جمع المعلومات Reconnaissance بالأدوات العملية!

x32x01
  • بواسطة x32x01 ||

جمع المعلومات (Information Gathering) أو Reconnaissance - البداية الصح لأي اختراق 🔍🧭

جمع المعلومات أو Reconnaissance هو أول خطوة في أي اختبار اختراق أو هجمة. كل ما تجمع معلومات أكتر عن الهدف (شخص، شركة، سيرفر)، كل ما فرصك لنجاح الهجوم تبقى أكبر. العملية دي ساعات بتاخد نص الوقت كله أو أكتر، ومهمة جدًا لفهم الهدف قبل ما تبدأ أي حاجة عملية.

جمع المعلومات مقسوم لنوعين: Passive وActive 🕵️‍♂️⚠️


Passive information gathering - التجسس من غير ما تلمس الهدف 👀

الطريقة دي بتعتمد على مصادر عامة ومش بتعمل أي اتصال مباشر مع الهدف. مثال:
  • البحث في محركات البحث والسوشيال ميديا.
  • أرشيفات الإنترنت والـ WHOIS وبيانات الدومين.
    الميزة إن فرص اكتشافك قليلة جداً - عشان كده بتُعتبر أساسية في البداية.

Active information gathering - لما تتواصل وتاخد معلومات أكثر 🔬

الطريقة دي بتتضمن اختبارات مباشرة على الهدف: مسح شبكات، فحص منافذ، محاولة استغلال ثغرات. فيها فرص اكتشاف أعلى (IDS/IPS ممكن يلطشك)، فلا لازم تكون حذر ومضبوط في الأدوات والـ timing.

بالمثال: لو عايز تعرف معلومات عن شخص، طريقة Passive زي تصفح صفحاته العامة تكفي، لكن لو هتعمل scanning على شبكته دا يعتبر Active.

أهم أدوات جمع المعلومات (مختصر ومفيد) 🧰✨


Maltego - تجميع الروابط والعلاقات بيانيًا 🔗📊

  • أداة قوية جدًا للتحقيق الرقمي وتكوين خريطة علاقات بين: أسماء، إيميلات، حسابات سوشيال، دومينات، سيرفرات، ملفات.
  • بتعرض نتائج على جراف كبير وممكن توصل لعلاقات مدهشة.
  • مناسبة للـ OSINT والتحقيقات المعمقة.

Nmap - ماسح الشبكات الأساسي 🛰️🔍

  • اسمها Network Mapper، ومهمتها معرفة الـ hosts، الـ ports، والخدمات اللي شغالة.
  • بتعرفك نظام التشغيل أحيانًا وإصداره، وده بيساعد تلاقي الثغرات المحتملة.
  • من أول أدوات الـ reconnaissance العملية لكل مختبري الاختراق.

Wireshark - تحليل حزم الشبكة بالتفصيل 🧾📡

  • أداة مفتوحة المصدر لتسجيل وتحليل الحزم (packets).
  • تقدر تشوف كل الحاجات اللي بتمر من الشبكة: بروتوكولات، جلسات HTTP غير مشفرة، وحاجات مشبوهة.
  • مفيدة جدًا في فحص الأخطاء ورصد تسريبات البيانات.

Metagoofil - استخراج الميتاداتا من المستندات 📎🔎

  • بتدور على مستندات (PDF، DOCX، XLSX ...) على موقع الهدف، وتنزلها وتستخرج الـ metadata.
  • ممكن تلاقي أسماء مستخدمين، مسارات، إصدارات برمجيات، وبيانات تفيد في الخطوات الجاية.

نصايح عملية أثناء جمع المعلومات 🛠️✅

  • ابدأ بـ Passive وخليك هادي - جمع أكبر كم معلومات ممكن قبل ما تعمل أي Active.
  • لو هتعمل Active، خَفّ الضوضاء: استخدم تكنيكز تقلل الظهور قدام IDS/IPS.
  • سجّل كل حاجة: IPs، Hostnames، أدوات استخدمتها، أوامر نفذتها - هتحتاجها في التقرير.
  • ادمج المعلومات من مصادر مختلفة (OSINT + scanning + metadata) علشان الصورة تبقى كاملة.
  • احترم القوانين والحدود: أي activity على أنظمة مش متملّكها لازم تكون مرخصة (بوثيقة اختراق أخلاقي).

في الختام - مش كل أدواتك هتطرق باب الهدف بس هتفتحلك دليل 🧭

عندك أدوات كتير ، وأنا شرحت أهمها اللي هتبدأ بيها: Maltego, Nmap, Wireshark, Metagoofil. كل أداة ليها دور: من تجميع العلاقات والتحليل، لمراقبة الحزم، لقراءة بيانات المستندات. ابدأ بالأساسيات، وطور مهاراتك عمليًا على لابات آمنة قبل ما تنفّذ على أهداف حقيقية.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
344
x32x01
x32x01
x32x01
الردود
0
المشاهدات
551
x32x01
x32x01
x32x01
الردود
0
المشاهدات
533
x32x01
x32x01
x32x01
الردود
0
المشاهدات
363
x32x01
x32x01
x32x01
الردود
0
المشاهدات
671
x32x01
x32x01
x32x01
الردود
0
المشاهدات
629
x32x01
x32x01
x32x01
الردود
0
المشاهدات
534
x32x01
x32x01
x32x01
الردود
0
المشاهدات
353
x32x01
x32x01
x32x01
الردود
0
المشاهدات
534
x32x01
x32x01
x32x01
الردود
0
المشاهدات
799
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى