-->
U3F1ZWV6ZTIxODY5NjI2MzkxX0FjdGl2YXRpb24yNDc3NTI2OTUwNTc=
recent
أخبار ساخنة

الأدوات المستخدمة في الأختراق وأمن المعلومات



 الأدوات المستخدمة في الأختراق وأمن المعلومات


أمن المعلومات من المعروف لدى جميع المهتمين بإختبار الإختراق و أمن المعلومات بأن هنالك مراحل تخص هذه العملية بحيث يتم في كل مرحلة استخدام ادوات او حتى استخدام الطرق اليدوية للوصول للهدف او الأهداف المراد اختبار اختراقها من هذه المرحلة.

لذا سنقوم في هذا المقال بشرح تقسيمات الأدوات الخاصة باختبار الإختراق حسب طبيعة الإستخدام, حيث يمكننا تقسيمها للأقسام التالية (مع مراعاة بأنه يمكن أن تستخدم الاداة نفسها بأكثر من عملية) :
أولا : ادوات خاصة بجمع المعلومات من الهدف (Information Gathering Tools) :
حيث يكون هدف هذه الأدوات جمع بيانات عن الهدف المراد اختبار اختراقه من عناوين الإنترنت (IP Addresses) و النطاقات الفرعية (Sub-domains) و بيانات الموظفين الذين يعملون لدى الهدف (email addresses, phone numbers, names….etc) و غيرها من الأمور, بحيث يتم الإستفادة من هذه المعلومات في عملية الإختراق مثل عمليات التصيد (Phishing) او الهندسة الإجتماعية (Social Engineering) و غيرها من الهجمات, ومن الامثلة على هذه الأدوات التالي :
– skipfish
– nslookup
– GHDB
– Samspade
– what is my ip
– HTTrack website copier
-robots.txt
– wayback machine
– web investigator
– The Harvester
-Metagoofil
– Maltego
ثانيا : ادوات فحص المنافذ و الخدمات (Ports & Services Scanning Tools) : تستخدم هذه الأدوات لجمع معومات عن المنافذ على الهدف المراد اختبار اختراقه و معرفة حالة المنافذ (opened, closed, filterd,…etc) بالإضافة الى معرفة ماهي الخدمات المرتبطة مع هذه المنافذ و اصدارات هذه الخدمات و غيرها من المعلومات الأخرى مثل نوع نظام التشغيل و اصداره . و من هذه الأدوات ما يلي :
– Angry ip scanner
– pingsweep
– Super Scan
– Advance Port Scanner
– Nmap
– Zenmap
– Netcat
– Traceroute
ثالثا : أدوات تحليل و التنصت على الحزم في الشبكات (Packet Analyzers / Sniffers) : تستخدم هذه الادوات لتحليل و التنصت على الحزم التي يتم تراسلها عبر الشبكات وذلك من أجل تحليل فيما اذا كانت تحتوي هذه الحزم على بيانات مهمة يمكن الحصول عليها (مثل بيانات الدخول و غيرها) , و من هذه الأدوات و البرامج مايلي :
– Wireshark
– ettercap
– tcpdump
– Kismet
– NetworkMiner
رابعا : أدوات فحص الثغرات (Vulnerability Scanners) : تستخدم هذه الأدوات في فحص تطبيقات الويب و الأنظمة و الشبكات من الثغرات الأمنية التي قد توجد فيها بسبب ضعف برمجي في هذه التطبيقات او البرامج و الخدمات, بحيث تقوم هذه الأدوات بإعطائنا تقارير تلخص لنا ما تم ايجاده و الحصول عليه في عملية الفحص.
تعمل هذه الأدوات او البرامج عن طريق وجود كمية كبيرة من الثغرات التي توجد في قاعدة بياناتها, بحيث تقوم بفحص نسخ البرامج و الخدمات و غيرها الموجودة لدى الهدف المراد اختبار اختراقه و اعطائك نتائج حسب قاعدة البيانات التي تحتويها هذه الادوات, و من الأمثلة على الادوات و التطبيقات مايلي :
– Nessus
– ZAP
– Acuentix
– IBM AppScan
– HP WebInspect
– HP Fortify
– Burp Professional Scanner
– Netsparker
– QualysGuard
– Microsoft Baseline Security Analyze (MBSA)
– w3af
– Websecurify
خامسا : خوادم الإعتراض او الخوادم الوسيطة (Proxies) : تستخدم هذه الأدوات او التطبيقات في عمليات تحليل و اعتراض طلبات الويب (بشك رئيسي) وذلك لاستخراج و اكتشاف الثغرات او اي بيانات مهمة يمكن الإستفادة منها في عملية اختبار الإختراق و يمكننا استخدامها في عملية التعديل على البيانات المرسلة مع الطلبات, و من هذه الأدوات و التطبيقات :
– Paros Proxy
– WebScarab
– IE watch
– Fiddler
– Charles
– ZAP
– Burp Suite
سادسا : اضافات المتصفحات (Addons) : وهي عبارة عن اضافات يتم اضافتها لمتصفات الويب من اجل تحليل الطلبات او اكتشاف الثغرات و غيرها من الأمور الخاصة بتطبيقات الويب , و من الامثلة عليها :
– NoScript
– Tamper Data
– Firebug
– Live HTTP Headers
– SQL Inject Me
– XSS Me
– Hackbar
– Edit Cookies
– URL flipper
سابعا : أدوات الإستغلال (Explotation) : و هي عبارة عن أدوات تستخدم في إستغلال الثغرات بعد اكتشافها و الوصول اليها, بحيث تعتمد هذه الأدوات بشكل أساسي على قاعدة بيانات خاصة بها تحتوي على عدد كبير جدا من الثغرات الأمنية و طرق استغلالها, و تحاول هذه الادوات تطبيق هذه الطرق الخاصة بالإستغلال على هذه الأنظمة او الشبكات او تطبيقات الويب, و من الأمثلة على هذه الأدوات مايلي :
– metasploit
– SQLMap
– Havij
– SET (Socail Engineering Toolkit)
– BeEF
ثامنا : ادوات فك كلمات المرور (Password Crackers) : و هي ادوات تستخدم لمحاولة فك تشفير كلمات المرور بعد الحصول عليها مشفرة بالإعتماد على عدد من الخورزميات الخاصة بالتشفير و ال Hashing, بحيث تعمل هذه الادوات بعدة طرق اما عن طريق قواميس موجودة أصلا (Rainbow Tables) او تم انشائها من قبل المهاجم تحتوي على كلمات المرور و ما يقابلها من التشفير الخاص بها, او عن طريق انشاء كلمات مرور حسب قيم معينة من المدخلات التي يقوم المخترق بإختيارها و من ثم تقوم هذه الأدوات بإنشاء جميع كلمات المرور التي يمكن ان يتم انشائها من مدخلات المخترق و بعدها محاولة تشفيرها و التأكد فيما اذا كانت هذه الكلمة مشابهة للكلمة المشفرة, و من البرامج المستخدمة مايلي :
– Brutus
– Ophcrack
– Jhon the ripper
– Cain and able
– THC Hydra
– Rainbow Crack
– Truecrack
– Air crack
كما ذكرنا في البداية يمكن ان تستخدم اي من الأدوات السابقة في اكثر من مهمة 🙂 , و ايضا يمكن لأي شخص تقسيم هذه الادوات حسب الخطوة التي يتم استخدام هذه الأدوات فيها, و ما تم شرحه اليوم هو احدى التقسيمات الخاصة بهذه العملية…
نتمنى ان يكون هذا المقال قد أفادكم و قدم لكم معلومات مفيدة تستفيدون منها في اختبار اختراق و فحص التطبيقات الخاصة بكم
الصورة التالية توضح ما تم شرحه في المقال


الاسمبريد إلكترونيرسالة