مجموعة من أفضل تطبيقات اختبار الاختراق والحماية والأمن المعلوماتي بالكامل

22-05-2023 حمل الان

سواء كنت مسؤول شبكة ، أو خبيرًا في أمن تكنولوجيا المعلومات ، أو متسللًا طموحًا وهاكرًا للقبعة البيضاء ، يمكنك استخدام جهاز Android الخاص بك لإجراء فحوصات خلفية شاملة لجمع المعلومات والعثور على نقاط الضعف. فهيا ، فهذه بعض من أفضل تطبيقات القرصنة والأمان التي تعمل بنظام Android التي يمكنك تجربتها.

1. أداة التعرف على موقع FaceNiff المحدد

مستهدف لمواقع الويب يسمح لك بمراقبة نشاط الويب على المواقع الشهيرة مثل Facebook و Twitter و YouTube و Amazon ، FaceNiff مخصص لأي شخص يريد تعلم القرصنة للمبتدئين. يسمح لك بتحديد واعتراض ملفات تعريف جلسة الويب على شبكة WiFi التي تتصل بها.

إنه يعمل على معظم شبكات Wi-Fi (بما في ذلك WPA2-PSK ، التي تستخدمها معظم الشبكات اليوم) ، ويمكنه أيضًا اختراق تقنية الويب إذا لم تكن شبكة Wi-Fi لديك تستخدم EAP (وهو أمر نادر جدًا في هذه اللحظة).

التطبيق قديم بعض الشيء وليس بنفس قوة DroidSheep ، الذي يؤدي وظيفة مماثلة ، لكن بساطته تجعله طريقة جيدة لتجربة نشاط جلسة الويب ومراقبته. رابط التحميل : الوجه

2. DroidBox هي أداة لتحليل التطبيقات والشبكات

لا ينبغي الخلط بينه وبين تطبيقات Android البديلة التي تحمل الاسم نفسه ، DroidBox هو واحد من أعمق محللي التطبيقات هناك ، حيث يتعمق في أشياء مثل عمليات القراءة / الكتابة ، والتجزئة ، وبيانات الشبكة التفصيلية ، والأمن الأساسي مثل تجاوز الأذونات والتسريبات. معلومة.

تعرض شاشة التطبيق الافتراضية رسمًا بيانيًا يصور سلوك التطبيق المختار ، مما يسمح لك بمراقبة أي طفرات أو حالات شاذة أخرى. إذا أظهر أحد التطبيقات نشاطًا مخترقًا للأمان أو القرصنة ، فإن DroidBox هو الذي يكتشفه.

نظرًا لطبيعة عملياتها الأعمق من التطبيقات الأخرى ، فإن تشغيلها أكثر تعقيدًا من التطبيقات الأخرى. للحصول على تعليمات كاملة ، انتقل إلى الصفحة droidbox جيثب.

3. DroidSheep لاختراق نشاط جلسة الويب

على عكس التطبيق المماثل FaceNiff ، الذي يقتصر على قائمة محددة من مواقع الويب التي يمكنها اختراق نشاط جلسة الويب ، يمكن لـ DroidSheep اكتشاف ملفات تعريف نشاط الويب على أي موقع ويب تقريبًا. إنه يعمل من خلال مراقبة النشاط على شبكة Wi-Fi التي تتصل بها وعرض معلومات حول نشاط جلسة الويب.

بشكل أساسي ، يمكنه التجسس على نشاط الويب على شبكتك ، مما يجعله أداة رائعة للعثور على ثغرات أمنية. تميل مواقع الويب التي تستخدم بروتوكولات HTTPS إلى أن تكون أكثر أمانًا ، وبينما لا يزال بإمكان DroidSheep اكتشاف النشاط على هذه المواقع ، لا يمكنه قراءة المحتوى الفعلي بفضل التشفير المدمج في HTTPS.

إنه سهل الاستخدام للغاية ويعمل إلى حد كبير بضغطة زر ، مما يجعله أداة رائعة للقبعات البيضاء الحديثة لأمن تكنولوجيا المعلومات التي تتطلع إلى التعلم قليلاً. رابط التحميل : DroidSheep

4. أداة اختبار الاختراق Kali NetHunter

تم تصميم جهاز اختبار الاختراق والاختراق Kali Nethunter الشهير للعمل فقط مع أجهزة Google Nexus ، ويمكن استخدامه على الأجهزة الحديثة مع القليل جدًا من التعديلات.

يقوم Kali Nethunter بشكل أساسي بتثبيت تراكب نظام التشغيل على جهاز Android الخاص بك ، والذي يحول جهازك إلى أداة pentesting عند استخدام ذاكرة منخفضة نسبيًا. باستخدام Nethunter ، يمكنك كسر مفاتيح WEP و WPA ، وكذلك اكتشاف المنافذ المفتوحة على الأجهزة الأخرى.

كما أنه يسمح بحقن إطار Wi-Fi ، واختطاف لوحة المفاتيح ، وهجمات man-in-the-middle ، مما يجعله مثاليًا لاختبار مجموعة متنوعة من طرق القرصنة. رابط التطبيق: Kali NetHunter

اقرأ أيضًا: أقوى 30 تطبيقًا للقرصنة والقرصنة واكتشاف نقاط الضعف الأمنية لأجهزة Android

5. أداة اختبار الاختراق عبر zANTI Mobile

zANTI هي واحدة من أكثر أدوات اختبار الأمان شيوعًا وخصائصًا كاملة ليس فقط لتحديد ثغرات الضعف الحقيقية وتقنيات هجوم المحمول ومحاكاتها. بنقرة واحدة ، يمكن لـ zANTI جمع ثروة من المعلومات حول أي شبكة أو جهاز متصل. يمكن استخدام المعلومات التي تم جمعها لمعرفة ما إذا كان الجهاز أو الشبكة عرضة لأي ثغرة أمنية معروفة ولتنفيذ هجمات MITM.

إذا لزم الأمر ، يمكنك تكوين zANTI لإرسال التقارير بالبريد الإلكتروني إلى جميع الأجهزة والبيانات التي تجمعها على فترات منتظمة. على الرغم من أنه يمكنك تثبيت zANTI على أجهزة بدون جذر ، يجب أن يكون لديك جهاز جذر للاستفادة من القوة الكاملة والميزات التي يقدمها التطبيق. ZANTI Android.

6. أداة cSploit لاكتشاف العيوب والثغرات في شبكات المعلومات

cSploit عبارة عن مجموعة أدوات أمان احترافية مجانية ومفتوحة المصدر تأتي مع إطار عمل Metasploit متكامل وواجهة مستخدم سهلة الاستخدام. يمكن لـ cSploit خارج الشبكة تعيين الشبكة المحلية وتكوين حزم TCP أو UDP واكتشاف المنافذ المفتوحة وأنظمة تشغيل مضيف بصمات الأصابع وتنفيذ هجمات MITM وما إلى ذلك. نظرًا لأن التطبيق يأتي مع إطار عمل Metasploit ، فمن الممكن العثور على نقاط الضعف الأمنية للشبكة أو الأجهزة المتصلة ، وإنشاء وحدات تحكم shell وضبط إعدادات الاستغلال للتحكم بشكل أفضل.

للعمل مع cSploit ، يجب أن يكون جهازك متجذرًا وأن يكون مثبتًا عليه SuperSU و BusyBox. رابط التطبيق: ج سبليت

7. أداة Hackode لمسح وإيجاد نقاط الضعف في الجهاز أو الشبكة

على الرغم من أنه ليس بنفس قوة zANTI أو cSploit ، فإن Hackode هو تطبيق جيد جدًا يسمح لك بجمع معلومات حول الأجهزة الأخرى. باستخدام Hackode ، يمكنك البحث عن نقاط الضعف والعثور عليها على جهاز أو شبكة. علاوة على ذلك ، يحتوي التطبيق أيضًا على أدوات شبكة مضمنة مثل Ping ، و DNS Lookup ، و Trace Route ، و DNS Diagnostics ، و Vulnerability Monitoring ، و Security Source.

نظرًا لأن التطبيق لا يتطلب جهاز Android متجذرًا ، إذا كنت لا تمانع في واجهة المستخدم المبتذلة للتطبيق ، فجرّب Hackode. قم بالوظيفة إذا كان لديك فقط الضروريات الأساسية. رابط التطبيق: كود الاختراق

8. تحقق من الشبكات من خلال مخطط الشبكة

Network Mapper هي أداة قوية تستخدم الماسح الضوئي Nmap على نطاق واسع في الخلفية لتخطيط وفحص الشبكات المتصلة. بمجرد تثبيت تطبيق Network Mapper من متجر Play ، سيقوم تلقائيًا بتنزيل وتثبيت ثنائيات Nmap الضرورية من الإنترنت ويزودك بواجهة مستخدم رسومية سهلة الاستخدام للمسح الضوئي. باستخدام Network Mapper ، يمكنك إجراء فحص كامل على الشبكة لتحديد المضيفين المباشرين وجمع مجموعة متنوعة من المعلومات مثل المنافذ المفتوحة ، وسمات الشبكة ، ومعلومات نظام التشغيل ، وما إلى ذلك.

يعمل مخطط الشبكة على كل من الأجهزة التي لها جذر وغير جذر. ومع ذلك ، في الأجهزة التي لا تحتوي على جذر ، تكون الوظيفة محدودة بسبب قيود Android. رابط التطبيق: مخطط الشبكة

9. التقاط بيانات الشبكة عبر tPacketCapture

كما ترى من الاسم نفسه ، فإن tPacketCapture هو تطبيق بسيط لالتقاط الحزم والبيانات المنقولة عبر شبكتك. نظرًا لأن tPacketCapture يعمل عن طريق إنشاء VPN محلي خاص بك ، فإنه يعمل بشكل جيد على حد سواء على الأجهزة التي لها جذر وغير جذر.

إن الشيء العظيم في tPacketCapture هو أنه يخزن جميع البيانات الملتقطة في ملف PCAP حتى تتمكن من استخدام أدوات سطح المكتب القوية مثل Wireshark لتحليل مفصل. رابط التطبيق: التقاط الحزمة

كانت هذه بعضًا من أفضل التطبيقات التي يستخدمها قراصنة القبعة البيضاء بالإضافة إلى خبراء أمن المعلومات لتحليل بيانات التطبيقات والشبكات واكتشاف نقاط الضعف ونقاط الضعف.