أقسام الوصول السريع (مربع البحث)

أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

السلام عليكم متابعين قناة ومدونة Shadow Hacker راجعلكم اليوم بمقال جديد عن أداة خطيرة نزلت على GitHub اسمها BloodCat واللي مش سامع عنها قبل هيك أحب أقولك إنك فايت نص عمرك كهاكر هاي الأداة مش بس أداة عادية هاي لاختبار اختراق كاميرات المراقبة IP Cameras اللي متصلة بالإنترنت وبتقدر توصلك لأكثر من 300+ كاميرا مكشوفة حول العالم بكبسة زر.

أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

 أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

أنا عارف إن في ناس كتير منكم بتسأل: "كيف ممكن نفحص كاميرات المراقبة ونكتشف الثغرات فيها؟" خصوصًا إن هالأيام صار في كاميرات منتشرة بكل مكان، وكتير منها ضعيفة وممكن تتاخترق بسهولة. هنا بيجي دور BloodCat، لأنها مش بس أداة فحص عادية، لا، هاي أداة متكاملة بتعطيك خريطة تفاعلية، وفحص ذكي، ودعم للـ CVEs، وكل هاد ببيئة سهلة الاستخدام.


الشباب اللي بيشتغلوا في اختبار الاختراق الأخلاقي، بيعرفوا إن فحص كاميرات IP مش سهل زي ما بنظن. لأنك بدك أول اشي تلاقي الكاميرات المكشوفة على النت، بعدين تفحصها تشوف إذا في عليها كلمات سر ضعيفة، أو ثغرات معروفة. وهاد الكلام بياخد وقت وجهد كبير. لكن BloodCat جمعت كل هالأمور بأداة واحدة، وصارت تسهل على المختبرين شغلهم بشكل كبير.
والجميل في الموضوع إن الأداة مفتوحة المصدر، يعني أي حد بقدر ينزلها ويشوف كيف مبنية، ويعدل عليها لو حابب. وهاد الشي بيعطيها مصداقية، لأنك مش مجبر تثق في برنامج مغلق ما بتعرف شو بيعمل وراء الكواليس.

شو هي أداة BloodCat بالظبط؟

أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

BloodCat ببساطة هي أداة مكتوبة بلغة Python، معمولة خصيصًا لفحص واختبار اختراق كاميرات المراقبة اللي مكشوفة على الانترنت. الأداة بتشتغل على بروتوكول RTSP، وهاد البروتوكول اللي بيستخدمه أغلب كاميرات المراقبة لبث الفيديو.


الميزة الأساسية هنا إنها مش بس بتفحص، لا، كمان بتعطيك خريطة تفاعلية على الخريطة العالمية، تقدر تشوف من وين الكاميرات اللي تم الوصول إلها. يعني تخيل معي: بتفحص كاميرا في دبي، وبتشوفها على الخريطة وين بالظبط، وبتقدر تشغل الفيديو مباشرة من الأداة نفسها كمان، الأداة فيها نظام ذكي بيفحص الكاميرا أول اشي، يشوف إذا هي "هونيبوت" (فخ أمني وهمي) ولا كاميرا حقيقية. وهاد الشي مهم جدًا لأن في ناس بيحطوا كاميرات وهمية عشان يصطادوا المخترقين. BloodCat بتتعرف على هالفخاخ وتتجنبها.

لماذا BloodCat مختلفة عن غيرها؟

أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

في كتير أدوات بتفحص كاميرات، لكن BloodCat فيها مميزات بتخليها متميزة:
أولاً: دعم الفحص حسب الدولة والمدينة. يعني تقدر تحدد بدك تفحص كاميرات في الأردن مثلًا، أو في دبي، أو في أي دولة تانية، والأداة بتجبلك النتائج من هالمنطقة بالتحديد.
ثانيًا: فيها قاعدة بيانات جاهزة فيها أكثر من 300 كاميرا مكشوفة حول العالم، وهالرقم بيزيد كل ما بنزل تحديث جديد.
ثالثًا: بتدعم فحص CVEs، يعني ثغرات معروفة ومكتشفة سابقًا، وهاد بيساعدك تعرف إذا الكاميرا فيها ثغرة معينة تقدر تستغلها.
رابعًا: فيها نظام "Password Spraying"، يعني تجرب كلمات سر متعددة على كاميرا واحدة أو على مجموعة كاميرات، بطريقة ذكية ما بتتسبب بحظر الـ IP تبعك.
خامسًا: الواجهة تبعتها رسومية وسلسة، مش زي أدوات تانية بتشتغل على Terminal بس وبتكون معقدة.

كيف بتثبت الأداة؟

هسا إذا بدك تجرب الأداة، الطريقة سهلة نسبيًا، بس بدها شوية متطلبات. أول اشي لازم يكون عندك Python 3 مثبت على جهازك، ومحتاج مساحة فاضية 600 ميجا بايت على الأقل.

bash
Copy
sudo apt update && sudo apt install ffmpeg python3-pyqt5.qtwebengine -y
git clone https://github.com/MartinxMax/BloodCat.git
cd BloodCat && python3 -m venv bloodcat
source ./bloodcat/bin/activate
python -m pip install --upgrade pip
pip install opencv-python aiohappyeyeballs aiohttp aiosignal async-timeout attrs certifi charset-normalizer frozenlist geoip2 idna maxminddb multidict propcache pycryptodome PyQt5 PyQt5-Qt5 PyQt5_sip PyQtWebEngine PyQtWebEngine-Qt5 requests typing_extensions urllib3 yarl


ملاحظة: إذا كنت على Windows، لازم تنزل ملف ffplay.exe من صفحة الـ Releases على GitHub، وتحطه داخل مجلد ./lib/.

بعد ما تخلص التثبيت، بتشغل الأداة بالأمر:

bash
Copy
python3 bloodcat.py -h

كيف بتستخدم الأداة؟

أداة BloodCat من GitHub لاختبار اختراق كاميرات المراقبة (2026)

 استخدام BloodCat سهل نسبيًا. بعد ما تشغلها، بتفتح عندك واجهة رسومية فيها عدة خيارات:
1. الفحص العام: بتختار دولة معينة أو منطقة، والأداة بتبدأ تدور على كاميرات مكشوفة في هالمنطقة.
2. فحص CVE: إذا عندك IP لكاميرا معينة، تقدر تفحصها تشوف إذا فيها ثغرات معروفة.
3. الخريطة العالمية: هون بتشوف كل الكاميرات اللي تم الوصول إلها على خريطة تفاعلية، وتقدر تضغط على أي نقطة وتشوف الفيديو مباشرة.
4. فحص الشبكة المحلية: تقدر تفحص الشبكة المحلية تبعتك تشوف إذا فيها كاميرات ضعيفة.
5. التحرير والتعديل: تقدر تعدل على ملفات البيانات (bc files) وتضيف كاميرات جديدة اكتشفتها.
الشغلة الجميلة إن لما الأداة بتنجح تدخل على كاميرا، بتعطيك رابط مباشر للبث. بس مش لازم تفتح الرابط يدويًا، لا، بتروح على خريطة BloodCat-Map، بتعمل reload للموديول، وبعدين بتبحث عن الـ IP، وبمجرد ما تلاقيه، بتضغط عليه والفيديو بيشتغل عندك مباشرة.

بصراحة، BloodCat من الأدوات القوية اللي نزلت الفترة الأخيرة في مجال اختبار اختراق كاميرات المراقبة. الفكرة إنها جامعة بين الفحص، والخرائط التفاعلية، ودعم الثغرات، كل هاد بأداة واحدة مفتوحة المصدر، هاد شي كبير.
بس في نفس الوقت، لازم نكون واعين إن استخدامها بشكل خاطئ ممكن يوقعك في مشاكل قانونية كبيرة. فاللي بدي أقوله: تعلم عليها، جربها على كاميراتك الخاصة، طور مهاراتك، بس لا تستخدمها بشكل غير قانوني.
من ناحية تقنية، الأداة مستقرة نسبيًا، والواجهة الرسومية بتسهل الشغل كتير. والدعم المستمر من المطور MartinxMax بيدل إنها رح تستمر في التحسن. BloodCat GitHub، اختراق كاميرات المراقبة 2025، فحص كاميرات IP، أدوات اختبار الاختراق للكاميرات، RTSP hacking tool، BloodCat tutorial، CVE scanner للكاميرات، خريطة كاميرات المراقبة المكشوفة، MartinxMax BloodCat، ethical hacking cameras.

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات