في هذه المقالة ، سوف نلقي نظرة على أفضل أدوات استخبارات المصادر المفتوحة OSINT .ولكن قبل أن نتطرق مباشرة إلى الأدوات ، من الضروري أن نفهم ما هي استخبارات المصادر المفتوحة (OSINT) وكيف يمكن أن يفيد الباحثين و المنظمات والجهات الفاعلة في البرامج الضارة...
مصطلح OSINT هو اختصار للعبارة Open Source Intelligence وهو مصطلح يستخدم للإشارة إلى الاستخبارات المستخلصة من المصادر المفتوحة مثل منصات مواقع التواصل الاجتماعي والإعلام المرئي والمطبوع ومواد المكتبات، وهي نقيض الاستخبارات بالطرق السرية المغلقة.
لماذا نحتاج OSINT
يستخدم المهاجمون عددًا من مواقع التواصل الاجتماعي لجمع معلومات حول أهدافهم. تتضمن هذه المواقع Facebook و Twitter و Reddit و Spotify ، على سبيل المثال لا الحصر. يبحث المهاجمون عن المعلومات التي يمكن استخدامها بعدة طرق. الدافع وراء المهاجم عادة ما يدفع هذا. على سبيل المثال ، قد يفحص الهاكر معلوماتك لمعرفة ما إذا كان لديك أي حيوانات أليفة كحيوانات أليفة.
يمكن أن يكونوا يبحثون عن اسم حيوان أليف أو طفل.
يستخدم العديد من الأشخاص أسماء الحيوانات الأليفة والأطفال كجزء من كلمة المرور الخاصة بهم. قد يوفر هذا معلومات للرجل السيئ الذي قد يسمح لهم بتخمين كلمة المرور بسهولة أكبر. قد يؤدي ذلك إلى الاستيلاء على حسابك على Facebook أو Twitter. بمجرد الاستيلاء على حسابك ، سيتم إنشاء مشاركات وتويت fاسمك.
حيث يلعب جمع المعلومات دورًا أساسيًا في أي نشاط قبل الاختراق. فالبيانات التي نتحصل عليها من خلال مرحلة جمع المعلومات تكشف الكثير عن الهدف، وفي العالم الرقمي ، هناك آثار أقدام ضخمة تدل على المستخدمين في العالم الحقيقي.
يتمثل التحدي الذي يواجه مختبري الاختراق والجهات الفاعلة في البرامج الضارة في فهم هذه الأجزاء الضخمة من البيانات لمعرفة جميع السمات المحتملة للأهداف المقصودة.
فيما يلي بعض أدوات OSINT الشائعة التي تستخدمها الجهات الفاعلة في البرامج الضارة واختبارات الاختراق.
ملاحظة: سنرى ميزة واحدة أو اثنتين فقط لكل أداة مذكورة أدناه لمعرفة مقدار القيمة التي يمكنهم تقديمها خلال مرحلة الاستطلاع.
تم تطوير Maltego بواسطة شركة Paterva وهي أداة مدمجة في نظام كالي لينكس Kali Linux (يأتي مع إصدار المجتمع مجانا). يساعد Maltego في إجراء استطلاع مهم ضد الأهداف بمساعدة العديد من التحويلات المضمنة . لاستخدام Maltego أولاً ، يجب تسجيل المستخدم على موقع Paterva.
بعد التسجيل ، يمكن للمستخدم إنشاء جهاز جديد أو يمكن للمستخدم تشغيل آلات لتشغيل التحويلات على الهدف. بعد تكوين تلك الأجهزة المكوّنة يجب أن تبدأ. هناك العديد من آثار أقدام مدمجة داخل Maltego والتي يمكن تشغيلها ضد الهدف. سيبدأ Maltego في تشغيل جميع التحويلات باستخدام خوادم Maltego.فعلا أداة رائعة للغاية لتتبع آثار أقدام كيان واحد عبر الإنترنت.
هي أداة أخرى مفيدة لإجراء الاستطلاع على الهدف وهي مدمجة أيضًا في Kali Linux. يحتوي Recon-ng على وحدات متعددة في ثناياه ، ويشبه استخدامه إلى حد ما استخدام Metasploit.
تقسم الوحدات الموجودة في اطار عمل Recon-ng الى التصنيفات التالية :
1- Auxiliary : تحتوي على عدد من الوحدات المساعدة التي تساعدنا في جمع المعلومات عن الهدف مثل عنوان (عناوين) الانترنت الخاص بالهدف, فحص بعض الخدمات ان كانت موجود على الهدف .
2- Contacts :تحتوي على عدد من الوحدات التي تساعد في جمع البيانات عن موظفي الشركة المراد إختبار اختراقها و من هذه البيانات اسماء الأشخاص و طبيعة العمل و البريد الإلكتروني و غيرها.
3- Hosts : تحتوي على عدد من الوحدات التي تساعد في جمع بيانات عن النطاقات الفرعية و عنوان الانترنت لكل منها للهدف المراد اختبار اختراقه.
4- Output : تصدير البيانات التي تم استخلاصها من الهدف على شكل تقرير (html او csv) بحيث يمكن الرجوع اليها في وقت لاحق.
5- PwnedList : تحتوي على العديد من الوحدات التي تتعامل مع ال API المقدم من موقع pwnedlist.com والذي يتيح لنا فرصة الحصول على البيانات التي تم تسريبها عن مستخدمي الهدف
أداة ممتازة لجمع المعلومات من الهدف المحدد. تجدها في كالي لينكس ، وهو سريع للغاية وأسهل بكثير من استخدام Recon-ng لجمع المعلومات الأساسية.فهي تعتمد على جلب النتائج من Google ، Bing ، خوادم PGP الرئيسية ، وما إلى ذلك.
فيما يلي التفاصيل التي يمكننا الحصول عليها من theHarvester:
عنوان البريد الإلكتروني المرتبط بالنطاق.
نتائج الأجهزة المضيفة والمضيفات الافتراضية التي توجد في محركات البحث.
لذلك ، يمكننا أن نرى أن TheHarvester مفيد جدًا أيضًا في استخراج المعلومات من الأهداف المحددة وهو مفيد جدًا بكل ميزاته.
يُطلق على Shodan اسم "محرك البحث للمتطفلين" لأنه يعطي بصمة footprint هائلة للأجهزة المتصلة عبر الإنترنت. إنه منجم ذهب للباحثين لمعرفة exposed assets (الممتلكات المكشوفة).
يعطي Shodan أيضًا أفضل عمليات البحث الأكثر استخدامًا من قِبل المجتمع مثل:
على سبيل المثال ، يمكن للمرء رؤية كاميرات الويب المتصلة ، netcams ، إشارات المرور ، إلخ. فيما يلي بعض حالات الاستخدام من Shodan:
اختبار الأصول المتاحة مع فتح منفذ RDP.
اختبار "كلمات المرور الافتراضية".
الأصول مع عارض VNC
لذا فإن Shodan أداة ممتازة للعثور على بصمة الأصول المتصلة ؛ تفاصيلهم نقاط ضعفهم وما إلى ذلك. يمكن للباحثين بسهولة تخيل مقدار ما يمكنهم دفع حدود هذا لجمع المستوى العميق من المعلومات.
فيما يلي بعض العوامل المستخدمة في Google Dorking:
العنوان: يبحث عن الكلمات المذكورة في عنوان الصفحة
Inurl: يبحث عن الكلمات المذكورة في URL.
نوع الملف: يستخدم لإيجاد أنواع الملفات.
تحويلة: يتم استخدامه لتحديد الملفات ذات الملحقات المحددة. فكر في استخدامه للعثور على مثل هذه الملفات مثل. log التي لا يُفترض فهرستها.
Intext: هذا يساعد على البحث عن نص معين على الصفحة.
فيما يلي مثال لإيجاد جميع ملفات PDF المفهرسة
تم استخدام dorks من Google منذ عام 2002 ، وما زالت تعطي نتائج جيدة ويمكن أن تثبت أنها مفيدة للغاية في أداء الاستطلاع.
استخبارات المصادر المفتوحة OSINT
مصطلح OSINT هو اختصار للعبارة Open Source Intelligence وهو مصطلح يستخدم للإشارة إلى الاستخبارات المستخلصة من المصادر المفتوحة مثل منصات مواقع التواصل الاجتماعي والإعلام المرئي والمطبوع ومواد المكتبات، وهي نقيض الاستخبارات بالطرق السرية المغلقة.
لماذا نحتاج OSINT
يستخدم المهاجمون عددًا من مواقع التواصل الاجتماعي لجمع معلومات حول أهدافهم. تتضمن هذه المواقع Facebook و Twitter و Reddit و Spotify ، على سبيل المثال لا الحصر. يبحث المهاجمون عن المعلومات التي يمكن استخدامها بعدة طرق. الدافع وراء المهاجم عادة ما يدفع هذا. على سبيل المثال ، قد يفحص الهاكر معلوماتك لمعرفة ما إذا كان لديك أي حيوانات أليفة كحيوانات أليفة.
يمكن أن يكونوا يبحثون عن اسم حيوان أليف أو طفل.
يستخدم العديد من الأشخاص أسماء الحيوانات الأليفة والأطفال كجزء من كلمة المرور الخاصة بهم. قد يوفر هذا معلومات للرجل السيئ الذي قد يسمح لهم بتخمين كلمة المرور بسهولة أكبر. قد يؤدي ذلك إلى الاستيلاء على حسابك على Facebook أو Twitter. بمجرد الاستيلاء على حسابك ، سيتم إنشاء مشاركات وتويت fاسمك.
أفضل أدوات OSINT
فيما يلي قائمة الأدوات التي يتم استخدامها غالبًا بواسطة اختبار الاختراق وحتى الجهات الفاعلة في البرامج الضارة أكثر من غيرها لجمع المعلومات حول الهدف المحدد.حيث يلعب جمع المعلومات دورًا أساسيًا في أي نشاط قبل الاختراق. فالبيانات التي نتحصل عليها من خلال مرحلة جمع المعلومات تكشف الكثير عن الهدف، وفي العالم الرقمي ، هناك آثار أقدام ضخمة تدل على المستخدمين في العالم الحقيقي.
يتمثل التحدي الذي يواجه مختبري الاختراق والجهات الفاعلة في البرامج الضارة في فهم هذه الأجزاء الضخمة من البيانات لمعرفة جميع السمات المحتملة للأهداف المقصودة.
فيما يلي بعض أدوات OSINT الشائعة التي تستخدمها الجهات الفاعلة في البرامج الضارة واختبارات الاختراق.
ملاحظة: سنرى ميزة واحدة أو اثنتين فقط لكل أداة مذكورة أدناه لمعرفة مقدار القيمة التي يمكنهم تقديمها خلال مرحلة الاستطلاع.
1- ملتيجو Maltego
تم تطوير Maltego بواسطة شركة Paterva وهي أداة مدمجة في نظام كالي لينكس Kali Linux (يأتي مع إصدار المجتمع مجانا). يساعد Maltego في إجراء استطلاع مهم ضد الأهداف بمساعدة العديد من التحويلات المضمنة . لاستخدام Maltego أولاً ، يجب تسجيل المستخدم على موقع Paterva.
بعد التسجيل ، يمكن للمستخدم إنشاء جهاز جديد أو يمكن للمستخدم تشغيل آلات لتشغيل التحويلات على الهدف. بعد تكوين تلك الأجهزة المكوّنة يجب أن تبدأ. هناك العديد من آثار أقدام مدمجة داخل Maltego والتي يمكن تشغيلها ضد الهدف. سيبدأ Maltego في تشغيل جميع التحويلات باستخدام خوادم Maltego.فعلا أداة رائعة للغاية لتتبع آثار أقدام كيان واحد عبر الإنترنت.
2- ريكون-نج Recon-Ng
هي أداة أخرى مفيدة لإجراء الاستطلاع على الهدف وهي مدمجة أيضًا في Kali Linux. يحتوي Recon-ng على وحدات متعددة في ثناياه ، ويشبه استخدامه إلى حد ما استخدام Metasploit.
تقسم الوحدات الموجودة في اطار عمل Recon-ng الى التصنيفات التالية :
1- Auxiliary : تحتوي على عدد من الوحدات المساعدة التي تساعدنا في جمع المعلومات عن الهدف مثل عنوان (عناوين) الانترنت الخاص بالهدف, فحص بعض الخدمات ان كانت موجود على الهدف .
2- Contacts :تحتوي على عدد من الوحدات التي تساعد في جمع البيانات عن موظفي الشركة المراد إختبار اختراقها و من هذه البيانات اسماء الأشخاص و طبيعة العمل و البريد الإلكتروني و غيرها.
3- Hosts : تحتوي على عدد من الوحدات التي تساعد في جمع بيانات عن النطاقات الفرعية و عنوان الانترنت لكل منها للهدف المراد اختبار اختراقه.
4- Output : تصدير البيانات التي تم استخلاصها من الهدف على شكل تقرير (html او csv) بحيث يمكن الرجوع اليها في وقت لاحق.
5- PwnedList : تحتوي على العديد من الوحدات التي تتعامل مع ال API المقدم من موقع pwnedlist.com والذي يتيح لنا فرصة الحصول على البيانات التي تم تسريبها عن مستخدمي الهدف
3- theHarvester
أداة ممتازة لجمع المعلومات من الهدف المحدد. تجدها في كالي لينكس ، وهو سريع للغاية وأسهل بكثير من استخدام Recon-ng لجمع المعلومات الأساسية.فهي تعتمد على جلب النتائج من Google ، Bing ، خوادم PGP الرئيسية ، وما إلى ذلك.
فيما يلي التفاصيل التي يمكننا الحصول عليها من theHarvester:
عنوان البريد الإلكتروني المرتبط بالنطاق.
نتائج الأجهزة المضيفة والمضيفات الافتراضية التي توجد في محركات البحث.
لذلك ، يمكننا أن نرى أن TheHarvester مفيد جدًا أيضًا في استخراج المعلومات من الأهداف المحددة وهو مفيد جدًا بكل ميزاته.
4- شودن Shodan
يُطلق على Shodan اسم "محرك البحث للمتطفلين" لأنه يعطي بصمة footprint هائلة للأجهزة المتصلة عبر الإنترنت. إنه منجم ذهب للباحثين لمعرفة exposed assets (الممتلكات المكشوفة).
يعطي Shodan أيضًا أفضل عمليات البحث الأكثر استخدامًا من قِبل المجتمع مثل:
على سبيل المثال ، يمكن للمرء رؤية كاميرات الويب المتصلة ، netcams ، إشارات المرور ، إلخ. فيما يلي بعض حالات الاستخدام من Shodan:
اختبار الأصول المتاحة مع فتح منفذ RDP.
اختبار "كلمات المرور الافتراضية".
الأصول مع عارض VNC
لذا فإن Shodan أداة ممتازة للعثور على بصمة الأصول المتصلة ؛ تفاصيلهم نقاط ضعفهم وما إلى ذلك. يمكن للباحثين بسهولة تخيل مقدار ما يمكنهم دفع حدود هذا لجمع المستوى العميق من المعلومات.
5- جوجل دوركس Google dorks
تزودنا محركات البحث بالكثير من المعلومات ، وتقوم بفهرسة الكثير من المعلومات أيضًا ، والتي يمكن استخدامها لجمع معلومات حول الهدف. توفر Google dorks هذه المعلومات من خلال استخدام بعض العوامل التي يصعب استخراجها باستخدام عمليات البحث البسيطة.فيما يلي بعض العوامل المستخدمة في Google Dorking:
العنوان: يبحث عن الكلمات المذكورة في عنوان الصفحة
Inurl: يبحث عن الكلمات المذكورة في URL.
نوع الملف: يستخدم لإيجاد أنواع الملفات.
تحويلة: يتم استخدامه لتحديد الملفات ذات الملحقات المحددة. فكر في استخدامه للعثور على مثل هذه الملفات مثل. log التي لا يُفترض فهرستها.
Intext: هذا يساعد على البحث عن نص معين على الصفحة.
فيما يلي مثال لإيجاد جميع ملفات PDF المفهرسة
تم استخدام dorks من Google منذ عام 2002 ، وما زالت تعطي نتائج جيدة ويمكن أن تثبت أنها مفيدة للغاية في أداء الاستطلاع.
هدا موقع رائع يقدم منصة متكاملة من الادوات المتخصصة بشتى المجالات في استخبارات المصادر المفتوحة OSINT
في هذه المقالة ، تعرفنا على بعض أدوات استخبارات المصادر المفتوحة OSINT الأكثر شيوعًا التي يستخدمها الباحثون. تكون أدواتهم قوية جدًا عند استخدامها بمفردها ولكنها قد تكون قاتلة جدًا عند استخدامها مع بعضها البعض.