أدوات Kali Linux

أدوات Kali Linux

اليوم ، نظام التشغيل الأكثر اكتمالا للأمان والاختراق هو Kali Linux. نظام التشغيل هذا كان خليفة Backtrack 5 الشهير وهي تحقق في الوقت الحالي نجاحًا كبيرًا على الرغم من البدائل الموجودة.

يأتي نظام التشغيل هذا مزودًا بالعديد من الأدوات لأمن الكمبيوتر والاختراق والقرصنة الأخلاقية (بدون أغراض خبيثة). ومع ذلك ، هناك أيضا كثير من الناس الذين يستخدمونها "لفعل الشر" وتنفيذ جرائم الكمبيوتر. من linuxadictos نحن لسنا مسؤولين عن أي سوء استخدام قد تقدمه لأنظمة تشغيل مثل هذه، حيث أن غرضها الأصلي ليس ضارًا.

لقد قمت اليوم بتجميع أفضل 5 أدوات يقدمها لنا هذا التوزيع ، الأدوات التي تقدمها أنتوسيسمح لك بالتحقق من أمان أنظمتك وتحقق مما إذا كانت آمنة أم لا.

يريشارك

هذا البرنامج كلاسيكي في عالم أمان الكمبيوتر ولا يمكن أن يكون مفقودًا في Kali Linux. هذا البرنامج هو المسؤول عن تحليل الحزم على شبكتك، والتي يمكنك بعد ذلك فتحها والاطلاع على ما تعنيه بالتفصيل. على سبيل المثال ، إذا قام شخص ما بإدخال اسم المستخدم وكلمة المرور الخاصة به على موقع ويب (وهو غير مشفر) ، فستتمكن من رؤية اسم المستخدم وكلمة المرور هذه من خلال تحليل الحزمة.

Zenmap (Nmap)

Zenmap هو إصدار "الوضع السهل" من Nmap ، أي واجهة رسومية تسمح لك باستخدام Nmap دون إدخال أوامر. Nmap يمكن أن يساعدك في رؤية المضيفين الذين تمتلكهم الشبكة، للتحقق من المتصل وعدد أجهزة الكمبيوتر الموجودة على تلك الشبكة.

أوسواب زاب

يساعدنا هذا التطبيق في العثور على المحتوى الضار على صفحات الويب ، مثل بعض أكواد جافا سكريبت التي تنفذ بعض الإجراءات الضارة(على سبيل المثال تعديل etc / hosts للقيام بالتزوير). يسمح هذا البرنامج باستخدام ماسح ضوئي يدوي للشبكة أو ماسح ضوئي للخلفية يعمل في كل مرة تزور فيها صفحات الويب.

أرميتاج

هذا البرنامج عبارة عن واجهة مستخدم رسومية للهجوم Metasploit ، والتي ستسمح لك بتنفيذ هذه الهجمات بطريقة مرئية وبديهية. مع هذا التطبيق ، يمكننا التحقق مما إذا كانت أجهزة الكمبيوتر لدينا معرضة للتهديدات أم لا. بالإضافة إلى القدرة على تنفيذ هجمات metasploit دون معرفة الأوامر ، يمكننا أيضًا إجراء تحليل Nmap وحتى القيام بهجمات القوة الغاشمة.

Aircrack-ng Suite

تسمح لك مجموعة aircrack-ng بالتحقق من قوة مفتاح Wi-Fi الخاص بك ، لأنه يسمح لك بمهاجمة نفسك بالقوة الغاشمة وهجوم القاموس (لـ wpa). في هذا الجناح ، هناك برامج مثل airmon-ng أو aireplay أو airodump أو aircrack ، التي ترتبط ببعضها البعض وتعمل معًا لكسر كلمة المرور. الشيء السيئ هو أنه لا يهاجم بروتوكول WPS (لذلك عليك استخدام ريفر).

نأمل بعد قراءة المنشور أن يكون لديك بالفعل المزيد من الوضوح ما هو كالي لينكس والإمكانيات التي تتمتع بها جميع أدواتها.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   بيبي قال

    سبليت المصطلح غير مكتوب بشكل جيد.

    تحياتي

  2.   رودريغو قال

    أود أيضًا إضافة SET (مجموعة أدوات الهندسة الاجتماعية)

  3.   321 قال

    مع ذلك ، هناك دائمًا أربعة حمقى ممن يستخدمون هذه الأداة في الأغراض التي لا ينبغي استخدامها من أجلها ، وهي أعجوبة للمستخدمين والشركات ذوي الخبرة.

  4.   جواكو 12233 قال

    umm منشور جيد جدا يعجبني

  5.   ميلتوناك قال

    aprendeahackear.com # hacklat2