بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
أفضل أدوات الاختراق لنظام التشغيل
Windows و Linux و macOS
لأدوات القرصنة والأمان.
قائمة بأفضل برامج وأدوات القرصنة مع أفضل ميزاتها وروابط التنزيل الخاصة بها. ستخبرك هذه القائمة عن أفضل البرامج المستخدمة لأغراض القرصنة التي تتميز بوجود ماسحات ضوئية للمنافذ وماسح الضعف في الويب وملفات تكسير كلمات المرور تحليل حركة المرور وأدوات الهندسة الاجتماعية.
إخلاء المسئولية:
تنشر https://linuxlaghouat.blogspot.com/ هذه المقالة فقط للأغراض التعليمية ، ونحن لا نشجع الممارسات الضارة. استخدم هذه الأدوات فقط للأغراض الأخلاقية.
1. Metasploit |
أفضل مجموعة من أدوات استغلال metaspoit أفضل أداة القرصنة
بدلا من الدعوة Metasploit على مجموعة من استغلال الأدوات ، و سوف يطلق عليه البنية التحتية التي يمكنك استخدامها لبناء أدوات المخصصة الخاصة بك. يعد هذا البرنامج المجاني أحد أكثر أدوات الأمن السيبراني شيوعًا والتي تتيح لك تحديد الثغرات الأمنية في منصات مختلفة. يدعم Metasploit أكثر من 200000 مستخدم ومساهم يساعدونك في الحصول على رؤى وكشف نقاط الضعف في نظامك.
تتيح لك حزمة أدوات الاختراق الأعلى هذه محاكاة الهجمات الواقعية لإعلامك بنقاط الضعف والعثور عليها. كاختبار تغلغل ، فإنه يشير نقاط الضعف مع Nexpose حلقة مغلقة التكامل باستخدام تقارير أعلى علاج. باستخدام إطار عمل Metasploit مفتوح المصدر ، يمكن للمستخدمين إنشاء أدواتهم الخاصة والاستفادة القصوى من أداة القرصنة متعددة الأغراض.
المنصات المدعومة والتنزيل:
متاح Metasploit لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X.
https://www.metasploit.com/
2. Acunetix WVS |
أفضل أداة القرصنة acunetix

يأتي Acunetix مع مسجل تسلسل تسجيل الدخول الذي يسمح لأحد الوصول إلى المناطق المحمية بكلمة مرور لمواقع الويب. تسمح لك تقنية AcuSensor الجديدة المستخدمة في هذه الأداة بتقليل المعدل الإيجابي الخاطئ. جعلت هذه الميزات Acunetix WVS من أدوات القرصنة المفضلة التي تحتاج إلى التحقق في 2019.
متاح Acunetix لنظام التشغيل Windows XP والإصدارات الأحدث.
http://www.acunetix.com/vulnerability-scanner/
3. Nmap |
أداة الماسح الضوئيzenmap- أفضل أداة القرصنة
يقع Nmap - المعروف أيضًا باسم Network Mapper - في فئة أداة الماسح الضوئي للمنافذ. تعد أداة القرصنة المجانية والمفتوحة المصدر أكثر أدوات مسح المنافذ شيوعًا والتي تتيح اكتشاف شبكة فعالة وتدقيق الأمان. يستخدم Nmap لمجموعة واسعة من الخدمات ، ويستخدم حزم IP خام لتحديد المضيفين المتاحة على الشبكة ، وخدماتهم جنبا إلى جنب مع التفاصيل ، وأنظمة التشغيل المستخدمة من قبل المضيفين ، ونوع جدار الحماية المستخدم ، وغيرها من المعلومات.
في العام الماضي ، فازت Nmap بمنتجات أمنية متعددة من جوائز العام تتوفر في سطر الأوامر ، Nmap القابل للتنفيذ كما يأتي في الصورة الرمزية المتقدمة واجهة المستخدم الرسومية.
المنصات المدعومة والتنزيل:
متاح Nmap لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X.
https://nmap.org/
4. Wireshark | محلل الحزمة
أفضل أداة القرصنة- wireshark
هي أداة صياغة حزم معروفة تكتشف مشكلة عدم الحصانة داخل شبكة وتتحقق من قواعد قواعد جدار الحماية. تستخدم من قبل الآلاف من المتخصصين في مجال الأمن لتحليل الشبكات والتقاط الجيب المباشر والمسح العميق لمئات البروتوكولات. يساعدك Wireshark على قراءة البيانات المباشرة من Ethernet و IEEE 802.11 و PPP / HDLC و ATM و Bluetooth و USB و Token Ring و Frame Relay و FDDI وغيرها.
هذه الأداة المجانية والمفتوحة المصدر كانت تسمى في الأصل Ethereal. يأتي Wireshark أيضًا في إصدار سطر أوامر يسمى TShark.
المنصات المدعومة والتنزيل:
يعمل محلل بروتوكول الشبكة المستند إلى Qt بسهولة على Linux و Windows و OS X.
https://www.wireshark.org/
5. oclHashcat |
أداة تكسير كلمة المرور oclhashcat أفضل أداة القرصنة
إذا كان تكسير كلمة المرور أمرًا تفعله يوميًا ، فقد تكون على علم بأداة Hashcat المجانية لتكسير كلمات المرور. على الرغم من أن Hashcat هو أداة تكسير كلمة مرور قائمة على وحدة المعالجة المركزية ، إلا أن oclHashcat هو نسخته المتقدمة التي تستخدم قوة وحدة معالجة الرسومات الخاصة .
oclHashcat
تطلق على نفسها أسرع أداة تكسير لكلمات المرور في العالم من خلال محرك GPGPU الأول والوحيد في العالم. لاستخدام الأداة ، يحتاج مستخدمو NVIDIA إلى ForceWare 346.59 أو الأحدث ، ويحتاج مستخدمو AMD إلى Catalyst 15.7 أو الأحدث.
تستخدم هذه الأداة أوضاع الهجوم التالية للتكسير:
مباشرة
مزيج
القوة الغاشمة
قاموس هجين + قناع
قناع الهجين + القاموس
فيما يتعلق بميزة رئيسية أخرى ، فإن oclHashcat هو أداة مفتوحة المصدر بموجب ترخيص MIT والتي تتيح سهولة دمج أو تعبئة توزيعات Linux الشائعة.
المنصات المدعومة والتنزيل:
يمكن تنزيل أداة تكسير كلمة المرور المفيدة هذه في إصدارات مختلفة لنظامي التشغيل Linux و OSX و Windows.
https://hashcat.net/oclhashcat/
6.nessus1 |
أفضل أداة اختراق nessus1
تعمل أداة الأمان المجانية الأعلى هذه بمساعدة إطار عمل خادم عميل. هذه الأداة ، التي طورها Tenable Network Security ، هي واحدة من أكثر ماسحات . تخدم Nessus أغراضًا مختلفة لأنواع مختلفة من المستخدمين - Nessus Home و Nessus Professional و Nessus Manager و Nessus Cloud.
باستخدام Nessus ، يمكن للمرء أن يفحص أنواعًا متعددة من الثغرات الأمنية التي تشمل اكتشاف عيوب الوصول عن بُعد ، وتنبيه التكوين الخاطئ ، ورفض الخدمات ضد مكدس TCP / IP ، وإعداد تدقيقات PCI DSS ، واكتشاف البرامج الضارة ، وبحث البيانات الحساسة ، إلخ. يمكن أيضا استدعاء أداة شعبية هيدرا خارجيا.الأخلاقي القرصنة بالطبع على مساحة إعلانية
بصرف النظر عن الوظائف الأساسية المذكورة أعلاه ، يمكن استخدام Nessus لمسح شبكات متعددة على شبكات IPv4 و IPv6 والشبكات الهجينة. يمكنك ضبط الفحص المجدول ليتم تشغيله في الوقت الذي تختاره وإعادة مسح كل أو قسم فرعي من المضيفين الذين تم مسحهم ضوئيًا مسبقًا باستخدام إعادة المسح الانتقائي للمضيف.
المنصات المدعومة والتنزيل:
مدعوم من قبل مجموعة متنوعة من الأنظمة الأساسية بما في ذلك Windows 7 و 8 و Mac OS X وتوزيعات Linux الشائعة مثل Debian و Ubuntu و Kali Linux إلخ.
http://www.tenable.com/
7. Maltego |
منصة Maltego أفضل أداة القرصنة
هي عبارة عن منصة مفتوحة المصدر تقدم جمعًا دقيقًا للمعلومات والتعدين لرسم صورة للتهديدات السيبرانية من حولك. تتفوق Maltego في إظهار مدى تعقيد وشدة نقاط الفشل في البنية التحتية والبيئة المحيطة.
هي أداة اختراق كبيرة تقوم بتحليل روابط العالم الحقيقي بين الأشخاص والشركات ومواقع الويب والمجالات وأسماء DNS وعناوين IP والمستندات وغيرها. استنادًا إلى Java ، يتم تشغيل هذه الأداة في واجهة رسومية سهلة الاستخدام مع خيارات التخصيص المفقودة أثناء المسح.
المنصات المدعومة والتنزيل:
تتوفر أداة أمان Maltego لنظام التشغيل Windows و Mac و Linux.
https://www.paterva.com/web6/products/maltego.php
8. Social-Engineer Toolkit
ويعد أيضًا Social-Engineer Toolkit من الأدوات المقدمة من السيد Robot ، وهو إطار عمل متطور لمحاكاة أنواع متعددة من هجمات الهندسة الاجتماعية ، مثل عمليات الحصاد الائتمانية وهجمات التصيد وغير ذلك الكثير. في العرض ، يتم عرض Elliot باستخدام أداة خداع الرسائل القصيرة من Social-Engineer Toolkit.
هذه الأداة التي تعتمد على Python هي الأداة القياسية لاختبارات اختراق الهندسة الاجتماعية مع أكثر من مليوني تنزيل. إنه يقوم بأتمتة الهجمات ويولد رسائل بريد إلكتروني تمويه ، وصفحات ويب ضارة وغير ذلك الكثير.
المنصات المدعومة والتنزيل:
لتنزيل SET على Linux ، اكتب الأمر التالي:
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
بصرف النظر عن نظام Linux ، فإن Social-Engineer Toolkit مدعومة جزئيًا على Mac OS X و Windows.
9.Netsparker |
هو ماسح ضوئي شهير لتطبيق الويب يعثر على عيوب مثل حقن SQL وتحريض الملف المحلي ، مما يشير إلى الإجراءات العلاجية بطريقة للقراءة فقط وآمنة. نظرًا لأن أداة القرصنة هذه تنتج دليلًا على الاستغلال ، فلن تحتاج إلى التحقق من نقاط الضعف الخاصة بك. فقط في حالة عدم تمكنه من التحقق من وجود عيب تلقائيًا ، فسوف ينبهك. من السهل جدًا بدء استخدام أداة القرصنة هذه. ما عليك سوى إدخال عنوان URL والسماح له بإجراء المسح. يدعم Netsparker التطبيقات المستندة إلى JavaScript و AJAX. لذلك ، لا تحتاج إلى تكوين الماسح الضوئي أو الاعتماد على بعض إعدادات المسح الضوئي المعقدة لمسح أنواع مختلفة من تطبيقات الويب.
إذا كنت لا ترغب في دفع أموال مقابل النسخة الاحترافية من Netsparker ، فلديك أيضًا إصدار تجريبي يمكنك استخدامه.
المنصات المدعومة والتنزيل:
يتوفر ماسح تطبيق الويب Netsparker لنظام Windows
https://www.netsparker.com/web-vulnerability-scanner/
10. w3af |
هو ماسح أمان تطبيق ويب مجاني ومفتوح المصدر يستخدم على نطاق واسع من قبل المتسللين واختبار الاختراق. w3af لتقف على ث EB و pplication على ttack و ل اوديت و ramework. باستخدام أداة القرصنة هذه ، يمكن للمرء الحصول على معلومات حول ثغرة أمنية يمكن استخدامها مرة أخرى في ارتباطات اختبار الاختراق. تدعي w3af أنها تحدد أكثر من 200 نقطة ضعف (بما في ذلك أمثال البرمجة النصية عبر المواقع ، SQL Injection ، أخطاء PHP الخاطئة ، بيانات الاعتماد القابلة للتخمين ، وأخطاء التطبيق غير المعالجة) وجعل تطبيق الويب (وموقع الويب) أكثر أمانًا.الأخلاقي القرصنة بالطبع على مساحة إعلانية
يأتي w3af في كل من سطر الأوامر وواجهة المستخدم الرسومية لتناسب احتياجات القراصنة. في أقل من 5 نقرات واستخدام الملف التعريفي المحدد مسبقًا للمبتدئين ، يمكن للمرء أن يقوم بتدقيق أمان تطبيق الويب. نظرًا لأنه موثق جيدًا ، يمكن للمستخدمين الجدد العثور على طريقهم بسهولة. كونه أداة قرصنة مفتوحة المصدر ، يمكن لمطوّر متمرس أن يلعب بالشفرة ويضيف ميزات جديدة وينشئ شيئًا جديدًا.
المنصات المدعومة والتنزيل:
يتوفر w3af لنظامي Linux و BSD و OS X. و نظام Windows ، يتم دعم إصداراته القديمة.
http://w3af.org/
11. John The Ripper
عندما يتعلق الأمر بأداة تكسير كلمة المرور ، يتبين أن John The Ripper هو الاختيار الأفضل لمعظم المتسللين الأخلاقيين. يتم توزيع هذا البرنامج المجاني والمفتوح المصدر في شكل شفرة المصدر.
كتب John The Ripper في المقام الأول بلغة البرمجة C. لقد كان قادرًا على تحقيق حالة رفيق رائع نظرًا لحقيقة أنه مزيج من العديد من برامج تكسير كلمات المرور في واحدة. تمنح الوحدات النمطية المختلفة القدرة على تكسير كلمات المرور باستخدام تقنيات تشفير مختلفة
المنصات المدعومة والتنزيل:
يتوفر برنامج القرصنة John The Ripper على مجموعة متنوعة من الأنظمة الأساسية ، بما في ذلك Windows و Linux و DOS و OpenVMS و Unix.
http://www.openwall.com/john/
12. Aircrack-ng |
عندما يتعلق الأمر بتكسير كلمة المرور ، يعد Aircrack-ng خيارًا آخر يمكنك استكشافه. تتكون مجموعة الشبكة هذه من أداة للكشف عن جهاز استشعار الحركة وأداة تكسير كلمات المرور. كل هذه الأدوات تعتمد على سطر الأوامر وتسمح بالبرمجة الثقيلة.
باستخدام برنامج القرصنة Aircrack-ng ، يمكنك التقاط الحزم وتصدير البيانات إلى ملفات نصية وتنفيذ هجمات مختلفة والتحقق من إمكانيات بطاقات WiFi وبرامج التشغيل وتكسير WEP و WPA PSK ، إلخ.
المنصات المدعومة والتنزيل:
متاح Aircrack-ng لأنظمة مختلفة مثل macOS و Linux و FreeBSD و Windows. تم نقل نسخة Linux أيضًا إلى Android أيضًا.
https://www.aircrack-ng.org/
13. Ghidra |
هي أداة الهندسة العكسية المزروعة محليًا التابعة لوكالة الأمن القومي والتي تم فتحها مؤخرًا بواسطة الوكالة الأمريكية. وفقًا لوكالة الأمن القومي ، يتم استخدام الأداة داخليًا للتعمق في البرامج الضارة والبرامج لتحديد نقاط الضعف التي يمكن استغلالها.
واحدة من أهم ميزات برنامج القرصنة هذا هي ميزة الدعم متعدد المستخدمين الذي يتيح للباحثين التعاون والهندسة العكسية ثنائية واحدة. يمكن للمرء أيضًا استخدام واجهة برمجة التطبيقات المكشوفة وإنشاء مكوّن إضافي إضافي Ghidra ووظائف إضافية للحصول على وظائف إضافية.
المنصات المدعومة والتنزيل:
يتوفر برنامج اختراق Ghidra لنظامي Linux و Windows و macOS.
https://ghidra-sre.org/
أدوات القرصنة والأمان
في فئات متعددة:
Web Vulnerability Scanners –
Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan
Vulnerability Exploitation Tools –
Netsparker, sqlmap, Core Impact, WebGoat, BeEF
Forensic Tools –
Helix3 Pro, EnCase, Autopsy
Port Scanners –
Unicornscan, NetScanTools, Angry IP Scanner
Traffic Monitoring Tools –
Nagios, Ntop, Splunk, Ngrep, Argus
Debuggers –
IDA Pro, WinDbg, Immunity Debugger, GDB
Rootkit Detectors –
DumpSec, Tripwire, HijackThis
Encryption Tools –
KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor
Password Crackers –
John the Ripper, Hydra, ophcrack
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))