المقالات
أفضل 7 أدوات مُستخدمة فى الإختراق الأخلاقي | Ethical Hacking
في هذه المقالة ، سنناقش أفضل 7 أدوات مُستخدمة فى الإختراق الأخلاقي! تساعد أدوات الإختراق الأخلاقي في جمع المعلومات وكسر كلمات المرور ومجموعة من الأنشطة الأخرى.
أفضل 7 أدوات مُستخدمة فى الإختراق الأخلاقي
1. Acunetix
يعد Acunetix اختبارًا آليًا لأمان تطبيق الويب وأداة قرصنة أخلاقية. يتم استخدامه لمراجعة تطبيقات الويب الخاصة بك عن طريق التحقق من نقاط الضعف مثل حقن SQL والبرمجة عبر المواقع وغيرها من الثغرات الأمنية القابلة للاستغلال. بشكل عام ، يقوم Acunetix بفحص أي موقع ويب أو تطبيق ويب يمكن الوصول إليه عبر مستعرض ويب ويستخدم بروتوكول HTTP/HTTPS.
يقدم Acunetix حلاً قويًا وفريدًا لتحليل تطبيقات الويب الجاهزة والمخصصة بما في ذلك تلك التي تستخدم تطبيقات الويب JavaScript و AJAX. يحتوي Acunetix على برنامج زحف متقدم يمكنه العثور على أي ملف تقريبًا. هذا مهم لأن ما لم يتم العثور عليه لا يمكن التحقق منه.
2. Nmap
Nmap ، اختصار لـ Network Mapper ، هي أداة استطلاع يستخدمها المخترقين على نطاق واسع لجمع المعلومات حول Nmap المستهدف. هذه المعلومات هي المفتاح لتحديد خطوات المتابعة لمهاجمة النظام المستهدف. Nmap هو نظام متعدد المنصات ويعمل على أنظمة التشغيل Mac و Linux و Windows. لقد اكتسب شعبية هائلة في مجتمع القرصنة نظرًا لسهولة استخدامه وقدرات البحث والمسح القوية.
باستخدام Nmap ، يمكنك:
- تدقيق أمن الجهاز ومعرفة نظام التشغيل.
- تخطيط وفحص الشبكة.
- ابحث عن نقاط الضعف داخل أي شبكة.
- إطلاق استعلامات DNS ضخمة ضد المجالات Domains.
3. Metasploit
Metasploit هو إطار عمل مفتوح المصدر مكتوب بلغة Ruby. يعمل كمورد عام للبحث عن نقاط الضعف الأمنية وتطوير التعليمات البرمجية ويساعد في اختبار الاختراق. يسمح ذلك لمسؤول الشبكة باختراق شبكته الخاصة لتحديد المخاطر الأمنية التي تحتاج إلى معالجة نقاط الضعف أولاً. إنها أيضًا واحدة من أدوات القرصنة الأخلاقية القليلة التي يستخدمها الهاكرز المبتدئين لممارسة مهاراتهم. كما يتيح لك نسخ مواقع الويب لأغراض التصيد الاحتيالي وغيرها من أغراض الهندسة الاجتماعية.
4. Wireshark
Wireshark هو برنامج مجاني مفتوح المصدر يسمح لك بتحليل حركة مرور الشبكة في الوقت الفعلي. تشتهر Wireshark على نطاق واسع بقدرتها على اكتشاف المشكلات الأمنية في أي شبكة ، فضلاً عن فعاليتها في حل مشكلات الشبكات العامة. أثناء تحليل الشبكة ، يمكنك اعتراض النتائج وقراءتها بتنسيق يمكن للبشر قراءته ، مما يسهل تحديد المشكلات المحتملة (مثل زمن الوصول المنخفض) والتهديدات ونقاط الضعف. كما يدعم Wireshark ما يصل إلى 2000 بروتوكول شبكة مختلف.
5. Nikto
Nikto هو موقع مفضل آخر معروف كجزء من توزيع Kali Linux. تُستخدم أداة الأمان هذه لفحص خوادم الويب وإجراء أنواع مختلفة من الاختبارات على خوادم الويب. تجعل واجهة سطر الأوامر النظيفة والبسيطة من السهل حقًا بدء أي اختبار للثغرات الأمنية ضد هدفك.
تشمل ميزات Nikto الرئيسية ما يلي:
- يكتشف ملفات التثبيت الافتراضية على أي نظام تشغيل
- يكتشف تطبيقات البرامج التي عفا عليها الزمن
- التكامل مع إطار عمل Metasploit
- قم بتشغيل اختبارات الضعف في البرمجة النصية عبر المواقع
- ينتج عن عمليات التصدير نص عادي أو ملفات CSV أو HTML.
6. John the Ripper
John the Ripper هو أحد أكثر برامج تكسير كلمات المرور شيوعًا على الإطلاق. إنها أيضًا واحدة من أفضل أدوات الأمان المتاحة لاختبار قوة نظام التشغيل الخاص بك. إن أداة تكسير كلمات المرور هذه قادرة على الكشف التلقائي عن نوع التشفير المستخدم في أي كلمة مرور تقريبًا وستغير خوارزمية اختبار كلمة المرور وفقًا لذلك ، مما يجعلها واحدة من أكثر أدوات تكسير كلمات المرور ذكاءً على الإطلاق.
7. SQLNinja
SQLNinja عبارة عن أداة فحص أخرى للثغرات الأمنية من SQL مضمنة مع توزيعة Kali Linux. أداة القرصنة الأخلاقية هذه مخصصة لاستهداف واستغلال تطبيقات الويب التي تستخدم MS SQL Server كخادم قاعدة البيانات الخلفية. باستخدام SQLNInja يمكنك اختبار مخطط قاعدة البيانات واختراقة.
الإبلاغ عن خطأ
×إذا وجد خطأ وتريد الإبلاغ عن هذا الخطأ، أو إذا كنت تريد تقديم اقتراح على شىء معين، فلا تتردد في إرسال بريد إلكتروني إلينا:
info@albashmoparmeg.com
شكرًا لك على مساعدتك لنا!