أدوات لا غنى عنها: ترسانة محلل الـ OSINT الرقمية

بعد أن فهمنا المنهجية والأخلاقيات، حان الوقت لفتح “صندوق العدة”. في عالم الـ OSINT، الأدوات هي التي تمنحك عيوناً خارقة لترى ما لا يراه المستخدم العادي. هذا المقال يستعرض الركائز الثلاث التي لا يمكن لأي محلل محترف الاستغناء عنها.


1. Google Dorks: فن البحث المتقدم

جوجل ليس مجرد محرك بحث، بل هو قاعدة بيانات عملاقة إذا عرفت كيف تخاطبها. باستخدام “الدوكرز” (Dorks)، يمكنك العثور على ملفات وسيرفرات لم تكن مخصصة للظهور للعلن.

  • المهمة: العثور على ملفات حساسّة (مثل PDF أو Excel) داخل موقع معين، أو اكتشاف صفحات تسجيل دخول مخفية.
  • مثال: استخدام أمر filetype:log للبحث عن ملفات السجلات التي قد تحتوي على بيانات تقنية مسربة.

2. Maltego: راسم الخرائط والروابط

تعتبر Maltego الأداة الأشهر لربط النقاط ببعضها البعض. فهي تقوم بتحويل البيانات النصية إلى مخططات بيانية مرئية توضح العلاقات.

  • المهمة: ربط شخص ببريده الإلكتروني، ومن ثم بشركته، وصولاً إلى خوادم الموقع الخاص به (Domain/IP).
  • القوة: تساعدك في رؤية “الشبكة” الكاملة للهدف في واجهة رسومية واحدة، مما يسهل عملية التحليل الاستخباراتي.

3. Shodan: محرك بحث “الأشياء” (IoT)

إذا كان جوجل يبحث عن المواقع، فإن Shodan يبحث عن الأجهزة. هو محرك بحث مخصص لكل جهاز متصل بالإنترنت.

  • المهمة: العثور على كاميرات المراقبة، السيرفرات، الطابعات، وحتى أنظمة التحكم الصناعية المفتوحة للعامة.
  • الأهمية: يستخدمه محللو الأمن السيبراني لتحديد الثغرات والأجهزة التي لم يتم تأمينها بكلمات مرور.

أدوات إضافية سريعة المفعول:

  • The Wayback Machine: للعودة بالزمن ورؤية كيف كان الموقع يبدو قبل حذف معلومة معينة منه.
  • TinEye / Google Lens: للبحث العكسي عن الصور ومعرفة مصدرها الأصلي أو مكان التقاطها.
  • Whois: لمعرفة بيانات مالك النطاق (Domain) وتاريخ إنشائه.

نصيحة للمحترفين: الأداة هي مجرد وسيلة، وعقلك هو المحرك الأساسي. لا تعتمد على الأداة لتعطيك الإجابة النهائية، بل استخدمها لجمع الأدلة التي ستحللها أنت.


اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top