التخطي إلى المحتوى الرئيسي

🛡️ أهم أوامر لينكس المستخدمة في الاختبار الاختراقي الأخلاقي

 

                                                                                                  





دليل شامل للمختبرين الأمنيين والمهتمين بالأمن السيبراني

يُعد نظام لينكس البيئة الأساسية والأكثر استخدامًا لدى مختبري الاختراق الأخلاقي (Ethical Hackers)، وذلك لما يوفره من أدوات وأوامر قوية تمكّن الباحث الأمني من إدارة النظام، تحليل الشبكات، تنفيذ عمليات الـ Recon، فحص الخدمات، واستغلال الثغرات.
في هذا المقال، سنستعرض أهم أوامر لينكس التي يجب أن يعرفها أي مختبر اختراق، مع شرح مبسّط وواضح لكل أمر.


🔹 أولًا: أوامر التنقّل داخل النظام

تساعد هذه الأوامر الباحث الأمني على التنقل داخل الملفات والمجلدات بسرعة وفعالية.

  • pwd
    يعرض المسار الحالي الذي تعمل فيه في النظام.

  • ls
    يعرض الملفات والمجلدات داخل المسار الحالي.

  • ls -la
    إظهار الملفات المخفية وتفاصيل الصلاحيات والملكية.

  • cd folder
    الدخول إلى مجلد معين.

  • cd ..
    الرجوع خطوة للخلف إلى المجلد السابق.

  • cd /path
    الانتقال مباشرة إلى مسار محدد.


🔹 ثانيًا: أوامر إدارة الملفات

من أهم مهام مختبر الاختراق إدارة الملفات أثناء اختباراته وإعداد بيئة الاستغلال.

  • cp file1 file2
    نسخ ملف من موقع لآخر.

  • cp -r folder newfolder
    نسخ مجلد كامل بمحتوياته.

  • mv file folder/
    نقل ملف أو إعادة تسميته.

  • rm file
    حذف ملف.

  • rm -rf folder
    حذف مجلد كامل بما فيه (أمر خطير ⚠️).

  • touch file.txt
    إنشاء ملف جديد فارغ.

  • mkdir folder
    إنشاء مجلد جديد.


🔹 ثالثًا: أوامر الـ Recon وجمع المعلومات

يعتبر جمع المعلومات من أهم مراحل اختبار الاختراق، وهذه الأوامر أساسية فيها.

  • ifconfig أو ip a
    عرض إعدادات الشبكة مثل IP, MAC, Interfaces.

  • ping target.com
    اختبار الاتصال بالمضيف.

  • netstat -tulnp
    عرض المنافذ المفتوحة والاتصالات.

  • ss -tulnp
    بديل أسرع لـ netstat.

  • nmap target
    فحص المنافذ والخدمات والتعرف على النظام.

  • nmap -A -T4 target
    فحص شامل يكشف النظام والخدمات والسكربتات.

  • dig domain.com
    إظهار معلومات DNS عن النطاق.

  • nslookup domain.com
    استعلام DNS بسيط وسريع.

  • whois domain.com
    معلومات عن صاحب الدومين والسيرفر.


🔹 رابعًا: أوامر الصلاحيات والتحكم بالنظام

الصلاحيات مهمة جدًا أثناء عمليات الـ Privilege Escalation.

  • sudo command
    تشغيل أمر بصلاحيات الجذر.

  • su
    الدخول إلى حساب root.

  • chmod 755 file
    تعديل صلاحيات الملفات (قراءة، كتابة، تنفيذ).

  • chown user:user file
    تغيير مالك الملف أو المجلد.


🔹 خامسًا: أوامر قراءة وتحرير الملفات

مهمة لقراءة ملفات حساسة مثل كلمات المرور أو ملفات التكوين.

  • cat file
    عرض المحتوى بالكامل.

  • head file
    عرض أول 10 أسطر.

  • tail file
    عرض آخر 10 أسطر.

  • tail -f file.log
    متابعة التغييرات في لوج حي.

  • nano file
    محرر نصوص بسيط وسهل.

  • vim file
    محرر متقدم وغني بالميزات.


🔹 سادسًا: أوامر إدارة العمليات والخدمات

تساعد المختبر الأمني على مراقبة الأنظمة، قتل العمليات، والتحقق من الخدمات.

  • top
    عرض العمليات لحظيًا.

  • htop
    نسخة محسنة من top.

  • ps aux
    عرض جميع العمليات الجارية.

  • kill PID
    إنهاء عملية معينة.

  • service apache2 start
    تشغيل خدمة معينة (مثل Apache).

  • systemctl status ssh
    فحص حالة خدمة SSH.


🔹 سابعًا: أوامر الشبكات المتقدمة

مهمة في تحليل الترافيك والتجسس على الشبكات (Ethically).

  • arp -a
    عرض جدول ARP (مفيد لهجمات ARP spoofing).

  • ip route
    عرض جدول التوجيه Routing Table.

  • tcpdump -i eth0
    التقاط الترافيك من واجهة معينة.

  • tcpdump -i wlan0 host target.com
    capture مع فلترة محددة.


🔹 ثامنًا: أوامر Netcat و Python في الاستغلال

تستخدم لإنشاء Reverse Shell ونقل الملفات.

  • nc -lvnp 4444
    إنشاء Listener لاستقبال اتصال عكسي.

  • nc target 80
    اتصال بسيط إلى منفذ محدد.

  • python3 -m http.server 8080
    تشغيل سيرفر بسيط لنقل الملفات.


🔹 تاسعًا: أوامر إدارة الحزم

مهمة لتثبيت الأدوات اللازمة أثناء الاختبار.

  • apt update
    تحديث قائمة الحزم.

  • apt upgrade
    تحديث النظام بالكامل.

  • apt install toolname
    تثبيت أدوات جديدة.

  • dpkg -i tool.deb
    تثبيت برنامج بصيغة deb.


🔹 عاشرًا: أوامر الضغط وفك الضغط

  • tar -xvf file.tar
    فك ضغط ملف tar.

  • tar -czvf file.tar.gz folder
    ضغط مجلد.

  • unzip file.zip
    فك ضغط ملف zip.


🔹 الحادي عشر: أوامر Git

تستخدم كثيرًا لتحميل أدوات الاستغلال والسكربتات.

  • git clone link
    تنزيل مشروع كامل.

  • git pull
    تحديث المشروع.

  • git status
    عرض حالة الملفات.


🔹 الثاني عشر: أوامر تتبع الأخطاء واللوجات

مهمة جدًا أثناء تحليل الثغرات.

  • dmesg
    عرض رسائل النظام والأخطاء.

  • journalctl -xe
    عرض أحداث النظام مع الأخطاء الحرجة.

  • tail -f /var/log/auth.log
    مراقبة محاولات تسجيل الدخول.




     





 #اللينكس #اوامر_لينكس #الاختراق_الاخلاقي #امن_سيبراني #اختبار_الاختراق #اخلاقيات_الهاكر #لينكس #كالي_لينكس #امن_المعلومات #تحليل_التهديدات #الهكر_الأخلاقي #هاكر_عربي #تعليم_الهكر #مجتمع_الهكر #اسامة_نواصرة #osamanewton #Linux #KaliLinux #CyberSecurity #EthicalHacking #PenetrationTesting #InfoSec #RedTeam #BugBounty #HackingTips #LinuxCommands #HackThePlanet #HackerLife #CTF #SecurityResearcher #CyberDefense
#osamanewton #osama_newton #osamah_newton #osama #newton #osamah #osamanewton2 #osamanewton1 #OSAMANEWTON_اسامةنيوتن #@osamanewton1 #osamanewton1 #@oanewton #osamanewton12 #oanewton #OSAMANEWTON #osama_newton_store #osamanewton_company_site #اسامةنيوتن #اسامة_نيوتن #اسامة #نيوتن#اسامة-نيوتنosamanewton-company-site#osamanewton-اسامةنيوتن#osamahnewton-اسامةنيوتن
#اسامة_نواصرة 
#اسامة_النواصرة
#OSAMAH_ALNAWASRAH



#osamanewton #osama_newton #osamah_newton #osama #newton #osamah #osamanewton2 #osamanewton1 #OSAMANEWTON_اسامةنيوتن #@osamanewton1 #osamanewton1 #@oanewton #osamanewton12 #oanewton #OSAMANEWTON #osama_newton_store #osamanewton_company_site #اسامةنيوتن #اسامة_نيوتن #اسامة #نيوتن#اسامة-نيوتنosamanewton-company-site#osamanewton-اسامةنيوتن#osamahnewton-اسامةنيوتن#اسامة#أسامة#اسامه#أسامه نواصرة#أسامة نواصرة#اسامه نواصرة#اسامة نواصرة#اسامة النواصرة#أسامة النواصرة#اسامه النواصرة#أسامة النواصره#أسامة النواصرة#osamah#nawasrah#alnawasrah#osamah alnawasrah#osamah nawasrah#osamah mohammad#Osama Nawasrah#Osama Nawaserah#Osama Nawasira#Osama Nawasra#Osama Nawassrah#Osama Nawasir#Osama Nawassira#Osama Nawasaara#Osama Nawasara#Osama Nuwasrah#Osama Nuwasra#أوسامة نواصرة

تعليقات

المشاركات الشائعة من هذه المدونة

The Life of Prophet Muhammad (PBUH): From Birth to Passing

 ### Introduction   Prophet Muhammad (peace be upon him), the final messenger of Islam, is one of the most influential figures in human history. Born in the 6th century, he reshaped the spiritual, political, and social fabric of the world through the message of Islam. This article explores his life, from birth to his passing, highlighting key events and moments that define his extraordinary journey.                                                                                                               ### 1. The Birth of Prophet Muhammad (PBUH)  Prophet Muhammad (PBUH) was born in Mecca in 570 AD, during what is known as the "Year of the...

🔥 Understanding Firewalls: Your First Line of Cyber Defense

                                                                                                         In today's digital world, where cyber threats are constantly evolving, firewalls play a crucial role in protecting networks, systems, and sensitive data from unauthorized access. Whether you're running a business or just browsing from home, understanding how a firewall works is essential for maintaining your cybersecurity posture. 🚧 What is a Firewall? A firewall is a security system—either hardware, software, or both—that monitors and controls incoming and outgoing network traffic based on predefined security rules. Its main purpose is to act as a barrier between a tru...

🛡️ Understanding the Role of the Blue Team in Cybersecurity

  Introduction In today's evolving cyber threat landscape, organizations must defend their digital assets proactively. This is where the Blue Team comes into play. Acting as the first line of defense, the Blue Team is responsible for detecting, preventing, and responding to cyber threats — ensuring the resilience of the organization’s infrastructure. 🔍 What is the Blue Team? The Blue Team is a group of cybersecurity professionals dedicated to protecting an organization’s systems from cyber attacks. Their main objective is defensive security . They work continuously to secure networks, monitor systems, and identify vulnerabilities before attackers exploit them . 🛠️ Key Responsibilities of a Blue Team Network Monitoring and Intrusion Detection Constantly observing traffic and systems using tools like SIEM (Security Information and Event Management) , IDS/IPS, and endpoint protection solutions. Incident Response Responding swiftly to threats, minimizing damage, and co...