كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

الأختراق والحماية , كالي لينكس

Dark

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم في Kali Linux عن بعد من خلال الهاتف المحمول، وهذا ما سنتحدث عنه في هذا المقال.

أولاً، ما هي الأدوات المطلوبة؟

  1. تحميل تطبيق Termux
  2. الوصول إلى شبكة واي فاي تدعم تشغيل Kali Linux
  3. جهاز محمول يعمل بنظام Android

تطبيق Termux هو تطبيق يمكن تنزيله من متجر جوجل بلاي، ويسمح للمستخدمين بتثبيت أي تطبيق يعمل على نظام Linux بشكل مباشر على هاتف Android الخاص بهم. وفي حالة إذا لم يكن لديك الوصول إلى شبكة واي فاي، يمكنك استخدام تطبيقين مثل Tetherfy أو ClockworkMod Tether للاتصال بالإنترنت.

أثناء استخدام تطبيق Termux، يتم تحميل Kali Linux بواسطة أمر بسيط، وذلك باتباع الخطوات التالية:

  1. بعد تحميل تطبيق Termux، افتح التطبيق واكتب الأمر التالي:
apt update && apt upgrade

هذا الأمر يسمح بتحديث قائمة الحزم الخاصة بجهاز Android الخاص بك.

  1. بعد الانتهاء من عملية التحديث، اكتب الأمر التالي:
apt install git

هذا الأمر يسمح بتثبيت Git، وهو أداة تستخدم في نظام Linux لإدارة الإصدارات.

  1. بعد تثبيت Git، يتم تثبيت Kali Linux باستخدام الأمر التالي:
git clone https://github.com/adi1090x/termux-desktop.git

ستبدأ عملية التثبيت ويجب عليك الانتظار حتى يتم الانتهاء من التثبيت.

بمجرد الانتهاء من عملية التثبيت، يمكنك الآن التحكم في كالي لينكس عن بعد باستخدام الهاتف المحمول الخاص بك. يتم ذلك باستخدام برنامج VNC Viewer، والذي يسمح لك بتوصيل هاتفك المحمول بنظام كالي لينكس.

يتم تثبيت برنامج VNC Viewer على الهاتف المحمول الخاص بك، ومن ثم يتم توصيله بنظام كالي لينكس باستخدام عنوان IP الخاص بالنظام، ورقم المنفذ الذي يعمل عليه VNC Viewer.

هذه هي الطريقة الأساسية للتحكم في Kali Linux عن طريق الهاتف المحمول الخاص بك. ومن المهم أن تتذكر أن العملية تحتاج إلى بعض الوقت للتثبيت والإعداد، وتحتاج أيضًا إلى شبكة واي فاي قوية ومستقرة لتشغيل Kali Linux بسلاسة.

لمزيد من التوضيح، يمكنك مشاهدة الفيديو الموجود على قناتنا على يوتيوب :

 

أحدث المقالات

المقالات

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

في عالم الأعمال الحديث، أصبحت كلمة "التشبيك" أو بناء العلاقات المهنية ركيزة أساسية للنجاح، ومجال الأمن السيبراني ليس بمعزل عن هذا الواقع. لقد أدركت على مدى سنوات من العمل في هذا القطاع أن بناء هوية مهنية واسم معروف لنفسك يمكن أن يميزك بشكل كبير عن الآخرين. قد تبدو...

قراءة المزيد
التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قراءة المزيد
قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

قراءة المزيد
معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

قراءة المزيد
كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

قراءة المزيد
الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد