جميعنا يستخدم محركات البحث العامة مثل محرك بحث bing وsafari وgoogle بشكل يومي ومتكرر ولكن محركات البحث هذه قد لا تقدم كل شيء للباحثين ، خاصةََ عندما يتعلق الأمر في مجال الأمن السيبراني فإن البحث عن المعلومات الأمنية قد تكون أعمق من قدرات محركات البحث هذه
إذاََ ما الحل ؟
هناك محركات بحث محددة مجهزة بأدوات مصممة بشكل أساسي لتلبية احتياجات فرق الأمن السيبراني واحتياجات الباحثين في مجال الأمن ، تساعدك محركات البحث هذه على تصفح المعلومات التي يمكنك الاستفادة منها في عمليات الأمان الخاصة بك.
سنتحدث في هذه التدوينة عن الجزء الأول من أشهر 30 محرك بحث في مجال الأمن السيبراني :
أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1) :
1- shodan :
shodan : محرك بحث لإجراء البحوث الأمنية للأجهزة المتصلة بالإنترنت.
يستخدم محرك البحث shodan من قبل آلاف المتخصصين في مجال الأمن والباحثين والشركات الكبيرة في جميع أنحاء العالم.
يمكنك استخدامه لكاميرات الويب وأجهزة إنترنت الأشياء والثلاجات والمباني وأجهزة التلفزيون الذكية ومحطات الطاقة والمزيد ، كما يساعدك Shodan على اكتشاف أجهزتك المتصلة بالإنترنت وموقعها والأشخاص الذين يستخدمونها.
و يتيح لك العثور على بصماتك الرقمية وتتبع جميع الأنظمة داخل شبكتك التي يمكن للمستخدمين الوصول إليها باستخدام الإنترنت.
2- DeHashed :
DeHashed : للكشف عن البيانات والمعلومات المسربة
تتيح منصة DeHashed للمستخدمين البحث عن بياناتهم المنشورة أو المسربة من قبل المتسللين.
يتيح هذا النظام للمستخدمين إمكانية استرداد معلوماتهم المسربة بسرعة ومنع إساءة استخدام هذه المعلومات من قبل المتسللين أو العناصر الضارة الأخرى على الويب.
إنه أحد محركات البحث الأسرع والأكثر أهمية لكشف اختراق البيانات على الانترنت، كما أن واجهته البسيطة وسهولة استخدامه تجعله واحداََ من أكثر الأدوات شهرة و تقدماََ ، حيث يجعل من السهل على المستخدمين تحديد موقع معلوماتهم المسربة بسرعة وسهولة.
3- SecurityTrails :
SecurityTrails : للحصول على بيانات الـ DNS بشكل عميق و موسع
تقدم SecurityTrails واجهة برمجة سريعة ومتاحة دائمًا ، بحيث يمكنك الوصول إلى البيانات القديمة والحالية دون إضاعة الوقت.
يمكنك عرض سجل DNS المفهرس بالكامل وجاهز للوصول إليه طوال الوقت ، ابحث بين حوالي 3 مليارات من بيانات WHOIS الحالية والتاريخية جنبًا إلى جنب مع تغييرات WHOIS، الذين يقومون بتحديث قاعدة البيانات الخاصة بهم يوميًا
باستخدام SecurityTrails ، يمكن للمؤسسات أن ترى كيف يظهر هجوم التهديد – الشبكات والخوادم التي يمكن الوصول إليها من الإنترنت – من خلال جمع كميات هائلة من سجلات الإنترنت الحالية والتاريخية والاحتفاظ بها ، مثل أسماء المجال وبيانات التسجيل ومعلومات الـ DNS.
*WHOIS هي قاعدة بيانات عامة تضم المعلومات التي يتم جمعها عندما يقوم شخص ما بتسجيل اسم المجال”الدومين” أو تحديث إعدادات DNS الخاصة به.
4- GreyNoise :
GreyNoise : ابحث عن الأجهزة المتصلة بالإنترنت من أجل فصل التهديدات عن تشويشات الخلفية
من أجل فصل أو تمييز التهديدات عن الضوضاء الخلفية ، يقوم GreyNoise بتحليل حركة مسح الإنترنت ، حيث تجمع شبكة المستشعرات عبر الإنترنت الخاصة بـ GreyNoise مئات الآلاف من عناوين IP التي يتم مشاهدتها وهي تفحص الإنترنت كل يوم.
حيث يساعد GreyNoise المحللين في التعرف على الأحداث التي لا تستحق اهتمامهم.
من المحتمل أن تكون المؤشرات في GreyNoise مرتبطة بمسح الإنترنت الآمن “يقوم به خبراء الأمن” أو خدمات الأعمال المشتركة ، وليس بالتهديدات المستهدفة.
يساعد هذا المحللين الأمنيين في على التركيز على الأمور الأكثر أهمية مثل التهديدات الحقيقية المستهدفة أو المحتملة لتعزيز كفاءة الأمان.
5- DNSDumpster :
DNSDumpster : للبحث عن سجلات الـ DNS.
DNSdumpster هي أداة مسح سلبي عبر الإنترنت للحصول على معلومات حول المجالات وعناوين الحظر ورسائل البريد الإلكتروني وجميع أنواع المعلومات المتعلقة بالـ DNS.
يوفر للمستخدمين معلومات مثل البيانات الجغرافية وتفاصيل المضيف وعناوين البريد الإلكتروني والإجراءات التي يمكن استخدامها لمعرفة المزيد حول شبكات الأهداف.
*المسح السلبي : هو طريقة لاكتشاف الثغرات الأمنية تعتمد على المعلومات المستقاة من بيانات الشبكة التي يتم التقاطها من جهاز كمبيوتر هدف دون تفاعل مباشر.
6- ZoomEye :
ZoomEye: آداة لجمع المعلومات حول الأهداف .
يتم تشغيل أول محرك بحث عبر الإنترنت في الصين ، ZoomEye ، بواسطة Knownsec.
تقوم ZoomEye بتخطيط الفضاء السيبراني المحلي أو الكلي عن طريق المسح والعثور على العديد من بروتوكولات ومنافذ الخدمة على مدار الساعة طوال أيام الأسبوع من خلال عدد كبير من عقد الخرائط “mapping nodes” والمسح العالمي استنادًا إلى قواعد بيانات IPv6 و IPv4 واسم نطاق الموقع.
يمكنك استخدام البحث ZoomEye لاكتشاف الأصول المستهدفة بدقة وبسرعة.
7- FullHunt :
FullHunt: البحث والكشف عن أسطح الهجوم على الإنترنت .
هي قاعدة بيانات تحتوي على جميع أسطح الهجوم للإنترنت بالكامل. يتيح FullHunt للشركات اكتشاف جميع أسطح الهجوم الخاصة بهم ، ومراقبتها للكشف عنها ، وفحصها باستمرار بحثًا عن أحدث الثغرات الأمنية و وتحديد نقاط الضعف .
8- Criminal IP :
Criminal IP : محرك بحث OSINT أمني جديد مع نظام بحث قائم على بروتوكول IP وتقنية تتبع.
أداة شاملة مفيدة تقيم مستويات التهديد لجميع أصول تكنولوجيا المعلومات.
يستخدم هذا النظام معلومات استخباراتية عن التهديدات السيبرانية القائمة على الـ IP “بروتوكول الإنترنت”.
فهو يقدم ميزات البحث والذكاء للمستخدمين للعثور على جميع المعلومات المتعلقة بأصول تكنولوجيا المعلومات مثل عناوين IP’s الخبيثة والروابط ومواقع التصيد و شهادات SSL وأنظمة التحكم الصناعي وإنترنت الأشياء والخوادم وكاميرات المراقبة وما إلى ذلك.
بالإضافة إلى ذلك ، يسمح تكامل واجهة برمجة تطبيقات Criminal IP لخبراء الأمن داخل الشركات أو المؤسسات بمنع المهاجمين من التسلل إلى الملفات أو الأصول الداخلية ومراقبة الملفات التي قد تكون مكشوفة عن غير قصد على سطح الهجوم.
*(OSINT) هو جمع وتحليل البيانات التي تم جمعها من المصادر المفتوحة على الإنترنت(المصادر السرية والمتاحة للجمهور) لإنتاج معلومات استخباراتية قابلة للتنفيذ.
9- DorkSearch :
DorkSearch : استعلام بحث سريع لـ Google dorking.
يمكنك استخدام DorkSearch للعثور على قوالب مسبقة الإنشاء لأنواع مختلفة من Google Dorks.
استعلام Google dork ، الذي يشار إليه أحيانًا باسم dork ، هو عبارة عن سلسلة بحث أو استعلام مخصص يستخدم عوامل بحث متقدمة للعثور على معلومات غير متوفرة على مواقع الويب ، يمكن لـ Google dorking ، المعروف أيضًا باسم قرصنة Google ، عرض المعلومات التي يصعب تحديد موقعها من خلال استعلامات البحث البسيطة.
يستخدم للأغراض التعليمية فقط ، حيث يمكن اعتبار إساءة استخدام Google Dorking على أنها قرصنة في بعض البلدان.
10- ExploitDB :
ExploitDB : قاعدة بيانات تضم الثغرات ونقاط الضعف المكتشفة.
هي أرشيف لاستغلال الثغرات ونقاط الضعف المتاحة للجمهور في البرامج المطورة للباحثين عن الثغرات و مختبري الاختراق.
من خلال direct submissions “التقديمات المباشرة” ، والقوائم البريدية ، وغيرها من المصادر العامة ، تقوم بتجميع المجموعة الأكثر شمولاً من عمليات الاستغلال ، و shellcodes “نص واجهة الأوامر البرمجي”، والمستندات ، وتعرضها بتنسيق سهل التصفح ويمكن الوصول إليه مجانًا.
الجزء الثاني :أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)
الجزء الثالث : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/3)