قبل ان يقوم الهكر بالاختراق, يجب عليه اولا المرور بعدة مراحل مهمة, من بينها مرحلة جمع المعلومات عن الهدف المراد اختراقه او اختبار اختراقه ان كان من الهكر ذوي القبعات البيضاء, مرحلة جمع المعلومات او الاستطلاع هي عملية شاقة فأنت تريد جمع معلومات تساعدك على اختراق هدف لا تعرف عنه اي شيء وربما الاي بي فقط, لذلك يجب ان تستعين بعدة ادوات ومواقع وبرامج... تساعدك في إنجاز هذه المهمة على شبكة الأنترنت.
ومادمت مهتما بعالم الهاكر و القراصنة و إختراق المواقع و أجهزة الحواسيب و غيرها فإن هناك مجموعة من الأدوات المساعدة التي يجب أن تكون على علم بها، حيث أنها تعتبر أدوات لا يستغني عنها الهاكر و في هذه التدوينة اليوم على مدونة ويكي كالي لينكس سنتعرّف معا على مجركات بحث يستعملها الهاكر من أجل إنجاز مهام الاستطلاع لن أطيل عليك أكثر.
المحرك الأول Censys
وجد مجموعه من الباحثين في شركة SEC للإستشارات الأمنية، 3 ملايين جهاز (راوترات و اجهزه) حول العالم، تحتوي على مجموعه من الثغرات والتي يمكن استخدامها في عمليات الإختراق.لكن السؤال كيف حصل الباحثون على هذا العدد؟
تمكن الباحثون من اكتشاف هذه الأجهزه من خلال محرك البحث Censys حيث يقوم محرك البحث يوميا بمسح كامل لجميع الأجهزه المتصله بالإنترنت.يشبه Censys محرك البحث المخصص لمختبري الإختراق شودان Shodan، حيث تم تصميمه خصيصا لإيجاد الأجهزه التي تم توصيلها بالإنترنت بشكل غير سليم والتي تسمح للمخترقين بالتحكم بالوصول اليها.
بقية قائمة ومحركات البحث
https://censys.io/
https://www.shodan.io/
https://viz.greynoise.io/table
https://www.zoomeye.org/
https://fofa.so/
https://www.onyphe.io/
https://app.binaryedge.io/
https://hunter.io/
https://wigle.net/
https://ghostproject.fr/
في أمان الله