You May Also Like

إن كنت سمعت عن موقعLinkedIn من قبل أو هذه أول مرة فهذا المقال سيساعدك بشكل كبير على الاستفادة من الموقع ...
Read More
ما هو وما هي أفضل النصائح لإستخدامه LinkedIn
كثيرا من الناس يتعلمون بايثون على وجه التحديد فقط للقرصنة والإختراق وعندما بدأت لأول مرة مع بايثون والإنتقال من جافا ...
Read More
Top 10 Websites to Learn Python Programming for FREE in 2021 | by javinpaul  | Javarevisited | Medium
تعلم الكتابة بسرعة على الكيبورد امر لايجب ان يستهان به كما يعتقد البعض ، لان كلما كانت الكلمات التي تستطيع ...
Read More
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد

المتاسبلوت هو مشروع كبير تم إنشاءه سنة 2013 وهو عبارة عن مكتبة من الأدوات، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه، وهو مبرمج بلغة Ruby.
هناك وظائف كثيرة يمكنك استغلال من خلاله هذه الأداة، فهناك من يعتقد أن الأشخاص الذين يتوجهون إليه يكون السبب الرئيسي الاختراق واستغلاله لهذه الأغراض السيئة، في الوقت الذي نجد مجموعة كبيرة لمن يصنفون في الـ “white hat” يستغلون هذه البرنامج لحماية أنفسهم عبر معرفة أحدث الثغرات والأدوات الموجودة وسبل الحماية منها.

🔹 ما هي خطورة الـ Metasploit؟

يستطيع الهاكر من خلال الـ Metasploit التحكم بجهازك كاملاً دون أن تعلم بذلك وهنا تكمن الخطورة، ويمكن أيضاً عبر الميتاسبلوات اختراق الشبكات والسيرفيرات بالأدوات والثغرات التي يتوفر عليها.

ميتاسبلوت - ويكيبيديا

🔹 ما هي أشهر الأدوات المتاسبلوت؟

من بين أشهر أدوات الميتاسبلواد نجد مثلاً “nmap project”، فهي تعمل على فحص الشبكات والأنظمة والسيرفيرات حيث تقوم بجمع المعلومات عنها، ويمكن اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn، نجد أيضاً أداة buffer” overflow” التي يتم من خلالها استغلال الثغرات المكتشفة، وأدوات أخرى مهمة وتكتسي خطورة كبيرة جدا..
من بين المميزات الأخرى للمتاسبلوت أنه لايترك أي أثار على الاختراق كونه يقوم بشحن مكتبات dll في ذاكرة النظام مباشرة مستغلاً في ذلك الثغرات الموجودة في البرنامج المصابة. ويمكن تشغيله على Windows، رغم أن بيئة الــ Linux هي الأنسب، حيث يشتغل بسرعة وتجاوب أكثر

🔸الخلاصة :

مشروع الميتاسبلوت و استخدامه السهل قد يجعلت الكثيرين من يظنون الهاكر الغيلر أخلاقيين بما فيهم أطفال الهاكر في اختراق أجهزة الآخرين و التحكم بها، وذلك بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة، أحياناً يكون السبب برمجتها، أو سهولة استغلالها، كما قد يكون صعب استخدامه خصوصاً على المبتدئين لصعوبة فهم الأوامر البرمجية مع مراعات إتقان اللغة الإنجليزية حتى يتم فهم الثغرات بشكل جيد واستغلالها.

Last Article