بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
أدوات القرصنة والاختراق لكالي لينكس
أدوات القرصنة والاختراق لـ Kali Linux
ابحث عن البرامج التعليمية المتاحة عبر الإنترنت.
من المفاجئ كم من الناس يهتمون بتعلم كيفية الاختراق. هل يمكن أن يكون ذلك لأن لديهم عادة انطباعا مقرها هوليوود في أذهانهم؟
على أي حال ، بفضل مجتمع المصادر المفتوحة ، يمكننا سرد عدد من أدوات القرصنة التي تناسب كل احتياجاتك. فقط تذكر أن تبقيها أخلاقية!
1. ايركراك Aircrack-ng
Aircrack-ng
هي واحدة من أفضل أدوات اختراق كلمة السر اللاسلكية WEP / WAP / WPA2 المستخدمة في جميع أنحاء العالم!
وهي تعمل عن طريق أخذ الحزم من الشبكة ، وتحللها عبر كلمات المرور المستردة. كما تمتلك واجهة وحدة التحكم. بالإضافة إلى ذلك ، تستخدم Aircrack-ng أيضًا هجوم FMS (Fluhrer، Mantin، Shamir) القياسي بالإضافة إلى بعض التحسينات مثل هجمات KoreK و PTW الهجوم لتسريع الهجوم الذي يكون أسرع من WEP.
Aircrack-ng Wifi Network Security
2.هيدرا THC Hydra
يستخدم THCTHC Hydra هجوم القوة الغاشمة لكشف أي خدمة مصادقة عن بعد. وهو يدعم هجمات القاموس السريع لأكثر من 50 بروتوكولات بما في ذلك بروتوكول نقل الملفات ، HTTPS ، Telnet ، الخ
يمكنك استخدامه للتصدع في الماسحات الضوئية على شبكة الإنترنت ، الشبكات اللاسلكية ، حِزم الحزم ، gmail ، إلخ.
3.اداة جون John the Ripper
يعتبر John the Ripper أداة أخرى تستخدم في مجتمع اختبار الاختراق . تم تطويره في البداية لأنظمة يونكس ولكن نمت لتكون متاحة في أكثر من 10 نظام تشغيل.
ويتميز بتكسير قابل للتخصيص ، والكشف التلقائي عن تجزئة كلمة المرور .
4. Metlusloit Framework
هى Metasploit Framework إطار مفتوح المصدر يقوم خبراء الأمن وفرقه بالتحقق من نقاط الضعف بالإضافة إلى تشغيل تقييمات الأمان من أجل تحسين الوعي الأمني.
وهى يتميز بمجموعة كبيرة من الأدوات التي يمكنك من خلالها إنشاء بيئات أمنية لاختبار قابلية التأثر ويعمل بنظام اختبار الاختراق.
5. Netcat
اداة Netcat ، عادة ما يتم اختصارها إلى nc ، هي أداة شبكة يمكن من خلالها استخدام بروتوكولات TCP / IP لقراءة البيانات وكتابتها عبر اتصالات الشبكة.
يمكنك استخدامه لإنشاء أي نوع من الاتصال وكذلك لاستكشاف وتصحيح الشبكات باستخدام وضع النقل ، والمسح الضوئي للمنافذ ، إلخ.
6. ("مخطط الشبكة") Nmap
أداة Network Mapper مساعدة مجانية ومفتوحة المصدر يستخدمها مسؤولو النظام لاكتشاف الشبكات ومراجعة أمانهم.
وهي سريعة التشغيل وموثقة بشكل جيد وتتميز بواجهة المستخدم الرسومية وتدعم نقل البيانات ومخزون الشبكة وما إلى ذلك.
7. Nessus
هي أداة Nessus مسح عن بعد يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثًا عن ثغرات أمنية. لا يمنع بشكل نشط أي نقاط ضعف موجودة على أجهزة الكمبيوتر الخاصة بك ، ولكنه سيكون قادراً على شمها عن طريق تشغيل أكثر من 1200 عملية تأهب للمخاطر وإلقاء التنبيهات عند الحاجة إلى إجراء أي تصحيحات أمنية.
8. WireShark
يعد WireShark محلل حزمة مفتوح المصدر يمكنك استخدامه مجانًا. مع ذلك يمكنك رؤية الأنشطة على شبكة من المستوى المجهري إلى جانب الوصول إلى ملف pcap ، والتقارير القابلة للتخصيص ، والمشغلات المتقدمة ، والتنبيهات ، الخ
يقال إنه محلل بروتوكول الشبكة الأكثر استخدامًا في العالم لنظام Linux.
9. Snort
هي NIDS مجانية ومفتوحة المصدر يمكنك من خلالها اكتشاف الثغرات الأمنية في جهاز الكمبيوتر الخاص بك.
باستخدامه يمكنك تشغيل تحليل حركة المرور ، البحث عن المحتوى / المطابقة ، تسجيل حزم على شبكات IP ، والكشف عن مجموعة متنوعة من هجمات الشبكة ، من بين ميزات أخرى .
10. شبكة منع التسلل أداة منع التسلل Kismet Wireless
أداة Kismet Wireless نظام كشف التسلل وكاشف الشبكة وكلمة المرور. تعمل بشكل أساسي مع شبكات Wi-Fi IEEE 802.11 ويمكن أن تمتد وظائفها باستخدام الإضافات.
11. خادم ويب الماسح الضوئي Nikto
اداة Nikto ماسحة ويب مجانية ومفتوحة المصدر لإجراء اختبارات شاملة سريعة ضد العناصر على الويب. يقوم بذلك عن طريق البحث عن أكثر من 6500 من الملفات التي يحتمل أن تكون خطيرة ، وإصدارات البرامج القديمة ، وتكوينات الخادم الهشة ، ومشاكل تحديد الخادم.
12. يرسينيا Yersinia
اداة Yersinia التي سميت بعد بكتيريا yersinia ، هي عبارة عن أداة شبكة مصممة أيضًا لاستغلال بروتوكولات الشبكة الضعيفة من خلال التظاهر بأن يكون نظامًا آمنًا لتحليل واختبار نظام الشبكات.
يتميز بهجمات لـ IEEE 802.1Q ، بروتوكول التوجيه السريع (HSRP) ، بروتوكول Cisco Discovery CDP ، إلخ.
13. برنامج Burp Suite Scanner
برنامج Burp Suite Scanner هو عبارة عن منصة واجهة مستخدم رسومية احترافية متكاملة لاختبار نقاط الضعف الأمنية لتطبيقات الويب.
يقوم بتجميع كافة أدوات الاختبار والاختراق الخاصة بها في إصدار مجتمع (مجاني) ، وإصدار Professional
349 دولار / مستخدم / سنة).
14. هشتاكات Hashcat أداة استعادة كلمة مرور Hashcat
تشتهر شركة Hashcat في مجتمع خبراء الأمان من بين أسرع وأسرع أداة لتعقب كلمة المرور والتعافي في العالم. وهى اداة مفتوح المصدر ويتميز بمحرك قاعدة kernel ، وأكثر من 200 نوع Hash ، ونظام قياس معياري مضمّن ، إلخ.
15. مالتيغو Maltego
اداة Maltego هو برنامج الملكية ولكن يستخدم على نطاق واسع مفتوح المصدر والذكاء. أداة مساعدة لتحليل الوصلة في واجهة المستخدم الرسومية (GUI) توفر تعدين البيانات في الوقت الفعلي بالإضافة إلى مجموعات معلومات مصورة تستخدم الرسوم البيانية القائمة على عقدة وتوصيلات متعددة.
16. ( استغلال المتصفح) BeEF
اداة BeEF Browser Exploitation Framework ، كما يوحي الاسم ، هي أداة اختراق تركز على ثغرات المتصفح. مع ذلك يمكنك تقييم قوة الأمان لبيئة مستهدفة باستخدام موجهات الهجوم من جانب العميل.
17. مفرقع واي فاي ال Fern Wifi Cracker
أداة Fern Wifi Cracker أمن لاسلكية قائمة على بايثون لتوثيق نقاط الضعف في الشبكة. باستخدامه ، يمكنك كسر واسترداد مفاتيح WEP / WPA / WPS بالإضافة إلى العديد من الهجمات المستندة إلى الشبكة على الشبكات المستندة إلى Ethernet.
18. اداة GNU MAC Changer
اداة GNU MAC Changer عبارة عن أداة مساعدة للشبكة تسهل معالجة أسهل وأسرع لعناوين MAC الخاصة بواجهات الشبكات.
19.أداة التدقيق Wifite
أداة Wifite عبارة عن مساعدة للشبكة اللاسلكية مجانية ومفتوحة المصدر ومقرها بايثون مصممة للعمل بشكل مثالي مع توزيعات اختبار . وهى عبارة عن إعادة كتابة كاملة لـ Wifite وبالتالي ، يتميز بأداء محسن.
إنها تقوم بعمل جيد في إزالة التصدعات وتكسير نقاط الوصول المخفية ، وتكسير كلمات مرور WEP الضعيفة باستخدام قائمة من تقنيات التكسير ، إلخ.
20 أداة Pixiewps
أداة Pixiewps هى أداة تعمل حاليا على أساس C القوة الغاشمة لاستغلال تطبيقات البرمجيات تم تطويره من قبل دومينيك بونجارد في عام 2004 لاستخدام " غبار العبوة " بغرض تعليم الطلاب.
استنادًا إلى قوة كلمات المرور التي تحاول اختراقها ، يمكن أن تقوم Pixiewps بإنجاز المهمة في غضون ثوان أو دقائق.
حسنًا ، أيها السيدات والسادة ، لقد وصلنا إلى نهاية قائمتنا الطويلة من 20 أداة اختبار الاختراق وأدوات الاختراق لـ Kali Linux.
جميع التطبيقات المدرجة حديثة ولا تزال تستخدم اليوم. إذا فاتتنا أي عناوين لا تتردد في إخبارنا في قسم التعليقات أدناه.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))