Facebook Pixel
Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Linux Basics for Hackers

Linux Basics for Hackers

Getting Started with Networking, Scripting, and Security in Kali
توسط OccupyTheWeb 2018 248 صفحات
4.14
100+ امتیازها
گوش دادن
گوش دادن

نکات کلیدی

1. لینوکس سیستم‌عامل هکرها

تقریباً تمام بهترین ابزارهای هک در لینوکس نوشته شده‌اند، بنابراین برخی مهارت‌های پایه‌ای در لینوکس پیش‌نیاز تبدیل شدن به یک هکر حرفه‌ای است.

منبع باز و شفاف. ماهیت منبع باز لینوکس امکان سفارشی‌سازی و دستکاری عمیق را فراهم می‌کند که برای هک ضروری است. بر خلاف ویندوز، شفافیت لینوکس به کاربران این امکان را می‌دهد که هر جنبه‌ای از سیستم‌عامل را مشاهده و کنترل کنند، که این امر برای درک و بهره‌برداری از آسیب‌پذیری‌های سیستم ایده‌آل است. این سطح از کنترل برای هکرها که نیاز دارند به شیوه‌هایی عمل کنند که سیستم در ابتدا برای آن‌ها طراحی نشده است، حیاتی است.

کنترل دقیق و اسکریپت‌نویسی. لینوکس کنترل دقیقی بر روی سیستم ارائه می‌دهد و به کاربران این امکان را می‌دهد که آن را در ریزترین سطح دستکاری کنند. این کنترل، همراه با سهولت اسکریپت‌نویسی در زبان‌هایی مانند بش و پایتون، لینوکس را به پلتفرم مورد علاقه برای توسعه و اجرای ابزارهای هک تبدیل می‌کند. توانایی خودکارسازی وظایف و سفارشی‌سازی محیط، مزیت قابل توجهی برای هکرها است.

سلطه در فناوری اطلاعات. سیستم‌های لینوکس/یونیکس بر زیرساخت اینترنت تسلط دارند و بیشتر سرورهای وب، سیستم‌های جاسازی‌شده و دستگاه‌های موبایل را تأمین می‌کنند. این امر مهارت‌های لینوکس را برای هر کسی که در فناوری اطلاعات کار می‌کند، به ویژه کسانی که به هک و امنیت سایبری علاقه‌مند هستند، ضروری می‌سازد. آینده محاسبات به طور فزاینده‌ای به لینوکس وابسته است و این مهارت برای هکرهای آینده‌نگر حیاتی است.

2. تسلط بر رابط خط فرمان (CLI)

به طور طبیعی، هکرها عمل‌گرا هستند. ما می‌خواهیم با چیزها تماس بگیریم و بازی کنیم. همچنین می‌خواهیم چیزهایی بسازیم و گاهی اوقات، آن‌ها را بشکنیم.

ضروری برای کنترل. رابط خط فرمان (CLI) یا ترمینال، ابزار اصلی برای تعامل با لینوکس است. بر خلاف رابط‌های کاربری گرافیکی (GUI)، CLI دسترسی مستقیم به سیستم‌عامل را فراهم می‌کند و امکان کنترل و دستکاری دقیق را می‌دهد. این برای هکرها که نیاز دارند دستورات را اجرا کنند، اسکریپت‌ها را اجرا کنند و منابع سیستم را به طور مؤثر مدیریت کنند، حیاتی است.

ناوبری و دستورات پایه. تسلط بر دستورات پایه‌ای مانند pwd، whoami، cd، ls، man، locate، find و grep برای ناوبری در سیستم‌فایل لینوکس و پیدا کردن فایل‌ها و دایرکتوری‌ها اساسی است. این دستورات به هکرها اجازه می‌دهند که در سیستم حرکت کنند، ابزارها و داده‌ها را پیدا کنند و اطلاعات را به طور مؤثر فیلتر کنند. توانایی استفاده مؤثر از این دستورات پیش‌نیاز تکنیک‌های هک پیشرفته‌تر است.

کارایی و انعطاف‌پذیری. CLI برای بسیاری از وظایف، به ویژه هنگام خودکارسازی فرآیندها یا انجام عملیات پیچیده، کارآمدتر و انعطاف‌پذیرتر از GUI است. هکرها اغلب نیاز دارند که چندین دستور را به صورت متوالی اجرا کنند یا حجم زیادی از داده‌ها را فیلتر کنند که این کار از خط فرمان بسیار آسان‌تر است. CLI کارگاه هکرها است، جایی که می‌توانند ابزارهای خود را بسازند، آزمایش کنند و مستقر کنند.

3. دستکاری متن کلیدی است

در لینوکس، تقریباً هر چیزی که به طور مستقیم با آن سر و کار دارید یک فایل است و بیشتر این‌ها فایل‌های متنی خواهند بود؛ به عنوان مثال، تمام فایل‌های پیکربندی در لینوکس فایل‌های متنی هستند.

فایل‌های متنی همه‌جا. در لینوکس، فایل‌های پیکربندی، اسکریپت‌ها و بسیاری از فایل‌های مهم دیگر به صورت متن ساده ذخیره می‌شوند. این امر دستکاری متن را به یک مهارت حیاتی برای مدیریت و سفارشی‌سازی سیستم تبدیل می‌کند. هکرها باید قادر باشند فایل‌های متنی را بخوانند، ویرایش کنند و تحلیل کنند تا درک کنند سیستم‌ها چگونه کار می‌کنند و چگونه از آسیب‌پذیری‌ها بهره‌برداری کنند.

ابزارهای ضروری دستکاری متن. دستورات مانند head، tail، nl، grep، sed، more و less برای مشاهده، فیلتر کردن و ویرایش فایل‌های متنی ضروری هستند. این ابزارها به هکرها اجازه می‌دهند اطلاعات خاصی را استخراج کنند، به دنبال کلمات کلیدی بگردند و تغییراتی در فایل‌های پیکربندی ایجاد کنند. توانایی استفاده مؤثر از این ابزارها پیش‌نیاز بسیاری از وظایف هک است.

کاربردهای عملی. دستکاری متن در بسیاری از سناریوهای هک استفاده می‌شود، مانند تحلیل فایل‌های لاگ، ویرایش فایل‌های پیکربندی و ایجاد اسکریپت‌های سفارشی. به عنوان مثال، grep می‌تواند برای پیدا کردن کلمات کلیدی خاص در یک فایل لاگ استفاده شود، sed می‌تواند برای جایگزینی متن در یک فایل پیکربندی استفاده شود و less می‌تواند برای مشاهده فایل‌های بزرگ به صورت صفحه به صفحه استفاده شود. این ابزارها برای هر هکر ضروری هستند.

4. شبکه‌سازی زمین بازی هکرها است

درک شبکه‌سازی برای هر هکر آینده‌نگر حیاتی است.

اساسی برای بهره‌برداری. شبکه‌سازی ستون فقرات محاسبات مدرن است و درک نحوه کار شبکه‌ها برای هر هکر ضروری است. هکرها باید بدانند چگونه به شبکه‌ها متصل شوند، ترافیک شبکه را تحلیل کنند و تنظیمات شبکه را برای بهره‌برداری از آسیب‌پذیری‌ها دستکاری کنند. این دانش برای امنیت تهاجمی و دفاعی حیاتی است.

ابزارهای ضروری شبکه‌سازی. دستورات مانند ifconfig، iwconfig، dig و dhclient برای مدیریت و تحلیل اتصالات شبکه ضروری هستند. این ابزارها به هکرها اجازه می‌دهند تا رابط‌های شبکه را مشاهده کنند، آدرس‌های IP را تغییر دهند، آدرس‌های MAC را جعل کنند و اطلاعات DNS را جمع‌آوری کنند. توانایی استفاده مؤثر از این ابزارها پیش‌نیاز بسیاری از وظایف هک است.

کاربردهای عملی. مهارت‌های شبکه‌سازی در بسیاری از سناریوهای هک استفاده می‌شود، مانند انجام شناسایی، جعل آدرس‌های IP و هدایت ترافیک. به عنوان مثال، dig می‌تواند برای جمع‌آوری اطلاعات DNS درباره یک هدف استفاده شود، ifconfig می‌تواند برای تغییر آدرس IP شما استفاده شود و dhclient می‌تواند برای به‌دست آوردن یک آدرس IP جدید از یک سرور DHCP استفاده شود. این ابزارها برای هر هکر ضروری هستند.

5. مدیریت نرم‌افزار ضروری است

یکی از بنیادی‌ترین وظایف در لینوکس—یا هر سیستم‌عاملی—افزودن و حذف نرم‌افزار است.

مدیران بسته. لینوکس از مدیران بسته‌ای مانند apt-get برای نصب، به‌روزرسانی و حذف نرم‌افزار استفاده می‌کند. درک نحوه استفاده از این ابزارها برای مدیریت سیستم و نصب ابزارهای هک ضروری است. مدیران بسته فرآیند مدیریت نرم‌افزار را با مدیریت وابستگی‌ها و اطمینان از نصب صحیح نرم‌افزار ساده می‌کنند.

افزودن و حذف نرم‌افزار. دستور apt-get می‌تواند برای جستجوی بسته‌ها، نصب نرم‌افزار جدید، حذف نرم‌افزارهای ناخواسته و به‌روزرسانی نرم‌افزارهای موجود استفاده شود. این دستور برای به‌روز نگه‌داشتن سیستم شما و نصب ابزارهایی که برای هک نیاز دارید، ضروری است. توانایی استفاده مؤثر از apt-get پیش‌نیاز هر کاربر لینوکس است.

روش‌های نصب جایگزین. علاوه بر مدیران بسته، می‌توانید نرم‌افزار را با استفاده از نصب‌کننده‌های مبتنی بر GUI مانند Synaptic و با کلون کردن مخازن از GitHub با استفاده از git نیز نصب کنید. این روش‌ها انعطاف‌پذیری برای نصب نرم‌افزاری که در مخازن پیش‌فرض موجود نیست، فراهم می‌کنند. توانایی استفاده از این روش‌ها برای هر هکری که نیاز به نصب ابزارهای سفارشی دارد، ضروری است.

6. کنترل مجوزهای فایل برای امنیت

برای هر فایل و دایرکتوری، می‌توانیم وضعیت مجوز را برای مالک فایل، برای گروه‌های خاصی از کاربران و برای تمام کاربران دیگر مشخص کنیم.

مجوزهای کاربر و گروه. لینوکس از سیستمی برای کنترل دسترسی به فایل‌ها و دایرکتوری‌ها استفاده می‌کند. هر فایل و دایرکتوری دارای مجوزهایی برای مالک، گروه و تمام کاربران دیگر است. درک نحوه مدیریت این مجوزها برای ایمن‌سازی سیستم شما و بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های دیگر ضروری است.

دستورات ضروری مجوز. دستورات مانند chown، chgrp و chmod برای مدیریت مجوزهای فایل ضروری هستند. این دستورات به شما اجازه می‌دهند تا مالک یک فایل را تغییر دهید، گروه یک فایل را تغییر دهید و مجوزهای یک فایل را تغییر دهید. توانایی استفاده مؤثر از این دستورات پیش‌نیاز هر کاربر لینوکس است.

مجوزهای ویژه و افزایش امتیاز. مجوزهای ویژه مانند SUID و SGID می‌توانند برای اعطای امتیازات موقتی به کاربران استفاده شوند. هکرها می‌توانند از این مجوزها برای افزایش امتیاز خود و به دست آوردن کنترل بر یک سیستم بهره‌برداری کنند. درک نحوه کار این مجوزها برای امنیت تهاجمی و دفاعی ضروری است.

7. مدیریت فرآیند برای کنترل سیستم

در هر زمان، یک سیستم لینوکس معمولاً صدها یا حتی هزاران فرآیند را به طور همزمان اجرا می‌کند.

درک فرآیندها. یک فرآیند برنامه‌ای است که در سیستم شما در حال اجرا است. درک نحوه مشاهده، مدیریت و کنترل فرآیندها برای بهینه‌سازی سیستم شما و بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های دیگر ضروری است. هکرها باید قادر باشند فرآیندها را پیدا کنند و متوقف کنند، اولویت‌بندی کنند و زمان‌بندی کنند تا در زمان‌های خاص اجرا شوند.

ابزارهای ضروری مدیریت فرآیند. دستورات مانند ps، top، nice، renice، kill و at برای مدیریت فرآیندها ضروری هستند. این ابزارها به شما اجازه می‌دهند فرآیندهای در حال اجرا را مشاهده کنید، اولویت فرآیندها را تعیین کنید، فرآیندها را متوقف کنید و زمان‌بندی کنید تا فرآیندها در زمان‌های خاص اجرا شوند. توانایی استفاده مؤثر از این ابزارها پیش‌نیاز هر کاربر لینوکس است.

کاربردهای عملی. مدیریت فرآیند در بسیاری از سناریوهای هک استفاده می‌شود، مانند متوقف کردن نرم‌افزارهای ضدویروس، اولویت‌بندی اسکریپت‌های اسکن و زمان‌بندی وظایف برای اجرا به طور خودکار. به عنوان مثال، ps می‌تواند برای پیدا کردن یک فرآیند در حال اجرا استفاده شود، kill می‌تواند برای متوقف کردن یک فرآیند استفاده شود و at می‌تواند برای زمان‌بندی یک اسکریپت برای اجرا در زمان خاصی استفاده شود. این ابزارها برای هر هکر ضروری هستند.

8. متغیرهای محیطی برای سفارشی‌سازی

متغیرهای محیطی متغیرهای سیستمی هستند که در سیستم و رابط شما ساخته شده‌اند و نحوه نمایش، عملکرد و "احساس" سیستم شما را برای کاربر کنترل می‌کنند.

سفارشی‌سازی سیستم. متغیرهای محیطی نحوه نمایش، عملکرد و احساس سیستم شما را کنترل می‌کنند. درک نحوه مدیریت این متغیرها برای سفارشی‌سازی سیستم و بهینه‌سازی جریان کار شما ضروری است. هکرها می‌توانند از متغیرهای محیطی برای تنظیم محیط خود بر اساس نیازهایشان و همچنین برای پنهان کردن ردپای خود استفاده کنند.

دستورات ضروری متغیرهای محیطی. دستورات مانند env، set، grep، export و unset برای مدیریت متغیرهای محیطی ضروری هستند. این ابزارها به شما اجازه می‌دهند متغیرهای محیطی را مشاهده کنید، برای متغیرهای خاص فیلتر کنید، مقادیر متغیرها را تغییر دهید و تغییرات را دائمی کنید. توانایی استفاده مؤثر از این ابزارها پیش‌نیاز هر کاربر لینوکس است.

کاربردهای عملی. متغیرهای محیطی در بسیاری از سناریوهای هک استفاده می‌شوند، مانند تغییر پرامپت شل، افزودن دایرکتوری‌ها به متغیر PATH و ایجاد متغیرهای سفارشی. به عنوان مثال، PS1 می‌تواند برای تغییر پرامپت شل استفاده شود، PATH می‌تواند برای افزودن دایرکتوری‌ها به مسیر جستجو استفاده شود و متغیرهای سفارشی می‌توانند برای ذخیره مقادیر مورد استفاده مکرر استفاده شوند. این ابزارها برای هر هکر ضروری هستند.

9. اسکریپت‌نویسی برای خودکارسازی

هر هکر خودمحترمی باید قادر به نوشتن اسکریپت باشد.

خودکارسازی و کارایی. اسکریپت‌نویسی برای خودکارسازی وظایف و ایجاد ابزارهای سفارشی ضروری است. هکرها اغلب نیاز دارند که وظایف تکراری را انجام دهند یا عملیات پیچیده‌ای را اجرا کنند که این کار با اسکریپت‌ها بسیار کارآمدتر انجام می‌شود. توانایی نوشتن اسکریپت‌ها پیش‌نیاز هر هکر جدی است.

مبانی اسکریپت‌نویسی بش. اسکریپت‌نویسی بش یک مهارت بنیادی برای هر کاربر لینوکس است. اسکریپت‌های بش می‌توانند برای خودکارسازی وظایف، ایجاد ابزارهای سفارشی و مدیریت منابع سیستم استفاده شوند. درک دستورات پایه‌ای بش مانند echo، read و if برای نوشتن اسکریپت‌های ساده ضروری است.

کاربردهای عملی. اسکریپت‌نویسی در بسیاری از سناریوهای هک استفاده می‌شود، مانند ایجاد اسکنرهای پورت، خودکارسازی اسکن‌های آسیب‌پذیری و ایجاد بهره‌برداری‌های سفارشی. به عنوان مثال، یک اسکریپت بش می‌تواند برای اسکن یک محدوده آدرس IP برای پورت‌های باز استفاده شود و یک اسکریپت پایتون می‌تواند برای خودکارسازی یک اسکن آسیب‌پذیری استفاده شود. این ابزارها برای هر هکر ضروری هستند.

10. فشرده‌سازی و آرشیو فایل برای کارایی

دستور dd یک کپی بیت به بیت از یک فایل، یک سیستم‌فایل یا حتی یک هارد دیسک کامل ایجاد می‌کند.

مدیریت داده. فشرده‌سازی و آرشیو فایل برای مدیریت حجم زیادی از داده‌ها ضروری است. هکرها اغلب نیاز دارند که فایل‌ها را برای انتقال آسان‌تر فشرده کنند و فایل‌ها را برای استفاده‌های بعدی آرشیو کنند. درک نحوه استفاده از این ابزارها برای مدیریت داده‌های شما به طور مؤثر ضروری است.

ابزارهای ضروری فشرده‌سازی و آرشیو. دستورات مانند tar، gzip، bzip2، compress و dd برای مدیریت فایل‌ها ضروری هستند. این ابزارها به شما اجازه می‌دهند فایل‌ها را به آرشیوها ترکیب کنید، فایل‌ها را فشرده کنید تا اندازه آن‌ها کاهش یابد و کپی‌های بیت به بیت از دستگاه‌های ذخیره‌سازی ایجاد کنید. توانایی استفاده مؤثر از این ابزارها پیش‌نیاز هر کاربر لینوکس است.

کاربردهای عملی. فشرده‌سازی و آرشیو فایل در بسیاری از سناریوهای هک استفاده می‌شود، مانند ایجاد پشتیبان از سیستم‌های آسیب‌دیده، انتقال فایل‌های بزرگ از طریق اینترنت و ایجاد کپی‌های قانونی از هارد دیسک‌ها. به عنوان مثال، tar می‌تواند برای ایجاد یک آرشیو از چندین فایل استفاده شود، gzip می‌تواند برای فشرده‌سازی یک فایل استفاده شود و dd می‌تواند برای ایجاد یک کپی بیت به بیت از یک هارد دیسک استفاده شود. این ابزارها برای هر هکر ضروری هستند.

11. درک سیستم‌فایل و ذخیره‌سازی

ساختار سیستم‌فایل لینوکس تا حدی با ویندوز متفاوت است.

ساختار منطقی فایل. لینوکس از یک ساختار منطقی سیستم‌فایل استفاده می‌کند که دایرکتوری ریشه (/) در بالای درخت قرار دارد. درک این ساختار برای ناوبری در سیستم و پیدا کردن فایل‌ها و دایرکتوری‌ها ضروری است. بر خلاف ویندوز، لینوکس از حروف درایو مانند C: یا D: استفاده نمی‌کند.

فایل‌های دستگاه.

آخرین به‌روزرسانی::

نقد و بررسی

4.14 از 5
میانگین از 100+ امتیازات از Goodreads و Amazon.

کتاب مبانی لینوکس برای هکرها نظرات متنوعی را به خود جلب کرده و امتیاز کلی آن ۴.۱۴ از ۵ است. بسیاری آن را به عنوان یک مقدمه عالی برای لینوکس و هک اخلاقی برای مبتدیان می‌ستایند و مفاهیم و ابزارهای اساسی را به خوبی پوشش می‌دهد. برخی از کاربران با تجربه‌تر آن را بیش از حد ابتدایی می‌دانند، در حالی که دیگران از مرور کلی آن قدردانی می‌کنند. انتقادات شامل مثال‌های قدیمی، پوشش سطحی موضوعات و سردرگمی در مورد مخاطب هدف است. با وجود این نگرانی‌ها، اکثر منتقدان آن را به عنوان یک نقطه شروع محکم برای کسانی که به لینوکس و امنیت سایبری تازه‌کار هستند، توصیه می‌کنند و به ویژه به رویکرد عملی و مثال‌های کاربردی آن اشاره می‌کنند.

درباره نویسنده

OccupyTheWeb نام مستعار یک حرفه‌ای با تجربه در زمینه امنیت سایبری است که بیش از ۲۰ سال سابقه در امنیت وب دارد. هویت نویسنده ناشناس باقی مانده است که این امر در جامعه هک و امنیت سایبری رایج است. سبک نوشتاری OccupyTheWeb به خاطر وضوح و توانایی‌اش در توضیح موضوعات پیچیده به شیوه‌ای قابل فهم، مورد تحسین قرار گرفته و این امر آن را برای مبتدیان قابل دسترسی می‌سازد. رویکرد نویسنده ترکیبی از دانش نظری و مثال‌های عملی است که بر روی هک اخلاقی و تکنیک‌های امنیتی دفاعی تمرکز دارد. کار OccupyTheWeb فراتر از این کتاب است و با ارجاع به منابع آنلاین و کلاس‌های اضافی که از طریق وب‌سایتش در دسترس است، نشان‌دهنده تعهد مداوم او به آموزش هکرهای آینده و علاقه‌مندان به امنیت سایبری می‌باشد.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Mar 1,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
50,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →