ال WhatsApp

أفضل 20 أداة قرصنة واختراق لـ Kali Linux

Anonim

من المدهش عدد الأشخاص المهتمين بتعلم كيفية الاختراق. هل يمكن أن يكون ذلك بسبب أن لديهم عادة انطباعًا عن هوليوود في أذهانهم؟

على أي حال ، بفضل مجتمع المصدر المفتوح ، يمكننا سرد عدد من أدوات القرصنة التي تناسب كل احتياجاتك. فقط تذكر أن تجعلها أخلاقية!

1. Aircrack-ng

Aircrack-ng هي واحدة من أفضل أدوات اختراق كلمة المرور اللاسلكية لتكسير WEP / WAP / WPA2 المستخدمة في جميع أنحاء العالم!

يعمل عن طريق أخذ حزم الشبكة وتحليلها عبر كلمات المرور المسترجعة. كما أنها تمتلك واجهة وحدة التحكم. بالإضافة إلى ذلك ، تستخدم Aircrack-ng أيضًا هجوم FMS القياسي (Fluhrer و Mantin و Shamir) جنبًا إلى جنب مع بعض التحسينات مثل هجمات KoreK وهجوم PTW لتسريع الهجوم الذي يكون أسرع من WEP.

إذا وجدت صعوبة في استخدام Aircrack-ng ، فما عليك سوى التحقق من البرامج التعليمية المتوفرة على الإنترنت.

Aircrack-ng Wifi Network Security

2. THC Hydra

THC Hydra يستخدم هجوم القوة الغاشمة لاختراق أي خدمة مصادقة عن بُعد تقريبًا. وهو يدعم هجمات القاموس السريعة لـ50 +البروتوكولات بما في ذلك بروتوكول نقل الملفات ، https ، التلنت ، إلخ.

يمكنك استخدامه للتوغل في ماسحات الويب والشبكات اللاسلكية وصانعي الحزم و gmail وما إلى ذلك.

Hydra - أداة تكسير تسجيل الدخول

3. جون السفاح

John the Ripper هي أداة تكسير شائعة أخرى تستخدم في مجتمع اختبار الاختراق (والقرصنة). تم تطويره في البداية لأنظمة Unix ولكنه نما ليصبح متاحًا على أكثر من 10 توزيعات لنظام التشغيل.

يتميز بتكسير قابل للتخصيص ، واكتشاف تلقائي لتجزئة كلمة المرور ، وهجوم القوة الغاشمة ، وهجوم القاموس (من بين أوضاع التكسير الأخرى).

John The Ripper Password Cracker

4. إطار Metasploit

إطار عمل Metasploit هو إطار مفتوح المصدر يقوم من خلاله خبراء الأمن وفرق العمل بالتحقق من نقاط الضعف بالإضافة إلى إجراء تقييمات أمنية من أجل تحسين الوعي الأمني.

يتميز بمجموعة كبيرة من الأدوات التي يمكنك من خلالها إنشاء بيئات أمنية لاختبار نقاط الضعف ويعمل كنظام لاختبار الاختراق.

أداة اختبار اختراق إطار Metasploit

5. نتكات

Netcat ، عادةً ما يتم اختصارها إلىnc، هي أداة مساعدة للشبكة يمكنك من خلالها استخدام بروتوكولات TCP / IP لقراءة البيانات وكتابتها عبرها اتصالات الشبكة.

يمكنك استخدامه لإنشاء أي نوع من الاتصال وكذلك لاستكشاف الشبكات وتصحيح أخطائها باستخدام وضع الأنفاق ومسح المنافذ وما إلى ذلك.

أداة تحليل شبكة Netcat

6. Nmap ("مخطط الشبكة")

مخطط الشبكة هو أداة مساعدة مجانية ومفتوحة المصدر يستخدمها مسؤولو النظام لاكتشاف الشبكات ومراجعة أمنها.

إنه سريع التشغيل ، وموثق جيدًا ، ويتميز بواجهة المستخدم الرسومية ، ويدعم نقل البيانات ، وجرد الشبكة ، وما إلى ذلك.

Nmap Network Discovery and Security Auditing Tool

7.

Nessus هي أداة مسح ضوئي عن بعد يمكنك استخدامها لفحص أجهزة الكمبيوتر بحثًا عن نقاط الضعف الأمنية. لا يحظر بشكل نشط أي نقاط ضعف في أجهزة الكمبيوتر الخاصة بك ، ولكنه سيكون قادرًا على التعرف عليها من خلال التشغيل السريع1200 +عمليات فحص الثغرات الأمنية ورمي التنبيهات عند أي تصحيحات أمنية

Nessus Vulnerability Scanner

8. WireShark

WireShark هو محلل حزم مفتوح المصدر يمكنك استخدامه مجانًا. باستخدامه ، يمكنك رؤية الأنشطة على الشبكة من المستوى المجهري إلى جانب الوصول إلى ملف pcap ، والتقارير القابلة للتخصيص ، والمشغلات المتقدمة ، والتنبيهات ، وما إلى ذلك.

يقال إنه محلل بروتوكولات الشبكات الأكثر استخدامًا في العالم لنظام Linux.

محلل شبكة Wireshark

9. شخير

Snort هو NIDS مجاني ومفتوح المصدر يمكنك من خلاله اكتشاف الثغرات الأمنية في جهاز الكمبيوتر الخاص بك.

باستخدامه يمكنك تشغيل تحليل حركة المرور ، والبحث عن المحتوى / المطابقة ، وتسجيل الحزم على شبكات IP ، واكتشاف مجموعة متنوعة من هجمات الشبكة ، من بين ميزات أخرى ، كل ذلك في الوقت الفعلي.

أداة منع اختراق الشبكة Snort

10. Kismet Wireless

Kismet Wireless هو نظام كشف التسلل وكاشف الشبكة وكلمة المرور المتشمم. يعمل بشكل أساسي مع شبكات Wi-Fi (IEEE 802.11) ويمكن توسيع وظائفه باستخدام المكونات الإضافية.

كاشف الشبكة اللاسلكية Kismet

11. Nikto

Nikto2 هو ماسح ضوئي مجاني ومفتوح المصدر للويب لإجراء اختبارات سريعة وشاملة على العناصر الموجودة على الويب. يقوم بذلك من خلال البحث عن أكثر من 6500 ملف يحتمل أن تكون خطرة ، وإصدارات البرامج القديمة ، وتكوينات الخادم المعرضة للخطر ، والمشاكل الخاصة بالخادم.

الماسح الضوئي لخادم الويب Nikto

12. يرسينيا

Yersinia ، التي سميت على اسم بكتيريا yersinia ، هي أداة مساعدة للشبكة مصممة أيضًا لاستغلال بروتوكولات الشبكة الضعيفة من خلال التظاهر بأنها إطار تحليل واختبار نظام شبكة آمن.

يتميز بهجمات لـ IEEE 802.1Q ، وبروتوكول جهاز التوجيه السريع الاحتياطي (HSRP) ، وبروتوكول اكتشاف Cisco (CDP) ، وما إلى ذلك.

أداة تحليل الشبكة Yersinia

13. الماسح الضوئي Burp Suite

Burp Suite Scanner هو نظام أساسي احترافي متكامل لواجهة المستخدم الرسومية لاختبار نقاط الضعف الأمنية لتطبيقات الويب.

إنها تجمع جميع أدوات الاختبار والاختراق في إصدار مجتمعي (مجاني) ، وإصدار احترافي (349 دولارًا لكل مستخدم / سنة).

الماسح الضوئي للثغرات الأمنية Burp

14. الهاشكات

Hashcat معروف في مجتمع خبراء الأمن من بين أسرع أدوات تكسير كلمات المرور واستردادها في العالم وأكثرها تقدمًا. إنه مفتوح المصدر ويتميز بمحرك قاعدة in-kernel ، وأكثر من 200 نوع تجزئة ، ونظام قياس مرجعي مدمج ، وما إلى ذلك.

أداة استرداد كلمة مرور Hashcat

15. مالتيجو

M altego هو برنامج مناسب ولكنه يستخدم على نطاق واسع في الطب الشرعي والاستخبارات مفتوحة المصدر. إنها أداة مساعدة لتحليل ارتباط واجهة المستخدم الرسومية التي توفر التنقيب عن البيانات في الوقت الفعلي جنبًا إلى جنب مع مجموعات المعلومات الموضحة باستخدام الرسوم البيانية المستندة إلى العقدة واتصالات الطلبات المتعددة.

أداة M altego للاستخبارات والطب الشرعي

16. BeEF (إطار استغلال المتصفح)

BeEF ، كما يوحي الاسم ، هي أداة اختراق تركز على نقاط ضعف المتصفح. باستخدامه ، يمكنك تقييم القوة الأمنية لبيئة مستهدفة باستخدام متجهات الهجوم من جانب العميل.

إطار استغلال متصفح BeEF

17. السرخس Wifi Cracker

Fern Wifi Cracker هي أداة أمان لاسلكية تعتمد على واجهة المستخدم الرسومية (GUI) لتدقيق نقاط ضعف الشبكة. باستخدامه ، يمكنك كسر مفاتيح WEP / WPA / WPS واستعادتها بالإضافة إلى العديد من الهجمات المستندة إلى الشبكة على الشبكات القائمة على Ethernet.

السرخس Wifi Cracker

18. مبدل جنو ماك

GNU MAC Changer هي أداة مساعدة للشبكة تسهل معالجة أسهل وأسرع لعناوين MAC الخاصة بواجهات الشبكة.

Gnu Mac Changer

19. Wifite2

Wifite2 هي أداة مساعدة مجانية ومفتوحة المصدر لتدقيق الشبكة اللاسلكية قائمة على لغة Python مصممة للعمل بشكل مثالي مع توزيعات اختبار القلم. إنها إعادة كتابة كاملة لـ Wifite وبالتالي تتميز بأداء محسن.

يقوم بعمل جيد في إزالة التلاعب وكسر نقاط الوصول المخفية ، وكسر كلمات مرور WEP الضعيفة باستخدام قائمة من تقنيات التكسير ، وما إلى ذلك.

أداة تدقيق الشبكة اللاسلكية Wifite

20.Pixiewps

Pixiewps هي أداة مساعدة غير متصلة بالإنترنت تعتمد على القوة الغاشمة لاستغلال تطبيقات البرامج مع القليل من الانتروبيا أو انعدامها. تم تطويره بواسطةDominique Bongardفي عام 2004 لاستخدام " pixie-dust attack " مع نية تثقيف الطلاب.

اعتمادًا على قوة كلمات المرور التي تحاول كسرها ، يمكن لـ Pixiewps إنجاز المهمة في غضون ثوانٍ أو دقائق.

PixieWPS Brute Force Offline Tool

حسنًا ، سيداتي وسادتي ، لقد وصلنا إلى نهاية قائمتنا الطويلة الخاصة باختبار الاختراق وأدوات القرصنة لنظام Kali Linux.

جميع التطبيقات المدرجة حديثة ولا تزال قيد الاستخدام حتى اليوم. إذا فاتنا أي عناوين ، فلا تتردد في إخبارنا في قسم التعليقات أدناه.