القائمة الرئيسية

الصفحات

8 أدوات جمع المعلومات مفتوحة المصدر شائعة لاختبار الاختراق

8 أدوات جمع المعلومات مفتوحة المصدر شائعة لاختبار الاختراق

8 أدوات جمع المعلومات مفتوحة المصدر شائعة لاختبار الاختراق

في حياتنا اليومية ، نبحث عن الكثير من المعلومات على الإنترنت. إذا لم نعثر على النتائج المتوقعة ، فعادة ما نغادر!


لكن هل تخيلت يومًا ما يكمن في تلك المئات من نتائج الصفحات؟ من معلومات!


يمكن أن يكون هذا ممكنًا فقط باستخدام أدوات مختلفة. تلعب الأدوات دورًا مهمًا في البحث عن المعلومات ، ولكن بدون معرفة أهمية الأدوات واستخدامها ، لن تكون مفيدة للمستخدمين. قبل البدء في استخدام الأدوات ، دعنا نكوّن فكرة واضحة عن OSINT.


ما هي عملية جمع المعلومات مفتوحة المصدر؟

تشير استخبارات المصدر المفتوح ، باختصار ، تسمى OSINT ، إلى جمع المعلومات من المصادر العامة لاستخدامها في سياق جمع المعلومات. اعتبارًا من اليوم ، نحن نعيش في "عالم الإنترنت" سيكون لتأثيره على حياتنا إيجابيات وسلبيات.


تتمثل مزايا استخدام الإنترنت في توفير الكثير من المعلومات ويمكن للجميع الوصول إليها بسهولة. في حين أن المساوئ تكمن في إساءة استخدام المعلومات وقضاء الكثير من الوقت عليها.


الآن ، يأتي هنا وجود أدوات OSINT التي تُستخدم بشكل أساسي لجمع المعلومات وربطها على الويب. يمكن أن تكون المعلومات متاحة في أشكال مختلفة ؛ يمكن أن يكون تنسيق نصي وملف وصورة وما إلى ذلك. وفقًا لتقرير المسؤولية الاجتماعية للشركات للكونغرس ، فقد قيل إن استخبارات المصدر المفتوح قد تم إنتاجها من المعلومات العامة التي يتم نشرها وجمعها واستغلالها بشكل صحيح. ويجعل هذه المعلومات متاحة للمستخدمين لمعالجة متطلبات استخباراتية محددة.


لماذا نحتاج إلى أدوات OSINT؟

دعونا نفكر في موقف أو سيناريو واحد نحتاج فيه إلى العثور على معلومات تتعلق ببعض الموضوعات على الويب. لهذا تحتاج أولاً إلى البحث وإجراء التحليل حتى تحصل على النتائج الدقيقة ، وهذا يستغرق الكثير من الوقت. هذا هو السبب الرئيسي وراء حاجتنا إلى أدوات استخباراتية لأن العملية المذكورة أعلاه يمكن إجراؤها في غضون ثوانٍ باستخدام هذه الأدوات.


يمكننا حتى تشغيل أدوات متعددة لجمع كل المعلومات المتعلقة بالهدف ، والتي يمكن ربطها واستخدامها لاحقًا.


لذلك دعونا نتعمق في بعض من أفضل أدوات OSINT.


شودان

يعد Google محرك البحث الأكثر استخدامًا للجميع ، في حين أن Shodan هو محرك بحث رائع ومنجم ذهب للمتسللين لرؤية الأصول المكشوفة.


عند مقارنتها بمحركات البحث الأخرى ، يوفر لك Shodan النتائج الأكثر منطقية والمتعلقة بمتخصصي الأمن. يتضمن بشكل أساسي المعلومات المتعلقة بالأصول التي يتم توصيلها بالشبكة. قد تختلف الأجهزة من أجهزة الكمبيوتر المحمولة وإشارات المرور وأجهزة الكمبيوتر والعديد من أجهزة إنترنت الأشياء الأخرى. تساعد هذه الأداة مفتوحة المصدر محلل الأمان بشكل أساسي في تحديد الهدف واختباره بحثًا عن نقاط الضعف المختلفة وكلمات المرور والخدمات والمنافذ وما إلى ذلك.

أداة ذكاء شودان



علاوة على ذلك ، فإنه يوفر للمستخدمين عمليات بحث مرنة للغاية من قبل المجتمع.


على سبيل المثال ، دعنا نفكر في الموقف الذي يمكن فيه للمستخدم الواحد رؤية كاميرات الشبكة وكاميرات الويب وإشارات المرور المتصلة وما إلى ذلك. سنلقي نظرة على بعض حالات الاستخدام من Shodan:

  • اختبار "كلمات المرور الافتراضية"
  • الأصول مع عارض VNC
  • استخدام منفذ RDP مفتوح لاختبار الأصول المتاحة


Spyse

Spyse هو محرك بحث للأمن السيبراني للحصول على المعلومات التقنية التي يشيع استخدامها من قبل المتسللين في الاستطلاع السيبراني.


يوفر Spyse بيانات ضخمة لاستكشاف الهدف من خلال نقاط دخول مختلفة. يمكن للمستخدم البدء بنطاق واحد وتوسيع نطاق الاستقصاء عن طريق التحقق من أنواع مختلفة من البيانات المتعلقة بالهدف مثل نقاط الضعف ، وعناوين IP ، و ASNs ، وسجلات DNS ، والدومينات على نفس عنوان IP ، والدومينات التي لها نفس MX / NS ، وأكثر من ذلك بكثير.

Spyse_cybersecurity_search_engine



كل هذا ممكن بفضل قاعدة بيانات ضخمة بها بيانات مخزنة ومترابطة يمكن للمستخدمين الوصول إليها على الفور:

  • الدومينات
  • مضيفي IP مع المنافذ
  • SSL / TLS 
  • مضيفو IPv4
  • الأنظمة المستقلة
  • نقاط الضعف
  • سجلات DNS 

علاوة على ذلك ، يوفر محرك البحث للمستخدمين فرص بحث فريدة تبسط عملية الحصول على البيانات اللازمة. ما يميزه هو إمكانية تطبيق 5 معامِلات بحث مختلفة لبحث دقيق ومفصل.


Google Dorks 

ظهر Google Dorks منذ عام 2002 ، وهو يعطي نتائج فعالة مع أداء ممتاز. تم تطوير أداة الاستخبارات مفتوحة المصدر القائمة على الاستعلام هذه وإنشاؤها بشكل أساسي لمساعدة المستخدمين في استهداف الفهرس أو نتائج البحث بشكل مناسب وفعال.


يوفر Google Dorks طريقة مرنة للبحث عن المعلومات باستخدام بعض المشغلين ، وربما يطلق عليه أيضًا اسم Google Hacking. هذه العوامل تجعل البحث أسهل لاستخراج المعلومات. فيما يلي بعض عوامل التشغيل أو خيارات الفهرسة التي يوفرها Google Docker ، وهي:

جوجل dorks



Filetype: يستخدم هذا المشغل بشكل أساسي للعثور على أنواع الملفات أو للبحث عن سلسلة معينة

Intext: يستخدم خيار الفهرسة هذا للبحث عن نص معين في صفحة معينة.

Ext: يستخدم هذا للبحث عن امتداد معين في ملف.

Inurl: يُستخدم للبحث عن سلسلة أو كلمة معينة في عنوان URL

Intitle: للبحث عن العنوان أو الكلمات المذكورة أعلاه في URL


اداة مالتيجو

تم تصميم وتطوير Maltego بواسطة Paterva ، وهي أحد الأدوات المدمجة في Kali Linux. تُستخدم أداة الاستخبارات مفتوحة المصدر هذه بشكل أساسي لإجراء استكشاف مهم ضد أهداف مختلفة بمساعدة العديد من التحويلات المضمنة (وتوفر أيضًا القدرة على كتابة تحويلات مخصصة).


تم كتابة لغة البرمجة التي تستخدمها في Maltego بلغة Java ويتم عرضها باعتبارها حزمة مضمنة مسبقًا في Kali Linux. لاستخدام هذه الأداة ، التسجيل ضروري ، التسجيل مجاني ، ويجب على المستخدم التسجيل في موقع paterva. بمجرد الانتهاء من عملية التسجيل ، يمكن للمستخدمين استخدام هذه الأداة لإنشاء وتطوير بصمات رقمية فعالة لهدف معين على الإنترنت.

أداة استخبارات Maltego



قد تحدث النتائج المتوقعة لتحويل IP ، يتم تحديد رقم AS ، يتم أيضًا تحديد Netblock ، حتى يتم تحديد العبارات والمواقع أيضًا. هذه هي جميع الايقونات في Maltego التي توفر عرضًا تفصيليًا ومعلومات حول جميع الرموز.


يمكنك حتى معرفة المزيد من المعلومات حول الهدف من خلال البحث في المزيد في هذه العملية. أخيرًا ، يمكنني القول إنها أداة ممتازة لتتبع آثار أقدام كل كيان على الإنترنت. Maltego متاح في جميع أنظمة التشغيل الشائعة.


TheHarvester

TheHarvester هي أداة رائعة للعثور على البريد الإلكتروني والدومينات الفرعية وعناوين IP وما إلى ذلك من البيانات العامة المختلفة.


المثال أدناه للعثور على الدومينات الفرعية باستخدام DNSdumpster.

[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: geekflare.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtual hosts:
------------------
[root@geekflare theHarvester]#


يتوفر TheHarvester أيضًا على Kali Linux. يمكنك التحقق من دليل تثبيت Kali Linux إذا كنت بحاجة إليه.


Recon-Ng

Recon-ng هي أداة فعالة لإجراء الاستطلاع على الهدف.


تكمن القوة الكاملة لهذه الأداة تمامًا في النهج المعياري. يمكن فهم قوة الأدوات المعيارية لأولئك الذين يستخدمون Metasploit. يحتوي Recon-ng على العديد من الوحدات المدمجة التي تُستخدم للاستهداف بشكل أساسي أثناء استخراج المعلومات حسب احتياجات المستخدم. يمكننا استخدام وحدات Recon-ng فقط عن طريق إضافة الدومينات في مساحة العمل.


تم إنشاء مساحات العمل بشكل أساسي لتنفيذ العمليات داخلها. سيتم إعادة توجيه المستخدمين إلى مساحة العمل بمجرد إنشائها. داخل مساحة العمل ، يمكن تحديد الدومين بشكل خاص باستخدام الامر add domain domainname. تُستخدم وحدات Recon-ng لجلب المعلومات حول الدومين المحدد بعد إضافتها.


تُستخدم بعض الوحدات الممتازة ، مثل google-site-web و bing-domain-web ، للعثور على مزيد من الدومينات المتعلقة بالدومين الهدف الأول. ستكون نتيجة هذه الدومينات هي جميع الدومينات المفهرسة لمحركات البحث. وحدة أخرى جذابة هي bing_linkedin_cache والتي تستخدم بشكل أساسي لجلب تفاصيل عناوين البريد الإلكتروني المتعلقة بالدومين. يمكن أيضًا استخدام هذه الوحدة للاستفادة من أداء الهندسة الاجتماعية.


علاوة على ذلك ، باستخدام وحدات أخرى ، يمكننا الحصول على معلومات إضافية حول الأهداف. أخيرًا ، تعد أداة الاستخبارات مفتوحة المصدر هذه أداة رائعة ويجب أيضًا تضمينها ضمن مجموعة أدوات الباحثين.


سبايدر فوت

SpiderFoot هي أداة استطلاع مفتوحة المصدر متاحة لنظامي Linux و Windows. تم تطويرها باستخدام لغة Python بتكوين عالٍ ويعمل افتراضيًا على أي نظام أساسي. يتكامل مع واجهة المستخدم الرسومية السهلة والتفاعلية ومع واجهة سطر أوامر قوية.


الاداة تمكننا تلقائيًا من استخدام استعلامات أكثر من 100 مصدر من مصادر OSINT للاستيلاء على المعلومات الاستخبارية حول البريد الإلكتروني والأسماء وعناوين IP وأسماء الدومينات وما إلى ذلك. فهي تجمع مجموعة واسعة من المعلومات حول الهدف ، مثل netblocks والبريد الإلكتروني والويب الخوادم وغيرها الكثير. باستخدام Spiderfoot ، قد تتمكن من الاستهداف وفقًا لمتطلباتك لأنها ستجمع البيانات من خلال فهم كيفية ارتباطها ببعضها البعض.

العنكبوت


ستوفر البيانات التي تم جمعها من SpiderFoot مجموعة واسعة من المعلومات حول هدفك المحدد. يوفر رؤى واضحة حول تهديدات القرصنة المحتملة التي تؤدي إلى نقاط الضعف وتسرب البيانات والمعلومات الحيوية الأخرى. لذلك ستساعد هذه الأفكار في الاستفادة من اختبار الاختراق وتعزيز ذكاء التهديد للتنبيه قبل التعرض للهجوم أو السرقة.


Creepy

Creepy هي أداة استخبارات مفتوحة المصدر لتحديد الموقع الجغرافي. تقوم بجمع معلومات حول تحديد الموقع الجغرافي باستخدام العديد من منصات الشبكات الاجتماعية وخدمات استضافة الصور التي تم نشرها بالفعل في مكان آخر. يقدم Creepy التقارير على الخريطة ، باستخدام مرشح بحث يعتمد على الموقع والتاريخ المحددين. تتوفر هذه التقارير بتنسيق CSV أو KML للتصدير لتحليل إضافي.

Creepy


تنقسم الوظيفة الرئيسية في Creepy إلى علامتي تبويب رئيسيتين. علامتا التبويب "الأهداف" و "عرض الخريطة".

علامة تبويب الأهداف في فيلم Creepy



علامة تبويب Mapview inCreepy


Creepy مكتوب بلغة python ويأتي أيضًا مع حزمة ثنائية لتوزيعات Linux مثل Debian و Backtrack و Ubuntu و Microsoft windows.


استنتاج

يعد اختبار الاختراق أمرًا صعبًا ويتطلب معلومات من مصادر مختلفة. آمل أن تساعدك أدوات ONIST المذكورة أعلاه في ذلك.

reaction:

تعليقات