أشهر الأدوات المستخدمة في اختبار الاختراق
التصنيف | مقالات وتدوينات |
وقت النشر |
2024/11/10
|
الردود |
0
|
تُستخدم هذه الأدوات في مجالات متعددة من اختبار الاختراق، مثل تحليل الشبكات، فحص الثغرات في تطبيقات الويب، واختبار كلمات المرور. يتم اختيار الأدوات بناءً على نوع الاختبار والهدف من العملية، ويجب أن يتم استخدامها بحذر ووفقًا للقوانين والأخلاقيات المهنية.
1- John the Ripper
John the Ripper هو أداة لاختبار قوة كلمات المرور عبر تقنيات الهجوم بالقاموس أو الهجوم العكسي (Brute Force). يمكنه كسر كلمات المرور المشفرة باستخدام الخوارزميات الشائعة مثل DES، MD5، SHA.
2- Hydra
Hydra هي أداة قوية لاختبار كلمات المرور عبر بروتوكولات متعددة مثل SSH، FTP، HTTP وغيرها. تستخدم Hydra أسلوب الهجوم بالقاموس أو الهجوم العكسي لاختراق كلمات المرور.
3- Aircrack-ng
Aircrack-ng هي أداة لاختبار أمان الشبكات اللاسلكية. تُستخدم لاختراق شبكات الواي فاي عبر تقنيات الهجوم على بروتوكولات الأمان مثل WEP و WPA.
4- Nikto
Nikto هي أداة فحص أمان تطبيقات الويب التي تقوم بمسح الخوادم والتطبيقات للبحث عن الثغرات الأمنية المعروفة. تساعد في اكتشاف الثغرات مثل XSS و SQL Injection وأخطاء التكوين في الخوادم.
5- SQLmap
SQLmap هي أداة مفتوحة المصدر تُستخدم لاكتشاف SQL Injection واختبار الثغرات المتعلقة بقواعد البيانات في تطبيقات الويب.
6- Dirbuster
Dirbuster هو أداة تُستخدم لاكتشاف المجلدات والملفات المخفية على الخوادم. يعمل عن طريق إرسال طلبات HTTP للبحث عن ملفات ومجلدات قد تحتوي على ثغرات أو بيانات حساسة.
7-Wifite
Wifite هي أداة خاصة باختراق شبكات الواي فاي باستخدام تقنيات مثل WPA و WPA2. تُستخدم لاختراق كلمات مرور الشبكات اللاسلكية.
Powered by Froala Editor
التعليقات (0)
لم يتم إضافة ردود حتى الآن...