دليل شامل للمختبرين الأمنيين والمهتمين بالأمن السيبراني
يُعد نظام لينكس البيئة الأساسية والأكثر استخدامًا لدى مختبري الاختراق الأخلاقي (Ethical Hackers)، وذلك لما يوفره من أدوات وأوامر قوية تمكّن الباحث الأمني من إدارة النظام، تحليل الشبكات، تنفيذ عمليات الـ Recon، فحص الخدمات، واستغلال الثغرات.
في هذا المقال، سنستعرض أهم أوامر لينكس التي يجب أن يعرفها أي مختبر اختراق، مع شرح مبسّط وواضح لكل أمر.
🔹 أولًا: أوامر التنقّل داخل النظام
تساعد هذه الأوامر الباحث الأمني على التنقل داخل الملفات والمجلدات بسرعة وفعالية.
-
pwd
يعرض المسار الحالي الذي تعمل فيه في النظام. -
ls
يعرض الملفات والمجلدات داخل المسار الحالي. -
ls -la
إظهار الملفات المخفية وتفاصيل الصلاحيات والملكية. -
cd folder
الدخول إلى مجلد معين. -
cd ..
الرجوع خطوة للخلف إلى المجلد السابق. -
cd /path
الانتقال مباشرة إلى مسار محدد.
🔹 ثانيًا: أوامر إدارة الملفات
من أهم مهام مختبر الاختراق إدارة الملفات أثناء اختباراته وإعداد بيئة الاستغلال.
-
cp file1 file2
نسخ ملف من موقع لآخر. -
cp -r folder newfolder
نسخ مجلد كامل بمحتوياته. -
mv file folder/
نقل ملف أو إعادة تسميته. -
rm file
حذف ملف. -
rm -rf folder
حذف مجلد كامل بما فيه (أمر خطير ⚠️). -
touch file.txt
إنشاء ملف جديد فارغ. -
mkdir folder
إنشاء مجلد جديد.
🔹 ثالثًا: أوامر الـ Recon وجمع المعلومات
يعتبر جمع المعلومات من أهم مراحل اختبار الاختراق، وهذه الأوامر أساسية فيها.
-
ifconfigأوip a
عرض إعدادات الشبكة مثل IP, MAC, Interfaces. -
ping target.com
اختبار الاتصال بالمضيف. -
netstat -tulnp
عرض المنافذ المفتوحة والاتصالات. -
ss -tulnp
بديل أسرع لـ netstat. -
nmap target
فحص المنافذ والخدمات والتعرف على النظام. -
nmap -A -T4 target
فحص شامل يكشف النظام والخدمات والسكربتات. -
dig domain.com
إظهار معلومات DNS عن النطاق. -
nslookup domain.com
استعلام DNS بسيط وسريع. -
whois domain.com
معلومات عن صاحب الدومين والسيرفر.
🔹 رابعًا: أوامر الصلاحيات والتحكم بالنظام
الصلاحيات مهمة جدًا أثناء عمليات الـ Privilege Escalation.
-
sudo command
تشغيل أمر بصلاحيات الجذر. -
su
الدخول إلى حساب root. -
chmod 755 file
تعديل صلاحيات الملفات (قراءة، كتابة، تنفيذ). -
chown user:user file
تغيير مالك الملف أو المجلد.
🔹 خامسًا: أوامر قراءة وتحرير الملفات
مهمة لقراءة ملفات حساسة مثل كلمات المرور أو ملفات التكوين.
-
cat file
عرض المحتوى بالكامل. -
head file
عرض أول 10 أسطر. -
tail file
عرض آخر 10 أسطر. -
tail -f file.log
متابعة التغييرات في لوج حي. -
nano file
محرر نصوص بسيط وسهل. -
vim file
محرر متقدم وغني بالميزات.
🔹 سادسًا: أوامر إدارة العمليات والخدمات
تساعد المختبر الأمني على مراقبة الأنظمة، قتل العمليات، والتحقق من الخدمات.
-
top
عرض العمليات لحظيًا. -
htop
نسخة محسنة من top. -
ps aux
عرض جميع العمليات الجارية. -
kill PID
إنهاء عملية معينة. -
service apache2 start
تشغيل خدمة معينة (مثل Apache). -
systemctl status ssh
فحص حالة خدمة SSH.
🔹 سابعًا: أوامر الشبكات المتقدمة
مهمة في تحليل الترافيك والتجسس على الشبكات (Ethically).
-
arp -a
عرض جدول ARP (مفيد لهجمات ARP spoofing). -
ip route
عرض جدول التوجيه Routing Table. -
tcpdump -i eth0
التقاط الترافيك من واجهة معينة. -
tcpdump -i wlan0 host target.com
capture مع فلترة محددة.
🔹 ثامنًا: أوامر Netcat و Python في الاستغلال
تستخدم لإنشاء Reverse Shell ونقل الملفات.
-
nc -lvnp 4444
إنشاء Listener لاستقبال اتصال عكسي. -
nc target 80
اتصال بسيط إلى منفذ محدد. -
python3 -m http.server 8080
تشغيل سيرفر بسيط لنقل الملفات.
🔹 تاسعًا: أوامر إدارة الحزم
مهمة لتثبيت الأدوات اللازمة أثناء الاختبار.
-
apt update
تحديث قائمة الحزم. -
apt upgrade
تحديث النظام بالكامل. -
apt install toolname
تثبيت أدوات جديدة. -
dpkg -i tool.deb
تثبيت برنامج بصيغة deb.
🔹 عاشرًا: أوامر الضغط وفك الضغط
-
tar -xvf file.tar
فك ضغط ملف tar. -
tar -czvf file.tar.gz folder
ضغط مجلد. -
unzip file.zip
فك ضغط ملف zip.
🔹 الحادي عشر: أوامر Git
تستخدم كثيرًا لتحميل أدوات الاستغلال والسكربتات.
-
git clone link
تنزيل مشروع كامل. -
git pull
تحديث المشروع. -
git status
عرض حالة الملفات.
🔹 الثاني عشر: أوامر تتبع الأخطاء واللوجات
مهمة جدًا أثناء تحليل الثغرات.
-
dmesg
عرض رسائل النظام والأخطاء. -
journalctl -xe
عرض أحداث النظام مع الأخطاء الحرجة. -
tail -f /var/log/auth.log
مراقبة محاولات تسجيل الدخول.

تعليقات
إرسال تعليق