إنه ولمن المدهش رؤية كمية الناس المهتمة بالإختراق وتعلمه. ممكن ان يكون ذلك نتيجة وجود انطباع هوليوود على أدمغتهم؟
على اية حال, شكرا لمجتمعات المصادر مفتوحة المصدر, هنا يمكننا جدولة قائمة من أهم أدوات الاختراق والقرصنة الالكترونية التي تناسب كل احتياجاتك. فقط تذكروا أن تبقوا الأمر أخلاقيا.
Aircrack-ng
واحد من أفضل أدوات اختراق كلمة سر
WEP/WAP/WPA2
التي تستخدم حول العالم!
إنها تعمل على أخذ حزم الانترنت, تحليلها عن طريق كلمات السر المستردة. كما أنها تحتوي على واجهة لوحدة التحكم. بالإضافة الى ذلك انها تستخدم نظام
FMS (Fluhrer, Mantin, and Shamir)
يعمل على المهاجمة جنبا الى جنب مع
KoreK attacks و PTW attack
لتسريع الهجوم أسرع من WEP.
إذا وجدت استعمال هذه الأداة صعبا فقط يمكنك الحصول على برامج تعليمية وكلها متاحة على الانترنت.
THC Hydra
يستخدم قوة كبيرة لإختراق أي خدمة توثيق عن بعد. هذه الأداة تدعم الهجمات السريعة على القاموس لأكثر من ٥٠ بروتوكول مثل :
ftp, https, telnet وغيرها.
يمكنك استخدامه في تكسير الماسحات الضوئية على الشبكات اللاسلكية, البريد الالكتروني, packet crafters,وغيرها.
John the Ripper
أداة أخرى شائعة الإستخدام لتكسير تستخدم لإختبار الإختراق(ومجتمع القرصنة).تم تطويره في البداية لأنظمة اللينكس لكنها نمت لتصبح متاحة على أكثر من ١٠ أنظمة distros.
يتضمن تخصيص الكراكر, الكشف التلقائيعن كلمة المرور, brute force attack,هجوم القاموس.
إطار عمل مفتوح المصدر, مع الخبراء الأمنيين, تعمل الأفرقة على التحقق من مواطن الضعف وإجراء تقييمات أمنية من أجل تحسين الوعي الأمني.
يتميز بالعديد من الادوات التي يمكنك من خلالها خلق بيئات أمنية لاختبار نقاط الضعف ويعمل كنظام لاختبار الإختراق.
Netcat
عادة ما تدعى هذه الأداة ب nc
, هي أداة مساعدة للشبكة التي يمكننا من خلالها استخدام بروتوكولات TCP,IP
لقراءة وكتابة البيانات عبر اتصالات الشبكة.
يمكنك استخدامه لبناء أي نوع من الاتصالات بالاضافة الى استخدامه في تصحيح واستكشاف الشبكات عن طريق
tunneling mode, port-scanning.
Nmap (“Network Mapper”)
أداة مجانية ومفتوحة المصدر تستخدم من قبل مسؤولي النظام لاستكشاف الشبكات والتدقيق والمراجعة لأغراض الحماية.
تمتاز هذه الأداة بسرعة التشغيل, وواجهة رسومية, يدعم نقل البيانات, جرد الشبكة وهو موثوق.
Nessus
أداة مسح عن بعد التي يمكنك استخدامها لفحص الحواسيب من الثغرات الأمنية. من الاكيد انه لا يخلي من مواطن الضعف.
انه لا يعمل على حجب الثغرات الأمنية الموجودة في اجهزة الحاسوب الخاصة بك ولكنه سيكون قادر على كشفها من خلال تشغيل فحوصات الثغرات الأمنية بسرعة ١٢٠٠ وإرسال أي تنبيهات عند الحاجة.
WireShark
محلل حزم مفتوح المصدر يمكنك استخدامه مجانا. عن طريق هذه الأداة يمكنك مشاهدة كل النشاطات على الانترنت من مستوى مجهري مقترن بالوصول الى ملف pcap.
وتقارير متخصصة, مشغلات متطورة وتنبيهات.
يعتبر من أكثر محللات البروتوكولات استخداما في العالم لنظام لينكس.
Snort
نظام تشفير مجاني ومفتوح المصدر يمكنك من خلالة اكتشاف ثغرات الأمنية في حاسوبك.
يمكنك من خلالة اجراء تحليل للترافيك على الشبكة, البحث في المحتوى, تسجيل الرزم على شبكات بروتوكول الانترنت, والكشف عن مجموعة متنوعة من هجمات الشبكة بجانب العديد من الميزات الاخرى كل ذلك في وقت حقيقي.
Kismet Wireless
نظام لكشف التسلسل, واكتشاف كلمات السر وهو يعمل في الغالب مع شبكات الواي فاي (IEEE 802.11)ويمكنه توسيع وظائف هذا النظام عن طريق الإضافات.
Related Articles in Arabic
تواجه المراكز الطبية في قطر 2023 تحديات كبيرة في ظل تزايد حدة المنافسة في سوق الرعاية الصحية وارتفاع معدلات التشبع السوقي. بينما تزداد الضغوط لتقديم خدمات عالية الجودة سواء بتزايد تعقيد المتطلبات القانونية والتنظيمية للخدمات الطبية أوارتفاع سقف توقعات المراجعين أو ظهور منافسين جدد بدعايات مبهرة وخدمات عالية الجودة مع
أفضل قنوات اليوتيوب لتعليم البرمجة للأطفال
فى هذا المنشور نستعرض أهم و أفضل قنوات الفيديو لتعليم البرمجة للأطفال بطريقة سهلة و سلسة على منصة اليوتيوب.
1- قناة جنيور كودرز
قناة مميزة تحتوى على فيديوهات ممنهجة لتعليم الأطفال البرمجة بطريقة سهلة و سلسة, يمكن للأمهات متابعتها و التعلم منها.
Junior Codersقناة
١- جورجيا
تعتبر جورجيا واحدة من الوجهات السياحية الجميلة في شرق أوروبا. تضم جورجيا مناظر طبيعية خلابة وتاريخ حافل وثقافة فريدة. يمكن الاستمتاع بالمدن التاريخية مثل تبليسي ومنطقة قوميتي والمناطق الطبيعية الخلابة مثل جبال القوقاز والشواطئ الرملية. كما يتوفر في جورجيا العديد من النشاطات السياحية مثل الرحلات الجبلية والمشي لمسافات
فى القائمة التالية نقدم لك قائمة ب ٣٠ تطبيقاً مفتوح المصدر لتطبيقات الأعمال ERP و التى يمكن استخدامها لإدارة الشركات الصغيرة و المتوسطة.
هذه التطبيقات تشمل المحاسبة و إدارة المخازن و المشتريات و العملاء و إدارة التقارير.
يمكنك تحميل هذه التطبيقات و تجربتها بل و استخدامها مجاناً.
إذا احتجت لمساعدة فلا
هذا التطبيق المجانى مفتوح المصدر يساعدك بتحويل أى كاميرا ويب قديمة لكاميرا مراقبة و حماية خاصة يمكنك قراءتها و مشاهدتها من أى مكان.
cam2ip: Turn any Webcam into a full-featured IP CameraThis is a simple project that will help you turn any Webcam into an IP Camera that you can
فى القائمة التالية ستجد قائمة بأكثر من ٢٠ مشروعاً مفتوح المصدر تم بنائهم على شات جى بى تى ChatGPT.
يمكنك تحميل هذه التطبيقات و استخدامهم مجاناً تماماً.
21 Best Free Open-source ChatGPT and OpenAI -based Self-hosted ProjectsChatGPT is an open-source conversational AI model based on the GPT (Generative Pre-trained Transformer) architecture.
فى المقال التالى ستجد قائمة من حوالى ١٩ تطبيقاً يمكنهم استخدامهم مجاناً لنقل و مشاركة الملفات عبر شبكة المنزل.
هذه التطبيقات مجانية تماماً و مفتوحة المصدر.
19 Open-source Free LAN File Transfer and File Sharing Apps and ScriptsLAN (Local Area Network) file sharing is a method of transferring files between devices
يمكنك تحميل مقاطع الفيديو من يوتيوب مجاناً باستخدام برامج تنزيل الفيديو المجانية المتاحة على الإنترنت. بعض الأمثلة على هذه البرامج هي 4K Video Downloader وFree YouTube Download وClipGrab. يرجى ملاحظة أن تنزيل المحتوى المحمي بحقوق الطبع والنشر غير قانوني في بعض البلدان.
هنا فى القائمة التالية يمكنك أن تجد أكثر
كالي لينكس هو نظام تشغيل يستخدم في الحوسبة الرقمية الجنائية واختبار اختراق الشبكات. يتميز هذا النظام بالعديد من الأدوات والبرامج التي تعمل على تسهيل إجراءات الاختبارات والعمليات الجنائية الرقمية. يمكن استخدام كالي لينكس في العديد من المجالات مثل الأمن السيبراني والحوسبة السحابية وإدارة الشبكات.
أهم ١٠ أدوات في كالي لينكس
1.
يستخدم متخصصو الأمن أدوات اختبار الاختراق واختبار الأمان لتحديد نقاط الضعف في أنظمة الكمبيوتر والشبكات والتطبيقات. تُستخدم هذه الأدوات لمحاكاة الهجمات وتحديد نقاط الضعف الأمنية المحتملة قبل أن يتم استغلالها من قبل المتسللين أو الجهات الخبيثة.
فيما يلي أهم 10 أدوات اختبار أمان واختبار حماية و اختراق مجانية:
Metasploit