تقنية وانترنت

افضل 10 ادوات اختراق المواقع 2021

يتم استخدام افضل 10 ادوات اختراق المواقع 2021 من قبل الهكر المحترفين ومختبري الاختراق كذالك قمنا بتقديم هذه القائمة لاغراض تعليمية والاستفادة منها لحماية نفسك.

ستحصل في هذه القائمة على مجموعة خارقة من افضل 10 ادوات اختراق المواقع 2021 لكي تصبح متسللًا جيدًا. يجب أن يكون لدى المرء معرفة أساسية بالأشياء التي يقوم بها ومجموعة مناسبة من الأدوات والبرامج.

مواضيع قد تعجبك: افضل 10 ادوات termux للاختراق على الاندرويد

فيما يلي قائمة بأدوات القرصنة الأكثر شيوعًا لعام 2021 والتي يتم استخدامها مع kali linux 2021 ، لتطبيقات الويب واختراق مواقع الويب دعنا تعرف على افضل 10 ادوات اختراق المواقع 2021.

اقوى أدوات اختراق المواقع في العالم

1 – Burp Suite

Burp Suite عبارة عن منصة متكاملة لإجراء اختبار أمان لتطبيقات الويب. تعمل أدواته المتنوعة معًا بسلاسة لدعم عملية الاختبار بأكملها. بدءًا من التخطيط الأولي وتحليل سطح هجوم أحد التطبيقاتك. وحتى اكتشاف الثغرات الأمنية واستغلالها. -بدء التشغيل الآلي. لجعل عملك أسرع وأكثر فعالية وأكثر متعة.

المصدر: https://portswigger.net/burp/

2 – Nikto

Nikto هو ماسح ضوئي لخادم الويب مفتوح المصدر (GPL) يقوم بإجراء اختبارات شاملة ضد خوادم الويب لعناصر متعددة. بما في ذلك أكثر من 6400 ملف / CGIs يحتمل أن تكون خطرة ، والتحقق من الإصدارات القديمة لأكثر من 1200 خادم. ومشكلات خاصة بالإصدار على أكثر من 270 خادمًا. كما يتحقق أيضًا من عناصر تكوين الخادم مثل وجود ملفات فهرس متعددة وخيارات خادم HTTP وسيحاول تحديد خوادم وبرامج الويب المثبتة. يتم تحديث عناصر المسح الضوئي والمكونات الإضافية بشكل متكرر ويمكن تحديثها تلقائيًا.

المصدر: https://sectools.org/tool/nikto/

3 – Metasploit

يعد Metasploit Framework (MSF) أكثر بكثير من مجرد مجموعة من الثغرات. إنها بنية أساسية يمكنك البناء عليها والاستفادة منها لتلبية احتياجاتك المخصصة. يتيح لك ذلك التركيز على بيئتك الفريدة. دون الحاجة إلى إعادة اختراع العجلة. أنا أعتبر أن منظمة أطباء بلا حدود هي واحدة من أكثر أدوات التدقيق المفيدة المتاحة مجانًا لمحترفي الأمن اليوم. من مجموعة كبيرة من عمليات استغلال الدرجة التجارية وبيئة تطوير برمجيات إكسبلويت واسعة النطاق ، وصولاً إلى أدوات جمع معلومات الشبكة والمكونات الإضافية للثغرات الأمنية على الويب ، يوفر Metasploit Framework بيئة عمل رائعة حقًا.

المصدر: https://www.offensive-security.com/metasploit-unleashed/introduction/

4 – Nmap

Nmap (“مخطط الشبكة”) هو أداة مساعدة مجانية ومفتوحة المصدر (ترخيص) لاكتشاف الشبكة والتدقيق الأمني. يجد العديد من مسؤولي الأنظمة والشبكات أيضًا أنه مفيد لمهام مثل مخزون الشبكة ، وإدارة جداول ترقية الخدمة ، ومراقبة المضيف أو وقت تشغيل الخدمة. يستخدم Nmap حزم IP الأولية بطرق جديدة لتحديد المضيفين المتاحين على الشبكة ، والخدمات (اسم التطبيق والإصدار) التي يقدمها هؤلاء المضيفون ، وأنظمة التشغيل (وإصدارات نظام التشغيل) التي يقومون بتشغيلها ، وما نوع عوامل تصفية الحزمة / جدران الحماية قيد الاستخدام ، وعشرات الخصائص الأخرى. تم تصميمه لفحص الشبكات الكبيرة بسرعة.

ولكنه يعمل بشكل جيد ضد المضيفين الفرديين. يعمل Nmap على جميع أنظمة تشغيل الكمبيوتر الرئيسية ، وتتوفر الحزم الثنائية الرسمية لأنظمة Linux و Windows و Mac OS X. بالإضافة إلى سطر الأوامر الكلاسيكي القابل للتنفيذ Nmap ، تشتمل مجموعة Nmap على واجهة مستخدم رسومية متقدمة وعارض النتائج (Zenmap) ، أداة مرنة لنقل البيانات وإعادة التوجيه وتصحيح الأخطاء (Ncat) ، وهي أداة مساعدة لمقارنة نتائج المسح (Ndiff) ، وأداة تحليل إنشاء الحزم والاستجابة (Nping).

المصدر: https://nmap.org/

5 – Wireshark

Wireshark هو محلل بروتوكول الشبكة الأول والأكثر استخدامًا في العالم. يتيح لك معرفة ما يحدث على شبكتك على المستوى المجهري وهو المعيار الفعلي (وغالبًا ما يكون بحكم القانون) عبر العديد من المؤسسات التجارية وغير الهادفة للربح والوكالات الحكومية والمؤسسات التعليمية. يزدهر تطوير Wireshark بفضل المساهمات التطوعية لخبراء الشبكات في جميع أنحاء العالم وهو استمرار لمشروع بدأه Gerald Combs في عام 1998.

المصدر: https://www.wireshark.org/

6 – Nessus

Nessus هو النظام الأساسي الأكثر موثوقية لفحص الثغرات الأمنية للمدققين ومحللي الأمان. يمكن للمستخدمين جدولة عمليات المسح عبر الماسحات الضوئية المتعددة ، واستخدام المعالجات لإنشاء السياسات بسهولة وسرعة ، وجدولة عمليات الفحص وإرسال النتائج عبر البريد الإلكتروني. يدعم Nessus تقنيات أكثر من أي بائع آخر ، بما في ذلك أنظمة التشغيل وأجهزة الشبكة وبرامج Hypervisor وقواعد البيانات والأجهزة اللوحية / الهواتف وخوادم الويب والبنية التحتية الحيوية.

المصدر: https://www.tenable.com/products/nessus-vulnerability-scanner

7 – THC Hydra

تعد كلمات المرور واحدة من أكبر الثغرات الأمنية ، كما تظهر كل دراسة تتعلق بأمان كلمات المرور. Hydra عبارة عن أداة تكسير تسجيل دخول غير متوقعة تدعم العديد من البروتوكولات للهجوم. وحدات جديدة

من السهل إضافتها. إلى جانب ذلك ، فهي مرنة وسريعة جدًا. تم اختبار Hydra للتجميع على Linux و Windows / Cygwin و Solaris 11 و FreeBSD 8.1 و OpenBSD و OSX و QNX / Blackberry. وهو متاح تحت GPLv3 مع خاص توسيع ترخيص OpenSSL.

المصدر: https://www.thc.org/thc-hydra/

8 – OpenVAS 8.0

OpenVAS عبارة عن إطار عمل للعديد من الخدمات والأدوات التي تقدم حلاً شاملاً وقويًا لمسح الثغرات الأمنية وإدارة الثغرات الأمنية. يُعد إطار العمل جزءًا من حل إدارة الثغرات الأمنية التجارية لشركة Greenbone Networks والذي ساهمت من خلاله التطورات في مجتمع المصادر المفتوحة منذ عام 2009.

9 – CUPP

أكثر أشكال المصادقة شيوعًا هو الجمع بين اسم المستخدم وكلمة المرور أو عبارة المرور. إذا تطابق كلا القيمتين المخزنة في جدول مخزن محليًا. فسيتم مصادقة المستخدم للاتصال. قوة كلمة المرور هي مقياس للصعوبة التي ينطوي عليها التخمين أو كسر كلمة المرور من خلال تقنيات التشفير أو الاختبار الآلي القائم على المكتبة للقيم البديلة.

قد تكون كلمة المرور الضعيفة قصيرة جدًا أو تستخدم أحرفًا أبجدية رقمية فقط ، مما يجعل فك التشفير أمرًا بسيطًا. يمكن أن تكون كلمة المرور الضعيفة أيضًا كلمة يسهل تخمينها من قبل شخص ما يصنف المستخدم ، مثل عيد ميلاد أو اسم مستعار أو عنوان أو اسم حيوان أليف أو قريب أو كلمة شائعة مثل الله أو الحب أو المال أو كلمة المرور. لهذا السبب ولدت CUPP ، ويمكن استخدامها في مواقف مثل اختبارات الاختراق القانونية أو تحقيقات الطب الشرعي.

المصدر: https://github.com/Mebus/cupp

10 – SQL Map

sqlmap هي أداة اختبار اختراق مفتوحة المصدر تعمل على أتمتة عملية الكشف عن عيوب حقن SQL واستغلالها والاستيلاء على خوادم قواعد البيانات. يأتي مزودًا بمحرك كشف قوي ، والعديد من الميزات المتخصصة لاختبار الاختراق النهائي ومجموعة واسعة من المفاتيح التي تمتد من بصمة قاعدة البيانات ، عبر جلب البيانات من قاعدة البيانات ، إلى الوصول إلى نظام الملفات الأساسي وتنفيذ الأوامر على نظام التشغيل عبر توصيلات النطاق.


مقالات متعلقة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى