افضل 10 ادوات اختبار اختراق في كالي لينكس
توزيعة كالي لينكس
كالي لينكس هو توزيعة أمنية متخصصة في اختبار الاختراق والهندسة العكسية, أصبح نظاما أكثر تقدما شعبية من أي وقت مضى, يحتوي مسبقا على عدة أدوات مجهزة لعملية اختبار الاختراق والهاكينج. حيث تتضمن التوزيعة أدوات تقوم بفحص المنافذ وتحليل الحزم المارة عبر الشبكة و برامج لكسر كلمات المرور، كما تتضمن عدة أدوات تقوم بفحص مدى سلامة تطبيقات الويب وقابليتها للاختراق، بالاضافة إلى أدوات أخرى كثيرة في مدونة ويكي كالي لينكس سأقوم بوضع قائمة لأفضل 10 أدوات في كالي لينكس:
افضل 10 ادوات في كالي لينكس
طبعا هناك الكثير من الأدوات التي تؤدي نفس الغرض، لكن هذه هي الأدوات العشر التي وجدتها رائعة واحببت مشاركتها معكم على مدونة ويكي كالي لينكس.
10. proxychains
proxychains هي واحدة من أهم الأدوات في كالي لينكس. يقوم بروكسي شين Proxychains بتمرير جميع الاتصالات على جهازك منخلال بروكسي تختاره.
يمكن أن تخفي هوية المستخدم وتأمين المستخدم من التنصت. افتراضيًا ، يتم ربط proxychains للتوصيل عبر خوادم بروكسي مع بروتوكول أكثر أمانًا يسمى SOCKS5.
ثم تقوم انت بتشغيل برنامج تور على المنفذ 9050, وبهذا ستمر جميع الاتصالات الصارة من تطبيقاتك عبر proxychains وهو يقوم بتمريرها من خلال شبكة تور.بكل سهولة وامان.
9. Armitage
أرميتاج هو في الأساس واجهة رسومية للميتاسبلويت metasploit. فمعظم الهاكرز المبتدئين يواجهون صعوبة في استخدام metasploit بواسطة سطر الأوامر. أرميتاج يقدم واجهة مستخدم رسومية سهلة جدا لهؤلاء. أرميتاج يساعد بشكل كبير عندما تريد إنشاء أو التحكم في جيش من البوت نت BotNets. عندما تريد أن تقوم بالهجوم وحجب شبكة كاملة من الأنظمة على الانترنت، سيكون armitage خيارًا رائعًا.
8. beef
|
بمجرد ضغط الضحية على الرابط الذي ارسلته له و المرتبط باداة beef ، يقوم خادم بيف الذي يعمل على جهاز الهاكر بربط المتصفح المستهدف.
عندما يتم ربط المتصفح بالمتصفح ، سيحصل الهكر على السيطرة الكاملة ويمكن للمهاجم الأن تثبيت أو إزالة تثبيت المكونات الإضافية ، وإظهار النوافذ المنبثقة ، وإعادة التوجيه إلى عنوان url الشعاعي. مع هذا الإطار يمكنك جعل الضحية تقوم بتنزيل برامج ضارة أو حصان طروادة. بيف لديها واجهة مستخدم جيدة جدا من السهل استخدامها كذلك.
7. Aircrack-ng
هي ليست مجرد أداة واحدة, عبارة عن طقم من الادوات تستخدم في الهجمات اللاسلكية أو ببساطة اختراق شبكة واي فاي. تسمح لك هذه المجموعة من الأدوات بمراقبة الشبكة ، وكسر تشفير WPA2 WEP WPA ، والتقاط حزمة المصافحة handshake ، وإرسال حزم deauth.
Aircrack يدعم تقريبا جميع محولات واي فاي والجزء الأكثر إثارة للاهتمام هو أن هذا يمكن أن يستخدم كجهاز تشويش jammer وأي فأي عن طريق إرسال حزمة deauth غير محدودة إلى جهاز توجيه وبالتالي قطع الاتصال على جميع الأجهزة المتصلة.
6. HashCat
Hashcat هو برنامج رائع من البرامج التي يمكن أن تكسر أي نوع من التشفير/هاش مهما كان نوعه. يحتوي Hashcat على طريقتين مختلفتين لفك تشفير الهاش.
عن طريق وحدة المعالجة المركزية CPU. وهي الطريقة التقليدية والافتراضية التي يعرفها الجميع.
عن طريق كرت الشاشة GPU يستخدم برنامج OclHashCat خوارزمية فك التشفير GPU وهي أسرع من CPU التقليدي للمعالج. فعلى عكس وحدة المعالجة المركزية ، تحتوي وحدة معالجة الرسومات على عدد كبير جدًا من النوى core. تستخدم OclHashcat هذا النواة المتعددة multi-core لكسر آلاف التشفيرات في أقل من ثانية.
مع اضافة كرت شاشة من نوع نفيديا تيتان والتي تعمل على أوبونتو 64 بت يمكن أن تصل إلى 116000 ميجا هاش في الثانية الواحدة. قد تكون أداة التكسير القوية هذه مفيدة حقًا عند استخدامها مع قائمة كلمات مخصصة أو هجوم الدحول العنيف bruteforce attack.
5. Nmap
Nmap هو أداة بسيطة في kali linux تسمح لك بمسح نظام أو شبكة. Nmap يسمح لك لمسح المنافذ المفتوحة ، تشغيل الخدمات ، NETBIOS ، وكشف نوع نظام التشغيل ...
وتستخدم Nmap بطريقة مختلفة, باستعمال تقنية الكشف وتخطي الجدران النارية IDS والمرشحات evade IP filters firewal. يحتوي على واجهة تعمل بسطر الأوامر و وواجهة رسومية GUI ,ويدعم تقريبا جميع المنصات بما في ذلك ويندوز وماك. هذه الأداة يستخدمها أي هكر في جمع المعلومات قبل اختراق النظام أو خادم.
قد يهمك أيضا:
تقنيات الفحص وتجميع المعلومات بواسطة Nmap | الدرس الاول
قد يهمك أيضا:
تقنيات الفحص وتجميع المعلومات بواسطة Nmap | الدرس الاول
4. VEGA
هي أداة قوية تأتي مع واجهة رسومية مصممة بشكل جيد. يقوم Vega بمسح تطبيقات الويب ويساعدك على اكتشاف جميع أنواع الضعف تقريباً بما في ذلك حقن SQL و xss. يقوم Vega بفرز الروابط الضعيفة إلى ثلاثة أقسام مختلفة بناءً على شدة خطورتها. يمكن لـ Vega اكتشاف أرقام الضمان الاجتماعي ومعرفات البريد الإلكتروني. كما يسمح لك باستعراض موقع الويب بأكمله باستخدام مدير الملفات مثل الواجهة.
3. Reaver
أداة بسيطة لاختبار الاختراق الويفي. يستهدف Reaver جهاز الروتر وثغرة WPS (الإعداد اللاسلكي المحمي). يعتمد على هجوم التخمين Reaver bruteforce على جميع أرقام Pins المحتملة, وبالتالي الحصول على كلمة المرور . هذه الأداة البسيطة يمكنه كسر الهاش في فترة قصيرة جدًا اعتمادًا على البين الخاص بـ WPS. إذا كان جهاز التوجيه المستهدف يحتوي على البين الافتراضي ، يمكن عندئذٍ استخراج الباسوورد في غضون 3 إلى 6 ثوانٍ.
قد يهمك أيضا:
اقوى تطبيق اختراق شبكات الويفي للاندرويد wep,wpa/wpa2,wps Hijacker
جميع طرق وتقنيات اختراق الوايفاي Hacking Wireless Networks
افضل توزيعة لاختبار اختراق شبكات الويفي wifislax
جميع طرق وتقنيات اختراق الوايفاي Hacking Wireless Networks
افضل توزيعة لاختبار اختراق شبكات الويفي wifislax
2. Sqlmap
يحاول معظم الهكر الدخول لقاعدة البيانات في المقام الأول أثناء مهاجمة تطبيقات الويب.
sqlmap هو حقا أداة اختراق الية متكاملة automated auditing لمهاجمة قواعد البيانات المختلفة من خلال استغلال ثغرة SQL Server من جانب الخادم. Sqlmap يأتي مع واجهة سطر الأوامر .
Sqlmap يمكنها استهداف قواعد البيانات التالية Mysql ، Mssql ، postgresql ، أوراكل وغيرها ، ويدعم تقريبا كل تقنية الحقن. تحتاج فقط لإدخال قليل من الاوامر/بارمترات ثم تقوم الاداة بالباقي بشكل تلقائي. Sqlmap يدعم وضع multithreading وأيضا التخفي عبر بروكسي تور .
Sqlmap يمكنها استهداف قواعد البيانات التالية Mysql ، Mssql ، postgresql ، أوراكل وغيرها ، ويدعم تقريبا كل تقنية الحقن. تحتاج فقط لإدخال قليل من الاوامر/بارمترات ثم تقوم الاداة بالباقي بشكل تلقائي. Sqlmap يدعم وضع multithreading وأيضا التخفي عبر بروكسي تور .
قد يهمك أيضا:
1. Metasploit framework
تستخدم الميتاسبلويت في تطبيق عدة هجمات, مثل ارسال برامج خبيثة malware , وسيرفرات الاختراق backdooring ,وتحتوي على +1700 استغلال جاهز و 800 اداة مساعدة auxiliary . بالاضافة لـ 400 بايلود.
يمكن لـ Msf استهداف أي نوع من الأنظمة بما في ذلك windows و mac و linux و android وحتى كاميرات cctv
يمكن لـ Msf أن تولد باكدور backdoor وأن تتحكم في النظام المصاب بواسطته. بالاضافة الى ذلك يمكنها تنفيذ هجمات التخمين bruteforce attacks وأكثر من ذلك بكثير. يسمح لك سطر الاوامر CLI المبسط بالتنقل عبر جميع الاستغلالات Exploits بسهولة وإدارة الأنظمة المصابة بسهولة.
قد يهمك أيضا: