افضل 10 ادوات اختبار اختراق في كالي لينكس

افضل 10 ادوات في كالي لينكس ويكي كالي لينكس

افضل 10 ادوات اختبار اختراق في كالي لينكس

توزيعة كالي لينكس

كالي لينكس هو توزيعة أمنية متخصصة في اختبار الاختراق والهندسة العكسية, أصبح نظاما أكثر تقدما شعبية من أي وقت مضى, يحتوي مسبقا على عدة أدوات مجهزة لعملية اختبار الاختراق والهاكينج. حيث تتضمن التوزيعة أدوات تقوم بفحص المنافذ وتحليل الحزم المارة عبر الشبكة و برامج لكسر كلمات المرور، كما تتضمن عدة أدوات تقوم بفحص مدى سلامة تطبيقات الويب وقابليتها للاختراق، بالاضافة إلى أدوات أخرى كثيرة في مدونة ويكي كالي لينكس سأقوم بوضع قائمة لأفضل 10 أدوات في كالي لينكس:

افضل 10 ادوات في كالي لينكس

طبعا هناك الكثير من الأدوات التي تؤدي نفس الغرض، لكن هذه هي الأدوات العشر التي وجدتها رائعة واحببت مشاركتها معكم على مدونة ويكي كالي لينكس.

10. proxychains

proxychains هي واحدة من أهم الأدوات في كالي لينكس. يقوم بروكسي شين Proxychains  بتمرير جميع الاتصالات على جهازك منخلال بروكسي تختاره.

proxychains هي واحدة من أهم الأدوات في كالي لينكس. يقوم بروكسي شين Proxychains  بتمرير جميع الاتصالات على جهازك منخلال بروكسي تختاره. 
يمكن أن تخفي هوية المستخدم وتأمين المستخدم من التنصت. افتراضيًا ، يتم ربط proxychains للتوصيل عبر خوادم بروكسي مع بروتوكول أكثر أمانًا يسمى SOCKS5. 
ثم تقوم انت بتشغيل برنامج تور على المنفذ 9050, وبهذا ستمر جميع الاتصالات الصارة من تطبيقاتك عبر proxychains وهو يقوم بتمريرها من خلال شبكة تور.بكل سهولة وامان.

9. Armitage

أرميتاج هو في الأساس واجهة رسومية للميتاسبلويت metasploit. فمعظم الهاكرز المبتدئين يواجهون صعوبة في استخدام metasploit بواسطة سطر الأوامر

أرميتاج هو في الأساس واجهة رسومية للميتاسبلويت metasploit. فمعظم الهاكرز المبتدئين يواجهون صعوبة في استخدام metasploit بواسطة سطر الأوامر. أرميتاج يقدم واجهة مستخدم رسومية سهلة جدا لهؤلاء. أرميتاج يساعد بشكل كبير عندما تريد إنشاء أو التحكم في جيش من البوت نت BotNets. عندما تريد أن تقوم بالهجوم وحجب شبكة كاملة من الأنظمة على الانترنت، سيكون armitage خيارًا رائعًا.

8. beef

beef هي اداة تعمل ضمن إطار استغلال ثغرات المتصفح. تستخدم بيف لاستغلال نقاط الضعف وثغرات xss vulnerability, وتركز على هجمات جانب العميل client side attacks.
مدونة ويكي كالي لينكس
beef هي اداة تعمل ضمن إطار استغلال ثغرات المتصفح. تستخدم بيف لاستغلال نقاط الضعف وثغرات xss vulnerability, وتركز على هجمات جانب العميل client side attacks. 
بمجرد ضغط الضحية على الرابط الذي ارسلته له و المرتبط باداة beef ، يقوم خادم بيف الذي يعمل على جهاز الهاكر بربط المتصفح المستهدف. 
عندما يتم ربط المتصفح بالمتصفح ، سيحصل الهكر على السيطرة الكاملة ويمكن للمهاجم الأن تثبيت أو إزالة تثبيت المكونات الإضافية ، وإظهار النوافذ المنبثقة ، وإعادة التوجيه إلى عنوان url الشعاعي. مع هذا الإطار يمكنك جعل الضحية تقوم بتنزيل برامج ضارة أو حصان طروادة. بيف لديها واجهة مستخدم جيدة جدا من السهل استخدامها كذلك. 

7. Aircrack-ng

هي ليست مجرد أداة واحدة, عبارة عن طقم من الادوات تستخدم في الهجمات اللاسلكية أو ببساطة اختراق شبكة واي فاي. تسمح لك هذه المجموعة من الأدوات بمراقبة الشبكة ، وكسر تشفير WPA2 WEP WPA ، والتقاط حزمة المصافحة handshake ، وإرسال حزم deauth.
مدونة ويكي كالي لينكس
هي ليست مجرد أداة واحدة, عبارة عن طقم من الادوات تستخدم في الهجمات اللاسلكية أو ببساطة اختراق شبكة واي فاي. تسمح لك هذه المجموعة من الأدوات بمراقبة الشبكة ، وكسر تشفير WPA2 WEP WPA ، والتقاط حزمة المصافحة handshake ، وإرسال حزم deauth. 
 Aircrack يدعم تقريبا جميع محولات واي فاي والجزء الأكثر إثارة للاهتمام هو أن هذا يمكن أن يستخدم كجهاز تشويش jammer  وأي فأي عن طريق إرسال حزمة deauth غير محدودة إلى جهاز توجيه وبالتالي قطع الاتصال على جميع الأجهزة المتصلة.

6. HashCat

Hashcat هو برنامج رائع من البرامج التي يمكن أن تكسر أي نوع من التشفير/هاش مهما كان نوعه. يحتوي Hashcat على طريقتين مختلفتين لفك تشفير الهاش.
 Hashcat هو برنامج رائع من البرامج التي يمكن أن تكسر أي نوع من التشفير/هاش مهما كان نوعه. يحتوي Hashcat على طريقتين مختلفتين لفك تشفير الهاش.
عن طريق وحدة المعالجة المركزية CPU. وهي الطريقة التقليدية والافتراضية التي يعرفها الجميع.
عن طريق كرت الشاشة GPU يستخدم برنامج OclHashCat خوارزمية فك التشفير GPU وهي أسرع من CPU التقليدي للمعالج. فعلى عكس وحدة المعالجة المركزية ، تحتوي وحدة معالجة الرسومات على عدد كبير جدًا من النوى core. تستخدم OclHashcat هذا النواة المتعددة multi-core لكسر آلاف التشفيرات في أقل من ثانية. 
مع اضافة كرت شاشة من نوع نفيديا تيتان والتي تعمل على أوبونتو 64 بت يمكن أن تصل إلى 116000 ميجا هاش في الثانية الواحدة. قد تكون أداة التكسير القوية هذه مفيدة حقًا عند استخدامها مع قائمة كلمات مخصصة أو هجوم الدحول العنيف bruteforce attack. 

5. Nmap

Nmap هو أداة بسيطة في kali linux تسمح لك بمسح نظام أو شبكة. Nmap يسمح لك لمسح المنافذ المفتوحة ، تشغيل الخدمات ، NETBIOS ، وكشف نوع نظام التشغيل ...
افضل 10 ادوات في كالي لينكس

 Nmap هو أداة بسيطة في kali linux تسمح لك بمسح نظام أو شبكة. Nmap يسمح لك لمسح المنافذ المفتوحة ، تشغيل الخدمات ، NETBIOS ، وكشف نوع نظام التشغيل ... 
وتستخدم Nmap بطريقة مختلفة, باستعمال تقنية الكشف وتخطي الجدران النارية IDS والمرشحات evade IP filters firewal. يحتوي على واجهة تعمل بسطر الأوامر و وواجهة رسومية GUI ,ويدعم تقريبا جميع المنصات بما في ذلك ويندوز وماك. هذه الأداة يستخدمها أي هكر في جمع المعلومات قبل اختراق النظام أو خادم.
قد يهمك أيضا:
تقنيات الفحص وتجميع المعلومات بواسطة Nmap | الدرس الاول

4. VEGA

هي أداة قوية تأتي مع واجهة رسومية مصممة بشكل جيد. يقوم Vega بمسح تطبيقات الويب ويساعدك على اكتشاف جميع أنواع الضعف تقريباً بما في ذلك حقن SQL و xss
هي أداة قوية تأتي مع واجهة رسومية مصممة بشكل جيد. يقوم Vega بمسح تطبيقات الويب ويساعدك على اكتشاف جميع أنواع الضعف تقريباً بما في ذلك حقن SQL و xss. يقوم Vega بفرز الروابط الضعيفة إلى ثلاثة أقسام مختلفة بناءً على شدة خطورتها. يمكن لـ Vega اكتشاف أرقام الضمان الاجتماعي ومعرفات البريد الإلكتروني. كما يسمح لك باستعراض موقع الويب بأكمله باستخدام مدير الملفات مثل الواجهة. 

3. Reaver

أداة بسيطة لاختبار الاختراق الويفي. يستهدف Reaver جهاز الروتر وثغرة WPS (الإعداد اللاسلكي المحمي). يعتمد على هجوم التخمين Reaver bruteforce

أداة بسيطة لاختبار الاختراق الويفي. يستهدف Reaver جهاز الروتر وثغرة WPS (الإعداد اللاسلكي المحمي). يعتمد على هجوم التخمين Reaver bruteforce على جميع أرقام Pins المحتملة, وبالتالي الحصول على كلمة المرور . هذه الأداة البسيطة يمكنه كسر الهاش في فترة قصيرة جدًا اعتمادًا على البين الخاص بـ WPS. إذا كان جهاز التوجيه المستهدف يحتوي على البين الافتراضي ، يمكن عندئذٍ استخراج الباسوورد في غضون 3 إلى 6 ثوانٍ.

قد يهمك أيضا:

2. Sqlmap

يحاول معظم الهكر الدخول لقاعدة البيانات في المقام الأول أثناء مهاجمة تطبيقات الويب.   sqlmap هو حقا أداة اختراق الية متكاملة automated auditing

يحاول معظم الهكر الدخول لقاعدة البيانات في المقام الأول أثناء مهاجمة تطبيقات الويب. 
sqlmap هو حقا أداة اختراق الية متكاملة automated auditing لمهاجمة قواعد البيانات المختلفة من خلال استغلال ثغرة SQL Server من جانب الخادم. Sqlmap يأتي مع واجهة سطر الأوامر .
Sqlmap يمكنها استهداف قواعد البيانات التالية Mysql ، Mssql ، postgresql ، أوراكل وغيرها ، ويدعم تقريبا كل تقنية الحقن. تحتاج فقط لإدخال قليل من الاوامر/بارمترات  ثم تقوم الاداة بالباقي بشكل تلقائي. Sqlmap يدعم وضع multithreading وأيضا التخفي عبر بروكسي تور .
قد يهمك أيضا:

1. Metasploit framework

1. Metasploit framework   يعرف أيضا باسم msf هو الأفضل على الاطلاق. وأعتبره المشروع رقم واحد في الكالي لينكس

يعرف أيضا باسم msf هو الأفضل على الاطلاق. وأعتبره المشروع رقم واحد في الكالي لينكس
تستخدم الميتاسبلويت في تطبيق عدة هجمات, مثل ارسال برامج خبيثة malware , وسيرفرات الاختراق backdooring ,وتحتوي على +1700 استغلال جاهز  و 800 اداة مساعدة auxiliary . بالاضافة لـ 400 بايلود.
يمكن لـ Msf استهداف أي نوع من الأنظمة بما في ذلك windows و mac و linux و android وحتى كاميرات cctv
يمكن لـ Msf أن تولد باكدور backdoor وأن تتحكم في النظام المصاب بواسطته. بالاضافة الى ذلك يمكنها تنفيذ هجمات التخمين bruteforce attacks وأكثر من ذلك بكثير. يسمح لك سطر الاوامر CLI المبسط بالتنقل عبر جميع الاستغلالات Exploits بسهولة وإدارة الأنظمة المصابة بسهولة.

قد يهمك أيضا:

كلمة أخيرة

ادوات الهاكينج كثيرة جدا, اصبح الان اي شخص يملك ترسانة من الاسلحة على جهازه سواء المحمول او المكتبي, ولكنك لو أمعنت النظر لوجدت قلة من الهكر متميزين وفريدين, رغم أن القوى متكافئة فكل منهم يملك الادوات والبرامج المساعدة. الا ان الهكر الحقيقي سيبقى متميز ويحلق بعيدا عن السرب. وهنا يجب عليك عزيزي القارئ ان لا تعتمد كثيرا على الادوات للوصول لمبتغاك, بل اعتمد على عقلك وذكائك, فالهاكر الحقيقي يعتمد على العقل بالدرجة الاولى للوصول للاختراق. اما البقية فهم مجرد اطفال سكريبتات script kiddies.