في هذه المقالة ، سنناقش أفضل 7 أدوات مُستخدمة فى الإختراق الأخلاقي! تساعد أدوات الإختراق الأخلاقي في جمع المعلومات وكسر كلمات المرور ومجموعة من الأنشطة الأخرى.


 

أفضل 7 أدوات مُستخدمة فى الإختراق الأخلاقي

 

1. Acunetix

 

يعد Acunetix اختبارًا آليًا لأمان تطبيق الويب وأداة قرصنة أخلاقية. يتم استخدامه لمراجعة تطبيقات الويب الخاصة بك عن طريق التحقق من نقاط الضعف مثل حقن SQL والبرمجة عبر المواقع وغيرها من الثغرات الأمنية القابلة للاستغلال. بشكل عام ، يقوم Acunetix بفحص أي موقع ويب أو تطبيق ويب يمكن الوصول إليه عبر مستعرض ويب ويستخدم بروتوكول HTTP/HTTPS.

يقدم Acunetix حلاً قويًا وفريدًا لتحليل تطبيقات الويب الجاهزة والمخصصة بما في ذلك تلك التي تستخدم تطبيقات الويب JavaScript و AJAX. يحتوي Acunetix على برنامج زحف متقدم يمكنه العثور على أي ملف تقريبًا. هذا مهم لأن ما لم يتم العثور عليه لا يمكن التحقق منه.

 


 

2. Nmap

 

Nmap ، اختصار لـ Network Mapper ، هي أداة استطلاع يستخدمها المخترقين على نطاق واسع لجمع المعلومات حول Nmap المستهدف. هذه المعلومات هي المفتاح لتحديد خطوات المتابعة لمهاجمة النظام المستهدف. Nmap هو نظام متعدد المنصات ويعمل على أنظمة التشغيل Mac و Linux و Windows. لقد اكتسب شعبية هائلة في مجتمع القرصنة نظرًا لسهولة استخدامه وقدرات البحث والمسح القوية.

باستخدام Nmap ، يمكنك:

  • تدقيق أمن الجهاز ومعرفة نظام التشغيل.
  • تخطيط وفحص الشبكة.
  • ابحث عن نقاط الضعف داخل أي شبكة.
  • إطلاق استعلامات DNS ضخمة ضد المجالات Domains.

 


 

3. Metasploit

 

Metasploit هو إطار عمل مفتوح المصدر مكتوب بلغة Ruby. يعمل كمورد عام للبحث عن نقاط الضعف الأمنية وتطوير التعليمات البرمجية ويساعد في اختبار الاختراق. يسمح ذلك لمسؤول الشبكة باختراق شبكته الخاصة لتحديد المخاطر الأمنية التي تحتاج إلى معالجة نقاط الضعف أولاً. إنها أيضًا واحدة من أدوات القرصنة الأخلاقية القليلة التي يستخدمها الهاكرز المبتدئين لممارسة مهاراتهم. كما يتيح لك نسخ مواقع الويب لأغراض التصيد الاحتيالي وغيرها من أغراض الهندسة الاجتماعية.

 


Advertisements

 

4. Wireshark

 

Wireshark هو برنامج مجاني مفتوح المصدر يسمح لك بتحليل حركة مرور الشبكة في الوقت الفعلي. تشتهر Wireshark على نطاق واسع بقدرتها على اكتشاف المشكلات الأمنية في أي شبكة ، فضلاً عن فعاليتها في حل مشكلات الشبكات العامة. أثناء تحليل الشبكة ، يمكنك اعتراض النتائج وقراءتها بتنسيق يمكن للبشر قراءته ، مما يسهل تحديد المشكلات المحتملة (مثل زمن الوصول المنخفض) والتهديدات ونقاط الضعف. كما يدعم Wireshark ما يصل إلى 2000 بروتوكول شبكة مختلف.

 


 

5. Nikto

 

Nikto هو موقع مفضل آخر معروف كجزء من توزيع Kali Linux. تُستخدم أداة الأمان هذه لفحص خوادم الويب وإجراء أنواع مختلفة من الاختبارات على خوادم الويب. تجعل واجهة سطر الأوامر النظيفة والبسيطة من السهل حقًا بدء أي اختبار للثغرات الأمنية ضد هدفك.

تشمل ميزات Nikto الرئيسية ما يلي:

  • يكتشف ملفات التثبيت الافتراضية على أي نظام تشغيل
  • يكتشف تطبيقات البرامج التي عفا عليها الزمن
  • التكامل مع إطار عمل Metasploit
  • قم بتشغيل اختبارات الضعف في البرمجة النصية عبر المواقع
  • ينتج عن عمليات التصدير نص عادي أو ملفات CSV أو HTML.

 


 

6. John the Ripper

 

John the Ripper هو أحد أكثر برامج تكسير كلمات المرور شيوعًا على الإطلاق. إنها أيضًا واحدة من أفضل أدوات الأمان المتاحة لاختبار قوة نظام التشغيل الخاص بك. إن أداة تكسير كلمات المرور هذه قادرة على الكشف التلقائي عن نوع التشفير المستخدم في أي كلمة مرور تقريبًا وستغير خوارزمية اختبار كلمة المرور وفقًا لذلك ، مما يجعلها واحدة من أكثر أدوات تكسير كلمات المرور ذكاءً على الإطلاق.

 


Advertisements

 

7. SQLNinja

 

SQLNinja عبارة عن أداة فحص أخرى للثغرات الأمنية من SQL مضمنة مع توزيعة Kali Linux. أداة القرصنة الأخلاقية هذه مخصصة لاستهداف واستغلال تطبيقات الويب التي تستخدم MS SQL Server كخادم قاعدة البيانات الخلفية. باستخدام SQLNInja يمكنك اختبار مخطط قاعدة البيانات واختراقة.