ترسانة الأدوات CYBER_ARSENAL
Hydra
أداة قوية جداً لتنفيذ هجمات القوة العمياء (Brute Force).
Hydra
تعتبر Hydra من أسرع الأدوات لتخمين كلمات المرور على مختلف البروتوكولات مثل SSH و FTP و HTTP.
مثال لهجوم SSH:
hydra -l user -P passlist.txt ssh://192.168.1.50 Metasploit Framework
إطار عمل لاختبار الاختراق وتطوير الثغرات.
Metasploit Framework
يعتبر Metasploit أقوى إطار عمل لاختبار الاختراق في العالم، حيث يوفر آلاف الثغرات الجاهزة والحمولات (Payloads) لاختبار أمن الأنظمة.
فتح الواجهة:
msfconsole Nmap
أداة فحص الشبكات واستكشاف الثغرات.
Nmap
أداة لا غنى عنها لأي مختبر اختراق…
الأوامر الأساسية:
nmap -sV 192.168.1.1 Burp Suite
أداة متكاملة لفحص أمن تطبيقات الويب.
Burp Suite
الأداة الأولى لمختبري اختراق المواقع، تعمل كـ Proxy لاعتراض الطلبات وتحليلها واكتشاف ثغرات الـ SQL Injection و XSS.
الميزات الأساسية:
- Proxy: اعتراض وتعديل الطلبات.
- Repeater: إعادة إرسال الطلبات يدوياً.
- Intruder: هجمات آلية مخصصة.
WPScan
أداة متخصصة في فحص ثغرات مواقع الووردبريس.
WPScan
أداة لا غنى عنها لفحص أمن مواقع الووردبريس، تتيح لك اكتشاف القوالب والإضافات المصابة بثغرات.
أمر الفحص الأساسي:
wpscan --url https://example.com --enumerate u Kaspersky Endpoint Security
حماية شاملة ضد الفيروسات، البرمجيات الخبيثة، وحماية منافذ الـ USB.
Kaspersky Endpoint Security
يوفر حماية متقدمة للأجهزة، متميز جداً في فحص الفلاشات (USB) تلقائياً ومنع انتقال فيروسات “الاختصار” (Shortcut Virus) والبرمجيات الخبيثة المنتشرة.
ميزات الحماية:
- USB Control: منع أو السماح لأجهزة تخزين محددة.
- File Antivirus: فحص الملفات في الوقت الحقيقي.
- Ransomware Protection: منع تشفير الملفات من قبل فيروسات الفدية.
pfSense
جدار ناري (Firewall) وموزع شبكات مفتوح المصدر.
pfSense
جدار ناري قوي جداً يعتمد على FreeBSD، يمكن استخدامه كجهاز فيزيائي أو رقمي لحماية الشبكات الداخلية من الاختراقات الخارجية وتصفية البيانات.
الميزات:
- جدار ناري متقدم (Stateful Packet Inspection).
- شبكة افتراضية خاصة (VPN).
- تصفية المحتوى ومنع الإعلانات.
Snort
نظام كشف ومنع التطفل (IDS/IPS) مفتوح المصدر.
Snort
يقوم Snort بمراقبة حركة مرور الشبكة وتحليل الحزم (Packets) لاكتشاف أي نشاط مشبوه أو محاولات اختراق وتنبيه المسؤول أو منع الهجوم فوراً.
كيف يعمل:
يعتمد على “قواعد” (Rules) لمقارنة حركة المرور، إذا تم اكتشاف نمط مشابه لهجوم معروف، يتم اتخاذ إجراء دفاعي.
Wireshark
محلل بروتوكولات الشبكة الأشهر عالمياً.
Wireshark
أداة أساسية لتحليل حركة مرور الشبكة وفهم ما يدور خلف الكواليس…
فلاتر البحث المهمة:
http.request.method == "POST"