
- بواسطة x32x01 ||
ليه جوجل مش كفاية في التحقيقات الرقمية؟
جوجل قوي ومفيد، لكن في حاجات كتير مش بيعرضها: الأجهزة المتوصلة مباشرة بالإنترنت، قواعد بيانات مسروقة، أو محتوى ظاهر بس في الـ Deep Web والـ Dark Web.لما بتشتغل في ريد تيم أو تحقيقات رقمية (Cyber Investigations)، محتاج أدوات متخصصة تكشف لك الصورة الكاملة - ودي أدوات OSINT (Open Source Intelligence).
Shodan.io - محرك بحث الأجهزة المتصلة بالإنترنت 
إيه هو Shodan؟
شوفه كأنه جوجل لكن للأجهزة: كاميرات، روترات، خوادم، أجهزة IoT، أنظمة SCADA، وحتى طابعات. Shodan بيسحب معلومات من الـ banners اللي بتبديها الخدمات على البورتات.تقدر تعمل إيه بـ Shodan؟
- تلاقي أجهزة عليها بورتات مفتوحة أو كلمات مرور افتراضية.
- تكتشف إصدار الخدمة لو فيه ثغرة معروفة.
- تعمل مسح شبكات معينة بالـ IP Range.
أمثلة بحث:
- دور على كاميرات ويب مفتوحة بكلمة "default password".
- دور على أجهزة FTP أو RDP بواجهات ممكن فيها ثغرات.
حالات استخدام شرعية:
- اختبار اختراق خارجي (باخذ تصريح).
- فحص الأمن في بنية تحتية قبل نشرها.
- مراقبة الأصول المعرضة للإنترنت في الشركة.
IntelX.io - قاعدة بيانات التسريبات والتحريات على الدارك ويب 
إيه هو IntelX؟
محرك بحث وتجميع بيانات بيركز على الداتا اللي اتسربت: قواعد بيانات، Pastebin، وثائق منشورة في الدارك ويب. بيسمحلك تبحث عن إيميلات، أرقام موبايل، IPs، محتويات ملفات مسروقة.تقدر تعمل إيه بـ IntelX؟
- تعرف لو إيميل شركتك اتسرب ولا لأ.
- تجمع معلومات عن هدف قبل اختبار اختراق (OSINT).
- تلاقي تسريبات تخص بيانات اعتماد أو مفاتيح.
نصيحة عملية:
لو لقيت إيميل الشركة في تسريب - دورة التحقيق تبدأ فورًا: عزل الحساب، تغيير كلمات المرور، فحص الأنظمة، وإبلاغ المتضررين.Hunter.io - استخراج الإيميلات وطرق الاتصال 
إيه هو Hunter؟
أداة متخصصة في استخراج إيميلات من دومين معين، بتوريك نمط الإيميلات (first.last@domain.com
مثلاً) وتجيب بيانات مرتبطة زي LinkedIn.تقدر تعمل إيه بـ Hunter؟
- تحصل على لستة إيميلات الموظفين في شركة.
- تبني ملف استهداف للهندسة الاجتماعية (مع الالتزام الأخلاقي).
- تتحقق من صحة إيميلات قبل إرسال حملات تسويقية أو تواصل قانوني.
مقارنات واقتراحات عملية
- لو هدفك فحص السطح الهجومي (external footprint) - ابدأ بـ Shodan.
- لو بتدور على بيانات مسروقة أو تاريخية عن هدف - IntelX هو الاختيار.
- لو محتاج قائمة إيميلات موظفين أو نمط الإيميل - استخدم Hunter.
طبعًا الأدوات دي بتشتغل مع بعض: مثال عملي - تلاقي IP بجهاز حساس عن طريق Shodan → تدور عن أي تسريبات متعلقة بـ IP أو الدومين في IntelX → تجمع إيميلات عبر Hunter للتحقق من المسؤولين أو التواصل الأمني.
أمثلة عملية سريعة
- مثال Shodan CLI: لو عندك IP معين ممكن تشوف بورتاته:
(ملاحظة: ده مثال عام - استخدم CLI حسب توثيق Shodan وامتلاكك لمفتاح API)
shodan host 8.8.8.8
- مثال IntelX: ممكن تبحث عن إيميل أو داتا مسربة من واجهة الـ Web مباشرة أو عن طريق APIs الموثقة على المنصة.
- مثال Hunter: تدخل دومين الشركة وبتاخد pattern وعناوين الإيميل المتاحة.
نصايح للمحترفين والمبتدئين
- دايمًا ابدأ بمصادر عامة: WHOIS، DNS، Google Dorking - وبعد كده استخدم Shodan/IntelX/Hunter لإكمال الصورة.
- خليك متابع لتحديثات الأدوات: IP ranges، تواقيع ثغرات جديدة، وطرق الحماية.
- استخدم حسابات مدفوعة لو شغلك محتاج داتا معمقة - النسخ المجانية محدودة.
- سجل كل خطواتك (Logs) واحتفظ بـ Evidence بطريقة آمنة لو هتعمل تقرير أو اختبار.
الخلاصة
لو بتعتمد على جوجل بس، أنت بتشوف جزء صغير من الحقيقة. أدوات OSINT المتقدمة زي Shodan, IntelX, Hunter بتفتح لك نوافذ تانية: من الأجهزة المكشوفة والتسريبات لحد معلومات التواصل. التعديل الأخير: