أمن المعلوماتتقنيات

أدوات مجانية لتنفيذ عملية Red Teaming

Penetration Red Teaming

أدوات مجانية لتنفيذ عملية Red Teaming

 

في مجال أمن المعلومات أثناء تنفيذ عملية Penetration Red Teaming نحتاج لبعض الأدوات سواء كانت مجانية أو مدفوعة وهذا ما قام به العديد من المهتمين بمجال أمن المعلومات ، حيث قام البعض بكتابة وتطوير العديد من الأدوات التي تساعده لتنفيذ العمليات.

في هذه المقالة أدوات مجانية لتنفيذ عملية Red Teaming ، سنناقش بعضًا من أفضل الأدوات مفتوحة المصدر لـ Red Teaming:

أداة Nmap : قمنا مسبقا بموقع تكناوي بالعديد من الشروحات حول هذه الأداة سندعكم مع الشروحات من خلال هذه الروابط :

  1. فحص الشبكات بإستخدام nmap – نظرة عامة (دورة CEH)
  2. فحص الشبكات بإستخدام nmap – تحديد الخدمات وأنظمة التشغيل (دورة CEH)

 

أداة Dnsrecon : هذه الأداة دورها هو البحث والإستطلاع وجمع المعلومات من خلال تتبع DNSالتي تعرف هذه البيانات كما أن هذه الأداة تقوم بتصدير تقرير مفصل عند نهاية عملية الإستطلاع والبحث، في هذا الرابط أسفله ستجد شرح لعملية جمع المعلومات عبر خوادم DNS

  1. الدرس الثامن عشر : جمع المعلومات عبر خوادم الـ DNS (دورة CEH v9)

 

أداة Shodan : هذه الأداة تقوم بالبحث وفحص الأجهزة المتصلة بشبكة الأنترنت الداخلية و أنترنت الأشياء، في هذا الرابط سنضع لك بعض الشروحات عن موضوع أنترنت الأشياء وفحص الأجهزة المتصلة بالأنترنت :

  1. Hacking & Securing IoT Infrastructures – OWASP Amman Chapter
  2. فحص الشبكات بإستخدام nmap – الأساسيات (دورة CEH)

 

أداة Slurp : تقوم هذه الأداة بإجراء فحص للخدمات السحابية مثل AWS، تسمح هذه الأداة كذلك بإجراء فحص داخل نطاق معين أو باستخدام كلمات رئيسية ومعينة ، مما يسمح لمختبر الإختراق باكتشاف حسابات AWS المحتملة للعميل.

 

أداة Hashcat : هي أداة تقوم بكسر كلمة مرور. وتقوم أداة hashcat بالعمل كطاقة وحدة المعالجة المركزية للجهاز من أجهل كسر كلمات المرور، هذه الأداة لديها متغيرات أخرى مثل oclHashcat و cudaHashcat التي تستخدم GPU. ويمكن استخدامه لأنواع مختلفة من الهجمات

 

أداة The Social-Engineer Toolkit (SET) : أداة SET هي أداة لبناء هجمات التصيد الاحتيالي لاختبار قدرة العميل على مواجهة الهندسة الاجتماعية، يمكن أن تساعد في بناء رسائل البريد الإلكتروني والتصيد والمواقع الإلكترونية والمرفقات الخبيثة.

  1. الحماية من الإستطلاع وجمع المعلومات (دورة CEH v9)

 

أداة MITRE ATT&CK : أداة ATT & CK هي مرجع شائع ومتزايد باستمرار لتقنيات ما بعد الوصول التي تجلب وعيًا أكبر بالإجراءات التي يمكن رؤيتها أثناء فحص و اختراق الشبكة. تعمل أداة MITER على الدمج مع البنية ذات الصلة ، مثل CAPEC و STIX و MAEC.

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

twenty − twelve =

زر الذهاب إلى الأعلى
إغلاق