برمجة

أفضل نظام تشغيل لاختبار الإختراق

المحتويات

ما هو أفضل نظام تشغيل لاختبار الإختراق

ماهو أفضل نظام تشغيل لاختبار الإختراق؟

أفضل نظام لاختبار الإختراق هو كالي (Kali) الذي يعتبر نسخة مخصصة من نظام لينكس من أجل

اختبار الإختراق.

في الوقت الحالي يعتبر نظام كالي النظام الرائد لتجربة الإختراق و فحص الأمان كما أنه يمكن

استخدامه كأي نظام تشغيل عادي و استخدامه سهل أيضاً.

هذا النظام يعتبر سلاح باليد يمكن استخدامه لتأدية أي أمر مرتبط بالأمان أو الإختراق لأنه يحتوي على

تطبيقات/أدوات كثيرة تجدها جاهزة عند تثبيت النظام.

معلومة: نظام كالي هو وريث نظام اختبار سابق إسمه باك تراك (BackTrack) الذي كانت لديه الكثير

من التطبيقات التي تؤدي وظائف مماثله و قد تمت إزالة التكرار من كالي.

مميزات كالي لينكس

1 – مجاني بالكامل و هو نظام تلقائي يمكن تحديثه بسهولة.

2 – به أكثر من 300 أداة إختراق جاهزة.

3 – يمكن تثبيته على أي حاسوب, على راسبريباي و على نظام إندرويد.

4 – قابل للتعديل بشكل كامل و به دعم متعدد اللغات.

الأدوات الرئيسية في كالي لينكس

فيما يلي قمنا بذكر أهم الأدوات المتوفرة في هذا النظام:

1 – metasploit

تستخدم هذه الأداة لتجربة اختراق الشبكات و الأجهزة على اختلاف أنواعها و تحتوي على أكثر من

1500 ثغرة و قد شرحناها بدرس سابق يمكن الإطلاع عليه من هنا

2 – nmap

هي أداة تستخدم للمسح أي لفحص بورتات المواقع و السيرفرات.

3 – wireshark

تستخدم هذه الأداة لمراقبة حركة الاتصالات بداخل الشبكة المتصل بها و يمكنك من خلالها تسجيل و

مراقبة أي شيء يمر عبر الشبكة مثل مراقبة البيانات التي يتم إرسالها و استقبالها, معرفة جهات

الإتصال من خلال عناوينهم (IP) و معرفة البروتوكولات المستخدمة في إجراء الإتصال إلخ..

4 – aircrack-ng

تستخدم هذه الأداة للدخول لشبكة الوايرلس المؤمنة و كسر كلمات المرور المشفرة

بـ WEP/WPA/WPA2-PSK عبر التخمين عليها.

5 – john the Ripper

أداة قوية تستخدم لفك الهاشات, أي لفك كلمات المرور المشفرة بتشفيرات md5/md4 و غيرها من

التشفيرات.

6 – burpsuite

أداة مهمة جداً في اختبار اختراق تطبيقات الويب و الحصول على نقاط الضعف, و هي تقوم بفحص

شامل للموقع و يمكن العمل بها على تخمين كلمات مرور للوحات التحكم.

7 – armitage

تعتبر مثل واجهة رسومية للميتاسبلويت التي تطرقنا لنا سابقاً و بها يتم اختبار اختراق الأجهزة

بالدرجة الأولى.

8 – airgeddon

تستخدم هذه الأداة لعمل هجوم التوأم الشرير (Evil Twin Attack) على شبكات الوايفاي.

 

السابق
تكاليف الزواج في روسيا .. وعادات وتقاليد الزفاف في روسيا
التالي
شرح قصيدة سفر وترحال للمتنبي

اترك تعليقاً