Kali Linux מוסיפה תמיכה ב-Claude AI לבדיקות חדירה דרך Model Context Protocol – קאלי לינוקס הציגה רשמית תהליך עבודה מקורי לבדיקות חדירה בסיוע בינה מלאכותית, המאפשר לאנשי מקצוע בתחום האבטחה להוציא פקודות בשפה טבעית באמצעות תוכנת הבינה המלאכותית קלוד של אנתרופיק, אשר מתורגמות לאחר מכן לפקודות מסוף חיות בסביבת קאלי לינוקס , כאשר כולן מגושרות באמצעות פרוטוקול Model Context Protocol (MCP) בקוד פתוח.
זרימת העבודה החדשה, שתועדה על ידי צוות הפיתוח של Kali Linux בתחילת 2026, מתקדמת מעבר לביצוע פקודות מסורתי מבוסס טרמינל.
במקום להפעיל ידנית כלים כמו Nmap או Gobuster, בודק חדירה יכול פשוט להקליד הנחיה כגון "סריקת פורטים scanme.nmap.org ובדיקה אם קיים קובץ security.txt", וקלוד בינה מלאכותית תפרש, תתכנן, תבצע ותחזיר תוצאות באופן אוטונומי.
זה מתאפשר באמצעות ארכיטקטורה בת שלושה רכיבים:
- שכבת ממשק משתמש: Claude Desktop הפועל על macOS (או Windows), המשמש כממשק שפה טבעית ל-LLM.
- שכבת ביצוע: תיבת Kali Linux (מקומית או בענן) המריצה mcp-kali-server , גשר API קל משקל שחושף כלי אבטחה ללקוחות MCP.
- שכבת מודיעין: מודל Claude Sonnet 4.5 של Anthropic, המתארח בענן, אשר מעבד הנחיות ומתאם קריאות לכלי.
כיצד פועל גשר ה-MCP
פרוטוקול הקשר המודל (MCP) , שפורסם במקור על ידי Anthropic לקהילה הפתוחה בשנת 2024, מספק מנגנון סטנדרטי לחשיפת פונקציות, נתונים ובקרות ממערכות חיצוניות לתוך זרימות עבודה של בינה מלאכותית.
במקום לבנות אינטגרציות API אד-הוק עבור כל כלי, MCP משמש כמחבר אוניברסלי, המאפשר ל-LLM לשמור על הקשר על פני אינטראקציות מרובות עם כלים בסשן יחיד.
באינטגרציה של Kali, כאשר משתמש שולח הנחיה, קלוד קובע איזה כלי אבטחה נדרש ושולח בקשה מובנית אל mcp-kali-server.
השרת מבצע את הפקודה במארח Kali, מחזיר פלט מובנה חזרה ל-LLM, אשר לאחר מכן מפרש את התוצאות, מציג ממצאים למשתמש, ובמידת הצורך, מבצע איטרציות אוטומטיות עם פקודות מעקב כדי למלא את הבקשה המקורית.
קלוד בינה מלאכותית וקאלי לינוקס
ההתקנה דורשת תקשורת מבוססת SSH בין לקוח macOS לשרת Kali, תוך שימוש באימות מבוסס מפתח (ed25519) לגישה ללא סיסמה. בצד Kali, mcp-kali-serverמותקן דרך aptומפעיל API מבוסס Flask על localhost:5000, המשמש כגשר ביצוע פקודות.
תצורת לקוח ה-MCP של Claude Desktop מתעדכנת כך claude_desktop_config.jsonשתצביע על מופע Kali דרך SSH, באמצעות stdioתעבורה. כלי בדיקת חדירה חיוניים הנתמכים על ידי שרת ה-MCP כוללים:
- Nmap – סריקת רשתות ופורטים
- Gobuster / Dirb – ספירת נתיבי ספריות ואינטרנט
- ניקטו – סריקת פגיעויות בשרת אינטרנט
- הידרה / ג'ון המרטש – כפייה אכזרית של אישורים
- מסגרת Metasploit – ניצול וניצול לאחר מכן
- SQLMap / WPScan – הזרקת מסד נתונים וביקורת של וורדפרס
- Enum4linux-ng — ספירה של SMB/Windows
במהלך בדיקות שתועדו על ידי צוות קאלי, בקשה לסריקת פורטים של scanme.nmap.orgגרמה ל-Claude לאמת את זמינות הכלי, לבצע nmap -sV scanme.nmap.org, לנתח פורטים פתוחים ב- 80/TCPו- 443/TCP, ולדווח על ממצאים, והכל ללא פקודה ידנית אחת.
יומני השרת אישרו ביצוע בזמן אמת: בדיקות זמינות כלים, קריאת Nmap ותגובות HTTP מובנות מממשק ה-API של Flask.
חוקרי אבטחה מזהירים כי זרימות עבודה של בינה מלאכותית המבוססות על MCP מציגות משטחי תקיפה חדשים, כולל הזרקה מהירה, גישה לכלי עם הרשאות יתר ורישום ביקורת לא מספק.
Red Hat ו-Fluid Attacks ממליצים שניהם לאכוף גישה בעלת הרשאות מוגבלות, לאמת את כל הקלטים, לדרוש אישור אנושי בלולאה עבור פקודות בסיכון גבוה, ולשמור על יומני ביצוע בלתי ניתנים לשינוי עבור כל פעילות הפקה או פעילות מורשית.
צוות קאלי עצמו מדגיש שזוהי שיטה , לאו דווקא השיטה הטובה ביותר, ומשתמשים המודאגים מפרטיות הנתונים צריכים להעריך בקפידה האם ניתוב פקודות דרך LLM המתארח בענן תואם את היקף ההתקשרות שלהם ואת הסכמי הלקוח.
שילוב זה מייצג שינוי משמעותי באופן שבו בינה מלאכותית מופעלת בתוך כלי אבטחה התקפיים. על ידי שילוב יכולות החשיבה של קלוד עם שכבת ביצוע הכלים של MCP, אפילו בודקים פחות מנוסים זוכים להדרכה מובנית וניתנת להסבר דרך זרימות עבודה מורכבות, החל מסיור ראשוני ועד להערכת פגיעויות, והכל בתוך ממשק שיחתי.
ככל שאימוץ MCP מואץ ברחבי תעשיית האבטחה, בדיקות חדירה מוגברות באמצעות בינה מלאכותית עוברות במהירות מניסוייות למיינסטרים.