يحتاج اختبار الاختراق إلى الأداة المناسبة في متناول اليد لفحص الهجمات الضارة واكتشافها والتخفيف من حدتها.

هناك العديد من أدوات اختبار القلم عالية الجودة لتسريع سير العمل. تستخدم كل من هذه الأدوات الأتمتة لاكتشاف أشكال جديدة من الهجمات. هل تعلم أنه يمكنك إجراء اختبار قلم متقدم باستخدام سلسلة أدوات تتكون بالكامل من برامج مفتوحة المصدر فقط؟

تحقق من الأدوات العشر التالية التي يستخدمها المحترفون للاختبار الشامل للقلم.

1. كالي لينكس

كالي لينكس ليست مجرد أداة لاختبار الاختراق ، ولكنها توزيعة كاملة مخصصة لاختبار البرامج المتقدمة.

التوزيع قابل للنقل للغاية ويتميز بدعم شامل متعدد المنصات. يمكنك الاعتماد على Kali لاختبار القلم على منصات سطح المكتب والجوال و docker و ARM وأنظمة Linux الفرعية المستندة إلى Windows والمعدن العاري و VM وغيرها الكثير.

تثير Kali إعجاب النقاد الأكثر تطلبًا بتعدد استخداماتها للعمل في حالات استخدام مختلفة لاختبار البرامج. بالنظر إلى حزم التعريف الخاصة بـ Kali ، يمكن لأي شخص تعديل ISO لإنتاج إصدار توزيع مخصص مناسب لحالات استخدام محددة.

تحصل Kali على الكثير من الوثائق والدعم من المجتمع ومطوريها Offensive Security - مما يجعلها توزيعة معترف بها جيدًا للعمل عليها.

instagram viewer

تحميل:كالي

2. NMap

Nmap، أو مخطط الشبكة ، هي أداة تدقيق واختبار أمان الشبكة. إنها إضافة قيمة إلى ترسانتك ، خاصة إذا كنت مسؤول شبكة ، وتهتم بمخزون الشبكة ، أو جداول الترقية ، أو إدارة الخدمة وواجبات مراقبة المضيف.

متعلق ب: كيفية فحص جميع المنافذ المفتوحة على شبكتك باستخدام Nmap

يعتمد Nmap على حزم IP الأولية لتحديد المضيفين المتاحين على شبكتك. تتميز هذه الأداة مفتوحة المصدر بالمرونة ، حيث تساعدك على إجراء عمليات مسح للشبكة للشبكات الصغيرة إلى الكبيرة للحصول على معلومات نظام التشغيل ومعلومات الخادم وعمليات المسح بينغ ونوع عوامل تصفية الحزمة وجدران الحماية النشطة.

تتيح لك قابلية نقل Nmap ودعم الأنظمة الأساسية المتعددة استخدامه عبر أنظمة متميزة ومفتوحة المصدر. يساعد هذا التخصيص في تكييفه وفقًا لأنظمة اختبار الأمان المختلفة. يمكنك تشغيل Nmap إما في وضع CUI أو GUI.

Nmap يأتي مع وثائق واسعة النطاق ؛ يقوم مجتمع الدعم المخصص بشكل متكرر بتحديث الوثائق للمستخدمين النهائيين.

كن مطمئنًا ، يمكنك دمجه في بروتوكولات اختبار الأمان عبر أنظمة مختلفة.

تحميل:Nmap

ميتاسبلويت هو إطار اختبار القلم لمساعدتك في تقييم أي شبكة للثغرات الأمنية. يمكنك استخدام البرنامج المشفر بلغة Ruby للتخلص من الثغرات الأمنية من خلال CUI أو الأساليب الموجهة بواجهة المستخدم الرسومية.

يعتمد Metasploit Framework Edition على CUI لتحقيق واردات الجهات الخارجية والاستغلال اليدوي والتأثير الغاشم. يعد الإصدار التجاري من الأداة مفيدًا لاختبار تطبيقات الويب وأمن حملات الهندسة الاجتماعية وإدارة حمولة مكافحة الفيروسات الديناميكية.

تتيح لك الأداة كتابة حالات اختبار مخصصة تساعد في تحديد نقاط الضعف. علاوة على ذلك ، يتم استخدام النتائج لتحديد العيوب ونقاط الضعف على مستوى النظام.

تقدم Metaspoilt أدوات مثل Armitage للتخفيف من الهجمات الإلكترونية الرسومية ، مع إمكانات مشاركة الجلسة والبيانات والاتصالات. يتضمن وحدة Cobalt Strike للمساعدة في محاكاة بيئات التهديد لاختبار جاهزية الهجمات الإلكترونية.

تحميل:ميتاسبلويت

4. وايرشارك

كمحلل بروتوكول شبكة ، وايرشارك يعطي سيطرة محببة على أنشطة الشبكة. تساعد أداة اختبار القلم في تحليل مجموعة واسعة من بروتوكولات الأمان للتهديدات الإلكترونية. أداة أمان الشبكة متعددة المنصات قادرة على الالتقاط المباشر والتحليل في وضع عدم الاتصال.

متعلق ب: ما هو برنامج Wireshark وكيف يمكنك استخدامه لتأمين شبكتك؟

يمنحك مجموعة من أدوات فحص VoIP شديدة التحذلق ، حيث يدعم تنسيقات ملفات متعددة - مثل Microsoft Network Monitor و NetXray و WildPackets EtherPeek / TokenPeek / AiroPeek و NetScreen snoop والعديد أكثر.

للحصول على أفضل النتائج ، يمكنك تكييف أداة المحلل للعمل مع أمن الوكالات الحكومية المنفصل والسري ، وأمن المؤسسات التجارية ، والأمن التعليمي ، وبيانات القطاع الأخرى.

تحميل:وايرشارك

5. جون السفاح

John the Ripper هي أداة لاستعادة كلمة المرور مصممة خصيصًا لاستعادة كلمة مرور نظام Unix. كأداة ، تتوفر وظائفها على تطبيقات Windows و macOS وتطبيقات كلمات مرور الويب في وقت واحد.

وهو يدعم أنواع التجزئة والتشفير لخوادم قواعد البيانات والبرامج الجماعية والمفاتيح الخاصة المشفرة والتقاط حركة المرور والأقراص وأنظمة الملفات المختلفة.

مع John the Ripper ، ستجد قوائم كلمات تدعم اللغات المعاصرة الشائعة وأدوات التحقق من قوة كلمة المرور وأدوات تجزئة كلمة مرور المودم وغير ذلك الكثير.

تحميل: جون السفاح

6. هشكات

هشكات هي أداة لاستعادة كلمات المرور متعددة المنصات يمكنها اختراق أكثر من 90 خوارزمية ، بما في ذلك MD4 و MD5 و UNIX Crypt و NTLM و MySQL و SHA1 و DCC و MySQL و Cisco PIX والعديد من الخوارزميات الأخرى. يساعدك على محاكاة الهجمات الخاصة ببنية النظام.

أداة pentesting مستعدة جيدًا لتعزيز نظامك ضد هجمات القوة الغاشمة. أداة تكسير كلمات المرور المرخصة من معهد ماساتشوستس للتكنولوجيا هي أداة تكسير كلمات المرور الأولى والوحيدة في العالم ، مع محرك قواعد in-kernel.

يتوفر Hashcat كأداة استرداد تعتمد على وحدة المعالجة المركزية و aoclHashcat / cudaHashcat ، أداة تسريع GPU.

أداة الاسترداد الحديثة هاشكات تراث الإصدار متاح في جميع الأنظمة المتميزة والمفتوحة المصدر الرائدة مع وحدة معالجة الرسومات ووحدة المعالجة المركزية ودعم OpenCL العام لبطاقات التسريع و FPGAs.

تحميل: هشكات

7. العدار

العدار هو برنامج تكسير كلمات مرور Kali المتوازي. يساعد محللي الأمن والباحثين وخبراء White Hat في اختبار إمكانية الوصول عن بُعد والأمان.

يدعم Hydra ICQ و IMAP و IRC و LDAP و MS-SQL و MySQL و Cisco AAA و Cisco auth و Cisco enable و CVS و FTP و HTTP (S) -FORM-GET و HTTP (S) -FORM-POST و HTTP (S ) -GET و HTTP (S) -HEAD و HTTP-Proxy.

الأداة متعددة الاستخدامات وقد وسعت دعمها للوحدات النمطية الجديدة ، بما في ذلك بروتوكولات الأمان / المصادقة المعاصرة الأقل شهرة.

يعد هذا مفيدًا لاختبار بروتوكول تسجيل الدخول ، وهو مطلوب بشكل شائع لكل شيء - من أمان بوابة الويب إلى التطبيق أو الأمان على مستوى النظام.

تحميل: العدار

8. جناح التجشؤ

جناح التجشؤ هي أداة لا غنى عنها لمخزون اختبار القلم الخاص بك. إنها أداة آلية للكشف عن ثغرات الويب. يعتبر Burp مرنًا للغاية ، حيث يمكنه توسيع نطاق عمليات مسح الثغرات الأمنية بسرعة عند اختباره على أنظمة كبيرة على مستوى المؤسسات.

يقدم Burp Suite ميزات ممتازة لتصفية الثغرات الأمنية مع عمليات الفحص المجدولة وتكامل CI / CD. كن مطمئنًا ، يمكنك الاعتماد على Burp Suite في اختبار قلم DevOps اليومي الخاص بك ، مع استشارات وتقارير العلاج البديهية لتقوية براعة اكتشاف الثغرات الأمنية.

تحميل: جناح التجشؤ

9. وكيل Zed Attack

أواسب وكيل Zed Attack، أو ZAP ، هو ماسح ويب مفتوح المصدر يهدف إلى خدمة المبتدئين في اختبار القلم. نظرًا لميزات الأتمتة المتقدمة ، فهي بمثابة خطوة مهمة لسير عمل اختبار الأمان الحالي.

تتميز الأداة بوثائق مكثفة ، بالإضافة إلى التطوير الممتاز ودعم المجتمع. يمكنك الاعتماد على وحدات ZAP الإضافية التي توفرها لهم للمساعدة في توسيع نطاق روتين اختبار القلم الخاص بك.

تحميل:وكيل Zed Attack

10. Sqlmap

Sqlmap هي أداة اختراق تساعدك على اكتشاف ومنع عيوب حقن SQL التي تعطل خوادم قاعدة البيانات الخاصة بك. توفر أداة اختبار القلم مفتوحة المصدر محركًا ماهرًا للكشف عن نقاط الضعف مع مجموعة واسعة من المفاتيح ، بما في ذلك أخذ بصمات قاعدة البيانات وجلب بيانات قاعدة البيانات وإمكانية الوصول إلى نظام الملفات وأمر الاتصال خارج النطاق إعدام.

سيساعدك Sqlmap على الاختبار عبر مجموعة واسعة من نظم إدارة قواعد البيانات ، بما في ذلك MariaDB و MemSQL و MySQL و Oracle و PostgreSQL و Microsoft SQL Server و Microsoft Access و IBM DB2 و SQLite والعديد من الأنظمة الأخرى.

تحميل:Sqlmap

بغض النظر عن نظام التشغيل الذي تستخدمه ، من المهم تأمين النظام ومواصلة حمايته من المتسللين وبرامج التجسس. ومع ذلك ، بناءً على النظام الذي تستخدمه ، قد ترغب في استخدام أنواع مختلفة من الأدوات المتوافقة.

على سبيل المثال ، قد تعمل بعض الأدوات المذكورة أعلاه مع نظامي التشغيل Windows و Linux ، ولكن ليس لنظام التشغيل Mac. عندما تبحث عن أدوات pentesting ، تأكد من التحقق من توافق أداتك مع نظام التشغيل الخاص بك ، قبل تنزيلها.

أفضل 8 أدوات لاختبار الاختراق اللاسلكي لنظام التشغيل Linux

من المهم تأمين شبكاتك اللاسلكية من المتسللين. تحقق من أدوات القرصنة اللاسلكية الثمانية لنظام التشغيل Linux.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • حماية
  • الأمن الإلكتروني
  • الأمن على الإنترنت
عن المؤلف
غوراف سيال (39 مقالة منشورة)

يتمتع Gaurav Siyal بخبرة عامين في الكتابة ، ويكتب لسلسلة من شركات التسويق الرقمي ووثائق دورة حياة البرامج.

المزيد من Gaurav Siyal

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك