القائمة الرئيسية

الصفحات

أخر الاخبار

أفضل 10 محركات بحث يستخدمها الهاكرز في 2020

 يستخدم الجميع محركات البحث يوميًا  للبحث عن وصفة او وظيفة  او من أجل الدراسة او بعض المهام الآخري ومعظم الناس يستخدمون محركات البحث العادية مثل جوجل وياهو, ولكن هل تسائلت يومًا عن نوع الأدوات البرمجية و محركات البحث وأنظمة التشغيل التي يستخدمها الهاكرز والمتسللون ؟ 

قد تختلف محركات البحث التي يستخدمها الهاكرز او المتسللون عن محركات البحث العادية اختلافًا طفيفًا فهو يمكن أن يوفر لهم الوصول الي الانترنت المظلم ( Dark web )  مثل محرك البحث Shodan أو Hunter Search Engine.  فكل شئ متاح على الانترنت المظلم بما في ذلك موارد الويب العميقة. 



اليك  أفضل 10 محركات بحث يستخدمها الهاكرز والمتسللون في 2020.

1. شودان | shodan



يعتبر محرك البحث شودان من أفضل محركات البحث في العالم للمتسللين والهاكرز, فهو يساعد على الحصول علي معومات أي جهاز متصل بالأنترنت, مثل الهواتف وكاميرات الويب وأجهزة الأنذارات والخوادم وأجهزة التوجيه والعديد من الأجهزة الآخري.  يساعد على معرفة موقع الجهاز ونوع الجهاز الذي يمكن أستخدامه للعثور على الثغرات الأمنية http وعنوان IP adress  ويتم أستخدامها لأنشاء خرق أمني او تصحيح النظام للحماية من الأختراق. 

2. WiGLE:

        


Wigle هو محرك بحث على الإنترنت للعثورعلى الشبكات اللاسلكية من خلال التنسيق المنسق ويستخدم لرسم خرائط الشبكة اللاسلكية. يعرض خريطة حيث يمكننا إدخال خطوط الطول والعرض للعثور على جميع شبكات النقاط الفعالة وأجهزة Wi-Fi وهوائيات الاتصالات في تلك المنطقة بالذات. يمكن استخدامه لتحديد ومراقبة الأنظمة غير الآمنة المعرضة للهجمات أو لمجرد العثور على شبكات مفتوحة في منطقة معينة.

3. Greynoise



يسمح لك Greynoise بتحديد الخوادم والمستخدمين الذين يقومون بمسح مختلف الشبكات والأجهزة بحثًا عن نقاط الضعف باستخدام محركات البحث مثل Shodan أو حتى محركات البحث الأكثر تقدمًا والخبيثة. باستخدام Greynoise ، يمكننا الحصول على معلومات حول مواقع الويب الضارة وأنواع مختلفة من الهجمات والاختراقات في الأنظمة فقط عن طريق كتابة عنوان IP أو بعض الكلمات الرئيسية ذات الصلة. إنه مفيد جدًا للمتسللين وأفراد الأمن الذين يتعاملون مع الآلاف من عناوين IP لتصفية ضوضاء خلفية الإنترنت غير المرغوب فيها والتي تتداخل مع عمليات القرصنة أو الأمان.

4. الصياد - Hunter



Hunter هو محرك البحث الأكثر استخدامًا وديناميكية على الإنترنت والذي يمكن استخدامه لاكتشاف عنوان البريد الإلكتروني. يمكن استخدام محرك البحث Hunter للبحث عن واسترداد كافة عناوين البريد الإلكتروني المرتبطة بمجال أو مؤسسة معينة. كل ما عليك فعله هو إدخال اسم الشركة في Hunter ويعرض محرك البحث قائمة بعناوين البريد الإلكتروني التي تم التحقق منها والتي تأتي ضمن هذا المجال بما في ذلك أنشطتها والموارد العامة التي تم استخدامها لاكتشاف تلك العناوين. أنشأ المطورون أيضًا واجهة برمجة تطبيقات للتحقق مما إذا كان معرف البريد الإلكتروني قابلاً للتسليم والحصول على معلومات إضافية حول المؤسسة.

5. Zoomeye

Zoomeye هي أداة صديقة للمخترقين تعمل كمخطط تنقل لإيجاد وتوجيه طريقنا نحو نقاط الضعف والتهديدات في الشبكات والأنظمة. يسجل كميات عديدة من البيانات من مواقع الويب والأجهزة والإدارات المختلفة وما إلى ذلك والتي يمكن الوصول إليها من قبل مستخدميها عن طريق إدخال استعلام بسيط أو عنوان IP أو اسم الجهاز أو أي كلمة رئيسية أخرى ذات صلة. يمكنه حتى تمثيل إحصائيات جميع الأجهزة التي يتم الكشف عنها عبر الإنترنت من مختلف البلدان والمتصفحات والخوادم وما إلى ذلك.

6.  PIPL


PiPl هو محرك بحث مفيد على الإنترنت للعثور على معلومات حول الأفراد باستخدام رقم الهاتف وعنوان البريد الإلكتروني وتحديد هويتهم. إنه أكبر محرك بحث عن الأشخاص في العالم. يمكن استخدامه للكشف عن كل شيء عن الشخص بما في ذلك اسمه ، جهة الاتصال ، والمعلومات الشخصية ، والمعلومات المهنية ، وما إلى ذلك.

7. PublicWWW


















هذا محرك بحث للعثور على الكودالبرمجي في شكل لغات مثل لغة HTML ، CSS ، JavaScript ، إلخ. متاح على أي صفحة ويب. باستخدام محرك البحث هذا ، يمكننا البحث عن مواقع الويب على أساس شفرة المصدر الخاصة بها. كل ما عليك فعله هو توفير جزء صغير من كود HTML أو CSS أو JS في مربع البحث ويوفر لك محرك البحث قائمة بجميع المواقع وصفحات الويب التي استخدمت مقتطف الشفرة المتشابه مما يتيح لك التحقق للمقتطفات الأبجدية الرقمية والتوقيعات والكلمات الرئيسية التي تم استخدامها في صفحة ويب معينة.






8. HIBP


هو محرك بحث على الإنترنت مفيد لكل من المتسللين والمستخدمين العاديين لأنه يكتشف ما إذا كان حساب بريد إلكتروني معين قد تعرض للاختراق بسبب بعض عمليات اختراق البيانات في النظام وتم توفير المعلومات تستخدم بطريقة ما. تجمع الأداة وتحدد تفريغ قاعدة بيانات مختلفًا وتحدد الحسابات التي تم الكشف عنها. إذا تم اختراق الحساب المعين ، فيمكنه تقديم كل تفاصيل الخرق ونوع المعلومات التي تم تضمينها في خرق البيانات هذا. إذا لم يكن الحساب المعين مرتبطًا بانتهاكات البيانات ، فإنه يظهر ذلك باللون الأخضر يوضح - "أخبار جيدة او سارة - لم يتم العثور على pwnage".

9. OSINT Framework



OSINT Framework هو اختصار لـ Open Source Intelligence Framework ويجمع المعلومات المتوفرة من المصادر العامة . عند فتح إطار العمل ، تظهر لنا قائمة بالفئات المختلفة لكل منها قوائم فرعية خاصة بها يمكننا التنقل للوصول إلى النتيجة المرجوة وفقًا لاختياراتنا التي يتم فتحها في علامة تبويب جديدة بواسطة محرك البحث. إنه إطار أساسي للأمن السيبراني ويستخدم في الغالب في إنفاذ القانون والأمن القومي وخدمات الاستخبارات الأخرى. يتضمن عناوين البريد الإلكتروني والسجلات العامة وأسماء المستخدمين وعناوين IP والعديد من الخيارات للاختيار من بينها.

10 Censys



Censys هي خدمة شبيهة بخدمة Shodan حيث تقوم أيضًا بمراقبة الأجهزة المتصلة والمكشوفة على الإنترنت وتجمع هذه البيانات وتوفرها في شكل محرك. يمكن أيضًا استخدام Censys للاطلاع على معلومات في الوقت الفعلي حول الهجمات المختلفة التي تتعرض لها أنظمة الكمبيوتر لأنها تكتشف الخدمات المعرضة للخطر وأجهزة توجيه الثغرات الأمنية غير المصححة.

في النهاية يمكن أن تكون محركات البحث المذكورة أعلاه مفيدة للغاية إذا كنت تقوم باختبار الاختراق أو التحقق من وجود انتهاكات أمنية لتصحيحها. بعضها مفيد لعامة الناس أيضًا مثل HIBP. يستخدم المتسللون في جميع أنحاء العالم محركات البحث هذه بنشاط للعثور على أخطاء في الأنظمة والأجهزة أو الحصول على معلومات من أجل الأختراق والتسلل. 

reaction:

تعليقات