الوصول إلى الموقع والكاميرا والميكروفون في اي جهاز

اختراق الويب , الأختراق والحماية , الهندسة الأجتماعية

Dark

تعد Storm-Breaker أداة قوية للهندسة الاجتماعية تسمح للمخترقين والهكر بالوصول إلى موقع الضحية والكاميرا والميكروفون. يمكنك أيضًا استخدام أداة storm breaker لتتبع وتسجيل عناوين IP من الضحية.

قم بتثبيت Stormbreaker

أولاً، تحتاج إلى فتح terminal في Kali Linux وتثبيت الأداة باستخدام الأمر التالي.

بمجرد الانتهاء من ذلك، قم بتغيير الدليل إلى Storm-Breaker وقم بتشغيل الأوامر التالية لبدء تشغيل الأداة.

يتم الآن تشغيل Storm-Breaker، ويطلب منك تشغيل ngrok على المنفذ 2525. لذا افتح terminal جديدة واكتب.

في الصورة أعلاه يمكنك رؤية رابط إعادة التوجيه. فقط افتح الرابط في المتصفح.

هنا سيطلب بيانات اعتماد تسجيل الدخول للوصول إلى لوحة الويب. بيانات الاعتماد الافتراضية هي admin لاسم المستخدم وadmin لكلمة المرور.

على لوحة الويب يمكنك رؤية روابط التصيد الأحتيالي المختلفة التي تحتاج الى اسالها الى الضحية يمكن استخدام الرابط الاول للوصول الى الكاميرا والثاني للميكروفون, والثالث لألتقاط الموقع.

في هذا المثال سأستخدم الرابط الثالث للوصول الى موقع الضحيةلذا يمكنك اخفاء الرابط بأستخدام اداة تقصير الروابط او تضمين الرابط في زر

اتمنى انكم استفدتم من هذا الشرح البسيط

أحدث المقالات

المقالات

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد
ما هو هجوم رجل في المنتصف MITM Attack

ما هو هجوم رجل في المنتصف MITM Attack

هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...

قراءة المزيد
إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

لقد طرحت مؤخرًا سؤال "ما هي المشكلة التي حلتها شهادات الأمن السيبراني بالنسبة لك؟" على عدد قليل من المنصات المختلفة. أجاب الغالبية العظمى من المشاركين أن الشهادات كانت لتقديم دليل على الكفاءة في بعض المهارات التي تم دراستها أثناء عملية الحصول على الشهادة. كان "إثبات...

قراءة المزيد
دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

قراءة المزيد
كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

قراءة المزيد
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

قراءة المزيد