أدوات OSINT المتقدمة: Shodan و IntelX و Hunter

x32x01
  • بواسطة x32x01 ||

ليه جوجل مش كفاية في التحقيقات الرقمية؟ 🔍

جوجل قوي ومفيد، لكن في حاجات كتير مش بيعرضها: الأجهزة المتوصلة مباشرة بالإنترنت، قواعد بيانات مسروقة، أو محتوى ظاهر بس في الـ Deep Web والـ Dark Web.

لما بتشتغل في ريد تيم أو تحقيقات رقمية (Cyber Investigations)، محتاج أدوات متخصصة تكشف لك الصورة الكاملة - ودي أدوات OSINT (Open Source Intelligence).

Shodan.io - محرك بحث الأجهزة المتصلة بالإنترنت 🕵️‍♂️🌐


إيه هو Shodan؟​

شوفه كأنه جوجل لكن للأجهزة: كاميرات، روترات، خوادم، أجهزة IoT، أنظمة SCADA، وحتى طابعات. Shodan بيسحب معلومات من الـ banners اللي بتبديها الخدمات على البورتات.

تقدر تعمل إيه بـ Shodan؟​

  • تلاقي أجهزة عليها بورتات مفتوحة أو كلمات مرور افتراضية.
  • تكتشف إصدار الخدمة لو فيه ثغرة معروفة.
  • تعمل مسح شبكات معينة بالـ IP Range.

أمثلة بحث:​

  • دور على كاميرات ويب مفتوحة بكلمة "default password".
  • دور على أجهزة FTP أو RDP بواجهات ممكن فيها ثغرات.

حالات استخدام شرعية:​

  • اختبار اختراق خارجي (باخذ تصريح).
  • فحص الأمن في بنية تحتية قبل نشرها.
  • مراقبة الأصول المعرضة للإنترنت في الشركة.



IntelX.io - قاعدة بيانات التسريبات والتحريات على الدارك ويب 🗂️🕸️


إيه هو IntelX؟​

محرك بحث وتجميع بيانات بيركز على الداتا اللي اتسربت: قواعد بيانات، Pastebin، وثائق منشورة في الدارك ويب. بيسمحلك تبحث عن إيميلات، أرقام موبايل، IPs، محتويات ملفات مسروقة.

تقدر تعمل إيه بـ IntelX؟​

  • تعرف لو إيميل شركتك اتسرب ولا لأ.
  • تجمع معلومات عن هدف قبل اختبار اختراق (OSINT).
  • تلاقي تسريبات تخص بيانات اعتماد أو مفاتيح.

نصيحة عملية:​

لو لقيت إيميل الشركة في تسريب - دورة التحقيق تبدأ فورًا: عزل الحساب، تغيير كلمات المرور، فحص الأنظمة، وإبلاغ المتضررين.



Hunter.io - استخراج الإيميلات وطرق الاتصال 📧🔎


إيه هو Hunter؟​

أداة متخصصة في استخراج إيميلات من دومين معين، بتوريك نمط الإيميلات (first.last@domain.com مثلاً) وتجيب بيانات مرتبطة زي LinkedIn.

تقدر تعمل إيه بـ Hunter؟​

  • تحصل على لستة إيميلات الموظفين في شركة.
  • تبني ملف استهداف للهندسة الاجتماعية (مع الالتزام الأخلاقي).
  • تتحقق من صحة إيميلات قبل إرسال حملات تسويقية أو تواصل قانوني.



مقارنات واقتراحات عملية ⚖️

  • لو هدفك فحص السطح الهجومي (external footprint) - ابدأ بـ Shodan.
  • لو بتدور على بيانات مسروقة أو تاريخية عن هدف - IntelX هو الاختيار.
  • لو محتاج قائمة إيميلات موظفين أو نمط الإيميل - استخدم Hunter.

طبعًا الأدوات دي بتشتغل مع بعض: مثال عملي - تلاقي IP بجهاز حساس عن طريق Shodan → تدور عن أي تسريبات متعلقة بـ IP أو الدومين في IntelX → تجمع إيميلات عبر Hunter للتحقق من المسؤولين أو التواصل الأمني.



أمثلة عملية سريعة 🔧

  • مثال Shodan CLI: لو عندك IP معين ممكن تشوف بورتاته:
    (ملاحظة: ده مثال عام - استخدم CLI حسب توثيق Shodan وامتلاكك لمفتاح API)
    shodan host 8.8.8.8
  • مثال IntelX: ممكن تبحث عن إيميل أو داتا مسربة من واجهة الـ Web مباشرة أو عن طريق APIs الموثقة على المنصة.
  • مثال Hunter: تدخل دومين الشركة وبتاخد pattern وعناوين الإيميل المتاحة.



نصايح للمحترفين والمبتدئين 🧭

  • دايمًا ابدأ بمصادر عامة: WHOIS، DNS، Google Dorking - وبعد كده استخدم Shodan/IntelX/Hunter لإكمال الصورة.
  • خليك متابع لتحديثات الأدوات: IP ranges، تواقيع ثغرات جديدة، وطرق الحماية.
  • استخدم حسابات مدفوعة لو شغلك محتاج داتا معمقة - النسخ المجانية محدودة.
  • سجل كل خطواتك (Logs) واحتفظ بـ Evidence بطريقة آمنة لو هتعمل تقرير أو اختبار.

الخلاصة 🔚

لو بتعتمد على جوجل بس، أنت بتشوف جزء صغير من الحقيقة. أدوات OSINT المتقدمة زي Shodan, IntelX, Hunter بتفتح لك نوافذ تانية: من الأجهزة المكشوفة والتسريبات لحد معلومات التواصل.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
403
x32x01
x32x01
x32x01
الردود
0
المشاهدات
436
x32x01
x32x01
x32x01
الردود
0
المشاهدات
579
x32x01
x32x01
x32x01
الردود
0
المشاهدات
673
x32x01
x32x01
x32x01
الردود
0
المشاهدات
602
x32x01
x32x01
x32x01
الردود
0
المشاهدات
911
x32x01
x32x01
x32x01
الردود
0
المشاهدات
725
x32x01
x32x01
x32x01
الردود
0
المشاهدات
720
x32x01
x32x01
x32x01
الردود
0
المشاهدات
625
x32x01
x32x01
x32x01
الردود
0
المشاهدات
596
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,829
المشاركات
2,027
أعضاء أكتب كود
468
أخر عضو
عبدالله احمد
عودة
أعلى