أدوات يتم استخدامها في الاختراقات الأخلاقية
التصنيف | برامج وأدوات |
وقت النشر |
2022/02/21
|
الردود |
0
|
السلام عليكم ورحمة الله وبركاته
لتبدأ رحلتك في عالم الأمن السيبراني وتتعلم الهكر الأخلاقي، هُناك أدوات رئيسية يتم استخدامها باستمرار وبشكل أساسي في الاختراقات الأخلاقية، هذه المقالة ستتحدث عن أشهر الأدوات التي يُمكن استخدامها في الاختراقات الأخلاقية.
-NMAP:
وتعني مخطط الشبكة وهي أداة مفتوحة المصدر تُستخدم على نطاق واسع لاكتشاف الشبكة والتدقيق الأمني وتم تصميم Nmap في الأصل لفحص الشبكات الكبيرة ولكن يمكن أن تعمل بشكل جيد للمضيفين الفرديين ويجد كذلك مسؤولو الشبكة أيضًا أنها مفيدة لمهام مثل: مخزون الشبكة وإدارة جداول ترقية الخدمة ومراقبة المضيف أو وقت تشغيل الخدمة، يعمل Nmap على جميع أنظمة تشغيل الكمبيوتر الرئيسية مثل Windows و Mac OS X و Linux، ويستخدم Nmap حزم IP الأولية لتحديد:
- المضيفين المتاحين على الشبكة.
- الخدمات التي يقدمها هؤلاء المضيفون.
- أنظمة التشغيل التي يتم تشغيلها عليها.
- نوع جدران الحماية المستخدمة ، وغيرها من الخصائص المشابهة.
-Metasploit:
هي واحدة من أقوى أدوات الاستغلال، ويعمل Metasploit على أنظمة يونيكس وويندوز، باستخدام Metasploit يمكنك إجراء العمليات التالية:
- إجراء اختبارات الاختراق الأساسية على الشبكات الصغيرة.
- إجراء فحوصات فورية على استغلال الثغرات الأمنية.
- اكتشاف الشبكة.
- تصفح وحدات الاستغلال وتشغيل عمليات الاستغلال الفردية على المضيفين.
-Wireshark:
هو محلل حزم مجاني ومفتوح المصدر ويتم استخدامه لاستكشاف أخطاء الشبكة والتحليل وتطوير البرامج وبروتوكولات الاتصالات والتعليم، ويعمل على أنظمة يونيكس وويندوز.
-Nessus:
هو أكثر برامج فحص الثغرات الأمنية شهرة في العالم وهو مجاني ويوصى به بشكل أساسي للاستخدام غير التجاري ويقوم بفحص الثغرات الأمنية في الشبكة بالكشف عن الأخطاء الحرجة في أي نظام معين بكفاءة، ويمكن استخدامه في Mac, Linux, and Windows ويمكن لـ Nessus اكتشاف نقاط الضعف التالية:
- خدمات غير مسبوقة والتهيئة الخاطئة.
- كلمات المرور الضعيفة.
- نقاط ضعف النظام المختلفة.
-Nikto:
هو ماسح ضوئي للويب يقوم بمسح واختبار العديد من خوادم الويب لتحديد البرامج القديمة أو CGIs أو الملفات الخطرة وغيرها من المشاكل فهو قادر على إجراء عمليات فحص وطباعة خاصة بالخادم وكذلك عامة عن طريق التقاط ملفات تعريف الارتباط المستلمة وهي أداة مجانية مفتوحة المصدر تتحقق من المشكلات الخاصة بالإصدار عبر 270 خادمًا وتحدد البرامج والملفات الافتراضية من الميزات الرئيسية لـ Nikto:
- أداة مفتوحة المصدر.
- يتحقق من خوادم الويب ويحدد أكثر من 6400 CGI أو الملفات التي يحتمل أن تكون خطرة.
- فحص الخوادم بحثًا عن الإصدارات القديمة بالإضافة إلى المشكلات الخاصة بالإصدار.
- يتحقق من المكونات الإضافية والملفات التي تم تكوينها بشكل خاطئ.
- يحدد البرامج والملفات غير الآمنة.
-Kismet:
هي أفضل أداة قرصنة أخلاقية تُستخدم لاختبار الشبكات اللاسلكية واختراق الشبكة المحلية اللاسلكية أو التحجب حيث تقوم بتعريف الشبكات بشكل سلبي ويجمع الحزم ويكشف الشبكات غير المرئية والمخفية بمساعدة حركة مرور البيانات، هو في الأساس كاشف للشبكة اللاسلكية والشبكة يعمل مع البطاقات اللاسلكية الأخرى ويدعم وضع المراقبة الأولية.
هذه بعض أشهر الأدوات استخدامًا في الاختراقات الأخلاقية، وبالطبع هناك العديد من الأدوات بمميزات كثيرة.
التعليقات (0)
لم يتم إضافة ردود حتى الآن...