mr robot  - ليليوم

من منا لم يسمع قط عن الممثل العالمي و الحائز على جائزة اوسكار رامي مالك او عن مسلسله الشهير Mr robot 
العديد منّا شاهد هذا المسلسل و انا من احد جمهورة ولكن هل سألت نفسك في مره من المرات اثناء مشاهدتك للمسلسل ان هذه الأدوات سواء أن كانت الاجهزة او البرامج حقيقيه ام لا.



قبل ان ابدأ في الإجابه  اود ان اقول لك انه على مدار السنوات الماضيه كانت الأداة التي ظهرت في الأفلام كانت Nmap.
حيث كان مخرجين الأفلام يودون وضع جرعات من الواقع في مشاهد القرصنه او المعروفه بإسم الهاكينج على الكمبيوتر,
وغالباً ما كان يظهر Nmap على الشاشات في المشاهد. وعلى حد علمي كانت شخصية Trinity من الفيلم الشهير Matrix تستخدم هذه الأداة
ولكن لم تتوقف اداة Nmap على فيلم Matrix فقط بل ظهرت في العديد من الأفلام مثل: Elysium,The Bourne Ultimtum وDie hard4 والعديد من الأفلام ولكن هذا ليس موضوعنا 😄.

كمان ان مسلسل Mr. Robot تلقى بعض اللمحات من الغموض في الامان بسبب محاولاتها في محاولة إبقاء معظم الأامور واقعيه قدر الإمكان, في حلقات المسلسل حتى الآن رأينا انواعاً من من الهاكرز تتواصل بإستخدام بروتوكول IRC , ويمكنك ايضاً رؤية العديد من نوافذ توزيعات الـLinux في معظم المشاهد.

اقدم لكم الآن مراجعة سريعه على اهم أدوات اللي تم استخدامها و التي ظهرت في المسلسل حتى الآن.

Kali linux


في العديد من المشاهد يمكننا ان نرى توزيعة Kali Linux, هيا توزيعة للينكس كانت تسمى في الماضي بإسم Backtrack حتى قامت شركة Offensive Security بتغيير الأسم في سنة 2014 إلى الأسم الحالي كما انها توجد في نظام كامل يوجد به العديد من ادوات الإختراق  جاهزة  للإستخدام, إذا كنت مهتم في تعلم أمن الشبكات, احصل على نسختك من هذه التوزيعه وإبدأ الآن!

أدوات Wget,Shellshock و John the ripper



Wget هو امر في الـTerminal الخاص باللينكس لعمل لطلبات على بروتوكول HTTP, كود مشهور جداً وببساطه يساعدك في تحميل مصدر من المواقع او الحصول على ملف من هذا الرابط من خادم الموقع في الـTerminal.

أداة مفيده تستخدم في اختراق الأنظمه وكانت تستخدم واحده من اكبر نقاط الضعف لسنة 2014 وما بعدها وهيا حشرة Shellshock وبقولي حشره انا هنا اقصد انها  تتوغل من نقاط الضعف و الثغرات الموجوده في النظام, في اللقطه الأتيه من المسلسل ستشاهد هذا الأكواد يتم إرسالها في طلب الـUser Agent في خادم الموقع , الأمر في اللقطه التاليه هو cat/etc/passwd.

على الرغم من النجاح الذي تحقق في الحصول على الملف /etc/passwd, ولكن بدون الملف/etc/shadow الذي يحتوى على الـHashes لكلمات المرور لن تحصل على كلمات السر وبالتالي  يأتي هنا دور John The Ripper, هذه الأداة تقوم بفك تشفير البيانات و كلمات السر , عندما تحصل على ملف كلمات السر على سبيل المثال ستجده مشفراً كما ذكرنا السبب منذ قليل ,و لكن هيهات لكل نظام تشفير يوجد نظام فك تشفير له وهذا شيء مؤكد ,بعدما تقوم بتحديد نوع التشفير تقوم الاداة بفك التشفير عن طريق الـBrute Force.


Canbus Hacking



إختراق السيارات اصبح منتشر مؤخراً بعد ان قامت مجموعه من الباحثين في مجال اختراق الأجهزة بإختراق سيارة Jeep أثناء قيادتها على الطريق السريع , مجال الـCanbus Hacking موجود من سنين عديده حيث ان عشاق السيارات و الباحثين في الحمايه كانوا يحاولون الوصول إلى اجهزة الكمبيوتر اللي تتحكم في السيرات الحديثه ليستطيعو الولوج والتحكم في السياره
في المشهد الأتي من المسلسل سنرى Candump واحده من خدمات اللينكس تُستخدم في التحكم في الرسائل الظاهرة بأداة Canbus.

فلاشة Usb في موقف السيارات



في هذا المشهد التالي سنرى بعض نوافذ المفتوحه امامه , اثناء هذا المشاهد احد حراس الشركه يعثر على فلاشة في موقف السيارات ويقوم بوضعها في جهازة و يقوم بملئ الجهاز بالفيروسات حيث ان الفلاشه كانت تحتوي على برمجيات خبيثه , رمي الفلاشات في مواقف السيارات الخاص بالشركه المراد اختراقه هيا حركه قديمه يستخدمها  الهاكرز للولوج إلى خوادم الشركه المراد اختراقها في هذه الحاله يتم اكتشاف الفيروسات بسهولة بواسطة برامج الحمايه مثل AVAST.

DeepSound

هذه الأداة الرائعه التي استخدمها رامي لإخفاء مجموعه من الملفات ولكن ما هي وكيف اخفاهم؟ , هذه الأداة تتيح لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية! , نعم يا صديقي على شكل مقاطع موسيقية , تساعد هذة الأداة في شكل كبير إذا تعرضت في احد المرات للتطفل من شخص حيث ان كل ما سوف يجده هو ملفات صوتيه سيحسبها اغاني او ما شابه , هنا تكمن الخدعه لأن خلف تلك المقاطع الموسيقية يوجد بياناتك التي قمت بإخفائها,ولا يمكنك الإطلاع على هذه الملفات مره أخرى إلا عن طريق هذه الأداة , نرجع للمشهد , قام إليوت بإستخدامها عن طريق وضع ملفاته في قرص ووضعها وسط العديد من الأقراص الموسيقية كنوع من التمويه.

ماسح الـBluetooth الضوئي (btscanner)



btscanner هيا أداة اُستخدمت في هذا المشهد للولوج إلى الأجهزة المستهدفه من خلال صلاحيات البلوتوث, هذه الأداة تحاول استخراج معلومات على قدر الإمكان من جهاز الداعم للـBluetooth بدون الإقتران به يكفي ان يكون البلوتوث مفعل بها, اداة الـbtscanner موجوده في توزيعة الـKali linux ألسابق ذكرها.

Bluesniff



في هذا المشاهد ستلاحظ استخدام اداة Bluesniff ,هيا اداةٌ تُستخدم في اختراق الأجهزة الداعمه للـبلوتوث , في الاصل هذه الصورة توضع استخدام خطة الرجل في المنتصف او man in the middle ضد اجهزة البلوتوث المستهدفه , و الولوج إلى لوحة المفاتيح و وضع الـMeterpreter shell في النظام للولوج إلى الشبكه الستهدفه.

Metasploit Framework (Meterpreter) 



قبل التحدث عن الـMeterpreter سأعطيك لمحه عن الـMetasploit حيث انها تُعد واحده من أقوى ادوات الإختراق كما انها تستخدم من قبل العديد من الهاكرز على مستوى العالم ,الميتاسبلويت بإختصار هيا عبارة عن مشروع كبير يضم مجموعة هائلة من أدوات الإختراق وإستخداماتها كثيره على مستوى العالم , ولكن يا صديقي لم تستطع تخمين ما هو الـMeterpreter من الأداة السابقه ؟😄لا بأس فبعضنا لا يعرف عن الإختراق اي شيء قط , في هذا المشهد سنلاحظ استخدام بضعة سطور من هذه الاداة, اي شخص يستخدم هذه الاداة ويعرف بعض الأشياء عنها فأنه بالطبع قطع شوطاً طويلاً في الإختراق ,لذا لم يكن هناك داعي لوجود مشهد كامل لهذة الأداة القويه , هي جزء من إطار العمل لاداة الـMetasploit التي حدثتك عنها الآن وهي اداة اختبار الأختراق , الـMeterpreter shell تعطي الهاكر التحكم الكامل في النظام المستهدف كما ايضاً العديد من الدقرات الاخرى في الشبكات عامةً.

مجموعة أدوات المهندس الاجتماعي (SET)



ادوات الـSET هيا إطارات عمل يجعل إعداد هجمات الهندسة الإجتماعية أسهل ,وذلك عن طريق إنشاء حسابات وهمية , مواقع وهمية ونقطة الوصول للشبكات اللاسلكيه كل هذا الأدوات يمكنها خداع الضحيه و إسقاطه في الفخ الذي أعدته له , ببساطة شديدة تستخدم  هذة الأداة في تحليل السلوك و العقل البشري وعلى اساس هذا تقوم بالإختراق لأنك تقوم بعملية إختراق سلوك وعقل الضحية قبل جهازه.

Netscape Navigator هو متصفح الهاكرز المفضل



نظام تشغيل Windows 95 و Netscape navigator المراد ذكره ظهر عندما كان يفكر رامي في اول خطوة له في مجال الإختراق, في هذا المشهد نراه يتسخدمها المتصفح 
 إحذر, إذا رائيت احد يستخدم هذا المتصفح اعلم انه هاكر خطير 😅

متصفح الويب المتواضع هذا هو في الحقيقه أداة مفيده جداً للهاكر سواء كانو يشغلون تطبيق او حتى يتصفحوا منصة Linkedin للبحث عن أشخاص لإستخدام هجمات الهندسه الإجتماعية السابق ذكرها.

Raspberry Pi

الراسبيري بي هيا قطعة في حجم كف اليد يمكنك برمجتها لفعل اي شيء, يوجد قطعة تماثلها في الخصائص ألا وهي الأردوينو , لكن في المسلسل اكتفوا بإستخدام الراسبيري , رغم صغر حجمها و لكن بعد برمجتها للقيام بالعديد من الأشياء و هذا هو الرائع بها , اقرب مثال انه هناك اشخاص قامو ببرمجتها لقفل منازلهم او خصائص التعرف على الوجه , العينين وحتى بصمة الإصبع ولم يكتفو بذلك بل قاموا بدمج اجهزتهم الشخصيه بسياراتهم و بأجهزة الكترونيه أخرى , قام رامي بإستخدامها هو وفريقه fsociety بالتحكم في درجة حرارة الغرفه حسب حاجتهم! , هل تخيلت معي كم الأشياء التي يمكنك فعلها بهذه القطعة الصغيره. آه كدت ان انسى, الموقع الخاص بها يقدم لك العديد من المشروعات التي تستطيع استخدامها في القطعه.

ها هي ادوات تساعدك لتقضية إجازة اخر الإسبوع , إذا كنت تود معرفة اكتر عن هذة الادوات سواء كانت روابط او معلومات اخرى تفضل بالبحث ,كما ان الممتع في هذه الأدوات انها مفتوحة المصدر ومجانية ويمكنك مشاهدة شروحات لها إذا اردت التعمق فيها.

الادوات التي ورد ذكرها في الموضوع هيا بغرض التعليم والتوعية , ونحن لسنا مسؤولون عن أي سوء استخدام ناتج عن عدم فهمك او كيفية تعاملك مع اي من هذه الأدوات.

اقرأ أيضًا: