📊1- Information-Gathering
1. 📊 مرحلة جمع المعلومات (Information Gathering)
تنقسم عملية جمع المعلومات إلى نوعين :
✨ جمع المعلومات السلبية (Passive Information Gathering):
هو جمع المعلومات بدون ما يشك الهدف يعني انك تستخدم مصادر عامة مثل محركات البحث و تبحث عن حساباته و البيانات العامة بدون ما يدري 😶🌫️ انا مالي دخل تبحث عني 👍.
💡 المعلومات التي تبحث عنها مثل :
عناوين IP ومعلومات DNS.
أسماء النطاقات (Domain Names) ومعلومات ملكية النطاق (Domain Ownership Information).
عناوين البريد الإلكتروني (Email Addresses) وسائل التواصل الاجتماعي ( Social Media Profiles).
تقنيات الويب المستخدمة في المواقع المستهدفة (Web Technologies).
النطاقات الفرعية (Subdomains).
✨ جمع المعلومات النشطة (Active Information Gathering):
هنا تبدأ بالتفاعل مع الهدف و تحاول مع تتفاعل السيرفرات لاكن هذا النوع يتطلب تصريح من قبل لأن غالبا بتسبب لهم مشاكل هيا لا تقول اني ما قلت لك 😉 .
💡 المعلومات التي تبحث عنها :
اكتشاف المنافذ المفتوحة (Open Ports) على الأنظمة المستهدفة.
التعرف على البنية التحتية الداخلية لشبكة أو منظمة الهدف (Internal Infrastructure).
تعداد المعلومات من الأنظمة المستهدفة (Enumerating Information)، مثل المستخدمين، والملفات المشتركة.
2. 📊 مفاهيم لجمع المعلومات السلبية (Passive Information Gathering)
✨ 2.1. استطلاع مواقع الويب وتتبع آثارها (Website Reconnaissance & Footprinting)
🔬 تبحث في مواقع الويب و تجمع المعلومات المتاحة للعامة لاكن لو تبي ويب معين. بتحتاج أنك تستخدم أدوات معينة عشان تطلع المعلومات التي تشمل عناوين IP، تطلع لك الاشياء المخفية، أسماء، عناوين بريد إلكتروني، أرقام هواتف، عناوين فعلية، وتقنيات الويب المستخدمة.
كيف ؟
📄 ملف
robots.txtعشان تعرف الصفحات المخفية:لو تبي تعرف الصفحات الي صاحب الموقع مايبي انها تظهر في محركات البحث فابحث عن ملف
robots.txtعلى الموقع. هذا الملف يقول لمحركات البحث (مثل Google) بالروابط التي لا يجب فهرستها (Disallow).لو لقيت
Disallow: /wp-admin/فا لازم تعرف أن الموقع يشتغل بنظام WordPress وأن الصفحات الاإدارة لا ما ودهم الكشف عنهانصيحة: لا تعتمد على الملف بس تحقق بنفسك
robots.txt
🗺️ ملف
sitemap.xmlللحصول على خريطة الموقع:لو تبي تحصل على خريطة منظمة لجميع صفحات الموقع ابحث عن ملف
sitemap.xml. هذا يعطيك نظرة شاملة للمحتوى والروابط دون زيارة كل صفحة يدويًا.
🔍 إضافات المتصفح لتعريف التقنيات (مثل Wappalyzer و BuiltWith):
لو تبي تعرف التقنيات المستخدمة في موقع ويب بسرعة استخدم إضافات المتصفح مثل Wappalyzer أو BuiltWith. هذه الإضافات تعطيك معلومات مثل نظام إدارة المحتوى (CMS)، لغات البرمجة، مكتبات JavaScript، خدمات الاستضافة، وأنظمة التحليلات (مثل Google Analytics).
💾 أداة HTTrack لتحميل المواقع (Website Copier):
لو تبي تحمل نسخة كاملة من موقع ويب لتحليل الكود المصدري أو هيكل الموقع استخدم أداة HTTrack. هذه الأداة تقوم بتنزيل جميع ملفات الموقع (HTML، صور، ملفات أخرى) إلى جهازك.
لاكن لو حملت صفحات بزيادة وصرت قليل ادب يمكن يحجبو عنوان IP حقك من قبل السيرفر خلك مؤدب 😁.
✨ 2.2. تتبع آثار مواقع الويب باستخدام Netcraft (Website Footprinting With Netcraft)
ئـ Netcraft هي خدمة تجمع و تنظم معلومات على موقع . لو تبي تاخذ نظرة شاملة حول تقنيات البنية التحتية للموقع فـ Netcraft بتساعدك.
💡 المعلومات التي يوفرها Netcraft:
الخلفية (Background): عنوان الموقع، ترتيبه العالمي (Site Rank) وصفه تاريخ أول رؤية له واللغة الأساسية.
الشبكة (Network): مالك كتلة IP (IP Block Owner)، شركة الاستضافة (Hosting Company)، عناوين IP (IPv4 و IPv6)، وتحديد ما إذا كان الموقع يستخدم Cloudflare أو غيره من خدمات الحماية.
شهادة SSL/TLS: معلومات حول من أصدرها ومتى تنتهي صلاحيتها و يحدد إذا كان الموقع معرضًا لبعض ثغرات SSL/TLS المعروفة.
سجل الاستضافة (Hosting History): يعطيك عن المضيفين السابقين مثل Cloudflare للموقع وانت كذا بتعرف نقاط ضعف في النسخ القديمة.
متتبعات الويب (Web Trackers): يحدد لك أنظمة التحليلات أو المتتبعات النشطة على الموقع (مثل Google Analytics).
تقنيات الموقع (Site Technology): يعطيك التقنيات المستخدمة (مثل PHP، XML، JavaScript)، نظام إدارة المحتوى (CMS) (مثل WordPress)، ونوع قاعدة البيانات المحتملة (MySQL أو MariaDB).
فيروس توتال (VirusTotal): يعطيك نتائج فحص الموقع عبر VirusTotal إذا كان الموقع كويس ولا من حولها أو في تهديدات.
معلومات المنظمة (Organization Information): إذا ما كانت مخفية تظهر تفاصيل مثل اسم المنظمة وعنوانها.
✨ 2.3 استطلاع DNS (DNS Reconnaissance)
هي عملية تعداد سجلات DNS لنطاق معين. لو كنت تبي تفهم كيف تكوين موقع ويب أو نظام مستهدف فـ جمع معلومات DNS بيوفر لك تفاصيل مهمة.
💡وش هو DNS:
نظام أسماء النطاقات (Domain Name System - DNS) هو بروتوكول يستخدم لحل أسماء النطاقات/أسماء المضيف (Domain Names/Hostnames) إلى عناوين IP.
كان في بدايات الإنترنت عشان تخش اي موقع لازم تكتب ال IP فـ كان الموضوع صعب على المستخدمين يتذكر عناوين IP لكل موقع لكن DNS حل هذه المشكلة بربط الأسماء بعناوين IP لتسهيل التذكر.
خادم DNS (Nameserver) يعمل كـ دليل هاتف (Telephone Directory) يحتوي على أسماء النطاقات وعناوين IP المقابلة لها.
وفي الكثير من السيرفرات DNS العامة مثل خادم جوجل (8.8.8.8) وكلاودفلير (1.1.1.1) الي تحتوي على سجلات معظم النطاقات على الإنترنت.
📝 أنواع سجلات DNS (DNS Records):
A Record (سجل A): يربط اسم المضيف (Hostname) بعنوان IPv4.
AAAA Record (سجل AAAA): يربط اسم المضيف بعنوان IPv6.
NS Record (سجل NS): يشير إلى خادم الأسماء (Nameserver) الخاص بالنطاق.
MX Record (سجل MX): يربط النطاق بخادم البريد (Mail Server).
CNAME Record (سجل CNAME): يُستخدم لأسماء النطاقات المستعارة (Aliases).
TXT Record (سجل TXT): سجل نصي يستخدم للمعلومات التشخيصية أو التحقق (مثل التحقق من ملكية الموقع لجوجل).
HINFO Record (سجل HINFO): معلومات المضيف.
SOA Record (سجل SOA): سلطة النطاق.
SRV Record (سجل SRV): سجلات الخدمة.
PTR Record (سجل PTR): يحل عنوان IP إلى اسم مضيف.
✨ 2.4 اكتشاف جدار حماية تطبيقات الويب (WAF Detection With wafw00f)
جدار حماية تطبيقات الويب (WAF) هو نوع من جدار الحماية مصمم خصيصًا لحماية خوادم الويب .من الضروري انك تعرف إذا الموقع محمي بـWAF او لا.
💡 الاختلاف عن جدار حماية الشبكة العادي:
جدار حماية الشبكة (Network Firewall) يحمي الشبكة الداخلية من الهجمات على مستوى الطبقات (Layer 3 أو Layer 4)، مثل هجمات TCP أو UDP التقليدية.
الـWAF متخصص في حماية خوادم الويب (Layer 7) .
لو كان الموقع محمي بـWAF بتحتاج تستخدام تقنيات خاصة لتجاوزه .
لو اكتشفت
wafw00fأن الموقع "behind Cloudflare" (خلف Cloudflare)، يعني أن Cloudflare يقدر يتشغل كـWAF يعني أن هناك طبقة حماية إضافية يعني الله يعينك .
✨2.5 تعداد النطاقات الفرعية (Subdomain Enumeration With Sublist3r)
هي عملية عشان تعرف النطاقات الفرعية المرتبطة بنطاق رئيسي معين. يعني لو ما قدرت تختراق النطاق الرئيسي تقدر تسوي النطاقات الفرعية نقطة دخول أسهل لأنها غالبًا تكون أقل حماية.
💡 أهمية النطاقات الفرعية:
النطاقات الفرعية غالبًا لا تكون محمية بنفس مستوى حماية النطاق الرئيسي، مما يجعلها نقاط ضعف محتملة.
قد تحتوي على معلومات منسية أو غير محدثة من فترات الاختبار أو التطوير.
أداة Sublist3r تستخدم مصادر الاستخبارات مفتوحة المصدر (OSINT) ومحركات البحث وقواعد البيانات (مثل Google, Yahoo, Bing, Netcraft, VirusTotal, DNSdumpster) للعثور على النطاقات الفرعية المفهرسة.
✨2.6 جوجل دوركس (Google Dorks)
جوجل دوركس (Google Dorks) أو اختراق جوجل (Google Hacking) هي تقنية تستخدم بحث جوجل المتقدم لتسهيل البحث والعثور على معلومات حساسة أو مكشوفة عن الأهداف. لو كنت تبي تبحث عن معلومات محددة جدًا على موقع ويب فـ جوجل دوركس بيساعدك المرة الثانية انا مالي دخل لا تبحث عني 🤎.
🌐 عوامل تشغيل بحث جوجل المتقدمة (Google Search Operators):
site:: لو تبي تبحث عن كلمة مفتاحية داخل نطاق معين فقط. اتستخدم
(مثال:
site:*0X.com).filetype:: لو تبي تبحث عن ملفات بنوع محدد (مثل PDF، XLSX، DOCX، ZIP).inurl:: لو تبي البحث عن كلمة مفتاحية في عنوان URL لصفحات النطاق.intitle:: لو تبي البحث عن كلمة مفتاحية في عنوان الصفحة (Title). (مثال:intitle:"index of"للعثور على قوائم الأدلة المكشوفة).cache:: لو أردت رؤية نسخة مؤرشفة من موقع ويب في ذاكرة التخزين المؤقتة لجوجل.The Wayback Machine: لو أردت رؤية نسخ أقدم بكثير من موقع ويب عبر الزمن. هذا مفيد للعثور على معلومات حساسة قد تكون حُذفت من الإصدارات الحالية.
📚 قاعدة بيانات جوجل هاكينج (Google Hacking Database - GHDB):
لو كنت تبحث عن "دوركس" جاهزة من الثغرات أو المعلومات الحساسة فاستخدم موقع
exploit-db.com/ghdb.تحتوي هذه القاعدة على دوركس للعثور على ملفات كلمات المرور صفحات تسجيل الدخول الثغرات المعروفة في أنظمة إدارة المحتوى (مثل WordPress) الأجهزة المتصلة بالإنترنت (مثل كاميرات IP والطابعات) واشياء كثير انت خش وشوف .
✨ 2.7 قواعد بيانات كلمات المرور المسربة (Leaked Password Databases)
قواعد بيانات كلمات المرور المسربة هي مستودعات عامة البيانات الي تم اختراقها من مواقع ويب مختلفةمن قبل. يقلك إذا كان البريد إلكتروني الي تبحث عنه تم تسريب بياناته من قبل في البيانات .
🌐 موقع
haveibeenpwned.com:لو تبي تحقق إذا كان عنوان بريد إلكتروني أو رقم هاتف قد تم تسريب بياناته، فادخل على موقع وأدخل عنوان البريد الإلكتروني.
الحسابات المخترقة : 15,098,981,649
3. 📊 مفاهيم محددة لجمع المعلومات النشطة (Active Information Gathering)
🗺️ جمع المعلومات النشطة (Active Information Gathering):
هنا تبدأ بالتفاعل مع الهدف و تحاول مع تتفاعل السيرفرات لاكن هذا النوع يتطلب تصريح من قبل لأن غالبا بتسبب لهم مشاكل هيا لا تقول اني ما قلت لك 😉 .
✨3.1. نقل مناطق DNS (DNS Zone Transfers)
نقل مناطق DNS (DNS Zone Transfer) هي عملية تستخدم لنسخ ملفات المنطقة (Zone Files) من سيرفر الـ DNS الرئيسي إلى السيرفر الـ DNS ثانوي هذا مفيد للمسؤولين لنشر تحديثات DNS.
💡 فوائد الهجوم للمهاجم:
يمنح مختبر الاختراق رؤية شاملة لتخطيط الشبكة (Network Layout) للمنظمة.
يمكن أن يكشف عن عناوين الشبكة الداخلية (Internal Network Addresses).
مفيد بشكل خاص في اختبارات الاختراق من نوع "الصندوق الأسود" (Black-Box Penetration Testing) حيث لا يمتلك المختبر أي معلومات مسبقة عن الشبكة.
✨ 3.2 اكتشاف المضيف ومسح المنافذ باستخدام Nmap (Host Discovery and Port Scanning With Nmap)
اكتشاف المضيف (Host Discovery) ومسح المنافذ (Port Scanning) هما عمليتان أساسيتان لتحديد الأجهزة النشطة في الشبكة واكتشاف المنافذ المفتوحة والخدمات التي تشتغل عليها.
💻 أداة
Nmapفي Kali Linux:معروف عنها Nmap بأنها "سكين الجيش السويسري" (Swiss Army Knife) .
اكتشاف المضيف (Host Discovery / Ping Scan):الغرض: تحديد الأجهزة النشطة (Live Hosts) في شبكة.
خيار
-Pn: لو ما رد الجهاز المستهدف على طلبات البينج (ICMP) بسبب جدار حماية (مثل Windows Firewall)، فيمكن استخدام-Pnلإخبار Nmap يتجاهل انه يسوي له Ping ويفحص بس مع افتراض أن الجهاز نشط.أداة
netdiscover: تستخدم طلبات ARP (Address Resolution Protocol) لاكتشاف الأجهزة النشطة في الشبكة المحلية.
مسح المنافذ (Port Scanning):الغرض: تحديد المنافذ المفتوحة والخدمات التي تعمل عليها.
المنافذ (Ports): هي أبواب تسمح للخدمات بالاتصال.
النطاقات: الجهاز النموذجي يحتوي على 65535 منفذًا.
المسح الافتراضي: يفحص أشهر 1000 منفذ TCP.
مسح نطاق كامل: يفحص جميع المنافذ (1-65535) او
-p-.مسح منافذ محددة: يمكن تحديد منفذ واحد أو قائمة أو نطاق من المنافذ للفحص.
حالات المنفذ (Port States):
open(مفتوح): المنفذ نشط وتوجد خدمة تستمع عليه.closed(مغلق): المنفذ يمكن الوصول إليه، ولكن لا توجد خدمة تستمع عليه.filtered(غريب): هناك جدار حماية أو جهاز أمني يمنع وصول طلبك إلى المنفذ.
اكتشاف إصدار الخدمة (Service Version Detection --sV):معرفة الإصدار الدقيق للخدمة للبحث عن ثغرات (Exploits) معروفة ومحددة لهذا الإصدار.
اكتشاف نظام التشغيل (Operating System Detection --O):معرفة عن نظام التشغيل لـ الحصول على ثغرات خاصة بهذا النظام .
فحص السكريبتات الافتراضية (Default Script Scan --sC):تشغيل سكريبتات Nmap الافتراضية لجمع معلومات عن المنافذ والخدمات .
الفحص العدواني (Aggressive Scan --A):يجمع بين فحص اكتشاف الخدمات والإصدارات واكتشاف نظام التشغيل وفحص السكريبتات الافتراضية في فحص واحد.
قوالب التوقيت (Timing Templates --T0to-T5):الغرض: التحكم في سرعة الفحص.
الخيارات:
T0(Paranoid) هو الأبطأ، وT5(Insane) هو الأسرع.الاستخدام: السرعات البطيئة (T0-T2) تُستخدم للتخفي وتجنب أنظمة كشف التسلل (IDS) في الشبكات الحيوية. السرعات الأعلى (T4-T5) تُستخدم للحصول على نتائج سريعة، ولكنها قد تزيد من فرص الكشف أو التأثير على الشبكة.
إخراج النتائج إلى ملف (Output to File --oN,-oX):الغرض: حفظ نتائج الفحص في ملف للمرجعية أو لمراحل لاحقة.
الأنواع: يمكن الحفظ بالصيغة العادية (Normal Format) في ملف نصي (
-oN test.txt)، أو بصيغة XML (-oX test.xml) التي يمكن استيرادها إلى أدوات أخرى مثل Metasploit.
💡نصيحة: استغل مرحلة البحث واجمع اكبر حجم من المعلومات
استغل مرحلة البحث واجمع اكبر حجم من المعلوماتLast updated