






السمعة:
- إنضم17 يونيو 2023
- المشاركات 519
- الحلول 10
- مستوى التفاعل 1,109
- النقاط 93
الـ RATs مفتوحة المصدر
مجموعة البرامج المستخدمة للتحكم في جهاز الكمبيوتر عن بُعد تُسمى "برامج الإدارة عن بُعد". عندما يتم ذلك بدون علم المستخدم، يُطلق على البرنامج RAT (أداة الإدارة عن بُعد أو "حصان طروادة" للوصول عن بُعد).
تعريف RAT من ويكيبيديا:
تعريف RAT من ويكيبيديا:
"حصان طروادة للوصول عن بُعد (RAT) هو نوع من البرمجيات الخبيثة التي تتحكم في النظام عبر اتصال شبكي عن بُعد. في حين أن مشاركة سطح المكتب والإدارة عن بُعد لهما استخدامات قانونية عديدة، إلا أن الـ RAT عادة ما يرتبط بالنشاط الإجرامي أو الضار. عادة ما يتم تثبيت الـ RAT بدون علم الضحية، وغالباً ما يكون جزءًا من "حصان طروادة"، ويحاول إخفاء تشغيله عن الضحية وبرامج الأمان وبرامج مكافحة الفيروسات الأخرى."
في العديد من المنتديات السرية، توجد الكثير من العروض لبيع برامج الـ RAT، بعضها رخيص وبعضها باهظ الثمن. يتم بيع بعضها كخدمة باشتراك شهري أو سنوي. ومعظمها تؤدي نفس الوظائف تقريباً. هذه بعض الميزات الشائعة:
- مدير المهام
- مدير الملفات
- مدير بدء التشغيل
- سطح مكتب عن بعد
- سطر أوامر عن بعد
- تنفيذ الأوامر
- معلومات النظام
- محرر السجل
- أوامر الطاقة (إعادة التشغيل، الإغلاق، الاستعداد)
- مراقبة المفاتيح (دعم Unicode)
- بروكسي عكسي (SOCKS5)
- استعادة كلمات المرور (المتصفحات الشائعة وعملاء FTP)
- النص المنسوخ
وغيرها الكثير. باختصار، يمكنك فعل كل شيء تقريباً يمكنك القيام به عند الجلوس أمام جهاز الكمبيوتر الخاص بك.
كيف يتم بناء الـ RAT
عادةً ما تكون برامج الـ RAT عبارة عن برامج من نوع العميل والخادم. الجزء الخادم موجود على جهاز الكمبيوتر/الخادم الخاص بالمخترق، بينما يتم تثبيت الجزء العميل على جهاز الضحية. على الخادم، يمكنك عرض قائمة الأجهزة المصابة والتحكم فيها وتنفيذ جميع الوظائف التي يوفرها الـ RAT.
في برامج الخادم، يمكنك بناء العميل باستخدام جميع الإعدادات التي ترغب بها، مثل عنوان الخادم، اسم العملية، خيار اكتشاف البيئة الافتراضية، وغيرها. بعض برامج الـ RAT تقدم أيضًا أدوات الـ crypter والـ binder. يمكن العثور على أدوات التشفير والتجميع كبرامج منفصلة أيضاً.
في برامج الخادم، يمكنك بناء العميل باستخدام جميع الإعدادات التي ترغب بها، مثل عنوان الخادم، اسم العملية، خيار اكتشاف البيئة الافتراضية، وغيرها. بعض برامج الـ RAT تقدم أيضًا أدوات الـ crypter والـ binder. يمكن العثور على أدوات التشفير والتجميع كبرامج منفصلة أيضاً.
أدوات الـ Crypter و Binder
الـ Crypter هو برنامج يُستخدم لإخفاء البرمجيات الخبيثة بحيث لا يمكن اكتشافها بسهولة بواسطة برامج مكافحة الفيروسات. يستخدم تقنيات التشفير وأحياناً الإخفاء لتحقيق ذلك.
الـ Binder هو برنامج يتيح للمستخدم "دمج" عدة ملفات معاً لتصبح ملفًا تنفيذيًا واحداً.
الـ Binder هو برنامج يتيح للمستخدم "دمج" عدة ملفات معاً لتصبح ملفًا تنفيذيًا واحداً.
قائمة الـ RATs مفتوحة المصدر
إليك قائمة بأدوات الـ RAT مفتوحة المصدر التي يمكنك استخدامها للتعلم:
1. TheFatRat:
أداة استغلال تتيح إنشاء برامج ضارة بطرق سهلة تجاوز أغلب برامج مكافحة الفيروسات.
رابط
2. Quasar:
أداة إدارة عن بعد سريعة وخفيفة الوزن مصممة للعمل على أنظمة ويندوز.
رابط
3. Stitch:
إطار عمل بايثون متعدد المنصات لإنشاء حمولة مخصصة لأنظمة ويندوز، ماك، ولينكس.
رابط
4. EvilOSX:
أداة إدارة عن بُعد ضارة لأنظمة macOS/OS X.
رابط
5. Adwind:
هو RAT متعدد المنصات يعتمد على Java، مما يعني أنه يمكن تشغيله على أي نظام تشغيل يحتوي على JVM. Adwind يأتي مع مجموعة كبيرة من الميزات، بما في ذلك تسجيل لوحة المفاتيح، والتقاط الفيديو، وعرض الشاشة.
رابط ( غير شغال )
6. DarkComet:
تعتبر DarkComet من الأدوات المشهورة في مجتمع الهكر، على الرغم من أنها لم تعد تُطوّر. توفر DarkComet مجموعة واسعة من الميزات بما في ذلك إمكانية التحكم عن بعد، تسجيل لوحة المفاتيح، والقدرة على أخذ لقطات من كاميرا الويب.
رابط ( غير شغال )
7. NJRat:
NJRat هي أداة RAT شهيرة تسمح للمخترق بالتحكم في جهاز الضحية من خلال واجهة مستخدم رسومية سهلة الاستخدام. تتضمن الميزات التحكم في لوحة المفاتيح، نقل الملفات، والتقاط الشاشة.
رابط
8. Remcos:
أداة معقدة لإدارة الأجهزة عن بعد، تسمح بالتحكم في الأجهزة من خلال واجهة مستخدم رسومية مع ميزات مثل التحكم في لوحة المفاتيح، وتسجيل الصوت، والتقاط الصور من كاميرا الويب.
رابط ( غير شغال )
9. HawkEye:
هذه الأداة تجمع بين تقنيات تسجيل لوحة المفاتيح، استرجاع كلمات المرور، ورصد نشاطات المستخدم. تعتبر HawkEye من الأدوات القوية والتي تُستخدم بكثرة في الهجمات الموجهة.
رابط ( غير شغال )
1. TheFatRat:
أداة استغلال تتيح إنشاء برامج ضارة بطرق سهلة تجاوز أغلب برامج مكافحة الفيروسات.
رابط
2. Quasar:
أداة إدارة عن بعد سريعة وخفيفة الوزن مصممة للعمل على أنظمة ويندوز.
رابط
3. Stitch:
إطار عمل بايثون متعدد المنصات لإنشاء حمولة مخصصة لأنظمة ويندوز، ماك، ولينكس.
رابط
4. EvilOSX:
أداة إدارة عن بُعد ضارة لأنظمة macOS/OS X.
رابط
5. Adwind:
هو RAT متعدد المنصات يعتمد على Java، مما يعني أنه يمكن تشغيله على أي نظام تشغيل يحتوي على JVM. Adwind يأتي مع مجموعة كبيرة من الميزات، بما في ذلك تسجيل لوحة المفاتيح، والتقاط الفيديو، وعرض الشاشة.
رابط ( غير شغال )
6. DarkComet:
تعتبر DarkComet من الأدوات المشهورة في مجتمع الهكر، على الرغم من أنها لم تعد تُطوّر. توفر DarkComet مجموعة واسعة من الميزات بما في ذلك إمكانية التحكم عن بعد، تسجيل لوحة المفاتيح، والقدرة على أخذ لقطات من كاميرا الويب.
رابط ( غير شغال )
7. NJRat:
NJRat هي أداة RAT شهيرة تسمح للمخترق بالتحكم في جهاز الضحية من خلال واجهة مستخدم رسومية سهلة الاستخدام. تتضمن الميزات التحكم في لوحة المفاتيح، نقل الملفات، والتقاط الشاشة.
رابط
8. Remcos:
أداة معقدة لإدارة الأجهزة عن بعد، تسمح بالتحكم في الأجهزة من خلال واجهة مستخدم رسومية مع ميزات مثل التحكم في لوحة المفاتيح، وتسجيل الصوت، والتقاط الصور من كاميرا الويب.
رابط ( غير شغال )
9. HawkEye:
هذه الأداة تجمع بين تقنيات تسجيل لوحة المفاتيح، استرجاع كلمات المرور، ورصد نشاطات المستخدم. تعتبر HawkEye من الأدوات القوية والتي تُستخدم بكثرة في الهجمات الموجهة.
رابط ( غير شغال )
كيف تبدأ في استخدام RATs
- التثبيت: بعد اختيار الأداة المناسبة، يجب عليك تنزيلها وتثبيتها على جهاز الكمبيوتر الخاص بك. معظم الأدوات مفتوحة المصدر تأتي مع تعليمات واضحة للتثبيت.
- إعداد البيئة: يمكنك استخدام أدوات مثل VirtualBox أو VMWare لإنشاء بيئة اختبار آمنة، مما يسمح لك بتجربة الأدوات دون المخاطرة بالتعرض للكشف.
- تجهيز الـ Client: بعد تثبيت الـ RAT، يمكنك تكوين الإعدادات مثل عنوان IP للخادم، خيارات الأمان، والميزات التي ترغب في استخدامها.
- تطوير الحيل الهندسية الاجتماعية: حتى تتمكن من إغراء الضحية لتثبيت الـ RAT، ستحتاج إلى تطوير استراتيجيات فعالة مثل رسائل البريد الإلكتروني الخبيثة أو صفحات الويب المزيفة.
- الاختبار: بمجرد الانتهاء من جميع الخطوات، يمكنك اختبار الأداة على بيئة معزولة والتأكد من أن كل شيء يعمل بشكل صحيح.
ملاحظات مهمة
- التحذير من الاستخدام غير القانوني: استخدام الـ RATs بشكل غير قانوني يمكن أن يؤدي إلى عواقب قانونية وخيمة. يجب استخدام هذه الأدوات فقط لأغراض تعليمية وفي بيئات اختبار تحت سيطرة قانونية.
- الأمان: تأكد من أنك تستخدم هذه الأدوات في بيئة آمنة ومراقبة. لا تحاول استخدامها على أنظمة أو أجهزة غير مرخص لك بالوصول إليها.
الخاتمة
تمثل برامج الـ RAT أدوات قوية يمكن أن توفر الكثير من الوظائف للسيطرة على الأنظمة. ومع ذلك، يجب أن تكون حذرًا في كيفية استخدامها. العلم هو السلاح الأكثر قوة، لذا تأكد من أنك تستخدمه بطريقة أخلاقية وآمنة.المصدر
أبرئ نفسي من أي استخدام خاطئ لهذه البرامج فهي بهدف التعلم والتطوير
التعديل الأخير بواسطة المشرف: