در این مقاله آموزشی قصد داریم تا در رابطه با مفهوم تست نفوذ یا هک سخت افزار های مختلف با استفاده از سیستم عامل محبوب کالی لینوکس صحبت کنیم و ده ابزار برتر تست نفوذ در این موضوع رو به شما معرفی کنیم پس با من همراه باشید تا در قدم اول بگیم منظورمون از تست نفوذ سخت افزار ها دقیقا چیه و چه مفهومی داره ؟ :)
منظور از هک سخت افزار چیست؟
هک سخت افزار عبارت است از تغییر وسایل الکترونیکی به شکلی که در ابتدا در نظر گرفته نشده است. این تغییر سخت افزار بر عملکرد، اجزای محصور در سخت افزار یا حتی رفتار خود تجهیزات سخت افزاری تأثیر می گذارد. این نوع اصلاحات به هکرها این امکان را می دهد که با اتصال دستگاه ها یا ابزار های اصلاح شده یا هک شده، سیستم ها را به خطر بیاندازند. این ابزارها (که برخی از آنها را می توان در کالی لینوکس یافت) میتوانند اطلاعات یا محتوای حساس مانند اعتبارنامه ها یا حتی فشار دادن کلید را به سرقت می برند.
همچنین می توان گفت هک سخت افزار به هکر ها این امکان را می دهد تا بتوانند از عملکرد معمولی سخت افزار رایج برای خواسته های خود سوء استفاده کنند. به طور معمول، این اقدامات از سازنده تجهیزات سخت افزاری انتظار نمیرود. بنابراین هکرها می توانند از ابزار هایی همراه با Kali Linux برای استخراج داده ها و اطلاعات از چنین سخت افزاری در محیط ها استفاده کنند. در بخش های زیر به برخی از ابزارهای رایج برای هک سخت افزار می پردازیم.
معرفی ابزار هایی برای هک سخت افزار در Kali
می توانید از این ابزارها با نصب Kali Linux خود برای تغییر عملکرد عادی دستگاه های سخت افزاری خاصی که دارید یا می توانید به آنها دسترسی داشته باشید استفاده کنید. این ابزارها به شرح زیر است.
USBKill
USBKill دستگاهی است که می توانید از آن برای انجام تست بر روی سخت افزار هایی که دارای قابلیت USB هستند استفاده کنید. این دستگاه با دریافت برق از دستگاه متصل از طریق USB کار می کند، سپس آن را در خطوط داده دستگاه تخلیه می کند. این دستگاه به طور موثر هر دستگاهی را که در برابر چنین حملاتی محافظت نمی شود غیرفعال می کند. شما می توانید از این دستگاه برای تست سخت افزار و تعیین اینکه کدام یک از آنها انعطاف پذیرتر هستند استفاده کنید.
آناناس وای فای
آناناس وای فای دستگاهی است که به شما امکان می دهد نقاط اتصال وای فای موجود را شبیه سازی و تقلید کنید و نقاط دسترسی را کنترل کنید. همچنین می توانید اعتبار قربانیان متصل را با ایجاد صفحات فیشینگ و ارائه آن ها به قربانیان نا آگاه جمع آوری کنید، این روشی بسیار بهتر از اتکا به جعبه ابزار مهندسی اجتماعی در کالی لینوکس است.
USB rubber ducky
USB rubber ducky دستگاهی شبیه درایو انگشت شست است. از آنجایی که این برنامه plug-and-play است، یک دستگاه HUD مانند صفحه کلید را شبیه سازی می کند و با استفاده از اسکریپت هایی که می توانید در Kali Linux بنویسید، می توانید به آن دستور دهید تا بلافاصله پس از اتصال به دستگاه USB مورد نظر، اسکریپت ها را اجرا کند. این اسکریپت ها می توانند اعتبارنامه ها را از مکان های مختلف جمع آوری کنند، حملات brute force را در برابر درخواست های رمز عبور انجام دهند، فایل ها و دایرکتوری ها را به طور خودکار در حافظه داخلی خود کپی کنند.
UberTooth One
این یک ابزار بسیار خوب برای هک بلوتوث است. می توانید آن را در فرکانس 2.4 گیگاهرتز و برای نظارت بر ترافیک بلوتوث با Kali Linux انجام دهید. همچنین می توانید از آن برای ضبط ترافیک Wi-Fi استفاده کنید. با استفاده از نرم افزارهایی مانند Wireshark در کالی لینوکس می توان ترافیک ضبط شده را برای محتوای حساس بررسی کرد.
آداپتور وای فای USB Alfa AWUS036NHA
آلفا ابزار اصلی برای حمله به شبکه های بی سیم با استفاده از کالی لینوک کالی است. این سخت افزار (کارت شبکه) توسط تعداد زیادی هسته لینوکس Kali پشتیبانی می شود و از چیپست Atheros استفاده می کند که به شما امکان می دهد در هر شش حالت Wi-Fi کار کنید. این آداپتور بیشتر به دلیل قابلیت تزریق بسته (Packet Injection) ترجیح داده می شود و با اکثر نسخه های لینوکس کالی به خوبی کار می کند
Raspberry pi
این ابزار مانند یک کامپیوتر کوچک است که می توانید کالی لینوکس را روی آن نصب کنید و بسیار کوچک و قابل حمل است. این دستگاه ها ارزان و به راحتی در دسترس هستند و می توان آنها را در مکان هایی که به راحتی نمی توان آنها را کشف کرد پنهان کرد. اگر بتوانید آن را در شبکه نصب کنید، می توانید از آن به عنوان یک ابزار مدیریت از راه دور استفاده کنید.
آردوینو MKR1000
می توانید این دستگاه را در کالی لینوکس برنامه ریزی کنید و به آن اجازه دهید عملکردهای مختلفی را انجام دهد. این قابلیت اینترنت دارد و می توانید از آن به عنوان یک وسیله رابط انسانی مانند ماوس یا صفحه کلید USB استفاده کنید، بنابراین می تواند مانند یک داکی لاستیکی USB عمل کند. این می تواند بهتر از داکی لاستیکی USB که در بالا مشاهده می شود، عمل کند. همچنین می توانید از مرورگر کالی لینوکس به وب سرور آن دسترسی داشته باشید.
DigiSpark
DigiSpark یک میکروکنترلر کم مصرف است که می تواند با استفاده از Arduino IDE موجود در Kali Linux برنامه ریزی شود. درست مانند برد آردوینو در بالا، این دستگاه را می توان طوری برنامه ریزی کرد که درست مانند یک داکی لاستیکی USB عمل کند. جالب ترین و شگفت انگیزترین بخش این است که این دستگاه فوق العاده ارزان است و فقط حدود 1.50 دلار قیمت دارد.
لاک پشت LAN
لاک پشت USB LAN کاملاً روی لینوکس کالی کار می کند. می توان آن را به شبکه LAN متصل کرد و از راه دور مدیریت کرد. همچنین می توان از آن برای رهگیری ترافیک ورودی به یک کامپیوتر هدف استفاده کرد. شما باید آن را به هر پورت USB کامپیوتر مورد نظر متصل کنید و یک کابل LAN را از طریق آن به آن وصل کنید.
HackRF One
HackRF One یک رادیوی نرم افزاری است که می تواند سیگنال های رادیویی را از 1 مگاهرتز تا 6 گیگاهرتز ارسال یا دریافت کند و با کالی لینوکس سازگار است. برای استفاده از آن، به یک آنتن نیاز دارید زیرا به طور پیش فرض به همراه آن ارائه نشده است. بهترین آنتن استارتی که می توانید استفاده کنید ANT5 است.
کیت Proxmark3
می توانید از این ابزار برای خواندن برچسب های RFID و همچنین شبیه سازی یا اسنیف آن ها استفاده کنید. قابلیت های این ابزار گسترده است و به شما امکان می دهد برچسب های RFID را از طیف گسترده ای از برنامه ها بخوانید. زیبایی ایندستگاه این است که می تواند از باتری به صورت مستقل کار کند و با لینوکس کالی سازگار است.
Attify
می توانید از این ابزار با Kali Linux برای انجام تست نفوذ اینترنت اشیا استفاده کنید. این ابزار به شما امکان می دهد از پروتکل های سریال مختلف متصل شوید که می توان از آنها برای اتصال دو نوع دستگاه تعبیه شده به دستگاه های اینترنت اشیا استفاده کرد.
ابزارهای نرم افزاری برای هک سخت افزار کدامند؟
ابزارهای سخت افزاری که در بالا دیدیم به شما امکان هک دستگاه های سخت افزاری مختلف را می دهند، با این حال، برخی از ابزارهای نرم افزاری وجود دارند که می توانید برای پیکربندی برخی از این ابزار های سخت افزاری نیز استفاده کنید. در زیر به بررسی چند مورد از این نرم افزارها می پردازیم:
Arduino IDE
می توانید از Arduino IDE موجود در Kali Linux برای نوشتن کدهای اکسپلویت استفاده کنید که می توانند بر روی بردهای آردوینو برای حمله به دستگاه های سخت افزاری استفاده شوند. IDE را می توان با هر نوع برد آردوینو استفاده کرد و می توانید آن را روی ویندوز، لینوکس و macOS نصب کنید.
Ettercap
Ettercap در کالی لینوکس یافت می شود. این ابزار به شما اجازه می دهد تا حملات Man-in-the-Middle را علیه رایانه های موجود در شبکه LAN انجام دهید. با استفاده از Ettercap، می توانید اتصالات زنده را حس کنید، فیلتر محتوا و تجزیه و تحلیل میزبان را انجام دهید.
Wireshark
Wireshark یک تحلیلگر پروتکل قدرتمند است که در لینوکس کالی یافت می شود. می توان از آن برای انجام تجزیه و تحلیل پروتکل های مختلف استفاده کرد. شما با گرفتن ترافیک در حال عبور از شبکه شروع می کنید و سپس پروتکل هایی را که ضبط می شوند تجزیه و تحلیل می کنید.
Aircrack-ng
aircrack-ng مجموعه ای از ابزارهای موجود در کالی لینوکس است که می تواند برای هک شبکه های Wi-Fi استفاده شود. با استفاده از این ابزار می توانید نظارت و ضبط بسته ها، حمله با انجام حملات تکراری، حملات احراز هویت و ایجاد نقاط دسترسی جعلی را انجام دهید.
Wifiphisher
می توانید wifiphisher را در کالی لینوکس دانلود و از آن استفاده کنید تا با انجام حملات ارتباطی هدفمند Wi-Fi، حملات Man-in-the-Middle را علیه مشتریان بی سیم انجام دهید. همچنین می توانید صفحات ورود سفارشی سازی شده ای ایجاد کنید که شبیه صفحات ورود به سیستم شخص ثالث هستند تا حملات فیشینگ را علیه اهداف نامشخصی که به نقطه دسترسی شما متصل می شوند، انجام دهید.
دیدگاهی برای ابزار های لینوکس جهت هک سخت افزار ها ؟
در مقایسه با سایر انواع هک، هک سخت افزار موضوع بسیار جالبی است که همچنان در حال افزایش است. جامعه ای از هکرها در حال رشد هستند که به طور مداوم در حال توسعه ابزارها و نرم افزارهایی هستند که می توانید از آنها برای انجام چنین هک هایی استفاده کنید. همانطور که احتمالا تا به اینجا متوجه شدید، بیشتر این ابزارها باید به دستگاه هدف متصل شوند تا عملکرد هدف را دستکاری کنند. توانایی ماژولار بودن به شما امکان این امکان را می دهد اسکریپت های خود را بنویسید و عملکرد این ابزار ها را گسترش دهید و به شما امکان می دهد خلاقیت خود را به کار بگیرید.
سلام مجدد، خیلی ممنون بابت توضیحات مفیدتون. درسته و خوب ظاهرا این اخبار که مربوط به پارسال بود (لینک منبع انگلیسیشون رو حتما پیدا می کنم) از طریق مهندسی اجتماعی و همین سخت افزارهایی که در مقالتون معرفی کردید، این شیوه ها و متدهای دسترسی به اطلاعات رو پیاده سازی کردند، و اینکه به صورت کلی حتی اگه کاربر به روتر خونگی هم متصل بشه، قابلیت شنود پکت ها و اینکه کاربر در حال انجام چه فعالیت هایی هست، تا چه میزانی وجود داره؟ یعنی خوب با مانیتور کردن ترافیک شبکه، و بررسی کردن هدرها و نوع پروتکل های رفت و آمد، میشه حدس زد که کاربر در حال استفاده از چه سرویس هایی هست (وب، انتقال فایل)، ولی آیا اطلاعات بیشتری رو هم از فعالیت کاربری که به روتر تارگت ما وصل شده، میشه بدست آورد؟ مثل آدرس وب سایت هایی که بهشون درخواست داده و یا اطلاعات شخصی کاربر که در بستر شبکه منتقل کرده!
با سلام و درود خدمت شما دوست عزیز
ببینید سخت افزار هایی که بصورت کلی برای تست نفوذ شبکه های بیسیم وجود دارن حالا من با همه اون ها آشنا نیستم و کار نکردم باهاشون ولی اکثرا یک ابزار مکمل برای تست نفوذ و پیاده سازی سناریو های مختلف به کمک یک نرم افزار یا بهتره بگیم یک ابزار در پلتفرم های تست نفوذ مثل کالی استفاده میشن.ولی ممکنه سخت افزار هایی هم برای اجرای کاری که شما مطرح کردید وجود داشته باشن که بشه ازشون استفاده کرد. و یک نکته دیگه ای که وجو داره این هستش که اگه شما رمز عبور رو بصورت مستفیم برای افراد قرار بدید دیگه کسی طبیعتا به اون شبکه اعتماد نمیکنه که بیاد بهش متصل بشه.تست نفوذ باید بصورت غیر مستقیم در شبکه و سناریو های مختلف پیاده سازی بشه تا بتونیم با هدف مورد نظر دست پیدا کنیم (رمز عبور,اطلاعات افراد و...)
سلام وقت بخیر، خیلی ممنون بابت معرفی ابزارهای مختلف، آناناس وای فای و یا WiFi Pineapple به صورت یک ابزار در کالی لینوکس به اسم wifi fisher وجود داره که می تونیم اکسس پوینت های مختلف رو با نام دلخواه طراحی و در محیط عمومی broadcast کنیم و زمانی که کاربر به این نقاط متصل میشه، به یک صفحه فیشینگ منتقل میشه و با پیام «اگه میخوای از اینترنت استفاده کنی این کارو بکن» مواجه میشه. یک سوالی که داشتم اینه که آیا میشه به دستگاه سخت افزاری، اینترنت رو هم متصل کرد و بعد با قرار دادن رمز عبور و شبیه سازی وای فای های اطراف، قربانی ها رو برای اتصال طولانی مدت تشویق کرد؟ در ابزاری که کالی داره، عمدتا اینترنت و یا سرویس خاصی رو ارائه نمی کنه و صرفا شما رو بعد از اتصال، به یک صفحه فیشینگ هدایت می کنه. یک اخباری که پارسال خونده بودم در رابطه با این بود که در جشن سال نو چندین دستگاه جمر و یا مختل کننده سیگنال های تلفن همراه رو در یک جشن بزرگ و در مکان های عمومی قرار داده بودند، بعدش چندین تا دستگاه رو به عنوان روتر همراه با اینترنت، رمز و امنیت بالایی در مراکز مختلف عمومی قرار داده بودند. بعد چندین نفر بین مردم پخش شدند و بعد از گفت و گو با افراد، به صورت اتفاقی بهشون نشون میدادند که ما نیاز به اینترنت داریم ولی توی این شلوغی اصلا آنتن نیست، و بعد میگفتند که رمز عبور یکی از روترها (مودم هارو) دارند و بعد کاربر رو علاقه مند می کردند که اون ها هم رمز عبور رو از شخص مقابل بگیرند و خواهان اتصال به اون مودم باشند، در نهایت هم سرعت اینترنت خوبی بهشون ارائه داده میشد. بعد از پایان مراسم، بر روی یک تخته بزرگ لیست اطلاعات زیادی رو شامل نام و شماره و غیره، از اون مخاطبین رو در یک تابلو دیجیتال به کاربران نشون دادند. و این سناریو با استفاده از چندین روتر، WiFi Pineapple و دستگاه جمر پیاده سازی شده بود؟ خیلی ممنون بابت راهنماییتون در این زمینه :)