استخدام John the Ripper لكسر كلمات المرور: دليل عملي للمبتدئين
في عالم اختبار الاختراق وتحليل كلمات المرور، تأتي أداة John the Ripper كواحدة من الأدوات الأكثر قوة وتخصصًا في كسر كلمات المرور المشفرة. في هذا المقال، سنستعرض كيف يمكن استخدام…
في عالم اختبار الاختراق وتحليل كلمات المرور، تأتي أداة John the Ripper كواحدة من الأدوات الأكثر قوة وتخصصًا في كسر كلمات المرور المشفرة. في هذا المقال، سنستعرض كيف يمكن استخدام…
تخيل أنك تعمل على اختراق جهاز أو خدمة ما، وبعد تحليل بسيط باستخدام أدوات مثل nmap، تكتشف وجود خدمة تسجيل دخول على الويب، أو ربما خدمة SSH تتطلب اسم مستخدم…
البداية: التعرف على msfvenom أداة msfvenom هي جزء من إطار Metasploit الشهير وتُستخدم لإنشاء حمولة خبيثة يمكن استخدامها لاختراق النظام. تعتبر هذه الأداة من الأساسيات لأي هاكر أخلاقي أو مستكشف…
في المقال السابق، الخاص ب nmap قمنا بالكشف عن وجود منفذ مفتوح على البورت 80، مما أثار فضولنا حول محتويات الموقع . إذا لم تقم بقراءة المقال، أنصحك بشدة بالتحقق…
ما هو Metasploit؟ لنتخيل أنك محقق يحاول كشف أسرار نظام ما Metasploit هو حقيبتك المليئة بالأدوات التي تجعل هذا التحقيق ممكناً. إنه إطار مفتوح المصدر مصمم لاختبار الاختراق، ويتيح لك…
تخيل نفسك في موقف تحاول فيه استكشاف شبكة غير معروفة. أنت بحاجة لمعرفة الأجهزة المتصلة، وما هي الخدمات التي تعمل عليها، وأين توجد نقاط الضعف المحتملة. في هذا السياق، يظهر…