مضى على الشبكة و يوم من العطاء.

جمع المعلومات | 0 | Information Gathering


السمعة:

جمع المعلومات | Information Gathering
ما المقصود بـجمع المعلومات ؟؟
- إن جمع المعلومات بشكل عام هو إحدى المراحل التي يمر بها المهاجم من أجل إتمام عملية الاختراق، فلا يجوز لأي عملية أن تتم بنجاح دون هذه المرحلة، فهي المرحلة الأولى التي بدونها يستحيل أن تتم العملية إلا في حالات نادرة جداً جداً.

ما هي أهمية جمع المعلومات ؟؟
- لنفترض أنّك قائد عسكري وووصلتك الأوامر بمهاجمة إحدى القواعد العسكرية للعدو، ما هي أول خطوة ستقوم باتخاذها ؟؟؟
1 - مهاجمة القاعدة العسكرية مباشرة.
2 - حصار القاعدة العسكرية.
3 - جمع المعلومات.
- إن كانت إجابتك هي رقم 3 فهنيئاً لك قد فهمت المطلوب.

1701618377785.png
كقائد عسكري لا يمكنك بأي حال من الأحوال أن تجازف بجنودك وتدخل في معركة لا تعرف شيئاً عن معطياتها؛ كذلك عملية الاختراق لا تستطيع أن تهاجم هدفاً لا تمتلك أبسط المعلومات عن بيئته وطبيعته؛ فوجب عليك أولاً أن تجمع المعلومات، حينها ستقوم بإرسال الجواسيس ومحاولة معرفة المداخل والمخارج والتسليح والعدد وطرق الإمدادات إلخ ..

إن عملية جمع المعلومات هي الأطول من حيث الوقت والجهد، فكلما قضيت وقتاً أطول في جمع المعلومات كلما كان الأمر أسهل في المراحل التي بعدها، أنا شخصياً قد أستغرق 70% من وقت العملية فقط في جمع المعلومات، وخذها قاعدة كلما جمعت معلومات أكثر كلما كان الأختراق أسهل إلا في بعض الحالات الشاذة، ولكن بشكل عام هذا هو التطبيق الأفضل في الاختراق؛ وهو أن تعطي هذه المرحلة الوقت الذي تستحقه قبل أن تشرع بالأختراق، وكما ينقل من أقوال قادة الحرب قديماً "إذا كنت تعرف العدو وتعرف نفسك، فإن انتصارك لن يكون موضع شك".


image.png

أساليب جمع المعلومات : -
في فن جمع المعلومات أو بما نشير إليه بمصطلح "Reconnaissance" بإمكاننا أن نقوم بتقسيمه إلى أسلوبين أساسيين :
1 - Passive Reconnaissance - أو الاستطلاع السلبي.
2 - Active Reconnaissance - أو الاستطلاع النشط.


1701618550342.png
Passive Reconnaissance - الاستطلاع السلبي : -
الاستطلاع السلبي باختصار هو أسلوب تقوم فيه بجمع المعلومات دون المساس أو التواصل مع الهدف، مثل مراقبة الهدف من بعيد أو البحث عن معلومات متعلقة بالهدف من خلال المعلومات المتاحة للعامة والجمهور مثل الموقع الإلكتروني أو حسابات التواصل الإجتماعي إلخ .. أي أن هذا الأسلوب يشمل كل ما هو متاح للعامة وكل ما تستطيع أن تصل إليه دون أن يحدث تواصل بينك وبين الهدف.

أمثلة على الاستطلاع السلبي : -
1 - الوصول إلى عنوان الانترنت "IP Address" الخاص بالهدف حال كان متاح على الإنترنت.
2 - الوصول إلى سجلات الـDNS للهدف من خلال سيرفر DNS عام.
3 - معرفة أسماء النطاقات "Domains" والمعلومات المتاحة عنها على الإنترنت مثل الملكية على سبيل المثال.
4 - تصفح الموقع الإلكتروني للهدف في حال وجد.
5 - البحث عن التفضيلات الإعلانية والإهتمامات الخاصة بالهدف على مواقع التواصل الاجتماعي.
6 - معرفة تقنيات الويب المستخدمة في الموقع الإلكتروني للهدف.
7 - معرفة النطاقات الفرعية"subdomains" دون الاتصال بالخادم مثل محركات البحث العامة.
-بإمكاننا أن نضرب الكثير من الأمثلة ولكن هذا كافٍ.


Active Reconnaissance - الاستطلاع النشط.
الاستطلاع النشط هو العكس تماماً مقارنة بالاستطلاع السلبي، فخلال الاستطلاع النشط سوف تضطر إلى التواصل مع الهدف كإرسال جاسوس مثلا في الحياة الواقعية من أجل التغلغل داخل منطقة الهدف والتقرب من الهدف وكسب ثقته؛ فهنا سوف تضطر إلى التعامل مباشرة مع الهدف من أجل جمع المعلومات.

أمثلة على الاستطلاع النشط : -
1 - عمل فحص للمنافذ المفتوحة على سبيل المثال.
2 - محاولة الإتصال بخادم يتبع الهدف مثل FTP,Telnet, SMTP الخ ...
3 - محاولة معرفة البناء الهيكلي والداخلي للشبكة داخل المؤسسة أو بيئة الهدف.
4 - التواصل مع الهدف عن طريق الهاتف أو الرسائل البريدية في محاولة لاستخدام الهندسة الإجتماعية للوصول لبعض المعلومات الحساسة.
5 - دخول مقر الشركة أو محاولة التسلل للداخل بشكل فيزيائي كعامل نظافة أو رجل أمن أو فني صيانة في محاولة للحصول على وصول أفضل/أسهل للهدف.
6 - الحصول على معلومات عن نظام تشغيل الهدف والتقنيات والأجهزة التي يستعملها.

- الآن بعد أن تعرفنا على نوعي الاستطلاع وضربنا عليهم الأمثلة قد يتبادر إلى ذهنك سؤالاً هاماً، ما نوع المعلومات المرجوّ الحصول عليها خلال عملية الاستطلاع ؟؟؟
سأعطيك بعض الأمثلة :

1 - عناوين شبكة " IP Address "
2 - مسارات ملفات أو روابط.
3 - أسماء مستخدمين.
4 - عناوين بريد إلكتروني.
5 - أرقام هاتف.
6 - عناوين فيزيائية ومواقع جغرافية.
7 - تقنيات مستخدمة في تشغيل الأنظمة والشبكات.

والكثير الكثير.

ختامًا
خلال هذا المقال الصغير تمكننا من التفرقة بين أنواع الاستطلاع بشكل نظري بحت، في المقالات القادمة سنتعمق في هذه الأساليب وطرقها وحتى الأدوات وتطبيقاتها بالتفصيل بإذن الله.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان.

مراجع ومصادر :
Jr PEnetration Tester Path {THM}
Cyber Talents Article
MITRE
 
التعديل الأخير بواسطة المشرف:
جمع المعلومات | Information Gathering
ما المقصود بـجمع المعلومات ؟؟
- إن جمع المعلومات بشكل عام هو إحدى المراحل التي يمر بها المهاجم من أجل إتمام عملية الاختراق، فلا يجوز لأي عملية أن تتم بنجاح دون هذه المرحلة، فهي المرحلة الأولى التي بدونها يستحيل أن تتم العملية إلا في حالات نادرة جدا جدا.
ما هي أهمية جمع المعلومات ؟؟
- لنفترض أنك قائد عسكري وووصلتك الأوامر بمهاجمة إحدى القواعد العسكرية للعدو، ما هي أول خطوة ستقوم باتخاذها ؟؟؟
1 - مهاجمة القاعدة العسكرية مباشرة.
2 - حصار القاعدة العسكرية.
3 - جمع المعلومات.
- إن كانت إجابتك هي رقم 3 فهنيئا؛ لك قد فهمت المطلوب.

كقائد عسكري لا يمكنك بأي حال من الأحوال أن تجازف بجنودك وتدخل في معركة لا تعرف شيئا عن معطياتها؛ كذلك عملية الاختراق لا تستطيع أن تهاجم هدفا لا تمتلك أبسط المعلومات عن بيئته وطبيعته؛ فوجب عليك أولا أن تجمع المعلومات، حينها ستقوم بإرسال الجواسيس ومحاولة معرفة المداخل والمخارج والتسليح والعدد وطرق الإمادادات إلخ ..

إن عملية جمع المعلومات هي الأطول من حيث الوقت والجهد، فكلما قضيت وقتا أطول في جمع المعلومات كلما كان الأمر أسهل في المراحل التي بعدها، أنا شخصيا قد أستغرق 70% من وقت العملية فقط في جمع المعلومات، وخذها قاعدة كلما جمعت معلومات أكثر كلما كان الاختراق أسهل إلا في بعض الحالات الشاذة، ولكن بشكل عام هذا هو التطبيق الأفضل في الاختراق؛ وهو أن تعطي هذه المرحلة الوقت الذي تستحقه قبل أن تشرع بالاختراق، وكما ينقل من أقوال قادة الحرب قديما "إذا كنت تعرف العدو وتعرف نفسك، فإن انتصارك لن يكون موضع شك".


أساليب جمع المعلومات : -
في فن جمع المعلومات أو بما نشير إليه بمصطلح "Reconnaissance" بإمكاننا أن نقوم بتقسيمه إلى أسلوبين أساسيين :
1 - Passive Reconnaissance - أو الاستطلاع السلبي.
2 - Active Reconnaissance - أو الاستطلاع النشط.


Passive Reconnaissance - الاستطلاع السلبي : -
الاستطلاع السلبي باختصار هو أسلوب تقوم فيه بجمع المعلومات دون المساس أو التواصل مع الهدف، مثل مراقبة الهدف من بعيد أو البحث عن معلومات متعلقة بالهدف من خلال المعلومات المتاحة للعامة والجمهور مثل الموقع الإلكتروني أو حسابات التواصل الاجتماعي إلخ .. أي أن هذا الأسلوب يشمل كل ما هو متاح للعامة وكل ما تستطيع أن تصل إليه دون أن يحدث تواصل بينك وبين الهدف.

أمثلة على الاستطلاع السلبي : -
1 - الوصول إلى عنوان الانترنت "IP Address" الخاص بالهدف حال كان متاح على الإنترنت.
2 - الوصلو إلى سجلات الـDNS للهدف من خلال سيرفر DNS عام.
3 - معرفة أسماء النطاقات "Domains" والمعلومات المتاحة عنها على الإنترنت مثل الملكية على سبيل المثال.
4 - تصفح الموقع الإلكتروني للهدف حال وجد.
5 - البحث عن التفضيلات الإعلانية والاهتمامات الخاصة بالهدف على مواقع التواصل الاجتماعي.
6 - معرفة تقنيات الويب المستخدمة في الموقع الإلكتروني للهدف.
7 - معرفة النطاقات الفرعية"subdomains" دون الاتصال بالخادم مثل محركات البحث العامة.
-بإمكاننا أن نضرب الكثير من الأمثلة ولكن هذا كاف.


Active Reconnaissance - الاستطلاع النشط.
الاستطلاع النشط هو العكس تماما مقارنة بالاستطلاع السلبي، فخلال الاستطلاع النشط سوف تضطر إلى التواصل مع الهدف كإرسال جاسوس مثلا في الحياة الواقعية من أجل التغلغل داخل منطقة الهدف والتقرب من الهدف وكسب ثقته؛ فهنا سوف تضطر إلى التعامل مباشرة مع الهدف من أجل جمع المعلومات.

أمثلة على الاستطلاع النشط : -
1 - عمل فحص للمنافذ المفتوحة على سبيل المثال.
2 - محاولة الاتصال بخادم يتبع الهدف مثل FTP,Telnet, SMTP الخ ...
3 - محاولة معرفة البناء الهيكلي والداخلي للشبكة داخل المؤسسة أو بيئة الهدف.
4 - التواصل مع الهدف عن طريق الهاتف أو الرسائل البريدية في محاولة لاستخدام الهندسة الاجتماعية للوصول لبعض المعلومات الحساسة.
5 - دخول مقر الشركة أو محاولة التسلل للداخل بشكل فيزيائي كعامل نظافة أو رجل أمن أو فني صيانة في محاولة للحصول على وصول أفضل/أسهل للهدف.
6 - الحصول على معلومات عن نظام تشغيل الهدف والتقنيات والأجهزة التي يستعملها.

- الان بعد أن تعرفنا على نوعي الاستطلاع وضربنا عليهم الأمثلة قد يتبادر إلى ذهنك سؤالا هاما، ما نوع المعلومات المرجو الحصول عليها خلال عملية الاستطلاع ؟؟؟
سأعطيك بعض الأمثلة :

1 - عناوين شبكة " IP Address "
2 - مسارات ملفات أو روابط.
3 - أسماء مستخدمين.
4 - عناوين بريد إلكتروني.
5 - أرقام هاتف.
6 - عناوين فيزيائية ومواقع جغرافية.
7 - تقنيات مستخدمة في تشغيل الأنظمة والشبكات.

والكثير الكثير.

ختاما
خلال هذا المقال الصغير تمكننا من التفرقة بين أنواع الاستطلاع بشكل نظري بححت، في المقالات القادمة سنتعمق في هذه الأساليب وطرقها وحتى الأدوات وتطبيقاتها بالتفصيل بإذن الله.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان.

مراجع ومصادر :
Jr PEnetration Tester Path {THM}
Cyber Talents Article
MITRE
بارك الله فيك زعيم على هذا الطرح الرائع ومفاهيم اساسية مهمة لأي انسان حابب يفهم الغرض والهدف من جمع المعلومات وحتى أهمية جمع المعلومات مثل ما ذكرت بالمثال :

إن عملية جمع المعلومات هي الأطول من حيث الوقت والجهد، فكلما قضيت وقتا أطول في جمع المعلومات كلما كان الأمر أسهل في المراحل التي بعدها، أنا شخصيا قد أستغرق 70% من وقت العملية فقط في جمع المعلومات، وخذها قاعدة كلما جمعت معلومات أكثر كلما كان الاختراق أسهل إلا في بعض الحالات الشاذة، ولكن بشكل عام هذا هو التطبيق الأفضل في الاختراق؛ وهو أن تعطي هذه المرحلة الوقت الذي تستحقه قبل أن تشرع بالاختراق، وكما ينقل من أقوال قادة الحرب قديما "إذا كنت تعرف العدو وتعرف نفسك، فإن انتصارك لن يكون موضع شك".
هو شيء مهم جداً جداً وفعلاً اذا كنت تعرف قدرات الهدف وقدرات نفسك ف إنتصارك لن يكون موضع شك.

بوركت على هذا الطرح
تقبل مروري
ستورم
 
مشكور اخي علي المعلومة القيمة
 
جزاك الله خيرا
 
جمع المعلومات | Information Gathering
ما المقصود بـجمع المعلومات ؟؟
- إن جمع المعلومات بشكل عام هو إحدى المراحل التي يمر بها المهاجم من أجل إتمام عملية الاختراق، فلا يجوز لأي عملية أن تتم بنجاح دون هذه المرحلة، فهي المرحلة الأولى التي بدونها يستحيل أن تتم العملية إلا في حالات نادرة جداً جداً.

ما هي أهمية جمع المعلومات ؟؟
- لنفترض أنّك قائد عسكري وووصلتك الأوامر بمهاجمة إحدى القواعد العسكرية للعدو، ما هي أول خطوة ستقوم باتخاذها ؟؟؟
1 - مهاجمة القاعدة العسكرية مباشرة.
2 - حصار القاعدة العسكرية.
3 - جمع المعلومات.
- إن كانت إجابتك هي رقم 3 فهنيئاً لك قد فهمت المطلوب.

كقائد عسكري لا يمكنك بأي حال من الأحوال أن تجازف بجنودك وتدخل في معركة لا تعرف شيئاً عن معطياتها؛ كذلك عملية الاختراق لا تستطيع أن تهاجم هدفاً لا تمتلك أبسط المعلومات عن بيئته وطبيعته؛ فوجب عليك أولاً أن تجمع المعلومات، حينها ستقوم بإرسال الجواسيس ومحاولة معرفة المداخل والمخارج والتسليح والعدد وطرق الإمدادات إلخ ..

إن عملية جمع المعلومات هي الأطول من حيث الوقت والجهد، فكلما قضيت وقتاً أطول في جمع المعلومات كلما كان الأمر أسهل في المراحل التي بعدها، أنا شخصياً قد أستغرق 70% من وقت العملية فقط في جمع المعلومات، وخذها قاعدة كلما جمعت معلومات أكثر كلما كان الأختراق أسهل إلا في بعض الحالات الشاذة، ولكن بشكل عام هذا هو التطبيق الأفضل في الاختراق؛ وهو أن تعطي هذه المرحلة الوقت الذي تستحقه قبل أن تشرع بالأختراق، وكما ينقل من أقوال قادة الحرب قديماً "إذا كنت تعرف العدو وتعرف نفسك، فإن انتصارك لن يكون موضع شك".



أساليب جمع المعلومات : -
في فن جمع المعلومات أو بما نشير إليه بمصطلح "Reconnaissance" بإمكاننا أن نقوم بتقسيمه إلى أسلوبين أساسيين :
1 - Passive Reconnaissance - أو الاستطلاع السلبي.
2 - Active Reconnaissance - أو الاستطلاع النشط.


Passive Reconnaissance - الاستطلاع السلبي : -
الاستطلاع السلبي باختصار هو أسلوب تقوم فيه بجمع المعلومات دون المساس أو التواصل مع الهدف، مثل مراقبة الهدف من بعيد أو البحث عن معلومات متعلقة بالهدف من خلال المعلومات المتاحة للعامة والجمهور مثل الموقع الإلكتروني أو حسابات التواصل الإجتماعي إلخ .. أي أن هذا الأسلوب يشمل كل ما هو متاح للعامة وكل ما تستطيع أن تصل إليه دون أن يحدث تواصل بينك وبين الهدف.

أمثلة على الاستطلاع السلبي : -
1 - الوصول إلى عنوان الانترنت "IP Address" الخاص بالهدف حال كان متاح على الإنترنت.
2 - الوصول إلى سجلات الـDNS للهدف من خلال سيرفر DNS عام.
3 - معرفة أسماء النطاقات "Domains" والمعلومات المتاحة عنها على الإنترنت مثل الملكية على سبيل المثال.
4 - تصفح الموقع الإلكتروني للهدف في حال وجد.
5 - البحث عن التفضيلات الإعلانية والإهتمامات الخاصة بالهدف على مواقع التواصل الاجتماعي.
6 - معرفة تقنيات الويب المستخدمة في الموقع الإلكتروني للهدف.
7 - معرفة النطاقات الفرعية"subdomains" دون الاتصال بالخادم مثل محركات البحث العامة.
-بإمكاننا أن نضرب الكثير من الأمثلة ولكن هذا كافٍ.


Active Reconnaissance - الاستطلاع النشط.
الاستطلاع النشط هو العكس تماماً مقارنة بالاستطلاع السلبي، فخلال الاستطلاع النشط سوف تضطر إلى التواصل مع الهدف كإرسال جاسوس مثلا في الحياة الواقعية من أجل التغلغل داخل منطقة الهدف والتقرب من الهدف وكسب ثقته؛ فهنا سوف تضطر إلى التعامل مباشرة مع الهدف من أجل جمع المعلومات.

أمثلة على الاستطلاع النشط : -
1 - عمل فحص للمنافذ المفتوحة على سبيل المثال.
2 - محاولة الإتصال بخادم يتبع الهدف مثل FTP,Telnet, SMTP الخ ...
3 - محاولة معرفة البناء الهيكلي والداخلي للشبكة داخل المؤسسة أو بيئة الهدف.
4 - التواصل مع الهدف عن طريق الهاتف أو الرسائل البريدية في محاولة لاستخدام الهندسة الإجتماعية للوصول لبعض المعلومات الحساسة.
5 - دخول مقر الشركة أو محاولة التسلل للداخل بشكل فيزيائي كعامل نظافة أو رجل أمن أو فني صيانة في محاولة للحصول على وصول أفضل/أسهل للهدف.
6 - الحصول على معلومات عن نظام تشغيل الهدف والتقنيات والأجهزة التي يستعملها.

- الآن بعد أن تعرفنا على نوعي الاستطلاع وضربنا عليهم الأمثلة قد يتبادر إلى ذهنك سؤالاً هاماً، ما نوع المعلومات المرجوّ الحصول عليها خلال عملية الاستطلاع ؟؟؟
سأعطيك بعض الأمثلة :

1 - عناوين شبكة " IP Address "
2 - مسارات ملفات أو روابط.
3 - أسماء مستخدمين.
4 - عناوين بريد إلكتروني.
5 - أرقام هاتف.
6 - عناوين فيزيائية ومواقع جغرافية.
7 - تقنيات مستخدمة في تشغيل الأنظمة والشبكات.

والكثير الكثير.

ختامًا
خلال هذا المقال الصغير تمكننا من التفرقة بين أنواع الاستطلاع بشكل نظري بحت، في المقالات القادمة سنتعمق في هذه الأساليب وطرقها وحتى الأدوات وتطبيقاتها بالتفصيل بإذن الله.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان.

مراجع ومصادر :
Jr PEnetration Tester Path {THM}
Cyber Talents Article
MITRE
يعطيك العافية وهاض المصدر كمان مش بطال https://www.griet.ac.in/cls/Information Gathering-1.pdf
 
جزاك الله خير وبارك الله فيك
 

آخر المشاركات

عودة
أعلى