اهم الفلاشات المستخدمة في الاختراقات

 تتعدد أدوات الاختراق المستخدمة في عملية التصيد واختراق الأجهزة ومنها ادوات USB محمولة وظيفتها اختراق والتحكم بالأجهزة بمجرد الاتصال بها عن طريق منافذ يو اس بى المتاحة بالجهاز، وفي هذا الموضوع نستعرض اهم قطعتين usb تستخدم في عملية اختراق الأجهزة بمجرد اتصالها بها USB Killer VS USB Rubber Ducky.

    قد يفيدك:
ماهي لغات البرمجة المستخدمة في انشاء ادوات الاختراق؟
كيف أحمي نفسي من الإختراق؟
أربع موقع لعرض خرائط الهجمات السيبرانية المباشرة حول العالم

USB Killer &  USB Rubber Ducky

الفلاشات المستخدمة في الاختراقات USB Killer &  USB Rubber Ducky


في العصر الحديث، أصبحت التكنولوجيا والإنترنت جزءًا أساسيًا من حياتنا اليومية، ولكن مع الاستفادة من التكنولوجيا تأتي مخاطر الاختراق والتجسس. وتعتبر الفلاشات الذكية والفعالة من أهم الأدوات المستخدمة في عمليات الاختراق والتجسس، ومن بين هذه الفلاشات تأتي USB Killer و USB Rubber Ducky.

1- فـلاشة USB Killer : القاتل للأجهزة

عبارة عن تصميم عادي للفلاشه لكنها بمجرد اتصالها بالحاسوب تستخدم محول DC TO DC لسحب الطاقه من منفذ الـ USB بالكومبيوتر من أجل شحنها لمكثف بطاقة 110 فولت، حيث يتم إرسالها مرة أخرى إلى واجهة الـ USB عبر ترانزستور ويتم تكرار العملية أكثر من مرة.


إذ أن الجهد العالي يصبح قادراً على إحراق بعض مكونات وحدة المعالجة المركزية الحساسة وأحياناً حرقها كلياً.


وكما تشير التقارير فإن أغلب الحواسيب المحمولة يتم دمج وحدة الـ USB مع وحدة المعالجة المركزية، مما يجعل هذا الهجوم مدمراً، وتذكر التقارير أيضاً أن %95 من الحواسيب يمكن تدميرها عبر الـ USB Killer باستثناء حواسيب شركة Apple لأنها قد وضعت خاصية إضافيه للحماية من مثل هذه الاختراقات.

 


2- فـلاشة  USB Rubber Ducky :

هي فـلاشه تستخدم في عمليات الاختراق حيث أن تصميمها من الخارج يشبه فلاشة USB المعروفة، ولكن عند توصليها بجهاز كمبيوتر فإنها تعمل كــ keyboard أي أنها تُسجل نفسها على لوحة الكمبيوتر كأنها لوحة مفاتيح وليست USB .


هذه الـ USB تحتوي علي SD card بداخلها وهذا الكارت يحتوي على العديد من الأكواد والسكريبتات التي تم كتابتها بواسطة الشخص المبرمج أو المالك لهذه الأداة؛ فبمجرد توصيل هذه الأداة USB Rubber Ducky بجهاز الضحيه، تقوم بتنفيذ الأوامر والسكريبتات الموجودة داخل الكارت بسرعة كبيرة، حيث أنها تعمل كلوحة مفاتيح كما ذكرنا سابقاً. كما يمكنك من خلال USB Rubber key  كتابة وتثبيت Backdoors أو غيرها من البرامج الخبيثة.

تابع:

دروس وعبر من اختراق قناة التقنية الشهيرة Linus Tech Tips

إزاي أعرف إذا كان الإيميل بتاعي تم إختراقه قبل كده ولا لا؟

اختراق منصة Ronin وسيط عملات البلوكتشين وسرقة 560 مليون دولار

أفضل برامج وأدوات القرصنة الأخلاقية لعام 2023


المصدر: Cutural SITES

علي ماهر
علي ماهر
كاتب متخصص خبرة تفوق 11 عامًا في كتابة المقالات في مجالات متنوعة مثل التقنية، السيارات، الساتلايت. أهدف لتقديم معلومات موثوقة تسهم في تعزيز المعرفة. أؤمن بأن المعرفة هي مفتاح النجاح والتغيير الإيجابي، وأسعى لتمكين القراء من تطوير مهاراتهم الشخصية والمهنية. يمكن متابعة مقالاتي والتواصل معي عبر وسائل التواصل الاجتماعي. فيسبوك - X (تويتر سابقًا) - لينكدإن
تعليقات