ربما رأيت في افلام الهكر والمسلسلات مثل mr robot وغيرها من افلام الهكر وترى بعضهم يقومون بأستخدام ادوات واجهزة لأختراق الأنظمة hacker tools hardware وربما تتصور انها من وحي الخيال وانها فقط موجودة في الأفلام ولكن في الحقيقه هي موجودة بل فعل ويمكنك شرائها واقتنائها ولقد عرضت بعض هاذه المنتجات في قناتي على اليوتيوب Shadow Hacker
يمكن ببساطة توصيله والاتصال بشبكة Wi-Fi وإدارة جميع البرامج من داخل واجهة الويب. يتم الوثوق بلوحة المفاتيح من قبل معظم أنظمة التشغيل بشكل افتراضي مما يتيح مجموعة متنوعة من الهجمات .
مع هذا الجهاز ، يمكن إنشاء IMSI catcher وهو جهاز لتتبع الهواتف المحمولة.
يمكن استخدامه كجهاز تشويش وإرسال هجمات EMP attacks لفصل الأجهزة المستهدفة عن شبكتها
يمكن لهذا الجهاز sniff وفك تشفير الحزم من الطائرات بدون طيار وأنظمة الأمان والمنتجات الشائعة مثل amazon echo و smarthings samsung و yale smartlocks
الميزة الرئيسية هجوم إلغاء المصادقة . يستخدم لفصل الأجهزة من شبكة WiFi الخاصة بهم. وللقيام بهجمات evil twin وللتشويش .تأتي لوحة التطوير ESP8266 مع بطارية بقوة 600 مللي أمبير في الساعة وشاشة OLEDولكن يمكن ارتدائه مثل الساعة الذكية
التحكم عن بعد عبر شبكات GSM/2G ، بالإضافة إلى HID Injection . تجاوز Air-Gapped Environments ، مراقبة الصوت عن بعد والقيام بهجمات mousejacking attacks
يمكن استخدامها مع جهاز RTL-SDR للتشويش وإعادة الإرسال (keyless entry attacks) كذلك لاختراق وحدات التحكم عن بعد، والتشويش على أجهزة الإنذار المنزلية اللاسلكية .مفيد جداً في الهندسة العكسي
يتيح القيام بهجمات MITM وجمع معلومات بالإضافة إلى التقاط بيانات اعتماد WPA و WPA Enterprise بتنسيقات pcap أو hashcat أو JTR أو نص عادي
الى هنا انتهينا من المقال اتمنى قد نال على اعجابكم وكما اخبرتكم يمكنك اقتناء هاذه الأدوات بشرائها من الأنترنت
ادوات فتاكة تستخدم في امن المعلومات Wifi 2024
جميع هاذه الأدوات يمكنك شرائها عبر الأنترنت لكن يجب عليك معرفة ان هاذة الأدوات هي خاصة في الأختراق الوايرلس وبعض الدول العربية تمنع دخول تلك الأدوات وقد سبق ان عملت درس عن كيفية الشراء ادوات الهكر والأختراق وتمريرها عبر البلاد العربية وايضاً عليك مراعاة ان تلك الأدوات بعضها رخيصه وبعضها باهض الثمن كيف تشتري ادوات الهكرWIFI Duck
يمكن ببساطة توصيله والاتصال بشبكة Wi-Fi وإدارة جميع البرامج من داخل واجهة الويب. يتم الوثوق بلوحة المفاتيح من قبل معظم أنظمة التشغيل بشكل افتراضي مما يتيح مجموعة متنوعة من الهجمات .
HackRF One
مع هذا الجهاز ، يمكن إنشاء IMSI catcher وهو جهاز لتتبع الهواتف المحمولة.
WiFi Deauther OLED
يسمح هذا الجهاز بالمسح بحثًا عن أجهزة WiFi وحظر الاتصالات المحددة وإنشاء عشرات الشبكات. كذلك يستخدم لهجوم إلغاء المصادقة ويمكن استخدامه كجهاز تشويشESP8266 WiFi Killer/Jammer
يمكن استخدامه كجهاز تشويش وإرسال هجمات EMP attacks لفصل الأجهزة المستهدفة عن شبكتها
Wireless Zigbee CC2531 USB Sniffer & Analyzer
يمكن لهذا الجهاز sniff وفك تشفير الحزم من الطائرات بدون طيار وأنظمة الأمان والمنتجات الشائعة مثل amazon echo و smarthings samsung و yale smartlocks
WiFi Deauther Wristband
الميزة الرئيسية هجوم إلغاء المصادقة . يستخدم لفصل الأجهزة من شبكة WiFi الخاصة بهم. وللقيام بهجمات evil twin وللتشويش .تأتي لوحة التطوير ESP8266 مع بطارية بقوة 600 مللي أمبير في الساعة وشاشة OLEDولكن يمكن ارتدائه مثل الساعة الذكية
WHID Elite - Multi Purpose Offensive Device
التحكم عن بعد عبر شبكات GSM/2G ، بالإضافة إلى HID Injection . تجاوز Air-Gapped Environments ، مراقبة الصوت عن بعد والقيام بهجمات mousejacking attacks
Yard Stick One
يمكن استخدامها مع جهاز RTL-SDR للتشويش وإعادة الإرسال (keyless entry attacks) كذلك لاختراق وحدات التحكم عن بعد، والتشويش على أجهزة الإنذار المنزلية اللاسلكية .مفيد جداً في الهندسة العكسي
Wifi Pineapple
يتيح القيام بهجمات MITM وجمع معلومات بالإضافة إلى التقاط بيانات اعتماد WPA و WPA Enterprise بتنسيقات pcap أو hashcat أو JTR أو نص عادي
الى هنا انتهينا من المقال اتمنى قد نال على اعجابكم وكما اخبرتكم يمكنك اقتناء هاذه الأدوات بشرائها من الأنترنت