أقسام الوصول السريع (مربع البحث)

أستعمال Termux في الاختراق

أستعمال Termux في الاختراق

أستعمال Termux في الاختراق

يعتبر Termux من أهم الأدوات التي يستعملها المتخصصون في مجال الأمن السيبراني واختبار الاختراق، حيث يتميز بإمكانياته العالية في تنفيذ أوامر لينكس عبر الهواتف المحمولة. يتيح هذا التطبيق الفرصة للمستخدمين للوصول إلى أدوات احترافية مثل Metasploit وNmap، مما يتيح القيام باختبارات أمنية واكتشاف الثغرات الأمنية بسهولة.

من خلال هذا المقال، سنتعرف على كيفية استخدام أوامر Termux للاختراق، بدءًا من الأوامر الأساسية وصولاً إلى أدوات الاختراق المتقدمة، مع التركيز على أفضل الممارسات للأمان والمسؤولية عند استخدام هذه الأوامر. ستجد في هذا الدليل كل ما تحتاجه لتصبح محترفًا في استخدام Termux.

ما هو Termux؟

ما هو Termux؟
ما هو Termux؟

يعد Termux بيئة محاكاة لواجهة Terminal الخاصة بنظام لينكس، مخصصة للعمل على نظام الأندرويد. يوفر Termux للمستخدمين إمكانية الوصول إلى نظام لينكس مباشرة من الهاتف المحمول، ويتيح لهم تثبيت وتشغيل مجموعة كبيرة من الأدوات والتطبيقات البرمجية، بما في ذلك أدوات الاختراق التي يستخدمها المختصون في اختبار الاختراق.

لماذا يعتبر Termux مهمًا؟

  1. سهولة الوصول: يمكنك الوصول إلى بيئة لينكس عبر هاتفك الذكي دون الحاجة إلى حاسوب.
  2. تعدد الأدوات: Termux يتيح تثبيت العديد من الأدوات البرمجية المتاحة على لينكس مثل Metasploit وNmap.
  3. مرونة الاستخدام: بفضل الأوامر المتاحة، يمكنك التحكم في النظام بشكل كامل وتنفيذ المهام البرمجية مثل تحرير النصوص، إدارة الشبكات، واختبار الاختراق.

أوامر تيرمكس للأختراق


 يوجد العديد من الأوامر التي يمكنك استعمالها في تيرمكس ولقد نشرنا العديد من الشروحات حول تطبيق Termux للأختراق الأخلاقي ولكن تتطلب بداية استخدام Termux فهم الأوامر الأساسية. هذه الأوامر مشابهة لما هو موجود في بيئة لينكس التقليدية. نذكر منها.

cd: للتنقل بين المجلدات.
مثال: cd /sdcard/ للانتقال إلى مجلد بطاقة الذاكرة.

ls: لعرض الملفات والمجلدات داخل الدليل الحالي.
مثال: ls لعرض جميع الملفات.

pwd: لمعرفة المسار الحالي للمجلد.
مثال: pwd سيعرض المسار الكامل للدليل الذي تعمل فيه.

mkdir: لإنشاء مجلد جديد.
مثال: mkdir foldername لإنشاء مجلد.

rm: لحذف الملفات أو المجلدات.
مثال: rm filename لحذف ملف.

هذه الأوامر هي الأساس الذي تبنى عليه كافة العمليات داخل Termux، سواء كانت تتعلق بالاختراق أو بإدارة النظام. فهمها جيدًا سيساعدك على التنقل داخل بيئة Termux بفعالية.

استخدام Termux في اختبار الاختراق

استخدام Termux في اختبار الاختراق
استخدام Termux في اختبار الاختراق

يعد استخدام Termux في مجال اختبار الاختراق من أكثر الأمور التي يبحث عنها المستخدمون الجدد والمحترفون. حيث يتيح لك هذا التطبيق تثبيت وتشغيل العديد من الأدوات التي تساعد في فحص الشبكات، اكتشاف الثغرات الأمنية، وتنفيذ الهجمات لاختبار نقاط الضعف.

أدوات Metasploit Framework 

يعتبر Metasploit من أشهر الأطر (Frameworks) المستخدمة في اختبار الاختراق، ويستخدم لاكتشاف واستغلال الثغرات الأمنية. تستطيع من خلال Termux تثبيت Metasploit بسهولة عبر سلسلة من الأوامر، ومن ثم استخدامه لتنفيذ اختبارات شاملة على الأنظمة والشبكات.

Nmap أداة لفحص الشبكات

Nmap هي أداة فحص شبكات تستخدم على نطاق واسع من قبل المختصين في أمن المعلومات. يتيح لك Nmap إجراء مسح شامل للشبكات، اكتشاف الأجهزة المتصلة، وفحص المنافذ المفتوحة. يمكن استخدامه عبر Termux لاختبار أمان الشبكات المحيطة بك وتحديد نقاط الضعف المحتملة.

تحميل أدوات الاختراق على Termux

تحميل أدوات الاختراق على Termux

تحميل أدوات الاختراق على Termux


 بعد فهم الأوامر الأساسية في Termux، يأتي الوقت للانتقال إلى تحميل وتثبيت أدوات الاختراق. يوفر Termux إمكانية الوصول إلى العديد من الأدوات المستخدمة في اختبار الاختراق، مثل Metasploit وNmap، مما يجعله بيئة متكاملة للمختصين في مجال الأمن السيبراني.

1. Metasploit: أداة اختبار الاختراق الشاملة

يُعتبر Metasploit واحدًا من أشهر الأطر (Frameworks) التي يستخدمها محترفو الأمن السيبراني لاكتشاف واستغلال الثغرات الأمنية. من خلاله، يمكن تنفيذ مجموعة متنوعة من الهجمات الإلكترونية على أنظمة وشبكات مستهدفة لاختبار أمانها.

كيفية تثبيت Metasploit على Termux

pkg update && pkg upgrade

pkg install unstable-repo
pkg install metasploit

msfconsole

 

 

كيفية استخدام Metasploit في اختبار الاختراق

بمجرد تشغيل Metasploit، يمكنك البدء في استغلال الثغرات من خلال الأوامر المتاحة داخل البيئة. بعض الأوامر الأساسية التي قد تحتاجها تشمل:

  • search: للبحث عن ثغرات أو استغلالات معينة.
  • use: لاختيار وحدة استغلال معينة.
  • exploit: لتنفيذ الهجوم.

Nmap: أداة فحص الشبكات

Nmap هي أداة قوية تُستخدم لفحص الشبكات واكتشاف الأجهزة والمنافذ المفتوحة. يعد Nmap جزءًا أساسيًا من عملية اختبار الاختراق، حيث يتيح للمستخدمين فحص الشبكة لتحديد الأجهزة المتصلة وتقييم نقاط الضعف المحتملة.

pkg update && pkg upgrade
pkg install nmap
nmap -sn 192.168.1.0/24
nmap 192.168.1.1

الأوامر المتقدمة في Termux

بالإضافة إلى الأوامر الأساسية، يمكن لـ Termux تشغيل العديد من الأوامر المتقدمة التي تتيح للمستخدمين أداء وظائف متقدمة تتعلق بالشبكات، التشفير، البرمجة، وأكثر من ذلك.

برمجة الأدوات باستخدام Termux

إحدى الميزات القوية في Termux هي القدرة على برمجة الأدوات الخاصة بك باستخدام لغات برمجة مثل Python وBash. يمكنك كتابة سكربتات مخصصة لتنفيذ مهام معينة أو حتى تطوير أدوات اختراق بسيطة.

مثال على كتابة سكربت بسيط باستخدام Bash:

#!/bin/bash
echo "أدخل اسم الملف المراد حذفه:"
read filename
rm $filename
echo "تم حذف الملف بنجاح!"

 يعد Termux بيئة قوية متعددة الاستخدامات تمكنك من تنفيذ العديد من المهام المتعلقة بالشبكات، اختبار الاختراق، والبرمجة. من خلال التعرف على الأوامر الأساسية والمتقدمة، وكذلك تثبيت الأدوات المناسبة مثل Metasploit وNmap، يمكنك البدء في تحسين مهاراتك في مجال الأمن السيبراني.

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات