
x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
الحقيقة أن جوجل محرك بحث قوي، لكن عنده قيود:
• بيظهر بس المحتوى الموجود على “الويب السطحي” (Surface Web)
• بيخبي حاجات زي الأجهزة المتصلة بالإنترنت، أو الداتا اللي اتسربت من اختراقات، أو البريد الإلكتروني المرتبط بأهداف معينة
عشان كده في أدوات متقدمة بيستخدمها المحترفين في مجال الريد تيم – Red Team أو التحقيقات الرقمية – Cyber Investigations.
محرك بحث خاص بالأجهزة المتصلة بالإنترنت
بيعمل إيه؟
• بيبحث عن كاميرات مراقبة، روترات، خوادم، أجهزة IoT، أنظمة SCADA… أي جهاز عليه IP ومفتوح على الإنترنت.
• ممكن تلاقي أجهزة عليها ثغرات، أو إعدادات خاطئة، أو مستخدمة كلمات مرور افتراضية.
حالات الاستخدام:
• اختبار اختراق خارجي.
• فحص الشبكات الضعيفة.
• استهداف أجهزة معينة بكلمة مفتاحية (زي “default password” أو “webcam”).
قاعدة بيانات لعمليات تسريب البيانات من الديب ويب والدارك ويب
بيعمل إيه؟
• بيتيحلك تبحث في الداتا اللي تم تسريبها بعد اختراقات.
• تقدر تدور باسم مستخدم، بريد إلكتروني، رقم تليفون، IP… إلخ.
• بيحتوي على بيانات مأخوذة من Pastebin، قواعد بيانات مسربة، وثائق دارك ويب.
حالات الاستخدام:
• التحقق إذا كان بريد شركتك مخترق.
• جمع معلومات مسبقة عن أهداف قبل اختبار اختراق.
• تتبع مجرمين رقميًا.
أداة بريد إلكتروني احترافية للاستطلاع
بيعمل إيه؟
• تقدر تكتب اسم دومين، ويجبلك قائمة بكل الإيميلات المرتبطة بالشركة دي.
• يوضحلك شكل نمط الإيميل: (مثلًا
• يوفر معلومات مثل LinkedIn المرتبط بالإيميل.
حالات الاستخدام:
• في الهندسة الاجتماعية (Social Engineering).
• جمع إيميلات الموظفين في شركة معينة.
• تجهيز حملات تصيد موجهة (Spear Phishing).
خلاصة:
لو بتعتمد على Google بس، انت بتشوف 10% من الصورة.
دول أدوات بيستخدمها:
• الريد تيم Red Team
• المحللين الأمنيين
• الهكر الأخلاقي
• الباحثين في OSINT
• بيظهر بس المحتوى الموجود على “الويب السطحي” (Surface Web)
• بيخبي حاجات زي الأجهزة المتصلة بالإنترنت، أو الداتا اللي اتسربت من اختراقات، أو البريد الإلكتروني المرتبط بأهداف معينة
عشان كده في أدوات متقدمة بيستخدمها المحترفين في مجال الريد تيم – Red Team أو التحقيقات الرقمية – Cyber Investigations.
1. Shodan .io
محرك بحث خاص بالأجهزة المتصلة بالإنترنتبيعمل إيه؟
• بيبحث عن كاميرات مراقبة، روترات، خوادم، أجهزة IoT، أنظمة SCADA… أي جهاز عليه IP ومفتوح على الإنترنت.
• ممكن تلاقي أجهزة عليها ثغرات، أو إعدادات خاطئة، أو مستخدمة كلمات مرور افتراضية.
حالات الاستخدام:
• اختبار اختراق خارجي.
• فحص الشبكات الضعيفة.
• استهداف أجهزة معينة بكلمة مفتاحية (زي “default password” أو “webcam”).
2. IntelX .io
قاعدة بيانات لعمليات تسريب البيانات من الديب ويب والدارك ويببيعمل إيه؟
• بيتيحلك تبحث في الداتا اللي تم تسريبها بعد اختراقات.
• تقدر تدور باسم مستخدم، بريد إلكتروني، رقم تليفون، IP… إلخ.
• بيحتوي على بيانات مأخوذة من Pastebin، قواعد بيانات مسربة، وثائق دارك ويب.
حالات الاستخدام:
• التحقق إذا كان بريد شركتك مخترق.
• جمع معلومات مسبقة عن أهداف قبل اختبار اختراق.
• تتبع مجرمين رقميًا.
3. Hunter .io
أداة بريد إلكتروني احترافية للاستطلاعبيعمل إيه؟
• تقدر تكتب اسم دومين، ويجبلك قائمة بكل الإيميلات المرتبطة بالشركة دي.
• يوضحلك شكل نمط الإيميل: (مثلًا
[email protected]
)• يوفر معلومات مثل LinkedIn المرتبط بالإيميل.
حالات الاستخدام:
• في الهندسة الاجتماعية (Social Engineering).
• جمع إيميلات الموظفين في شركة معينة.
• تجهيز حملات تصيد موجهة (Spear Phishing).

لو بتعتمد على Google بس، انت بتشوف 10% من الصورة.

• الريد تيم Red Team
• المحللين الأمنيين
• الهكر الأخلاقي
• الباحثين في OSINT