17/07/2025
💠 Advanced Reconnaissance ( linux demo) 💠
💠 الإستطلاع المتقدم ( باستعمال لينكس ) 💠
🔸السلاح الفتاك في امن المعلومات و الاختراق حيث في اعماق الشبكة بعيدا عن ضجيج النت الذي نعرفه تجري حرب خفية صامتة قائمة على التجسس و التخفي و المراقبة الدقيقة حيث يصبح جمع المعلومات فنا قا/تلا و قاعدة لاخطر الهجمات .
🔸لنوضح الصورة لماذا الاستطلاع المتقدم يوصف بالصمت القاتل لانه لا يوجد ضجيج لا انذارات لا ملفات مشفرة تطالب فدية بل مجرد ظلال تتحرك كعمليات مسح بطيئة للثغرات تحليل دقيق لسجلات الخوادم العامة تتبع روابط الموظفين او الاشخاص على منصات التواصل الاجتماعي .... كل فعل قد يبدو منفردا لاكن عند تجميع القطع يكشف عن النسيج كاملا تخيل ان تملك هاته القوة بين يديك فانك كمن يملك المعرفة المطلقة .
🔸مثال الهدف ليس سرقة بيانات فورية بل بناء خارطة ذهنية شاملة عن الهدف ( البنية التحتية ، العلاقة بين الخوادم ، الانظمة ، البرمجيات ، الموظفون ، حتى الثقافة الأمنية للهدف ) من يعرق كل هاذا فقد امتلك مفاتيح القلعة .
🔸الان لنتطرق الى ترسانة فتاكة اذا فهمت و اتقنت فانها سلا/ح مرعب . ساختصر اوامر الشرح حتى نفصل كل اداة على حدى في قادم المواعيد ان شاء الله تعالى
🔷 الغنية عن التعريف NMAP
🔹التمويه الذكى فن الاختفاء في النهار مثال امر انماب على لينكس
▪️▪️CODE = nmap -sS -T2 -f --data-length 96 --scan-delay "rand(5,20)" --spoof-mac Apple --badsum --script "http-tittle,ssl-enum-chipers" -Pn -D RND:5 ( target ip or website )
🔹لنشرح الامر :
-sS = stealth scan مسح شبحي لتجنب السجلات
-T2 = timing تاخير ارسال الحزم لمحاكات مستخدم عادي
-f = Fragmentation تجزيء الحزم الى حزم صغيرة لتجنب انظمة الكشف
--data-length 96 = كل حزمة تملك 90 بيت لمحاكات حزم مستخدم عادي
--scan-delay "rand(5,20,) = ارسال الحزم بشكل عشوائي في اطار زمني بين 5-20 ثانية
--spoof-mac Aple = تزييف البصمة استعمال بصمة اجهزة ابل
-D RND:5 = استعمال 5 ايبهات مزيفة لتشتيت انظمة التتبع
🔷 استخبارات داخل الظلام الة التجميع الذكية SpiderFoot HX
🔹مثال اتخدام متقدم على نظام لينكس
▪️▪️CODE = spiderfoot -q -s "target" -m sfp_darksearch,sfp_github,sfp_s3 -o API_KEY
🔹 لنشرح الامر
-q = quite الوضع الصامت
-s = target domaine الهدف ايبي او موقع او دومين
-m = module وحدات المسح المستخدمة
sfp_darksearch = بيحث في دارك ويب يكشف عن تسريبات تهديدات متتديات مخفية
sfp_github = يبحث في المنصة عن كلمات مرور في الشفرات ملفات اعدادات حساسة مستودعات خاصة مكشوفة مفاتيح api مسربة
sfp_s3 = يتحقق من amazon s3
-o = output حفظ النتائج في ملف json
-u api_key = اضف مفتاح شودان
🔷 صائد البيانات المخفي the Harvester
🔹 استخراج المعلومات من مصادر غير تقليدية مثال جمع اميلات مفاتيح جي بي جي بناء هجوم تصيد مثال لينكس
▪️▪️CODE = theHarvester -d target -b google,linkedin,pgp -f report.html -t 500 -s
🔹شرح الامر
-d = الهدف موقع اييي دومين
-b = المصادر
-f = حفظ النتائج في ملف html
-f 500 = عدد النتائج
-s = البحث في شودان
🔷 استكمال العمل الاستخباراتي مع Recon-ng
🔹صياد الظل في عالم الظلال الرقمي هو اطار عمل مصمم للاستخبارات المفتوحة و الاستطلاع الامني و الاختراق و لا استطيع اختصاره في امر واحد ساشرحه في فيديو لاحق ان شاء الله تعالى ، و من مميزاته
▫️استخراج النطاقات الفرعية
▫️استخراج عناوين البريد الإلكتروني
▫️استخراج ملفات على الخوادم السحابية مثل s3
▫️استخراج حسابات وسائل التواصل الاجتماعي
▫️تخزين النتائج تلقائيا في قواعد بيانات sqllite
▫️وحدات قابلة للتوسعة مع اكثر من 80 مدمجة اصلا
▫️الدمج مع واجهات API
🔷🔸حقائق مرعبة
▪️ الادوات تستعمل من قبل حكومات و صيادين ماجورين
▪️80% من الهجمات تبدا باستطلاع و جمع معلومات بهاذه الادوات
▪️في 2023 فت/ل شخص و سجلت كاول جريمة بتعليمات من اداة مشابهة ل recon-ng
▪️تقارير تفيد باختفاء اشخاص بعد كشف اسرارهم بهاته التقنيات
▪️▫️مثال مرعب عن شبكة الاتجار في البشر تخترق خوادم طبية عبر شودان و تصفية الضحايا المناسبين طبيا بواسطة
Recon/domain-host/censys
▪️سوق ادوات الاستطلاع المتقدم بقدر ب 6.7 مليار دولار
🆘🆘 اذا لم تستوعب حجم الرعب ابحث عن اليتا باتل في الدارك ويب او قصتها في الويب العادي ، حتى اصبح هناك تقنية اسمها اساليب اليتا
💠 في فن الاستطلاع المقدم المهاجم لايخترق الانظمة بل يذوب فيها كظل رقمي و الاداة الحقيقة هي الصبر البارد لعقل يعرف ان كل الانظمة تنهار .
اتمنى لكم الاسفادة و متابعة لكل جديد
♦️ سنغوص في اعماق هاذا العالم شيئا فشيئا فاذا كنت من المهتمين فتابعني