أخر الاخبار

أفضل أدوات الإختراق الأخلاقي

أفضل أدوات الإختراق الأخلاقي

أفضل أدوات الإختراق الأخلاقي 

إذا كنت مهتما بمجال أمن المعلومات و الاختراق الاخلاقي، و تبحث عن أفضل أدوات الاختراق الموجودة، فمرحبا بك، هذا المقال تم اعداده من أجلك. 

يشهد مجال أمن المعلومات تطورا سريعا، بحيث تظهر في الساحة كل يوم أدوات جديدة أكثر تطورا و أكثر احترافية. 

توجد آلان على الانترنيت الآلاف أدوات الإختراق، و هذا الكم الهائل من الأدوات، يجعل الشخص المبتدء يجد صعوبة في إختيار الأدوات التي سيستعملها، أو في احيان كثيرة يتم استعمال اداة معينة في المكان الخطأ.

في هذا المقال سنتعرف على أفضل أدوات الإختراق للمبتدئين على الإطلاق. و تجدر الإشارة دائما على أن الاختراق بدون رخصة يعتبر جريمة يعاقب عليها القانون، لذلك يجب استعمال هذه الأدوات بشكل أخلاقي وبشكل قانوني. 

Nmap

Nmap هي اختصار ل Network Mapper، وهي أداة مجانية و مفتوحة المصدر، تستعمل في اكتشاف و فحص الشبكة، حيث من خلال أداة Nmap يمكن معرفة المضيفون أو الأجهزة المتاحة  على مستوى  الشبكة، وكذلك أنظمة التشغيل التي تستعملها هذه الأجهزة و الخدمات التي تعمل عليها (الخدمة و اصدارها)، كما يمكن استعمال Nmap كفاحص للثغرات الموجودة في هذه الاجهزة. 

بالرغم من أن  Nmap هي أداة قديمة، إلا أنها لا تزال تعتبر أفضل أداة لفحص المنافد على الإطلاق، و يرجع السبب في ذلك إلى خائص Nmap التالية :

مجانية : أداة Nmap هي أداة مفتوحة المصدر و مجانية، أي انت لست بحاجة الى دفع لي شيء مقابل استعمالها، و يمكن تحميلها من على موقعها الإلكتروني أو  تنصيبها من خلال سطر الأوامر فقط ،و في بعض توزيعات لينكس تأتي أداة Nmap مثبتة مع النظام. 

مرنة : Nmap هي أداة مرنة حيث تسمح بعمل العديد من أنواع الفحص :udp، tcp ،كما أنها مرنة مع الأوامر أيضا، فهي لا تفرض ترتيب معين أو نسق معين عليك اتباع لكتابة أمر ما. 

قوية : تعتبر أداة Nmap، أقوى الأدوات في مجالها، حيث يتم استعمالها في فحص الشبكات الصغير و  الكبيرة أيضا، و تتميز بكثرة السكريبتات الموجودة فيها، من خلال مايعرف ب  NSE (Nmap Script Engine). 

محمولة : تدعم Nmap مختلف أنظمة التشغيل ،و يندوز ،لينكس و IOS. 

مدعومة : تتلقى أداة Nmap دعم كبير من طرف المطورين و المستخدمين ،إذ يعملون دائما على تحسينها وتطويرها. 

شعبية : في كل يوم يقوم الآلاف المستخدمين بتنزيل Nmap، و هي مدمجة في أغلب توزيعات لينكس. 

سهلة الاستخدام :أداة Nmap هي أداة بسيطة جدا من حيث الاستخدام، فهي عبارة عن سطر الأوامر، كما لها واجهة روسومية تدعى Zenmap. 

يمكنك الاطلاع عل الموقع الرسمي لاداة nmap من هنا

Wireshark

Wireshark هو برنامج مجاني و مفتوح المصدر، يستعمل في تحليل رزم و برتوكولات الشبكة ، بحيث يقوم تحليل كل حزمة بدقة.

يقوم Wireshark بالتقاط الحزم على مستوى الشبكة و تحليليها، و إعطاء معلومات مفصلة عنها،كما يستعمل من أجل تشخيص المشاكل على مستوى الشبكة، و تحديد الثغرات الأمنية الموجودة فيها.  

يأتي Wireshark بواجهة رسومية  فريدة من نوعها، كما له أيضا إصدار سطر الأوامر يدعى TShark.

يمكنك الاطلاع على الموقع الرسمي ل wireshark من هنا

Metasploit 

تعتبر Metasploit أداة قوية جدا في مجال الإختراق، إذ يتم استعمالها من أجل اكتشاف و استغلال الثغرات الأمنية و اختراق الأنظمة عن بعد. 

 Metasploit هي أداة مفتوحة المصدر و مجانية و لها إصدار تجاري أيضا، و متاحة في مختلف أنظمة التشغيل بما فيها ويندوز، ماك و لينكس، كما يمكن تنصيبها على termux أيضا. 

تم إصداراداة Metasploit سنة 2003، و تم كتابتها بلغة Perl، و لكن في سنة 2007 تم تحويلها إلى لغةruby. 

Nessus

أداة Nessus هي ادة تستعمل من أجل فحص الثغرات في نظام معين، حيث تقوم بتحديد نقاط الضعف في النظام، و اكتشاف الأخطاء و البحث عن البيانات الحساسة و رصد البرامج الضارة وكسر كلمات المرور باستخدام أداة Hydra إلى غير ذلك. 

أداة Nessus هي أداة مجانية و تأتي مدمجة مع أنظمة التشغيل الخاصة بالاختراق كKali Linux، كما أنها تدعم أنظمة التشغيل الأخرى، بما فيها الويندوز و IOS. 

 Hydra

أداة Hydra هي ادة يتم استعمالها من أجل كسر كلمات المرور، من خلال هجوم القوة الغاشمة Brute forcing attack ، حيث يقوم المهاجم بإنشاء قائمة من كلمات المرور أو أسماء المستخدمين، و Hydra تقوم باستخدامها من أجل تخمين كلمة المرور أو اسم المستخدم لمختلف الخدمات أمثال  FTP، SSH، telnet  وغيرها. 

John the ripper 

تعتبر أداة JTP من بين أقوى أدوات كسر المرور على الإطلاق، فبخلاف أداة Hydra التي تقوم بكسر كلمات المرور الخاصة بالخدمات، فإن أداة JTP أداة بارعة في كسر كلمات المرور الخاصة بالملفات و كسر الهاشات. 

Crunch 

Crunch هي أداة بسيطة جدا و لكنها قوية، حيث تسمح المخترق بإنشاء قائمة من wordlist بشكل اتوماتيكي.

Burpsuite 

أداة Burpsuite تعتبر أداة عظيمة جدا، إذ تعتبر من أفضل الأدوات في مجال أمن المعلومات و الشبكات التي تمت برمجتها  على الإطلاق. 

أداة Burpsuite هي مجموعة من الأدوات المستعملة في إختبار الإختراق على تطبيقات الويب، تم تطويرها من طرف شركة Portswigger، و تعتبر الأداة الأشهر في صفوف باحثي أمن المعلومات و مختبري الإختراق على تطبيقات الويب و كذلك في صفوف Bug Bounty. 

تأتي أداة Burpsuite بمجموعة من الأدوات  اهمها:

Spider : تستعمل من أجل عمل خريطة لتطبيق الويب. 

Proxy : يتم استعمالها من أجل التقاط الحزم بين browser و server. 

Reapeter : يتم استعمالها من أجل تكرير طلبات client. 

Intruder : يتم استعمالها من أجل كسر كلمات المرور.

Decoder : يتم استعمالها من أجل عمل encode و Decode. 

وهناك ادوات أخرى،سنشرحها بالتفصيل في مقال آخر، يعني اذا لم تفهم الان لا داعي للقلق، لأننا سنفصل هذه الأشياء في المستقبل . 

SET

اداة SET هي اختصار ل Social Engineering Toolkit ، و هي مجموعة من الأدوات التي تساعد في القيام بهجمات الهندسة الاجتماعية، حيث بمساعدة هذه الأداة يمكن القيام بعمل صفحات مزورة و تلويث مصادر الميديا ك usb، و في الغالب يتم استعمالها مع Metasploit. 
تم تطوير SET من طرف شركة TrustedSec، و تمت كتابتها بلغة بايثون، بواسطة David Kennedy. 
أداة Set تأتي مثبة مع توزيعات لينكس الخاصة بإختبار الاختراق كالي لينكس(راجع مقال "أفضل توزيعات لينكس المستعملة في اختبار الاختراق "). 

الكلمة الأخيرة. 

تعتبر الأدوات مجرد وسائل في يد المخترق سواء الأخلاقي أو الغير الأخلاقي من أجل الوصول إلى هدفه، و يكمن السر في استعمال الأداة الصحيحة في المكان الصحيح.

ان استخدام احد الأدوات المدكورة أعلاه يحتاج إلى معرفة قوية في المجال، و الى فهم صحيح لمجال الشبكات و البرمجة، وإتقان المهارات التي ذكرنها في مقال " كيف تصبح هاكر محترف؟ "، لأن استعمال هذه الأدوات بدون اي معرفة ستبقى مجرد Script kiddie ، الذي يقوم بتقليد ما يفعله الآخرون فقط. 

إلى هنا نكون قد وصلنا إلى نهاية هذا المقال، شكرا على وفائكم و في حالة كان لديكم اي استفسار أو أسئلة، اتركوها لنا في قسم التعليقات و سنكون جد سعداء بالإجابة عليها و مناقشتها. 

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-