مافيا سفن أكس - Mafia7x

أفضل 10 محركات بحث يستخدمها الهكرز

صورة الكاتب - Mafia7x - نشر في 04-11-2021 | التصنيف: اختبار الاختراق
Hacker-Search-Engines

نستخدم جميعنا محرك البحث على الإنترنت في حياتنا اليومية سواء للبحث عن وصفة أو لإكمال مهمة أو بعض المهام الأخرى ، ولكن هل تساءلت يومًا عن نوع الأدوات ومحركات البحث على الإنترنت التي قد يستخدمها المتسللون لاكتشاف نقاط الضعف في أنظمة مختلفة عبر الإنترنت ، يختلف محرك بحث المتسللين على الإنترنت اختلافًا طفيفًا عن محرك البحث العادي على الإنترنت لأنه يمكن أن يوفر الوصول إلى كل شيء متاح على الإنترنت بما في ذلك موارد الويب العميق مثل Shodan و Hunter Search Engine.

هناك عدد كبير من محركات البحث التي يستخدمها المتسللون لأغراض مختلفة ، وهنا قمنا بإحضار أفضل 10 من بين جميع محركات البحث المتوفرة للهكرز.


Shodan .1

يعتبر Shodan أحد أفضل محركات البحث على الإنترنت للمخترقين في جميع أنحاء العالم ، يساعدك في الحصول على معلومات حول أي جهاز متصل بالإنترنت ، مثل كاميرات الويب وأجهزة الإنذار والخوادم وأجهزة التوجيه وإشارات المرور والعديد من الأجهزة الأخرى ، يوفر الجزء الأكبر من المعلومات في شكل عناوين IP وشعار خادم HTTP وموقع الجهاز ونوع الجهاز الذي يمكن استخدامه للعثور على الثغرات الأمنية وإما تصحيحها أو استخدامها لإنشاء خرق أمني في النظام ، وقد استخدمناه في درس "أداة Ghost Framework للتحكم بأجهزة Android عن بعد" للبحث عن عناوين IP المصابة بثغرة تمكننا من التحكم بالجهاز بالكامل اذا كان أندرويد طبعاً.


Censys .2

Censys هي خدمة شبيهة بخدمة Shodan حيث تقوم أيضًا بمراقبة الأجهزة المتصلة والمكشوفة على الإنترنت وتجمع هذه البيانات وتوفرها في شكل محرك بحث حيث يمكن للمستخدم العثور على التقارير والبيانات الخاصة بكيفية مختلف مواقع الويب والأجهزة ، ويتم نشر الشهادات وتكوينها ، يمكن أيضًا استخدام Censys للاطلاع على معلومات في الوقت الفعلي حول الهجمات المختلفة التي تتعرض لها أنظمة الكمبيوتر لأنها تكتشف الخدمات المعرضة للخطر وأجهزة توجيه الثغرات الأمنية غير المصححة.

زيارة الموقع الرسمي


شاهد أيضا ما هي البرمجيات الخبيثة وما هي انواعها.

Greynoise .3

بخلاف Shodan و Censys ، يسمح لك Greynoise بتحديد الخوادم والمستخدمين الذين يقومون بمسح مختلف الشبكات والأجهزة بحثًا عن نقاط الضعف باستخدام محركات البحث مثل Shodan أو حتى محركات البحث الأكثر تقدمًا والخبيثة ، باستخدام Greynoise ، يمكننا الحصول على معلومات حول مواقع الويب الضارة وأنواع الهجمات والاختراقات في الأنظمة عن طريق كتابة عنوان IP أو بعض الكلمات الرئيسية ذات الصلة ، إنه مفيد جدًا للمتسللين وأفراد الأمن الذين يتعاملون مع الآلاف من عناوين IP لتصفية ضوضاء خلفية الإنترنت غير المرغوب فيها والتي تتداخل مع عمليات القرصنة أو الأمان.

زيارة الموقع الرسمي


WiGLE .4

Wigle هو محرك بحث على الإنترنت للعثور على الشبكات اللاسلكية من خلال التنسيق ويستخدم لرسم خرائط الشبكة اللاسلكية ، يعرض خريطة حيث يمكننا إدخال خطوط الطول والعرض للعثور على جميع شبكات النقاط الفعالة وأجهزة Wi-Fi وهوائيات الاتصالات المتاحة في تلك المنطقة بالذات ، يمكن استخدامه لتحديد ومراقبة الأنظمة غير الآمنة المعرضة للهجمات أو لمجرد العثور على شبكات مفتوحة في منطقة معينة.

زيارة الموقع الرسمي


Zoomeye .5

Zoomeye هي أداة صديقة للمخترقين تعمل كمخطط تنقل للعثور على نقاط الضعف والتهديدات في الشبكات والأنظمة والتنقل فيها ، تم تطويره بشكل أساسي للسوق الصينية ويسجل كميات عديدة من البيانات من مختلف المواقع والأجهزة والإدارات وما إلى ذلك والتي يمكن الوصول إليها من قبل مستخدميها عن طريق إدخال استعلام بسيط أو عنوان IP أو اسم الجهاز أو أي كلمة رئيسية أخرى ذات صلة ، يمكنه حتى تمثيل إحصائيات جميع الأجهزة التي يتم الكشف عنها عبر الإنترنت من مختلف البلدان والمتصفحات والخوادم وما إلى ذلك.

زيارة الموقع الرسمي


شاهد أيضا انواع هجمات MITM او ما يعرف بهجمة ‏الرجل في المنتصف.

Hunter .6

Hunter هو محرك البحث الأكثر استخدامًا وديناميكية على الإنترنت الذي يستخدمه المتسللون لاكتشاف عنوان البريد الإلكتروني ، يمكن استخدام محرك البحث Hunter للبحث عن واسترداد كافة عناوين البريد الإلكتروني المرتبطة بمجال أو مؤسسة معينة ، كل ما عليك فعله هو إدخال اسم الشركة في هنتر والبحث ، تعرض قائمة بعناوين البريد الإلكتروني التي تم التحقق منها والتي تندرج ضمن هذا المجال بما في ذلك أنشطتها والموارد العامة التي تم استخدامها في هذه العناوين ، أنشأ المطورون أيضًا واجهة برمجة تطبيقات للتحقق مما إذا كان معرف البريد الإلكتروني قابلاً للتسليم والحصول على معلومات إضافية عن المؤسسة.

زيارة الموقع الرسمي


PIPL .7

PiPl هو محرك بحث مفيد على الإنترنت للعثور على معلومات حول الأفراد باستخدام رقم الهاتف وعنوان البريد الإلكتروني وتحديد هويتهم ، إنه أكبر محرك بحث عن الأشخاص في العالم ، يمكن أن تكشف عن كل شيء عن شخص ما ، بما في ذلك الاسم ، والاتصال ، والمعلومات الشخصية ، والمعلومات المهنية ، وما إلى ذلك.

زيارة الموقع الرسمي


PublicWWW .8

هذا محرك بحث للعثور على الكود المصدري في شكل HTML ، CSS ، JavaScript ، إلخ... متاح على أي صفحة ويب ، باستخدام محرك البحث هذا ، يمكننا البحث عن مواقع الويب بناءً على شفرة المصدر الخاصة بها ، كل ما عليك فعله هو توفير جزء صغير من كود HTML أو CSS أو JS في مربع البحث ويوفر لك محرك البحث قائمة بجميع المواقع وصفحات الويب التي استخدمت مقتطف الشفرة المتشابه مما يتيح لك التحقق للمقتطفات الأبجدية الرقمية والتوقيعات والكلمات الأساسية التي تم استخدامها في صفحة ويب معينة.

زيارة الموقع الرسمي


HIBP .9

يرمز HIBP إلى "Have I been pwned" وهو محرك بحث على الإنترنت مفيد لكل من المتسللين والمستخدمين العاديين لأنه يكتشف ما إذا كان قد تم اختراق حساب بريد إلكتروني معين بسبب اختراق بعض البيانات في معلومات النظام تم استخدامه بطريقة ما.

تقوم الأداة بتجميع وتحديد عمليات تفريغ قواعد البيانات المختلفة وتحديد الحسابات التي تم الكشف عنها ، إذا تم اختراق الحساب المعين ، فيمكنه تقديم كل تفاصيل الخرق ونوع المعلومات المتضمنة في خرق البيانات هذا ، إذا لم يكن الحساب المعين مرتبطًا بانتهاكات البيانات ، فسيظهر ذلك باللون الأخضر يوضح - "أخبار جيدة - لم يتم العثور على pwnage".

زيارة الموقع الرسمي


شاهد أيضا افضل 5 تطبيقات لحماية هاتفك من المخترقين.

OSINT Framework .10

يرمز OSINT Framework إلى Open Source Intelligence Framework ويجمع المعلومات المتوفرة من المصادر العامة ويمكن استخدامها للتقييم. عند فتح إطار العمل ، نعرض قائمة بالفئات المختلفة لكل منها قوائم فرعية خاصة بها يمكننا التنقل للوصول إلى النتيجة المرجوة وفقًا لاختياراتنا التي يتم فتحها في علامة تبويب جديدة بواسطة محرك البحث.

إنه إطار أساسي للأمن السيبراني ويستخدم في الغالب في إنفاذ القانون والأمن القومي وخدمات الاستخبارات الأخرى ، يتضمن عناوين البريد الإلكتروني والسجلات العامة وأسماء المستخدمين وعناوين IP والعديد من الخيارات للاختيار من بينها.

زيارة الموقع الرسمي


خاتمة

وهنا وصلنا لنهاية هذه التدوينة يمكن أن تكون محركات البحث المذكورة أعلاه مفيدة للغاية إذا كنت تقوم باختبار الاختراق أو التحقق من الخروقات الأمنية لتصحيحها ، بعضها مفيد لعامة الناس أيضًا مثل HIBP ، يستخدم المتسللون في جميع أنحاء العالم محركات البحث هذه بنشاط للعثور على أخطاء في الأنظمة أو الحصول على معلومات حول الأهداف المحتملة ومع السلامة.

كاتب التدوينة
صورة التدوينة
Mafia7x   

     لا يوجد وصف Ok

close

عن أبي هريرة(رضي الله عنه): (قال رسول الله (صلى الله عليه وسلم):(كلمتان خفيفتان على اللسان، ثقيلتان في الميزان، حبيبتان إلى الرحمن: سبحان الله وبحمده، سبحان الله العظيم))