






السمعة:
السلام عليكم ورحمة الله وبركاته
عدنا إليكم أيها الهكرجية الحلوين في درس جديد من دورة جمع المعلومات الاحترافية، إن شاء الله ما يكون الإحباط صابكم من الدرس الفائت لكن كان لازم قرصة لأننا في هذه الدورة سيمر علينا الكثير من القرصات 
درس اليوم سيكون خفيف وسهل وبسيط جداً، درس اليوم سيكون أقرب لقراءة جريدة أو مجلة فاستمتع بقدر المستطاع.
لنلقي نظرة على المستخدم العادي للتقنية إذا أراد أن يبحث عن شيء ما،
ما أول شيء يفعله ؟؟؟
يقوم بفتح المتصفح ولنفترض google chrome ثم يكتب في خانة البحث ما الذي يريد أن يبحث عنه بالضبط .. تمام ؟؟ حتى الآن الأمور تمام وماشية.
أنت كهاكر أو مختبر اختراق لك محركات بحث خاصة بك، بل لديك أسلوب مختلف تماماً في البحث، ولديك تقنياتك الخاصة التي تتميز بها عن غيرك من المستخدمين العاديين لذلك في هذا الدرس سنتحدث عن محركات البحث الخاصة بالهكرجية، وما يجعل هذه المحركات أول خيار لك ... سيد حناكة : خيار أم جزر

بس بس اطلع برا ..
ملحوظة: فعلاً في أحد الأصدقاء كان جالس جنبي وأنا أكتب الدرس وحرفيًا هو من ذب هذه الذبّة السخيفة؛ لذلك تم طرده

كما كنا نقول، أول خيار لقرصان المعلوماتية هو محركات البحث الخاصة بالقراصنة، لأنها ببساطة لا تحتاج إلى احتكاك مباشر بينك وبين الهدف ولا تحتاج أن تمضي الوقت وتتخطى حمايات، فقط بضغطة زر تحصل على قدر كبير من المعلومات.
لنبدأ بسرد بعض محركات البحث المهمة، ولكن قبل أن نبدأ وحتى لا يطول الشرح، المبدأ واحد، فقط أضع رابط الهدف وأضغط على بحث وتظهر لي النتائج.
موقع Hunter.how : -
موقع Shodan : -
الجدير بالذكر أن المحركات كلها قد تظهر نتائج متقاربة ولكن لابد من وجود معلومات زائدة عند كل محرك.
الآن إذا ضغطنا على أي عنوان من العناوين التي استخرجها سنرى نتائج مختلفة تماماً كما في الصورة ..
الجدير بالذكر أن هذا المحرك بإمكانك أن تستغله للاستهداف العشوائي بإمكانك حتى أن تتوصل إلى كاميرات مراقبة وسيرفرات غير محمية ولكن الهدف من هذه الدورة لا يغطي الاستهداف العشوائي كما أن الاستهداف العشوائي المحدد ليس في مستوى هذه الدورة بعد ولكن قد نلقي عليه نظرة في محرك البحث التالي.
ولكن!!
كيف يحصل هذا المحرك على هذه المعلومات ؟؟؟
ببساطة هو يقوم بفحص جميع عناوين Ipv4 المتاحة على شبكة الانترنت بشكل يومي وبالتالي تظهر هذه النتائج بهذه السرعة.
موقع GreyNoise Visualizer : -

ما هو الفرق بين الاستهداف العشوائي والاستهداف العشوائي المحدد ؟؟
في الاستهداف العشوائي تقوم باستهداف كل ما هو متاح على الانترنت بشكل عشوائي .. هه سهلة
أي أنه يبحث عن أي موقع أو سيرفر مصاب بثغرة ويستعرضه لك.
أما الاستهداف العشوائي المحدد تقوم باستهداف شبكة معينة أو إقليم أو دولة بحد ذاتها مثل أن تستهدف جميع الأجهزة الموجودة في إسرائيل مثلاً، أنا أقول مثلاً يعني wink wink غمزة وكدا

تعالو نجرب ..
سوف أقوم بالبحث عن ثغرة معينة في إسرائيل كما في الصورة :
وضعت اسم الثغرة ثم تاغ ثم اسم الدولة، طبعا توجد خيارات أخرى والموقع يوفر لك مثل كُتَيب تعليمات فيه كيف تبحث على هذا الموقع
الآن لننظر إلى النتيجة ..
والله يا أخي الكريم أنا ودي أنبسط وأنت ودك تنبسط وكلنا عاوزين ننبسط والله لكن تعرف يعني ... ما أحب العيش والحلاوة

عمومًا وصلت الفكرة! وبالمناسبة shodan فيه نفس الشي؛ لأن ما كتبته في خانة البحث هو عبارة عن دورك بسيط وكذلك shodan بإمكانك أن تعمل له دوركات ولكن لن نشرح دوركات كل محرك بحث لكن سنختار واحد ونشرحه في الدروس القادمة بإذن الله.
موقع Wiggle : -
لنقف هنا دقيقة!! مالهدف من معرفة شبكات الوايرلس في المنطقة ؟؟؟
في هذا المجال يا صديقي مدى إبداعك هو الحد الوحيد لقدراتك، لن أخوض كثيرا في هذه النقطة لكن نعدكم بنهاية هذه الدورة سنطبق عملي على كل شي بإذن الله من أول تحديد الهدف إلى جمع كل معلومة ممكنة.
المهم أن تعرف بوجود هذه المحركات وأنك تستطيع أن تبحث عن أي شيء حتى المعلومات الشخصية للأفراد.
وعلى ذكر الأفراد يوجد بعض محركات البحث التي بإمكانك أن تستخدمها لجمع المعلومات عن الأفراد، ومحركات أخرى للبحث عن إنترنت الأشياء (IOT) ومحركات للبحث عن الثغرات، يوجد محركات لكل شي تقريباً.
لن أخوض أكثر في هذا الموضوع لأن الإنترنت يمتلك عشرات محركات البحث والتي لا يمكن تغطيتها في درس واحد ولكن الفكرة وصلت وأصبح لدينا إدراك كامل بوجود هذا المصدر الغني بالمعلومات، سأترك لكم بعض المصادر لمحركات البحث في آخر الدرس بإذن الله، ومع ذلك ليس هذا كل شي متعلق بمحركات البحث سنتعمق إلى درجة ما في هذه الدورة ولكن سيحتاج الأمر تفصيل أكبر قد نفصل فيه بشكل أعمق في دورات قادمة بإذن الله.
طبعاً يوجد محركات جداً مهمة لم أتحدث عنها، كان هذا الدرس فقط درس تعريفي بهذه المحركات، لذلك سنتعمق أكثر مستقبلاً في بعض المحركات ونشرحها بالتفصيل إن شاء الله.
إلى هنا ينتهي درسنا، كان معكم قبطان سفينة القراصنة @King.Of.Noobs وإن شاء الله نراكم في حلقات قادمة بإذن الله.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان
دمتم هكرجية
دمتم هكرجية
مصادر ومراجع : -
WiGLE: Wireless Network Mapping
Maps and database of 802.11 wireless networks, with statistics, submitted by wardrivers, netstumblers, and net huggers.

GitHub - edoardottt/awesome-hacker-search-engines: A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more - edoardottt/awesome-hacker-search-engines
التعديل الأخير بواسطة المشرف: