- 17 فبراير 2021
- 353
- 1
- 839
- 93
- الجنس
- ذكر
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيم
فيما يلي قائمة بأفضل أدوات الاختراق و القرصنة الأخلاقية لعام 2019 لأجهزة الكمبيوتر التي تعمل بنظام Windows ونظام Linux ونظام MAC OS. و يجب أن تكون هذه هي الأدوات اللازمة لكل أنواع القرصنة المطلوبة لأغراض مختلفة. كل أدوات التسلل هذه التي تم توفيرها في عام 2019 هنا فعالة و مجانية.
أدوات القرصنة التي تم تطويرها من قبل بعض أفضل المبرمجين موجودة بالفعل للتخفيف من العديد من المهام المعقدة التي يتعين القيام بها تلقائيا ويدويا. لقد قمنا بتجميع هذه القائمة لأدوات القرصنة الأفضل لعام 2019 مع وصلات الوصف والتنزيل.
محتويات الموضوع
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
أفضل أدوات القرصنة الأخلاقية لعام 2019 لنظام التشغيل Windows و Linux و Mac OS X
أفضل أدوات القرصنة الأخلاقية لعام 2019 لنظام التشغيل Windows و Linux و Mac OS X
كل أدوات الاختراق هذه التي تم توفيرها في عام 2019 هنا فعالة و مجانية. لقد نشرنا هذه المقالة للأغراض التعليمية فقط ، ولا نشجع الممارسات الخبيثة. إليك أفضل كتب الاختراق لعام 2019.
فيما يلي أهم أفضل أدوات القرصنة الأخلاقية لعام 2019:
فيما يلي أهم أفضل أدوات القرصنة الأخلاقية لعام 2019:
# 1 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 1
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
يتوفر Metasploit لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X. وبدلاً من استدعاء Metasploit مجموعة من أدوات استغلال البيانات ، فسوف أسميها بنية أساسية يمكنك استخدامها لإنشاء أدواتك المخصصة. هذه الأداة المجانية هي واحدة من أدوات الأمان السيبرانية الأكثر شعبية والتي تسمح لك بتحديد نقاط الضعف في الأنظمة الأساسية المختلفة. يدعم Metasploit أكثر من 200،000 مستخدم ومساهم يساعدك في الحصول على رؤى وكشف نقاط الضعف في نظامك.
تتيح لك هذه الحزمة من أدوات الإختراق 2019 محاكاة هجمات العالم الحقيقي لإخبارك عن نقاط الضعف والعثور عليها. وكاختبار للاختراق ، فإنه يحدد نقاط الضعف مع تكامل الحلقة المغلقة Nexpose باستخدام تقارير Top Remediation. باستخدام إطار Metasploit مفتوح المصدر ، يمكن للمستخدمين بناء أدواتهم والاستفادة القصوى من أداة القرصنة متعددة الأغراض هذه.
# 2 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 2
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
Nmap متاح لجميع المنصات الرئيسية بما في ذلك Windows و Linux و OS X. أعتقد أن الجميع قد سمع عن هذا ، Nmap (Network Mapper) هو أداة مجانية مفتوحة المصدر لاستكشاف الشبكة أو التدقيق الأمني. تم تصميمه بحيث يقوم Nmap بسرعة بفحص شبكات كبيرة ، على الرغم من أنه يعمل بشكل جيد ضد مضيف واحد. كما يجد العديد من الأنظمة ومشرفي الشبكات أنه مفيد للمهام مثل جرد الشبكة وإدارة جداول ترقية الخدمة ومراقبة المضيف أو وقت تشغيل الخدمة. يستخدم Nmap حزم IP الأولية بطرق جديدة لتحديد ما هي الأجهزة المضيفة المتاحة على الشبكة ، وما هي الخدمات (اسم التطبيق والإصدار) التي يقدمها هؤلاء المضيفون ، وما هي أنظمة التشغيل (وإصدارات نظام التشغيل) التي يقومون بتشغيلها ، ونوع مرشحات الحزمة / جُدر الحماية قيد الاستخدام ، وعشرات من الخصائص الأخرى. ويمكن استخدامه لاكتشاف أجهزة الكمبيوتر والخدمات على شبكة الكمبيوتر ، وبالتالي إنشاء “خريطة” للشبكة. يعمل Nmap على معظم أنواع أجهزة الكمبيوتر ، وتتوفر إصدارات لوحدة التحكم الرسومية. Nmap هو أداة رسومي مفتوح المصدر يمكن استخدامه من قبل المبتدئين (-sT) أو بواسطة المحترفين على السواء (packet_trace). أداة متعددة الاستخدامات ، بمجرد فهمك التام للنتائج.
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 3 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 3
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
يتوفر Acunetix لنظام التشغيل Windows XP والإصدارات الأحدث. Acunetix هو عبارة عن أداة فحص للثغرات على الويب (WVS) حيث يقوم بمسح وكشف العيوب الموجودة في موقع ويب يمكن أن تكون قاتلة. تقوم هذه الأداة متعددة الخيوط بتتبع ارتباطات موقع ويب والبحث عن البرامج النصية الضارة عبر المواقع وإدخال SQL والثغرات الأخرى. هذه الأداة سريعة وسهلة الاستخدام تقوم بفحص مواقع WordPress من أكثر من 1200 نقطة ضعف في WordPress.
يأتي Acunetix مع مسجل تسلسل تسجيل الدخول الذي يسمح لأحد الوصول إلى المناطق المحمية بكلمة مرور لمواقع الويب. تسمح لك تقنية AcuSensor الجديدة المستخدمة في هذه الأداة بتقليل المعدل الإيجابي الخاطئ. جعلت هذه الميزات Acunetix WVS أداة القرصنة المفضلة التي تحتاج للتحقق منها 2019.
# 4 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 4
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
هذه الأداة المجانية والمفتوحة المصدر كانت تسمى في الأصل Ethereal. يأتي Wireshark أيضًا في إصدار سطر أوامر يسمى TShark. يعمل محلل بروتوكول الشبكة القائم على GTK + بسهولة مع Linux و Windows و OS X. Wireshark هو عبارة عن محلل بروتوكول شبكة Wireshark يستند إلى GTK + ، والذي يتيح لك التقاط محتويات إطارات الشبكة وتصفحها بشكل تفاعلي. الهدف من المشروع هو إنشاء محلل بجودة Unix وإعطاء ميزات Wireshark التي تكون مفقودة من المتطفلين من مصدر مغلق. يعمل بشكل رائع على كل من لينكس وويندوز (مع واجهة المستخدم الرسومية) ، سهل الاستخدام ويمكنه إعادة بناء تيارات TCP / IP.
# 5 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 5
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
يمكن تنزيل أداة القرصنة المفيدة هذه في إصدارات مختلفة لـ Linux و OSX و Windows. إذا كان تشققات كلمة المرور أمرًا تقوم به يوميًا ، فقد تكون على علم بالأداة المجانية للتخلص من كلمة المرور. في حين أن Hashcat هي أداة تكسير لكلمة مرور تعتمد على المعالج ، فإن oclHashcat هي النسخة المتقدمة التي تستخدم قوة GPU الخاصة بك.
تُسمي “oclHashcat” أسرع أداة تكسير كلمات المرور في العالم مع المحرك الأول والوحيد في GPGPU في العالم. لاستخدام الأداة ، يتطلب استخدام NVIDIA ForceWare 346.59 أو أحدث ، ويتطلب مستخدمو AMD محفز 15.7 أو أحدث.
#6 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#6
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
تدعم Nessus مجموعة متنوعة من المنصات بما في ذلك Windows 7 و 8 و Mac OS X و distros Linux الشهيرة مثل Debian و Ubuntu و Kali Linux الخ. تعمل أداة الاختراق المجانية هذه بمساعدة إطار عمل عميل-خادم. تم تطوير الأداة بواسطة Tenable Network Security ، وهي واحدة من أكثر أجهزة الكشف عن الثغرات الأمنية شيوعًا لدينا. يخدم Nessus أغراض مختلفة لأنواع مختلفة من المستخدمين – Nessus Home و Nessus Professional و Nessus Manager و Nessus Cloud.
باستخدام Nessus ، يمكن فحص أنواع متعددة من نقاط الضعف التي تشمل الكشف عن الخلل عن بعد ، التنبيه الخاطئ ، رفض الخدمات مقابل مكدس TCP / IP ، إعداد تدقيقات PCI DSS ، اكتشاف البرامج الضارة ، البحث عن البيانات الحساسة ، إلخ. لبدء هجوم القاموس ، Nessus يمكن أيضا استدعاء أداة شعبية هيدرا خارجيا.
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
وبصرف النظر عن الوظائف الأساسية المذكورة أعلاه ، يمكن استخدام Nessus لفحص شبكات متعددة على IPv4 ، IPv6 ، والشبكات الهجينة. يمكنك ضبط الفحص المجدول ليتم تشغيله في الوقت الذي قمت باختياره وإعادة مسح كل أو جزء من المضيفات التي تم مسحها ضوئيًا مسبقًا باستخدام إعادة مسح المضيف الاختياري.
#7 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#7
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
تتوفر أداة التسلل Maltego لنظام التشغيل Windows و Mac و Linux. Maltego هي منصة مفتوحة المصدر توفر التعدين الصارم وجمع المعلومات لرسم صورة للتهديدات السيبرانية من حولك. تتفوق شركة Maltego في إظهار مدى تعقيد وشدة نقاط الفشل في البنية التحتية والبيئة المحيطة.
Maltego هي أداة قرصنة كبيرة تقوم بتحليل روابط العالم الحقيقي بين الناس ، والشركات ، والمواقع ، والمجالات ، وأسماء DNS ، وعناوين IP ، والمستندات ، وغيرها. استنادًا إلى Java ، يتم تشغيل هذه الأداة في واجهة رسومية سهلة الاستخدام مع خيارات التخصيص المفقودة أثناء الفحص.
#8 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#8
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
وبصرف النظر عن لينكس ، تدعم مجموعة Social-Engineer Toolkit جزئيا على نظام التشغيل Mac OS X و Windows. كما ظهرت على الأندرويد ، مجموعة Social-Engineer Toolkit لـ TrustedSec هي إطار متقدم لمحاكاة أنواع متعددة من هجمات الهندسة الاجتماعية مثل حصاد الاعتماد ، وهجمات التصيد الاحتيالي ، وأكثر من ذلك. في العرض ، ينظر إليوت باستخدام أداة انتحال الرسائل القصيرة من مجموعة Social-Engineer Toolkit.
هذه الأداة التي تعتمد على بايثون فهي الأداة القياسية لاختبارات اختراق الهندسة الاجتماعية مع أكثر من مليوني عملية تنزيل. يدير الهجمات ويولد رسائل البريد الإلكتروني المتخفية وصفحات الويب الخبيثة وأكثر من ذلك.
لتنزيل SET على Linux ، اكتب الأمر التالي:
git clone
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
set /
#9 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#9
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
مؤخرا تم جعله مغلق المصدر ، ولكن لا يزال مجانيا بشكل أساسي. يعمل مع إطار خادم العميل. Nessus Remote Security Scanner الأكثر شيوعًا في استخدام برنامج Security Scanner والذي يستخدم في أكثر من 75000 مؤسسة حول العالم. تحقق العديد من أكبر المنظمات في العالم وفورات كبيرة في التكاليف باستخدام Nessus لمراجعة أجهزة وتطبيقات المؤسسات التجارية الحساسة.
# 10 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 10
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
Kismet هو 802.11 layer2 للكشف عن شبكة لاسلكية ، ونظام كشف التسلل. سيعمل Kismet مع أي بطاقة لاسلكية kismet تدعم وضع المراقبة الأولية (rfmon) ويمكن أن تشم 802.11b و 802.11a و 802.11g. أداة لاسلكية جيدة طالما أن بطاقتك تدعم rfmon.
# 11نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 11
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
John the Ripper هو برنامج مجاني ومفتوح المصدر ، يتم توزيعه بشكل أساسي في شكل شفرة المصدر. إنها أداة تكسير كلمة المرور. وهي واحدة من أكثر برامج اختبار كلمة المرور وأكثرها شيوعًا حيث أنها تجمع بين عدد من المفرقعات الخاصة بكلمة المرور في حزمة واحدة ، و autodetects لأنواع تجزئة كلمة المرور ، وتتضمن أداة تكسير قابلة للتخصيص.
#12 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#12
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
Unicornscan هو محاولة في مكدس TCP / IP الموزع للأرض المستخدم لتجميع المعلومات والارتباط. ويهدف إلى تزويد الباحث بواجهة متفوقة لإدخال محفز وقياس استجابة من جهاز أو شبكة TCP / IP. وتشمل بعض ميزاته فحص TCP غير المتزامن بدون دلالة مع جميع تنويعات إشارات بروتوكول TCP ، واستيلاء راية TCP غير المتزامنة عديمة الحالة ، ونظام التشغيل والتشغيل عن بعد ، وتحديد المكونات عن بعد من خلال تحليل الاستجابات.
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 13 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 13
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
Netsparker هو ماسح ضوئي آمن سهل الاستخدام لتطبيق الويب يستخدم تقنية المسح الضوئي المتقدم القائم على Proof-Based ولديه أدوات اختبار وإختبار للإختبارات المضمنة. تستغل Netsparker نقاط الضعف التي تم تحديدها آليًا بطريقة للقراءة فقط وآمنة ، كما تنتج دليلاً على الاستغلال.
#14 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#14
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
يعتبر Burp Suite منصة متكاملة لإجراء اختبارات الأمان لتطبيقات الويب. تعمل أدواتها المختلفة بسلاسة معًا لدعم عملية الاختبار بالكامل ، بدءًا من رسم الخرائط المبدئي وتحليل سطح الهجوم الخاص بالتطبيق ، من خلال اكتشاف الثغرات الأمنية واستغلالها.
# 15 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 15
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
حسنا ، هذه هي أداة قرصنة أخرى تستخدم لمسح المنافذ في ويندوز. أداة مسح المنافذ المستندة إلى اتصال مجانية والتي تم تصميمها للكشف عن منافذ TCP و UDP المفتوحة على كمبيوتر مستهدف. بكلمات بسيطة ، يمكنك أن تأخذ SuperScan باعتبارها ماسحاً قوياً لمنفذ TCP و pinger و resolver.
#16 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
#16
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
Aircrack-ng عبارة عن مجموعة برمجيات شبكية تتكون من جهاز كشف وشفط للحزم وجهاز تكسير WEP و WPA / WPA2-PSK وأداة تحليل. في AirCrack سوف تجد الكثير من الأدوات التي يمكن استخدامها لمهام مثل المراقبة ، والهجوم ، واختبار القلم وفك التشفير. دون أي شك ، هذه واحدة من أفضل أدوات الشبكة التي يمكنك استخدامها.
# 17 نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
# 17
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
إذا كنت تبحث عن ماسح أمان وتطبيق مجاني ومفتوح المصدر على شبكة الإنترنت ، فإن w3af هو الأفضل لك. يستخدم على نطاق واسع لهذه الأداة من قبل المتسللين والباحثين في الأمن. يتم استخدام w3aF أو web application attack و audit framework للحصول على معلومات حول الثغرات الأمنية التي يمكن استخدامها بشكل أكبر في ارتباطات اختبار الاختراق.
غيرها من أفضل أدوات القرصنة:
غيرها من أفضل أدوات القرصنة:
Cain and Abel: السكين السويسري لأدوات القرصنة. Cain & Abel هي أداة لاستعادة كلمة المرور لأنظمة تشغيل Microsoft.
Web Vulnerability Scanners: Firebug ، AppScan ، OWASP Zed ، Paros Proxy
Vulnerability Exploitation Tools: SQLmap ، Core Impact ، WebGoat ، BeEF
Forensic Tools: Helix3 Pro، EnCase
Port Scanners: NetScanTools, Angry IP Scanner
Traffic Monitoring Tools: Nagios, Ntop, Splunk, Ngrep, Argus
Debuggers: IDA Pro, WinDbg, Immunity Debugger, GDB
Rootkit Detectors: DumpSec, Tripwire, HijackThis
Encryption Tools: OpenSSL, OpenSSH/PuTTY/SSH, Tor
Password Crackers: Aircrack, Hydra, ophcrack
NetStumbler: نعم أداة لاسلكية لائقة للويندوز!
Web Vulnerability Scanners: Firebug ، AppScan ، OWASP Zed ، Paros Proxy
Vulnerability Exploitation Tools: SQLmap ، Core Impact ، WebGoat ، BeEF
Forensic Tools: Helix3 Pro، EnCase
Port Scanners: NetScanTools, Angry IP Scanner
Traffic Monitoring Tools: Nagios, Ntop, Splunk, Ngrep, Argus
Debuggers: IDA Pro, WinDbg, Immunity Debugger, GDB
Rootkit Detectors: DumpSec, Tripwire, HijackThis
Encryption Tools: OpenSSL, OpenSSH/PuTTY/SSH, Tor
Password Crackers: Aircrack, Hydra, ophcrack
NetStumbler: نعم أداة لاسلكية لائقة للويندوز!
الخلاصة
الخلاصة
إذا، توجد أعلاه أفضل أدوات الاختراق والقرصنة الأخلاقية لعام 2019 لنظام التشغيل Windows و Linux و MAC OS X ، ويجب أن يكون هناك أدوات لكل متسلل وهذه الأدوات المستخدمة على جهاز الكمبيوتر. إذا أعجبك هذا المنشور ، فلا تنس مشاركته مع أصدقائك. إذا واجهت أي مشكلة لا تتردد في مناقشته في قسم التعليقات أدناه.
مقالات مرتبطةنرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
أنا أغطي الكثير من المعلومات على هذا الموقع عن مختلف تطبيقات تجسس الهاتف الذكي ولكني… - نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
سوف نكشف عن جميع الطرق التي يستخدمها المتسللون بشكل عام للحصول على كلمات مرور حسابات… - نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
الويب المظلم هو ذلك الجزء الغامض من الويب الذي لا يمكنك الوصول إليه إلا من… - نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
الأجهزة المحمولة التي تستخدم أنظمة التشغيل Android و iOS سهلة الاستخدام ومُحسّنة وآمنة تمامًا. ولكن… - نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
تم تصميم هذه المشاركة لمساعدتك في تثبيت برنامج تجسس للهاتف الذكي لأول مرة. هذا أمر…