x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
ما هو الـ Raspberry Pi وما هى قدرته على أداء المهام ..
هو حاسوب مصغر قابل للبرمجة تم تطويره بواسطة مؤسسة Raspberry Pi Foundation، وهي منظمة غير ربحية مقرها المملكة المتحدة. تم إطلاق الإصدار الأول من هذا الجهاز عام 2012، بهدف توفير حاسوب منخفض التكلفة يمكن للجميع استخدامه، بما في ذلك الطلاب والهواة في مجال البرمجة والتقنية، وذلك لتطوير مهارات البرمجة والالكترونيات.
رغم أن Raspberry Pi يُستخدم في الأساس للأغراض التعليمية والمشاريع الإبداعية، إلا أن بعض الهاكرز يستخدمونه لأغراض أمنية، نظرًا لإمكانياته الكبيرة وسهولة التنقل به، بالإضافة إلى قدرته على أداء مهام متعددة رغم حجمه الصغير. بعض استخداماته الشائعة من قبل الهاكرز تشمل:
nmap: لمسح الأجهزة المتصلة بالشبكة.
Aircrack-ng: لاختبار أمان شبكات Wi-Fi.
Metasploit: لاختبار الثغرات.
يتمتع Raspberry Pi بتوافق جيد مع أدوات الاختبار، مما يجعله جهازًا مثاليًا لمحترفي الأمن السيبراني للتدريب أو لاختبار نقاط ضعف الشبكات بشكل أخلاقي.
يمكن إعداد Raspberry Pi بشكل مخفي في الشبكة المستهدفة بحيث يلتقط حركة المرور ويجمع المعلومات حول الأجهزة المتصلة.
يستخدم عادةً أدوات مثل Ettercap وBettercap، والتي تسمح بتنفيذ هجمات MITM بفعالية على الشبكات غير المشفرة أو على أجهزة متصلة بنفس الشبكة.
قد يُستخدم في تنفيذ هجمات مثل Evil Twin Attack، حيث يتم إعداد نقطة وصول وهمية تطابق النقطة الأصلية، وبمجرد أن يتصل المستخدمون بها، يمكن للهاكرز جمع بياناتهم.
يتم ذلك باستخدام أدوات مثل WiFi-Pumpkin وSET (Social-Engineer Toolkit)، التي تجعل الجهاز يستغل الشبكة الوهمية بشكل خفي ويجمع معلومات من الضحايا.
يتم استخدام لغات برمجة مثل Bash وPython لتطوير هذه الحمولات، والتي قد تتضمن تعليمات لتشغيل برامج ضارة أو سرقة بيانات معينة من أجهزة الضحايا.
تستخدم أدوات مثل Hydra وJohn the Ripper بشكل شائع للقيام بهذا النوع من الهجمات ضد بروتوكولات مثل SSH وFTP.
باستخدام أدوات مثل Shodan وأدوات المسح الأخرى، يتم البحث عن نقاط الضعف في تلك الأجهزة، ومن ثم يتم الوصول إليها إذا لم تكن محمية جيدًا.
هو حاسوب مصغر قابل للبرمجة تم تطويره بواسطة مؤسسة Raspberry Pi Foundation، وهي منظمة غير ربحية مقرها المملكة المتحدة. تم إطلاق الإصدار الأول من هذا الجهاز عام 2012، بهدف توفير حاسوب منخفض التكلفة يمكن للجميع استخدامه، بما في ذلك الطلاب والهواة في مجال البرمجة والتقنية، وذلك لتطوير مهارات البرمجة والالكترونيات.
رغم أن Raspberry Pi يُستخدم في الأساس للأغراض التعليمية والمشاريع الإبداعية، إلا أن بعض الهاكرز يستخدمونه لأغراض أمنية، نظرًا لإمكانياته الكبيرة وسهولة التنقل به، بالإضافة إلى قدرته على أداء مهام متعددة رغم حجمه الصغير. بعض استخداماته الشائعة من قبل الهاكرز تشمل:
اختبار الاختراق (Penetration Testing)
يمكن استخدام Raspberry Pi كأداة محمولة لاختبار الأمان في الشبكات، حيث يقوم مختصو الأمن بإعداد الأدوات الخاصة بالاختراق الأخلاقي عليه، مثل أدوات Kali Linux التي تحتوي على العديد من الأدوات لاختبار أمان الشبكات، مثل:nmap: لمسح الأجهزة المتصلة بالشبكة.
Aircrack-ng: لاختبار أمان شبكات Wi-Fi.
Metasploit: لاختبار الثغرات.
يتمتع Raspberry Pi بتوافق جيد مع أدوات الاختبار، مما يجعله جهازًا مثاليًا لمحترفي الأمن السيبراني للتدريب أو لاختبار نقاط ضعف الشبكات بشكل أخلاقي.
التجسس على الشبكات (Network Sniffing)
يمكن استخدام Raspberry Pi كأداة لتتبع وتحليل حركة المرور عبر الشبكات (Packet Sniffing) باستخدام أدوات مثل Wireshark وtcpdump، حيث يمكنه التقاط الحزم وتحليل البيانات، مثل كلمات المرور والمعلومات الحساسة، في الشبكات غير المحمية أو الشبكات العامة.يمكن إعداد Raspberry Pi بشكل مخفي في الشبكة المستهدفة بحيث يلتقط حركة المرور ويجمع المعلومات حول الأجهزة المتصلة.
شن هجمات الرجل في المنتصف (Man-in-the-Middle)
من خلال توصيل Raspberry Pi بشبكة معينة، يمكن استخدامه لمحاكاة هجمات الرجل في المنتصف. يقوم هذا النوع من الهجمات على اعتراض الاتصالات بين جهازين وتعديل البيانات المرسلة.يستخدم عادةً أدوات مثل Ettercap وBettercap، والتي تسمح بتنفيذ هجمات MITM بفعالية على الشبكات غير المشفرة أو على أجهزة متصلة بنفس الشبكة.
استغلال ثغرات Wi-Fi
يمكن إعداد Raspberry Pi ليعمل كـوحدة اختراق لشبكات الواي فاي، باستخدام أدوات مثل Aircrack-ng وReaver للبحث عن ثغرات في إعدادات الشبكة، مثل تلك المتعلقة بأمان بروتوكولات WPA وWPA2.قد يُستخدم في تنفيذ هجمات مثل Evil Twin Attack، حيث يتم إعداد نقطة وصول وهمية تطابق النقطة الأصلية، وبمجرد أن يتصل المستخدمون بها، يمكن للهاكرز جمع بياناتهم.
الهندسة الاجتماعية (Social Engineering) وهجمات التصيّد
يستخدم Raspberry Pi لتنفيذ هجمات التصيّد عن طريق إنشاء شبكات وهمية (Fake Access Points) لجذب المستخدمين. عندما يتصل المستخدمون بالشبكة، يتم توجيههم إلى صفحة مزيفة تطلب منهم إدخال معلوماتهم الشخصية، مثل كلمات المرور.يتم ذلك باستخدام أدوات مثل WiFi-Pumpkin وSET (Social-Engineer Toolkit)، التي تجعل الجهاز يستغل الشبكة الوهمية بشكل خفي ويجمع معلومات من الضحايا.
تشغيل الهجمات المخفية (Payload Delivery)
يمكن إعداد Raspberry Pi ليعمل كـUSB Rubber Ducky حيث يتم برمجته ليحمل حمولات برمجية ضارة (Payloads)، والتي تقوم بتنفيذ تعليمات محددة عند توصيله بجهاز آخر.يتم استخدام لغات برمجة مثل Bash وPython لتطوير هذه الحمولات، والتي قد تتضمن تعليمات لتشغيل برامج ضارة أو سرقة بيانات معينة من أجهزة الضحايا.
هجمات القوة الغاشمة (Brute Force)
يمكن إعداد Raspberry Pi لتنفيذ هجمات القوة الغاشمة على كلمات المرور والخوادم. بفضل استهلاكه المنخفض للطاقة، يمكنه تنفيذ هجمات على مدار ساعات طويلة بدون ارتفاع في الحرارة أو استهلاك زائد للطاقة.تستخدم أدوات مثل Hydra وJohn the Ripper بشكل شائع للقيام بهذا النوع من الهجمات ضد بروتوكولات مثل SSH وFTP.
التجسس على كاميرات الشبكة والأجهزة الذكية
يمكن للهاكرز استخدام Raspberry Pi للبحث عن الأجهزة الذكية المتصلة بالشبكة، مثل كاميرات المراقبة وأنظمة التحكم الذكية.باستخدام أدوات مثل Shodan وأدوات المسح الأخرى، يتم البحث عن نقاط الضعف في تلك الأجهزة، ومن ثم يتم الوصول إليها إذا لم تكن محمية جيدًا.