TOOLS
( Some Tools in SUME-LINUX )
أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات
Fluxion
أداة لاختراق شبكات Wi-Fi عبر إنشاء شبكة وهمية تطلب من المستخدمين إدخال كلمة المرور
Zero-Attacker
أداة اختبار اختراق قادرة على تنفيذ هجمات تلقائية ضد أنظمة Wi-Fi المختلفة
Airattack (JoyGhosts
أداة متقدمة لهجمات القوة الغاشمة على شبكات WPA/WPA2
Reaver
أداة لاختراق شبكات Wi-Fi عبر استغلال الثغرات في بروتوكول WPS
Pixiewps
أداة تستخدم استغلال Pixie Dust لتسريع الحصول على كلمات مرور Wi-Fi
Wifi Pumpkin
أداة متخصصة في إنشاء نقاط وصول وهمية (Evil Twin) لاعتراض بيانات المستخدمين
SSLstrip
أداة لتنفيذ هجمات “Downgrade Attack” عبر تحويل الاتصالات من HTTP إلى HTTPS
LOIC/HOIC
أدوات مفتوحة المصدر لهجمات DDoS عبر استنزاف موارد الجهاز المستهدف
Goldeneye
أداة DDoS متطورة لإحداث أضرار أكبر باستخدام تقنيات brute-force
Maxphisher
أداة تصيد تستغل منصات التواصل الاجتماعي للحصول على بيانات تسجيل الدخول عبر صفحات مزيفة
Seeker
أداة متقدمة لتحديد الموقع الجغرافي للأجهزة عبر التصيد
King Phisher
أداة موجهة لتنفيذ هجمات تصيد مستهدفة.
أدوات تحليل الشبكات
Zphisher
: أداة تصيد مرنة تدعم منصات متعددة مثل Instagram، Facebook، وTwitter
Ghost Phisher
Ghost Phisher: أداة لتوليد هجمات تصيد عبر الشبكات اللاسلكية
Kismet
أداة تحليل واكتشاف الشبكات اللاسلكية، تكشف الشبكات المخفية والتهديدات
Airgeddon
أداة شاملة لاختبار اختراق الشبكات اللاسلكية باستخدام هجمات متعددة مثل deauthentication و brute-force
IkeForce
أداة لكسر مصادقة IPsec VPN عبر تحليل الحزم.
أدوات الاختراق للأنظمة
Metasploit
منصة متكاملة لاختبار الاختراق، تحتوي على مئات الثغرات الجاهزة للاستخدام
Crackmapexec
أداة لاختبار أمان شبكات Windows بعد تنفيذ الأوامر عن بُعد
Enum4Linux
أداة لجمع معلومات عن أنظمة Windows عبر بروتوكول SMB.
أدوات تحليل الأمن اللاسلكي
Hcidump
أداة لتحليل حزم Bluetooth
Packet Sender
أداة لإرسال حزم مخصصة للشبكات لاختبار أو تنفيذ هجمات DoS
OWASP ZAP
أداة لفحص أمان تطبيقات الويب واكتشاف ثغرات مثل XSS وSQL Injection
Honeypots
أدوات لإنشاء بيئات وهمية لاستدراج المهاجمين ومراقبة سلوكهم
URLscan.io
منصة لتحليل عناوين URL واكتشاف الروابط الضارة
TruecallerJS
أداة للتعرف على هوية الأرقام الهاتفية عبر الإنترنت
IP Tracer
أداة لتتبع عناوين IP وجمع معلومات عن المواقع الجغرافية
SARA AI
أداة تعتمد على الذكاء الاصطناعي لاكتشاف الثغرات الأمنية وتطوير هجمات مخصصة
WormGPT
منصة ذكاء اصطناعي لتحليل النصوص والمحادثات
Kimi K1.5
أداة لتحليل التهديدات باستخدام الذكاء الاصطناعي
: كتب لتعلم اختبار الاختراق
• Linux Basics for Hackers: دليل يشرح أساسيات Linux للاستخدام في الاختراق.
• The Hacker Playbook 3: كتاب يوضح استراتيجيات وتقنيات اختبار الاختراق
• Black Hat Python: كتاب يركز على تطوير أدوات اختبار الاختراق تعديل التنسيق بما يتناسب مع تصميم موقعك وتحديث النص
: أدوات هجومية |Offensive Tools
BRUTEFORCE-LUKS
هي أداة مخصصة لتنفيذ هجمات brute-force على LUKS (Linux Unified Key Setup)
وهو نظام التشفير المستخدم على أقراص Linux (خصوصًا paritions مشفرة بـ dm-crypt أو cryptsetup).
ZERO-ATTACKER
هي أداة هجومية متعددة المهام تهدف لتنفيذ مجموعة من الهجمات التلقائية على الشبكات والأنظمة،
تشمل هجمات مثل:
DOS
فحص الشبكات
استخراج كلمات المرور
هجمات Web + Brute Force
AIRATTACKIT
ي أداة هجومية متقدمة من تطوير فريق JoyGhosts، مخصصة لاختراق شبكات Wi-Fi وتنفيذ هجمات متنوعة على البروتوكولات اللاسلكية، خاصةً WPA/WPA2.
تجمع الأداة بين القوة التلقائية والتحكم اليدوي، وتوفر مجموعة من الهجمات
CRACMAPEXEC
هي أداة اختبار اختراق متقدمة تُستخدم لاختبار شبكات Windows عبر بروتوكولات مثل SMB وRDP وWinRM.
تُعتبر من الأدوات الأساسية في مرحلة Post-Exploitation وتساعد في تنفيذ أوامر، التحقق من صلاحيات المستخدمين، وتسريب كلمات المرور في بيئات الدومين.
SILENTTRINITY
هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية.
: أدوات دفاعية| Defensiveness Tools
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
: أدوات مراقبة |Monitoring Tools
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
responsive design displayed on two lines of title
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.