توزيعة كالي لينكس عبارة عن نظام اختبار اختراق قوي جدا, مبني على توزيعة ديبيان وتحتوي على اكثر من 300 اداة لاختبار الاختراق, جمعتها الشركة في نظام تشغيل واحد, وهذه الادوات لها تقسيم معين حسب مجال استخدامها, كما سنرى في هذا المقال.
قائمة أدوات كالي لينكس
جمع المعلومات :Information Gathering
تتضمن أدوات الاستطلاع المستخدمة لجمع المعلومات والبيانات من الشبكة أو الجهاز الهدف.- ace-voip
- Amap
- APT2
- arp-scan
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- EyeWitness
- Faraday
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- ident-user-enum
- InSpy
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nikto
- Nmap
- ntop
- OSRFramework
- p0f
- Parsero
- Recon-ng
- SET
- SMBMap
- smtp-user-enum
- snmp-check
- SPARTA
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- Sublist3r
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- Unicornscan
- URLCrazy
- Wireshark
- WOL-E
- Xplico
تحليل الثغرات :Vulnerability Analysis
تتضمن أدوات اكتشاف الثغرات في النظام الهدف وهذه الادوات تستخدم بعد القيام بعملية الاستطلاع وجمع المعلومات عن الشبكة أو الجهاز الهدف.أدوات الاستغلال :Exploitation Tools
تتضمن الادوات المستخدمة في استغلال الثغرات التي تم اكتشافها في النظام الهدف وصناعة الصفحات المزورة زاستهداف الروترات.- Armitage
- Backdoor Factory
- BeEF
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- Commix
- crackle
- exploitdb
- jboss-autopwn
- Linux Exploit Suggester
- Maltego Teeth
- Metasploit Framework
- MSFPC
- RouterSploit
- SET
- ShellNoob
- sqlmap
- THC-IPV6
- Yersinia
الهجمات على الشبكات الالسلكية :Wireless Attacks
تحتوي على الادوات المستخدمة في استغلال الثغرات الموجودة في برتوكول الشبكات اللاسلكية 802.11 بالإضافة لأدوات استغلال ثغرات البلوتوث و ثغرات RFID ويتضمن جميع أدوات استغلال الثغرات الموجودة ب أجهزة RFID وتعني (تحديد الهويه باستخدام موجات الراديو) وهي تقنية تسمح بتحديد الهويه بشكل تلقائي بالاعتماد على جهاز يسمى (RFID Tags).- Airbase-ng
- Aircrack-ng
- Airdecap-ng and Airdecloak-ng
- Aireplay-ng
- airgraph-ng
- Airmon-ng
- Airodump-ng
- airodump-ng-oui-update
- Airolib-ng
- Airserv-ng
- Airtun-ng
- Asleap
- Besside-ng
- Bluelog
- BlueMaho
- Bluepot
- BlueRanger
- Bluesnarfer
- Bully
- coWPAtty
- crackle
- eapmd5pass
- Easside-ng
- Fern Wifi Cracker
- FreeRADIUS-WPE
- Ghost Phisher
- GISKismet
- Gqrx
- gr-scan
- hostapd-wpe
- ivstools
- kalibrate-rtl
- KillerBee
- Kismet
- makeivs-ng
- mdk3
- mfcuk
- mfoc
- mfterm
- Multimon-NG
- Packetforge-ng
- PixieWPS
- Pyrit
- Reaver
- redfang
- RTLSDR Scanner
- Spooftooph
- Tkiptun-ng
- Wesside-ng
- Wifi Honey
- wifiphisher
- Wifitap
- Wifite
- wpaclean
التحليل الجنائي :Forensics
تتضمن الأدوات المستخدمة في مراقبة وتحليل بيانات وتطبيقات الشبكات.وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب- Binwalk
- bulk-extractor
- Capstone
- chntpw
- Cuckoo
- dc3dd
- ddrescue
- DFF
- diStorm3
- Dumpzilla
- extundelete
- Foremost
- Galleta
- Guymager
- iPhone Backup Analyzer
- p0f
- pdf-parser
- pdfid
- pdgmail
- peepdf
- RegRipper
- Volatility
- Xplico
تحليل تطبيقات الويب :Web Applications Analysis
وتتضمن الادوات التي تستخدم في فحص واستغلال الثغرات في سيرفرات الويب ومعظم هذه الادوات قد تم شرحها في مدونة ويكي كالي.- apache-users
- Arachni
- BBQSQL
- BlindElephant
- Burp Suite
- CutyCapt
- DAVTest
- deblaze
- DIRB
- DirBuster
- fimap
- FunkLoad
- Gobuster
- Grabber
- hURL
- jboss-autopwn
- joomscan
- jSQL Injection
- Maltego Teeth
- Nikto
- PadBuster
- Paros
- Parsero
- plecost
- Powerfuzzer
- ProxyStrike
- Recon-ng
- Skipfish
- sqlmap
- Sqlninja
- sqlsus
- ua-tester
- Uniscan
- w3af
- WebScarab
- Webshag
- WebSlayer
- WebSploit
- Wfuzz
- WhatWeb
- WPScan
- XSSer
- zaproxy
اختبار الاجهاد Stress Testing
وتتضمن الادوات التي تستخدم في الضغط على البرامج والسيرفرات لمعرفة مدى تحملها للمستخدمين وتسمى DDOS ATTACK هي هجمات تتم عن طريق إغراق المواقع بسيل من الطلبات العشوائية يتم إرسالها عن طريق أجهزة زومبي (وهي شبكة من الاجهزة المصابة بالبوت نت)- DHCPig
- FunkLoad
- iaxflood
- Inundator
- inviteflood
- ipv6-toolkit
- mdk3
- Reaver
- rtpflood
- SlowHTTPTest
- t50
- Termineter
- THC-IPV6
- THC-SSL-DOS
التنصت وانتحال الشخصية :Sniffing and Spoofing
تحتوي على أدوات إلتقاط حزم البيانات في الشبكة و أداوت تعديل حزم البيانات من أجل انتحال الشخصية.- bettercap
- Burp Suite
- DNSChef
- fiked
- hamster-sidejack
- HexInject
- iaxflood
- inviteflood
- iSMTP
- isr-evilgrade
- mitmproxy
- ohrwurm
- protos-sip
- rebind
- responder
- rtpbreak
- rtpinsertsound
- rtpmixsound
- sctpscan
- SIPArmyKnife
- SIPp
- SIPVicious
- SniffJoke
- SSLsplit
- sslstrip
- THC-IPV6
- VoIPHopper
- WebScarab
- Wifi Honey
- Wireshark
- xspy
- Yersinia
- zaproxy
الهجمات على كلمة السر :Password Attacks
تتشمن الادوات التي تقوم بهجمات القوة الغاشمة brute force وهجمات تخمين كلمة السر - BruteSpray
- Burp Suite
- CeWL
- chntpw
- cisco-auditing-tool
- CmosPwd
- creddump
- crowbar
- crunch
- findmyhash
- gpp-decrypt
- hash-identifier
- Hashcat
- HexorBase
- THC-Hydra
- John the Ripper
- Johnny
- keimpx
- Maltego Teeth
- Maskprocessor
- multiforcer
- Ncrack
- oclgausscrack
- ophcrack
- PACK
- patator
- phrasendrescher
- polenum
- RainbowCrack
- rcracki-mt
- RSMangler
- SecLists
- SQLdict
- Statsprocessor
- THC-pptp-bruter
- TrueCrack
- WebScarab
- wordlists
- zaproxy
أدوات تثبيت الاختراق Maintaining Access
عبارة عن أدوات تحتاجها ما بعد مرحلة الاختراق, وتستعمل لتثبيت الضحية وارسال بايلود او الشيل في حالة السرفرات- CryptCat
- Cymothoa
- dbd
- dns2tcp
- HTTPTunnel
- Intersect
- Nishang
- polenum
- PowerSploit
- pwnat
- RidEnum
- sbd
- shellter
- U3-Pwn
- Webshells
- Weevely
- Winexe
أدوات اختراق الاجهزة Hardware Hacking
وهي مجوموعة من الادوات متخصصة في تعديل برامج الاندرويد وبرنامج الاردوينوأدوات إعداد التقارير :Reporting Tools
وتتضمن جميع الادوات المستخدمة في إعداد تقرير عن المعلومات التي تم الحصول عليها خلال عملية اختبار الاختراق وارسالها للشركة.الهندسة العكسية : Reverse Engineering
تتضمن أداوت الهندسة العكسية وأدوات تحليل البرمجيات الخبيثة وأدوات كسر البرامج.خدمات النظام :System Services
يمكن من خلالها تفعيل وإلغاء تفعيل خدمات كالي لينكس مثل سيرفر الاباتشي و سيرفر قواعد البيانات.
مثل
service postgresql startservice metasploit stop