أفضل 10 أدوات لاختبار الاختراق

10 أدوات اختبار القلم 2022

1. كالي لينكس

كالي ليست أداة في حد ذاتها. إنها توزيعة مفتوحة المصدر لنظام التشغيل Linux المصمم خصيصًا معلومات المهام الأمنية مثل الأبحاث الأمنية، والهندسة العكسية، والطب الشرعي للكمبيوتر، واختبار الاختراق.

يحتوي Kali على العديد من أدوات اختبار الاختراق ، والتي سترى بعضها في هذه القائمة أثناء القراءة. يمكن لهذه الأدوات أن تفعل كل ما تريده تقريبًا عندما يتعلق الأمر باختبار القلم. هل تريد تنفيذ هجوم حقن SQL أو نشر حمولة أو كسر كلمة مرور؟ هناك أدوات لذلك.

كانت تُعرف باسم Backtrack قبل اسمها الحالي ، Kali. يتم صيانته حاليًا بواسطة Offensive Security الذي يقوم بإصدار تحديثات لنظام التشغيل من حين لآخر لإضافة أدوات جديدة وتحسين التوافق ودعم المزيد من الأجهزة.

أحد الأشياء المدهشة في Kali هو مجموعة wIde من المنصات التي تعمل عليها. يمكنك تشغيل Kali على الأجهزة المحمولة و Docker و ARM و Amazon Web Services و Windows Subsystem لـ Linux و Virtual Machine و bare metal. 

من الممارسات الشائعة في أجهزة اختبار القلم تحميل التوت مع Kali نظرًا لصغر حجمها. هذا يجعل من السهل توصيله بشبكة في الموقع الفعلي للهدف. ومع ذلك ، فإن معظم أجهزة اختبار القلم تستخدم Kali على جهاز افتراضي أو محرك أقراص إبهام قابل للتمهيد.

لاحظ أن أمان Kali الافتراضي ضعيف ، لذلك تحتاج إلى تعزيزه قبل القيام أو تخزين أي شيء سري عليه.

2. ميتاسبلويت

لا يعد تجاوز أمان النظام المستهدف أمرًا مفروغًا منه دائمًا. يعتمد مختبرو القلم على نقاط الضعف داخل النظام المستهدف لاستغلالها والوصول إليها أو التحكم فيها. كما يمكنك أن تتخيل ، تم اكتشاف الآلاف من نقاط الضعف على مجموعة واسعة من المنصات على مر السنين. من المستحيل معرفة كل هذه الثغرات الأمنية وبرمجيات إكسبلويت ، لأنها عديدة.

وهنا يأتي دور Metasploit. Metasploit هو إطار أمان مفتوح المصدر تم تطويره بواسطة Rapid 7. ويستخدم لفحص أنظمة الكمبيوتر والشبكات والخوادم بحثًا عن نقاط الضعف لاستغلالها أو توثيقها.

يحتوي Metasploit على أكثر من ألفي استغلال عبر مجموعة واسعة من الأنظمة الأساسية ، مثل Android و Cisco و Firefox و Java و JavaScript و Linux و NetWare و nodejs و macOS و PHP و Python و R و Ruby و Solaris و Unix وبالطبع ، شبابيك. 

إلى جانب البحث عن نقاط الضعف ، يستخدم pentesters أيضًا Metasploit لتطوير برمجيات إكسبلويت ، وتسليم الحمولة ، وجمع المعلومات ، والحفاظ على الوصول إلى نظام مخترق.

يدعم Metasploit بعض أنظمة Windows و Linux أنظمة التشغيل وهو أحد التطبيقات المثبتة مسبقًا على Kali.

3. إيثار ريال

قبل محاولة تجاوز أمان النظام ، يحاول المخترقون جمع أكبر قدر ممكن من المعلومات حول هدفهم. القيام بذلك يسمح لهم باتخاذ قرار بشأن النهج الأمثل لاختبار النظام. إحدى الأدوات التي يستخدمها pentesters خلال هذه العملية هي Wireshark.

Wireshark هو محلل بروتوكول شبكة يستخدم لفهم حركة المرور عبر الشبكة. عادةً ما يستخدمه محترفو الشبكات لاستكشاف مشكلات اتصال TCP / IP وإصلاحها مثل مشكلات زمن الوصول والحزم المسقطة والنشاط الضار.

ومع ذلك ، يستخدمه pentesters لتقييم الشبكات لنقاط الضعف. إلى جانب تعلم كيفية استخدام الأداة نفسها ، تحتاج أيضًا إلى أن تكون على دراية ببعض مفاهيم الشبكات مثل مكدس TCP / IP ، وقراءة وتفسير رؤوس الحزم ، وفهم التوجيه ، وإعادة توجيه المنفذ ، وعمل DHCP لاستخدامها بكفاءة.

 

بعض ميزاته الرئيسية هي:

  • يمكن تحليل كميات كبيرة من البيانات.
  • دعم لتحليل وفك تشفير مئات البروتوكولات.
  • تحليل الشبكات في الوقت الفعلي وغير المتصل.
  • فلاتر التقاط وعرض قوية.

 

يتوفر Wireshark على أنظمة تشغيل Windows و macOS و Linux و Solaris و FreeBSD و NetBSD والعديد من الأنظمة الأساسية الأخرى. 

المحتوى المدعوم:

4. NMAP

يستخدم Pentesters Nmap لجمع المعلومات واكتشاف الثغرات الأمنية على الشبكة. Nmap ، اختصار لمخطط الشبكة ، هو ماسح ضوئي للمنافذ يستخدم لاكتشاف الشبكة. تم تصميم Nmap لمسح الشبكات الكبيرة التي تحتوي على مئات الآلاف من الأجهزة بسرعة. 

عادةً ما ينتج عن عمليات الفحص هذه معلومات مثل أنواع المضيفين على الشبكة ، والخدمات (اسم التطبيق والإصدار) التي يقدمونها ، واسم وإصدار نظام التشغيل الذي يعمل به المضيفون ، ومرشحات الحزمة وجدران الحماية المستخدمة ، والعديد من الخصائص الأخرى. 

من خلال عمليات المسح Nmap يكتشف pentesters مضيفين قابلين للاستغلال. يتيح لك Nmap أيضًا مراقبة وقت تشغيل المضيف والخدمة على الشبكة.

يعمل Nmap على أنظمة التشغيل الرئيسية مثل Linux و Microsoft Windows و Mac OS X و FreeBSD و OpenBSD و Solaris. يأتي أيضًا مثبتًا مسبقًا على Kali مثل أدوات اختبار الاختراق أعلاه.

5. ايركراك، نغ

ربما تكون شبكات WiFi واحدة من أولى الأنظمة التي كنت ترغب في اختراقها. بعد كل شيء ، من الذي لا يريد شبكة WiFi "مجانية"؟ بصفتك خبيرًا ، يجب أن يكون لديك أداة لاختبار أمان WiFi في مجموعة أدواتك. وما هي الأداة الأفضل لاستخدامها من Aircrack-ng؟

Aircrack-ng هي أداة مفتوحة المصدر يستخدمها pentesters للتعامل مع الشبكات اللاسلكية. يحتوي على مجموعة من الأدوات المستخدمة لتقييم نقاط الضعف في الشبكة اللاسلكية.

جميع أدوات Aircrack-ng هي أدوات سطر أوامر. هذا يجعل من السهل على pentesters إنشاء نصوص مخصصة للاستخدام المتقدم. بعض ميزاته الرئيسية هي:

  • مراقبة حزم الشبكة.
  • مهاجمة عن طريق حقن الحزمة.
  • اختبار قدرات WiFi والسائق.
  • اختراق شبكات WiFi باستخدام بروتوكولات التشفير WEP و WPA PSK (WPA 1 و 2).
  • يمكن التقاط حزم البيانات وتصديرها لمزيد من التحليل بواسطة أدوات الطرف الثالث.

 

يعمل Aircrack-ng بشكل أساسي على Linux (يأتي مع Kali) ولكنه متاح أيضًا على Windows و macOS و FreeBSD و OpenBSD و NetBSD و Solaris و eComStation 2.

6. سقلماب

نظام إدارة قاعدة البيانات غير الآمن هو ناقل هجوم يستخدمه pentesters غالبًا للوصول إلى النظام. تعد قواعد البيانات جزءًا لا يتجزأ من التطبيقات الحديثة ، مما يعني أنها موجودة في كل مكان. وهذا يعني أيضًا أنه يمكن للمخترعين الدخول في الكثير من الأنظمة من خلال أنظمة إدارة قواعد البيانات (DBMS) غير الآمنة. 

Sqlmap هي أداة حقن SQL تقوم بأتمتة الكشف عن عيوب حقن SQL واستغلالها من أجل الاستيلاء على قاعدة بيانات. قبل Sqlmap ، قام pentesters بتشغيل هجمات حقن SQL يدويًا. هذا يعني أن تنفيذ التقنية يتطلب معرفة مسبقة.

الآن ، يمكن حتى للمبتدئين استخدام أي من تقنيات حقن SQL الستة التي يدعمها Sqlmap (الاستعلامات المنطقية العمياء ، والمعمى القائم على الوقت ، والقائمة على الأخطاء ، والاستعلامات المستندة إلى UNION ، والمكدسة ، والاستعلامات خارج النطاق) لمحاولة الدخول قاعدة البيانات. 

يمكن لـ Sqlmap تنفيذ هجمات على مجموعة واسعة من نظم إدارة قواعد البيانات مثل MySQL و Oracle و PostgreSQL و Microsoft SQL Server و Microsoft Access و IBM DB2 و SQLite. قم بزيارة الموقع للحصول على قائمة كاملة. 

 

تشمل بعض أهم ميزاته ما يلي:

  • تنفيذ الأوامر على نظام تشغيل الجهاز المستهدف ، عبر اتصالات خارج النطاق.
  • الوصول إلى نظام الملفات الأساسي للجهاز الهدف.
  • يمكنه التعرف تلقائيًا على تنسيقات تجزئة كلمات المرور ، وكسرها باستخدام هجوم القاموس. 
  • يمكن إنشاء اتصال بين جهاز المهاجم ونظام التشغيل الأساسي لخادم قاعدة البيانات ، مما يسمح له بتشغيل محطة طرفية أو جلسة Meterpreter أو جلسة GUI عبر VNC.
  • دعم تصعيد امتياز المستخدم عبر Metasploit's Meterpreter.

 

تم تصميم Sqlmap باستخدام Python ، مما يعني أنه يمكن تشغيله على أي نظام أساسي مثبت عليه مترجم Python.

المحتوى المدعوم:

7. العدار

إنه أمر لا يصدق مدى ضعف كلمات مرور معظم الأشخاص. كشف تحليل أكثر كلمات المرور شيوعًا التي استخدمها مستخدمو LinkedIn في عام 2012 عن ذلك أكثر من 700,000 مستخدم لديهم "123456" كلمات مرورهم!

تسهل أدوات مثل Hydra اكتشاف كلمات المرور الضعيفة على المنصات عبر الإنترنت من خلال محاولة كسرها. Hydra عبارة عن أداة تكسير متوازية لكلمة مرور تسجيل الدخول إلى الشبكة (حسنًا ، إنها جرعة كبيرة) تستخدم لاختراق كلمات المرور عبر الإنترنت.

عادةً ما يتم استخدام Hydra مع مولدات قائمة الكلمات التابعة لجهات خارجية مثل Crunch و Cupp ، حيث لا تنشئ قوائم الكلمات نفسها. لاستخدام Hydra ، كل ما عليك فعله هو تحديد الهدف الذي ستختبره بالقلم ، واجتياز قائمة الكلمات ، ثم قم بالتشغيل.

يدعم Hydra قائمة طويلة من الأنظمة الأساسية وبروتوكولات الشبكة مثل Cisco auth و Cisco enable و FTP و HTTP (S) - (FORM-GET و FORM-POST و GET و HEAD) و HTTP-Proxy و MS-SQL و MySQL و Oracle المستمع ، Oracle SID ، POP3 ، PostgreSQL ، SMTP ، SOCKS5 ، SSH (v1 و v2) ، Subversion ، Telnet ، VMware-Auth ، VNC ، و XMPP.

على الرغم من أن Hydra تأتي مثبتة مسبقًا على Kali ، فقد "تم اختبارها لتجميعها بشكل نظيف على Linux و Windows / Cygwin و Solaris و FreeBSD / OpenBSD و QNX (Blackberry 10) و MacOS" ، وفقًا لمطوريها.

8. جون السفاح

بغض النظر عن الاسم الغريب ، فإن John The Ripper عبارة عن أداة تكسير كلمات مرور سريعة ومفتوحة المصدر وغير متصلة بالإنترنت. يحتوي على العديد من برامج تكسير كلمات المرور ويتيح لك أيضًا إنشاء أداة تكسير مخصصة.

يدعم John The Ripper العديد من أنواع تجزئة كلمات المرور والتشفير مما يجعلها أداة متعددة الاستخدامات. يدعم برنامج تكسير كلمات المرور وحدات المعالجة المركزية (CPU) ووحدات معالجة الرسومات (GPU) ، بالإضافة إلى FPGAs بواسطة Openwall ، مطوري أداة تكسير كلمات المرور.

لاستخدام John The Ripper ، يمكنك الاختيار من بين أربعة أوضاع مختلفة: وضع قائمة الكلمات ، ووضع الكراك الفردي ، والوضع المتزايد ، والوضع الخارجي. كل وضع له طرق لاختراق كلمات المرور التي تجعله مناسبًا لمواقف معينة. تتم هجمات John The Ripper بشكل أساسي من خلال القوة الغاشمة وهجمات القاموس.

على الرغم من أن John The Ripper مفتوح المصدر ، لا يتوفر إصدار أصلي رسمي (مجانًا). يمكنك الحصول على ذلك من خلال الاشتراك في إصدار Pro ، والذي يتضمن أيضًا المزيد من الميزات مثل دعم المزيد من أنواع التجزئة.

John The Ripper متاح على 15 نظام تشغيل (في وقت كتابة هذا التقرير) بما في ذلك macOS و Linux و Windows وحتى Android.

9. جناح التجشؤ

لقد ناقشنا حتى الآن اختبار الشبكات وقواعد البيانات وشبكات WiFi وأنظمة التشغيل ، ولكن ماذا عن تطبيقات الويب؟ أدى ظهور SaaS إلى ظهور الكثير من تطبيقات الويب على مر السنين. 

إن أمان هذه التطبيقات لا يقل أهمية ، إن لم يكن أكثر من الأنظمة الأساسية الأخرى التي قمنا بفحصها ، مع الأخذ في الاعتبار أن العديد من الشركات تبني الآن تطبيقات ويب بدلاً من تطبيقات سطح المكتب.

عندما يتعلق الأمر بأدوات اختبار الاختراق لتطبيقات الويب ، فمن المحتمل أن يكون Burp Suite هو الأفضل على الإطلاق. Burp Suite لا يشبه أي من الأدوات في هذه القائمة ، بواجهة مستخدم أنيقة وأسعار باهظة.

Burp Suite عبارة عن ماسح للثغرات الأمنية على الويب تم إنشاؤه بواسطة Portswigger Web Security لحماية تطبيقات الويب عن طريق استئصال العيوب ونقاط الضعف. على الرغم من أنه يحتوي على إصدار مجتمع مجاني ، إلا أنه يفتقر إلى جزء كبير من ميزاته الرئيسية.

يحتوي Burp Suite على إصدار Pro ونسخة مؤسسية. يمكن تجميع ميزات الإصدار الاحترافي في ثلاثة ؛ ميزات اختبار الاختراق اليدوي ، والهجمات الآلية المتقدمة / المخصصة ، والمسح الآلي للثغرات الأمنية. 

يتضمن إصدار المؤسسة جميع ميزات Pro وبعض الميزات الأخرى مثل تكامل CI وجدولة الفحص وقابلية التوسع على مستوى المؤسسة. تكلفتها أكثر بكثير أيضًا عند 6,995 دولارًا ، في حين أن إصدار Pro يكلف 399 دولارًا فقط.

يتوفر Burp Suite على أنظمة التشغيل Windows و Linux و macOS.

المحتوى المدعوم:

10. موبسف

أكثر من 80٪ من الناس في العالم يمتلكون اليوم هواتف ذكية ، لذا فهي طريقة موثوقة مجرمو الإنترنت لمهاجمة الناس. أحد أكثر نواقل الهجوم شيوعًا التي يستخدمونها هو التطبيقات ذات الثغرات الأمنية.

MobSF أو Mobile Security Framework هو إطار عمل لتقييم أمان الأجهزة المحمولة جيدًا مصمم لأتمتة تحليل البرامج الضارة واختبار القلم والتحليل الثابت والديناميكي لتطبيقات الأجهزة المحمولة.

يمكن استخدام MobSF لتحليل ملفات تطبيقات Android و iOS و Windows (الهاتف المحمول). بمجرد تحليل ملفات التطبيق ، يعد MobSF تقريرًا يلخص وظائف التطبيق ، بالإضافة إلى تفاصيل المشكلات المحتملة التي قد تسمح بالوصول غير المصرح به إلى المعلومات الموجودة على الهاتف المحمول.

يقوم MobSF بنوعين من التحليل على تطبيقات الأجهزة المحمولة: ثابت (هندسة عكسية) وديناميكي. أثناء التحليل الساكن ، يتم فك التحويل البرمجي أولاً. ثم يتم استخراج ملفاتها وتحليلها بحثًا عن نقاط ضعف محتملة. 

يتم إجراء التحليل الديناميكي عن طريق تشغيل التطبيق على محاكي أو جهاز حقيقي ثم مراقبته للوصول إلى البيانات الحساسة والطلبات غير الآمنة والتفاصيل المشفرة. يشتمل MobSF أيضًا على fuzzer Web API المدعوم من CappFuzz.

يعمل MobSF على أنظمة Linux و macOS و Windows المستندة إلى Ubuntu / Debian. كما أن لديها صورة Docker مبنية مسبقًا. 

فى الختام…

إذا كان لديك بالفعل Kali Linux مثبتًا من قبل ، فستشاهد معظم الأدوات في هذه القائمة. الباقي يمكنك تثبيته بنفسك). بمجرد الانتهاء من تثبيت الأدوات التي تحتاجها ، فإن الخطوة التالية هي معرفة كيفية استخدامها. معظم الأدوات سهلة الاستخدام جدًا ، وقبل أن تعرفها ، ستكون في طريقك لتحسين أمان عملائك بمجموعات مهارات جديدة.

أخبار الأمن السيبراني حول تهديدات برامج الفدية والبرامج الضارة.

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: موجز أخبار الأمن السيبراني الخاص بك

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: تقرير إخباري لأخبار الأمن السيبراني الخاص بك مخدرات لندن التي تتعرض لهجوم LockBit Ransomware، ترفض دفع 25 دولارًا

اقرأ المزيد »