أداه
( phoneinfoga tool )
للبحث وجمع معلومات عن آي شخص في العالم من خلال رقم هاتفه
تظهر لك
Reputation footprints
Temporary provider footprints
Individual footprints
هذه من احد الطرق
🔴 خذ اذن مسبقا او تصريح
هذه دائم أذكرها حتى لاتقع في مشاكل انت في غنى عنها
A-Rat Exploit
تعتمد الأداة على استغلال ثغرات الأمان في النظام الهدف وهي تعمل على نظام تشغيل الويندوز والأندرويد وهي مفتوحة المصدر
تحتاج الأداة إلى تحميلها وتثبيتها على جهازك وإدخال بعض المعلومات الأساسية مثل عنوان IP للهدف والمنافذ المستخدمة.
ثم يتم تشغيل الأداة والانتظار حتى
Weeman
أداة اختبار اختراق تستخدم لاختبار مدى قدرة المستخدمين على الوقوع في فخ الهجمات الاحتيالية التي تستخدم تقنية الصيد الاحتيالي (Phishing) تعمل الأداة عن طريق إنشاء صفحة ويب مزيفة تشبه صفحة تسجيل الدخول لموقع معين مثل Gmail أو Facebook. وبمجرد أن يتم تسجيل الدخول من قبل
Wifiphisher
أداة هي أداة إختبار إختراق شبكة الواي فاي تسمح لك بالوصول لكلمات السر الخاصة بشبكة الواي فاي عن طريق إستخدام تقنيةMITM
او Man in the Middle
(١)
SocialFish
أداة اختراق تستخدم في الهندسة الاجتماعية لاختراق حسابات وسائل التواصل الاجتماعي. تتمثل طريقة عملها في إنشاء صفحات ويب مزورة تشبه صفحات تسجيل الدخول للمواقع الشهيرة، مما يغري المستخدمين لتسجيل الدخول بمعلومات حساباتهم الشخصية. يقوم SocialFish
BlackEye
أداة اختراق تستخدم في الهندسة الاجتماعية للحصول على معلومات حسابات الضحايا. يتم ذلك من خلال إنشاء صفحات ويب مزورة تشبه صفحات تسجيل الدخول للمواقع الشهيرة، وتغري الضحايا لتسجيل الدخول باستخدام معلومات حساباتهم الشخصية. يتم تخزين هذه المعلومات وإرسالها إلى المهاجم. يتيح
EagleEye
أداة مراقبة ورصد تستخدم في مجال الأمن السيبراني تعمل عن طريق جمع البيانات من مصادر مختلفة مثل سجلات النشاطات والشبكات والأجهزة، ثم تحليل هذه البيانات باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي للكشف عن أي نشاطات غير مشروعة أو مشتبه بها في النظام
تتضمن طرق عمل
Apple Pay and Google Pay Security
نبغاء نشوف وجهة نظرك ايش الأفضل والسبب مع العلم انه مختلفه عن بعض بشكل كبير لكن هذه نقاش اليوم صار في مكتب وايضا في linkedin حاب أتعرف على رأيكم
Fern Wifi Cracker :
اداة تستطيع إختراق و جلب كلمات السر الخاصة بجميع أنواع الشبكات : Wep/Wpa/Wpa2 حسب نوع الشبكة ، و تتنوع أساليب الإختراق بالطبع بعضها لتجميع Ivs و بعضها للقيام بهجوم تخمين Bruteforce و غيرها ، الأداة تمكنك من فعل كل ذلك .
ShellPhish
أداة هجومية تستخدم في هجمات التصيد الاحتيالي (Phishing)، وتستخدم لاستنساخ صفحات ويب مزيفة تحاكي صفحات تسجيل الدخول لمواقع شهيرة مثل Facebook وInstagram وGoogle وغيرها، وذلك بهدف الحصول على معلومات حساسة من المستخدمين مثل أسماء المستخدمين وكلمات المرور. يتم استخدام
Crips IP
أداة تستخدم لفحص وتحليل شبكات الحاسوب. تتيح الأداة للمستخدمين فحص الأجهزة المتصلة بالشبكة وتحديد الأجهزة التي تستخدم عناوين IP المحددة وفحص فتحات البرامج التي يتم تشغيلها على الأجهزة. يمكن استخدام Crips في اختبار الأمان للكشف عن الثغرات الأمنية وتحسين أمان الشبكة. يمكن
Waircut
أداة لإختراق شبكات الواي فاي
تأتي مخصصة لإختبار إختراق شبكات الواي فاي، الأداة تأتي بواجهة جرافيكية (GUI)، هي أداة مبنية على تقنية PixieWPS المتخصصة في إختبار إختراق شبكات الواي فاي عن طريق الـ WPS.
Hydra
تعتمد أداة على الـ Password Attack ، او بمعنى ابسط تخمين كلمات السر ، تقوم الأداة بتخمين كلمات سر المواقع و الإيميلات و أيضا لوحات تحكم المواقع و غيرها حسب المطلوب ، تأتي أداة الهايدرا Hydra بكل من نسختي الـكونسول و الجرافيكية GUI ، لتسهل الأمر على المبتدئين في المجال أيضا
DarkFly-Tool
أداة اختراق شاملة تحتوي على العديد من الأدوات والوظائف التي تستخدم في اختبار الاختراق والاختراق الاجتماعي والحصول على المعلومات وغيرها. تشمل الأدوات المتوفرة في DarkFly-Tool العديد من الأدوات التي تستخدم في اختبار الضعف والتحكم عن بعد والحصول على معلومات الشبكة
Cobalt Strike
هي أداة اختراق تستخدم في اختبار الاختراق واختبار الأمان تتيح للمستخدمين إمكانية إنشاء سيناريوهات اختراق متطورة ومحاكاة هجمات حقيقيه تتضمن الأداة العديد من الميزات مثل الانتحال والاستغلال والتحكم عن بعد والتخفي والتنصت على الشبكات وإدارة الملفات وغيرها. يمكن تثبيت
Devploit v3.6
أداة اختبار الاختراق التي تهدف إلى تحليل واختبار تطبيقات الويب والأنظمة بشكل آلي. تحتوي على مجموعة من الوظائف مثل الاختراق البرمجي والاختراق المتقدم والتعرف على الخوادم والعثور على الثغرات الأمنية وتحليل الحماية والكثير غيرها. يستخدم Devploit v3.6 تقنيات مثل
cyberdefenders
منصة تدريب blue team تركز على الجانب الدفاعي ، بهدف توفير مكان لمحللي (SOC) threat hunters و (DFIR) لممارسة وتأكيد مهاراتهم واكتساب المهارات التي تحتاجها
هناك لابات كثيره مجانيه ممكن تطلع عليها
LaZagne
تطبيق مفتوح المصدر يستخدم لاسترداد كلمات المرور المخزنة على جهاز كمبيوتر محلي يخزن كل برنامج كلمات المرور الخاصة به باستخدام تقنيات مختلفة (نص عادي ، واجهات برمجة تطبيقات ، خوارزميات مخصصة ، قواعد بيانات ، إلخ)
تعمل على
(ويندوز - ماك - لينكس )
Toxssin
أداة اختراق مفتوحة المصدر تعمل بتأتير عملية استغلال ثغرات Cross-Site Scripting (XSS) تلقائيًا
من خادم HTTPS يعمل كمترجم لحركة المرور التي تولد الحمولة لجافا سكريبت تشغل هذه الأداة (toxin.js)
D-Tect
أداة برمجية تستخدم لفحص تطبيقات الويب والعثور على الثغرات الأمنية فيها
طريقة عمل D-Tect تتمثل في إدخال عنوان URL لتطبيق الويب الذي تريد فحصه، ثم يقوم D-Tect بفحص التطبيق والبحث عن الثغرات الأمنية المحتملة فيه. يتم عرض النتائج بشكل مفصل، مما يسمح
LaZagne
أداة تستخدم لاستعادة كلمات المرور المخزنة على جهاز الكمبيوتر
تقدر تستخدمها على أنظمة تشغيل مختلفة
تعمل عن طريق تحليل ملفات وقواعد البيانات المستخدمة بواسطة واستخلاص المعلومات الخاصة بكلمات المرور المخزنة فيها يمكن أن يتضمن ذلك كلمات المرور للحسابات المحفوظة في
The Linux Command Handbook
اول كتاب تعلمته من فتره قديمه كان مفيد جدا وسهل وساعدني كثير في نظام Linux
( للمبتدئين )
يساعدك في فهم الأوامر وماهي طريقة عمل كل أمر
كتاب كامل 👇
أداة :(sherlock)
مفتوحة المصدر توفر عليك الكثير من الجهد و الوقت الذي تتطلبه عملية البحث حيث يمكنك تزويدها بإسم المستخدم (Username) الخاص بالشخص و هي ستقوم بالبحث عن الحسابات المرتبطة به في شبكات التواصل الإجتماعي أو بمواقع الويب التي يظهر للأداة وجودصلة محتملة بينهما.
Zehef
"أداة ، يمكنك معرفة ما إذا تم تسريب بريدك الإلكتروني الشخصي أو الشركه يمكنك أيضًا معرفة في أي من المواقع المعروفة تم تسجيل البريد الإلكتروني، مما يزيد من أمانك."
is an osint tool which does not warn the target
Credmap
Creadmap-check login Emails
أداة تستخدم لفحص قاعدة بيانات
المسربة عبر الإنترنت للحصول على معلومات الدخول المسروقة للبريد الإلكتروني وأيضًا لفحص القوة الدخولية للحسابات. تستخدم الأداة مجموعة متنوعة من المصادر المسربة مثل Pastebin وGithub وغيرها لإجراء هذه العملية.
Scanner-and-Patcher
هذه مجموعه من الأدوات للعثور على الثغرات الموجودة في تطبيقات الويب
يقوم ماسح تطبيقات الويب باستكشاف تطبيق الويب من خلال التنقل عبر صفحاته وفحصه للبحث عن ثغرات أمان، مما يتضمن إنشاء مدخلات خبيثة وتقييم استجابات التطبيق.
Nikto
أداة اختبار أمان مفتوحة المصدر للكشف عن الثغرات في الخوادم والتطبيقات عبر الويب تقوم بفحص المواقع بحثًا عن الثغرات الشائعة والمشاكل الأمنية ويقدم تقارير مفصلة عن النتائج. يمكن استخدامه عبر واجهة سطر الأوامر أو عبر واجهة المستخدم يستخدم على نطاق واسع في اختبارات الاختراق
Commix
أداة تستخدم في اختبار الاختراق (Penetration Testing) وتستخدم لاختراق واختبار ثغرات الأمان في تطبيقات الويب. تستخدم الأداة تقنية "Command Injection" لتحليل واختبار استجابة التطبيق للأوامر التي تم إدخالها من المستخدم، والتي يمكن استغلالها لاختراق التطبيق. يتم استخدام
- أداة Routersploit
إختبار إختراق لأجهزة Routers
كجهاز يتيح لمجموعة من الأجهزة بالإتصال بالانترنت بطرق متعددة إلى جانب إمكانية إدارة الإتصال و السموحات (Permissions) للأجهزة أيضا من ممكن يتعرض لهجمات إختراق من أجل السيطرة على الإتصال
أشهر طرق اختراق واتسآب :
١ - اختراق رقم واتسآب عن طريق الهندسة الاجتماعية (Social Engeneering)
٢- اختراق واتسآب عن طريق اختراق الهاتف بأكمله
٣- الوصول لمحتوى واتسآب عبر برمجية mSpy أو برمجيات مشابهة
٤- اختراق شبكة الهاتف للتوصل برسالة الـ SMS عن طريق هجمة SS7
MDK3 :
هذه الأداة تسمح لك بتنفيذ هجوم حجب الخدمة متعدد الأنماط ، منها الخاص بطرد المتصلين بالشبكة ، و منها الخاصة بإسقاط الRouter عن طريق عملية الOverloading و جعله يقوم بعملية الReset تلقائيا ، لكن إحذر ، فهي تستطيع أيضا ان تسبب تلفا دائما للراوتر و قد تسبب في تعطله
أفضل شهادات الأمن السيبراني (مجانًا)
✅1. Introduction to Cybersecurity:
✅2. Cybersecurity Essentials:
✅3. Networking Essentials:
✅4. Intro to Information Security by Udacity:
مؤخرًا، أعلنت Offensive Security عن توزيعة لينكس جديدة من نفس الصنف، وتحمل اسم
Kali Linux Purple.
هو نظام اختبار اختراق أيضا لكنه يركز أكثر على الأنظمة الدفاعية الرقمية
(Defensive Security).
والهدف من أنظمة الدفاع الرقمية هو تأمين الاتصالات والخدمات داخل الأجهزة أو الخوادم،
أداة Lazymux
عبارة عن مجموعة من أدوات اختبار الاختراق التي تم تطويرها لنظام التشغيل Android وهي تحتوي على أكثر من 400 أداة للاختراق والاختبار ، يمكن استخدام هذه الأدوات لتنفيذ عمليات اختبار الاختراق مثل الاختراق الاجتماعي والهجمات على الشبكات والاختراق الخارجي والاختراق الداخلي
ما هو NFS؟
Network File System
هو "نظام ملفات الشبكة " وهو بروتوكول نظام ملفات موزع تم تطويره 1984، وبذلك يمكن للمستخدم على جهاز كمبيوتر عميل بالوصول إلى الملفات عبر شبكة الكمبيوتر تمامًا مثل الوصول إلى التخزين المحلي.
نتحدث اليوم عن استخدامات الخاطئة في الإنترنت VPN
استخدامك للشبكة VPN لا يعني انك مجهول ولا احد يستطيع الوصول إليك. نعم ستجد بعض المميزات مثال كل مستخدم له IP، شركة الإتصال تزود المستخدمين ليتمكنوا من استخدام الانترنت ، عندما تقوم بالدخول على اي موقع يقوم الموقع بتسجيل عنوان
كيف يتم كسر كلمة المرور :
Stealing Password
سرقة كلمة المرور
Searching & Brute Force
البحث
Interception
اعتراض
Kay logging & Manuel Guessing
تسجيل و التخمين
Social Engineering
هندسة اجتماعية
Shoulder Surfing
التجسس على شخص آخر
OSINT
شاركها أحد الزملاء و أعجبتني
موقع بسيط يجمع لك روابط سريعة لجمع المعلومات 👍
- ip history
- whois history
- web archives
- backlinks
- subdomains
- site map
- threat and spam checking
هو موقع يسمح لك أن تبحث في كافه الملفات المتاحه علي سيرفرات الـFTP المفتوحه وهذا قد يفيدك للغايه في عمليه جمعك للمعلومات فأنت لا تعلم ما الملفات اللي قد تجدها متاحه علي سيرفر ما بالخطأ
Lazy-Script
أداة برمجية لتسهيل اختبار الاختراق والاستجابة على الأنظمة الأمنية، حيث يتم تحميل وتشغيل مجموعة من الأدوات الشائعة المستخدمة في اختبار الاختراق، مثل Nmap وMetasploit وAircrack-ng وغيرها. يتم تشغيل Lazy-Script بإدخال الأوامر في واجهة سطر
Golden Eye
أداة هجومية تُستخدم لشن هجمات من نوع DDoS (توزيع الخدمة المرفوضة)، حيث يتم استخدام مجموعة من الأجهزة المصابة بالفيروسات لإرسال حزم كبيرة من البيانات إلى ه��ف معين، مما يؤدي إلى تعطيل الخدمات التي يقدمها الهدف المستهدف. تعتبر أداة Golden Eye سهلة الاستخدام وتوفر واجهة
IDS ، IPS
IDS: يعني
"Intrusion Detection System"،
وهو نظام يستخدم لكشف الهجمات الإلكترونية والتحقق من محاولات اختراق الشبكات والأنظمة. يعمل النظام عن طريق مراقبة حركة المرور عبر الشبكة، وتحليلها للكشف عن أي نشاط غير مرغوب به.
الحماية (Firewall)
Ettercap :
أداة تقوم بعملية الMITM
و هي عملية تسمح لك بالتجسس على المتصلين معك في الشبكة و جلب الصور و الفيديوهات و المواقع و غيرها من الأشياء التي يتصفحونها ، الأداة لا تستطيع جلب الباسووردات او النصوص الكتابية
sqli scanner
أداة استخراج واستكشاف الثغرات في القواعد البيانات ذات الصلة بـ SQL Injection
أيضا تستخدم للتحقق من ضعف مواقع الويب وتطبيقات الويب لهجمات SQL .
فديوهات للشرح
Githup
- BlackArch Linux :
تعتبر توزيعة تتضمن ما يزيد عن 1600 اداة خاصة بالإختراق بتصنيفات مختلفة تضم كم هائل من أدوات الإختراق ، يمكنك تشغيل هذه التوزيعة بإقلاع حي او تنصيبها على هادر درايف او حتى على نظام وهمي لكنها لا تصلح لنظام أساسي فإنتبه الى هذه النقطة .
ReconDog
أداة تستخدم في عمليات الاستطلاع على الإنترنت تستخدم لجمع معلومات حول المواقع والخوادم والشبكات وحسابات البريد الإلكتروني والمزيد.
تعمل عن طريق تحليل مصادر مختلفة مثل محركات البحث ووسائل التواصل الاجتماعي وقواعد البيانات العامة وملفات الإعدادات العامة والمزيد. تقوم
أداة Hindsight
: لإستخراج History و معلومات التصفح من أي حاسب و حفظها :
تقوم بتنصيبها في الجهاز و تقوم بإستخراج كل معلومات و بيانات التصفح من Cookies و History و حتى كلمات السر المحفوظة أيضا في المتصفح، الأداة تدعم في الوقت الراهن فقط متصفح Chrome
FeedingBottle :
واحدة من أشهر الأدوات في نظام الـ Wifislax و أكثرها إستخداما ، الأداة تسمح لك بإكتشاف جميع أنواع الشبكات و إختراقها كل حسب نوعها ، الأداة تشتغل بواجهة جرافيكية فلا داعي لحفظ الكود او شيئ من هذا القبيل ،
OpenDoor
أداة مسح موقع ويب متعددة الوظائف تعمل على واجهة المستخدم النصية. تقوم بالبحث عن أشهر الطرق الممكنة لتسجيل الدخول، وفهرسة المجلدات، ونقاط الوصول ، والنطاقات الفرعية، والبيانات المخفية والنسخ الاحتياطي .
Red Hawk
أداة لفحص الثغرات الأمنية في مواقع الويب،
يمكن استخدام لفحص المواقع عن طريق تحديد العديد من الثغرات الأمنية المعروفة مثل الثغرات المتعلقة SQL Injection و Cross-Site Scripting (XSS) و Local File Inclusion (LFI) و Remote File
infoooze
أداة OSINT لجمع المعلومات بسرعه
قم بإدخال البيانات فقط، واسمح لـ Infoooze بالقيام بالباقي.
💡 الميزات:
InstaGram Recon
Subdomain Scanner
Ports Scan
User Recon
Mail finder
URL Scanner
Exif metadata
Whois Lookup
IP Lookup
Header Info
Website Age
DNS Lookup
X-osint
هذه هي أداة
#OSINT
التي تقوم بجمع المعلومات المفيدة والموثوقة عن رقم الهاتف وعنوان البريد الإلكتروني للمستخدم وعنوان IP والمزيد وهناك التحديثات المستقبلية أيضا.
Github:
LFI FINDER
الأداة المفتوحة المصدر تركز على اكتشاف ثغرات Local File Inclusion (LFI)
تعمل على تحليل تطبيقات الويب لاكتشاف الثغرات
تقوم بتنفيذ عملية تحليل آلي لعناوين URL والبحث عن أنماط محددة تشير إلى وجود ثغرات LFI
fuxploider
هي أداة اختبار الاختراق مفتوحة المصدر تقوم بعملية اكتشاف واستغلال عيوب نماذج تحميل الملفات بشكل تلقائي.
ايضا الأداة اكتشاف أنواع الملفات المسموح بتحميلها والتعرف على الأساليب التي ستعمل بشكل أفضل لتحميل أي ملف ضار على الخادم الويب المستهدف .
Process Hacker
أداة جميلة لمراقبة النظام واكتشاف المواقف المشبوهة أيضا مجانية .
Great tool for monitoring the system and detecting suspicious situations. It’s
also free.
Nmap
الأداة متوافقة مع جميع انظمة تقريبا
تصميمها لفحص و كشف الشبكات و مراقبة حركات المستخدمين والاجهزة المتصلة على الشبكة وتقوم ايضا بالبحث عن اي بورتات مفتوحة بألاجهزة المتصلة بالشبكةوكما انه يوجد واجهة رسومية خاصة بالاداةZenmap .
Fake-Email-Flutter
تطبيق مفتوح المصدر باستخدام Flutter يتيح البرنامج إنشاء بريد مؤقت أو وهمي ، وتختفي الرسالة بمجرد إغلاق التطبيق، ويساعد في تجنب إزعاج المواقع برسائل الترويج.
GitHub
AnyRun
هذه منصة تحليل البرمجيات الضارة
مفيدة جدًا للعثور على عناوين والتحكم الخاصة بالبرمجيات الضارة وفهم الغرض منها. يمكنك استخدامها في النسخة المجانية.
Juice Jacking (١)
كيف أن يخترق الهاتف من خلال شحنه فقط
ما هو Juice Jacking ؟
يتم سرقة بياناتك او إختراق جهازك و نشر فيروسات او مالوير او اي كان في جهازك أثناء شحنه فقط ، ليس بتنصيب تطبيقات او تحميل ملفات خارجية ، بل فقط بإدراجه في الشاحن .
أفضل برامج لإدارة المهام لفرق العمل و الموظفين للمشروع بشكل سلس ومريح وكانت جميله وسهلة الاستخدام:
MeisterTask
Trello
Asana
Wrike
monday
Zoho Projects
Microsoft Planner
ProofHub
هناك الكثيره ويمكن أفضل هذه فقط اللتي مرت علي
ولازلت أستخدم Asana
للعمل وايضا للأمور الشخصية
كيفية كسر WPS PIN مع Reaver
الخطوة رقم 1 - اكتشف الشبكات التي تدعم WPS
أولاً، نحتاج إلى ضبط اتصالنا اللاسلكي على وضع المراقبة، باستخدام airmon-ng، عن طريق كتابة الأمر التالي
kali> airmon-ng start wlan0 ή wlan1
wifi honey:
أداة تمكنك من كشف الأشخاص الذين يحاولون سرقة و إختراق شبكات الـ Wifi لديك، إذ تقوم الأداة ببث شبكة Wifi مزورة بنفس معلومات و إسم شبكتك ، و فور محاول أي شخص الإتصال بها او إختراقها ، تجلب لك كل المعلومات الخاصة به ، يمكنك إستخدامها بدافع ��لحماية بالطبع وأداة قديمه.
Airstorm :
أداة تنفذ هجوم حجب الخدمة على شبكاتWifi ، تعتمد على مبدأ Deauthentication من أجل طرد المتصلين في شبكة معينة دون حتى معرفة كلمة السر الخاصة بتلك الشبكة ، و ذلك يتم عبر إرسال متصلين وهميين Zombies على الشبكة ، مما يؤدي الى حدوث Overload
HT WPS :
تسمح لك اداة WPS من كشف و إختبار إختراق أجهزة الراوتر التي تتضمن ثغرة WPS بطريقة قوية، تتضمن الاداة مجموعة من الادوات الخاصة بإختراق الشبكات و الراوتر و اختراق الواي فاي و كل ذلك، من بين الادوات المدرجة في الأداة يوجد Pixiwps و كذا Reaver و Wash و Aircrack-ng
SQLmap
اداة مفتوحة المصدر تم تصميمها بلغة البايثون ، الأداة لاختبار اختراق وكشف اوستغلال المواقع المصابة بثغرة SQLInjection ، والاستيلاء على المعلومات في قاعدة البيانات او كشفها و أحيانا حذفها ( في ثغرة الـ Blind SQLInjection ) ، .
sqliv
المسح المتعدد للمجالات باستخدام ثغرة حقن SQL عن طريق محركات البحث Bing أو Google أو Yahoo.
المسح المستهدف عن طريق توفير نطاق محدد (with crawling)
المسح العكسي للنطاقات
apk2url
يستخرج بسهولة عناوين URL وعناوين IP من ملف APK ويحفظها في ملف .txt.
يعتبر مناسبًا لجمع المعلومات من قبل ناس مهتمين وتسهيل عمليه لهم والمطورين للتعرف بسرعة على النقاط المرتبطة بتطبيق معين.
راح نتحدث اليوم عن
أهم 10 الحوادث للهجمات السيبرانية الشائعة تفسيرات بسيط لكل مصطلح
1 -البرمجيات الخبيثة: البرمجيات الخبيثة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو سرقة البيانات
1- Malware: Malicious software designed to harm computer systems or steal data
Tinfoleak
Open Source Tool For Twitter
لجمع المعلومات وتحليل الأنشطة وتوفير تقارير مفصلة عن الحسابات والمستخدمين والمحتوى المنشور واستخراج المعلومات المستخدم أو الإحداثيات الجغرافية أو الكلمات الرئيسية
Wireguard
أداة شبكة افتراضية خاصة (VPN) مفتوحة المصدر مصممة لتوفير اتصال سريع وآمن وسهل الاستخدام. تستخدم تقنيات التشفير الحديثة لتشفير وحماية البيانات أثناء النقل وتم تصميمها لتكون سهلة تتوفر على مجموعة متنوعة من المنصات، بما في ذلك أجهزة سطح المكتب والأجهزة المحمولة .
proXXy
أداة مصممة للحصول على عدد كبير من (proxy) وإدارتها
الغرض الأساسي لهذه الأداة هو جمع وتنظيم وتوفير HTTP و HTTPS و SOCKS4 و SOCKS5. يمكن استخدامها لجلب المعلومات من الويب، واختبار الاختراق و، bypassing، وتوجيه هجمات DDoS.
أداة Garudaastra
مبنية على Python3 للبحث عن كاميرات حول العالم باستخدام (API) Shodan
يتطلب استخدام هذه الأداة وجود مفتاح API Shodan الخاص بك، . الأداة أيضًا تميز مواقع الكاميرات على الخريطة يمكنك تحديد مدينة، بلد، اسم المؤسسة، إحداثيات للبحث عن CCTV
Callisto
هي أداة ذكية لتحليل الثغرات بشكل تلقائي
يقوم محرك الفك التلقائي لـ Ghidra بتشغيل عملية تحليل وفك التشفير للبرنامج . يتم تنفيذ تحليل الشيفرة بدايةً باستخدام أداة Semgrep SAST ومن ثم يتم نقله إلى GPT-3.5-Turbo للتحقق من نتائج Semgrep واكتشاف ثغرات إضافية إمكانية.
هذا البرنامج النصي بلغة Python يحلل حركة المرور على الشبكة في ملف .pcap المعطى ويحاول اكتشاف الأنشطة المشبوهة والهجمات التالية:
1- DNS Tunneling
2- SSH Tunneling
3- TCP Session Hijacking
4- SMB Attack
5- SMTP or DNS Attack
6- IPv6 Fragmentation Attack
7- TCP RST Attack
8- SYN
TM-Venom
أداة تحليل تهديدات البرامج الضارة التي تستخدم لفحص ملفات البرامج والروابط للكشف عن البرامج الضارة والهجمات الإلكترونية. تستخدم عادة لتحسين أمن الشبكات وحماية الأنظمة
يتم استخدام TM-Venom بتوجيهها للملفات المشبوهة أو الروابط، وستقوم الأداة بتحليل الكود وتشغيلها في بيئة