مضى على الشبكة و يوم من العطاء.

الاستطلاع السلبي | Passive Recon | 1


السمعة:

مقدمة
كنا قد تحدثنا في الدرس السابق عن جمع المعلومات وأساليبه بالإضافة إلى الفلسفة العامة لعملية الاستطلاع، أما اليوم سنبدأ بالتفصيل بهذه الأساليب وتعديد طرقها وأدواتها وتطبيقاتها العملية.
لنبدأ على بركة الله ..


1701687268841.jpeg
أولا وقبل أن نبدأ بالجانب العملي علينا أن نفرق بين مصطلحين أساسيين يندرجان تحت هذا الموضوع ألا وهما "Footprinting" و "reconnaissance" .
كلاهما نفس الشيء ولكن الفرق الجوهري هو أن الـ"Footprining" خلاله نستهدف معلومة معينة لها علاقة بهدف معين وليس مجرد استطلاع بشكل عشوائي، بل خلالها أنت تحاول الوصول لمعلومة محددة ولا تقوم بجمع المعلومات بشكل أعمى.
وجب التنويه على هذه المعلومة لأنك ستسمعها وتقرأها كثيرا خلال رحلتك في هذا المجال


التطبيق العملي : -
خلال هذا الدرس سنتطرق إلى تطبيق عملي على عملية الاستطلاع السلبي والتطبيق سيكون على موقع إلكتروني.
انتبه من عمل أي شكل من أشكال الفحص دون إذن مسبق من الهدف ولكن هذا لا ينطبق على الاستطلاع السلبي لأنك تقوم بجمع معلومات عامة متاحة للجميع


المعلومات التي نسعى للوصول إليها : -

1- عناوين شبكة " IP Address "
2 - مسارات ملفات أو روابط.
3 - أسماء مستخدمين.
4 - عناوين بريد إلكتروني.
5 - أرقام هاتف.
6 - عناوين فيزيائية ومواقع جغرافية.
7 - تقنيات مستخدمة في تشغيل الأنظمة والشبكات.


بداية الاستطلاع : -
سنقوم خلال هذا الدرس باستهداف موقع المنتدى "شبكة شل العربية"
- أولًا نحاول إيجاد عنوان الشبكة "IP Address" عن طريق أي أداة من الأدوات المتاحة بشكل مجاني على الشبكة مثل أداة FlagFox

1701688329791.png
إذا قمت بتثبيتها قم بالدخول إلى أي موقع وسيظهر علم بجانب رابط الموقع
1701688432805.png
هذا العلم يمثل الدولة المستضيفة للموقع
ولكن

سيخرج لنا كائن حي يصنف من الثدييات نسميه في المجتمع العلمي والأكاديمي "سيد حناكة" سيخرج هذا الكائن ويقول طيب ممكن يكون في جدار حماية وبروكسي و و و و..
بس يا سيد حناكة اصبر حتى يأتيك العلم.
نكمل الشرح ..

إذا قمنا بالضغط على هذا العلم سيظهر لنا بعض المعلومات المتعلقة بالعنوان كما في الصورة

1701688716778.png
بإمكانك أن تصل لنتيجة مشابهة عن طريق عمل ping كما في الصورة :
1701688921613.png
هل لاحظت أمرا مختلفًا ؟؟؟؟؟ بالطبع فالعنوان مختلف تماما عن العنوان الذي أخرجته الأداة، لماذااااا؟؟؟
لنجرب أداة أخرى موجودة في توزيعة Kali Linux والأداة اسمها host

1701689076053.png

أهااااااااااااااااااااااااااا، هي كدااااااا ؟
1701689168370.gif
لا يا شيييخ!! معرفتكش أنا كدا 👀، طيب لنلقي نظرة على الناتج ونبدأ التحليل
طبعا هذه الأداة هي عبارة عن DNS lookup utility ، سنتطرق للـDNS لاحقا بإذن الله بالتفصيل
المهم كل ما نحاول فعله بهذه الأداة هو عمل Resolve لاسم النطاق حتى نصل لعناوين الشبكة، وإن كنت لا تدري ما المقصود بكلمة Resolve فعليك بنسيان ما قلت وركز فيما هو قادم.
لنبسط الأمور قليلا : عندما تقوم بفتح المتصفح وتقوم بكتابة sh3ll.cloud فالمتصفح حينها لا يعرف حقا ما يجب فعله بهذه المعلومة وهنا يأتي دور الـDNS حيث سيقوم المتصفح بحل هذا النطاق إلى عنوان IP عن طريق خادم DNS . هذا باختصار وإن لم تفهم آلية عمل الـDNS فسنشرحه لاحقا بالتفصيل الممل.
الآن إذا نظرنا إلى الناتج من أداة Host سنجد أن موقع شل يمتلك عنوان IP من نوع IPV4 ، "سنشرح هذا المصطلح لاحقا"، إذا ما ذا يعني أن يمتلك الموقع عنوانان ؟؟؟

1701690074663.png

- هذا عادة إشارة إلى أن الموقع محمي بجدار ناري من نوع ما وبالتالي لا يظهر لك العنوان الحقيقي وبالتالي من هنا أول Tip سوف نتحدث عنها : إذا وجدت أكثر من عنوان IP هذا معناه وجود جدار ناري أو بروكسي يحول بينك وبين العنوان الحقيقي للهدف.
-سنجد أيضا أن الهدف يمتلك عنوانان من نوع IPV6 وهذا بسبب الجدار الناري كما ذكرنا سابقا

2023-12-04 13_42_35-Window.png
سنجد أيضا خادم البريد Mail Server كما يظهر في الصورة
mailServer.png
سوف نتطرق لأهمية هذه المعلومة فيما بعد.
الآن بعد أن وصلنا للعناوين سنقوم بتخزين المعلومات التي وصلنا إليها لأنها قد تفيدنا مستقبلا خلال عملية سنتحدث عنها لاحقا تدعى Enumeration.
إذا كنت محافظًا على تركيزك حتى الآن فهنيئا لك، لقد انتهى الدرس هنا ولكن اعلم أننا كل بضعة دروس سوف نقوم بعمل ملخص للدروس التي قبلها فلا تقلق من كثرة الكلام النظري، مازلنا في بداية طريق الاستطلاع السلبي، وسيأخذ منا هذا الموضوع الكثير من الدروس الشيقة التي سنناقش فيها تكتيكات واستراتيجيات رائعة ستعمّق من فهمك لأهدافك في المستقبل.
والآن وقبل أن ننهي الدرس مطلوب منك أن تبحث في هذه المواضيع بنفسك حتى تحصل على فائدة أكبر .

المواضيع :
- DNS
- What is Wb browser and how does it work
- What is Ping
مراجع
Host Tool

إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان.
 
التعديل الأخير بواسطة المشرف:
مقدمة
كنا قد تحدثنا في الدرس السابق عن جمع المعلومات وأساليبه بالإضافة إلى الفلسفة العامة لعملية الاستطلاع، أما اليوم سنبدأ بالتفصيل بهذه الأساليب وتعديد طرقها وأدواتها وتطبيقاتها العملية.
لنبدأ على بركة الله ..


أولا وقبل أن نبدأ بالجانب العملي علينا أن نفرق بين مصطلحين أساسيين يندرجان تحت هذا الموضوع ألا وهما "Footprinting" و "reconnaissance" .
كلاهما نفس الشيء ولكن الفرق الجوهري هو أن الـ"Footprining" خلاله نستهدف معلومة معينة لها علاقة بهدف معين وليس مجرد استطلاع بشكل عشوائي، بل خلالها أنت تحاول الوصول لمعلومة محددة ولا تقوم بجمع المعلومات بشكل أعمى.
وجب التنويه على هذه المعلومة لأنك ستسمعها وتقرأها كثيرا خلال رحلتك في هذا المجال


التطبيق العملي : -
خلال هذا الدرس سنتطرق إلى تطبيق عملي على عملية الاستطلاع السلبي والتطبيق سيكون على موقع إلكتروني.
انتبه من عمل أي شكل من أشكال الفحص دون إذن مسبق من الهدف ولكن هذا لا ينطبق على الاستطلاع السلبي لأنك تقوم بجمع معلومات عامة متاحة للجميع


المعلومات التي نسعى للوصول إليها : -

1- عناوين شبكة " IP Address "
2 - مسارات ملفات أو روابط.
3 - أسماء مستخدمين.
4 - عناوين بريد إلكتروني.
5 - أرقام هاتف.
6 - عناوين فيزيائية ومواقع جغرافية.
7 - تقنيات مستخدمة في تشغيل الأنظمة والشبكات.


بداية الاستطلاع : -
سنقوم خلال هذا الدرس باستهداف موقع المنتدى "شبكة شل العربية"
- أولا نحاول إيجاد عنوان الشبكة "IP Address" عن طريق أي أداة من الأدوات المتاحة بشكل مجاني على الشبكة مثل أداة FlagFox

إذا قمت بتثبيتها قم بالدخول إلى أي موقع وسيظهر علم بجانب رابط الموقع
هذا العلم يمثل الدولة المستضيفة للموقع
ولكن

سيخرج لنا كائن حي يصنف من الثدييات نسميه في المجتمع العلمي والأكاديمي "سيد حناكة" سيخرج هذا الكائن ويقول طيب ممكن يكون في جدار حماية وبروكسي و و و و..
بس يا سيد حناكة اصبر حتى يأتيك العلم.
نكمل الشرح ..

إذا قمنا بالضغط على هذا العلم سيظهر لنا بعض المعلومات المتعلقة بالعنوان كما في الصورة

بإمكانك أن تصل لنتيجة مشابهة عن طريق عمل ping كما في الصورة :
هل لاحظت أمرا مختلفا ؟؟؟؟؟ بالطبع فالعنوان مختلف تماما عن العنوان الذي أخرجته الأداة، لماذااااا؟؟؟
لنجرب أداة أخرى موجودة في توزيعة Kali Linux والأداة اسمها host


أهااااااااااااااااااااااااااا، هيا كدااااااا ؟
لا يا شيييخ!! معرفتكش أنا كدا 👀، طيب لنلقي نظرة على الناتج ونبدأ التحليل
طبعا هذه الأداة هي عبارة عن DNS lookup utility ، سنتطرق للـDNS لاحقا بإذن الله بالتفصيل
المهم كل ما نحاول فعله بهذه الأداة هو عمل Resolve لاسم النطاق حتى نصل لعناوين الشبكة، وإن كنت لا تدري ما المقصود بكلمة Resolve فعليك بنسيان ما قلت وركز فيما هو قادم.
لنبسط الأمور قليلا : عندما تقوم بفتح المتصفح وتقوم بكتابة sh3ll.cloud فالمتصفح حينها لا يعرف حقا ما يجب فعله بهذه المعلومة وهنا يأتي دور الـDNS حيث سيقوم المتصفح بحل هذا النطاق إلى عنوان IP عن طريق خادم DNS . هذا باختصار وإن لم تفهم آلية عمل الـDNS فسنشرحه لاحقا بالتفصيل الممل.
الآن إذا نظرنا إلى الناتج من أداة Host سنجد أن موقع شل يمتلك عنوان IP من نوع IPV4 ، "سنشرح هذا المصطلح لاحقا"، إذا ما ذا يعني أن يمتلك الموقع عنوانان ؟؟؟


- هذا عادة إشارة إلى أن الموقع محمي بجدار ناري من نوع ما وبالتالي لا يظهر لك العنوان الحقيقي وبالتالي من هنا أول Tip سوف نتحدث عنها : إذا وجدت أكثر من عنوان IP هذا معناه وجود جدار ناري أو بروكسي يحول بينك وبين العنوان الحقيقي للهدف.
-سنجد أيضا أن الهدف يمتلك عنوانان من نوع IPV6 وهذا بسبب الجدار الناري كما ذكرنا سابقا

سنجد أيضا خادم البريد Mail Server كما يظهر في الصورة
سوف نتطرق لأهمية هذه المعلومة فيما بعد.
الان بعد أن وصلنا للعناوين سنقوم بتخزين المعلومات التي وصلنا إليها لأنها قد تفيدنا مستقبلا خلال عملية سنتحدث عنها لاحقا تدعى Enumeration.
إذا كنت محافظا على تركيزك حتى الآن فهنيئا لك، لقد انتهى الدرس هنا ولكن اعلم أننا كل بضعة دروس سوف نقوم بعمل ملخص للدروس التي قبلها فلا تقلق من كثرة الكلام النظري، مازلنا في بداية طريق الاستطلاع السلبي، وسيأخذ منا هذا الموضوع الكثير من الدروس الشيقة التي سنناقش فيها تكتيكات واستراتيجيات رائعة ستعمق من فهمك لأهدافك في المستقبل.
والان وقبل أن ننهي الدرس مطلوب منك أن تبحث في هذه المواضيع بنفسك حتى تحصل على فائدة أكبر .

المواضيع :
- DNS
- What is Wb browser and how does it work
- What is Ping
مراجع
Host Tool

إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان
انت بالذات رح تتعب اللي رح يشرح من بعدك والله
بارك الله فيك على هذا الطرح الرائع وجزاك الله الف خير <3
ننتظر جديدك يا زعيم <3
تقبل مروري
ستورم
 
هل الحصول على ال ip address باستعمال أداة ping يعتبر passive information gathering؟؟
 
  • Love
التفاعلات: STORM
هل الحصول على ال ip address باستعمال أداة ping يعتبر passive information gathering؟؟
بوجهة نظري يمكن استعمالها ك passive ويمكن استعمالها ك Active
كيف ؟
لو انا عملت ping من كمبيوتري الشخصي او من الانترنت تبعي بشكل مباشر ف بعتبرها active
ولو استعملت اداة او خدمة خارجية لعمل ping ف بعتبرها passive
ممكن استخدم هاذ الموقع على سبيل المثال :

 
بوجهة نظري يمكن استعمالها ك passive ويمكن استعمالها ك Active
كيف ؟
لو انا عملت ping من كمبيوتري الشخصي او من الانترنت تبعي بشكل مباشر ف بعتبرها active
ولو استعملت اداة او خدمة خارجية لعمل ping ف بعتبرها passive
ممكن استخدم هاذ الموقع على سبيل المثال :

شكرا جزيلا أخي محمد على ردك. ممكن سؤال آخر: ال ip address الذي حصلنا عليه بواسطة ال flagFox هو 172.67.130.63 و هو نفس ال ip address الذي حصلنا عليه بأدة ال ping و لما استعملنا أداة host حصلنا على 2 آيبي 172.67.130.63 و 104.21.3.49 هل آيبي الموقع هو الآيبي الأول أو الثاني؟
 
هل الحصول على ال ip address باستعمال أداة ping يعتبر passive information gathering؟؟
الفكرة إنك لما تعمل ping هو مجرد ركوست، كأنك دخلت على الموقع بالظبط وتصفحته، انت وقتها قاعد ترسل ريكوستات، لذلك لم نعتبرها من ال Active لكن إذا مرة مرة بنتحرى الدقة اخر شي فهي تعتبر Active لكن تأثيرها شبه معدوم إلا إذا زدت قوتها وعددها
 
الفكرة إنك لما تعمل ping هو مجرد ركوست، كأنك دخلت على الموقع بالظبط وتصفحته، انت وقتها قاعد ترسل ريكوستات، لذلك لم نعتبرها من ال Active لكن إذا مرة مرة بنتحرى الدقة اخر شي فهي تعتبر Active لكن تأثيرها شبه معدوم إلا إذا زدت قوتها وعددها
فهمت عليك, يعني طالما ريكويست واحد يبقى أمر عادي جدا, جزاك الله خيرا
 
فهمت عليك, يعني طالما ريكويست واحد يبقى أمر عادي جدا, جزاك الله خيرا
أي نعم لان في الدروس القادمة راح يصير احتكاك بينك وبين الهدف ومع ذلك بنعتبره Passive recon او استطلاع سلبي.
انتظر جديد الدروس وراح اشرح أمثلة باستفاضة بإذن الله
 
أي نعم لان في الدروس القادمة راح يصير احتكاك بينك وبين الهدف ومع ذلك بنعتبره Passive recon او استطلاع سلبي.
انتظر جديد الدروس وراح اشرح أمثلة باستفاضة بإذن الله
جزاكم الله خيرا
أي نعم لان في الدروس القادمة راح يصير احتكاك بينك وبين الهدف ومع ذلك بنعتبره Passive recon او استطلاع سلبي.
انتظر جديد الدروس وراح اشرح أمثلة باستفاضة بإذن الله
 
شكرا جزيلا أخي محمد على ردك. ممكن سؤال آخر: ال ip address الذي حصلنا عليه بواسطة ال flagFox هو 172.67.130.63 و هو نفس ال ip address الذي حصلنا عليه بأدة ال ping و لما استعملنا أداة host حصلنا على 2 آيبي 172.67.130.63 و 104.21.3.49 هل آيبي الموقع هو الآيبي الأول أو الثاني؟

الموقع يستخدم كلاود فلير ويستخدم 2 dns وهذا الشيء تقدر تعرفه من الموقع الام ل كلاود فلير
لكن يوجد ip واحد حقيقي للموقع يختبئ خلف كلاود فلير ويمكنك تجربة تخطي الكلاود فلير من هنا :
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى