الخميس، 19 ديسمبر 2019

أجهزة المخترقين في الاختراق الفيزيائي

قد يظن البعض ان المخترق هو شخص يجلس وراء حاسوبه و يستطيع ان يخترق أي شيء قد خطر في ذهنه و هو في مكانه! ، ولكن هذا الشيء خاطئ، فقد يحتاج المخترق بعض الأحيان في القيام بالاختراق الفيزيائي او ما يسمى Physical Hacking فقد يلجأ المخترق إلى هذه المرحلة من الاختراق عندما لا يستطيع القيام بعملية الاختراق من حاسوبه و هو في مكانه، و للقيام بالاختراق الفيزيائي يوجد هناك العديد من الأجهزة التي قد تساعده في هذا الامر، و في هذا المقال سأذكر بعضاً منها:

اولاً: محاكي الكيبورد - USB RUBBER DUCKY
و هو جهاز عظيم، حيث لا يتجاوز سعره ال50$ ، فهو يبدو و كأنه جهاز USB طبيعي ولكن عند توصيله في الكمبيوتر فهو بدلاً من ان يسجل نفسه و كأنه USB سيسجل نفسه و كأنه جهاز كيبورد، و بعدها يبدأ بالكتابة تلقائياً لتشغيل البرامج و الأدوات التي قد تكون إما متوفرة على الكمبيوتر الضحية أو يتم تحميلها على Micro SD التي يتم وضعها في هذا الجهاز الصغير، من أجل استخراج المعلومات.


 ثانياً: لاقط موجات الراديو - HackRF One
جهاز HackRF One، هو جهاز مهم للمخترقين الذين يرغبون في اختبار الأمان اللاسلكي، حيث لا يتجاوز سعره ال330$، فهو عبارة عن راديو محيطي معرف بالبرمجيات قادر على إرسال أو استقبال إشارات الراديو من 1 ميجا هرتز إلى 6 جيجا هرتز، كما و يمكن استخدامه في تنفيذ هجمات التشويش و غيرها من الهجمات الأخرى.

ثالثاً: جهاز اختراق موجات البلوتوث – Ubertooth
هذا الجهاز عبارة عن منصة تطوير شفرة مفتوحة المصدر بتردد 2.4 جيجا هرتز لتجربة البلوتوث، حيث لا يتجاوز سعره ال130$، و هو جهاز يستخدم في استنشاق جميع الاتصالات التي تحدث في طبقة L2CAP في اتصال Bluetooth الخاص بك، و عند استنشاق هذه الملفات فسوف يقوم بحفظها في ملف Wireshark، و يمكن استخدامه في الاختراق عن طريق إجراء هندسة عكسية لاتصال Bluetooth باستخدام Ubertooth.


رابعاً: جهاز اختراق شبكات الوايفاي - Alfa Network Adapter
هذا الجهاز قد يستخدم بكثرة نظراً لأنه يدعم اختراق اكثر الشبكات شهرةً و استخداماً، حيث لا يتجاوز سعره ال40$، يعد اختراق شبكة Wi-Fi موضوعًا شائعًا بين اختبار الاختراق، فتعد قدرتنا على اختراق الشبكات اللاسلكية بكل سهولة مهارة أساسية. لذلك فإن المحول اللاسلكي شيء لا يمكنك الاستغناء عنه.

خامساً: USB Killer
عبارة عن جهاز يشبه محرك أقراص USB الذي يرسل موجات طاقة عالية الجهد إلى الجهاز المتصل به، مما قد يؤدي إلى تلف مكونات الأجهزة، حيث لا يتجاوز سعره ال60$، يزعم المصنعون أن الجهاز قد تم تصميمه لاختبار المكونات للحماية من زيادة الطاقة والتفريغ الإلكتروستاتيكي، ومع ذلك كانت هناك عدة حالات من الاستخدام الضار، ولا يستخدم الجهاز لاختبار الجهاز من قبل أي شركة كبرى. غالبًا ما يتم ذكر الجهاز في مقالات تحذر القراء من توصيل محركات أقراص USB غير معروفة.


سادساً: الراسبيري باي – Raspberry Pi
مقارنة بالكثير من العناصر في هذه القائمة، من السهل رؤية الاستخدام غير الشرير لهذا الجهاز، إنه مجرد جهاز كمبيوتر مصغر حيث يمكنك استخدام نظام كالي لينكس على هذا الجهاز و استخدامه في عمليات اختبار الاختراق، حيث لا يتجاوز سعره ال 50$.



ملاحظة: تم كتابة هذا المقال لأغراض تعليمية فقط.

اسم الكاتب: سامي المعايطة
البلد: فلسطين

هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها


ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)