جدول المحتويات
هل يمكن أن تجد أي شيء عن أي شخص على الإنترنت؟ تبدو فكرة مثيرة، أليس كذلك؟ ولكنها أيضًا تحمل بعض المخاطر. هذه هي الأسئلة التي يمكن أن تساعدك استخبارات المصادر المفتوحة (OSINT) في الإجابة عليها. OSINT هو فن وعلم جمع وتحليل المعلومات من المصادر المتاحة للجمهور. في هذا المقال، سأريك كيفية استخدام أدوات وأساليب OSINT لاكتشاف وتتبع الوجود الإلكتروني لشخص ما، وإجراء تحقيقات رقمية، وجمع البيانات لاختبارات الاختراق.
الخطوة الأولى: جمع المعلومات باستخدام محركات البحث
استخدام Google Dorks
جوجل دوركس هي أوامر بحث خاصة في جوجل تم اكتشافها لأول مرة بواسطة جوني لونج في عام 2002. بعض أمثلة Google Dorks التي يمكن أن تساعدك في العثور على معلومات عن شخص ما تشمل:
"john doe" site:instagram.com
للبحث عن العبارة الدقيقة “john doe” على إنستغرام."john doe" -site:instagram.com
للبحث عن المعلومات حول “john doe” مع استثناء نتائج حسابه الخاص.filetype:pdf "CV" OR "Curriculum Vitae" "john doe"
للبحث عن ملفات PDF تحتوي على سير ذاتية لشخص ما.
الخطوة الثانية: استخدام قواعد البيانات
موقع HaveIBeenPwned
الاختراقات البيانية مشكلة خطيرة تؤثر على ملايين الأشخاص. موقع HaveIBeenPwned الذي أنشأه تروي هنت، يسمح لك بالتحقق مما إذا كان بريدك الإلكتروني قد تعرض للاختراق في أي من هذه الهجمات.
موقع DeHashed
موقع آخر يمكن أن يساعدك هو DeHashed. يعمل هذا الموقع بشكل مشابه لموقع HaveIBeenPwned، لكنه أيضًا يظهر لك كلمات المرور أو هاشات كلمات المرور المرتبطة بعنوان بريدك الإلكتروني.
الخطوة الثالثة: تتبع الأرقام الهاتفية
استخدام PhoneInfoga
أداة PhoneInfoga هي واحدة من الأدوات الأكثر تقدمًا لمسح الأرقام الهاتفية باستخدام الموارد المجانية. تتيح لك الأداة جمع معلومات مثل البلد، المنطقة، الناقل، ونوع الخط. يمكن أيضًا محاولة تحديد مزود VoIP أو البحث عن آثار على محركات البحث لمحاولة تحديد مالك الرقم.
الخطوة الرابعة: البحث بالصور
استخدام Google Images وTinEye
للبحث عن أصل صورة أو مكان استخدامها، يمكنك استخدام أدوات البحث العكسي بالصور مثل Google Images وTinEye. تتيح لك هذه الأدوات تحميل صورة أو إدخال رابط صورة ورؤية الصور المشابهة أو المطابقة على الويب.
عرض بيانات EXIF
يمكن أن تكشف بيانات EXIF عن معلومات مفيدة مثل نموذج الكاميرا، الموقع، والتاريخ. لاستخراج بيانات EXIF، يمكنك استخدام أدوات مثل Exiftool أو خدمات عبر الإنترنت مثل exifdata.com.
الخطوة الخامسة: استخبارات وسائل التواصل الاجتماعي (SOCMINT)
استخراج المعلومات من فيسبوك
- Extract Face: أداة تمكنك من تنزيل جميع البيانات من بروفايل فيسبوك أو مجموعة مثل المنشورات، التعليقات، الإعجابات، الردود، الصور، الفيديوهات، الأصدقاء، الأعضاء، إلخ.
- Facebook Sleep Stats: أداة تقدر أنماط نوم مستخدم فيسبوك بناءً على حالته عبر الإنترنت وغير المتصلة.
الخطوة السادسة: أدوات الأتمتة في OSINT
استخدام SpiderFoot
SpiderFoot هي أداة قوية لجمع المعلومات من مصادر متعددة على الإنترنت.
تشغيل SpiderFoot:
spiderfoot -l spiderfoot.log
- يبدأ تشغيل SpiderFoot ويحفظ النتائج في ملف سجل بإسم “spiderfoot.log”.
تنفيذ استعلام لجمع المعلومات:
python3 /opt/spiderfoot/sf.py -q "example.com"
- ينفذ استعلامًا لجمع المعلومات حول موقع “example.com” باستخدام SpiderFoot.
استخدام theHarvester
theHarvester هي أداة ممتازة لجمع معلومات مختلفة عن الدومينات والبريد الإلكتروني.
استخدام theHarvester لاستخراج معلومات WHOIS:
theharvester -d example.com -b whois
- يقوم theHarvester بالبحث عن معلومات WHOIS لنطاق “example.com”.
البحث عن عناوين بريد إلكتروني باستخدام theHarvester:
theharvester -d example.com -b google
- يبحث theHarvester عن عناوين البريد الإلكتروني المتعلقة بنطاق “example.com” باستخدام محرك البحث Google.
استخدام Recon-ng
Recon-ng هو إطار عمل للاستطلاع على الويب يحتوي على العديد من الأدوات لجمع المعلومات.
تشغيل Recon-ng:
recon-ng
- يبدأ Recon-ng في النافذة التفاعلية.
استخدام وحدة استطلاع محددة (مثال: البحث عن أسماء النطاقات):
modules load recon/domains-hosts/brute_hosts
- يحمل Recon-ng وحدة للاستطلاع على أسماء النطاقات باستخدام هجوم البرمجيات الضعيفة.
استخدام Maltego
Maltego يستخدم لتحليل البيئات المعقدة وتصويرها بشكل بصري.
تشغيل Maltego:
maltego
استخدام “تحويلات” لجمع معلومات إضافية:
- يمكنك تحميل تحويلات خاصة بالبحث عن العناوين البريدية أو التكامل مع تطبيقات خارجية للتحقق من البيانات.
ملاحظة:
يجب دائمًا استخدام هذه الأدوات بطرق قانونية وأخلاقية، وتحت إشراف مناسب، ولأغراض التعلم أو الأبحاث الأمنية فقط.