مهران کیاء
متخصص تست نفوذ و امنیت

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

در این مقاله آموزشی قصد داریم تا در رابطه با مفهوم تست نفوذ یا هک سخت افزار های مختلف با استفاده از سیستم عامل محبوب کالی لینوکس صحبت کنیم و ده ابزار برتر تست نفوذ در این موضوع رو به شما معرفی کنیم پس با من همراه باشید تا در قدم اول بگیم منظورمون از تست نفوذ سخت افزار ها دقیقا چیه و چه مفهومی داره ؟ :)

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

منظور از هک سخت افزار چیست؟

هک سخت افزار عبارت است از تغییر وسایل الکترونیکی به شکلی که در ابتدا در نظر گرفته نشده است. این تغییر سخت افزار بر عملکرد، اجزای محصور در سخت افزار یا حتی رفتار خود تجهیزات سخت افزاری تأثیر می گذارد. این نوع اصلاحات به هکرها این امکان را می دهد که با اتصال دستگاه ها یا ابزار های اصلاح شده یا هک شده، سیستم ها را به خطر بیاندازند. این ابزارها (که برخی از آنها را می توان در کالی لینوکس یافت) میتوانند اطلاعات یا محتوای حساس مانند اعتبارنامه ها یا حتی فشار دادن کلید را به سرقت می برند.

همچنین می توان گفت هک سخت‌ افزار به هکر ها این امکان را می‌دهد تا بتوانند از عملکرد معمولی سخت‌ افزار رایج برای خواسته‌ های خود سوء استفاده کنند. به طور معمول، این اقدامات از سازنده تجهیزات سخت افزاری انتظار نمیرود. بنابراین هکرها می توانند از ابزار هایی همراه با Kali Linux برای استخراج داده ها و اطلاعات از چنین سخت افزاری در محیط ها استفاده کنند. در بخش‌ های زیر به برخی از ابزارهای رایج برای هک سخت‌ افزار می پردازیم.

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

معرفی ابزار هایی برای هک سخت افزار در Kali

بیشتر یاد بگیرید :) ==> جذابترین و کاملترین دوره آموزش هک شبکه های وایرلس (Wireless hacking)

می توانید از این ابزارها با نصب Kali Linux خود برای تغییر عملکرد عادی دستگاه های سخت افزاری خاصی که دارید یا می توانید به آنها دسترسی داشته باشید استفاده کنید. این ابزارها به شرح زیر است.

USBKill

USBKill دستگاهی است که می توانید از آن برای انجام تست بر روی سخت افزار هایی که دارای قابلیت USB هستند استفاده کنید. این دستگاه با دریافت برق از دستگاه متصل از طریق USB کار می کند، سپس آن را در خطوط داده دستگاه تخلیه می کند. این دستگاه به طور موثر هر دستگاهی را که در برابر چنین حملاتی محافظت نمی شود غیرفعال می کند. شما می توانید از این دستگاه برای تست سخت افزار و تعیین اینکه کدام یک از آنها انعطاف پذیرتر هستند استفاده کنید.

آناناس وای فای

آناناس وای فای دستگاهی است که به شما امکان می دهد نقاط اتصال وای فای موجود را شبیه سازی و تقلید کنید و نقاط دسترسی را کنترل کنید. همچنین می‌توانید اعتبار قربانیان متصل را با ایجاد صفحات فیشینگ و ارائه آن‌ها به قربانیان نا آگاه جمع‌آوری کنید، این روشی بسیار بهتر از اتکا به جعبه ابزار مهندسی اجتماعی در کالی لینوکس است.       

USB rubber ducky

USB rubber ducky دستگاهی شبیه درایو انگشت شست است. از آنجایی که این برنامه plug-and-play است، یک دستگاه HUD مانند صفحه کلید را شبیه سازی می کند و با استفاده از اسکریپت هایی که می توانید در Kali Linux بنویسید، می توانید به آن دستور دهید تا بلافاصله پس از اتصال به دستگاه USB مورد نظر، اسکریپت ها را اجرا کند. این اسکریپت‌ ها می‌توانند اعتبارنامه‌ ها را از مکان‌ های مختلف جمع‌ آوری کنند، حملات brute force را در برابر درخواست‌ های رمز عبور انجام دهند، فایل‌ ها و دایرکتوری‌ ها را به‌طور خودکار در حافظه داخلی خود کپی کنند.       

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

UberTooth One

این یک ابزار بسیار خوب برای هک بلوتوث است. می توانید آن را در فرکانس 2.4 گیگاهرتز و برای نظارت بر ترافیک بلوتوث با Kali Linux انجام دهید. همچنین می توانید از آن برای ضبط ترافیک Wi-Fi استفاده کنید. با استفاده از نرم افزارهایی مانند Wireshark در کالی لینوکس می توان ترافیک ضبط شده را برای محتوای حساس بررسی کرد.     

بیشتر ببینید : کاملترین دوره آموزش هک شبکه های بی سیم

آداپتور وای فای USB Alfa AWUS036NHA

آلفا ابزار اصلی برای حمله به شبکه های بی سیم با استفاده از کالی لینوک کالی است. این سخت افزار (کارت شبکه) توسط تعداد زیادی هسته لینوکس Kali پشتیبانی می شود و از چیپست Atheros استفاده می کند که به شما امکان می دهد در هر شش حالت Wi-Fi کار کنید. این آداپتور بیشتر به دلیل قابلیت تزریق بسته (Packet Injection) ترجیح داده می شود و با اکثر نسخه های لینوکس کالی به خوبی کار می کند

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

Raspberry pi

این ابزار مانند یک کامپیوتر کوچک است که می توانید کالی لینوکس را روی آن نصب کنید و بسیار کوچک و قابل حمل است. این دستگاه ها ارزان و به راحتی در دسترس هستند و می توان آنها را در مکان هایی که به راحتی نمی توان آنها را کشف کرد پنهان کرد. اگر بتوانید آن را در شبکه نصب کنید، می‌توانید از آن به عنوان یک ابزار مدیریت از راه دور استفاده کنید.

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

آردوینو MKR1000

می‌توانید این دستگاه را در کالی لینوکس برنامه‌ریزی کنید و به آن اجازه دهید عملکردهای مختلفی را انجام دهد. این قابلیت اینترنت دارد و می توانید از آن به عنوان یک وسیله رابط انسانی مانند ماوس یا صفحه کلید USB استفاده کنید، بنابراین می تواند مانند یک داکی لاستیکی USB عمل کند. این می تواند بهتر از داکی لاستیکی USB که در بالا مشاهده می شود، عمل کند. همچنین می‌توانید از مرورگر کالی لینوکس به وب سرور آن دسترسی داشته باشید.

DigiSpark

DigiSpark یک میکروکنترلر کم مصرف است که می تواند با استفاده از Arduino IDE موجود در Kali Linux برنامه ریزی شود. درست مانند برد آردوینو در بالا، این دستگاه را می توان طوری برنامه ریزی کرد که درست مانند یک داکی لاستیکی USB عمل کند. جالب‌ترین و شگفت‌انگیزترین بخش این است که این دستگاه فوق‌العاده ارزان است و فقط حدود 1.50 دلار قیمت دارد.        

لاک پشت LAN

لاک پشت USB LAN کاملاً روی لینوکس کالی کار می کند. می توان آن را به شبکه LAN متصل کرد و از راه دور مدیریت کرد. همچنین می توان از آن برای رهگیری ترافیک ورودی به یک کامپیوتر هدف استفاده کرد. شما باید آن را به هر پورت USB کامپیوتر مورد نظر متصل کنید و یک کابل LAN را از طریق آن به آن وصل کنید.  

HackRF One

HackRF One یک رادیوی نرم افزاری است که می تواند سیگنال های رادیویی را از 1 مگاهرتز تا 6 گیگاهرتز ارسال یا دریافت کند و با کالی لینوکس سازگار است. برای استفاده از آن، به یک آنتن نیاز دارید زیرا به طور پیش فرض به همراه آن ارائه نشده است. بهترین آنتن استارتی که می توانید استفاده کنید ANT5 است.

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

کیت Proxmark3

می‌توانید از این ابزار برای خواندن برچسب‌های RFID و همچنین شبیه‌سازی یا اسنیف آن‌ها استفاده کنید. قابلیت‌های این ابزار گسترده است و به شما امکان می‌دهد برچسب‌های RFID را از طیف گسترده‌ای از برنامه‌ها بخوانید. زیبایی ایندستگاه این است که می تواند از باتری به صورت مستقل کار کند و با لینوکس کالی سازگار است.

 Attify

می توانید از این ابزار با Kali Linux برای انجام تست نفوذ اینترنت اشیا استفاده کنید. این ابزار به شما امکان می دهد از پروتکل های سریال مختلف متصل شوید که می توان از آنها برای اتصال دو نوع دستگاه تعبیه شده به دستگاه های اینترنت اشیا استفاده کرد.

ابزارهای نرم افزاری برای هک سخت افزار کدامند؟

ابزارهای سخت افزاری که در بالا دیدیم به شما امکان هک دستگاه های سخت افزاری مختلف را می دهند، با این حال، برخی از ابزارهای نرم افزاری وجود دارند که می توانید برای پیکربندی برخی از این ابزار های سخت افزاری نیز استفاده کنید. در زیر به بررسی چند مورد از این نرم افزارها می پردازیم:

Arduino IDE

می توانید از Arduino IDE موجود در Kali Linux برای نوشتن کدهای اکسپلویت استفاده کنید که می توانند بر روی بردهای آردوینو برای حمله به دستگاه های سخت افزاری استفاده شوند. IDE را می توان با هر نوع برد آردوینو استفاده کرد و می توانید آن را روی ویندوز، لینوکس و macOS نصب کنید.   

Ettercap

Ettercap در کالی لینوکس یافت می شود. این ابزار به شما اجازه می دهد تا حملات Man-in-the-Middle را علیه رایانه های موجود در شبکه LAN انجام دهید. با استفاده از Ettercap، می توانید اتصالات زنده را حس کنید، فیلتر محتوا و تجزیه و تحلیل میزبان را انجام دهید. 

Wireshark

Wireshark یک تحلیلگر پروتکل قدرتمند است که در لینوکس کالی یافت می شود. می توان از آن برای انجام تجزیه و تحلیل پروتکل های مختلف استفاده کرد. شما با گرفتن ترافیک در حال عبور از شبکه شروع می کنید و سپس پروتکل هایی را که ضبط می شوند تجزیه و تحلیل می کنید.

Aircrack-ng

aircrack-ng مجموعه ای از ابزارهای موجود در کالی لینوکس است که می تواند برای هک شبکه های Wi-Fi استفاده شود. با استفاده از این ابزار می‌توانید نظارت و ضبط بسته‌ها، حمله با انجام حملات تکراری، حملات احراز هویت و ایجاد نقاط دسترسی جعلی را انجام دهید.

بیشتر ببینید : دوره آموزشی وایرلس هکینگ قسمت 24 : هک پروتکل WPA2

Wifiphisher

می‌توانید wifiphisher را در کالی لینوکس دانلود و از آن استفاده کنید تا با انجام حملات ارتباطی هدفمند Wi-Fi، حملات Man-in-the-Middle را علیه مشتریان بی‌سیم انجام دهید. همچنین می‌توانید صفحات ورود سفارشی‌سازی‌ شده‌ای ایجاد کنید که شبیه صفحات ورود به سیستم شخص ثالث هستند تا حملات فیشینگ را علیه اهداف نامشخصی که به نقطه دسترسی شما متصل می‌شوند، انجام دهید.

دیدگاهی برای ابزار های لینوکس جهت هک سخت افزار ها ؟

در مقایسه با سایر انواع هک، هک سخت افزار موضوع بسیار جالبی است که همچنان در حال افزایش است. جامعه ای از هکرها در حال رشد هستند که به طور مداوم در حال توسعه ابزارها و نرم افزارهایی هستند که می توانید از آنها برای انجام چنین هک هایی استفاده کنید. همانطور که احتمالا تا به اینجا متوجه شدید، بیشتر این ابزارها باید به دستگاه هدف متصل شوند تا عملکرد هدف را دستکاری کنند. توانایی ماژولار بودن به شما امکان این امکان را می دهد اسکریپت های خود را بنویسید و عملکرد این ابزار ها را گسترش دهید و به شما امکان می دهد خلاقیت خود را به کار بگیرید.

اگر می خواهید مباحث تست نفوذ به شبکه های بیسیم (Wireless) را به شکل اصولی و پایه یاد بگیرید و از سخت افزار های مربوطه برای تست نفوذ آنها استفاده کنید من به شما کاملترین و جذاب ترین دوره آموزشی تست نفوذ شبکه های وایرلس رو پیشنهاد میکنم.

منظور از تست نفوذ سخت افزار ها چیست و چگونه انجام می شود ؟

امیدوارم از این مقاله آموزشی لذت برده باشید :)

کانال تلگرام : MehranKiyaNET@

ویدیو و آموزش های رایگان در کانال یوتیوب


مهران کیاء
مهران کیاء

متخصص تست نفوذ و امنیت

مهران کیاء , هکر کلاه خاکستری , فعال در حوزه تست نفوذ و امنیت , علاقه مند به مباحث شبکه و برنامه نویسی عاشق یادگیری و آموزش دادن. دوستان عزیز جهت مطرح کردن سوالات و مشکلات خودشون در دوره های آموزشی بنده میتونن از طریق کانال تلگرام اقدام کنند. https://t.me/MehranKiyaNET

22 بهمن 1400 این مطلب را ارسال کرده

نظرات