أفضل 5 أدوات Kali Linux مفيدة للهكر الأخلاقي - DMC للمعلوميات

Page Nav

GRID_STYLE

🔥

latest

Ads Place

أفضل 5 أدوات Kali Linux مفيدة للهكر الأخلاقي

كالي لينكس هو واحد من أكثر التوزيعات المحببة من قبل مجتمع الأمن والاختراق الأخلاقي بسبب أدوات اختبار pen-testing واستغلالها. وهو نظام تش...


كالي لينكس هو واحد من أكثر التوزيعات المحببة من قبل مجتمع الأمن والاختراق الأخلاقي بسبب أدوات اختبار pen-testing واستغلالها. وهو نظام تشغيل حر ومفتوح المصدر يعمل بنظام التشغيل Linux مصمم للاستخدام في الطب الشرعي الرقمي واختبار الاختراق وعكس الاتجاه والتدقيق الأمني.
 يسمح لك Kali بتنزيل مجموعة من البرامج المتعلقة بالأمان مثل Metasploit و Nmap و Armitage و Burp والكثير من الميزات التي يمكن استخدامها لاختبار شبكتك للحصول على حلقات الأمان. يمكن تشغيله أصلاً عند التثبيت على قرص ثابت بجهاز الكمبيوتر ، ويمكن تشغيله من قرص مضغوط مباشر أو USB مباشر ، أو يمكن تشغيله على جهاز افتراضي , كما يحتوي كالي لينكس على الكثير من الأدوات المتاحة للتعلم والممارسة.

في هذه المقالة ، سأقدم لكم أفضل 5 أدوات  لكالي لينكس التي يمكن أن يستخدمها الهاكر الأخلاقي أو الباحث الأمني.

1_ Nmap (Network Mapper)


يعد مخطط الشبكة ، الذي تم اختصاره كـ Nmap ، أداة يجب أن تكون متعددة الاستخدامات لأمان الشبكة ، بالإضافة إلى أنه مصدر مجاني ومفتوح. ويستخدم بشكل كبير من قبل الباحثين الأمنيين ومسؤولي الشبكات لاكتشاف الشبكة والتدقيق الأمني. يستخدم مسؤولو النظام Nmap لمخزون الشبكة ، وتحديد المنافذ المفتوحة ، وإدارة جداول ترقية الخدمة ، ومضيف المراقبة (مصطلح يستخدم في "الكمبيوتر على شبكة") أو وقت تشغيل الخدمة.
تستخدم الأداة حزم IP الأولية في العديد من الطرق المبتكرة لتحديد ما هما المضيفان المتاحان على الشبكة ، وما هي الخدمات (اسم التطبيق وإصداره) التي يقدمونها ، وأي نوع من البروتوكولات المستخدمة لتوفير الخدمات ، وما هو نظام التشغيل (وإصدارات نظام التشغيل) و التصحيحات المحتملة) ونوع وإصدار فلاتر الحزم / الجدران النارية المستخدمة من قبل الهدف.

2_Metasploit Framework

يتم استخدام هذه الأداة للاستغلال (باستخدام الضعف في الشبكة لعمل نقاط الضعف "backdoor") (نقاط الضعف) على الشبكة.
 تأتي هذه الأداة في الإصدارات المجانية والمدفوعة وليست مفتوحة المصدر فالنسخة المجانية جيدة للاستغلال الطبيعي لكن الاختراق العميق يتطلب النسخة المدفوعة التي تمنحك مجموعة كاملة من الميزات , تقدم النسخة المدفوعة من Metasploit ميزات مهمة تستحق السعر الذي يطلبونه لهذه الأداة.
يعد Metasploit Project اختبارًا شهيقا لاختبار pen-testing (اختبار الاختراق) أو أداة القرصنة التي يستخدمها متخصصو الأمن السيبراني والمتسللون الأخلاقيون. 
Metasploit هو في الأساس مشروع أمن الكمبيوتر الذي يوفر معلومات حول الثغرات الأمنية المعروفة ويساعد على صياغة اختبار الاختراق واختبار IDS.

3_Wireshark


قد يقوم بعض مستخدمي Kali Linux بتقييم Wireshark كأداة اختبار pen-testing الأفضل لل Wi-Fi ، على الرغم من أنه فاتهم بشيء مفاجئ جعله في قائمة العام الماضي.
 Wireshark هو محلل بروتوكول الشبكة  فهو يتيح لك معرفة ما يحدث على شبكتك على المستوى المجهري فهذا هو المعيار الواقعي (وغالباً ما يكون قانونيًا) في العديد من الصناعات والمؤسسات التعليمية. ويُعد Wireshark أحد أفضل أدوات تحليل الشبكة [البروتوكول] المتاحة ،هذا إن لم يكن هو الأفضل بالفعل.
باستخدام Wireshark ، يمكنك تحليل شبكة لأعلى التفاصيل لمعرفة ما يحدث, يمكن استخدام Wireshark من أجل التقاط الحزمة الحية والتفقد العميق لمئات البروتوكولات ، واستعراض الحزم وتصفيتها  حتى إذا كانت متعددة المنصات.

4_Aircrack-ng

مجموعة Aircrack من أدوات القرصنة اللاسلكية (Wi-Fi) وهي الأداة الأسطورية لأنها فعالة للغاية عند استخدامها , هذه الأداة  بالنسبة لأولئك الجدد في برنامج القرصنة الخاص بالشبكات اللاسلكية ، فإن Aircrack-ng هي مفاتيح 802.11 WEP و WPA-PSK لتكسير أداة القرصنة التي يمكنها استعادة المفاتيح عند التقاط حزم البيانات الكافية (في وضع الشاشة).

بالنسبة لأولئك الموكلين مع اختراق الشبكات اللاسلكية ومراجعة الحسابات Aircrack-ng سوف تصبح أفضل صديق لك. من المفيد أن تعرف أن Aircrack-ng تنفذ هجمات FMS قياسية مع بعض التحسينات مثل هجمات KoreK ، بالإضافة إلى هجمات PTW لجعل هجماتهم أكثر فاعلية.
 إذا كنت أحد المتطفلين دون المتوسط ، فستتمكن من كسر WEP في بضع دقائق ، ويجب أن تكون بارعاً إلى حد ما في القدرة على اختراق WPA / WPA2.

5_THC Hydra

الاستطلاعات الموجزة تضع لأداة THC Hydra مكانًا واحدًا تحت عنوان "John The Ripper" بسبب شهرة المستخدم على الرغم من أنه يتمتع بشعبية مثل John The Ripper.
 أساسا THC Hydra هي أداة اختراق تسجيل الدخول إلى الشبكة سريعة وثابتة والتي ستستخدم قاموس أو هجمات القوة الغاشمة لتجربة عدة كلمات مرور وتسجيل دخول على صفحة تسجيل الدخول.
تدعم أداة الاختراق هذه مجموعة واسعة من البروتوكولات بما في ذلك Mail (POP3 و IMAP ، إلخ) وقواعد البيانات و LDAP (بروتوكول الوصول الخفيف إلى الدليل) و SMB و VNC و SSH (Secure Shell المستخدم من قبل برنامج VPN).

ليست هناك تعليقات

Copyrighted.com Registered & Protected