أفضل 11 تطبيقًا للقرصنة والأمان لنظام التشغيل Linux

لينكس هو نظام تشغيل الهاكر بامتياز. هذا ليس لأنه "معقد" للاستخدام ولكن بسبب الكم الهائل من أدوات القرصنة والأمان المطورة لهذا النظام. في هذا المنشور ، نعرض فقط بعضًا من أهمها.


1. جون الخارق: أداة تكسير كلمة المرور. إنها واحدة من أشهرها وأكثرها شعبية (لديها أيضًا إصدار Windows). بالإضافة إلى الكشف التلقائي عن تجزئة كلمات المرور ، يمكنك تكوينها كيفما تشاء. يمكنك استخدامه في كلمات مرور مشفرة لـ Unix (DES أو MD5 أو Blowfish) و Kerberos AFS و Windows. يحتوي على وحدات إضافية لتضمين تجزئات كلمات المرور المشفرة بـ MD4 وتخزينها في LDAPو MySQL وغيرها.

2. نمب: من لا يعرف Nmap؟ بلا شك أفضل برنامج لأمن الشبكات. يمكنك استخدامه للعثور على أجهزة الكمبيوتر والخدمات على الشبكة. يتم استخدامه في الغالب لمسح المنافذ ، ولكن هذا ليس سوى أحد إمكانياته. كما أنه قادر على اكتشاف الخدمات السلبية على الشبكة بالإضافة إلى إعطاء تفاصيل عن أجهزة الكمبيوتر المكتشفة (نظام التشغيل ، الوقت الذي تم توصيله فيه ، البرنامج المستخدم لتنفيذ الخدمة ، وجود جدار حماية أو حتى العلامة التجارية لبطاقة الشبكة البعيدة). إنه يعمل على نظامي التشغيل Windows و Mac OS X أيضًا.

3. Nessus: أداة للبحث عن نقاط ضعف البرامج وتحليلها ، مثل تلك التي يمكن استخدامها للتحكم في البيانات الموجودة على الكمبيوتر البعيد أو الوصول إليها. كما أنه يحدد كلمات المرور الافتراضية ، والتصحيحات غير المثبتة ، وما إلى ذلك.

4. com.chkrootkit: في الأساس هو برنامج نصي شيل يسمح باكتشاف أدوات الجذر المثبتة في نظامنا. المشكلة هي أن العديد من الجذور الخفية الحالية تكتشف وجود برامج مثل هذه حتى لا يتم اكتشافها.

5. يريشارك: حزمة الشم ، تستخدم لتحليل حركة مرور الشبكة. إنه مشابه لـ tcpdump (سنتحدث عنه لاحقًا) ولكن مع واجهة المستخدم الرسومية والمزيد من خيارات الفرز والتصفية. أدخل البطاقة منحل وضع لتكون قادرًا على تحليل كل حركة مرور الشبكة. إنه أيضًا لنظام Windows.

6. أداة netcat: أداة تسمح بفتح منافذ TCP / UDP على جهاز كمبيوتر بعيد (بعد ذلك تستمع) ، وربط قذيفة بهذا المنفذ وفرض اتصالات UDP / TCP (مفيدة لتتبع المنفذ أو عمليات النقل بت بت بين جهازي كمبيوتر).

7. القسمة: نظام الكشف عن الشبكة ونظام الشم والحزم والتطفل على الشبكات اللاسلكية 802.11.

8. com.hping: مولد الحزمة ومحلل بروتوكول TCP / IP. في أحدث الإصدارات ، يمكن استخدام البرامج النصية المستندة إلى لغة Tcl كما أنها تستخدم محرك سلسلة (سلاسل نصية) لوصف حزم TCP / IP ، وبهذه الطريقة يسهل فهمها بالإضافة إلى القدرة على معالجتها بطريقة سهلة إلى حد ما .

9. شم: إنه NIPS: نظام منع الشبكة و NIDS: كشف اختراق الشبكة ، قادر على تحليل شبكات IP. يتم استخدامه بشكل أساسي لاكتشاف الهجمات مثل فيضان المخزن المؤقت ، والوصول إلى المنافذ المفتوحة ، وهجمات الويب ، إلخ.

10 com.tcpdump: أداة تصحيح الأخطاء التي يتم تشغيلها من سطر الأوامر. يسمح لك بمشاهدة حزم TCP / IP (وغيرها) التي يتم إرسالها أو استلامها من الكمبيوتر.

11 Metasploit: هذه الأداة التي تزودنا بمعلومات عن الثغرات الأمنية وتسمح باختبارات الاختراق للأنظمة البعيدة. كما أن لديها ملف الإطار لصنع أدواتك الخاصة وهي مناسبة لكل من Linux و Windows. هناك العديد من البرامج التعليمية على الشبكة حيث يشرحون كيفية استخدامها.


12 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فرناندو مومباش قال

    "برنامج Nmap التعليمي" بدون أي روابط…. نسخ ولصق نقي؟

  2.   مارتن قال

    مشاركة جيدة جدًا ، لم يعرفها chkrootkit و Metasploit. إيرينديل ، هل يمكنك مشاركتنا بأي سجل أمان تعرفه (يفضل الإسبانية).

  3.   سايتو موردراغ قال

    حقا دخول ممتاز ، المفضلة.

  4.   لنستخدم لينكس قال

    انظر. أفضل موقع أمان (عام ... ليس لـ "المتسللين") الذي أعرفه هو Segu-info.com.ar.
    في صحتك! بول.

    1.    غابرييل قال

      صفحة جيدة جدا ليست المعرفة !! ممتاز..

  5.   جامكاسب قال

    ممتاز !!!! ... شكرا جزيلا لك! .. لهذا السبب لدي في المفضلة .. «usemoslinux» ... دائما يساعدونني ... شكرا جزيلا!… ..

    تحياتي من BC Mexic ...

  6.   لنستخدم لينكس قال

    شكرا! عناق!
    في صحتك! بول.

  7.   ساسكي قال

    يعد Keylogger مفيدًا أيضًا ولكن هذا مخصص لنظام Windows على الرغم من أنني لا أعتقد أن الكثير من قرصنة القرصنة هذه ، فقط عدد قليل من الأشخاص (المحترفين) يقومون بهذه الأنواع من الأشياء:

    يمكنك الرجوع هنا إلى منشور وجدته منذ وقت ليس ببعيد.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   ياسيت قال

    أريد أن أكون هاكين

  9.   رونالد قال

    نحن نبحث عن أفضل الهاكرز من جميع أنحاء العالم ، فقط جادين وقادرين ، أكتب لهم. ronaldcluwts@yahoo.com

  10.   yo قال

    وظيفة ممتازة! رأي ، للفضوليين الذين بدأوا للتو ... حاول أن تعتاد على استخدام وحدة التحكم ، في البداية يمكن أن يكون الأمر مملاً بعض الشيء ، لكن ... مع مرور الوقت يمسكون بيدك ويتذوقون أيضًا! لماذا أقول هذا بسيط ، Linux ليس مخصصًا للبيئة الرسومية (التي تُستخدم الآن شيء آخر) ، والبيئة الرسومية تجعل من الصعب أحيانًا معالجة الأوامر ، بينما يمكنك اللعب بهدوء من محطة طرفية. تحياتي لمجتمع Linux بأكمله من الأرجنتين ، ولكل EH للمجتمع

  11.   مجهول قال

    لماذا tcpdump إذا كان Wireshark؟