الموسوعة الشاملة لأدوات Kali Linux 2026 | GLOSECLAB

الموسوعة الشاملة لأدوات Kali Linux 2026 | GLOSECLAB

KALI LINUX BIBLE

الموسوعة الكاملة لأدوات الاختراق - إصدار GLOSECLAB 2026

⚠️ تحذير أمني: هذا المحتوى موجه لمهندسي الأمن السيبراني والطلاب لأغراض تعليمية فقط. إن استخدام هذه الأدوات خارج مختبرك الخاص أو بدون إذن خطي من صاحب الهدف يعد مخالفة صريحة للقوانين الدولية.

1. استطلاع وجمع المعلومات (Information Gathering)

Nmap Network Scanner

الأداة الأهم على الإطلاق. تُستخدم لاكتشاف الأجهزة على الشبكة، وفحص المنافذ المفتوحة، وتحديد الخدمات وإصداراتها.

Command Example:
# Scan for OS detection, services, and run default scripts
nmap -A -T4 192.168.1.1

Maltego OSINT

أداة رسومية لربط البيانات الاستخباراتية مفتوحة المصدر. تساعد في رسم خرائط العلاقات بين الأشخاص، المواقع، الإيميلات، والشبكات.

Recon-ng

إطار عمل كامل (Framework) مكتوب بلغة Python لجمع المعلومات بشكل آلي تماماً، يشبه أسلوب Metasploit في التعامل.

Command Example:
recon-ng
modules load recon/domains-hosts/google_site_web

2. تحليل الثغرات الأمنية (Vulnerability Analysis)

Legion

أداة رسومية بديلة لـ Spartan، تقوم بعمل فحص آلي للخدمات المكتشفة بواسطة Nmap وتحاول العثور على ثغرات معروفة في الإصدارات.

OpenVAS

أقوى ماسح ثغرات مفتوح المصدر. يقوم بفحص الأنظمة ومقارنتها بقاعدة بيانات ضخمة من الثغرات (CVEs) ويولد تقارير مفصلة.

3. اختراق تطبيقات الويب (Web Applications)

Burp Suite Proxy

الأداة المفضلة لـ "صيادي المكافآت" (Bug Bounty Hunters). تعمل كوكيل بين المتصفح والسيرفر، مما يتيح لك تعديل الطلبات (Requests) في الوقت الحقيقي.

Wpscan

أداة متخصصة في فحص مواقع WordPress. تكتشف القوالب (Themes) والإضافات (Plugins) المصابة بثغرات أمنية.

Command Example:
wpscan --url http://example.com --enumerate p

4. استغلال قواعد البيانات (Database Assessment)

Sqlmap

المحرك الأقوى في العالم لاكتشاف واستغلال ثغرات SQL Injection. يمكنها سحب بيانات الجداول، فك تشفير كلمات المرور، وحتى الوصول لنظام الملفات.

Command Example:
sqlmap -u "http://site.com/view.php?id=10" --dbs --batch

5. هجمات كلمات المرور (Password Attacks)

John the Ripper

أداة كلاسيكية وسريعة جداً لكسر تشفير كلمات المرور (Hash Cracking) بمختلف أنواعها.

Hydra

أداة للهجوم من نوع Brute Force على البروتوكولات. إذا كان لديك اسم مستخدم وتريد تخمين كلمة مرور SSH أو FTP، فهذه هي الأداة.

Command Example:
hydra -l admin -P passlist.txt ssh://192.168.1.5

Hashcat

تعتبر الأداة الأسرع عالمياً لأنها تستخدم قوة كرت الشاشة (GPU) لكسر التشفير المعقد.

6. اختبار الشبكات اللاسلكية (Wireless Attacks)

Aircrack-ng Suite

مجموعة أدوات كاملة تشمل: airmon-ng (لتحويل الكرت لوضع المراقبة)، airodump-ng (لالتقاط الحزم)، وaireplay-ng (لحقن الحزم).

Command Example:
# Capture the WPA handshake
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w output wlan0mon

Fluxion / Wifiphisher

أدوات تعتمد على الهندسة الاجتماعية (Social Engineering) لسرقة كلمة سر الواي فاي عبر إنشاء نقطة وصول مزيفة (Evil Twin).

7. أدوات الاستغلال (Exploitation Tools)

Metasploit Framework (MSF)

العملاق الذي لا يُعلى عليه. يحتوي على آلاف الـ Exploits والـ Payloads الجاهزة لكل أنظمة التشغيل.

Command Example:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue

BeEF (Browser Exploitation Framework)

تركز هذه الأداة على المتصفحات. بمجرد أن يضغط الضحية على رابط ملغم، تصبح لديك سيطرة كاملة على متصفحه.

8. التنصت والحقن (Sniffing & Spoofing)

Wireshark

محلل حزم الشبكة الأشهر. يجعلك ترى كل "بت" (bit) يمر عبر السلك أو الهواء.

Bettercap

الأداة الشاملة لهجمات Man-in-the-Middle (MITM). تستخدم للتجسس على حركة مرور البيانات في الشبكات المحلية.

Command Example:
bettercap -iface eth0
net.probe on
set arp.spoof.targets 192.168.1.10
arp.spoof on

خاتمة الدليل

تذكر دائماً في GLOSECLAB أن الأداة لا تجعل منك "هكر"، بل فهمك العميق للأنظمة والشبكات هو ما يصنع الفرق. استمر في التعلم، وجرب في بيئات معزولة (Virtual Machines) دائماً.

© 2026 GLOSECLAB | Global Code & Security Lab -

Designed for r0ot GSL

إرسال تعليق

المقال السابق المقال التالي

نموذج الاتصال