أخبارألعاب وتطبيقات

أفضل 8 برامج الهكر وأدوات قرصنة أخلاقية في عام 2021

لققد تركت برامج الهكر بصماتها فى كل مكان بالأنترنت فى أيامنا هذه، ولا يختلف ما قلناه عن مجال القرصنة الأخلاقية. مع ظهور العديد من الأدوات في صناعة القرصنة الأخلاقية ، تم تغييرها. تساعد أدوات القرصنة الأخلاقية في جمع المعلومات وإنشاء الأبواب الخلفية والحمولات وكسر كلمات المرور ومجموعة من الأنشطة الأخرى. في هذه المقالة ، سنناقش أهم 10 أدوات قرصنة أخلاقية حتى عام 2021:

  • Acunetix
  • Nmap
  • Metasploit
  • Wireshark
  • Nikto
  • John the Ripper
  • Kismet
  • SQLninja

1- اكونتكس – Acunetix (برامج الهكر)

اكونتكس - Acunetix (برامج الهكر) يعمل أيضا كنظام حماية رائع لأنه يعمل على الكشف على التطبيقات الموجودة داخل هاتفك مما يمنحك أمان لنظام الاندرويد
اكونتكس – Acunetix (برامج الهكر)

يعد Acunetix اختبارًا آليًا لأمان تطبيق الويب وأداة قرصنة أخلاقية. يتم استخدامه لمراجعة تطبيقات الويب الخاصة بك عن طريق التحقق من نقاط الضعف مثل حقن SQL والبرمجة عبر المواقع وغيرها من الثغرات الأمنية القابلة للاستغلال. بشكل عام ، يقوم Acunetix بفحص أي موقع ويب أو تطبيق ويب يمكن الوصول إليه عبر مستعرض ويب ويستخدم بروتوكول HTTP / HTTPS.

Acunetix – أدوات القرصنة الأخلاقية – Edureka

يقدم Acunetix حلاً قويًا وفريدًا لتحليل تطبيقات الويب الجاهزة والمخصصة بما في ذلك تلك التي تستخدم تطبيقات الويب JavaScript و AJAX و Web 2.0. يحتوي Acunetix على برنامج زحف متقدم يمكنه العثور على أي ملف تقريبًا. هذا مهم لأن ما لم يتم العثور عليه لا يمكن التحقق منه.

شاهد أيضا : أفضل 7 تطبيقات بديله لمتجر جوجل بلاى فائقه السرعه 2020

2- Nmap برامج الهكر

Nmap من أفضل برامج الحماية و الهاكر الاخلاقى والتى تعتبر الأقوى فى هذا المجال كما أن بها مساعد يعلمك كل شئ داخل التطبيق
Nmap من أفضل برامج الحماية و الهاكر الاخلاقى

Nmap ، اختصار لـ Network Mapper ، هي أداة استطلاع يستخدمها المتسللون الأخلاقيون على نطاق واسع لجمع المعلومات حول Nmap المستهدف – أدوات القرصنة الأخلاقية – Edurekasystem. هذه المعلومات هي المفتاح لتحديد خطوات المتابعة لمهاجمة النظام المستهدف. Nmap هو نظام متعدد المنصات ويعمل على أنظمة التشغيل Mac و Linux و Windows. لقد اكتسب شعبية هائلة في مجتمع القرصنة نظرًا لسهولة استخدامه وقدرات البحث والمسح القوية.

باستخدام Nmap ، يمكنك:

تدقيق أمن الجهاز.
كشف المنافذ المفتوحة على المضيفين البعيدين.
تخطيط الشبكة والتعداد.
البحث عن نقاط الضعف داخل أي شبكة.
إطلاق استعلامات DNS ضخمة ضد المجالات والمجالات الفرعية.

3- ميتاسبلويت – Metasploit

Metasploit برنامج الهكر الأقوى فى مجال الحماية والكشف على التطبيقات و تحديد ما اذا كانت مخترقة ام لا
Metasploit برنامج الهكر

Metasploit هو إطار عمل اختبار القلم مفتوح المصدر مكتوب بلغة Ruby. يعمل كمورد عام للبحث عن نقاط الضعف الأمنية وتطوير التعليمات البرمجية. يسمح ذلك لمسؤول الشبكة باختراق شبكته الخاصة لتحديد المخاطر الأمنية وشعار metasploit – أدوات القرصنة الأخلاقية – edurekadocument التي تحتاج إلى معالجة نقاط الضعف أولاً. إنها أيضًا واحدة من أدوات القرصنة الأخلاقية القليلة التي يستخدمها المتسللون المبتدئين لممارسة مهاراتهم. كما يتيح لك نسخ مواقع الويب لأغراض التصيد الاحتيالي وغيرها من أغراض الهندسة الاجتماعية. يتضمن إطار العمل مجموعة من أدوات الأمان التي يمكن استخدامها من أجل:

أنظمة كشف التهرب.
قم بإجراء عمليات فحص الثغرات الأمنية.
تنفيذ الهجمات عن بعد.
تعداد الشبكات والمضيفين.
تشمل المنصات المدعومة.

4- wireshark برامج الهكر

wireshark تطبيقات الهكر الاخلاقى الذى يمكنك من حماية جهازك من الاختراق عن طريق اى هجوم من الهاكرز
wireshark برامج الهكر

Wireshark هو برنامج مجاني مفتوح المصدر يسمح لك بتحليل حركة مرور الشبكة في الوقت الفعلي. بفضل تقنية الاستنشاق ، تشتهر Wireshark على نطاق واسع بقدرتها على اكتشاف المشكلات الأمنية في أي شبكة ، فضلاً عن فعاليتها في حل مشكلات الشبكات العامة. أثناء استنشاق الشبكة ، يمكنك اعتراض النتائج وقراءتها بتنسيق يمكن للبشر قراءته ، مما يسهل تحديد المشكلات المحتملة (مثل زمن الوصول المنخفض) والتهديدات ونقاط الضعف.

الخصائص الرئيسية:

يحفظ التحليل للتفتيش دون اتصال بالإنترنت
متصفح الحزمة
واجهة مستخدم قوية
تحليل VoIP غني
يقوم بفحص وفك ضغط ملفات gzip
يقرأ تنسيقات ملفات الالتقاط الأخرى بما في ذلك Sniffer Pro و Tcpdump و Microsoft network monitor و Cisco Secure IDS IPlog ، إلخ.
يصدر النتائج إلى XML أو PostScript أو CSV أو نص عادي
يدعم Wireshark ما يصل إلى 2000 بروتوكول شبكة مختلف ، وهو متاح في جميع أنظمة التشغيل الرئيسية بما في ذلك:

5- Nikto- نيكتو

Nikto هو موقع مفضل آخر معروف كجزء من توزيع Kali Linux Nikto برنامج الهكر الاخلاقى القوى فى مسح الويب سايت
Nikto برنامج الهكر الاخلاقى القوى فى مسح الويب سايت

Nikto هو موقع مفضل آخر معروف كجزء من توزيع Kali Linux. توزيعات Linux الشائعة الأخرى مثل Fedora تأتي بالفعل مع Nikto المتاح في مستودعات البرامج الخاصة بهم أيضًا. تُستخدم أداة الأمان هذه لفحص خوادم الويب وإجراء أنواع مختلفة من الاختبارات ضد المضيف البعيد المحدد. تجعل واجهة سطر الأوامر النظيفة والبسيطة من السهل حقًا بدء أي اختبار للثغرات الأمنية ضد هدفك.

تشمل ميزات Nikto الرئيسية ما يلي:

يكتشف ملفات التثبيت الافتراضية على أي نظام تشغيل
يكتشف تطبيقات البرامج القديمة
التكامل مع إطار عمل Metasploit
قم بتشغيل اختبارات الضعف في البرمجة النصية عبر المواقع
نفذ هجمات القوة الغاشمة المستندة إلى القاموس
ينتج عن عمليات التصدير نص عادي أو ملفات CSV أو HTML

6- John the Ripper

John the Ripper هو أحد أكثر برامج خرق كلمات المرور شيوعًا على الإطلاق
John the Ripper

John the Ripper هو أحد أكثر برامج خرق كلمات المرور شيوعًا على الإطلاق. إنها أيضًا واحدة من أفضل أدوات الأمان المتاحة لاختبار John The Ripper – أدوات القرصنة الأخلاقية – قوة كلمة Edurekapassword في نظام التشغيل الخاص بك ، أو للتدقيق عن بعد. أداة تكسير كلمات المرور هذه قادرة على الكشف التلقائي عن نوع التشفير المستخدم في أي كلمة مرور تقريبًا وستغير خوارزمية اختبار كلمة المرور وفقًا لذلك ، مما يجعلها واحدة من أكثر أدوات تكسير كلمات المرور ذكاءً على الإطلاق.

تستخدم أداة القرصنة الأخلاقية هذه تقنية القوة الغاشمة لفك تشفير كلمات المرور والخوارزميات مثل:

DES ، MD5 ، السمكة المنتفخة
Kerberos AFS
Hash LM (Lan Manager) ، النظام المستخدم في Windows NT / 2000 / XP / 2003
MD4 و LDAP و MySQL (باستخدام وحدات الطرف الثالث)
ميزة أخرى هي أن JTR مفتوح المصدر ومتعدد المنصات ومتاح بالكامل لأنظمة Mac و Linux و Windows و Android.

7- تدريب الأمن السيبراني Kismet

Kismet هي واحدة من أكثر أدوات القرصنة الأخلاقية استخدامًا. يعمل كاشف الشبكة ، شم الحزم ، و intu
Kismet


Kismet هي واحدة من أكثر أدوات القرصنة الأخلاقية استخدامًا. يعمل كاشف الشبكة ، شم الحزم ، و intu

نظام الكشف عن الشبكات المحلية اللاسلكية 802.11. ستعمل Kismet مع أي بطاقة لاسلكية تدعم وضع المراقبة الخام ويمكنها شم حركة مرور 802.11a و 802.11b و 802.11g و 802.11n. يعمل البرنامج في أنظمة Linux و FreeBSD و NetBSD و OpenBSD و Mac OS X. كما يمكن للعميل أن يعمل على نظام Microsoft Windows.

شاهد أيضا : أفضل 10 ألعاب أندرويد تعمل بدون إنترنت 2020

8- SQLNinja (برامج الهكر)

SQLNinja عبارة عن أداة فحص أخرى للثغرات الأمنية من SQL مضمنة مع توزيع Kali Linux
SQLNinja

SQLNinja عبارة عن أداة فحص أخرى للثغرات الأمنية من SQL مضمنة مع توزيع Kali Linux. ولكن أداة القرصنة الأخلاقية هذه مخصصة لاستهداف واستغلال تطبيقات الويب التي تستخدم MS SQL Server كخادم قاعدة البيانات الخلفية. باستخدام SQLNInja يمكنك:

اختبار مخطط قاعدة البيانات
قاعدة بيانات بصمات الأصابع عن بعد
هجوم القوة الغاشمة مع قائمة الكلمات
قذيفة مباشرة وقذيفة عكسية
يتوفر SQLNinja في العديد من توزيعات Unix حيث يتم تثبيت مترجم Perl ، بما في ذلك:

لينكس
نظام التشغيل Mac OS X و iOS
فري بي إس دي

9- Wapiti (برامج الهكر)

برنامج Wapiti

Wapiti عبارة عن ماسح ضوئي مجاني للثغرات ومفتوح المصدر يستند إلى سطر الأوامر مكتوب بلغة Python. على الرغم من أنها ليست أداة القرصنة الأخلاقية الأكثر شيوعًا في هذا المجال ، إلا أنها تقوم بعمل جيد في اكتشاف الثغرات الأمنية في العديد من تطبيقات الويب. يمكن أن يساعدك استخدام Wapiti في اكتشاف الثغرات الأمنية بما في ذلك:

هجمات XSS
حقن SQL
حقن XPath
XXE الحقن
حقن CRLF
طلب التزوير من جانب الخادم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى