السبت، 21 ديسمبر 2019

ما هو اختبار الاختراق؟ وما هي ادواتة ؟

  هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها

اختبار الاختراق هو هجوم سيبراني "محاكاة" حيث يقوم المتسللون الأخلاقيون المحترفون بأختبار شبكات الشركات لإيجاد نقاط ضعف. قبل قيام المخترقين اصحاب القبعات السودبذلك. يشبه فيلم Sneakers، حيث يتسلل مستشارو القرصنة إلى شبكات الشركات الخاصة للعثور على نقاط الضعف قبل قيام المهاجمين. إنه محاكاة لهجوم سيبراني يستخدم فيه المخترق أو المتسلل الأخلاقي الأدوات والتقنيات المتاحة للمتسللين الضارين. مرة أخرى في الأيام الخوالي أيها السنين، كانت القرصنة صعبة ويتطلب الكثير من العبث اليدوي قليلا. اليوم، على الرغم من ذلك، فإن مجموعة كاملة من أدوات الاختبار الآلية تحول المتسللين إلى cyborgs، وهم أناس محسّنون بالكمبيوتر يمكنهم اختبار أكثر بكثير من أي وقت مضى.

 

 لماذا استخدام الحصان وعربات التي تجرها الدواب لعبور البلاد عندما يمكنك أن تطير في طائرة نفاثة؟ فيما يلي قائمة بالأدوات الأسرع من الصوت التي تجعل وظيفة المكبّث الحديثة أسرع وأفضل وأكثر ذكاءً.


1. كالي لينكس

إذا كنت لا تستخدم Kali كنظام التشغيل الأساسي الخاص بك، فستكون لديك إما معرفة نامية وحالة استخدام متخصصة أو أنك تقوم بذلك بشكل خاطئ.

كان يُعرف سابقًا باسم BackTrack Linux ويحتفظ به الأشخاص الجيدون في Offensive Security (OffSec، وهم نفس الأشخاص الذين يديرون شهادة OSCP) ، وقد تم تحسين Kali في كل طريقة للاستخدام الهجائي كاختبار اختراق. على الرغم من أنه يمكنك تشغيل Kali على أجهزتك الخاصة، إلا أنه من الأكثر شيوعًا رؤية المخربين الذين يستخدمون أجهزة Kali الافتراضية على نظام التشغيل X أو Windows.يتم شحن Kali بمعظم الأدوات المذكورة هنا وهو نظام التشغيل pentesting الافتراضي لمعظم حالات الاستخدام. كن حذرًا، رغم ذلك - تم تحسين Kali من أجل الهجوم وليس الدفاع ، ويمكن استغلاله بسهولة بدوره. لا تحتفظ بملفات سرية فائقة السرية في Kali VM.

2. nmap

إن مجموعة الماسحات الضوئية للمنافذ، nmap - اختصار لمصمم الشبكة - هي أداة اختبار لمسح الشبكه التي يمكن لقلة من الناس العيش بدونها. ما المنافذ مفتوحة؟ ما الذي يعمل على هذه المنافذ؟ هذه معلومات لا غنى عنها للمهندس أثناء مرحلة إعادة البناء، وغالبًا ما تكون nmap أفضل أداة للوظيفة.

على الرغم من الهستيريا العرضية من تنفيذ C-suite غير الفني الذي يقوم به طرف غير معروف بفحص المؤسسة ، فإن nmap من تلقاء نفسه قانوني تمامًا للاستخدام، ويشبه طرق الباب الأمامي لكل شخص في الحي لمعرفة ما إذا كان شخص ما هو المنزل.

تقوم العديد من المؤسسات الشرعية، مثل وكالات التأمين ورسامو خرائط الإنترنت مثل Shodan و Censys ، وهدافه المخاطر مثل BitSight بفحص نطاق IPv4 بالكامل بانتظام باستخدام برنامج مسح ضوئي للمنافذ (عادةً ما يكون nmap او المنافسين masscan أو zmap) لمعرفة وضع الأمان العام للمؤسسات الكبيرة والصغيرة. ومع ذلك ، فإن المهاجمين الذين يقصدون الخبث يقومون أيضًا بفحص المنافذ.

3. Metasploit 

هذا المشروع يشبه هذا المسمى بشكل مناسب "القوس والنشاب": نقاط ضعف هدفك، واختيار الاستغلال الخاص بك، وتحديد الحمولة، واطلاق النار. لا غنى عنه بالنسبة لمعظم المخترقين، يقوم مشروع metasploit بأتمتة كميات هائلة من الجهود والعمليات ويقوم بها بشكل تلقائي ، وهو "إطار اختبار الاختراق الأكثر استخدامًا في العالم"، حيث يمثل موقع الويب الخاص به مصدر معرفي للمجال. وهو مشروع مفتوح المصدر بدعم تجاري من Rapid7 ، Metasploit.

4. Wireshark

محلل بروتوكول الشبكة هذا أمرًا لا يُنسى. Wireshark هو الأداة في كل مكان لفهم حركة المرور التي تمر عبر الشبكة. بينما يشيع استخدامه لفهم مشكلات الاتصال في الـ TCP / IP اليومية ، يدعم Wireshark تحليل مئات البروتوكولات بما في ذلك التحليل في الوقت الحقيقي ودعم فك التشفير للعديد من تلك البروتوكولات. إذا كنت جديدًا على pentesting، فإن Wireshark أداة يجب تعلمها.

5. John the Ripper 

بخلاف الاسم نفسه للبرنامج، لا يقتل John الأشخاص بشكل متسلسل في فيكتوريا، ولكن بدلاً من ذلك سيقوم بفك التشفير بأسرع ما يمكن لجهاز باستخدام الـ GPU الخاص بك. وحدة تكسير كلمة المرور هذه مفتوحة المصدر وتهدف إلى تكسير كلمة المرور في وضع عدم الاتصال. يمكن لـ John استخدام قائمة كلمات من كلمات المرور المحتملة وتحويلها لاستبدال كلمة "a" بكلمة "@" و "s" بكلمة "5" وما إلى ذلك، أو يمكن تشغيلها إلى ما لا نهاية مع الاجهزة القوية حتى يتم العثور على كلمة المرور. بالنظر إلى أن الغالبية العظمى من الناس يستخدمون كلمات مرور قصيرة ذات تعقيد ضئيل، فإن جون غالباً ما ينجح في كسر التشفير.

6. هيدرا

يرافق John الصديق Hydra، عندما تحتاج إلى كسر كلمة مرور عبر الإنترنت، مثل تسجيل الدخول إلى SSH أوFTP ، IMAP ،IRC ،RDP وغيرها الكثير. قم بأختيار Hydra ووضفها في الخدمة التي تريد كسرها، واعطها قائمة كلمات إذا أردت. تُعد أدوات مثل Hydra بمثابة تذكير لماذا يجب أن يتم تفعل حد وعدد المحاولاتRate limit وفصل المستخدمين بعد حفنة من محاولات تسجيل الدخول بمثابة تخفيف دفاعي ناجح ضد المهاجمين.

7. Burp Suite 

لا تكتمل أية مناقشة لأدوات pentesting دون الإشارة إلى الماسح الضوئي لضعف الويب Burp Suite، والتي على عكس الأدوات الأخرى المذكورة حتى الآن، ليست مجانية أو متحررة ، ولكنها أداة باهظة الثمن يستخدمها المحترفون. على الرغم من وجود إصدار مجتمع Burp Suite، إلا أنه يفتقر إلى الكثير من الوظائف ، كما أن الإصدار المؤسسي من Burp Suite يصل إلى 3999 دولارًا في السنة. هناك سبب يمكن أن يفلتوا من هذا النوع من الأسعار النزفية. Burp Suite هو ماسح ضوئي لضعف الويب بشكل لا يصدق. قم بتوجيهه إلى موقع الويب الذي تريد اختباره، واطلق النار عندما تصبح جاهزة. تقدم شركة Nessus المنافسة في Burp منتجًا فعالًا مماثلًا (وبأسعار مماثلة

 

 Zed Attack Proxy.8 

أولئك الذين لا يملكون المال اللازم لدفع ثمن نسخة من Burp Suite سيجدون Zed Attack Proxy (ZAP) لـمنظمة OWASP جيد تقريبًا، كما أنه برنامج مجاني. كما يوحي الاسم ، يقع ZAP بين متصفحك وموقع الويب الذي تختبره ويسمح لك باعتراض (يُعرف أيضًا باسم رجل في المنتصف) حركة المرور لفحصها وتعديلها. إنه يفتقر إلى العديد من أجراس وصفارات Burp، لكن ترخيصه المفتوح المصدر يجعل نشره على نطاق أوسع وأقل تكلفة، كما أنه يجعل أداة المبتدئين جيدة لمعرفة مدى ضعف حركة مرور الويب حقًا. يقدم منافس ZAP Nikto أداة مماثلة مفتوحة المصدر.

9. Sqlmap

هل قال أحدهم حقن SQL؟ حسنا مرحبا ، sqlmap. أداة حقن SQL الفعالة بشكل لا يصدق مفتوحة المصدر و "تعمل على أتمتة عملية اكتشاف واستغلال عيوب حقن SQL والاستيلاء على خوادم قاعدة البيانات" ، تمامًا كما يقول موقع الويب الخاص بها. يدعم Sqlmap جميع الأهداف المعتادة ، بما في ذلك MySQL و Oracle و PostgreSQL و Microsoft SQL Server و Microsoft Access و IBM DB2 و SQLite و Firebird و Sybase و SAP MaxDB و Informix و HSQLDB و H2. 


10. aircrack-ng

ما مدى أمان واي فاي عميلك، أو واي فاي منزلك؟ اكتشف مع aircrack-ng. أداة تدقيق أمان wifi هذه مجانية / ومفنوحة المصدر. (نسمع أن سوق darknet من 7 إلى 11 يمكن أن يمنحك واحدة في الأسفل). غالباً ما يكون تكسير شبكة wifi اليوم ممكنًا بسبب سوء التكوين، أو كلمات المرور السيئة، أو بروتوكولات التشفير القديمة. Aircrack-ng هو الاختيار الأمثل للكثيرين .

الكاتب: Saif Almanaseer

هناك تعليق واحد:

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)