الجمعة، 23 أغسطس 2019

توزيعات لينكس خفيفة للأجهزة الضعيفة

توزيعات لينكس خفيفة للأجهزة الضعيفة

ماذا نقصد بتوزيعة لينكس خفيفة؟

توزيعة لينكس خفيفة صغيرة الحجم (بالإنجليزية lightweight Linux distribution) المقصود بها تلك التي تستهلك أقل نسبيا من موارد الحاسوب ,على سبيل المثال توزيعة Lubuntu تتطلب معالج بانتيوم 2 و128 ميغابايت من ذاكرة الوصول العشوائي كحد أدنى وهي بديل أخف من Ubuntu الذي يتطلب 1جيغا بايت من الذاكرة الحية ومعالج بواحد جيغا هرتز.
مفهوم lightweight  (خفيفة الوزن) غير متفق عليه إلا أن تعريف بول شيرمان مثالي حيث قال: أن المقصود به أمران أن يستطيع العتاد القديم تشغيل النظام وأن تبقى الواجهة بعيدة عن طريقك.

1- توزيعة MX Linux

توزيعة MX Linux

توزيعة خفيفة و سهلة التثبيت مبنية على Debian و Mepis تعمل على جل الحواسيب و قد تم تجربتها على حاسوب يحتوي على pentium II و 64 MB من الذاكرة العشوائية RAM مع وضع 128 MB كقسم swap. إلا أنه يستحسن أن لا تقل ذاكرة RAM عن 128 لتعمل بكفائة, أما عن القرص الصلب فهي لا تحتاج لأكثر من 1,2 GB,
البلد الأصلي: اليونان
سطح المكتب: Fluxbox, IceWM
الموقع الرسمي: http://antix.mepis.com                         

2- توزيعة سليتاز SliTaz

توزيعة سليتاز SliTaz

 توزيعة صغيرة مستقلة مصممة للعمل بسرعة على ذاكرة 256 RAM. و المثير للإستغراب أن حجم التوزيعة حوالي 60 MB و لا يتجاوز حجمها بعد التنصيب أكثر من 100 MB رغم احتوائها على برامج مثل FireFox و Gparted...
البلد: سويسرا
المكتب: Openbox
الموقع الرسمي: http://www.slitaz.org/en

3- توزيعة بوبي لينكس puppylinux

توزيعة بوبي لينكس puppylinux

توزيعة خفيفة للغاية, البرامج التي تستعملها تفتح في رمشة عين, قادر على التثبيت من خلال Flash disk أو أي ذاكرة خارجية
كما أنه قادر على العمل من خلال CD/DVD بالطبع, امكانته الرسومية متواضعة و لكنها قادرة على إعادة الحياة للحواسيب المهملة من جديد.
البلد: أستراليا
المكتب: JWM

 الموقع الرسمي: http://www.puppylinux.com/

4- توزيعة سلاكس slax

توزيعة سلاكس slax

مبنية على slackware الشهيرة, تتميز بحجم صغير مع ادماج بعض البرامج التي تحتاج استعمالها بشكل يومي مسبقا,
البلد: التشيك
المكتب: Fluxbox, KDE
 الموقع الرسمي:  http://www.slax.org/

5- توزيعة دام لينكس Damn Small Linux 

توزيعة دام لينكس Damn Small Linux

او ما يطلق عليها اختصارا DSL توزيعة صغيرة لا يتجاوز حجمها 50 MB و لكن قد لا تصدق عندما تعلم أن هذه التوزيعة قادرة على العمل حتى ب 16 MB من RAM ,
مبنية على: Debian, Knoppix
البلد: الولايات المتحدة الأمريكية
المكتب: JWM, FluxBox
الموقع الرسمي: http://www.damnsmalllinux.org

6- توزيعة باسيك لينكس BasLinux

توزيعة باسيك لينكس BasLinux

باسيك لينكس توزيعة خفيفة صغيرة الحجم تعرف كذلك ب BasLin, BL3, أو BasLinux صممت للحواسيب المكتبية القديمة بمعالج إنتل 386 و486 والحواسيب المحمولة التي تستخدم سطور الأوامر أو ذات الواجهة الرسومية البسيطة.

مبنية على نسخة مشتقة من سلايك واير 3.5 ,تستخدم مدير النوافذ JWM ,تعتمد نواة صغيرة عفى عنها الزمن v2.2.26 مع BusyBox لاستهلاك أقل من ذاكرة الوصول العشوائي, ,تستطيع عبرها تصفح الويب وإرسال واستقبال الرسائل.

تتطلب التوزيعة 3ميغابايت من الذاكرة الحية و20 ميغابايت من مساحة القرص متوفرة بصيغتين إما بتثبيتها على قرص الصلب عبر الإقلاع
التطبيقات المثبتة تتضمن:
IceWM, MagicPoint, Mutt, mp321

الموقع الرسمي: http://distro.ibiblio.org/baslinux

7- توزيعة Tiny Core Linux

توزيعة Tiny Core Linux

تايني كور لينكس هو توزيعة لينكس مستقلة، تم تقليله إلى حد أدنى (من 7 إلى 10 ميغابايت تم نسخه في ذاكرة الوصول العشوائي عند بدء التشغيل) ، ويهدف إلى توفير نظام أساسي يتميز بسرعة فائقة وخفيفة الوزن وقابلية للتطوير. يستخدم Tiny Core Linux BusyBox و FLTK وبعض البرامج الأخرى المشابهة من خلال بساطتها.
تاريخ الإصدار الأولي: 5 يناير 2009
واجهة المستخدم التلقائية: FLWM
الموقع الرسمي:     http://www.tinycorelinux.net/downloads.html

شرح تثبيت playonlinux على الكالي لينكس وتشغيله بصلاحية الروت


شرح تثبيت playonlinux على الكالي لينكس وتشغيله بصلاحية الروت

برنامج PlayOnLinux في الحقيقة هو واجهة رسومية لطبقة توافق برامج Wine والتي تتيح لمستخدمي أنظمة اللينكس, تثبيت ألعاب الفيديو والبرامج مثل:Windows و Microsoft Office (2000 إلى 2010) و Microsoft Internet Explorer ، بالإضافة إلى العديد من التطبيقات الأخرى مثل Apple iTunes .
تم تطويره في البداية للأنظمة المبنية على لينكس، فإنه يستخدم أيضًا على macOS و FreeBSD تحت أسماء مماثلة PlayOnMac علة الماكنتوش و PlayOnBSD على فري بس أس دي. يمكن استخدامه أيضًا على أنظمة التشغيل الأخرى التي يدعمها Wine.

طريقة تثبيت playonlinux على الكالي لينكس

أولا قم بتحديث المستودعات 
بالأمر:-
apt update
أمر التثبيت:-
apt install playonlinux
بعد انتهاء التثبيت ستجد البرنامج في القائمة, ويمكنك فتحه أيضا من الطرفية:-
playonlinux

طبعا ان كنت تستخدم كالي لينكس فلن يشتغل معك البرنامج والسبب أنه لا يعمل بصلاحيات الروت كبقية البرامج ولذلك سنتعرف على طريقة لحل هذه المشكلة:
يجب علينا تعديل ملفين sources, mainwindow.py حتى يشتغل البرنامج:
طبعا سأستعمل المحرر leafpad لتعديل الملفات يمكنك استخدام اي محرر تريد فقط غير الكلمة leafpad لاسم المحرر الذي تريده مثلا pluma او nano.
نبدأ على بركة الله في تحل المشكلة
أكتب الأمر الأتي بالطرفية
leafpad /usr/share/playonlinux/lib/sources
ستفتح لك المفكرة, الأن ابحث عن العبارة  PlayOnLinux is not supposed to be run as root. Sorry  داخل الملف بالضغط على CTRL + F والصق بها العبارة فقط.
عندما يظهر لك الكود التالي:

if [ "$(id -u)" = "0" ]
   then
      echo "PlayOnLinux is not supposed to be run as root. Sorry"
      exit
fi
قم باضافة علامة الشباك # في أول الاسطر
#if [ "$(id -u)" = "0" ]
   #then
      # echo "PlayOnLinux is not supposed to be run as root. Sorry"
      # exit
#fi
PlayOnLinux is not supposed to be run as root. Sorry
قم بالحفظ.
الان نقوم بتعديل الملف الثاني: mainwindow.py
ادخل التعليمة الاتية بالطرفية:
leafpad /usr/share/playonlinux/python/mainwindow.py
مثل ما فعلنا سابقا ابحث عن العبارة is not supposed to be run as root. Sorry حتى تجد الكود الاتي:
if(os.popen("id -u").read() == "0\\n" or os.popen("id -u").read() == "0"):
wx.MessageBox(_("{0} is not supposed to be run as root. Sorry").format(os.environ["APPLICATION_TITLE"]),_("Error"))
os._exit(0)
قم باضافة علامة الشباك # في أول الاسطر هكذا
#if(os.popen("id -u").read() == "0\\n" or os.popen("id -u").read() == "0"):
# wx.MessageBox(_("{0} is not supposed to be run as root. Sorry").format(os.environ["APPLICATION_TITLE"]),_("Error"))
# os._exit(0)
leafpad /usr/share/playonlinux/lib/sources
انتهينا
تجنبا لظهور أي مشاكل أثناء تثبيتك الألعاب والبرامج قم بتثبيت الحزم الاتية:
apt-get install wine:i386
apt-get install wine32
اذا ظهر لك مشكل اثناء كتابتك الاوامر السابقة, قم بادخال التعليمة الأتية:
dpkg –add-architecture i386 && apt-get update && apt-get install wine32
لاتنسو ترك تعليق لتحفيذنا                    

أداة Evil Limiter التحكم في سرعة الانترنت أو قطعها


أداة Evil Limiter التحكم في سرعة الانترنت أو قطعها
إذا وجدت نفسك مع رفيق لك في الغرفة يقوم بمشاركة الانترنت معك على نفس الشبكة, بنطاق ترددي محدود من البيانات, وهو يقوم بتحميل الالعاب ومشاهدة الفيديو, والباندويث الخاص بالانترنت الخاصة بك في انخفاض. فيمكنك استعمال سكريبت Evil Limiter بواسطته يمكنك التحكم في سرعة الانترنت أو الترافيك لأي جهاز على نفس الشبكة، مما يتيح لك تحديد السرعة أو حتى إيقاف سرعات نقل البيانات عنهم تمامًا.

طبعا تحتوي بعض أجهزة التوجيه على واجهات ويب تتيح لك تعيين قيود على كل اتصال ، ولكن بدون كلمة مرور الموجه لا يكون هذا الخيار قابلاً للوصول.

يستخدم Evil Limiter التحايل على بروتوكول ARP اختصار لـ (Address Resolution Protocol)  لجعل الأجهزة ترسل البيانات إلى جهاز الكمبيوتر المهاجم بدلاً من جهاز التوجيه ، مما يسمح لنا بإرسال البيانات إلى جهاز التوجيه بأي سرعة نريدها.
فبفضل الطريقة التي يعمل بها بروتوكول ARP ، من الممكن التحكم في سرعة أي جهاز على اتصال شبكة مشترك. ومع ذلك ، نظرًا لأن التحايل spoofing على بروتوكول arp لا يعمل إلا على شبكات IPv4 ، فلن تكون هذه الأداة فعالة على IPv6 في الوقت الحالي.

طريقة تحميل وتثبيت أداة Evil Limiter

افتح الطرفية وادخل الاوامر الأتية:
~# git clone https://github.com/bitbrute/evillimiter.git
~# cd evillimiter
~# sudo python3 setup.py install

طريقة تشغيل الأداة  Evil Limiter

تحتاج أولا أن تكون متصلا بالشبكة المستهدفة. بعد ذلك ، يمكنك تشغيل Evil Limiter بكتابة الأمر :evilimiter في الطرفية
evilimiter
ستظهر لك الشاشة بهدا الشكل
~# evillimiter

███████╗██╗   ██╗██╗██╗       ██╗     ██╗███╗   ███╗██╗████████╗███████╗██████╗
██╔════╝██║   ██║██║██║       ██║     ██║████╗ ████║██║╚══██╔══╝██╔════╝██╔══██╗
█████╗  ██║   ██║██║██║       ██║     ██║██╔████╔██║██║   ██║   █████╗  ██████╔╝
██╔══╝  ╚██╗ ██╔╝██║██║       ██║     ██║██║╚██╔╝██║██║   ██║   ██╔══╝  ██╔══██╗
███████╗ ╚████╔╝ ██║███████╗  ███████╗██║██║ ╚═╝ ██║██║   ██║   ███████╗██║  ██║
╚══════╝  ╚═══╝  ╚═╝╚══════╝  ╚══════╝╚═╝╚═╝     ╚═╝╚═╝   ╚═╝   ╚══════╝╚═╝  ╚═╝
                by bitbrute  ~  limit devices on your network :3
                                    v1.1.0

OK   interface: wlan0
OK   gateway ip: 192.168.1.5
OK   gateway mac: 3A:58:██:██:██:B5
OK   netmask: 255.255.255.0

type help or ? to show command information.

عرض الأوامر المتاحة

يمكنك استكشاف وظيفة Evil Limiter من خلال الاطلاع على نظام القائمة والتحقق من الأوامر المتاحة. للقيام بذلك ، اكتب علامة استفهام ? في لتظهر صفحة المساعدة.
كما ترى أسفله



(Main) >>> ?

scan                          scans for online hosts on your network.
                              required to find the hosts you want to limit.

hosts                         lists all scanned hosts.
                              contains host information, including IDs.

limit [ID1,ID2,...] [rate]    limits bandwith of host(s) (uload/dload).
                              e.g.: limit 4 100kbit
                                    limit 2,3,4 1gbit
                                    limit all 200kbit

block [ID1,ID2,...]           blocks internet access of host(s).
                              e.g.: block 3,2
                                    block all

free [ID1,ID2,...]            unlimits/unblocks host(s).
                              e.g.: free 3
                                    free all

add [IP] (--mac [MAC])        adds custom host to host list.
                              mac resolved automatically.
                              e.g.: add 192.168.178.24
                                    add 192.168.1.50 --mac 1c:fc:bc:2d:a6:37

clear                         clears the terminal window.

اكتشاف الأجهزة المتصلة معك

كما نرى أعلاه ، فإن الأوامر واضحة. للعثور على أجهزة على الشبكة ، كل ما عليك فعله هو كتابة scan .
scan
(Main) >>> scan

100% |██████████████████████████████| 256/256
OK   7 hosts discovered.
سوف يقوم المسح بسحب أي مضيفين آخرين على الشبكة. اكتب hosts لإظهارهم جميعًا.
hosts
(Main) >>> hosts

┌Hosts──────────────┬───────────────────┬──────────┬────────┐
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │
├────┼──────────────┼───────────────────┼──────────┼────────┤
│ 0  │ 192.168.1.1  │ 84:██:██:██:██:1a │ mr-lunix │ Free   │
│ 1  │ 192.168.1.2  │ 0c:██:██:██:██:f5 │          │ Free   │
│ 2  │ 192.168.1.4  │ 3c:██:██:██:██:6f │          │ Free   │
│ 3  │ 192.168.1.14 │ 60:██:██:██:██:78 │          │ Free   │
│ 4  │ 192.168.1.15 │ c4:██:██:██:██:2b │          │ Free   │
│ 5  │ 192.168.1.16 │ 8c:██:██:██:██:f5 │          │ Free   │
│ 6  │ 192.168.1.60 │ f0:██:██:██:██:b5 │          │ Free   │
└────┴──────────────┴───────────────────┴──────────┴────────┘

الحد من السرعة أو حظر الأجهزة

إذا كنت تريد الحد من كل جهاز ما عدا جهاز التوجيه ، فيمكنك سرده واحدًا تلو الآخر بعد أمر الحد limit. سيكون عليك أيضًا تحديد السرعة التي تريد تحديدها بها. في حالتي ، سأحدد سرعة 200 كيلو بت كحد السرعة.
limit 1,2,3,4,5,6 200kbit
يمكنك استخدام الأمر " حد الكل / limit all" لاختيار كل شيء ، ولكن لأنك تريد ترك جهاز التوجيه وحده ، اكتب الحد من الأوامر 1،2،3،4،5،6 بدلا من ذلك للبدء في الحد من تلك الأجهزة المحددة. يعتمد مقدار الأجهزة التي تدرجها على عدد الأجهزة التي عثرت عليها.
(Main) >>> limit 1,2,3,4,5,6 200kbit

OK   192.168.1.2 limited to 200kbit.
OK   192.168.1.4 limited to 200kbit.
OK   192.168.1.14 limited to 200kbit.
OK   192.168.1.15 limited to 200kbit.
OK   192.168.1.16 limited to 200kbit.
OK   192.168.1.60 limited to 200kbit.

الآن وقد حددنا بعض الأجهزة ، يمكننا أيضًا تحديد أي أجهزة نريد حظرها تمامًا من الوصول إلى الشبكة. لقد وجدت أنه في بعض الأحيان يمكن أن يكون Evil Limiter ثقيل  أثناء تقييد الاتصالات ، ونتيجة لدلك تجد أن الأجهزة محدودة السرعة لدرجة أنها قد تكون محظورة.

لحظر جهاز ، اكتب الأمر block ، ثم رقم أي جهاز تريد منعه من تلقي البيانات عبر الشبكة.
block 3
(Main) >>> block 3

OK   192.168.5.24 blocked.

هناك الكثير أترككم لتكتشفوه
لا تنسو ترك تعليق

أداة BlackWidow لاستخراج ارقام الهاتف, النطاقات الفرعية

أداة BlackWidow , استخراج ارقام الهاتف, النطاقات الفرعية والايميلات

أداة BlackWidow 

وتعني العنكبوت الاسود Black Widow , عبارة عن سكربت مبرمج بلغة بايثون, وظيفته هي البحث عن النطاقات الفرعية subdomains  وعناوين urls والبرامترات المتغيرة  dynamic parameters, والبريد الالكتروني بالاضافة لارقام الهواتف من الموقع المراد استهدافه, سواء لاختبار الاختراق الأخلاقي او غير الاخلاقي. يحتوي أيضا على خاصية حقن الاكواد الخبيثة Inject-X fuzzer , والتي تستعمل لفحص الروابط من الثغرات الشهيرة OWASP.

مميزات  BlackWidow 

  1. امكانية الفحص تلقائيا scan/fuzz وايجاد نقاط الضعف (vulnerabilities)
  2. استخراج جميع الروابط URL's تلقائيا بالاضافة للفورم Form Urls من الموقع الهدف
  3. استخراج جميع الروابط الديناميكية dynamic URL's والبرامترات تلقائيا من الموقع الهدف
  4. استخراج جميع النطاقات الفرعية subdomains تلقائيا من الموقع الهدف
  5. استخراج جميع أرقام الهواتف phone numbers تلقائيا
  6. استخراج جميع عناوين البريد الإلكتروني email addresses تلقائيا
  7. تصدير البيانات وصنع تقرير وحفظه على شكل ملف نصي.

طريقة تثبيت أداة BlackWidow استخراج ارقام الهاتف, النطاقات الفرعية

يجب علينا أولا تحميلها, ولفعل دلك هنالك طريقتين:
الطريقة الاولى تحميلها من الموقع يدويا
الطريقة الثانية التحميل عن طريق سطر الاوامر Terminal وهي التي أفضلها شخصيا

طريقة تحميل الأداة من Github

  1. افتح الطرفية أو الترمينال Terminal
  2. قم بلصق الاوامر الاتية بها
امر التنزيل من الموقع جيت هب
git clone https://github.com/1N3/BlackWidow.git
git clone https://github.com/1N3/BlackWidow.git
أداة BlackWidow , استخراج ارقام الهاتف, النطاقات الفرعية
واتركه حتى ينتهي من التحميل

واتركه حتى ينتهي من التحميل blackwidow

الان ندخل مجلد الاداة

cd BlackWidow
cd BlackWidow

نقوم بنسخ الاداة لمجلدات النظام
cp blackwidow /usr/bin/blackwidow
cp blackwidow /usr/bin/blackwidow

ثم الملف الثاني injectx
cp injectx.py /usr/bin/injectx.py
cp injectx.py /usr/bin/injectx.py

الان نقوم بتثبيت مكتبات بايثون
pip install -r requirements.txt
pip install -r requirements.txt
واتركه حتى ينتهي من تثبيت مكتبات بايثون
pip install -r requirements.txt  واتركه حتى ينتهي من تثبيت مكتبات بايثون
أداة BlackWidow , استخراج ارقام الهاتف, النطاقات الفرعية

طريقة فتح الاداة واستخراج المعلومات من المواقع

blackwidow

كيفية فتح اداة blackwidow

سنقوم بتجربة صغيرة على http://mr-lunix.ml/
blackwidow -u https://www.mr-lunix.ml
ملاحظة: ضروري اضافة http او https للموقع



طبعا هذا مثال صغير يمكنكم تطبيق فحوصات اخرى عن الموقع واكتشاف المزيد من الثغرات
وهذه الاوامر المتقدمة للأداة

blackwidow -u http://mr-lunix.ml/ - crawl onsec.tk with 3 levels of depth.

blackwidow -d http://mr-lunix.ml/ -l 5 -v y - crawl the domain: onsec.tk with 5 levels of depth with verbose logging enabled.

blackwidow -d http://mr-lunix.ml/ -l 5 -c 'test=test' - crawl the domain: onsec.tk with 5 levels of depth using the cookie 'test=test'

blackwidow -d http://mr-lunix.ml/ -l 5 -s y -v y - crawl the domain: onsec.tk with 5 levels of depth and fuzz all unique parameters for OWASP vulnerabilities with verbose logging on.

injectx.py -u http://mr-lunix.ml/uers.php?user=1&admin=true -v y - Fuzz all GET parameters for common OWASP vulnerabilities with verbose logging enabled.
هذا فيديو شرح للاداة من مبرمجها

اداة اخفاء الهوية kalitorify بديل anonsurf

شرح اداة kalitorif, اخفاء الهوية عبر تور, في الكالي لينكس transparent proxy through tor

شرح أداة اخفاء الهوية كالي توريفي kalitorify 

عبارة عن سكربت نصي shell script خاص لـنظام كالي لينكس Kali Linux يستخدم إعدادات iptables لإنشاء بروكسي Proxy شفاف من خلال شبكة تور Tor Network ، كما يسمح لك البرنامج بإجراء اختبارات متنوعة مثل التحقق من عقدة خروج Tor Exit Node (أي عنوان IP العام الخاص بك عندما تكون متصلا عبر بروكسي Tor) ، أو التحقق ما إذا تم تكوين اعدادات تور Tor بشكل صحيح.

البروكسي الشفاف Transparent Proxy : 

الوكيل/البروكسي الشفاف هو نظام وسيط يوجد بين المستخدم وموفر المحتوى. عندما يقوم أحد المستخدمين بتقديم طلب إلى خادم ويب ، يقوم الوكيل الشفاف باعتراض طلب تنفيذ إجراءات متنوعة بما في ذلك التخزين المؤقت وإعادة التوجيه والمصادقة.ويكي كالي لينكس

transparent-proxy, شرح بروكسي الشفاف
  • يوفر سكربت كالي توريفي بديل anonsurf إدارة وكيل شفافة على تور لكنه لا يوفر إخفاء الهوية بنسبة 100٪. 

التصفية الشفافة Transparent Torification : 

  • استخدام iptables لتعطيل نظام شفاف يوفر حماية قوية نسبياً للتسرب ، ولكنه ليس بديلاً لتطبيقات التعطيل الافتراضية مثل Whonix أو TorVM. 
  • لا يزال بإمكان التطبيقات معرفة اسم المضيف للكمبيوتر ، وعنوان MAC ، والرقم التسلسلي ، والمنطقة الزمنية ، وما إلى ذلك ، ويمكن لأولئك الذين يمتلكون امتيازات الجذر تعطيل جدار الحماية بالكامل. 
  • وبعبارة أخرى ، فإن التصفية الشفافة مع iptables تحمي من التوصيلات العرضية وتسريبات DNS من خلال برامج خاطئة التكوين ، ولكنها ليست كافية للحماية من البرامج الضارة أو البرامج ذات الثغرات الأمنية الخطيرة. 
  • لهذا ، يجب عليك تغيير اسم المضيف Hostname وعنوان MAC على الأقل.
طريقة تغيير الماك ادرس شرحتها سابقا

كيف تعمل البروكسيات الشفافة

تعمل البروكسيات الشفافة كوسائط بين مستخدم وخدمة ويب. عندما يتصل مستخدم بخدمة ، يعترض الوكيل الشفاف الطلب قبل تمريره إلى الموفر. تعتبر البروكسيات الشفافة شفافة لأن المستخدم ليس على علم بها. من ناحية أخرى ، تدرك الخوادم التي تستضيف الخدمة أن المرور بالبروكسي يأتي من وكيل وليس من المستخدم مباشرة.

استخداماتها

بروكسيات شفافة هي متعددة للغاية. تحتوي القائمة التالية على أمثلة شائعة حول كيفية استخدام البروكسيات الشفافة.

  • تعمل خدمة تخزين البروكسي على إنشاء نسخ من البيانات المخزنة على الخادم وتقديم المحتوى المخزن مؤقتًا للمستخدمين. هذا يقلل من الضغط على خدمة الويب من خلال توفير الوكيل للمحتوى بدلاً من الخدمة نفسها.
  • تعمل وكيلة التصفية على منع الوصول إلى بعض المواقع أو خدمات الويب. يتم تنفيذ هذه بشكل شائع من قبل المنظمات لمنع المستخدمين من الوصول إلى الموارد التي لا علاقة لها أو تعطيل للمنظمة.
  • تقوم بروكسيات البوابة بتعديل أو حظر حركة مرور الشبكة بناءً على قواعد معينة. غالبًا ما تنفذ المواقع التي تقدم خدمة Wi-Fi العامة البوابات التي تتطلب من المستخدمين تسجيل أو قبول اتفاقية قبل أن يتمكنوا من استخدام الخدمة.

فوائد البروكسيات الشفافة

تعد البروكسيات الشفافة طريقة غير مزعجة لإضافة ميزات ووظائف لتجربة تصفح المستخدم.
  • تتحكم المؤسسات بشكل أكبر في كيفية تفاعل عملائها مع خدماتهم عن طريق توجيه وتعديل الطلبات عند دخولها.
  • يتفاعل المستخدمون مع خدمات الويب بسهولة أكبر وهذا راجع أن اتصالاتهم يتم تمريرها بسلاسة وبشكل غير مرئي عبر الخادم الوكيل ، مع ترك التكوين لمزودي الخدمة.
فوائد البروكسيات الشفافة transparent proxy

شرح تثبيت واستعمال اداة اخفاء الهوية kalitorify

تثبيت الملحقات:

ترقية النظام
sudo apt update && sudo apt full-upgrade -y
تثبيت خدمة تور

sudo apt install tor -y
تثبيت سكربت اخفاء الهوية

git clone https://github.com/brainfucksec/kalitorify

cd kalitorify/
ثم بناء النسخة وتثبيتها:

sudo make install
اعادة تشغيل الجهاز
sudo reboot
انتهى التثبيت

طريقة الاستعمال

ويكي كالي لينكس
اكتب اسم الاداة في الطرفية ثم اضف له احد الخيارات Options. هكذا:

  • بدأ تشغيل البروكسي الشفاف عبر تور
kalitorify --tor
  • العودة للتصفح العادي Clear Net
kalitorify --clearnet
  • لمعرفة الاي بي الجديد الذي تستعمله الان
kalitorify --ipinfo
  • هذا الامر لمعرفة حالة البرنامج وخدماته
kalitorify --status
  • اعادة تشغيل اداة والحصول على اي بي Ip جديد
kalitorify --restart

توزيعة ArchStrike مع أكثر من 1200 أداة اختبار الاختراق

 أكثر من 1200 أداة اختبار الاختراق مع توزيعة ArchStrike

توزيعة اختبار الاختراق ArchStrike 

هو توزيع للمهتمين بمجال الأمن واختبار الاختراق, التوزيعة مبينة على أساس أرش لينكس Arch Linux. يوفر ArchStrike مستودعًا إضافيًا لبرامج الأمان ومتاحًا في إصدارات 32 بت و 64 بت. مع بيئة سطح مكتب تستند إلى مدير نافذة Openbox.

وتعتبر توزيعة ArchStrike من توزيعات الهكر الأخلاقي أو من  افضل توزيعات linux للاختراق 2019 . حيث تم تزويدها بأدوات توزيعة Kali Linux الشهيرة, وقوة و أداء نظام ArchLinux. كان يطلق عليها سابقا ArchAssault.
وتم إطلاقها بالنسختين على المعالجات كاملة :   64  و  32  بت في سنة 2016 وتتضمن على أكثر من 1200 أداة إختبار إختراق. وجميع الادواة مجانية ومفتوحة المصدر تمكن الجميع ممن إستخدامها بحرية تامة.

ولجعل النسخة أسهل إستعمالا لقد تم تزويدها بواجهة تثبيت رسومية سهلة الإستخدام.
وجب التنويه أيضا أن إسم الدخول والباسوورد ليست “root” كما هو معتاد في توزيعات لينكس الأخرى بل هي archstrike .
وهناك العديد من المزايا من بينها إمكانية تشغيل النسخة من مفتاح USB أو من قرص DVD .
و تم تزويدها أيضا بالنسخة المخففة minimal والسريعة بالنسبة للأجهزة محدودة الموارد .

  • نوع نظام التشغيل : لينكس
  • اسم التوزيعة : Arch Linux
  • بناء التوزيعة على اساس : بناء مستقل
  • بلد منشاء التوزيعة : كندا
  • الهندسة المعمارية : arm, i686, x86_64
  • نوع سطح المكتب : Cinnamon, Enlightenment, GNOME, KDE, LXDE, MATE, Xfce
  • فئة التوزيعة : ديسك توب – سيرفير
  • حالة التوزيعة : نشطة

فلسفة التوزيعة:

تعتمد فلسفة توزيعة Arch لينكس على مبداء هو ان يقوم المستخدم ببناء كل شىء على التوزيعة من الصفر اى يعنى بعد الانتهاء من تنصيب التوزيعة لن تجد اى برنامج او تطبيق على التوزيعة ، بل يجب عليك اختيار ما تحتاجه انت فقط لتنصيبه على التوزيعة ،وفى النهاية تحصل على توزيعة حسب ذوقك.
  
افضل توزيعة اختراق 2019
أفضل توزيعة اختباراختراق, توزيعة ArchStrike
archstrike linux download
 يمكنك اتباع هذا الرابط للحصول على تنزيلات ISO المباشرة الخاصة بهم.
توجد نسختين نصخة مصغرة Minimal بحجم 637 ميجا ونسخة كاملة 3.7 جيجا
Minimal Release: 2019.06.08  
ISO Size (x86_64): 637mb  
Openbox Release: 2019.06.09  
ISO Size (x86_64): 3.7G
في الختام
توزيعة ارش سترايك توزيعة متدحرجة ويعنى ان عملية تحديث النظام تحدث بشكل دورى كما ان توزيعة Arch لينكس تحتاج الى خبرة فى التعامل مع الاوامر حيث ان تنصيب التوزيعة يتم بشكل كامل بواسطة الاوامر النصية،وايضا من الصعوبات التى تواجه المستخدمين الذين لا يملكون خبرة هى عملية تخصيص اقسام الهارد ديسك.
من يعمل مع توزيعة أرتش لينكس Arch Linux يصبح من الصعب جداً عليه ان يتركها لما تتميز به من قوة وثبات وايضا مستودعات ضخمة للحزم والبرامج وايضا تعتبر هى التوزيعة الاولى التى تضمن لك وجود احدث الاصدارات من البرامج فجميع التطبيقات والبرامج فى مستودعات Arch دئما تكون باحدث اصدار.

3 مواقع لتخطي حماية الكلاود فلير واستخراج ip الحقيقي


3 مواقع لتخطي حماية الكلاود فلير واستخراج ip الحقيقي

ماهو كلاود فلير cloudflare

كلاود فلير هي خدمة شبكة توصيل المحتوى ونظام أسماء النطاقات DNS تقدم تحسين أداء وسرعة مواقع الويب وتوفير حماية لها.

أهم المميزات:

يقدم كلاود فلير العديد من أنظمة الحماية المدفوعة و المجانية لأصحاب المواقع مثل الخدمات المجانية و المدفوعة للحماية من هجمات الحرمان من الخدمات (Denial of Service Attacks). تتميز خدمات كلاود فلير بسهولة الاستخدام فيمكن لأى من أصحاب المواقع تركيب خدمة الحماية و نظام أسماء النطاقات في دقائق عن طريق إتباع خطوات بسيطة.
ربما تكونت لديك فكرة الأن عن أهمية ودور الكلاود فلير, فعندما نحاول فحص موقع على شبكة الانترنت عن طريق Nmap وغيرها من الأدوات, لن يظهر لنا الاي بي الحقيقي للموقع وبهذا لن نستطيع فحصه ولا الوصول الى المنافذ المفتوحة عليه.
لأن الموقع الحقيقي يختبئ وراء خدمة الكلاود فلير. توجد عدة طرق لتخطي الكلاود فلير لكن اليوم سنتعرف على أسهل طريقة وهي عبر المواقع الأتية.
يمكنك بسهولة استخدام خدمة محلل Cloudflare IP عبر الإنترنت للحصول على عنوان IP الحقيقي لموقع ويب. 
فيما يلي بعض أفضل الأدوات أونلاين للقيام بذلك.
طريقة الاستعمال بسيطة جدا
تكتب اسم الموقع في الخانة كما بالصورة
وسيكشف لك عن الاي بي الحقيقي في حالة كان يستخدم خدمة الكلاودفلير
اتمنى تكونوا استفدتوا 
نلتقي في موضوع أخر ان شاء الله
في حفظ الله.