أدوات القرصنة هي برامج الكمبيوتر والبرامج النصية التي تساعدك في العثور على نقاط الضعف واستغلالها في أنظمة الكمبيوتر وتطبيقات الويب والخوادم والشبكات.

أفضل 5 أدوات اختراق أخلاقية شائعة للمتسللين الأخلاقيين

ملخص

يتم إجراء القرصنة الأخلاقية لتحديد التهديدات المحتملة لجهاز الكمبيوتر أو الشبكة. ويطلق عليه أيضًا اختبار الاختراق ، واختبار التسلل ، والجماعات الحمراء. happing هو عملية الوصول إلى نظام كمبيوتر بقصد الاحتيال وسرقة البيانات وغزو الخصوصية وما إلى ذلك من خلال تحديد نقاط الضعف. يُطلق على الشخص الذي يؤدي أنشطة القرصنة اسم المتسلل. يطلق على أخصائي أمن يستخدم مهارات القرصنة لأغراض دفاعية هو المتسلل الأخلاقي. لتعزيز الأمن ، يستخدم المتسللون الأخلاقيون مهاراتهم لإيجاد نقاط الضعف ، وتوثيقها ، واقتراح طرق لتصحيحها. يجب على الشركات التي تقدم خدمات عبر الإنترنت أو تلك المتصلة بالإنترنت إجراء اختبار الاختراق من قبل المتسللين الأخلاقيين. اختبار الاختراق هو اسم آخر للقرصنة الأخلاقية. يمكن تنفيذها يدويًا أو من خلال أداة التشغيل الآلي. يعمل المتسللين الأخلاقيون كخبراء أمن المعلومات. يحاولون كسر أمان نظام الكمبيوتر أو الشبكة أو التطبيق. يحددون نقاط الضعف وبناءً على ذلك ، يقدمون المشورة أو الاقتراحات لتعزيز الأمن. تتضمن لغات البرمجة التي يتم استخدامها للقرصنة PHP و SQL و Python و Ruby و Bash و Perl و C و C ++ و Java و Vbscript و Visual Basic و C Sharp و JavaScript من قبل المتسللين. فيما يلي قائمة ببرامج القرصنة الأكثر شعبية المتوفرة في السوق. دعنا نستكشف.

  • metasploit
  • sqlmap
  • Hashcat
  • nmap
  • جون ريبر
  • خيارات برامج القرصنة الأخلاقية الأخرى للنظر في:
  • خاتمة

1. metasploit

Metasploit الإطار هو أداة مفتوحة المصدر ويمكن تنزيلها مجانًا. Metasploit Pro هو منتج تجاري. التجربة المجانية متاحة لمدة 14 يومًا. اتصل بالشركة لمعرفة المزيد حول تفاصيل التسعير. هذا هو البرنامج لاختبار الاختراق. باستخدام إطار عمل Metasploit ، يمكنك تطوير وتنفيذ رمز الاستغلال مقابل جهاز بعيد. وهو يدعم المنصات. من الأفضل****بناء أدوات مكافحة التنسيق والتهرب. دلائل الميزات:

  • من المفيد معرفة نقاط الضعف الأمنية.
  • يساعد في اختبار الاختراق.
  • يساعد في تطوير توقيع IDS.
  • يمكنك إنشاء أدوات اختبار الأمان.

2. SQLMAP

SQLMAP هي أداة لأتمتة عملية اكتشاف واستغلال عيوب حقن SQL وتولي خوادم قاعدة البيانات. إنها أداة مفتوحة المصدر ولديها محرك اكتشاف قوي. إنه يدعم تمامًا MySQL و Oracle و PostgreSQL وغيرها الكثير. وهي تدعم تمامًا ستة تقنيات لحقن SQL ، والمكفوفين القائمة على منطقية ، والمكفوفين القائم على الوقت ، والقائمة على الأخطاء ، والاستعلام القائم على الاتحاد ، والاستعلامات المكدسة ، وخارج النطاق. يدعم SQLMAP تنفيذ الأوامر التعسفية واسترداد إخراجها القياسي ، وتنزيل أي ملف وتحميله ، والبحث عن أسماء قاعدة بيانات محددة ، وما إلى ذلك. سيتيح لك الاتصال مباشرة بقاعدة البيانات. دلائل الميزات:

  • يمكن تعداد المستخدمين ، تجزئة كلمة المرور ، الحقوق ، الأدوار ، قواعد البيانات ، الجداول ، والأعمدة.
  • يتم التعرف على تنسيقات تجزئة كلمة المرور تلقائيًا ، ويمكن استخدام الهجوم القائم على القاموس لكسرها.
  • دعم لإلقاء جداول قاعدة بيانات كاملة ، أو مجموعة من الإدخالات ، أو تحديد الحقول بناءً على تفضيلات المستخدم. يمكن للمستخدم أيضًا تحديد مجموعة فرعية من الأحرف من إدخال كل عمود إلى تفريغ.

3. Hashcat

Hashcat ، على الرغم من الماضي في قائمتنا ، هو واحد من أقوى برامج تكسير كلمة المرور والقرصنة الأخلاقية المتاحة. إنه أحد أفضل برامج المتسللين المتاحة ، وقد يساعد المستخدمين في استرداد كلمات المرور المنسية أو تدقيق أمان كلمة المرور أو ببساطة تحديد البيانات المضمنة في تجزئة. هذه الأداة متاحة مجانًا. دلائل الميزات:

  • يدعم تشغيل دماغ مرشح كلمة المرور.
  • يتم دعم شبكات التكسير الموزعة (باستخدام التراكب)
  • توقف مؤقت/استئناف.
  • الجلسات بمساعدة.
  • يساعد في استعادة

4. NMAP

NMAP هو ماسح ضوئي أمان ، ماسح ضوئي للمنفذ ، بالإضافة إلى أداة استكشاف الشبكة. إنه برنامج مفتوح المصدر ومتاح مجانًا. إنه الأفضل لشبكات مسح الشبكات ، سهلة الاستخدام وبسرعة أيضًا. إنه يرمز إلى شبكة الشبكة. وهو يدعم المنصات. يمكن استخدامه لمخزون الشبكة ، وإدارة جداول ترقية الخدمة ، ومراقبة وقت تشغيل المضيف والخدمة. يمكن أن تعمل لمضيف واحد وكذلك شبكات كبيرة. يوفر حزم ثنائية لـ Linux و Windows و Mac OS X. دلائل الميزات:

  • أداة نقل البيانات وإعادة توجيهها وتصحيح الأخطاء (NCAT) ،
  • فحص نتائج مقارنة الأداة المساعدة (NDIFF) ،
  • أداة توليد الحزم وتحليل الاستجابة (NPING) ،
  • واجهة المستخدم الرسومية ومشاهد النتائج (nping)
  • باستخدام حزم IP الخام ، يمكنه تحديد المضيفين المتاحين على الشبكة.
  • خدماتهم المقدمة من قبل هؤلاء المضيفين المتاحة.
  • نظام التشغيل الخاص بهم.
  • مرشحات الحزم التي يستخدمونها.
  • والعديد من الخصائص الأخرى.

5. جون ريبر

John the Ripper هي أداة لتكسير كلمة المرور. يمكن استخدامه على Windows و DOS و VMs مفتوح. إنها أداة مفتوحة المصدر. يتم إنشاؤه للكشف عن كلمات مرور UNIX الضعيفة. من الأفضل أن يصوم كلمة المرور في تكسير كلمة المرور. دلائل الميزات:

  • يمكن استخدام John the Ripper لاختبار كلمات المرور المشفرة المختلفة.
  • يؤدي هجمات القاموس.
  • يوفر مفرقعات كلمة المرور المختلفة في حزمة واحدة.
  • يوفر تكسير قابل للتخصيص.

خيارات برامج القرصنة الأخلاقية الأخرى للنظر في:

هناك العشرات من منصة القرصنة الأخلاقية المفتوحة المصدر الأخرى كما هو موضح أدناه:

  • ماسحة IP الغاضبة
  • aircrack
  • ettercap
  • نيكو
  • Zenmap

خاتمة:

كما هو موضح هنا ، فإن Metasploit مخصص أيضًا للأمان وهو مفيد لبناء أدوات مكافحة التنسيق والتهرب. يتم استخدام NMAP لأمن الكمبيوتر وإدارة الشبكة. إنه جيد لمسح الشبكة. وفقًا للمراجعات المتاحة عبر الإنترنت ، يوصي الأشخاص باستخدام NMAP بدلاً من الماسح الضوئي لـ Angry IP حيث يأتي ماسح IP الغاضب مع تطبيقات غير مرغوب فيها. يوحنا Ripper سريع في تكسير كلمة المرور. Nikto هي أداة جيدة مفتوحة المصدر لاختبار الاختراق. _what _Open Source Tools AttoRics __ _do تستخدمه؟. إذا كان لديك أي أسئلة أو ملاحظات ، يرجى _ الاتصال.

يستكشف

قد تجد أكثر المقالات ذات الصلة أدناه: