مجموعة من أفضل تطبيقات اختبار الاختراق والحماية و الأمن المعلوماتي -->

مجموعة من أفضل تطبيقات اختبار الاختراق والحماية و الأمن المعلوماتي



إذا كنت مسؤول عن شبكة ، أو خبير امني فى المعلوماتيات ، أو شخصًا يطمح له خبرة فى مجال الاختراق والهاكر اصحاب القبعات البيضاء ،فيمكنك استخدام جهاز اندرويد Android لإجراء الاختبارات لأساسية الشاملة لجمع المعلومات والعثور على الثغرات الأمنية. لذلك قدما فى يلي بعض من أفضل تطبيقات القرصنة والحماية الخاصة بنظام اندرويد Android التي يمكنك تجربتها.

1. أداة التعرف على مواقع الويب المستهدفة FaceNiff

أداة التعرف على مواقع الويب المستهدفة التي تتيح لك مراقبة نشاط الويب على المواقع الشهيرة مثل Facebook و Twitter و YouTube و Amazon ، تطبيق FaceNiff مخصص لمن يريد تعلم القرصنة للمبتدئين. يتيح لك التعرف على الملفات الشخصية لجلسات الويب واعتراضها على شبكة WiFi التي تتصل بها.

إنه يعمل على معظم شبكات Wi-Fi (بما في ذلك WPA2-PSK ، التي تستخدمها معظم الشبكات اليوم) ، ويمكنك حتى اختراق تقنية الويب إذا لم تكن شبكة Wi-Fi تستخدم EAP (وهو أمر نادر جدًا في هذه المرحلة).
التطبيق قديم قليلاً ، وليس قويًا مثل DroidSheep الذي يؤدي وظيفة مماثلة ، ولكن بساطته تجعله طريقة أنيقة لتجربة ومراقبة نشاط جلسة الويب. رابط تحميل : FaceNiff

2. اداة DroidBox لتحليل التطبيقات والشبكات

لكي لا يتم الخلط بينه وبين  تطبيقات Android البديل الذي يحمل نفس الاسم ، فإن DroidBox هو أحد أكثر أدوات تحليل التطبيقات عمقًا  ، ويتعمق في أشياء مثل عمليات القراءة / الكتابة ، والتجزئة ، وبيانات الشبكة التفصيلية ، وتفاصيل الأمان مثل التحايل أذونات وتسريبات المعلومات.

تعرض شاشة التطبيق الافتراضية رسمًا بيانيًا يتصور سلوك التطبيق الذي اخترته ، مما يتيح لك مراقبة أي طفرات أو حالات شاذة أخرى. إذا أظهر أحد التطبيقات أمانًا أو نشاط قرصنة تم اختراقه ، فإن DroidBox هو الذي يكتشفه.
نظرًا للطبيعة الأكثر عمقًا لعملياتها من التطبيقات الأخرى ، فإن عملية تشغيلها أكثر تعقيدًا من التطبيقات الأخرى. للحصول على التعليمات الكاملة ، توجه إلى صفحة DroidBox Github.

3. اداة DroidSheep لاختراق نشاط جلسة الويب

على عكس التطبيق المشابه FaceNiff ، الذي يقتصر على قائمة محددة من مواقع الويب التي يمكنها اختراق نشاط جلسة الويب ، فإن DroidSheep قادر على التعرف على ملفات تعريف نشاط الويب على أي موقع ويب تقريبًا. يعمل عن طريق مراقبة النشاط على شبكة Wi-Fi التي تتصل بها ، وعرض معلومات حول نشاط جلسة الويب.

بشكل أساسي ، يمكنك التنصت على نشاط الويب على شبكتك ، مما يجعلها أداة رائعة للعثور على الثغرات الأمنية. تميل مواقع الويب التي تستخدم بروتوكولات HTTPS إلى أن تكون أكثر أمانًا ، وبينما لا يزال بإمكان DroidSheep اكتشاف النشاط على هذه المواقع ، فإنه لا يمكنه قراءة المحتوى الفعلي بفضل التشفير المدمج في HTTPS.
إنه سهل الاستخدام للغاية ، ويعمل مع الضغط على زر واحد إلى حد كبير ، مما يجعله أداة رائعة للقبعات البيضاء الحديثة لأمن تكنولوجيا المعلومات التي تتطلع إلى تعلم مثل هذه الامور . رابط تحميل : DroidSheep

4. اداة Kali NetHunter لاختبار الاختراق

تم تصميمه أصلاً للعمل فقط مع أجهزة Google Nexus ، ويمكن استخدام الاختراق الشعبي واختبار الاختراق Kali Nethunter في الواقع على الأجهزة الحديثة مع القليل من التغيير.

يقوم Kali Nethunter بشكل أساسي بتثبيت تراكب نظام التشغيل على جهاز Android الخاص بك ، مما يحول جهازك إلى أداة pentesting عند استخدام ذاكرة منخفضة نسبيًا. باستخدام Nethunter ، يمكنك كسر مفاتيح WEP ومفاتيح WPA ، واكتشاف المنافذ المفتوحة على الأجهزة الأخرى أيضًا.
كما أنه يتيح حقن إطار Wi-Fi ، واختطاف لوحة المفاتيح ، والهجمات التي تتم بين الوسطين ، مما يجعله رائعًا لاختبار مجموعة متنوعة من طرق الاختراق. رابط التطبيق : Kali NetHunter
اقرا ايضا : أقوى 30 تطبيق اختراق وقرصنة واكتشاف الثغرات الامنية لأجهزة الأندرويد

5. أداة اختبار الاختراق عبر zANTI موبايل

zANTI هي واحدة من أدوات اختبار الامني لأكثر شيوعًا وكاملة الميزات ليس فقط للتعرف على مآثر الثغرة الحقيقي وتقنيات الهجوم المحمول ومحاكاة ذلك. بنقرة واحدة ، يمكن لـ zANTI جمع حمولة من المعلومات حول أي شبكة أو جهاز متصل. يمكن استخدام المعلومات التي تم جمعها لمعرفة ما إذا كان الجهاز أو الشبكة عرضة لأي نقاط ضعف معروفة وتنفيذ هجمات MITM
إذا لزم الأمر ، يمكنك تكوين zANTI لإرسال تقارير البريد الإلكتروني لجميع الأجهزة والبيانات التي تجمعها على فترات منتظمة. على الرغم من أنه يمكنك تثبيت zANTI على الأجهزة غير المتجذرة ، إلا أنه يجب أن يكون لديك جهاز مفتوح root للاستفادة من كل الطاقة والميزات التي يوفرها تطبيق zANTI Android.

6. اداة cSploit للكشف عن عيوب وثغرات الشبكات المعلوماتية

cSploit هي مجموعة أدوات احترافية مجانية ومفتوحة المصدر للأمان تأتي مع إطار عمل Metasploit مدمج وواجهة مستخدم سهلة الاستخدام. يمكن لـ cSploit خارج الشبكة رسم خريطة للشبكة المحلية ، وتكوين حزم TCP أو UDP ، والكشف عن المنافذ المفتوحة ، وبصمات الأصابع لأنظمة تشغيل المضيفين ، وتنفيذ هجمات MITM ، وما إلى ذلك. نظرًا لأن التطبيق يأتي مرفقًا بإطار Metasploit ، يمكن العثور على نقاط الضعف الأمنية للشبكة أو الأجهزة المتصلة ، وإنشاء وحدات تحكم shell ، وضبط إعدادات الاستغلال من أجل تحكم أفضل.
للعمل بتطبيق cSploit ، يجب أن يكون جهازك متجذرًا " روت" وأن يكون SuperSU و BusyBox مثبتين. رابط التطبيق : cSploit

7. اداة Hackode لفحص والعثور على نقاط الضعف في الجهاز أو الشبكة

على الرغم من أنه ليس قويًا مثل zANTI أو cSploit ، فإن Hackode هو تطبيق جيد جدًا يتيح لك جمع معلومات حول الأجهزة الأخرى. باستخدام Hackode ، يمكنك فحص والعثور على نقاط الضعف في الجهاز أو الشبكة. إلى جانب ذلك ، يحتوي التطبيق أيضًا على أدوات شبكة مدمجة مثل Ping و DNS Lookup و traceroute وتشخيص DNS ومراقبة الاستغلال وتغذية الأمان.
نظرًا لأن التطبيق لا يحتاج إلى جهاز Android متجذر ، إذا كنت لا تمانع في واجهة المستخدم المبتذلة للتطبيق ، فقم بتجربة Hackode. ينجز المهمة إذا كانت لديك احتياجات أساسية فقط. رابط التطبيق : Hackode

8. فحص شبكات عبر تطبيق Network Mapper

Network Mapper هي أداة قوية تستخدم الماسح الضوئي Nmap المستخدم على نطاق واسع في الخلفية لتعيين الشبكات المتصلة ومسحها ضوئيًا. بمجرد تثبيت تطبيق Network Mapper من متجر Play ، سيقوم تلقائيًا بتنزيل وتثبيت ثنائيات Nmap المطلوبة من الإنترنت وتزويدك بواجهة مستخدم رسومية سهلة الاستخدام لإجراء عمليات المسح. باستخدام Network Mapper ، يمكنك إجراء فحص شامل على الشبكة لتحديد المضيفات الحية وجمع مجموعة من المعلومات مثل المنافذ المفتوحة وسمات الشبكة ومعلومات نظام التشغيل وما إلى ذلك.
يعمل مخطط الشبكة على كل من الأجهزة التى عليها روت او بدونه. ومع ذلك ، على الأجهزة الى ليس عليها روت ، تكون الوظيفة محدودة بسبب قيود اندرويد . رابط التطبيق : Network Mapper

9. التقاط البيانات من الشبكات عبر تطبيق tPacketCapture

كما يمكنك أن تقول من الاسم نفسه ، فإن tPacketCapture هو تطبيق بسيط لالتقاط الحزم والبيانات المنقولة عبر شبكتك. نظرًا لأن tPacketCapture يعمل عن طريق إنشاء شبكة VPN محلية خاصة به ، فإنه يعمل بشكل متساوٍ على كل من الأجهزة ذات الجذور وغير الجذر.
الشيء الجيد في تطبيق tPacketCapture هو أنه يخزن جميع البيانات التي تم التقاطها في ملف PCAP بحيث يمكنك استخدام أدوات سطح المكتب القوية مثل Wireshark لتحليل مفصل. رابط التطبيق : tPacketCapture

كانت هذه اهم بعض التطبيقات التى يستعملها هاكرز اصحاب القبعات البيضاء و كذلك خبراء الامن المعلوماتي فى تحليل بيانات التطبيقات و الشبكات ومعرفة نقاط الضغف و الثغرات  , ارجوا ان تنال اعجالكم .


مقالات متعلقة