نعلم جميعًا جيدًا أن أمان أجهزتنا أمر يتعين علينا دائمًا مراقبته. هذا لأنه ، إذا لم نكن محدثين بالتصحيحات أو الحلول لأنظمة التشغيل الخاصة بنا ، فمن الممكن أن يتمكن شخص ما من اختراقنا بسهولة نسبية. ومع ذلك ، وفقًا للتقارير ، باستخدام هذه الأداة الجديدة ، يمكن لأي شخص اختراق أي أجهزة ضعيفة وليس فقط حتى هذه الأداة تقوم أيضًا بالعثور على الأجهزة الضعيفة واختراقها تلقائيًا.
تكتشف هذه الأداة الجديدة الأجهزة المعرضة للخطر وتتسلل إليها تلقائيًا
يجب دائمًا مراقبة أمان أجهزتنا. هذا لأنه ، إذا لم نكن محدثين بالتصحيحات أو الحلول لأنظمة التشغيل الخاصة بنا ، فمن الممكن أن يتمكن شخص ما من اختراقنا بسهولة نسبية. برنامج نصي جديد يسمى AutoSploit يجعل هذا أكثر سهولة.
AutoSploit: الأداة التي يمكن لأي شخص استخدامها للاختراق
تتخطى هذه المجموعة الجديدة من الأدوات أدوات الأتمتة التي يمتلكها المتسللون عادةً. على سبيل المثال ، تسمح لك بعض الأدوات باختبار أسماء المستخدمين وكلمات المرور في خدمات الويب المختلفة من حسابات تم اختراقها سابقًا. باستخدام AutoSploit ، يمكن أن يكون الضرر أكبر بكثير ، لأنه يقوم بأتمتة عملية البحث عن الثغرات الأمنية بالكامل وإيجاد نوع الهجوم الضروري للاستفادة منها.
تقوم هذه الأداة بشكل أساسي بتوحيد العديد من أدوات القرصنة ومهام سير العمل المختلفة في حزمة واحدة. على سبيل المثال ، بدلاً من اضطرار المهاجم إلى البحث يدويًا عن هدف والتحقق مما إذا كان ضعيفًا ، تجمع الأداة Shodan (محرك البحث للأجهزة المتصلة) مع Metasploit ، مما يسمح باختبارات الاختراق للعثور على نقاط الضعف المحتملة القابلة للاستغلال.
يعد العثور على جهاز ضعيف أمرًا سهلاً مثل فتح البرنامج والبحث عن “اباتشي”. باستخدام هذا ، يتم البحث عن جميع الأجهزة التي تتضمن Apache في وصفها في Shodan. من هناك ، يتم تحميل وحدات Metasploit بطريقة منظمة. بمجرد تحديد الوحدات المناسبة ، تبدأ في العمل ضد الهدف حسب الحاجة.
إذا كانت هناك بالفعل أدوات تعمل على تبسيط عملية اختراق جهاز الكمبيوتر ، فمن خلال AutoSploit عمليًا ، يمكن لأي شخص ليس لديه معرفة متقدمة أن يحاول (وربما يحصل) على اختراق جهاز ضعيف. بل إنه من الممكن أن يقوموا بهجمات آلية على مجموعة أكبر من الأجهزة التي لم يتمكنوا من تحقيقها لولا ذلك.
صاغها يصم آذانها للنقد وسوف ينشرها
وقد أدى هذا إلى العديد من منتقدي الأداة لأنها متأكد من أنها ستتعرض للاختراق. على سبيل المثال ، صرح خبير أمني يدعى ريتشارد بيتليش بأنه لا يوجد سبب لنشر الأداة. حقيقة أنه أدرج البحث في شودان يجعلها في غير محله.
حقيقة أنه من الممكن حاليًا إنشاء مثل هذه الأداة لا يعني أنه يجب نشرها وإتاحتها عمليًا لأي مستخدم. يقول منشئها ، المسمى Vector ، إن مثل هذه الحجج يمكن تطبيقها فعليًا على أي أداة مفتوحة المصدر ، لذلك لن تتوقف في محاولتها نشرها. كل المعلومات متوفرة على موقعه صفحة جيثب.
لذا ، ما رأيك في أداة القرصنة الآلية الجديدة والخطيرة هذه؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.