• מדיניות פרטיות
  • פוליסת עוגיות
  • כתב ויתור
  • עלינו
  • יצירת קשר
ByteByzz
  • התחבר
  • הירשם
אין תוצאות
הצג את כל התוצאות
  • ראשי
  • סייבר
    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    Cyber Kill Chain ו-Wireshark

    Cyber Kill Chain ו-Wireshark

    קורס Cyber Infrastructure

    המדריך המלא לחקר OSINT וRecon (מתעדכן)

    Trending Tags

    • מדריכי האקינג
    • האקינג Cheatsheets
    • מחקר סייבר
    • כלי סייבר והאקינג
    • חולשות
    • התקפות סייבר
  • בינה מלאכותית

    כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    Trending Tags

    • מדריכי למידת מכונה
    • AI Cheatsheets
    • כלי בינה מלאכותית
    • AI גנרטיבי
  • פיתוח
    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    Trending Tags

    • כלי פיתוח
    • מדריכי ענן
    • מדריכי פיתוח ו DevOps
  • קריפטו

    Trending Tags

    • מדריכי בלוקצ'יין
    • מדריכי קריפטוגרפיה
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים
  • ראשי
  • סייבר
    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    Cyber Kill Chain ו-Wireshark

    Cyber Kill Chain ו-Wireshark

    קורס Cyber Infrastructure

    המדריך המלא לחקר OSINT וRecon (מתעדכן)

    Trending Tags

    • מדריכי האקינג
    • האקינג Cheatsheets
    • מחקר סייבר
    • כלי סייבר והאקינג
    • חולשות
    • התקפות סייבר
  • בינה מלאכותית

    כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    Trending Tags

    • מדריכי למידת מכונה
    • AI Cheatsheets
    • כלי בינה מלאכותית
    • AI גנרטיבי
  • פיתוח
    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    Trending Tags

    • כלי פיתוח
    • מדריכי ענן
    • מדריכי פיתוח ו DevOps
  • קריפטו

    Trending Tags

    • מדריכי בלוקצ'יין
    • מדריכי קריפטוגרפיה
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים
אין תוצאות
הצג את כל התוצאות
ByteBuzz
אין תוצאות
הצג את כל התוצאות
עמוד הבית סייבר

המדריך המלא לחקר OSINT וRecon (מתעדכן)

חן שירי על ידי חן שירי
פברואר 27, 2024
זמן קריאה:3 דקות קריאה
קורס Cyber Infrastructure
Share on FacebookShare on Twitter

מודיעין קוד פתוח (OSINT) הוא שלב קריטי באבטחת סייבר הכולל תהליך איסוף מידע על ארגון או יעד, לעתים קרובות כדי לזהות נקודות תורפה שגורמים זדוניים עלולים לנצל. טביעת רגל וסיור הם מרכיבים אינטגרליים של OSINT, המאפשרים לאנשי אבטחה להעריך את טביעת הרגל הדיגיטלית של הארגון, לגלות נקודות כניסה פוטנציאליות ולהבין את המבנה והכוח אדם בתוך הארגון.

OSINT Framework

מסגרת OSINT היא משאב מקיף הממלא תפקיד מרכזי בפעולות מודיעין קוד פתוח (OSINT). OSINT כוללת איסוף משפטי של מידע ממקורות ציבוריים שונים, כגון טקסט, תמונות, סרטונים, נאומים פומביים ועוד, על אנשים או ארגונים. הנתונים הנאספים יכולים לשרת מספר מטרות, מפעילויות זדוניות ועד לבדיקות חדירה וניתוח אבטחה. מסגרת OSINT מפשטת את תהליך איסוף המודיעין על ידי מתן גישה למגוון רחב של כלים ומשאבים המכסים משימות כמו איסוף כתובות דוא"ל, חיפוש מדיה חברתית, חקר אינטרנט אפל ועוד הרבה יותר.

OSINT Framework משמשת כנקודת התחלה חשובה עבור כל מי שמחפש להתעמק בעולם הנתונים בקוד פתוח ולגלות מערך של כלים רבי עוצמה לאיסוף מודיעין. למידע מפורט יותר, תוכל לחקור את OSINT Framework בכתובת https://osintframework.com/.

Footprinting & Reconnaissance

זיהוי נקודות כניסה

אחת המטרות העיקריות של שלב טביעת הרגל היא לזהות נקודות כניסה פוטנציאליות לרשת של ארגון היעד. זה כרוך באיסוף נתונים על כתובות IP ספציפיות, דומיינים, תת-דומיינים ורכיבי תשתית אחרים. תוקפים יכולים למנף מידע זה כדי לזהות נקודות תורפה שעלולות להיות מנוצלות כדי לקבל גישה לא מורשית.

הבנת המבנה הארגוני

הבנה מקיפה של מבנה ארגון היעד חיונית לביצוע סיור מוצלח. לדעת כיצד הארגון מאורגן, כולל המחלקות, חברות הבת וההיררכיה שלו, יכולה להיות חיונית באיתור יעדים פוטנציאליים או נקודות מגע בתוך הארגון.

מידע על עובדים

היבט נוסף של טביעת הרגל הוא איסוף מידע על עובדי הארגון. תוקפים עשויים לבקש לזהות אנשי מפתח, תפקידיהם ופרטי יצירת קשר. מידע זה יכול לשמש בהתקפות הנדסה חברתית או כדי להתאים קמפיינים דיוגים.

מבנה הארגון

השירותים הבאים מספקים מידע על המבנה הארגוני

  • Hunter.io
  • Theorg.com – בנוסף למידע של הארגון מספק מידע על שירותי האימייל כמו outlook
  • Clearbit connect
  • http://phonebook.cz/
  • rocketreach
  • Apolo.io

Breach Lookup

  • Have I Been Pwned: שירות חינמי שבודק אם כתובת אימייל הייתה חלק מפרצת נתונים.
  • IntelX: כלי חינמי למחצה המאחסן פריצות, הדבקות ואתרי אינטרנט בארכיון, ומציג נתונים שדלפו.
  • Breach Directory: כלי חינמי המציג נתונים שדלפו ותומך במספר סוגי מידע.

מסמכים ציבוריים

  • Data.occrp.org: מספק גישה למסמכים ציבוריים שעלולים להיות קשים להשגה באמצעים אחרים.

עדויות פומביות

  • Xlek: מציע רשומות מקיפות בחינם, שימושי במיוחד עבור רשומות בארה"ב.
  • Thatsthem: תומך במספר חיפושים (אימייל, כתובת, שם וכו') ומספק מידע פיננסי.

ציד מדיה חברתית

  • שרלוק: כלי חינמי ללא מגבלות תעריפים שמחפש פרופילי מדיה חברתית.
  • Blackbird: כלי חינמי שבודק במהירות מספר רב של פלטפורמות מדיה חברתית.
  • Knowem: מציע חיפושים ביותר מ-500 רשתות חברתיות.
  • Namecheckr: כלי מהיר ואמין לבדיקת זמינות שמות משתמש בפלטפורמות שונות.
  • Social-Searcher: כלי שמחפש אזכורים במקום פרופילים, המאפשר לך לסנן תוצאות.
  • Whatsmyname.app: כלי חינמי המספק קישורים לפרופילי מדיה חברתית, מהיר ומאפשר ייצוא תוצאות.

סוגי סריקות

  • סריקה פעילה: סריקה פעילה כוללת יצירת קשר ישיר עם מערכות היעד כדי לאסוף מידע. זה יכול להניב תוצאות מהירות ומדויקות. עם זאת, יש לזה גם חיסרון – הוא עלול להתריע בפני ארגון היעד על פעילות הסריקה, והאנונימיות של התוקף נפגעת.
  • בדיקה פסיבית: בדיקה פסיבית, לעומת זאת, אינה כרוכה במגע ישיר עם המטרה. במקום זאת, משאבים של צד שלישי משמשים לאיסוף מידע מבלי להתריע על היעד. גישה זו יכולה להיות דיסקרטית יותר אך עשויה להניב תוצאות פחות מפורטות.

אתרים לאיסוף מידע

  • מנועי חיפוש: מנועי חיפוש כמו גוגל הם כלים חשובים לאיסוף מידע. טכניקות חיפוש מתקדמות, המכונה לעתים קרובות "גוגל דורקס", מאפשרות חיפושים מדויקים כדי לחלץ מידע ספציפי.
  • Searchdns.netcraft: מנוע החיפוש של Netcraft מתמחה באיסוף מידע על מערכת שמות הדומיין (DNS) של ארגון. זהו משאב רב עוצמה שהאקרים עשויים להשתמש בו כדי לזהות נקודות תורפה בשרת ה-DNS של הארגון, שעלול להפנות תעבורה מחדש.
  • Shodan: Shodan ידוע בתור "מנוע החיפוש של האקרים". הוא סורק את כל האינטרנט וחושף יציאות פתוחות בארגונים שונים. במקרים מסוימים, הוא עשוי אפילו לספק סיסמאות, מה שהופך אותו למשאב בעל ערך עבור סיור.
  • GHDB (מסד נתונים של Google Hacking): GHDB הוא מאגר של Google Dorks מוכנים מראש המאורגנים לפי נושאים. ניתן להשתמש במטומטמים אלה כדי לבצע חיפושים מדויקים בגוגל ולחשוף מידע רגיש.
  • Black Widow: Black Widow הוא כלי זחל ועכביש שמנווט באתרי אינטרנט, ממפה את התוכן שלהם ויכול להוריד מידע. כלי זה שימושי במיוחד לחקירה שיטתית של אתרים לאיתור נקודות תורפה אפשריות.
  • Censys: Censys הוא משאב יקר נוסף שסורק את האינטרנט ואוסף נתונים על מארחים והשירותים המתאימים להם. זה יכול לשמש כדי לזהות חולשות אפשריות במערכות היעד.

Whois & DNS

  • Whois Engines: מנועי Whois מספקים פרטים נרחבים על אתרי אינטרנט ורישום הדומיינים שלהם. ניתן להשתמש בפקודה "whois" כדי לשאול את פרטי הרישום של כתובת URL.
  • דמיטרי: דמיטרי הוא כלי המציע מידע מקיף על אתר אינטרנט ספציפי, כולל כתובת ה-IP שלו, ספק האירוח שלו ועוד.
  • Traceroute: Traceroute הוא כלי אבחון רשת שעוקב אחר הנתיב שלוקח מנות מהמיקום שלך לשרת יעד. הוא חושף את הנתבים והדילוגים ביניהם, ועוזר למפות את טופולוגיית הרשת. הוספת פרמטר זמן-לחיים (TTL) יכולה לספק מידע מפורט על כל הופ.
  • Maltego: Maltego הוא כלי ממשק משתמש גרפי (GUI) הזמין במערכות לינוקס. הוא משמש לחיפוש באינטרנט אחר מידע הקשור למטרה ספציפית. זה יעיל במיוחד בהצגה וניתוח של הנתונים שנאספו.
  • Recon-ng: Recon-ng הוא כלי רב עוצמה לאיסוף מידע על רשת. הוא נמצא בדרך כלל בקאלי לינוקס, הפצת בדיקות חדירה פופולרית.
  • Foca: Foca הוא כלי GUI שמבצע משימות דומות ל-Recon-ng, מה שמקל על חילוץ מידע בעל ערך על יעד.
  • Sublist3r: Sublist3r הוא כלי שנועד לחפש תת-דומיינים הקשורים לארגונים. הוא משתמש בחיפושי Google ובטכניקות של כוח גס כדי לגלות תת-דומיינים, מה שהופך אותו למשאב שימושי לזיהוי נקודות כניסה פוטנציאליות.

תרגול –

  • קרא על יכולות ומסננים של shodan
  • השתמשו בכלי החיפוש של Shodan מהטרמינל של Kali
  • קח יעד לחקירה ואיזה מידע זמין לגביו באינטרנט.
תגיות: האקינג Cheatsheetsכלי סייבר והאקינגמדריכי האקינג
חן שירי

חן שירי

חן שירי הוא חוקר סייבר, האקר הידוע במחקריו על מנגנוני אבטחה ובידוד ברמה נמוכה, ענן ו Microservices. המחקר שלו חשף פגמים משמעותיים בשירותים בשימוש נרחב וחברות מוכרות. הוא פרסם מחקרים עם דוגמאות מוקדמות לחולשות ביישומי אינטרנט מבוססי-קונטיינרים כמו Google Colab -Cloud Cloud Shell, בנוסף למתקפת שרשרת בשירותי ה Kubernetes של ענן AWS ועוד מחקרים נוספים.

באותו נושאפוסטים

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת
סייבר

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

מרץ 24, 2024
Cyber Kill Chain ו-Wireshark
סייבר

Cyber Kill Chain ו-Wireshark

מרץ 4, 2024
הפוסט הבא
הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

אנא התחבר כדי להצטרף לדיון

מומלץ.

10 דברים מדהימים שאפשר לעשות עם ChatGPT

10 דברים מדהימים שאפשר לעשות עם ChatGPT

מרץ 4, 2024

כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

מרץ 4, 2024

פופולרי.

קורס Cyber Infrastructure

המדריך המלא לחקר OSINT וRecon (מתעדכן)

פברואר 27, 2024
הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

מרץ 3, 2024
תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

מרץ 24, 2024

ByteBuzz

קהילת הטכנולוגיה הגדולה בישראל, מביאים לכם את החדש ביותר בטכנולוגיות- אבטחת סייבר, בינה מלאכותית, מיחשוב קוונטי, טכנולוגיה, ועוד. נוסד על ידי מהנדסים וחוקרים.

Follow Us

קטגוריות

  • בינה מלאכותית
  • סייבר
  • פודקסטים
  • פיתוח

תגיות

ביקורות האקינג Cheatsheets כלי בינה מלאכותית כלי סייבר והאקינג מדריכי האקינג מדריכי פיתוח ו DevOps ענן

הירשם לקבלת הניוזלטר הטכנולוגי של ByteBuzz

אנו מחפשים את המידע והעדכונים החדשים הרולוונטים ביותר על טכנולוגיה מיותר מ-100 מקורות כך שלא תצטרך. קריאה של חמש דקות על בינה מלאכותית, טכנולוגיות גדולות, סטארטפים, שווקים, עסקים ועוד.




הצטרף 6000+ קוראים מידי יום. 100% חינם, בטל בכל זמן שתרצה

  • מדיניות פרטיות
  • פוליסת עוגיות
  • כתב ויתור
  • עלינו
  • יצירת קשר

© 2023 ByteBuzz

ברוך שובך!

היכנס באמצעות פייסבוק
היכנס באמצעות גוגל
היכנס באמצעות לינקדאין
או

היכנס לחשבון שלך למטה

שכחת את הסיסמה? הירשם

צור חשבון חדש!

הירשם באמצעות פייסבוק
הירשם באמצעות גוגל
הירשם באמצעות לינקדאין
או

מלא את הטופס למטה כדי להירשם

כל השדות דרושים. התחברות

אחזר את הסיסמה שלך

אנא הזן את שם המשתמש או כתובת הדואר האלקטרוני שלך כדי לאפס את הסיסמה שלך.

התחברות

אנו משתמשים בקובצי עוגיות כדי להעניק לך את החוויה הטובה ביותר באתר שלנו.

תוכל לברר יותר על אילו קובצי עוגיות אנו משתמשים או לכבות אותם ב- .

אין תוצאות
הצג את כל התוצאות
  • ראשי
  • סייבר
  • בינה מלאכותית
  • פיתוח
  • קריפטו
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים

© 2023 ByteBuzz

מונע ע"י  GDPR Cookie Compliance
סקירת פרטיות

אתר זה משתמש בקובצי עוגיות כדי שנוכל לספק לך את חווית המשתמש הטובה ביותר האפשרית. מידע קובצי עוגיות מאוחסן בדפדפן שלך ומבצע פונקציות כגון זיהוי אותך כשאתה חוזר לאתר שלנו ועזרה לצוות שלנו להבין אילו חלקים באתר אתה מוצאים את המעניינים והשימושיים ביותר.

קובצי עוגיות נחוצים בהחלט

יש להפעיל קובצי עוגיות הכרחי בהחלט בכל עת כדי שנוכל לשמור את ההעדפות שלך להגדרות קובצי עוגיות.

אם תשבית את העוגיה הזו, לא נוכל לשמור את ההעדפות שלך. המשמעות היא שבכל פעם שתבקר באתר זה תצטרך להפעיל או לבטל שוב קובצי עוגיות.