أدوات وبرامجمواضيع ومقالات

مقال : التعرف على أداة Recon-ng

تم أرشفة هذا المحتوى


السلام عليكم و رحمة الله و بركاته,

أخوتي الأعزاء زوار و متابعي موقعكم موقع isecur1ty.org.. سنتحدث اليوم عن اولى مراحل اختبار الإختراق و هي مرحلة الاستطلاع (Reconnaissance) وعن أداة مهمة تمكنك من اجراء جميع الامور وجمع أكبر كم من البيانات عن الهدف بأسلوب سهل و بسيط..

مقدمة :

يعتبر مشروع metasploit و مشروع SET من المشاريع المفتوحة المصدر المستخدمة في عملية الإستغلال (exploitation) و الإختراق بشكل آلي, و لم يكن هناك أي مشروع أو اطار عمل يقوم بعملية الإستطلاع… حيث كنت اذا اردت جمع بيانات عن الهدف ستحتاج الى استخدام عدد كبير من الادوات و البرامج بالإضافة الى حاجتك الى التعامل مع محركات البحث و غيرها … فكان لابد من بيئة عمل خاصة بهذه المرحلة المهمة لجمع أكبر كم من البيانات عن الهدف بشكل سريع و بسيط فظهرت بيئة عمل تسمى Recon-ng في أواخر عام 2012….

ماهي بيئة عمل Recon-ng؟؟؟

Screenshot

بيئة عمل Recon-ng هي بيئة عمل مفتوحة المصدر مطورة بلغة python هدفها جمع البيانات (الاستطلاع) من الإنترنت عن الهدف المراد اختبار اختراقه بشكل بسيط و سريع.. تحتوي هذه الأداة على العديد من الوحدات (modules), حيث تم تقسيمها الى عدة أقسام حسب طبيعة الإستخدام… يشبه Recon-ng في طريقة التعامل و الإستخدام طريقة التعامل مع بيئة و اطار الميتاسبلويت الا انه يختلف عن الميتاسبلويت في الهدف من الإستخدام, فاذا أردت عزيزي القاريء استغلال ثغرة معينة على الهدف فقم باستخدم ال metasploit أما اذا أردت أن تقوم بالهندسة الإجتماعية فاستخدم SET أما اذا اردت القيام بالأستطلاع فيمكنك استخدام ال Recon-ng…..

وحدات بيئة ال Recon-ng:

تقسم الوحدات الموجودة في اطار عمل Recon-ng الى التصنيفات التالية :

1- Auxiliary : تحتوي على عدد من الوحدات المساعدة التي تساعدنا في جمع المعلومات عن الهدف مثل عنوان (عناوين) الانترنت الخاص بالهدف, فحص بعصض الخدمات ان كانت موجود على الهدف مثل server_status و غيرها…

2- Contacts :تحتوي على عدد من الوحدات التي تساعد في جمع البيانات عن موظفي الشركة المراد إختبار اختراقها و من هذه البيانات اسماء الأشخاص و طبيعة العمل و البريد الإلكتروني و غيرها من الأمور الأخرى…..

3- Hosts : تحتوي على عدد من الوحدات التي تساعد في جمع بيانات عن النطاقات الفرعية و عنوان الانترنت لكل منها للهدف المراد اختبار اختراقه.

4- Output : الهدف منها تصدير جميع البيانات التي تم جمعها عن الهدف على شكل تقرير (html او csv أو غيرها) بحيث يمكن الرجوع اليها في وقت لاحق….

5- PwnedList : تحتوي على العديد من الوحدات التي تتعامل مع ال API المقدم من موقع pwnedlist.com والذي يتيح لنا فرصة الحصول على البيانات التي تم تسريبها عن مستخدمي الهدف….

 

يمكنكم تحميل الأداة و التعرف على طريقة الإستخدام من الرابط التالي : الموقع الخاص بالأداة

سنتعرف على طريقة تنصيب و بعض استخدامات بيئة Recon-ng في فيديو خاص ساقوم بتسجيله خلال الايام القادمة بإذن الله تعالى….

أتمنى ان يكون الشرح قد أعجبكم…

محمد خريشة

خبير أمني أردني امتلك عدة خبرات في ببناء و تطوير تطبيقات الويب الآمنة باستخدام تقنية ASP.NET لمدة تزيد عن 7 سنوات , لدي خبرة كبيرة في إدارة سيرفرات Linux و Windows , كذلك أمتلك خبرة في إدارة نظام Microsoft Exchange , وأمتلك خبرة في إدارة قواعد بيانات oracle & SQL أعمل حالياً كمدير نظم قواعد بيانات في إحدى الجهات الأردنية.

مقالات ذات صلة

‫11 تعليقات

  1. السلام عليكم
    شكرا لكم أخي محمد على هذا الموضوع و حقيقة يعد جمع المعلومات مرحلة مهمة في اختبار الاختراق لأنه على أساسها سوف نبي عملية الاختبر
    في انتضار الجزء التطبيقي لكم مني كل التحية
    تحياتي أخي

  2. السلام عليكم
    هل أستطيع أن أستخدم backtrack أو kali للعمل على metasploit و SET و recon.ng في نفس البرنامج و ما معنى SET اذ أنني أدخلتها للgoogle فلم يفهمها و شكرا أساتذتي و أرجو أن أصبح مثلكم هاكر أخلاقي من النوع الرفيع.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى