Full width home advertisement

تصنيف 1

تصنيف 2

Post Page Advertisement [Top]

كما يعرف الكل ان كالي لينيكس هي توزيعة لينكس مبنية على ديبيان متخصصة في الأمن و الحماية المعلوماتية و اختبار الاختراق و قد تم الإعلان عن صدورها في 13 مارس 2013·


أدوات كالي لينكس
توزيعة كالي لينكس هي توزيعة لينكس متخصصة في الأمن و الحماية المعلوماتية و هي تحتوي مسبقا على عدة برامج و أدوات موجهة لاختبار الاختراق·حيث تتضمن برامج تقوم بالمسح الأمني للمنافذ كإن ماب nmap ،و برامج لتحليل الحزم المتبادلة على الشبكات ك واير شارك Wireshark ،و برامج لكسر و كسر كلمات المرور كبرنامج جون ذا ريبر Jhon the Ripper، وطقم برامج Aircrack-ng الخاص باختبار اختراق الشبكات المحلية اللاسكية Wireless LANs، Burp Suite و OWASP ZAP و كلاهما لفحص سلامة التطبيقات على الويب بالاضافة إلى أدوات أخرى لاختبارت أمنية متعددة·
سوف اريكم طريقة تثبيت لينيكس في القارء الوهمي vmwar 

بحكم ان هاده التوزيعة تضم عدد كبير من لادوات  لا يمكنني شرحها كاملتا لهادا ساشرح افضل الادوات والتي ستساعدك على التهكير ب حترافي


Nikto 10


 من اقوا برامج كالي لينيكس لفحص التغرات و هو من افضل 10 ادات على كالي  



كما تلاحظون البرنامج يحوي العديد من الخيارات

أهمها -host

وهو لتحديد الهدف المراد فحصه وتستطيع استعماله


للقيام بفحص سريع لأحد المواقع أو حتى لفحصموقع 


على جهازك الشخص
ي
اذا كنت مركب سرفر محلي على الجهاز



9 armitage

ماهي Armitage ؟








هي اداة اختراق الشبكات و امان الانضمة و 

الاجهزةالحواسيب يقوم باختراق امني للشبكات 

sisco , 


vmwar , windows, linux, mac ...

وهو يمثل مشروع metasploit 


8 DNSMAP


Dnsmap

هي أداة يشابه عملها عمل الأداتين

Dnsenum

Dnswalk

و هي تقوم باستخراج دومينات الموقع

و بامكانك من خلال هذه الأداة استخدام ملف

يحتوي على قائمة باسماء دومينات محتمله

تقوم انت بوضعها في

Wordlist

لاختبار ما اذا كانت هذه الدومينات موجودة على 

الموقع ام لا


و تعتبر هذه الأداة قوية نوعا ما

استخدام هذه الأداة كالتالي

ادخل الى مسار الأداة في نظام باك تراك على 

المسار التالي

/pentest/enumeration/dns/dnsmap

و بعد ذلك طبق الأمر التالي على الدومين

./dnsmap targetdomain

طبعا مع تغيير كلمة

Targetdomain

لعنوان الموقع الذي تريده بدون أن تضع

www

ايضا يمكنك تطبيق نفس الامر و لكن هذه المرة 

تستخدم

Wordlist

كالأمر التالي

./dnsmap -w wordlist targetdomain

طبعا مع تغيير كلمه

Wordlist

لاسم الملف الذي تضع فيه اسماء الدومينات 

المحتمله و يكون ملف


Txt

7 Ettercap  

هده الاداة مهمة للهاكرز وهي من افضل ادواة 

لينيكس لان بواسطتها يمكننا شن هجومات على 

المواقع الالكترونية و العمل به الكتير من 

الاشيائ ساشرحه شرح دقيق على مدونتي انشاء الله


   
      
6.Hashcat


برنامج للتكسير الباسورد وهو رائع جدا 

في التكسير
مميزات هاذا البرنامج 

ميزات



  • متعددة الخيوط
  • مجاناً
  • مولتيهاش (تصل إلى 24 مليون التجزئات)
  • مولتيوس (الثنائيات الأصلية لينكس & ويندوز)
  • Algo متعددة (MD4، MD5، SHA1, DCC, NTLM، الخلية،...)
  • تسارع SSE2
  • يمكن أن تكون جميع وسائط الهجوم باستثناء القوة الغاشمة والتباديل الممددة بموجب قواعد
  • جداً مشغل قاعدة سريعة
  • القواعد التي تتوافق مع جتر وباسوردسبرو
  • ممكن استئناف أو حد الدورة
  • يتعرف تلقائياً outfile تجزئات المستردة من عند بدء التشغيل
  • يمكن تلقائياً توليد عشوائية القواعد
  • تحميل سالتليست من ملف خارجي ومن ثم استخدامها في متغير القوة الغاشمة "الهجوم"
  • قادرة على العمل في بيئة موزعة
  • تحديد قوائم الكلمات متعددة أو متعددة الدلائل من قوائم الكلمات
  • يمكن تكوين عدد مؤشرات الترابط
  • تشغيل مؤشرات الترابط على أولوية أدنى
  • خوارزميات 30++ تنفيذها مع الأداء في الاعتبار
  • ... وأكثر من ذلك بكثير

5 vega 

هدا الاداة لفحص المواقع 
وهي هو ثاني افضل برنامج اكتشاف الثغرات بعد برنامج النيكطو يقوم هدا البرنامج باكشاف العديد من الثغرات كاثغرت السيكول انجكشن و غيرها من الثغرات


4.maltego


يعتبر برنامج Maltego واحدا من أفضل وأقوى البرامج الخاصة بعمل Information Gathering وجمع المعلومات عن الهدف الذي نريد اختراقه أو معرفة بعض المعلومات عنه وبصراحة بعد استخدامي للبرنامج لفترة قصيرة وجدت أن البرنامج أكثر من رائع وخطير في بعض الأوقات وصدمت من قدرته الكبيرة على جمع المعلومات واكتشافه لأمور لم أكن أتوقعها! تعتبر مرحلة جمع المعلومات أول مرحلة يجب القيام بها في الـ Penetration Test وقبل أي محاولة اختراق لأي هدف. في السابق كنت أعتمد على بعض المواقع مثل Netcraft ومحرك البحث Google بشكل أساسي في هذه المهمة وذلك بتطبيق بعض أساليب Google Hacking وغالبا كنت أحصل على ما أريد من معلومات لكن بعد تجربتي لبرنامج Maltego أصبح الأمر أبسط, أسهل وأسرع بكثير


3. SSLSTRIP



هذا الاداء الرائع هناك بيانات أقل لإرسال،
يعني السرعة. تعمل على HTTP بروتوكول التحكم بالإرسال (TCP)
المنفذ 80 بشكل افتراضي، وهذا يعني أن جهاز الكمبيوتر الخاص بك
إرسال واستقبال البيانات من خلال هذا المنفذ لاستخدام HTTP.
ليتحول بعد تجهيز عملية الهجوم من https الى http


بروتوكول نقل النص الآمن (HTTPS) هو لجميع
الأغراض العملية HTTP. الفرق الرئيسي هو أنه يستخدم TCP
المنفذ 443 بشكل افتراضي، HTTP و HTTPS هو الاتصالات
منفصلة. HTTPS يعمل مع بروتوكول آخر، طبقة مآخذ التوصيل (SSL)،
لنقل البيانات بأمان. من، HTTP و HTTPS ولا يهمو كيف يحصل البيانات إلى وجهتها.
في المقابل، SSL لا يهمه ما يشبه البيانات. الضحايا بأغلب
ما تستخدم HTTPS وSSL بالتبادل، هذا الكلام ليس دقيق. HTTPS لأنه يستخدم SSL لنقل البيانات.



 3.wirzshark
 
يعتبر برنامج Wireshark المجاني والمفتوح المصدر محلل الشبكات الاكثر شعبية في العالم,فهذه الاداة القوية تقوم بالتقاط وتحليل البيانات التي يتم ارسالها واستقبالها و يوفر معلومات حول بروتوكولات وتطبيقات الشبكات انطلاقا من البيانات التي تم التقاطها”تصويرها”,ويتم استخدام هذا البرنامج من اجل استكشاف مشاكل الشبكة وتحليلها ,تطوير بروتكولات البرامج والاتصال كما يستعمل ايضا للتدريس .ولتشغيل برنامج wireshark نحتاج الى مكتبة الشبكة Pcap والتي تعني (Packet capture)حتى نستطيع التقاط الحزم والبيانات التي تمر عبر الشبكة



 1. Metasploit

 بدأ مشروع ثغرات Metasploit في عام 2003  

تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد 

المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق 

الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع 

Metasploit على عدد كبير من ثغرات الأنظمة و 

البرامج الجاهزة للاستغلال بالاضافة للعديد من 

الأدوات التي تساعدنا على اكتشاف ثغرات Buffer 

overflow و فحص الأنظمة و الشبكات أضف الى ذلك 

احتوائه على قاعدة 

بياناتShellcode و Opcode تساعد مكتشفي 

الثغرات 

على برمجة و كتابة استغلالاتهم بكل سهولة. و في 

كل اصدار جديد يضاف الى المشروع ثغرات و أدوات 

جديدة تجعل من ميتاسبلويت واحدا من أقوى و 

أسهل 

مشاريع الثغرات الموجودة في وقتنا هذا…






و في الاخير ا شكركم جزيل شكر على 

المتابعة ولا تنسو ان تتركو تعليق 

تعبرون فيه عن مدى إعجابكم 

بالموضوع 


انتقداتكم تساؤلاتكم و اعدكم ان 

اجيب 


عليها كاملتا 


وفي دروس اخرى سأقدم شروحات لجميع 

الادوات المدكورة في التدوينة شاركو 

الموضو مع اصحابكم لتعم الفائدة

ليست هناك تعليقات:

إرسال تعليق

Bottom Ad [Post Page]

|تعريب بواسطة نور للمعلوماتية