ما هي أشهر برامج التهكير؟

توجد الكثير من أدوات و برامج التهكير على الإنترنت، إلا أن كُلٍ منها له مُهمّة خاصة ووظائف مُعيّنة في مجال التهكير، فمنها من هو مُختص في نشر ملفات ضارة وأخرى مُختصة في الحصول على معلومات وغيرها ذات أهداف تدميرية للأنظمة. هنا سنتعرف على أشهر تلك البرامج.

ما هي أشهر برامج التهكير؟

Metasploit

أشهر برامج التهكير

بنية أساسية تتيح إنشاء الأدوات الخاصة بالهكر، وهو برنامج مجاني ومن أشهر برامج التهكير المتعلقة بالأمن السيبراني شيوعًا والذي يصل للثغرات الأمنية بمختلف المنصات، يدعم هذا البرنامج أكثر من 200,000 مستخدم يساعدون في كشف الثغرات الأمنية ونقاط الضعف في النظام، وهو مُتاح لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.

 

Acunetix

أشهر برامج التهكير

برنامج يقوم بمسح موقع الإنترنت ومعرفة الثغرات الموجودة فيه، حيث تقوم هذه الأداة المتعددة المهام بالبحث ضمن الموقع وكشف البرامج النصية من المواقع الضارة وكشف الضرر الحاصل في SQL، ويمكنها اكتشاف أكثر من 1200 نقطة ضعف محتملة في مواقع WordPress، وهو يأتي بترتيب عمليات يسمح بالوصول إلى المناطق المحمية بكلمة مرور لمواقع الويب، وهو مخصص لنظام ويندوز.

 

Nmap

أشهر برامج التهكير

هو أداة مخصصة للمنافذ والأكثر شيوعًا في معرفة الشبكات الفعالة، وهي من أشهر برامج التهكير المجانية ومفتوحة المصدر، تستخدم لمعرفة أي من عناوين الـ IP متاحًا بين المضيفين على الشبكة، وتحديد الخدمات المتاحة مع التفاصيل الخاصة بها، بالإضافة لأنظمة التشغيل المستخدمة من قبل المضيفين ونوع جدار الحماية المستخدم وغيرها من معلومات، وقد حصلت هذه الأداة على جوائز أمنية وتم عرضها في كثير من الأفلام، وهي متاحة لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.

 

Wireshark

أدوات الهكر الأكثر شهرة

مواضيع ذات علاقة
1 من 447

أداة تستخدم لإعادة صياغة الحزم في الشبكة حيث تكشف مشاكل الثغرات في الحزم وجدار الحماية، وهي مستخدمة من قبل الآلاف من مختصي الأمن لتحليل الشبكات ومتابعتها في الزمن الحقيقي ومسح ومراقبة مئات البروتوكولات، ويمكن لهذا البرنامج قراءة البيانات من عدة مصادر من بينها كبل الايثرنت والبلوتوث والـ USB وغيرهم، وهو مجاني ومفتوح المصدر، وهو يدعم أنظمة Linux وWindows وOS X.

 

oclHashcat

أدوات الهكر الأكثر شهرة

من أشهر برامج التهكير، فهي أداة مجانية متخصصة بكلمات المرور، حيث تسهل عملية كسر كلمة المرور بالاعتماد على قوة وحدة المعالجة الرسومية، وتشتهر بأنها أسرع أداة لكسر كلمات المرور حول العالم، ولكي يتمكن الهكر من استخدامها يجب أن يمتلك كرت شاشة إما NVIDIA من الطراز ForceWare 346.59 أو أكثر وإما AMD من الطراز Catalyst 15.7 أو أكثر، وتستخدم هذه الأداة عدة استراتيجيات في الهجوم على كلمات المرور منها الطريقة المباشرة والطريقة المدمجة، وما يميزها أنها مجانية ومفتوحة المصدر بترخيص MIT، ومتاحة لأنظمة التشغيل Linux وOS X وWindows.

 

Nessus

أدوات الهكر الأكثر شهرة

أداة تستخدم لكشف الثغرات الأمنية وتشمل الوصول عن بعد والتكوينات الخاطئة ورفض خدمات TCP/IP واكتشاف البرامج الضارة وبحث البيانات الحساسة وغيرها، وهي مدعومة في نظامي لينوكس بمختلف توزيعاته وويندوز.

 

Maltego

أدوات الهكر الأكثر شهرة

من أشهر برامج التهكير المميزة تقوم بتحليل الروابط الحقيقية كالأشخاص والشركات وأسماء النطاقات وعناوين الIP، وتستند إلى لغة Java، وتتميز بواجهة استخدام سهلة مع خيارات تخصيص، وتتوافر لنظام التشغيل Windows وMac وLinux.

 

Social-Engineer

أدوات الهكر الأكثر شهرة

أداة تهكير بالاعتماد على الهندسة الاجتماعية حيث تستخدم هجمات الرسائل النصية وعمليات التصيد والاحتيال على المستخدمين، وهي تعتمد على أداة بلغة Python تقوم بتوليد الرسائل الإلكترونية المزيفة وصفحات الويب الضارة وغيرها، وهي مدعومة ضمن Linux  وجزئيًا على نظام Mac OS X وWindows.

 

المصدر 1 2

تعليقات
تصميم وتطوير: شركة كَلِمْ