الأخبار التكنولوجية والاستعراضات والنصائح!

أفضل 10 أدوات استخبارات مفتوحة المصدر (OSINT) (يونيو 2023)

ستساعدك المقالة التالية: أفضل 10 أدوات استخبارات مفتوحة المصدر (OSINT) (يونيو 2023)

أصبحت برامج الاستخبارات مفتوحة المصدر (OSINT) أداة ذات أهمية متزايدة لجمع المعلومات العامة. يسمح هذا النوع من البرامج للمستخدمين بجمع البيانات التي يمكن الوصول إليها بسهولة عن الأفراد والمؤسسات من مجموعة واسعة من المصادر – مثل محركات البحث وملفات تعريف الوسائط الاجتماعية والسجلات الحكومية – بهدف إنشاء صورة شاملة.

يمكن لبرنامج OSINT المتقدم بعد ذلك إحالة هذه البيانات إلى مصدر دقيق للمعرفة وبناء روابط بين أجزاء مختلفة من المعلومات التي ربما لم يلاحظها أحد. في عالم اليوم المعتمد على البيانات ، يوفر برنامج OSINT موردًا لا غنى عنه لأي شخص يتطلع إلى اكتساب نظرة ثاقبة على نفسه أو من حولهم. كما أصبحت شائعة بشكل متزايد لدى محترفي الأمن السيبراني الذين يستخدمونها في القرصنة الأخلاقية واختبار الاختراق وتحديد التهديدات الخارجية.

يعد OSINT مكونًا رئيسيًا في ذكاء الأعمال مفتوح المصدر (OSBI) ، وهو اتجاه تعريف ينمو بسرعة. يلغي OSINT التكلفة الباهظة المرتبطة التي يمكن أن تكون باهظة للشركات الصغيرة ، وقد برز كنموذج جذاب لذكاء الأعمال نظرًا لانخفاض تكلفته وقابليته للتوسع. حاليًا ، تستخدم حوالي 26٪ من الشركات أدوات مفتوحة المصدر كجزء من استراتيجية أعمالها ومن المرجح أن ينمو هذا الرقم بشكل كبير في المستقبل.

من المتوقع أن يشهد سوق OSINT نموًا كبيرًا على مدى السنوات الخمس المقبلة – مما يوفر فرصة كبيرة للشركات الناشئة التي تتطلع إلى اقتحام هذا المجال.

فيما يلي بعض من أفضل أدوات الاستخبارات مفتوحة المصدر في السوق:

Maltego عبارة عن منصة استخبارات متعددة الاستخدامات مفتوحة المصدر يمكنها تبسيط التحقيقات وتسريعها. يوفر الوصول إلى 58 مصدرًا للبيانات وإمكانيات التحميل اليدوي ، بالإضافة إلى قواعد بيانات تصل إلى مليون كيان لمساعدتك في إجراء تحليل أفضل. تتيح لك أدوات التصور القوية أيضًا الاختيار من بين تخطيطات مختلفة مثل الكتل أو الرسوم البيانية الهرمية أو الدائرية مع الأوزان والملاحظات لمزيد من التحسين.

مع Maltego ، يحصل فرق الثقة والأمان وموظفو إنفاذ القانون ومحترفو الأمن السيبراني على نتائج تحقيق بنقرة واحدة مع رؤى سهلة المتابعة.

يمكن أن يكون OSINT لا يقدر بثمن في مجموعة متنوعة من القطاعات ، من إنفاذ القانون إلى الخدمات المالية. هذا هو السبب في أن الشركة تستثمر أيضًا بشكل كبير في توفير موارد رائعة حول أدوات وتقنيات OSINT. هذه ليست فقط متنوعة وشاملة ، بل يتم انتقاؤها يدويًا من قبل فريق من الخبراء لضمان حصول العملاء على أفضل النتائج من منتجاتهم. تقدم الشركة أيضًا دورة Maltego Foundation المتاحة للشراء عبر الإنترنت.

Spiderfoot هي أداة استطلاع OSINT مفتوحة المصدر مع مجموعة متنوعة من الميزات ، بما في ذلك القدرة على الحصول على عناوين IP وتحليلها ونطاقات CIDR والمجالات والمجالات الفرعية و ASNs وعناوين البريد الإلكتروني وأرقام الهواتف والأسماء وأسماء المستخدمين وعناوين BTC والمزيد.

يقدم Spiderfoot واجهة سطر أوامر بالإضافة إلى خادم ويب مضمن مزود بواجهة مستخدم سهلة الاستخدام يمكن الوصول إليها على GitHub ، ويضم أكثر من 200 وحدة يمكن استخدامها لتنفيذ الأنشطة الأكثر شمولاً والكشف عن التفاصيل الأساسية حول أي هدف.

يمكن استخدامه أيضًا لتقييم ما إذا كانت المؤسسات لديها بيانات مكشوفة قد تتسبب في حدوث انتهاكات أمنية أم لا. بشكل عام ، إنها أداة استخبارات إلكترونية قوية قادرة على توفير رؤى لا تقدر بثمن للكيانات التي قد تكون ضارة على الإنترنت.

يعد OSINT Framework مصدرًا رائعًا لجمع المعلومات الاستخبارية مفتوحة المصدر. يحتوي على كل شيء من مصادر البيانات إلى الروابط المفيدة إلى الأدوات الفعالة ، مما يجعله أسهل بكثير من محاولة البحث الفردي لكل برنامج وأداة هناك.

يوفر هذا الدليل أيضًا خيارات لأنظمة التشغيل بخلاف Linux ، مما يوفر حلولًا شاملة. قد يكون التحدي الوحيد هو تطوير استراتيجية بحث فعالة تضيق نطاق النتائج مثل تسجيل السيارة أو عناوين البريد الإلكتروني ، ولكن مع مثل هذه الموارد المنظمة ، ينتهي هذا الأمر بأن يكون أكثر من أي وقت مضى.

أصبح إطار عمل OSINT سريعًا أحد أكثر الحلول شيوعًا لجمع البيانات واكتشاف المعلومات وفرز الأشياء.

في الاقتصاد الرقمي اليوم ، أصبح التحقق من هوية شخص ما باستخدام العديد من حسابات الوسائط الاجتماعية والمنصات عبر الإنترنت كنقاط بيانات أكثر شيوعًا. SEON في طليعة حركة التحقق من الهوية الرقمية هذه.

من خلال الاستفادة من أنظمة البريد الإلكتروني ورقم الهاتف ، يمكن لعملك الوصول إلى أكثر من 50 إشارة اجتماعية مختلفة تنتج درجة مخاطر شاملة. لا تؤكد هذه الإشارات صحة عنوان البريد الإلكتروني أو رقم الهاتف الخاص بالعميل فحسب ، بل تجمع أيضًا رؤى أعمق فيما يتعلق ببصمتهم الرقمية.

علاوة على ذلك ، يوفر SEON للشركات المرونة في تنفيذ الاستعلامات يدويًا ، عبر واجهة برمجة التطبيقات ، أو حتى من خلال امتداد Google Chrome ؛ مما يجعلها أسهل في الاستخدام ويمكن الوصول إليها.

Lampyre هو تطبيق مدفوع مصمم خصيصًا لـ OSINT ، ويوفر حلاً فعالاً للعناية الواجبة ، وذكاء التهديدات السيبرانية ، وتحليل الجريمة ، والتحليلات المالية. إنه تطبيق سهل الاستخدام بنقرة واحدة يمكن تثبيته على جهاز الكمبيوتر الخاص بك أو تشغيله عبر الإنترنت بسهولة.

بدءًا من نقطة بيانات واحدة مثل رقم تسجيل الشركة أو الاسم الكامل أو رقم الهاتف ، يعالج Lampyre تلقائيًا أكثر من 100 مصدر بيانات محدث بانتظام للكشف عن معلومات مفيدة.

إذا لزم الأمر ، يمكنك الوصول إلى البيانات عبر برامج الكمبيوتر أو من خلال مكالمات API. بالنسبة للشركات التي تبحث عن نظام أساسي شامل لمراقبة المخاطر والتحقيق في التهديدات بمختلف أنواعها ، فإن عرض منتج SaaS من Lampyre – المعروف باسم Lighthouse – يسمح للمستخدمين بالدفع مقابل كل مكالمة عبر واجهة برمجة التطبيقات.

شودان هو محرك بحث متقدم يتيح للمستخدمين التعرف بسرعة والوصول إلى المعلومات المتعلقة بالتكنولوجيا المستخدمة من قبل أي شركة. من خلال كتابة اسم الشركة ، يمكن للمرء تلقي رؤى تفصيلية حول أجهزة إنترنت الأشياء الخاصة بهم – مثل الموقع وتفاصيل التكوين ونقاط الضعف – مجمعة وفقًا للشبكة أو عنوان IP.

بالإضافة إلى ذلك ، يمكن لأصحاب العمل استخدام Shodan لمزيد من التحليل لأنظمة التشغيل المستخدمة ؛ منافذ مفتوحة يتم استخدام نوع خادم الويب ولغة التصميم بدقة عالية يتم تحقيقها من خلال مجموعة أدوات البرامج المتطورة.

Recon-ng هي أداة قوية تستخدم للعثور على المعلومات المتعلقة بمجالات مواقع الويب. لقد بدأت في الأصل كبرنامج نصي ، لكنها تطورت الآن إلى إطار عمل كامل.

عند استخدام Recon-ng ، يكون المستخدمون قادرين على تحديد نقاط الضعف على الويب بما في ذلك البحث عن GeoIP والبحث عن DNS ومسح المنافذ. إنه مفيد للغاية لتحديد موقع الملفات الحساسة مثل robots.txt ، والعثور على المجالات الفرعية المخفية ، والبحث عن أخطاء SQL ، واستعادة معلومات الشركة CMS أو WHOIS.

على الرغم من كونها أكثر تقنية بطبيعتها مقارنة بالأدوات الأخرى المتاحة في السوق ، إلا أن هناك العديد من الموارد المفيدة المتاحة التي يمكنك استخدامها لمعرفة كيفية الاستفادة الكاملة من هذا البرنامج الأعلى.

Aircrack-ng هي أداة اختبار اختراق أمنية قوية وشاملة يستخدمها متخصصو الأمن الرقمي لاختبار أمان الشبكات اللاسلكية. تتيح الأداة للمستخدمين جمع المعلومات المتعلقة بمراقبة الحزم ، بما في ذلك التقاط الإطارات وجمع WEP IVs جنبًا إلى جنب مع موضع نقاط الوصول في حالة إضافة نظام تحديد المواقع العالمي (GPS).

يمكنه أيضًا إجراء اختبارات الاختراق على الشبكات وتحليل الأداء من خلال هجمات حقن الرمز ونقاط الوصول المزيفة وهجمات إعادة التشغيل. أخيرًا ، يمكنه إجراء اختراق لكلمات المرور لكل من WEP و WPA PSK (WPA 1 و 2). يمثل Aircrack-ng أداة لا غنى عنها لتقييم نقاط الضعف المحتملة في شبكة لاسلكية قبل أن يمكن استغلالها.

تعد تعددية استخدامات هذه الأداة من أهم الميزات ؛ تم تطويره بشكل أساسي لنظام Linux ولكن يمكن تكييفه مع أنظمة أخرى مثل Windowsو OS X و FreeBSD. علاوة على ذلك ، فإن قدرتها كواجهة سطر أوامر (CLI) تمنحها ميزة في التخصيص. وهذا يعني أنه يمكن للمستخدمين الأكثر تقدمًا إنشاء نصوص مخصصة بسهولة من أجل إجراء مزيد من التعديل على الأداة وتكييفها وفقًا لمتطلباتهم الفريدة.

إن BuiltWith هو أداة كشف مواقع ويب قوية بشكل لا يصدق ، مما يسمح للمستخدمين بمعرفة مجموعة التقنيات والأطر والمكونات الإضافية والمعلومات الأخرى التي تدعم مواقع الويب الشهيرة. يمكن أن يكون هذا مفيدًا لأولئك المهتمين باستخدام تقنيات مماثلة لمواقعهم الخاصة.

بالإضافة إلى ذلك ، يسرد BuiltWith أيضًا مكتبات JavaScript / CSS التي قد يستخدمها موقع ويب ، مما يوفر مزيدًا من التفاصيل والبصيرة في بنية بعض مواقع الويب. ونتيجة لذلك ، فإن BuiltWith ليس مفيدًا فقط للبحث العرضي ولكن يمكن استخدامه أيضًا لإجراء الاستطلاع نيابة عن الشركات أو المؤسسات التي تحتاج إلى معرفة كيفية تجميع صفحات الويب المختلفة بدقة.

لمزيد من ضمان الأمان ، يمكنك الجمع بين BuiltWith وماسحات أمان مواقع الويب مثل WPScan المتخصصة في تحديد نقاط الضعف الشائعة التي تؤثر على موقع الويب.

Metagoofil هي أداة متاحة مجانًا على GitHub وهي متخصصة في استخراج البيانات الوصفية من مجموعة متنوعة من المستندات العامة ، بما في ذلك .pdf و .doc و .ppt و .xls. كمحرك بحث قوي بشكل لا يصدق ، فهو قادر على اكتشاف بيانات مفيدة مثل أسماء المستخدمين والأسماء الحقيقية المرتبطة بمستندات عامة محددة ، إلى جانب معلومات الخادم والمسار إلى هذه المستندات.

بينما تمثل هذه المعلومات مخاطر كبيرة للمنظمات ، يمكن أيضًا الاستفادة من نفس البيانات كآلية دفاع. يمكن للمنظمات اتخاذ خطوات استباقية لضمان إخفاء المعلومات نفسها أو حجبها قبل أن تتاح للجهات الفاعلة الخبيثة فرصة لاستخدامها لأغراض سيئة.