Post Top Ad

أفضل 8 أدوات الإختراق الأكثر شهرة عند الهاكرز

يحتوي الإنترنت على العديد من المخاطر والجوانب السلبية بالإضافة إلى الإيجابيات، لكن قلة المعرفة بهذه المخاطر تجعل من السهل على المخترقين (الهاكرز) التجسس عليكم وإختراق أجهزتكم أو حساباتكم على المواقع الإلكترونية - لذلك دعونا نلقي نظرة على بعض من أفضل البرامج والأنظمة المشهورة التي يستعملها الهاكرز في الإختراق.


يمكن استخدام أدوات الإختراق والقرصنة لأغراض ضارة, لكن أيضا يمكن استعملها كا وسيلة لإصلاح العيوب التي يتم إيجادها في الأجهزة والأنظمة والمواقع الويب، وإخطار السلطات بمساعدتهم على تعزيز دفاعاتهم بشكل أفضل. ومع ذلك، فإن الأدوات والبرامج النصية (السكربت) المستخدمة في القرصنة معروفة بأن الهاكرز يستعملونها لأغراضهم الخاصة. فهي تساعدهم كثيرًا في مهمتهم من خلال سيطرة على نظام المستخدم وتجسس على الأجهزة وسرقة بيانات الأشخاص وهذا في حالة الهاكرز الغير الأخلاقيين، أما في حالة الهاكرز الأخلاقيين، فإنهم يستعملون أدوات الإختراق لاكتشاف العيوب والثغرات الأمنية ومعالجتها، وفي هذه المقالة نشارك معكم بعض أشهر أدوات الهاكرز التي يتم استعملها في الإختراق.

موضوع ذات صلة : 
كيفية منع شخص ما من التجسس على هاتفك


Angry IP Scanner

برنامج Angry IP Scanner لفحص عناوين ip

يمكن للهكر تتبع الأشخاص والتطفل على بياناتهم باستخدام عنوان IP الخاص بهم. Angry IP Scanner معروف أيضًا باسم "ipscan" ويساعد على فحص عناوين IP والبحث عن المنافذ المفتوحة نظام المستخدم. إنه برنامج مفتوح المصدر مجاني بالكامل، وهو من أكثر الأدوات القرصنة الأكثر فعالية موجودة في السوق. من المعروف أن مسؤولي الشبكة ومهندسي الأنظمة، يستخدمون Angry IP Scanner كثيرًا.

موضوع ذات صلة : 


Kali Linux


تم إصدار أول نسخة من Kali Linux في سنة 2013. له إصدار رئيسي معروف باسم Kali Linux 2.0. وهو نظام تشغيل للحاسوب مبني على لينكس، كالي لينكس نظام تشغيل ممتلئ بأدوات اختبار الاختراق المختلفة. وهو يركز على الأمن والحماية المعلوماتية ويمكنك تشغيله في حاسوبك من قرص مضغوط أو محرك أقراص USB. ويسمح لك بتجربة مجموعة كبيرة من أدوات الحماية واختبار الإختراق، ويمكنك من كسر كلمات السر Wi-Fi وإنشاء شبكات وهمية واختبار نقاط الضعف الأخرى.

موضوع ذات صلة : 


Cain & Abel


Cain & Abel عبارة عن أداة لأختراق واستعادة كلمات السر، تستخدم أساسًا لأنظمة Microsoft. تساعد في استعادة كلمة السر  من خلال تكسير كلمات السر المشفرة باستخدام بعض أساليب القوة الغاشمة مثل طريقة القاموس. يمكن لـ Cain & Abel أيضًا تسجيل محادثات VoIP واستعادة مفاتيح الشبكات اللاسلكية.



Burp Suite


يعد Burp Suite أداة تحتوي على مجموعة رائدة من أدوات الأمن السيبراني، يستخدم لاختبار إختراق مواقع الويب وتطبيق الويب  بالكشف عن الثغرات الأمنية، المكون الأكثر أهمية في Burp Suite هو يمكن التعرف على نقاط الضعف في تطبيقات الويب بسهولة، ويستخدم العديد من الهاكر هذه الأداة للعثور على نقاط الضعف في الموقع الإلكتروني.

Ettercap


Ettercap أداة شعبية على نطاق واسع وهي أداة مجانية مفتوحة المصدر،  تساعد على القيام بهجوم الوسيط (Man-in-the-middle attack) لاعتراض بيانات الضحايا المتبادلة في شبكة، و إختراق كلمات السر.

John the Ripper


John the Ripper هي أداة تكسير كلمات  السر وتستخدم طريقة هجوم المعجم، حيث تتم مطابقة مجموعات مختلفة من الكلمات موجودة في معجم مع سلسلة مشفرة للعثور على نتيجة. من الواضح أن John the Ripper هو أسلوب القوة الغاشمة، وتعتمد صلاحيته على قوة كلمة السر التي اختارها المستخدم. مثل كل أساليب القوة الغاشمة، سوف تعطي نتيجة إيجابية، على الرغم من أن الوقت الذي تقضيه في القيام بذلك هو كثير جدا، لكنها أداة شائعة عند الهاكرز.



Metasploit


Metasploit هي أداة تشفير و إخبار الإختراق تحظى بشعبية كبيرة بين المهتمين بالأمن المعلوماتي والهاكرز، سواء كانوا ذو القبعة السوداء أو القبعة البيضاء. ميتاسبلوت هي أداة تساعد الهاكرز على اكتساب المعرفة حول الثغرات الأمنية المعروفة.

Metasploit تحتوي أيضا على العديد من أدوات إختبار الإختراق ومنها :  Nessus  و Netcat  و Aircrack-ng و Nmap و THC Hydra و Wireshark و Putty.



إختتام:


رأينا في هذه المقالة بعض أدوات القرصنة الشائعة والشعبية التي يستخدمها الهاكرز على نطاق واسع لمساعدتهم في مهمتهم. يتم استخدام هذه الأدوات أيضًا من قِبل مجرمي الإنترنت والهاكرز الأخلاقيين للتسلل إلى نظام ما أو حمايته، إذا كنتم تعرفون أدوات أخرى شائعة شاركوها معنا عن طريق التعليق أسفل الصفحة.



قد يهمك أيضا

ليست هناك تعليقات:

إرسال تعليق

Post Bottom Ad