أدوات اختبار الاختراق الأساسية | Penetration Testing Tools

hocine
Hocine Gasmi
Back-end Developer (Python/Django)
22/07/2021 |لينكس ⌨️
أدوات اختبار الاختراق الأساسية | Penetration Testing Tools

ادوات الاختراق كثيرة و متعددة في كل الفئات, سوف نذكر اهم الادوات الاساسية في اختبار الاختراق.

اختبار الاختراق امر مهم للتحقق من امن و سلامة اي نظام او تطبيق ويب, و مع وجود الكثير من الادوات الرائعة لذالك, يصبح الامر محيراََ في اختيار الادات المناسبة.

تنصل/Disclaimer: لا تحاول انتهاك القانون بأي شيء وارد هنا. لن نكون مسؤولين عن أي أفعال غير قانونية.

سوف نذكر اهم و افضل الادوات التي يستخدمها مختبرو الاختراق.

Wireshark

Wireshark - أدات اختبار الاختراق

Wireshark هو محلل بروتوكول الشبكة الأول والأكثر استخدامًا في العالم. يتيح لك معرفة ما يحدث على شبكتك على المستوى المجهري وهو المعيار الفعلي عبر العديد من المؤسسات التجارية وغير الهادفة للربح والوكالات الحكومية والمؤسسات التعليمية. يزدهر تطوير Wireshark بفضل المساهمات التطوعية لخبراء الشبكات في جميع أنحاء العالم وهو استمرار لمشروع بدأه Gerald Combs في عام 1998.

يحتوي Wireshark على مجموعة ميزات غنية تتضمن ما يلي:

  • فحص عميق لمئات البروتوكولات ، مع إضافة المزيد طوال الوقت
  • الالتقاط المباشر والتحليل في وضع عدم الاتصال (Offline Analysis)
  • يمكن تصفح بيانات الشبكة الملتقطة عبر واجهة المستخدم الرسومية ، أو عبر الأداة المساعدة TTY-mode TShark
  • أقوى فلاتر العرض في الصناعة
  • تحليل VoIP
  • قراءة / كتابة العديد من تنسيقات ملفات الالتقاط المختلفة: tcpdump (libpcap) و Pcap NG و Catapult DCT2000 و Cisco Secure IDS iplog و Microsoft Network Monitor و Network General Sniffer® (مضغوط وغير مضغوط) و Sniffer® Pro و NetXray® و Network Instruments Observer و NetScreen snoop و Novell LANalyzer و RADCOM WAN / LAN Analyzer و Shomiti / Finisar Surveyor و Tektronix K12xx و Visual Networks Visual UpTime و WildPackets EtherPeek / TokenPeek / AiroPeek وغيرها.
  • يمكن قراءة البيانات الحية من Ethernet و IEEE 802.11 و PPP / HDLC و ATM و Bluetooth و USB و Token Ring و Frame Relay و FDDI وغيرها (حسب النظام الأساسي الخاص بك)
  • دعم فك التشفير للعديد من البروتوكولات ، بما في ذلك IPsec و ISAKMP و Kerberos و SNMPv3 و SSL / TLS و WEP و WPA / WPA2
  • يمكن تطبيق قواعد التلوين على قائمة الحزم لتحليل سريع وبديهي يمكن تصدير الإخراج إلى XML أو PostScript® أو CSV أو نص عادي

المنصات: Windows و Linux و macOS و Solaris و FreeBSD و NetBSD.

Hashcat

Hashcat screenshot

Hashcat هي واحدة من أسرع أدوات استعادة كلمة المرور حتى الآن. أفضل ما في الأمر هو أن hashcat لديه مجتمع رائع عبر الإنترنت للمساعدة في دعم الأداة وصفحة WiKi والإرشادات التفصيلية.

أوضاع الهجوم المدعومة:

  1. Brute-Force Attack
  2. Combinator attack (أخذ كلمات من قائمة أو اثنتين من قوائم الكلمات وربطها معًا لمحاولة استخدامها ككلمة مرور)
  3. Dictionary attack
  4. Hybrid attack (مزج بين نوعين أو أكثر من الأدوات لتنفيذ الهجوم)
  5. Mask attack (التحقق من كلمات المرور التي تتطابق مع نمط معين)
  6. Rule-based attack (طريقة لاستخدام قاموس أو قواميس متعددة من الكلمات لاختراق كلمة مرور)
  7. Toggle-Case attack (ينشئ كل مجموعة حالة ممكنة لكل كلمة في القاموس. مثل كلمة “do” ينشئ “Do” و “dO”)
  8. Association attack

المنصات: Windows و Linux و macOS.

John the Ripper

John the Ripper screenshot

John the Ripper هي أداة تكسير كلمة المرور. الغرض الوحيد منه هو العثور على كلمات مرور ضعيفة على نظام معين وفضحها. John the Ripper هي أداة اختبار الاختراق يمكن استخدامها لمنظور الأمان والامتثال. تشتهر هذه الادات بقدرتها على كشف كلمات المرور الضعيفة في إطار زمني قصير بسرعة.

المنصات: Windows و Unix و macOS.

Hydra

Hydra هي أداة أخرى لاختراق كلمات المرور ولكن مع لمستها الخاصة. Hydra هي أداة اختبار الاختراق لكلمات المرور الوحيدة التي تدعم عدة بروتوكولات واتصالات متوازية في وقت واحد. تسمح هذه الميزة لمختبري الاختراق بمحاولة كسر العديد من كلمات المرور على أنظمة مختلفة في نفس الوقت دون فقد الاتصال.

تدعم: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

المنصات: Windows و Linux و macOS, Solaris.

Aircrack-ng

Aircrack-ng tool screenshot

Aircrack-ng عبارة عن مجموعة كاملة من الأدوات لتقييم أمان شبكة الـ WiFi.

يركز على مجالات مختلفة من أمان WiFi:

المراقبة: التقاط الحزم وتصدير البيانات إلى ملفات نصية لمزيد من المعالجة بواسطة أدوات الطرف الثالث.
الهجوم: هجمات إعادة التشغيل ، وإلغاء المصادقة ، ونقاط الوصول المزيفة وغيرها عن طريق حقن الحزمة.
الاختبار: التحقق من بطاقات WiFi وdriver capabilities (الالتقاط والحقن)
التكسير: WEP و WPA PSK (WPA 1 و 2)
جميع الأدوات عبارة عن سطر أوامر يسمح  heavy scripting.ل بشكل أساسي على Linux ولكن أيضًا على Windows و macOS و FreeBSD و OpenBSD و NetBSD بالإضافة إلى Solaris وحتى eComStation 2.

المنصات: Linux و Windows و macOS و FreeBSD وOpenBSD وNetBSD و Solaris.

Burp Suite

بالنسبة لاختبار الاختراق لتطبيقات الويب، فإن Burp Suite هي أداة المناسبة لذلك. لا يتضمن فقط فحص نقاط الضعف ولكن خدمات التقاط Proxy  وحقن الأوامر (command injection services) أيضًا. تم تحسين Burps UI بالكامل للمحترفين العاملين مع ملفات تعريف مدمجة للسماح لك بحفظ التكوينات على أساس كل وظيفة.

المنصات: Linux و Windows و macOS.

Metasploit

Metasploit screenshot

بدأت Metasploit كحل مفتوح المصدر (open-source) واكتسبت بعض القوة على مر السنين.بعض المهام التي يمكن إنجازها في Metasploit من منظور مختبر الاختراق مسح (scanning) لنقاط الضعف والاستماع واستغلال نقاط الضعف المعروفة وجمع الأدلة وإعداد تقارير المشروع (project reporting).

المنصات: Linux و Windows و macOS.

Fuzzdb

Fuzzdb هو نوع خاص من أدوات اختبار الاختراق لأنه يحتوي على حمولات هجومية مسبقة  (pre-built attack payloads) للتشغيل ضد تطبيقات الويب لاكتشاف ما إذا كانت الثغرات الأمنية قابلة للاستغلال حقاََ. علاوة على القدرة على محاكاة أنماط الهجوم ، يمكن لـ Fuzzdb إجراء عمليات فحص الاكتشاف وإجراء تحليل على الاستجابات المتلقاة من عمليات الفحص هذه لتضييق نطاق التركيز بشكل أفضل على مكان وجود الثغرات الأمنية.

المنصات: Linux و Windows و macOS.

NMAP/ZenMap

NMAP تمنحك نظرة سريعة على المنافذ المفتوحة على أي شبكة معينة. تسمح لك أوامر NMAP بالبحث في جدوى نقاط ضعف معينة على مستوى الشبكة. و ايضاََ يحتوي على واجهة مستخدم رسومية تسمى ZenMap سهلة الاستخدام لأي مستوى. يأتي NMAP أيضًا مع أداة تصحيح الأخطاء وأداة لمقارنة نتائج الفحص وأداة إنشاء الحزمة أيضًا.

المنصات: Linux و Windows و macOS و FreeBSD و OpenBSD و غيرها.

sqlmap

sqlmap screenshot

Sqlmap هي أداة اختراق مفتوحة المصدر تساعد على التحقق من صحة عيوب SQL injection المحتملة التي قد تؤثر على خوادم قاعدة البيانات الخاصة بك. تأتي أداة الاختبار الآلي هذه مع عدد كبير من الميزات التفصيلية ، بما في ذلك بصمة DB ، والأوامر عن بعد ، ومحرك الكشف الخاص بها (detection engine).

المنصات: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

Apktool

Apktool  - A tool for reverse engineering Android apk files

Apktool مخصص لهؤلاء الخبراء أو الباحثين الأمنيين الذين يحاولون عكس هندسة البرمجيات الخبيثة لتحديد طريقة للحماية منها بشكل أفضل. Apktool يدعم فقط تطبيقات الطرف الثالث و android. تتضمن مجموعة ميزات Apktool القدرة على التفكيك وإعادة التجميع إلى النموذج الأصلي ، وتصحيح الأخطاء والمساعدة في أتمتة المهام المتكررة.

المنصات: Android.

Resource Hacker

Resource Hacker - Binary resources

Resource Hacker هو محرر ملفات خاص بنظام windows يسمح لأي شخص بفك تجميع (decompile) ملف windows وإعادة تجميعه (compile) في وقت لاحق. إن الشيء العظيم في أداة الهندسة العكسية هذه هو أنها تأتي مع واجهة المستخدم الرسومية التي تجعل من السهل على المبتدئين تعلمه واستخدامه.

المنصات: Windows

IDA

IDA - hex-rays

IDA هي أداة تفكيك حيث يتم دعمها واستخدامها على نطاق واسع في اختبار التحقق من الصحة التجارية. تعد IDA تفاعلية باعتبارها أداة تفكيك وكذلك مصحح أخطاء ، مما يوفر لك حلاً كاملاً كمحترف. أفضل ما في الأمر أنه يدعم جميع أنواع أنظمة التشغيل الرئيسية. و هي أداة تفكيك البرمجيات الخبيثة على مستوى احترافي.

المنصات: Windows, Linux, macOS.

Srm

Srm - Secure Remove

Srm مختصر لـ الإزالة الآمنة (Secure Remove)، وهو يعمل على التخلص من المتاعب بضمان إزالة الملف بالكامل من النظام. بصفتك مختبر اختراق، يعد Srm رائعًا لإزالة الملفات المؤقتة التي تم إنشاؤها أثناء الوصول إلى النظام ، إذا كان هدفك هو إخفاء مساراتك، فإن Srm هي الأداة المطلوبة لإزالة أي ملفات rootkit ربما تم استخدامها أثناء عملية الاستغلال. يقوم Srm بإزالة موقع البيانات وإعادة كتابته لضمان حذف جميع آثار البيانات تمامًا من النظام. وأفضل ما في الأمر أنه برنامج سطر أوامر سريع الإعداد والاستخدام.

المنصات: Windows و Unix.

 

هذه كانت بعض الادوات المستعملة بكثرة و تعتبر اساسية في عالم اختبار الاختراق. اذا كان لديك اضافة لا تتردد في مشاركتها معنا.

تذكر أن المساهمات في هذا الموضوع يجب أن تتبع إرشادات المجتمع.


التعليقات:

    لا توجد تعليقات بعد.