السلام عليكم ورحمة الله وبركاته الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره وأشهد أن محمدا عبده ورسوله صلى الله عليه وسلم وعلى آله وصحبه
في بحث مطول عن أفضل البرامج و الأدوات في مجال اختراق والحماية لعام 2016 أردت أن أشارككم هذه المعلومة في ما يخص ذلك، وذلك بالاعتماد على قوة الأداة و كثرة استعمالها و كثرة الكلام عليها في مختلف وسائل الإعلام و شبكات التواصل الإجتماعي على الفايسبوك والتويتر و المعارض المختلفة كالبلاك هات العالمية ...الخ وكذلك كثرة تحميلها لأنها تعتبر تلك الأدوات مفتوحة المصدر.
لقد جمعت هذه القائمة من أدوات القرصنة مع ميزات أفضل وصلات التحميل. من أجل تعلم كيفية استخدامها ومشاركتها مع زملائك لجعل هذه القائمة بشكل أفضل.
الان نقوم بعرض هذه الادوات:
ميتاسبلويت Metasploit
في بحث مطول عن أفضل البرامج و الأدوات في مجال اختراق والحماية لعام 2016 أردت أن أشارككم هذه المعلومة في ما يخص ذلك، وذلك بالاعتماد على قوة الأداة و كثرة استعمالها و كثرة الكلام عليها في مختلف وسائل الإعلام و شبكات التواصل الإجتماعي على الفايسبوك والتويتر و المعارض المختلفة كالبلاك هات العالمية ...الخ وكذلك كثرة تحميلها لأنها تعتبر تلك الأدوات مفتوحة المصدر.
لقد جمعت هذه القائمة من أدوات القرصنة مع ميزات أفضل وصلات التحميل. من أجل تعلم كيفية استخدامها ومشاركتها مع زملائك لجعل هذه القائمة بشكل أفضل.
الان نقوم بعرض هذه الادوات:
ميتاسبلويت Metasploit
يعتبر مشروع ميتاسبلوت من أقوى أدوات اختبار الاختراق فهي تمثل البنية التحتية التي يمكنك الاستفادة لبناء أدوات المخصصة الخاصة بك.
هذه الأداة المجانية هي واحدة من أداة الأمن السيبراني الأكثر شعبية في جميع أنحاء العالم الذي يسمح لك لتحديد نقاط الضعف في منصات مختلفة. ويدعم Metasploit بأكثر من 200،000 مستخدم الذي يساعدك على الحصول على نقاط الضعف في نظام الضحية من خلال استغلال الثغرات المختلفة التي يقوم بها هذا المشروع.
كما يمكن للمستخدمين بناء أدواتهم الخاصة والتعديل عليها واستغلالها في مختلف الأغراض.
Metasploit متاح لجميع المنصات الرئيسية بما فيها ويندوز، لينكس، وOS X.
Acunetix
Acunetix التي تفحص وتقوم بإكتشاف عيوب مواقع على شبكة الانترنت التي يمكن أن تكون قاتلة. هذه الأداة متعددة الخدمات حيث يقوم البرنامج لفحص موقع على شبكة الانترنت ويكتشف البرامج الخبيثة والبرمجة الخاطئة عبر الموقع التي تكون مصدر استغلال من طرف المخربين كحقن SQL، ونقاط الضعف الأخرى.
كما يمكن للمستخدمين بناء أدواتهم الخاصة والتعديل عليها واستغلالها في مختلف الأغراض.
Metasploit متاح لجميع المنصات الرئيسية بما فيها ويندوز، لينكس، وOS X.
Acunetix
Acunetix التي تفحص وتقوم بإكتشاف عيوب مواقع على شبكة الانترنت التي يمكن أن تكون قاتلة. هذه الأداة متعددة الخدمات حيث يقوم البرنامج لفحص موقع على شبكة الانترنت ويكتشف البرامج الخبيثة والبرمجة الخاطئة عبر الموقع التي تكون مصدر استغلال من طرف المخربين كحقن SQL، ونقاط الضعف الأخرى.
هذه الأداة سريعة وسهلة الاستخدام كمسح المواقع ووردبريس حيث تشكل أكثر من 1200 ثغرة في وورد.
كما يسمح هذا البرنامج من وصول إلى مناطق محمية بكلمة سر للمواقع. تكنولوجيا AcuSensor الجديدة المستخدمة في هذه الأداة تسمح لك للحد من معدل الإيجابية الكاذبة. وقد جعلت هذه الميزات Acunetix WVS أدات القرصنة المفضلة لدي كثير من المستخدمين لهذا العام.
وهو متاح لنظام التشغيل Windows XP.
Nmap
نمب - المعروف أيضا باسم Network Mapper - يندرج في فئة أداة فحص البورتات والمنافد.
كما يسمح هذا البرنامج من وصول إلى مناطق محمية بكلمة سر للمواقع. تكنولوجيا AcuSensor الجديدة المستخدمة في هذه الأداة تسمح لك للحد من معدل الإيجابية الكاذبة. وقد جعلت هذه الميزات Acunetix WVS أدات القرصنة المفضلة لدي كثير من المستخدمين لهذا العام.
وهو متاح لنظام التشغيل Windows XP.
Nmap
نمب - المعروف أيضا باسم Network Mapper - يندرج في فئة أداة فحص البورتات والمنافد.
هذه الأداة الحرة والمفتوحة المصدر هي أداة الفحص الفعالة و الأكثر شعبية في جميع أنحاء العالم الذي يسمح اكتشاف شبكات فعالة وتدقيق الأمن. تستخدم لمجموعة واسعة من الخدمات، يستخدم NMAP حزم IP لتحديد الخدمات المتاحة على الشبكة مع تفاصيل المملة وأنظمة التشغيل المستخدمة من قبل المضيفين، نوع جدار الحماية المستخدمة، وغيرها من المعلومات.وفي العام الماضي، فاز NMAP بالمنتجات الأمنية المتعددة من جوائز العام، وظهرت في عدة أفلام منها الماتريكس، داي هارد 4، وغيرها. متوفر في سطر الأوامر، NMAP للتنفيذ كما يأتي في واجهة المستخدم الرسومية الرمزية المتقدمة.
نمب متاح لجميع المنصات الرئيسية بما فيها ويندوز، لينكس، وOS X.
نمب متاح لجميع المنصات الرئيسية بما فيها ويندوز، لينكس، وOS X.
Wireshark
Wireshark معروفة بأداة صياغة الحزم Packets على أن يكتشف نقاط ضعف والثغرات ضمن الشبكة والتحقيقات الخاصة بجدار حماية. هذه الأداة المستخدمة من قبل الآلاف من المتخصصين في مجال الأمن لتحليل الشبكات و يعمل على التقاط الحزم والمسح العميق لمئات من البروتوكولات. وايرشارك يساعدك على قراءة البيانات الحية من Ethernet ، IEEE 802.11، PPP / HDLC، أجهزة الصراف الآلي، وتقنية بلوتوث، USB، Token Ring, Frame Relay, FDDI,، وغيرها.وقد سمي هذا أداة الحرة والمفتوحة المصدر في الأصل أثيري. كما يأتي Ethereal فيه نسخة سطر الأوامر تسمى TShark.
تعمل هذه الأداة كمحلل بروتوكول الشبكة بكل سهولة على لينكس، ويندوز، وOS X.
إذا كانت لديك أعمال خاصة بتكسير وفك كلمات السر المعقدة فإليك هذه الأداة المجانية والتي اختيرت كأقوى أداة من قبل الهاكر ولديه استخدامات متعددة ك:
Straight
Combination
Brute-force
Hybrid dictionary + mask
Hybrid mask + dictionary
هذه الأداة القرصنة مفيدة يمكن تحميلها في إصدارات مختلفة لينكس، OSX، ويندوز.
Nessus
تعتبر من بين أفضل أدوات اختبار اختراق المجانية لهذا العام تم تطويرها من قبل شركة Tenable Network Security وتقوم هذه الأداة المجانية على فحص الثغرات الموقع والشبكات بحيث لديه مختلف البيئات التي تلاءم المستخدم ومنها Nessus Home, Nessus Professional, Nessus Manager and Nessus Cloud.
باستخدام Nessus، يمكن للمرء تفحص أنواع متعددة من الثغرات و نقاط الضعف التي تشمل الوصول عن بعد باكتشاف عيب، والحرمان من الخدمات ضد مكدس TCP / IP، وإعداد المراجعات PCI DSS، كشف عن البرامج الضارة، وعمليات التفتيش البيانات الحساسة وما إلى ذلك شن هجوم باستخدام قاموس . وبصرف النظر عن الوظائف الأساسية المذكورة أعلاه، Nessus يمكن استخدامه لفحص الشبكات متعددة على عناوين IPv4 و IPv6 والشبكات الهجينة hybrid networks .
ويدعم Nessus من قبل مجموعة متنوعة من المنصات بما فيها ويندوز 7 و 8، نظام التشغيل Mac OS X، وتوزيعات لينكس شعبية مثل ديبيان، أوبونتو، كالي لينكس الخ
Maltego
تعتبر من بين أفضل أدوات اختبار اختراق المجانية لهذا العام تم تطويرها من قبل شركة Tenable Network Security وتقوم هذه الأداة المجانية على فحص الثغرات الموقع والشبكات بحيث لديه مختلف البيئات التي تلاءم المستخدم ومنها Nessus Home, Nessus Professional, Nessus Manager and Nessus Cloud.
باستخدام Nessus، يمكن للمرء تفحص أنواع متعددة من الثغرات و نقاط الضعف التي تشمل الوصول عن بعد باكتشاف عيب، والحرمان من الخدمات ضد مكدس TCP / IP، وإعداد المراجعات PCI DSS، كشف عن البرامج الضارة، وعمليات التفتيش البيانات الحساسة وما إلى ذلك شن هجوم باستخدام قاموس . وبصرف النظر عن الوظائف الأساسية المذكورة أعلاه، Nessus يمكن استخدامه لفحص الشبكات متعددة على عناوين IPv4 و IPv6 والشبكات الهجينة hybrid networks .
ويدعم Nessus من قبل مجموعة متنوعة من المنصات بما فيها ويندوز 7 و 8، نظام التشغيل Mac OS X، وتوزيعات لينكس شعبية مثل ديبيان، أوبونتو، كالي لينكس الخ
Maltego
Maltego من بين الادوات المفتوحة المصدر التي تقدم منصة لجمع واستخراج الادلة الجنائية ويعمل على رسم صورة من التهديدات السيبرانية المعقدة للمعلومة المراد الوصول إليها من تحت البنية التحتية والمحيطة من حولك ، من الصعب وصف هذه الأداة باعتبارها أداة قوية مما يلزم عليك تجربتها حتى تحصل على المراد.
بإحتواءها على واجهة رسومية فهي مطورة بواسطة لغة الجافا فقد عملت هذه الاداة على تحليل روابط العالم الحقيقي بين الناس والشركات والمواقع، Domains ، DNS، عناوين IP والوثائق وغيرها.
متاح لجميع المنصات الرئيسية بما فيها ويندوز، لينكس، وOS X.
SET Social-Engineer Toolkit
وظهر أيضا في فيلم Mr. Robot، وهي أداة من أدوات الهندسة الاجتماعية وقد استخدم لمحاكاة أنواع متعددة من هجمات الهندسة الاجتماعية مثل credential harvestings, phishing attacks, وأكثر من ذلك. وفي فيلم، ينظر إليوت باستخدام أداة SMS spoofing من أدوات الهندسة الاجتماعية.
هذه الأداة تعمل يلغة البايثون وهي أداة التي عرفت شهرة واسعة من قبل الهاكرلاختبارات الاختراق كتمويه رسائل البريد الإلكتروني، وانشاء صفحات الويب الخبيثة وغيرها.
أدوات إختبار إختراق أخرى قد تفيدك في مجالات مختلفة :
Web Vulnerability Scanners – Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy
Vulnerability Exploitation Tools – Netsparker, sqlmap, Core Impact, WebGoat, BeEF
Forensic Tools – Helix3 Pro, EnCase, Autopsy
Port Scanners – Unicornscan, NetScanTools, Angry IP Scanner
Traffic Monitoring Tools – Nagios, Ntop, Splunk, Ngrep, Argus
Debuggers – IDA Pro, WinDbg, Immunity Debugger, GDB
Rootkit Detectors – DumpSec, Tripwire, HijackThis
Encryption Tools – KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor
Password Crackers – John the Ripper, Aircrack, Hydra, ophcrack
وأخيرا آمل أني قد أفدتك ولو بشئ قليل ننتظر مشاركة أراءك في التعليق أسفل المقال