ناعم

أفضل 20 أداة لاختراق WiFi للكمبيوتر الشخصي

جرب أداة القضاء على المشاكل





نشر علىآخر تحديث: 16 فبراير 2021

القرصنة ، كما توحي الكلمة ، لا علاقة لها بأي شيء أخلاقي. القرصنة هي الدخول بالقوة إلى نظام شخص ما بعقلية احتيالية لانتهاك خصوصيته أو سرقة بيانات نظامه. ومع ذلك ، إذا تم ذلك بموجب التنبيه والموافقة لتحديد نقاط الضعف والتهديدات لشبكة من أجهزة الكمبيوتر أو وحدة واحدة للمساعدة في حل مشكلات الشبكات الخاصة بشخص ما ، فسيتم تصنيفها على أنها أخلاقية. يُطلق على الشخص المتورط في القيام بذلك المتسلل الأخلاقي.



لقد فهمنا ما هو القرصنة ، ولدينا جميعًا تقريبًا شبكة WiFi في المنزل. ما هو الشكل الكامل لشبكة WiFi؟ بالنسبة للكثيرين منا ، فإن الاختصار لتقف على الإخلاص اللاسلكي ، هو مفهوم خاطئ. على الرغم من أن معظمنا اعتقد ذلك ، لصالح الجميع ، إلا أنها مجرد عبارة علامة تجارية تعني IEEE 802.11x وهي تقنية لاسلكية توفر اتصالاً لاسلكيًا بالإنترنت وشبكة عالية السرعة.

قبل الخوض في مزيد من التفاصيل ، دعونا نحاول فهم أن هجوم القرصنة يتكون من نوعين ، وهما الهجوم السلبي والنشط واستخدام بعض المصطلحات الأخرى مثل الاستنشاق و WEP و WPA ، إلخ.



الهجوم السلبي: يلتقط أولاً حزم بيانات الشبكة ثم يحاول استعادة كلمة مرور الشبكة عن طريق تحليل الحزم ، أي أخذ المعلومات من النظام دون إتلاف المعلومات. إنه أكثر من المراقبة والتحليل ، بينما

الهجوم النشط هو أثناء عملية استعادة كلمة المرور عن طريق التقاط حزم البيانات إما مع تغيير أو تدمير حزم البيانات هذه ، بمعنى آخر ، أخذ معلومات النظام من النظام ، ثم تغيير البيانات أو تدميرها تمامًا.



الاستنشاق: هو عملية اعتراض وفحص أو ، باختصار ، مراقبة حزم البيانات باستخدام جهاز أو تطبيق برمجي بغرض إما سرقة معلومات مثل كلمة المرور أو عنوان IP أو العمليات التي يمكن أن تساعد أي متسلل للدخول إلى شبكة أو النظام.

WEP: هو نوع شائع من طرق التشفير التي تستخدمها الشبكات اللاسلكية التي ترمز إلى ' الخصوصية المكافئة للشبكات اللاسلكية 'ولا يعتبر آمنًا جدًا في الوقت الحاضر حيث يمكن للقراصنة اختراق مفاتيح WEP بسهولة.



WPA: هي طريقة تشفير شائعة أخرى تستخدمها الشبكات اللاسلكية للوصول المحمي بشبكة WiFi وهي بروتوكول تطبيق لاسلكي لا يمكن اختراقه بسهولة وهو الخيار الأكثر أمانًا لأنه يتطلب استخدام القوة الغاشمة أو هجوم القاموس ، على الرغم من وجوده لن يكون هناك ضمان لكسر مفاتيح WPA.

مع وجود المصطلحات المذكورة أعلاه في الخلفية ، دعنا نحاول الآن العثور على أفضل أدوات اختراق WiFi لأجهزة الكمبيوتر في عام 2020 تعمل على أي نظام تشغيل ، سواء كان ذلك ، Windows أو Mac أو Linux. مفصلة أدناه هي الأدوات الشائعة المستخدمة في استكشاف أخطاء الشبكة وتكسير كلمات المرور اللاسلكية.

أفضل 20 أداة لاختراق شبكات Wifi للكمبيوتر الشخصي (2020)

محتويات[ إخفاء ]

أفضل 20 أداة لاختراق شبكات Wifi للكمبيوتر الشخصي (2020)

1. Aircrack-ng

Aircrack-ng

Aircrack-ng هو برنامج تكسير كلمة مرور لاسلكي مجاني معروف ومكتوب بلغة C. يركز هذا البرنامج بشكل أساسي على طريقة متدرجة للمراقبة والهجوم والاختبار وفي النهاية كسر كلمة المرور. يستخدم هذا التطبيق هجوم FMS القياسي وهجوم Korek وهجوم PTW الجديد لتحسين سرعته ، مما يجعله أداة فعالة لاختراق WiFi.

يعمل بشكل أساسي على نظام التشغيل Linux ويدعم أنظمة التشغيل Windows و OS X و Free BSD و NetBSD و OpenBSD وحتى أنظمة التشغيل Solaris و eComStation 2. يدعم التطبيق أيضًا محولات لاسلكية أخرى مثل Live CD و VMWare images. لا تحتاج إلى الكثير من الخبرة والمعرفة لاستخدام صورة برنامج VMWare ، ولكن هناك بعض القيود ؛ يعمل مع مجموعة محدودة من أنظمة التشغيل ويدعم عددًا محدودًا من أجهزة USB.

يستخدم التطبيق المتاح حاليًا باللغة الإنجليزية حزم البيانات لاختراق WEP ومفاتيح WPA-PSK لشبكة 802.11b. يمكنه كسر مفاتيح WEP باستخدام هجوم FMS وهجوم PTW وهجمات القاموس. للقضاء على WPA2-PSK ، فإنه يستخدم هجمات القاموس. يركز التطبيق على هجمات إعادة التشغيل وإلغاء المصادقة ونقاط الوصول المزيفة وغير ذلك الكثير. كما يدعم تصدير البيانات إلى ملف نصي.

يمكن تنزيل هذا البرنامج باستخدام الرابط http://www.aircrack-ng.org/ ، وأفضل جزء هو أنه في حالة عدم معرفتك بكيفية استخدام البرنامج ، فلديك دروس تعليمية متوفرة عبر الإنترنت مقدمة من الشركة والتي صمم هذا البرنامج ، حيث يمكنك تعلم كيفية التثبيت والاستخدام ، لاختراق كلمات المرور اللاسلكية.

التحميل الان

2. WireShark

WireShark | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

أداة Wireshark Hacking Tool هي أداة تحليل حزم بيانات مجانية ومفتوحة المصدر وبرامج لتحليل إجراءات الشبكة. إنها واحدة من أفضل أدوات اختراق شبكات wifi والتي تحظى بشعبية كبيرة بين مستخدمي Windows. تتيح هذه الأداة فهم ما يحدث على شبكتك على أدق مستوى أو على المستوى المجهري. يتم استخدامه لاستكشاف أخطاء الشبكة وتحليلها ، وتطوير البرامج ، وإجراءات الاتصالات. كما يمكن استخدامه في العمل التنموي التربوي.

يمكنك استخدام هذا البرنامج لفحص وتحليل أي عدد من مئات البروتوكولات سواء عبر الإنترنت أو دون الاتصال بالإنترنت والحصول على أفضل النتائج. لا يقتصر الأمر على تحليل البيانات اللاسلكية فحسب ، بل يمكنه أيضًا التقاط البيانات وقراءتها من Bluetooth و Ethernet و USB و Token Ring و FDDI و IEEE 802.11 و PPP / HDLC و ATM و Frame relay وما إلى ذلك من أجل التحليل.

تدعم هذه الأداة أنظمة تشغيل متعددة ويمكن تشغيلها باستخدام Windows و Linux و Mac OS و Solaris و FreeBSD و NetBSD وغير ذلك الكثير. تستخدمه العديد من المنظمات التجارية والمؤسسات غير الهادفة للربح والوكالات الحكومية والمؤسسات التعليمية كمعيار موجود أو بحكم الأمر الواقع للتفتيش التفصيلي عبر البروتوكولات المختلفة.

يمكنه الاطلاع على البيانات التي تم التقاطها باستخدام الأداة المساعدة TTY-mode TShark أو واجهة المستخدم الرسومية (GUI). يسمح بالاتصال من خلال الرموز الرسومية والمؤشرات الصوتية ولكنه لا يستخدم واجهة مستخدم نصية أو التنقل النصي أو تسميات الأوامر المكتوبة.

يحتوي على بروتوكول صوتي عبر الإنترنت غنيًا ، أي تحليل VoIP أو ، بالمصطلحات القياسية ، خدمة الهاتف عبر الإنترنت ، وهو أمر ممكن إذا كان لديك اتصال جيد بالإنترنت. يساعدك هذا في تجنب مكالمتك من خلال برج شركة هاتف محلي ، والذي يتقاضى رسومًا أكثر للمكالمة نفسها مقارنة بمكالمة VoIP.

يُعرف WireShark أيضًا بأقوى ميزات العرض ، ويمكنه أيضًا التقاط ملفات مضغوطة gzip وفك ضغطها أثناء تشغيل برنامج الكمبيوتر دون مقاطعة أو تعطيل البرنامج قيد التشغيل بالفعل.

يمكن أيضًا استخدام التطبيق لفك تشفير العديد من البروتوكولات مثل IPsec و ISAKMP و Kerberos و SNMPv3 و SSL / TLS و WEP و WPA / WPA2. باستخدام التطبيق ، يمكنك أيضًا تطبيق ترميز لوني مختلف على قائمة حزم البيانات الخاصة بك لتحليل سريع وسهل الاستخدام وفهم.

كما يدعم تصدير البيانات إلى ملف نص عادي أو PostScript أو CVS أو XML. تعتبر أداة اختراق WireShark أفضل أداة لتحليل حزم البيانات بوظائف جيدة واستخدام الرابط - https: // www. wireshark.org/ يمكنك تنزيل هذه الأداة لاستخدامك.

التحميل الان

3. قابيل وهابيل

قابيل وهابيل

يعد Cane & Abel برنامجًا شائعًا آخر في قائمة الأدوات لاستعادة كلمة مرور Wifi ، وهي ببساطة طريقة أكثر ليونة لاستخدام كلمة القرصنة. تمت تسميته على اسم أبناء آدم وحواء ، وهي طريقة مثيرة للاهتمام للتسمية من قبل مطوري الأداة. اسم مثير للاهتمام ، أليس كذلك؟ ومع ذلك ، فلنترك التسمية لحكمة المطورين والمضي قدمًا.

تُستخدم هذه الأداة لإصدارات مختلفة من Microsoft OS وتستخدم تقنيات مختلفة من خلال عملية التحقيق في كل حزمة بيانات وتحليلها على حدة ، وفك تشفير كلمات المرور المشوشة ، أو ببساطة عن طريق استخدام القوة الغاشمة ، وهجمات القاموس ، وهجمات تحليل التشفير.

باستخدام التطبيق ، يمكنك أيضًا فحص البيانات اللاسلكية واسترداد مفاتيح الشبكة اللاسلكية عن طريق اكتشاف كلمات المرور المخزنة مؤقتًا وتحليل تفاصيل أمان التوجيه. ميزة القرصنة المضافة حديثًا هي بروتوكول تحليل العنوان أو دعم ARP للكشف عن هجمات LANs و MITM.

إذا لم تكن هذه هي النهاية ، فباستخدام برنامج اختراق Windows WiFi ، يمكنك أيضًا تسجيل الصوت عبر بروتوكول الإنترنت ، أي محادثات VoIP.

هذه هي الأداة الموصى بها والأكثر استخدامًا من قبل مستشاري الأمن ومختبري الاختراق المحترفين وأي شخص يخطط لاستخدامها بشكل بناء لأغراض أخلاقية وليس الغش على أي شخص للوصول غير المصرح به بكلمة مرور.

التحميل الان

4. Nmap

إن ماب | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

Nmap هي واحدة من الأفضلأداة اختراق wifi مفتوحة المصدر لأجهزة الكمبيوتر التي تعمل بنظام Windows. يشير اختصار Nmap في شكله الموسع إلى Network Mapper المتاح لمستخدمي Android. لقد تم تصميمه بهدف أصلي لفحص الشبكات الكبيرة على الرغم من أنه يمكن أن يعمل بشكل جيد على حد سواء للمضيفين الفرديين. وهي تستخدم بشكل أساسي لإدارة نائب الرئيس لاكتشاف الشبكة وتدقيق أمان الكمبيوتر.

يتم توفير Nmap مجانًا على Github باستخدام الرابط https://github.com/kost/NetworkMapper. يمكن لمعظم ماسحات Nmap أيضًا الحصول على مساعدة من Android Frontend غير الرسمي لتنزيله وتثبيته واستخدامه. يمكن للمستخدم ، حسب حاجته ، إعادة تصميم البرنامج أو حتى تعديله. يعمل التطبيق بشكل جيد لمستخدم الهاتف الذكي على كل من الأجهزة التي لها صلاحيات الروت وغير الجذر.

وهو يدعم جميع أنظمة تشغيل الكمبيوتر الرئيسية مثل نظام التشغيل Linux و Windows و Mac OS X. وقد وجد مسؤولو الشبكة أنه أداة مفيدة للغاية للعديد من المهام مثل التعرف على مخزون الشبكة عن طريق التحقق من عدد المضيفين الذين يستخدمون الشبكة ونوع الخدمات التي تقدمها ونوع نظام التشغيل ، أي الإصدارات المختلفة من أنظمة التشغيل المستخدمة لتشغيل الأنشطة.

هذه الخدمة المتاحة مجانًا هي أفضل استخدام لمسح الشبكات. يدعم العديد من أنظمة التشغيل ، كما هو موضح أعلاه ، ويراقب أنواع مرشحات حزم البيانات / جدران الحماية المستخدمة والعديد من السمات / الجوانب الأخرى مثل نقل البيانات باستخدام الثنائيات باستخدام HTTPS الافتراضي.

التحميل الان

5. ميتاسبلويت

ميتاسبلويت

Metasploit هي أداة اختراق قوية مجانية ومفتوحة المصدر مملوكة لشركة Rapid7 ، وهي شركة أمنية مقرها ماساتشوستس. يمكن لبرنامج القرصنة هذا اختبار نقاط الضعف / القابلية للتأثر بأنظمة الكمبيوتر أو اختراق الأنظمة. مثل العديد من أدوات أمن المعلومات ، يمكن استخدام Metasploit في كل من الأنشطة القانونية وغير القانونية.

إنها أداة اختبار اختراق للأمن السيبراني متوفرة في الإصدارين المجاني والمدفوع. وهو يدعم لغة البرمجة اليابانية عالية المستوى للأغراض العامة والتي تسمى 'روبي' المصممة في اليابان عام 1990. يمكنك تنزيل البرنامج باستخدام الرابط https://www.metasploit.com. يمكن استخدامه مع واجهة مستخدم الويب أو موجه الأوامر أو الارتباط ، كما هو مذكور.

اقرأ أيضا: أفضل 10 تطبيقات Office لنظام Android لزيادة إنتاجيتك

تدعم أداة Metasploit جميع أنظمة تشغيل الكمبيوتر المركزية مثل نظام Linux و Windows و Mac OS و Open BSD و Solaris. تختبر أداة القرصنة هذه أي تنازلات في أمان النظام من خلال الفحص الفوري. يقوم بإحصاء قائمة جميع الشبكات التي تنفذ الهجمات من خلال تنفيذ اختبارات الاختراق اللازمة على الشبكات ، كما أنها تتجنب الانتباه في هذه العملية.

التحميل الان

6. كيسمت

كيسمت

Kismet هي أداة اختراق شبكات Wifi تُستخدم للعثور على الأجهزة اللاسلكية وتحديدها. الكلمة في اللغة العربية تعني 'قسمة'. في ملاحظة أخف ، غالبًا ما يتم استخدام Kismet ، باللغة الهندية الوطنية الهندية ، عندما يأتي شيء مهم إلى حياتك بالكامل عن طريق الصدفة أو القدر.

تحدد هذه الأداة الشبكات عن طريق الكشف السلبي عن الشبكات المخفية والكشف عنها ، إذا كانت قيد الاستخدام. من الناحية الفنية فيما يتعلق بالقرصنة ، فهو مستشعر حزمة البيانات ، وهو عبارة عن نظام للكشف عن الشبكة والتطفل لشبكات المنطقة المحلية اللاسلكية 802.11 layer-2 ، أي حركة مرور 802.11a و 802.11b و 802.11g و 802.11n.

يعمل هذا البرنامج مع أي بطاقة WiFi تدعم من الوضع وهي مبنية على تصميم أو إطار عمل معياري للعميل / الخادم. وهو يدعم جميع أنظمة التشغيل مثل نظام Linux و Windows و Mac OS و OpenBSD و FreeBSD و NetBSD. يمكن أن يعمل أيضًا على Microsoft Windows والعديد من الأنظمة الأساسية الأخرى. باستخدام الرابط http://www.kismetwireless.net/ يمكن تنزيل البرنامج دون أي مشكلة.

يدعم Kismet أيضًا التنقل بين القنوات ، مما يعني أنه يمكن أن يتغير باستمرار من قناة إلى أخرى دون اتباع أي تسلسل ، كما هو محدد من قبل مستخدم البرنامج. نظرًا لتداخل القنوات المجاورة ، فإنه يتيح التقاط المزيد من حزم البيانات ، وهي ميزة إضافية لهذا البرنامج.

التحميل الان

7. نيتسباركر

نيتسباركر | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

NetSparker هو تطبيق ويب يُستخدم لفحص الأمان وقضايا القرصنة الأخلاقية. نظرًا لتقنية المسح الضوئي القائمة على الإثبات ، فهي تعتبر تقنية عالية الدقة للكشف عن الضعف. من السهل استخدام برنامج الماسح الأمني ​​الذي يمكنه العثور تلقائيًا على الحساسيات التي يمكن استغلالها لتعريض بيانات المستخدم الحساسة للخطر.

يمكنه بسهولة العثور على نقاط الضعف مثل حقن SQL أو XSS أو البرمجة النصية عبر المواقع وإدراج الملفات عن بُعد وتطبيقات الويب الأخرى وخدمات الويب وواجهات برمجة تطبيقات الويب. لذلك أول شيء عليك تأمين أنشطة الويب الخاصة بك باستخدام NetSparker.

يمكنه التمرير عبر جميع تطبيقات الويب الحديثة والمخصصة بغض النظر عن النظام الأساسي أو التقنية التي استخدموها. الأمر نفسه ينطبق على خوادم الويب الخاصة بك ، سواء كنت تستخدم Microsoft ISS أو Apache و Nginx على Linux. يمكنه فحصها بحثًا عن جميع مشكلات الأمان.

وهي متوفرة في نسختين إما كأداة اختبار الاختراق المضمنة وأداة إعداد التقارير في تطبيقات Microsoft Windows أو خدمة عبر الإنترنت لتمكين استخدامها لمسح الآلاف من مواقع الويب وتطبيقات الويب الأخرى في غضون 24 ساعة فقط.

يدعم هذا الماسح الضوئي التطبيقات المستندة إلى AJAX و Java مثل HTML 5 و Web 2.0 وتطبيقات الصفحة الواحدة (SPAs) ، مما يسمح للفريق باتخاذ إجراءات علاجية سريعة بشأن المشكلة المحددة. باختصار ، إنها أداة ممتازة للتغلب على جميع مخاطر الأمان المتضمنة في الآلاف من مواقع الويب والتطبيقات في وقت سريع.

التحميل الان

8. Airsnort

ايرسنورت | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

AirSnort هو برنامج آخر شائع للشبكة المحلية اللاسلكية أو تكسير كلمة مرور WiFi. تم تطوير هذا البرنامج بواسطة Blake Hegerle و Jeremy Bruestle مجانًا مع أنظمة تشغيل Linux و Windows. يتم استخدامه لفك تشفير مفاتيح WEP / تشفير أو كلمة مرور شبكة WiFi 802.11b.

يمكن تنزيل هذه الأداة من Sourceforge باستخدام الرابط http://sourceforge.net/projects/airsnort وتعمل على حزم البيانات. يلتقط أولاً حزم بيانات الشبكة ثم يحاول استعادة كلمة مرور الشبكة عن طريق تحليل الحزم.

بمعنى آخر ، يقوم بهجوم سلبي ، أي أنه يعمل ببساطة عن طريق مراقبة نقل البيانات ويحاول الحصول على معلومات أو تحديد مفاتيح التشفير أو كلمة المرور عند استلام كمية كافية من حزم البيانات دون تدمير البيانات. من الواضح أنها ترصد المعلومات وتتعرف عليها.

AirSnort هي أداة بسيطة لاختراق كلمات مرور WEP. إنه متاح بموجب ترخيص GNU العام وهو مجاني. على الرغم من أن البرنامج يعمل ولكن لم يعد يتم صيانته خلال السنوات الثلاث الماضية ، لم يحدث أي تطوير آخر.

التحميل الان

9. إتركاب

إتركاب

Ettercap هي أداة مفتوحة المصدر وأفضل أداة لاختراق شبكات Wifi للكمبيوتر الشخصي والتي تدعم التطبيق عبر الأنظمة الأساسية ، مما يعني أنه عندما يمكنك استخدام تطبيق معين على أجهزة كمبيوتر متعددة أو تطبيقات متعددة على نظام واحد. يمكن استخدامه لـ 'هجوم man-in-the-middle' على شبكة المنطقة المحلية ، أي أن البيانات المرسلة عبر الشبكة المحلية يتم إرسالها أيضًا إلى كل جهاز متصل بشبكة LAN بين المرسل والمستقبل.

تدعم أداة القرصنة هذه أنظمة تشغيل مختلفة ، بما في ذلك Linux و Mac OS X و BSD و Solaris و Microsoft Windows. باستخدام هذا النظام ، يمكنك إجراء عمليات تدقيق الأمان للتحقق من وجود أي ثغرات وسد التسريبات الأمنية قبل وقوع أي حادث مؤسف. يمكنه أيضًا تحليل بروتوكول الشبكة عن طريق التحقق من جميع القواعد التي تحكم نقل البيانات بين جميع الأجهزة في نفس الشبكة بغض النظر عن التصميم أو العملية الداخلية.

تسمح هذه الأداة بالمكونات الإضافية المخصصة أو الوظائف الإضافية التي تضيف ميزات إلى البرنامج الموجود بالفعل وفقًا لاحتياجاتك ومتطلباتك المعتادة. كما أنه يمكّن من تصفية المحتوى ويسمح باستنشاق البيانات المؤمنة لـ HTTP SSL عن طريق اعتراض وفحص البيانات لمواجهة سرقة كلمات المرور وعناوين IP وأي معلومات محمية ، إلخ.

التحميل الان

10. NetStumbler

نت ستومبلر | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

NetStumbler ، المعروف أيضًا باسم Network Stumbler ، هو برنامج معروف ومجاني للحصول على الأدوات المتاحة للعثور على نقاط الدخول اللاسلكية المفتوحة. يعمل على أنظمة تشغيل Microsoft Windows من Windows 2000 إلى Windows XP ويتيح الكشف عن الشبكات اللاسلكية 802.11a و 802.11b و 802.11g. كما أن لديها نسخة مصغرة من نفسها تعرف باسم MiniStumbler.

لم يتم تطوير هذه الأداة منذ ما يقرب من 15 عامًا منذ الإصدار الأخير في 2005. يمكن استخدام نسختها المصغرة مع أنظمة التشغيل في الأجهزة الإلكترونية الاستهلاكية المحمولة مثل الأقراص المضغوطة ومشغلات DVD وأجهزة الاستريو والتلفزيونات والمسارح المنزلية وأجهزة الكمبيوتر المحمولة أو أجهزة الكمبيوتر المحمولة وأي معدات صوت وفيديو أخرى.

بمجرد تشغيل الأداة ، تبدأ تلقائيًا في فحص الشبكات اللاسلكية المحيطة بها ، وبمجرد اكتمالها ؛ سترى قائمة كاملة من الشبكات في المنطقة المجاورة. لذلك ، فهي تُستخدم أساسًا في القيادة ، وهي عملية تعيين شبكات WiFi في منطقة محددة محليًا وتُعرف أيضًا باسم تعيين نقطة الوصول.

يمكنك أيضًا اكتشاف نقاط الوصول غير المصرح بها في منطقة الاهتمام المحددة باستخدام هذه الأداة. كما أنه يساعد في العثور على مواقع ذات شبكة منخفضة ويمكنه أيضًا دعم التحقق من تكوينات الشبكة مثل Linux و Mac OS X و BSD و Solaris و Microsoft Windows وغيرها الكثير.

عيب برنامج القرصنة هذا هو أنه يمكن استشعاره بسهولة بواسطة أي نظام أو جهاز كشف لاسلكي إذا كان يعمل في المنطقة المجاورة ، كما أن هذه الأداة لا تعمل بدقة مع أحدث نظام تشغيل 64 بت. أخيرًا ، يمكن تنزيل الأداة باستخدام الرابط http://www.stumbler.net/ للمهتمين باستخدامها.

التحميل الان

11. كيوان

كيوان

هذا هو برنامج ماسح ضوئي للمسؤولية يقوم بتعيين المنطقة السفلية للشبكات اللاسلكية ويعترضها للوصول إلى السذاجة لاختراق / سرقة كلمة مرور وعناوين IP وأي معلومات أخرى. بمجرد تحديد هذه الشبكات ، تبدأ تلقائيًا عملها لتصحيح هذه الالتزامات.

تلبي الأداة أيضًا بيئة التطوير المتكاملة ، وهو برنامج يوفر تسهيلات شاملة للمستخدمين لأداء وظائف مختلفة مثل تحرير التعليمات البرمجية وتصحيح الأخطاء وتحرير النص وتحرير المشروع وعرض المخرجات ومراقبة الموارد وغير ذلك الكثير. تساعد برامج IDE ، مثل NetBeans ، و Eclipse ، و IntelliJ ، و Visual studio ، و Webstorm ، و Phpstorm ، وما إلى ذلك ، في توفير الملاحظات أثناء تطوير البرامج.

يوفر Kiuwan أيضًا أحكامًا لما يزيد عن عشرين لغة برمجة مثل Java و C / C ++ و Javascript و PHP و JSP وغيرها الكثير لأجهزة سطح المكتب وشبكات الويب وتطبيقات الأجهزة المحمولة. من المعروف أنها تلبي أكثر معايير الصناعة صرامة ، بما في ذلك OWASP و CWE و SANS 25 و HIPPA و WASC و ISO / IEC 25000 و PCI و ISO / IEC 9126 والمزيد ، مما يجعلها أداة مفضلة للغاية.

محرك الفحص متعدد التقنيات Kiuwan أيضًا من خلال تقارير أداة 'Insights' الخاصة به حول ضعف الشبكات اللاسلكية في مكونات مفتوحة المصدر إلى جانب إدارة الامتثال للترخيص. تقدم أداة مراجعة الكود هذه إصدارًا تجريبيًا مجانيًا واستخدامًا لمرة واحدة للمتسللين بتكلفة متكررة للقراصنة. للأسباب العديدة المشار إليها ، تعتبر من بين أدوات القرصنة الرائدة في الصناعة.

التحميل الان

12. لا أحد

لا أحد

Nikto هي أداة قرصنة أخرى للويب مفتوح المصدر تقوم بإجراء اختبارات شاملة ضد خوادم الويب المحددة أو المضيفات البعيدة. يقوم بمسح عناصر متعددة مثل 6700 ملف يحتمل أن تكون خطرة ، والمشكلات المتعلقة بالعديد من الخوادم القديمة ، وأي مخاوف خاصة بالإصدار للعديد من الخوادم.

أداة القرصنة هذه هي جزء من توزيعة Kali Linux بواجهة سطر أوامر بسيطة. يتيح Nikto التحقق من التكوينات مثل خيارات خادم HTTP أو تحديد خوادم وبرامج الويب المثبتة. كما يكتشف أيضًا ملفات التثبيت الافتراضية مثل أي ملفات فهرس متعددة ويقوم بالتحديثات التلقائية بشكل متكرر بفحص العناصر والمكونات الإضافية.

تحتوي الأداة على العديد من توزيعات Linux المعتادة الأخرى مثل Fedora في ترسانة برامجها. كما يُنفِّذ أيضًا اختبار قابلية البرمجة عبر المواقع للتحقق مما إذا كان يُسمح للمصدر الخارجي غير الموثوق به بحقن شفرته الخبيثة في تطبيق الويب الخاص بالمستخدم لاختراق شبكة WiFi الخاصة به.

اقرأ أيضا: 3 طرق لمشاركة الوصول إلى Wi-Fi دون الكشف عن كلمة المرور

كما تقوم بهجمات قاسية قائمة على القاموس لتمكين اختراق شبكات WiFi ، ويمكن أن يؤدي استخدام تقنيات تشفير LibWhisker IDS إلى تجنب أنظمة كشف التسلل. يمكنه تسجيل الدخول والتكامل مع إطار عمل Metasploit. يتم حفظ جميع المراجعات والتقارير بتنسيق ملف نصي و XML و HTML و NBE و CSV.

تدعم هذه الأداة تثبيت PERL الأساسي ويمكن استخدامها على أنظمة Windows و Mac و Linux و UNIX. يمكن أن تستخدم الرؤوس والأرقام المفضلة والملفات لتحديد البرنامج المثبت. إنها أداة اختراق جيدة تجعل اختبار الضعف سهلاً على أي ضحية أو هدف.

التحميل الان

13. جناح التجشؤ

جناح التجشؤ | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

تم تطوير أداة اختراق WiFi هذه بواسطة PortSwigger Web Security وهي أداة اختبار اختراق تعتمد على Java. يساعدك على تحديد نقاط الضعف أو الحساسية في الشبكات اللاسلكية. وهي متوفرة بثلاثة إصدارات ، أي إصدار المجتمع والإصدار الاحترافي وإصدار Enterprise ، كل منها بسعر مختلف بناءً على متطلباتك.

يتوفر إصدار المجتمع مجانًا ، بينما تبلغ تكلفة الإصدار الاحترافي 399 دولارًا لكل مستخدم سنويًا ، بينما تبلغ تكلفة إصدار Enterprise 3999 دولارًا في السنة. النسخة المجانية بحد ذاتها لها وظائف محدودة ولكنها جيدة بما يكفي للاستخدام. إصدار المجتمع عبارة عن مجموعة أدوات متكاملة تحتوي على أدوات يدوية أساسية. ومع ذلك ، لتحسين الوظيفة ، يمكنك تثبيت وظائف إضافية تسمى BApps ، والترقية إلى إصدارات أعلى بوظائف محسّنة بتكاليف أعلى كما هو موضح في كل إصدار أعلاه.

من بين الميزات المختلفة المتوفرة في أداة اختراق Burp Suite WiFi ، يمكنها البحث عن 100 نوع من الضعف أو القابلية للانتشار على نطاق واسع. يمكنك حتى جدولة الفحص وتكراره. كانت الأداة الأولى التي توفر اختبار أمان التطبيقات خارج النطاق (OAST).

تتحقق الأداة من كل نقطة ضعف وتقدم نصائح مفصلة عن نقاط الضعف المبلغ عنها على وجه التحديد في الأداة. كما أنه يلبي أيضًا اختبار CI أو اختبار التكامل المستمر. بشكل عام ، إنها أداة اختبار أمان ويب جيدة.

التحميل الان

14. جون السفاح

جون السفاح

John the Ripper هي أداة اختراق WiFi مجانية مفتوحة المصدر لاختراق كلمات المرور. تتمتع هذه الأداة بالكفاءة لدمج العديد من برامج تكسير كلمات المرور في حزمة واحدة مما يجعلها واحدة من أكثر أدوات الاختراق شيوعًا للمتسللين.

يقوم بتنفيذ هجمات القاموس ويمكنه أيضًا إجراء التعديلات اللازمة عليه لتمكين اختراق كلمة المرور. يمكن أن تكون هذه التعديلات في وضع الهجوم الفردي عن طريق تعديل نص عادي ذي صلة (مثل اسم مستخدم بكلمة مرور مشفرة) أو التحقق من الاختلافات مقابل التجزئة.

كما أنه يستخدم وضع القوة الغاشمة لاختراق كلمات المرور. إنه يلبي هذه الطريقة لكلمات المرور التي لا تظهر في قوائم كلمات القاموس ، لكن كسرها يستغرق وقتًا أطول.

تم تصميمه في الأصل لنظام التشغيل UNIX لاكتشاف كلمات مرور UNIX الضعيفة. تدعم هذه الأداة خمسة عشر نظام تشغيل مختلفًا ، والتي تتضمن أحد عشر إصدارًا مختلفًا من UNIX وأنظمة تشغيل أخرى مثل Windows و DOS و BeOS و Open VMS.

تكتشف هذه الأداة تلقائيًا أنواع تجزئة كلمات المرور وتعمل كجهاز تكسير لكلمات المرور قابل للتخصيص. نلاحظ أن أداة اختراق WiFi هذه يمكنها كسر أنواع مختلفة من تنسيقات كلمات المرور المشفرة ، بما في ذلك كلمات مرور تشفير نوع التجزئة التي غالبًا ما توجد في إصدارات متعددة من UNIX.

تُعرف هذه الأداة بسرعتها وهي ، في الواقع ، أداة سريعة لاختراق كلمات المرور. كما يوحي اسمه ، يقوم بتمزيق كلمة المرور ويفتحها في لمح البصر. يمكن تنزيله من موقع الويب _John the Ripper.

التحميل الان

15. ميدوسا

ميدوسا

كان اسم ميدوسا ، في الأساطير اليونانية ، ابنة الإله اليوناني Phorcys الذي تم تصويره على أنه أنثى مجنحة مع ثعابين في مكان الشعر ولعنت لتتحول إلى حجر أي شخص ينظر في عينيها.

في السياق أعلاه ، يبدو أن اسم أحد أفضل أدوات اختراق شبكات WiFi عبر الإنترنت تسمية خاطئة تمامًا. الأداة التي صممها أعضاء موقع foofus.net هي أداة اختراق بالقوة الغاشمة ، ومتاحة للتنزيل من الإنترنت. تدعم أداة القرصنة Medusa عددًا من الخدمات التي تدعم المصادقة عن بُعد.

تم تصميم الأداة بحيث تتيح الاختبار المتوازي المستند إلى مؤشرات الترابط ، وهي عملية اختبار برامج تلقائية يمكنها بدء اختبارات متعددة ضد عدة مضيفين أو مستخدمين أو كلمات مرور في نفس الوقت للتحقق من القدرات الوظيفية الرئيسية لمهمة معينة. الغرض من هذا الاختبار هو توفير الوقت.

الميزة الرئيسية الأخرى لهذه الأداة هي إدخال المستخدم المرن ، حيث يمكن تحديد المدخلات الهدف بطرق مختلفة. يمكن أن يكون كل إدخال إما إدخالًا واحدًا أو مدخلات متعددة في ملف واحد ، مما يمنح المستخدم المرونة لإنشاء التخصيصات والاختصارات لتسريع أدائه.

عند استخدام أداة القرصنة الخام هذه ، لا تحتاج تطبيقاتها الأساسية إلى تعديل لتركيب قائمة الخدمات لهجمات القوة الغاشمة. في الجهاز ، توجد جميع وحدات الخدمة كملف mod. مستقل مما يجعله تطبيق تصميم معياري.

التحميل الان

16. Angry IP Scanner

ماسح IP الغاضب | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

إنها واحدة من أفضل أدوات اختراق شبكات Wifi للكمبيوتر الشخصيلمسح عناوين IP والمنافذ. يمكنه فحص كل من الشبكات المحلية وكذلك الإنترنت. يمكنك استخدام أداة اختراق شبكات WiFi مجانًا ، والتي لا تتطلب أي تثبيت يمكن بموجبه نسخها واستخدامها في أي مكان.

يمكن أن يدعم هذا البرنامج الذي يعمل عبر الأنظمة الأساسية العديد من الأنظمة الأساسية للبرامج ، والتي قد تكون أنظمة تشغيل مثل Blackberry و Android و iOS للهواتف الذكية وأجهزة الكمبيوتر اللوحية أو البرامج المشتركة بين الأنظمة الأساسية مثل Microsoft Windows و Java و Linux و macOS و Solaris وما إلى ذلك.

يتيح تطبيق Angry IP Scanner واجهة سطر الأوامر (CLI) ، وهي واجهة مستخدم نصية تستخدم لعرض وإدارة ملفات الكمبيوتر. تمت كتابة هذا التطبيق خفيف الوزن وصيانته بواسطة Anton Keks ، وهو خبير برمجيات ، وهو المالك المشارك لمنظمة تطوير البرمجيات.

يمكن لهذه الأداة حفظ النتائج وتصديرها بتنسيقات متعددة مثل CSV و TXT و XML وما إلى ذلك. يمكنك أيضًا تقديم ملف بأي تنسيق باستخدام هذه الأداة أو الوصول العشوائي إلى البيانات ، ولا يوجد تسلسل للأحداث ، ويمكنك القفز مباشرة من النقطة من أ إلى النقطة Z دون المرور بالتسلسل الصحيح.

تقوم أداة الفحص ببساطة باختبار اتصال كل عنوان IP عن طريق إرسال إشارة لتحديد حالة كل عنوان IP ، وحل اسم مضيف ، ومنافذ المسح ، وما إلى ذلك. يمكن بعد ذلك توسيع البيانات التي تم جمعها حول كل مضيف في فقرة واحدة أو أكثر للشرح أي تعقيدات باستخدام المكونات الإضافية.

تستخدم هذه الأداة مؤشر ترابط مسح ضوئي منفصل لكل عنوان IP فردي يتم فحصه باستخدام نهج متعدد الخيوط لزيادة سرعة المسح. مع العديد من أدوات جلب البيانات ، تتيح هذه الأداة إضافة إمكانيات ووظائف جديدة لتحسين أدائها. إنها بشكل عام أداة جيدة مع عدد من الميزات لمستخدميها.

التحميل الان

17. افتح فاس

OpenVas

يُعرف إجراء تقييم الضعف الشامل المعروف أيضًا باسمه القديم Nessus. إنه نظام مفتوح المصدر يمكنه اكتشاف أي مشكلات أمنية للمضيف ، سواء كان خادمًا أو جهاز شبكة مثل أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والهواتف الذكية وما إلى ذلك.

كما ذكرنا ، تتمثل الوظيفة الأساسية لهذه الأداة في إجراء مسح تفصيلي ، بدءًا من فحص المنفذ لعنوان IP لاكتشاف ما إذا كان أي شخص يستمع إلى ما تكتبه. إذا تم اكتشافها ، يتم اختبار هذه الإصغاء بحثًا عن نقاط الضعف ، ويتم تجميع النتائج في تقرير لاتخاذ الإجراء اللازم.

يمكن لأداة OpenVAS Hacking Tool فحص عدة مضيفين في وقت واحد مع القدرة على إيقاف مهام الفحص وإيقافها مؤقتًا واستئنافها. يمكنه إجراء أكثر من 50000 اختبار حساسية وإظهار النتائج بتنسيقات نص عادي أو XML أو HTML أو لاتكس.

تؤيد هذه الأداة الإدارة الإيجابية الكاذبة ، ويؤدي نشر أي نتائج إيجابية زائفة إلى القائمة البريدية إلى الحصول على تعليقات فورية. يمكنه أيضًا جدولة عمليات المسح ، ولديه واجهة سطر أوامر قوية ، وبرنامج مراقبة Nagios مركب إلى جانب أساليب إنشاء الرسومات والإحصاءات. تدعم هذه الأداة أنظمة تشغيل Linux و UNIX و Windows.

نظرًا لكونها واجهة قوية قائمة على الويب ، فإن هذه الأداة تحظى بشعبية كبيرة بين المسؤولين والمطورين وأنظمة المعلومات المعتمدة ومحترفي الأمان. تتمثل الوظيفة الرئيسية لهؤلاء الخبراء في الكشف عن التهديدات التي تتعرض لها المعلومات الرقمية ومنعها من التوثيق والتصدي لها.

التحميل الان

18. خريطة SQL

خريطة SQL | أفضل أدوات اختراق شبكات WiFi للكمبيوتر الشخصي

أداة SQL Map هي برنامج Python مفتوح المصدر يتيح تلقائيًا اكتشاف عيوب حقن SQL واستغلالها والاستيلاء على خوادم قاعدة البيانات. تعد هجمات حقن SQL من أقدم مخاطر تطبيقات الويب وأكثرها انتشارًا وخطورة.

هناك أنواع مختلفة من هجمات حقن SQL مثل SQLi داخل النطاق ، و SQLi الأعمى ، و SQLi خارج النطاق. يحدث إدخال SQL عندما تسأل عن غير قصد وتقوم بتشغيل إدخال مستخدم مثل اسم المستخدم أو معرف المستخدم بدلاً من اسم / معرف بسيط في قاعدة البيانات الخاصة بك.

يمكن للقراصنة الذين يستخدمون طريقة حقن SQL تجاوز جميع تدابير الأمان على تطبيقات الويب باستخدام قاعدة بيانات SQL مثل MySQL أو Oracle أو SQL Server أو غيرهم واستعادة جميع المحتويات مثل البيانات الشخصية والأسرار التجارية والملكية الفكرية وأي معلومات أخرى وحتى إضافة أو تعديل أو حذف السجلات في قاعدة البيانات.

يستخدم المتسللون أيضًا تقنيات تكسير كلمات المرور المستندة إلى القاموس ويمكنهم أيضًا تنفيذ هجوم تعداد المستخدم باستخدام تقنيات القوة الغاشمة على نقاط ضعف تطبيقات الويب. تُستخدم هذه الطريقة لاستعادة اسم المستخدم الصالح من تطبيق ويب أو حيث تكون مصادقة المستخدم مطلوبة.

يمكنك أيضًا تخزين معلوماتك في قاعدة البيانات الخاصة بك ، الغبية ، المعروفة باسم أداة mysqldump. تُستخدم هذه الأداة لإجراء نسخ احتياطي لقاعدة البيانات بحيث يمكن استعادة محتوياتها في حالة فقد البيانات وهي موجودة في الدليل الجذر / bin في دليل تثبيت MySQL. يتيح النسخ الاحتياطي لمعلوماتك من خلال إنشاء ملف نصي يحتوي على عبارات SQL التي يمكنها إعادة إنشاء قواعد البيانات من الآن أو من البداية.

التحميل الان

19. دخيل

دخيل

الدخيل هو عبارة عن ماسح ضوئي للثغرات الأمنية قائم على السحابة تم إنشاؤه بواسطة متخصصين أمنيين ذوي خبرة. تحدد أداة القرصنة هذه نقاط ضعف الأمن السيبراني في البنية التحتية الرقمية لديك لتجنب انتهاكات البيانات المكلفة. يتحد الدخيل أيضًا مع مزودي الخدمات السحابية الرئيسيين مثل Slack و Jira لتتبع المشروع.

يحتوي هذا النظام على أكثر من 9000 فحص أمني متاح للاستخدام لجميع أنواع وأحجام الشركات المهتمة بالتغلب على نقاط الضعف في الأمن السيبراني. في عملية الفحص ، يتطلع إلى تحديد تكوينات الأمان غير الصحيحة ويزيل الأخطاء في تنفيذ عناصر التحكم في الأمان.

كما أنها تحافظ أيضًا على فحص المحتويات الشائعة لتطبيق الويب مثل حقن SQL والبرمجة عبر المواقع بحيث يمكنك القيام بعملك دون الخوف من قيام أي شخص بتمزيق عملك وقطعه. إنه يعمل بشكل استباقي على نظامك ، ويتحقق من أي مخاطر حديثة ويزيلها باستخدام العلاجات الخاصة به حتى تتمكن من متابعة عملك بسلام.

إذن ما هو الفرق بين المتسلل والمتسلل؟ هدفهم أو هدفهم هو كسر أنظمة أمان الشبكة الأضعف لسرقة المعلومات. المتسلل هو العقل المدبر في فن البرمجة لاختراق البرامج التي تعمل ويمكن وصفه بـ 'مجرم الكمبيوتر' في حين أن المتسللين هم أولئك الذين يدركون ، من خلال برامج المسح المستمر للشبكات الخاصة بهم ، نقاط الضعف في النظام والشبكات ويستغلون في النهاية عليهم اختراق الشبكات وأنظمة المعلومات.

التحميل الان

20. مالتيجو

مالتيجو

Maltego هي أداة لتحليل الروابط واستخراج البيانات ، والتي تساعدك على تحديد نقاط الضعف والشذوذ في الشبكة. هو - هي يعمل على استخراج البيانات وجمع المعلومات في الوقت الفعلي. كان متوفرا في ثلاثة إصدارات.

Maltego CE ، إصدار المجتمع ، متاح مجانًا ، في حين أن Maltego Classic متاح بسعر 999 دولارًا ، والإصدار الثالث ، Maltego XL ، متاح بتكلفة 1999 دولارًا. كلا الإصدارين المسعرين متاحان لمستخدم سطح المكتب. هناك منتج آخر من Maltego لخادم الويب ، وهو CTAS و ITDS و Comms ، والذي يتضمن التدريب ويبلغ سعره الأولي 40000 دولار.

مُستَحسَن: أفضل 15 تطبيقًا لاختراق شبكات WiFi لنظام Android (2020)

توفر هذه الأداة بيانات عن الأنماط الرسومية المستندة إلى العقدة ، بينما يمكن أن يعمل Maltego XL مع الرسوم البيانية الكبيرة ، مما يوفر صورًا بيانية تسلط الضوء على نقاط الضعف والشذوذ في الشبكة لتمكين القرصنة بسهولة باستخدام القابليات المحددة. تدعم هذه الأداة أنظمة تشغيل Windows و Linux و Mac.

يوفر Maltego أيضًا دورة تدريبية عبر الإنترنت ، ويتم منحك ثلاثة أشهر لإكمال الدورة التدريبية ، والتي تكون خلالها مؤهلاً للوصول إلى جميع مقاطع الفيديو والتحديثات الجديدة. عند الانتهاء من جميع التدريبات والدروس ، سوف تحصل على شهادة مشاركة من Maltego.

التحميل الان

هذا كل شيء ، نأمل أن تكون هذه القائمة أفضل 20 أداة لاختراق شبكات WiFi لأجهزة الكمبيوتر التي تعمل بنظام Windows 10 كانت مفيدة . الآن سوف تكون قادرا علىالوصول إلى الشبكة اللاسلكية دون معرفة كلمة المرور الخاصة بها ، وذلك لأغراض التعلم أساسًا. قد يختلف وقت اختراق كلمة المرور اعتمادًا على مدى تعقيد كلمات المرور وطولها. يرجى ملاحظة أن اختراق الشبكات اللاسلكية للحصول على وصول غير مصرح به يعد جريمة إلكترونية ، وينصح بالامتناع عن القيام بذلك لأنه قد يؤدي إلى مضاعفات ومخاطر قانونية.

إيلون ديكر

Elon هو كاتب تقني في Cyber ​​S. وهو يكتب أدلة إرشادية لنحو 6 سنوات حتى الآن وقد غطى العديد من الموضوعات. يحب تغطية الموضوعات المتعلقة بأنظمة Windows و Android وأحدث الحيل والنصائح.