أهم أدوات الأمن السيبراني التي استخدمها مسلسل “مستر روبوت”

أذهل مسلسل “مستر روبوت” مشاهديه بمزيج فريد من التشويق والإثارة المعتادة في مسلسلات التحقيقات، مع لمسة واقعية عن حياة المخترقين وعالم الأمن السيبراني. ورغم أن أحداث المسلسل خيالية، فإن العديد من الأدوات والتقنيات التي ظهر بها المسلسل حقيقية ومستخدمة فعليًا في المجال السيبراني. فيما يلي أبرز هذه الأدوات:
1- نظام تشغيل “كالي لينكس” (Kali Linux)
ظهر “كالي لينكس” في عدة مشاهد، وكان البطل يعتمد عليه بشكل كامل في أعمال القرصنة. يُعد النظام أحد أشهر أنظمة التشغيل في الأمن السيبراني، ويحتوي على مجموعة متنوعة من أدوات الاختراق والاختبارات السيبرانية المثبتة مسبقًا. يتميز بحجمه الصغير الذي يتيح تشغيله على أي جهاز حتى دون اتصال بالإنترنت.
2- أدوات “Wget” و”ShellShock” و”John The Ripper”
- Wget: أداة لإرسال طلبات عبر الإنترنت وتحميل الملفات أو الصفحات من أي موقع.
- ShellShock: ثغرة أمنية تستخدم لاستغلال الأنظمة وتثبيت الثغرات للوصول عن بعد.
- John The Ripper: أداة لكسر كلمات المرور مستوحاة من اسم المجرم الشهير.
3- أداة “Nmap”
أداة مسح الشبكات الشائعة لاكتشاف الأجهزة المتصلة وتحليل الثغرات الأمنية، وما زالت مستخدمة بشكل واسع من قبل المخترقين وخبراء الأمن السيبراني.
4- أداة “candump”
مرتبطة بمحاولات اختراق السيارات الذكية، حيث تتيح الوصول إلى وحدة “CANbus” للتحكم في جميع تفاصيل السيارة عن بعد، بما في ذلك تشغيلها أو إغلاقها.
5- أدوات اختراق البلوتوث
تتيح البحث عن أجهزة البلوتوث واستخراج المعلومات دون الاتصال الفعلي بها، لإعداد هجمات مخصصة لاحقًا. مثال: أداة Bluesniff التي استهدفت لوحات مفاتيح لاسلكية.
6- أداة “HackRF One”
جهاز راديو مفتوح المصدر متعدد الاستخدامات، يمكنه إرسال واستقبال إشارات الراديو عبر نطاق واسع (1 ميغاهرتز – 6 غيغاهرتز)، ويستخدم لاعتراض ترددات الهواتف المحمولة، التشويش عليها، واختبار الشبكات اللاسلكية.
7- أداة “Keylogger USB”
أداة تقوم بتسجيل كل الضغطات على لوحة المفاتيح، ويمكن استرجاع البيانات لاحقًا أو بثها عبر الإنترنت، وتبدو في شكل وحدات USB عادية لا تثير الشكوك.
8- متصفح “Netscape”
على الرغم من أنه قديم، كان متصفحًا شائعًا في التسعينيات ويتيح للمختصين استخدام أدوات لا تدعمها المتصفحات الحديثة، ما يجعله مناسبًا للاختبار الأمني.
9- متصفح “Tor”
المتصفح الأشهر للوصول إلى الشبكات المظلمة “Dark Web”، يوفر تصفحًا مجهولًا ولا يجمع بيانات المستخدم، ويستخدم على نطاق واسع في عمليات الدارك ويب.
10- أدوات الاتصال بالشبكات وحقن البرمجيات الخبيثة
تستخدم لإصابة الأجهزة المستهدفة أو التجسس على الشبكات، مثل: Bad USB، USB Rubber Ducky، Lan Turtle، RFID Sniffer. آلية “Bad USB” تعتمد على توزيع أقراص USB معدة مسبقًا في الأماكن العامة لاختراق الأجهزة عشوائيًا.
11- هاتف “Pwnie Express Pwn”
يستند إلى جهاز Google Nexus 4 لكنه يأتي مزودًا بنظام Kali Linux و أكثر من 100 أداة للاختراق الشبكي، مع قدرات متقدمة لحقن البرمجيات الخبيثة عبر الشبكات اللاسلكية وأجهزة البلوتوث.