TOOLS

( Some Tools in SUME-LINUX )

أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات

Fluxion

أداة لاختراق شبكات Wi-Fi عبر إنشاء شبكة وهمية تطلب من المستخدمين إدخال كلمة المرور

Zero-Attacker

أداة اختبار اختراق قادرة على تنفيذ هجمات تلقائية ضد أنظمة Wi-Fi المختلفة

Airattack (JoyGhosts

أداة متقدمة لهجمات القوة الغاشمة على شبكات WPA/WPA2

Reaver

أداة لاختراق شبكات Wi-Fi عبر استغلال الثغرات في بروتوكول WPS

Pixiewps

أداة تستخدم استغلال Pixie Dust لتسريع الحصول على كلمات مرور Wi-Fi

Wifi Pumpkin

أداة متخصصة في إنشاء نقاط وصول وهمية (Evil Twin) لاعتراض بيانات المستخدمين

SSLstrip

أداة لتنفيذ هجمات “Downgrade Attack” عبر تحويل الاتصالات من HTTP إلى HTTPS

LOIC/HOIC

أدوات مفتوحة المصدر لهجمات DDoS عبر استنزاف موارد الجهاز المستهدف

Goldeneye

أداة DDoS متطورة لإحداث أضرار أكبر باستخدام تقنيات brute-force

Maxphisher

أداة تصيد تستغل منصات التواصل الاجتماعي للحصول على بيانات تسجيل الدخول عبر صفحات مزيفة

Seeker

أداة متقدمة لتحديد الموقع الجغرافي للأجهزة عبر التصيد

King Phisher

أداة موجهة لتنفيذ هجمات تصيد مستهدفة.
أدوات تحليل الشبكات

Zphisher

: أداة تصيد مرنة تدعم منصات متعددة مثل Instagram، Facebook، وTwitter

Ghost Phisher

Ghost Phisher: أداة لتوليد هجمات تصيد عبر الشبكات اللاسلكية

Kismet

أداة تحليل واكتشاف الشبكات اللاسلكية، تكشف الشبكات المخفية والتهديدات

Airgeddon

أداة شاملة لاختبار اختراق الشبكات اللاسلكية باستخدام هجمات متعددة مثل deauthentication و brute-force

IkeForce

أداة لكسر مصادقة IPsec VPN عبر تحليل الحزم.
أدوات الاختراق للأنظمة

Metasploit

منصة متكاملة لاختبار الاختراق، تحتوي على مئات الثغرات الجاهزة للاستخدام

Crackmapexec

أداة لاختبار أمان شبكات Windows بعد تنفيذ الأوامر عن بُعد

Enum4Linux

أداة لجمع معلومات عن أنظمة Windows عبر بروتوكول SMB.
أدوات تحليل الأمن اللاسلكي

Hcidump

أداة لتحليل حزم Bluetooth

Packet Sender

أداة لإرسال حزم مخصصة للشبكات لاختبار أو تنفيذ هجمات DoS

OWASP ZAP

أداة لفحص أمان تطبيقات الويب واكتشاف ثغرات مثل XSS وSQL Injection

Honeypots

أدوات لإنشاء بيئات وهمية لاستدراج المهاجمين ومراقبة سلوكهم

URLscan.io

منصة لتحليل عناوين URL واكتشاف الروابط الضارة

TruecallerJS

أداة للتعرف على هوية الأرقام الهاتفية عبر الإنترنت

IP Tracer

أداة لتتبع عناوين IP وجمع معلومات عن المواقع الجغرافية

SARA AI

أداة تعتمد على الذكاء الاصطناعي لاكتشاف الثغرات الأمنية وتطوير هجمات مخصصة

WormGPT

منصة ذكاء اصطناعي لتحليل النصوص والمحادثات

Kimi K1.5

أداة لتحليل التهديدات باستخدام الذكاء الاصطناعي


: كتب لتعلم اختبار الاختراق
• Linux Basics for Hackers: دليل يشرح أساسيات Linux للاستخدام في الاختراق.
• The Hacker Playbook 3: كتاب يوضح استراتيجيات وتقنيات اختبار الاختراق
• Black Hat Python: كتاب يركز على تطوير أدوات اختبار الاختراق تعديل التنسيق بما يتناسب مع تصميم موقعك وتحديث النص

: أدوات هجومية |Offensive Tools

betteRCAP

هي أداة اختراق شبكات من العيار الثقيل 
تم تطويرها لتكون بديل متطور عن أدوات قديمة مثل ettercap، لكنها تطورت وصارت Swiss Army Knife للشبكات.

BRUTEFORCE-LUKS

هي أداة مخصصة لتنفيذ هجمات brute-force على LUKS (Linux Unified Key Setup) 
وهو نظام التشفير المستخدم على أقراص Linux (خصوصًا paritions مشفرة بـ dm-crypt أو cryptsetup).

RAR CRACK

rarcrack هي أداة مفتوحة المصدر تستخدم هجوم brute-force أو dictionary attack لكسر كلمات المرور على الملفات المضغوطة

ARMITAGE

هي واجهة GUI (رسومية) مبنية بلغة Java فوق منصة Metasploit الشهيرة. 
تعطيك تحكم كامل عبر واجهة رسومية لشنّ هجمات، استغلال ثغرات، إدارة الجلسات، و pivot داخل الشبكة

POMPEM

هي أداة مفتوحة المصدر تم تطويرها بلغة Python تساعدك في البحث التلقائي عن الثغرات الأمنية (CVEs) لأي برنامج أو مكون system.

TEST SSL

ي أداة bash قوية تفحص أمان أي خادم يستخدم SSL/TLS. 
تشتغل على أي نظام يدعم bash + OpenSSL (Linux، macOS، وحتى Windows WSL).

DARKStAT

هي أداة خفيفة وسريعة لتحليل حركة الشبكة (network traffic). 
تعمل على التقاط الحزم وتحليلها، وتعرض كل شيء بصيغة رسومية عن طريق متصفح الإنترنت!

DRIFTNET

هي أداة خفيفة مصممة للتجسس على الشبكة من خلال التقاط الصور والوسائط اللي يتم تحميلها على الشبكة! 
تشتغل بطريقة مشابهة لـ Wireshark، لكن تركيزها على الصور فقط (JPEG, PNG, GIF…)

HEXiNJECT

هي أداة متخصصة لإرسال واستقبال البيانات على الشبكة بصيغة خام (Raw Hex)
تشتغل كـ: 
Sniffer تلتقط الحزم الخام 
Injector تحقن بايتات يدوية في الشبكة (TCP/UDP/ICMP…)

SSLSNIFF

هي أداة قوية تسمح لك بالتجسس على الاتصالات المشفّرة (HTTPS) عن طريق: 
إنشاء شهادات مزيفة 
عمل MITM 
إعادة توجيه الضحية عبر بروكسي 
وبعدين؟ تقرأ الـ username/password والكوكيز والبيانات وهي تمشي في الشبكة

FIKED

ي أداة هجومية متخصصة في تزييف خادم RADIUS، وتُستخدم في شنّ هجمات Captive Portal Spoofing أو Credential Harvesting ضد شبكات Wi-Fi التي تعتمد على المصادقة عبر بروتوكولات مثل PEAP أو EAP.

REBIND

هي أداة هجومية تقوم بتنفيذ هجمات DNS Rebinding، وهي تقنية تسمح للمهاجم بتجاوز قيود Same-Origin Policy في المتصفحات، وبالتالي الوصول إلى خدمات داخل الشبكة المحلية الخاصة بالضحية

DDRESCURE

هي أداة استرجاع بيانات متقدمة تُستخدم لنسخ أو إنقاذ الملفات من أقراص صعبة القراءة أو متضررة، مثل الهارد ديسك، SSD، USB، أو CD/DVD.

ZERO-ATTACKER

هي أداة هجومية متعددة المهام تهدف لتنفيذ مجموعة من الهجمات التلقائية على الشبكات والأنظمة، 
تشمل هجمات مثل: 
DOS 
فحص الشبكات 
استخراج كلمات المرور 
هجمات Web + Brute Force

FLUXION

ي أداة Wi-Fi هجومية شهيرة تُستخدم لتنفيذ هجمات هندسة اجتماعية على شبكات WPA/WPA2 بدون كسر التشفير مباشرة.

AIRATTACKIT

ي أداة هجومية متقدمة من تطوير فريق JoyGhosts، مخصصة لاختراق شبكات Wi-Fi وتنفيذ هجمات متنوعة على البروتوكولات اللاسلكية، خاصةً WPA/WPA2. 
تجمع الأداة بين القوة التلقائية والتحكم اليدوي، وتوفر مجموعة من الهجمات

CRACMAPEXEC

هي أداة اختبار اختراق متقدمة تُستخدم لاختبار شبكات Windows عبر بروتوكولات مثل SMB وRDP وWinRM
تُعتبر من الأدوات الأساسية في مرحلة Post-Exploitation وتساعد في تنفيذ أوامر، التحقق من صلاحيات المستخدمين، وتسريب كلمات المرور في بيئات الدومين.

SILENTTRINITY

هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية.

SPRAYKATZ

هي أداة خفيفة وسريعة مخصصة لاستخراج بيانات الاعتماد (Credentials) من أجهزة Windows عن بُعد باستخدام بروتوكولات مثل SMB وWinRM
تشبه mimikatz لكنها تعمل بطريقة موزعة على أجهزة متعددة من دون تثبيت برامج عليها.

: أدوات دفاعية| Defensiveness Tools

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. 

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. 

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. 

: أدوات مراقبة |Monitoring Tools

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. 

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. 

responsive design displayed on two lines of title

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.