شرح جميع أدوات كالي لينكس Kali Linux Tools
نظام Kali Linux هو نظام اختبار اختراق قوي للغاية ، يعتمد على توزيعة دبيان بالإضافة إلى أكثر من 300 أداة اختبار اختراق ، وقد جمعت الشركة في نظام تشغيل واحد ، وهذه الأدوات لديها قسم محدد وفقًا لمجال الاستخدام ، حيث أننا سنرى في هذه المقالة قائمة أدوات كالي لينكس مع تصنيفهم ورابط كل اداة لشرحها كاملة.
قائمة أدوات كالي لينكس
كل ما عليك هو الضغط علي اسم الاداة وسوف تري الشرح
ادوات جمع المعلومات :Information Gathering
تتضمن أدوات الاستطلاع المستخدمة لجمع المعلومات والبيانات من الشبكة أو الجهاز الهدف.- ace-voip
- Amap
- APT2
- arp-scan
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- EyeWitness
- Faraday
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- ident-user-enum
- InSpy
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nikto
- Nmap
- ntop
- OSRFramework
- p0f
- Parsero
- Recon-ng
- SET
- SMBMap
- smtp-user-enum
- snmp-check
- SPARTA
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- Sublist3r
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- Unicornscan
- URLCrazy
- Wireshark
- WOL-E
- Xplico
تتضمن أدوات الاستطلاع المستخدمة لجمع المعلومات والبيانات من الشبكة أو الجهاز الهدف.
- ace-voip
- Amap
- APT2
- arp-scan
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- EyeWitness
- Faraday
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- ident-user-enum
- InSpy
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nikto
- Nmap
- ntop
- OSRFramework
- p0f
- Parsero
- Recon-ng
- SET
- SMBMap
- smtp-user-enum
- snmp-check
- SPARTA
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- Sublist3r
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- Unicornscan
- URLCrazy
- Wireshark
- WOL-E
- Xplico
ادوات تحليل الثغرات :Vulnerability Analysis
تتضمن أدوات اكتشاف الثغرات في النظام الهدف وهذه الادوات تستخدم بعد القيام بعملية الاستطلاع وجمع المعلومات عن الشبكة أو الجهاز الهدف.
تتضمن أدوات اكتشاف الثغرات في النظام الهدف وهذه الادوات تستخدم بعد القيام بعملية الاستطلاع وجمع المعلومات عن الشبكة أو الجهاز الهدف.
أدوات الاستغلال :Exploitation Tools
تتضمن الادوات المستخدمة في استغلال الثغرات التي تم اكتشافها في النظام الهدف وصناعة الصفحات المزورة زاستهداف الروترات.- Armitage
- Backdoor Factory
- BeEF
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- Commix
- crackle
- exploitdb
- jboss-autopwn
- Linux Exploit Suggester
- Maltego Teeth
- Metasploit Framework
- MSFPC
- RouterSploit
- SET
- ShellNoob
- sqlmap
- THC-IPV6
- Yersinia
تتضمن الادوات المستخدمة في استغلال الثغرات التي تم اكتشافها في النظام الهدف وصناعة الصفحات المزورة زاستهداف الروترات.
- Armitage
- Backdoor Factory
- BeEF
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- Commix
- crackle
- exploitdb
- jboss-autopwn
- Linux Exploit Suggester
- Maltego Teeth
- Metasploit Framework
- MSFPC
- RouterSploit
- SET
- ShellNoob
- sqlmap
- THC-IPV6
- Yersinia
ادوات الهجمات على الشبكات الالسلكية :Wireless Attacks
تحتوي على الادوات المستخدمة في استغلال الثغرات الموجودة في برتوكول الشبكات اللاسلكية 802.11 بالإضافة لأدوات استغلال ثغرات البلوتوث و ثغرات RFID ويتضمن جميع أدوات استغلال الثغرات الموجودة ب أجهزة RFID وتعني (تحديد الهويه باستخدام موجات الراديو) وهي تقنية تسمح بتحديد الهويه بشكل تلقائي بالاعتماد على جهاز يسمى (RFID Tags).- Airbase-ng
- Aircrack-ng
- Airdecap-ng and Airdecloak-ng
- Aireplay-ng
- airgraph-ng
- Airmon-ng
- Airodump-ng
- airodump-ng-oui-update
- Airolib-ng
- Airserv-ng
- Airtun-ng
- Asleap
- Besside-ng
- Bluelog
- BlueMaho
- Bluepot
- BlueRanger
- Bluesnarfer
- Bully
- coWPAtty
- crackle
- eapmd5pass
- Easside-ng
- Fern Wifi Cracker
- FreeRADIUS-WPE
- Ghost Phisher
- GISKismet
- Gqrx
- gr-scan
- hostapd-wpe
- ivstools
- kalibrate-rtl
- KillerBee
- Kismet
- makeivs-ng
- mdk3
- mfcuk
- mfoc
- mfterm
- Multimon-NG
- Packetforge-ng
- PixieWPS
- Pyrit
- Reaver
- redfang
- RTLSDR Scanner
- Spooftooph
- Tkiptun-ng
- Wesside-ng
- Wifi Honey
- wifiphisher
- Wifitap
- Wifite
- wpaclean
تحتوي على الادوات المستخدمة في استغلال الثغرات الموجودة في برتوكول الشبكات اللاسلكية 802.11 بالإضافة لأدوات استغلال ثغرات البلوتوث و ثغرات RFID ويتضمن جميع أدوات استغلال الثغرات الموجودة ب أجهزة RFID وتعني (تحديد الهويه باستخدام موجات الراديو) وهي تقنية تسمح بتحديد الهويه بشكل تلقائي بالاعتماد على جهاز يسمى (RFID Tags).
- Airbase-ng
- Aircrack-ng
- Airdecap-ng and Airdecloak-ng
- Aireplay-ng
- airgraph-ng
- Airmon-ng
- Airodump-ng
- airodump-ng-oui-update
- Airolib-ng
- Airserv-ng
- Airtun-ng
- Asleap
- Besside-ng
- Bluelog
- BlueMaho
- Bluepot
- BlueRanger
- Bluesnarfer
- Bully
- coWPAtty
- crackle
- eapmd5pass
- Easside-ng
- Fern Wifi Cracker
- FreeRADIUS-WPE
- Ghost Phisher
- GISKismet
- Gqrx
- gr-scan
- hostapd-wpe
- ivstools
- kalibrate-rtl
- KillerBee
- Kismet
- makeivs-ng
- mdk3
- mfcuk
- mfoc
- mfterm
- Multimon-NG
- Packetforge-ng
- PixieWPS
- Pyrit
- Reaver
- redfang
- RTLSDR Scanner
- Spooftooph
- Tkiptun-ng
- Wesside-ng
- Wifi Honey
- wifiphisher
- Wifitap
- Wifite
- wpaclean
ادوات التحليل الجنائي :Forensics
تتضمن الأدوات المستخدمة في مراقبة وتحليل بيانات وتطبيقات الشبكات.وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب- Binwalk
- bulk-extractor
- Capstone
- chntpw
- Cuckoo
- dc3dd
- ddrescue
- DFF
- diStorm3
- Dumpzilla
- extundelete
- Foremost
- Galleta
- Guymager
- iPhone Backup Analyzer
- p0f
- pdf-parser
- pdfid
- pdgmail
- peepdf
- RegRipper
- Volatility
- Xplico
تتضمن الأدوات المستخدمة في مراقبة وتحليل بيانات وتطبيقات الشبكات.وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب
- Binwalk
- bulk-extractor
- Capstone
- chntpw
- Cuckoo
- dc3dd
- ddrescue
- DFF
- diStorm3
- Dumpzilla
- extundelete
- Foremost
- Galleta
- Guymager
- iPhone Backup Analyzer
- p0f
- pdf-parser
- pdfid
- pdgmail
- peepdf
- RegRipper
- Volatility
- Xplico
ادوات تحليل تطبيقات الويب :Web Applications Analysis
وتتضمن الادوات التي تستخدم في فحص واستغلال الثغرات في سيرفرات الويب ومعظم هذه الادوات قد تم شرحها في مدونة ويكي كالي.- apache-users
- Arachni
- BBQSQL
- BlindElephant
- Burp Suite
- CutyCapt
- DAVTest
- deblaze
- DIRB
- DirBuster
- fimap
- FunkLoad
- Gobuster
- Grabber
- hURL
- jboss-autopwn
- joomscan
- jSQL Injection
- Maltego Teeth
- Nikto
- PadBuster
- Paros
- Parsero
- plecost
- Powerfuzzer
- ProxyStrike
- Recon-ng
- Skipfish
- sqlmap
- Sqlninja
- sqlsus
- ua-tester
- Uniscan
- w3af
- WebScarab
- Webshag
- WebSlayer
- WebSploit
- Wfuzz
- WhatWeb
- WPScan
- XSSer
- zaproxy
وتتضمن الادوات التي تستخدم في فحص واستغلال الثغرات في سيرفرات الويب ومعظم هذه الادوات قد تم شرحها في مدونة ويكي كالي.
- apache-users
- Arachni
- BBQSQL
- BlindElephant
- Burp Suite
- CutyCapt
- DAVTest
- deblaze
- DIRB
- DirBuster
- fimap
- FunkLoad
- Gobuster
- Grabber
- hURL
- jboss-autopwn
- joomscan
- jSQL Injection
- Maltego Teeth
- Nikto
- PadBuster
- Paros
- Parsero
- plecost
- Powerfuzzer
- ProxyStrike
- Recon-ng
- Skipfish
- sqlmap
- Sqlninja
- sqlsus
- ua-tester
- Uniscan
- w3af
- WebScarab
- Webshag
- WebSlayer
- WebSploit
- Wfuzz
- WhatWeb
- WPScan
- XSSer
- zaproxy
ادوات اختبار الاجهاد Stress Testing
وتتضمن الادوات التي تستخدم في الضغط على البرامج والسيرفرات لمعرفة مدى تحملها للمستخدمين وتسمى DDOS ATTACK هي هجمات تتم عن طريق إغراق المواقع بسيل من الطلبات العشوائية يتم إرسالها عن طريق أجهزة زومبي (وهي شبكة من الاجهزة المصابة بالبوت نت) - DHCPig
- FunkLoad
- iaxflood
- Inundator
- inviteflood
- ipv6-toolkit
- mdk3
- Reaver
- rtpflood
- SlowHTTPTest
- t50
- Termineter
- THC-IPV6
- THC-SSL-DOS
وتتضمن الادوات التي تستخدم في الضغط على البرامج والسيرفرات لمعرفة مدى تحملها للمستخدمين وتسمى DDOS ATTACK هي هجمات تتم عن طريق إغراق المواقع بسيل من الطلبات العشوائية يتم إرسالها عن طريق أجهزة زومبي (وهي شبكة من الاجهزة المصابة بالبوت نت)
- DHCPig
- FunkLoad
- iaxflood
- Inundator
- inviteflood
- ipv6-toolkit
- mdk3
- Reaver
- rtpflood
- SlowHTTPTest
- t50
- Termineter
- THC-IPV6
- THC-SSL-DOS
ادوات التنصت وانتحال الشخصية :Sniffing and Spoofing
تحتوي على أدوات إلتقاط حزم البيانات في الشبكة و أداوت تعديل حزم البيانات من أجل انتحال الشخصية.- bettercap
- Burp Suite
- DNSChef
- fiked
- hamster-sidejack
- HexInject
- iaxflood
- inviteflood
- iSMTP
- isr-evilgrade
- mitmproxy
- ohrwurm
- protos-sip
- rebind
- responder
- rtpbreak
- rtpinsertsound
- rtpmixsound
- sctpscan
- SIPArmyKnife
- SIPp
- SIPVicious
- SniffJoke
- SSLsplit
- sslstrip
- THC-IPV6
- VoIPHopper
- WebScarab
- Wifi Honey
- Wireshark
- xspy
- Yersinia
- zaproxy
تحتوي على أدوات إلتقاط حزم البيانات في الشبكة و أداوت تعديل حزم البيانات من أجل انتحال الشخصية.
- bettercap
- Burp Suite
- DNSChef
- fiked
- hamster-sidejack
- HexInject
- iaxflood
- inviteflood
- iSMTP
- isr-evilgrade
- mitmproxy
- ohrwurm
- protos-sip
- rebind
- responder
- rtpbreak
- rtpinsertsound
- rtpmixsound
- sctpscan
- SIPArmyKnife
- SIPp
- SIPVicious
- SniffJoke
- SSLsplit
- sslstrip
- THC-IPV6
- VoIPHopper
- WebScarab
- Wifi Honey
- Wireshark
- xspy
- Yersinia
- zaproxy
ادوات الهجمات على كلمة السر :Password Attacks
تتشمن الادوات التي تقوم بهجمات القوة الغاشمة brute force وهجمات تخمين كلمة السر - BruteSpray
- Burp Suite
- CeWL
- chntpw
- cisco-auditing-tool
- CmosPwd
- creddump
- crowbar
- crunch
- findmyhash
- gpp-decrypt
- hash-identifier
- Hashcat
- HexorBase
- THC-Hydra
- John the Ripper
- Johnny
- keimpx
- Maltego Teeth
- Maskprocessor
- multiforcer
- Ncrack
- oclgausscrack
- ophcrack
- PACK
- patator
- phrasendrescher
- polenum
- RainbowCrack
- rcracki-mt
- RSMangler
- SecLists
- SQLdict
- Statsprocessor
- THC-pptp-bruter
- TrueCrack
- WebScarab
- wordlists
- zaproxy
تتشمن الادوات التي تقوم بهجمات القوة الغاشمة brute force وهجمات تخمين كلمة السر
- BruteSpray
- Burp Suite
- CeWL
- chntpw
- cisco-auditing-tool
- CmosPwd
- creddump
- crowbar
- crunch
- findmyhash
- gpp-decrypt
- hash-identifier
- Hashcat
- HexorBase
- THC-Hydra
- John the Ripper
- Johnny
- keimpx
- Maltego Teeth
- Maskprocessor
- multiforcer
- Ncrack
- oclgausscrack
- ophcrack
- PACK
- patator
- phrasendrescher
- polenum
- RainbowCrack
- rcracki-mt
- RSMangler
- SecLists
- SQLdict
- Statsprocessor
- THC-pptp-bruter
- TrueCrack
- WebScarab
- wordlists
- zaproxy
أدوات تثبيت الاختراق Maintaining Access
أدوات اختراق الاجهزة Hardware Hacking
وهي مجوموعة من الادوات متخصصة في تعديل برامج الاندرويد وبرنامج الاردوينو
وهي مجوموعة من الادوات متخصصة في تعديل برامج الاندرويد وبرنامج الاردوينو
أدوات إعداد التقارير :Reporting Tools
وتتضمن جميع الادوات المستخدمة في إعداد تقرير عن المعلومات التي تم الحصول عليها خلال عملية اختبار الاختراق وارسالها للشركة.
وتتضمن جميع الادوات المستخدمة في إعداد تقرير عن المعلومات التي تم الحصول عليها خلال عملية اختبار الاختراق وارسالها للشركة.