القائمة الرئيسية

الصفحات

أفضل 10 أداة اختبار الاختراق لـ Kali Linux

 مرحبا اصدقائي ومتابعي  مدونة. wikidottor أتمنى أن تكون دائمًا بخير وبصحة جيدة وعافية.

موضوعنا لهذا اليوم أفضل 10 أداة اختراق واختراق لـ Kali Linux





من المدهش عدد الأشخاص المهتمين بتعلم كيفية الاختراق. هل يمكن أن يكون ذلك لأن لديهم عادة انطباع عن هوليوود في أذهانهم؟

على أي حال ، بفضل مجتمع المصادر المفتوحة ، يمكننا سرد عدد من أدوات القرصنة لتناسب كل احتياجاتك. فقط تذكر أن تبقيها أخلاقية!


1. Aircrack-ng

Aircrack-ng هي واحدة من أفضل أدوات اختراق كلمة المرور اللاسلكية لتكسير WEP / WAP / WPA2 المستخدمة في جميع أنحاء العالم!

إنه يعمل عن طريق أخذ حزم الشبكة ، وتحليلها عبر كلمات المرور المستردة. كما أنها تمتلك واجهة وحدة تحكم. بالإضافة إلى ذلك ، تستخدم Aircrack-ng أيضًا هجوم FMS القياسي (Fluhrer و Mantin و Shamir) جنبًا إلى جنب مع بعض التحسينات مثل هجمات KoreK وهجوم PTW لتسريع الهجوم الذي يكون أسرع من WEP.


إذا وجدت صعوبة في استخدام Aircrack-ng ، فما عليك سوى التحقق من البرامج التعليمية المتاحة عبر الإنترنت.


2. THC هيدرا

يستخدم THC Hydra هجوم القوة الغاشمة لاختراق أي خدمة مصادقة عن بُعد تقريبًا. وهو يدعم هجمات القاموس السريعة لأكثر من 50 بروتوكولًا بما في ذلك بروتوكول نقل الملفات ، و https ، والتلنت ، وما إلى ذلك.


يمكنك استخدامه لاختراق ماسحات الويب والشبكات اللاسلكية وصانعي الحزم و gmail وما إلى ذلك.


3. جون السفّاح

John the Ripper هي أداة تكسير شائعة أخرى تستخدم في مجتمع اختبار الاختراق (والقرصنة). تم تطويره في البداية لأنظمة Unix ولكنه نما ليصبح متاحًا على أكثر من 10 توزيعات OS.

إنه يتميز بتكسير قابل للتخصيص ، واكتشاف تلقائي لتجزئة كلمة المرور ، وهجوم القوة الغاشمة ، وهجوم القاموس (من بين أوضاع التكسير الأخرى).


4. إطار Metasploit

Metasploit Framework هو إطار عمل مفتوح المصدر يتحقق من خلاله خبراء وفرق الأمن من نقاط الضعف بالإضافة إلى إجراء تقييمات الأمان من أجل تحسين الوعي الأمني.

إنه يتميز بمجموعة كبيرة من الأدوات التي يمكنك من خلالها إنشاء بيئات أمان لاختبار الثغرات الأمنية ويعمل كنظام اختبار الاختراق.


5. نتكات Netcat

Netcat ، عادةً ما يتم اختصارها إلى nc ، هي أداة مساعدة للشبكة يمكنك من خلالها استخدام بروتوكولات TCP / IP لقراءة البيانات وكتابتها عبر اتصالات الشبكة.


يمكنك استخدامه لإنشاء أي نوع من الاتصال وكذلك لاستكشاف وتصحيح الشبكات باستخدام وضع الاتصال النفقي ومسح المنافذ وما إلى ذلك.


6. Nmap ("مخطط الشبكة")

Network Mapper هي أداة مساعدة مجانية ومفتوحة المصدر يستخدمها مسؤولو النظام لاكتشاف الشبكات ومراجعة أمانها.


إنه سريع التشغيل وموثق جيدًا ويتميز بواجهة المستخدم الرسومية ويدعم نقل البيانات وجرد الشبكة وما إلى ذلك.


7. نيسوس Nessus

Nessus هي أداة مسح ضوئي عن بُعد يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثًا عن نقاط ضعف أمنية. إنه لا يمنع بشكل نشط أي ثغرات أمنية موجودة في أجهزة الكمبيوتر الخاصة بك ، ولكنه سيكون قادرًا على شمها عن طريق إجراء أكثر من 1200 فحص للثغرات الأمنية بسرعة وإلقاء تنبيهات عند الحاجة إلى إجراء أي تصحيحات أمنية.

8. WireShark

WireShark هو محلل حزم مفتوح المصدر يمكنك استخدامه مجانًا. باستخدامه ، يمكنك رؤية الأنشطة على الشبكة من المستوى المجهري إلى جانب الوصول إلى ملف pcap ، والتقارير القابلة للتخصيص ، والمشغلات المتقدمة ، والتنبيهات ، وما إلى ذلك.

يُقال إنه محلل بروتوكول الشبكة الأكثر استخدامًا في العالم لنظام Linux.


9. سنورت Snort

Snort هو برنامج NIDS مجاني ومفتوح المصدر يمكنك من خلاله اكتشاف الثغرات الأمنية في جهاز الكمبيوتر الخاص بك.

باستخدامه يمكنك تشغيل تحليل حركة المرور والبحث / مطابقة المحتوى وتسجيل الحزم على شبكات IP واكتشاف مجموعة متنوعة من هجمات الشبكة ، من بين ميزات أخرى ، كل ذلك في الوقت الفعلي.


10. يرسينيا Yersinia

Yersinia ، التي سميت على اسم بكتيريا yersinia ، هي أداة مساعدة للشبكة مصممة أيضًا لاستغلال بروتوكولات الشبكة الضعيفة من خلال التظاهر بأنها نظام آمن لتحليل واختبار نظام الشبكة.

يتميز بهجمات لـ IEEE 802.1Q ، وبروتوكول Hot Standby Router (HSRP) ، وبروتوكول Cisco Discovery Protocol (CDP) ، إلخ.


تعليقات

التنقل السريع