ادوات تساعد الهكر على اكتشاف الثغرات

ادوات تساعد الهكر على اكتشاف الثغرات

ادوات تساعد الهكر على اكتشاف الثغرات

هناك العديد من الادوات الرائعه التي تساعد الهكر على اكتشاف الثغرات,  في هذه المقال سنتعرف على بعض من هذه الادوات, الـكثير من الادوات تقوم بعمل مسح توماتيكي لتيسير عملية البحث,  ولـكن هذه الطريقة ليست الافضل مقارنة بالبحث اليدوي والتدقيق.
هذه بعض الأدوات المهمة في اكتشاف الثغرات بالمواقع والسيرفرات
نبدأ على بركة الله

ادوات مساعدة في اكتشاف الثغرات

Burp Suite Scanner

https://portswigger.net/burp
اداة برب هيا منصة كاملة في غاية الروعه تساعد اي مبتدء في طريقه نحو اختراق الويب, تحتوى الاداه على العديد من الادوات
الرائعه , التى لاغنى عنهم لاي هاكر:
  •  اداة البروكسي التي تساعدك على اعتراض البيانات من والى المواقع وتعديلها
  •  سبايدر للبحث داخل محتويات المواقع واكتشاف الوظائف المختلفة
  •  سكانر لعمل بحث شامل على الثغرات داخل المواقع
  •  عاكس الطلبات لتعديل وتغيير الطلبات واعادة ارسالها بطريقة مستقلة
  •  اداة السكونسر لتحليل التوكنز المختلفة ومحاولة اكتشاف الالجرويزم او الية توليدها من اجل محاولة التنبأا بالتوكنز الجديدة
  •  اداة المقارنة لمحاولة ايجاد الاختلافات بين طلبات معينة او ردود
  • احد الهاكرز ويدعى بكي روبرتس Bucky Roberts من ولاية بوسطن الجديدة قام بعمل عدة مقاطع تعليمية لشرح كيفية استخدام اداة البرب https://vimeo.com/album/3510171

The OWASP Zed Attack Proxy (ZAP)

https://www.owasp.org/index.php/OWASP
احد مشروعات منظمة اواسب , وهو عبارة عن برنامج مطور من قبل مجتمع كامل مفتوح المصدر شبيه تماما باداة برب ,
لديه الـكثير من الادوات الفرعيه مثل عاكس الطلبات , واداة البحث عن المسارات الشائعة , بالاضافة انه يدعم امكانية
تنصيب الاضافات مثل متصفح الفيرفوكس , لذلك اذا كنت مطور او مبرمج يمكنك اضافة وظيفة جديدة, هناك الـكثير من
المعلومات والارشادات في موقع اواسب للبدء في هذه المشروع

Knock Subdomain Scan

 https://github.com/guelfoweb/knock
اداة نوكباي هي اداة مكتوبة بلغة البايثون مصممة خصيصة للبحث داخل سلسلة طويلة من الكلمات لايجاد اكبر قدر من
النطاقات الفرعية المتاحة , وهي تساعد الهاكرز على ايجاد مساحات اكبر للهدف من اجل توسيع عملية البحث عن الثغرات.
الرابط عبارة عن مستودع جيت , تم اختبار الاداة تحت مترجم بايثون الاصدار ٢.٧.٦وينصحون باستخدام الدي ان اس
الخاص بجوجل ).

HostileSubBruteforcer

https://github.com/nahamsec/HostileSubBruteforcer
اداة رائعه من قبل الهاكر بين ساديجبور ميزة هذه الاداة انها تبحث عن النطاقات الفرعيه غير المستخدمه والقابلة للاستحواذ

Sublist3r

ةhttps://github.com/aboul3la/Sublist3r
اداة السبليستر هيا اداة مكتوبة من قبل هاكر مصري ويدعى احمد ابوالعلا , الاداة مصصمه للبحث عن النطاقات الفرعيه
داخل محركات البحث , تساعد الباحثين على ايجاد نطاقات فرعيه من خلال البحث داخل محرك جوجل وياهو وبينج وبايدو
واسك ومحركات اخرى مثل فايرستوتال.
اداة السب بروت تم دمجها مع اداة السبليستر من اجل زيادة احتمالية ايجاد كمية اكبر من النطاقات الفرعيه بالاضافة الى
زيادة سلسلة الكلمات المستخدم في البحث عن النطاقات.

SecLists

https://github.com/danielmiessler/SecLists
بينما لاتعتبر اداة تقنيا , ولـكنها عبارة عن مستودع يحتى على الالاف من كلمات السر واسماء المستخدمين بالاضافة لاسماء
المجلدات الشائعه داخل هذا المستودع العديد من القوائم التى سوف تحتاجها في هجمات التخمين , هذا المستودع من اعداد
دانيل ميسلر وجيسون هاديكس.

SQLmap

http://sqlmap.org
هيا اداة مفتوحة المصدر مصممه لاكتشاف واستغلال ثغرات حقن قواعد البيانات ,الموقع يحتوى على العديد من المميزات
تتضمن دعم كامل

  •  العديد من محركات قواعد البيانات مثلServer, SQL MS PostgreSQL, Oracle, MySQL  
  •  طرق شائعة لاستغلال قواعد البيانات مثل
In-band SQLi (Classic SQLi)
Error-based SQLi
Union-based SQLi
Inferential SQLi (Blind SQLi)
Boolean-based (content-based) Blind SQLi
Time-based Blind SQLi
Out-of-band SQLi


  • تخمين اسماء المستخدمين , وكلمات السر المشفرة وقواعد البيانات بالاضافة الى الصلاحيات واسماء الجداول والاعمدة والـكثير…
  • على لسان مايكل برنس , سكول ماب اداة رائعه للتاكد من وجود ثغرات قواعد البيانات بالاضافة انها توفر الـكثير من الوقت.
  • اداة السكول ماب مكتوبة لغة البايثون لذلك يمكن ان تعمل تحت اي بيئة

Nmap

https://nmap.org
اداة انماب هيا اداة تستخدم لفحص الشبكات والبحث عن المنافذ المفتوحة , طبقا لموقع الاداة فانها تستخدم سلسلة من
عناوين الاي بي من اجل:
  •  معرفة الخوادم المتاحة في شبكة ما 
  •  نوعية الخدمات المستخدمه داخل الشبكة 
  •  نظام التشغيل المستخدم 
  •  نوعية الحزم وجدار الحماية المركب داخل الشبكة - والـكثير…
موقع الاداة يوفر العديد من التعليمات والارشاداة حول كيفية استخدام وتنصيب الاداة

Nikto


Nikto
اداة مفتوحة المصدر مبرمجة من طرف كريس سولو, هي عبارة عن ماسح للخادم يقوم باختبار الخوادم الشبكية للتحقق من وجود ملفات خطيرة, وجود برامج خوادم مهملة, و غيرها من المشاكل الأخرى. يقوم بأداء فحوصات عامة و خاصة. كما أنه يقوم بالتقاط وطباعة أي ملف ارتباط يتم استقباله.
شفرة نكتو بحد ذاتها هي مصدر مفتوح (GPL), لكن ملفات البيانات التي يستخدمها لايصال البرامج هي ليست كذلك.

  • الاصدار المستقر     2.1.5 / 17 ديسمبر 2012
  • مكتوبة بلغة          البيرل
  • اللغة                     الانجليزية
  • الرخصة                 GPL
  • الموقع                 http://www.cirt.net/Nikto2

لفتح نكتو على كالي لينكس-Kali Linux- :
Kali Linux > Vulnerability Analysis > Misc Scanners > Nikto

عندما تقوم بفتح نكتو من القائمة, باستطاعتك أن ترى خيار المساعدة بالضغط على Nikto-help .
خطوات استخدامه:
  1. إذا كنت تريد أن تقوم بفحص قاعدة بيانات عليك أن تقوم بالكتابة في Nikto-dbcheck.
  2. إذا كنت تريد أن تقوم بتحديث للبرنامج الخاص بك ( بغض النظر عن تاريخ النشر, يأخذ ثواني متعددة) ثم بقم بالكتابة في Nikto-update.
  3. قبل وبعد تحديث البرنامج تستطيع فحص اصدار البرنامج و لفعل ذلك عليك أن تقوم بالكتابة في Nikto-update.
  4. الآن في حالة أنك احتجت لإيجاد الإضافات عليك أن تقوم بالكتابة في Nikto-list-plugins.

HackBar

https://addons.mozilla.org/en-US/firefox/addon/hackbartool/
إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .

Tamper Data

https://addons.mozilla.org/en-US/firefox/addon/tamper-data-for-ff-quantum/
إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة

wapplayzer

https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/
إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .

User Agent Switcher

اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .

John The Ripper

http://www.openwall.com/john/ 
John The Ripper بإختصار هو برنامج يعمل على كسر كلمة السر أو الباسوورد و يعتبر John The Ripper البرنامج الأكثر شعبية و شيوعا بين القراصنة إذ يمكن القول بأنه البرنامج الأنسب من أجل كسر كلمات السر و فك الكلمات المشفرة .

THC Hydra

https://github.com/vanhauser-thc/thc-hydra
تعتبر ايضا من بين أكثر الأدوات شيوعا و إنتشارا بين القراصنة حيث أنها تعمل على كسر كلمات السر الخاصة بأي بروتوكول و من مميزات THC Hydra  أنه يمكن من خلالها كسر جميع أنواع البروتوكلات حتى المحمية منها إلى جانب أنها تدعم مجموعة كبيرة من أنواع البروتوكولات بما في ذلك البريد الإلكتروني POP3, IMAP .

Wapiti 

http://wapiti.sourceforge.net/
من بين أكثر الأدوات التي تحظى بدورها أيضا بشعبية كبيرة بين القراصنة و المهتمين بمجال الهاكر حيث تعمل أداة Wapiti على فحص المواقع و إكتشاف الثغرات كما تعمل على فحص صفحات الـ HTML و مختلف البيانات .
الاداة يمكنها كشف الثغرات الأتية:
  • File disclosure (Local and remote include/require, fopen, readfile...)
  • Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
  • XSS (Cross Site Scripting) injection (reflected and permanent)
  • Command Execution detection (eval(), system(), passtru()...)
  • CRLF Injection (HTTP Response Splitting, session fixation...)
  • XXE (XML External Entity) injection
  • SSRF (Server Side Request Forgery)
  • Use of know potentially dangerous files (thanks to the Nikto database)
  • Weak .htaccess configurations that can be bypassed
  • Presence of backup files giving sensitive information (source code disclosure)
  • Shellshock (aka Bash bug)

Nessus Remote Security Scanner

https://www.tenable.com/downloads/nessus
يتم إستخدام هذه الأداة من أحل تحليل أو عمل Scan للأجهزة عن بعد و يتم إستخدامها إلى الآن في أزيد من 75.000 منظمة حول العالم ، و هي أداة شائعة بين المهتمين بمجال الأمن و الحماية .

Ettercap

https://www.ettercap-project.org/
يتم إستخدام أداة Ettercap على نطاق واسع جدا بين المتخصصين في مجال الأمن و الحماية حيث يعمل على تحليل عنوان البروتوكل و كذلك عنوان الشبكة الخاصة أو ما يسمة بـ MAC و من مميزاته أنه يساعد على القيام بتنفيذ العديد من الهجمات المختلفة كما أنه أنه يدعم العديد من الأدوات و الإضافات الأخرى المستخدمة في عمليات الإختراق .

w3af 

 http://w3af.org/
اداة للهجوم على تطبيقات الويب , هدف المشروع هو إنشاء إطار لمساعدتك في تأمين تطبيقات الويب الخاصة بك من خلال البحث عن جميع نقاط الضعف في تطبيقات الويب واستغلالها.
تستخدم w3af لتحديد أكثر من 200 نقطة ضعف وتقليل التعرض الإجمالي لمخاطر موقعك. 
تحديد الثغرات الأمنية مثل حقن SQL ، البرمجة النصية عبر المواقع ، بيانات الاعتماد القابلة للتنزيل ، أخطاء التطبيقات غير المعالجة والتهيئات الخاطئة في PHP.

Vega Scanner

https://github.com/subgraph/Vega
يعتبر  VEGA Scanner أداة اختبار أمان تلقائية تقوم بالزحف إلى موقع ويب ، وتحليل محتوى الصفحة للعثور على الروابط Links ومعلمات النموذجform parameters . يجد Vega نقاط حقنinjection points ، يشار إليها باسم عقد حالة المسار path state nodes، وتدير وحدات مكتوبة في Javascript لتحليلها. يدير Vega أيضًا وحدات جافا سكريبت على جميع الردود المرسلة من الخادم أثناء الفحص.