أدوات الأجهزة التي يرغب كل متسلل في الحصول عليها

أدوات الأجهزة للهاكر

جميع المتحمسين لأمن الكمبيوتر، سواء كانوا يختبرون الشبكات أو الأنظمة أو أجهزة إنترنت الأشياء التي تصنعها بنفسك، أصبح لديهم الآن مجموعة واسعة من أدوات الأجهزة والأدوات لإجراء الأبحاث والاختبارات الأمنية ومشاريع القرصنة الأخلاقية. لذا، إذا كنت من هواة القرصنة، فسوف تحب اقتناء هذه الأجهزة التي نعرضها لك اليوم.

هذه الأجهزة المبتكرة لم تبسط فقط مهام الاختراق الأمني ​​والتدقيقولكنها قامت أيضًا بتوسيع نطاق ما هو ممكن في عالم الأمن السيبراني. وفي هذا المقال سأعرض بعض أبرز الأجهزة المستخدمة والتي يجب أن تعرفها:

زعنفة صفر

إذا كنت لا تزال لا تعرف زعنفة صفرلنفترض أنه جهاز صغير يسمح بالبرمجة البسيطة باستخدام لغات البرمجة النصية المختلفة. بالإضافة إلى ذلك، فهو قادر على إنشاء اتصال مع الأجهزة التي تحتوي على معالج أقل من 1 جيجا هرتز، حتى تتمكن من التعامل مع معرفات RFID المنخفضة والعالية التردد، أو بطاقات NFC، أو أبواب التحكم عن بعد القديمة، أو الأشعة تحت الحمراء، أو البلوتوث.

تمكن البعض من فتح بعض أبواب سيارات تيسلا، لذلك قد يكون الأمر مثيرًا للاهتمام أيضًا لاختراق السيارات. ومع ذلك، تكمن إمكانات Flipper الحقيقية في تعدد استخداماته، وذلك بفضل ترسانته الواسعة من الأدوات والوظائف المدمجة، مما يسمح تنفيذ الهجمات حقن ضغطة المفاتيح، واستنشاق كلمة المرور وإنشاء نقاط وصول لاسلكية...

محول USB إلى TTL

AZDelivery CP2102 USB إلى...
AZDelivery CP2102 USB إلى...
لم يتم تقديم تعليقات

الأداة التالية التي يرغب كل متسلل في الحصول عليها هي هذا الجهاز القادر على ذلك تحويل إشارات USB إلى TTL مباشرة، والعكس صحيح. يمكن توصيل أجهزة FTDI هذه بجهاز كمبيوتر عبر USB ويمكن ربط جزء TTL بوحدة تحكم دقيقة أو أجهزة TTL أخرى، وبهذه الطريقة يمكن برمجتها.

هاكر الأجهزة

هاكر الأجهزة:...
هاكر الأجهزة:...
لم يتم تقديم تعليقات

يعد هذا الكتاب ضروريًا أيضًا، نظرًا لأنه لن يكون كل شيء عبارة عن أدوات للمتسلل. يمكنك فيه معرفة الكثير عن عالم اختراق الأجهزة والقدرة على ذلك إنشاء أجهزة جديدة أو تعديل الأجهزة الموجودة ليقوموا بأشياء أخرى لم يُصمموا من أجلها..

القراصنة الحافلة

أداة القرصنة التالية التي لا يمكن تفويتها هي هذه Bus Pirate، لوحة صغيرة لتحليل أجهزة إنترنت الأشياء أو الدوائر المتكاملة من خلال بروتوكولات مثل I2C، JTAG، UART، SPI، إلخ. يحتوي على معالج PIC24FJ64 وشريحة USB-A FT232RL. بهذه الطريقة، يمكنك استخدامه كأداة تشمّم لهذه الأجهزة في عمليات النقل التي تجريها، واستخدامه لتصحيح أخطاء الأجهزة، وحتى لاستكشاف نواقل الهجوم المحتملة...

الشم

ايديبين زيجبي CC2531...
ايديبين زيجبي CC2531...
لم يتم تقديم تعليقات
إيلوفا بلي شم...
إيلوفا بلي شم...
لم يتم تقديم تعليقات

إذا كان ما تبحث عنه هو التقاط إشارات نقل البيانات من الأجهزة اللاسلكية، مثل التشغيل الآلي للمنزل بناءً على ذلك زيجبي أو بلوتوث، إليك أدوات تتبع حركة المرور هذه التي يمكنك من خلالها التقاط كمية كبيرة من البيانات المثيرة للاهتمام، إذا لم تكن مشفرة...

واي فاي ديثر ووتش &  هاك كات واي فاي ناجت

Aursinc واي فاي dstike...
Aursinc واي فاي dstike...
لم يتم تقديم تعليقات

هذه الأداة الأخرى التي يرغب كل متسلل في الحصول عليها هي هذه "الساعة" التي تتمثل وظيفتها في إلغاء المصادقة. أي أنه بفضل هوائيه المدمج، فإنه يسمح لك بإلغاء المصادقة التي تم إجراؤها على شبكات WiFi اللاسلكية القريبة، وفصل المستخدمين وجعلهم مضطرين إلى الاتصال مرة أخرى، مما يسمح بالتقاط كلمة المرور الخاصة بهم من خلال بعض الهجمات أو نقاط الضعف في الشبكة. معيار. وبطبيعة الحال، فإنه يعمل فقط في 2.4 جيجا هرتز.

المطاط الحبيب

El المطاط الحبيب هو جهاز تم تطويره بواسطة Hak5. وإذا كنت أحد المتسللين، فسوف تحب الحصول عليه، لأنه يسمح لك بالاستفادة من عالمية مواصفات HID المستخدمة في العديد من أجهزة الكمبيوتر لإدخال لوحة المفاتيح. وبهذه الطريقة، يتمكن الكمبيوتر من التعرف عليه من خلال الاستفادة من "الثقة المتأصلة" فيه. بمعنى آخر، يتم تعريفها على أنها لوحة مفاتيح على الكمبيوتر ويمكننا تنفيذ الأوامر على شكل حمولة...

HackRF One مقابل Ubertooth واحد

التالي في القائمة هو ملف هاكرف واحد من أدوات سكوت العظيمة. يسمح هذا الجهاز الطرفي بتردد الراديو (SDR) المحدد بالبرمجيات بإرسال واستقبال إشارات الراديو عبر نطاق واسع، يمتد من 1 ميجا هرتز إلى 6 جيجا هرتز. بالإضافة إلى ذلك، فهو عبارة عن منصة أجهزة مفتوحة المصدر يمكنها لعب دور جهاز USB الطرفي أو يمكن برمجتها للعمل بشكل مستقل.

علاوة على ذلك، Ubertooth واحد وهو يؤدي نفس المهمة السابقة، ولكن في هذه الحالة لإشارات البلوتوث، بدلاً من إشارات التردد اللاسلكي.

مجموعة USB Killer Pro

El القاتل USB هو جهاز يستفيد من نقص فحص التيار في أجهزة الكمبيوتر عبر USB لشحن المكثفات الخاصة بها من خطوط طاقة USB ثم تفريغ -200 فولت تيار مباشر عبر خطوط بيانات الجهاز المضيف. تتكرر هذه العملية عدة مرات في الثانية حتى تتم إزالة USB Killer، مما يؤدي إلى تدمير الجهاز المستهدف بشكل لا رجعة فيه. على الرغم من حجمه الصغير ومظهره الذي يشبه محرك الأقراص المحمول، فإن هذا الجهاز ليس للاستخدام القانوني لأنه من المحتمل أن يتسبب في أضرار جسيمة للأنظمة والأجهزة.

KeyGrabber بيكو

هذه أداة أخرى لكل هاكر KeyGrabber بيكو. يمكنك استخدام برنامج Keylogger للأجهزة، مثل هذا البرنامج، والذي يتم وضعه بين لوحة مفاتيح USB والكمبيوتر لتسجيل جميع ضغطات المفاتيح. يحتوي هذا النوع من الأجهزة الأساسية على مساحة تخزين تبلغ 16 ميجابايت، وهو ما يكفي لالتقاط ضغطات المفاتيح لمدة عام، ويمكن إزالتها لاحقًا وتوصيلها بجهاز كمبيوتر للوصول إلى المعلومات المجمعة. تتضمن بعض برامج تسجيل المفاتيح المتقدمة أيضًا وظائف مراقبة Wi-Fi والرسائل النصية القصيرة، ولا يتم اكتشافها بواسطة برامج الكشف. بهذه الطريقة يمكنك التقاط كلمات المرور وكل ما يكتبه المستخدم...

مكافآت التجسس والأمن الجسدي

بالإضافة إلى كل ما سبق، أتركك أيضًا مع هذه الأدوات الإضافية التي قد ترغب في الحصول عليها. وهي ليست مرتبطة بعالم القراصنة مثل سابقاتها، ولكنها قد تكون مثيرة للاهتمام لتدقيق الأمن المادي في بعض البيئات.

على سبيل المثال، أول شيء لدينا هو لعبة اختيار القفل لمعرفة كيفية اختيار بعض الأقفال:

لعبة ايفترونيك...
لعبة ايفترونيك...
لم يتم تقديم تعليقات

لديك أيضا هذا الآخر كاميرا تجسس صغيرة دقة 4K مع اتصال WiFi لرؤية كل ما يحدث في الغرفة:

Rebajas كاميرا تجسس ميني 4K HD ...
كاميرا تجسس ميني 4K HD ...
لم يتم تقديم تعليقات

وبالطبع، إذا كنت تريد تجنب استخدام الميكروفونات أو كاميرات التجسس، فيمكنك أيضًا الدفاع عن نفسك ضد ذلك باستخدام هذا كاشف:

كاشف UYIKOO...
كاشف UYIKOO...
لم يتم تقديم تعليقات

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.