وشبكة لـ 50 جهاز (/26)، وشبكتين لـ 20 جهاز (/27).

أدوات مساعدة: ipcalc و sipcalc في لينكس، أو مواقع مثل subnet-calculator.com.

3. TCP (Transmission Control Protocol) – كل التفاصيل

رأس TCP (TCP Header):

  • Source Port (16), Destination Port (16), Sequence Number (32), Acknowledgment Number (32).
  • Data Offset (4), Reserved (3), Flags (9), Window Size (16), Checksum (16), Urgent Pointer (16), Options (متغير).

الأعلام (Flags): SYN, ACK, FIN, RST, PSH, URG, ECE, CWR, NS.

حالات TCP (TCP States): CLOSED, LISTEN, SYN-SENT, SYN-RECEIVED, ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, LAST-ACK, TIME-WAIT, CLOSING.

Three-way Handshake: (1) SYN من العميل، (2) SYN-ACK من الخادم، (3) ACK من العميل.

إنهاء الاتصال (Four-way Handshake): (1) FIN من أحد الطرفين، (2) ACK من الآخر، (3) FIN من الآخر، (4) ACK من الأول.

التحكم بالتدفق (Flow Control): باستخدام Window Size (نافذة الاستقبال). إذا كان window=0، يتوقف المرسل ويرسل probes.

التحكم بالازدحام (Congestion Control):

  • Slow Start: يبدأ بـ CWND = 1, 2, 4, ... حتى threshold.
  • Congestion Avoidance: زيادة خطية بعد threshold.
  • Fast Retransmit: عند استقبال 3 ACKs مكررة، يعيد إرسال المقطع المفقود.
  • خوارزميات الازدحام: Tahoe, Reno, NewReno, BIC, CUBIC (الافتراضي في لينكس).

خيارات TCP (TCP Options): MSS, Window Scaling, Timestamps, SACK (Selective Acknowledgment), No-Operation, End of Option List.

SACK (Selective ACK): يسمح للمستقبل بإعلام المرسل بالقطاعات التي استلمها بشكل صحيح، لتجنب إعادة إرسال كل شيء.

TCP Timestamps: لحساب RTT (زمن الرحلة ذهاباً وإياباً) ومنع wrap-around للـ Sequence Number.

Window Scaling: لزيادة حجم النافذة إلى أقصى (يستخدم shift count).

4. UDP (User Datagram Protocol) – متى ولماذا؟

رأس UDP: Source Port (16), Destination Port (16), Length (16), Checksum (16). لا يوجد أرقام تسلسل أو تأكيدات.

مميزات UDP: بدون اتصال (connectionless)، overhead قليل، سرعة عالية، مناسب للتطبيقات التي تتحمل فقدان بعض البيانات.

استخدامات UDP:

  • DNS (المنفذ 53) – معظم طلبات DNS تكون UDP.
  • DHCP (المنفذ 67/68).
  • TFTP (Trivial FTP) – منفذ 69.
  • SNMP (المنفذ 161).
  • البث المباشر (Streaming) والألعاب (VoIP).
  • QUIC (بروتوكول جوجل) – مبني على UDP ويوفر مزايا TCP.

UDP-Lite: يسمح بوصول الحزم حتى مع وجود أخطاء في الحمولة (Checksum يغطي جزء فقط).

5. ICMP (Internet Control Message Protocol) – بالتفصيل

أنواع رسائل ICMP:

  • Echo Request (8) / Echo Reply (0): ping.
  • Destination Unreachable (3): شبكة/مضيف/منفذ غير قابل للوصول. كود 0 = شبكة غير موجودة، 1 = مضيف غير موجود، 2 = بروتوكول غير معروف، 3 = منفذ غير معروف، 4 = fragmentation needed but DF set.
  • Redirect (5): تخبر المضيف بوجود مسار أفضل.
  • Time Exceeded (11): TTL وصل للصفر (يستخدم في traceroute).
  • Parameter Problem (12): خطأ في رأس IP.
  • Timestamp Request (13) / Timestamp Reply (14): لقياس زمن الرحلة.
  • Address Mask Request (17) / Reply (18): (قديم) لمعرفة قناع الشبكة.

هجمات ICMP:

  • ICMP Flood (Ping Flood): إرسال العديد من طلبات Echo دون انتظار ردود.
  • Smurf Attack: إرسال ping إلى broadcast address مع عنوان مصدر مزيف (الضحية)، فتغرق الضحية بالردود.
  • Ping of Death: إرسال حزمة ICMP أكبر من 65535 بايت (كانت تسبب تعطيل بعض الأنظمة القديمة).
  • ICMP Redirect Attack: إرسال رسائل redirect مزيفة لتغيير مسار حركة المرور.

6. ARP (Address Resolution Protocol) – تفاصيل متقدمة

عملية ARP الطبيعية:

  1. المضيف A يريد معرفة MAC الخاص بـ B (IP = 192.168.1.5).
  2. A يرسل ARP request (broadcast): "من لديه IP 192.168.1.5؟ أخبر MAC الخاص بك".
  3. جميع الأجهزة تستقبل، لكن B فقط يرد بـ ARP reply (unicast) يحتوي على MAC الخاص به.
  4. A يخزن النتيجة في ARP cache لمدة معينة (عادة 2-20 دقيقة).

ARP cache: يمكن عرضه بأمر arp -a في ويندوز/لينكس.

ARP spoofing (ARP poisoning): إرسال ARP replies مزيفة لربط IP الخاص بالبوابة (أو أي هدف) ب MAC المهاجم. مثال: المهاجم يرسل للضحية أن MAC البوابة هو MAC الخاص به، وللبوابة أن MAC الضحية هو MAC الخاص به. تصبح حركة المرور تمر عبر المهاجم (MITM).

أدوات ARP spoofing: arpspoof (من dsniff)، ettercap، bettercap.

الوقاية من ARP spoofing:

  • استخدام ARP ثابت (static entries) للأجهزة الهامة.
  • تفعيل DAI (Dynamic ARP Inspection) على السويتشات (يتحقق من ARP packets باستخدام DHCP snooping).
  • استخدام برامج مراقبة مثل Arpwatch.
  • تشفير الاتصالات (HTTPS, SSH) يجعل MITM أقل فائدة.

Gratuitous ARP: إرسال ARP reply دون طلب، يستخدم للإعلان عن وصول جهاز جديد أو تحديث cache.

7. بروتوكولات التوجيه (Routing Protocols) – نظرة شاملة

RIP (Routing Information Protocol):

  • Distance Vector protocol، يستخدم عدد القفزات (hop count) كمقياس (max 15).
  • إصدارات: RIPv1 (broadcast، classful)، RIPv2 (multicast 224.0.0.9، يدعم VLSM)، RIPng (IPv6).
  • يعمل فوق UDP منفذ 520.
  • Slow convergence، عرضة لحلقات التوجيه (تستخدم Split Horizon، Poison Reverse).

OSPF (Open Shortest Path First):

  • Link-state protocol، يستخدم خوارزمية SPF (Dijkstra).
  • يعمل مباشرة فوق IP (بروتوكول 89).
  • يقسم الشبكة إلى مناطق (areas) لتقليل الحمل. المنطقة 0 هي backbone.
  • أنواع الحزم: Hello (لاكتشاف الجيران)، DBD (وصف قاعدة البيانات)، LSR (طلب حالة الارتباط)، LSU (تحديث حالة الارتباط)، LSAck (تأكيد).
  • سريع التقارب، مناسب للشبكات الكبيرة.

BGP (Border Gateway Protocol):

  • بروتوكول التوجيه الخارجي بين أنظمة ذاتية (AS).
  • Path Vector protocol، يعمل فوق TCP منفذ 179.
  • يتبادل معلومات حول مسارات الشبكات وخصائصها (AS path, next hop, local preference, MED).
  • أنواع BGP: eBGP (بين ASes مختلفة)، iBGP (داخل نفس AS).
  • BGP attributes تستخدم لاختيار أفضل مسار (مثل shortest AS path, lowest MED, etc).

8. VLAN (Virtual LAN) – تفاصيل متقدمة

ما هو VLAN؟ تقسيم شبكة مادية إلى شبكات منطقية معزولة. الأجهزة في VLAN مختلف لا ترى بعضها بدون جهاز توجيه.

Trunking (802.1Q): يسمح بحمل حركة عدة VLANs على نفس الكابل. يضيف tag من 4 بايت لإطار Ethernet: VLAN ID (12 بت، 1-4094)، Priority (3 بت)، CFI (1 بت).

VTP (VLAN Trunking Protocol): (خاص بسيسكو) لمزامنة معلومات VLAN بين السويتشات. له مشاكل أمنية (VTP password).

DTP (Dynamic Trunking Protocol): للتفاوض على trunk (قد يسبب ثغرات).

VLAN Hopping: هجوم للوصول إلى VLAN آخر.

  • Switch Spoofing: يتظاهر المهاجم بأنه سويتش ويتفاوض على trunk، فيستقبل حركة جميع VLANs.
  • Double Tagging: يرسل المهاجم إطاراً ب tag داخلي (VLAN الهدف) و tag خارجي (VLAN الخاص بالترانك). يمر الإطار ويتم إزالة التاغ الخارجي.

PVLAN (Private VLAN): لعزل الأجهزة داخل نفس VLAN (مثل منع الاتصال بين الخوادم).

9. تحليل الحزم – أدوات وتقنيات

Wireshark: الأداة الرسومية الأشهر.

  • Capture Filters (BPF): قبل الالتقاط (مثل host 192.168.1.1, tcp port 80).
  • Display Filters: بعد الالتقاط (مثل ip.src == 192.168.1.1, tcp.flags.syn == 1).
  • Follow Stream: لمشاهدة تدفق TCP بالكامل.
  • Statistics: تحليل البروتوكولات، المحادثات، نقاط النهاية.

tcpdump: أداة سطر أوامر قوية.

  • مثال: tcpdump -i eth0 -w capture.pcap (حفظ).
  • مثال: tcpdump -i eth0 'tcp port 80'.
  • مثال: tcpdump -i eth0 -n -v 'icmp'.

مبادئ الالتقاط: في شبكة سويتش، لا تصل الحزم إلا للوجهة. لذلك لالتقاط حركة الأجهزة الأخرى نحتاج:

  • Port Mirroring (SPAN): نسخ حركة منفذ إلى آخر (على السويتش).
  • ARP spoofing: لجعل حركة الضحية تمر عبر جهازنا.
  • استخدام hub بدلاً من سويتش: (قديم).

10. هجمات الشبكات – شرح مفصل

  • SYN Flood: إرسال العديد من حزم SYN مع عنوان مصدر مزيف، الخادم يخصص موارد لكل طلب وينتظر ACK (لا يأتي). يؤدي لاستنفاذ الموارد.
  • UDP Flood: إرسال كمية كبيرة من حزم UDP إلى منافذ عشوائية، يستنزف عرض النطاق.
  • ICMP Flood: ذكرنا سابقاً.
  • Smurf Attack: استغلال broadcast.
  • Ping of Death: ذكر.
  • DHCP Starvation: إرسال طلبات DHCP بعناوين MAC مزيفة حتى يستنفذ خادم DHCP العناوين المتاحة، ثم يقدم المهاجم خادم DHCP مزيف (Rogue DHCP) ليوزع إعدادات ضارة (مثل بوابة المهاجم).
  • DNS Spoofing (Cache Poisoning): إدخال سجلات DNS مزيفة في cache خادم DNS، لتوجيه المستخدمين إلى مواقع ضارة.
  • ARP Spoofing: تم شرحه.
  • MAC Flooding: إرسال العديد من العناوين MAC المختلفة لملء جدول MAC في السويتش، فيتحول السويتش إلى hub (يرسل لكل المنافذ) مما يسمح بالاستماع.
  • VLAN Hopping: تم شرحه.
  • STP Manipulation: إرسال BPDUs مزيفة لتغيير topology (قد يؤدي لانقطاع الخدمة أو MITM).
  • TCP Session Hijacking: تخمين أرقام التسلسل لحقن حزم في اتصال قائم.

11. أمن الشبكات – جدران الحماية، IDS/IPS، VPN، 802.1X

جدران الحماية (Firewalls):

  • Packet Filter: يفحص الرؤوس فقط (IP, port, protocol). سريع لكن يمكن خداعه.
  • Stateful Inspection: يتتبع حالة الاتصالات (TCP handshake). يسمح بحركة الرد فقط للاتصالات المصرح بها.
  • Application/Proxy Firewall: يفحص محتوى التطبيق (مثل HTTP).
  • Next-Gen Firewall (NGFW): يدمج IDS/IPS، التعرف على التطبيقات، مكافحة البرامج الضارة.

IDS/IPS:

  • IDS (Intrusion Detection System): يراقب وينبه.
  • IPS (Intrusion Prevention System): يمنع الهجمات (يرسل RST، يحظر IP).
  • التوقيعات (Signatures): قواعد للكشف عن الأنماط المعروفة (مثل Snort).
  • Anomaly-based: يتعلم السلوك الطبيعي وينبه عند الانحراف.

VPN (Virtual Private Network):

  • Site-to-Site VPN: يربط شبكتين عبر الإنترنت (IPsec).
  • Remote Access VPN: موظف يتصل بالشركة (SSL VPN، OpenVPN).
  • IPsec: بروتوكول آمن (ESP للتشفير، AH للتوثيق). يعمل في وضع النقل أو النفق.
  • OpenVPN: مفتوح المصدر، يعمل على UDP/TCP.
  • WireGuard: جديد، بسيط وسريع.

802.1X (Port-Based Authentication): يستخدم للتحكم بالوصول إلى الشبكة على مستوى المنفذ. يتضمن ثلاثة أطراف: Supplicant (الجهاز)، Authenticator (السويتش)، Authentication Server (RADIUS). بروتوكول EAP.

12. الواي فاي – كل ما تحتاج معرفته

معايير IEEE 802.11:

  • 802.11a (5 GHz, 54 Mbps)
  • 802.11b (2.4 GHz, 11 Mbps)
  • 802.11g (2.4 GHz, 54 Mbps)
  • 802.11n (Wi-Fi 4, 2.4/5 GHz, MIMO, حتى 600 Mbps)
  • 802.11ac (Wi-Fi 5, 5 GHz, MU-MIMO, حتى 3.5 Gbps)
  • 802.11ax (Wi-Fi 6/6E, 2.4/5/6 GHz, OFDMA, حتى 9.6 Gbps)

القنوات والترددات: 2.4 GHz به 3 قنوات غير متداخلة (1,6,11). 5 GHz به قنوات أكثر وأقل ازدحاماً. عرض القناة: 20, 40, 80, 160 MHz.

الأمان:

  • WEP: RC4 ضعيف، يمكن كسره بدقائق.
  • WPA (TKIP): قديم، به ثغرات.
  • WPA2 (AES-CCMP): الأكثر شيوعاً، آمن نسبياً (إلا من KRACK).
  • WPA3 (SAE): يحل مشكلة KRACK، يمنع هجمات القاموس دون اتصال.

هجمات الواي فاي:

  • Deauthentication Attack: إرسال إطارات deauth مزيفة لفصل الأجهزة (لجمع handshake).
  • Evil Twin: نقطة وصول مزيفة بنفس SSID لالتقاط بيانات الاعتماد.
  • KRACK: ثغرة في بروتوكول WPA2 تسمح بإعادة استخدام nonce.
  • PMKID Attack: تستهدف بعض الراوترات للحصول على PMKID وكسر كلمة المرور.
  • WPS PIN Attack: بعض الراوترات لديها PIN ثابت يمكن كسره (أداة reaver).

13. SDN (Software-Defined Networking) – نظرة عامة

يفصل مستوى التحكم (Control Plane) عن مستوى البيانات (Data Plane). يوجد متحكم مركزي (Controller) يبرمج أجهزة الشبكة (Switches) عبر بروتوكول مثل OpenFlow.

مكونات SDN:

  • OpenFlow Switch: يحتوي على Flow Tables تحدد كيفية معالجة الحزم.
  • Controller: مثل OpenDaylight, ONOS, Ryu. يرسل القواعد للسويتشات.
  • Applications: برامج فوق المتحكم (مثل موازنة التحميل، جدار الحماية).

فوائد SDN: مرونة، إدارة مركزية، أتمتة، توفير تكاليف.

تحديات SDN: نقطة فشل وحيدة (المتحكم)، أمان البروتوكول.

14. أدوات كالي للشبكات – أمثلة عملية

  • nmap: nmap -sS -sV -O 192.168.1.0/24 (مسح سريع، كشف الخدمات، نظام التشغيل).
  • netdiscover: netdiscover -r 192.168.1.0/24 (اكتشاف الأجهزة في الشبكة).
  • hping3: hping3 -S -p 80 --flood 192.168.1.100 (SYN flood).
  • bettercap: bettercap -eval "set arp.spoof.targets 192.168.1.100; arp.spoof on; net.sniff on" (ARP spoofing + sniffing).
  • wireshark: لتحليل الحزم.
  • aircrack-ng: airodump-ng wlan0mon (مسح الشبكات اللاسلكية).
  • reaver: reaver -i wlan0mon -b [BSSID] -vv (هجوم WPS).
  • macchanger: macchanger -r wlan0 (تغيير MAC).
  • dnsspoof: echo "192.168.1.100 google.com" > hosts; dnsspoof -i eth0 -f hosts (تزوير DNS).

15. مفاهيم متقدمة – QoS, LACP, SNMP, NetFlow, MPLS

  • QoS (Quality of Service): تحديد أولويات حركة المرور (مثل VoIP > تصفح). تستخدم تقنيات مثل: Classification, Marking (DSCP), Queuing (WFQ, LLQ), Shaping.
  • LACP (Link Aggregation Control Protocol): دمج عدة وصلات شبكة في واجهة منطقية واحدة لزيادة السعة والتوفرية (802.3ad).
  • SNMP (Simple Network Management Protocol): لجمع معلومات من أجهزة الشبكة (راوترات، سويتشات). الإصدارات: v1, v2c (community string), v3 (أمان).
  • NetFlow / sFlow: بروتوكولات لجمع إحصائيات حركة المرور (من Cisco NetFlow، sFlow). تساعد في تحليل الشبكة واكتشاف الهجمات.
  • MPLS (Multiprotocol Label Switching): تقنية لتسريع توجيه الحزم باستخدام التسميات (Labels). تستخدم في شبكات مزودي الخدمة (VPN, Traffic Engineering).
  • GRE (Generic Routing Encapsulation): نفق بسيط لتغليف بروتوكولات متعددة.
  • VXLAN (Virtual Extensible LAN): تغليف Ethernet داخل UDP لتوسيع VLANs عبر الشبكة (يستخدم في مراكز البيانات).

🔍 هذا الدليل الشامل يؤهلك لتصبح خبيراً في أساسيات الشبكات

الآن أنت مستعد للتعامل مع أدوات الاختراق المتقدمة وفهم آليات عملها.

المنهج الدراسي المتكامل (خطة تعلم احترافية)

مسار تعلم متكامل ومحدث يغطي كل ما تحتاجه لتصبح خبيراً في أمن المعلومات والشبكات – اتبع الخطوات بالترتيب

📘 المستوى الأول: أساسيات لينكس (المبتدئ)

التعرف على نظام كالي لينكس، التعامل مع الطرفية، أوامر الملفات والمجلدات، وإدارة النظام.

  • تثبيت كالي لينكس (جهاز افتراضي، فلاشة، أو نظام ثنائي)
  • هيكل نظام الملفات في لينكس
  • الأوامر الأساسية: ls, cd, pwd, mkdir, rmdir, rm, cp, mv, touch, cat, less, more, head, tail
  • الأذونات والصلاحيات: chmod, chown, chgrp
  • محررات النصوص: nano, vim (أساسيات)
  • إدارة العمليات: ps, top, htop, kill, killall
  • البحث في الملفات: grep, find, locate
  • الضغط والأرشفة: tar, gzip, gunzip, zip, unzip

📗 المستوى الثاني: أساسيات الشبكات (نظري + عملي)

فهم المفاهيم الأساسية للشبكات، عناوين IP، البروتوكولات، وأدوات التحليل البسيطة.

  • عناوين IP: IPv4 (فئات، CIDR، عناوين خاصة/عامة)، IPv6 (أنواع، تكوين تلقائي)
  • القناع (Subnet Mask) و CIDR: كيفية تقسيم الشبكات (Subnetting) مع أمثلة عملية
  • البوابة (Gateway) و DNS: دور البوابة الافتراضية، خوادم DNS الشهيرة، أنواع سجلات DNS
  • نموذج OSI و TCP/IP: شرح الطبقات ووظائفها مع تشبيه عملي
  • بروتوكول TCP/UDP: الفروقات، الرؤوس، المنافذ الشهيرة، Three-way handshake
  • أوامر الشبكات الأساسية: ifconfig, ip, ping, netstat, ss, traceroute, dig, nslookup, whois
  • أدوات تحليل بسيطة: مقدمة إلى Wireshark (التقاط الحزم، تصفية بسيطة)، tcpdump

📙 المستوى الثالث: شبكات متقدمة وأمن الشبكات

التعمق في بروتوكولات الشبكات، تقنيات متقدمة، وهجمات شائعة.

  • TCP متقدم: التحكم بالتدفق والنوافذ، التحكم بالازدحام (Slow Start, Congestion Avoidance, Fast Retransmit)، خيارات TCP (SACK, Window Scaling, Timestamps)
  • UDP واستخداماته: DNS, DHCP, TFTP, QUIC
  • ICMP: أنواع الرسائل (Echo, Destination Unreachable, Redirect, Time Exceeded)، هجمات ICMP (Smurf, Ping of Death)
  • ARP المتقدم: آلية العمل، ARP cache، هجوم ARP spoofing والوقاية (DAI، Arpwatch)
  • بروتوكولات التوجيه (Routing): RIP, OSPF, BGP (مفاهيم أساسية)
  • VLAN: مفهوم VLAN، Trunking (802.1Q)، هجمات VLAN Hopping (Switch Spoofing, Double Tagging)
  • DHCP: آلية العمل، هجمات DHCP Starvation و Rogue DHCP Server
  • أدوات تحليل متقدمة: Wireshark (فلترة متقدمة، Follow Stream، إحصائيات)، tcpdump (خيارات متقدمة)
  • أمن الشبكات: جدران الحماية (Packet Filter, Stateful, NGFW)، IDS/IPS (Snort, Suricata)، VPN (IPsec, OpenVPN, WireGuard)، 802.1X
  • هجمات شاملة: SYN Flood, UDP Flood, MAC Flooding, DNS Spoofing, STP Manipulation, TCP Session Hijacking

📕 المستوى الرابع: أدوات الاختراق الأساسية

استخدام الأدوات الشهيرة في كالي لاختبار الاختراق وجمع المعلومات.

  • Nmap: مسح المنافذ، اكتشاف الخدمات، نظام التشغيل، نصوص NSE
  • Wireshark / tcpdump: تحليل حركة المرور، استخراج الملفات، مطاردة التدفقات
  • Metasploit Framework: أساسيات (msfconsole، استخدام exploits، payloads)
  • Aircrack-ng: اختراق شبكات الواي فاي (التقاط handshake، كسر WPA/WPA2)
  • John the Ripper / Hashcat: كسر كلمات المرور (هجمات القاموس، القوة الغاشمة)
  • Burp Suite / OWASP ZAP: أساسيات اختبار تطبيقات الويب (Proxy, Spider, Scanner)
  • Hydra / Medusa: هجمات القوة الغاشمة على الخدمات (SSH, FTP, HTTP)
  • SQLMap: اكتشاف واستغلال ثغرات SQL injection

📖 المستوى الخامس: أدوات متقدمة وتخصصات

التعمق في مجالات محددة مثل الهندسة الاجتماعية، التحليل الجنائي، والبرمجة النصية.

  • Social Engineering Toolkit (SET): هجمات التصيد، إنشاء حمولات ضارة
  • BeEF: استغلال متصفحات الضحايا (Browser Exploitation)
  • Ettercap / Bettercap: هجمات MITM متقدمة (ARP spoofing, DNS spoofing, sniffing)
  • Nikto / Dirb / Gobuster: فحص خوادم الويب واكتشاف الدلائل المخفية
  • التحليل الجنائي (Forensics): Autopsy, Volatility (تحليل الذاكرة)، Sleuth Kit
  • الهندسة العكسية (Reverse Engineering): Ghidra, Radare2, x64dbg
  • أدوات تحليل الشبكات اللاسلكية: Kismet, Wifite, Reaver (هجوم WPS)
  • البرمجة النصية: Bash scripting للأتمتة، Python لكتابة أدوات بسيطة
  • إعداد التقارير: توثيق نتائج الاختبار، استخدام Dradis أو CherryTree

🎯 المستوى السادس: مشاريع عملية وشهادات احترافية

تطبيق كل ما تعلمته في مشاريع واقعية، والتحضير للشهادات المعترف بها.

  • مشروع 1: اختبار اختراق لشبكة محلية (Virtual Lab) – جمع المعلومات، مسح، استغلال، رفع الصلاحيات
  • مشروع 2: اختبار اختراق لتطبيق ويب (OWASP WebGoat, DVWA)
  • مشروع 3: اختراق شبكة واي فاي (بإذن) وتحليل النتائج
  • مشروع 4: تحليل حزمة شبكة (PCAP) واستخراج معلومات حساسة
  • الشهادات المهنية: CEH (Certified Ethical Hacker)، OSCP (Offensive Security Certified Professional)
  • منصات تدريب: HackTheBox, TryHackMe, VulnHub, PentesterLab
  • إعداد سيرة ذاتية ومحفظة أعمال (Portfolio)

اختبارات شاملة

اختبر فهمك المتعمق للشبكات – 10 أسئلة تغطي جميع المفاهيم المتقدمة

📡 اختبار متقدم في أساسيات الشبكات

الأوامر الأساسية والمتقدمة

تعلم 99 أمرًا أساسيًا ومتقدمًا في كالي لينكس مع أمثلة عملية وتفاصيل شاملة

الكل
الأساسيات
الملفات
الشبكات
النظام
الأمان
الأدوات
المراقبة

مقاطع الشرح لكل اداة بلتفصيل

تعلم أقوى أدوات الأمن والاختبارات الاختراق من قبل افضل صناع المحتوى

Nmap

أداة مسح الشبكات واكتشاف المنافذ المفتوحة والخدمات العاملة على الخوادم. تستخدم لاكتشاف الثغرات الأمنية وتحديد نقاط الضعف في الشبكات.

Metasploit Framework

إطار عمل متكامل لاختبار الاختراق وتطوير وتنفيذ الثغرات الأمنية. يحتوي على قاعدة بيانات كبيرة من الثغرات المعروفة ونماذج استغلالها.

Burp Suite

منصة متكاملة لاختبار أمن تطبيقات الويب. تستخدم لفحص وتحليل الثغرات في تطبيقات الويب مثل حقن SQL و XSS وغيرها.

Aircrack-ng

مجموعة أدوات لاختبار أمان شبكات الواي فاي. تشمل اكتشاف الشبكات اللاسلكية، اعتراض الحزم، وكسر تشفير WEP/WPA/WPA2.

John the Ripper

أداة لكسر كلمات المرور المعقدة باستخدام هجمات القوة الغاشمة والقواميس. تدعم العديد من صيغ التجزئة مثل MD5 و SHA1 وغيرها.

Wireshark

محلل بروتوكولات الشبكة الأكثر شعبية في العالم. يسمح بتفحص البيانات في الوقت الفعلي والتقاط الحزم من الشبكات اللاسلكية والسلكية.

Snort

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يستخدم لتحليل حركة المرور على الشبكة والكشف عن الهجمات المحتملة.

SQLMap

أداة متقدمة لاكتشاف واستغلال ثغرات حقن SQL في تطبيقات الويب. تدعم العديد من قواعد البيانات المختلفة.

Nikto

ماسح ضوئي لخوادم الويب يكتشف الثغرات الأمنية الشائعة والتكوينات الخطيرة. يقوم بفحص شامل للخوادم بحثًا عن نقاط الضعف.

Ettercap

أداة متقدمة لهجمات الرجل في الوسط (MITM) على الشبكات المحلية. تدعم العديد من بروتوكولات الشبكة المختلفة.

Hydra

أداة لكسر كلمات المرور عن طريق القوة الغاشمة على العديد من البروتوكولات والخدمات. تدعم العديد من الخوارزميات والتكوينات.

Hashcat

أداة متقدمة لكسر التجزئات باستخدام القوة الغاشمة. تدعم العديد من خوارزميات التجزئة المختلفة وتوفر أداء عاليًا باستخدام وحدات معالجة الرسومات.

OpenVAS

منصة متكاملة لفحص الثغرات الأمنية في الأنظمة والشبكات. توفر قاعدة بيانات كبيرة من اختبارات الثغرات المعروفة.

Maltego

أداة لتحليل البيانات والاستخبارات المفتوحة المصدر. تستخدم لجمع المعلومات وتحليل العلاقات بين الكيانات المختلفة على الإنترنت.

OWASP ZAP

أداة لاختبار أمن تطبيقات الويب من مشروع OWASP. توفر العديد من الميزات لاكتشاف الثغرات الأمنية في تطبيقات الويب.

Cain and Abel

أداة لاستعادة كلمات المرور في أنظمة ويندوز. تدعم العديد من بروتوكولات المصادقة المختلفة وتوفر ميزات متقدمة لكسر كلمات المرور.

Wifite

أداة أوتوماتيكية لاختبار أمان شبكات الواي فاي. توفر واجهة سهلة الاستخدام لأدوات مثل Aircrack-ng و Reaver.

Social Engineer Toolkit

مجموعة أدوات للهندسة الاجتماعية. توفر العديد من الميزات لإنشاء هجمات تصيد احتيالي وتوليد حمولات ضارة.

BeEF

إطار عمل لاختبار أمن متصفحات الويب. يستخدم لاستغلال الثغرات في متصفحات الويب وتنفيذ هجمات مختلفة.

Recon-ng

إطار عمل لجمع المعلومات والاستخبارات المفتوحة المصدر. يوفر واجهة موحدة لأدوات جمع المعلومات المختلفة.

Autopsy

أداة للتحقيق الجنائي الرقمي. توفر واجهة رسومية لتحليل القرص الصلب واستعادة البيانات المحذوفة.

Binwalk

أداة لتحليل الملفات الثنائية واستخراج البيانات المخفية. تستخدم لاكتشاف واستخراج الملفات المضمنة في الملفات الثنائية.

Crunch

مولد لقوائم كلمات المرور. يستخدم لإنشاء قوائم كلمات مرور مخصصة بناءً على معايير محددة.

Dirb

أداة لاكتشاف الدلائل والملفات المخفية على خوادم الويب. تستخدم لفحص الخادم بحثًا عن موارد غير محمية.

Hping

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

Lynis

أداة لفحص أمن الأنظمة. توفر تقارير مفصلة عن الثغرات الأمنية والتكوينات غير الآمنة.

Maltego

أداة لتحليل البيانات والاستخبارات المفتوحة المصدر. تستخدم لجمع المعلومات وتحليل العلاقات بين الكيانات المختلفة على الإنترنت.

Nessus

ماسح ضوئي للثغرات الأمنية. يوفر فحوصات شاملة لاكتشاف الثغرات الأمنية في الأنظمة والشبكات.

OpenVAS

منصة متكاملة لفحص الثغرات الأمنية في الأنظمة والشبكات. توفر قاعدة بيانات كبيرة من اختبارات الثغرات المعروفة.

OSSEC

نظام للكشف عن التسلل ومنعه. يوفر مراقبة في الوقت الفعلي للأنظمة والكشف عن الأنشطة المشبوهة.

Rkhunter

أداة لفحص الأنظمة لاكتشاف الروتكيتس والبرامج الضارة. توفر فحوصات شاملة للكشف عن التغيرات المشبوهة في النظام.

Snort

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يستخدم لتحليل حركة المرور على الشبكة والكشف عن الهجمات المحتملة.

Suricata

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يوفر مراقبة متقدمة للشبكات والكشف عن الهجمات المعقدة.

Tiger

أداة لفحص أمن الأنظمة. توفر تقارير مفصلة عن الثغرات الأمنية والتكوينات غير الآمنة.

theHarvester

أداة لجمع المعلومات عن الهدف

phoneinfoga

أداة لفحص أرقام الهواتف

Zeek

منصة لمراقبة وتحليل حركة المرور على الشبكة. توفر تحليلًا متقدمًا للبروتوكولات والكشف عن الأنشطة المشبوهة.

Cuckoo Sandbox

بيئة معزولة لتحليل البرامج الضارة. توفر بيئة آمنة لتنفيذ البرامج الضارة وتحليل سلوكها.

Volatility

أداة لتحليل الذاكرة. توفر تحليلًا متقدمًا لصور الذاكرة لاكتشاف البرامج الضارة والأنشطة المشبوهة.

Radare2

إطار عمل للهندسة العكسية وتحليل الملفات الثنائية. يوفر أدوات متقدمة لتحليل البرامج والتحقيق في الثغرات الأمنية.

Ghidra

أداة للهندسة العكسية وتحليل الملفات الثنائية. توفر واجهة رسومية متقدمة لتحليل البرامج والتحقيق في الثغرات الأمنية.

IDA Pro

أداة متقدمة للهندسة العكسية وتحليل الملفات الثنائية. توفر واجهة رسومية متقدمة وتحليلًا متعمقًا للبرامج.

OllyDbg

مصحح أخطاء للبرامج على نظام ويندوز. يوفر أدوات متقدمة لتصحيح الأخطاء وتحليل البرامج.

x64dbg

مصحح أخطاء للبرامج على نظام ويندوز. يوفر أدوات متقدمة لتصحيح الأخطاء وتحليل البرامج.

Apktool

أداة لفك وتجميع تطبيقات أندرويد. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

Dex2jar

أداة لتحويل ملفات Dex إلى ملفات Jar. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

Jadx

أداة لفك تشفير ملفات Dex. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

Frida

إطار عمل للديناميكية وتحليل البرامج. يوفر أدوات متقدمة لتحليل وتعديل البرامج أثناء التشغيل.

MobSF

إطار عمل لتحليل أمن تطبيقات الجوال. يوفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد وiOS.

Drozer

أداة لتحليل أمن تطبيقات أندرويد. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد.

Objection

أداة لتحليل أمن تطبيقات الجوال. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد وiOS.

R2Frida

أداة لتحليل أمن التطبيقات. توفر أدوات متقدمة لتحليل وتقييم أمن التطبيقات أثناء التشغيل.

Xposed

إطار عمل لتعديل سلوك تطبيقات أندرويد. يوفر أدوات متقدمة لتعديل وتقييم أمن تطبيقات أندرويد.

Magisk

أداة لتعديل نظام أندرويد. توفر أدوات متقدمة لتعديل وتقييم أمن نظام أندرويد.

Fiddler

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات الويب.

Charles

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات الويب.

Wireshark

محلل بروتوكولات الشبكة الأكثر شعبية في العالم. يسمح بتفحص البيانات في الوقت الفعلي والتقاط الحزم من الشبكات اللاسلكية والسلكية.

Tcpdump

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

Ngrep

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

Hping3

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

Nping

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

Scapy

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

Netcat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

Socat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

Cryptcat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

Iperf

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Mtr

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Traceroute

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Dig

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Nslookup

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Host

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Whois

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Arp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Route

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Iptables

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Nftables

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ufw

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Firewalld

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ssh

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ssh-keygen

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ssh-copy-id

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ssh-agent

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Ssh-add

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Scp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Sftp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Rsync

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Wget

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Curl

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Apt

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Apt-get

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Dpkg

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Yum

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Dnf

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Pacman

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Zypper

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Snap

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Flatpak

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

AppImage

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

Docker

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

شرح نضام كالي لينكس كله بمقطع واحد

شرح و اتقان كالي لينكس بشكل احترافي بمقطع واحد فقط

أدوات كالي لينكس المتقدمة

اكتشف أقوى أدوات الأمن والاختبارات الاختراق في كالي لينكس مع أوامرها الأساسية

Nmap

أداة مسح الشبكات واكتشاف المنافذ المفتوحة والخدمات العاملة على الخوادم. تستخدم لاكتشاف الثغرات الأمنية وتحديد نقاط الضعف في الشبكات.

الأوامر الأساسية

nmap -sV 192.168.1.1
مسح المنافذ وتحديد إصدار الخدمات على الجهاز المستهدف
nmap -p 1-1000 target.com
مسح المنافذ من 1 إلى 1000 على النطاق المستهدف
nmap -O target.com
تحديد نظام التشغيل المستخدم على الجهاز المستهدف

Metasploit Framework

إطار عمل متكامل لاختبار الاختراق وتطوير وتنفيذ الثغرات الأمنية. يحتوي على قاعدة بيانات كبيرة من الثغرات المعروفة ونماذج استغلالها.

الأوامر الأساسية

msfconsole
تشغيل واجهة Metasploit التفاعلية
use exploit/windows/smb/ms17_010_eternalblue
اختيار ثغرة محددة للاستغلال
exploit
تنفيذ الثغرة المحددة على الهدف

Burp Suite

منصة متكاملة لاختبار أمن تطبيقات الويب. تستخدم لفحص وتحليل الثغرات في تطبيقات الويب مثل حقن SQL و XSS وغيرها.

الأوامر الأساسية

burpsuite
تشغيل أداة Burp Suite
java -jar burpsuite_pro.jar
تشغيل النسخة الاحترافية من الأداة

Aircrack-ng

مجموعة أدوات لاختبار أمان شبكات الواي فاي. تشمل اكتشاف الشبكات اللاسلكية، اعتراض الحزم، وكسر تشفير WEP/WPA/WPA2.

الأوامر الأساسية

airmon-ng start wlan0
تفعيل وضع المراقبة على بطاقة الشبكة
airodump-ng wlan0mon
مسح الشبكات اللاسلكية القريبة
aireplay-ng --deauth 10 -a [BSSID] wlan0mon
إرسال حزم فصل لاستعادة مصافحة WPA

John the Ripper

أداة لكسر كلمات المرور المعقدة باستخدام هجمات القوة الغاشمة والقواميس. تدعم العديد من صيغ التجزئة مثل MD5 و SHA1 وغيرها.

الأوامر الأساسية

john --wordlist=passwords.txt hashes.txt
كسر كلمات المرور باستخدام قائمة كلمات
john --format=raw-md5 hashes.txt
تحديد تنسيق التجزئة المستخدم
john --show hashes.txt
عرض كلمات المرور التي تم كسرها

Wireshark

محلل بروتوكولات الشبكة الأكثر شعبية في العالم. يسمح بتفحص البيانات في الوقت الفعلي والتقاط الحزم من الشبكات اللاسلكية والسلكية.

الأوامر الأساسية

wireshark
تشغيل واجهة Wireshark الرسومية
tshark -i eth0 -w capture.pcap
التقاط الحزم على واجهة eth0 وحفظها في ملف

Snort

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يستخدم لتحليل حركة المرور على الشبكة والكشف عن الهجمات المحتملة.

الأوامر الأساسية

snort -i eth0 -c /etc/snort/snort.conf -A console
تشغيل Snort على واجهة eth0 مع عرض التنبيهات في وحدة التحكم
snort -T -c /etc/snort/snort.conf
اختبار تكوين Snort قبل التشغيل الفعلي

SQLMap

أداة متقدمة لاكتشاف واستغلال ثغرات حقن SQL في تطبيقات الويب. تدعم العديد من قواعد البيانات المختلفة.

الأوامر الأساسية

sqlmap -u "http://example.com/vuln.php?id=1" --dbs
اكتشاف ثغرات حقن SQL واستخراج قائمة قواعد البيانات
sqlmap -u "http://example.com/vuln.php?id=1" -D database_name --tables
استخراج قائمة الجداول من قاعدة بيانات محددة

Nikto

ماسح ضوئي لخوادم الويب يكتشف الثغرات الأمنية الشائعة والتكوينات الخطيرة. يقوم بفحص شامل للخوادم بحثًا عن نقاط الضعف.

الأوامر الأساسية

nikto -h http://example.com
فحص خادم الويب الموجود على example.com
nikto -h http://example.com -p 8080
فحص خادم الويب على المنفذ 8080

Ettercap

أداة متقدمة لهجمات الرجل في الوسط (MITM) على الشبكات المحلية. تدعم العديد من بروتوكولات الشبكة المختلفة.

الأوامر الأساسية

ettercap -T -i eth0 -M arp:remote /192.168.1.1/ /192.168.1.100/
تشغيل هجوم ARP poisoning بين جهازين على الشبكة
ettercap -G
تشغيل واجهة Ettercap الرسومية

Hydra

أداة لكسر كلمات المرور عن طريق القوة الغاشمة على العديد من البروتوكولات والخدمات. تدعم العديد من الخوارزميات والتكوينات.

الأوامر الأساسية

hydra -l user -P wordlist.txt ssh://192.168.1.1
محاولة كسر كلمة مرور SSH باستخدام قائمة كلمات
hydra -L users.txt -P passwords.txt ftp://192.168.1.1
محاولة كسر كلمات مرور FTP باستخدام قائمة مستخدمين وكلمات مرور

Hashcat

أداة متقدمة لكسر التجزئات باستخدام القوة الغاشمة. تدعم العديد من خوارزميات التجزئة المختلفة وتوفر أداء عاليًا باستخدام وحدات معالجة الرسومات.

الأوامر الأساسية

hashcat -m 0 -a 0 hashes.txt rockyou.txt
كسر تجزئات MD5 باستخدام هجوم القوة الغاشمة وقائمة كلمات
hashcat -m 1000 -a 3 hashes.txt ?a?a?a?a?a?a
كسر تجزئات NTLM باستخدام هجوم القوة الغاشمة مع طول محدد

OpenVAS

منصة متكاملة لفحص الثغرات الأمنية في الأنظمة والشبكات. توفر قاعدة بيانات كبيرة من اختبارات الثغرات المعروفة.

الأوامر الأساسية

openvas-start
تشغيل خدمة OpenVAS
omp -u admin -w password -G
الاتصال بواجهة إدارة OpenVAS

Maltego

أداة لتحليل البيانات والاستخبارات المفتوحة المصدر. تستخدم لجمع المعلومات وتحليل العلاقات بين الكيانات المختلفة على الإنترنت.

الأوامر الأساسية

maltego
تشغيل واجهة Maltego الرسومية
maltego -f config.mtz
تشغيل Maltego مع ملف تكوين محدد

OWASP ZAP

أداة لاختبار أمن تطبيقات الويب من مشروع OWASP. توفر العديد من الميزات لاكتشاف الثغرات الأمنية في تطبيقات الويب.

الأوامر الأساسية

zap.sh
تشغيل واجهة OWASP ZAP الرسومية
zap-baseline.py -t http://example.com
تشغيل فحص أساسي لأمن تطبيق الويب

Cain and Abel

أداة لاستعادة كلمات المرور في أنظمة ويندوز. تدعم العديد من بروتوكولات المصادقة المختلفة وتوفر ميزات متقدمة لكسر كلمات المرور.

الأوامر الأساسية

cain.exe
تشغيل واجهة Cain and Abel الرسومية
cain.exe /sniff
تشغيل Cain and Abel في وضع sniffing

Wifite

أداة أوتوماتيكية لاختبار أمان شبكات الواي فاي. توفر واجهة سهلة الاستخدام لأدوات مثل Aircrack-ng و Reaver.

الأوامر الأساسية

wifite
تشغيل واجهة Wifite التفاعلية
wifite -kill
تشغيل Wifite مع إيقاف العمليات المزعجة

Social Engineer Toolkit

مجموعة أدوات للهندسة الاجتماعية. توفر العديد من الميزات لإنشاء هجمات تصيد احتيالي وتوليد حمولات ضارة.

الأوامر الأساسية

setoolkit
تشغيل واجهة Social Engineer Toolkit التفاعلية
setoolkit -t 1
تشغيل SET مع اختيار نوع هجوم محدد

BeEF

إطار عمل لاختبار أمن متصفحات الويب. يستخدم لاستغلال الثغرات في متصفحات الويب وتنفيذ هجمات مختلفة.

الأوامر الأساسية

beef-xss
تشغيل خادم BeEF
beef-xss -c config.yaml
تشغيل BeEF مع ملف تكوين محدد

Recon-ng

إطار عمل لجمع المعلومات والاستخبارات المفتوحة المصدر. يوفر واجهة موحدة لأدوات جمع المعلومات المختلفة.

الأوامر الأساسية

recon-ng
تشغيل واجهة Recon-ng التفاعلية
recon-ng -w workspace_name
تشغيل Recon-ng مع مساحة عمل محددة

Autopsy

أداة للتحقيق الجنائي الرقمي. توفر واجهة رسومية لتحليل القرص الصلب واستعادة البيانات المحذوفة.

الأوامر الأساسية

autopsy
تشغيل واجهة Autopsy الرسومية
autopsy -d /path/to/case
تشغيل Autopsy مع حالة محددة

Binwalk

أداة لتحليل الملفات الثنائية واستخراج البيانات المخفية. تستخدم لاكتشاف واستخراج الملفات المضمنة في الملفات الثنائية.

الأوامر الأساسية

binwalk firmware.bin
تحليل ملف ثنائي لاكتشاف الملفات المضمنة
binwalk -e firmware.bin
استخراج الملفات المضمنة من ملف ثنائي

Crunch

مولد لقوائم كلمات المرور. يستخدم لإنشاء قوائم كلمات مرور مخصصة بناءً على معايير محددة.

الأوامر الأساسية

crunch 4 6 abc123 -o wordlist.txt
إنشاء قائمة كلمات مرور بطول 4 إلى 6 أحرف باستخدام الأحرف abc123
crunch 8 8 -t pass%%^^ -o wordlist.txt
إنشاء قائمة كلمات مرور بطول 8 أحرف باستخدام نمط محدد

Dirb

أداة لاكتشاف الدلائل والملفات المخفية على خوادم الويب. تستخدم لفحص الخادم بحثًا عن موارد غير محمية.

الأوامر الأساسية

dirb http://example.com
فحص خادم الويب بحثًا عن دلائل وملفات مخفية
dirb http://example.com /path/to/wordlist.txt
فحص خادم الويب باستخدام قائمة كلمات مخصصة

Hping

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

الأوامر الأساسية

hping3 -S -p 80 example.com
إرسال حزم SYN إلى المنفذ 80 على الخادم المستهدف
hping3 --flood -p 80 example.com
إرسال فيضان من الحزم إلى المنفذ 80 على الخادم المستهدف

Lynis

أداة لفحص أمن الأنظمة. توفر تقارير مفصلة عن الثغرات الأمنية والتكوينات غير الآمنة.

الأوامر الأساسية

lynis audit system
فحص أمن النظام وإنشاء تقرير مفصل
lynis show results
عرض نتائج الفحص الأخيرة

Maltego

أداة لتحليل البيانات والاستخبارات المفتوحة المصدر. تستخدم لجمع المعلومات وتحليل العلاقات بين الكيانات المختلفة على الإنترنت.

الأوامر الأساسية

maltego
تشغيل واجهة Maltego الرسومية
maltego -f config.mtz
تشغيل Maltego مع ملف تكوين محدد

Nessus

ماسح ضوئي للثغرات الأمنية. يوفر فحوصات شاملة لاكتشاف الثغرات الأمنية في الأنظمة والشبكات.

الأوامر الأساسية

nessuscli update
تحديث قاعدة بيانات Nessus
nessuscli scan new scan_name target_ip
إنشاء فحص جديد باستخدام Nessus

OpenVAS

منصة متكاملة لفحص الثغرات الأمنية في الأنظمة والشبكات. توفر قاعدة بيانات كبيرة من اختبارات الثغرات المعروفة.

الأوامر الأساسية

openvas-start
تشغيل خدمة OpenVAS
omp -u admin -w password -G
الاتصال بواجهة إدارة OpenVAS

OSSEC

نظام للكشف عن التسلل ومنعه. يوفر مراقبة في الوقت الفعلي للأنظمة والكشف عن الأنشطة المشبوهة.

الأوامر الأساسية

ossec-control start
تشغيل خدمة OSSEC
ossec-logtest
اختبار قواعد OSSEC باستخدام سجلات محددة

Rkhunter

أداة لفحص الأنظمة لاكتشاف الروتكيتس والبرامج الضارة. توفر فحوصات شاملة للكشف عن التغيرات المشبوهة في النظام.

الأوامر الأساسية

rkhunter --check
فحص النظام لاكتشاف الروتكيتس والبرامج الضارة
rkhunter --update
تحديث قاعدة بيانات Rkhunter

Snort

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يستخدم لتحليل حركة المرور على الشبكة والكشف عن الهجمات المحتملة.

الأوامر الأساسية

snort -i eth0 -c /etc/snort/snort.conf -A console
تشغيل Snort على واجهة eth0 مع عرض التنبيهات في وحدة التحكم
snort -T -c /etc/snort/snort.conf
اختبار تكوين Snort قبل التشغيل الفعلي

Suricata

نظام للكشف عن التسلل ومنعه في الوقت الفعلي. يوفر مراقبة متقدمة للشبكات والكشف عن الهجمات المعقدة.

الأوامر الأساسية

suricata -c /etc/suricata/suricata.yaml -i eth0
تشغيل Suricata على واجهة eth0
suricata-update
تحديث قواعد Suricata

Tiger

أداة لفحص أمن الأنظمة. توفر تقارير مفصلة عن الثغرات الأمنية والتكوينات غير الآمنة.

الأوامر الأساسية

tiger
فحص أمن النظام وإنشاء تقرير مفصل
tiger -q
فحص أمن النظام في الوضع السريع

Tripwire

أداة لمراقبة سلامة الملفات. توفر الكشف عن التغيرات غير المصرح بها في الملفات والنظام.

الأوامر الأساسية

tripwire --init
تهيئة قاعدة بيانات Tripwire
tripwire --check
فحص النظام لاكتشاف التغيرات في الملفات

Yara

أداة لإنشاء قواعد لاكتشاف البرامج الضارة. تستخدم لتحديد وتسمية العائلات المختلفة من البرامج الضارة.

الأوامر الأساسية

yara -r rule.yar /path/to/scan
فحص الملفات باستخدام قاعدة Yara المحددة
yara -C rule.yar
تحقق من صحة قاعدة Yara

Zeek

منصة لمراقبة وتحليل حركة المرور على الشبكة. توفر تحليلًا متقدمًا للبروتوكولات والكشف عن الأنشطة المشبوهة.

الأوامر الأساسية

zeek -i eth0
تشغيل Zeek على واجهة eth0
zeek -r trace.pcap
تحليل ملف التقاط باستخدام Zeek

Cuckoo Sandbox

بيئة معزولة لتحليل البرامج الضارة. توفر بيئة آمنة لتنفيذ البرامج الضارة وتحليل سلوكها.

الأوامر الأساسية

cuckoo
تشغيل Cuckoo Sandbox
cuckoo submit /path/to/malware
إرسال ملف ضار للتحليل باستخدام Cuckoo Sandbox

Volatility

أداة لتحليل الذاكرة. توفر تحليلًا متقدمًا لصور الذاكرة لاكتشاف البرامج الضارة والأنشطة المشبوهة.

الأوامر الأساسية

volatility -f memory.dump imageinfo
عرض معلومات عن صورة الذاكرة
volatility -f memory.dump pslist
عرض قائمة العمليات من صورة الذاكرة

Radare2

إطار عمل للهندسة العكسية وتحليل الملفات الثنائية. يوفر أدوات متقدمة لتحليل البرامج والتحقيق في الثغرات الأمنية.

الأوامر الأساسية

radare2 -A binary_file
تحليل ملف ثنائي باستخدام Radare2
radare2 -d binary_file
تصحيح ملف ثنائي باستخدام Radare2

Ghidra

أداة للهندسة العكسية وتحليل الملفات الثنائية. توفر واجهة رسومية متقدمة لتحليل البرامج والتحقيق في الثغرات الأمنية.

الأوامر الأساسية

ghidra
تشغيل واجهة Ghidra الرسومية
ghidra binary_file
تحليل ملف ثنائي باستخدام Ghidra

IDA Pro

أداة متقدمة للهندسة العكسية وتحليل الملفات الثنائية. توفر واجهة رسومية متقدمة وتحليلًا متعمقًا للبرامج.

الأوامر الأساسية

ida
تشغيل واجهة IDA Pro الرسومية
ida binary_file
تحليل ملف ثنائي باستخدام IDA Pro

OllyDbg

مصحح أخطاء للبرامج على نظام ويندوز. يوفر أدوات متقدمة لتصحيح الأخطاء وتحليل البرامج.

الأوامر الأساسية

ollydbg.exe
تشغيل واجهة OllyDbg الرسومية
ollydbg.exe binary_file
تصحيح ملف ثنائي باستخدام OllyDbg

x64dbg

مصحح أخطاء للبرامج على نظام ويندوز. يوفر أدوات متقدمة لتصحيح الأخطاء وتحليل البرامج.

الأوامر الأساسية

x64dbg.exe
تشغيل واجهة x64dbg الرسومية
x64dbg.exe binary_file
تصحيح ملف ثنائي باستخدام x64dbg

Apktool

أداة لفك وتجميع تطبيقات أندرويد. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

الأوامر الأساسية

apktool d app.apk
فك تطبيق أندرويد باستخدام Apktool
apktool b app_folder
تجميع تطبيق أندرويد باستخدام Apktool

Dex2jar

أداة لتحويل ملفات Dex إلى ملفات Jar. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

الأوامر الأساسية

d2j-dex2jar app.dex
تحويل ملف Dex إلى ملف Jar باستخدام Dex2jar
d2j-jar2dex app.jar
تحويل ملف Jar إلى ملف Dex باستخدام Dex2jar

Jadx

أداة لفك تشفير ملفات Dex. توفر أدوات متقدمة لتحليل وتعديل تطبيقات أندرويد.

الأوامر الأساسية

jadx app.apk
فك تشفير تطبيق أندرويد باستخدام Jadx
jadx -d output_dir app.apk
فك تشفير تطبيق أندرويد وحفظ النتائج في مجلد محدد

Frida

إطار عمل للديناميكية وتحليل البرامج. يوفر أدوات متقدمة لتحليل وتعديل البرامج أثناء التشغيل.

الأوامر الأساسية

frida -U -l script.js -f com.example.app --no-pause
تشغيل Frida مع تطبيق محدد وتنفيذ سكريبت
frida -D device_id -l script.js -f com.example.app
تشغيل Frida على جهاز محدد وتنفيذ سكريبت

MobSF

إطار عمل لتحليل أمن تطبيقات الجوال. يوفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد وiOS.

الأوامر الأساسية

python manage.py runserver
تشغيل خادم MobSF
python StaticAnalyzer.py -d app.apk
تحليل تطبيق أندرويد باستخدام MobSF

Drozer

أداة لتحليل أمن تطبيقات أندرويد. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد.

الأوامر الأساسية

drozer console connect
تشغيل واجهة Drozer التفاعلية والاتصال بجهاز
drozer console run app.package.list
تشغيل Drozer وتنفيذ أمر محدد

Objection

أداة لتحليل أمن تطبيقات الجوال. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات أندرويد وiOS.

الأوامر الأساسية

objection explore
تشغيل واجهة Objection التفاعلية
objection -g com.example.app explore
تشغيل Objection مع تطبيق محدد

R2Frida

أداة لتحليل أمن التطبيقات. توفر أدوات متقدمة لتحليل وتقييم أمن التطبيقات أثناء التشغيل.

الأوامر الأساسية

r2 frida://usb//bin/ls
تشغيل R2Frida مع تطبيق محدد
r2 frida://usb//com.example.app
تشغيل R2Frida مع تطبيق محدد

Xposed

إطار عمل لتعديل سلوك تطبيقات أندرويد. يوفر أدوات متقدمة لتعديل وتقييم أمن تطبيقات أندرويد.

الأوامر الأساسية

adb install xposed.apk
تثبيت Xposed على جهاز أندرويد
adb shell pm grant de.robv.android.xposed.installer android.permission.WRITE_SECURE_SETTINGS
منح الأذونات اللازمة لـ Xposed

Magisk

أداة لتعديل نظام أندرويد. توفر أدوات متقدمة لتعديل وتقييم أمن نظام أندرويد.

الأوامر الأساسية

adb install magisk.apk
تثبيت Magisk على جهاز أندرويد
adb shell magisk --install-module module.zip
تثبيت وحدة Magisk محددة

Fiddler

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات الويب.

الأوامر الأساسية

fiddler
تشغيل واجهة Fiddler الرسومية
fiddler -start
تشغيل Fiddler في وضع الخادم

Charles

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن تطبيقات الويب.

الأوامر الأساسية

charles
تشغيل واجهة Charles الرسومية
charles -start
تشغيل Charles في وضع الخادم

Wireshark

محلل بروتوكولات الشبكة الأكثر شعبية في العالم. يسمح بتفحص البيانات في الوقت الفعلي والتقاط الحزم من الشبكات اللاسلكية والسلكية.

الأوامر الأساسية

wireshark
تشغيل واجهة Wireshark الرسومية
tshark -i eth0 -w capture.pcap
التقاط الحزم على واجهة eth0 وحفظها في ملف

Tcpdump

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

الأوامر الأساسية

tcpdump -i eth0
التقاط الحزم على واجهة eth0
tcpdump -i eth0 -w capture.pcap
التقاط الحزم على واجهة eth0 وحفظها في ملف

Ngrep

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

الأوامر الأساسية

ngrep -d eth0 "pattern"
التقاط الحزم على واجهة eth0 والبحث عن نمط محدد
ngrep -d eth0 -O capture.pcap "pattern"
التقاط الحزم على واجهة eth0 وحفظها في ملف والبحث عن نمط محدد

Hping3

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

الأوامر الأساسية

hping3 -S -p 80 example.com
إرسال حزم SYN إلى المنفذ 80 على الخادم المستهدف
hping3 --flood -p 80 example.com
إرسال فيضان من الحزم إلى المنفذ 80 على الخادم المستهدف

Nping

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

الأوامر الأساسية

nping -tcp -p 80 example.com
إرسال حزم TCP إلى المنفذ 80 على الخادم المستهدف
nping --tcp-connect -p 80 example.com
إرسال حزم TCP Connect إلى المنفذ 80 على الخادم المستهدف

Scapy

أداة لإنشاء حزم شبكة مخصصة. تستخدم لاختبار الشبكات وتحليل البروتوكولات.

الأوامر الأساسية

scapy
تشغيل واجهة Scapy التفاعلية
send(IP(dst="example.com")/TCP(dport=80)/"Hello")
إرسال حزمة مخصصة إلى الخادم المستهدف

Netcat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

الأوامر الأساسية

nc -lvp 4444
الاستماع على المنفذ 4444
nc example.com 80
الاتصال بالمنفذ 80 على الخادم المستهدف

Socat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

الأوامر الأساسية

socat TCP-LISTEN:4444,fork TCP:example.com:80
إنشاء نفق بين المنفذ 4444 والمنفذ 80 على الخادم المستهدف
socat -u FILE:input.txt TCP:example.com:80
إرسال محتويات ملف إلى المنفذ 80 على الخادم المستهدف

Cryptcat

أداة لتحليل حركة المرور على الشبكة. توفر أدوات متقدمة لتحليل وتقييم أمن الشبكات.

الأوامر الأساسية

cryptcat -lvp 4444
الاستماع على المنفذ 4444 باستخدام تشفير
cryptcat example.com 80
الاتصال بالمنفذ 80 على الخادم المستهدف باستخدام تشفير

Iperf

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

iperf -s
تشغيل خادم Iperf
iperf -c example.com
الاتصال بخادم Iperf على الخادم المستهدف

Mtr

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

mtr example.com
تشغيل Mtr على الخادم المستهدف
mtr -r example.com
تشغيل Mtr على الخادم المستهدف وإنشاء تقرير

Traceroute

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

traceroute example.com
تشغيل Traceroute على الخادم المستهدف
traceroute -n example.com
تشغيل Traceroute على الخادم المستهدف بدون حل أسماء المضيفين

Dig

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

dig example.com
تشغيل Dig على الخادم المستهدف
dig -x 192.168.1.1
تشغيل Dig على عنوان IP محدد

Nslookup

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

nslookup example.com
تشغيل Nslookup على الخادم المستهدف
nslookup -type=mx example.com
تشغيل Nslookup على الخادم المستهدف واستعلام عن سجلات MX

Host

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

host example.com
تشغيل Host على الخادم المستهدف
host -t mx example.com
تشغيل Host على الخادم المستهدف واستعلام عن سجلات MX

Whois

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

whois example.com
تشغيل Whois على الخادم المستهدف
whois -h whois.iana.org example.com
تشغيل Whois على الخادم المستهدف باستخدام خادم Whois محدد

Arp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

arp -a
عرض جدول ARP
arp -s 192.168.1.1 00:11:22:33:44:55
إضافة إدخال ثابت إلى جدول ARP

Route

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

route -n
عرض جدول التوجيه
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.0.1
إضافة مسار إلى جدول التوجيه

Iptables

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

iptables -L
عرض قواعد Iptables
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
إضافة قاعدة إلى Iptables للسماح بحركة المرور على المنفذ 80

Nftables

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

nft list ruleset
عرض قواعد Nftables
nft add rule ip filter INPUT tcp dport 80 accept
إضافة قاعدة إلى Nftables للسماح بحركة المرور على المنفذ 80

Ufw

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ufw status
عرض حالة Ufw
ufw allow 80/tcp
إضافة قاعدة إلى Ufw للسماح بحركة المرور على المنفذ 80

Firewalld

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

firewall-cmd --state
عرض حالة Firewalld
firewall-cmd --add-port=80/tcp --permanent
إضافة قاعدة إلى Firewalld للسماح بحركة المرور على المنفذ 80

Ssh

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ssh user@example.com
الاتصال بخادم SSH
ssh -p 2222 user@example.com
الاتصال بخادم SSH على منفذ محدد

Ssh-keygen

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ssh-keygen
إنشاء مفتاح SSH جديد
ssh-keygen -t rsa -b 4096
إنشاء مفتاح RSA جديد بطول 4096 بت

Ssh-copy-id

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ssh-copy-id user@example.com
نسخ مفتاح SSH العام إلى خادم بعيد
ssh-copy-id -i ~/.ssh/id_rsa.pub user@example.com
نسخ مفتاح SSH العام المحدد إلى خادم بعيد

Ssh-agent

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ssh-agent bash
تشغيل ssh-agent في shell محدد
ssh-add ~/.ssh/id_rsa
إضافة مفتاح SSH إلى ssh-agent

Ssh-add

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

ssh-add
إضافة مفاتيح SSH الافتراضية إلى ssh-agent
ssh-add ~/.ssh/id_rsa
إضافة مفتاح SSH محدد إلى ssh-agent

Scp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

scp file.txt user@example.com:/path/to/destination
نسخ ملف إلى خادم بعيد باستخدام SCP
scp -P 2222 file.txt user@example.com:/path/to/destination
نسخ ملف إلى خادم بعيد باستخدام SCP على منفذ محدد

Sftp

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

sftp user@example.com
الاتصال بخادم SFTP
sftp -P 2222 user@example.com
الاتصال بخادم SFTP على منفذ محدد

Rsync

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

rsync -avz file.txt user@example.com:/path/to/destination
مزامنة ملف مع خادم بعيد باستخدام Rsync
rsync -avz -e "ssh -p 2222" file.txt user@example.com:/path/to/destination
مزامنة ملف مع خادم بعيد باستخدام Rsync على منفذ محدد

Wget

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

wget http://example.com/file.txt
تحميل ملف من الإنترنت باستخدام Wget
wget -O output.txt http://example.com/file.txt
تحميل ملف من الإنترنت وحفظه باسم محدد باستخدام Wget

Curl

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

curl http://example.com/file.txt
تحميل ملف من الإنترنت باستخدام Curl
curl -o output.txt http://example.com/file.txt
تحميل ملف من الإنترنت وحفظه باسم محدد باستخدام Curl

Apt

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

apt update
تحديث قائمة الحزم باستخدام Apt
apt install package_name
تثبيت حزمة باستخدام Apt

Apt-get

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

apt-get update
تحديث قائمة الحزم باستخدام Apt-get
apt-get install package_name
تثبيت حزمة باستخدام Apt-get

Dpkg

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

dpkg -i package.deb
تثبيت حزمة باستخدام Dpkg
dpkg -l
عرض قائمة الحزم المثبتة باستخدام Dpkg

Yum

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

yum update
تحديث قائمة الحزم باستخدام Yum
yum install package_name
تثبيت حزمة باستخدام Yum

Dnf

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

dnf update
تحديث قائمة الحزم باستخدام Dnf
dnf install package_name
تثبيت حزمة باستخدام Dnf

Pacman

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

pacman -Syu
تحديث قائمة الحزم باستخدام Pacman
pacman -S package_name
تثبيت حزمة باستخدام Pacman

Zypper

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

zypper refresh
تحديث قائمة الحزم باستخدام Zypper
zypper install package_name
تثبيت حزمة باستخدام Zypper

Snap

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

snap install package_name
تثبيت حزمة باستخدام Snap
snap list
عرض قائمة الحزم المثبتة باستخدام Snap

Flatpak

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

flatpak install package_name
تثبيت حزمة باستخدام Flatpak
flatpak list
عرض قائمة الحزم المثبتة باستخدام Flatpak

AppImage

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

chmod +x package.AppImage
منح أذونات التنفيذ لملف AppImage
./package.AppImage
تشغيل ملف AppImage

Docker

أداة لاختبار أداء الشبكة. توفر أدوات متقدمة لقياس سرعة الشبكة ونطاق التردد.

الأوامر الأساسية

docker pull image_name
تحميل صورة Docker
docker run -it image_name
تشغيل حاوية Docker

احصل على شهادة معتمدة

امتحن و احصل على شهادة الهكر الأخلاقي المعتمدة CEH

احصل على شهادتك

المساعد الذكي

استخدم مساعدنا الذكي للحصول على إجابات فورية لأسئلتك حول كالي لينكس

المساعد الذكي لكالي لينكس

المساعد الذكي هو أداة متقدمة مصممة لمساعدتك في فهم واستخدام كالي لينكس بشكل أكثر فعالية. سواء كنت مبتدئًا أو محترفًا، يمكن للمساعد الذكي أن يقدم لك الإجابات على أسئلتك، ويوجهك خلال الأوامر المختلفة، ويساعدك في فهم المفاهيم المعقدة.

افتح المساعد الذكي

محاكي كالي لينكس التفاعلي

جرب جميع الأوامر في بيئة آمنة دون الحاجة لتثبيت كالي لينكس

Terminal Kali By ~ NOoR Soft
kali@NOoR:~$ مرحبًا في محاكي كالي لينكس
kali@NOoR:~$ اكتب "help" للأستكشاف
kali@NOoR:~$