إنه ولمن المدهش رؤية كمية الناس المهتمة بالإختراق وتعلمه. ممكن ان يكون ذلك نتيجة وجود انطباع هوليوود على أدمغتهم؟

على اية حال, شكرا لمجتمعات المصادر مفتوحة المصدر, هنا يمكننا جدولة قائمة من أهم أدوات الاختراق والقرصنة الالكترونية التي تناسب كل احتياجاتك. فقط تذكروا أن تبقوا الأمر أخلاقيا.

Aircrack-ng

واحد من أفضل أدوات اختراق كلمة سر

WEP/WAP/WPA2

التي تستخدم حول العالم!

إنها تعمل على أخذ حزم الانترنت, تحليلها عن طريق كلمات السر المستردة. كما أنها تحتوي على واجهة لوحدة التحكم. بالإضافة الى ذلك انها تستخدم نظام

FMS (Fluhrer, Mantin, and Shamir)

يعمل على المهاجمة جنبا الى جنب مع

KoreK attacks و PTW attack

لتسريع الهجوم أسرع من WEP.

إذا وجدت استعمال هذه الأداة صعبا فقط يمكنك الحصول على برامج تعليمية وكلها متاحة على الانترنت.

THC Hydra

يستخدم قوة كبيرة لإختراق أي خدمة توثيق عن بعد. هذه الأداة تدعم الهجمات السريعة على القاموس لأكثر من ٥٠ بروتوكول مثل :

ftp, https, telnet وغيرها.

يمكنك استخدامه في تكسير الماسحات الضوئية على الشبكات اللاسلكية, البريد الالكتروني, packet crafters,وغيرها.

John the Ripper

أداة أخرى شائعة الإستخدام لتكسير تستخدم لإختبار الإختراق(ومجتمع القرصنة).تم تطويره في البداية لأنظمة اللينكس لكنها نمت لتصبح متاحة على أكثر من ١٠ أنظمة distros.

يتضمن تخصيص الكراكر, الكشف التلقائيعن كلمة المرور, brute force attack,هجوم القاموس.

Metasploit Framework

إطار عمل مفتوح المصدر, مع الخبراء الأمنيين, تعمل الأفرقة على التحقق من مواطن الضعف وإجراء تقييمات أمنية من أجل تحسين الوعي الأمني.

يتميز بالعديد من الادوات التي يمكنك من خلالها خلق بيئات أمنية لاختبار نقاط الضعف ويعمل كنظام لاختبار الإختراق.

Netcat

عادة ما تدعى هذه الأداة ب nc

, هي أداة مساعدة للشبكة التي يمكننا من خلالها استخدام بروتوكولات TCP,IP

لقراءة وكتابة البيانات عبر اتصالات الشبكة.

يمكنك استخدامه لبناء أي نوع من الاتصالات بالاضافة الى استخدامه في تصحيح واستكشاف الشبكات عن طريق

tunneling mode, port-scanning.

Nmap (“Network Mapper”)

أداة مجانية ومفتوحة المصدر تستخدم من قبل مسؤولي النظام لاستكشاف الشبكات والتدقيق والمراجعة لأغراض الحماية.

تمتاز هذه الأداة بسرعة التشغيل, وواجهة رسومية, يدعم نقل البيانات, جرد الشبكة وهو موثوق.

Nessus

أداة مسح عن بعد التي يمكنك استخدامها لفحص الحواسيب من الثغرات الأمنية. من الاكيد انه لا يخلي من مواطن الضعف.

انه لا يعمل على حجب الثغرات الأمنية الموجودة في اجهزة الحاسوب الخاصة بك ولكنه سيكون قادر على كشفها من خلال تشغيل فحوصات الثغرات الأمنية بسرعة ١٢٠٠ وإرسال أي تنبيهات عند الحاجة.

WireShark

محلل حزم مفتوح المصدر يمكنك استخدامه مجانا. عن طريق هذه الأداة يمكنك مشاهدة كل النشاطات على الانترنت من مستوى مجهري مقترن بالوصول الى ملف pcap.

وتقارير متخصصة, مشغلات متطورة وتنبيهات.

يعتبر من أكثر محللات البروتوكولات استخداما في العالم لنظام لينكس.

Snort

نظام تشفير مجاني ومفتوح المصدر يمكنك من خلالة اكتشاف ثغرات الأمنية في حاسوبك.

يمكنك من خلالة اجراء تحليل للترافيك على الشبكة, البحث في المحتوى, تسجيل الرزم على شبكات بروتوكول الانترنت, والكشف عن مجموعة متنوعة من هجمات الشبكة بجانب العديد من الميزات الاخرى كل ذلك في وقت حقيقي.

Kismet Wireless

نظام لكشف التسلسل, واكتشاف كلمات السر وهو يعمل في الغالب مع شبكات الواي فاي (IEEE 802.11)ويمكنه توسيع وظائف هذا النظام عن طريق الإضافات.