![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdqtPiX_Q-BLHZPVzGIV5TRSYBWABTZCQsckwLPuwA13KQ3A_tlzRB93WWHE-DDfD8QJdPsO1SsA5JV6mHN3qzBRG04UZYbqj60xtPtvaBrYmSkMQNRaj-ptFj8QaXeBW-Zl3B0fGBfrw/s640/%25D8%25B5%25D9%2588%25D8%25B1%25D8%25A9+%25D9%2585%25D9%2588%25D8%25A7%25D8%25B6%25D9%258A%25D8%25B9.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrjsm6bgpNZICthG1vso2xuEVUpgIVhRjunOdKbiufmDWu5xzJ_0M2YsXBq-HSbj5KOvHKDSeVz5VA5J6l1MQaRtZJdlzMharM_qSyEx3RNuidnVXft-yoo0iObek3BgoUXwV0lh8-srE/s640/wp2601084.png)
1 - SQLmap :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsiM7K1D2jdf2OvLE-AR4HVqNtKxhrHfpGjQRP0w3-tpLeQfcn39SN_0XaEB9IY_5guPQowjW_KHDduU6_0cbwBT8C0FkoYq9HXMfMIeW81dcUs-PxCbtt1S8KnvIefpV1PrJXE0ONRF8/s640/sqlmap_bg2.jpg)
SQLmap هي أداة مفتوحة المصدر تم تصميمها بلغة Python ، وهي أداة لاختبار اختراق أو اكتشاف أو استغلال المواقع المتأثرة بـ SQLInjection ، والاستيلاء على المعلومات أو الكشف عنها في قاعدة البيانات ، وحذفها في بعض الأحيان ( في ثغرة الـ Blind SQLInjection) ، تأتي الأداة بقدرات مميزة مثل فتح ملفات قاعدة البيانات ، والوصول إلى الملفات الأساسية للموقع ، وكذلك سحب البيانات من قواعد البيانات ، وبيانات المستخدم ، وهي واحدة من أكثر الأدوات استخدامًا ، وتشير الإحصائيات إلى أن أكثر من 27٪ من المواقع التي يتم اختراقها في معظم الأحيان باستخدام ثغرة SQLInjection.
2 - Hydra :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisVQ5VilNkndKlnzK2MZRBWu8ZhbjXVQHSC-JYboOvgCF8wHQ5kFpE_47_s3HUOqQsZ2JD77_tSKpkvr4CL-AurM54oFYh3cXC8BzZCVdRraIJnFvxpXOMrWv4CkducYIKGsr3SX4mIE4/s640/hydrathc.jpg)
تعتمد أداة Hydra على Password Attack ، أو بمعنى أبسط من كلمات المرور التخمينية ، تخمن الأداة كلمات مرور مواقع الويب ورسائل البريد الإلكتروني وأيضًا لوحات تحكم الموقع وغيرها حسب الحاجة ، تأتي أداة Hydra مع كل من وحدة التحكم وإصدارات الرسوم البيانية GUI ، تسهيل الأمر على المبتدئين في الميدان أيضًا ، تخترق الأداة كلمات المرور وتكشفها باستخدام تقنية Bruteforce ، ويمكنك نقل مجموعة من البروتوكولات والعمل عليها مثل بروتوكول SMTP للكشف عن كلمات مرور رسائل البريد الإلكتروني أو Http لاكتشاف كلمات مرور المواقع ولوحات التحكم للمواقع وغيرها ، وهو من أقوى أدوات اختراق الدليل الموجي وهذا موجود في نظام Kali Linux.
3 - Nmap :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjT_XMnEhDfiEVH6xBetw3goIsdn2mk_NFXAIB_QHWTaEH7-vsFUnCvrmyduxHlYbflQnJLszwTXnw4ZhJS37JrA8_KKXrTQIU3TXvIhQCdVhO7_Ky1ggib_IZPmzH18n_aRwgrVyAOLu4/s640/3W72119s5BjWMGm4Xa2MvD5AT2bJsSA8F9WeC71v1s1fKfGkK9mMKuc3LcvF4KigbWg9UsrpEPG8Z3Ynvwb3fphWAMjF8VDoAUwZfVjywScieVCeNBhgmt.png)
تم إطلاق أداة Nmap لأول مرة في عام 1997 ، أي منذ 20 عامًا من الآن ، تمت برمجتها في Python و C و ++ C وأيضًا لغة Lua ، والأداة متوافقة مع جميع أنظمة التشغيل تقريبًا ويمكن تشغيلها على Windows أيضًا أو أي غير نظام Kali Linux تم تصميم Nmap لفحص وكشف الشبكات ، وتجريدها ، وحتى مراقبة تحركات المستخدمين لتلك الشبكة والأجهزة المتصلة بالشبكة ، كما يبحث عن أي منافذ مفتوحة بأجهزة متصلة بالشبكة ، ويسمح لك أيضًا بفصل الإنترنت عن أي شبكة متصلة بك بالشبكة ، وأيضًا أن هناك واجهة رسومية للأداة ، تسمى Zenmap ، باختصار ، تمنحك هذه الأداة تحكمًا كاملاً في أي شبكة تريدها.
4 - Aircrack-ng :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN2BHfMY6MBTftD4MHE-PPgJZW2VEUnV0oFsClNBOyoC_xXI_9xpPQ6RaQVf1xRIIR8d1xmXMn-pvVXYIk_5_aigzMA6xbuuDLwybtP8QGD7O7BSH3I3aDOR2cM-iUatRzxm-RejrXzfY/s640/wifi14.png)
أداة Aircrack-ng ، نفسها
عبارة عن مجموعة من الأدوات ، هدفها الرئيسي هو اختبار اختراق شبكات Wifi ، وتمكن الأداة من القيام بذلك بعدد من الطرق ، بما في ذلك التخمين
وغيرها من فك رموز كلمات المرور وبعضها يجمع IVs وأحيانًا Bruteforce والعديد من الطرق ، الأداة متوافقة مع جميع الأنظمة
تقريبًا ، بحيث يمكنك استخدامها على جهاز Android الخاص بك ، وقد أثبتت الأداة قوتها في شبكات
الاختراق من نوع WPA / WAP-PSK2 ،
وبالتأكيد يستحق أن يكون معنا في هذه القائمة.
5 - Burp Suite :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqomo9LXOquGCaH6R6C9sWFYUR8mm-CK7dRkYlDyAsXiAEaP5yUtxouVBK7a59lRHJE9-kPFaBDKHmqYeeAZby6ho5K-ksQVOh3Y63Zkf9_QVMYGm3HPJLoLVhNn825dV8CCAJcVtUGrU/s640/Burp-Suite-1.jpg)
Burp Suite ، أداة قوية للغاية للكشف عن ثغرات التطبيقات ومواقع الويب يدويًا ، تم تصميم الأداة في Java بواسطة فريق PortSwigger Security ، وهناك إصداران من هذه الأداة ، إصدار مجاني ، ونسخة مدفوعة بقيمة 349 دولارًا. بالطبع ، تحتوي النسخة المدفوعة على الكثير والكثير من الميزات الاحترافية ، والجدير بالذكر الإشارة إلى أنه تم اكتشاف العديد من الثغرات الأمنية في المواقع العملاقة مثل Google و Twitter و Facebook باستخدام هذه الأداة.
6 - Metasploit Framework :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqw0F8c11VVC526HTrR_luBDekj-f_mMz6lbpn2Q_TwDFnl7xK08qAMkRxsn7iNGJ_0IntTX2F1oLeeApNzedeXmDW-wdDdLIn8iZ6lfUS3Yy9iJM6NlBybxSul3xfvG8HKRVgN7BxZEM/s640/2221924_b4ab_2.jpg)
تم برمجة meta splute ، وهي واحدة من أشهر المنصات القوية المفتوحة المصدر المستخدمة في مجال الاختراق واختبار الاختراق في العالم ، باستخدام لغة برمجة Ruby في عام 2014 ، وهو مشروع ضخم يتضمن مجموعة من الأدوات والبرامج والتطبيقات التي تهتم بأمن المعلومات واكتشاف الثغرات الأمنية واستغلالها ، يحتوي المشروع على أكثر من 1577 أداة يمكنها اكتشاف الثغرات في أنظمة التشغيل المختلفة والمواقع والأجهزة أيضًا ، وتحتوي أيضًا على أدوات تساعد على اختراق الأجهزة من خلال Payload ، ببساطة ، إنها الحزمة الكامل للهاكرز و المخترقين.
7 - John the Ripper :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqJ6v-7xZA1gTS81rY7AvBNArNUXybiKyslJtzaIInXtgGnBqF2QyVO-6N20da2mncKNEcKejsHO_V0_JcPNnso9Hz06Ymg0ELrcxDyGTQueNzk5eR-tB1eQhY5otCRyoRGc4J-GKrJrI/s640/john-the-ripper.png)
تعتبر أداة john واحدة من أقوى وأشهر الأدوات لفك تشفير كلمات المرور ، فقد كانت في بداياتها مخصصة فقط لأنظمة لينكس قبل أن يتم تطويرها للعمل على منصات وأنظمة مختلفة ، وتحدد الأداة التشفير الخاص لأي كلمة مرور وتكسرها وفك تشفيره ، جميل في الأداة هو أنه يمكنه ترميز أي كود حتى لو كنت لا تعرف جودة التشفير ، حيث أنه يمر عبر جميع أنواع التشفير حتى تجد الكود المناسب لذلك الكود ، فمن الجدير بالذكر أن تأتي أداة John the Rippe أيضًا بواجهة رسومية لمساعدة المستخدم وتسهيل الأمور عليه.
8 - Webscarab :
أداة Webscarab ، تم برمجة الأداة باستخدام لغة Java وتم إطلاقها في عام 2013 ، وهي أداة مفتوحة المصدر ويمكنك تعديلها أو تطويرها إذا كنت مبرمجًا من قبل ، فقد تم تصنيعها من قبل فريق (OWASP) ، الأداة ببساطة يقوم بإنشاء وكيل بينك وبين الموقع ، وتعديل البيانات التي أرسلتها ، ويمكنك أيضًا تسجيل جميع حركاتك على المتصفح ، ويمكنك ربطها بالعديد من المتصفحات مثل Firefox و chrome وغيرها الكثير.
تعتبر أداة john واحدة من أقوى وأشهر الأدوات لفك تشفير كلمات المرور ، فقد كانت في بداياتها مخصصة فقط لأنظمة لينكس قبل أن يتم تطويرها للعمل على منصات وأنظمة مختلفة ، وتحدد الأداة التشفير الخاص لأي كلمة مرور وتكسرها وفك تشفيره ، جميل في الأداة هو أنه يمكنه ترميز أي كود حتى لو كنت لا تعرف جودة التشفير ، حيث أنه يمر عبر جميع أنواع التشفير حتى تجد الكود المناسب لذلك الكود ، فمن الجدير بالذكر أن تأتي أداة John the Rippe أيضًا بواجهة رسومية لمساعدة المستخدم وتسهيل الأمور عليه.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja47359pEX5xacQyCX-Sol50bGZVyayNyXmS2QjNOAMacDgJxPBY1pm1dKcE_GTfglJKGw35Uyjkw_AecmqgybHzZ1UyStRZed3A3pnR9KHy2fEt3p_mnpuHV80RXynTG0I425WLk96ak/s640/hack-like-pro-hack-web-apps-part-2-website-spidering-with-webscarab.1280x600.jpg)
أداة Webscarab ، تم برمجة الأداة باستخدام لغة Java وتم إطلاقها في عام 2013 ، وهي أداة مفتوحة المصدر ويمكنك تعديلها أو تطويرها إذا كنت مبرمجًا من قبل ، فقد تم تصنيعها من قبل فريق (OWASP) ، الأداة ببساطة يقوم بإنشاء وكيل بينك وبين الموقع ، وتعديل البيانات التي أرسلتها ، ويمكنك أيضًا تسجيل جميع حركاتك على المتصفح ، ويمكنك ربطها بالعديد من المتصفحات مثل Firefox و chrome وغيرها الكثير.
9 - Maltego :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaPapJ1LR-A5TZK_iOweU5Rw31rBbnahyphenhyphenX-s3T1cI0visZwqMVyslxEUxVivmR1x5E0AC8c4F7hub0cy5qIpAciaTgXiKtEDHlbKRU1riC5dRqX1hQSVWq5eBVMyhbeMo8Hro79UxpHBM/s640/maltego-automated-information-ga.jpg)
أداة Maltego ، وهي أداة تعتمد على لغة برمجة Java ومتوافقة مع جميع أنظمة التشغيل التي تعرفها تقريبًا ، وببساطة شديدة وشرح لك أكبر هدف للأداة ، كم عدد المرات التي بحثت فيها عن اسمك في Google؟ أو اسم أي شخص تريد إحضار معلومات عنه؟ أداة Maltego مخصصة لجلب أكبر قدر من المعلومات حول الضحية ، وسوف تصدمك وتفاجأ بكمية المعلومات التي يمكن أن توفرها لك أداة Maltego على لوحة من الذهب ، من مكان زياراته وحساباته على وسائل التواصل الاجتماعي ، بناءً على مبدأ البيانات الكبيرة ، وتعتبر أقوى أداة لاستخراج وجمع المعلومات حتى الآن.
10 - Wireshark :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4OOd5tZgQtGyPOn7szhvJDcUBb5nB_qnjEnWNs2NFK9r3-1CFcEw7ZQM5dD0_buX0WAcCtK3mbK4u859ycBK5H90JZfCoVFTNtB6QteTYGr5ZDL9SHq3T3S5_tdWerAPOvOVuoW2UwAA/s640/maxresdefault.jpg)
Wireshark ، أداة تم تصميمها في عام 1998 من قبل منشئ المحتوى Gerald Combs ، واللغة المستخدمة كانت C و C ++ ، وكان اسمها الأساسي Ethereal ولكن تم تغييره في عام 2006 بسبب مشاكل في اختيار العلامة التجارية ، وهي واحدة من أدوات الاختراق الداخلي ، ونعني الاختراق الداخلي اختراق الشبكات المحلية ، والهدف الرئيسي للأداة هو الاستماع والتنصت على البيانات التي يتم تمريرها في الشبكة ، إذا كنت أستخدم Wireshark أثناء اتصالي بشبكة Wifi ، يمكن التجسس على جميع المواقع والملفات وكل ما يتم تداوله داخل تلك الشبكة ، صحيح أن كل شيء سيمر أمام عينيك مشفرة ، ولكن يمكنك فيما بعد فك تشفيرها. الأداة متاحة أيضًا في العديد من الأنظمة.