سلام وعليكم ورحمة الله وبركاته أنا مشرف جديدا في هدا القناة يمكنكم طالب أي شياء تريدون و سيتم تنزيلها في أقرب وقت وشكراً
❤5💯4🔥2😍1
👮♀️ أدوات الحلم لكل مختبر اختراق ويب 🔍
مرحبًا، معك فريق السيبراني العربي 👨💻
إذا كنت مهتم باختبار اختراق المواقع أو الصيد في برامج Bug Bounty، فهذه الأدوات بتكون "شنطة الأحلام" لأي محترف أو مبتدئ.
🕸️ ليش Web Pentesting مهم؟
لأنه كل يوم تظهر ثغرات جديدة، والويب صار أرض خصبة للباحثين الأمنيين. خلينا نستعرض أهم 10 أدوات لازم تكون عندك:
🔧 1. Burp Suite
الملك بلا منازع. تستخدمه لتحليل، تعديل، وتشويش حركة البيانات بين المتصفح والخادم. أغلب الجوائز تبدأ من هنا.
portswigger.net/burp
🛠 2. OWASP ZAP
البديل المجاني الأقوى لـ Burp. مليان إضافات ومثالي للتدريب والتحليل.
zaproxy.org
💉 3. InjectionFinder
أداة صغيرة تبحث عن ثغرات SQL Injection في تطبيقات الويب.
GitHub
📂 4. SecLists
كنز من Payloads جاهزة للتجريب على كل نوع من الهجمات: XSS، SQLi، LFI، والمزيد.
GitHub
🔎 5. Arjun
أداة للعثور على معلمات HTTP المخبأة في المواقع. ممتازة للكشف عن نقاط الهجوم.
GitHub
📁 6. Feroxbuster
Brute Forcer سريع جدًا لتخمين الملفات والمجلدات داخل السيرفرات.
GitHub
🕰 7. waybackurls
تستخرج روابط قديمة محفوظة في archive.org — مفيدة لكشف صفحات منسية وثغرات قديمة.
GitHub
📡 8. Kiterunner
Brute Forcer متخصص في اكتشاف نقاط النهاية (Endpoints) داخل الـ API.
GitHub
🖼 9. Aquatone
يأخذ لقطات شاشة جماعية لمواقع الويب — مفيد للمراجعة البصرية وتحليل الأهداف.
GitHub
💥 10. ffuf
Brute-forcer مرن وسهل الاستخدام. فعال في التخمين على الروابط والمعلمات.
GitHub
🎓
مرحبًا، معك فريق السيبراني العربي 👨💻
إذا كنت مهتم باختبار اختراق المواقع أو الصيد في برامج Bug Bounty، فهذه الأدوات بتكون "شنطة الأحلام" لأي محترف أو مبتدئ.
🕸️ ليش Web Pentesting مهم؟
لأنه كل يوم تظهر ثغرات جديدة، والويب صار أرض خصبة للباحثين الأمنيين. خلينا نستعرض أهم 10 أدوات لازم تكون عندك:
🔧 1. Burp Suite
الملك بلا منازع. تستخدمه لتحليل، تعديل، وتشويش حركة البيانات بين المتصفح والخادم. أغلب الجوائز تبدأ من هنا.
portswigger.net/burp
🛠 2. OWASP ZAP
البديل المجاني الأقوى لـ Burp. مليان إضافات ومثالي للتدريب والتحليل.
zaproxy.org
💉 3. InjectionFinder
أداة صغيرة تبحث عن ثغرات SQL Injection في تطبيقات الويب.
GitHub
📂 4. SecLists
كنز من Payloads جاهزة للتجريب على كل نوع من الهجمات: XSS، SQLi، LFI، والمزيد.
GitHub
🔎 5. Arjun
أداة للعثور على معلمات HTTP المخبأة في المواقع. ممتازة للكشف عن نقاط الهجوم.
GitHub
📁 6. Feroxbuster
Brute Forcer سريع جدًا لتخمين الملفات والمجلدات داخل السيرفرات.
GitHub
🕰 7. waybackurls
تستخرج روابط قديمة محفوظة في archive.org — مفيدة لكشف صفحات منسية وثغرات قديمة.
GitHub
📡 8. Kiterunner
Brute Forcer متخصص في اكتشاف نقاط النهاية (Endpoints) داخل الـ API.
GitHub
🖼 9. Aquatone
يأخذ لقطات شاشة جماعية لمواقع الويب — مفيد للمراجعة البصرية وتحليل الأهداف.
GitHub
💥 10. ffuf
Brute-forcer مرن وسهل الاستخدام. فعال في التخمين على الروابط والمعلمات.
GitHub
🎓
portswigger.net
Burp - Web Application Security, Testing, & Scanning - PortSwigger
PortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.
❤6🔥1
تحبون انزل لكم اي شرح اول كسول بي المنتجات
Anonymous Poll
90%
MAC Filtering اختراق شبكات الوايفاي بي حماية
10%
سحب تصميم اي موقع
❤4👍2
مختبر اختبار الاختراق
تحبون انزل لكم اي شرح اول كسول بي المنتجات
تصحيح كسول مالي خلق اسوي مونتاج
🫡5🤯2
مختبر اختبار الاختراق pinned «👮♀️ أدوات الحلم لكل مختبر اختراق ويب 🔍 مرحبًا، معك فريق السيبراني العربي 👨💻 إذا كنت مهتم باختبار اختراق المواقع أو الصيد في برامج Bug Bounty، فهذه الأدوات بتكون "شنطة الأحلام" لأي محترف أو مبتدئ. 🕸️ ليش Web Pentesting مهم؟ لأنه كل يوم تظهر ثغرات جديدة، والويب…»
💠 ما هو "جحيم الكورسات
"جحيم الكورسات" (Tutorial Hell) هو حالة يدخل فيها المتعلم في دائرة لا تنتهي من مشاهدة الدورات التعليمية دون أي تطبيق عملي. يشعر بأنه يتعلم كثيرًا، لكنه عند التطبيق لا يعرف من أين يبدأ، فيظن أن الحل في كورس جديد، فتتكرر الدائرة.
🔹 علامات الوقوع في جحيم الكورسات:
تراكم الكورسات بدون خطة أو هدف واضح.
التعلم النظري فقط دون تجربة أو تطبيق.
الخوف من البدء في مشروع فعلي.
الحماس المؤقت ثم فقدان الدافع.
الشعور بالإحباط وتأنيب الذات.
💠 كيف تخرج من جحيم الكورسات؟
1. اعترف بالمشكلة وغيّر الهدف:
لا تتعلم لمجرد إنهاء الكورس، بل لتبني شيئًا حقيقيًا أو تكتسب مهارة قابلة للتطبيق.
2. ركّز على مجال واحد بخطة واضحة:
اختر مسارًا محددًا وضع أهدافًا قصيرة المدى مثل “بناء تطبيق بسيط خلال شهر”.
3. طبّق فورًا
بعد كل درس جرّب ما تعلمته مباشرة، وابدأ بمشاريع صغيرة تتطور تدريجيًا.
4. تعلم بفعالية
عدّل على مشاريع الكورس، أضف أفكارك الخاصة، واشرح ما تعلمته للآخرين — فهذه أفضل طرق تثبيت المعرفة.
5. ابحث وتعاون
حاول إيجاد الحلول بنفسك قبل العودة للكورس، وانضم لمجتمع متعلم يشجعك ويحفزك
6. نظّم وقتك وبيئتك
خصص وقتًا ثابتًا للتعلم في مكان يساعدك على التركيز والالتزام
✨ التعلّم الحقيقي لا يحدث بمشاهدة الفيديوهات فقط، بل بالتطبيق، الفشل، والمحاولة من جديد.
حين تغيّر طريقة تعلمك، تخرج من جحيم الكورسات وتبدأ رحلة الإتقان.
"جحيم الكورسات" (Tutorial Hell) هو حالة يدخل فيها المتعلم في دائرة لا تنتهي من مشاهدة الدورات التعليمية دون أي تطبيق عملي. يشعر بأنه يتعلم كثيرًا، لكنه عند التطبيق لا يعرف من أين يبدأ، فيظن أن الحل في كورس جديد، فتتكرر الدائرة.
🔹 علامات الوقوع في جحيم الكورسات:
تراكم الكورسات بدون خطة أو هدف واضح.
التعلم النظري فقط دون تجربة أو تطبيق.
الخوف من البدء في مشروع فعلي.
الحماس المؤقت ثم فقدان الدافع.
الشعور بالإحباط وتأنيب الذات.
💠 كيف تخرج من جحيم الكورسات؟
1. اعترف بالمشكلة وغيّر الهدف:
لا تتعلم لمجرد إنهاء الكورس، بل لتبني شيئًا حقيقيًا أو تكتسب مهارة قابلة للتطبيق.
2. ركّز على مجال واحد بخطة واضحة:
اختر مسارًا محددًا وضع أهدافًا قصيرة المدى مثل “بناء تطبيق بسيط خلال شهر”.
3. طبّق فورًا
بعد كل درس جرّب ما تعلمته مباشرة، وابدأ بمشاريع صغيرة تتطور تدريجيًا.
4. تعلم بفعالية
عدّل على مشاريع الكورس، أضف أفكارك الخاصة، واشرح ما تعلمته للآخرين — فهذه أفضل طرق تثبيت المعرفة.
5. ابحث وتعاون
حاول إيجاد الحلول بنفسك قبل العودة للكورس، وانضم لمجتمع متعلم يشجعك ويحفزك
6. نظّم وقتك وبيئتك
خصص وقتًا ثابتًا للتعلم في مكان يساعدك على التركيز والالتزام
✨ التعلّم الحقيقي لا يحدث بمشاهدة الفيديوهات فقط، بل بالتطبيق، الفشل، والمحاولة من جديد.
حين تغيّر طريقة تعلمك، تخرج من جحيم الكورسات وتبدأ رحلة الإتقان.
❤11👏3🫡3🔥2❤🔥1
عندي فكرة مشروع غريبه مرايكم بي فكرة المشروع هواتف جاهزه لي اختراق الشبكات القفل و الكروت بعض الميزات الثانيه يعني هاتف هكر من الاخ بلا تخمين وتعب افتح واسرق كروت 😂😂😂😂 السعر ٧ الف
❤25🫡6👍5🔥5🤩5
شباب يلي سوري يكلمني ضروري وياريت يكون بي الامن العام او حتئ فاهم بي osint
👨💻 أقوى أدوات جمع المعلومات (OSINT & Recon) 2025
الجزء الاول
1️⃣ Nmap
🔗 nmap.org
📌 الكلاسيكية اللي مازالت رقم 1. قوية في فحص المنافذ، كشف الخدمات، وتحديد أنظمة التشغيل.
💡 مع السكربتات (NSE) تتحول لأداة استغلال أولي شبه كاملة.
2️⃣ Amass
🔗 OWASP Amass
📌 أقوى أداة لاكتشاف النطاقات الفرعية (Subdomains)، تعتمد على scraping, brute-force, passive sources.
💡 مثالية لـ Bug Bounty وعمليات الـ Red Team.
3️⃣ Aquatone
🔗 Aquatone
📌 أداة رائعة لأخذ لقطات شاشة للمواقع المكتشفة أثناء الفحص + تنظيمها في تقارير جميلة.
💡 ممتازة لتصنيف الأهداف بسرعة.
4️⃣ Shodan
🔗 Shodan.io
📌 "Google للأجهزة المتصلة بالإنترنت". تبحث عن كاميرات، راوترات، خوادم، كل شيء متصل.
💡 خطير جدًا لاكتشاف الأجهزة الضعيفة أو الخدمات المكشوفة.
5️⃣ theHarvester
🔗 theHarvester
📌 يجمع الإيميلات، أسماء المستخدمين، النطاقات الفرعية من محركات البحث وOSINT.
💡 سريع جدًا كبداية لأي عملية.
6️⃣ Recon-ng
🔗 Recon-ng
📌 إطار كامل (Framework) مثل Metasploit بس لـ OSINT.
💡 فيه وحدات (Modules) لجمع وتحليل البيانات من عشرات المصادر.
7️⃣ Sublist3r
🔗 Sublist3r
📌 أداة مشهورة وسريعة لاكتشاف Subdomains باستخدام محركات بحث.
💡 بديلة خفيفة وسريعة لـ Amass.
8️⃣ SpiderFoot
🔗 SpiderFoot
📌 أداة ضخمة (GUI & CLI) مع أكثر من 200 Module.
💡 تعطيك تقرير كامل عن الهدف: DNS, IPs, emails, leaks, darknet.
9️⃣ Censys
🔗 Censys.io
📌 مثل Shodan، لكنه يعتمد على فحص ضخم لعناوين IP وSSL/TLS Certificates.
💡 مفيد لاكتشاف البنية التحتية للشركات.
🔟 Maltego
🔗 Maltego
📌 الأداة الأقوى للتحليل الرسومي للعلاقات (emails, domains, social media).
💡 مستخدمة في التحقيقات الجنائية وOSINT المتقدم.
🚀 الخلاصة:
لو تريد Network Recon: Nmap, Amass, Sublist3r
لو تريد OSINT على الأشخاص/المؤسسات: Maltego, SpiderFoot, theHarvester
لو تريد بحث عن الأجهزة المكشوفة: Shodan, Censys
لو تريد تقارير وVisualization: Aquatone, Maltego
الجزء الاول
1️⃣ Nmap
🔗 nmap.org
📌 الكلاسيكية اللي مازالت رقم 1. قوية في فحص المنافذ، كشف الخدمات، وتحديد أنظمة التشغيل.
💡 مع السكربتات (NSE) تتحول لأداة استغلال أولي شبه كاملة.
2️⃣ Amass
🔗 OWASP Amass
📌 أقوى أداة لاكتشاف النطاقات الفرعية (Subdomains)، تعتمد على scraping, brute-force, passive sources.
💡 مثالية لـ Bug Bounty وعمليات الـ Red Team.
3️⃣ Aquatone
🔗 Aquatone
📌 أداة رائعة لأخذ لقطات شاشة للمواقع المكتشفة أثناء الفحص + تنظيمها في تقارير جميلة.
💡 ممتازة لتصنيف الأهداف بسرعة.
4️⃣ Shodan
🔗 Shodan.io
📌 "Google للأجهزة المتصلة بالإنترنت". تبحث عن كاميرات، راوترات، خوادم، كل شيء متصل.
💡 خطير جدًا لاكتشاف الأجهزة الضعيفة أو الخدمات المكشوفة.
5️⃣ theHarvester
🔗 theHarvester
📌 يجمع الإيميلات، أسماء المستخدمين، النطاقات الفرعية من محركات البحث وOSINT.
💡 سريع جدًا كبداية لأي عملية.
6️⃣ Recon-ng
🔗 Recon-ng
📌 إطار كامل (Framework) مثل Metasploit بس لـ OSINT.
💡 فيه وحدات (Modules) لجمع وتحليل البيانات من عشرات المصادر.
7️⃣ Sublist3r
🔗 Sublist3r
📌 أداة مشهورة وسريعة لاكتشاف Subdomains باستخدام محركات بحث.
💡 بديلة خفيفة وسريعة لـ Amass.
8️⃣ SpiderFoot
🔗 SpiderFoot
📌 أداة ضخمة (GUI & CLI) مع أكثر من 200 Module.
💡 تعطيك تقرير كامل عن الهدف: DNS, IPs, emails, leaks, darknet.
9️⃣ Censys
🔗 Censys.io
📌 مثل Shodan، لكنه يعتمد على فحص ضخم لعناوين IP وSSL/TLS Certificates.
💡 مفيد لاكتشاف البنية التحتية للشركات.
🔟 Maltego
🔗 Maltego
📌 الأداة الأقوى للتحليل الرسومي للعلاقات (emails, domains, social media).
💡 مستخدمة في التحقيقات الجنائية وOSINT المتقدم.
🚀 الخلاصة:
لو تريد Network Recon: Nmap, Amass, Sublist3r
لو تريد OSINT على الأشخاص/المؤسسات: Maltego, SpiderFoot, theHarvester
لو تريد بحث عن الأجهزة المكشوفة: Shodan, Censys
لو تريد تقارير وVisualization: Aquatone, Maltego
❤8🤯2🔥1👏1
وصلوها 100 مشترك و انزللكم شرح عن جمع كل معلومات البنية التحتيه لأي موقع مهما كان
🔥6👍3❤1
مختبر اختبار الاختراق
https://t.me/DarkMindQuotes
واذا توصل 100 انزل شرح تصميم رابط ملغم غير قابل للكشف من أنظمة الحماية بلغات الثلاثة js ,css ,html
كيفية سرقة كل معلومات الزائرين بما فيهم جلسات تعريف الارتباط و المعلومات الشبكية بل كامل و المتصفح وإرسالها كلها إلى بوت تليجرام وكيفية عمل دومين وهمي لموقعك و استضافته على جهازك
كيفية سرقة كل معلومات الزائرين بما فيهم جلسات تعريف الارتباط و المعلومات الشبكية بل كامل و المتصفح وإرسالها كلها إلى بوت تليجرام وكيفية عمل دومين وهمي لموقعك و استضافته على جهازك
🔥6❤5
مختبر اختبار الاختراق
https://t.me/DarkMindQuotes
القناة وصلت 40 فا حنزللكم شرح جمع معلومات ASN وشرح ما هي هاذي المعلومات مع شرح كل شيء عن كيفية عمل فحص عميق لجمع كل معلومات البنية التحتية التي ستساعدك بشكل عملاق في فحص الموقع و السيرفر وكل شيء عنه وشكرا على الدعم
👏5❤1
في شرحنا هاضه حنحكي عن أساس "الاستطلاع" أو Reconnaissance وهذا أول وأهم خطوة يعملها المهاجم عشان يفهم أي هدف قدامهم
المحور الأول: مفهوم ASN او (Autonomous System Number) والترابط الشبكي
طبعا لازم تعرف انوا الإنترنت مش شبكة واحده هو عبارة عن شبكة من الشبكات الASN و هو المعرف الرقمي العالمي لأي نظام مستقل
في الأكادمية حتاخذوا ان ASN هو رقم فريد يتم تخصيصه من قبل منظمة ال ANA (عن طريق الـ RIRs مثل AFRINIC في أفريقيا) لمجموعة من نطاقات ال IP Prefixes التي تقع تحت إدارة تقنية واحدة وسياسة توجيه واحدة Routing Policy
الوظيفة التقنية: الـ ASN هو الأساس اللي يخدم عليه
بروتوكول الـ BGP
(Border Gateway Protocol) بدون ASN
السيرفرات مثلا الي في اليمن ما حتعرف كيف توصل للسيرفرات في أمريكا أو أي بلد ثاني
وعندك BGP يستعمل ال ASN كمسار عشان يحدد أفضل طريق لنقل البيانات بين الشبكات الضخمة Tier-1, Tier-2, and Tier-3 ISPs
الأهمية في الفحص: لما تفحص ASN معين أنت تطلع في "الحدود الجغرافية والتقنية" للمنظمة
تقدر تعرف كل الـ Subnets اللي يملكها الهدف (عناوين الموقع الفرعيه)
وهذا يعطيك فكرة على حجم البنية التحتية وقدرة التوسع عندهم
المحور الثاني: تشريح البنية التحتية لموقع الويب The Infrastructure Stack
بنية الموقع الحديثة Modern Web Stack تتكون من طبقات معقدة والمحترف لازم يشوفها كسلسلة توريد:
طبقة التوجيه ونظام الأسماء (DNS Layer) هادي أول نقطة وهي الربط بين الـ Domain والـ IP. المحترفين يدققوا في الـ DNS Records (A, AAAA, MX, TXT) والـ TTL لمعرفة سرعة تحديث البيانات
طبقة توصيل المحتوى (CDN Layer) أغلب المواقع الكبيرة تستخدم CDN مثل Cloudflare أو Akamai هاذي الطبقة هي الواجهة اللي تقابل المستخدم وتخفف الحمل عن السيرفر الأصلي (Origin Server)
طبقة موازنة الأحمال (Load Balancing) هنا نلقوا أدوات زي F5 BIG-IP أو Nginx Plus أو HAProxy وظيفتها توزيع الترافيك على عدة سيرفرات عشان ما يطيحش الموقع
طبقة السيرفر (Web & App Server) السيرفر البرمجي (زي Apache, Nginx, IIS) والسيرفر التطبيقي (زي Gunicorn للـ Python أو Tomcat للـ Java)
طبقة البيانات (Database & Storage) السجلات المخزنة في SQL (مثل PostgreSQL) أو NoSQL (مثل MongoDB)، بالإضافة للـ Caching زي Redis و Memcached
المحور الثالث: الفحص الشامل للبنية التحتية (Professional Reconnaissance)
عشان تفحص موقع زي المحترفين فا العملية تمر بمراحل مرتبة وهي
1. الاستخبارات مفتوحة المصدر (OSINT)
WHOIS Data: معرفة المالك، تاريخ التسجيل، ومزود الخدمة
Subdomain Enumeration: البحث عن النطاقات الفرعية (مثل dev.target.com أو api.target.com) باستخدام أدوات زي Subfinder أو Amass
هادي النطاقات غالباً تكون حمايتها أضعف من الموقع الرئيسي وتقدر تستغل هاذي النقطة عند الأختراق
Certificate Transparency Logs:
فحص سجلات شهادات SSL
لمعرفة أي سيرفرات جديدة تم ربطها بالموقع
2. فحص جدار الحماية (WAF Detection & Analysis)
تقدر تستعمل أداة Wafw00f فكرة الأداة تقوم بأرسال طلبات تحتوي على أنماط من هجمات معروفة مثل SQL Injection خفيف ويحلل ردة فعل ال HTTP Header
إذا كان الـ Server Header يتغير أو يعطي "403 Forbidden" بتنسيق معين نعرفوا نوع الجدار مثلاً Cloudflare يضيف "CF-RAY" و "Server: cloudflare"
قوة الجدار: تقاس بمدى قدرته على اكتشاف الـ "Bypass techniques" وهل هو "Signature-based" يعتمد على تواقيع الهجمات أو "Behavior-based" يعتمد على الذكاء الاصطناعي وتحليل السلوك
3. فحص الخدمات والسيرفر (Active Scanning)
استخدم سكربتات Nmap (NSE) لفحص الثغرات (Vulnerability Scanning)
فا السكربتات الي متوفره في nmap قوية اذا اردت عمل اي فحص متقدم من نوع ما مثلاً
nmap -sV --script=vulners <target>
Banner Grabbing:
قراءة المعلومات اللي يبعث فيها السيرفر تلقائياً (مثلاً Server: Apache/2.4.41 (Ubuntu) هادي المعلومة ذهب للمحترف لأنها تعطيه الإصدار بدقة عشان يبحث عن ثغرة (CVE) خاصة بيه
4. تحليل المستخدمين والصناعة (Business Intelligence):
استخدم تقنيات ال Traffic Analysis زي BuiltWith أو SimilarWeb لمعرفة حجم الزيارات اليومية و المتصفحات المستخدمة وأنظمة التشغيل ومعلومات مهمة أخرى و هذا يساعدك في بناء "بروفايل" للضحية المستهدف
المحور الرابع: الخدمات المستضافة على جدار النار (Edge Services)
الجدران الحديثة مش بس مجرد حضر طلبات بل هي منصات خدمات متكاملة تسمى Edge Computing:
DDoS Mitigation: أنظمة تصفية مرعبة تتعامل مع تيرا من البيانات في ثانية
Bot Management: التمييز bots بين المستخدم البشري و
(الزواحف) باستخدام اختبارات التحدي مثل CAPTCHA
API Security: فحص الـ JSON/XML payloads لمنع APIs الهجمات على
المحور الأول: مفهوم ASN او (Autonomous System Number) والترابط الشبكي
طبعا لازم تعرف انوا الإنترنت مش شبكة واحده هو عبارة عن شبكة من الشبكات الASN و هو المعرف الرقمي العالمي لأي نظام مستقل
في الأكادمية حتاخذوا ان ASN هو رقم فريد يتم تخصيصه من قبل منظمة ال ANA (عن طريق الـ RIRs مثل AFRINIC في أفريقيا) لمجموعة من نطاقات ال IP Prefixes التي تقع تحت إدارة تقنية واحدة وسياسة توجيه واحدة Routing Policy
الوظيفة التقنية: الـ ASN هو الأساس اللي يخدم عليه
بروتوكول الـ BGP
(Border Gateway Protocol) بدون ASN
السيرفرات مثلا الي في اليمن ما حتعرف كيف توصل للسيرفرات في أمريكا أو أي بلد ثاني
وعندك BGP يستعمل ال ASN كمسار عشان يحدد أفضل طريق لنقل البيانات بين الشبكات الضخمة Tier-1, Tier-2, and Tier-3 ISPs
الأهمية في الفحص: لما تفحص ASN معين أنت تطلع في "الحدود الجغرافية والتقنية" للمنظمة
تقدر تعرف كل الـ Subnets اللي يملكها الهدف (عناوين الموقع الفرعيه)
وهذا يعطيك فكرة على حجم البنية التحتية وقدرة التوسع عندهم
المحور الثاني: تشريح البنية التحتية لموقع الويب The Infrastructure Stack
بنية الموقع الحديثة Modern Web Stack تتكون من طبقات معقدة والمحترف لازم يشوفها كسلسلة توريد:
طبقة التوجيه ونظام الأسماء (DNS Layer) هادي أول نقطة وهي الربط بين الـ Domain والـ IP. المحترفين يدققوا في الـ DNS Records (A, AAAA, MX, TXT) والـ TTL لمعرفة سرعة تحديث البيانات
طبقة توصيل المحتوى (CDN Layer) أغلب المواقع الكبيرة تستخدم CDN مثل Cloudflare أو Akamai هاذي الطبقة هي الواجهة اللي تقابل المستخدم وتخفف الحمل عن السيرفر الأصلي (Origin Server)
طبقة موازنة الأحمال (Load Balancing) هنا نلقوا أدوات زي F5 BIG-IP أو Nginx Plus أو HAProxy وظيفتها توزيع الترافيك على عدة سيرفرات عشان ما يطيحش الموقع
طبقة السيرفر (Web & App Server) السيرفر البرمجي (زي Apache, Nginx, IIS) والسيرفر التطبيقي (زي Gunicorn للـ Python أو Tomcat للـ Java)
طبقة البيانات (Database & Storage) السجلات المخزنة في SQL (مثل PostgreSQL) أو NoSQL (مثل MongoDB)، بالإضافة للـ Caching زي Redis و Memcached
المحور الثالث: الفحص الشامل للبنية التحتية (Professional Reconnaissance)
عشان تفحص موقع زي المحترفين فا العملية تمر بمراحل مرتبة وهي
1. الاستخبارات مفتوحة المصدر (OSINT)
WHOIS Data: معرفة المالك، تاريخ التسجيل، ومزود الخدمة
Subdomain Enumeration: البحث عن النطاقات الفرعية (مثل dev.target.com أو api.target.com) باستخدام أدوات زي Subfinder أو Amass
هادي النطاقات غالباً تكون حمايتها أضعف من الموقع الرئيسي وتقدر تستغل هاذي النقطة عند الأختراق
Certificate Transparency Logs:
فحص سجلات شهادات SSL
لمعرفة أي سيرفرات جديدة تم ربطها بالموقع
2. فحص جدار الحماية (WAF Detection & Analysis)
تقدر تستعمل أداة Wafw00f فكرة الأداة تقوم بأرسال طلبات تحتوي على أنماط من هجمات معروفة مثل SQL Injection خفيف ويحلل ردة فعل ال HTTP Header
إذا كان الـ Server Header يتغير أو يعطي "403 Forbidden" بتنسيق معين نعرفوا نوع الجدار مثلاً Cloudflare يضيف "CF-RAY" و "Server: cloudflare"
قوة الجدار: تقاس بمدى قدرته على اكتشاف الـ "Bypass techniques" وهل هو "Signature-based" يعتمد على تواقيع الهجمات أو "Behavior-based" يعتمد على الذكاء الاصطناعي وتحليل السلوك
3. فحص الخدمات والسيرفر (Active Scanning)
استخدم سكربتات Nmap (NSE) لفحص الثغرات (Vulnerability Scanning)
فا السكربتات الي متوفره في nmap قوية اذا اردت عمل اي فحص متقدم من نوع ما مثلاً
nmap -sV --script=vulners <target>
Banner Grabbing:
قراءة المعلومات اللي يبعث فيها السيرفر تلقائياً (مثلاً Server: Apache/2.4.41 (Ubuntu) هادي المعلومة ذهب للمحترف لأنها تعطيه الإصدار بدقة عشان يبحث عن ثغرة (CVE) خاصة بيه
4. تحليل المستخدمين والصناعة (Business Intelligence):
استخدم تقنيات ال Traffic Analysis زي BuiltWith أو SimilarWeb لمعرفة حجم الزيارات اليومية و المتصفحات المستخدمة وأنظمة التشغيل ومعلومات مهمة أخرى و هذا يساعدك في بناء "بروفايل" للضحية المستهدف
المحور الرابع: الخدمات المستضافة على جدار النار (Edge Services)
الجدران الحديثة مش بس مجرد حضر طلبات بل هي منصات خدمات متكاملة تسمى Edge Computing:
DDoS Mitigation: أنظمة تصفية مرعبة تتعامل مع تيرا من البيانات في ثانية
Bot Management: التمييز bots بين المستخدم البشري و
(الزواحف) باستخدام اختبارات التحدي مثل CAPTCHA
API Security: فحص الـ JSON/XML payloads لمنع APIs الهجمات على
👍3❤1🔥1