مقدمة

تتطلب كل مهنة تقريبًا أدوات لجعل العمل أسهل وأكثر كفاءة. وينطبق هذا أيضًا على القرصنة، التي لديها أدوات محددة لعمليات مختلفة مثل اختبار اختراق الويب، وفحص الشبكة، واستغلال نقاط الضعف. تعتمد معظم هذه الأدوات في Kali Linux على سطر الأوامر، على الرغم من أن بعضها يقدم واجهة مستخدم رسومية.

قبل أن نتعمق، إليك مقدمة مختصرة عن Kali Linux. من بين العديد من أنظمة التشغيل المبنية على Linux، يعد Kali Linux هو الأكثر شهرة في مجال القرصنة الأخلاقية. ارتفعت شعبيتها بعد ظهورها في سلسلة "Mr. Robot". إنها جنة المتسللين، حيث تحتوي على أكثر من 600 أداة اختراق. تم تصميم كل أداة لغرض معين.

في هذا المقال، سنركز على أفضل عشر أدوات في كالي لينكس للمتسللين الأخلاقيين.

أدوات الهندسة الإجتماعية

بدءًا من الرقم عشرة، لدينا مجموعة أدوات الهندسة الاجتماعية، المعروفة أيضًا باسم مجموعة أدوات SE. إنها واحدة من أفضل أدوات الهندسة الاجتماعية في Kali Linux، والتي يستخدمها المتسللون الأخلاقيون لشن هجمات تعتمد على الهندسة الاجتماعية.

يتضمن هذا النهج فهم السلوك البشري وهو أحد أكثر استراتيجيات القرصنة شيوعًا وخطورة. توفر مجموعة الأدوات العديد من الخيارات، على الرغم من أننا لا نستطيع تفصيلها هنا بسبب إرشادات المجتمع. يمكنك البحث في الهندسة الاجتماعية على جوجل لمعرفة المزيد. تأتي مجموعة أدوات الهندسة الاجتماعية مثبتة مسبقًا في Kali Linux، ولكن إذا لم تكن كذلك، فيمكنك تثبيتها بأمر بسيط في محطة Kali Linux.

أختراق الشبكات

التالي، في المرتبة التاسعة، هو Wireshark. يتم استخدام أداة أمان الشبكة هذه من قبل المتسللين الأخلاقيين لتحليل البيانات المرسلة عبر الشبكات. يتم استخدامه لفحص الحزم المرسلة عبر الشبكة ويمكنه التقاط وتحليل حركة بيانات شبكة Wi-Fi.

قد تحتوي هذه الحزم على معلومات مثل عنوان IP المصدر وعنوان IP الوجهة والبروتوكول المستخدم والبيانات وبعض الرؤوس. يأتي Wireshark أيضًا مثبتًا مسبقًا في Kali Linux ويمكن استخدامه عن طريق كتابة أمر في محطة Kali Linux.

اختراق كلمات المرور

وفي المرتبة الثامنة جاءت John the Ripper، وهي أداة يستخدمها المتسللون الأخلاقيون لاختراق كلمات المرور. يُعرف أيضًا باسم JTR، ويمكن تثبيته بسهولة في Kali Linux باستخدام أمر.

تُستخدم هذه الأداة لتنفيذ هجمات القوة الغاشمة المتخصصة، مثل الهجمات المستندة إلى القاموس للتحقق من قوة كلمة المرور. يستخدم خبراء الأمن السيبراني John the Ripper أيضًا لاختبار الأمان وقوة كلمة المرور للملفات المضغوطة والتجزئة.

قواعد البيانات

رقم سبعة في قائمتنا هو SQLmap، وهي واحدة من أفضل الأدوات لتنفيذ هجمات حقن SQL. فهو يقوم بأتمتة عملية اختبار المعلمة لحقن SQL وحتى أتمتة عملية استغلال المعلمة الضعيفة. يكتشف SQLmap قاعدة البيانات من تلقاء نفسه، لذلك نحتاج فقط إلى توفير عنوان URL للتحقق مما إذا كانت المعلمة الموجودة في عنوان URL عرضة للخطر. يأتي SQLmap مثبتًا مسبقًا في Kali Linux.

أختراق شبكات الوايفاى

في المرتبة السادسة، يأتي Aircrack-ng، وهو أداة شاملة لكشف الحزم، وأداة تكسير WEP وWPA/WPA2، وأداة التحليل، وأداة التقاط التجزئة. يتم استخدامه بشكل أساسي لاختراق شبكة Wi-Fi.

باستخدام هذه الأداة، يمكننا التقاط الحزم وقراءة التجزئات منها وكسر تلك التجزئات باستخدام هجمات مختلفة مثل هجمات القاموس. يأتي Aircrack-ng أيضًا مثبتًا مسبقًا في Kali Linux.

اختبار اختراق تطبيقات الإنترنت

رقم خمسة في قائمتنا هو Burp Suite، وهو أحد أدوات اختبار أمان تطبيقات الويب الأكثر استخدامًا. يتم استخدامه كوكيل، مما يعني أن جميع الطلبات الواردة من متصفح الوكيل تمر عبره.

يمكننا تعديل هذه الطلبات حسب الحاجة، وهو أمر مفيد لاختبار نقاط الضعف مثل XSS وSQLi، من بين المشكلات الأخرى المتعلقة بالويب. إن Burp Suite Community Edition مجاني مع Kali Linux، ولكن هناك إصدار متميز يسمى Burp Suite Professional الذي يقدم المزيد من الميزات.

تحقيق الشبكات

في المرتبة الرابعة تأتي Netcat، وهي أداة شبكة للعمل مع المنافذ وتنفيذ مهام مثل فحص المنافذ والاستماع وإعادة التوجيه. تُعرف هذه الأداة أيضًا باسم سكين الجيش السويسري لأدوات الشبكات. يمكن استخدامه لإجراء مآخذ توصيل مجال TCP أو UDP أو Unix وفتح الاتصالات عن بعد والمزيد. يأتي Netcat أيضًا مثبتًا مسبقًا في Kali Linux.

مسح الشبكات

رقم ثلاثة في قائمتنا هو Nmap، وهو ماسح ضوئي للشبكة مفتوح المصدر يستخدم لإعادة تكوين الشبكات وفحصها. يتم استخدامه للعثور على المنافذ والمضيفين والخدمات بالإضافة إلى إصداراتها عبر الشبكة.

يرسل Nmap حزمًا إلى المضيف ثم يفحص الاستجابات للحصول على النتائج المقصودة.

فحص الرواتر

في المرتبة الثانية، يأتي Nikto، الذي يسمح للمتسللين الأخلاقيين ومختبري الاختراق بإجراء فحص كامل لخادم الويب لاكتشاف الثغرات الأمنية والعيوب ذات الصلة.

يقوم هذا الفحص بجمع النتائج عن طريق الكشف عن أسماء الملفات الافتراضية، والملفات غير الآمنة وأنماط التطبيقات، وبرامج الخادم القديمة، والتكوينات الخاطئة للخادم والبرامج.

اختراق انظمة التشغيل و التطبيقات و الشبكات

أخيرًا، في المرتبة الأولى، لدينا Metasploit، وهي أداة مفتوحة المصدر صممتها Rapid7 Technologies. إنها واحدة من أطر اختبار الاختراق الأكثر استخدامًا في العالم. يأتي Metasploit مليئًا بالكثير من عمليات الاستغلال لاستغلال نقاط الضعف عبر الشبكة أو أنظمة التشغيل.

يعمل Metasploit بشكل عام عبر شبكة محلية ولكن يمكنه أيضًا العمل على الأجهزة المضيفة عبر الإنترنت باستخدام إعادة توجيه المنفذ. Metasploit هي أداة تعتمد على CLI ولكنها تحتوي أيضًا على حزمة واجهة المستخدم الرسومية تسمى Armitage، والتي