مقالات وتدوينات
(0)

أشهر الأدوات المستخدمة في اختبار الاختراق

148 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2024/11/10
الردود
0

تُستخدم هذه الأدوات في مجالات متعددة من اختبار الاختراق، مثل تحليل الشبكات، فحص الثغرات في تطبيقات الويب، واختبار كلمات المرور. يتم اختيار الأدوات بناءً على نوع الاختبار والهدف من العملية، ويجب أن يتم استخدامها بحذر ووفقًا للقوانين والأخلاقيات المهنية.

1- John the Ripper

John the Ripper هو أداة لاختبار قوة كلمات المرور عبر تقنيات الهجوم بالقاموس أو الهجوم العكسي (Brute Force). يمكنه كسر كلمات المرور المشفرة باستخدام الخوارزميات الشائعة مثل DES، MD5، SHA.

2- Hydra

Hydra هي أداة قوية لاختبار كلمات المرور عبر بروتوكولات متعددة مثل SSH، FTP، HTTP وغيرها. تستخدم Hydra أسلوب الهجوم بالقاموس أو الهجوم العكسي لاختراق كلمات المرور.

3- Aircrack-ng

Aircrack-ng هي أداة لاختبار أمان الشبكات اللاسلكية. تُستخدم لاختراق شبكات الواي فاي عبر تقنيات الهجوم على بروتوكولات الأمان مثل WEP و WPA.

4- Nikto

Nikto هي أداة فحص أمان تطبيقات الويب التي تقوم بمسح الخوادم والتطبيقات للبحث عن الثغرات الأمنية المعروفة. تساعد في اكتشاف الثغرات مثل XSS و SQL Injection وأخطاء التكوين في الخوادم.

5- SQLmap

SQLmap هي أداة مفتوحة المصدر تُستخدم لاكتشاف SQL Injection واختبار الثغرات المتعلقة بقواعد البيانات في تطبيقات الويب.


6- Dirbuster

Dirbuster هو أداة تُستخدم لاكتشاف المجلدات والملفات المخفية على الخوادم. يعمل عن طريق إرسال طلبات HTTP للبحث عن ملفات ومجلدات قد تحتوي على ثغرات أو بيانات حساسة.


7-Wifite

Wifite هي أداة خاصة باختراق شبكات الواي فاي باستخدام تقنيات مثل WPA و WPA2. تُستخدم لاختراق كلمات مرور الشبكات اللاسلكية.


Powered by Froala Editor

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد