أفضل 8 أدوات لاختبار الاختراق اللاسلكي لنظام التشغيل Linux
من المهم تأمين شبكاتك اللاسلكية من المتسللين. تحقق من أدوات القرصنة اللاسلكية الثمانية لنظام التشغيل Linux.
تساعد أدوات اختراق Wi-Fi في تحليل الأمن السيبراني من خلال التعمق في تفاصيل إطار العمل الأمني. قبل أن يستخدم المتسللون هذه الأدوات للتسلل إلى نظامك ، من الحكمة فحص شبكتك بحثًا عن أي نقاط ضعف من هذا القبيل.
لهذا الغرض ، بدأت العديد من المؤسسات في استخدام أدوات اختبار اختراق شبكات Wi-Fi للكشف عن نقاط الضعف في شبكاتهم اللاسلكية. تابع القراءة لمعرفة بعض أدوات اختراق شبكات Wi-Fi القوية والشائعة.
كراك كلمة المرور اللاسلكية
1. Aircrack-ng
من المحتمل أن يكون Aircrack-ng هو الخيار المفضل للمتسللين لاختراق شبكات Wi-Fi والوصول إلى كلمات المرور للاستخدام الأخلاقي أو غير الأخلاقي. إنه شائع للأشخاص الذين يتطلعون إلى اختراق كلمات مرور WEP و WPA.
يعتمد مبدأ عمل Aircrack على التقاط حزم الشبكة باستخدام سلسلة من الخوارزميات المضمونة. تجمع الأداة حزمًا كافية لاستعادة كلمة المرور من خلال هجوم FMS محسّن. إنه يدعم معظم المحولات اللاسلكية ويعد بتقديم معدل نجاح مرتفع.
2. Reaver
Reaver هي أداة اختراق شبكة لاسلكية شعبية مفتوحة المصدر تتصدر كل قائمة أدوات اختبار القلم. تطبق هذه الأداة هجمات القوة الغاشمة لسرقة كلمات المرور على الشبكات اللاسلكية المؤمنة WPA و WPA2.
شفرة المصدر Reaver متاحة مجانًا على Google ، ولكنك تحتاج إلى قراءة دليل الاستخدام الخاص بها قبل أن تصبح عمليًا باستخدام الأداة. لا تزال أداة اختراق Wi-Fi قيد الاستخدام ، على الرغم من عدم تحديثها لبعض الوقت الآن.
3. Hashcat
Hashcat هو أسرع برنامج تكسير لكلمات المرور في العالم. يعتمد على محرك قاعدة in-kernel يمنحك المرونة في استخدامه على بعض أنظمة التشغيل الأكثر شيوعًا.
تدعم أنظمة التشغيل مثل Linux و Windows و macOS استخدام Hashcat على نطاق واسع. تستمر وظيفة الدماغ لمرشح كلمة مرور Hashcat في كونها واحدة من USPs التي تجذب الانتباه لهذه الأداة.
يأتي مع نظام معياري مدمج ومراقب حراري داخلي. إلى جانب ذلك ، فهو يدعم الملح السداسي ، والأحرف السداسية ، وضبط الأداء التلقائي ، والإيقاف المؤقت / الاستئناف التفاعلي ، والتكسير الموزع ، والأجهزة المتعددة ، والعديد من الميزات الأخرى.
4. Wifiphisher
Wifiphisher هي أداة ممتازة أخرى لاختراق كلمات المرور وإنشاء نقاط وصول مزيفة. يمكن لمختبري الاختراق استخدام نقاط الوصول المزيفة هذه لمشاركة الفريق الأحمر واختبار أمان Wi-Fi.
تتيح لك الأداة تحقيق وضع الرجل في المنتصف مقابل عملاء الوصول إلى شبكة Wi-Fi بسرعة. الأداة مفيدة في هجمات تصيد الويب المخصصة ، وإصابة المحطات بالبرامج الضارة وتنفيذ هجمات التصيد الآلي بناءً على تفضيلاتك ومتطلباتك.
إنه متاح مجانًا ويأتي محملاً مسبقًا داخل Kali ، وهو توزيعة اختراق متخصصة تختبر توزيعة Linux. يستخدم المتسللون هذه الأداة لسرقة كلمات مرور Wi-Fi.
5. CoWPAtty
جوشوا رايت هو مالك / مؤسس CowPatty. إنه يعمل على مبدأ هجمات القاموس الآلي غير المتصلة بالإنترنت. تتضمن الأداة قرصًا مضغوطًا للمدقق يجعل من السهل استخدام الأداة لاختراق شبكات WPA-PSK.
الأداة سهلة الاستخدام ولكنها تعمل ببطء شديد ، وهو عيب كبير. يتم تشغيله على قائمة كلمات تحتوي على كلمات المرور المستخدمة في الهجمات. بصفتك مخترقًا ، لا يمكنك اختراق الشبكة ، إلا إذا كانت كلمة المرور متاحة ضمن قائمة كلمات كلمة المرور.
في حين أن هذه العملية قد تجعل المفهوم بأكمله آمنًا ، إلا أنها أداة بطيئة ، تميل إلى الانخفاض من قائمة اهتمامات كل خبير في وقت قريب بما فيه الكفاية.
الماسحات الضوئية للشبكة والمتسللين لشبكات Wi-Fi
6. AirSnort
تحتل AirSnort مرتبة عالية ، خاصة عندما تتلخص في تقديم مجموعة من أدوات اختراق Wi-Fi المتاحة مجانًا لشبكات WEP. أحد العوائق الرئيسية هو أنه يعمل فقط مع شبكات WEP ، والتي لا تزال تمثل مشكلة ، مع الأخذ في الاعتبار قائمة الميزات المفيدة الخاصة بها.
يجمع AirSnort مفاتيح التشفير ويفحصها ويؤلفها بعد جمع حزم الشبكة الكافية. إنها أداة سهلة الاستخدام لأنظمة تشغيل Linux و Windows. لسوء الحظ ، تمامًا مثل Reaver ، لم يكن هناك تحديث لهذه الأداة منذ فترة حتى الآن.
7. Infernal-TTwin
الغرض الأساسي من تطوير أداة pentesting Infernal-Twin هو أتمتة هجوم التوأم الشرير من خلال إنشاء نقاط وصول. تقوم نقاط الوصول هذه بشم اتصالات الشبكة وتحصل على النتائج المرجوة للمستخدمين.
أنشأ المهاجمون نقاط وصول وهمية لشبكة Wi-Fi تعد بتقديم خدمات الإنترنت ؛ ومع ذلك ، فإن الواقع مختلف ، لأنه يقوم بعمل استنشاق حركة مرور المستخدم.
تتظاهر نقاط الوصول المزيفة بأنها صفحة أصلية للوصول إلى الشبكة ، في حين أنها تحاول ببساطة سرقة بيانات اعتماد Wi-Fi الخاصة بشبكتك والبيانات الحيوية الأخرى.
يأتي مع جميع الميزات الأساسية المطلوبة لاختراق شبكة لاسلكية. سواء كان الشخص يستخدم WEP أو WPA أو WPA2 ، كن مطمئنًا أن Infernal-Twin سوف يمنحك النجاح.
تتضمن بعض الميزات ما يلي:
قطاع SSL
وظيفة تدوين الملاحظات
تعيين الشبكة
MiTM
اختراق WPA / WPA2 / WEP
الهندسة الاجتماعية اللاسلكية
تقييم الأمان اللاسلكي GUI
يتم تحديث أداة Infernal-Twin بانتظام ؛ أعلن المؤلف أن الإصدار التالي سيعطي مزيدًا من الصلاحيات لجمع بيانات اعتماد الضحية والبيانات الأخرى من خلال تحليل ملف سجل TShark. هذه الميزات تجعلها أداة ممتازة لتحقيق أقصى استفادة من مهام Wi-Fi pentesting الخاصة بك.
8. Wireshark
Wireshark هو محلل بروتوكول شبكة مستخدم على نطاق واسع وموثوق به للغاية ومتاح مجانًا كأداة مفتوحة المصدر. بصفتك خبيرًا ، يمكنك الحصول على تفاصيل على المستوى المجهري حول شبكتك باستخدام هذه الأداة.
يعمل Wireshark على جمع الحزم وإجراء مزيد من التحليلات عليها لإعطاء حالة الأمان التفصيلية. يوفر دعمًا متعدد المنصات على بعض أنظمة التشغيل الأكثر شيوعًا مثل macOS و Linux و Windows وغيرها.
إن تحليل VoIP الغني وفحصه العميق لأكثر من مائة بروتوكول يجعله مفيدًا للعديد من المنظمات الحكومية والخاصة وغير الربحية. لا يمكن للأدوات توفير عبارات مرور نص عادي في بعض الحالات ، لكنها لا تزال مفيدة لاستنشاق البيانات الحية والتقاطها.
علاوة على ذلك ، قد يستخدمه المتسللون الأخلاقيون أو غير الأخلاقيين في Bluetooth و Ethernet و USB والشبكات الأخرى ، إلى جانب Wi-Fi. قد يشعر الأشخاص الذين لديهم معرفة قليلة أو معدومة حول بروتوكولات الشبكة بأنهم غير قادرين على استخدام هذه الأداة.
العثور على أفضل أداة لاختبار الاختراق لشبكة Wi-Fi الخاصة بك
استخدم كل من هذه الأدوات لاختراق كلمات مرور Wi-Fi أو لمراقبة حركة مرور الشبكة. بينما تحتوي كل أداة على مجموعة ميزاتها الخاصة ، فإنك تحتاج إلى تحديد الميزة الأكثر ملاءمة لاحتياجاتك الفورية.
يمكنك أيضًا اختيار التبديل إلى توزيع Linux لاختبار الاختراق إذا كنت لا ترغب في قضاء الوقت في تثبيت كل أداة على نظامك.
تعليقات