TOOLS
( Some Tools in SUME-LINUX )
أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات
: ألادوات الهجومية |Offensive Tools
BRUTEFORCE-LUKS
هي أداة مخصصة لتنفيذ هجمات brute-force على LUKS (Linux Unified Key Setup)
وهو نظام التشفير المستخدم على أقراص Linux (خصوصًا paritions مشفرة بـ dm-crypt Cryptsetup).أو
ZERO-ATTACKER
هي أداة هجومية متعددة المهام تهدف لتنفيذ مجموعة من الهجمات التلقائية على الشبكات والأنظمة،
تشمل هجمات مثل:
DOS
فحص الشبكات
استخراج كلمات المرور
هجمات Web + Brute Force
AIRATTACKIT
ي أداة هجومية متقدمة من تطوير فريق JoyGhosts، مخصصة لاختراق شبكات Wi-Fi وتنفيذ هجمات متنوعة على البروتوكولات اللاسلكية، خاصةً WPA/WPA2
تجمع الأداة بين القوة التلقائية والتحكم اليدوي، وتوفر مجموعة من الهجمات
CRACMAPEXEC
هي أداة اختبار اختراق متقدمة تُستخدم لاختبار شبكات Windows عبر بروتوكولات مثل SMB وRDP وWinRM
تُعتبر من الأدوات الأساسية في مرحلة Post-Exploitation وتساعد في تنفيذ أوامر، التحقق من صلاحيات المستخدمين، وتسريب كلمات المرور في بيئات الدومين
SILENTTRINITY
هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية
Maxphisher
هي أداة مفتوحة المصدر تُستخدم لتنفيذ هجمات تصيد احتيالي (Phishing) عبر توليد صفحات وهمية لخدمات مشهورة مثل فيسبوك، إنستغرام، تويتر، وغيرها، ثم استضافة هذه الصفحات على الإنترنت عبر أدوات مثل Ngrok وCloudflared
TruecallerJS
هي أداة مفتوحة المصدر تتيح لك البحث عن الأرقام الهاتفية باستخدام خدمة Truecaller الشهيرة، وذلك من خلال واجهة غير رسمية (Unofficial API).
الأداة مكتوبة بلغة JavaScript (Node.js)، وتوفر وسيلة سهلة للحصول على معلومات مثل الاسم، البريد الإلكتروني، المدينة، وغيرها من البيانات المرتبطة برقم هاتف
WormGPT
إصدار مُعدَّل وغير رسمي من نماذج GPT، تم تصميمه لأغراض خبيثة وهجومية، مثل:
كتابة رسائل تصيّد (phishing emails) شديدة الإقناع.
إنشاء أكواد خبيثة (malware، ransomware، إلخ).
إنتاج محتوى يُستخدم في الهندسة الاجتماعية (Social Engineering)
المساعدة في الاحتيال الإلكتروني والهجمات السيبرانية
BlackRecon
هي أداة تجميع معلومات قوية (Information Gathering) تساعدك على
كشف عناوين IP
تحليل نطاقات (Domains)
البحث عن البيانات المخترقة (leaks)
سحب معلومات DNS و WHOIS
فحص حسابات سوشيال ميديا
واستخدام أدوات مثل Shodan, HaveIBeenPwned, و Hunter.io
BlackPhish
هي أداة مفتوحة المصدر تُستخدم في بناء صفحات تصيد مزيفة (Phishing Pages) بهدف جمع بيانات مثل
البريد الإلكتروني
كلمة المرور
رقم الجوال
موقع الضحية (Geolocation)
Evil-WinRM
الأداة المفضلة لكل محترف يخترق ويندوز ويبي يتحكم بالجهاز بشكل كامل عن بعد باستخدام بروتوكول WinRM. هي أداة تسمح لك بالتحكم بجهاز Windows عن بُعد بعد ما تحصل على بيانات الدخول (مثل username & password أو hash)
hashcat-utils
مجموعة أدوات سحرية تابعة لـ Hashcat تساعدك في تحليل، توليد، وتحسين أداء كسر التشفير
FFUF (Fuzz Faster U Fool)
داة ultra-fast للـ فَزّينق على مواقع الويب – للعثور على ملفات، مسارات، باراميترات، وكل شي ممكن يكون مخفي
PetitPotam Attack
هي هجمة Relay ذكية على بروتوكول قديم في ويندوز اسمه MS-EFSRPC
(المسؤول عن إدارة الملفات المشفّرة)
تستغل فيها خاصية موجودة في سيرفرات Windows Domain Controllers وتخليها تتصل عليك بنفسها (!!!)
وترسل لك شهادة الدخول المشفّرة NTLM hashهجمة متطورة تستغل بروتوكولات ويندوز القديمة لإجبار سيرفر دومين يسلّمك… الـ NTLM Hash بكل طيبة
: ألادوات الدفاعية| Defensiveness Tools
KGpg
KGpg هو واجهة رسومية سهلة الاستخدام لـ GNU Privacy Guard (GPG)، ومصمم لمساعدتك على إدارة مفاتيح التشفير، توقيع الرسائل، وتشفير/فك تشفير الملفات بطريقة رسومية بدون الحاجة لسطر الأوامر
مفيد جدًا للمبتدئين والمتقدمين في أمن المعلومات، وخاصة في البيئات اللي تتطلب تبادل بيانات آمنة وموقعة رقمياً
Metadata Cleaner
هو تطبيق مفتوح المصدر مخصص لحذف الـ Metadata (البيانات الوصفية) من الصور، المستندات، ملفات الصوت، وغيرها
البيانات الوصفية مثل الموقع الجغرافي، اسم المستخدم، تاريخ التعديل، وحتى نوع الجهاز المستخدم
الأداة مثالية للصحفيين، النشطاء، المحققين، أو أي شخص يهتم بالخصوصية قبل مشاركة الملفات
: ألادوات المراقبة |Monitoring Tools
( Some Tools in SUME-LINUX )
أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات
Fluxion
أداة لاختراق شبكات Wi-Fi عبر إنشاء شبكة وهمية تطلب من المستخدمين إدخال كلمة المرور
Zero-Attacker
أداة اختبار اختراق قادرة على تنفيذ هجمات تلقائية ضد أنظمة Wi-Fi المختلفة
Airattack (JoyGhosts
أداة متقدمة لهجمات القوة الغاشمة على شبكات WPA/WPA2
Reaver
أداة لاختراق شبكات Wi-Fi عبر استغلال الثغرات في بروتوكول WPS
Pixiewps
أداة تستخدم استغلال Pixie Dust لتسريع الحصول على كلمات مرور Wi-Fi
Wifi Pumpkin
أداة متخصصة في إنشاء نقاط وصول وهمية (Evil Twin) لاعتراض بيانات المستخدمين
SSLstrip
أداة لتنفيذ هجمات “Downgrade Attack” عبر تحويل الاتصالات من HTTP إلى HTTPS
LOIC/HOIC
أدوات مفتوحة المصدر لهجمات DDoS عبر استنزاف موارد الجهاز المستهدف
Goldeneye
أداة DDoS متطورة لإحداث أضرار أكبر باستخدام تقنيات brute-force
Maxphisher
أداة تصيد تستغل منصات التواصل الاجتماعي للحصول على بيانات تسجيل الدخول عبر صفحات مزيفة
Seeker
أداة متقدمة لتحديد الموقع الجغرافي للأجهزة عبر التصيد
King Phisher
أداة موجهة لتنفيذ هجمات تصيد مستهدفة.
أدوات تحليل الشبكات
Zphisher
: أداة تصيد مرنة تدعم منصات متعددة مثل Instagram، Facebook، وTwitter
Ghost Phisher
Ghost Phisher: أداة لتوليد هجمات تصيد عبر الشبكات اللاسلكية
Kismet
أداة تحليل واكتشاف الشبكات اللاسلكية، تكشف الشبكات المخفية والتهديدات
Airgeddon
أداة شاملة لاختبار اختراق الشبكات اللاسلكية باستخدام هجمات متعددة مثل deauthentication و brute-force
IkeForce
أداة لكسر مصادقة IPsec VPN عبر تحليل الحزم.
أدوات الاختراق للأنظمة
Metasploit
منصة متكاملة لاختبار الاختراق، تحتوي على مئات الثغرات الجاهزة للاستخدام
Crackmapexec
أداة لاختبار أمان شبكات Windows بعد تنفيذ الأوامر عن بُعد
Enum4Linux
أداة لجمع معلومات عن أنظمة Windows عبر بروتوكول SMB.
أدوات تحليل الأمن اللاسلكي
Hcidump
أداة لتحليل حزم Bluetooth
Packet Sender
أداة لإرسال حزم مخصصة للشبكات لاختبار أو تنفيذ هجمات DoS
OWASP ZAP
أداة لفحص أمان تطبيقات الويب واكتشاف ثغرات مثل XSS وSQL Injection
Honeypots
أدوات لإنشاء بيئات وهمية لاستدراج المهاجمين ومراقبة سلوكهم
URLscan.io
منصة لتحليل عناوين URL واكتشاف الروابط الضارة
TruecallerJS
أداة للتعرف على هوية الأرقام الهاتفية عبر الإنترنت
IP Tracer
أداة لتتبع عناوين IP وجمع معلومات عن المواقع الجغرافية
SARA AI
أداة تعتمد على الذكاء الاصطناعي لاكتشاف الثغرات الأمنية وتطوير هجمات مخصصة
WormGPT
منصة ذكاء اصطناعي لتحليل النصوص والمحادثات
Kimi K1.5
أداة لتحليل التهديدات باستخدام الذكاء الاصطناعي
: كتب لتعلم اختبار الاختراق
• Linux Basics for Hackers: دليل يشرح أساسيات Linux للاستخدام في الاختراق
• The Hacker Playbook 3: كتاب يوضح استراتيجيات وتقنيات اختبار الاختراق
• Black Hat Python: كتاب يركز على تطوير أدوات اختبار الاختراق تعديل التنسيق بما يتناسب مع تصميم موقعك وتحديث النص