Translate

الاثنين، 8 أكتوبر 2018

أدوات يستخدمها الهاكرز Kali Linux


ﺍﺩﻭﺍﺕ ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﻟﻬﻜﺮ ﻟﻠﻘﺮﺻﻨﺔ ﺍﻟﺤﺴﺎﺑﺎﺕ ﺍﻟﻔﻴﺲ ﺑﻮﻙ ﻭﺍﻟﻤﻮﺍﻗﻊ
–1 Nmap: Network Mapper
Nmap: Network Mapper ﻫﻮ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﻻ ﻳﺴﺘﻐﻨﻲ ﻋﻨﻪ ﺍﻟﻬﺎﻛﺮ ﻭ ﺍﻟﻘﺮﺍﺻﻨﺔ ﺍﺑﺪﺍ ، ﺣﻴﺚ ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻋﻠﻰ ﻓﺤﺺ ﺍﻟﺸﺒﻜﺎﺕ ﻭ ﻣﺨﺘﻠﻒ ﺍﻷﺟﻬﺰﺓ ، ﻭ ﻳﻌﺘﺒﺮ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﺃﻗﻮﻯ ﺍﻟﺒﺮﺍﻣﺞ ﻋﻠﻰ ﺍﻹﻃﻼﻕ ﺍﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ ﻣﻦ ﺍﺟﻞ ﺗﺤﻠﻴﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭ ﺇﻛﺘﺸﺎﻑ ﺍﻟﺜﻐﺮﺍﺙ ، ﻭ ﻳﻜﺎﺩ ﻻ ﺗﺠﺪ ﻫﺎﻛﺮ ﺃﻭ ﻗﺮﺻﺎﻥ ﺍﻟﻴﻮﻡ ﻻ ﻳﺴﺘﺨﺪﻡ ﺑﺮﻧﺎﻣﺞ Nmap: Network Mapper .
2 – Metasploit
Metasploit ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﺸﺮﻭﻉ ﻳﺘﻮﻓﺮ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺛﻐﺮﺍﺕ ﻭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﻹﺧﺘﺮﺍﻕ ﺍﻟﻤﻔﺘﻮﺣﺔ ﺍﻟﻤﺼﺪﺭ ﻭ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﻟﻠﻘﺮﺍﺻﻨﺔ ﻭ ﺍﻟﻬﺎﻛﺮ ﺇﺳﺘﺨﺪﺍﻣﻬﺎ ﻓﻲ ﻣﻬﺎﻣﻬﻢ ﺃﻭ ﻣﺸﺎﺭﻳﻌﻬﻢ ، ﻭ ﺑﺘﻌﺒﻴﺮ ﺃﻭﺿﺢ ﻓﺈﻥ ﻣﺸﺮﻭﻉ Metasploit ﻫﻮ ﺑﻤﺜﺎﺑﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﻭ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ﺍﻟﻘﺮﺻﻨﺔ ﻭ ﺍﻹﺧﺘﺮﺍﻕ ﻭ ﻳﺘﻢ ﺗﺤﺪﻳﺜﻬﺎ ﺑﺈﺳﺘﻤﺮﺍﺭ ﻟﺘﻮﺍﻛﺐ ﺗﻄﻮﺭﺍﺕ ﻣﺠﺎﻝ ﺍﻷﻣﻦ ﻭ ﺍﻟﺤﻤﺎﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ ﺍﻷﻧﺘﺮﻧﺖ .
3 – Cain and Abel
ﺃﺩﺍﺓ Cain and Abel ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺨﺪﻣﻪ ﺟﻤﻴﻊ ﺍﻟﻬﺎﻛﺮﺯ ﻭ ﻣﻦ ﺍﻟﻨﺎﺩﺭ ﺟﺪﺍ ﺃﻥ ﺗﺠﺪ ﺷﺨﺼﺎ ﻣﻦ ﺍﻟﻘﺮﺍﺻﻨﺔ ﻻ ﻳﺴﺘﻌﻤﻠﻪ ، ﺣﻴﺚ ﻳﻌﻤﻞ ﺑﺮﻧﺎﻣﺞ Cain and Abel ﻋﻠﻰ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﻣﺨﺘﻠﻒ ﺍﻟﺸﺒﻜﺎﺕ ﺇﻟﻰ ﺟﺎﻧﺐ ﺃﻧﻪ ﻳﻌﻤﻞ ﻋﻠﻰ ﻓﻚ ﻭ ﺗﺤﻠﻴﻞ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﺍﻟﻤﺸﻔﺮﺓ ﻭ ﻫﻮ ﻣﻦ ﺑﻴﻦ ﺍﻗﻮﻯ ﺍﻷﺩﻭﺍﺕ ﻋﻠﻰ ﺍﻹﻃﻼﻕ ﻓﻲ ﻋﺎﻟﻢ ﺍﻟﻬﺎﻛﺮ ﻭ ﺍﻹﺧﺘﺮﺍﻕ .
4 – Angry IP Scanner
Angry IP Scanner ﻫﻮ ﻭﺍﺣﺪ ﻣﻦ ﺑﻴﻦ ﺍﻛﺜﺮ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ ﻭ ﻛﻞ ﻣﻬﺘﻢ ﺑﻌﺎﻟﻢ ﺍﻟﻬﺎﻛﺮﺯ ﺣﻴﺚ ﻳﻌﻤﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻋﻠﻰ ﺟﻠﺐ ﺍﻟﻤﺌﺎﺕ ﻣﻦ ﺍﻵﻳﺒﻴﻬﺎﺕ ﺃﻭ ﺍﻟـﺒﺮﻭﺗﻮﻛﺎﻻﺕ ﻭ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺘﺤﻠﻴﻞ ﺍﻟـ Ip ﺍﻟﻤﻔﺘﻮﺣﺔ ﻭ ﻣﻦ ﻣﻤﻴﺰﺍﺕ ﺑﺮﻧﺎﻣﺞ Angry IP Scanner ﺃﻧﻪ ﻣﺠﺎﻧﻲ ﺑﺎﻹﺿﺎﻓﺔ ﺃﻳﻀﺎ ﺇﻟﻰ ﺍﻧﻪ ﺳﻬﻞ ﺍﻹﺳﺘﺨﺪﺍﻡ .
5 – John The Ripper
John The Ripper ﺑﺈﺧﺘﺼﺎﺭ ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ ﻋﻠﻰ ﻛﺴﺮ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﺃﻭ ﺍﻟﺒﺎﺳﻮﻭﺭﺩ ﻭ ﻳﻌﺘﺒﺮ John The Ripper ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻛﺜﺮ ﺷﻌﺒﻴﺔ ﻭ ﺷﻴﻮﻋﺎ ﺑﻴﻦ ﺍﻟﻘﺮﺍﺻﻨﺔ ﺇﺫ ﻳﻤﻜﻦ ﺍﻟﻘﻮﻝ ﺑﺄﻧﻪ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻧﺴﺐ ﻣﻦ ﺃﺟﻞ ﻛﺴﺮ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻭ ﻓﻚ ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﺸﻔﺮﺓ .
6 – THC Hydra
THC Hydra ﺗﻌﺘﺒﺮ ﺍﻳﻀﺎ ﻣﻦ ﺑﻴﻦ ﺃﻛﺜﺮ ﺍﻷﺩﻭﺍﺕ ﺷﻴﻮﻋﺎ ﻭ ﺇﻧﺘﺸﺎﺭﺍ ﺑﻴﻦ ﺍﻟﻘﺮﺍﺻﻨﺔ ﺣﻴﺚ ﺃﻧﻬﺎ ﺗﻌﻤﻞ ﻋﻠﻰ ﻛﺴﺮ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﺍﻟﺨﺎﺻﺔ ﺑﺄﻱ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭ ﻣﻦ ﻣﻤﻴﺰﺍﺕ THC Hydra ﺃﻧﻪ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ ﻛﺴﺮ ﺟﻤﻴﻊ ﺃﻧﻮﺍﻉ ﺍﻟﺒﺮﻭﺗﻮﻛﻼﺕ ﺣﺘﻰ ﺍﻟﻤﺤﻤﻴﺔ ﻣﻨﻬﺎ ﺇﻟﻰ ﺟﺎﻧﺐ ﺃﻧﻬﺎ ﺗﺪﻋﻢ ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮﺓ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﺒﺮﻭﺗﻮﻛﻮﻻﺕ ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ POP3, IMAP .
7 – Burp Suite
Burp Suite ﻫﻲ ﺃﺩﺍﺓ ﻟﺪﻳﻬﺎ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻮﻇﺎﺋﻒ ﺃﻭ ﺍﻟﻤﻤﻴﺰﺍﺕ ﻭ ﻣﻦ ﺑﻴﻨﻬﺎ ﺃﻧﻪ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ ﻓﺤﺺ ﺍﻟﻤﻮﺍﻗﻊ ﻭ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻟﺜﻐﺮﺍﺙ ﻭ ﺍﻟﻜﺸﻒ ﻋﻦ ﺃﻣﺎﻛﻦ ﺍﻟﻀﻌﻒ ، ﻭ ﺑﻤﻌﻨﻰ ﺃﻭﺿﺢ ﻓﻬﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻨﺼﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻳﺘﻢ ﺇﺳﺘﺨﺪﺍﻣﻬﺎ ﻓﻲ ﺇﺧﺘﺒﺎﺭ ﺍﻹﺧﺘﺮﺍﻕ ﻣﻦ ﺃﺟﻞ ﺗﺤﻠﻴﻞ ﺍﻟﻤﻮﺍﻗﻊ ﻭ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﺜﻐﺮﺍﺙ ﻭ ﻣﺎ ﺇﻟﻰ ﺫﻟﻚ .
8 – Nessus Remote Security Scanner
ﻳﺘﻢ ﺇﺳﺘﺨﺪﺍﻡ ﻫﺬﻩ ﺍﻷﺩﺍﺓ ﻣﻦ ﺃﺣﻞ ﺗﺤﻠﻴﻞ ﺃﻭ ﻋﻤﻞ Scan ﻟﻸﺟﻬﺰﺓ ﻋﻦ ﺑﻌﺪ ﻭ ﻳﺘﻢ ﺇﺳﺘﺨﺪﺍﻣﻬﺎ ﺇﻟﻰ ﺍﻵﻥ ﻓﻲ ﺃﺯﻳﺪ ﻣﻦ 75.000 ﻣﻨﻈﻤﺔ ﺣﻮﻝ ﺍﻟﻌﺎﻟﻢ ، ﻭ ﻫﻲ ﺃﺩﺍﺓ ﺷﺎﺋﻌﺔ ﺑﻴﻦ ﺍﻟﻤﻬﺘﻤﻴﻦ ﺑﻤﺠﺎﻝ ﺍﻷﻣﻦ ﻭﺍﻻﺧﺘﺮﺍﻕ.

ليست هناك تعليقات:

إرسال تعليق

تدوينات مميزة

How to Crack hashes in seconds Hash Buster v4.0

Features :     Automatic hash type identification     Supports MD5, SHA1, SHA256, SHA384, SHA512     Can extract & crack hashes from a f...

المشاركات الشائعة