يوجد الكثير من الأدوات والبرمجيات المخصصة للتهكير، حيث يختص كل برنامجٍ بطريقةٍ معينةٍ في التهكير والتي تختلف باختلاف الهدف، منها ما يختص بنشر ملفاتٍ ضارةٍ ومنها ما يختص بالحصول على معلوماتٍ وبرامجٍ أخرى مهمتها تخريب الأنظمة بشكلٍ كاملٍ، سنتعرف في هذا المقال على اشهر برامج التهكير الموجودة.

اشهر برامج التهكير

  • برنامج Metasploit

بنيةٌ أساسيةٌ تتيح إنشاء الأدوات الخاصة بالهكر، وهو برنامجٌ مجانيٌّ ومن اشهر برامج التهكير المتعلقة بالأمن السيبراني شيوعًا والذي يصل للثغرات الأمنية بمختلف المنصات، يدعم هذا البرنامج أكثر من 200000 مستخدم يساعدون في كشف الثغرات الأمنية ونقاط الضعف في النظام، وهو متاحٌ لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.

  • برنامج Acunetix

برنامجٌ يقوم بمسح موقع الإنترنت ومعرفة الثغرات الموجودة فيه، حيث تقوم هذه الأداة المتعددة المهام بالبحث ضمن الموقع وكشف البرامج النصية من المواقع الضارة وكشف الضرر الحاصل في SQL، ويمكنها أكتشاف أكثر من 1200 نقطة ضعفٍ محتملةٍ في مواقع WordPress، وهو يأتي بترتيب عملياتٍ يسمح بالوصول إلى المناطق المحمية بكلمة مرورٍ لمواقع الويب، وهو مخصصٌ لنظام ويندوز.

  • برنامج Nmap

وهو أداةٌ مخصصةٌ للمنافذ والأكثر شيوعًا في معرفة الشبكات الفعالة، وهي من اشهر برامج التهكير المجانية ومفتوحة المصدر، تستخدم لمعرفة أي من عناوين الـ IP متاحًا بين المضيفين على الشبكة، وتحديد الخدمات المتاحة مع التفاصيل الخاصة بها، بالإضافة لأنظمة التشغيل المستخدمة من قبل المضيفين ونوع جدار الحماية المستخدم وغيرها من معلوماتٍ، وقد حصلت هذه الأداة على جوائزٍ أمنيةٍ وتم عرضها في كثيرٍ من الأفلام، وهي متاحةٌ لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.1

  • برنامج Wireshark

أداةٌ تستخدم لإعادة صياغة الحزم في الشبكة حيث تكشف مشاكل الثغرات في الحزم وجدار الحماية، وهي مستخدمةٌ من قبل الآلاف من مختصي الأمن لتحليل الشبكات ومتابعتها في الزمن الحقيقي ومسح ومراقبة مئات البروتوكولات، ويمكن لهذا البرنامج قراءة البيانات من عدة مصادرٍ من بينها كبل الايثرنت والبلوتوث والـ USB وغيرهم، وهو مجانيٌّ ومفتوح المصدر، وهو يدعم أنظمة Linux وWindows وOS X.

  • برنامج oclHashcat

من اشهر برامج التهكير فهي أداةٌ مجانيةٌ متخصصةٌ بكلمات المرور، حيث تسهل عملية كسر كلمة المرور بالاعتماد على قوة وحدة المعالجة الرسومية، وتشتهر بأنها أسرع أداةٍ لكسر كلمات المرور حول العالم، ولكي يتمكن الهكر من استخدامها يجب أن يمتلك كرت شاشة إما NVIDIA من الطراز ForceWare 346.59 أو أكثر وإما AMD من الطراز Catalyst 15.7 أو أكثر، وتستخدم هذه الأداة عدة استراتيجياتٍ في الهجوم على كلمات المرور منها الطريقة المباشرة والطريقة المدمجة، وما يميزها أنها مجانيةٌ ومفتوحة المصدر بترخيص MIT، ومتاحةٌ لأنظمة التشغيل Linux وOS X وWindows.

  • برنامج Nessus

أداةٌ تستخدم لكشف الثغرات الأمنية وتشمل الوصول عن بعدٍ والتكوينات الخاطئة ورفض خدمات TCP/IP واكتشاف البرامج الضارة وبحث البيانات الحساسة وغيرها، وهي مدعومةٌ في نظامي لينوكس بمختلف توزيعاته وويندوز.

  • برنامج Maltego

من اشهر برامج التهكير المميزة تقوم بتحليل الروابط الحقيقية كالأشخاص والشركات وأسماء النطاقات وعناوين الIP، وتستند إلى لغة Java، وتتميز بواجهة استخدامٍ سهلةٍ مع خيارات تخصيص، وتتوافر لنظام التشغيل Windows وMac وLinux.

  • برنامج Social-Engineer

أداة تهكير بالاعتماد على الهندسة الاجتماعية حيث تستخدم هجمات الرسائل النصية وعمليات التصيد والاحتيال على المستخدمين، وهي تعتمد على أداةٍ بلغة Python تقوم بتوليد الرسائل الإلكترونية المزيفة وصفحات الويب الضارة وغيرها، وهي مدعومةٌ ضمن Linux  وجزئيًا على نظام Mac OS X وWindows.2

  • برنامج Resource Hacker

من اشهر برامج التهكير التي لديها القدرة على تنفيذ وتعديل الملفات المختلفة أي إجراء عملياتٍ على برامجٍ موجودةٍ مسبقًا، مثل استخراج المعلومات من برنامج وتعديلها بما يلائم حاجة الهكر، وهو برنامجٌ مجانيٌّ وهنا بعض من المهام الرئيسية التي يقوم بها:

  1. عرض الموارد: مثل عرض كافة الصور والأيقونات في البرنامج الهدف.
  2. حفظ الموارد: مثل حفظ الصور والملفات الثنائية والملفات النصية.
  3. تعديل الموارد الموجودة مسبقًا.
  4. إضافة مواردٍ جديدةٍ خارجيةٍ.3
  • برنامج Back Orifice

برنامج تهكير مخصصٍ لفضح الثغرات الأمنية والقصور في أنظمة تشغيل ويندوز، حيث يمكن لهذا البرنامج التنصت على كلمات المرور والضغطات على أزرار لوحة المفاتيح والوصول إلى نظام ملفات سطح المكتب وغيرها، وهو برنامجٌ مجانيٌّ مفتوح المصدر، ويمكنه الوجود في حاسب الهدف عن طريق ملفات فيروساتٍ مثل حصان طروادة واستخدامه لإدارة الشبكة عن بعد.4

المراجع