أفضل 10 تطبيقات قرصنة لأجهزة Android

نشرت: 2022-12-23

تطبيقات القرصنة لأجهزة ANDROID

يعد Android ، إلى جانب iOS ، أكثر أنظمة تشغيل الأجهزة المحمولة شيوعًا في العالم ولديه الآلاف من تطبيقات الأجهزة المحمولة لأداء جميع أنواع الوظائف ، مما جعله أحد الأهداف المفضلة لمجتمع مجرمي الإنترنت. في مواجهة هذا الموقف ، كان على مطوري الأجهزة المحمولة والتطبيقات التعرف على أساسيات أمان الأجهزة المحمولة ، بما في ذلك اختبار الاختراق والمسح وجمع المعلومات لمؤشرات الاختراق.

في هذه المناسبة ، سيعرض لك خبراء أمن الأجهزة المحمولة من المعهد الدولي للأمن السيبراني (IICS) أفضل 10 أدوات قرصنة لأنظمة تشغيل Android. تذكر أن هذه المواد تم إعدادها بالكامل للأغراض التعليمية ولا ينبغي إساءة استخدام المعلومات الواردة فيها.

الجدير بالذكر أن هذه الأدوات لا تتطلب جهازًا مفتوح الوصول إلى الجذر ، لذلك يمكن لأي مستخدم التعرف عليها. تعمل جميع الأدوات مع أحدث إصدارات Android.

جدول المحتويات

WPS WIFI CHECKER PRO

يتيح لنا هذا التطبيق استخدام بروتوكول أمان الهاتف المحمول WPS لتحليل حماية جهاز التوجيه الذي تتصل به أجهزتنا. بعد التثبيت ، يبدأ WiFi Checker Pro فحص LAN لإجراء تحليل موثوقية وأمان PIN.

إذا كان رقم التعريف الشخصي صحيحًا ، فسيقوم جهاز Android تلقائيًا بالاتصال بالشبكة المعرضة للخطر ، لذلك لا يحتاج المخبر إلى معرفة مفتاح كلمة مرور WiFi. تتيح لك هذه الأداة التجسس على نشاط الويب على شبكتك ، مما يجعلها أداة ممتازة لفحص الثغرات الأمنية.

كالي نيثونتر

يتوافق إطار Kali NetHunter الشهير من Offensive Security للقرصنة والتحقق من الاختراق مع جميع أنواع أجهزة Android ، بما في ذلك الشركات المصنعة مثل OnePlus و Samsung و LG و ZTE.

يقوم Kali NetHunter بتثبيت تراكب نظام التشغيل على الجهاز المستهدف ، مما يجعله أداة pentesting موفرة للموارد. يمكن للأداة كسر مفاتيح WEP و WPA ، بالإضافة إلى اكتشاف المنافذ المفتوحة على الأجهزة الأخرى ، كما يقول خبراء الأمن المحمول.

الهاتف المحمول ZANTI

ZANTI هو أحد أكثر تطبيقات كسر الحماية للأندرويد شيوعًا ، مما يسمح بتحديد ومحاكاة عمليات الاستغلال وتقنيات القرصنة المحمولة.

يجمع هذا التطبيق قدرًا كبيرًا من المعلومات حول الأجهزة المتصلة ، مما يسمح لك بتحليل أمان هاتفك المحمول وتحديد ما إذا كان الجهاز عرضة لمتغيرات الهجوم المعروفة.

KAYRA THE PENTESTER LITE

هذا تطبيق مجاني مفتوح المصدر متاح على متجر Play يحتوي على العديد من أطر عمل Metasploit المتكاملة ، والتي ستسمح للمستخدم بإجراء اختبارات الثغرات الأمنية من خلال تحليل مؤشرات مختلفة للتسوية.

يمكن لـ Kayra عرض الشبكة المحلية وإجراء عمليات مسح للرأس وبدء هجمات القاموس وانتحال حزم TCP وحتى نشر هجمات Man-in-The-Middle (MiTM).

هاكود

يحتوي Hackode على ميزات متعددة لجمع المعلومات حول الأجهزة الأخرى.

علاوة على ذلك ، يمكن لخبراء الأمن المتنقلين استخدام أدوات الشبكة المضمنة في Hackode ، مثل Google Hacking و Google Dorks و Reconnaissance و WHOIS Lookup و TracerRoute و DNS Rig وغيرها.

مخطط الشبكة

Network Mapper هي أداة قوية تعتمد على الماسح الضوئي Nmap لعرض وفحص الشبكات المتصلة بجهاز مستهدف.

بعد تثبيت تطبيق Network Mapper من متجر Play ، سيتم تنزيل ثنائيات Nmap وتثبيتها تلقائيًا ، مما يوفر واجهة رسومية سهلة الاستخدام للمسح الضوئي.

TPACKETCAPTURE

كما يوحي اسمه ، PacketCapture هو تطبيق محمول لالتقاط الحزم والبيانات المرسلة عبر الشبكة المستهدفة.

نظرًا لأن PacketCapture تقوم بإنشاء شبكة افتراضية خاصة محلية خاصة بها ، فإنها تعمل بنفس الطريقة على كل من الأجهزة التي لها جذر وغير جذر.

بورتدرويد

PortDroid عبارة عن حزمة تحليل شبكة كاملة تحتوي على العديد من الميزات المتقدمة ، مما يوفر بيئة اختبار pentesting كاملة.

وفقًا لخبراء أمان الأجهزة المحمولة ، يفي التطبيق تمامًا بجميع وظائفه ، من اختبار ping إلى عمليات فحص المنافذ ، وعمليات بحث DNS ، من بين أمور أخرى ، مما يتيح للمسؤولين أن يكونوا على دراية بكل ما يحدث في شبكتهم.

WI-FI WARDEN

لاستخدام هذه الأداة ، يجب أن نمنح حق الوصول إلى الموقع ، لأننا سنكون قادرين فقط على اختراق الشبكات المتاحة في نطاق معين.

لتحديد ما إذا كان الاختراق ناجحًا ، ستظهر نافذة فقط تشير إلى اكتمال الاتصال. يذكر خبراء الأمن المحمول أن هذه الأداة تمثل فرصة مثالية لاستخدام اتصال WiFi للجيران.

تيرموكس

Termux هو الملك الحقيقي لاختراق الأجهزة المحمولة. هذه الأداة قادرة على تنفيذ أي تطوير لـ Kali Linux ، من البرامج النصية الصغيرة للمهام البسيطة إلى الأدوات المعقدة مثل Metasploit.

هذا هو محاكي Linux Terminal للهواتف الذكية ، مما يعني أنه يمكن تنفيذ أي أمر Linux / Kali Linux هنا وبدرجة عالية من الدقة ، لذلك لن يلاحظ المتخصصون حتى الفرق بين استخدام Termux وجهاز كمبيوتر سطح المكتب.

نصائح أمنية لمنع هاتفك الخلوي من الاختراق

الهواتف الذكية ، في الوقت الحاضر ، هي امتداد لجسمنا. إنها تحتوي على جميع معلوماتنا ، بما في ذلك أموالنا ، ووثائق مهمة ، من بين أمور أخرى. هذا هو السبب في أنه من الأهمية بمكان الحفاظ على أمان هذه المعلومات ، نظرًا لأن اختراق الهاتف الخلوي يمكن أن يعادل مستوى الخسارة مثل سرقة منزلك.

الهواتف المحمولة عبارة عن أجهزة صغيرة حقًا. يمكن بسهولة ضياعها وسرقتها. كونها مليئة بالمعلومات الشخصية والقيمة مثل الحسابات المصرفية وكلمات المرور وجهات الاتصال ، فهي هدف للمجرمين المعاصرين. هذا هو السبب في أخذ هذه الإجراءات الأمنية في الاعتبار لمنع الاختراق المحتمل لهاتفك الذكي.

1. حافظ على نظام التشغيل محدثًا

تطلق الهواتف الذكية تحديثات مستمرة ليس فقط لأسباب جمالية ولكن لتقوية نظام أمن المعلومات بالجهاز. عندما تتلقى إشعار تحديث متوفر ، استفد من هاتفك الذكي وقم بتحديثه ، فسيحميك من الهجمات والفيروسات والتطفل.

2. تعيين كلمة مرور معقدة

اختر كلمة مرور معقدة ، ولكن يسهل تذكرها. أسهل كلمات المرور التي يمكن اختراقها هي تلك التي تحتوي على بيانات شخصية مثل أسماء الحيوانات الأليفة أو أعياد الميلاد أو الأسماء المستعارة. اختر مجموعة عشوائية من الكلمات والأرقام للحفاظ على معلوماتك أكثر أمانًا.

3. احتفظ برقمك خاصًا

العديد من التطبيقات مجانية في مقابل المعلومات الشخصية. قد يطلبون منك رقمك واسمك الكامل وحتى الإذن بالوصول إلى جهات الاتصال الخاصة بك. هذا لا يعرض جهازك لخطر الاختراق فحسب ، بل يعرض أيضًا جهات الاتصال الخاصة بك.

4. لا تشارك المعلومات الشخصية على الشبكات الاجتماعية

من خلال مشاركة معلومات مثل اسم والديك ومكان الميلاد والعنوان ، يمكن لمجرمي الإنترنت استخدام هذه البيانات كإجابات أمنية. يمكن أن تكون هذه المعلومات بمثابة طريق للوصول إلى حساباتك.

5. قفل هاتفك في حالة فقده أو سرقته

إنه أول شيء يجب عليك فعله إذا كنت ضحية للسرقة أو الضياع. اتصل بالمشغل على الفور لتعليق خدمتك. اتصل أيضًا بالمصرف الذي تتعامل معه لتعليق حساباتك في حالة وجود معلومات مصرفية على هاتفك الذكي.

الجرائم الإلكترونية مشكلة حقيقية. يمكن أن يكون لها تأثير خطير على خصوصيتنا وأموالنا. بالإضافة إلى جلب المشاكل إلينا في عملنا وإشراك شبكة اتصالاتنا وتعريضها للخطر.

المراقبة القائمة على الموقع: ماذا يمكنك أن تفعل؟

من الصعب جدًا تجنب المراقبة القائمة على الموقع. إذا كنت تستخدم الهاتف المحمول ، فمن المستحيل تقريبًا تجنب هذه المتعقبات. تم تصميم هاتفك الذكي لتثليث موقعك. من خلال القمر الصناعي أو معرف الشبكة أو عنوان IP ، يبحث هاتفك المحمول دائمًا عن شيء ما لمعرفة مكانك.

توفر المراقبة القائمة على الموقع معلومات لتحسين جميع الخدمات الرقمية التي تستخدمها. يمكنك التنقل بسهولة أكبر ، والعثور على المراجعات على الفور ، وحتى أن تعثر عليك السلطات في حالات الطوارئ.

ومع ذلك ، فإن المراقبة القائمة على الموقع تأتي مع مخاوف تتعلق بالخصوصية ، خاصة في البلدان التي لا توجد فيها قوانين تمنع تجاوز الشركات أو الدول.

لا تملك معظم الأجهزة التي نحملها خيارًا لإيقاف تشغيل التتبع المستند إلى الموقع. يمكنك فقط تعطيل وصول التطبيق إلى خدمات الموقع.

الطريقة الوحيدة لإخفاء موقعك حقًا هي من خلال إخفاء GPS. خدمات الحجب عبر نظام تحديد المواقع العالمي (GPS) هي خدمات تابعة لجهات خارجية تقوم بتعديل البيانات لجعل جهازك يبدو في موقع مختلف. ومع ذلك ، فإن إخفاء موقعك يعد أمرًا غير قانوني في بعض البلدان ، مثل هونج كونج أو الصين.

نظرًا لأن مجرمي الإنترنت يستخدمون غالبًا التخفي عبر نظام تحديد المواقع العالمي (GPS) لإخفاء مساراتهم ، فإن هذه الممارسة يمكن أن تمنعك من الخدمات الرقمية المختلفة. تحتوي تطبيقات الألعاب ومؤتمرات الفيديو عبر الإنترنت على أنظمة لمكافحة الاحتيال لمنع استخدام إخفاء هوية نظام تحديد المواقع العالمي (GPS).

يمكن أن يؤدي إخفاء موقعك أيضًا إلى منع معظم تطبيقاتك من العمل. تحتاج العديد من التطبيقات إلى الوصول إلى إعدادات GPS لتعمل بشكل صحيح. ستجعلك خدمات إخفاء GPS تفقد الوصول إلى:

  • الخرائط (خرائط جوجل ، ويز).
  • تطبيقات الطقس (The Weather Channel ، WeatherBug).
  • تطبيقات لخدمات الطوارئ (Natural Disaster Monitor، Smart911).
  • تطبيقات مشاركة الركوب (Lyft ، Uber).
  • تطبيقات توصيل الطعام (UberEats ، Doordash).
  • تطبيقات المواعدة (Tinder، Grindr).
  • ألعاب الفيديو (بوكيمون جو).
  • تطبيقات الوسائط الاجتماعية (Instagram ، Snapchat).
  • تطبيقات المراسلة الفورية (WhatsApp ، SMS).
  • تطبيقات التسوق (الهدف ، الرصيف).
  • تطبيقات التتبع (ابحث عن جهازي ، اعثر على أصدقائي).

كيف تتجنب هجمات التصيد؟

التصيد الاحتيالي أو التصيد الاحتيالي هو ممارسة إرسال اتصالات احتيالية يبدو أنها واردة من مصدر حسن السمعة. عادة ما يتم ذلك عبر البريد الإلكتروني. الهدف هو تحديد البيانات مثل بطاقة الائتمان ومعلومات تسجيل الدخول ، أو تثبيت برامج ضارة على الجهاز الإلكتروني للضحية. التصيد هو نوع شائع من الهجمات الإلكترونية التي يجب أن تكون على دراية بها وتعرف كيفية منعها. إليك كل ما تحتاج لمعرفته حول التصيد الاحتيالي.

ما النصائح أو الحيل التي يمكن أن تحميك من هجمات التصيد الاحتيالي؟ بادئ ذي بدء ، استخدم الفطرة السليمة.

1.- تعيين رمز وصول: قم بإنشاء كلمة مرور على جهازك المحمول بحيث يصعب الوصول إلى معلوماتك في حالة فقدها أو سرقتها. غالبًا ما يتم أخذ البيانات من الهواتف المحمولة عند ضياعها أو سرقتها وعدم حمايتها بكلمة مرور. إنها دعوة مفتوحة للصوص للتجول.

2.- تحقق دائمًا من الارتباط قبل النقر. قم بالتمرير فوقه لمعاينة عنوان URL ولاحظ أي أخطاء إملائية أو مخالفات أخرى. تبدو رسائل البريد الإلكتروني ومواقع الويب أحيانًا مثل الأشياء الحقيقية.

3.- أدخل اسم المستخدم وكلمة المرور فقط من خلال اتصال آمن. ابحث عن بادئة "https" قبل عنوان URL لموقع الويب ، فهي مؤشر على أن الموقع آمن. إذا لم تكن هناك "s" ، فكن حذرًا.

4.- تنزيل التطبيقات من مصادر حسنة السمعة: قبل تنزيل أي تطبيق ، قم ببعض البحث للتأكد من أن التطبيق شرعي. يتضمن ذلك التحقق من المراجعات ، والتأكد من شرعية متجر التطبيقات ، ومقارنة الموقع الرسمي للتطبيق مع رابط متجر التطبيقات من أجل الاتساق. تحتوي العديد من التطبيقات من مصادر غير موثوقة على برامج ضارة يمكنها ، بمجرد تثبيتها ، سرقة المعلومات وتثبيت الفيروسات وإتلاف محتويات هاتفك.

5.- النسخ الاحتياطي والأمان لبياناتك: قم بعمل نسخة احتياطية من جميع البيانات المخزنة على هاتفك المحمول ، مثل جهات الاتصال والمستندات والصور الخاصة بك. يمكن تخزين هذه الملفات على جهاز الكمبيوتر الخاص بك أو على بطاقة تخزين أو في السحابة. يسمح لك هذا باستعادة المعلومات إلى هاتفك في حالة فقده أو سرقته.

6.- افحص أذونات التطبيق قبل قبولها: يجب أن تكون حريصًا عند منح التطبيقات حق الوصول إلى المعلومات الشخصية على هاتفك المحمول أو السماح للتطبيق بالوصول لأداء وظائف على جهازك. تأكد أيضًا من التحقق من إعدادات الخصوصية لكل تطبيق قبل تثبيته.

7.- قم بتنظيف البيانات الموجودة على هاتفك المحمول القديم قبل التبرع به أو إعادة بيعه أو إعادة تدويره: لحماية خصوصيتك ، قم بمسح البيانات بالكامل وإعادة الهاتف إلى إعدادات المصنع الأولية.

8.- حتى لو جاء بريد إلكتروني من أحد أفضل أصدقائك ، فتذكر أنه من الممكن أيضًا أن يكون قد تم خداعه أو اختراقه. لهذا السبب يجب أن تكون حذرًا في أي موقف. حتى إذا بدت الرسالة ودية ، تعامل مع الروابط والمرفقات بحذر.

9.- تجنب تسجيل الدخول إلى البنوك عبر الإنترنت والخدمات المماثلة من خلال شبكات Wi-Fi العامة. من الأفضل استخدام اتصال محمول أو شبكة آمنة بدلاً من خسارة كل الأموال الموجودة في بطاقتك الائتمانية أو حسابك المصرفي. يمكن إنشاء الشبكات المفتوحة من قبل المجرمين الذين ، من بين أمور أخرى ، عناوين مواقع ويب مخادعة عند الاتصال ، وبالتالي يعيدون توجيهك إلى صفحة مزيفة.

10.- تأكد من أن لديك تطبيق أمان: قم بتنزيل تطبيق أمان للجوال يقوم بمسح جميع التطبيقات بحثًا عن البرامج الضارة. تأكد أيضًا من أن تطبيق الأمان يحمي من مواقع الويب غير الآمنة.

11. - احذر من التطبيقات المزيفة: احذر من التطبيقات التي تقدم تطبيقًا مدفوعًا مجانًا أو تطبيقًا يدعي تثبيت أو تنزيل تطبيقات أخرى لك.

12.- قم بالإبلاغ عن سرقة هاتفك المحمول: قم بالإبلاغ عن السرقة إلى سلطات الشرطة المحلية ثم قم بإبلاغ مزود الإنترنت الخاص بك.

13.- إذا اكتشفت حملة "تصيد" ، فأبلغ البنك أو خدمة دعم الشبكة الاجتماعية أو أي كيان آخر يدعي أنه يمثل رسالة "التصيد". بهذه الطريقة ، ستساعد في تعقب مجرمي الإنترنت.