الوحدة 4
الفحص غير النشط - تحليل عناوين مواقع ويب وأسماء المضيفين وعناوين بروتوكول الإنترنت
آخر تحديث في: 9 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 4
آخر تحديث في: 9 يناير 2025
GitHub تعديل هذه الصفحة علىيمكن للممارس استخدام المهارات الموضحة في هذا الموضوع الفرعي لبدء فحص غير نشط ضد الخوادم على الإنترنت. الفحص غير النشط هو فحص لا يقوم بتحميل أي مواقع ويب ولكنه يبحث فقط عن البيانات المتاحة للعامة عليها، وبالتالي لن يتم تنبيه المهاجم إلى أن موقعه على الويب تلقى زيارات إضافية مما قد ينبهه إلى وجود فحص جارٍ. من خلال تقييم معلومات النطاق والملكية الفكرية، يمكن للمحقق العمل على توليد معلومات تقنية غنية حول الهجوم مفيدة لتثقيف المجتمع، ومشاركة معلومات التهديد، واكتشاف البنية التحتية للمهاجمين المرتبطين، ووضع الهجمات في سياق أنماط هجوم أوسع.
قد تكون بعض هذه المهارات ضرورية كجزء ضمن عملية التصنيف الأولية، على سبيل المثال لمساعدة المحلل على تحديد ما إذا كان الرابط مشبوهًا، وسيثبت أنها مفيدة للغاية أثناء التحليل المتعمق لرؤوس البريد الإلكتروني الموضحة في القسم التالي.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
يستخدم الفحص غير النشط أدوات وموارد استخبارات المصادر المفتوحة التي يمكن أن تعطينا العديد من التفاصيل حول البصمة الرقمية للبنية التحتية للهجوم دون أن يلاحظ المهاجم أننا نجري تحقيقًا.
يتعمق هذا القسم في أساسيات عناوين مواقع الويب ونظام أسماء المجالات وبروتوكول الإنترنت الإصدار 4 (IPv4) وبروتوكول الإنترنت الإصدار 6 (IPv6). إذا كنت تشعر بأنك تعرف هذه المفاهيم فهذا رائع، ويمكنك الانتقال إلى قسم “سير العمل”. خلاف ذلك تحقق من المستندات والموارد أدناه:
هيكل عنوان موقع ويب
أدوات اختصار عناوين موقع الويب
نظام أسماء المجالات
بروتوكول الإنترنت الإصدار 4/بروتوكول الإنترنت الإصدار 6 ما هو بروتوكول الإنترنت الإصدار 4 https://bluecatnetworks.com/glossary/what-is-ipv4/
يمكن تقسيم الفحوص غير النشطة لبروتوكول الإنترنت/نظام أسماء المجالات إلى عدة فئات.
الحصول على المعلومات الأساسية حول بروتوكول الإنترنت/نظام أسماء المجالات إحدى أولى الأمور التي يجب علينا القيام بها في فحصنا هو الحصول على بعض المعلومات الأولية حول النطاقات والمضيفين وهناك عدد من الأدوات وفئات الأدوات التي يمكن أن تساعد في ذلك.
يمكن أيضًا تشغيل هو إز على عنوان بروتوكول إنترنت من أجل محاولة تحديد الشركة المسؤولة عن عنوان بروتوكول إنترنت، وبالتالي من المحتمل أن تخبرك بشركة الاستضافة التي تقدم الخدمة لموقع إلكتروني.
أمرا dig وhost: سجلات هو إز متاحة للعامة وتحتوي على معلومات مفيدة عن النطاق ويمكنك التعرف على كيفية استخدام الأدوات المساعدة المستندة إلى الويب (على سبيل المثال ARIN whois أو who.is) أو أدوات سطر الأوامر لعرض سجلات هو إز وتعلّم قراءة معلومات المسجَّل (إذا تم الكشف عنها) والمسجِّل وتاريخ التسجيل وخوادم أسماء نظام أسماء المجالات التي تشير إلى مكان استضافة السجلات الرسمية لمنطقة نظام أسماء المجالات هذه. تُعد dig أداة سطر أوامر إما مثبتة مسبقًا أو متوفرة لأنظمة التشغيل الرئيسية. تسمح لك بالبحث بسهولة (اتبع الدليل التعليمي هنا) عن سجلات نظام أسماء المجالات لأي نطاق ويميز بين أنواع السجلات المختلفة. في حين أن الدليل التعليمي الموجود رابطه يحتوي على العديد من عناصر بناء جملة dig، يُعدّ الاستخدام الأكثر شيوعًا هو البحث في أنواع سجلات A وMX. يحظى dig بشعبية كبيرة بين المحللين لأنه بسيط وسهل الأتمتة. تُعدّ host (انظر رابط الدليل التعليمي) أداة سطر أوامر بديلة تقوم بتحويل اسم المضيف بسرعة إلى عنوان بروتوكول إنترنت مع بناء جملة أبسط. هناك أيضًا الكثير من البدائل لأداة dig تتمتع بميزات أكثر أو من الأسهل قراءتها، مثل doggo. انتبه إلى خوادم أسماء الوكيل العكسي الشائعة التي تستخدم لتوزيع المحتوى مثل تلك التي تقدمها أكاماي (على سبيل المثال a1-64.akam.net) وكلاودفلير (على سبيل المثال eve.ns.cloudflare.com) وفاستلي (على سبيل المثال ns3.fastly.net) لأن ستحجب عنوان بروتوكول إنترنت الأصلي للخادم. بعد قضاء القليل من الوقت في الاطلاع على خوادم الأسماء، ستتمكن بسهولة من التعرف على العديد من هؤلاء الوكلاء. إذا قمت على سبيل المثال بتشغيل أمر dig للبحث عن theguardian.com، فسترى أنه يوجهك إلى خوادم فاستلي (Fastly) (على الأقل في وقت كتابة هذا التقرير).
قاعدة بيانات جيو آي بي (geoIP) ترتبط عناوين بروتوكول الإنترنت تقريبًا بجغرافيات فعلية، وهذا يعني أنه إذا كنت تعرف عنوان بروتوكول إنترنت، فيمكنك أن تستنج (MaxMind GeoIP searchup demo linked)you can figure out) بدرجة معينة من اليقين مكان وجود الشخص الذي يستخدم هذا العنوان في العالم (البلد أو المنطقة). توجد العديد من قواعد البيانات المعروفة باسم جيو آي بي والتي تسمح لك بالبحث عن هذا الأمر. لاحظ أن دقة عمليات البحث المستندة إلى بروتوكول الإنترنت يمكن أن تكون متنوعة للغاية ففي بعض الأحيان من الممكن تعقب عنوان بروتوكول إنترنت لمؤسسة معينة، بينما في أحيان أخرى تحصل فقط على التفاصيل على مستوى البلد.
🛠️ خصص بعض الوقت للتدرب على استخدام هذه الخدمات. يمكنك على سبيل المثال استخدامها لفحص موقع الويب الخاص بك أو موقع مؤسستك.
توجد مجموعة متنوعة من الطرق التي يمكن للمرء من خلالها الحصول على معلومات إضافية حول المضيفين في النطاق. لكن لاحظ أن معظم هذه التقنيات لا تعمل إلا في بعض الأحيان وغالبًا ما تفشل، ولكن لا تدع عزيمتك تثبط في حال عدم عمل إحداها، وتشمل بعض هذه الطرق ما يلي:
توجد أدوات تستخدم هذه التقنيات وغيرها لمحاولة اكتشاف موارد الشبكة الإضافية، وإحدى أولى هذه الأدوات التي لا تزال قيد التطوير هي فيرس (Fierce) وإحدى الأدوات الشائعة الأخرى هي دي إن إس ريكون (DNS Recon). يتضمن منشور المدونة هذا الذي يصف دي إن إس ريكون (DNSRecon) أيضًا قائمة بأدوات تعداد نظام أسماء المجالات الشائعة الأخرى.
بمجرد حصولك على معلومات المعرّف (النطاقات وعناوين بروتوكول الإنترنت)، يمكنك البحث في هذه البيانات بعمق أكبر باستخدام بعض الخدمات التي تسمح لك بالتحقيق في معلومات إضافية حول المضيف وأي نشاط مرتبط به.
تعرّف على كيفية عرض المنافذ المفتوحة والخدمات النشطة وشرائط الخدمة من عنوان بروتوكول إنترنت معين باستخدام واحدة من العديد من خدمات المسح الذكي للويب. لاحظ أن هذا لا يزال أسلوب فحص غير نشط لأن هذه الخدمات تفحص الويب بشكل متكرر بحثًا عن مجموعات بياناتها ولن تبدأ نشاطًا جديدًا على البنية التحتية قيد الدراسة:
يمكن أن تساعدك هذه الخدمات وقواعد البيانات المماثلة في تحديد أنشطة وتاريخ خادم/خدمة محددة.
تجمع خدمات المسح الأخرى أيضًا سجل نظام أسماء النطاقات مما يسمح لك بالرجوع في الوقت المناسب لمعرفة تحليلات النطاق الأخرى التي ظهرت لعنوان بروتوكول إنترنت معين ومتى ظهرت أو اختفت، بالإضافة إلى النطاقات الفرعية لنطاق معين.
ستقوم عدة خدمات بجمع مؤشرات التهديدات وتاريخ السلوك الضار. إذا كنت بحاجة إلى التأكد من عدم بدء أي نشاط مسح جديد (والذي سيكون تحقيقًا نشطًا)، تأكد من أنك لا تبدأ فحصًا جديدًا باستخدام بحثك (على سبيل المثال، بينما يسمح لك فايروس توتال (VirusTotal) بالتحقق من عنوان موقع ويب، فسيطلق فحصًا جديدًا مقابل عنوان موقع ويب، وبالتالي بدء النشاط الذي يمكن كشف أنه تحقيق).
يستخدم كل موقع ويب تقريبًا يواجهه المستخدم الآن بروتوكول نقل نص تشعبي (HTTPS)، والذي يستخدم تقنية تعرف باسم بروتوكول أمان طبقة النقل (Transport Layer Security واختصارًا TLS). تستخدمه مواقع الويب الضارة أيضًا مما يؤدي جزئيًا إلى اعتقاد المستخدمين بأن بروتوكول نقل نص تشعبي والقفل الذي يظهر في شريط عناوين مواقع ويب للمتصفح يعني أن موقع الويب آمن بغض النظر عن العوامل الأخرى.
نظرًا لأنه يجب توقيع شهادات بروتوكول أمان طبقة النقل من قبل هيئة شهادات موثوقة (Certificate Authority) حتى يثق بها المتصفح، قد تتوفر كمية كبيرة من البيانات حول النطاق لتحقق فيه أثناء البحث عن البنية التحتية المشتركة والنطاقات الفرعية والمعرفات والأصول الأخرى.
تتوفر كمية كبيرة من بيانات الشهادات للعامة بفضل ممارسة شفافية الشهادات حيث تضيف سلطات الشهادات جميع الشهادات الصادرة إلى سجل عام مقاوم للتلاعب. قد يكون من المفيد فهم هذا النظام، لذا اطلّع على نظرة عامة موجزة على موقع شفافية الشهادات Certificate Transparency website أو تعمّق في نظرة عامة فنية حول كيفية عمل شفافية الشهادات ومن المفيد للمتعلّمين الذين يرغبون في معرفة المزيد حول تتبع واكتشاف البنية التحتية الضارة أن يكون لديهم فهم واسع لهذا النظام.
يمكن التمرّن على استخدام البحث عن الشهادات للنطاقات والنطاقات الفرعية وعناوين بروتوكول الإنترنت وتحديد المعلومات المثيرة للاهتمام مثل تواريخ الإصدار والمعلومات المرتبطة الموجودة في الشهادات الصادرة.
اقرأ الدليل في الشهادات: هدية استخبارات المصادر المفتوحة التي تتابع العطاء… والتي تصف مجالات الفحص الرئيسية وعمليات البحث باستخدام سينسيس وشودان، وشاهد الفيديو المرفق الذي مدته 10 دقائق على يوتيوب](https://www.youtube.com/watch?v=XHltHamQVoA) والذي ينفذ البحث ذاته باستخدام سي آر تي دوت إس إش (crt.sh). من المفيد أن تكون قادرًا على استخدام جميع أدوات البحث الثلاثة وعلى وجه الخصوص تأكد من فهمك لما يلي:
لاحظ أن بناء جملة واجهة برمجة تطبيقات البحث لسينسيس قد تغير في عام 2021 وأن بعض عمليات البحث في الأدلة التعليمية المذكورة أعلاه لن تعمل. على سبيل المثال، بدلًا من “parsed.names :” استخدم ببساطة “:names” في بناء الجملة الجديد.
بُنيت العديد من الأدوات حول سجلات شفافية الشهادة، وعلى سبيل المثال حاول تعداد النطاقات الفرعية باستخدام ماس دي إن إس (MassDNS) (انظر تعليمات استخدام scripts/ct.py على صفحة READMe).
تُقدم سينسيس مقالات إضافية القراءة حول التقنيات المتقدمة لتتبع ممثلي التهديد ومطاردتهم باستخدام منصتها في التتبع المتقدم للبنية التحتية Advanced Persistent Infrastructure Trackingالتي تستمر في البقاء
اختر اسم نطاق عشوائي، وتأكد من عدم استضافته خلف خدمة توزيع المحتوى/الوكيل العكسي مثل كلاود فلير (يمكنك اكتشافه من خلال البحث السريع عنه باستخدام أداة مثل dig واستخدام خيار NS للبحث عن خوادم الأسماء). باستخدام فئات الأدوات المذكورة أعلاه، تحقق من المجال وحاول شرح:
اجلس مع نظير أو مُرشِد لديه خبرة كبيرة في الفحص غير النشط ضد الخوادم على الإنترنت، ثم:
ما هي عنوان موقع الويب؟
مجانًانظرة عامة موجزة على عناوين مواقع الويب، وكيفية إنشائها، والميزات الإضافية (نصوص الربط وما شابه ذلك) التي قد تكون لديها
مقدمة إلى نظام أسماء المجالات
مجانًانظرة عامة أساسية حول كيفية عمل نظام أسماء النطاقات
نظرة عامة على أنواع سجلات نظام أسماء النطاقات
مجانًاتتضمن أنواع السجلات الأكثر شيوعًا وبعضها الأقل شيوعًا
dig استخدام أمر
مجانًاالوصف : كيفية الاستعلام عن معلومات حول عناوين بروتوكول الإنترنت
doggo أمر
مجانًابديل لأمر يتمتع بوظائف متشابهة للغاية ولكن مخرجات مرتبة بتنسيق مختلف dig
أمر في لينوكس مع أمثلة host
مجانًاالوصف : دليل حول كيفية استخدام أمر المضيف في لينوكس وهو أداة أخرى شائعة الاستخدام لتحليل الخوادم وأنواع البنية التحتية الأخرى
المزيد من الاستكشاف لنظام أسماء النطاقات
مجانًاأدوات مختلفة لأتمتة البحث عن الخوادم ذات الصلة
المزيد من الاستكشاف لنظام أسماء النطاقات
مجانًاأدوات مختلفة لأتمتة البحث عن الخوادم ذات الصلة
المزيد من الاستكشاف لنظام أسماء النطاقات
مجانًاأدوات مختلفة لأتمتة البحث عن الخوادم ذات الصلة
(geoIP) قاعدة بيانات جيو آي ب
مجانًا بكميات محدودةالبحث عن الموقع الفعلي (المحتمل) للخادم بواسطة عنوان بروتوكول إنترنت
(whois/RDAP) هو إز / السجل الأمريكي لأرقام الإنترنت
مجانًاتعرض معلومات الملكية لنطاق أو عنوان بروتوكول إنترنت
(whois/RDAP) هو إز / السجل الأمريكي لأرقام الإنترنت
مجانًاتعرض معلومات الملكية لنطاق أو عنوان بروتوكول إنترنت
(whois/RDAP) هو إز / السجل الأمريكي لأرقام الإنترنت
مجانًاتعرض معلومات الملكية لنطاق أو عنوان بروتوكول إنترنت
كيفية استخدام هو إز وما هو؟
مجانًاملخص سريع لماهية قاعدة بيانات هو إز وحدودها المحتملة
الدليل الأمثل لقاعدة بيانات هو إز
مجانًايقدم نظرة على ما يمكن (وما لا يمكن) استخدام هو إز لأجله
ما هو عنوان بروتوكول إنترنت من الإصدار الرابع؟
مجانًاهناك نوعان من عناوين بروتوكول الإنترنت، بروتوكول الإنترنت الإصدار 4 والإصدار 6، ويُقدم هذا الدليل مقدمة عن الإصدار 4
الاختلافات بين بروتوكول الإنترنت الإصدار 4 والإصدار 6
مجانًايحدد الاختلافات الرئيسية بين نوعي عناوين بروتوكول الإنترنت
فهم عناوين بروتوكول الإنترنت
مجانًاالوصف : مقدمة سريعة لماهية عناوين بروتوكول الإنترنت، وأنواعها المختلفة
إذن ما هي بالضبط أرقام المنافذ وكيف تعمل؟
مجانًاالوصف : مقدمة سريعة إلى أرقام المنافذ تتضمن قائمة ببعض الأرقام الرئيسية
تعداد النطاق الفرعي: الدليل الأمثل
مجانًاالوصف : دليل يحتوي على عدد من التقنيات حول تعداد (التعرّف على) المجالات الفرعية التي يضمها مجال معين. تجدر الإشارة إلى أنه لن تعمل جميع التقنيات على جميع المجالات/الخوادم
خدمات استخبارات التهديدات مع سجل نظام أسماء النطاقات
مجانًا مع ميزات مدفوعةتقوم هذه الخدمات بمسح نظام أسماء النطاقات وإضافة السجلات وبالتالي يمكن للمحللين الذين يستخدمونها معرفة ما إذا كانت بعض مواقع الويب أو العناوين قد تم نقلها أو تغييرها
خدمات استخبارات التهديدات مع سجل نظام أسماء النطاقات
مجانًا مع ميزات مدفوعةتقوم هذه الخدمات بمسح نظام أسماء النطاقات وإضافة السجلات وبالتالي يمكن للمحللين الذين يستخدمونها معرفة ما إذا كانت بعض مواقع الويب أو العناوين قد تم نقلها أو تغييرها
(Alienvault OTX) إيلين فولت أو تي إكس
مجانًاالوصف : خدمة تجمع المعلومات والمؤشرات المتعلقة بالتهديدات التي يطرحها المجتمع
(Mandiant Advantage) مانديانت أدفنتيج
تتوفر بعض الميزات في الدرجة المجانيةالوصف : خدمة أخرى للتحليل الذكي للتهديدات، تملكه حاليًا شركة غوغل
(Shodan) العنوان : شودان
تتوفر بعض الميزات في الدرجة المجانيةيعرض معلومات حول الخدمات التي تعمل على خادم بواسطة عنوان بروتوكول إنترنت، ويمكنه أيضًا البحث عن جميع الخوادم التي تعمل على شرائط خدمة معينة
(Shodan) العنوان : شودان
تتوفر بعض الميزات في الدرجة المجانيةيعرض معلومات حول الخدمات التي تعمل على خادم بواسطة عنوان بروتوكول إنترنت، ويمكنه أيضًا البحث عن جميع الخوادم التي تعمل على شرائط خدمة معينة
(Shodan) العنوان : شودان
تتوفر بعض الميزات في الدرجة المجانيةيعرض معلومات حول الخدمات التي تعمل على خادم بواسطة عنوان بروتوكول إنترنت، ويمكنه أيضًا البحث عن جميع الخوادم التي تعمل على شرائط خدمة معينة
(Censys Search) سينسيس سيرش
مجانًاأداة يمكنها مراقبة المنافذ المفتوحة وتشغيل الخدمات وشهادات بروتوكول أمان طبقة النقل والمزيد لعنوان بروتوكول إنترنت معين
(DNS Dumpster) دي إن إس دمبستر
مجانًاأداة تستخدم للبحث عن أسطح الهجمات المحتملة للخدمات المكشوفة على الإنترنت
(MX ToolBox) دي إن إس تشكر
مجانًامجموعة أدوات متعددة لعمليات بحث نظام أسماء المجالات وبروتوكول الإنترنت وتسمح بعمليات بحث سريعة مختلفة على سجلات النطاق/نظام أسماء المجالات وبروتوكول الإنترنت والبريد الإلكتروني
(DNS Checker) إم إكس تول بوكس
مجانًامجموعة أدوات متعددة لعمليات بحث نظام أسماء المجالات وبروتوكول الإنترنت وتسمح بعمليات بحث سريعة مختلفة على سجلات النطاق/نظام أسماء المجالات وبروتوكول الإنترنت والبريد الإلكتروني
كيفية عمل شفافية الشهادات
مجانًامقدمة سريعة لماهية شفافية الشهادة والمشكلات التي تعالجها وكيفية عملها
هدية استخبارات المصادر المفتوحة التي تستمر بالعطاء
مجانًاهدية استخبارات المصادر المفتوحة التي تستمر بالعطاء
مجانًا(crt.sh) موقع سي آر تي دوت إس إش
مجانًامحرك بحث يُركز بشكل خاص على البحث المتعلق بالشهادات
(MassDNS) ماس دي إن إس
مجانًاأداة يمكن استخدامها لإجراء عمليات بحث بالقوة العمياء للنطاق الفرعي
(Advanced Persistent Infrastructure Tracking) - التتبع المتقدم للبنية التحتية التي تستمر في البقاء
مجانًادليل حول الطرق المختلفة التي يمكن استخدامها لتتبع البنية التحتية للمهاجمين، والذي يبحث أيضًا في عمليات البحث المتعلقة بالشهادات
تهانينا على إنهائك الوحدة 4!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.