اليك افضل ادوات وبرامج الاختراق واختباره في نظام ويندوز ،لينكس ،اندرويد
أعددت قائمة مفيدة من أفضل أدوات القرصنة لعام 2016،و اقول لكم في هذه القائمة عن أفضل البرامج المستخدمة لأغراض( الهاك) او الاختراق الاخلاقي،و هي موجهة لكل شخص احل تعلم البرمج و التعمق باكتشاف خبايا و اسرار و حيل ال WHITE HAT،و لان تعلمك هذا النوع من العلوم صعب المنال،الان اضعك على اول الطريق،بمتابعتك و اهتمامك سوف اكمل ضمن سلسة برامج ال WHITE HAT،لكي نرتقي الى مستوى متقدم من الاحترف.
تنويه:تنشر هذه المادة فقط للأغراض التعليمية ، وليس للتشجيع على الممارسات الضارة.
هذه الأداة المجانية هي واحدة من أداة الأمن السيبراني الأكثر انتشارا ، الذي يقوم بتحديد نقاط الضعف في منصات مختلفة .
ويدعم Metasploit بأكثر من 200،000 من المستخدمين والمساهمين حتى تساعدك على الحصول على كشف نقاط الضعف في النظام الخاص بك .
و من مميزاته انه يتيح لك محاكاة الهجمات في العالم الحقيقي لتتعرف على نقاط الضعف ، وتجدها.و البرنامج هو بمثابة اختبار الاختراق، فإنه يبرز نقاط الضعف مع Nexpose،ان برنامج Metasploit مفتوح المصدر،يمكن للمستخدمين بناء أدواتهم الخاصة و ستحصل على أفضل النتائج من برنامج القرصنة متعددة الأغراض .
-متاح لجميع المنصات الرئيسية بما فيها ويندوز ، لينكس، و Mac os x.
-يمكنك قرائة المزيد و تحميل البرنامج من خلال رابط لموقع الخاص بالبرنامج:
يمسح نقاط الضعف على شبكة الإنترنت ( WVS )و يكتشف العيوب في المواقع على شبكةالانترنت التي يمكن أن تكون خطيرة جدا(قاتلة).هذه الأداة عبر الموقع على شبكة الانترنت و يكتشف البرمحيات الخبيثة في الموقع ، حقن SQL ، و نقاط الضعف الأخرى.
هذه الأداة سريعة و سهلة الاستخدام بمسح المواقع وورد برس لأكثر من 1200 نقطة الضعف في وورد برس.
-متاحة لنظام التشغيل Windows XP وأعلى من خلال هذا الرابط:
المعروف أيضا مخطط الشبكة ، يندرج في فئة أداة مسح المنافذ.هذا البرنامج مجاني و مفتوحة المصدر و هو أداة فحص المنافذ الأكثر انتشارا و الذي يسمح باكتشاف شبكات فعالة و تدقيق الأمن.
تستخدم لمجموعة واسعة من الخدمات ، يستخدم NMAP حزم IP لتحديد الاستضافات المتاحة على الشبكة ، والخدمات جنبا إلى جنب مع تفاصيل وأنظمة التشغيل المستخدمة من قبل المضيفين ، نوع من جدار الحماية المستخدمة.
حصل على جوائز في أفلام متعددة بما في ذلك الماتريكس ، داي هارد 4 ، وغيرها.
و ايضا متوفر سطر الأوامر ، NMAP . ويمكن التنفيذ أيضا في واجهة الرسومية الرمزية المتقدمة .
-متاح لجميع المنصات الرئيسية بما فيها ويندوز ، لينكس ، و osx .
سوف اخرج عن سياق الموضوع لكن ليس كثيرا هذا المرة ، باختصار شديد جدا سوف اقدم 9 برامج لعام 2016 هذه برامج احترافية للهكر الاخلاقي(تطبيقات الاندرويد)،سوف اضع الروابك مباشرتا،و كل هذا لان مبدأ الاحتكار ليس مبررا(رأي شخصي).
1-androrat التطبيق يتيح لك القدرة على تحريك اتصال الخادم عن طريق مكالمة أو SMS. وتشمل الميزات في هذا التطبيق اختراق الاندرويد و من المفيد جمع المعلومات مثل الاتصالات، وسجلات المكالمات، والرسائل، والمكان .
2- Hackode التطبيق في الأساس عبارة عن مجموعة من أدوات متعددة للاختراق الأخلاقية وللمتخصصين في تكنولوجيا المعلومات، واختبار الاختراق.
3-zimperium هذا البرنامج يأتي مع الأدوات المتعددة التي تستخدم على نطاق واسع لأغراض اختبار الاختراق، هذه الأدوات تتيح للمدراء تكنولوجيا المعلومات لمحاكاة بيئة الاختراق المتقدمة للكشف عن أساليب خبيثة متعددة.
4-faceniff هذا برنامج الاختراق المفضلة تسرق الكوكيز من شبكة WIFI ويعطي للمهاجمين والوصول غير المصرح به إلى حساب الضحية، تم تطويره من قبل بارتوش Ponurkiewicz - المطور نفسه الذي كتب Firesheep.
5- droidsheep هذا البرنامج يعمل جهاز توجيه لمراقبة واعتراض كل حركة مرور الشبكة ضمن شبكة ال WIFI وجلب لمحات من جلسات العمل النشطة،و هناك نسخة أخرى من التطبيق، يساعدك على اكتشاف هجمات ARP-Snoofing على أي شبكات FaceNiff، Droidsheep، وغيرها من البرامج.
6- droidbox هو التطبيق الذي يقدم التحليل الديناميكي للتطبيقات الاندرويد.باستخدام التطبيق، يمكن للمرء الحصول على مجموعة واسعة من النتائج حول التجزئة لحزمة APK،اكتشاف حركة المستخدمين و الحصول على الرسائل القصيرة والمكالمات الهاتفية، وتسرب المعلومات عبر قنوات مختلفة....الخ.
7- apkinspector أداة القرصنة يساعدك على الحصول على شفرة المصدر من أي التطبيق اندرويد وتصور رمز التنفيذ المباشر لمحو الاعتمادات والترخيص.
8-Nmap يعمل على كل من الهواتف التي تملك روت والتي لم تروت. إذا كنت من مخترقين الاندرويد المبتدئين، هذا التطبيق سوف يكون خطوة جيدة الى الامام.
9-SSHDroid يسمح لك بربط جهاز الاندرويد الخاص بك إلى جهاز الكمبيوتر وتشغيل الأوامر مثل ملفات "الطرفية" و بعض الانواع الاخرآ وتحريرها. فإنه يوفر ميزة امنية اضافية في عند الاتصال إلى جهاز بعيد.ويقدم التطبيق ميزات مثل:واي فاي تلقائي، تبسط سيطرتها إخطار و هناك ايضا الكثير من الميزات لن يسعني ذكرها.الرابط:
هذا برنامج للمتخصصين في مجال الأمن لتحليل الشبكات والمسح العميق لمئات من البروتوكولات. Wireshark يساعدك على قراءة البيانات الحية من إيثرنت، IEEE 802.11، PPP / HDLC، أجهزة الصراف الآلي، وتقنية بلوتوث، USB، الإطار التقوية، والألياف الضوئية، وغيرها.
برنامج oclHashcat هو نسخة احدث من أن يستخدم قوة GPU.يعمل على نظام وندوز و لينكس و OSX يمكنك ان تقرأ المزيد حول هذا البرنامج.
-يمكنك باستخدام برنامج Nessus،لتتفحص أنواع متعددة من نقاط الضعف التي تشمل الوصول عن بعد لكتشاف عيب ما،في حالة تأهب التكوين، و عدم تمكنك من الخدمات ضد مكدس TCP / IP،وإعداد المراجعات PCI DSS،كشف عن البرامج الضارة،وعمليات التفتيش عن البيانات الحساسة وما إلى ذالك،(الحقيقة انه برنامج قوي جدا ذو ميزات كثيرة)-يعمل على الانظمة التالية:Windows 7 and 8, Mac OS X, and popular Linux distros like Debian, Ubuntu, Kali Linux etc.
-ويمكنك تحميل البرنامج من خلال الرابط:
- Maltego
-هو منصة مفتوحة المصدر، تقدم بحث دقيق تجمع معلومات عن التهديدات السيبرانية التي من حولك. Maltego يبرع في إظهار مدى تعقيد والخطورة و نقاط الفشل في البنية التحتية والبيئة المحيطة.
إنه أداة الاختراق الكبيرة الذي يحلل الروابط العالم الحقيقي بين الناس والشركات والمواقع، الأسماء DNS، عناوين IP والوثائق وغيرها. استنادا الى بيئة جافا، تعمل هذه الأداة في واجهة رسومية سهلة الاستخدام مع خيارات التخصيص المفقودة أثناء البحث.هذا البرنامج متاح على للويندوز،ماك،ولينكس.
-Social-Engineer Toolkit
هي إطار متطور لمحاكاة أنواع متعددة من هجمات الهندسة الاجتماعية مثل harvestings، والتصيد الهجمات، و الكثير.... على ، ويمكن استخدام أداة خداع SMS من Social-Engineer Toolkit مع أكثر من مليوني تحميل سوف تدهشك روعته.يقوم البرنامج بأتمتة الهجمات ويولد تمويه رسائل البريد الإلكتروني، صفحات الويب الخبيثة وغيرها.يحتوي على أدوات اختراق أخرى في فئات متعددة و احترافية جدا .
-لتحميل SET على لينكس، اكتب الأمر التالي:
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
وبصرف النظر عن لينكس، Social-Engineer يدعم جزئيا كل من Mac OS X و Windows.
الموضوع من طرف:إياد ميشيل حجار
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2016