الخميس، 12 أبريل 2018

أفضل و أقوى 5 أدوات في نظام ال Kali Linux الأكثر فائدة االهكرز الأخلاقييين والباحثين في مجال الأمن المعلوماتي

السلام عليكم ورحمة الله وبركاته
كيف الحال أحبتي في الله 

كالي لينكس هو واحد من أكثر التوزيعات المحببة من قبل مجتمع الأمن والاختراق الأخلاقي بسبب أدوات اختبار القلم واستغلالها. وهو نظام تشغيل حر ومفتوح المصدر يعمل بنظام التشغيل Linux مصمم للاستخدام في الطب الشرعي الرقمي واختبار الاختراق وعكس الاتجاه والتدقيق الأمني. يسمح لك Kali بتنزيل مجموعة من البرامج المتعلقة بالأمان مثل Metasploit و Nmap و Armitage و Burp والكثير من الميزات التي يمكن استخدامها لاختبار شبكتك للحصول على حلقات الأمان. يمكن تشغيله أصلاً عند التثبيت على قرص ثابت بجهاز الكمبيوتر ، ويمكن تشغيله من قرص مضغوط مباشر أو USB مباشر ، أو يمكن تشغيله على جهاز ظاهري. يحتوي كالي لينكس على الكثير من الأدوات المتاحة للتعلم والممارسة.
في هذه المقالة ، نقدم لك أفضل 5 أدوات من نوع كالي لينكس التي يمكن أن يستخدمها القراصنة أو الباحث الأمني.

  • 1. Nmap (مخطط الشبكة)

يعد مخطط الشبكة ، الذي تم اختصاره كـ Nmap ، أداة يجب أن تكون متعددة الاستخدامات لأمان الشبكة ، بالإضافة إلى أنه مصدر مجاني ومفتوح. ويستخدم بشكل كبير من قبل الباحثين الأمنيين ومسؤولي الشبكات لاكتشاف الشبكة والتدقيق الأمني. يستخدم مسؤولو النظام Nmap لمخزون الشبكة ، وتحديد المنافذ المفتوحة ، وإدارة جداول ترقية الخدمة ، ومضيف المراقبة (مصطلح يستخدم في "الكمبيوتر على الشبكة") أو وقت تشغيل الخدمة.
تستخدم الأداة حزم IP الأولية في العديد من الطرق المبتكرة لتحديد ما هو المضيفين المتاحين على الشبكة ، وما هي الخدمات (اسم التطبيق وإصداره) التي يقدمونها ، وأي نوع من البروتوكولات المستخدمة لتوفير الخدمات ، وما هو نظام التشغيل (وإصدارات نظام التشغيل) و التصحيحات المحتملة) ونوع وإصدار فلاتر الحزم / الجدران النارية المستخدمة من قبل الهدف.

  • 2. Metlusloit Framework

يتم استخدام هذه الأداة للاستغلال (باستخدام الضعف في الشبكة لعمل نقاط الضعف "backdoor") (نقاط الضعف) على الشبكة. تأتي هذه الأداة في الإصدارات المجانية والمدفوعة وليست مفتوحة المصدر. النسخة المجانية جيدة للاستغلال الطبيعي لكن الاختراق العميق يتطلب النسخة المدفوعة التي تمنحك مجموعة كاملة من الميزات. تقدم النسخة المدفوعة من Metasploit ميزات مهمة تستحقها السعر الذي تدعيه.
يعد Metasploit Project اختبارًا شهيًا لاختبار القلم (اختبار الاختراق) أو أداة القرصنة التي يستخدمها متخصصو الأمن السيبراني والمتسللون الأخلاقيون. Metasploit هو في الأساس مشروع أمن الكمبيوتر الذي يوفر معلومات حول الثغرات الأمنية المعروفة ويساعد على صياغة اختبار الاختراق واختبار IDS.

  • 3. Wireshark

قد يقوم بعض مستخدمي Kali Linux بتقييم Wireshark كأداة اختبار القلم الأعلى من Wi-Fi ، على الرغم من أنه فاتهم بشكل مفاجئ جعله في قائمة العام الماضي. Wireshark هو محلل بروتوكول الشبكة في العالم قبل كل شيء. فإنه يتيح لك معرفة ما يحدث على شبكتك على المستوى المجهري. هذا هو المعيار الواقعي (وغالباً ما يكون قانونيًا) في العديد من الصناعات والمؤسسات التعليمية. ويُعد Wireshark أحد أفضل أدوات تحليل الشبكة [البروتوكول] المتاحة ، إن لم يكن الأفضل.
باستخدام Wireshark ، يمكنك تحليل شبكة لأعلى التفاصيل لمعرفة ما يحدث. يمكن استخدام Wireshark من أجل التقاط الحزمة الحية ، والتفقد العميق لمئات البروتوكولات ، واستعراض الحزم وتصفيةها وهي متعددة المنصات.

  • 4. ايركراك Aircrack

مجموعة Aircrack من أدوات القرصنة اللاسلكية (Wi-Fi) هي الأسطورية لأنها فعالة للغاية عند استخدامها في الأيدي اليمنى. هذه الأداة أيضا يجعلها موجزة أعلى 10 للمرة الأولى. بالنسبة لأولئك الجدد في برنامج القرصنة الخاص باللاسلكي هذا ، فإن Aircrack-ng هي مفاتيح 802.11 WEP و WPA-PSK لتكسير أداة القرصنة التي يمكنها استعادة المفاتيح عند التقاط حزم البيانات الكافية (في وضع الشاشة).
بالنسبة لأولئك الموكلين مع اختراق الشبكات اللاسلكية ومراجعة الحسابات Aircrack-ng سوف تصبح أفضل صديق لك. من المفيد معرفة أن Aircrack-ng ينفذ هجمات FMS قياسية مع بعض التحسينات مثل هجمات KoreK ، بالإضافة إلى هجمات PTW لجعل هجماتهم أكثر قوة. إذا كنت أحد المتطفلين دون المتوسط ​​، فستتمكن من كسر WEP في بضع دقائق ، ويجب أن تكون بارعاً إلى حد ما في القدرة على اختراق WPA / WPA2.

  • 5.THC Hydra

الاستطلاعات الموجزة تضع THC Hydra في مكان واحد تحت عنوان "John The Ripper" بسبب شعبية المستخدم على الرغم من أنه يتمتع بشعبية مثل John The Ripper. أساسا THC Hydra هي أداة اختراق تسجيل الدخول إلى الشبكة سريعة وثابتة والتي ستستخدم قاموس أو هجمات القوة الغاشمة لتجربة عدة كلمات مرور وتسجيل دخول على صفحة تسجيل الدخول.
تدعم أداة الاختراق هذه مجموعة واسعة من البروتوكولات بما في ذلك Mail (POP3 و IMAP ، إلخ) وقواعد البيانات و LDAP (بروتوكول الوصول الخفيف إلى الدليل) و SMB و VNC و SSH (Secure Shell المستخدم من قبل برنامج VPN).
المصدر: Technotification
تعليقات فيسبوك
0 تعليقات بلوجر

ليست هناك تعليقات:

إرسال تعليق

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم