shadidsoft.com

أفضل 20 أداة اختراق والقرصنة ألاخلاقية مفتوحة المصدر في 2020

أدوات القرصنة هي برامج كمبيوتر ونصوص تساعدك في العثور على نقاط الضعف في أنظمة الكمبيوتر وتطبيقات الويب والخوادم والشبكات واستغلالها. هناك مجموعة متنوعة من أدوات الاختراق هذه المتوفرة في السوق. بعضها مفتوح المصدر بينما البعض الآخر حل تجاري.

فيما يلي قائمة منتقاة بعناية لأفضل 20 أداة قرصنة أخلاقية ، مع ميزاتها الشائعة وروابط مواقع الويب. تحتوي القائمة على برامج مفتوحة المصدر (مجانية) وتجارية (مدفوعة).

🟠 1) Netsparker

هي أداة فحص أمان تطبيقات الويب سهلة الاستخدام يمكنها العثور تلقائيًا على نقاط الضعف والثقرات وحقن SQL و برمجة بالحقن XSS ونقاط الضعف الأخرى في تطبيقات الويب وخدمات الويب.

🔷 المميزات

اكتشاف نقاط الضعف الدقيقة باستخدام تقنية المسح الضوئي.
الحد الأدنى من التكوين المطلوب. يكتشف الماسح تلقائيًا قواعد إعادة كتابة عناوين URL وصفحات الخطأ 404 المخصصة.
واجهة برمجة تطبيقات REST للتكامل السلس مع SDLC وأنظمة تتبع الأخطاء وما إلى ذلك.
حل قابل للتطوير بالكامل. امسح 1000 تطبيق ويب في غضون 24 ساعة فقط.

 

 

🟠 2) Acunetix

هو حل قرصنة أخلاقي مؤتمت بالكامل يحاكي المتسلل ليظل متقدمًا على المتسللين الخبيثين ,أداة فحص أمان تطبيقات الويب بدقة تطبيقات HTML5 و JavaScript والصفحة الواحدة.

يمكنه تدقيق تطبيقات الويب المعقدة والمصادق عليها وإصدار تقارير الامتثال والإدارة على مجموعة واسعة من نقاط ضعف الويب والشبكة.

🔷 الميزات:

عمليات المسح لجميع متغيرات حقن SQL و XSS و 4500+ ثغرات أمنية إضافية
يكتشف أكثر من 1200 من نقاط الضعف الأساسية والسمات والمكونات الإضافية في WordPress
سريع ويزحف إلى مئات الآلاف من الصفحات دون انقطاع
يتكامل مع WAFs وتتبع المشكلات للمساعدة في SDLC
متاح في أماكن العمل وكحل سحابي.

 

 

🟠 3) SaferVPN

هي أداة لا غنى عنها في ترسانة قراصنة أخلاقية. قد تحتاج إليه للتحقق من الهدف في مناطق جغرافية مختلفة ، ومحاكاة سلوك التصفح غير الشخصي ، ونقل الملفات المجهولة الهوية ، وما إلى ذلك.

🔷 الميزات:

دخول VPN مع درجة أمان عالية وإخفاء الهوية
سرعات عالية جدًا مع أكثر من 2000 خادم عبر القارات
الشركة مقرها في هونغ كونغ ، لا تخزن أي بيانات.
تقسيم الأنفاق و 5 عمليات تسجيل دخول متزامنة
دعم 24/7
يدعم Windows و Mac و Android و Linux و iPhone .
300000+ عنوان IP
إعادة توجيه المنفذ ، حماية IO و P2P مخصصة
ضمان استرداد الأموال خلال مدة 31 يومًا

 

🟠 4) Burp Suite

هى عبارة عن منصة مفيدة لإجراء اختبار الأمان لتطبيقات الويب ، تعمل أدوات القرصنة المتنوعة الخاصة بها معًا بسلاسة لدعم عملية اختبار الاختراق بالكامل. يمتد من التعيين الأولي إلى تحليل سطح هجوم التطبيق.
الاداة متاحة لكل من نظام جنو لينكس، الـ Mac OS و نظام التشغيل ويندوز , وقد تم تطويرها من قبل شركة Portswigger , و تعتبر واحدة من اشهر أدوات الاختراق في العالم لذلك.

🔷 الميزات:

يمكنها اكتشاف أكثر من 3000 نقطة ضعف وثغرات في تطبيق الويب.
عمل مسح للبرامج مفتوحة المصدر والتطبيقات المخصصة
يسمح مسجل تسلسل تسجيل الدخول السهل واستخدام المسح التلقائي
مراجعة بيانات الثغرات الأمنية باستخدام إدارة الثغرات الأمنية المضمنة.
تقديم مجموعة متنوعة من التقارير الفنية.
يكتشف نقاط الضعف الحرجة بدقة 100٪
يقوم بالزحف والمسح الآلي
ميزة المسح المتقدمة للمختبرين اليدوي

 

🟠 5) Ettercap

هي أداة قرصنة أخلاقية. وهي من البرمجيات الحرة والمفتوحة المصدر، تهدف لفحص مدى حماية الشبكة ، قادرة على اعتراض البيانات المتبادلة ، التقاط كلمات المرور واختراق الشبكات.

🔷 الميزات:

يدعم التشريح النشط والسلبي للعديد من البروتوكولات
ميزة ARP للاستكشاف على شبكة LAN مبدلة بين مضيفين
Ettercap قادر على استكشاف اتصال SSH في ازدواج كامل
يسمح باستكشاف البيانات المؤمنة لـ HTTP SSL حتى عند إجراء الاتصال باستخدام الوكيل
يسمح بإنشاء مكونات إضافية مخصصة باستخدام Ettercap’s API

 

🟠 6) Aircrack

عبارة عن مجموعة برامج شبكة تتكون من كاشف ، أداة شم للحزم ، أداة تكسير WEP و WPA / WPA2-PSK وأداة تحليل للشبكات المحلية اللاسلكية 802.11. إنه يعمل مع أي وحدة تحكم في واجهة الشبكة اللاسلكية التي يدعم برنامج تشغيلها وضع المراقبة الأولية .
كما ان البرنامج يمكنه التعرف على حركة مرور 802.11a و 802.11b و 802.11g ، ويعمل البرنامج في أنظمة GNU/Linux و FreeBSD و macOS و OpenBSD و Windows ؛ تم تجميع إصدار GNU/Linux لـ OpenWrt وتم نقله أيضًا إلى أنظمة Android و Zaurus PDA و Maemo .

🔷 الميزات:

المزيد من drivers / برامج التشغيل المدعومة
دعم جميع أنواع أنظمة التشغيل والأنظمة الأساسية
هجوم WEP الجديد: PTW
دعم هجوم القاموس WEP
دعم لهجوم التجزئة
سرعة تتبع محسنة

 

🟠 7) Angry IP Scanner

هو برنامج مفتوح المصدر يدعم أنظمة التشغيل Windows و GNU/Linux و Mac OS X. وهو أحد أقدم وأشهر أدوات فحص IP على الساحه , الأداة سهلة الاستخدام وتوفر مسحًا عالي السرعة لعناوين IP في أي نطاق من خلال نهجها متعدد الخيوط.
يمكنها أيضًا فحص المنافذ المختلفة. على عكس حلول مراقبة الشبكة المتقدمة ، توفر الأداة فحص IP أساسيًا ويمكن أيضًا استخدامها لاستخراج معلومات إضافية باستخدام العديد من المكونات الإضافية.
نظرًا لأنها أداة مفتوحة المصدر ، يمكنك استخدام أي من مكونات Java الإضافية المدعومة من المجتمع أو إنشاء المكونات الإضافية الخاصة بك لتوسيع إمكانيات المراقبة باستخدام ماسح IP.

🔷 الميزات:

يفحص الشبكات المحلية وكذلك الإنترنت
أداة اختراق مجانية ومفتوحة المصدر
فحص عشوائي أو ملف بأي تنسيق
قابل للتوسيع مع العديد من أدوات جلب البيانات
يوفر واجهة سطر الأوامر
يعمل على أنظمة تشغيل Windows و Mac و Linux
لا حاجة للتثبيت

 

🟠 8) GFI LanGuard

هي أداة أخلاقية تقوم بفحص الشبكات بحثًا عن نقاط الضعف ، والتصحيحات المفقودة ، والمنافذ المفتوحة ، وتشغيل الخدمات وعرض حالة أمان الشبكة وتحليل اتجاهات أمان الشبكة في لوحة الادراه الرسومية ومن خلال إنشاء التقارير.
قم بتثبيت التحديثات المفقودة ، وإلغاء تثبيت التطبيقات غير المصرح بها ، وتنفيذ البرامج النصية ، وفتح اتصالات سطح المكتب البعيد ، وتشغيل مهام أخرى للحفاظ على صحة شبكتك والأجهزة المتصلة بها.
عند التثبيت ، يحدد GFI LanGuard الأجهزة التي يمكن الوصول إليها داخل شبكتك ويقوم بجمع مجموعات المعلومات من أجهزة الشبكة كجزء من عمليات اكتشاف الشبكة ويقوم بإجراء مسح عميق لتعداد جميع المعلومات المتعلقة بأجهزة الكمبيوتر المستهدفة.

🔷 الميزات:

يساعد في الحفاظ على شبكة آمنة ومعرفة التغييرات التي تؤثر على شبكتك.
إدارة التصحيح: أصلح الثغرات .
تحليل الشبكة مركزيًا
اكتشاف التهديدات الأمنية في وقت مبكر
تقليل تكلفة الملكية من خلال مركزية فحص الثغرات الأمنية
يساعد في الحفاظ على شبكة آمنة ومتوافقة

 

🟠 9) Savvius

مجموعة من منتجات البرامج والأجهزة القوية التي تعمل على التقاط الحزم والتحليل وحلول برامج الطب الشرعي بهدف إنشاء منصة تشخيص ومراقبة أداء الشبكة وأتمتة عملية جمع بيانات الشبكة الهامة للتحقيقات الجنائية الخاصة بالشبكة في التحقيقات الأمنية ولرؤية الشبكة والتطبيق وتشخيصات الأداء.
تحظى منتجات Savvius بالثقة من قبل محترفي الشبكات والأمن في أكثر من 6000 شركة في 60 دولة حول العالم.

🔷 الميزات:

برنامج تحليل جنائي للشبكات قوي وسهل الاستخدام
يعمل Savvius على أتمتة التقاط بيانات الشبكة المطلوبة للتحقيق بسرعة.
البرمجيات وحلول الأجهزة المتكاملة
يجمع ذكاء الحزم والتحليل العميق
حل سريع لمشكلات الشبكة والأمن
سهل الاستخدام
دعم فني من خبراء وسريعى الاستجابة
نشر الأجهزة في الموقع
الالتزام تجاه عملائنا ومنتجاتنا

 

🟠 10) QualysGuard

تساعد الشركات على تبسيط عمليات الأمان وخفض تكلفة الامتثال من خلال تقديم معلومات أمنية مهمة عند الطلب وأتمتة النطاق الكامل للتدقيق والامتثال والحماية لجميع أصول تكنولوجيا المعلومات الخاصة بك في أماكن العمل وفي السحابة وعلى نقاط نهاية المحمول , يمكن لهذه الأداة أيضًا التحقق من ضعف أداء الأنظمة السحابية عبر الإنترنت.
تتضمن إمكانات اكتشاف وإدارة الثغرات الأمنية ، وتحديد أولويات الإصلاح ، ومراقبة الامتثال ، وأمن الحاوية ، ومسح تطبيقات الويب وجدار الحماية ، ومراقبة سلامة الملفات ، وبيان الاختراق ، وغيرها.

🔷 الميزات:

موثوق به عالميًا
هو حل قابل للتطوير وشامل لجميع جوانب أمن تكنولوجيا المعلومات
يتم تخزين بيانات الثغرات الأمنية ومعالجتها بشكل آمن على بنية متدرجة من الخوادم المتوازنة التحميل
يوفر المستشعر رؤية مستمرة
تحليل البيانات في الوقت الحقيقي
يمكنه الرد على التهديدات في الوقت الحقيقي


 

🟠 11) WebInspect

هو اختبار أمان تطبيق ديناميكي آلي يسمح بتنفيذ تقنيات القرصنة الأخلاقية. يوفر تحليلًا ديناميكيًا شاملاً لتطبيقات وخدمات الويب المعقدة.
اكتشف الثغرات الأمنية في تطبيقات الويب القابلة للاستغلال وأصلحها باستخدام اختبار أمان التطبيق الديناميكي الآلي.

🔷 الميزات:

يسمح باختبار السلوك الديناميكي لتشغيل تطبيقات الويب لتحديد نقاط الضعف الأمنية
يحافظ على التحكم في الفحص الخاص بك عن طريق الحصول على المعلومات والإحصائيات ذات الصلة في لمحة
التقنيات المتقدمة ، مثل اختبار الزحف المتزامن على المستوى الاحترافي لمختبري الأمان المبتدئين
إبلاغ الإدارة عن الثغرات الأمنية

 

🟠 12) Hashcat

هي أداة قوية لاختراق كلمات المرور واستعادة كلمة المرور وأداة قراصنة أخلاقية. يمكن أن يساعد المستخدمين على استعادة كلمات المرور المفقودة ، أو مراجعة أمان كلمة المرور ، أو مجرد معرفة البيانات المخزنة في التجزئة.
لديه قاعدة شفرة خاصة حتى عام 2015 ، ولكن تم إصداره بعد ذلك كبرنامج مفتوح المصدر. الإصدارات متوفرة لأنظمة GNU/Linux و OS X و Windows. من أمثلة خوارزميات التجزئة المدعومة Hashcat تجزئة LM و MD4 و MD5 و SHA-family و Unix Crypt بالإضافة إلى الخوارزميات المستخدمة في MySQL و Cisco PIX.

🔷 الميزات:

منصة مفتوحة المصدر
دعم متعدد المنصات
يسمح باستخدام أجهزة متعددة في نفس النظام
استخدام أنواع مختلطة من الأجهزة في نفس النظام
يدعم شبكات التكسير الموزعة
يدعم إيقاف مؤقت / استئناف تفاعلي
يدعم الجلسات واستعادتها
نظام قياس الأداء المدمج
مراقب حراري متكامل
يدعم ضبط الأداء التلقائي


 

🟠 13) L0phtCrack

هو تطبيق لتدقيق واستعادة كلمة المرور أنتجته Mudge في الأصل من L0pht Heavy Industries. يتم استخدامه لاختبار قوة كلمة المرور وأحيانًا لاستعادة كلمات مرور Microsoft Windows المفقودة ، باستخدام القاموس ، والقوة الغاشمة ، يقوم بتحديد وتقييم ثغرة كلمة المرور على الأجهزة والشبكات المحلية..

تم إصدار النسخة الأولية في ربيع عام 1997 , وتم تطوير التطبيق بواسطةstake بعد دمج L0pht معstake في عام 2000. ثم استحوذت Symantec علىstake في عام 2004.

🔷 الميزات:

يساعد دعم متعدد النواة ومتعدد GPU على تحسين الأجهزة
سهل التخصيص
تحميل كلمة مرور بسيطة
جدولة المهام المعقدة لكلمة مرور مؤتمتة على مستوى المؤسسة
أصلاح مشكلات كلمات المرور الضعيفة عن طريق فرض إعادة تعيين كلمة المرور أو قفل الحسابات
يسمح بأنظمة تشغيل متعددة للتدقيق


 

🟠 14) Rainbow Crack

هو أداة لاختراق كلمات المرور وأداة قرصنة أخلاقية تستخدم على نطاق واسع لاختراق الأجهزة , يقوم بإنشاء جداول لاستخدامها في تكسير كلمات المرور. يختلف RainbowCrack عن ادوات القوة الغاشمة “التقليدية” من حيث أنه يستخدم جداول كبيرة محسوبة مسبقًا تسمى جداول قوس قزح لتقليل طول الوقت اللازم لاختراق كلمة المرور بشكل كبير.
تم تطوير الاداة بواسطة Zhu Shuanglei ، وينفذ هجومًا محسّنًا لتحليل الشفرات لمقايضة الذاكرة والذي نشأ في Ophcrack لـ Philippe Oechslin ,يستخدم خوارزمية مفاضلة ذاكرة الوقت لهذا الغرض.

🔷 الميزات:

مجموعات أدوات مقايضة ذاكرة الوقت الكامل ، بما في ذلك إنشاء جدول قوس قزح
يدعم جدول قوس قزح لأي خوارزمية تجزئة
دعم جدول قوس قزح من أي مجموعة أحرف
دعم جدول قوس قزح بتنسيق ملف خام (.rt) وتنسيق ملف مضغوط
دعم المعالج متعدد النواة
تسريع GPU مع وحدات معالجة رسومات متعددة
يعمل على أنظمة تشغيل Windows و GNU/Linux
تنسيق ملف جدول قوس قزح الموحد على كل نظام تشغيل مدعوم


 

🟠 15) IKECrack

هو أداة اختراق مصادقة مفتوحة المصدر. تم تصميم أداة القرصنة الأخلاقية هذه للهجوم بالقوة أو القاموس على المفتاح / كلمة المرور المستخدمة مع مصادقة IKE للمفتاح المشترك المسبق , تسمح هذه الأداة أيضًا بأداء مهام التشفير.
يستخدم القوة الغاشمه لـ PSK في الوقت الفعلي , ويتضمن هذا HMAC-MD5 من PSK مع قيم nonce لتحديد SKEYID ، و HMAC-MD5 من SKEYID مع مفاتيح النشر DH وملفات تعريف الارتباط والمعرف واقتراح SA.
في الممارسة العملية ، يتم حساب SKEYID و HASH_R باستخدام تشفير التجزئة ، لذلك يمكن أن يكون في الواقع إما SHA1 أو MD5 في وضع HMAC.

🔷 الميزات:

IKECrack هي أداة تسمح بأداء مهام التشفير
يرسل العميل الذي قام بالبدء اقتراح خيارات التشفير ومفتاح DH العام ورقم عشوائي ومعرف في حزمة غير مشفرة إلى المستجيب.
متاح مجانًا للاستخدام الشخصي والتجاري. لذلك ، فهو اختيار مثالي للمستخدم الذي يريد خيارًا لبرامج التشفير


 

🟠 16) IronWASP

هى عبارة عن منصة اختبار الأمان المتقدمة لتطبيق وهي أداة مفتوحة المصدر تُستخدم لاختبار ثغرات تطبيق الويب. تم تصميمها بحيث يمكن للمستخدمين الذين لديهم المعرفة الصحيحة إنشاء الماسحات الضوئية الخاصة بهم باستخدام هذا كإطار عمل.
تم تصميم IronWASP باستخدام Python و Ruby ويمكن للمستخدمين الذين لديهم معرفة بهذه اللغات تطوير الاداة والاستفادة الكاملة من النظام الأساسي. ومع ذلك ، يوفر IronWASP الكثير من الميزات سهلة الفهم.

🔷 الميزات:

مبنى على واجهة المستخدم الرسومية وسهلة الاستخدام للغاية
  لديه محرك مسح قوي وفعال
يدعم تسجيل تسلسل الدخول
إعداد التقارير بصيغتي HTML و RTF
يتحقق من أكثر من 25 نوعًا من ثغرات الويب
دعم الكشف عن الإيجابيات والسلبيات
يدعم بايثون وروبي
قابل للتوسيع باستخدام المكونات الإضافية أو الوحدات النمطية في Python أو Ruby أو C # أو VB.NET
=

 

🟠 17) Medusa

هي من أدوات القرصنة الأخلاقية على الإنترنت ذات القوة الغاشمة والسريعة والمتوازية. تُستخدم مجموعة أدوات القرصنة هذه أيضًا على نطاق واسع في عمليات القرصنة الأخلاقية.

🔷 الميزات:

مصمم بطريقة تجعله سريعًا ، ومتوازيًا بشكل كبير
الهدف الرئيسي من هذه الأداة هو دعم أكبر عدد ممكن من الخدمات التي تسمح بالمصادقة عن بُعد
يسمح بإجراء الاختبار المتوازي المستند إلى اختبار القوة الغاشمة
مدخلات المستخدم المرنة.
كل وحدة الخدمة موجودة كملف mod. مستقل.
ليست هناك حاجة إلى تعديلات على التطبيق الأساسي لتوسيع قائمة الخدمات المدعومة للتأثير الغاشم

 

🟠 18) NetStumbler

(المعروف أيضًا باسم Network Stumbler) هو أداة لنظام Windows تسهل اكتشاف الشبكات المحلية اللاسلكية باستخدام معايير 802.11b و 802.11a و 802.11g WLAN. يعمل على أنظمة تشغيل Microsoft Windows من Windows 2000 إلى Windows XP. يتوفر إصدار مخفض يسمى MiniStumbler لنظام التشغيل Windows CE المحمول.

🔷 الميزات:

التحقق من تكوينات الشبكة
البحث عن مواقع ذات تغطية ضعيفة في شبكة WLAN
الكشف عن أسباب التداخل اللاسلكي
كشف نقاط الوصول غير المصرح بها

 

🟠 19) SQLMap

هي أداة اختبار اختراق مفتوحة المصدر تعمل على أتمتة عملية الكشف عن عيوب حقن SQL واستغلالها والاستيلاء على خوادم قواعد البيانات .

يأتي مزودًا بمحرك كشف قوي ، والعديد من الميزات المتخصصة لاختبار الاختراق النهائي ومجموعة واسعة من المفاتيح التي تمتد من بصمة قاعدة البيانات ، عبر جلب البيانات من قاعدة البيانات ، إلى الوصول إلى نظام الملفات الأساسي وتنفيذ الأوامر على نظام التشغيل عبر توصيلات النطاق.

 

🟠 20) Cain & Abel

هي أداة لاستعادة كلمة المرور لأنظمة تشغيل Microsoft. يسمح باستعادة أنواع مختلفة من كلمات المرور بسهولة عن طريق استنشاق الشبكة ، وكسر كلمات المرور المشفرة باستخدام القاموس ، والقوة الغاشمة ، وهجمات تحليل التشفير ، وتسجيل محادثات VoIP ، وفك تشفير كلمات المرور المشوشة ، واستعادة مفاتيح الشبكة اللاسلكية ، وكشف مربعات كلمات المرور ، وكشف كلمات المرور المخزنة مؤقتًا ، وتحليل التوجيه البروتوكولات.

لا يستغل البرنامج أي ثغرات أو أخطاء برمجية لا يمكن إصلاحها , ويغطي بعض جوانب الأمن / الضعف الموجود في معايير البروتوكول وطرق المصادقة وآليات التخزين المؤقت ؛ والغرض الرئيسي منه هو الاستعادة المبسطة لكلمات المرور وبيانات الاعتماد من مصادر مختلفة ، إلا أنه يشحن أيضًا بعض الأدوات المساعدة “غير القياسية” لمستخدمي Microsoft Windows.

Aosus

عن GNU/ Linux SA

احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.
google-site-verification=rFfjt9-kCqf8lo65o_W_7Ec6sRkPjk_deuTuE7N6H5g G-WD4D0P0J5F 2428735419