أفضل 11 أداة OSINT

11 أداة OSINT للاختبار

مقدمة

يهاجم المتسللون الأنظمة باستخدام ذكاء مفتوح المصدر. قبل أن يتمكن المتسلل من الوصول إلى بياناتك ، يمكنك استخدام أدوات OSINT لمعرفة ما إذا كان قد تم اختراق أي من بياناتك على الويب. تقنيات ذكاء مفتوحة المصدر تجوب الويب بحثًا عن معلومات المتاح للجمهور. ما لم تهزمهم ، سيتمكن المتسللون الإجراميون من الاستفادة من ذلك. في هذه المقالة ، قمنا بتجميع قائمة ببعض أفضل أدوات OSINT المجانية لعام 2023 والتي يمكنك استخدامها لحماية خصوصيتك وأصولك بشكل أفضل.

ما هو ذكاء مفتوح المصدر؟

ذكاء المصدر المفتوح (OSINT) هو مصطلح يشير إلى المعلومات التي تم الحصول عليها من مجموعة متنوعة من المصادر المتاحة للجمهور. الإنترنت هو بحر من المعلومات ، وهي فائدة وعيوب في نفس الوقت. يمكن الآن استخدام استراتيجيات وسائل التواصل الاجتماعي OSINT في مجال الأمن السيبراني أيضًا. هذا يرجع إلى حقيقة أن معظم الشركات والمؤسسات لديها بنية تحتية عامة ضخمة تضم مجموعة متنوعة من الشبكات والتقنيات ومقدمي الاستضافة ومساحات الأسماء. يمكن لأجهزة الكمبيوتر الشخصية للموظفين أو الخوادم المحلية أو الأجهزة الخاصة للعمال أو الطبعات السحابية أو حتى رمز المصدر للتطبيقات الحالية تخزين المعلومات أو البيانات.

هذا هو المكان الذي يأتي فيه جيل اليوم من أدوات الاستخبارات مفتوحة المصدر. تخدم أدوات OSINT API بشكل أساسي ثلاثة أغراض:

البحث عن الأصول المتاحة للجمهور: تُستخدم أدوات OSINT بشكل شائع لمساعدة فرق تكنولوجيا المعلومات في تحديد الأصول المتاحة للجمهور والمعلومات التي تحتوي عليها.

تحديد المعلومات ذات الصلة خارج المنظمة: يتمثل الدور الآخر لأدوات الاستخبارات مفتوحة المصدر في تحديد موقع المعلومات المهمة خارج مؤسستك الخاصة ، مثل منصات الوسائط الاجتماعية أو المجالات. من المرجح أن تكون المؤسسات الكبيرة التي تدمج أصول تكنولوجيا المعلومات الجديدة كجزء من عمليات الاستحواذ على الشركات مهتمة بهذه الميزة. نظرًا للارتفاع الهائل لمنصات التواصل الاجتماعي ، فمن المنطقي أن تتحقق كل شركة من المعلومات الهامة خارج أسوارها.

قم بتجميع البيانات المعترف بها بطريقة مفيدة: قد تقوم بعض برامج OSINT بتجميع البيانات وتوفيرها بطريقة قابلة للتنفيذ. في حالة وجود شركة كبرى ، يمكن أن يوفر فحص OSINT مئات الآلاف من النتائج ، خاصةً إذا تم استخدام كل من المصادر الداخلية والخارجية.

لماذا نحتاج إلى أدوات OSINT؟

من الأشياء التي يجب اكتشافها أن البيانات متوفرة. الخطوة الثانية هي جمع البيانات ، والخطوة الثالثة هي تحليلها أو استخلاص المعلومات منها. من الممكن أيضًا جمع البيانات يدويًا ، ولكنه سيستهلك وقتًا قد يتم استخدامه بشكل أفضل في المراحل اللاحقة. OSINT واجهة برمجة تطبيقات Social Scanner يمكن أن تتيح لنا جمع البيانات من مئات مواقع الويب في دقائق ، مما يجعل عملية جمع البيانات أسهل بكثير. تتمثل إحدى الطرق في استخدام تطبيق مفتوح المصدر متصل بمواقع أكثر مما يمكننا تذكره والتحقق من وجود أسماء المستخدمين في كل منهم في نفس الوقت. تستغرق هذه العملية بضع ثوانٍ فقط باستخدام أداة Social Scanner. استخدم مجموعة متنوعة من التقنيات لجمع أي بيانات متعلقة بالهدف يمكن ربطها وتحليلها.

قائمة ببعض أفضل أدوات الاستخبارات مفتوحة المصدر

يمكن لأدوات استخبارات مفتوحة المصدر مناسبة أن تساعد في تحسين مستوى أمان تكنولوجيا المعلومات لديك من خلال تسليط الضوء على معلومات حول مؤسستك أو العاملين أو أصول تكنولوجيا المعلومات أو الأصول الحساسة الأخرى التي يمكن أن يسيء استخدامها المهاجمون الأشرار: قد تقلل بشكل كبير من خطر السلوك الضار من التصيد لهجمات رفض الخدمة عن طريق تحديد موقع هذه المعلومات قبل المهاجمين. هناك واجهات برمجة تطبيقات أخرى لمكشطة روابط الوسائط الاجتماعية والتصنيفات يمكن الوصول إليها على الإنترنت ، ولكن يبدو أن واجهة برمجة تطبيقات Social Scanner هي الأكثر شيوعًا ويجب أن تلبي جميع متطلباتك. لقد أبرزنا بعضًا من أفضل أدوات الاستخبارات مفتوحة المصدر ، بالإضافة إلى ميزاتها الفريدة

الماسح الاجتماعي

1. واجهة برمجة تطبيقات الماسح الاجتماعي

واجهة برمجة تطبيقات Social Scanner هو تطبيق بسيط يتيح لك فحص أبرز شبكات التواصل الاجتماعي (بالإضافة إلى مواقع الويب الأخرى) بحثًا عن وجود أسماء المستخدمين الخاصة بالمستخدمين. وسائل التواصل الاجتماعي هي مستودع بيانات ضخم يمكن استخدامه لمجموعة متنوعة من الأغراض ، مثل التنبؤ بالاتجاهات المستقبلية ، وتتبع اهتمامات الجمهور وإجراءاته ، وما إلى ذلك. يمكن أتمتة هذه العملية بسهولة باستخدام كاشطات الويب لتوفير بيانات منظمة يمكن فحصها. يقوم Social Scanner بالزحف إلى مواقع التواصل الاجتماعي مثل Facebook و Twitter و Instagram ، بالإضافة إلى مواقع الويب المعروفة الأخرى ، حيث يقوم بجمع البيانات غير المنظمة وتخزينها بطريقة منظمة. يمكن بعد ذلك تحليل بيانات الوسائط الاجتماعية هذه لعدة أسباب. يمكن أن يساعد التحليل والمعلومات العامة المستخرجة من أداة OSINT هذه في التحقيق في الملفات الشخصية المتعلقة بالأنشطة المشبوهة أو الخبيثة مثل التسلط عبر الإنترنت والاستمالة عبر الإنترنت والمطاردة عبر الإنترنت ونشر المعلومات المضللة.

يمكنك استخدام واجهة برمجة تطبيقات Social Scanner للبحث عن أي شخص والحصول على اسم المستخدم الخاص به بالإضافة إلى رابط إلى ملفه الشخصي. في أقل من 30 ثانية ، تقوم بإرجاع النتائج بتنسيق JSON. ومن المتوقع إضافة إمكانيات أخرى ، مثل عمليات البحث القائمة على الفئات ، في المستقبل القريب. يعد Facebook و GitHub و Reddit و Twitter من بين أكثر 20 شبكة اجتماعية شعبية تدعمها Social Scanner API. تمتلك واجهة برمجة تطبيقات Social Scanner بالفعل القدرة على البحث في 996 موقعًا للحصول على تحقيقات أكثر تفصيلاً. يمكنك استخدام ال واجهة برمجة تطبيقات Social Scanner مجانًا إذا قمت بإجراء أقل من 1,000 استفسار شهريًا. ال واجهة برمجة تطبيقات Social Scanner يأتي مع وثائق سهلة الفهم وأدوات مفيدة أخرى لمساعدتك على دمجها بسرعة وسهولة.

2. رمز البحث

إذا كنت مهتمًا حقًا بمعرفة المزيد عن OSINT ، فإن searchcode هو محرك بحث عالي التخصص يبحث عن شفرة المصدر للحصول على بيانات قيمة. نتيجة لذلك ، قد يجد مهندسو البرمجيات المشكلات ويحلونها قبل إصدار البرنامج. بالطبع ، تحتاج أي أداة تعمل مع الكود المصدري إلى خبرة أكثر قليلاً من بحث Google الأساسي ، لكن مخترع رمز البحث بذل جهودًا كبيرة لجعل واجهة أداة OSINT الخاصة به بسيطة قدر الإمكان. يكتب المستخدم في استعلام البحث الخاص به ، ويعيد رمز البحث النتائج كعلامات مناسبة في شفرة المصدر. يمكن اكتشاف هويات المستخدم والعيوب الأمنية والوظائف النشطة غير المرغوب فيها (مثل إعادة التجميع) وحتى الأحرف غير العادية التي يمكن استخدامها في هجمات حقن التعليمات البرمجية بهذه الطريقة.

3. ميتاجوفيل

يمكن الوصول إلى Metagoofil أيضًا على منصة GitHub مجانًا. تُستخدم أداة OSINT المجانية هذه لاستخراج البيانات الوصفية من المستندات المتاحة للجمهور. لا توجد قيود على مجموعات أدوات OSINT على نوع المستند ، سواء كان ملف pdf أو doc أو ppt أو XLs. ينتج Metagoofil كمية مذهلة من البيانات الرائعة. في غضون ثوانٍ ، قد تكتشف أسماء المستخدمين المرتبطة بمستندات معينة. توفر أداة OSINT أيضًا تفاصيل حول المسار الدقيق الذي يؤدي إلى البيانات. نتيجة لذلك ، من السهل الوصول إلى الاستنتاجات المتعلقة بأسماء خوادم الشركة والموارد المشتركة وهياكل الدليل. تقريبا جميع المعلومات التي تقدمها Metagoofil ستكون مفيدة للمتسلل الإجرامي. من ناحية أخرى ، يمكن للمنظمات والشركات استخدام أداة استخبارات مفتوحة المصدر للبحث عن هذه المعلومات وتأمينها أو إخفائها أمام المجرمين المحتملين.

4. ميتاكا

يمكن الوصول إلى محرك البحث المستند إلى المستعرض لعناوين IP والمجالات وعناوين URL والتجزئة و ASNs وعناوين محفظة Bitcoin ومجموعة متنوعة من "مؤشرات الاختراق" الأخرى كملحق Chrome أو وظيفة إضافية في Firefox. يتضمن الإجراء ستة محركات بحث منفصلة. يوفر Mitaka أيضًا اختصارًا مناسبًا لمجموعة متنوعة من قواعد بيانات الإنترنت التي يمكن البحث عنها بنقرة واحدة. سبوتنيك ، امتداد بديل ، متاح للأشخاص الذين يرغبون في شيء أقل شمولية.

شعار IntelligenceX

5. المخابرات X

Intelligence X عبارة عن محرك بحث وخدمة أرشفة لا تحفظ فقط الإصدارات السابقة من مواقع الويب ولكن أيضًا مجموعات البيانات المسربة في جميع الأوقات. يمكن أن تكون هذه المعلومات مفيدة أو مفيدة بعدة طرق ، ليس فقط للصحفيين والباحثين الأمنيين والمحللين.

المحتوى المدعوم:

6. إعادة نانوغرام

Recon-ng هي أداة OSINT متعددة الطبقات مصممة لمطوري برامج Python. تتشابه واجهة المستخدم تمامًا مع Metasploit ، مما يقلل بشكل كبير من منحنى التعلم لمستخدمي Metasploit ذوي الخبرة. قد يبدأ المطورون في العمل على الفور تقريبًا بفضل وظيفة المساعدة التفاعلية (وهي مفقودة في العديد من وحدات Python النمطية). يتضمن ذلك المعالجة الآلية لعمليات OSINT التي تستغرق وقتًا طويلاً والمتكررة في مثيل Recon-ng. يتيح ذلك مزيدًا من الوقت للمهام التي يجب إكمالها يدويًا. توفر أداة OSINT تصميمًا معياريًا مع العديد من الوظائف المتكاملة لضمان أنه حتى المبتدئين في Python يمكنهم التعامل مع Recon-ng. تشمل المهام المشتركة توحيد المخرجات ، والتفاعل مع قواعد البيانات ، وإنشاء استعلامات الويب ، وإدارة مفاتيح API. لا يتعين على المطورين برمجة Recon-ng بطريقة معقدة ؛ بدلاً من ذلك ، يمكنهم اختيار الميزات التي يحتاجونها ووضع وحدة آلية في غضون دقائق.

7.Grep.app

كيف يمكنك التصفية من خلال 500,000 مستودعات Git؟ Grep.app هو الطريقة الأكثر فعالية وكفاءة. استخدم مستخدمو تويتر والصحفيون مؤخرًا أداة OSINT لتتبع عدد المستودعات التي تستخدم أداة تحميل Codecov Bash. يمكن أيضًا استخدام Grep.app للعثور على سلاسل مرتبطة ببطاقات IOC أو تعليمات برمجية ضارة أو برامج ضارة.

8. بنيت مع

يتيح لك BuiltWith ، كما يوحي الاسم ، اكتشاف الأنظمة الأساسية التي بنيت عليها مواقع الويب البارزة (WordPress و Joomla و Drupal وما إلى ذلك) ومعرفة المزيد عنها. قد يتضمن ذلك قائمة مكتبات JavaScript / CSS لموقع الويب ، على سبيل المثال. بالإضافة إلى ذلك ، قد تحصل على معرفة حول المكونات الإضافية وأطر العمل والخوادم والتحليلات والتتبع. قد يكون Wappalyzer ، أداة OSINT أصغر حجمًا ، هو الأفضل إذا كنت تريد ببساطة عرض المعلومات على المكدس الفني خلف موقع ويب.

9. Maltego

تُستخدم أداة OSINT هذه للكشف عن شبكات الروابط القائمة على الويب بين الأشخاص والشركات والمجالات والمعلومات المتاحة للجمهور. يقدم Maltego النتائج في شكل رسوم بيانية ومخططات جميلة ، مع القدرة على دمج ما يصل إلى 10,000 نقطة بيانات. بضغطة زر ، يبحث Maltego في مجموعة متنوعة من مصادر البيانات العامة. طلبات DNS ومحركات البحث ومواقع التواصل الاجتماعي هي أمثلة على ذلك. يمكن استخدام أي مصدر بيانات تقريبًا بواجهة يمكن الوصول إليها بشكل عام مع البرنامج. تجمع أداة OSINT البيانات وتقدم معلومات حول العلاقات المخفية بين الأسماء وعناوين البريد الإلكتروني والشركات والمواقع الإلكترونية والمعلومات الأخرى بعد اكتمال جمع البيانات. تعمل Maltego باستمرار على أنظمة Windows و Mac OS X و Linux نظرًا لأنها تعتمد على Java.

10. DarkSearch.io

DarkSearch.io هو مكان رائع لبدء المبتدئين إلى الويب المظلم. محرك البحث الجوفي مجاني ، ولديه أيضًا واجهة برمجة تطبيقات مجانية لعمليات البحث الآلي. لاستخدام DarkSearch.io ، لا تحتاج حتى إلى متصفح Tor ؛ يعمل محرك البحث في أي متصفح عادي.

11-عين الصغرى

TinEye هي أداة بحث عكسي عن الصور ، على عكس تقنيات OSINT الأخرى التي اكتشفناها حتى الآن. يمكن أن يساعد في الإشراف على المواد عبر الإنترنت وكذلك الكشف عن الاحتيال المرتبط بالعلامة التجارية. علاوة على ذلك ، يمكن للفرق استخدام TinEye لتتبع مكان ظهور هذه الصور على الإنترنت.

وفي الختام

ليس من الضروري أن يكون كل هجوم من هجمات المتسللين تهديدًا متقدمًا ومستمرًا (APT) أو يستخدم تقنيات معقدة بشكل خاص. وبالمثل ، يفضل المتسللون الإجراميون المسار الأقل مقاومة. بعد كل شيء ، من غير المجدي قضاء أشهر في المساومة على الأنظمة عندما تكون جميع البيانات المطلوبة متاحة من خلال القنوات المتاحة للجمهور. جميع الأدوات الموجودة في هذه الصفحة مجانية الاستخدام ، بينما يحتاج بعضها إلى التسجيل أو الحصول على مزيد من الإمكانات في الإصدار المتميز.

يمكن أن تساعد تقنيات OSINT الشركات في تحديد المعلومات المتاحة للجمهور حول شبكاتها وبياناتها ومستخدميها. الهدف هو تحديد موقع هذه المعلومات في أسرع وقت ممكن قبل استغلالها.

أخبار الأمن السيبراني حول تهديدات برامج الفدية والبرامج الضارة.

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: موجز أخبار الأمن السيبراني الخاص بك

مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: تقرير إخباري لأخبار الأمن السيبراني الخاص بك مخدرات لندن التي تتعرض لهجوم LockBit Ransomware، ترفض دفع 25 دولارًا

اقرأ المزيد »