اجدد المواضيع :

أحسن 18 أداة الاختراق في الكالي لينكس

هنا 18 من أفضل أدوات الأمن مجانية لاستعادة كلمة السر، وإدارة المرور، اختبار الاختراق، الضعف المسح الضوئي، إخفاء المعلومات وآمن محو البيانات. وتهدف هذه القائمة لاستكمال القائمة التي يتم عرضها على 101 أدوات المشرف الحرة. بالإضافة إلى ذلك، غيرها من الأدوات التي يمكن أن تستخدم أيضا لأغراض أمنية (مثل ملف أو التشفير على مستوى القرص) ويمكن الاطلاع على أفضل 20 أدوات القرص الحرة للسيسادمينس. حتى لو كنت قد سمعت من بعض هذه الأدوات من قبل، وأنا واثق أن تجد جوهرة أو اثنين من بين هذه القائمة.01 بكترك
                                 BackTrack5 

 

بكترك هو توزيع للتمهيد مجانا لينكس يحتوي على مجموعة كبيرة من الأدوات مفتوحة المصدر التي يمكن استخدامها لأمن الشبكات واختبار الاختراق. ويتم تنظيم الأدوات في فئات مختلفة مثل "جمع المعلومات '،' تقييم أوجه الضعف '،' أدوات استغلال '،' التصعيد امتياز" و "الوصول المحافظة"، وغيرها.BackTrack5عند التمهيد في بكترك، يتم نقلك إلى قذيفة لينكس حيث ستحتاج إلى إدخال "startx" لتحميل واجهة المستخدم الرسومية. عند تحميل بكترك واجهة المستخدم الرسومية، انقر فوق 'تثبيت بكترك' اختصار على سطح المكتب لبدء التثبيت بكترك. مرة واحدة كاملة، إعادة تشغيل الجهاز والوصول إلى أدوات من تطبيقات> بكترك.كالي لينكسملاحظة: عندما اتخذ بكترك أكثر من كيان تجاري، فإنها ظلت ملتزمة الحفاظ على التوزيع اختبار الأمن المفتوحة المصدر والاختراق والمدمج إعادة بكترك من الألف إلى الياء إلى ما يعرف الآن باسم كالي لينكس. كالي لينكس هو إضافة مفيدة أخرى لأدوات الأمان وستقدم في نهاية المطاف بكترك زائدة عن الحاجة. تحميل البرنامج من هنا وذلك في محاولة لنفسك.02 قابيل هابيل وقابيل وهابيل يسمح لك لاستعادة كلمات السر عن طريق استنشاق الشبكة، وتكسير كلمات السر المشفرة، تسجيل المحادثات عبر بروتوكول الإنترنت، فك كلمات السر مخلوط، والكشف عن صناديق المرور، وغيرها. كما أنه يحتوي على فك كلمة السر قاعدة بيانات Access، RDP فك كلمة السر، VNC كلمة السر فك وتجزئة حاسبة.CainAbelعند إطلاق قابيل هابيل و، تبدأ من خلال استكشاف التبويب أجهزة فك الرموز وعلامة التبويب المفرقع - وهذا هو المكان الذي يمكن أن يحدد قابيل هابيل و لفك وعرض كلمات السر لمختلف البروتوكولات أو التطبيقات. يجب عليك أيضا تحقق من علامة التبويب الشم - وهذا هو المكان الذي يمكن التقاط أسماء المستخدمين وكلمات المرور أثناء سفرهم عبر الشبكة بين المضيفين مختلفة.03 كلمة المرور الآمنيسمح كلمة المرور الآمن لك لخلق حاوية قاعدة بيانات مشفرة لإدراج كل ما تبذلونه من أسماء المستخدمين وكلمات السر، والتي لا يمكن الوصول إليها عن طريق "كلمة سر رئيسية". يمكن إجراء نسخ ملف حاوية قاعدة بيانات مشفرة صعودا ونقلها بين المواقع للراحة.psafeعند تحميل كلمة المرور الآمن للمرة الأولى، سوف تحتاج أولا إلى إنشاء كلمة مرور قاعدة البيانات الآمنة الجديدة ومن ثم إدخال تركيبة آمنة والتي سيتم استخدامها لتشفير قاعدة البيانات. سيتم استخدام مزيج آمن في كل مرة كنت ترغب في الحصول على قائمة من كلمات السر. بمجرد إنشاء قاعدة البيانات، انقر بزر الماوس الأيمن على مساحة فارغة داخل النافذة الرئيسية واختيار "إنشاء إدخال" لإنشاء إدخال جديد - هنا، عليك أن تكون قادرا على تخزين اسم المستخدم، كلمة السر وأية ملاحظات ذات الصلة.نصيحة: يحتوي على كلمة المرور الآمن لمولد كلمة السر المدمج في التي يمكنك الوصول إليها من إدارة> إنشاء كلمة المرور، أو باستخدام CTRL + P.04 ممحاةممحاة يسمح لك لإزالة البيانات من القرص الصلب الخاص بك عن طريق الكتابة فوق كل كتلة بيانات عدة مرات باستخدام طريقة المحو من اختيارك.ممحاةللبدء، ممحاة مفتوحة، انقر بزر الماوس الأيمن في أي مكان على جزء فارغ من النافذة الرئيسية وانقر على زر "مهمة جديدة". سوف يطلب منك تحديد متى يجب تشغيل المهمة، البيانات التي ترغب في إزالته وطريقة المحو لاستخدامها (مثل الولايات المتحدة القوات الجوية 5020 (3 تمريرات) أو غوتمان (35 تمريرات)).05 الأمن البصلالبصل الأمن هو توزيعة لينكس مصممة خصيصا لاستخدامها كعامل IDS (نظام لكشف التسلل) وNSM (مراقبة شبكة الأمن) أدوات. ويحتوي على ادوات مثل الشخير، ELSA، Xplico، وNetworkMiner ومعالج الإعداد المدمج في يجعلها سهلة الاستخدام.SecurityOnionعند التمهيد من ملف الأمن البصل ISO، الذي يتم إعطاء الخيار لإطلاق نظام العيش أو المثبت النظام. إذا اخترت لإطلاق نظام العيش سوف يتم نقلك إلى واجهة لينكس تقوم أوبونتو مع سلسلة من الأدوات المتاحة لتتمكن من استخدامها. سيكون لديك أيضا القدرة على إطلاق معالج الإعداد البصل الأمن.06 Rapid7 MetaSploit الجماعة الطبعةMetasploit الجماعة الطبعة يسمح لك لمحاكاة هجمات على الشبكة للكشف عن القضايا الأمنية. وتشمل الميزات القدرة على اكتشاف أصول الشبكة، وإجراء اختبارات الاختراق الأساسية واستغلال نقاط الضعف الفردية.نصيحة: Rapid7 في Nexpose الضعف الماسح الضوئي (الجماعة الطبعة) يتكامل مع MetaSploit الجماعة الطبعة لتقديم المزيد من الوظائف.ملاحظة: كما يأتي MetaSploit في "إطار" طبعة الذي هو منصة مفتوحة المصدر الأصلي لأغراض الاستغلال اليدوي والغاشمة إجبار عبر واجهة سطر الأوامر.MetasploitCommunityعند إطلاق MetaSploit الجماعة UI، سوف تحتاج أولا إلى إنشاء حساب وإدخال مفتاح ترخيص المنتج (والتي يمكنك الحصول مجانا عند تنزيل حزمة التثبيت). ثم يمكنك الحصول على الذهاب فورا عن طريق إجراء اكتشاف الشبكة من علامة التبويب لمحة.07 WinDumpWinDump هو في الأساس TCPDUMP لنظام التشغيل Windows. TCPDUMP يعد مصدرا قويا لمحلل حزمة شبكة لينكس التي يمكن استخدامها لتصحيح الأخطاء وشبكة رصد الأمن. باستخدام WinDump يتيح لك الحصول على نفس الوظائف ك TCPDUMP في بيئة ويندوز.WinDumpيتطلب WinDump ينبكاب 3.1 أو أعلى ليتم تثبيتها. بمجرد تثبيت هذا، ببساطة تنفيذ windump.exe من سطر الأوامر لبدء عملية حزمة الالتقاط. إلا إذا كنت ترغب في إجراء تحليل الحية، والإغراق النتائج إلى ملف نصي يوصى. للقيام بذلك، اكتب "windump >> ج: \ مجلد \ textfile.txt" في موجه الأوامر، واستبدال موقع ملف نصي مع واحد من اختيارك.08 شبكة الأمن الأدوات (NST)شبكة الأمن الأدوات (NST) هو قرص العيش للتمهيد تحتوي على ثروة من أدوات أمن الشبكات مفتوحة المصدر التي يمكن استخدامها من قبل المتخصصين في مجال الأمن لتحليل أمن الشبكات، والتحقق من صحة والاختبار والرصد.NSTLiveعند التمهيد من ملف NST ISO، عليك أولا اختيار ما إذا كنت ترغب في إطلاق إصدار سطر الأوامر أو النسخة واجهة المستخدم الرسومية. إذا اخترت إصدار سطر الأوامر، سوف تحتاج إلى تشغيل الأدوات يدويا عن طريق إصدار سلسلة من الأوامر والمعلمات. إذا اخترت النسخة واجهة المستخدم الرسومية، ونوع بيئة لينكس تحميل مما يتيح لك خيار تثبيت الأدوات NST إلى القرص أو تشغيلها مباشرة من قائمة "الأنشطة".09 OpenVASOpenVAS هو نظام تقييم أوجه الضعف المصدر المفتوح الذي يقدم مجموعة مختارة من الأدوات والخدمات لمسح الضعف وإدارة الضعف. الماسح الضوئي الأمن يتغذى قاعدة بيانات على الإنترنت من أكثر من 30،000 شبكة اختبارات الضعف ويتم تحديثها بانتظام.OpenVASعند إطلاق واجهة المستخدم على شبكة الإنترنت OpenVAS يمكنك اطلاق المسح السريع ضد عنوان IP أو اسم المضيف أو إنشاء مهمة جديدة يدويا من علامة التبويب إدارة المسح. عندما اكتمال التفحص يمكنك عرض النتائج وتحميل تقريرا مفصلا عن المنافذ المفتوحة، ونقاط الضعف وجدت وسجل المعلومات.10 OpenPuffإخفاء المعلومات هو كل شيء عن يختبئ في إصبعها. أساسا كنت تخفي البيانات ضمن البيانات. OpenPuff هو أداة إخفاء المعلومات مع الميزات التي تتضمن التشفير متعدد المستويات، الزائفة مولد رقم عشوائي على أساس البيانات الهرولة، تبييض، والترميز التي تجعل لalgrithm إخفاء المعلومات القوي. يشمل OpenPuff أيضا القدرة على إضافة كلمة مرور شرك للكشف عن البيانات شرك (في حال كنت اشتبه من أي وقت مضى من تلقي ملف إخفاء المعلومات ويطلب منهم الكشف عن البيانات)، وكذلك القدرة على تقسيم البيانات المخفية على ملفات متعددة (ناقلات).OpenPuffلبدء إخفاء البيانات، وإطلاق OpenPuff واضغط على زر "إخفاء". متابعة عملية من أربع خطوات لإدخال كلمة السر، إضافة البيانات السرية، إضافة الملفات الناقل، واختيار مستوى اختيار بعض الشيء لاستخدامها. اختياريا، إضافة بيانات شرك ومن ثم انقر فوق "إخفاء البيانات!" لبدء.11 FreeraserFreeraser هو أداة التقطيع البيانات التي حذف البيانات بشكل دائم عن طريق الكتابة فوق كتل البيانات مع بيانات عشوائية عدة مرات. تقدم Freeraser ثلاثة خيارات لتدمير البيانات - خيار "السريع" الذي يستخدم 1 الجولة، خيار "القسري" الذي يستخدم 3 جولات وخيار "النهائي" الذي يستخدم 35 جولات من الكتابة مع بيانات عشوائية.Freeraserعندما Freeraser مفتوحا، ستظهر أيقونة سلة المهملات كبيرة على سطح المكتب. لمحو الملفات، ببساطة بسحبها إلى رمز. وهناك رسالة تحذير منبثقة تفيد أن البيانات سوف يتم تدميرها بشكل دائم إذا كنت لا تزال. يمكنك أيضا اختيار الملفات التي لإزالة جانب الحق النقر على الأيقونة واختيار "تحديد ملف لتدمير".12 OpenStegoOpenStego هو أداة إخفاء المعلومات الأساسية سهلة الاستخدام والتي تأخذ أي 'السرية' ملف رسالة كمدخل ويضمن ذلك في ملف غطاء لخلق صورة الناتجة عن ذلك. يتم إعطاء الخيار لضغط وتشفير البيانات والتحكم في الخوارزمية المستخدمة في عملية إخفاء المعلومات.ملاحظة: تم بناء OpenStego باستخدام جافا لذلك سوف تحتاج لتشغيله على الجهاز الذي تمت جافا مثبتة.OpenStegoأول شيء عليك القيام به هو تحديد خوارزمية إخفاء المعلومات لاستخدامها وملف رسالة "سرية" كنت ترغب في أن تكون مخفية. أنت ثم حدد الملف الغطاء (الصورة لاستخدامه لإخفاء ملف رسالة سرية داخلها) واسم ملف الإخراج. بمجرد الانتهاء من ذلك، انقر فوق "موافق" لبدء عملية التشويش.13 الشبكية شبكة الجماعةشبكية العين شبكة الجماعة هو ماسح ضوئي الضعف مجانا لمدة تصل إلى 256 البرامج المتكاملة التي توفر تقييم أوجه الضعف قوية عبر أنظمة التشغيل والتطبيقات والأجهزة والبيئات الافتراضية من خلال الشبكة باستخدام قاعدة بيانات الضعف شاملة يتم تحديثها بشكل منتظم.RetinaCommunityعند إطلاق الشبكية الجماعة، تبدأ من خلال وضع التدقيق الخاص من قسم التدقيق في الجزء العلوي - هنا، يمكنك اختيار ما ثائق التفويض للاستخدام، والذي يستهدف لمسح والمنافذ التي للكشف، أي نوع من أنواع التدقيق للتشغيل، وما هي المعلومات التي ل الحصول من كل هدف. وبمجرد الانتهاء من هذا الضغط على زر "مسح" لبدء المسح الضوئي وعرض النتائج في الجزء السفلي من النافذة.14 OWASP تعويذةOWASP تعويذة هو إطار الأمن القائمة على المتصفح الذي يتضمن مجموعة من الأدوات المتكاملة والانترنت التي يمكن استخدامها لاختبار الاختراق واختبار تطبيقات الويب. هناك كل شيء من شبكة الانترنت وجمع المعلومات المرافق للعميل SSH متكامل.OWASP_Mantraعند تشغيل المتصفح OWASP تعويذة يتم تقديمك مع صفحة الترحيب مع شاشة البداية مماثلة إلى واجهة ويندوز 8. من هنا يمكنك تصفح إلى "Hackery" أو "معرض" صفحات لاكتشاف الأدوات المتاحة على الانترنت. على الجانب الأيسر من المتصفح هو مجموعة من الرموز التي تطلق على أدوات متكاملة.15 حرة KeePassKeePass هو خفيف الوزن سهل الاستعمال مدير كلمة السر التي تسمح لك لتخزين مجموعات اسم المستخدم وكلمة المرور في قاعدة بيانات مشفرة للغاية. يتم تأمين الوصول إلى قاعدة البيانات باستخدام كلمة سر رئيسية أو ملف مفتاح.حرة KeePassعند أول إطلاق حرة KeePass ستحتاج إلى إدخال "مفتاح ماستر" الذي يستخدم لمنع الوصول إلى قاعدة بيانات كلمة المرور. ثم يمكنك البدء في إنشاء مجموعات للتصنيف وكلمة المرور إدخالات لكل مجموعة. لديها حرة KeePass أيضا مرفق للبحث في شريط القائمة العلوية للوصول السريع إلى كلمة مرور معينة أو لمساعدتك على العثور على إدخال كلمة المرور إذا كنت لا يمكن أن نتذكر أنه - وهذا يوفر عليك التنقل من خلال كل مجموعة.16 NMAPنمب يسمح لك لأداء اكتشاف الشبكة والتدقيق الأمني، بما في ذلك المهام مثل شبكة الجرد، والجداول الزمنية ترقية خدمة إدارة ومراقبة المضيف أو الخدمة الجهوزية.ملاحظة: حزمة NMAP يأتي مع Zenmap (واجهة المستخدم الرسومية الأمامية لNMAP)، نقل بيانات مرنة، وإعادة توجيه، وأداة التصحيح (NCAT)، أداة مساعدة لمقارنة نتائج مسح (Ndiff)، وأداة الجيل حزمة وتحليل استجابة (Nping).نمبZenmap يمكن أن تستخدم للسيطرة NMAP من واجهة المستخدم الرسومية بدلا من سطر الأوامر. على إطلاق Zenmap، أدخل الهدف المراد مسحها ضوئيا واختر ملف مسح قبل النقر فوق "مسح. سوف يتم عرض النتائج في "NMAP إخراج" علامة التبويب مع مزيد من التفصيل المتاحة في الموانئ / الجنود علامات التبويب طوبولوجيا، تفاصيل المضيف، والمسح.17 المعجونالمعجون هو تطبيق خفيفة الوزن التي تسمح لشخص يجلس على جهاز ويندوز بالاتصال عن بعد إلى خادم لينكس باستخدام SSH، Telnet و بروتوكولات الشبكة غير أمن. يتكون الأسرة المعجون من الأدوات أيضا من PSCP (عميل SCP لنسخ الملف آمن سطر الأوامر)، PSFTP (عميل SFTP)، PuTTYtel (أ التلنت فقط العميل)، طقطقة (واجهة سطر الأوامر إلى المعجون يعود الغايات )، ومسابقة ملكة (وكيل المصادقة SSH) وPuTTYgen (جيل الرئيسية أداة RSA و DSA).ملاحظة: على جانب الملقم، هل من المحتمل أن يكون التنفيذ SSH مثل المفتوح  والتي يرمز كل حركة المرور التي تنتقل عبر الشبكة ومفيد لتأمين البروتوكولات مثل التلنت، و غير أمن وبروتوكول نقل الملفات ( الذي نقل البيانات عبر الشبكة في نص عادي).المعجونبمجرد إدخال تفاصيل الاتصال وانقر فوق فتح، سيظهر إطار الأوامر نوع موجه يطلب منك تسجيل الدخول إلى الملقم المحدد. بمجرد القيام بذلك، يمكنك إصدار أوامر مباشرة لذلك الخادم.18 RANDOM.ORG - عشوائي مولد كلمة السركلمة السر مولد عشوائي من random.org يفعل ذلك فقط - أنه يولد كلمات السر العشوائية بالنسبة لك بناء على مجموعة من المعايير التي تقدمها. وخلافا لبعض المواقع، ويتم تسليم كلمات السر ولدت لك عبر اتصال SSL للأمن وأضاف (آخر شيء تريده هو المارقة على الشبكة التقاط الحزم واكتشاف كل كلمات السر الخاصة بك ولدت حديثا!).RandomOrgببساطة تنقل tohttp: //www.random.org/passwords/ وإدخال المعايير المطلوبة للبدء. إذا كنت تريد المزيد من المعايير التي يتعين أخذها في الاعتبار عند توليد كلمة مرور، حاول استخدام سلسلة عشوائية

شاركه

عن Unknown

يوسف بوبلي 17 سنة مغربي الجنسية محترف فوتوشوب حاصل على عدة شهادات في مجال المعلوميات عاشق للتدوين ماسس مدونة افكار التقنية العالية محب لكرة القدم ومن بين البرامج التي أستعملها السويتش ماكس والفوتوشوب والسوني فغاس والمزيد هدفي من المدونة إثراء المحتوي العربي عامة والمغربي خاصة
    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق