تقدمت منصات OSINT الحديثة إلى ما بعد محركات البحث البسيطة.وهي تشمل الآن قدرات تحليلية وتصور متطورة.من خلال دمج التقنيات المتطورة مثل تجريف الويب ، وتحليلات الوسائط الاجتماعية ، والذكاء الجغرافي المكاني ، حولت هذه المنصات طرق استخراج المعلومات وتقييمها.يستعد مستقبل منصات OSINT لتشكيله من خلال التطورات في الذكاء الاصطناعي والتعلم الآلي ، مما سيعزز دقة وسرعة معالجة البيانات وتحليلها.تأتي منصات Osint Top مع ميزات متقدمة تعمل بشكل كبير على تحسين عملية جمع الذكاء.إحدى هذه الميزات هي تحويلات البيانات المدمجة ، والتي تقوم بتحويل المعلومات المستردة إلى تنسيقات أكثر قابلية للاستخدام أو قابلة للقراءة.بالإضافة إلى ذلك ، توفر العديد من منصات OSINT إمكانات تحويل مخصصة ، مما يسمح للمستخدمين بتكييف جمع البيانات وتحليلها لاحتياجاتهم الخاصة.10 منصات OSINT حرة شهيرةهناك العديد من منصات OSINT المجانية المتاحة للأفراد والمؤسسات لبدء استخدام اليوم.تغطي هذه المنصات مجموعة واسعة من القدرات ويمكن استخدامها لأغراض تجميع الذكاء المختلفة.Google Dorksتقدم Google Dorks ، المستخدمة منذ عام 2002 ، استفسارات متخصصة تسخر فهرسة Google الواسعة للمساعدة في التحقيقات الأمنية.يمكن لهذه الاستعلامات تحديد موقع أنواع الملفات المحددة ، والملحقات ، والنصوص داخل الصفحات ، والعناوين ، وعناوين URL - أدوات لا تقدر بثمن لاستكشاف التفاصيل حول الأفراد والشركات.على الرغم من أن محركات البحث عادة لا تفهرس البيانات الحساسة مثل ملفات السجل ، إلا أنه لا يزال بإمكان Google Dorks اكتشاف هذه المعلومات ، مما يوفر موردًا مهمًا لأمان تكنولوجيا المعلومات.theharvesterتم تضمين TheHarvester في توزيع Kali Linux ، وهو عبارة عن منصة شاملة تستخدم لجمع المعلومات حول النطق الفرعي والمضيفين الافتراضيين والمنافذ المفتوحة وعناوين البريد الإلكتروني المتعلقة بأي شركة أو موقع ويب.يستخدم مصادر مثل الخوادم الرئيسية PGP ، ومحركات البحث مثل Google و Bing ، والشبكات الاجتماعية مثل LinkedIn لجمع البيانات ، ودعم كل من الاستطلاع السلبي واختبارات الاختراق النشطة.هذه المنصة مفيدة بشكل خاص للمراحل الأولية لاختبار الاختراق على كل من الشبكات المحلية والثالثة المعتمدة.SecurityTrailsيتيح API SecurityTrails الوصول الفوري إلى سجلات خادم DNS الحالية والسجلات التاريخية (المعروفة باسم DNS History) ، وتفاصيل المجال ، والمجالات المرتبطة بها ، ومعلومات IP ، وكذلك بيانات WHOIS.يمكن دمج هذه البيانات ضمن تطبيقاتك الخاصة لاكتشاف الأصول ، وذكاء التهديد ، وتسجيل المخاطر ، وأكثر من ذلك.أفضل جزء هو أنك تحتاج فقط إلى طلب HTTP لاسترداد البيانات.BGPVIEWتتبع معلومات توجيه BGP دون عناء وبيانات عنوان IP مع BGPVIEW ، مما يؤدي إلى تبسيط مهام مراقبة الشبكة.قم بتحليل تكوينات الشبكة ، وتحديد تهديدات الأمان ، ومراقبة تغييرات التوجيه بسلاسة.توفر منصة الشبكة البديهية هذه رؤى شاملة يمكن الوصول إليها مباشرة من متصفحك ، وتمكين قرارات مستنيرة لتحسين أداء الشبكة ، وتحديد أصل ممثل التهديد ، وأكثر من ذلك بكثير.مستقبل مسجلالوصول إلى معلومات الضعف التفصيلية من قاعدة بيانات CVE المجانية.يوفر هذا المنصة رؤى لا تقدر بثمن لفرق الأمن للبقاء في صدارة CVES الناشئة.ويشمل معلومات مفيدة مثل نقاط CVSS ، ومستوى تعقيد الهجوم ، والتوافر ، وملخص لكل CVE ، إلى جانب المنتجات المتأثرة وموارد التخفيف.فرزاستكشف عينات البرامج الضارة مجانًا مع واحدة من أكثر صناديق الرمل تحليل البرامج الضارة تقدمًا وشعبية.يوفر هذا المنصة بيئة قابلة للتخصيص حيث يمكنك تقديم كميات كبيرة من عينات البرامج الضارة ، مما يتيح اكتشاف واستخراج التكوينات لمجموعة واسعة من العائلات الخبيثة.هل تم pwned؟يمكن أن تساعدك HapibeenPwned على التحقق مما إذا كان حسابك قد تم اختراقه في الماضي.يقدم هذا الموقع ، الذي طورته Troy Hunt ، أحد أكثر المتخصصين في أمن تكنولوجيا المعلومات احتراماً ، تقارير دقيقة لسنوات.إذا كنت تشك في تعرض حسابك للخطر ، أو ترغب في التحقق من تسوية الطرف الثالث على الحسابات الخارجية ، فهذا هو النظام الأساسي المثالي.يمكن أن يؤدي إلى تعقب تنازلات الويب من العديد من المصادر مثل Gmail و Hotmail و Yahoo Accounts ، بالإضافة إلى LastFM و Kickstarter و WordPress.com و LinkedIn والعديد من المواقع الإلكترونية الشهيرة الأخرى.شودانيعمل Shodan من قبل John Matherly في عام 2009 ، بمثابة شاشة لأمن الشبكة ومحرك بحث متخصص لشبكة الويب العميقة وإنترنت الأشياء.يمكّن المستخدمين من استكشاف عدد كبير من الأجهزة المتصلة بالشبكة ، وتنظيم النتائج حسب البلد ، ونظام التشغيل ، ونوع الشبكة ، مما يوفر رؤى لا تقدر بثمن للباحثين في أمن تكنولوجيا المعلومات.Spiderfoot

تم تطوير Spiderfoot من قبل Steve Micallef ، حيث تبرز كمنصة استطلاع أعلى لأتمتة Osint مع نتائج SWIFT في الاستطلاع ، وذكاء التهديد ، ومراقبة المحيط.إنه يسخر أكثر من 100 مصدر بيانات عامة لجمع الذكاء على أهداف مختلفة ، بما في ذلك الأسماء العامة وأسماء النطاقات وعناوين البريد الإلكتروني وعناوين IP ، وتبسيط العملية من خلال اختيار الوحدة النمطية سهلة الاستخدام ومواصفات الهدف.مالتيغوتم تطوير Maltego بواسطة Paterva وظهرت في توزيع Kali Linux ، وهي عبارة عن منصة قوية مصممة للاستطلاع الرقمي التفصيلي للأهداف.يستخدم "التحويلات" لدمج وتحليل البيانات من التطبيقات الخارجية ، المتوفرة في كل من الإصدارات المجانية والتجارية.يمكن للمستخدمين إطلاق التحقيقات للحصول على نتائج شاملة ، مثل IPS ، والمجالات ، وكأرقام ، من خلال منصة Maltego.هل Osint غير قانوني؟في حين يمكن استخدام تقنيات OSINT من قبل المتسللين الضارين للاستطلاع قبل شن هجمات غير قانونية ، فإن المنصات والتقنيات نفسها قانونية عمومًا.تم تصميم هذه الطرق لمساعدة المستخدمين على تحديد موقع البيانات التي يمكن الوصول إليها للجمهور.تستخدم الوكالات الحكومية أيضًا تقنيات OSINT لتحديد نقاط الضعف في دفاعات الأمن السيبراني.ومع ذلك ، فإن بعد المسارات التي كشفت عنها استعلامات Osint يمكن أن تؤدي في بعض الأحيان إلى مناطق رمادية قانونية.على سبيل المثال ، من القانوني الوصول إلى المناطق العامة من الويب المظلمة للتحقق مما إذا كانت بيانات مؤسستك قد تم اختراقها.ومع ذلك ، فإن شراء البيانات المسروقة أو انتحال شخصية إنفاذ القانون لاستخراج المعلومات من الأحرف المظللة أمر غير قانوني.لتجنب المزالق القانونية ، من الضروري تطوير مدونة قواعد السلوك التي توجه سلوك الموظفين أثناء أنشطة OSINT وتوثيق جميع الإجراءات المتخذة.تساعد هذه الوثائق في ضمان الالتزام بالمبادئ التوجيهية القانونية وإظهار الامتثال للبروتوكولات المحددة.

10 منصات ذكاء شهيرة مفتوحة المصدر - نظام الذكاء المفتوح المصدر المفتوح

أكاديمية Osint

10 منصات ذكاء شهيرة مفتوحة المصدر

تعريف Osint

Open source intelligence

يشير الذكاء المفتوح المصدر (OSINT) إلى ممارسة جمع المعلومات من مصادر يمكن الوصول إليها من قبل.سواء أكان استخدام أخصائيي أمن تكنولوجيا المعلومات أو المتسللين الضارين أو عملاء الاستخبارات الحكومية ، فإن OSINT تتضمن تقنيات متطورة للخلع من خلال كميات هائلة من البيانات المرئية للكشف عن معلومات محددة وقيمة.

غالبًا ما يعتبر Osint النظير للأمن التشغيلي (OPSEC).OPSEC هي العملية التي تحمي من خلالها المنظمات البيانات العامة التي ، إذا تم تحليلها بشكل صحيح ، يمكن أن تعرض معلومات حساسة.تقوم فرق الأمن الداخلية بإجراء عمليات Osint على منظماتها لتعزيز الأمن التشغيلي.إنهم يحددون المعلومات الحساسة التي قد تكون علنية عن غير قصد ، مما يسمح لهم بتأمين البيانات المكشوفة والتنبؤ بما قد يعرفه المهاجم.هذه المعلومات أمر بالغ الأهمية لتقييم المخاطر ، وتحديد أولويات الموارد ، وتحسين الممارسات والسياسات الأمنية.

في هذا السياق ، يشير "المصدر المفتوح" إلى توفر البيانات العامة التي يتم تحليلها ، وليس إلى حركة البرمجيات مفتوحة المصدر ، على الرغم من أن العديد من منصات OSINT مفتوحة بالفعل.

تاريخ Osint: من spycraft إلى ذلك

خلال الثمانينيات من القرن الماضي ، بدأت الوكالات العسكرية والذكاء في تحويل بعض جهود جمع المعلومات الخاصة بهم من الأنشطة السرية ، مثل قراءة البريد أو التنصت على الهاتف ، إلى البحث عن ذكاء متاح للجمهور أو نشره رسميًا.كان هذا التغيير يرجع جزئيًا إلى المشهد العالمي المتطور ، حيث احتوت مصادر عديدة مثل الصحف وقواعد البيانات العامة على معلومات قيمة لأولئك المحرومين في توصيل النقاط.تم صياغة مصطلح Osint لوصف هذا النوع من جمع الذكاء.

هذه التقنيات تنطبق الآن على الأمن السيبراني.غالبًا ما يكون للمنظمات الحديثة بنية تحتية مواجهة للجمهور منتشرة عبر مختلف الشبكات والتقنيات وخدمات الاستضافة ومساحات الأسماء.يمكن العثور على المعلومات على أجهزة الكمبيوتر المكتبية للموظفين ، أو الخوادم القديمة ، والأجهزة المملوكة للموظفين ، أو التخزين السحابي ، أو الأجهزة المدمجة مثل كاميرات الويب ، أو حتى في الكود المصدري للتطبيقات النشطة.يفتقر موظفو الأمن وتكنولوجيا المعلومات في الشركات الكبيرة في كثير من الأحيان إلى معرفة شاملة بجميع الأصول داخل مؤسساتهم ، العامة أو غير ذلك.تسيطر العديد من المنظمات أيضًا على أصول إضافية بشكل غير مباشر ، مثل حسابات وسائل التواصل الاجتماعي ، مما يؤدي إلى تعرض كبير للمعلومات يمكن استغلاله إذا وقع في الأيدي الخطأ.

لماذا يعتبر Osint مهمًا؟

يعد Open Source Intelligence (OSINT) أمرًا حيويًا لإدارة كمية هائلة من المعلومات المتاحة للجمهور.تحتاج أقسام تكنولوجيا المعلومات إلى الوفاء ثلاث مهام رئيسية داخل Osint ، وتم تطوير مجموعة متنوعة من المنصات لدعم هذه الاحتياجات.بينما تغطي العديد من المنصات جميع الوظائف الثلاث ، تتفوق بعضها في مناطق محددة.

اكتشاف الأصول التي تواجه العام

يتمثل أحد الأدوار الأساسية لـ OSINT في مساعدة فرق تكنولوجيا المعلومات على تحديد الأصول التي تواجه العام ورسم المعلومات التي تكشفها هذه الأصول ، والتي يمكن استغلالها في هجوم محتمل.ينصب التركيز الرئيسي هنا على توثيق ما يمكن اكتشافه علنًا حول أصول الشركة دون الانخراط في أنشطة القرصنة.لا يشمل ذلك تحديد نقاط الضعف في البرنامج أو إجراء اختبارات الاختراق بل فهم المعلومات التي يمكن الوصول إليها للجمهور حول المنظمة.

العثور على المعلومات الخارجية ذات الصلة

وظيفة أخرى مهمة لبعض منصات OSINT هي البحث عن المعلومات ذات الصلة خارج المؤسسة.ويشمل ذلك مراقبة منشورات الوسائط الاجتماعية وفحص المجالات والمواقع التي قد تقع خارج شبكة محددة بشكل ضيق.هذا مفيد بشكل خاص للمنظمات التي خضعت لعمليات اندماج أو عمليات استحواذ وتحتاج إلى دمج أصول تكنولوجيا المعلومات للشركات التي تم الحصول عليها.بالنظر إلى الاستخدام الواسع النطاق وتأثير وسائل التواصل الاجتماعي ، فإن مراقبة المعلومات الخارجية مفيدة لكل مؤسسة تقريبًا.

تجميع المعلومات المكتشفة إلى ذكاء عملية

أخيرًا ، تم تصميم بعض منصات OSINT لتجميع وتنظيم جميع المعلومات المكتشفة في ذكاء قابل للتنفيذ.يمكن أن يؤدي إجراء فحص Osint لمؤسسة كبيرة إلى إنتاج كميات هائلة من البيانات ، خاصةً عند النظر في كل من الأصول الداخلية والخارجية.تساعد هذه المنصات في تحديد أولويات القضايا الأكثر أهمية أولاً ، مما يسهل على المؤسسات إدارة التهديدات المحتملة والاستجابة لها بشكل فعال.

تطور منصات Osint

كان تطور منصات الذكاء المفتوح (OSINT) ملحوظًا.في البداية ، ركزت هذه المنصات على تحليل الوسائط التقليدية ، بما في ذلك الصحف والبث الإذاعي.مع مرور الوقت ، تكيفت منصات Osint للاستفادة من البيانات الهائلة المتوفرة على الإنترنت ، وتمتد على حد سواء القطاعين الخاصين.

تقدمت منصات OSINT الحديثة إلى ما بعد محركات البحث البسيطة.وهي تشمل الآن قدرات تحليلية وتصور متطورة.من خلال دمج التقنيات المتطورة مثل تجريف الويب ، وتحليلات الوسائط الاجتماعية ، والذكاء الجغرافي المكاني ، حولت هذه المنصات طرق استخراج المعلومات وتقييمها.

يستعد مستقبل منصات OSINT لتشكيله من خلال التطورات في الذكاء الاصطناعي والتعلم الآلي ، مما سيعزز دقة وسرعة معالجة البيانات وتحليلها.

تأتي منصات Osint Top مع ميزات متقدمة تعمل بشكل كبير على تحسين عملية جمع الذكاء.إحدى هذه الميزات هي تحويلات البيانات المدمجة ، والتي تقوم بتحويل المعلومات المستردة إلى تنسيقات أكثر قابلية للاستخدام أو قابلة للقراءة.بالإضافة إلى ذلك ، توفر العديد من منصات OSINT إمكانات تحويل مخصصة ، مما يسمح للمستخدمين بتكييف جمع البيانات وتحليلها لاحتياجاتهم الخاصة.

10 منصات OSINT حرة شهيرة

هناك العديد من منصات OSINT المجانية المتاحة للأفراد والمؤسسات لبدء استخدام اليوم.تغطي هذه المنصات مجموعة واسعة من القدرات ويمكن استخدامها لأغراض تجميع الذكاء المختلفة.

Google Dorks

تقدم Google Dorks ، المستخدمة منذ عام 2002 ، استفسارات متخصصة تسخر فهرسة Google الواسعة للمساعدة في التحقيقات الأمنية.يمكن لهذه الاستعلامات تحديد موقع أنواع الملفات المحددة ، والملحقات ، والنصوص داخل الصفحات ، والعناوين ، وعناوين URL - أدوات لا تقدر بثمن لاستكشاف التفاصيل حول الأفراد والشركات.على الرغم من أن محركات البحث عادة لا تفهرس البيانات الحساسة مثل ملفات السجل ، إلا أنه لا يزال بإمكان Google Dorks اكتشاف هذه المعلومات ، مما يوفر موردًا مهمًا لأمان تكنولوجيا المعلومات.

theharvester

تم تضمين TheHarvester في توزيع Kali Linux ، وهو عبارة عن منصة شاملة تستخدم لجمع المعلومات حول النطق الفرعي والمضيفين الافتراضيين والمنافذ المفتوحة وعناوين البريد الإلكتروني المتعلقة بأي شركة أو موقع ويب.يستخدم مصادر مثل الخوادم الرئيسية PGP ، ومحركات البحث مثل Google و Bing ، والشبكات الاجتماعية مثل LinkedIn لجمع البيانات ، ودعم كل من الاستطلاع السلبي واختبارات الاختراق النشطة.هذه المنصة مفيدة بشكل خاص للمراحل الأولية لاختبار الاختراق على كل من الشبكات المحلية والثالثة المعتمدة.

SecurityTrails

يتيح API SecurityTrails الوصول الفوري إلى سجلات خادم DNS الحالية والسجلات التاريخية (المعروفة باسم DNS History) ، وتفاصيل المجال ، والمجالات المرتبطة بها ، ومعلومات IP ، وكذلك بيانات WHOIS.يمكن دمج هذه البيانات ضمن تطبيقاتك الخاصة لاكتشاف الأصول ، وذكاء التهديد ، وتسجيل المخاطر ، وأكثر من ذلك.أفضل جزء هو أنك تحتاج فقط إلى طلب HTTP لاسترداد البيانات.

BGPVIEW

Recorded Future

تتبع معلومات توجيه BGP دون عناء وبيانات عنوان IP مع BGPVIEW ، مما يؤدي إلى تبسيط مهام مراقبة الشبكة.قم بتحليل تكوينات الشبكة ، وتحديد تهديدات الأمان ، ومراقبة تغييرات التوجيه بسلاسة.توفر منصة الشبكة البديهية هذه رؤى شاملة يمكن الوصول إليها مباشرة من متصفحك ، وتمكين قرارات مستنيرة لتحسين أداء الشبكة ، وتحديد أصل ممثل التهديد ، وأكثر من ذلك بكثير.

مستقبل مسجل

الوصول إلى معلومات الضعف التفصيلية من قاعدة بيانات CVE المجانية.يوفر هذا المنصة رؤى لا تقدر بثمن لفرق الأمن للبقاء في صدارة CVES الناشئة.ويشمل معلومات مفيدة مثل نقاط CVSS ، ومستوى تعقيد الهجوم ، والتوافر ، وملخص لكل CVE ، إلى جانب المنتجات المتأثرة وموارد التخفيف.

فرز

HaveIbeenPwned

استكشف عينات البرامج الضارة مجانًا مع واحدة من أكثر صناديق الرمل تحليل البرامج الضارة تقدمًا وشعبية.يوفر هذا المنصة بيئة قابلة للتخصيص حيث يمكنك تقديم كميات كبيرة من عينات البرامج الضارة ، مما يتيح اكتشاف واستخراج التكوينات لمجموعة واسعة من العائلات الخبيثة.

هل تم pwned؟

يمكن أن تساعدك HapibeenPwned على التحقق مما إذا كان حسابك قد تم اختراقه في الماضي.يقدم هذا الموقع ، الذي طورته Troy Hunt ، أحد أكثر المتخصصين في أمن تكنولوجيا المعلومات احتراماً ، تقارير دقيقة لسنوات.إذا كنت تشك في تعرض حسابك للخطر ، أو ترغب في التحقق من تسوية الطرف الثالث على الحسابات الخارجية ، فهذا هو النظام الأساسي المثالي.يمكن أن يؤدي إلى تعقب تنازلات الويب من العديد من المصادر مثل Gmail و Hotmail و Yahoo Accounts ، بالإضافة إلى LastFM و Kickstarter و WordPress.com و LinkedIn والعديد من المواقع الإلكترونية الشهيرة الأخرى.

شودان

يعمل Shodan من قبل John Matherly في عام 2009 ، بمثابة شاشة لأمن الشبكة ومحرك بحث متخصص لشبكة الويب العميقة وإنترنت الأشياء.يمكّن المستخدمين من استكشاف عدد كبير من الأجهزة المتصلة بالشبكة ، وتنظيم النتائج حسب البلد ، ونظام التشغيل ، ونوع الشبكة ، مما يوفر رؤى لا تقدر بثمن للباحثين في أمن تكنولوجيا المعلومات.

Spiderfoot

Maltego

تم تطوير Spiderfoot من قبل Steve Micallef ، حيث تبرز كمنصة استطلاع أعلى لأتمتة Osint مع نتائج SWIFT في الاستطلاع ، وذكاء التهديد ، ومراقبة المحيط.إنه يسخر أكثر من 100 مصدر بيانات عامة لجمع الذكاء على أهداف مختلفة ، بما في ذلك الأسماء العامة وأسماء النطاقات وعناوين البريد الإلكتروني وعناوين IP ، وتبسيط العملية من خلال اختيار الوحدة النمطية سهلة الاستخدام ومواصفات الهدف.

مالتيغو

تم تطوير Maltego بواسطة Paterva وظهرت في توزيع Kali Linux ، وهي عبارة عن منصة قوية مصممة للاستطلاع الرقمي التفصيلي للأهداف.يستخدم "التحويلات" لدمج وتحليل البيانات من التطبيقات الخارجية ، المتوفرة في كل من الإصدارات المجانية والتجارية.يمكن للمستخدمين إطلاق التحقيقات للحصول على نتائج شاملة ، مثل IPS ، والمجالات ، وكأرقام ، من خلال منصة Maltego.

هل Osint غير قانوني؟