السلام عليكم ورحمه الله
بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT (تستطيع أن ترجع الي المقال من هنا) حيث تخطت عدد مرات المشاهده السبعين ألف في فتره قصيره وبما أن مجال الـOSINT يتطور يوم عن يوم أكثر ويصبح أخطر وأمتع أيضا فقررت أن أبدأ سلسله مقالات تتحدث عن الـOSINT من أول الأدوات والمواقع الي الخدع والأساليب المتبعه.
لخلق نوعا من النظام سأقسم المقال الي عده أجزاء وكل جزء بداخله الأدوات الخاصه به والخدع أن وجدت مع المحافظه على عدم شرح أداه أو موقع سبق شرحه في المقال السابق بالطبع وفي النهايه أتحدث عن سيناريو حدث من قبل. نبدأ بعون الله Image may be NSFW.
Clik here to view.
البريد الألكتروني – Email
في هذا الجزء من المقال سنتحدث عن كيف تستفيد من معرفتك أيميل الهدف الخاص بك فقط ولكن دون التطرق الي شئ يخص مواقع التواصل الأجتماعي حيث أننا سنخوض في هذا بتعمق في المقال القادم مع بعض الأشياء الأخرى المثيره للأهتمام Image may be NSFW.
Clik here to view.
Hunter.io
Image may be NSFW.
Clik here to view.
يقدم هذا الموقع العديد من المزايا والخدمات مثل أيجاد جميع أيميلات موقع محدد كما بالصور بالأعلى
أو أيجاد أيميل شخص محدد عن طريق تخمين أيميله من إسم الشخص وعنوان الموقع كما بالصوره بالأسفل
Image may be NSFW.
Clik here to view.
أو التأكد من أيميل محدد أذا كان حقيقي أم لا كما بالصوره بالأسفل
Image may be NSFW.
Clik here to view.
كما ترى هو موقع مفيد للغايه ولهم الـAPI الخاص بهم أذا كنت تريد أن تدخله في الأداه الخاصه بك.
Intelligence X
Image may be NSFW.
Clik here to view.
هذا الموقع هناك بعض الغموض حوله وهو يقبل العديد من أشكال المدخلات ليس الأيميلات فقط وبمجرد الضغط على البحث تجد بعض النتايج التي ستثير فضولك بالتأكيد سواء تسريبات منشوره على موقع Pastebin والمواقع التي تشبهه أو اذا قام أحد بذكر هذا الأيميل في مكان ما كما ترى أمامك
Image may be NSFW.
Clik here to view.
بعد بعض التصفح بداخل الموقع لفهم من أين يأتون بهذه النتائج وجدت أنهم يأتون بها من:
- Paste sites including historical ones that no longer exist
- Darknet: Tor
- Wikileaks
- North Korea
هذا ما يقولونه لك حريه التصديق أو التكذيب أنا الأهم بالنسبه لي نتيجه البحث التي يأتون بها Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
Pastebin Dump
Image may be NSFW.
Clik here to view.
كما ترى من إسم الموقع فا الموقع متخصص في البحث في البيانات المنشوره على موقع Pastebin اذا كان الايميل المعطى ظهر في تسريب نشر على الموقع وهو ليس بحث مباشر والا كان البحث من خلال موقع pastebin ذات نفسه أفضل بل هو بمثابه أرشيف فستجد عليه ايضا بعض الصفحات الممسوحه أو المحجوبه من على موقع pastebin
Image may be NSFW.
Clik here to view.
لاحظ أيضا أنك تستطيع أستخدام الموقع للبحث عن موقع محدد أذا كان قد ظهر من قبل على موقع pastebin أو تبحث عن أي شيء بشكل عام Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
GhostProject.fr
Image may be NSFW.
Clik here to view.
في المقال الفائت ذكرت موقع HaveIBeenPwned وموقع Hacked-emails لأستخدامهم في البحث عن التسريبات الخاصه بالأيميلات ولذلك فلابد من ذكر موقع Ghostproject وهو أيضا للبحث عن التسريبات لكن المميز بهذا الموقع أنه عندما يجد الأيميل المدخل في أي تسريب يعطيك الباسورد المسرب مع الأيميل ايضا.
ولكن بسبب قوانين الـGDPR أصبح للأسف لا يعرض الباسورد كامل فأصبح يخفي جزء منه على هيئه نجوم كما بهذا المثال:
Image may be NSFW.
Clik here to view.
ولكن تستطيع أن تعرض كلمه السر بالكامل عن طريق التبرع لهم :3
Pwdquery.xyz
Image may be NSFW.
Clik here to view.
هو مثل موقع GhostProject (على تصميم أردئ :V) ولكنه يظهر جزء من الباسورد أيضا
Image may be NSFW.
Clik here to view.
ولكن ليست هناك وسيله لجعله يعرض الباسورد كامل, اذا الأن تسأل لما قمت بالكتابه عنه أذا ؟
فأقول لك لأن في هذه الحالات يجب الا تعتمد على موقع واحد وتقارن النتيجه الخاصه بكل موقع لتظفر بأحسن نتيجه Image may be NSFW.
Clik here to view.
Databases.today
Image may be NSFW.
Clik here to view.
على خلاف المواقع السابقه هذا الموقع يسمح لك بتحميل بالبحث عن تسريب محدد ومن ثم تحميل ملف التسريب كامل ومن ثم البحث فيه بنفسك.
DomainBigData
Image may be NSFW.
Clik here to view.
من خلال هذا الموقع نستطيع البحث عن جميع المواقع المسجله بهذا الأيميل ويقوم الموقع بهذا عن طريق عمل reverse whois lookup وكا مثال على هذا قمت بالبحث على أيميل الدعم الخاص بجوجل
Image may be NSFW.
Clik here to view.
الأن نكتفي بهذا ولندخل في الجزء الثاني من المقال
الموقع الإلكتروني – website
الأن فرضا أنك لم يكن لديك شيء ألا الموقع الإلكتروني الخاص بالهدف الخاص بك, كيف تستفيد منه وتكشف معلومات عن هدفك على قدر المستطاع ؟ المقال الفائت شرحت موقع shodan , zoomeye ومواقع أخرى ولكن هذا الجزء سنتعمق أكثر Image may be NSFW.
Clik here to view.
SpyOnWeb
Image may be NSFW.
Clik here to view.
في الحقيقه هذا الموقع ليس له أستخدام مباشر بل أننا سنستخدمه لتطبيق خدعه سأشرحها الأن.
عندما تقوم بعمل حساب على موقع من المواقع المقدمه للأعلانات لتقوم بوضع أعلانات في موقعك وكسب بعض المال من متابعين موقعك أو على خدمه من خدمات تحليل الزوار مثل Google Analytics فأنا الأن اخبرك انك قد تكون فعلت غلطه شنيعه قد تكشف عنك العديد من المعلومات!
الكود الذي يخبرك الموقع أن تضعه في موقعك لكي يتمكن من تحليل المتابعين الخاصين بيك هو أو حتى للأعلانات فأنه يحتوي على ID مميز خاص به ويميزك أنت عن باقي المستخدمين ومثال على هذا موقع Google Analytics فا الأن أذا كان لديك أكثر من موقع لكن تستخدم نفس حساب في جميعهم فأي أحد يستطيع أن يجد المواقع الأخرى الخاصه بك عن طريق هذا الأيدي بمجرد أن يأتي به من أي موقع حتى وأن لم تكن مرتبطه بأي شكل فا للأسف أخبرك أنه أصبحت بينهم صله الأن وهذا الذي سنستخدم هذا الموقع به.
معظم خدمات المواقع الشهيره تقوم بنفس المبدأ مثل Google AdSense, Amazon , AddThis و Google Analytics بالطبع ولأستخراج الأيدي الخاص بأي موقع نفتح السورس الخاص بالموقع بأستخدام Ctrl+U أو Ctrl+Alt+U أو غيره ومن ثم أبحث على الأتي (Ctrl+F) :
- أبحث عن Pub- أو ca-pub في حاله أستخدام Google AdSense
- أبحث عن UA- في حاله أستخدام Google Analytics
- أبحث عن &tag= في حاله أستخدام موقع Amazon
- أبحث عن pubid في حاله أستخدام موقع AddThis
الأن بعدما أصبح معك الأيدي تدخله في موقع SpyOnWeb وسيقوم بعرض جميع المواقع التي تستخدم الكود نفسه وأنا على سبيل الشرح قمت بالتجربه على موقع Ted ووجدت أنه يستخدم خدمه Google Analytics وأتيت بالأيدي وكانت هذه النتيجه:
Image may be NSFW.
Clik here to view.
لاحظ أنك غير ملزم بهذا الموقع فأنت تستطيع أن تستخدم موقع Nerdy Data أيضا أو موقع SameID أو حتى تستخدم جوجل كلهم سيقومون بنفس الغرض.
Whoxy
Image may be NSFW.
Clik here to view.
يقدم موقع whoxy العديد من الخدمات ولكن أهتمامنا هنا بخدمه whois history والتي تتيح لك معرفه تاريخ الموقع عن طريق عرض كل الـwhois records الماضيه للموقع وبالتفصيل وليس الـrecord الحالي فقط فا بالتجربه على جوجل نرى هذا الناتج:
Image may be NSFW.
Clik here to view.
DNSTrails
Image may be NSFW.
Clik here to view.
يقدم موقع dnstrails العديد من الخدمات في مكان واحد والذي يغنينا عن أستخدام العديد من المواقع لمعرفه كل شيء فهو أول شيء يقوم بعرض كافه الـDNS Records الحاليه الخاصه بالموقع الهدف مثل في حاله جوجل
Image may be NSFW.
Clik here to view.
والأجمل أنه يقوم بعرض الـHistory data ولكن ليس للـwhois records هذه المره وأنما للـDNS Records بالطبع فا ترى تاريخ كل record والذي قد يعطيك معلومات قيمه أن لم يكن الهدف حذر في الماضي قدر حذره الأن Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
وأخيرا يقوم بعرض جميع المواقع الفرعيه أو الـSubdomains الخاصه بالموقع والذي هم في حالتنا 10875 موقع فرعي بالطبع لأننا نتحدث عن جوجل هنا
Image may be NSFW.
Clik here to view.
كما ترى الموقع يغنينا عن مواقع عديده ولكن دائما لا تستخدم مصدر واحد اذا أردت أن تتأكد من نتيجتك
crt.sh
Image may be NSFW.
Clik here to view.
يمكنا موقع crt.sh من عرض جميع الـtransparency logs الخاصه بالشهاده الخاصه بالموقع وتستطيع أن تقرأ عنها أكثر من هنا حتى لا نخرج عن موضوعنا.
تكشف لنا الـtransparency logs العديد من المعلومات المهمه ولكن أهمها المواقع الفرعيه الخاصه بالموقع
Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
ولكن قد يخطر على بالك الأن ولما قد أريد أن أتي بالمواقع الفرعيه من الشهاده الخاصه بالموقع وأنا قد أتيت بها بالفعل من مواقع أخرى والتي في حالتنا هنا DNSTrails ؟
لأن قد يكون هناك موقع فرعي لم يسجل أو يرى بعض ألا في الشهاده مما يعطيك أسبقيه.
وتستطيع أيضا أن تستخدم الموقع الخاص بجوجل لنفس الهدف أو موقع censys
الأن نكتفي بالكلام عن المواقع وندخل على الجزء التالي لأن هناك بعض الاجزاء التي تركت لتذكر فيه Image may be NSFW.
Clik here to view.
صورة
الأن أن لم يكن لديك ألا صورة عن/من الهدف فكيف تستفيد منها ؟ بالطبع أول شيء ستفكر فيه هو الـMeta Data الخاصه بالصورة والذي تكلمت عنه في المقاله السابقه ولكن هل هذا هو كل شيء؟ لنرى Image may be NSFW.
Clik here to view.
Archive.org wayback machine images
Image may be NSFW.
Clik here to view.
مشروع الـweb archive هو مشروع يقوم بأرشفه جميع المواقع التي على الأنترنت علي هيئه snapshots تستطيع أن تلجأ لها لترى تطور أي موقع من وقت بدأه والذي هو شيء يمكن أن يستغل لصالحنا عن طريق أن نرى نسخه من الموقع الهدف ومن ثم قد نجد ملف قد مسح أو خطأ لم يراه وقتها وبعدها مسحه فكما قلت من قبل الهدف بالتأكيد لم يكون حذر بالماضي كما هو حذر الأن ولكن ليس هذا ما سنتحدث عنه هنا فهذا جزء الصور أتتذكر !؟
Image may be NSFW.
Clik here to view.
الفكره هنا أو الخدعه التي أريد أن أقولها أنك تستطيع أن تستخدم الموقع في أن تأتي بصور من الماضي ومن ثم تستخرج الـExif Data بأستخدام موقع مثل exifdata.com أعتمادا على فكره أنه قد يكون أخطيء ورفع صورة في الماضي بدون أن يحذف الـExif Data الخاصه بها وهو سيناريو وراد للغايه Image may be NSFW.
Clik here to view. وبالأسفل تجربه لأستخراج الصور من نسخه عشوائي من جوجل بأستخدام سطر جافا سكربت دون الحاجه أن أكتب لها سكربت
Image may be NSFW.
Clik here to view.
وبعدها يتبقى أخذ رابط كل صورة وأرساله لأي موقع لأستخراج الـExif data من هذه الصورة.
لاحظ أيضا أنك تستطيع أن تقوم بأستخدام الـCache services الخاصه بمحركات البحث مثل جوجل أو Bing بدل أن تستخدم Archive.
stolencamerafinder
Image may be NSFW.
Clik here to view.
يقوم هذا الموقع بالبحث عن الصور التي تم تصويرها بنفس الكاميرا التي أعطيته السريال الخاص بها وهو شيء مفيد للغايه أذا سرقت كاميرا خاصه بك فتعرف ما الصور التي صورها اللص بكاميرتك ورفعها على الأنترنت ولكن هناك فائده أخرى لهذه الموقع بالنسبه لنا.
بعدما تقوم بأستخراج الـExif Data لأي صورة ستجد في جزء الـTags الذي تهمله كل مره السيريال الخاص بالكاميرا Image may be NSFW.
Clik here to view.
هذا اذا يمكننا الأن أن نصل الي باقي صور الهدف التي تم تصويرها بنفس الكاميرا بعدما كان معنا صورة واحده عنه/منه مما يفتح الباب لمعلومات محتمله أخرى عنه Image may be NSFW.
Clik here to view.
remove.bg
Image may be NSFW.
Clik here to view.
بالطبع عندما ترى هذا الموقع ستقول وما علاقه حذف خلفيه الصور بالـOSINT وسأقول لك لا علاقه به بتاتا ولكن هو يسهل الفكره أو الخدعه التي سأشرحها الأن Image may be NSFW.
Clik here to view.
في المقال السابق تكلمت عن الـReverse image lookup وتحديدا عن موقع TinEye وأن الـReverse image lookup هو يعتبر بمثابه عمل تعقب للصوره فهو يأتيك بكل النسخ الأخرى من الصوره ومصدرها والباقي عليك لتحديد مصدر الصوره الأصلي فهو يأتي الصور التي “تشبه” الصوره المعطاه وهنا مربط الفرس.
أعتمادا على هذه الفكره لو لديك صوره للهدف وحده مثلا وقمت بأزاله خلفيه الصوره فأصبح لديك الأن صوره للشخص فقط بدون أي تشويش فا الأن لو قمت بعمل Reverse image lookup فتزيد أحتمالات أنك تجد صور أخرى غير الصوره التي معك ولكن الشبه بينهم هو وجه الشخص نفسه مما سيوصلك الي الحسابات الخاصه بالهدف أو أي مكان به صور أخرى للهدف غير الصوره التي معك, عد الجمايل Image may be NSFW.
Clik here to view.
موقع TinEye هو قوى ومتميز ولكن لا تعتمد عليه وحده فا الأفضل أن تقوم بتجربه نفس الخدمه من مواقع أخرى مثل الخدمه الخاصه بالعملاق الروسي Yandex والذي الكثير من الناس أنه هو الأفضل في الـReverse image lookup وقم بالتأكد عن طريق نفس الخدمه على موقع Google وموقع Bing لتزيد فرصتك.
Forensically
Image may be NSFW.
Clik here to view.
هو موقع مميز تظهر فائدته الكبرى عندما تكون تريد أن تخرج شيء محدد من الصوره أو بالتحديد عندما تكون تحاول أن تحدد مكان ووقت ألتقاط الصوره (والذي هو يسمى بالـGeoINT و قد نتحدث عنه بالتفصيل في مقال أخر Image may be NSFW.
Clik here to view. ) وذلك بسبب كثره أدوات تحليل الصور الموجوده الموجوده بالموقع.
إسم الشركه
الأن ندخل في مرحله أعمق ولنفرض أنك لا تعلم أن هدفك سوا إسم الشركه التي يعمل بها فماذا تفعل يا مسكين Image may be NSFW.
Clik here to view. ؟ بالطبع تستطيع أن تبحث عن الموقع الخاص بالشركه من أي محرك بحث لكن أنا هنا أتحدث عن ماهو أكثر فقد يكون هدفك مدير شركه ما
OpenCorporates
Image may be NSFW.
Clik here to view.
كما ترى من عنوان الموقع هو قاعده بيانات كبيره تحتوي على كافه البيانات عن كل الشركات في العالم ولرؤيه كم البيانات التي تحتويه عن كل شركه لنقم بالتجربه على جوجل كالعاده
Image may be NSFW.
Clik here to view.
كما ترى كام بعرض كافه فروع شركه جوجل والدوله والعنوان الخاص بكل الفرع وتستطيع أن تقوم بعمل فلتر لنتايج البحث طبقا للدوله أو الفروع العامله فقط وأكثر في البحث المتقدم أو المخصص.
والأن لنرى ما المعلومات التي بداخل كل فرع مثل أول فرع في الصفحه
Image may be NSFW.
Clik here to view.
كما ترى الرقم الخاص بالشركه والعنوان وبعض المعلومات التجاريه الأخرى
GlassDoor
Image may be NSFW.
Clik here to view.
موقع glassdoor هو من المواقع المشهوره للبحث عن عمل وأن ترى أراء ورواتب من عملوا في الشركه قبلك والذي هو سيفيدك بالطبع في أخذ قرار أن تقدم للعمل في شركه معينه أم لا ولكن في حالتنا سيفيدنا بالطبع بمعرفه بعض المعلومات عن شركه الهدف وعن بيئه العمل هناك.
OCCRP Data
Image may be NSFW.
Clik here to view.
موقع occrp data هو موقع مصيبه بمعنى الكلمه فأولا كلمه occrp هى أختصار لـOrganized Crime and Corruption Reporting Project والتي تعنى “مشروع الأبلاغ عن الفساد والجريمه المنظمه” Image may be NSFW.
Clik here to view.
كما ينص هذا الموقع فهو يحتوي على العديد من السجلات العامه والتسريبات من كل مكان فأنت تستطيع أن تضع أي شيء في البحث وسيأتي لك بكل السجلات أو التسريبات التي ظهر بها إسم هذه الشركه أو الشخص أو حتى الأيميل الخاص به :]
النهاية
في النهايه الأن أكتشفت أن الجزء الذي كنت مخصصه أن أتحدث به في هذا المقال أخذ كلام أكثر مما كنت متوقع مما أنتج هذا الطول ولكني وعدتكم في البدايه بسيناريو حدث من قبل في أخر المقال لذا ساختصر الكلام.
السيناريو الذي كنت أنوي أتحدث عنه هو مقال أنتشر من فتره يقارن خرائط جوجل بخرائط Yandex حيث أنه لو أنك تقوم بالتصفح في خرائط جوجل كثيرا ستلاحظ بعض الـBlurring أو التشويش على بعض الأجزاء في الخريطه على أماكن محدده والتي أتضح بعدها أن هذه أماكن عسكريه أو أماكن سريه تقوم جوجل بأخفائها من القمر الصناعي بالأتفاق مع الدول. أذا أين المشكله ؟
المشكله تكمن أن الموقع الروسي الشهير Yandex لا يقوم بهذا ألا لدول محدده مما يتيح لأي شخص بمقارنه خرائط جوجل بخرائط Yandex ومن ثم يعلم ماهي الأماكن العسكريه في هذه الدوله أو خريطه هذا السجن وما ألى ذلك.
يتناول المقال الحديث عن هذا بالتفصيل أكثر وتحدث عن بعض المباني السكنيه التي تم التشويش عليها مما يخبرنا أنها خاصه بالأستخبارات وما الي ذلك تستطيع أن تكمل المقال من هنا حتى لا نطيل المقال أكثر.
أيضا هذا الموقف يشبهه الذي حدث مع شركه Strava والذي هو عباره عن أشهر تطبيق لمراقبه حركه العدائين وراكبي الدراجات وتقديم الأحصائيات. فما قامت هذه الشركه بعمله هو عمل خريطه سمتها Strava Heatmap وهى خريطه مجمعه لحركه كل الذين يستعملون التطبيق بدون الكشف عن هويتهم بالطبع ولكن أذا أدى للكشف عن بعض الأماكن العسكريه أيضا حيث هناك جنود كان يستخدمون هذا التطبيق في القواعد العسكريه وحولها مما جعلها تظهر للعامه. الخريطه مازالت موجوده حتى الأن تستطيع أن تراها من هنا ايضا وهذه صوره لخريطه العالم من على موقعهم
Image may be NSFW.
Clik here to view.
والأن نصل لنهايه مقالتنا وفي أنتظروني في المقال القادم من هذه السلسله قريبا والحديث عن وسائل التواصل الأجتماعي وأستخراج المعلومات منها والسلام عليكم Image may be NSFW.
Clik here to view.