أفضل برامج الهاكرز على الأندرويد

بواسطة: - آخر تحديث: ٠٥:٢٣ ، ٢٦ يوليو ٢٠١٨
أفضل برامج الهاكرز على الأندرويد

الكثير منا يعتقد أنّ الهاكر هو شخص مدمّر وسلبي يخترق الأجهزة والمواقع، ولكنّه شخص مبرمج يستطيع بخبرته حل الثغرات في بعض الأجهزة والبرامج، أمّا المخرّبون فهم الكراكرز (Crackers).

أطلقت كلمة هاكرز على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولون اقتحامها، وتنقسم أنواع الهاكرز إلى ثلاثة أنواع هي: الهاكر المصلح ذو القبعة البيضاء، والهاكر المفسد ذو القبعة السوداء، والهاكر بين المصلح والمفسد ذو القبعة الرمادية. هنا في هذا المقال سنتحدث عن أفضل التطبيقات للهاكرز على أجهزة الأندرويد.

 

أفضل برنامج الهكر للأندرويد:

  1. تطبيق DSploit: هو تطبيق يسمح أولًا بمراقبة الشبكة، ومعرفة الأجهزة المتصلة والمواقع التي يدخلونها، كما يمنح المستخدم إمكانيّة اختراق الشبكات من نوع تشفير wpa .
  2. :Bugtroid PRO هو تطبيق يمتلك أدوات مختلفة لاختبار اختراق الفيسبوك، والواتس أب، والشبكات وفحص البورتات ...إلخ، فهو تطبيق كامل بحد ذاته.
  3. Faceniff: هذا التطبيق يمكّن المستخدم من الدخول إلى عدة مواقع لحسابات أشخاص متصلين معه بنفس الشبكة، وهنا يظهر خطورة استعمال الشبكات العامّة.
  4. Hackode: هو تطبيقيعمل على أداء مهام مختلفة مثل الاستطلاع  والتصنّت والمسح الضوئي والتجسس... إلخ.
  5. DroidSheep: هذا التطبيق يوفّر للمستخدم إمكانيّة معرفة كل ما يقوم به الأشخاص المتصلون معه في نفس الشبكة، ولكن للأسف بعض المستخدمين يستعملونه لأغراض غير قانونيّة.
  6. AndroRAT: هذا التطبيق كان من أفضل تطبيقات الاختراق التي يستعملها الهاكرز على هواتف الآندرويد الخاصّة بهم، حيث يعمل تطبيق AndroRAT على ربط الاتصال بين المستخدم وشخص آخر ليتوصل إلى كل ما يقوم به على هاتفه من رسائل ومكالمات وغيرها من الأشياء الأخرى.

أساليب الهاكر الهجوميّة:

  1. هجمات الحرمان من الخدمات:عمليّة إغراق السيرفر بالمواد والبيانات، تؤدي إلى أن يصبح بطيئًا أو حتى يتعطل وينفصل من مرور الشبكة كليًّا.
  2. <a href="https://ar.wikipedia.org/wiki/%D8%AA%D8%AC%D8%A7%D9%88%D8%B2_%D8%B3%D8%B9%D8%A9_%D8%A7%D9%84%D9%85%D8%AE%D8%B2%D9%86_%D8%A7%D9%84%D9%85%D8%A4%D9%82%D8%AA">تجاوز سعة المخزن المؤقت</a>:يتم الهجوم عن طريق إغراق ذاكرة <a href="https://ar.wikipedia.org/wiki/%D8%AE%D8%A7%D8%AF%D9%85_(%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA%D9%8A%D8%A9)">الخادم</a> فيصاب بالشلل.
  3. <a href="https://ar.wikipedia.org/wiki/%D8%AB%D8%BA%D8%B1%D8%A9_%D8%A3%D9%85%D9%86%D9%8A%D8%A9">الثغرات الأمنيّة</a>:يبحث الهاكر عن ثغرات في أي برنامج ليستغلها أو يفسدها.
  4. <a href="https://ar.wikipedia.org/wiki/%D8%AD%D8%B5%D8%A7%D9%86_%D8%B7%D8%B1%D8%A7%D9%88%D8%A7%D8%AF%D8%A9_(%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA%D9%8A%D8%A9)">أحصنة طروادة</a>:يتسلل المهاجم إلى الجهاز المستهدف من خلال ثغرة أمنيّة خفية.

أساليب جمع المعلومات:

  1. تنصت:هو عبارة عن استشعار وأخذ البيانات من الشبكة عن طريق برامج تسجل كل ما يدور بين الكمبيوترات.
  2. الهندسة الاجتماعيّة:هي أسلوب انتحال شخصيّة تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام.
  3. تقصي الشبكات اللاسلكيّة :هو عملية البحث مكانيًّا عن وجود شبكات لا سلكية، حيث تسمح للهاكر بالتجول بين المناطق باحثًا عن شبكات الوايفاي أو الهوتسبوت ليتمكن من اختراقها إذا كانت هناك أيّ بيانات مشتركة بين المستخدمين لهذه الشبكات.