الوصول إلى الموقع والكاميرا والميكروفون في اي جهاز

اختراق الويب , الأختراق والحماية , الهندسة الأجتماعية

Dark

تعد Storm-Breaker أداة قوية للهندسة الاجتماعية تسمح للمخترقين والهكر بالوصول إلى موقع الضحية والكاميرا والميكروفون. يمكنك أيضًا استخدام أداة storm breaker لتتبع وتسجيل عناوين IP من الضحية.

قم بتثبيت Stormbreaker

أولاً، تحتاج إلى فتح terminal في Kali Linux وتثبيت الأداة باستخدام الأمر التالي.

بمجرد الانتهاء من ذلك، قم بتغيير الدليل إلى Storm-Breaker وقم بتشغيل الأوامر التالية لبدء تشغيل الأداة.

يتم الآن تشغيل Storm-Breaker، ويطلب منك تشغيل ngrok على المنفذ 2525. لذا افتح terminal جديدة واكتب.

في الصورة أعلاه يمكنك رؤية رابط إعادة التوجيه. فقط افتح الرابط في المتصفح.

هنا سيطلب بيانات اعتماد تسجيل الدخول للوصول إلى لوحة الويب. بيانات الاعتماد الافتراضية هي admin لاسم المستخدم وadmin لكلمة المرور.

على لوحة الويب يمكنك رؤية روابط التصيد الأحتيالي المختلفة التي تحتاج الى اسالها الى الضحية يمكن استخدام الرابط الاول للوصول الى الكاميرا والثاني للميكروفون, والثالث لألتقاط الموقع.

في هذا المثال سأستخدم الرابط الثالث للوصول الى موقع الضحيةلذا يمكنك اخفاء الرابط بأستخدام اداة تقصير الروابط او تضمين الرابط في زر

اتمنى انكم استفدتم من هذا الشرح البسيط

أحدث المقالات

المقالات

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

لقد طرحت مؤخرًا سؤال "ما هي المشكلة التي حلتها شهادات الأمن السيبراني بالنسبة لك؟" على عدد قليل من المنصات المختلفة. أجاب الغالبية العظمى من المشاركين أن الشهادات كانت لتقديم دليل على الكفاءة في بعض المهارات التي تم دراستها أثناء عملية الحصول على الشهادة. كان "إثبات...

قراءة المزيد
دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

قراءة المزيد
كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

قراءة المزيد
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

قراءة المزيد
إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

ما هو سطر الأوامر؟ إذا كنت ترغب في أن تصبح محترفًا في مجال الأمن السيبراني، فإن إتقان إختصار سطر الأوامر في نظام Kali Linux و Termux سيكون ضروريًا لك. سطر الأوامر هو واجهة سطر الأوامر التي يتم استخدامها لتشغيل الأوامر والبرامج على الحاسوب. عندما تستخدم سطر الأوامر،...

قراءة المزيد
تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

ما هو الباش سكريبت؟ إذا كنت ترغب في تعلم البرمجة وتحسين قدراتك في استخدام نظام التشغيل Linux، فإن تعلم الباش سكريبت يمكن أن يكون خطوة جيدة بالتأكيد. يعتبر الباش سكريبت لغة برمجة نصية مثالية لإدارة نظام Linux وإنشاء سكريبتات تشغيلية لتسهيل حياتك. في هذا المقال،...

قراءة المزيد