أفضل برامج أمن المعلومات (الهكر) على الإطلاق 2022

0

برامج أمن المعلومات 2022 ، تعرف على أفضل تطبيقات أمن المعلوماتو برامج الهكر لسنة 2022 مع روابط التحميل و شرح كل برنامج

يبدوا لي انك متشوق لمعرفة أفضل البرامج التي يستعملها الهكرز , في هذا الموضوع جمعت لكم قائمة بأفضل أدوات التهكير و خذا حسب خبرتي المتواضعة و أيضا مع بعض البحث و الإستناد الى بعض المواقع الرسمية , و توجد بعض الأدوات التي تستعمل في فحص المواقع و فحص الشبكات و أدوات استغلال الثغرات , و قمت بإستثناء بعض الأدوات و البرامج و التي لديها نفس الدور .

 
في هذه القائمة سوف نذكر لك اسم البرنامج أو الأداة و مع رابط التحميل أو رابط الموقع الرسمي لكل برنامج , و من خلال مناقشة الموضوع يمكنني التعديل على هذا الموضوع في اي وقت , لهاذا اذا كانت هناك أي أداة تستحق أن تكون من بين هذه القائمة , أذكر اسمها في التعليقات في الأسفل . 
 
برامج أمن المعلومات
برامج أمن المعلومات
 
 
 
إخلاء المسؤولية: مدونة خفايا الأنترنت تنشر لكم هذه الملعومات بدافع التوعية الأمنية و زيادة الرصيد المعرفي مما يعني أن  هذه المقالة للأغراض التعليمية فقط .
 
 

أفضل برامج التهكير 

في هذه القائمة نتكلم على البرامج التي تعمل على الحاسوب فقط , لهاذا ان كنت تبحث على تطبيقات تعكير فيمكنك مراجعة موضوع أفضل 10 تطبيقات للأندرويد . و الآن دعونا نستعرض قائمة برامج أمن المعلومات . 
 

1. ميتاسبلوت | مشروع استغلال الثغرات

 
أفضل برامج أمن المعلومات (الهكر) على الإطلاق 2022
 
 
مشروع  ال  Metasploit واحد من أهم الأدوات في عالم الإختراق , و لا أعتقد أنه يوجد هكر لا يعرف هذه الأدوات الجبارة , هذه الأدوات التي تحتوي على آلاف الثغرات و التي يمكن استغلالها عبر بعض الأوامر البسيطة , و أهم ميزة في هذه الأداة هو أنها مفتوحة المصدر مما يعني أنه يمكنك التعديل على الأداة واضافة ثغرات جديدة و حتى إنه يمكنك انشاء اداتك الخاصة في عالم الإختراق عبر الميتاسبلوت .
 
يمكنك استعمال ميتاسبلوت  في عملية اختبار اختراق الأجهزة و الشبكات و المواقع و أنظمة التشغيل و العديد من الأشياء الأخرى , و أيضا توجد نسخة مدفوعة من الأدات و سعرها 5000$ و لا أعتقد أنها تستحق الشراء من قبل الأشخاص العاديين , أعتقد أنى النسخة المدفوعة موجهة الى المتخصصين في مجال أمن المعلومات. 
 
المنصات المدعومة ورابط التحمل :
 
يتوفر مشروع ال  Metasploit  لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X.
 
 
 

2. Acunetix WVS | فحص الثغرات 

 
 
برنامج Acunetix  هو من البرامج التي تقوم بفحص الثغرات على المواقع , و لا تقوم بإستغلالها على عكس الأداة الأولى , يقوم هذا البرنامج  بفحص العديد من الثغرات على المواقع الإلكترونية مثل ثغرة SQL  وم غيرها , و هذا عن طريق ادخال بعض الأكواد في المداخل على الموقع , و أيضا يمكنك عبر استعمال هذا البرنامج فحص  مواقع ال WordPress من أكثر من 1200  ثغرة . 
 
ربما يكون برنامج Acunetix WVS  ليس هو أفضل خيار لفحص المواقع من الثغرات , لأنه من الأفضل أن تفعل هذا يدويا , و لكن يمكنك الإستعانة بهذا البرنامج في المواقع الضعيفة , و التي تستخدم اصدارات قديمة من سكربت الورد برس , و لا ننسى أن اكتشاف ثغرة ما على اي موقع يعني أنه يمكننا استغلالها في اي وقت , لهذا فإن خطوة فجص الثغرات مهمة للغاية و ليس فقط مرحلة الإستغلال .
 
 
المنصات المدعومة ز رابك التحميل :
 
يتوفر برنامج Acunetix لنظام التشغيل Windows XP والإصدارات الأحدث من ويندوز.
 
 
 
 

3. Nmap | أداة فحص البورت

أداة Nmap  لفحص المنافذ المفتوحة
 
 
أداة Network Mapper و المعروفة ب Nmap  هي أحد اقوى الأدوات التي يتم استعمالها في فحص المنافذ المفتوحة في السيرفرات و أجهزة الحواسيب المتصلة بالأنترنت , و ليس هذا و حسب بل يمكن للأداة عمل اشياء أخرى غير فجص المنافذ مثل معرفة نظام التشغيل للخوادم و عنوان الآيبي و  بالإضافة إلى بعض التفاصيل الأخرى .
 
قبل حوالي سنتين  ، فازت أداة Nmap بالعديد من الجوائز فيما يخص أمن المعلومات  ، وظهرت في العديد من الأفلام بما في ذلك The Matrix Reloaded و Die Hard 4 وغيرها. و تتوفر الأداة على أنظمة لينكس على شكل أوامر في الطرفية  ، و أيضا في  واجهة المستخدم الرسومية كما هو في الصورة بالأعلى .
 
المنصات المدعومة ورابط التنزيل:
 
تتوفر Nmap لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X.
 
 

4. Wireshark | محلل حزم

واير شارك لتحليل الشبكة و فحص الثغرات
 
 
تعتبرأداة  Wireshark أداة صياغة معروفة جيداً تكتشف الثغرات داخل الشبكة وتقوم بالتحقق من مجموعات قواعد الجدار الناري. تستخدم من قبل الآلاف من المتخصصين في مجال الأمن المعلوماتي  لتحليل الشبكات وحيازة الجيوب الحية والفحص العميق لمئات البروتوكولات. يساعدك Wireshark على قراءة البيانات الحية من Ethernet و IEEE 802.11 و PPP / HDLC و ATM و Bluetooth و USB و Token Ring و Frame Relay و FDDI وغيرها.
 
هذه الأداة المجانية والمفتوحة المصدر كانت تسمى في الأصل Ethereal. يأتي برنامج  Wireshark أيضًا في إصدار سطر أوامر يسمى TShark.
 
المنصات المدعومة ورابط التنزيل:
يعمل محلل بروتوكول الشبكة هذا المستند إلى + GTK بسهولة على Linux و Windows و OS X.
 
 

5. oclHashcat | أداة تكريرك كلمة السر

أفضل أداة لتكريك كلمة السر
 
 
 
إذا كان تكسير (تكريرك) كلمة المرور أمرًا تقوم به بشكل يومي ، فقد تكون على دراية بأداة تكريرك كلمة المرور المجانية الخاصة بشركة Hashcat. في حين أن Hashcat هي أداة تكسير لكلمة مرور تعتمد على المعالج ، فإن أداة  oclHashcat هي النسخة المتقدمة التي تستخدم قوة GPU الخاصة بك.
 
تُسمي “oclHashcat” أسرع أداة تكسير كلمات المرور في العالم مع المحرك الأول والوحيد في GPGPU في العالم. لاستخدام هذه الأداة ، يحتاج مستخدمو NVIDIA إلى ForceWare 346.59 أو أحدث اصدار ، ويتطلب مستخدمو AMD محفز 15.7 أو أحدث.
 
توظف هذه الأداة أساليب الهجوم التالية لتكريك كلمة السر :
 
  • Straight
  • Combination
  • Brute-force
  • Hybrid dictionary + mask
  • Hybrid mask + dictionary
 
 
من خلال الإشارة إلى ميزة رئيسية أخرى ، فإن oclHashcat عبارة عن أداة مفتوحة المصدر تحت رخصة معهد ماساتشوستس للتكنولوجيا تسمح بسهولة الدمج أو التغليف لمراكز لينكس الشائعة.
 
المنصات المدعومة ورابط التنزيل:
يمكن تنزيل أداة التكريك لكلمة المرور هذه في إصدارات مختلفة لـ Linux و OSX و Windows.
 
 
 

6. Nessus  | برنامج فحص الثغرات

اداة Nessus  لفحص الثغرات
 
 
أحد أفضل الأدوات التي قمت بإستعمالها في فحص الثغرات على الأنترنت و هي أداة Nessus  الرائعة بالفعل, هذه الأداة المجانية و التي تتميز بالعديد من الأشياء التي تجعلك تقوم بتنزيلها في حالة كنت مهتم بمجال فحص الثغرات و استغلالها . 
و هناك العديد من النسح المختلفة للأداة و هي :   Nessus Home, Nessus Professional, Nessus Manager و Nessus Cloud.
 
باستخدام أداة  Nessus ، يمكن فحص أنواع متعددة من الثغرات التي تشمل الكشف عن الثغرة عن بعد من بين هذه الثغرات  ، التنبيه الخاطئ ، Denial Of Service ، إعداد تدقيقات PCI DSS ، اكتشاف البرامج الضارة ، البحث عن البيانات الحساسة ، …. إلخ. لبدء هجوم القاموس ، يمكن أيضا استدعاء أداة هيدرا خارجيا اذا كانت موجودة على جهازك.
 
 
وبغض النظر عن الوظائف الأساسية المذكورة أعلاه ، يمكن استخدام Nessus لفحص شبكات متعددة على IPv4 ، IPv6 ، والشبكات الهجينة. يمكنك ضبط الفحص المجدول ليتم تشغيله في الوقت الذي قمت باختياره وإعادة فحص كل أو جزء من السيرفرات التي تم فحصها مسبقًا باستخدام selective host re-scanning.
 
المنصات المدعومة والتنزيل:
تدعم Nessus مجموعة متنوعة من الأنظمة الأساسية بما في ذلك Windows 7 و 8 و Mac OS X و Distros الشهيرة مثل Debian و Ubuntu و Kali Linux إلخ.
 
 
 

7. Maltego | منصة جمع المعلومات

 
برنامج الهكر ملتيجو لجمع المعلومات
 
 
ملتيجو(Maltego ) هي أداة هكر كبيرة تقوم بتحليل روابط العالم الحقيقي بين الناس ، والشركات ، والمواقع ، والمجالات ، وأسماء DNS ، وعناوين IP ، والمستندات ، وغيرها. و بالإعتماد على لغة البرمجة ال  Java ، يتم تشغيل هذه الأداة في واجهة رسومية سهلة الاستخدام مع خيارات التخصيص المفقودة أثناء الفحص. 
 
و تساعد هذه الأداة الرائعة في جمع أكبر عدد من المعلومات سواء على الأفراد أو الشركات , و من بين هذه الملعومات; أرقام الهواتف و الإميلات المرتبطة ببعض و اسماء الموضفين في أي شركة مع معلومات أخرى , مثل عنوان السكن … الخ. أعتقد ان هذه الأداة مميزة للغاية في جمع المعلومات .
 
 
المنصات المدعومة مع التنزيل:
تتوفر أداة Maltego لنظام التشغيل Windows و Mac و Linux.
 
 

8. Social-Engineer Toolkit | اداة الهندسة الإجتماعية 

أفضل اداة هندسة اجتماعية
 
ضهرت هذه الأداة في مسلسل  Mr. Robot  ، اداة Social-Engineer Toolkit  لـ TrustedSec هي إطار متقدم لمحاكاة أنواع متعددة من هجمات الهندسة الاجتماعية مثل credential harvestings  ، وهجمات التصيد الاحتيالي ، وأكثر من ذلك. في عرض الأداة في مسلسل السيد روبوت  ، يستخدم إليوت  أداة SMS spoofing  من مجموعة أدوات Social-Engineer Toolkit.
 
هذه الأداة التي تعتمد على لغة البرمجة  بايثون هي من أفضل الأدوات التي تقوم ب لاختبارات اختراق الهندسة الاجتماعية مع أكثر من مليوني عملية تنزيل للأدات. و تقوم ب توليد  رسائل البريد الإلكتروني المتخفية وصفحات الويب الخبيثة  و الصفحات المزورة وأكثر من ذلك.
 
 
المنصات المدعومة والتنزيل:
لتنزيل SET على Linux ، اكتب الأمر التالي:
 
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
 
 

9. Netsparker | اداة فحص المواقع 

 Netsparker  اداة فحص المواقع
 
 
برنامج Netsparker الذي يقوم بفحص  تطبيقات الوي و يجد عيوبا مثل حقن SQL و local file induction  ، مما يشير إلى إجراءات تصحيحية بطريقة للقراءة فقط وآمنة. نظرًا لأن أداة الاختراق هذه تنتج دليلاً على الاستغلال ، فإنك لا تحتاج إلى التحقق من الثغرة الأمنية بنفسك. فقط في حالة تعذر التحقق من وجود خلل تلقائيًا ، فسيؤدي ذلك إلى تنبيهك. أداة الاختراق هذه سهلة للغاية للبدء. ما عليك سوى إدخال عنوان URL والسماح له بإجراء فحص. يدعم Netsparker تطبيقات JavaScript و AJAX. لذلك ، لا تحتاج إلى ضبط اعدادات الفحص  أو الاعتماد على بعض إعدادات الفحص  المعقدة لفحص أنواع مختلفة من تطبيقات الويب.
 
إذا كنت لا ترغب في دفع أموال مقابل الإصدار المدفوع من Netsparker ، فستحصل أيضًا على إصدار تجريبي يمكنك استخدامه.
 
المنصات المدعومة والتنزيل:
يتوفر Netsparker  لنظام التشغيل Windows
 
 

10. w3af | فاحص تطبيقات الويب 

w3af  فاحص تطبيقات الويب
 
 
w3af عبارة عن فاحص أمان تطبيقات الويب مجاني ومفتوح المصدر على الويب يستخدم على نطاق واسع من قِبل المخترقين. . باستخدام أداة العكر هذه ، يمكن للمرء الحصول على معلومات حول الثغرات الأمنية التي يمكن استخدامها بشكل أكبر في ارتباطات اختبار الاختراق. يدعي w3af تحديد أكثر من 200 نقطة ضعف(ثغرة) (بما في ذلك cross-site scripting   ، و SQL ، و PHP misconfigurations ، و guessable credentials  ، و unhandled application errors ) وجعل تطبيق الويب (والموقع الإلكتروني) أكثر أمانًا و هذا عبر اكتشاف الثغرات و اصلاحها.
 
w3af يأتي في كل من سطر الأوامر على انظمة لينكس  وواجهة المستخدم الرسومية لتناسب احتياجات الهكر . في أقل من 5 نقرات واستخدام ملف التعريف المحدد مسبقًا للمبتدئين ، يمكن للمرء التحقق من أمان تطبيق الويب. نظرًا لأنه موثق جيدًا ، يمكن للمستخدمين الجدد العثور بسهولة على طريقهم. كونه أداة اختراق مفتوحة المصدر ، يمكن للمطورين ذوي الخبرة اللعب مع  اكواد الأداة وإضافة ميزات جديدة وإنشاء شيء جديد.
 
 
المنصات المدعومة والتنزيل:
يتوفر w3af لنظام التشغيل Linux و BSD و OS X. في Windows .
 
 
11. John The Ripper | فك تشفير كلمة السر 
 
 John The Ripper | فك تشفير كلمة السر
 
 
عندما يتعلق الأمر بأدوات تكسير كلمات المرور المشفرة  ، يتضح أن John The Ripper هو أفضل اختيار لمعظم الهكر الأخلاقيين. يتم توزيع هذا البرنامج المجاني والمفتوح المصدر في شكل شفرة المصدر.
 
John The Ripper مكتوب بشكل أساسي بلغة البرمجة C.  و يقوم البرنامج بإستعمال العديد من التقنيات  المختلفة لتكريك كلمة السر المشفرة , خصوصا أنه سهل الإستخدام بدرجة كبيرة جدا .
 
المنصات المدعومة والتنزيل:
يتوفر برنامج الهكر John The Ripper على مجموعة متنوعة من المنصات ، بما في ذلك Windows و Linux و DOS و OpenVMS و Unix.
 
 

12. Aircrack-ng |  برنامج اختراق الواي فاي

 
 Aircrack-ng |  برنامج اختراق الواي فاي
 
 
لابدى من أن برنامج Aircrack-ng  واحد من بين أفضل برامج اختراق الواي فاي   , و يقوم هذا البرنامج الرائع بإختراق كلمة السر لشبكات الواي فاي , و يعتبر الخبار رقم 1 للاشخاص الذين يريدون تهكيرشبكات الواي فاي. 
 
باستخدام برنامج الهكر Aircrack-ng ، يمكنك التقاط الحزم ، تصدير البيانات إلى ملفات نصية ، تنفيذ هجمات مختلفة ، التحقق من بطاقات WiFi و ، تكسير WEP و WPA PSK ، إلخ. و ان كنت مهتم بإحتراق الواي فاي , فيمكنك الإطلاع على موضوع اختراق شَبَكَاتٌ الويفي “Wi-Fi” بنظام كالي لينكس.
 
المنصات المدعومة مع رابط التنزيل:
Aircrack-ng متوفر لمنصات مختلفة مثل macOS و Linux و FreeBSD و Windows. كما تم إصدار Lunux أيضًا إلى Android.
 
 
#################################################################################
 
على كل حال لا يمكن أن اضع جميع أدوات الإختراق الأخرى ,لهاذا سوف أذكر لكم بعض الأدوات الأخرى , مع عملها و ان كان لديك أي اداة و كنت ترى أنها تستحق أن تكون من بين القائمة , اتمنى وضع اسم الأداة في التعليق في الأسفل.
 
ادوات أستغلال الثغرات : Netsparker, sqlmap, Core Impact, WebGoat, BeEF
 
البحث الجينائي : Helix3 Pro, EnCase, Autopsy
 
فحص المنافذ :  Unicornscan, NetScanTools, Angry IP Scanner
 
مراقبة حركة المرور : Nagios, Ntop, Splunk, Ngrep, Argus
 
أدوات التصحيح :  IDA Pro, WinDbg, Immunity Debugger, GDB
 
Rootkit Detectors  : DumpSec, Tripwire, HijackThis
 
أدوات التشفير :  KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor
 
تكريك كلمة السر:  John the Ripper, Hydra, ophcrack
 
 
 

Leave A Reply

Your email address will not be published.