Sei sulla pagina 1di 103

2

‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬
(RECONNAISSANCE) ‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬

By

Dr.Mohammed Sobhy Teba


RECONNAISSANCE
https://www.facebook.com/tibea2004
27

CONTENTS

31 ....... ................................................................................................................................ (‫ )ﻣﻔﮭوم ﻓوت ﺑرﻧت‬Footprinting Concepts 2.1

31 ...........................................................................................................................................................................................‫ﻣﻘدﻣﮫ‬

31 ......................................................................................................................... (‫ )ﻣﺻطﻠﺣﺎت ﻓوت ﺑرﻧﺗﻧﺞ‬Footprinting Terminology

31 .. ................................................................................................ Open Source or Passive Information Gathering (OSINT)

31 ................ ................................................................................................................................Active Information Gathering

31 ........................................................................................................................................................Anonymous Footprinting

31 ................... ................................................................................................................................Pseudonymous Footprinting

32 ................................................................................................................................ Organizational or Private Footprinting

32 .............................................................................................................................................................. Internet Footprinting

32 ................... ................................................................................................................................‫(؟‬Footprinting) ‫ﻣﺎ ھو اﻟﻔوت ﺑرﻧﺗﻧﺞ‬

32 ......... ................................................................................................................................................................‫ ؟‬Footprinting‫ﻟﻣﺎذا‬

33 .......... ................................................................................................................................ (Footprinting) ‫اﻟﮭدف ﻣن ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬

33 .................. ................................................................................................ Footprinting threats ‫ اﻟﺗﮭدﯾدات اﻟﻧﺎﺗﺟﺔ ﻣن ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع‬2.2

33 ............................................................................................(Footprinting) ‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻣﺧﺗﻠف اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛون ﺑﺳﺑب ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬

34 ........... ................................................................................................Footprinting Methodology ‫ﻧظرﯾﺔ ﻋﻣل ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬/‫ ﻣﻧﮭﺟﯾﺔ‬2.3

35 ............... ................................................................‫ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﻣﺣرﻛﺎت اﻟﺑﺣث‬Footprinting through search engines-1

35 ........ ................................................................................................................................................................ ‫ﻣﺎ ھو ﻣﺣرك اﻟﺑﺣث؟‬

35 ... ................................................................................................................................................................‫ﻣﻣﺎ ﯾﺗﻛون ﻣﺣرك اﻟﺑﺣث؟‬

36 ....................... ................................Finding Company’s External and Internal URLs ‫ ﻟﻠﺷرﻛﺔ ﺧﺎرﺟﯾﺎ وداﺧﻠﯾﺎ‬URL ‫إﯾﺟﺎد ﻋﻧﺎوﯾن‬

37 ............. ................................................................................................(Public and Restricted Websites) ‫اﻟﻣواﻗﻊ اﻟﻌﺎﻣﺔ واﻟﻣﻘﯾدة‬

38 ... ................................................................................................Collect Location Information ‫ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‬

40 ..................... ................................................................................................................................People search ‫اﻟﺑﺣث ﻋن اﻟﻧﺎس‬

43 .. ................................................................ Gather Information from Financial Services ‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺑﺎﺳﺗﺧدام اﻟﺧدﻣﺎت اﻟﻣﺎﻟﯾﺔ‬

44 ............ ................................................................ Footprinting through job Sites ‫ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﻣواﻗﻊ اﻟﺑﺣث ﻋن اﻟﻌﻣل‬

44 ...............................................................................................Monitoring Targets Using Alerts ‫رﺻد اﻷھداف ﻋن طرﯾﻖ اﻟﺗﻧﺑﯾﮭﺎت‬

45 .......... ................................................................................................ ‫ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ‬Website Footprinting-2

48 ....... ................................................................................................(html ‫ )ﻓﺣص اﻛواد ﺻﻔﺣﺔ‬Examine the HTML source code

49 ................. ................................................................................................................................ Mirroring an Entire Website

55 .. ................................................................ ‫اﺳﺗﺧراج ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣوﻗﻊ ﻣن ﺧﻼل ﻣوﻗﻊ اﻻرﺷﯾف‬Extract Website Information from

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪28‬‬

‫رﺻد ﺗﺣدﯾﺛﺎت اﻟوﯾب ﺑﺎﺳﺗﺧدام ﻣراﻗب اﻟﻣوﻗﻊ)‪56 .................. ................................ (Monitoring Web Updates Using Website Watcher‬‬

‫‪-3‬ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪56 ..... ................................................................................................(Email Footprinting‬‬

‫ﺗﺗﺑﻊ اﺗﺻﺎﻻت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ]‪56 ............................................................................................... [Tracking Email Communications‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪57 .... ................................................................(Collection form the Email Headers‬‬

‫‪) Competitive Intelligence-4‬اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ( ‪62 ..........................................................................................................................‬‬

‫‪) Competitive Intelligence Gathering‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ(‪62 ..............................................................................................‬‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ –ﻣﺗﻰ ﺑدأت ھذه اﻟﺷرﻛﺔ]‪ [When Did this Company Begin‬؟ وﻛﯾف ﺗطورت؟‪63 ..........................................................‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻛون ﻣﺻدرا ﻟﻠﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺳﺎﻋد اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت اﺳﺗﺧﺑﺎراﺗﯾﺔ ﺗﻧﺎﻓﺳﯾﺔ‪63 ... .................................‬‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ‪-‬ﻣﺎ ھﻲ ﺧطط اﻟﺷرﻛﺔ)‪ (What Are the Company's Plans‬؟ ‪64 ................ ................................................................‬‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻣﻌرﻓﺔ آراء اﻟﺧﺑراء ﺣول ﺷرﻛﺔ ﻣﺎ )?‪65 ... ................................ (What Expert Opinions Say About the Company‬‬

‫‪-5‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﺟوﺟل)‪66 .......... ................................................................................................ (Footprinting using google‬‬

‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻗرﺻﻧﺔ ﺟوﺟل ‪66 ...................... ................................Footprinting using Google Hacking Techniques‬‬

‫ﻣﺎذا ﯾﻣﻛن أن ﯾﻔﻌل اﻟﮭﺎﻛر ﻣﻊ اﺳﺗﺧدام ﻗرﺻﻧﺔ ﺟوﺟل؟‪67 ...............................................................................................................................‬‬

‫ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻣﺗﻘدم ﻟﻣﺷﻐﻠﻲ ﺟوﺟل ‪67 ....................... ................................................................ Google Advance Search Operators‬‬

‫إﯾﺟﺎد اﻟﻣوارد ﺑﺎﺳﺗﺧدام ﻋﻣﻠﯾﺎت ﺟوﺟل ﻟﻠﺑﺣث اﻟﻣﺗﻘدم ‪68 ........ ................................Finding Resources using Google Advance Operator‬‬

‫ﻣﺎ ھو اﻟﯾوزﻧت " ‪69 .............................................................................................................................................................." Usenet‬‬

‫ﻗرﺻﻧﮫ ﺟوﺟل‪ :‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻗرﺻﻧﺔ ﺟوﺟل )‪70 ............. ................................................................ (GHDB) (Google Hacking Database‬‬

‫اﻷدوات اﻷﺧرى اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻗرﺻﻧﺔ ﺟوﺟل‪70 ......... ................................................................................................................................‬‬

‫‪-6‬ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ‪73 ......... ................................................................................................(WHOIS Footprinting) WHOIS‬‬

‫ﺑﺣث‪73 .............. ................................................................................................................................ (WHOIS Lookup) WHOIS‬‬

‫ﺗﺣﻠﯾل ﻧﺗﺎﺋﺞ ‪74 ....................... ................................................................................................................................WHOIS Lookup‬‬

‫أدوات ‪74 ... ................................................................................................................................ (SmartWhois) :WHOIS Lookup‬‬

‫‪76 ............................................................................................................................................................ WHOIS Lookup Tools‬‬

‫‪ Whois‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس )ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك( ‪77 ... ................................................................................................................................‬‬

‫‪) DNS Footprinting-7‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ﻣﻌﻠوﻣﺎت ‪78 ................. ................................................................................................ (DNS‬‬

‫‪79 .................. ................................................................................................................................Extracting DNS Information‬‬

‫اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ارﺳﺎل طﻠب اﺳﺗﻌﻼم ﻋن ﺳﺟﻼت ‪ DNS record‬ﻛﺎﻻﺗﻰ‪79 .............................................................................................:‬‬

‫اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ‪ DNS‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك ﻓﻘط‪87 ................... ................................................................‬‬

‫‪94 ..............................................................................................................................................................Network Footprinting-8‬‬

‫ﺗﺣدﯾد ﻧطﺎق اﻟﺷﺑﻛﺔ )‪94 ................................................................................................................................(Locate Network Range‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


29

95 ... ................................................................................................................................................................ ‫ﺑﺎك ﺗراك ﻟﯾﻧﻛس‬/‫ﻓﻲ ﻛﺎﻟﻲ‬

98 ................ ................................................................................................ (Determing the operating system) ‫ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل‬

99 ................ ................................................................................................................................................................Traceroute

101 ..... ................................................................................................................................................................Traceroute tools

104 ............................................................. (Footprinting through Social Engineering) ‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻣن ﺧﻼل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‬-9

104 ..........................................................................................................................................................(‫ )اﻟﺗﻧﺻت‬Eavesdropping

104 ... ................................................................................................................................................................ Shoulder Surfing

104 ... ................................................................................................................................................................ Dumpster Diving

105 ............ ................................ [Footprinting through Social Networking site] ‫ﻋﻣﻠﯾﺎت اﺳﺗطﻼع ﻣن ﺧﻼل ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬-10

105 ....................... ................................................................ ‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣن ﺧﻼل ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬

105 ........ ................................ (Information available in the social networking site) ‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬

106 .......................................................................................[Collection Facebook Information] ‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﻔﺎﺳﺑوك‬

106 ............................................................................................. [Collection Twitter Information] ‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺗوﺗﯾر‬

107 ................... ................................................................[Collection LinkedIn Information] LinkedIn ‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ‬

107 ......................................................................................... [Collection YouTube Information] ‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ ﯾوﺗﯾوب‬

107 .......................................................(‫ )ﺗﺗﺑﻊ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬Tracking Users on Social Networking Sites

108 ...... ................................................................................................................................Footprinting Tools ‫ أدوات ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬2.4

108 ...................... ................................................................................................................................ Footprinting Tool: Maltego

108 .. ................................................................................................................................................................‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬

109 .........................................................................................................................................................‫ﺑﺎك ﺗراك‬/‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‬

112 .................... ................................................................................................Footprinting Tool: Domain Name Analyzer Pro

112 . ................................................................................................................................ Footprinting Tool: Web Data Extractor

114 .................. ................................................................................................................................Additional Footprinting Tools

114 ......... ................................................................................................(‫ )اﻟﺣﻣﺎﯾﺔ ﻣن ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع‬Footprinting Countermeasures 2.5

115 ............... ................................................................................................................................Footprinting Penetration Testing 2.6

115 ...................... ................................................................................................................................Footprinting Pen Testing

116 ................................................................(‫ﺷﻛل ﺗﻘﺎرﯾر ﻋﻣﻠﯾﺔ اﺧﺗﺑﺎر اﻻﺧﺗراق‬/‫ )ﻗﺎﻟب‬Footprinting Pen Testing Report Templates

117 ....... ................................................................................................ other technique of Information Gathering with kali Linux 2.7

118 ...... ................................................................................................................................................................ Company website

119 ........................................................................................... The Harvester: Discovering and Leveraging E-mail Addresses

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


30

120 ................. ................................................................................................................................................................ MetaGoofil

121 ........ ................................................................................................................................ Threat Agent: Attack of the Drones

123 ............... ................................................................................................ Darknet، Invisible WEB، Hidden WEB،Deep WEB 2.8

124 ............................................................................................................................................................:‫ ﻛﺎﻻﺗﻰ‬Deep web ‫ﻣﺣﺗوى‬

124 ..... ................................................................................................................................:DNS‫ھﺎذﯾن اﻟﻧﻘطﺗﯾن ﺗﺷﻛﻼ ﻓﺋﺗﯾن ﻣﺳﺗﻘﻠﺗﯾن ﻠﻠ‬

124 ................ ................................................................................................................................................................ :Tor2web

125 ............. ................................................................................................(Deep web) ‫ﻧظرة ﻋﺎﻣﺔ ﻋﻠﻰ ﺷﺑﻛﺎت اﻹﻧﺗرﻧت اﻟﻣوﺟودة ﻓﻲ اﻟﺧﻔﺎء‬

125 ................ ................................................................................................................................................................ TOR ‫ﺷﺑﻛﺔ‬

125 ................... ................................................................................................................................................................I2P ‫ﺷﺑﻛﺔ‬

126 ............ ................................................................................................................................................................Freenet ‫ﺷﺑﻛﺔ‬

126 .................... ................................................................................................................................ Alternative Domain Roots

127 ...................... ................................................................................................:‫ اﻟﻔﻌﺎﻟﺔ‬Alternative Domain Roots‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺒ‬

127 ...........................................................................................................................‫ﻣﺎ ﺳﺑب أﻧﮫ ﻣﺧﻔﻰ أو ﻻ ﯾﻣﻛن ﻟﻣﺣرﻛﺎت اﻟﺑﺣث أن ﺗراه؟‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪31‬‬

‫‪) FOOTPRINTING CONCEPTS 2.1‬ﻣﻔﮭﻮم ﻓﻮت ﺑﺮﻧﺖ(‬

‫ﻣﻘدﻣﮫ‬
‫اﻟﻣﺻطﻠﺢ ‪ RECONNAISSANCE‬ﺑﺎﻟﺗﻌرﯾف ﯾﺄﺗﻲ ﻣن اﺳﺗراﺗﯾﺟﯾﺔ اﻟﺣرب اﻟﻌﺳﻛرﯾﺔ ﻻﺳﺗﻛﺷﺎف ﺧﺎرج اﻟﻣﻧطﻘﺔ اﻟﻣﺣﺗﻠﺔ ﻣن ﻗﺑل اﻟﻘوات‬
‫اﻟﺻدﯾﻘﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﻌدو ﻟﻠﺗﺣﻠﯾل أو ﻟﮭﺟوم ﻣﺳﺗﻘﺑﻠﻲ‪ .‬أﻣﺎ ھﻧﺎ ﻓﻲ أﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر ﻓﺎﻧﮫ ﻣﺷﺎﺑﮫ ﻟذﻟك‪ ،‬وھذا ﯾﻌﻧﻲ ﻋﺎدة أن‬
‫ﻣﺧﺗﺑر اﻻﺧﺗراق "‪ "Penetration testing‬او اﻟﮭﺎﻛر ﺳوف ﯾﺣﺎول ﻣﻌرﻓﺔ أﻛﺑر ﻗدر ﻣﻣﻛن ﺣول اﻟﺑﯾﺋﺔ اﻟﮭدف وﺻﻔﺎت اﻟﻧظﺎم ﻗﺑل ﺷن‬
‫اﻟﮭﺟوم‪ .‬وﺗﻌرف أﯾﺿﺎ ھذه اﻟﻌﻣﻠﯾﺔ ﺑﺎﺳم ‪ .Footprinting‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ھو ﻋﺎدة ﻓﻲ اﻟﺣﻘﯾﻘﺔ ﻏﯾر ﺷرﻋﻲ وﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت )وﻣﻊ‬
‫ذﻟك‪ ،‬ﻧﺣن ﻟﺳﻧﺎ ﻣﺣﺎﻣﯾن‪ ،‬وﻻ ﯾﻣﻛن ﺗﻘدﯾم اﻟﻣﺷورة اﻟﻘﺎﻧوﻧﯾﺔ( ﻷﻧك ﺗﺗﻌﺎﻣل ﻣﻊ ﻧظﺎم ﻏﯾر ﻣﺻرح ﻟك ﺑﮫ‪ .‬أﻣﺛﻠﺔ ﻋﻠﻰ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺗﺷﻣل أي‬
‫ﺷﻲء ﻣن اﻟﺑﺣث ﻋﻠﻰ ﻣﺻﺎدر ﻋﺎﻣﺔ ﻋن اﻟﮭدف ﻣﺛل ﺟوﺟل‪ ،‬ورﺻد ﻧﺷﺎط اﻟﻣوظﻔﯾن ﻟﻣﻌرﻓﺔ أﻧﻣﺎط اﻟﺗﺷﻐﯾل‪ ،‬وﻣﺳﺢ‪/‬ﻓﺣص اﻟﺷﺑﻛﺎت أو‬
‫اﻷﻧظﻣﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺛل ﻧوع اﻟﺗﺻﻧﯾﻊ‪ ،‬وﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﻣﻧﺎﻓذ اﻻﺗﺻﺎل اﻟﻣﻔﺗوﺣﺔ‪ .‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﺣول ھدف‬
‫ﯾﺟﻠب ﻓرﺻﺔ أﻓﺿل ﻟﺗﺣدﯾد أﺳﮭل وأﺳرع اﻟطرق ﻟﺗﺣﻘﯾﻖ ھدف اﻻﺧﺗراق‪ ،‬ﻓﺿﻼ ﻋن أﻓﺿل طرﯾﻘﺔ ﻟﺗﺟﻧب اﻟﻧظﺎم اﻷﻣﻧﻲ اﻟﻘﺎﺋم‪ .‬أﯾﺿﺎ‪ ،‬ﺗﻧﺑﯾﮫ‬
‫اﻟﮭدف ﻣن اﻟﻣرﺟﺢ أن ﯾﺳﺑب ﺑﻌض اﻟﺳﺑل ﻟﻐﻠﻖ اﻟﮭﺟوم ﻛرد ﻓﻌل ﻋﻠﻰ اﻟﺗﺣﺿﯾر ﻟﻠﮭﺟوم‪ .‬وﻣن اﻻﻗوال اﻟﺷﮭﯾر‪" :‬ﻛﻠﻣﺎ ﻛﻧت أﻛﺛر ھدوء‪ ،‬ﻛﻠﻣﺎ‬
‫ﻛﻧت ﻗﺎدرا ﻋﻠﻰ اﻟﺳﻣﻊ "‬
‫ﯾﻧﺑﻐﻲ أن ﺗﺳﺟل ﻧﺗﺎﺋﺞ ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﻓﻲ وﺛﺎﺋﻖ ﺳرﯾﮫ‪ ،‬وذﻟك ﻷن اﻟﺑﯾﺎﻧﺎت اﻟﻣوﺟودة ﻗد ﺗﻛون ذات ﺻﻠﺔ ﻓﻲ وﻗت ﻻﺣﻖ ﻓﻲ ﻣﻣﺎرﺳﺔ‬
‫اﻻﺧﺗراق‪ .‬أﯾﺿﺎ ﺳوف ﯾﺣﺗﺎﺟﮭﺎ اﻟﻌﻣﻼء وذﻟك ﻷﻧﮭم ﯾرﯾدون أن ﯾﻌرﻓوا ﻛﯾف ﺗم اﻟﺣﺻول ﻋﻠﻰ ﻣﺛل ھذه اﻟﺑﯾﺎﻧﺎت‪ ،‬وﯾطﻠﺑون اﻟﻣراﺟﻊ ﻟﮭذا‪.‬‬
‫وﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت أو ﻣورد ﻣﺎ‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬اﺳﺗﻌﻼم ﺑﺣث ﻣﻌﯾن ﻓﻲ ﻣﺣرك اﻟﺑﺣث‬
‫‪ Google‬اﻟذي ﺗم ﺗﻘدﯾﻣﮫ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت‪ .‬إﻋﻼم اﻟﻌﻣﯾل "ﺑﺎﻧك ﺣﺻﻠت ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت" ﻟﯾﺳت ﺟﯾدة ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ‪ ،‬ﻷن اﻟﻐرض ﻣن‬
‫اﺧﺗﺑﺎر اﻻﺧﺗراق ھو ﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف ﻟﻺﺻﻼﺣﺎت ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪.‬‬

‫‪) FOOTPRINTING TERMINOLOGY‬ﻣﺻطﻠﺣﺎت ﻓوت ﺑرﻧﺗﻧﺞ(‬

‫ﻗﺑل اﻟذھﺎب ﻗدﻣﺎ إﻟﻰ ﻋﻣﻖ ھذا اﻟﻣﻔﮭوم وﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮫ‪ ،‬ﺳوف ﻧﺗﻌرف أوﻻ ﻋﻠﻰ ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻷﺳﺎﺳﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ‬
‫‪ .Footprinting‬ھذه اﻟﻣﺻطﻠﺣﺎت ﺗﺳﺎﻋدك ﻋﻠﻰ ﻓﮭم ﻣﻔﮭوم ‪ Footprinting‬وھﯾﻛﻠﺗﮭﺎ‪.‬‬

‫)‪OPEN SOURCE OR PASSIVE INFORMATION GATHERING (OSINT‬‬

‫ھذه اﻟطرﯾﻘﺔ ﺗﻌﺗﺑر ﻣن اﻟطرق اﻟﺳﮭﻠﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف‪ .‬وھﻲ ﺗﺷﯾر إﻟﻰ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ أي ﻣن‬
‫اﻟﻣﺻﺎدر اﻟﻌﺎﻣﺔ اﻟﻣﺗﺎﺣﺔ وھذه اﻟﻣﻌﻠوﻣﺎت ﺗﻛون ﻣﺗﺎﺣﮫ ﻟﻠﺟﻣﯾﻊ‪ .‬ھذا اﻟﻧوع ﻻ ﯾدﻋم اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر ﺑﺎﻟﮭدف وﻗﺎﻧوﻧﯾﻲ‪.‬‬
‫اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‪/‬اﻟﻣﺟﺎﻧﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت ﺗﺷﻣل اﻻﺗﻲ‪ :‬اﻟﺟراﺋد واﻟﺗﻠﻔزﯾون وﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻣﺛل ﻓﯾﺳﺑوك و‪ blogs‬واﻟﺧراﺋط‬
‫وﺟوﺟل وﻏﯾرھﺎ‪.‬‬
‫ﺑﺎﺳﺗﺧدام ھذا اﻟﻧوع ﯾﻣﻛﻧك ﺗﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻧطﺎق اﻟﺷﺑﻛﺔ )‪ (network range‬وﻋﻧﺎوﯾن ‪ IP‬اﻟﻘﺎﺑﻠﺔ ﻟﻠوﺻول ﻋﻠﻰ اﻹﻧﺗرﻧت وﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل وﺗطﺑﯾﻘﺎت ﺧوادم اﻟوﯾب اﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﺑواﺳطﺔ اﻟﺷﺑﻛﺔ اﻟﮭدف وﺑروﺗوﻛوﻻت اﻟﻧﻘل ﺳواء ‪ UDP‬أو ‪ TCP‬وأﻟﯾﺎت اﻟﺗﺣﻛم ﻓﻲ‬
‫اﻟوﺻول وﺑﻧﯾﺔ اﻟﻧظﺎم وأﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل وھﻛذا‪.‬‬

‫‪ACTIVE INFORMATION GATHERING‬‬


‫ﻓﻲ ھذا اﻟﻧوع ﻣن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﺈن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣون ﺑﺎﻟﺗرﻛﯾز أﺳﺎﺳﯾﺎ ﻋﻠﻰ ﻣوظﻔﻲ اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ .‬ﺑﺣﯾث ﯾﺣﺎوﻟون اﻧﺗزاع ﺑﻌض‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣن ھؤﻻء اﻟﻣوظﻔﯾن ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ھﻧﺎ ﯾﺗم اﻟﺗﻌﺎﻣل ﻣﺑﺎﺷرة ﻣﻊ اﻟﻣﻧظﻣﺔ اﻟﮭدف‪.‬‬

‫‪ANONYMOUS FOOTPRINTING‬‬
‫ھذا ﯾﺷﯾر إﻟﻰ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﺻﺎدر ﻣﺟﮭوﻟﺔ‪.‬‬

‫‪PSEUDONYMOUS FOOTPRINTING‬‬
‫ھذا ﯾﺷﯾر إﻟﻰ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﺻﺎدر ﺗم ﻧﺷرھﺎ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت وﻟﻛن ﻏﯾر ﻣرﺗﺑطﺔ ﻣﺑﺎﺷرة ﺑﺎﺳم اﻟﻛﺎﺗب‪ .‬ﺣﯾث ﯾﻣﻛن ﻧﺷر‬
‫اﻟﻣﻌﻠوﻣﺎت ﺗﺣت اﺳم ﻣﺧﺗﻠف أو اﻟﻛﺎﺗب ﻗد ﯾﻛون ﻟﮫ اﺳم ﻣﺳﺗﻌﺎر ﻣﺷﮭور أو ﻗد ﯾﻛون اﻟﻛﺎﺗب ﻣﺳﺋول ﻓﻲ اﺣدى اﻟﺷرﻛﺎت أو اﻟﺟﮭﺎت اﻟﺣﻛوﻣﯾﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪32‬‬

‫وﯾﺣظر ﻋﻠﯾﮫ اﻟﻧﺷر ﺗﺣت اﺳﻣﮫ اﻟﺣﻘﯾﻘﻲ أو اﻷﺻﻠﻲ‪ .‬وﯾﺳﻣﻰ ھذا اﻟﻧوع ﺑﻐض اﻟﻧظر ﻋن اﻟﺳﺑب ﻓﻲ إﺧﻔﺎء اﻻﺳم اﻟﺣﻘﯾﻘﻲ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن‬
‫ھذه اﻟﻣﺻﺎدر ﯾﺳﻣﻰ ‪.pseudonymous‬‬

‫‪ORGANIZATIONAL OR PRIVATE FOOTPRINTING‬‬


‫ھذا اﻟﻧوع ﯾﺷﻣل ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﺗﻘوﯾم اﻟﻣﻧظﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت وﻣن ﺧﻼل ﺧدﻣﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫‪INTERNET FOOTPRINTING‬‬
‫ھذا ﯾﺷﯾر إﻟﻰ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣن ﺧﻼل اﺗﺻﺎل ھذه اﻟﻣﻧظﻣﺔ ﺑﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬

‫ﻣﺎ ھو اﻟﻔوت ﺑرﻧﺗﻧﺞ )‪(FOOTPRINTING‬؟‬

‫‪F‬‬
‫ھو أول ﻣرﺣﻠﮫ ﻣن ﻣراﺣل اﻟﻘرﺻﻧﺔ اﻷﺧﻼﻗﯾﺔ‪ .‬واﻟﺗﻲ ﺗﺷﯾر إﻟﻰ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف واﻟﺑﯾﺋﺔ اﻟﻣﺣﯾطﺔ ﺑﮭﺎ‪.‬‬
‫ﺑﺎﺳﺗﺧدام ‪ Footprinting‬ﯾﻣﻛﻧك إﯾﺟﺎد طرق ﻋده ﻟﻠﺗطﻔل ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﮭدف وھو ﯾﻌﺗﺑر ‪ methodological‬أي ﻟﮫ ﻣﻧﮭﺟﯾﮫ ﻓﻲ‬
‫اﻟﻌﻣل وذﻟك ﺑﺳﺑب أن ﺳﻌﺗﮫ ﻟﻠﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ ﻛﺎن ﻋﻠﻰ أﺳﺎس اﻟﻣﻧﮭﺟﯾﺎت اﻟﺳﺎﺑﻘﺔ‪.‬‬
‫ﺑﻣﺟرد أن ﺗﺑدأ ﻋﻣﻠﯾﺔ ‪ Footprinting‬ﺑطرﯾﻘﺔ ﻣﻧﮭﺟﯾﺔ‪ ،‬ﻓﺈﻧك ﺳوف ﺗﺣﺻل ﻋﻠﻰ ﻣﺧطط )‪(blueprint‬ﻟﻸﻣن اﻟﺷﺧﺻﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪.‬‬
‫ھﻧﺎ ﯾﺗم اﺳﺗﺧدام اﻟﻣﺻطﻠﺢ '‪ 'blueprint‬ﻷن اﻟﻧﺗﯾﺟﺔ اﻟﺗﻲ ﺳوف ﺗﺣﺻل ﻋﻠﯾﮭﺎ ﻓﻲ ﻧﮭﺎﯾﺔ ‪ Footprinting‬ﯾﺷﯾر إﻟﻰ وﺿﻊ اﻟﻧظﺎم اﻟﻔرﯾد‬
‫ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف‪.‬‬
‫ﻟﯾس ھﻧﺎك ﻣﻧﮭﺟﯾﺔ واﺣدة ﻠﻠ ‪ Footprinting‬ﻛﻣﺎ أﻧﮫ ﯾﻣﻛﻧك ﺗﺗﺑﻊ اﻟﻣﻌﻠوﻣﺎت ﺑطرق ﻋده‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈن ھذا ﻻ ﯾﻘل أھﻣﯾﺔ ﻋن اﺣﺗﯾﺎﺟﺎﺗك‬
‫ﻟﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺎﺳﻣﺔ اﻟﺗﻲ ﯾﺗﻌﯾن ﺟﻣﻌﮭﺎ ﻗﺑل أن ﺗﺑدأ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺟب أن ﺗﻧﻔذ ‪Footprinting‬ﺑدﻗﺔ وﺑطرﯾﻘﺔ ﻣﻧظﻣﺔ‪.‬‬

‫ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣن ﺧﻼل وﺳﺎﺋل ‪ Footprinting‬ﻓﻲ أرﺑﻊ ﺧطوات‪:‬‬
‫‪ .1‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ ﺣول اﻟﮭدف وﺷﺑﻛﺗﮭﺎ‪.‬‬
‫‪ .2‬ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم‪ ،‬وﻣﻧﺻﺎت اﻟﺗﺷﻐﯾل‪ ،‬وإﺻدارات ﺧﺎدم اﻟوﯾب‪ ،‬اﻟﺦ‪.‬‬
‫‪ .3‬ﯾؤدى ﺑﻌض اﻟﺗﻘﻧﯾﺎت ﻣﺛل ‪Whois‬و‪ DNS‬و ‪.network and organizational queries‬‬
‫‪ .4‬اﻟﺑﺣث ﻋن اﻟﺛﻐرات اﻷﻣﻧﯾﺔ واﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻟﮭﺟوم‪.‬‬
‫ﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﺳوف ﻧﻧﺎﻗش ﻻﺣﻘﺎ ﻛﯾﻔﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ‪ ،‬وﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣن اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‪ ،‬ﻣﻧﺻﺎت اﻟﺗﺷﻐﯾل‪،‬‬
‫وإﺻدارات ﺧﺎدم اﻟوﯾب‪ ،‬وأﺳﺎﻟﯾب ﻣﺧﺗﻠﻔﺔ ﻣن‪ ، Footprinting‬وﻛﯾﻔﯾﺔ إﯾﺟﺎد واﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﺑﺎﻟﺗﻔﺎﺻﯾل‪.‬‬
‫ﻟﻣﺎذا‪ FOOTPRINTING‬؟‬

‫‪ Footprinting‬ﯾﺗم اﺳﺗﺧدﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺑﻧﺎء اﺳﺗراﺗﯾﺟﯾﺔ اﻟﻘرﺻﻧﺔ‪ ،‬واﻟﺣﺎﺟﺔ إﻟﻰ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن ﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ ،‬ﺣﺗﻰ‬
‫ﯾﺗﻣﻛﻧوا ﻣن اﻟﻌﺛور ﻋﻠﻰ أﺳﮭل طرﯾﻘﺔ ﻻﻗﺗﺣﺎم ﻣﺣﯾط أﻣن اﻟﻣﻧظﻣﺔ‪ .‬ﻛﻣﺎ ذﻛر ﺳﺎﺑﻘﺎ‪Footprinting ،‬ھو أﺳﮭل طرﯾﻘﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن‬
‫اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬وھذا ﯾﻠﻌب دورا ﺣﯾوﯾﺎ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪Footprinting .‬ﯾﺳﺎﻋد ﻋﻠﻰ اﻻﺗﻲ‪:‬‬
‫‪ -‬ﻣﻌرﻓﺔ اﻟوﺿﻊ اﻷﻣﻧﻲ )‪(know security posture‬‬
‫أداء‪ Footprinting‬ﻋﻠﻰ اﻟﻣﻧظﻣﺔ اﻟﮭدف ﺑطرﯾﻘﺔ ﻣﻧﺗظﻣﺔ وﻣﻧﮭﺟﯾﺔ ﯾﻌطﻲ ﺻورة ﻛﺎﻣﻠﺔ ﻋن اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﻣﻧظﻣﺔ‪ .‬ﺑﺣﯾث ﯾﻣﻛﻧك ﺗﺣﻠﯾل‬
‫ھذا اﻟﺗﻘرﯾر ﻟﻣﻌرﻓﺔ اﻟﺛﻐرات ﻓﻲ اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ وﻋﻠﻰ ذﻟك ﯾﻣﻛﻧك ﺑﻧﺎء ﺧطﺔ اﻟﮭﺟوم‪.‬‬
‫‪ -‬اﻟﺣد ﻣن ﻣﻧطﻘﺔ اﻟﮭﺟوم )‪(Reduce Attack Area‬‬
‫ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات واﻟﺗﻘﻧﯾﺎت‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﺳﺗﮭداف ﻛﯾﺎن ﻏﯾر ﻣﻌروف )ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻣﻧظﻣﺔ‪ ( XYZ‬وﺗﻘﻠﯾص ھذا‬
‫اﻟﻛﯾﺎن إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣﺣددة ﻣن أﺳﻣﺎء اﻟدوﻣﯾن )‪ ،(domain names‬وﻛﺗل اﻟﺷﺑﻛﺔ‪ ،‬وﻋﻧﺎوﯾن ‪ IP‬اﻟﻔردﯾﺔ ﻟﻸﻧظﻣﺔ اﻟﻣرﺗﺑطﺔ ﻣﺑﺎﺷرة إﻟﻰ‬
‫ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬وﻛذﻟك اﻟﻌدﯾد ﻣن اﻟﺗﻔﺎﺻﯾل اﻷﺧرى اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﻣوﻗف اﻷﻣﻧﻲ ‪.‬‬
‫‪ -‬ﺑﻧﺎء ﻗﺎﻋدة ﻣﻌﻠوﻣﺎت )‪(Build Information Database‬‬
‫ﯾوﻓر ‪Footprinting‬أﻗﺻﻰ ﻗدر ﻣﻣﻛن ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻔﺻﯾﻠﯾﺔ ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ‪ .‬ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺑﻧﺎء ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻷﻣن ﻓﻲ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﺛم ﺗﺣﻠﯾل ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ھذه ﻟﻠﻌﺛور ﻋﻠﻰ أﺳﮭل طرﯾﻘﺔ ﻻﻗﺗﺣﺎم ﻧظﺎم‬
‫اﻷﻣن ﻟﮭذه اﻟﻣﻧظﻣﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪33‬‬

‫‪ -‬رﺳم ﺧرﯾطﺔ ﻟﻠﺷﺑﻛﺔ )‪(Draw Network Map‬‬


‫اﻟﺟﻣﻊ ﺑﯾن ﺗﻘﻧﯾﺎت ال ‪ Footprinting‬وﺑﻌض اﻷدوات ﻣﺛل ﺗرﺳرت )‪(Tracert‬ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم إﻧﺷﺎء ﻣﺧطط ﻟﻠﺷﺑﻛﺔ ﻣﻊ وﺟود ﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ‬
‫اﻟﮭدف‪ .‬ﻓﺎن ھذه اﻟﺧرﯾطﺔ ﺗﻣﺛل ﻓﮭم ﻟﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭدف ﺑواﺳطﺔ ‪ .Footprint‬وﯾﻣﻛن ﻟﮭذه اﻟرﺳوﻣﺎت اﻟﺗﺧطﯾطﯾﺔ ﻟﻠﺷﺑﻛﺔ ﺗوﺟﯾﮫ‬
‫اﻟﮭﺟوم‪.‬‬

‫اﻟﮭدف ﻣن ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪(FOOTPRINTING‬‬

‫اﻷھداف اﻟرﺋﯾﺳﯾﺔ ﻠﻠ ‪ Footprinting‬ﺗﺷﻣل اﻻﺗﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف)‪ ، (target’s network information‬وﻣﻌﻠوﻣﺎت‬
‫ﻋن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل )‪ ،(system information‬وﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ ﻧﻔﺳﮭﺎ )‪ .(Organizational information‬ﻣن ﺧﻼل ﺗﻧﻔﯾذ‬
‫‪ Footprinting‬ﻓﻲ ﻣﺳﺗوﯾﺎت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل‪ :‬ﻛﺗل اﻟﺷﺑﻛﺔ‪ ،‬ﺧدﻣﺎت اﻟﺷﺑﻛﺔ واﻟﺗطﺑﯾﻘﺎت‪ ،‬وﺑﻧﯾﺔ اﻟﻧظﺎم‪،‬‬
‫وأﻧظﻣﺔ ﻛﺷف اﻟﺗﺳﻠل‪ ،‬وﻋﻧوان ‪ IP‬اﻟﻣﺣدد‪ ،‬وآﻟﯾﺔ ﻣراﻗﺑﺔ اﻟدﺧول‪ .‬ﻣﻊ ﻣﻌﻠوﻣﺎت ‪ ،Footprinting‬ﻣﺛل أﺳﻣﺎء اﻟﻣوظﻔﯾن‪ ،‬وأرﻗﺎم اﻟﮭﺎﺗف‬
‫وﻋﻧﺎوﯾن اﻻﺗﺻﺎل‪ ،‬واﻟﺧﺑرة ﻓﻲ اﻟﻌﻣل‪ ،‬وھﻠم ﺟرا ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﯾﮭﺎ‪.‬‬
‫‪ -‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف )‪:(target’s network information‬‬
‫ﯾﻣﻛن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف ﻋن طرﯾﻖ إﺟراء ﺗﺣﻠﯾل ﻟﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺑواﺳطﺔ ‪ ،Whois‬و‪ ،trace routing‬اﻟﺦ وﯾﺷﻣل اﻻﺗﻲ‪:‬‬
‫)اﺳم اﻟدوﻣﯾن – اﺳم اﻟدوﻣﯾن اﻟداﺧﻠﻲ – ﺑﻠوﻛﺎت اﻟﺷﺑﻛﺔ– ﻋﻧﺎوﯾن ‪ IP‬ﻟﻸﻧظﻣﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ – ‪– Rogue/private websites‬‬
‫ﺑروﺗوﻛوﻻت اﻟﻧﻘل ﺳواء ‪ TCP‬و‪ UDP‬اﻟﺗﻲ ﺗﻌﻣل – أﻟﯾﺔ اﻟﺗﺣﻛم ﻓﻲ اﻟوﺻول )‪ (Access control mechanisms‬و‪– ACLs‬‬
‫ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ – ‪ – VPN points‬ﺟدار اﻟﺣﻣﺎﯾﺔ ‪ – IDSes‬أرﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت ﺳواء ‪ analog‬أو ‪ – digital‬ﻋﻣﻠﯾﺎت اﻟوﻟوج اﻟﻣﺷﻔرة‬
‫)‪- (authentication mechanism‬ﻧظﺎم اﻟﺗﻌداد)‪( (system enumeration‬‬
‫‪ -‬ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل )‪:(collect system information‬‬
‫أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن واﻟﻣﺟﻣوﻋﺎت اﻟﺗﻲ ﯾﻧﺗﻣون ﻟﮭﺎ )‪ – (user & group name‬ﺟداول روﺗﻧﺞ )‪– SNMP – (routing table‬‬
‫ھﯾﻛﻠﺔ‪/‬ﻧوع اﻟﻧظﺎم – ﻧوع ‪ – remote system‬اﺳم اﻟﻧظﺎم – ﻛﻠﻣﺎت اﻟﺳر ‪) system banner-‬ﻧظﺎم اﻹﻧذارات(‪.‬‬
‫‪ -‬ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ ﻧﻔﺳﮭﺎ )‪:(Organizational information‬‬
‫ﻋﻧﺎوﯾن وأرﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت – ﺗﻔﺎﺻﯾل ﻋن اﻟﻣوظﻔﯾن – ﻣﻛﺎن اﻟﺷرﻛﺔ – دﻟﯾل اﻟﺷرﻛﺔ – ﺧﻠﻔﯾﮫ ﻋن اﻟﻣﻧظﻣﺔ – اﻷﺧﺑﺎر اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﻧظﻣﺔ –‬
‫اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ ﻟﻠﺷرﻛﺔ – اﺗﺟﺎه اﻟﺷرﻛﺔ – ﺷﮭرة اﻟﻣﻧظﻣﺔ – اﻟﺗﻌﻠﯾﻘﺎت اﻟﻣوﺟودة ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﻣﺻدرﯾﺔ ﻓﻲ ‪.HTML‬‬
‫‪ 2.2‬اﻟﺘﮭﺪﯾﺪات اﻟﻨﺎﺗﺠﺔ ﻣﻦ ﻋﻤﻠﯿﺎت اﻻﺳﺘﻄﻼع ‪FOOTPRINTING THREATS‬‬

‫ﻛﻣﺎ ﺗم ﺷرﺣﮫ ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾؤدى ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ (Footprinting‬ﻛﺧطوه أوﻟﻰ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻻﺧﺗراق اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ .‬ﻓﻲ ﻣرﺣﻠﺔ‬
‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ ،(Footprinting‬ﻓﺈن اﻟﻣﮭﺎﺟﻣون ﯾﺣﺎوﻟون ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻧظﺎم ﻣﺛل ﺗﻔﺎﺻﯾل اﻟﺣﺳﺎب‪ ،‬وﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل وإﺻدارات اﻟﺑراﻣﺞ اﻷﺧرى وأﺳﻣﺎء اﻟﺧﺎدم‪ ،‬وﺗﻔﺎﺻﯾل ﻣﺧطط ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﻛون ﻣﻔﯾدة ﻓﻲ ﻣرﺣﻠﺔ اﻟﻘرﺻﻧﺔ‪.‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻣﺧﺗﻠف اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛون ﺑﺳﺑب ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪.(FOOTPRINTING‬‬
‫‪ Social engineering .1‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‬
‫ﺑدون اﺳﺗﺧدام أﯾﺔ ﻣن أﺳﺎﻟﯾب اﻟﺗﺳﻠل‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻌﻣﻠون ﻋﻠﻰ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺑﺎﺷرة وﻏﯾر ﻣﺑﺎﺷرة ﻣن ﺧﻼل اﻹﻗﻧﺎع وﻣﺧﺗﻠف اﻟوﺳﺎﺋل‬
‫اﻷﺧرى‪ .‬ھﻧﺎ‪ ،‬ﯾﺗم ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺎﺳﻣﺔ ﻣن ﻗﺑل اﻟﻣﺗﺳﻠﻠﯾن ﻣن ﺧﻼل اﻟﻣوظﻔﯾن دون ﺗﻧﺎﺳﻖ ﺑﯾﻧﮭم‪.‬‬

‫‪System and Network Attacks .2‬‬


‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ (Footprinting‬ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻟﺗﻧﻔﯾذ ھﺟﻣﺎت اﻟﻧظﺎم واﻟﺷﺑﻛﺔ‪ .‬ﻣن ﺧﻼل ‪ ،Footprinting‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﺟﻣﻊ‬
‫ﻣﻌﻠوﻣﺎت ذات ﺻﻠﺔ ﺑﺎﻟﻣﻧظﻣﺔ اﻟﮭدف ﻛﻣﻠﻔﺎت إﻋداد اﻟﻧظﺎم‪ ،‬ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺣﺎﻟﻲ ﻋﻠﻰ اﻟﺟﮭﺎز‪ ،‬وھﻠم ﺟرا‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﻣﻛن‬
‫ﻋﺛور اﻟﻣﮭﺎﺟﻣﯾن ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف اﻟﻣوﺟودة ﻓﻲ اﻟﻧظﺎم اﻟﮭدف وﻣن ﺛم اﺳﺗﻐﻼل ھذه اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﻣن‬
‫اﻟﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن أﯾﺿﺎ اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﺎﻟﻛﺎﻣل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪34‬‬

‫‪ .3‬ﺗﺳرﯾب اﻟﻣﻌﻠوﻣﺎت ‪Information leakage‬‬


‫ﺗﺳرﯾب اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛن أن ﯾﺷﻛل ﺗﮭدﯾدا ﻛﺑﯾرا ﻷﯾﺔ ﻣﻧظﻣﺔ وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم ﺗﺟﺎھﻠﮫ‪ .‬ﺑﺣﯾث إذا وﻗﻌت ﺑﻌض ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻟﺧﺎﺻﺔ‬
‫ﺑﻣﻧظﻣﺔ ﻣﺎ ﻓﻲ أﯾدي اﻟﻣﮭﺎﺟﻣﯾن‪ ،‬ﺛم ﯾﻘوﻣوا ﺑﺑﻧﺎء ﺧطﺔ اﻟﮭﺟوم ﻋﻠﻰ أﺳﺎس ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬أو اﺳﺗﺧداﻣﮫ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﺑﺎﻟﻎ ﻧﻘدﯾﺔ‪.‬‬

‫‪ .4‬ﻓﻘدان اﻟﺧﺻوﺻﯾﺔ ‪Privacy Loss‬‬

‫ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ‪ ،Footprinting‬ﻓﺈن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﻟوﺻول إﻟﻰ اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت ﻟﻠﺷرﻛﺔ وﺣﺗﻰ اﻟﺗﺻﻌﯾد ﻣن‬
‫اﻣﺗﯾﺎزات ﺗﺻل إﻟﻰ ﻣﺳﺗوﯾﺎت اﻹدارة )‪ .(Admin privilege‬ﻣﮭﻣﺎ ﻛﺎﻧت اﻟﺧﺻوﺻﯾﺔ اﻟﺗﻲ ﺗﺣﺗﻔظ ﺑﮭﺎ اﻟﺷرﻛﺔ ﻓﺈﻧﮭﺎ ﻓﻘدت ﺗﻣﺎﻣﺎ‪.‬‬

‫‪ corporate espionage .5‬ﺗﺟﺳس اﻟﺷرﻛﺎت‬


‫ﺗﺟﺳس اﻟﺷرﻛﺎت ھﻲ واﺣدة ﻣن اﻟﺗﮭدﯾدات اﻟرﺋﯾﺳﯾﺔ ﻟﻠﺷرﻛﺎت ﻛﻣﻧﺎﻓﺳﯾن ﯾﻣﻛﻧﮭم اﻟﺗﺟﺳس وﻣﺣﺎوﻟﺔ ﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ ﻣن ﺧﻼل‬
‫‪ .Footprinting‬ﺑﺳﺑب ھذا اﻟﻧوع ﻣن اﻟﺗﺟﺳس‪ ،‬ﻓﺈن اﻟﻣﻧﺎﻓﺳﯾن ﻗﺎدرﯾن ﻋﻠﻰ إطﻼق ﻣﻧﺗﺟﺎت ﻣﻣﺎﺛﻠﺔ ﻓﻲ اﻟﺳوق‪ ،‬ﻣﻣﺎ ﯾؤﺛر ﻋﻠﻰ اﻟﻣوﻗف‬
‫اﻟﺳوﻗﻲ ﻟﻠﺷرﻛﺔ‪.‬‬
‫‪ Business Loss .6‬اﻟﺧﺳﺎﺋر اﻟﺗﺟﺎرﯾﺔ‬
‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ (Footprinting‬ﻟﮫ ﺗﺄﺛﯾر ﻛﺑﯾر ﻋﻠﻰ اﻟﺷرﻛﺎت ﻣﺛل ﺷرﻛﺎت اﻹﻧﺗرﻧت واﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ اﻷﺧرى‪ ،‬واﻷﻋﻣﺎل اﻟﻣﺻرﻓﯾﺔ‬
‫واﻟﺷرﻛﺎت اﻟﻣﺎﻟﯾﺔ ذات اﻟﺻﻠﺔ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬اﻟﻣﻠﯾﺎرات ﻣن اﻟدوﻻرات ﯾﺗم ﺧﺳﺎرﺗﮭﺎ ﻛل ﻋﺎم ﺑﺳﺑب اﻟﮭﺟﻣﺎت اﻟﺿﺎرة ﻣن ﻗﺑل ﻗراﺻﻧﺔ‪.‬‬

‫‪ 2.3‬ﻣﻨﮭﺠﯿﺔ‪/‬ﻧﻈﺮﯾﺔ ﻋﻤﻞ ﻋﻤﻠﯿﺔ اﻻﺳﺘﻄﻼع ‪FOOTPRINTING METHODOLOGY‬‬

‫ﻣﻧﮭﺟﯾﺔ اﻠ ‪ Footprinting‬ھﻲ وﺳﯾﻠﺔ إﺟراﺋﯾﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣن ﺟﻣﯾﻊ اﻟﻣﺻﺎدر اﻟﻣﺗﺎﺣﺔ‪ .‬إﻧﮭﺎ ﺗﺗﻌﺎﻣل ﻣﻊ ﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬وﺗﺣدﯾد ‪ URL‬واﻟﻣوﻗﻊ وﺗﻔﺎﺻﯾل إﻧﺷﺎء‪ ،‬وﻋدد اﻟﻣوظﻔﯾن‪ ،‬وﻣﺟﻣوﻋﺔ ﻣﺣددة ﻣن أﺳﻣﺎء اﻟدوﻣﯾن‪،‬‬
‫وﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل‪ .‬ﯾﻣﻛن ﺟﻣﻊ ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﺻﺎدر ﻣﺧﺗﻠﻔﺔ ﻣﺛل ﻣﺣرﻛﺎت اﻟﺑﺣث وﻗواﻋد اﻟﺑﯾﺎﻧﺎت ‪ ،Whois‬اﻟﺦ‬
‫ﻣﺣرﻛﺎت اﻟﺑﺣث )‪ (search engines‬ھﻲ ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻟرﺋﯾﺳﯾﺔ ﺣﯾث ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ ﻋن اﻟﻣﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪.‬‬
‫ﻟذا‪ ،‬أوﻻ ﺳوف ﻧﻧﺎﻗش ‪ Footprinting‬ﻋن طرﯾﻖ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ .‬ھﻧﺎ ﻧﺣن ذاھﺑون ﻟﻣﻧﺎﻗﺷﺔ ﻛﯾف وﻣﺎذا ﯾﻣﻛﻧﻧﺎ ﻓﻌﻠﮫ ﻣن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣن ﺧﻼل ﻣﺣرﻛﺎت اﻟﺑﺣث‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ اﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﻟﺗﻲ ﺳوف ﻧﺗﺣدث ﻋﻧﮭﺎ ﻓﻲ ھذا اﻟﺟزء‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪35‬‬

‫‪ FOOTPRINTING THROUGH SEARCH ENGINES-1‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﻣﺣرﻛﺎت اﻟﺑﺣث‬

‫ﺗم ﺗﺻﻣﯾم ﻣﺣرﻛﺎت اﻟﺑﺣث )‪ (search engine‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻟﻠﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻟوﯾب اﻟﻌﺎﻟﻣﯾﺔ‪ .‬ﯾﺗم ﻋرض ﻧﺗﺎﺋﺞ‬
‫اﻟﺑﺣث ﺑﺷﻛل ﻋﺎم ﻓﻲ ﺧط ﻣن اﻟﻧﺗﺎﺋﺞ وﯾﺷﺎر إﻟﯾﮭﺎ ﺑﺻﻔﺣﺎت ﻧﺗﺎﺋﺞ ﻣﺣرك اﻟﺑﺣث)‪ . (Search Engine Result Pages SERPs‬ﻓﻲ اﻟﻌﺎﻟم‬
‫اﻟﺣﺎﺿر‪ ،‬اﻟﻌدﯾد ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث ﺗﺳﻣﺢ ﻟك ﺑﺎﻧﺗزاع اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣﺛل ﻣﻧﺻﺎت اﻟﺗﻛﻧوﻟوﺟﯾﺎ وﺗﻔﺎﺻﯾل اﻟﻣوظﻔﯾن‪ ،‬ﺻﻔﺣﺎت‬
‫ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬و‪ ،internet gateway‬وھﻛذا‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺑﻧﺎء اﺳﺗراﺗﯾﺟﯾﺔ اﻟﻘرﺻﻧﺔ ﻻﻗﺗﺣﺎم ﺷﺑﻛﺔ‬
‫اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ وﻣن اﻟﻣﻣﻛن ﺗﻧﻔﯾذ أﻧواع أﺧرى ﻣن ھﺟﻣﺎت اﻟﻧظﺎم اﻟﻣﺗﻘدﻣﺔ‪ .‬ﻣﺣرك اﻟﺑﺣث ﺟوﺟل ﯾﻣﻛﻧﮫ أن ﯾﻛﺷف ﻟك ﻋن ﺗﻘﺎرﯾر ﻣن ﻗﺑل‬
‫أﻓراد اﻷﻣن اﻟﺗﻲ ﺗﻛﺷف اﻟﻌﻼﻣﺎت اﻟﺗﺟﺎرﯾﺔ ﻟﺟدران اﻟﺣﻣﺎﯾﺔ )‪ (firewall‬أو ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﻣﻧظﻣﺎت اﻟﮭدف‪ .‬ﻓﻲ‬
‫ﺑﻌض اﻷﺣﯾﺎن ﯾوﻓر ﻟك ﻣﺧططﺎت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﻣﻛن ﻋن طرﯾﻘﮭﺎ ﺗوﺟﯾﮫ اﻟﮭﺟوم‪.‬‬

‫ﻣﺎ ھو ﻣﺣرك اﻟﺑﺣث؟‬


‫ﻣﺣرك اﻟﺑﺣث )اﻟﺑﺎﺣوث( ھو ﺑرﻧﺎﻣﺞ ﺣﺎﺳوﺑﻲ ﻣﺻﻣم ﻟﻠﻣﺳﺎﻋدة ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﻧدات ﻣﺧزﻧﺔ ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﻣﻌﻠوﻣﺎت )ﺷﺑﻛﺔ اﻻﻧﺗرﻧت( أو‬
‫ﻋﻠﻰ ﺣﺎﺳوب ﺷﺧﺻﻲ‪ .‬ﺑﻧﯾت ﻣﺣرﻛﺎت اﻟﺑﺣث اﻷوﻟﻰ اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﻌﻣﻠﺔ ﻓﻲ إدارة اﻟﻣﻛﺗﺑﺎت اﻟﻛﻼﺳﯾﻛﯾﺔ‪ .‬ﺣﯾث ﯾﺗم ﺑﻧﺎء ﻓﮭﺎرس‬
‫ﻟﻠﻣﺳﺗﻧدات ﺗﺷﻛل ﻗﺎﻋدة ﻟﻠﺑﯾﺎﻧﺎت ﺗﻔﯾد ﻓﻲ اﻟﺑﺣث ﻋن أي ﻣﻌﻠوﻣﺔ‪ .‬ﯾﺳﻣﺢ ﻣﺣرك اﻟﺑﺣث ﻟﻠﻣﺳﺗﺧدم أن ﯾطﻠب اﻟﻣﺣﺗوى اﻟذي ﯾﻘﺎﺑل ﻣﻌﺎﯾﯾر ﻣﺣددة‬
‫)واﻟﻘﺎﻋدة ﻓﯾﮭﺎ ﺗﻠك اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ أو ﻋﺑﺎرة ﻣﺎ( وﯾﺳﺗدﻋﻲ ﻗﺎﺋﻣﺔً ﺑﺎﻟﻣراﺟﻊ ﺗواﻓﻖ ﺗﻠك اﻟﻣﻌﺎﯾﯾر‪ .‬ﺗﺳﺗﺧدم ﻣﺣرﻛﺎت اﻟﺑﺣث‬
‫ﻣؤﺷرات‪/‬ﻓﮭﺎرس‪/‬ﻣﺳﺎرد ﻣﻧﺗظﻣﺔ اﻟﺗﺣدﯾث ﻟﺗﺷﺗﻐل ﺑﺳرﻋﺔ وﻓﻌﺎﻟﯾﺔ‪.‬‬
‫ﺗﻌرض اﻟﻧﺗﺎﺋﺞ ﻋﻠﻰ ﺷﻛل ﻗﺎﺋﻣﺔ ﺑﻌﻧﺎوﯾن اﻟﻣﺳﺗﻧدات اﻟﺗﻲ ﺗواﻓﻖ اﻟطﻠب‪ .‬ﯾرﻓﻖ ﺑﺎﻟﻌﻧﺎوﯾن ﻓﻲ اﻟﻐﺎﻟب ﻣﺧﺗﺻر ﻋن اﻟﻣﺳﺗﻧد اﻟﻣﺷﺎر إﻟﯾﮫ أو ﻣﻘﺗطف‬
‫ﻣﻧﮫ ﻟﻠداﻟﺔ ﻋﻠﻰ ﻣواﻓﻘﺗﮫ ﻟﻠﺑﺣث‪ .‬ﻋﻧﺎﺻر ﻗﺎﺋﻣﺔ اﻟﺑﺣث ﺗرﺗب ﻋﻠﻰ ﺣﺳب ﻣﻌﺎﯾﯾر ﺧﺎﺻﺔ )ﻗد ﺗﺧﺗﻠف ﻣن ﻣﺣرك ﻵﺧر( ﻣن أھﻣﮭﺎ ﻣدى ﻣواﻓﻘﺔ ﻛل‬
‫ﻋﻧﺻر ﻟﻠطﻠب‪.‬‬
‫ﻋﻧد اﻟﺣدﯾث ﻋن ﻣﺣرﻛﺎت اﻟﺑﺣث ﻓﻐﺎﻟﺑﺎ ﻣﺎ ﯾﻘﺻد ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت وﻣﺣرﻛﺎت اﻟ ِوﯾب ﺑﺎﻟﺧﺻوص‪ .‬ﻣﺣرﻛﺎت اﻟﺑﺣث ﻓﻲ‬
‫اﻟوﯾب ﺗﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻌﻧﻛﺑوﺗﯾﺔ اﻟﻌﺎﻟﻣﯾﺔ‪ ،‬وﻣﻧﮭﺎ ﯾﺳﺗﻌﻣل ﻋﻠﻰ ﻧطﺎق ﺿﯾﻖ ﯾﺷﻣل اﻟﺑﺣث داﺧل اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ ﻟﻠﻣؤﺳﺳﺎت‬
‫أي إﻧﺗراﻧت ‪.‬أﻣﺎ ﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﺷﺧﺻﯾﺔ ﻓﺗﺑﺣث ﻓﻲ اﻟﺣواﺳﯾب اﻟﺷﺧﺻﯾﺔ اﻟﻔردﯾﺔ‪.‬‬
‫ﺑﻌض ﻣﺣرﻛﺎت اﻟﺑﺣث أﯾﺿﺎ ً ﺗﺣﻔر ﻓﻲ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ اﻟﻣﺟﻣوﻋﺎت اﻹﺧﺑﺎرﯾﺔ‪ ،‬وﻗواﻋد اﻟﺑﯾﺎﻧﺎت اﻟﺿﺧﻣﺔ‪ ،‬أو أدﻟﺔ ﻣواﻗﻊ اﻟ ِوب‪ .‬ﺗﺷﺗﻐل‬
‫ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋن طرﯾﻖ اﻟﺧوارزﻣﯾﺎت‪ ،‬ﻋﻠﻰ ﻋﻛس أدﻟﺔ اﻟﻣواﻗﻊ‪ ،‬واﻟﺗﻲ ﯾﻘوم ﻋﻠﯾﮭﺎ ﻣﺣررون ﺑﺷر‪.‬‬

‫ﻣﻣﺎ ﯾﺗﻛون ﻣﺣرك اﻟﺑﺣث؟‬


‫ﻧﺟد ان ﻣﺣرك اﻟﺑﺣث ﯾﺗﻛون ﻣن ﺛﻼث أﺷﯾﺎء اﺳﺎﺳﯾﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -‬ﺑرﻧﺎﻣﺞ اﻟﻌﻧﻛﺑوت)‪(crawler/spider/robot‬‬
‫ﺗ َﺳﺗﺧدِم ﻣﺣرﻛﺎتُ اﻟﺑﺣث ﺑرﻧﺎﻣ َﺞ اﻟﻌﻧﻛﺑوت )‪ (spider‬ﻹﯾﺟﺎد ﺻﻔﺣﺎت ﺟدﯾدة ﻋﻠﻰ اﻟوﯾب ﻹﺿﺎﻓﺗﮭﺎ‪ ،‬وﯾﺳﻣﻰ ھذا اﻟﺑرﻧﺎﻣﺞ أﯾﺿﺎ ً اﻟزاﺣف‬
‫)‪(crawler‬ﻷﻧﮫ ﯾُﺑﺣر ﻓﻲ اﻹﻧﺗرﻧت ﺑﮭدوء ﻟزﯾﺎرة ﺻﻔﺣﺎت اﻟوﯾب واﻻطﻼع ﻋﻠﻰ ﻣﺣﺗوﯾﺎﺗﮭﺎ‪ ،‬وﯾﺄﺧذ ھذا اﻟﺑرﻧﺎﻣﺞ ﻣؤﺷرات اﻟﻣواﻗﻊ ﻣن‬
‫ﻋﻧوان اﻟﺻﻔﺣﺔ)‪ ، (title‬واﻟﻛﻠﻣﺎت اﻟﻣﻔﺗﺎﺣﯾﺔ )‪ (keywords‬اﻟﺗﻲ ﺗﺣوﯾﮭﺎ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ ﻣﺣﺗوﯾﺎت ﻣﺣدِّدات اﻟﻣﯾﺗﺎ )‪ (Meta tags‬ﻓﯾﮭﺎ‪ .‬وﻻ‬
‫ب اﻟرواﺑط )‪ (links‬اﻟﻣوﺟودة ﻓﯾﮭﺎ ﻟزﯾﺎرة ﺻﻔﺣﺎت أﺧرى‪.‬‬ ‫ﺗﻘﺗﺻر زﯾﺎرة ﺑرﻧﺎﻣﺞ اﻟﻌﻧﻛﺑوت ﻋﻠﻰ اﻟﺻﻔﺣﺔ اﻷوﻟﻰ ﻟﻠﻣوﻗﻊ ﺑل ﯾﺗﺎﺑﻊ اﻟﺑرﻧﺎﻣﺞ ﺗ َﻌﻘﱡ َ‬
‫أﻣﺎ اﻟﻐﺎﯾﺔ ﻣن ھذه اﻟزﯾﺎرات ﻓﮭﻲ وﺿﻊ اﻟﻧﺻوص اﻟﻣﻧﺗﻘﺎة ﻓﻲ ﻧظﺎم اﻟﻔﮭﺎرس ﻟﻣﺣرك اﻟﺑﺣث‪ ،‬ﻟﯾﺗﻣﻛن اﻟﻣﺣرك ﻣن اﻟﻌودة إﻟﯾﮭﺎ ﻓﯾﻣﺎ ﺑﻌد‪ ،‬وﻟم‬
‫ﺗﻐب ﻓﻛرة ﺗﻐﯾر اﻟﻣﺣﺗوى ﻓﻲ اﻟﻣوﻗﻊ ﻋن ﺑﺎل ﻣﺻﻣﻣﻲ ﻣﺣرك اﻟﺑﺣث‪ ،‬إذ ﯾﻧظم ﻣﺣرك اﻟﺑﺣث زﯾﺎرات دورﯾﺔ ﻟﻠﻣواﻗﻊ اﻟﻣوﺟودة ﻓﻲ اﻟﻔﮭرس‬
‫ﻟﻠﺗﺄﻛد ﻣن اﻟﺗﻌدﯾﻼت اﻟﺗﻲ ﺗﺻﯾب اﻟﻣواﻗﻊ اﻟﻣﻔﮭرﺳﺔ‪.‬‬
‫‪ -‬ﺑرﻧﺎﻣﺞ اﻟ ُﻣﻔﮭرس‬
‫ﺻف ﺻﻔﺣﺎت اﻟوﯾب‪ ،‬وﺗ َﻌﺗﻣد ﻓﻲ ھذا اﻟﺗوﺻﯾف ﻋﻠﻰ‬ ‫ﮭرس)‪ ، (index program‬اﻟﻛﺗﺎﻟوج أﺣﯾﺎﻧﺎً‪ ،‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺿﺧﻣﺔ ﺗ ُ َو ِ ّ‬ ‫ﯾُﻣﺛل ﺑرﻧﺎﻣﺞ اﻟ ُﻣﻔَ ِ‬
‫ﺻﻠت ﻋﻠﯾﮭﺎ ﻣن ﺑرﻧﺎﻣﺞ اﻟﻌﻧﻛﺑوت )‪ (spider‬ﻛﻣﺎ ﺗﻌﺗﻣد ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﺎﯾﯾر ﻣﺛل اﻟﻛﻠﻣﺎت اﻷﻛﺛر ﺗﻛرارا ً ﻣن ﻏﯾرھﺎ‪،‬‬ ‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ َﺣ َ‬
‫وﺗﺧﺗﻠف ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋن ﺑﻌﺿﮭﺎ ﻓﻲ ھذه اﻟﻣﻌﺎﯾﯾر‪ ،‬إﺿﺎﻓﺔ إﻟﻰ اﺧﺗﻼﻓﮭﺎ ﻓﻲ ﺧوارزﻣﯾﺎت اﻟﻣطﺎﺑﻘﺔ)‪. (ranking algorithms‬‬
‫‪ -‬ﺑرﻧﺎﻣﺞ ﻣﺣرك اﻟﺑﺣث‬
‫ﯾﺑدأ دور ﺑرﻧﺎﻣﺞ ﻣﺣرك اﻟﺑﺣث ﻋﻧد ﻛﺗﺎﺑﺔ ﻛﻠﻣﺔ ﻣﻔﺗﺎﺣﯾﺔ )‪ (keyword‬ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث )‪(search box‬؛ إذ ﯾﺄﺧذ ھذا اﻟﺑرﻧﺎﻣﺞ اﻟﻛﻠﻣﺔ‬
‫اﻟﻣﻔﺗﺎﺣﯾﺔ وﯾﺑﺣث ﻋن ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗﺣﻘﻖ اﻻﺳﺗﻌﻼم اﻟذي ﻛوﻧﮫ ﺑرﻧﺎﻣﺞ اﻟ ُﻣﻔﮭرس ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﻔﮭرس )‪ ،(index database‬ﺛم‬
‫ﻌرض ﻧﺗﯾﺟﺔ اﻟﺑﺣث اﻟﻣﺗﻣﺛﻠﺔ ﺑﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ طﻠﺑﮭﺎ اﻟ ُﻣﺳﺗﺧدِم ﻓﻲ ﻧﺎﻓذة اﻟ ُﻣﺳﺗﻌرض )‪.(browser window‬‬ ‫ﺗُ َ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪36‬‬

‫ﻣﺛﺎل ﻋﻠﻰ ﻣﺣرﻛﺎت اﻟﺑﺣث ﻣﺎ ﯾﻠﻲ‪:‬‬


‫‪www.google.com – www.yahoo.com – www.bing.com‬‬
‫اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ ﻣﺣرﻛﺎت اﻟﺑﺣث ﻛﺎﻻﺗﻰ‪:‬‬
‫‪http://en.wikipedia.org/wiki/List_of_search_engines‬‬

‫إذا ﻛﻧت ﺗرﯾد أن ﺗﻘوم ﺑﻌﻣﻠﯾﺔ اﺳﺗطﻼع )‪ (Footprint‬ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل)‪ ، (XYZ pvt ltd‬ﻓﻘم ﺑﻛﺗﺎﺑﺔ ھذا‬
‫)‪ (XYZ pvt ltd‬ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث ﻓﻲ ﻣﺣرك اﻟﺑﺣث ﺛم اﺿﻐط ﻋﻠﻰ‪ . Enter‬ﻓﮭذا ﺳوف ﯾﻘوم ﺑﻌرض ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﻟﺑﺣث اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ‬
‫اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ)‪ . (XYZ pvt ltd‬ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺿﯾﯾﻖ اﻟﻧﺗﺎﺋﺞ ﺑﺈﺿﺎﻓﺔ ﻛﻠﻣﺔ ﻣﺣددة أﺛﻧﺎء اﻟﺑﺣث‪ .‬وﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﺳوف ﻧﻧﺎﻗش ﺗﻘﻧﯾﺎت‬
‫‪Footprinting‬أﺧرى ﻣﺛل ‪ Website Footprinting‬و ‪.Email Footprinting‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺑﺎﻟﻧظر ﻓﻲ اﻟﻣﻧظﻣﺎت‪ ،‬ورﺑﻣﺎ ﻣﺎﯾﻛروﺳوﻓت‪ .‬ﻗم ﺑﻛﺗﺎﺑﺔ ‪ Microsoft‬ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث ﻟﻣﺣرك اﻟﺑﺣث واﺿﻐط ﻋﻠﻰ‬
‫‪ ،Enter‬ﻓﺄن ھذا ﺳﯾﺗم ﻋرض ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ﻣﺎﯾﻛروﺳوﻓت‪ .‬ﺗﺻﻔﺢ اﻟﻧﺗﺎﺋﺞ ﻗد ﯾوﻓر ﻣﻌﻠوﻣﺎت ﺣﺎﺳﻣﺔ ﻣﺛل‬
‫اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪ ،‬ﻋﻧﺎوﯾن اﻻﺗﺻﺎل‪ ،‬واﻟﺧدﻣﺎت اﻟﻣﻘدﻣﺔ‪ ،‬وﻋدد اﻟﻣوظﻔﯾن‪ ،‬وھﻛذا‪ .‬واﻟﺗﻲ ﻗد ﺗﻛون ﻣﺻدرا ﻗﯾﻣﺎ ﻟﺑﻧﺎء اﺳﺗراﺗﯾﺟﯾﺔ اﻟﮭﺟوم‪.‬‬

‫ﺑﺎﻋﺗﺑﺎرك ھﺎﻛر أﺧﻼﻗﻲ‪ ،‬إذا وﺟدت أي ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻟﻠﺷرﻛﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﺻﻔﺣﺎت ﻧﺗﺎﺋﺞ اﻟﺑﺣث‪ ،‬ﻓﺈﻧﮫ ﯾﺟب ﻋﻠﯾك إزاﻟﺔ ﺗﻠك‬
‫اﻟﻣﻌﻠوﻣﺎت‪ .‬وﻋﻠﻰ اﻟرﻏم ﻣن إﻧك ﻗﻣت ﺑﺈزاﻟﺔ ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬ﻓﺈﻧﮭﺎ ﻗد ﺗﻛون ﻻ ﺗزال ﻣﺗﺎﺣﺔ ﻓﻲ ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت ﻟﻣﺣرك‬
‫اﻟﺑﺣث‪ .‬ﻟذﻟك‪ ،‬ﯾﺟب ﻋﻠﯾك أﯾﺿﺎ اﻟﺗﺣﻘﻖ ﻣن ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت اﻟﺧﺎﺻﺔ ﺑﻣﺣرك اﻟﺑﺣث ﻟﻠﺗﺄﻛد ﻣن أﻧﮫ ﺗم إزاﻟﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ ﺑﺷﻛل داﺋم‪.‬‬

‫إﯾﺟﺎد ﻋﻧﺎوﯾن ‪ URL‬ﻟﻠﺷرﻛﺔ ﺧﺎرﺟﯾﺎ وداﺧﻠﯾﺎ ‪FINDING COMPANY’S EXTERNAL AND INTERNAL URLS‬‬
‫ﻋﻧﺎوﯾن ‪ URL‬ﻟﻠﺷرﻛﺔ ﺧﺎرﺟﯾﺎ وداﺧﻠﯾﺎ ﺗوﻓر اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة إﻟﻰ اﻟﻣﮭﺎﺟم‪ .‬ھذه اﻟﻌﻧﺎوﯾن ﺗﺻف اﻟﺷرﻛﺔ وﺗﻘدم ﺗﻔﺎﺻﯾل ﻋﻧﮭﺎ ﻣﺛل‬
‫ﻣﮭﻣﺔ اﻟﺷرﻛﺔ ورؤﯾﺔ اﻟﺷرﻛﺔ‪ ،‬وﺗﺎرﯾﺦ وﻣﻧﺗﺟﺎت اﻟﺷرﻛﺔ أو اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻘدﻣﮭﺎ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬
‫ﻋﻧﺎوﯾن ‪ URL‬اﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﺧﺎرج ﺷﺑﻛﺔ اﻟﺷرﻛﺔ ﻟﻠوﺻول إﻟﻰ ﺧﺎدم اﻟﺷرﻛﺔ ﻋﺑر ﺟدار اﻟﺣﻣﺎﯾﺔ ﺗﺳﻣﻰ ﻋﻧوان ‪ URL‬اﻟﺧﺎرﺟﻲ‬
‫)‪ .(External URL‬ھذه اﻟﻌﻧﺎوﯾن ﺗﻌﻣل ﻋﻠﻰ اﻟرﺑط اﻟﻣﺑﺎﺷر إﻟﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎرﺟﯾﺔ ﻟﻠﺷرﻛﺔ‪ .‬ﯾﻣﻛﻧك ﺗﺣدﯾد ‪ URL‬اﻟﺧﺎرﺟﻲ ﻟﻠﺷرﻛﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث ﻣﺛل ﻏوﻏل أو ﺑﻧﺞ )‪.(google or Bing‬‬

‫إذا ﻛﻧت ﺗرﻏب ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ URL‬اﻟﺧﺎرﺟﯾﺔ ﻟﻠﺷرﻛﺔ‪ ،‬اﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ .1‬اﻓﺗﺢ أي ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬ﻣﺛل ﻏوﻏل أو ﺑﻧﺞ‪.‬‬
‫‪ .2‬اﻛﺗب اﺳم اﻟﺷرﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث واﺿﻐط ﻋﻠﻰ‪. Enter‬‬

‫ﯾﺗم اﺳﺗﺧدام ﻋﻧﺎوﯾن ‪ URL‬اﻟداﺧﻠﯾﺔ ﻟﻠوﺻول إﻟﻰ ﺧﺎدم اﻟﺷرﻛﺔ ﻣﺑﺎﺷرة داﺧل ﺷﺑﻛﺔ اﻟﺷرﻛﺎت‪ .‬ﻋﻧوان ‪ URL‬اﻟداﺧﻠﻲ ﯾﺳﺎﻋد ﻋﻠﻰ اﻟوﺻول‬
‫إﻟﻰ اﻟوظﺎﺋف اﻟداﺧﻠﯾﺔ ﻟﻠﺷرﻛﺔ‪ .‬ﻣﻌظم اﻟﺷرﻛﺎت ﺗﺳﺗﺧدم أﺷﻛﺎل ﻣﺷﺗرﻛﺔ ﻟﻌﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟداﺧﻠﯾﺔ‪ .‬ﻟذا‪ ،‬إذا ﻛﻧت ﺗﻌرف ﻋﻧوان ‪ URL‬اﻟﺧﺎرﺟﻲ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪37‬‬

‫ﻟﻠﺷرﻛﺔ‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛﻧك اﻟﺗﻧﺑؤ ﺑﻌﻧوان ‪ URL‬اﻟداﺧﻠﻲ ﻣن ﺧﻼل اﻟﺗﺟرﺑﺔ واﻟﺧطﺄ‪ .‬ﺗوﻓر ھذه اﻟﻌﻧﺎوﯾن اﻟداﺧﻠﯾﺔ ﻧظرة ﺛﺎﻗﺑﺔ ﻋن ﻣﺧﺗﻠف اﻹدارات‬
‫ووﺣدات اﻷﻋﻣﺎل ﻓﻲ اﻟﻣؤﺳﺳﺔ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﻟﻌﺛور ﻋﻠﻰ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟداﺧﻠﯾﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل‪.NetCraft‬‬

‫أدوات اﻟﺑﺣث ﻋن ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟداﺧﻠﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬


‫‪NetCraft -‬‬
‫اﻟﻣﺻدر‪http://news.netcraft.com :‬‬
‫ﻧﯾﺗﻛراﻓت ﯾﺗﻌﺎﻣل ﻣﻊ ﺧﺎدم اﻟوﯾب‪ ،‬ﻣواﻗﻊ اﺳﺗﺿﺎﻓﺔ ﺗﺣﻠﯾل ﺣﺻﺔ اﻟﺳوق‪ ،‬واﻟﻛﺷف ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬وﯾوﻓر ﺷرﯾط أدوات ﻣﺟﺎﻧﻲ ﻟﻣﻛﺎﻓﺣﺔ‬
‫اﻻﺣﺗﯾﺎل )‪ (anti-phishing toolbar) / (Net craft toolbar‬ﻟﻔﺎﯾرﻓوﻛس وﻛذﻟك ﻣﺗﺻﻔﺣﺎت اﻹﻧﺗرﻧت إﻛﺳﺑﻠورر‪ .‬ﺷرﯾط أدوات‬
‫ﻧﯾﺗﻛراﻓت ﯾﺗﺟﻧب ھﺟﻣﺎت ﻟﺗﺻﯾد اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﯾﺣﻣﻲ ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت ﻣن اﻟﻣﺣﺗﺎﻟﯾن‪ .‬ﻓﺈﻧﮫ ﯾﺗﺣﻘﻖ ﻣن ﻣﻌدل اﻟﻣﺧﺎطر وأﯾﺿﺎ ﻣن ﻣوﻗﻊ‬
‫اﺳﺗﺿﺎﻓﺔ اﻟﻣواﻗﻊ اﻟﺗﻲ ﻧزورھﺎ‪.‬‬
‫‪Link Extractor -‬‬
‫اﻟﻣﺻدر‪http://www.webmaster-a.com/link-extractor-internal.php :‬‬
‫‪ Link Extractor‬ھﻲ أداة اﺳﺗﺧراج اﻟرواﺑط )‪ (links‬اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك أن ﺗﺧﺗﺎر ﺑﯾن ﻋﻧﺎوﯾن ‪ URL‬اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ‪ ،‬ﺛم ﺗﻌود ﻟك ﺑﻘﺎﺋﻣﺔ‬
‫ﻣن اﻟﻌﻧﺎوﯾن اﻟﻣرﺗﺑطﺔ ﻓﻲ ﺻورة ‪ URL‬أو ﻗﺎﺋﻣﺔ ‪ .HTML‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻷداة اﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﻣواﻗﻊ اﻟﻣﻧﺎﻓﺳﺔ‪.‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻣواﻗﻊ ‪ URL‬اﻟداﺧﻠﯾﺔ ﻟﻣﺎﯾﻛروﺳوﻓت ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﻣواﻗﻊ اﻟﻌﺎﻣﺔ واﻟﻣﻘﯾدة )‪(PUBLIC AND RESTRICTED WEBSITES‬‬


‫اﻟﻣوﻗﻊ اﻟﻌﺎم )‪ (Public website‬ھو ﻣوﻗﻊ ﻣﺻﻣم ﻹظﮭﺎر وﺟود اﻟﻣﻧظﻣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬أﻧﮭﺎ ﻣﺻﻣﻣﺔ ﻟﺟذب اﻟﻌﻣﻼء واﻟﺷرﻛﺎء‪ .‬أﻧﮭﺎ‬
‫ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل ﺗﺎرﯾﺦ اﻟﺷرﻛﺔ واﻟﺧدﻣﺎت واﻟﻣﻧﺗﺟﺎت‪ ،‬وﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل ﻟﻠﻣﻧظﻣﺔ‪.‬‬
‫اﻟﺻورة اﻟﺗﺎﻟﯾﺔ ھﻲ ﻣﺛﺎل ﻋﻠﻰ ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﻌﺎﻣﺔ‪:‬‬
‫اﻟﻣﺻدر‪http://www.microsoft.com :‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪38‬‬

‫اﻟﻣوﻗﻊ اﻟﻣﻘﯾد )‪ (restricted website‬ھو ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﺗوﻓر ﻟﻌدد ﻗﻠﯾل ﻣن اﻟﻧﺎس‪ .‬ھؤﻻء اﻟﻧﺎس ﻗد ﯾﻛوﻧوا اﻟﻌﺎﻣﻠﯾن ﻓﻲ‬
‫اﻟﻣؤﺳﺳﺔ‪ ،‬أو أﻋﺿﺎء ﻗﺳم ﻣﺎ‪ ،‬وھﻛذا‪ .‬اﻟﻘﯾود )‪(restriction‬ﯾﻣﻛن ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ أﺳﺎس رﻗم ‪ ،IP‬اﻟدوﻣﯾن أو اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ‪ ،subnet‬واﺳم‬
‫اﻟﻣﺳﺗﺧدم‪ ،‬وﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ أو اﻟﻣﻘﯾدة ﻟﻣﺎﯾﻛروﺳوﻓت ﺗﺷﻣل اﻻﺗﻲ‪:‬‬
‫‪http://technet.microsoft.com - http://windows.microsoft.com - http://office.microsoftcom‬‬
‫‪http://answers.microsoft.com‬‬

‫ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ‪COLLECT LOCATION INFORMATION‬‬


‫ﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻠﻣﻧظﻣﺔ ﺗﻠﻌب دورا ﺣﯾوﯾﺎ ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪ .‬وﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ‬
‫‪ .Footprinting‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛﻧﻧﺎ أﯾﺿﺎ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺷﺑﻛﺔ اﻟواي ﻓﺎي اﻟﻣﺣﯾطﺔ )‪(Wi-Fi hotspots‬‬
‫اﻟﺗﻲ ﻗد ﺗﻛون وﺳﯾﻠﺔ ﻻﺧﺗراق ﺷﺑﻛﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف‪.‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﻣﻊ اﻟﻌﻠم ﺑﻣوﻗﻊ اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻗد ﯾﺣﺎوﻟون اﻟﺗﻔﺗﯾش ﻓﻲ ﻗﻣﺎﻣﺔ ھذه اﻟﻣﻧظﻣﺔ‪ ،‬واﻟﻣراﻗﺑﺔ‪ ،‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬واﻟﮭﺟﻣﺎت ﻏﯾر اﻟﻔﻧﯾﺔ‬
‫اﻷﺧرى ﻟﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬وﺑﻣﺟرد ﻣﻌرﻓﺔ ﻣوﻗﻊ اﻟﮭدف‪ ،‬ﻓﺈن ﺻور اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ اﻟﻣﻔﺻﻠﺔ‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪39‬‬

‫ﻟﻠﻣوﻗﻊ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﺑﺎﺳﺗﺧدام ﻣﺻﺎدر ﻣﺧﺗﻠﻔﺔ ﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ‪ http://www.google.com/earth‬و‬
‫‪ .https://maps.google.com‬ﺣﯾث ﯾﻣﻛن اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن ﻗﺑل اﻟﻘراﺻﻧﺔ ﻟﻠوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻣﺑﺎﻧﻲ واﻟﺷﺑﻛﺎت‬
‫اﻟﺳﻠﻛﯾﺔ واﻟﻼﺳﻠﻛﯾﺔ‪ ،‬واﻟﻧظم‪ ،‬وھﻠم ﺟرا‪.‬‬

‫ﻣﺛﺎل‪earth.google.com :‬‬
‫ﺟوﺟل اﯾرث ھو أداة ﻗﯾﻣﺔ ﻟﻠﻘراﺻﻧﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺈﯾﺟﺎد اﻟﻣﻛﺎن‪ ،‬واﻹﺷﺎرة إﻟﯾﮫ‪ ،‬واﻟﺗﻛﺑﯾر ﻓﻲ ھذا اﻟﻣوﻗﻊ ﻻﺳﺗﻛﺷﺎف‪ .‬ﯾﻣﻛﻧك ﺣﺗﻰ اﻟوﺻول‬
‫إﻟﻰ ﺻور ‪ 3D‬اﻟﺗﻲ ﺗﺻور ﻣﻌظم اﻷرض ﺑﺗﻔﺎﺻﯾل ﻋﺎﻟﯾﺔ اﻟﺟودة‪.‬‬

‫ﻣﺛﺎل‪maps.google.com :‬‬
‫ﯾوﻓر ﺧراﺋط ﺟوﺟل ﻣﯾزة ﻋرض )‪(View‬اﻟﺷوارع اﻟﺗﻲ ﺗوﻓر ﻟك ﻣﺟﻣوﻋﺔ ﻣن اﻟﺻور ﻋن اﻟﻣﺑﻧﻰ‪ ،‬وﻛذﻟك اﻟﻣﻧﺎطﻖ اﻟﻣﺣﯾطﺔ ﺑﮭﺎ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫ﺷﺑﻛﺎت اﻟواي ﻓﺎي‪ .‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣون ﺧراﺋط ‪ Google‬ﻟﻠﻌﺛور ﻋﻠﻰ أو ﺗﺣدﯾد ﻣداﺧل اﻟﻣﺑﺎﻧﻲ‪ ،‬اﻟﻛﺎﻣﯾرات اﻷﻣﻧﯾﺔ‪ ،‬اﻟﺑواﺑﺎت‪ ،‬أﻣﺎﻛن اﻻﺧﺗﺑﺎء‪،‬‬
‫ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻷﺳوار اﻟﻣﺣﯾطﺔ‪ ،‬اﻟﻣوارد ذات اﻟﻔﺎﺋدة ﻣﺛل اﻻﺗﺻﺎﻻت اﻟﻛﮭرﺑﺎﺋﯾﺔ‪ ،‬ﻟﻘﯾﺎس اﻟﻣﺳﺎﻓﺔ ﺑﯾن اﻷھداف اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وھﻛذا‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪40‬‬

‫اﻟﺑﺣث ﻋن اﻟﻧﺎس ‪PEOPLE SEARCH‬‬


‫ﯾﻣﻛﻧك اﺳﺗﺧدام ﻣواﻗﻊ اﻟﺳﺟل اﻟﻌﺎم ﻟﻠﻌﺛور ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻸﺷﺧﺎص وأرﻗﺎم اﻟﮭواﺗف وﻋﻧﺎوﯾن اﻟﻣﻧﺎزل‪،‬‬
‫وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛﻧك اﻟﻣﺣﺎوﻟﺔ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﻔﺎﺻﯾل اﻟﻣﺻرﻓﯾﺔ وﺗﻔﺎﺻﯾل ﺑطﺎﻗﺔ اﻻﺋﺗﻣﺎن‪ ،‬وأرﻗﺎم‬
‫اﻟﮭواﺗف اﻟﻧﻘﺎﻟﺔ‪ ،‬واﻟﺗﺎرﯾﺦ اﻟﻣﺎﺿﻲ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ھﻧﺎك اﻟﻌدﯾد ﻣن ﺧدﻣﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﺳﺎﻋدك ﻓﻲ إﯾﺟﺎد‬
‫اﻟﻧﺎس‪ http://pipl.com .‬و ‪http://www.spokeo.com‬أﻣﺛﻠﺔ ﻋﻠﻰ ﺧدﻣﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن‬
‫اﻷﺷﺧﺎص ﺑﺎﺳﺗﺧدام اﻻﺳم‪ ،‬واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﺳم اﻟﻣﺳﺗﺧدم‪ ،‬واﻟﮭﺎﺗف‪ ،‬أو ﻋﻧوان‪.‬‬

‫ﺧدﻣﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻗد ﺗوﻓر ﻟك ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻻﺗﻲ‪:‬‬


‫‪ .1‬ﻋﻧوان اﻟﺳﻛن وﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .2‬أرﻗﺎم اﻻﺗﺻﺎل وﺗﺎرﯾﺦ اﻟﻣﯾﻼد‪.‬‬
‫‪ .3‬ﺻور واﻟﻣﻠف اﻟﺧﺎص ﺑﮫ ﻓﻲ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ .4‬ﻋﻧﺎوﯾن اﻟﻣدوﻧﺔ اﻟﺧﺎﺻﺔ ﺑﮫ )‪.(Blog URLs‬‬
‫‪ .5‬ﺻور اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ ﻣن اﻟﻣﺳﺎﻛن اﻟﺧﺎﺻﺔ‪.‬‬

‫ﺧدﻣﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص أوﻧﻼﯾن ‪People Search Online Services‬‬


‫ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿر‪ ،‬اﻟﻌدﯾد ﻣن ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت ﯾﺳﺗﺧدﻣون ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻟﻠﻌﺛور ﻋن ﻣﻌﻠوﻣﺎت ﻋن أﺷﺧﺎص آﺧرﯾن‪.‬‬
‫ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻘوم ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﺑﺗوﻓﯾر أﺳﻣﺎء اﻟﻧﺎس‪ ،‬واﻟﻌﻧﺎوﯾن‪ ،‬وﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل‪ .‬ﺑﻌض ﻣﺣرﻛﺎت اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص‬
‫ﺗﻛﺷف أﯾﺿﺎ ﻋن ﻧوع ﻋﻣل اﻟﻔرد‪ ،‬واﻟﺷرﻛﺎت اﻟﻣﻣﻠوﻛﺔ ﻣن ﻗﺑل اﻟﺷﺧص‪ ،‬وأرﻗﺎم اﻻﺗﺻﺎل‪ ،‬وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻠﺷرﻛﺔ‪ ،‬وأرﻗﺎم‬
‫اﻟﮭﺎﺗف اﻟﻧﻘﺎل وأرﻗﺎم اﻟﻔﺎﻛس‪ ،‬وﺗوارﯾﺦ اﻟﻣﯾﻼد‪ ،‬وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺷﺧﺻﯾﺔ‪ ،‬اﻟﺦ‪ .‬ھذه اﻟﻣﻌﻠوﻣﺎت ﺗﺑرھن ﻋﻠﻰ أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻐﺎﯾﺔ‬
‫ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺷن اﻟﮭﺟﻣﺎت‪.‬‬
‫ﺑﻌﺾ ﻣﻦ ﻣﺤﺮﻛﺎت اﻟﺒﺤﺚ ﻋﻦ اﻷﺷﺨﺎص ﻛﺎﻻﺗﻰ‪:‬‬ ‫•‬

‫اﻟﻣﺻدر‪http://www.zabasearch.com:‬‬

‫‪ Zaba Search‬ھو ﻣﺣرك ﺑﺣث ﻋن اﻻﺷﺧﺎص اﻟﺗﻲ ﺗوﻓر اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﻌﻧوان ورﻗم اﻟﮭﺎﺗف واﻟﻣوﻗﻊ اﻟﺣﺎﻟﻲ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻧﺎس‬
‫ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻠﺑﺣث ﻋن اﻟﻧﺎس ﺑﺎﺳﺗﺧدام أﺳﻣﺎﺋﮭم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪41‬‬

‫اﻟﻣﺻدر‪http://www.zoominfo.com :‬‬

‫‪ZoomInfo‬ھو دﻟﯾل اﺳﺗﺧدام رﺟﺎل اﻷﻋﻣﺎل واﻟﺗﻲ ﯾﻣﻛﻧك أن ﺗﺟد اﻻﺗﺻﺎﻻت اﻟﺗﺟﺎرﯾﺔ ‪ ،‬وﻣﻼﻣﺢ اﻟﻧﺎس اﻟﻣﮭﻧﯾﺔ ‪ ،‬واﻟﺳﯾر اﻟذاﺗﯾﺔ ‪ ،‬وﺗﺎرﯾﺧﮭﺎ‬
‫اﻟﻌﻣﻠﻲ ‪ ،‬واﻻﻧﺗﻣﺎءات ‪ ،‬ووﺻﻼت ﻟﻣﻠﻔﺎت اﻟﻣوظف ﻣﻊ ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل اﻟﺗﺣﻘﻖ ‪ ،‬و أﻛﺛر ﻣن ذﻟك‪.‬‬

‫اﻟﻣﺻدر‪http://wink.com :‬‬
‫‪Wink People Search‬ھو ﻣﺣرك ﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﺗﻲ ﺗوﻓر ﻣﻌﻠوﻣﺎت ﻋن اﻷﺷﺧﺎص ﺑﺎﻻﺳم واﻟﻣوﻗﻊ‪ .‬أﻧﮫ ﯾﻌطﻲ رﻗم اﻟﮭﺎﺗف‬
‫واﻟﻌﻧوان‪ ،‬واﻟﻣواﻗﻊ‪ ،‬واﻟﺻور‪ ،‬اﻟﻌﻣل‪ ،‬اﻟﻣدرﺳﺔ‪ ،‬اﻟﺦ‪.‬‬

‫اﻟﻣﺻدر‪http://www.anywho.com :‬‬

‫‪Any who‬ھو ﻣوﻗﻊ ﯾﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻷﺷﺧﺎص واﻟﺷرﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮭم ‪ ،‬وﻣواﻗﻌﮭﺎ ﻋﻠﻰ اﻹﻧﺗرﻧت‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن‬
‫رﻗم اﻟﮭﺎﺗف‪ ،‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﺗﻔﺎﺻﯾل ﻟﻠﻔرد‪.‬‬

‫اﻟﻣﺻدر‪https://www.peoplelookup.com :‬‬

‫‪People Lookup‬ھو ﻣﺣرك ﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﻌﺛور ﻋﻠﻰ اﻷﺷﺧﺎص‪ ،‬وﻣواﻗﻌﮭم‪ ،‬وﻣن ﺛم اﻟﺗواﺻل ﻣﻌﮭم‪ .‬ﻛﻣﺎ أﻧﮫ‬
‫ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن رﻗم ھﺎﺗف‪ ،‬اﻟﺑﺣث ﻋن أرﻗﺎم اﻟﮭواﺗف اﻟﻣﺣﻣوﻟﺔ‪ ،‬اﻟﻌﺛور ﻋﻠﻰ ﻋﻧوان أو رﻗم اﻟﮭﺎﺗف‪ ،‬اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻓﻲ اﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة‪ .‬ﯾﺳﺗﺧدم ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﺳﺟﻼت اﻟﻌﺎﻣﺔ‪.‬‬

‫اﻟﻣﺻدر‪http://www.123people.com:‬‬

‫‪ 123 People Search‬ھﻲ أداة ﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﻌﺛور ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﺳﺟﻼت اﻟﻌﺎﻣﺔ ‪ ،‬وأرﻗﺎم اﻟﮭواﺗف‬
‫واﻟﻌﻧﺎوﯾن و اﻟﺻور‪ ،‬واﻟﻔﯾدﯾو ‪ ،‬و ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫اﻟﻣﺻدر‪http://www.peekyou.com :‬‬

‫‪ PeekYou‬ھو ﻣﺣرك ﺑﺣث ﻋن اﻷﺷﺧﺎص اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن ﻣﻼﻣﺢ وﻣﻌﻠوﻣﺎت ﻋن اﻷﺷﺧﺎص ﻓﻲ اﻟﮭﻧد وﺑﻌض اﻟﻣدن اﻟﻛﺑرى‬
‫اﻟﻣﻛﺗظﺔ ﺑﺎﻟﻣوظﻔﯾن واﻟﻣدارس‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻠﺑﺣث ﻋن اﻷﺷﺧﺎص ﺑﺄﺳﻣﺎﺋﮭم أو أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫اﻟﻣﺻدر‪http://www.intelius.com :‬‬

‫‪Intelius‬ھو ﻣﻠﻔﺎت ﺳﺟﻼت ﻋﺎﻣﺔ اﻟﺗﻲ ﺗﻘدم ﺧدﻣﺔ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻋن طرﯾﻖ اﻻﺳم‬
‫واﻟﻌﻧوان واﻟﮭﺎﺗف‪ ،‬أو اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫اﻟﻣﺻدر‪http://www.peoplesmart.com :‬‬

‫‪ PeopleSmart‬ﻋﺑﺎرة ﻋن ﺧدﻣﺔ ﺑﺣث ﻋن اﻷﺷﺧﺎص‪ .‬ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﻌﺛور ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻻﺷﺧﺎص ﻣﻊ اﺳﻣﺎﺋﮭم‪ ،‬اﻟﻣدﯾﻧﺔ‪ ،‬اﻟدوﻟﺔ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻌﻛﺳﻲ ﻟﻠﮭﺎﺗف‪ ،‬ﺑﺣث اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﺑﺣث ﻋن طرﯾﻖ اﻟﻌﻧوان‪ ،‬واﻟﺑﺣث‬
‫اﻹﻗﻠﯾﻣﻲ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪42‬‬

‫اﻟﻣﺻدر‪http://www.whitepages.com :‬‬
‫‪ WhitePages‬ھو ﻣﺣرك ﺑﺣﺛﻰ ﻋن اﻷﺷﺧﺎص‪ .‬ﯾﻌﻣل ﻋﻠﻰ ﺗزوﯾدك ﺑﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻷﺷﺧﺎص ﻋن طرﯾﻖ أﺳﻣﺎﺋﮭم وأﻣﺎﻛﻧﮭم‪.‬‬
‫ﺑﺎﺳﺗﺧدام أرﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت ﯾﻣﻛﻧك إﯾﺟﺎد ﻋﻧوان اﻟﺷﺧص‪.‬‬

‫‪People Search on Social Networking Services‬‬ ‫ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻓﻲ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‬
‫اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻋﻠﻰ ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﺗﻣﯾز ﺑﺎﻟﺳﮭوﻟﺔ واﻟﯾﺳر‪ .‬ﺧدﻣﺎت اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ھﻲ ﺧدﻣﺎت أوﻧﻼﯾن‪ ،‬أو ﻣﻧﺻﺎت‪،‬‬
‫أو ﻣواﻗﻊ ﺗرﻛز ﻋﻠﻰ ﺗﺳﮭﯾل ﺑﻧﺎء اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ أو اﻟﻌﻼﻗﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺑﯾن اﻟﻧﺎس‪ .‬ﺗوﻓر ھذه اﻟﻣواﻗﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺗوﻓﯾرھﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ھﻧﺎ اﻟﻧﺎس ﺳواء ﺑﺻورة ﻣﺑﺎﺷرة أو ﻏﯾر ﻣﺑﺎﺷرة ﻣرﺗﺑطﯾن ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض ﻋن طرﯾﻖ اﻻھﺗﻣﺎم اﻟﻣﺷﺗرك‪ ،‬أو ﻧﻔس ﻣﻛﺎن‬
‫اﻟﻌﻣل‪ ،‬أو اﻟﻣﺟﺗﻣﻌﺎت اﻟﺗﻌﻠﯾﻣﯾﺔ‪ ،‬اﻟﺦ‬
‫ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﺳﻣﺢ ﻟﻠﻧﺎس ﻟﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت ﺑﺳرﻋﺔ وﻓﻌﺎﻟﯾﺔ ﻛﻣﺎ ﯾﺗم ﺗﺣدﯾث ھذه اﻟﻣواﻗﻊ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ﻷﻧﮭﺎ ﺗﺗﯾﺢ اﺳﺗﻛﻣﺎل‬
‫اﻟﺣﻘﺎﺋﻖ ﺣول اﻷﺣداث اﻟﻘﺎدﻣﺔ أو اﻟﺣﺎﻟﯾﺔ‪ ،‬واﻹﻋﻼﻧﺎت واﻟدﻋوات‪ ،‬وھﻛذا‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﻌﺗﺑر ﻣﻧﺻﺔ ﻛﺑﯾرة ﻟﻠﺑﺣث‬
‫ﻋن اﻷﺷﺧﺎص واﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﮭم‪ .‬ﻣن ﺧﻼل اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻋﻠﻰ ﺧدﻣﺎت اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﮭﺎﻣﺔ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﻛون ﻣﻔﯾدة ﻓﻲ أداء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ أو أﻧواع أﺧرى ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫اﻟﻌدﯾد ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﺳﻣﺢ ﻟﻠزوار ﻟﻠﺑﺣث ﻋن أﺷﺧﺎص ﻣن دون ﺗﺳﺟﯾل‪ ،‬وھذا ﯾﺟﻌل اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻋﻠﻰ ﻣواﻗﻊ‬
‫اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣﮭﻣﺔ ﺳﮭﻠﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟك‪ .‬ﯾﻣﻛﻧك اﻟﺑﺣث ﺑﺎﺳﺗﺧدام اﺳم اﻟﺷﺧص‪ ،‬واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬أو اﻟﻌﻧوان‪ .‬ﺑﻌض اﻟﻣواﻗﻊ ﺗﺳﻣﺢ ﻟك‬
‫ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن اﻟﺣﺳﺎب ھو ﺣﺎﻟﯾﺎ ﻗﯾد اﻻﺳﺗﺧدام أم ﻻ‪ .‬ھذا ﯾﺳﻣﺢ ﻟك ﻟﻠﺗﺣﻘﻖ ﻣن ﺣﺎﻟﺔ اﻟﺷﺧص اﻟذي ﺗﺑﺣث ﻋﻧﮫ‪.‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺑﺄھم ﻣواﻗﻊ اﻟﺷﺑﻛﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Facebook‬‬
‫اﻟﻣﺻدر‪https://www.facebook.com :‬‬
‫اﻟﻔﺎﺳﺑوك ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن اﻷﺷﺧﺎص‪ ،‬وأﺻدﻗﺎﺋﮭم‪ ،‬وزﻣﻼﺋﮭم واﻷﺷﺧﺎص اﻟذﯾن ﯾﻌﯾﺷون ﺣوﻟﮭم واﻷﺧرﯾن اﻟذﯾن ﻛﺎﻧوا ﯾﻧﺗﻣون ﻟﮭم‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ﯾﻣﻛن أﯾﺿﺎ إﯾﺟﺎد اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ ﻋن اﻟﺷﺧص اﻟﮭدف ﻣﺛل اﻟﺷرﻛﺔ اﻟﺗﻲ ﯾﻌﻣل ﺑﮭﺎ وﻣﺎذا ﯾﻌﻣل واﻟﻣﻛﺎن اﻟذي ﯾﻌﯾش ﻓﯾﮫ‬
‫ﺣﺎﻟﯾﺎ وأرﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﺑﻌض اﻟﺻور اﻟﺷﺧﺻﯾﺔ وﺑﻌض اﻟﻔﯾدﯾوھﺎت وھﻛذا‪ .‬اﻟﻔﺎﺳﺑوك ﯾﻣﻛﻧك ﻣن اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص‬
‫ﺑﺎﺳﺗﺧدام أﺳﻣﺎﺋﮭم أو اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي ﯾﺧﺻﮭم‪.‬‬

‫‪LinkedIn‬‬
‫اﻟﻣﺻدر‪https://www.linkedin.com :‬‬
‫ھو ﻋﺑﺎره ﻋن ﻣوﻗﻊ ﻟﻠﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻟﻸﺷﺧﺎص اﻟﻣﺣﺗرﻓﯾن ﺣﯾث ﯾﺳﻣﺢ ﻟك ﺑﺈﯾﺟﺎد اﻷﺷﺧﺎص ﻋن طرﯾﻖ اﻻﺳم‪ ،‬ﺑﻌض اﻟﻛﻠﻣﺎت‪ ،‬اﻟﺷرﻛﺔ‬
‫اﻟﺗﻲ ﯾﻌﻣل ﺑﮭﺎ‪ ،‬اﺳم اﻟﻣدرﺳﺔ وھﻛذا‪ .‬اﻟﺑﺣث ﻋن اﻷﺷﺧﺎص ﻓﻲ ‪ LinkedIn‬ﯾﻌطﯾك اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻻﺳم‪ ،‬اﻟﺗﻌﯾن‪ ،‬اﺳم اﻟﺷرﻛﺔ‬
‫اﻟﺗﻲ ﯾﻌﻣل ﺑﮭﺎ‪ ،‬ﻣوﻗﻊ اﻟﺷﺧص اﻟﺣﺎﻟﻲ‪ ،‬واﻟدرﺟﺔ اﻟﺗﻌﻠﯾﻣﯾﺔ وﻟﻛن ﻟﻛﻲ ﺗﺳﺗﺧدم ‪ LinkedIn‬ﯾﺟب أن ﺗﻛون ﻣﺳﺟﻼ ﻓﯾﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪43‬‬

‫‪Twitter‬‬
‫اﻟﻣﺻدر‪https:// twitter.com :‬‬
‫ھو ﻋﺑﺎره ﻋن ﺷﺑﻛﮫ اﺟﺗﻣﺎﻋﯾﮫ اﻟﺗﻲ ﺗﺳﻣﺢ ﺑﺈرﺳﺎل رﺳﺎﺋل ﻧﺻﯾﮫ ﻟﻠﻘراءة وﺗﺳﻣﻰ ﺗوﯾت ‪ .tweets‬ﺣﺗﻰ اﻷﺷﺧﺎص ﻏﯾر ﻣﺳﺟﻠﯾن ﯾﻣﻛﻧﮭم ﻗراءة‬
‫ھذه اﻟرﺳﺎﺋل‪.‬‬
‫‪Google+‬‬
‫اﻟﻣﺻدر‪https://plus.google.com :‬‬
‫ھو ﻣوﻗﻊ ﺗواﺻل اﺟﺗﻣﺎﻋﻲ ﯾﮭدف إﻟﻰ ﺟﻌل ﻋﻣﻠﯾﺔ اﻟﻣﺷﺎرﻛﺔ ﻋﻠﻰ اﻟﻣوﻗﻊ ﯾﺷﺑﮫ ﻛﺛﯾرا اﻟﻣﺷﺎرﻛﺔ ﻓﻲ اﻟﺣﯾﺎة اﻟﺣﻘﯾﻘﯾﺔ‪ .‬ﻣن ﺧﻼل ھذا اﻟﻣوﻗﻊ ﯾﻣﻛن‬
‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻋن اﻟﻣﺳﺗﺧدﻣﯾن واﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻠﻘرﺻﻧﺔ ﻋﻠﻰ أﻧظﻣﺔ ﺗﺷﻐﯾﻠﮭم‪.‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺑﺎﺳﺗﺧدام اﻟﺧدﻣﺎت اﻟﻣﺎﻟﯾﺔ ‪GATHER INFORMATION FROM FINANCIAL SERVICES‬‬
‫اﻟﺧدﻣﺎت اﻟﻣﺎﻟﯾﺔ )‪ (Financial services‬ﻣﺛل ‪ ،Yahoo! Finance ،Google Finance‬واﻟﺗﻲ ﺗوﻓر اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻣﻔﯾدة ﻣﺛل اﻟﻘﯾﻣﺔ اﻟﺳوﻗﯾﺔ ﻷﺳﮭم اﻟﺷرﻛﺔ‪ ،‬ﻧﺑذة ﻋن اﻟﺷرﻛﺔ وﺑﻌض اﻟﺗﻔﺎﺻﯾل اﻷﺧرى ﻋن اﻟﻣﻧﺎﻓﺳﯾن‪ ،‬وھﻛذا‪ .‬ھذه اﻟﻣﻌﻠوﻣﺎت ﺗﺧﺗﻠف ﻣن‬
‫ﺳﯾرﻓر إﻟﻰ أﺧر‪ .‬ﻣن أﺟل اﻻﺳﺗﻔﺎدة ﻣن ھذه اﻟﺧدﻣﺎت ﻣﺛل ﺗﻧﺑﯾﮭﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﺗﻧﺑﯾﮭﺎت اﻟﮭﺎﺗف‪ ،‬ﻓﺈن اﻟﻣﺳﺗﺧدﻣون ﯾﺣﺗﺎﺟون ﻟﻠﺗﺳﺟﯾل‬
‫ﻓﻲ اﻟﺧدﻣﺎت اﻟﻣﺎﻟﯾﺔ‪ .‬وھذا ﯾﻌطﻲ ﻓرﺻﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻻﻧﺗزاع ﻣﻌﻠوﻣﺎت ﻣﻔﯾدة ﻟﻌﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪.‬‬
‫اﻟﻌدﯾد ﻣن اﻟﺷرﻛﺎت اﻟﻣﺎﻟﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ اﻟوﺻول إﻟﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬وأداء اﻟﻣﻌﺎﻣﻼت‪ ،‬ووﺻول اﻟﻣﺳﺗﺧدﻣﯾن إﻟﻰ ﺣﺳﺎﺑﺎﺗﮭم‪ .‬اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم‬
‫اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ وﺧﺎﺻﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن ﻋن طرﯾﻖ ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،key loggers ،‬وھﻛذا‪ .‬اﻟﻣﮭﺎﺟﻣون أﯾﺿﺎ ﯾﻣﻛﻧﮭم‬
‫اﻻﺳﺗﯾﻼء ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﺗﻧﻔﯾذ ﺟراﺋم اﻹﻧﺗرﻧت‪ ،‬واﺳﺗﻐﻼل ذﻟك ﻣن ﺧﻼل اﻟﻣﺳﺎﻋدة ﻣن ﻗﺑل اﻟﺗﮭدﯾدات اﻟﻐﯾر ﺿﻌﯾﻔﺔ )ﺗﺻﻣﯾم‬
‫ﺑرﻣﺟﯾﺎت ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل؛ ﺗﻌﻣل ﻋﻠﻰ ﻛﺳر آﻟﯾﺔ اﻟﻣﺻﺎدﻗﺔ(‪.‬‬
‫وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﺗﮭدﯾدات اﻟﻐﯾر ﺿﻌﯾﻔﺔ)‪(non-vulnerable threats‬‬
‫‪ -‬ﻓﯾﺿﺎﻧﺎت اﻟﺧدﻣﺔ )‪(Service flooding‬‬
‫‪ -‬ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ)‪(Brute force attack‬‬
‫‪ -‬اﻟﺧداع)‪(Phishing‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪44‬‬

‫ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﻣواﻗﻊ اﻟﺑﺣث ﻋن اﻟﻌﻣل ‪FOOTPRINTING THROUGH JOB SITES‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ ﻣﺛل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬إﺻدارات اﻟﺑراﻣﺞ وﺗﻔﺎﺻﯾل اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻠﺷرﻛﺔ‪ ،‬وﻣﺧطط ﻗﺎﻋدة‬
‫اﻟﺑﯾﺎﻧﺎت ﻟﻠﻣﻧظﻣﺔ‪ ،‬وذﻟك ﻣن ﺧﻼل ‪ Footprinting‬ﻟﻣواﻗﻊ اﻟﻌﻣل اﻟﻣﺧﺗﻠﻔﺔ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ‪ .‬ﺗﺑﻌﺎ ﻟﻣﺗطﻠﺑﺎت اﻟﻧﺷر ﻟﻔرص اﻟﻌﻣل‪ ،‬ﻓﺈن‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻛوﻧوا ﻗﺎدرﯾن ﻋﻠﻰ دراﺳﺔ اﻷﺟﮭزة واﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺷﺑﻛﺔ‪ ،‬واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﺷرﻛﺔ‪ .‬ﻣﻌظم ﻣواﻗﻊ اﻟﺷرﻛﺔ ﻟدﯾﮭﺎ‬
‫ﻗﺎﺋﻣﺔ ﻣن اﻟﻣوظﻔﯾن اﻟرﺋﯾﺳﯾﯾن ﻣﻊ ﻋﻧﺎوﯾن ﺑرﯾدھم اﻹﻟﻛﺗروﻧﻲ‪ .‬ھذه اﻟﻣﻌﻠوﻣﺎت ﻗد ﺗﻛون ﻣﻔﯾدة ﻟﻠﻣﮭﺎﺟﻣﯾن‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎﻧت اﻟﺷرﻛﺔ‬
‫ﺗرﯾد اﺳﺗﺋﺟﺎر ﺷﺧص ﻟوظﯾﻔﺔ إدارة اﻟﺷﺑﻛﺔ‪ ،‬ﻓﺈﻧﮫ ﺗﻌﻣل ﻋﻠﻰ ﻧﺷر ﻣﺗطﻠﺑﺎت اﻟﻌﻣل اﻟﻣﺗﻌﻠﻘﺔ ﺑوظﯾﻔﺔ إدارة اﻟﺷﺑﻛﺎت‪.‬‬
‫ﺑﺎﺳﺗﺧدام ﻣواﻗﻊ اﻟﺑﺣث ﻋن ﻋﻣل )‪ (Footprinting through job sites‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻷﺗﯾﺔ‪:‬‬
‫ﻣﺗطﻠﺑﺎت اﻟﻌﻣل – ﻣﻠﻔﺎت اﻟﻣوظﻔﯾن – ﻣﻌﻠوﻣﺎت ﻋن اﻷﺟﮭزة ﻟدﯾﮭم – ﻣﻌﻠوﻣﺎت ﻋن اﻟﺗطﺑﯾﻘﺎت ﻟدﯾﮭم‪.‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﺔ ﺑﻣواﻗﻊ اﻟﻌﻣل اﻟﻣﺷﮭورة‪:‬‬
‫‪http://www.monster.com‬‬
‫‪http://www.careerbuilder.com‬‬
‫‪http://www.dice.com‬‬
‫‪http://www.simplyhired.com‬‬
‫‪http://www.indeed.com‬‬
‫‪http://www.usajobs.gov‬‬

‫رﺻد اﻷھداف ﻋن طرﯾﻖ اﻟﺗﻧﺑﯾﮭﺎت ‪MONITORING TARGETS USING ALERTS‬‬


‫اﻟﺗﻧﺑﯾﮭﺎت ھﻲ ﻣﺣﺗوى ﺧدﻣﺎت اﻟرﺻد اﻵﻟﻲ )‪ (Monitoring services‬واﻟﺗﻲ ﺗﻘدم ﻣﻌﻠوﻣﺎت ﻣﺣدﺛﮫ إﻟﻰ ﺗﺎرﯾﺦ اﻟﯾوم ﻋﻠﻰ أﺳﺎس اﻟﺗﻔﺿﯾل‬
‫اﻟﺧﺎص ﺑك‪ ،‬ﻋﺎدة ﯾﺗم ﻋرض اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو اﻟرﺳﺎﺋل اﻟﻘﺻﯾرة‪ .‬ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟﺗﻧﺑﯾﮭﺎت‪ ،‬ﻓﺈﻧك‬
‫ﺗﺣﺗﺎج إﻟﻰ اﻟﺗﺳﺟﯾل ﻓﻲ اﻟﻣواﻗﻊ‪ ،‬وﻟﻛﻲ ﺗﻘوم ﺑﺎﻟﺗﺳﺟﯾل ﻓﺈﻧك أﯾﺿﺎ ﺗﺣﺗﺎج إﻟﻰ ﺗﺳﺟﯾل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو رﻗم اﻟﮭﺎﺗف اﻟﺧص ﺑك ﻓﻲ اﻟﺧدﻣﺔ‪.‬‬
‫ھﻧﺎ ﯾﺄﺗﻲ دور اﻟﻘراﺻﻧﺔ ﺣﯾث ﯾﻣﻛﻧﮭم ﺟﻣﻊ ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن ﺧدﻣﺎت اﻟﺗﻧﺑﯾﮫ واﺳﺗﺧداﻣﮭﺎ ﻟﻣزﯾد ﻣن ﻋﻣﻠﯾﺎت اﻟﮭﺟوم‪.‬‬

‫‪Google Alerts‬‬

‫اﻟﻣﺻدر‪https://www.google.com/alerts :‬‬

‫ﺗﻧﺑﯾﮭﺎت ﺟوﺟل ھﻲ ﻣﺣﺗوى ﺧدﻣﺔ اﻟﻣراﻗﺑﺔ اﻟذي ﯾﻘوم ﺑطرﯾﻘﮫ ﺗﻠﻘﺎﺋﯾﮫ ﺑﺈﻋﻼم اﻟﻣﺳﺗﺧدﻣﯾن ﻋن ﻣوﺿوع ﻣﻌﯾن ﺣﺳب اﺧﺗﯾﺎر اﻟﻣﺳﺗﺧدم وذﻟك ﻋﻧد‬
‫وﺟود ﻣﺣﺗوى ﺟدﯾد ﻣن اﻷﺧﺑﺎر‪ ،‬أو ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬أو اﻟﻣدوﻧﺎت )‪ ،(Blogs‬واﻟﻔﯾدﯾو‪ ،‬و‪/‬أو ﻣواﺿﯾﻊ ﻟﻠﻣﻧﺎﻗﺷﺔ ﻣن ﻗﺑل ﻣﺟﻣوﻋﮫ ﺗﻘﺎﺑل‬
‫اﻟﻣوﺿوع اﻟذي ﯾﺑﺣث ﻋﻧﮫ اﻟﻣﺳﺗﺧدم وﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﺑواﺳطﺔ ﺧدﻣﺔ ﺗﻧﺑﯾﮭﺎت ﺟوﺟل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪45‬‬

‫ﺑﻌض ﻣواﻗﻊ اﻟﺗﻧﺑﯾﮭﺎت اﻷﺧرى ﻛﺎﻻﺗﻰ‪:‬‬


‫‪(http://alerts.yahoo.com) Yahoo! Alerts-1‬‬
‫‪(http://www.gigaalert.com) Giga Alert-2‬‬

‫‪ WEBSITE FOOTPRINTING-2‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ‬

‫ﻓﯾﻣﺎ ﺳﺑﻖ ﻗﻣﻧﺎ ﺑﺷرح أول ﺧطوه ﻓﻲ ﻣﻧﮭﺟﯾﺔ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ (Footprinting methodology‬ﻣن ﺧﻼل ﻣﺣرﻛﺎت اﻟﺑﺣث‪ .‬أﻣﺎ اﻷن‬
‫ﺳوف ﻧﻘوم ﺑﺷرح ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫ﻣن اﻟﻣﻣﻛن أن ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺑﻧﺎء ﺧرﯾطﺔ ﺗﻔﺻﯾﻠﯾﺔ ﻟﺑﻧﯾﺔ وﻣﻌﻣﺎرﯾﺔ اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﺑدون ﺗﺷﻐﯾل ‪ IDS‬أو ﺑدون إﺛﺎرة أي ﺷﻛوك ﻣن ﻗﺑل‬
‫ﻣﺳﺋوﻟﻲ اﻷﻧظﻣﺔ)‪ . (admin‬وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك إﻣﺎ ﺑﻣﺳﺎﻋدة أدوات ﻣﺗطورة ﻠﻠ ‪ Footprinting‬أو ﻣﻊ اﻷدوات اﻷﺳﺎﺳﯾﺔ اﻟﺗﻲ ﺗﺄﺗﻲ ﺟﻧﺑﺎ إﻟﻰ‬
‫ﺟﻧب ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﻣﺛل ‪ telnet‬و‪ .browser‬ﺑﺎﺳﺗﺧدام أداة ﻧﯾﺗﻛراﻓت )‪ (NetCraft‬ﯾﻣﻛﻧك ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣوﻗﻊ ﻣﺛل ﻋﻧوان‪، IP‬‬
‫اﻻﺳم اﻟﻣﺳﺟل وﻋﻧوان ﻣﺎﻟك اﻟدوﻣﯾن‪ ،‬اﺳم اﻟدوﻣﯾن‪ ،‬اﻟﻣﺿﯾف اﻟﻣرﺗﺑطﯾن ﺑﺎﻟﻣوﻗﻊ )‪ (host of the site‬وﺗﻔﺎﺻﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﻏﯾرھﺎ ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت‪ .‬وﻟﻛن ھذه اﻷداة ﻗد ﻻ ﺗﻌطﻲ ﻛل ھذه اﻟﺗﻔﺎﺻﯾل ﻋن ﻛل اﻟﻣواﻗﻊ‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﯾﺟب ﺗﺻﻔﺢ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪.‬‬

‫ﺗﺻﻔﺢ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف ﺳوف ﯾوﻓر ﻟك اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪ (1‬اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ وإﺻدارھﺎ‪ :‬ﺣﯾث ﯾﻣﻛﻧك أن ﺗﺟد ﻟﯾس ﻓﻘط اﻟﺑرﻧﺎﻣﺞ اﻟﻣﺳﺗﺧدﻣﺔ وﻟﻛن أﯾﺿﺎ إﺻدار اﻟﻧﺳﺧﺔ ﺑﺳﮭوﻟﺔ ﻋﻠﻰ‬
‫اﻟﻣوﻗﻊ اﻟﻣﺳﺗﻧدة إﻟﻰ اﻟﺑراﻣﺞ اﻟﺟﺎھزة‪.‬‬
‫‪ (2‬ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدﻣﺔ‪ :‬ﻋﺎدة ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﻣﻛن ﺗﺣدﯾده‪.‬‬
‫‪ (3‬اﻟﻣﺟﻠدات اﻟﻔرﻋﯾﺔ واﻟﻣﻌﺎﻣﻼت )‪ :(sub-directories and parameters‬ﺣﯾث ﯾﻣﻛﻧك أن ﺗﻛﺷف اﻟﻣﺟﻠدات اﻟﻔرﻋﯾﺔ واﻟﻣﻌﺎﻣﻼت‬
‫ﻋن طرﯾﻖ ﺟﻌل ﻣﻼﺣظﺔ ﻋﻠﻰ ﻛﺎﻓﺔ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ ‪ URLs‬أﺛﻧﺎء ﺗﺻﻔﺢ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪ (4‬اﺳم اﻟﻣﻠف‪ ،‬اﻟﻣﺳﺎر‪ ،‬أﺳﻣﺎء اﻟﺣﻘول ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪ ،‬أو اﺳﺗﻌﻼم‪ :‬ﯾﺟب ﺗﺣﻠﯾل أي ﺷﻲء ﯾﺷﺑﮫ اﺳم اﻟﻣﻠف‪ ،‬اﻟﻣﺳﺎر‪ ،‬أﺳﻣﺎء اﻟﺣﻘول‬
‫ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺑﻌد اﻻﺳﺗﻌﻼم أو اﻻﺳﺗﻌﻼم ﺑﻌﻧﺎﯾﺔ ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾوﻓر ﻓرﺻﺎ ﻟﻠﺣﻘن ‪.SQL injection‬‬
‫‪ (5‬ﻣﻧﺻﺔ اﻻﺳﻛرﺑﺎت‪ :‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﺳم اﻣﺗداد ﻣﻠف اﻻﺳﻛرﯾﺑت ﻣﺛل )‪ ،(.jsp) ،(.asp) ،(.php‬اﻟﺦ‪ .‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك ﺑﺳﮭوﻟﺔ ﺗﺣدﯾد‬
‫ﻣﻧﺻﺔ اﻻﺳﻛرﯾﺑت اﻟذي ﯾﺳﺗﺧدﻣﮫ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪ (6‬ﺑﯾﺎﻧﺎت اﻻﺗﺻﺎل وﺗﻔﺎﺻﯾل ‪ :CMS‬ﻋﺎدة ﻣﺎ ﺗﻘدم ﺻﻔﺣﺎت ﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل أﺳﻣﺎء وأرﻗﺎم اﻟﮭﺎﺗف وﻋﻧﺎوﯾن‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣوﻗﻊ اﻟﻣﺷرف أو ﻣدﻋﻣﻲ اﻟﻧﺎس‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﺗﻔﺎﺻﯾل ﻟﺗﻧﻔﯾذ ھﺟوم اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬

‫ﺑرﻧﺎﻣﺞ)‪ :(CMS‬ﯾﺳﻣﺢ ﻟﻌﻧﺎوﯾن ‪ URL‬ﻣن إﻋﺎدة ﻛﺗﺎﺑﺗﮭﺎ ﻣن أﺟل إﺧﻔﺎء أﺳﻣﺎء اﻣﺗدادات ﻣﻠﻔﺎت اﻻﺳﻛرﯾﺑت‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺑذل‬
‫اﻟﻣزﯾد ﻣن اﻟﺟﮭد اﻟﻘﻠﯾل ﻟﺗﺣدﯾد ﻣﻧﺻﺔ ﻣﻠف اﻻﺳﻛرﯾﺑت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪46‬‬

‫ﯾﻣﻛن اﺳﺗﺧدام ﻛل ﻣن )‪ (Zaproxy، Owasp، Firebug، Brup Suite، Paros Proxy،etc‬ﻟﻌرض اﻟﻌﻧﺎوﯾن اﻟﺗﻲ ﺗزودك‬
‫ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬ﺣﺎﻟﺔ اﻻﺗﺻﺎل وﻧوع اﻻﺗﺻﺎل )‪(connection status and connection-type‬‬
‫‪ -‬اﻟﻧطﺎﻗﺎت اﻟﻣﻘﺑوﻟﺔ ‪Accept-ranges‬‬
‫‪ -‬اﻟﻣﻌﻠوﻣﺎت اﻷﺧﯾرة اﻟﻣﻌدﻟﺔ ‪Last-Modified information‬‬
‫‪X-Powered-By information -‬‬
‫‪ -‬ﺧوادم اﻟوﯾب اﻟﻣﺳﺗﺧدﻣﺔ وإﺻداراﺗﮭﺎ ‪Web server in use and its version‬‬
‫‪Burp suite‬‬
‫اﻟﻣﺻدر‪http://portswigger.net :‬‬
‫ﻣﻠﺣوظﮫ ھذا اﻟﺗطﺑﯾﻖ ﯾﺣﺗﺎج إﻟﻰ ﻣﻧﺻﺔ اﻟﺟﺎﻓﺎ ﻟﻛﻲ ﯾﻌﻣل وﯾﺗم إﻋداده ﻟﻛﻲ ﯾﻌﻣل ﺑﺎﻟﺗﻧﺎوب ﻣﻊ اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑك وﻟرؤﯾﺔ طرﯾﻘﺔ إﻋداده ﻣﻊ‬
‫اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑك ﻓﯾﻣﻛن زﯾﺎرة ﻣوﻗﻊ ھذا اﻟﺗطﺑﯾﻖ واﻟذي ﯾوﺿﺢ طرﯾﻘﺔ إﻋداده ﻣﻊ اﻟﻣﺗﺻﻔﺢ وﻛﯾﻔﯾﺔ ﻋﻣﻠﮫ وﻓﯾﻣﺎ ﯾﻠﻲ ‪ screenshot‬ﻟﮫ‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Firebug‬‬
‫اﻟﻣﺻدر‪http://getfirebug.com/ :‬‬
‫ﺗﻌﻣل ھذه اﻷداة ﻣﻊ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻓﺎﯾرﻓوﻛس ﺗدﻋﻣﮫ ﺑﻣﺟﻣوﻋﮫ ﻣن أدوات اﻟﺗطوﯾر واﻟﺗﻲ ﺗﻣﻛﻧﮫ ﻣن ‪ editing‬و‪ debug‬و‪ monitor‬ﻠ ‪CSS‬‬
‫و‪ HTML‬و‪ JavaScript‬اﻟﻣوﺟودة ﻓﻲ أي ﺻﻔﺣﺔ وﯾب‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺗطﺑﯾﻖ ﯾﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻷﻧﮫ ﯾﻌﺗﻣد ﻓﻲ ﻋﻣﻠﮫ ﻋﻠﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻓﻘط وﻟﯾس ﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬

‫ﻛﻣﺎ ﺗﻌﻠﻣون ﺟﻣﯾﻌﺎ‪ ،‬ان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ھو واﺣد ﻣن اھم اﻷدوات اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ‪ .‬وﻟﻛن ﻟﺳوء اﻟﺣظ ﻗد ﯾﺳﺎء اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﻋن طرﯾﻖ إرﺳﺎل رﺳﺎﺋل اﻟﺑرﯾد اﻟﻣزﻋﺟﺔ )‪ (spam emails‬وذﻟك ﻟﻠﺗواﺻل ﺳرا وإﺧﻔﺎء أﻧﻔﺳﮭم وراء ھذه اﻟرﺳﺎﺋل اﻟﻣزﻋﺟﺔ)‪ ،(spam‬أﺛﻧﺎء‬
‫ﻣﺣﺎوﻟﺗﮫ ﻟﺗﻔوﯾض ﺑﻌض اﻟﺗﻌﺎﻣﻼت اﻟﺗﺟﺎرﯾﺔ‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﯾﺻﺑﺢ ﻣن اﻟﺿروري ﻟﻠﻣﮭﻧدس اﻟﻣﺳﺋول ﻋن اﺧﺗﺑﺎر ﻣﻌدﻻت اﻻﻣن ﺗﺗﺑﻊ‬
‫اﻟﺑرﯾد اﻟﻛﺗروﻧﻲ ﻟﻠﻌﺛور ﻋﻠﻰ ﻣﺻدر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﺧﺎﺻﺔ اﻟذي اﺳﺗﺧدم ﻓﻲ ارﺗﻛﺎب ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﺑﺎﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬وھذا ﻣﺎ‬
‫ﺳوف ﻧﺗطرق اﻟﯾﮫ ﻻﺣﻘﺎ واﻟذي ﻗد ﯾﺳﺎﻋد أﯾﺿﺎ ﻓﻲ ﻛﯾﻔﯾﺔ اﻟﻌﺛور ﻋﻠﻰ اﻟﻣوﻗﻊ )‪(location‬ﻋن طرﯾﻖ ﺗﺗﺑﻊ اﻟﺑرﯾد اﻟﻛﺗروﻧﻲ ﺑﺎﺳﺗﺧدام‬
‫‪eMailTrackerPro‬واﻟذي ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗوﻓﯾر ﺑﻌض ﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﻣدﯾﻧﺔ واﻟوﻻﯾﺔ واﻟدوﻟﺔ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻏﺎﻟﺑﯾﺔ اﻟﻣﺳﺋوﻟﯾن ﻋن اﺧﺗﺑﺎر‬
‫اﻻﺧﺗراق ﯾﺳﺗﺧدﻣوا ﻣﺗﺻﻔﺢ ﻣوزﯾﻼ ﻓﺎﯾرﻓوﻛس ﻛﻣﺳﺗﻌرض وﯾب ﻷﻧﺷطﺗﮭم‪ .‬ھﻧﺎ ﺳوف ﻧﺗﻌﻠم اﺳﺗﺧدام ‪ Firebug‬ﻻﺧﺗﺑﺎر اﺧﺗراق ﺗطﺑﯾﻘﺎت‬
‫اﻟوﯾب وﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ‪.‬‬
‫‪ -1‬أوﻻ ﻧﻌﻣل ﻋﻠﻰ ﺗﺣﻣﯾل ھذه اﻷداة وذﻟك ﺑﻔﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻓﺎﯾرﻓوﻛس وذﻟك ﻻن ھذه اﻷداة ﻻ ﺗﻌﻣل اﻻ ﻣﻊ ھذا اﻟﻣﺗﺻﻔﺢ ﻓﻘط ﺛم‬
‫ﻧﻘوم ﺑﺎﻟذھﺎب اﻟﻰ اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ]‪ [https://getfirebug.com‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪47‬‬

‫‪ -2‬ﺛم ﻧﺧﺗﺎر ‪ Install Firebug‬واﻟذي ﯾﻌﻣل ﻋﻠﻰ ﺗوﺟﯾﮭك اﻟﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟذي ﻣن ﺧﻼﻟﮫ ﺳوف ﺗﺧﺗﺎر اﻹﺻدار اﻟذي ﯾﻧﺎﺳﺑك‬
‫ﻟﺗﻘوم ﺑﺗﺣﻣﯾﻠﮫ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -3‬ﺑﻣﺟرد اﻟﺿﻐط ﻋﻠﻰ ‪ download‬ﻋﻠﻰ اﻹﺻدار اﻟذي ﺗرﯾد ﺗﺣﻣﯾﻠﮫ ﯾﺑدا ﻋﻠﻰ ﺗوﺟﯾﮫ اﻟﻰ ﺻﻔﺣﺔ ‪ add-on‬اﻟﺧﺎﺻﺔ ﺑﻔﺎﯾرﻓوﻛس‬
‫واﻟذي ﻣن ﺧﻼﻟﮭﺎ ﻧﺿﻐط ﻋﻠﻰ ‪ Add to Firefox‬ﺛم ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﻧﺧﺗﺎر ‪install now‬ﺣﺗﻰ ﯾﺗم ﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ‪Firebug‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪48‬‬

‫‪ -4‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن اﻟﺗﺛﺑﯾت ﻧﻼﺣظ وﺟود اﻷﯾﻘوﻧﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻠ ‪Firebug‬ﻓﻲ اﻟﺟﺎﻧب اﻷﯾﻣن ﻣن ﺷرﯾط اﻷدوات ﺑﺎﻟﻠون اﻟرﻣﺎدي ﻛﺎﻻﺗﻰ‬

‫‪ -5‬ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﯾﮭﺎ ﻟﻠﺗﺣول اﻟﻰ اﻟﻠون اﻷﺻﻔر وﺣﺗﻰ ﯾظﮭر ﺷرﯾط اﻷدوات اﻟﺧﺎص ﺑﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -6‬ﻧﺟد ان ﺷرﯾط اﻷدوات ﯾﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻷدوات ﻣﺛل ‪ Console‬و‪ html‬و‪ CSS‬و‪ script‬و‪ Net‬وﻏﯾرھﺎ‪.‬‬
‫‪ -7‬ھﻧﺎ ﺳوف ﻧذھب اﻟﻰ ﻣوﻗﻊ ﻣﺎﯾﻛروﺳوﻓت ]‪[http://www.microsoft.com/ar-EG/default.aspx‬وﺗﻔﻌﯾل ‪ Firebug‬ﻋﻠﯾﮫ‪.‬‬
‫‪ Console panel -8‬ﯾﻘدم ﻟك ﺳطر اﻷواﻣر اﻟﺧﺎص ﺑﺎﻟﺟﺎﻓﺎ ﺳﻛرﯾﺑت‪ ،‬ﯾﺳرد ﻛﺎﻓﺔ أﻧواع اﻟرﺳﺎﺋل وﯾﻘدم اﻟﺗﻌرﯾف ﻷواﻣر ﺟﺎﻓﺎ‬
‫ﺳﻛرﯾﺑت‪.‬‬
‫‪ HTML panel -9‬ﺗﻘدم ﻟك ﺻﻔﺣﺔ ‪ HTML/XML‬اﻟذي ﺗم إﻧﺷﺎؤه ﻣن اﻟﺻﻔﺣﺔ اﻟﻣﻔﺗوﺣﺔ ﺣﺎﻟﯾﺎ‪ .‬وھو ﯾﺧﺗﻠف ﻋن طرﯾﻘﺔ اﻟﻌرض‬
‫اﻟﺗﻘﻠﯾدي ﻠﻠ‪ ،source code‬ﻷﻧﮫ ﯾﻌرض أﯾﺿﺎ ﺟﻣﯾﻊ اﻟﻣﻌﺎﻟﺟﺎت ﻋﻠﻰ ﺷﺟرة ‪ .DOM‬ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﻣن ﻓﺈﻧﮫ ﯾﻌرف أﻧﻣﺎط ‪CSS‬‬
‫اﻟﻣﺣددة ﺣﺎﻟﯾﺎ‪ ،‬واﻷﺳﺎﻟﯾب اﻟﻣﺣﺳوﺑﺔ ﻟذﻟك‪ ،‬وﻣﻌﻠوﻣﺎت اﻟﺗﺧطﯾط وﻣﺗﻐﯾرات ‪ DOM‬اﻟﻣﺳﻧدة إﻟﯾﮫ اﻧظر اﻟﻰ اﻟﺷﻛل اﻟﺳﺎﺑﻖ او ﺑﻣﻌﻧﻰ‬
‫اﺧر ان ھذه اﻠ‪ panel‬ﺗﻘدم ﻟك ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻛواد اﻻﻧﺷﺎء )‪ (source code‬واﻟﻌﻧﺎوﯾن اﻟداﺧﻠﯾﺔ )‪(internal URLs‬‬
‫وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ Net panel -10‬اﻟﻐرض اﻟرﺋﯾﺳﻲ ﻣن ھذه ھو ﻣراﻗﺑﺔ ﺣرﻛﺔ اﻟﻣرور ﻠﻠ ‪ HTTP‬اﻟﺗﻲ ﺑدأﺗﮭﺎ ﺻﻔﺣﺔ وﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺑﺑﺳﺎطﺔ‬
‫ھﻲ ﺗﻘدﯾم ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ وﺗﺟﻣﯾﻌﮭﺎ ﻟﻠﻣﺳﺗﺧدم‪ .‬وﯾﺗﻛون ﻣﺣﺗواه ﻣن ﻗﺎﺋﻣﺔ إدﺧﺎﻻت ﺣﯾث ﯾﻣﺛل ﻛل إدﺧﺎل واﺣد ﻣن‬
‫اﻻﺗﻲ ‪ request‬و‪ respond‬و‪ round trip‬اﻟﺗﻲ ﺗم اﻧﺷﺎﺋﮭﺎ ﻋن طرﯾﻖ ﺻﻔﺣﺔ اﻟوﯾب اﻟﮭدف‪.‬‬
‫‪ Cookies Panel -11‬ﯾﺳﻣﺢ ﺑﻌرض وﻣﻌﺎﻟﺟﺔ ﻣﻠﻔﺎت ‪ cookies‬اﻟﺗﻲ وﺿﻌﺗﮭﺎ اﻟﺻﻔﺣﺔ اﻟﺣﺎﻟﯾﺔ‪.‬‬
‫ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ ﺗﻔﺎﺻﯾل اﻛﺗﯾر وﺟﻣﯾﻊ اﻷواﻣر اﻟﻣﺳﺗﺧدﻣﺔ ﻟﮭذه اﻷداة ﻋن طرﯾﻖ اﻻطﻼع ﻋﻠﻰ اﻟﺻﻔﺣﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪https://getfirebug.com/wiki/index.php/‬‬
‫ﻣﻠﺣوظﮫ ھذه اﻷداة ﺗم ﺗطوﯾرھﺎ اﻻن ﻟﺗﺳﺗﺧدم ﻣﻊ ﻣﺳﺗﻌرﺿﻲ اﻟوﯾب اﻻﺧرﯾن ﻣﺛل ﺟوﺟل ﻛروم وﻏﯾره‪.‬‬
‫‪) EXAMINE THE HTML SOURCE CODE‬ﻓﺣص اﻛواد ﺻﻔﺣﺔ ‪(HTML‬‬
‫ﻋن طرﯾﻖ ﻣﺗﺎﺑﻌﺔ اﻟﺗﻌﻠﯾﻘﺎت )‪(comments‬اﻟﺗﻲ ﯾﺗم إﻧﺷﺎؤھﺎ إﻣﺎ ﻋن طرﯾﻖ ﻧظﺎم ‪ CMS‬أو إدراﺟﮭﺎ ﯾدوﯾﺎ‪ .‬ﻗد ﺗوﻓر ھذه اﻟﺗﻌﻠﯾﻘﺎت اﻟﻘراﺋن‬
‫ﻟﻣﺳﺎﻋدﺗك ﻋﻠﻰ ﻓﮭم ﻣﺎ ﯾﻌﻣل ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ .‬ﺣﺗﻰ ھذا ﻗد ﯾوﻓر ﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﻣﺷرف ﺷﺑﻛﺔ اﻹﻧﺗرﻧت )‪ (web admin‬أو‬
‫اﻟﻣطور)‪ .(developer‬ﻣراﻗﺑﺔ ﺟﻣﯾﻊ اﻟرواﺑط )‪ (links‬وﻋﻼﻣﺎت اﻟﺻورة)‪ ، (image tags‬ﻣن أﺟل ﺗﻌﯾﯾن ﺑﻧﯾﺔ ﻧظﺎم اﻟﻣﻠﻔﺎت‪ .‬ھذا ﯾﺳﻣﺢ‬
‫ﻟك ﺑﺎﻟﻛﺷف ﻋن اﻟﻣﺟﻠدات واﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ‪ .‬إدﺧﺎل ﺑﯾﺎﻧﺎت وھﻣﯾﺔ ﻟﺗﺣدﯾد اﻟﻛﯾﻔﯾﺔ اﻟﺗﻲ ﯾﻌﻣل اﻟﺑرﻧﺎﻣﺞ اﻟﻧﺻﻲ)‪.(script‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪49‬‬

‫ﻓﺣص ﻣﻠﻔﺎت اﻟﻛوﻛﯾز )‪(cookies‬اﻟﺗﻲ ﺗم وﺿﻌﺗﮭﺎ ﺑواﺳطﺔ اﻟﻣﻠﻘم‪/‬اﻟﺧﺎدم)‪ (server‬ﻟﺗﺣدﯾد اﻟﺑرﻧﺎﻣﺞ اﻟﺗﻲ ﺗم ﺗﺷﻐﯾﻠﮭﺎ وﺳﻠوﻛﮭﺎ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫ﺗﺣدﯾد اﻟﺑرﻧﺎﻣﺞ اﻟﻧﺻﻲ )‪(script‬ﻓﻲ اﻟﻣﻧﺻﺎت ﻣن ﺧﻼل ﻣراﻗﺑﺔ اﻟدورات )‪ (sessions‬وﻏﯾرھﺎ ﻣن ﻣﻠﻔﺎت اﻟﻛوﻛﯾز‪.‬‬

‫‪MIRRORING AN ENTIRE WEBSITE‬‬


‫ﻣراءة اﻟﻣواﻗﻊ )‪ :(Website Mirror‬ھو ﻋﻣﻠﯾﺔ إﻧﺷﺎء ﻧﺳﺧﺔ طﺑﻖ اﻷﺻل ﻣن اﻟﻣوﻗﻊ اﻷﺻﻠﻲ‪ .‬وﯾﻣﻛن أن ﯾﺗم ذﻟك ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﻣﺟﻣوﻋﮫ‬
‫ﻣن اﻷدوات‪ .‬ھذه اﻷدوات ﺗﺳﻣﺢ ﻟك ﺑﺗﺣﻣﯾل ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت إﻟﻰ اﻟﻣﺟﻠد اﻟﻣﺣﻠﻲ اﻟﺧﺎص ﺑك‪ ،‬وﺑﻧﺎء ﻛﺎﻓﺔ اﻟﻣﺟﻠدات‪ ،‬ﺻﻔﺣﺎت‬
‫‪ ،HTML‬اﻟﺻور‪ ،‬اﻟﻔﻼﺷﺎت‪ ،‬ﻣﻠﻔﺎت اﻟﻔﯾدﯾو وﻏﯾرھﺎ ﻣن اﻟﻣﻠﻔﺎت ﻣن اﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪.‬‬
‫ھذه اﻟﻌﻣﻠﯾﺔ )‪ (Website Mirror‬ﯾﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻔواﺋد ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ (1‬ﻣن اﻟﻣﻔﯾد ﺗﺻﻔﺢ اﻟﻣواﻗﻊ ﻓﻲ اﻟوﺿﻊ اوﻓﻼﯾن )‪.(offline‬‬
‫‪ (2‬ﯾﺳﺎﻋد ﻓﻲ إﻧﺷﺎء ﻣوﻗﻊ اﺣﺗﯾﺎطﻲ ﻧﺳﺧﺔ أﺻﻠﯾﺔ ﻣن اﻟﻣوﻗﻊ اﻷﺻﻠﻲ‪.‬‬
‫‪ (3‬ﯾﻣﻛن ﻋﻣل اﺳﺗﻧﺳﺎخ ﻟﻠﻣوﻗﻊ ﻣﺎ )‪.(website clone‬‬
‫‪ (4‬ﻣﻔﯾد ﻓﻲ اﺧﺗﺑﺎر ﻣوﻗﻊ ﻣﺎ ﻓﻲ اﻟوﻗت اﻟذي ﯾﺗم ﻓﯾﮫ ﺗﺻﻣﯾم وﺗطوﯾر اﻟﻣوﻗﻊ‪.‬‬
‫‪ (5‬ﻣن اﻟﻣﻣﻛن ﺗوزﯾﻌﮭﺎ ﻋﻠﻰ ﺧوادم‪/‬ﻣﻠﻘﻣﺎت ﻣﺗﻌددة ﺑدﻻ ﻣن اﺳﺗﺧدام ﻓﻲ ﻣﻠﻘم واﺣد ﻓﻘط‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪50‬‬

‫‪) Website Mirroring Tools‬اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﺳﺗﻧﺳﺎخ اﻟﻣواﻗﻊ(‬


‫‪HTTrack Web Site Copier ‬‬
‫اﻟﻣﺻدر‪http://www.httrack.com:‬‬
‫‪ HTTrack‬ھو أداة ﻟﻧﺳﺦ ﻣوﻗﻊ وﯾب ﻣن ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ھذه اﻷداة ﺗﺳﮭل ﻋﻠﻰ ﻣﺧﺗﺑرى اﻻﺧﺗراق ﻋﻣﻠﮫ ﺣﯾث ﺗﻌطﯾﮫ اﻟﻔرﺻﺔ ﻹﻟﻘﺎء‬
‫ﻧظره ﻋﻠﻰ اﻟﻣﺣﺗوى اﻟﻛﺎﻣل ﻟﮭذا اﻟﻣوﻗﻊ وﺟﻣﯾﻊ ﺻﻔﺣﺎﺗﮫ وﻣﻠﻔﺎﺗﮫ وﻓﻰ ﺑﯾﺋﺔ أﺧرى ﺗﺳﯾطر ﻋﻠﯾﮭﺎ ﺑﻧﻔﺳك‪ .‬ھذه اﻷداة ﺗﺗﯾﺢ ﻟك ﺗﺣﻣﯾل ﻣوﻗﻊ وﯾب‬
‫ﻛﺎﻣل ﻣن ﻋﻠﻰ اﻹﻧﺗرﻧت إﻟﻰ ﻣﺟﻠد ﻣﺣﻠﻲ‪ ،‬وﺑﻧﺎء ﻛﺎﻓﺔ اﻟﻣﺟﻠدات‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺻﻔﺣﺎت ‪ HTML‬واﻟﺻور وﻏﯾرھﺎ ﻣن اﻟﻣﻠﻔﺎت ﻣن اﻟﺧﺎدم‬
‫إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ HTTrack .‬ﯾرﺗب ھﯾﻛل رواﺑط اﻟﻣوﻗﻊ اﻷﺻﻠﻲ )‪ .(Site’s relative link structure‬اﻓﺗﺢ ﺻﻔﺣﺔ ﻣن‬
‫"اﻟﻣوﻗﻊ اﻟذي ﻗﻣﻧﺎ ﺑﺗﺣﻣﯾﻠﮫ ‪ " website mirror‬ﻋﻠﻰ اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑك‪ ،‬وﺗﺻﻔﺢ اﻟﻣوﻗﻊ ﻣن راﺑط إﻟﻰ راﺑط‪ ،‬وﯾﻣﻛﻧك ﻋرض اﻟﻣوﻗﻊ ﻛﻣﺎ‬
‫ﻟو ﻛﻧت ﻣوﺟود ﻋﻠﻰ اﻹﻧﺗرﻧت‪ HTTrack .‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗﺣدﯾث اﻟﻣوﻗﻊ اﻟذى ﻗﻣت ﺑﺗﺣﻣﯾﻠﮫ ﺣﺎﻟﯾﺎ‪ ،‬وأﯾﺿﺎ اﺳﺗﺋﻧﺎف اﻧﻘطﺎع اﻟﺗﺣﻣﯾل‪.‬‬

‫ھﻧﺎ ﺳوف ﺗﺗﻌﻠم ﻧﺳﺦ ﻣوﻗﻊ ﻛﺎﻣل ﻣن ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﺑﺎﺳﺗﺧدام أداة اﻟﻧﺳﺦ ‪ HTTrack‬واﻟﺗﻲ ﺗﻣﻛﻧك ﻣﻧﻊ ھﺟوم ‪.D-DOS‬‬
‫‪ -‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
‫‪ -1‬ﻧﻌﻣل ﻋﻠﻰ ﺗﺣﻣﯾل ھذه اﻷداة ﺛم ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮭﺎ ﻋن طرﯾﻖ اﺗﺑﺎع اﻠ ‪wizard‬اﻟﺧﺎص ﺑﮫ‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻷﯾﻘوﻧﺔ اﻟﺧﺎﺻﺔ ﺑﮫ‬
‫‪ -3‬ﺑﻌد اﻟﺿﻐط ﻋﻠﯾﮫ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -4‬ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ next‬ﻹﻧﺷﺎء ﻣﺷروع ﺟدﯾد ‪ new project‬ﺛم ﻧﺣدد اﺳم ھذا اﻟﻣﺷروع‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪51‬‬

‫‪ -5‬ﻧدﺧل اﺳم اﻟﻣﺷروع ﻓﻲ اﻟﺧﺎﻧﺔ ‪ Project name‬وﻓﻰ اﻟﺧﺎﻧﺔ ‪ Base path‬ﻧﻌﻣل ﻋﻠﻰ ﺗﺣدﯾد اﻟﻣﻛﺎن اﻟذي ﺳوف ﯾﺗم ﻓﯾﮫ ﺗﺧزﯾن‬
‫اﻟﻣﻠﻔﺎت‪ .‬ﺛم ﻧﺿﻐط ‪ next‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -6‬ﻧدﺧل اﺳم اﻟﻣوﻗﻊ ﺑﺎﺳﺗﺧدام اﻟزر ‪ Add URL‬وﯾﻣﻛن أﯾﺿﺎ ﺗﺣدﯾد طﺑﯾﻌﺔ ﻣوﻗﻊ اﻟوﯾب اﻟﻣراد ﺗﺣﻣﯾﻠﮫ ﻋن طرﯾﻖ ‪ Action‬وﯾﻣﻛن‬
‫أﯾﺿﺎ اﺳﺗﺧدام اﻋدادات ﻣﺗﻘدﻣﺔ وذﻟك ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Set options‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -7‬ﻧﺟد ھﻧﺎ اﻟﻛﺛﯾر ﻣن اﻻﻋداد اﻟﻣﺗﻘدﻣﺔ ﻣﺛل اﻟﺑروﻛﺳﻲ وﺗﺣدﯾد اﻟﺣﺟم اﻟﻣﺳﻣوح ﺑﮫ ﻟﻠﺗﺣﻣﯾل )‪ (Limits‬وﻏﯾرھﺎ ﻣﺎ ﯾﮭﻣﺎ ھﻧﺎ ھو‬
‫‪ Scan Rules‬واﻟﺗﻲ ﺗﺣدد أﻧواع اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﻧرﯾد ﺗﺣﻣﯾﻠﮭﺎ وھﻧﺎ ﻧﺧﺗﺎر ﺟﻣﯾﻊ اﻷﻧواع اﻟﻣﺗﺎﺣﺔ ﺛم ﻧﺿﻐط ‪ ok‬ﺛم ﻧﺿﻐط ‪.NEXT‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪52‬‬

‫‪ -8‬ﻋﻧد اﻟوﺻول اﻟﻰ ھذه اﻟﺷﺎﺷﺔ ﻧﻛون ﻗد اﻧﺗﮭﯾﻧﺎ وﻧﺗرك اﻻﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻓﯾﮭﺎ ﻛﻣﺎ ھﯾﺎ ﺛم ﻧﺿﻐط ‪ FINISH‬ﺣﺗﻰ ﯾﺗم ﻋﻠﻣﯾﺔ اﻟﺗﺣﻣﯾل‪.‬‬

‫‪ -9‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن اﻟﺗﺣﻣﯾل ﯾﻌطﯾك رﺳﺎﻟﺔ اﻧﮫ ﻗد أﻧﮭﻲ اﻟﺗﺣﻣﯾل ‪ Mirror Operation complete‬وﯾوﺟد ﻓﻲ اﺧر اﻟﺷﺎﺷﺔ زر اﺳﻣﮫ‬
‫‪ Browse Mirror Website‬ﻟﯾﻘوم ﺑﻌرض ﻣﺎ ﺗم ﺗﺣﻣﯾﻠﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪53‬‬

‫‪ -‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﺟﻧو‪/‬ﻟﯾﻧﻛس‬


‫ھذه اﻷداة ﻣدﻣﺟﺔ ﻓﻲ ﺑﻌض ﻧﺳﺦ اﻟﺗوزﯾﻌﺔ ﻛﺎﻟﻲ وﻟﻛن ﻟﻸﺳف ﻏﯾر ﻣدﻣﺟﺔ ﻓﻲ ﻧﺳﺦ اﺧرى ﻣن ﻛﺎﻟﻲ وﻏﯾر ﻣدﻣﺟﺔ ﻓﻲ ﻧﺳﺧﺔ ﺑﺎك ﺗراك ﻟذﻟك‬
‫ﺳوف ﺗﺣﺗﺎج اﻟﻰ ﺗﺛﺑﯾﺗﮭﺎ ﻓﻲ ﺣﺎﻟﺔ ﻋدم ﺗوﻓرھﺎ ﻋﻠﻰ اﻟﻧﺳﺧﺔ اﻟﺧﺎﺻﺔ ﺑك ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺳوف ﺗﺣﺗﺎج إﻟﻰ إﻧﺷﺎء ﻣﺟﻠد ﻟﺗﺧزﯾن ﻣﻠﻔﺎت ﻣوﻗﻊ اﻟوﯾب اﻟذي ﻗﻣت ﺑﻧﺳﺧﮫ‪ .‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻻﻣر ‪ mkdir‬وﻟﯾﻛن اﺳم اﻟﻣﺟﻠد‬
‫‪ mywebsites‬ﺛم ﻧﻘوم ﺑﺎﻻﻧﺗﻘﺎل اﻟﻰ داﺧل اﻟﻣﺟﻠد ﻛﺎﻻﺗﻰ‪:‬‬

‫ان ﻋﻣﻠﯾﺔ ‪ HTTrack‬ﺗﺗم ﻓﻲ اﻟوﺿﻊ ‪ interactive mode‬او ﻓﻲ اﻟوﺿﻊ ‪ .non-interactive mode‬ﻟﺗﺷﻐﯾل ‪ HTTrack‬ﻓﻲ اﻟوﺿﻊ‬
‫‪ interactive mode‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ httrack‬ﺑدون أي ﺻﯾﻎ واﻟذي ﯾؤدى اﻟﻰ اﻟدﺧول اﻟﻰ اﻻﻣر‪ .‬ﺛم ﯾﺑدا ﺑﺳؤاﻟك ﺑﻌض‬
‫اﻷﺳﺋﻠﺔ ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟوﯾب اﻟذي ﺗرﯾد ﻧﺳﺧﮫ‪ .‬اﻣﺎ ﻟﺗﺷﻐﯾﻠﮫ ﻓﻲ اﻟوﺿﻊ ‪ non-interactive mode‬ﻓﯾﺗم ذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪httrack‬‬
‫ﺛم ﯾﺗﺑﻌﮫ أي ﻣن اﻟﺻﯾﻎ اﻻﺧﺗﯾﺎرﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬‬
‫ﯾﺗم ﺗﺷﻐﯾل ‪ httrack‬ﻓﻲ اﻟوﺿﻊ ‪ interactive mode‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﺟد ان اﻟﺧطوة اﻷوﻟﻰ ﯾطﻠب ﻣﻧك اﺳم ﻟﮭذا اﻟﻣﺷروع ﻧﻘوم ﺑﺈدﺧﺎل اﺳم ﻟﻠﻣﺷروع ]‪ [Enter project name‬وﻟﯾﻛن ﻣﺛﻼ ‪ janateba‬ﺛم‬
‫ﻧﺿﻐط ‪ Enter‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھو اﺧﺗﯾﺎر اﻟﻣﺟﻠد اﻟذي ﺳوف ﯾﺗم ﻧﺳﺦ ﻣوﻗﻊ اﻟوﯾب ﺑداﺧﻠﮫ‪ .‬ﻗد ﻛﻧﺎ اﻧﺷﺎﺋﻧﺎ ﻣن ﻗﺑل اﻟﻣﺟﻠد ‪ mywebsites‬ﺳوف ﻧﺧﺗﺎر ھذا‬
‫اﻟﻣﺟﻠد ﻓﻲ ھذا اﻟﻣﺛﺎل ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﯾطﻠب ﻣﻧك اﺳم ﻣوﻗﻊ اﻟوﯾب اﻟذي ﺗرﯾد ان ﺗﻘوم ﺑﻧﺳﺧﮫ وﻟﯾﻛن ﻣﺛﻼ ‪ www.certifiedhacker.com‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪54‬‬

‫ﺑﻌد ادﺧﺎل اﺳم اﻟﻣوﻗﻊ ﯾﻌطك ﺧﻣس اﻗﺗراﺣﺎت وﯾطﻠب ﻣﻧك ان ﺗﺧﺗﺎر واﺣدا ﻣﻧﮭﺎ‪ .‬ﯾﻌﺗﺑر اﻻﺧﺗﯾﺎر اﻟﺛﺎﻧﻲ أﺳﮭل واﺣد ﻧﻘوم ﺑﻛﺗﺎﺑﺔ ‪ 2‬ﺛم اﻟﺿﻐط‬
‫ﻋﻠﻰ ‪ Enter‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد ذﻟك ﯾﺧﺑرك ﺑﻣﺟﻣوﻋﮫ ﻣن اﻟﺧﯾﺎرات ﻣﺛل ﻧوع اﻟﺑروﻛﺳﻲ اﻟذي ﺗرﯾد اﺳﺗﺧداﻣﮫ إذا ﻛﻧت ﺗرﯾد اﺳﺗﺧدام ﺑروﻛﺳﻲ ﺗدﺧل ﻋﻧواﻧﮫ اﻣﺎ إذا ﻛﻧت ﻻ‬
‫ﺗرﯾد ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ ‪ Enter‬ﺑدون ادﺧﺎل أي ﺷﻲء‪.‬‬
‫ﺑﻌد ذﻟك ﯾرﯾدك ﺗﺣدﯾد ﻧوع اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗرﯾد ﺗﺣﻣﯾﻠﮭﺎ ھﻧﺎ ﻧﻛﺗب اﻟﺗﻌﺑﯾر * واﻟﺗﻲ ﺗﻌﻧﻰ ﺟﻣﯾﻊ أﻧواع اﻟﻣﻠﻔﺎت ﺛم ‪ .Enter‬ﺑﻌد ذﻟك إذا ﻛﻧت ﺗرﯾد‬
‫ادﺧﺎل إﻋدادات اﺿﺎﻓﯾﮫ ام ﻻ ﺛم ‪.Enter‬‬

‫اﻻن ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Enter‬ﯾﻘوم ﺑﺈﺧﺑﺎرك ﺑﻠﺧص ﺑﺎﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﺳوف ﯾﻘوم ﺑﮭﺎ وﻟﺑد ﻋﻣﻠﯾﺔ اﻟﻧﺳﺦ ﻧﺧﺗﺎر ‪ Y‬ﺛم ‪ Enter‬ﻓﯾﺑدأ اﻟﻧﺳﺦ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﻧﺳﺦ ﻧذھب اﻟﻰ اﻟﻣﺟﻠد اﻟذي ﺗم ﻧﺳﺦ اﻟﻣوﻗﻊ اﻟﯾﮫ وﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ ﻣﻠﻔﺎت اﻟﻣوﻗﻊ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪SurfOffline ‬‬
‫اﻟﻣﺻدر‪http://www.surfoffline.com :‬‬
‫‪ SurfOffline‬ھو ﺑرﻧﺎﻣﺞ ﻟﺗﺣﻣﯾل ﻣوﻗﻊ اﻟوﯾب‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ ﻟك ﺑﺗﺣﻣﯾل‬
‫اﻟﻣوﻗﻊ ﺑﺎﻟﻛﺎﻣل وﺗﺣﻣﯾل ﺻﻔﺣﺎت اﻟوﯾب إﻟﻰ اﻟﻘرص اﻟﺛﺎﺑت اﻟﺧﺎص ﺑك‪ .‬ﺑﻌد‬
‫ﺗﺣﻣﯾﻠﮫ ﻟﻠﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪ ،‬ﯾﻣﻛﻧك اﺳﺗﺧدام ‪ SurfOffline‬ﺑﺎﻋﺗﺑﺎره‬
‫اﻟﻣﺗﺻﻔﺢ ﺣﺎﻟﯾﺎ وﻋرض ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻓﻲ ذﻟك‪ .‬إذا ﻛﻧت‬
‫ﺗﻔﺿل ﻋرض ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻓﻲ ﻣﺗﺻﻔﺢ آﺧر‪ ،‬ﯾﻣﻛﻧك‬
‫اﺳﺗﺧدام ﻣﻌﺎﻟﺞ اﻟﺗﺻدﯾر)‪ . (Export Wizard‬ﻣﻌﺎﻟﺞ اﻟﺗﺻدﯾر ﯾﺳﻣﺢ ﻟك‬
‫ﺑﻧﺳﺦ اﻟﻣواﻗﻊ ﺑﻌد ﺗﺣﻣﯾﻠﮭﺎ إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى ﻣن أﺟل ﻋرﺿﮭﺎ‬
‫ﻓﻲ وﻗت ﻻﺣﻖ‪ ،‬وإﻋداد اﻟﻣواﻗﻊ ﻟﺣرﻗﮭﺎ ﻻﺣﻘﺎ ﻋﻠﻰ ﻗرص ﻣﺿﻐوط أو‬
‫ﻗرص ‪.DVD‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪55‬‬

‫‪BlackWidow ‬‬
‫اﻟﻣﺻدر‪http://softbytelabs.com:‬‬
‫‪)BlackWidow‬اﻷرﻣﻠﺔ اﻟﺳوداء( ھو ﻣﺎﺳﺢ ﺿوﺋﻲ ﻟﻠﻣواﻗﻊ ﻋﻠﻰ اﻹﻧﺗرﻧت ﻟﻛﻼ ﻣن اﻟﺧﺑراء واﻟﻣﺑﺗدﺋﯾن‪ .‬ﻓﺈﻧﮫ ﯾﻔﺣص اﻟﻣواﻗﻊ )اﻧﮫ ﺳﻔﺎح‬
‫اﻟﻣوﻗﻊ(‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﺣﻣﯾل ﻣوﻗﻊ ﻛﺎﻣل أو ﺟزء ﻣن ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﻓﺈﻧﮫ ﺳﯾﻘوم ﺑﺑﻧﺎء ھﯾﻛل اﻟﻣوﻗﻊ أوﻻ‪ ،‬ﺛم ﺗﺣﻣﯾﻠﮫ‪ .‬اﻧﮫ ﯾﺳﻣﺢ ﻟك‬
‫ﻻﺧﺗﯾﺎر ﻣﺎ ﺗرﯾد ﺗﺣﻣﯾﻠﮫ ﻣن اﻟﻣوﻗﻊ‪.‬‬
‫‪WebRipper ‬‬
‫اﻟﻣﺻدر‪http://www.calluna-software.com :‬‬
‫‪WebRipper‬ھو ﻣﺎﺳﺢ ﻣﺣﻣل ﻟﻣواﻗﻊ اﻹﻧﺗرﻧت‬
‫)‪ .(Internet scanner and downloader‬ھذا ﯾﻌﻣل ﻋﻠﻰ ﺗﺣﻣﯾل ﻛﻣﯾﺔ ھﺎﺋﻠﺔ ﻣن‬
‫اﻟﺻور‪ ،‬واﻟﻔﯾدﯾو‪ ،‬وﻣﻠﻔﺎت اﻟﺻوت‪ ،‬واﻟوﺛﺎﺋﻖ اﻟﻘﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﯾذ ﻣن أي ﻣوﻗﻊ‪ .‬ﯾﺳﺗﺧدم‬
‫‪WebRipper‬ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻌﻧﻛﺑوت)‪ (spider-technology‬ﻟﺗﺗﺑﻊ اﻟرواﺑط ﻓﻲ ﻛل‬
‫اﻻﺗﺟﺎھﺎت ﺑد ًء ﺑﺎﻟﻌﻧوان‪ .‬ﯾﺗم ذﻟك ﺑﺗﺻﻔﯾﺔ اﻟﻣﻠﻔﺎت اﻟﻣﺛﯾرة ﻟﻼھﺗﻣﺎم‪ ،‬وﯾﺿﯾﻔﮭﺎ إﻟﻰ ﻗﺎﺋﻣﺔ‬
‫اﻧﺗظﺎر اﻟﺗﺣﻣﯾل‪ ،‬ﻟﻠﺗﺣﻣﯾل‪ .‬ﯾﻣﻛﻧك ﺗﻘﯾﯾد اﻟﻌﻧﺎﺻر اﻟﺗﻲ ﺗم ﺗﻧزﯾﻠﮭﺎ ﺣﺳب ﻧوع اﻟﻣﻠف‪،‬‬
‫واﻟﺣد اﻷدﻧﻰ ﻟﺣﺟم اﻟﻣﻠف‪ ،‬واﻟﺣد اﻷﻗﺻﻰ ﻟﺣﺟم اﻟﻣﻠف‪ ،‬وﺣﺟم اﻟﺻورة‪ .‬وﯾﻣﻛن أﯾﺿﺎ‬
‫ﺗﺣﻣﯾل ﺟﻣﯾﻊ اﻟرواﺑط اﻟﺗﻲ ﺗﻛون ﻣﻘﯾدة ﻟﻠﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ ﻟﺗﺟﻧب إﺿﺎﻋﺔ ‪bandwidth‬‬
‫اﻟﺧﺎص ﺑك )ﺣﺟم اﻟﺷﺑﻛﺔ(‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻷدوات اﻟﺗﻲ ﺳﺑﻖ ﺷرﺣﮭﺎ ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷدوات اﻷﺧرى‪:‬‬
‫‪Website Ripper Copier available at http://www.tensons.com‬‬
‫‪Teleport Pro available at http://www.tenmax.com‬‬
‫‪Portable Offline Browser available at http://www.metaproducts.com‬‬
‫‪Proxy Offline Browser available at http://www.proxy-offline-browser.com‬‬
‫‪iMiser available at http://internetresearchtool.com‬‬
‫‪PageNest available at http://wwvv.pagenest.com‬‬
‫‪Backstreet Browser available at http://www.spadixbd.com‬‬
‫‪Offline Explorer Enterprise available at http://www.metaproducts.com‬‬
‫‪GNU Wget available at http://www.gnu.org‬‬
‫‪Hooeey Webprint available at http://www.hooeeywebprint.com‬‬

‫‪ EXTRACT WEBSITE INFORMATION FROM‬اﺳﺗﺧراج ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣوﻗﻊ ﻣن ﺧﻼل ﻣوﻗﻊ اﻻرﺷﯾف‬


‫‪https://archive.org/‬‬
‫اﻷرﺷﯾف )‪(Archive‬ھو ﻋﺑﺎره ﻋن ﻣﺧزن ﻟﻣﻠﻔﺎت اﻹﻧﺗرﻧت )‪ .(Internet Archive Wayback Machine‬ﯾﺳﻣﺢ ﻟك ﺑزﯾﺎرة‬
‫اﻹﺻدارات اﻟﻣؤرﺷﻔﺔ ﻋن ﻣواﻗﻊ ﻣﺎ‪ .‬ﯾﺳﻣﺢ ﻟك ﺑﺟﻣﻊ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻋن ﺻﻔﺣﺎت اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﺎﻟﺷرﻛﺎت ﻣﻧذ إﻧﺷﺎﺋﮭﺎ‪ .‬ﯾﻘوم اﻟﻣوﻗﻊ‬
‫‪ www.archive.org‬ﺑﺗﺗﺑﻊ ﺻﻔﺣﺎت اﻟوﯾب ﻣن وﻗت ﺑداﯾﺗﮭﺎ‪ ،‬ﯾﻣﻛﻧك اﺳﺗرداد ﺣﺗﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم إزاﻟﺗﮭﺎ ﻣن اﻟﻣوﻗﻊ اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪56‬‬

‫رﺻد ﺗﺣدﯾﺛﺎت اﻟوﯾب ﺑﺎﺳﺗﺧدام ﻣراﻗب اﻟﻣوﻗﻊ )‪(MONITORING WEB UPDATES USING WEBSITE WATCHER‬‬

‫اﻟﻣﺻدر‪http://www.aignes.com :‬‬
‫ﯾﺳﺗﺧدم ﻣراﻗب اﻟﻣوﻗﻊ )‪ (Website Watcher‬ﻟﺗﺗﺑﻊ اﻟﻣواﻗﻊ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﺣدﯾﺛﺎت واﻟﺗﻐﯾﯾرات اﻟﺗﻠﻘﺎﺋﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﯾﺣدث أي ﻣن ﺗﺣدﯾث أو‬
‫ﺗﻐﯾﯾر‪ ،‬ﻓﺄن ﻣراﻗب اﻟﻣوﻗﻊ ﺗﻠﻘﺎﺋﯾﺎ ﯾﻘوم ﺑﺎﻟﻛﺷف ﻋﻧﮫ ﺛم ﺣﻔظ أﺧر إﺻدارﯾن ﻋﻠﻰ اﻟﻘرص اﻟﺧﺎص ﺑك‪ ،‬وﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ اﻟﺗﻐﯾﯾرات اﻟﺗﻲ‬
‫ﺣدﺛت ﻓﻲ اﻟﻣﻠف اﻟﻧﺻﻲ‪ .‬ھو أداة ﻣﻔﯾدة ﻟرﺻد اﻟﻣواﻗﻊ ﻻﻛﺗﺳﺎب ﻣﯾزة ﺗﻧﺎﻓﺳﯾﺔ‪.‬‬
‫اﻟﻔواﺋد‪:‬‬
‫اﻟﺗﺣﻘﻖ اﻟﯾدوي اﻟﻣﺗﻛرر ﻋن اﻟﺗﺣدﯾﺛﺎت ﻟﯾس ﻣطﻠوﺑﺎ‪ .‬ﻣراﻗب اﻟﻣوﻗﻊ ﯾﻣﻛﻧﮫ ﺗﻠﻘﺎﺋﯾﺎ ﻛﺷف وإﻋﻼم اﻟﻣﺳﺗﺧدﻣﯾن ﻋن اﻟﺗﺣدﯾﺛﺎت‪:‬‬
‫‪ -‬ھو ﯾﺗﯾﺢ ﻟك أن ﺗﻌرف ﻣﺎ ﯾﻘوم ﺑﮫ ﻣﻧﺎﻓﺳﯾك ﻋن طرﯾﻖ ﻓﺣص ﻣواﻗﻊ ﻣﻧﺎﻓﺳﯾك‪.‬‬
‫‪ -‬اﻟﻣوﻗﻊ ﯾﻣﻛﻧﮫ ﺗﺗﺑﻊ إﺻدارات اﻟﺑراﻣﺞ اﻟﺟدﯾدة أو ﺗﺣدﯾﺛﺎت ﺑراﻣﺞ اﻟﺗﺷﻐﯾل‪.‬‬
‫‪ -‬ﯾﺧزن اﻟﺻور ﻣن اﻟﻣواﻗﻊ اﻟﻣﻌدﻟﺔ إﻟﻰ اﻟﻘرص‪.‬‬

‫‪-3‬ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪(EMAIL FOOTPRINTING‬‬

‫ﯾﺻف ھذا اﻟﻘﺳم ﻛﯾﻔﯾﺔ ﺗﻌﻘب اﻻﺗﺻﺎﻻت ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻛﯾﻔﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وأدوات ﺗﻌﻘب اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫ﺗﺗﺑﻊ اﺗﺻﺎﻻت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ]‪[TRACKING EMAIL COMMUNICATIONS‬‬
‫ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪ (Email tracking‬ھو اﻷﺳﻠوب اﻟذي ﯾﺳﺎﻋدك ﻋﻠﻰ ﻣراﻗﺑﺔ وﻛذﻟك ﺗﻌﻘب رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻣﺳﺗﺧدم‬
‫ﻣﻌﯾن‪ .‬ھذا اﻟﻧوع ﻣن اﻟﺗﺗﺑﻊ ﯾﻣﻛن ﻣن ﺧﻼل ﺳﺟﻼت ‪ digitally time stamped‬ﻟﻠﻛﺷف ﻋن وﻗت وﺗﺎرﯾﺦ ﺗﻠﻘﻲ أو ﻓﺗﺢ رﺳﺎﻟﺔ ﺑرﯾد‬
‫إﻟﻛﺗروﻧﻲ ﺑواﺳطﺔ اﻟﮭدف‪ .‬ھﻧﺎك اﻟﻛﺛﯾر ﻣن أدوات ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺗوﻓرة ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺳوق‪ ،‬وذﻟك ﺑﺎﺳﺗﺧدام ﻣﺎ ﯾﻣﻛﻧك ﺟﻣﻌﮫ ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻻﺗﻲ‪ :‬ﻋﻧﺎوﯾن ‪ ،IP‬ﺧدﻣﺔ اﻟﺑرﯾد‪ ،‬وﻣزود اﻟﺧدﻣﺔ اﻟذي ﺗم إرﺳﺎل اﻟﺑرﯾد ﻋن طرﯾﻘﮫ‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت‬
‫ﻟﺑﻧﺎء اﺳﺗراﺗﯾﺟﯾﺔ اﻟﻘرﺻﻧﺔ‪.‬‬
‫أﻣﺛﻠﺔ ﻋﻠﻰ أدوات ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺎ ﯾﻠﻲ‪ eMaiITrackerPro :‬و ‪.Paraben E-mail Examiner‬‬
‫ﺑﺎﺳﺗﺧدام أدوات ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺎﻟﯾﺔ ﺣول اﻟﺿﺣﯾﺔ‪:‬‬
‫‪ -‬اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪ :‬ﺗﻘدﯾر وﻋرض ﻣوﻗﻊ اﻟﻣﺗﻠﻘﻲ ﻋﻠﻰ اﻟﺧرﯾطﺔ‪ ،‬ورﺑﻣﺎ ﺣﺗﻰ ﺣﺳﺎب اﻟﻣﺳﺎﻓﺔ ﻣن ﻣوﻗﻌك‪.‬‬
‫‪ -‬ﻗراءة اﻟﻔﺗرة اﻟزﻣﻧﯾﺔ‪ :‬ﻣدة اﻟوﻗت اﻟذي ﯾﻘﺿﯾﮫ اﻟﻣﺗﻠﻘﻲ ﻋﻠﻰ ﻗراءة اﻟﺑرﯾد اﻟﻣرﺳل ﻣن ﻗﺑل اﻟﻣرﺳل‪.‬‬
‫‪ -‬ﻛﺷف اﻟوﻛﯾل‪ : proxy detection‬ﯾوﻓر ﻣﻌﻠوﻣﺎت ﺣول ﻧوع اﻟﺧﺎدم اﻟﻣﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻣﺳﺗﻠم‪.‬‬
‫‪ -‬وﺻﻼت‪ :‬ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﻗد ﺗم ﻓﺣص اﻟرواﺑط اﻟﻣرﺳﻠﺔ إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻣن ﺧﻼل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﻻ‪.‬‬
‫‪ -‬ﻧظﺎم اﻟﺗﺷﻐﯾل‪ :‬ھذا ﯾﻌطﯾك ﻣﻌﻠوﻣﺎت ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻣﺳﺗﻠم‪ .‬اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت ﻟﺑدء ﻋﻣﻠﯾﺔ‬
‫اﻟﮭﺟوم ﻣن ﺧﻼل ﺑﻌض اﻟﺛﻐرات ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺣﺎﻟﻲ‪.‬‬
‫‪ -‬ﺗوﺟﯾﮫ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪ :(Forward Email‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي ﯾﺗم إرﺳﺎﻟﮫ إﻟﯾك ﯾﺗم ﺗوﺟﯾﮭﮫ إﻟﻰ ﺷﺧص أﺧر واﻟذي ﯾﺗم‬
‫ﺗﺣدﯾده ﺑﺳﮭوﻟﮫ ﻋن طرﯾﻖ ھذه اﻷدوات‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪57‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪(COLLECTION FORM THE EMAIL HEADERS‬‬
‫ھذه اﻷﯾﺎم أﺻﺑﺢ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ھو أﺳرع وﺳﯾﻠﺔ ﻟﻼﺗﺻﺎل‪ ،‬وﺗﺳﺗﺧدم ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻷﻏراض ﺷﺧﺻﯾﺔ‬
‫وﻷﻏراض ﺗﺟﺎرﯾﺔ‪ ،‬اﻵن ﻟدﯾك اﻟﻣﻘدرة ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟﺷﺧص اﻟذي ﯾرﺳل ﻟك رﺳﺎﻟﺔ اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ وﻟﻛن ﻛﯾف ﯾﻣﻛﻧك أن ﺗﻔﻌل ھذا‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺗﺑﻊ اﻟﺑرﯾد اﻟﻛﺗروﻧﻲ ﺑﺎﺳﺗﺧدام رأس رﺳﺎﻟﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﺳؤال اﻟﻣطروح اﻵن ھو ﻣﺎذا ﯾوﺟد ﻓﻲ رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫وﻛﯾف ﻧﺳﺗﺧدﻣﮫ ﻟﺗﺗﺑﻊ ﻣوﻗﻊ اﻟﻣرﺳل‪.‬‬
‫رأس‪/‬ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ھﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺳﺎﻓر ﻣﻊ ﻛل رﺳﺎﻟﺔ ﺑرﯾد إﻟﻛﺗروﻧﻲ‪ .‬ھذه اﻟﻌﻧﺎوﯾن ﺗﺣﺗوي ﻋﻠﻰ ﺗﻔﺎﺻﯾل اﻟﻣرﺳل‪،‬‬
‫ﻣﻌﻠوﻣﺎت اﻟﺗوﺟﯾﮫ‪ ،‬اﻟﺗﺎرﯾﺦ‪ ،‬اﻟﻣوﺿوع‪ ،‬واﻟﻣﺳﺗﻘﺑل‪ .‬ﻋﻣﻠﯾﺔ ﻋرض رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﯾﺧﺗﻠف ﻣﻊ ﺑراﻣﺞ اﻟﺑرﯾد اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬
‫أﻛﺛر ﺑراﻣﺞ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﺳﺗﺧداﻣﺎ‪:‬‬
‫‪SmarterMail Webmail – Outlook Express 4-6 – Outlook 2000-2003 – Outlook 2007 – Eudora 4.3/5.0‬‬
‫‪Entourage – Netscape Messenger 4.7 – MacMail‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻟﻘطﺔ ﻟرأس‪/‬ﻋﻧزان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ‪:‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺗﺗﺑﻊ وﺟﻣﻊ ھذه اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺗﺣﻠﯾل ﺑﺎﻟﺗﻔﺎﺻﯾل ﻟﻌﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫أدوات ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ)‪(Email Tracking Tools‬‬


‫أدوات ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت ﻣﻧﮫ ﻣﺛل ھوﯾﺔ اﻟﻣرﺳل)‪، (Sender identity‬‬
‫ﺧﺎدم اﻟﺑرﯾد)‪ ، (mail server‬ﻋﻧوان ‪ IP‬اﻟﻣرﺳل‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻣﮭﺎﺟﻣﺔ أﻧظﻣﺔ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻋن‬
‫طرﯾﻖ إرﺳﺎل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺑﯾﺛﺔ‪ .‬ﺗﺗوﻓر اﻟﻌدﯾد ﻣن أدوات ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺑﺳﮭوﻟﮫ ﻓﻲ اﻟﺳوق‪.‬‬
‫وﻓﯾﻣﺎ ﯾﻠﻲ ﻋدد ﻗﻠﯾل ﻣن اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻋﺎدة ﻟﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪:‬‬
‫‪eMailTrackerPro ‬‬
‫اﻟﻣﺻدر‪http://www.emailtrackerpro.com :‬‬
‫‪ eMailTrackerPro‬ھو أداة ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي ﯾﺣﻠل رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﯾﻛﺷف ﻋن ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﻣوﻗﻊ‬
‫اﻟﺟﻐراﻓﻲ ﻟﻠﻣرﺳل وﻋﻧوان ‪ ،IP‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﺳﻣﺢ ﻟك أﯾﺿﺎ ﺑﺎﺳﺗﻌراض آﺛﺎر ﻓﻲ وﻗت ﻻﺣﻖ ﻋن طرﯾﻖ ﺣﻔظ ﻛل آﺛﺎر اﻟﻣﺎﺿﻲ‪.‬‬
‫ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ]‪ [email tracking‬ھو وﺳﯾﻠﺔ ﻟرﺻد أو ﺗﺟﺳس ﻋﻠﻰ ﺑرﯾد إﻟﻛﺗروﻧﻲ ﯾﺗم ﺗﺳﻠﯾﻣﮫ إﻟﻰ اﻟﻣﺳﺗﻠم اﻟﮭدف‪.‬‬
‫‪ eMailTrackerPro‬ﯾﺗﯾﺢ ﻟك ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ إﻟﻰ ﻣﺻدره‪ ،‬و أﯾﺿﺎ ﯾﺳﺗﺧدم ﻟﺗﺻﻔﯾﺔ اﻟرﺳﺎﺋل اﻟﻐﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ واﻟﺣﻣوﻻت‬
‫اﻟﺿﺎرة)‪ .(SPAM EMAIL‬وﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت اﻟواردة ﻓﻲ رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ)‪ ، (Email header‬ﻓﯾﻣﻛﻧﮫ ﺗﺣدﯾد اﻟﻣدﯾﻧﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪58‬‬

‫أو اﻟﺑﻠدة اﻟﺗﻲ ﻧﺷﺄ ﻣﻧﮭﺎ اﻟﺑرﯾد اﻟﻛﺗروﻧﻲ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻣﻌﻠوﻣﺎت ‪ Whois‬اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﻺﺑﻼغ ﻋن ﺳوء اﻟﻣﻌﺎﻣﻠﺔ وإﻏﻼﻗﮭﺎ ﻧﮭﺎﺋﯾﺎ‪.‬‬
‫‪ .1‬ﯾﺗم ﺗﺛﺑﯾت ھذه اﻷداة ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت وﻧﻼﺣظ أﯾﺿﺎ اﻧﮫ ﺧﻼل ھذه اﻟﻌﻣﻠﯾﺔ ﯾﺗم ﺗﺛﺑﯾت ‪ java runtime‬أﯾﺿﺎ‬
‫ﻣﻌﮫ‪.‬‬
‫‪ .2‬ﻣﻠﺣوظﮫ ﻋﻧد ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ﻓﺎﻧﮫ ﯾﺣﺗﺎج اﻟﻰ ﺣﺳﺎب ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺳواء ﻣن ﻣﻘدﻣﻲ اﻟﺧدﻣﺔ ﻣﺛل ﯾﺎھو او ھوﺗﻣﯾل او ﺧﺎدم ﺧﺎص‬
‫ﺑك‪ .‬ھﻧﺎ ﺳو ﻧﺗﻌﺎﻣل ﻣﻊ اﻟﻧﺳﺧﺔ اﻟﻌﺎﺷرة اﻣﺎ اﻟﻧﺳﺧﺔ اﻟذي ﺗم ﺷرﺣﮭﺎ ﻓﻲ ‪ CEH‬ھﻲ اﻟﻧﺳﺧﺔ اﻟﺗﺎﺳﻌﺔ‪.‬‬
‫‪ .3‬ﺑﻌد ﺗﺛﺑﯾت ﺗطﺑﯾﻖ ‪ eMailTrackerPro‬ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ .4‬ﻧﻼﺣظ ھﻧﺎ اﻧﮫ ﯾﺣﺗﺎج اﻟﻰ وﺿﻊ ﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﺣﺳﺎب اﻟﺧﺎص ﺑك ﻓﻲ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )‪ (set up an account‬واﻟﺗﻲ ﺳوف‬
‫ﻧﺗطرق اﻟﯾﮫ ﻻﺣﻘﺎ‪ .‬ھﻧﺎ ﺳوف ﻧﻼﺣظ ﻓﻲ ﺷرﯾط اﻷدوات وﺟود زر ﯾﺳﻣﻰ ‪ Trace Headers‬واﻟذي ﯾﺳﺗﺧدم ﻓﻲ ﺗﺣﻠﯾل رؤوس‬
‫رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﯾﮫ ﺳوف ﯾظﮭر ﻟﻧﺎ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ .5‬ﻧﺧﺗﺎر ‪ Trace an email I have received‬وﻧﺿﻊ راس اﻟﺑرﯾد اﻟذي اﺳﺗﻠﻣﺗﮫ ﻓﻲ اﻟﻣرﺑﻊ اﻟﺧﺎص ‪ Enter Details‬ﺛم ﻧﺿﻐط‬
‫ﻋﻠﻰ ‪.Trace‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪59‬‬

‫‪ .6‬ﺑﻌد اﻟﺿﻐط ﻋﻠﯾﮫ ﻧﻼﺣظ اﻧﮫ اﻋطﻰ ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت ﻋن اﻟذي ﻗﺎم ﺑﺎرﺳﺎل ھذا اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﻣوﻗﻌﮫ اﻟﺟﻐراﻓﻲ وﻋﻧﺎوﯾن ‪IP‬‬
‫اﻟﺧﺎﺻﺔ ﺑﮫ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪PoliteMail ‬‬
‫اﻟﻣﺻدر‪http://www.politemail.com:‬‬
‫‪ PoliteMail‬ھو أداة ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﺑرﻧﺎﻣﺞ ‪ .Outlook‬وھو ﯾﺗﺎﺑﻊ وﯾﻘدم‬
‫ﺗﻔﺎﺻﯾل ﻛﺎﻣﻠﺔ ﺣول ﻣن ﻗﺎم ﺑﻔﺗﺢ اﻟﺑرﯾد اﻟﺧﺎص ﺑك واي ﻣن اﻟوﺛﯾﻘﺔ اﻟﺗﻲ ﺗم ﻓﺗﺣﮭﺎ‪،‬‬
‫وﻛذﻟك أي ﻣن اﻟرواﺑط اﻟﺗﻲ ﺗم اﻟﻧﻘر ﻋﻠﯾﮭﺎ وﻗراءﺗﮭﺎ‪ .‬ﻓﺈﻧﮫ ﯾوﻓر دﻣﺞ اﻟﻣراﺳﻼت‪،‬‬
‫اﺧﺗﺑﺎر اﻻﻧﻘﺳﺎم‪ ،‬وﻗﺎﺋﻣﺔ ﻛﺎﻣﻠﺔ ﻟﻺدارة ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﺗﺟزﺋﺔ‪ .‬ﯾﻣﻛﻧك إﻧﺷﺎء رﺳﺎﻟﺔ اﻟﺑرﯾد‬
‫إﻟﻛﺗروﻧﻲ ﺗﺣﺗوي ﻋﻠﻰ وﺻﻼت ﺧﺑﯾﺛﺔ وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻣوظﻔﻲ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ وﺗﺗﺑﻊ‬
‫ھذا اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬إذا ﻗﺎم اﻟﻣوظف ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟراﺑط‪ ،‬ﻓﺄﻧﮫ ﯾﺻﺑﺢ ﻣﺻﺎﺑﺎ وﺳﯾﺗم‬
‫إﻋﻼﻣك ﺑذﻟك‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛﻧك اﻟﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه اﻷداة‪.‬‬
‫‪Email Lookup – Free Email Tracker ‬‬
‫اﻟﻣﺻدر‪http://www.ipaddresslocation.org:‬‬
‫‪ Email Lookup‬ھو أداة ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي‬
‫ﯾﺣدد ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﻣرﺳل ﻋن طرﯾﻖ ﺗﺣﻠﯾل رأس‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﯾﻣﻛﻧك ﻧﺳﺦ وﻟﺻﻖ رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫إﻟﻰ ھذه اﻷداة واﻟﺑدء ﻓﻲ اﻟﺑﺣث ﻓﻲ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬

‫‪Read Notify ‬‬


‫اﻟﻣﺻدر‪http://www.readnotify.com :‬‬
‫‪ Read Notify‬ﯾوﻓر ﻟك ﺧدﻣﺔ ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬وذﻟك ﺑﺈﻋﻼﻣك إذا ﺣدث ﻓﺗﺢ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي ﺗﺗﻌﻘﺑﮫ‪ ،‬أو إﻋﺎدة اﻟﻔﺗﺢ أو إﻋﺎدة‬
‫إرﺳﺎﻟﮭﺎ‪ .‬ﺗﻘﺎرﯾر‪ Read Notify‬ﻟﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺗﺗﯾﺢ ﻟك ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺗﻔﺎﺻﯾل ﻛﺎﻣﻠﮫ ﻋن ﻣﺳﺗﻠم اﻟرﺳﺎﻟﺔ‪ ،‬وﺗﺎرﯾﺦ ووﻗت ﻓﺗﺢ‬
‫اﻟرﺳﺎﻟﺔ واﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻠﻣﺗﻠﻘﻲ‪ ،‬ﺧرﯾطﺔ ﺗﺻور اﻟﻣوﻗﻊ‪ ،‬ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﻣﺗﻠﻘﯾن وﺗﻔﺎﺻﯾل اﻟﻣرﺟﻊ‪.‬‬
‫‪DidTheyReadIt ‬‬
‫اﻟﻣﺻدر‪http://www.didtheyreadit.com :‬‬
‫‪ DidTheyReadIt‬ھو أداة ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻣن اﺟل اﺳﺗﺧدام ھذه اﻷداة ﺗﺣﺗﺎج إﻟﻰ اﻻﺷﺗراك ‪ sign up‬ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﺳﺎب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪60‬‬

‫ﺛم ﺗﺣﺗﺎج إﻟﻰ إﺿﺎﻓﺔ “‪ " .DidTheyReadlt.com‬إﻟﻰ ﻧﮭﺎﯾﺔ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻣﺳﺗﻠم‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﻧت ﺗرﯾد أن ﺗرﺳل‬
‫رﺳﺎﻟﺔ ﺑرﯾد إﻟﻛﺗروﻧﻲ إﻟﻰ ‪ ،ellen@aol.com‬ﻓﺈﻧك ﺗﻛﺗب اﻟﻌﻧوان ﻛﺎﻻﺗﻰ )‪ ،(ellen@aol.com.DidTheyReadlt.com‬وﻣﺳﺗﻘﺑل ھذه‬
‫اﻟرﺳﺎﻟﺔ ‪ ellen@aol.com‬ﻟن ﯾرى ﻣﺎ ﻗﻣت ﺑﺈﺿﺎﻓﺗﮫ )‪ (.DidTheyReadlt.com‬إﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ھذه اﻷداة ﺗﻌﻣل ﻋﻠﻰ ﺗﺗﺑﻊ‬
‫ﻛل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗرﺳﻠﮭﺎ ﺑﺎﻟﺧﻔﺎء‪ ،‬دون ﺗﻧﺑﯾﮫ اﻟﻣﺗﻠﻘﻲ‪ .‬إذا ﯾﻔﺗﺢ اﻟﻣﺳﺗﺧدم اﻟﺑرﯾد اﻟﺧﺎص ﺑك‪ ،‬ﻓﺈﻧﮫ ﯾﺧﺑرك ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫اﻟﺧﺎص ﺑك اﻧﮫ ﺗم ﻓﺗﺢ اﻟرﺳﺎﻟﺔ‪ ،‬وﻛم ﻣن اﻟوﻗت اﺳﺗﻐرق واﻟرﺳﺎﻟﺔ ﻣﻔﺗوﺣﺔ‪ ،‬ﺛم ﯾﺣدد ﻟك اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻠﻣﻛﺎن اﻟذي ﺣدث ﻓﺗﺢ ﻟﻠرﺳﺎﻟﺔ ﻓﯾﮫ‪.‬‬
‫‪TraceEmail ‬‬
‫اﻟﻣﺻدر‪http://whatismyipaddress.com:‬‬
‫ﺗﺣﺎول اﻷداة ‪ TraceEmail‬ﻟﺗﺣدﯾد ﻋﻧوان ‪ IP‬اﻟﻣﺻدر ﻣن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﺳﺗﻧﺎدا إﻟﻰ رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﺗﺣﺗﺎج ﻓﻘط إﻟﻰ ﻧﺳﺦ‬
‫وﻟﺻﻖ اﻟرؤوس ﺑﺎﻟﻛﺎﻣل ﻣن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺳﺗﮭدف ﻓﻲ ﻣرﺑﻊ اﻟرؤوس ﺛم اﻧﻘر ﻓوق )‪ (Get Source‬ﻟﻠﺣﺻول ﻋﻠﯾﮫ ﺑﯾﺎن ﺗﺣﻠﯾل رأس‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﻧﺗﺎﺋﺞ‪ .‬ﻻ ﺗﻣﻠك أداة ﺗﺣﻠﯾل رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻘدرة ﻋﻠﻰ اﻟﻛﺷف ﻋن رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ذات اﻟرؤوس‬
‫اﻟﻣزورة‪ .‬ھذه اﻟرؤوس اﻟﻣزورة ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺷﺎﺋﻌﺔ ﻓﻲ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺑﯾث واﻟﺑرﯾد اﻟﻣزﻋﺞ‪ .‬ھذه اﻷداة ﺗﻔﺗرض أن ﺟﻣﯾﻊ‬
‫ﺧوادم‪/‬ﻣﻠﻘﻣﺎت اﻟﺑرﯾد وﻋﻣﻼء اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻣﺳﺎر اﻻﻧﺗﻘﺎل ﺟدﯾرة ﺑﺎﻟﺛﻘﺔ‪.‬‬
‫‪MSGTAG ‬‬
‫اﻟﻣﺻدر‪http://www.msgtag.com:‬‬
‫‪MSGTAG‬ھو أداة ذات ﺑﯾﺋﺔ وﯾﻧدوز ﺗﻌﻣل ﻋﻠﻰ ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﺗﻲ ﺗﺳﺗﺧدم ﺗﻛﻧوﻟوﺟﯾﺎ )‪ (read receipt‬واﻟﺗﻲ ﺗﺧﺑرك ﻋﻧدﻣﺎ‬
‫ﯾﺗم ﻓﺗﺢ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑك وﺧﺎﺻﺔ ﻋﻧدﻣﺎ ﯾﺗم ﻗراءة رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑك ﻓﻌﻼ‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺿﯾف‬
‫اﻟﻣﺳﺎر واﻟﺗﺗﺑﻊ اﻟﺗﻲ ھﻲ ﻓرﯾدة ﻣن ﻧوﻋﮭﺎ إﻟﻰ ﻛل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗﺣﺗﺎج إﻟﯾﮭﺎ ﻟﺗﺄﻛﯾد اﻟﺗﺳﻠﯾم‪ .‬ﻋﻧد ﻓﺗﺢ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﯾﺗم إرﺳﺎل رﻣز‬
‫ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ إﻟﻰ ﻧظﺎم ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ MSGTAG‬وﯾﺗم ﺗﺳﻠﯾم رﺳﺎﻟﺔ ﺑرﯾد إﻟﻛﺗروﻧﻲ إﻟﯾك ﺗﺧﺑرك ﺑذﻟك‪MSGTAG .‬‬
‫ﺳوف ﯾﺧﺑرك ﻋﻧدﻣﺎ ﯾﺗم ﻗراءة اﻟرﺳﺎﻟﺔ ﻋﺑر اﻟﺗﺄﻛﯾد ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬رﺳﺎﻟﺔ ﻣﻧﺑﺛﻘﺔ‪ ،‬أو رﺳﺎﻟﺔ ﻧﺻﯾﺔ ﻗﺻﯾرة‪. SMS‬‬
‫‪Zendio ‬‬
‫اﻟﻣﺻدر‪http://www.zendio.com :‬‬
‫‪ ،Zendio‬ھو ﺗطﺑﯾﻖ ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وھو ﻋﺑﺎره ﻋن إﺿﺎﻓﺔ ﻟل ‪ ،Outlook‬ﯾﻘوم ﺑﺈﻋﻼﻣك ﺑﻣﺟرد أن ﯾﻘوم اﻟﻣﺗﻠﻘﻲ ﺑﻘراﺋﮫ اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﺣﺗﻰ ﺗﺗﻣﻛن ﻣن ﻣﺗﺎﺑﻌﺗﮫ‪ ،‬ﺑﻣﺟرد ﻗراءة اﻟرﺳﺎﻟﺔ ﻓﺎﻧك ﺗﻌرف ﺑذﻟك وإذا ﻗﺎم ﺑﺎﻟﻧﻘر ﻋﻠﻰ أي ﻣن اﻟرواﺑط أﯾﺿﺎ اﻟﻣدرﺟﺔ ﻓﻲ اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪Pointofmail ‬‬
‫اﻟﻣﺻدر‪http://www.pointofmail.com :‬‬
‫‪ Pointofmail.com‬ھو دﻟﯾل ﻟﺧدﻣﺔ اﺳﺗﻼم وﻗراءة اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻓﺈﻧﮫ ﯾﺿﻣن ﻗراءة اﻟﻣﺳﺗﻠم ﻟﻠرﺳﺎﻟﺔ‪ ،‬وﯾﺗﺗﺑﻊ اﻟﻣﻠﺣﻘﺎت‪ ،‬وﯾﺗﯾﺢ ﻟك‬
‫ﺗﻌدﯾل أو ﺣذف اﻟرﺳﺎﺋل اﻟﻣرﺳﻠﺔ‪ .‬ﻓﺈﻧﮫ ﯾوﻓر ﻣﻌﻠوﻣﺎت ﻣﻔﺻﻠﺔ ﻋن اﻟﻣﺗﻠﻘﻲ‪ ،‬واﻟﺗﺎرﯾﺦ اﻟﻛﺎﻣل ﻋن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟذي ﻗﺎم ﺑﺎﻟﻘراءة واﻟﺗوﺟﯾﮫ‪،‬‬
‫واﻟرواﺑط وﻣرﻓﻘﺎت اﻟﺗﺗﺑﻊ‪ ،‬واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟوﯾب واﻟرﺳﺎﺋل ‪ SMS‬اﻹﺧطﺎرات‪.‬‬
‫‪Super Email Marketing Software ‬‬
‫اﻟﻣﺻدر‪http://www.bulk-email-marketing-software.net :‬‬
‫ھو ﺑرﻧﺎﻣﺞ ذات ﻣﺳﺗوى اﺣﺗراﻓﻲ وﻣﺳﺗﻘل ﻟﻣﺟﻣوﻋﮫ ﻣن ﺑراﻣﺞ اﻹﻣﯾل )اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ(‪ .‬ﻓﮭو ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ إرﺳﺎل رﺳﺎﺋل إﻟﻰ ﻗﺎﺋﻣﺔ‬
‫ﻋﻧﺎوﯾن‪ .‬وھو ﯾدﻋم ﻛل ﻣن اﻟﻧص وﻛذﻟك رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺑﺗﻧﺳﯾﻖ ‪ .HTML‬ﺗﺗم إزاﻟﺔ ﻛﺎﻓﺔ ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﻛررة ﺗﻠﻘﺎﺋﯾﺎ‬
‫ﺑﺎﺳﺗﺧدام ھذا اﻟﺗطﺑﯾﻖ‪ .‬ﯾﺗم إرﺳﺎل ﻛل رﺳﺎﻟﺔ ﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺑﺷﻛل ﻓردي إﻟﻰ اﻟﻣﺗﻠﻘﻲ ﻟذﻟك ﻓﺈن اﻟﻣﺗﻠﻘﻲ ﯾرى اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻓﻘط ﻓﻲ رأس‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﯾﺣﻔظ ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻠرﺳﺎﺋل اﻟﻣرﺳﻠﺔ ﺑﻧﺟﺎح ﻓﺿﻼ ﻋن اﻟرﺳﺎﺋل اﻟﺗﻲ ﻓﺷﻠت ﻓﻲ اﻹرﺳﺎل إﻟﻰ ﻣﻠف ﻧص‪،‬‬
‫‪ TSV ،CSV‬أو ﻣﻠف ‪.Microsoft Excel‬‬
‫‪WhoReadMe ‬‬
‫اﻟﻣﺻدر‪http://whoreadme.com :‬‬
‫‪WhoReadMe‬ھو أداة ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬وﯾﻛون ﻏﯾر ﻣرﺋﻲ ﺗﻣﺎﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺗﻠﻘﻲ‪ .‬اﻟﻣﺗﻠﻘون ﻟن ﯾﻛون ﻟدﯾﮭم أي ﻓﻛرة أن رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺳﻠﺔ إﻟﯾﮭم ﯾﺟري ﺗﻌﻘﺑﮭﺎ‪ .‬ﯾﺗم إﺧطﺎر اﻟﻣرﺳل ﻓﻲ ﻛل ﻣرة ﯾﻘوم اﻟﻣﺳﺗﻠم ﺑﻔﺗﺢ اﻟﺑرﯾد اﻟﻣرﺳل ﻣن ﻗﺑل اﻟﻣرﺳل‪ .‬اﻧﮫ ﯾﻘوم ﺑﺗﺗﺑﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻧوع ﻧظﺎم اﻟﺗﺷﻐﯾل واﻟﻣﺗﺻﻔﺢ اﻟذي ﺗﺳﺗﺧدﻣﮫ‪ ،Active X controls ،‬ﻧﺳﺧﺔ‪ ، CSS‬واﻟﻣدة ﺑﯾن إرﺳﺎل اﻟرﺳﺎﺋل وﻗراءﺗﮭﺎ‪ ،‬اﻟﺦ‪.‬‬
‫‪GetNotify ‬‬
‫اﻟﻣﺻدر‪http://www.getnotify.com :‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪61‬‬

‫‪ GetNotify‬أداة ﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗرﺳل إﺧطﺎرا ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺗﻠﻘﻲ ﺑﻔﺗﺢ وﻗرأه اﻟﺑرﯾد‪ .‬ﯾرﺳل اﻹﺧطﺎرات دون ﻋﻠم اﻟﻣﺳﺗﻠم‪.‬‬
‫‪G-Lock Analytics ‬‬
‫اﻟﻣﺻدر‪http://glockanalytics.com :‬‬
‫‪ G-Lock Analytics‬ھﻲ ﺧدﻣﺔ ﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ھذا ﯾﺳﻣﺢ ﻟك أن ﺗﻌرف ﻣﺎ ﯾﺣدث ﻟرﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺑﻌد إرﺳﺎﻟﮭﺎ‪ .‬ﺗﻘﺎرﯾر‬
‫ھذه اﻷداة ﺑﺎﻟﻧﺳﺑﺔ ﻟك ھو ﻛم ﻣرة ﺗم طﺑﺎﻋﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وإرﺳﺎﻟﮭﺎ‪.‬‬

‫ﻛﯾﻔﯾﺔ اﻟﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪:‬‬


‫‪In Gmail -‬‬
‫ﻧدﺧل ﻋﻠﻰ اﻟﺣﺳﺎب اﻟﺧﺎص ﺑﻧﺎ‪ ،‬ﺛم ﻧذھب اﻟﻰ ‪ ،Inbox‬ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻟرﺳﺎﻟﺔ اﻟﺗﻲ ﺗرﯾد ﺗﻌﻘﺑﮭﺎ‪ .‬ﻓﯾﻧﺗﻘل اﻟﻰ ﺷﺎﺷﮫ أﺧرى ﺗﺣﺗوي ﻋﻠﻰ‬
‫ﻣﺿﻣون اﻟرﺳﺎﻟﺔ‪ .‬ﺑﻌد اﻟدﺧول اﻟﻰ اﻟرﺳﺎﻟﺔ ﻧﺿﻐط ﻋﻠﻰ اﻻﺗﻲ وﻧﺧﺗﺎر ‪ Show Original‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪In Hotmail -‬‬


‫ﻧﻔﻌل ﻣﺛل ﻣﺎ ﺣدث ﻣﻊ ‪ Gmail‬وﻟﻛن ﺑدﻻ ﻣن اﻟدﺧول ﻋﻠﻰ ﻣﺿﻣون اﻟرﺳﺎﻟﺔ ﻧﻘوم ﺑﺎﻟﺿﻐط ﺑﺎﻟزر اﻻﯾﻣن ﻟﻠﻣﺎوس ﻋﻠﻰ اﻟرﺳﺎﻟﺔ ﻓﺗظﮭر ﻗﺎﺋﻣﮫ‬
‫ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪.view message source‬‬
‫‪In yahoo -‬‬
‫ﻧدﺧل ﻋﻠﻰ اﻟﺣﺳﺎب اﻟﺧﺎص ﺑﻧﺎ‪ ،‬ﺛم ﻧذھب اﻟﻰ‪ ، Inbox‬ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻟرﺳﺎﻟﺔ اﻟﺗﻲ ﺗرﯾد ﺗﻌﻘﺑﮭﺎ‪.‬ﺛم ﻧذھب اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻌﻠوﯾﺔ ﺗوﺟد ﻋﻼﻣﺔ‬
‫ﺑﺟﺎﻧب ‪ More‬ﻧﺿﻐط ﻋﻠﯾﮭﺎ ﻓﺗظﮭر ﻗﺎﺋﻣﮫ ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪ view Full Header‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Online Email Tracer ‬‬


‫اﻟﻣﺻدر‪http://www.cyberforensics.in/OnlineEmailTracer/index.aspx :‬‬

‫‪ Email Tracer‬ھو أداة ﻟﺗﻌﻘب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﮭوﯾﺔ اﻟﻣرﺳل‪.‬‬


‫ﯾﺣﻠل رأس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﯾﻌطﻲ ﺗﻔﺎﺻﯾل ﻛﺎﻣﻠﺔ ﻋن اﻟﻣرﺳل‬
‫ﻣﺛل ﻋﻧوان ‪ ،IP‬واﻟﺗﻲ ھﻲ اﻟﻧﻘطﺔ اﻷﺳﺎﺳﯾﺔ ﻟﻠﻌﺛور ﻋﻠﻰ اﻟﻣرﺳل‬
‫واﻟﻣﺳﺎر اﻟذي اﺗﺑﻌﺗﮫ اﻟﺑرﯾد‪ ،‬ﺧﺎدم اﻟﺑرﯾد‪ ،‬وﺗﻔﺎﺻﯾل ﻣﻘدم اﻟﺧدﻣﺔ اﻟﺦ‬
‫‪ Email Tracer‬ﯾﺗﺗﺑﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻰ ﻣﺎ ﯾﺻل إﻟﻰ ﻣﺳﺗوى‬
‫ﻣوﻓر ﺧدﻣﺔ إﻧﺗرﻧت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪62‬‬

‫ﯾﻣﻛن ﻟﺧوادم‪/‬ﻣﻠﻘﻣﺎت )‪ (server‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ان ﺗوﻓر ﺛروة ﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﻠﻣﺗﺳﻠﻠﯾن وﻣﺧﺗﺑري اﻻﺧﺗراق‪ .‬ﻓﻲ ﻧواح ﻛﺛﯾرة‪ ،‬اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ ﯾﺷﺑﮫ اﻟﺑﺎب اﻟدوار ﻟﻠﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﮫ اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻋﻠﻰ اﻓﺗراض ان اﻟﮭدف ﯾﻣﻠك ﻣﻠﻘم‪/‬ﺧﺎدم ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑﮫ‪ ،‬ھذا ھو‬
‫ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻣﻛﺎﻧﺎ راﺋﻌﺎ ﻟﻠﮭﺟوم‪ .‬ﻣن اﻟﻣﮭم أن ﻧﺗذﻛر‪ " ،‬ﻻ ﯾﻣﻛﻧك ﻣﻧﻊ ﻣﺎ ﯾﺟب أن ﺗﺳﻣﺢ ﺑﮫ" ﺑﻌﺑﺎرة أﺧرى‪ ،‬ﻹﻋداد اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﺎن ﺣرﻛﺔ اﻟﻣرور اﻟﺧﺎرﺟﯾﺔ )‪ (external traffic‬ﯾﺟب أن ﺗﻣر ﻣن اﻷﺟﮭزة اﻟﺧﺎﺻﺔ ﺑك ﻣﺛل ﺟدران اﻟﺣﻣﺎﯾﺔ واﻟﻣوﺟﮭﺎت‬
‫)‪ ،(routers‬إﻟﻰ اﻟﺟﮭﺎز اﻟداﺧﻠﻲ‪ ،‬وﻋﺎدة ﻣﺎ ﯾﻛون داﺧل اﻟﺷﺑﻛﺎت اﻟﻣﺣﻣﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻧﺗﯾﺟﺔ ﻟﮭذا‪ ،‬ﻧﺣن ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﻣﻛن ﺟﻣﻊ ﻗطﻊ ﻛﺑﯾرة ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل اﻟﺗﻔﺎﻋل اﻟﻣﺑﺎﺷر ﻣﻊ ﻣﻠﻘم‪/‬ﺧﺎدم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬واﺣد ﻣن أول اﻷﺷﯾﺎء اﻟﺗﻲ ﯾﺟب اﻟﻘﯾﺎم ﺑﮫ ﻋﻧد ﻣﺣﺎوﻟﺔ ﺧداع ﺧﺎدم‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ھو إرﺳﺎل رﺳﺎﻟﺔ ﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻠف ﻓﺎرغ ﻏﯾر ﺿﺎر ﺳواء )‪ (.bat‬او )‪ (.exe‬ﻣﺛل )‪ .(calc.exe‬إن‬
‫اﻟﮭدف ﻣن ھذه اﻟﺣﺎﻟﺔ ھو إرﺳﺎل رﺳﺎﻟﺔ إﻟﻰ ﺧﺎدم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺳﺗﮭدف اﻟﻣوﺟود داﺧل اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻋﻠﻰ أﻣل اﻧﮭﺎ ﺗﻣﻠك ﺧﺎدم اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣن ﺛم ﯾﺗم رﻓض اﻟرﺳﺎﻟﺔ‪.‬‬
‫ﺑﻣﺟرد رﻓض اﻟرﺳﺎﻟﺔ ﯾﺗم إرﺟﺎﻋﮭﺎ إﻟﯾك‪ ،‬وھﻧﺎ ﯾﻣﻛﻧﻧﺎ ﻣﺣﺎوﻟﺔ اﻧﺗزاع ﻣﻌﻠوﻣﺎت ﺣول ﻣﻠﻘم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﮭدف‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت‪،‬‬
‫ﯾﻛون ﻧص اﻟرﺳﺎﻟﺔ اﻟﺗﻲ ﺗم رﻓﺿﮭﺎ وارﺟﺎﻋﮭﺎ اﻟﯾك ھو أن اﻟﻣﻠﻘم ﻻ ﯾﻘﺑل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﻊ ﻣﻠﺣﻘﺎت ﯾﺣﺗﻣل أن ﺗﻛون ﺧطﯾرة‪ .‬ﻏﺎﻟﺑﺎ‬
‫ﻣﺎ ﺗﺷﯾر ھذه اﻟرﺳﺎﻟﺔ ﺑﻣورد ﻣﺣدد وﻧﺳﺧﺔ ﻣﺿﺎد اﻟﻔﯾروﺳﺎت اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ ﻟﻔﺣص اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ھذه ﻗطﻌﺔ ﻛﺑﯾرة ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫وﺟود رﺳﺎﻟﺔ اﻟرد ﻣن ﺧﺎدم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺳﺗﮭدﻓﺔ ﯾﺳﻣﺢ ﻟﻧﺎ أﯾﺿﺎ ﺑﺗﻔﻘد رؤوس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻧﺎ ﻻﺳﺗﺧراج ﺑﻌض‬
‫اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ ﺣول ﺧدﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻋﻧﺎوﯾن ‪ IP‬وإﺻدارات ﺑراﻣﺞ ﻣﻌﯾﻧﺔ أو اﻟﻌﻼﻣﺔ اﻟﺗﺟﺎرﯾﺔ ﻣن ﺧﺎدم اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻣﻌرﻓﺔ ﻋﻧوان ‪ IP‬واﺻدارات اﻟﺑرﻣﺟﯾﺎت ﺗﻛون ﻣﻔﯾدة ﺑﺷﻛل ﻻ ﯾﺻدق ﻋﻧدﻣﺎ ﻧﻧﺗﻘل إﻟﻰ ﻣرﺣﻠﺔ ‪.exploitation phase‬‬

‫‪) COMPETITIVE INTELLIGENCE-4‬اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ(‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ھﻲ ﻋﻣﻠﯾﺔ ﺗﺟﻣﯾﻊ وﺗﺣﻠﯾل‪ ،‬وﺗوزﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ ﺣول اﻟﻣﻧﺗﺟﺎت واﻟﻌﻣﻼء واﻟﻣﻧﺎﻓﺳﯾن‪ ،‬واﻟﺗﻛﻧوﻟوﺟﯾﺎت‬
‫ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت‪ .‬ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺟﻣﻌﮭﺎ ﯾﻣﻛن أن ﺗﺳﺎﻋد اﻟﻣدﯾرﯾن واﻟﻣﺳؤوﻟﯾن اﻟﺗﻧﻔﯾذﯾﯾن ﻓﻲ ﺷرﻛﺔ ﻣﺎ ﻣن اﺗﺧﺎذ ﻗرارات‬
‫اﺳﺗراﺗﯾﺟﯾﺔ‪ .‬ھذا اﻟﻘﺳم ھو ﻋﺑﺎره ﻋن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ اﻟﺗﻧﺎﻓﺳﯾﺔ واﻟﻣﺻﺎدر ﺣﯾث ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ‪.‬‬

‫‪) COMPETITIVE INTELLIGENCE GATHERING‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ(‬


‫ﯾوﺟد اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣﺗوﻓرة ﻓﻲ اﻟﺳوق ﻟﻐرض ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ اﻟﺗﻧﺎﻓﺳﯾﺔ‪.‬‬
‫ﯾﻌرف ھذا ﺑﺎﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﻧﺗﺟﺎت‪ ،‬اﻟﻣﻧﺎﻓﺳﯾن‪ ،‬وﺗﻘﻧﯾﺎت اﻟﺷرﻛﺔ ﺑﺎﺳﺗﺧدام اﻹﻧﺗرﻧت ﻛوﺳﯾﻠﺔ اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ‪.‬‬
‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻟﯾس ﻓﻘط ﻋن ﺗﺣﻠﯾل اﻟﻣﻧﺎﻓﺳﯾن وﻟﻛن أﯾﺿﺎ ﻋن ﺗﺣﻠﯾل ﻣﻧﺗﺟﺎﺗﮭﺎ واﻟﻌﻣﻼء واﻟﻣوردﯾن‪ ،‬اﻟﺦ اﻟﺗﻲ ﺗؤﺛر ﻋﻠﻰ اﻟﻣﻧظﻣﺔ‪ .‬ھذه‬
‫اﻟﻌﻣﻠﯾﺔ ﺗﻛون دﻗﯾﻘﮫ وﻣن ﻏﯾر ﺗدﺧل ﻓﻲ طﺑﯾﻌﺗﮭﺎ ﻣﻘﺎرﻧﺔ ﺑﺳرﻗﺔ اﻟﻣﻠﻛﯾﺔ اﻟﻔﻛرﯾﺔ ﻣﺑﺎﺷرة واﻟﺗﻲ ﻧﻔذت ﻣن ﺧﻼل اﻟﻘرﺻﻧﺔ أو اﻟﺗﺟﺳس اﻟﺻﻧﺎﻋﻲ‪.‬‬
‫ھذه اﻟﻌﻣﻠﯾﺔ ﺗرﻛز ﺑﺷﻛل رﺋﯾﺳﻲ ﻋﻠﻰ ﺑﯾﺋﺔ اﻷﻋﻣﺎل اﻟﺧﺎرﺟﯾﺔ‪ .‬إﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ ﺗﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت ﺑطرﯾﻘﮫ أﺧﻼﻗﯾﺔ وﻗﺎﻧوﻧﯾﮫ ﺑدﻻ ﻣن ﺟﻣﻌﮭﺎ ﺳرا‪.‬‬
‫وﻓﻘﺎ ﻠ ‪ ،CI professionals‬ﺑﺄﻧﮫ إذا ﻛﺎﻧت اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ اﻟﺗﻲ ﺟﻣﻌت ﻟﯾﺳت ﻣﻔﯾدة‪ ،‬ﻓﺈﻧﮫ ﻻ ﯾﺳﻣﻰ ‪ .Intelligence‬ﯾﺗم ﺗﻧﻔﯾذ‬
‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻟﺗﺣدﯾد‪:‬‬
‫‪ -‬ﻣﺎ ﯾﻔﻌﻠﮫ اﻟﻣﻧﺎﻓﺳﯾن‪.‬‬
‫‪ -‬ﻛﯾف ﯾﻘوم اﻟﻣﻧﺎﻓﺳﯾن ﺑوﺿﻊ ﻣﻧﺗﺟﺎﺗﮭم وﺧدﻣﺎﺗﮭم‪.‬‬
‫ﻣﺻﺎدر اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ‪:‬‬
‫‪ -‬اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ ﻟﻠﺷرﻛﺔ وإﻋﻼﻧﺎت اﻟﺗوظﯾف‪.‬‬
‫‪ -‬ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬اﻹﻧﺗرﻧت‪ ،‬وﻗواﻋد اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬اﻟﺑﯾﺎﻧﺎت اﻟﺻﺣﻔﯾﺔ واﻟﺗﻘﺎرﯾر اﻟﺳﻧوﯾﺔ‪.‬‬
‫‪ -‬اﻟﻣﺟﻼت اﻟﺗﺟﺎرﯾﺔ‪ ،‬اﻟﻣؤﺗﻣرات‪ ،‬واﻟﺻﺣف‪.‬‬
‫‪ -‬ﺑراءات اﻻﺧﺗراع واﻟﻌﻼﻣﺎت اﻟﺗﺟﺎرﯾﺔ‪.‬‬
‫‪ -‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ -‬ﻛﺗﺎﻟوﺟﺎت اﻟﻣﻧﺗﺟﺎت وﻣﻧﺎﻓذ اﻟﺑﯾﻊ ﺑﺎﻟﺗﺟزﺋﺔ‪.‬‬
‫‪ -‬اﻟﻣﺣﻠل واﻟﺗﻘﺎرﯾر اﻟﺗﻧظﯾﻣﯾﺔ‪.‬‬
‫‪ -‬ﻣﻘﺎﺑﻼت اﻟﻌﻣﻼء واﻟﻣوردﯾن‪.‬‬
‫‪ -‬اﻟوﻛﻼء واﻟﻣوزﻋﯾن واﻟﻣوردﯾن‪.‬‬
‫ﯾﻣﻛن أن ﺗﺗم ﻋﻣﻠﯾﺔ اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ إﻣﺎ ﻋن طرﯾﻖ ﺗوظﯾف اﻟﻧﺎس ﻟﻠﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت أو ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن ﺧدﻣﺔ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺗﺟﺎرﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﺗﻛﺑد أﻗل ﺗﻛﻠﻔﺔ ﻣن ﺗوظﯾف أﻓراد ﻟﺗﻔﻌل اﻟﺷﻲء ﻧﻔﺳﮫ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪63‬‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ –ﻣﺗﻰ ﺑدأت ھذه اﻟﺷرﻛﺔ]‪ [WHEN DID THIS COMPANY BEGIN‬؟ وﻛﯾف ﺗطورت؟‬
‫ﺟﻣﻊ اﻟوﺛﺎﺋﻖ واﻟﺳﺟﻼت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﻧﺎﻓﺳﯾن اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﺗﺳﺎﻋد ﻋﻠﻰ ﺗﺣﺳﯾن اﻹﻧﺗﺎﺟﯾﺔ واﻟرﺑﺣﯾﺔ وﺗﺣﻔﯾز اﻟﻧﻣو‪ .‬ﻓﺈﻧﮫ ﯾﺳﺎﻋد ﻋﻠﻰ ﺗﺣدﯾد‬
‫إﺟﺎﺑﺎت ﻟﻣﺎ ﯾﻠﻲ‪:‬‬

‫‪ -‬ﻣﺗﻰ ﺑدأت اﻟﺷرﻛﺔ )‪(When did it begin‬؟‬


‫ﻣن ﺧﻼل اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ‪ ،‬وﺗﺎرﯾﺦ اﻟﺷرﻛﺔ اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻌﮭﺎ‪ ،‬ﻣﺛل ﻣﺗﻰ ﺗﺄﺳﺳت ﺷرﻛﺔ ﻣﻌﯾﻧﺔ‪ .‬ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ‬
‫اﻟﻐﯾر ﻣﺗوﻓرة ﻋﺎدة ﻟﻶﺧرﯾن ﯾﻣﻛن أﯾﺿﺎ ﺟﻣﻌﮭﺎ‪.‬‬
‫‪ -‬ﻛﯾف ﺗطورت اﻟﺷرﻛﺔ )‪(How did it develop‬؟‬
‫ﻣن اﻟﻣﻔﯾد ﺟدا اﻟﻣﻌرﻓﺔ ﺣول ﻛﯾﻔﯾﺔ ﺗطور ﺷرﻛﺔ ﻣﻌﯾﻧﺔ‪ .‬ﻣﺎ ھﻲ اﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل ھذه اﻟﺷرﻛﺔ؟ ﺳﯾﺎﺳﺔ اﻹﻋﻼن‬
‫ﻋﻧﮭﺎ‪ ،‬إدارة اﻟﻌﻼﻗﺎت اﻟﻌﺎﻣﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟﺗﻲ ﯾﻣﻛن ﺗﻌﻠﻣﮭﺎ‪.‬‬
‫‪ -‬ﻣن اﻟذي ﯾﻘود ھذا )‪(Who leads it‬؟‬
‫ﺗﺳﺎﻋد ھذه اﻟﻣﻌﻠوﻣﺎت ﺷرﻛﺔ ﻣﺎ ﻓﻲ ﺗﻌﻠم اﻟﺗﻔﺎﺻﯾل ﻋن اﻟﺷﺧص اﻟراﺋدة )ﺻﺎﻧﻊ اﻟﻘرار( ﻓﻲ اﻟﺷرﻛﺔ اﻟﻣﻧﺎﻓﺳﺔ‪.‬‬
‫‪ -‬أﯾن ﺗﻘﻊ اﻟﺷرﻛﺔ )‪(Where is it located‬؟‬
‫ﻣوﻗﻊ اﻟﺷرﻛﺔ واﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ ﻟﻣﺧﺗﻠف ﻓروﻋﮭﺎ وﻋﻣﻠﯾﺎﺗﮭﺎ ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﻣن ﺧﻼل اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣن ﺧﻼل اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻟﺑﻧﺎء اﺳﺗراﺗﯾﺟﯾﺔ اﻟﻘرﺻﻧﺔ‪.‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻛون ﻣﺻدرا ﻟﻠﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺳﺎﻋد اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت اﺳﺗﺧﺑﺎراﺗﯾﺔ ﺗﻧﺎﻓﺳﯾﺔ‪.‬‬
‫‪EDGAR ‬‬
‫اﻟﻣﺻدر‪http://www.sec.gov/edgar.shtml :‬‬
‫ﺟﻣﯾﻊ اﻟﺷرﻛﺎت‪ ،‬اﻷﺟﻧﺑﯾﺔ واﻟﻣﺣﻠﯾﺔ‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺗﻘدﯾم ﺑﯾﺎﻧﺎت اﻟﺗﺳﺟﯾل‪ ،‬اﻟﺗﻘﺎرﯾر اﻟدورﯾﺔ‪ ،‬وأﺷﻛﺎل أﺧرى إﻟﻛﺗروﻧﯾﺎ ﻣن ﺧﻼل ‪ .EDGAR‬ﺑﺣﯾث‬
‫ﯾﻣﻛن ﻷي ﺷﺧص رؤﯾﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ EDGAR‬ﺑﺣرﯾﺔ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت )اﻟوﯾب أو ‪ .(FTP‬ﺟﻣﯾﻊ اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﻗدﻣت إﻟﻰ اﻟﻠﺟﻧﺔ‬
‫ﻣن ﻗﺑل اﻟﺷرﻛﺎت اﻟﻌﺎﻣﺔ ﻗد ﻻ ﺗﻛون ﻣﺗﺎﺣﺔ ﻋﻠﻰ ‪.EDGAR‬‬
‫‪Hoovers ‬‬
‫اﻟﻣﺻدر‪http://www.hoovers.com:‬‬
‫‪Hoovers‬ھﻲ ﺷرﻛﺔ ﻟﻠﺑﺣوث اﻟﺗﺟﺎرﯾﺔ اﻟﺗﻲ ﺗوﻓر ﺗﻔﺎﺻﯾل ﻛﺎﻣﻠﺔ ﻋن اﻟﺷرﻛﺎت واﻟﺻﻧﺎﻋﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪ .‬ﯾوﻓر ‪Hoovers‬‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺻﻠﺔ ﺑﺎﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ ﻣن ﺧﻼل اﻹﻧﺗرﻧت‪ ،‬اﻟﺑﯾﺎﻧﺎت)‪ ، (data feeds‬اﻷﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ)‪ ،(wireless‬اﻻﺗﻔﺎﻗﺎت اﻟﻌﻼﻣﺔ‬
‫اﻟﺗﺟﺎرﯾﺔ اﻟﻣﺷﺗرﻛﺔ ﻣﻊ اﻟﺧدﻣﺎت اﻷﺧرى ﻋﺑر اﻹﻧﺗرﻧت‪ .‬أﻧﮫ ﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن اﻟﻣﻧظﻣﺎت‪ ،‬واﻟﺻﻧﺎﻋﺎت‪ ،‬واﻟﻧﺎس اﻟﺗﻲ ﺗدﻓﻊ اﻻﻗﺗﺻﺎد‪.‬‬
‫ﺗوﻓﯾر اﻷدوات ﻟرﺑط اﻷﺷﺧﺎص اﻟﻣﻧﺎﺳﺑﯾن أﯾﺿﺎ‪ ،‬ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ اﻟﻌﻣل اﻟﻣﻧﺟز‪.‬‬
‫‪LexisNexis ‬‬
‫اﻟﻣﺻدر‪http://lexisnexis.com :‬‬
‫‪ LexisNexis‬ھو اﻟﻣزود اﻟﻌﺎﻟﻣﻲ ﻟﺗﻣﻛﯾن اﻟﻣﺣﺗوى وﺣﻠول ﻣﺻﻣﻣﺔ ﺧﺻﯾﺻﺎ ﻟﻠﻣﮭﻧﯾﯾن اﻟﻌﺎﻣﻠﯾن ﻓﻲ اﻟﻘﺎﻧون‪ ،‬إدارة اﻟﻣﺧﺎطر‪ ،‬اﻟﺷرﻛﺎت‪،‬‬
‫اﻟﺣﻛوﻣﺔ‪ ،‬ﻣﻧﻔذي اﻟﻘﺎﻧون‪ ،‬اﻟﻣﺣﺎﺳﺑﺔ‪ ،‬واﻷﺳواق اﻷﻛﺎدﯾﻣﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺣﺎﻓظ ﻋﻠﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ‬
‫اﻟﺳﺟﻼت اﻟﻌﺎﻣﺔ اﻟﻘﺎﻧوﻧﯾﺔ واﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ‪ .‬اﻟوﺛﺎﺋﻖ واﻟﺳﺟﻼت‪ ،‬واﻷﺧﺑﺎر‪ ،‬وﻣﺻﺎدر اﻷﻋﻣﺎل ﺗﻛون ﻓﻲ ﻣﺗﻧﺎول اﻟﻌﻣﻼء‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪64‬‬

‫‪Business Wire ‬‬


‫اﻟﻣﺻدر‪http://www.businesswire.com :‬‬
‫‪ Business Wire‬ھﻲ اﻟﺷرﻛﺔ اﻟﺗﻲ ﺗرﻛز ﻋﻠﻰ ﺗوزﯾﻊ اﻟﻧﺷرات اﻟﺻﺣﻔﯾﺔ واﻹﻓﺻﺎح اﻟﺗﻧظﯾﻣﻲ‪ .‬ﺗوزع اﻟﻧﺷرات اﻹﺧﺑﺎرﯾﺔ ﻛﺎﻣﻠﺔ اﻟﻧص‪،‬‬
‫واﻟﺻور‪ ،‬وﻣﺣﺗوى اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة اﻷﺧرى ﻋن آﻻف اﻟﺷرﻛﺎت واﻟﻣﻧظﻣﺎت ﻣن ﻗﺑل ھذه اﻟﺷرﻛﺔ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم ﻋﻠﻰ اﻟﺻﺣﻔﯾﯾن‬
‫ووﺳﺎﺋل اﻹﻋﻼم‪ ،‬واﻷﺳواق اﻟﻣﺎﻟﯾﺔ‪ ،‬واﻟﻣﺳﺗﺛﻣرﯾن‪ ،‬واﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬وﻗواﻋد اﻟﺑﯾﺎﻧﺎت‪ ،‬واﻟﺟﻣﮭور اﻟﻌﺎم‪ .‬ھذه اﻟﺷرﻛﺔ ﻟدﯾﮭﺎ‬
‫ﺷﺑﻛﺗﮭﺎ اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺧﺎﺻﺔ واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﯾﺗم ﺗﺻدﯾر اﻟﻧﺷرات اﻹﺧﺑﺎرﯾﺔ‪.‬‬
‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ‪-‬ﻣﺎ ھﻲ ﺧطط اﻟﺷرﻛﺔ)‪ (WHAT ARE THE COMPANY'S PLANS‬؟‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﻣﺛﻠﺔ ﻟﻣواﻗﻊ اﻟوﯾب اﻟﻣﻔﯾدة ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻋن اﻟﻌﯾد ﻣن اﻟﺷرﻛﺎت وﺧططﮭم‪:‬‬

‫اﻟﻣﺻدر‪http://www.marketwatch.com :‬‬
‫‪ MarketWatch‬ﯾﻘﯾس ﻧﺑض اﻷﺳواق‪ .‬ﯾوﻓر اﻟﻣوﻗﻊ أﺧﺑﺎر اﻷﻋﻣﺎل‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ واﻟﻣﺎﻟﯾﺔ‪ ،‬اﻷدوات واﻟﺑﯾﺎﻧﺎت اﻻﺳﺗﺛﻣﺎرﯾﺔ‪ ،‬ﻣﻊ‬
‫اﻟﻌدﯾد ﻣن اﻟﺻﺣﻔﯾﯾن اﻟﻣﺧﺻﺻﯾن ﯾﻣﻛﻧﮭم ﺗوﻟﯾد اﻟﻣﺋﺎت ﻣن اﻟﻌﻧﺎوﯾن واﻟﻘﺻص‪ ،‬أﺷرطﺔ اﻟﻔﯾدﯾو‪ ،‬وﻣوﺟزات اﻟﺳوق ﯾوﻣﯾﺎ‪.‬‬

‫اﻟﻣﺻدر‪http://www.twst.com :‬‬
‫‪ Wall Street Transcript‬ھو ﻣوﻗﻊ وﯾب ﯾﻧﺷر ﺗﻘﺎرﯾر اﻟﺻﻧﺎﻋﺔ ﯾﺣﺗﺎج إﻟﻰ دﻓﻊ اﻻﺷﺗراك ﻟﻠﻧﺷر‪ .‬أﻧﮫ ﯾﻌﺑر ﻋن وﺟﮭﺎت ﻧظر ﻣدﯾري اﻟﻣﺎل‬
‫وﻣﺣﻠﻠﻲ اﻷﺳﮭم ﻓﻲ ﻗطﺎﻋﺎت اﻟﺻﻧﺎﻋﺔ اﻟﻣﺧﺗﻠﻔﺔ‪ .‬وﺗﻧﺷر ﻣﻘﺎﺑﻼت ﻣﻊ ﻛﺑﺎر اﻟﻣدﯾرﯾن اﻟﺗﻧﻔﯾذﯾﯾن ﻣن اﻟﺷرﻛﺎت‪.‬‬

‫اﻟﻣﺻدر‪http://www.lippermarketplace.com:‬‬
‫‪ LipperMarketplace‬ﺗﻘدم ﺣﻠوﻻ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺗﻲ ھﻲ ﻣﻔﯾدة ﻟﺗﺣدﯾد اﻟﻘﯾﻣﺔ اﻟﺳوﻗﯾﺔ ﻟﻠﺷرﻛﺔ‪ .‬اﻟﺳوق ﯾﺳﺎﻋد ﻓﻲ ﺗﺄھﯾل وﺗوﻓﯾر‬
‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ اﻟﻼزﻣﺔ ﻟﺗﺣوﯾل ھذه اﻵﻓﺎق إﻟﻰ اﻟﻌﻣﻼء‪ .‬ﺣﻠوﻟﮭﺎ ﺗﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﺗﺣدﯾد ﺻﺎﻓﻲ اﻟﺗدﻓﻘﺎت وﺗﺗﺑﻊ اﻻﺗﺟﺎھﺎت اﻟﻣؤﺳﺳﯾﺔ‪.‬‬

‫اﻟﻣﺻدر‪http://www.euromonitor.com :‬‬
‫ﯾوﻓر ‪ Enuromonitor‬اﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻸﺳواق اﻻﺳﺗﮭﻼﻛﯾﺔ‪ .‬وھﻲ ﺗﻧﺷر ﺗﻘﺎرﯾر ﻋن اﻟﺻﻧﺎﻋﺎت واﻟﻣﺳﺗﮭﻠﻛﯾن‪ ،‬واﻟﻌواﻣل‬
‫اﻟدﯾﻣوﻏراﻓﯾﺔ‪ .‬أﻧﮫ ﯾوﻓر أﺑﺣﺎث اﻟﺳوق واﻟدراﺳﺎت اﻻﺳﺗﻘﺻﺎﺋﯾﺔ اﻟﺗﻲ ﺗرﻛز ﻋﻠﻰ اﺣﺗﯾﺎﺟﺎت ﻣؤﺳﺳﺗك‪.‬‬

‫اﻟﻣﺻدر‪http://www.faganfinder.com :‬‬
‫‪ FaganFinder‬ھو ﻋﺑﺎرة ﻋن ﻣﺟﻣوﻋﺔ ﻣن أدوات اﻹﻧﺗرﻧت‪ .‬ﺑل ھو دﻟﯾل ﻟﻣواﻗﻊ اﻟﻣدوﻧﺎت )‪ ،(blog sites‬وﻣواﻗﻊ اﻷﺧﺑﺎر‪ ،‬وﻣﺣرﻛﺎت‬
‫اﻟﺑﺣث‪ ،‬وﻣواﻗﻊ ﻣﺷﺎرﻛﺔ اﻟﺻور‪ ،‬وﻣواﻗﻊ اﻟﻌﻠوم واﻟﺗﻌﻠﯾم‪ ،‬اﻟﺦ‪ .‬ﯾﺣﺗوي ﻋﻠﻰ أدوات ﻣﺗﺧﺻﺻﺔ ﻣﺛل اﻟﺗرﺟﻣﺔ وﻣﻌﺎﻟﺞ اﻟﻣﻌﻠوﻣﺎت ‪ URL‬واﻟﺗﻲ‬
‫ﺗﺗوﻓر ﻟﻠﻌﺛور ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ﻣﺧﺗﻠف اﻹﺟراءات ﻣﻊ ﺻﻔﺣﺔ اﻟوﯾب‪.‬‬

‫اﻟﻣﺻدر‪http://www.secinfo.com :‬‬
‫‪ SEC Info‬ﯾﻘدم ﺧدﻣﺔ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻋن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻷوراق اﻟﻣﺎﻟﯾﺔ واﻟﺑورﺻﺎت اﻷﻣرﯾﻛﯾﺔ )‪ (SEC‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﻣﻊ‬
‫اﻟﻣﻠﯾﺎرات ﻣن اﻟرواﺑط اﻟﺗﻲ ﺗﺿﺎف إﻟﻰ وﺛﺎﺋﻖ ‪ .SEC‬ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﻟك اﻟﺑﺣث ﻋن طرﯾﻖ اﻻﺳم‪ ،‬اﻟﺻﻧﺎﻋﺔ‪ ،‬واﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ‪ ،‬و‪ SIC‬رﻣز‪،‬‬
‫رﻣز اﻟﻣﻧطﻘﺔ‪ ،‬رﻗم اﻟﻣﻠف‪ ،CIK ،‬اﻟﻣواﺿﯾﻊ‪ ،‬اﻟرﻣز اﻟﺑرﯾدي‪ ،‬اﻟﺦ‪.‬‬

‫اﻟﻣﺻدر‪http://www.thesearchmonitor.com :‬‬
‫ﯾوﻓر ‪ The Search Monitor‬اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻓﻲ اﻟوﻗت اﻟﺣﺎﻟﻲ ﻟﻣراﻗﺑﺔ ﻋدد ﻣن اﻷﻣور‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ اﻟﺣﺻﮫ اﻟﺳوﻗﯾﺔ‪،‬‬
‫رﺗﺑﺔ اﻟﺻﻔﺣﺔ‪ ،‬ﻧﺳﺧﺔ اﻹﻋﻼﻧﯾﺔ‪ ،‬ﺻﻔﺣﺎت اﻟﮭﺑوط‪ ،‬وﻣﯾزاﻧﯾﺔ ﻣﻧﺎﻓﺳﯾك‪ .‬ﻣﻊ رﺻد اﻟﻌﻼﻣﺎت اﻟﺗﺟﺎرﯾﺔ‪ ،‬ﯾﻣﻛﻧك ﻣراﻗﺑﺔ ﺷرﻛﺗك وﻛذﻟك اﻟﻌﻼﻣﺔ‬
‫اﻟﺗﺟﺎرﯾﺔ ﻟﻣﻧﺎﻓﺳك وﻣﻊ ﺟﮭﺎز اﻟﻌرض اﻟﺗﺎﺑﻌﺔ ﻟﮭﺎ‪ ،‬ﯾﻣﻛﻧك ﻣﺷﺎھدة اﻟﺷﺎﺷﺔ اﻹﻋﻼﻧﯾﺔ وﻧﺳﺧﮫ ﻣن اﻟﺻﻔﺣﺔ اﻟﻣﻘﺻودة‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪65‬‬

‫اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻣﻌرﻓﺔ آراء اﻟﺧﺑراء ﺣول ﺷرﻛﺔ ﻣﺎ )?‪(WHAT EXPERT OPINIONS SAY ABOUT THE COMPANY‬‬

‫‪Copernic Tracker ‬‬


‫اﻟﻣﺻدر‪http://www.copernic.com :‬‬
‫‪ Copernic‬ھو ﺗطﺑﯾﻖ ﻟﺗﺗﺑﻊ اﻟﺑرﻣﺟﯾﺎت‪ .‬ﺗﻌﻣل ﻋﻠﻰ ﻣراﻗﺑﺔ ﻣواﻗﻊ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﻧﺎﻓﺳﯾن ﺑﺷﻛل ﻣﺳﺗﻣر وﯾﺑﻠﻐك ﺑﺄي ﺗﻐﯾﯾرات ﻓﻲ اﻟﻣﺣﺗوى‬
‫ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬إن وﺟدت‪ .‬ﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﺗم ﺗﺣدﯾﺛﮭﺎ ﻓﺿﻼ ﻋن اﻟﺗﻐﯾﯾرات اﻟﺗﻲ أدﺧﻠت ﻋﻠﻰ اﻟﻣوﻗﻊ ﺣﺳب ﻣﺎ‬
‫ﺗرﯾد‪ .‬ﯾﻣﻛﻧك ﻣﺷﺎھدة اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺣددة‪ ،‬ﻟﻣﻌرﻓﺔ اﻟﺗﻐﯾﯾرات اﻟﺗﻲ ﺗم إﺟراؤھﺎ ﻋﻠﻰ ﻣواﻗﻊ ﻣﻧﺎﻓﺳﯾك‪.‬‬
‫‪SEMRush ‬‬
‫اﻟﻣﺻدر‪http://www.semrush.com :‬‬
‫‪ SEMRush‬ھو ﻣوﻗﻊ وﯾب ﻟﻠﺑﺣث ﻋن اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ‪ .‬ﻷي ﻣوﻗﻊ‪ ،‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣن اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺳﺟﻠﺔ ﻟﻣوﻗﻊ‬
‫ﺟوﺟل و‪ ،AdWords‬أﻣﺎ ھﻧﺎ ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ اﻟﻣﻧﺎﻓﺳﯾن ﻓﻲ ﻧﺗﺎﺋﺞ ﺑﺣث ﺟوﺟل‪ .‬اﻟوﺳﺎﺋل اﻟﺿرورﯾﺔ ﻻﻛﺗﺳﺎب اﻟﻣﻌرﻓﺔ اﻟﻣﺗﻌﻣﻘﺔ‬
‫ﺣول ﻣﺎ ﯾﻘوم ﺑﮫ اﻟﻣﻧﺎﻓﺳﯾن ﻣن اﻟدﻋﺎﯾﺔ وﺗﺧﺻﯾص ﻣﯾزاﻧﯾﺔ ﻟﺗﻛﺗﯾﻛﺎت اﻟﺗﺳوﯾﻖ ﻋﺑر اﻹﻧﺗرﻧت ﯾﺗم ﺗوﻓﯾرھﺎ ﻣن ﻗﺑل‪. SEMRush‬‬
‫‪Jobitorial ‬‬
‫اﻟﻣﺻدر‪http://www.jobitorial.com :‬‬
‫‪ Jobitorial‬ﯾﺳﻣﺢ ﻟﻠﻣوظﻔﯾن اﻟﻣﺟﮭوﻟﯾن ﻣن رؤﯾﺔ ﻣﺎ ﺗم ﻧﺷره ﻋن اﻟوظﺎﺋف ﻵﻻف اﻟﺷرﻛﺎت وﯾﺳﻣﺢ ﻟك أﯾﺿﺎ ﺑﻣراﺟﻌﺔ اﻟﺷرﻛﺔ‪.‬‬
‫‪AttentionMeter ‬‬
‫اﻟﻣﺻدر‪http://www.attentionmeter.com :‬‬

‫‪ AttentionMeter‬ھو أداة ﺗﺳﺗﺧدم ﻟﻣﻘﺎرﻧﺔ أي ﻣوﻗﻊ ﺗرﯾده )‪ (traffic‬ﺑﺎﺳﺗﺧدام ‪ ،compete ،Alexa‬و‪ .QuantCast‬أﻧﮭﺎ ﺗﻌطﯾك‬
‫ﻟﻘطﺔ ﻋن ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت وﻛذﻟك اﻟرﺳوم اﻟﺑﯾﺎﻧﯾﺔ ﻣن ‪ ،Compete ،Alexa‬و‪.QuantCast‬‬
‫‪ABI/INFORM Global ‬‬
‫اﻟﻣﺻدر‪http://www.proquest.com :‬‬
‫‪ ABI/INFORM Global‬ھو ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻷﻋﻣﺎل‪ .‬ﯾﻘدم أﺣدث اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺟﺎرﯾﺔ واﻟﻣﺎﻟﯾﺔ ﻟﻠﺑﺎﺣﺛﯾن ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﺳﺗوﯾﺎت‪ .‬ﻣﻊ‬
‫‪ ،ABI/INFORM Global‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺗﺣدﯾد ظروف اﻟﻌﻣل‪ ،‬ﺗﻘﻧﯾﺎت اﻹدارة‪ ،‬اﻻﺗﺟﺎھﺎت اﻟﺗﺟﺎرﯾﺔ‪ ،‬ﻣﻣﺎرﺳﺔ اﻹدارة وﻧظرﯾﺔ‬
‫واﺳﺗراﺗﯾﺟﯾﺔ وﺗﻛﺗﯾﻛﺎت اﻟﺷرﻛﺎت‪ ،‬واﻟﻣﺷﮭد اﻟﺗﻧﺎﻓﺳﻲ‪.‬‬
‫‪Compete PRO ‬‬
‫اﻟﻣﺻدر‪http://www.compete.com :‬‬
‫‪ Compete PRO‬ﯾوﻓر ﺧدﻣﺔ اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت‪ .‬ﻓﮭو ﯾﺟﻣﻊ ﺑﯾن ﻛل ﻣوﻗﻊ‪ ،‬وﺑﺣث‪ ،‬وﺗﺣﻠﯾل ﻓﻲ ﻣﻧﺗﺞ واﺣد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪66‬‬

‫‪-5‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﺟوﺟل)‪(FOOTPRINTING USING GOOGLE‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن أن ﺟوﺟل ھو ﻋﺑﺎره ﻋن ﻣﺣرك ﺑﺣث‪ ،‬ﻓﺎن ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ (Footprinting‬ﺑﺎﺳﺗﺧدام ﺟوﺟل ﻟﯾﺳت ﻣﺷﺎﺑﮭﺔ ﻟﻌﻣﻠﯾﺔ‬
‫اﻻﺳﺗطﻼع )‪ (Footprinting‬ﻣن ﺧﻼل ﻣﺣرﻛﺎت اﻟﺑﺣث‪ .‬ﻟﻘد أﺛﺑﺗت ﺟوﺟل ﻟﯾﻛون واﺣدا ﻣن أﻓﺿل وأﺷﻣل ﻣﺣرﻛﺎت اﻟﺑﺣث ﺣﺗﻰ اﻵن‪.‬‬
‫ﺣﯾث أﺻﺑﺢ ‪ ،violently spider websites‬وذﻟك ﻟﻌرﺿﮫ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣن ﻏﯾر ﻗﺻد ﻋن ﻣوﻗﻊ ﻣﺎ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت وذﻟك ﻧﺗﯾﺟﺔ‬
‫اﻻﻋداد اﻟﺧﺎطﺊ ﻟﻣﺧﺗﻠف ﺧوادم‪/‬ﻣﻠﻘﻣﺎت اﻟوﯾب )ﻣﺛل ﻓﮭرﺳﺔ اﻟدﻟﯾل(‪ .‬ﻣﺛل ھذه اﻟﻧﺗﺎﺋﺞ ﺗﻌرض ﻛﻣﯾﺎت ھﺎﺋﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﺗﺳرب إﻟﻰ ﺷﺑﻛﺔ‬
‫اﻹﻧﺗرﻧت‪ ،‬وأﺳوأ ﻣن ذﻟك‪ ،‬اﻧﺎ ھذه اﻟﻧﺗﺎﺋﺞ ﺗﺧزن ﻓﻲ ‪ .google cache‬ﻓﻲ أواﺋل ﻋﺎم ‪ ،2000‬أﻧﺟب ﺣﻘل ﺟدﯾد‪ ،‬وھو ﻗرﺻﻧﺔ ﺟوﺟل‪ .‬ﻗرﺻﻧﺔ‬
‫ﺟوﺟل ]‪ [google hack‬ﻗدم ﻟﻠﻣرة اﻷوﻟﻰ ﻣن ﻗﺑل ﺟوﻧﻲ ﻟوﻧﺞ‪ ،‬اﻟذي ﻧﺷر ﺑﺿﻌﺔ ﻛﺗب ﺣول ھذا اﻟﻣوﺿوع‪ ،‬ﻣﺛل ﻛﺗﺎب‬
‫‪ Google Hacking for Penetration Testers‬ﻟﻠﻛﺎﺗب ﺟوﻧﻲ ﻟوﻧﺞ ]‪ .[Johnny Long‬اﻟﻔﻛرة اﻟﻌﺎﻣﺔ وراء ﻗرﺻﻧﺔ ﺟوﺟل ھو‬
‫اﺳﺗﺧدام ﻣﻌﺎﻣﻼت ﺑﺣث ﻣﺗﻘدﻣﺔ ﻓﻲ ﻣﺣرك اﻟﺑﺣث ﺟوﺟل ﻟﺗﺿﯾﯾﻖ ﻧﺗﺎﺋﺞ اﻟﺑﺣث واﻟﻌﺛور ﻋﻠﻰ ﻣﻠﻔﺎت ﻣﺣددة ﻟﻠﻐﺎﯾﺔ‪ ،‬وﻋﺎدة ﻣﻊ ﺻﯾﻐﺔ ﻣﻌروﻓﺔ‪.‬‬
‫ﯾﻣﻛﻧك أن ﺗﺟد ﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧداﻣﺎت اﻷﺳﺎﺳﯾﺔ ھﻧﺎ‪:‬‬
‫‪https://support.google.com/websearch/answer/134479?hl=en‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﻘوم ﺟوﺟل ﺑﻔﻠﺗره اﻻﺳﺗﺧدام اﻟﻣﻔرط ﻟﻣﺷﻐل اﻟﺑﺣث اﻟﻣﺗﻘدم وﯾﻘوم ﺑﺧﻔض اﻟطﻠﺑﺎت )‪(request‬ﺑﻣﺳﺎﻋدة ﻧظﺎم اﻟوﻗﺎﯾﺔ ﻣن اﻻﺧﺗراق‪.‬‬
‫‪FOOTPRINTING USING GOOGLE HACKING TECHNIQUES‬‬ ‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻗرﺻﻧﺔ ﺟوﺟل‬
‫ﻗرﺻﻧﺔ ﺟوﺟل )‪ (Google Hacking‬ھو ﻓن إﻧﺷﺎء ﻋﻣﻠﯾﺎت ﺑﺣث ﻣﻌﻘده ﻣن ﺧﻼل ﻣﺣرك اﻟﺑﺣث ﺟوﺟل ﻋن طرﯾﻖ اﺳﺗﺧدام ﺻﯾﻎ ﻣﻌﻘده‬
‫)‪ (google operator‬وذﻟك ﻟﻠﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻹﻋداد وأﻛواد اﻟﻛﻣﺑﯾوﺗر اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ اﻟﻣواﻗﻊ‪ .‬إذا اﺳﺗطﻌت ﺑﻧﺎء‬
‫اﻻﺳﺗﻌﻼﻣﺎت اﻟﻣﻧﺎﺳﺑﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت ﻗﯾﻣﺔ ﺣول اﻟﺷرﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣن ﻧﺗﺎﺋﺞ ﺑﺣث ﺟوﺟل‪ .‬ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ ﻗرﺻﻧﺔ‬
‫ﺟوﺟل‪ ،‬ﻓﺄن اﻟﻣﮭﺎﺟم ﯾﺣﺎول اﻟﻌﺛور ﻋﻠﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ھﻲ ﻋرﺿﺔ ﻟﻠﻌدﯾد ﻣن اﻟﻣﺂﺛر وﻣواطن اﻟﺿﻌف‪ .‬ھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺳﺎﻋدة ﻣن‬
‫ﻗواﻋد ﺑﯾﺎﻧﺎت ﻗرﺻﻧﺔ ﺟوﺟل )‪ ،(GHDB‬وﻗواﻋد اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻻﺳﺗﻌﻼم ﻟﺗﺣدﯾد اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ‪ .‬ﻣﺷﻐﻠﻲ ﺟوﺟل ﺗﺳﺎﻋدك ﻓﻲ اﻟﻌﺛور‬
‫ﻋﻠﻰ اﻟﻧص اﻟﻣطﻠوب وﺗﺟﻧب اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﻻ ﺻﻠﺔ ﻟﮭﺎ ﺑﺎﻟﻣوﺿوع‪ .‬ﺑﺎﺳﺗﺧدام ﻣﺷﻐل ﺟوﺟل اﻟﻣﺗﻘدم‪ ،‬ﻓﺄن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم ﺗﺣدﯾد ﻣوﻗﻊ ﺟﻣﻠﮫ‬
‫ﻣﺣددة ﻣن اﻟﻧص ﻣﺛل إﺻدارات ﻣﻌﯾﻧﺔ ﻣن ﺗطﺑﯾﻘﺎت اﻟوﯾب اﻟﺿﻌﯾﻔﺔ‪.‬‬
‫ﻣﺷﻐﻠﻲ ﺟوﺟل اﻟﻣﺗﻘدم ]‪:[advanced google operator‬‬
‫ﻟﺣﺳن اﻟﺣظ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ‪ ،‬ﯾوﻓر ﺟوﺟل ﺑﻌض اﻟﺗﻌﺑﯾرات اﻟﺗﻲ ھﻲ ﺳﮭﻠﺔ اﻻﺳﺗﺧدام واﻟﺗﻲ ﺗﺳﺎﻋدﻧﺎ ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ أﻗﺻﻰ اﺳﺗﻔﺎدة ﻣن ﻋﻣﻠﯾﺔ‬
‫اﻟﺑﺣث‪ .‬ھذه اﻟﺗوﺟﯾﮭﺎت ھﻲ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺗﻣﻛﻧﻧﺎ ﻣن اﺳﺗﺧراج ﻣﻌﻠوﻣﺎت أﻛﺛر دﻗﺔ ﻣن ﻓﮭرس ﺟوﺟل‪.‬‬
‫ﻣﺷﻐﻠﻲ اﻟﺑﺣث اﻟﻣﺗﻘدم ﺗﺳﻣﺢ ﻟك ﺑﺗﺿﯾﯾﻖ ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﺧﺎص ﺑك ﺣﺗﻰ ﺗﺻل اﻟﻰ اﻟﻧﻘطﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺗﺣدﯾد اﻟﮭدف اﻟذي ﻛﻧت ﺗﺑﺣث ﻋﻧﮫ‬
‫ﺑﺎﻟﺿﺑط‪ ،‬وﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣﺷﻐﻠﻲ ﺟوﺟل ﻓﻲ ﺟوﺟل‪:‬‬
‫‪http://support.google.com/websearch/bin/answer.py?hl=en&answer=136861‬‬
‫ﺑﺎﺳﺗﺧدام ھذه اﻟﻌواﻣل‪ ،‬ﯾﻣﻛﻧك اﻟﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺣددة اﻟﺗﻲ ﻗد ﺗﻛون ذات ﻗﯾﻣﺔ ﺧﻼل اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬دﻋوﻧﺎ ﻧﺣﺎول ﻓﻲ ﺑﻌض اﻷﻣﺛﻠﺔ‬
‫اﻟﺑﺳﯾطﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺗﺎﺋﺞ دﻗﯾﻘﮫ‪.‬‬
‫اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬اﻓﺗرض أﻧك ﺗﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت ﻋن ﻣوﻗﻊ ﺟﺎﻣﻌﺔ وﻻﯾﺔ داﻛوﺗﺎ )‪ (dsu.edu‬ﻋن ﺷﺧص ﻣﺎ‪ .‬أﺑﺳط طرﯾﻘﺔ ﻷداء ھذا‬
‫اﻟﺑﺣث ھو إدﺧﺎل اﻟﻣﺻطﻠﺣﺎت اﻟﺗﺎﻟﯾﺔ )ﺑدون أي ﻋﻼﻣﺎت اﻗﺗﺑﺎس( ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث ﺟوﺟل‪ [pat engebretson dsu] :‬ھذا اﻟﺑﺣث ﺳوف‬
‫ﯾﺳﻔر ﻋن ﻋدد ﻻ ﺑﺄس ﺑﮫ ﻣن اﻟﻧﺗﺎﺋﺞ‪ .‬ﻟﻛن ﺗﺟد ﻣن ﺧﻼل اول ‪ 50‬ﻧﺗﯾﺟﺔ ﺑﺣث ﯾوﺟد أرﺑﻌﺔ ﻧﺗﺎﺋﺞ ﻓﻘط ﺗم اﻧﺗﺷﺎﻟﮭﺎ ﻣن ﻣوﻗﻊ )‪(dsu.edu‬‬
‫ﻣﺑﺎﺷرة‪ .‬ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن ﻣﺷﻐﻠﻲ ﺟوﺟل )ﺗوﺟﯾﮭﺎت"‪ ،("directive‬ﻓﻧﺣن ﯾﻣﻛن أن ﻧﺟﺑر ﻣؤﺷر ﺟوﺟل ﻟﻠﻘﯾﺎم ﺑﺎﻟﻌطﺎءات اﻟﺗﻲ ﻧرﯾدھﺎ‪.‬‬
‫ﻓﻲ اﻟﻣﺛﺎل أﻋﻼه ﻧﺣن ﻧﻌرف ﻛل ﻣن اﻟﻣوﻗﻊ اﻟﮭدف واﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﻧرﯾد اﻟﺑﺣث ﻋﻧﮭﺎ‪ .‬ﺑﺷﻛل أﻛﺛر ﺗﺣدﯾدا‪ ،‬ﻧﺣن ﻣﮭﺗﻣون ﺑﺈﺟﺑﺎر ﺟوﺟل‬
‫ﺑﺎﻟﻌودة ﺑﺎﻟﻧﺗﺎﺋﺞ اﻟوﺣﯾدة اﻟﺗﻲ ﯾﺗم ﺳﺣﺑﮭﺎ ﻣﺑﺎﺷرة ﻣن اﻟﻣوﻗﻊ اﻟﮭدف)‪ . (dsu.edu‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬أﻓﺿل ﺧﯾﺎر ﻟدﯾﻧﺎ ھو اﻻﺳﺗﻔﺎدة ﻣن‬
‫اﻟﺗوﺟﯾﮫ‪/‬اﻟﺗﻌﺑﯾر ]‪ .[site:‬ﺑﺎﺳﺗﺧدام ھذا اﻟﺗﻌﺑﯾر ﻓﻧﺣن ﻧﺟﺑر ﺟوﺟل ﻋﻠﻰ اﻟﻌودة ﻓﻘط ﺑﺎﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ‬
‫اﺳﺗﺧدﻣﻧﺎھﺎ وﺗﺄﺗﻲ ﻣﺑﺎﺷرة ﻣن اﻟﻣوﻗﻊ اﻟﻣﺣدد‪.‬‬
‫ﻻﺳﺗﺧدام ﺗوﺟﯾﮭﺎت‪/‬ﻣﺷﻐﻠﻲ ﺟوﺟل ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺛﻼﺛﺔ أﺷﯾﺎء‪:‬‬
‫‪ .1‬اﺳم اﻟﺗوﺟﯾﮫ اﻟذي ﺗرﯾد اﺳﺗﺧداﻣﮫ‪.‬‬
‫‪ .2‬اﻟﻘُوﻟون )‪.(:‬‬
‫‪ .3‬اﻟﻣﺻطﻠﺢ اﻟذي ﺗرﯾد اﺳﺗﺧداﻣﮫ ﻓﻲ اﻟﺗوﺟﯾﮫ‪.‬‬
‫ﺑﻌد إدﺧﺎل اﻟﺛﻼث ﻗطﻊ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟواردة أﻋﻼه‪ ،‬ﯾﻣﻛﻧك اﻟﺑﺣث ﻛﻣﺎ ﺗﻔﻌل ﻋﺎدة‪ .‬ﻻﺳﺗﺧدام اﻟﺗوﺟﯾﮫ "‪ ،”site:‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ إدﺧﺎل ﻣﺎ‬
‫ﯾﻠﻲ ﻓﻲ ﻣرﺑﻊ ﺑﺣث ﺟوﺟل‪:‬‬
‫‪site:dsu.edu pat engebretson‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪67‬‬

‫ﻧﻼﺣظ أﻧﮫ ﻻ ﺗوﺟد ﻣﺳﺎﻓﺔ ﺑﯾن اﻟﺗوﺟﯾﮫ واﻟﻘُوﻟون‪ ،‬واﺳم اﻟدوﻣﯾن‪ .‬ﻓﻲ ﻣﺛﺎﻟﻧﺎ اﻟﺳﺎﺑﻖ أردﻧﺎ إﺟراء ﺑﺣث ﻋن ‪pat engebretson‬ﻓﻲ ﻣوﻗﻊ‬
‫اﻟوﯾب ]‪ .[dsu.edu‬ﻹﻧﺟﺎز ھذا‪ ،‬ﻓﺈﻧﻧﺎ أدﺧل اﻷﻣر اﻟﺳﺎﺑﻖ ﻓﻲ ﺷرﯾط اﻟﺑﺣث ﺟوﺟل‪.‬‬
‫ﻣﺎذا ﯾﻣﻛن أن ﯾﻔﻌل اﻟﮭﺎﻛر ﻣﻊ اﺳﺗﺧدام ﻗرﺻﻧﺔ ﺟوﺟل؟‬
‫إذا ﻛﺎن اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف ھو ﻋرﺿﺔ ﻟﻠﻘرﺻﻧﺔ ﺟوﺟل‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺟد اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺎﻟﯾﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻻﺳﺗﻌﻼﻣﺎت ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫ﻗرﺻﻧﺔ ﺟوﺟل‪:‬‬
‫‪ -‬رﺳﺎﺋل اﻟﺧطﺄ اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ‬
‫‪ -‬اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‬
‫‪ -‬اﻟﻣﺟﻠدات اﻟﺣﺳﺎﺳﺔ‬
‫‪ -‬اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑواﺑﺎت اﻟدﺧول‬
‫‪ -‬اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑﯾﺎﻧﺎت اﻟﺷﺑﻛﺔ أو اﻟﺿﻌف‬
‫‪ -‬ﺗﺣذﯾرات وﻧﻘﺎط اﻟﺿﻌف اﻟﺧﺎدم‬

‫ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻣﺗﻘدم ﻟﻣﺷﻐﻠﻲ ﺟوﺟل ‪GOOGLE ADVANCE SEARCH OPERATORS‬‬

‫اﻟﻣﺻدر‪http://www.googleguide.com :‬‬

‫]‪ [cache:‬اﺳﺗﻌﻼم ‪ cache‬ﯾﻌرض ﻧﺳﺧﺔ ﺟوﺟل )‪ (Google’s cached version‬ﻣن ﺻﻔﺣﺔ اﻟوﯾب‪ ،‬ﺑدﻻ ﻣن اﻹﺻدار اﻟﺣﺎﻟﻲ ﻣن‬
‫اﻟﺻﻔﺣﺔ‪ .‬ﺑﻣﻌﻧﻰ اﺧر ﻟﻠﺣد ﻣن ﻧﺗﺎﺋﺞ اﻟﺑﺣث وﯾظﮭر اﻟﻣﻌﻠوﻣﺎت ﻓﻘط اﻟﺗﻲ ﺳﺣﺑت ﻣﺑﺎﺷرة ﻣن ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت ﻟﺟوﺟل‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪.(cache:www.eff.org) :‬‬
‫ﻣﻼﺣظﺔ‪ :‬ﻻ ﺗﺿﻊ ﻣﺳﺎﻓﺔ ﺑﯾن ﻋﻧوان ‪ URL‬وﺑﯾن )‪.(cache:‬‬
‫]‪ link [link:‬ﯾﻌﻣل ﻋﻠﻰ ﺳرد ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟرواﺑط اﻟﻣﺣددة ﻟﺻﻔﺣﺔ اﻟوﯾب‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﻠﺑﺣث ﻋن اﻟﺻﻔﺣﺎت‬
‫اﻟﺗﻲ ﺗﺷﯾر إﻟﻰ اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ل ‪ ،Google Guide’s‬أدﺧل اﻻﺗﻲ‪ .(link:www.googleguide.com) :‬ھذا ﯾﻌﻧﻰ أﻧﮫ ﺳوف ﯾﺳرد‬
‫ﻟك ﺟﻣﯾﻊ ﺻﻔﺣﺎت اﻟوﯾب اﻟذي ﺗﺣﺗوي ﻋﻠﻰ ﻟﻧﻛﺎت او رواﺑط ﻟﻠﻣوﻗﻊ ‪.www.googleguide.com‬‬
‫ﻣﻼﺣظﺔ‪ :‬ووﻓﻘﺎ ﻟﺗوﺛﯾﻖ ﻏوﻏل‪" ،‬ﻻ ﯾﻣﻛﻧك اﻟﺟﻣﻊ ﺑﯾن ﺑﺣث )‪ (link:‬ﻣﻊ ﻛﻠﻣﺎت اﻟﺑﺣث اﻟﻌﺎدﯾﺔ‪ .‬ﻧﻼﺣظ أﯾﺿﺎ أﻧﮫ ﻋﻧد اﻟﺟﻣﻊ ﺑﯾن)‪ (link:‬ﻣﻊ‬
‫ﻣﻌﺎﻣﻼت اﻟﺑﺣث اﻟﻣﺗﻘدم اﻷﺧرى‪ ،‬ﻓﺎن ﺟوﺟل ﻗد ﻻ ﺗرﺟﻊ ﻛﺎﻓﺔ اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﺗﺗطﺎﺑﻖ‪ .‬اﻻﺳﺗﻌﻼﻣﺎت اﻟﺗﺎﻟﯾﺔ ﯾﺟب أن ﺗﻌود ﺑﺎﻟﻛﺛﯾر ﻣن اﻟﻧﺗﺎﺋﺞ‪،‬‬
‫إذا ﻗﻣت ﺑﺈزاﻟﺔ اﻟﻣﻌﺎﻣل )‪ (-site:‬ﻣن ھذه اﻻﺳﺗﻌﻼﻣﺎت‪.‬‬
‫]‪ [related:‬إذا ﻗﻣت ﺑﺗﺷﻐﯾل اﻻﺳﺗﻌﻼم اﻟﺧﺎص ﺑك ﻣﻊ " ‪ ، " related:‬ﻓﺎن ﺟوﺟل ﯾﻌرض اﻟﻣواﻗﻊ اﻟﻣﻣﺎﺛﻠﺔ إﻟﻰ اﻟﻣوﻗﻊ اﻟﻣذﻛور ﻓﻲ اﺳﺗﻌﻼم‬
‫اﻟﺑﺣث ‪.‬ﻣﺛﺎل‪ (related:www.microsoft.com) :‬ﺳﯾوﻓر ﻧﺗﺎﺋﺞ ﻣﺣرك اﻟﺑﺣث ﺟوﺟل اﻟﻣواﻗﻊ اﻟﻣﺷﺎﺑﮭﺔ ﻟﻣوﻗﻊ‪microsoft.com.‬‬
‫]‪ [info:‬ﺳوف ﯾﻘدم ﻟك ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻋن ﺻﻔﺣﺔ اﻟوﯾب‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ (info:gothotel.com)،‬ﺳوف ﺗظﮭر ﻣﻌﻠوﻣﺎت ﺣول دﻟﯾل‬
‫اﻟﻔﻧﺎدق ﻟﻠﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ‪.GotHotel.com‬‬
‫ﻣﻼﺣظﺔ‪ :‬ﯾﺟب أﻻ ﯾﻛون ھﻧﺎك ﻣﺳﺎﻓﺔ ﺑﯾن )‪ (info:‬و ‪URL‬ﺻﻔﺣﺔ وﯾب ‪.‬ﻛﻣﺎ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟوظﯾﻔﺔ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪ URL‬ﻓﻲ‬
‫ﺻﻔﺣﺔ اﻟوﯾب ﻣﺑﺎﺷرة ﻓﻲ ﻣرﺑﻊ اﻟﺑﺣث ﺟوﺟل‪.‬‬
‫]‪ [site:‬إذا ﻗﻣت ﺑﺎﺳﺗﺧدام )‪ (site:‬ﻓﻲ اﻻﺳﺗﻌﻼم اﻟﺧﺎص ﺑك ‪ ،‬ﻓﺎن ﺟوﺟل ﺳوف ﺗﻌﻣل ﻋﻠﻰ ﺗﻘﯾﯾد ﻧﺗﺎﺋﺞ اﻟﺑﺣث ﻟﻠﻣوﻗﻊ أو اﻟدوﻣﯾن اﻟذي ﺗﺣدده‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ (site:www.lse.ac.uk) ،‬ھذا ﺳوف ﯾظﮭر ﻟك ﻣﻌﻠوﻣﺎت اﻟﻘﺑول ﻓﻲ ﻛﻠﯾﺔ ﻟﻧدن ﻟﻼﻗﺗﺻﺎد و ]‪ [peace site:gov‬ﺳوف‬
‫ﯾﺟد اﻟﺻﻔﺣﺎت ﻋن اﻟﺳﻼم داﺧل اﻟدوﻣﯾن )‪ .(.gov‬ﯾﻣﻛﻧك ﺗﺣدﯾد اﻟدوﻣﯾن ﻣﻊ أو ﺑدون ‪ ،period‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إﻣﺎ )‪ (.gov‬أو )‪(gov.‬‬
‫ﻣﻼﺣظﺔ‪ :‬ﻻ ﺗﺗﺿﻊ ﻣﺳﺎﻓﺔ ﺑﯾن " ‪ "site:‬واﻟدوﻣﯾن‪.‬‬

‫]‪ [allintitle:‬إذا ﻗﻣت ﺑﺗﺷﻐﯾل اﻻﺳﺗﻌﻼم اﻟﺧﺎص ﺑك ﻣﻊ ‪ ، allintitle‬ﻓﺎن ﺟوﺟل ﯾﻘﯾد اﻟﻧﺗﺎﺋﺞ إﻟﻰ ﺗﻠك اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛل ﺷروط‬
‫اﻻﺳﺗﻌﻼم اﻟذي ﺗم ﺗﺣدﯾده ﻓﻲ اﻟﻌﻧوان‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ (allintitle: detect plagiarism)،‬ﻓﺎن ھذا ﺳوف ﯾﻌود ﺑﺎﻟوﺛﺎﺋﻖ اﻟوﺣﯾدة اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻛﻠﻣﺎت ‪detect‬‬
‫و‪ plagiarism‬ﻓﻲ اﻟﻌﻧوان‪ .‬ﻛﻣﺎ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟوظﯾﻔﺔ ﻣن ﺧﻼل ﺻﻔﺣﺔ اﻟوﯾب ﻟﻠﺑﺣث اﻟﻣﺗﻘدم‪ ،‬ﺿﻣن ‪.Occurrences‬‬
‫]‪ [intitle:‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل )‪ (intitle:term‬ﻓﺎن ھذا ﺳوف ﯾﻘﯾد اﻟﻧﺗﺎﺋﺞ إﻟﻰ اﻟﻣﺳﺗﻧدات اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻣﺻطﻠﺢ ‪ term‬ﻓﻲ اﻟﻌﻧوان‪.‬‬
‫ﻣﻠﺣوظﺔ‪ :‬ﯾﺟب أﻻ ﯾﻛون ھﻧﺎك ﻣﺳﺎﻓﺔ ﺑﯾن ‪ intitle:‬واﻟﻛﻠﻣﺔ اﻟﺗﺎﻟﯾﺔ‪.‬‬
‫]‪ [allinurl:‬إذا ﻗﻣت ﺑﺗﺷﻐﯾل اﻻﺳﺗﻌﻼم اﻟﺧﺎص ﺑك ﻣﻊ ‪ allinurl:‬ﻓﺎن ﺟوﺟل ﯾﻘﯾد اﻟﻧﺗﺎﺋﺞ إﻟﻰ ﺗﻠك اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛل ﻣﺻطﻠﺣﺎت‬
‫اﻻﺳﺗﻌﻼم اﻟذي ﺗﺣدده ﻓﻲ‪. URL‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪68‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ (allinurl: google faq) ،‬ﻓﺎن ھذا ﺳوف ﯾﻌود إﻟﯾك ﺑﺎﻟوﺛﺎﺋﻖ اﻟوﺣﯾدة اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻛﻠﻣﺎت "‪ "google‬و" ‪" faq‬‬
‫ﻓﻲ ﻋﻧوان‪ ، URL‬ﻣﺛل)‪ (www.google.com/help/faq.html‬ھذه اﻟوظﯾﻔﺔ ﯾﻣﻛن أﯾﺿﺎ اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل ﺻﻔﺣﺔ اﻟوﯾب ﻟﻠﺑﺣث‬
‫اﻟﻣﺗﻘدم‪ ،‬ﺿﻣن اﻟﺣوادث)‪.(Occurrences‬‬
‫ﻓﻲ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‪ ،URL‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم ﺗﺷﻐﯾل اﻟﻛﻠﻣﺎت ﻣﻌﺎ‪ .‬وﻟﻛن ﻻ ﺗﺣﺗﺎج أن ﺗدار ﻣﻌﺎ ﻋﻧدﻣﺎ ﺗﺳﺗﺧدم ‪.allinurl‬‬
‫]‪ [inurl:‬إذا ﻗﻣت ﺑﺗﺿﻣﯾن‪ inurl‬ﻓﻲ طﻠب اﻻﺳﺗﻌﻼم اﻟﺧﺎص ﺑك ‪ ،‬ﻓﺎن ﺟوﺟل ﺳوف ﺗﻘﯾﯾد اﻟﻧﺗﺎﺋﺞ إﻟﻰ اﻟﻣﺳﺗﻧدات اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺗﻠك‬
‫اﻟﻛﻠﻣﺔ ﻓﻲ ﻋﻧوان‪. URL‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ (inurl:print site:www.googleguide.com) ،‬ﻓﺎن ھذا ﺳوف ﯾﺑﺣث ﻋن اﻟﺻﻔﺣﺎت ﻓﻲ ﻣوﻗﻊ ‪googleguide‬‬
‫ﻋﻠﻰ اﻟﻌﻧواﻧﯾن اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ " ‪ ." print‬إﻧﮭﺎ ﺗﺟد ﻣﻠﻔﺎت ‪ PDF‬اﻟﺗﻲ ھﻲ ﻓﻲ اﻟدﻟﯾل أو ﻓﻲ اﻟﻣﺟﻠد اﻟﻣﺳﻣﻰ " ‪ " print‬ﻋﻠﻰ ﻣوﻗﻊ‬
‫اﻟوﯾب ‪ [ inurl:healthy eating ] .googleguide‬أن ﻋﻣﻠﯾﺔ اﻻﺳﺗﻌﻼم ھذه ﺳوف ﺗﻌود إﻟﯾك ﺑﺎﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗﺣﺗوى ﻋﻠﻰ اﻟﻛﻠﻣﺔ‬
‫‪ healthy‬ﻓﻲ ﻋﻧواﻧﮭﺎ واﻟﺗﻲ ﺗﺣﺗوى ﻋﻠﻰ اﻟﻛﻠﻣﺔ ‪ eating‬ﻓﻲ أي ﻣﻛﺎن داﺧل اﻟوﺛﯾﻘﺔ‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻻ ﯾوﺟد ﻣﺳﺎﻓﺔ ﺑﯾن اﻟﻣﺻطﻠﺢ ‪ inurl:‬واﻟﻛﻠﻣﺔ اﻟﺗﻲ ﺗﻠﯾﮭﺎ‪.‬‬

‫]‪ [filetype:‬ﯾﻣﻛﻧﻧﺎ اﻻﺳﺗﻔﺎدة ﻣن ھذا اﻟﺗوﺟﯾﮫ ﻓﻲ اﻟﺑﺣث ﻋن ﻣﻠف ﻣﻌﯾن داﺧل ﻣواﻗﻊ اﻟوﯾب‪ .‬ھذا ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ ﻟﻠﻌﺛور ﻋﻠﻰ أﻧواع ﻣﻌﯾﻧﺔ ﻣن‬
‫اﻟﻣﻠﻔﺎت ﻋﻠﻰ ﻣوﻗﻊ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭدف‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﻠﻌودة اﻟﻔﺎﻋﻠﯾﺔ ﺑﺎﻟﻧﺗﺎﺋﺞ اﻟوﺣﯾدة اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ وﺛﺎﺋﻖ ‪ ،PDF‬وﯾوﺟد ﺗﻌﺑﯾر‬
‫اﺧر ﻣﺷﺎﺑﮫ ﻟﮫ وھو ]‪ [ext:‬ﺑﺣﯾث ﯾوﺿﻊ ﺑﻌده اﻻﻣﺗداد اﻟﻣطﻠوب اﻟﺑﺣث ﻋﻧﮫ‪ .‬وﻧﺳﺗﺧدم اﻟﺗﻌﺑﯾر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪filetype:pdf‬‬ ‫‪ext:pdf‬‬
‫]‪ [intext:‬ھذه ﺗﻔﯾد اﻟﻰ ﺗﻘﯾد ﻧﺗﺎﺋﺞ اﻟﺑﺣث ﺑﺣﯾث اﻟﻣﺣﺗوى اﻟﻣﻌروض ﯾﻛون ﯾﺣﺗوى ﻋﻠﻰ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣوﺟودة ﻓﻲ ‪.txt‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن أﻧواع اﻟﺗوﺟﯾﮭﺎت اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﻘرﺻﻧﺔ ﺟوﺟل اﻟﺗﻲ ﯾﺟب ﻋﻠﯾك أن ﺗﺻﺑﺢ ﻣﻌﺗﺎدا ﻋﻠﯾﮭﺎ‪ .‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﺟوﺟل‪ ،‬ﻓﻣن‬
‫اﻟﻣﮭم أن ﺗﺻﺑﺢ ﻓﻌﺎﻟﺔ ﻣﻊ اﻟﻌدﯾد ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث اﻷﺧرى أﯾﺿﺎ‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪ ،‬ﻓﺄن ﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻣﺧﺗﻠﻔﺔ ﺗﻌطﻲ ﻧﺗﺎﺋﺞ ﻣﺧﺗﻠﻔﺔ‪،‬‬
‫ﺣﺗﻰ ﻋﻧد اﻟﺑﺣث ﻋن ﻧﻔس اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ‪ .‬ﺗﺟدر اﻹﺷﺎرة إﻟﻰ أن ﻋﻣﻠﯾﺎت اﻟﺑﺣث ھذه ﺗﻛون ﻓﻲ اﻟوﺿﻊ ‪ Passive Footprinting‬ﻓﻘط‬
‫طﺎﻟﻣﺎ ﻛﻧت ﺗﺑﺣث ﻋﻧﮫ‪ .‬ﺑﻣﺟرد إﺟراء اﺗﺻﺎل ﻣﻊ اﻟﻧظﺎم اﻟﮭدف )ﻣن ﺧﻼل اﻟﻧﻘر ﻋﻠﻰ أي ﻣن اﻟرواﺑط(‪ ،‬ﺗﻌود إﻟﻰ اﻟوﺿﻊ ‪ .active‬ﯾﺟب ان‬
‫ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺄن اﺳﺗطﻼع اﻷﻧﺷطﺔ دون إذن ﻣﺳﺑﻖ ﻣن اﻟﻣرﺟﺢ أﻧﮫ ﻏﯾر ﻗﺎﻧوﻧﻲ‪.‬‬
‫إﯾﺟﺎد اﻟﻣوارد ﺑﺎﺳﺗﺧدام ﻋﻣﻠﯾﺎت ﺟوﺟل ﻟﻠﺑﺣث اﻟﻣﺗﻘدم ‪FINDING RESOURCES USING GOOGLE ADVANCE OPERATOR‬‬

‫ﺑﺎﺳﺗﺧدام ﺗﻌﺑﯾرات ﺟوﺟل اﻟﻣﺗﻘدﻣﺔ ﻣﺛل ]”‪ [intitle:intranet inurl:intranet +intext:”human resources‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟﻌﺛور‬
‫ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﻋن اﻟﺷرﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ وﻓﻰ ﺑﻌض اﻷﺣﯾﺎن ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﺣول ﻣوظﻔﻲ ﺗﻠك اﻟﺷرﻛﺔ ﺑﺎﻟذات‪ .‬اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم‬
‫ﺟﻣﻌﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻧﻔﯾذ ھﺟﻣﺎت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬إن ﻣﺣرك ﺟوﺟل ﺳوف ﯾﻌﻣل ﻋﻠﻰ ﻓﻠﺗره اﻻﺳﺗﺧدام اﻟﻣﻔرط‬
‫ﻟﻠﻣﺷﻐل اﻟﺑﺣث اﻟﻣﺗﻘدم وﺳوف ﯾﻧﺧﻔض اﻟطﻠﺑﺎت ﺑﻣﺳﺎﻋدة ﻧظﺎم ﻣﻧﻊ اﻻﺧﺗراق‪.‬‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﯾظﮭر ﺻﻔﺣﺔ ﻧﺗﺎﺋﺞ ﻣﺣرك اﻟﺑﺣث ﺟوﺟل اﻟﻣﺗﻘدم ﺑﻌرض ﻧﺗﺎﺋﺞ اﻻﺳﺗﻌﻼم اﻟﺗﻲ ﺳﺑﻖ ذﻛرھﺎ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪69‬‬

‫ﺑﻣﺟرد اﻟوﺻول اﻟﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﮭدف ﻋن طرﯾﻖ إﺟراء ﻋﻣﻠﯾﺎت ﺗﻔﺗﯾش ﺷﺎﻣﻠﺔ ﺑﺎﺳﺗﺧدام ﺟوﺟل وﻣﺣرﻛﺎت اﻟﺑﺣث اﻷﺧرى‪ ،‬ﻓﻣن اﻟﻣﮭم‬
‫اﺳﺗﻛﺷﺎف زواﯾﺎ أﺧرى ﻣن اﻹﻧﺗرﻧت‪ .‬ﻣﺟﻣوﻋﺎت اﻷﺧﺑﺎر وﻧظﺎم ﻟوﺣﺔ اﻻﻋﻼﻧﺎت ]‪[(BBS) Bulletin Board Systems‬ﻣﺛل ‪UseNet‬‬
‫و‪ Google Group‬ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﺟدا ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻧظﺎم ﻟوﺣﺔ اﻻﻋﻼﻧﺎت ])‪ [Bulletin Board Systems (BBS‬ھو ﻧظﺎم ﺣﺎﺳوﺑﻲ ﯾﻌﻣل ﻣن ﺧﻼﻟﮫ ﺑرﻧﺎﻣﺞ ﯾُﻣﻛن اﻟﻣﺳﺗﺧدﻣﯾن ﻣن‬
‫اﻻﺗﺻﺎل واﻟدﺧول إﻟﻰ اﻟﻧظﺎم ﺑﺎﺳﺗﺧدام اﻟﻣﺣطﺔ اﻟطرﻓﯾﺔ‪ .‬ﻋﻧد اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﯾﺳﺗطﯾﻊ اﻟﻣﺳﺗﺧدم ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت ﻣﺛل ﺗﺣﻣﯾل وارﺳﺎل اﻟﺑراﻣﺞ‬
‫أو اﻟﺑﯾﺎﻧﺎت ﻛذﻟك ﯾﺳﺗطﯾﻊ اﻟﻣﺳﺗﺧدم ﻗراءة اﻷﺧﺑﺎر واﻟﻧﺷرات وﺗﺑﺎدل اﻟرﺳﺎﺋل ﻣﻊ اﻟﻣﺳﺗﺧدﻣﯾن اﻻﺧرﯾن‪.‬‬
‫ﻟﯾس ﻣن اﻟﻣﺄﻟوف ﻟﻠﻧﺎس اﺳﺗﺧدام ﻣﺟﺎﻟس اﻟﻣﻧﺎﻗﺷﺔ ھذه ﻹرﺳﺎل وﺗﻠﻘﻲ اﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﻣﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ‪ .‬ﻟﻸﺳف )أو ﻟﺣﺳن اﻟﺣظ‪ ،‬اﻋﺗﻣﺎدا ﻋﻠﻰ أي‬
‫ﺟﺎﻧب ﻣن اﻟﻌﻣﻠﺔ ﺗﺑﺣث ﻓﯾﮭﺎ(‪ ،‬ﺣﯾث ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﻘوم اﻟﻣوظﻔﯾن ﺑﺈﺿﺎﻓﺔ أﺳﺋﻠﺔ ﻣﻔﺻﻠﺔ ﺟدا ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ واﻟﺳرﯾﺔ‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺿﻊ ﻓﻲ اﻻﻋﺗﺑﺎر ﻣﺳؤول اﻟﺷﺑﻛﺔ ]‪[admin‬اﻟذي وﺟود ﺻﻌوﺑﺔ ﻓﻲ إﻋداد ﺟدار اﻟﺣﻣﺎﯾﺔ ﺑﺷﻛل ﺻﺣﯾﺢ‪ .‬ﺣﯾث ﻟﯾس ﻣن‬
‫اﻟﻣﺄﻟوف أن ﺗﺷﮭد ﻓﻲ اﻟﻣﻧﺎﻗﺷﺎت ﻓﻲ اﻟﻣﻧﺗدﯾﺎت اﻟﻌﺎﻣﺔ ﺣﯾث ﺳﯾﺗم ﻧﺷر ﻣﻠﻔﺎت اﻻﻋداد اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻟﺟﻌل اﻷﻣور أﺳوأ‪ ،‬وﻛﺛﯾر ﻣن اﻟﻧﺎس ﯾﻘوﻣوا‬
‫ﺑﺎﺳﺗﺧدام ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺷرﻛﺔ اﻟﺗﻲ ﯾﻌﻣﻠون ﺑﮭﺎ‪ .‬ھذه اﻟﻣﻌﻠوﻣﺎت ھو ﻣﻧﺟم ذھب ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن‪ .‬ﺣﺗﻰ ﻟو ﻛﺎن‬
‫ﻣﺷرف اﻟﺷﺑﻛﺔ ھذا ﯾﺗﻣﯾز ﺑﺎﻟذﻛﺎء واﻟﺣرص ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ ﻋن طرﯾﻖ ﻋدم ﻧﺷر ﻣﻠﻔﺎت اﻻﻋداد اﻟﺧﺎﺻﺔ ﺑﮭم‪ ،‬ﺣﯾث إﻧﮫ ﻣن اﻟﺻﻌب اﻟﺣﺻول‬
‫ﻋﻠﻰ دﻋم ﻣن اﻟﻣﺟﺗﻣﻊ دون ﺗﺳرب ﺑﻌض اﻟﻣﻌﻠوﻣﺎت دون ﻗﺻد‪ .‬ﻟذﻟك ﺳوف ﺗﻘرأ ﺑﻌﻧﺎﯾﺔ اﻟﻣﺷﺎرﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮫ ]‪ [posts‬اﻟﺗﻲ ﻛﺛﯾرا ﻣﺎ ﺗﻛﺷف‬
‫إﺻدار ﻣﺣدد ﻣن اﻟﺑرﻣﺟﯾﺎت‪ ،‬وﻧﻣﺎذج اﻷﺟﮭزة وﻣﻌﻠوﻣﺎت اﻻﻋداد اﻟﺣﺎﻟﻲ‪ ،‬وﻣﺎ ﺷﺎﺑﮫ ذﻟك ﺣول اﻷﻧظﻣﺔ اﻟداﺧﻠﯾﺔ‪ .‬ﯾﺟب ﺗﻘدﯾم ﻛل ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﻌﯾدا ﻻﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪.‬‬
‫اﻟﻣﻧﺗدﯾﺎت اﻟﻌﺎﻣﺔ ھﻲ وﺳﯾﻠﺔ ﻣﻣﺗﺎزة ﻟﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﺳﺎﻋدة اﻟﺗﻘﻧﯾﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻋﻧد اﺳﺗﺧدام ھذه اﻟﻣوارد‪ ،‬ﯾﺟب ان ﺗﺗوﺧﻲ‬
‫اﻟﺣذر وذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺟﮭوﻟﺔ ﻣﺛل ‪ Gmail‬أو ھوﺗﻣﯾل‪ ،‬ﺑدﻻ ﻣن ﻋﻧوان اﻟﺷرﻛﺔ‪.‬‬
‫اﻟﻧﻣو اﻟﮭﺎﺋل ﻓﻲ وﺳﺎﺋل اﻻﻋﻼم اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣﺛل اﻟﻔﯾس ﺑوك‪ ،‬ﻣﺎي ﺳﺑﯾس‪ ،‬وﺗوﯾﺗر ﯾوﻓر ﻟﻧﺎ آﻓﺎﻗﺎ ﺟدﯾدة ﻟﺑﯾﺎﻧﺎت اﻷﻟﻐﺎم ﺣول أھداﻓﻧﺎ‪ .‬ﻋﻧد ﺗﻧﻔﯾذ‬
‫اﻻﺳﺗطﻼع‪ ،‬ﻓﺈﻧﮭﺎ ﻓﻛرة ﺟﯾدة ﻻﺳﺗﺧدام ھذه اﻟﻣواﻗﻊ ﻟﺻﺎﻟﺣﻧﺎ‪ .‬اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬ﺗﻘوم ﺑﺈﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﺿد ﺷرﻛﺔ ﺻﻐﯾرة‪ .‬وﻗد‬
‫أدى ھذا اﻻﺳﺗطﻼع ﻟﯾﻛﺷف ﻟك أن ﻣﺳؤول اﻟﺷﺑﻛﺔ ﻟﻠﺷرﻛﺔ ﻟدﯾﮫ ﺣﺳﺎب ﺗوﯾﺗر وﻓﯾﺳﺑوك‪.‬‬
‫ﻣﻊ اﻻﺳﺗﻔﺎدة ﻣن اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﯾﻣﻛﻧك اﻗﺎﻣﺔ ﻋﻼﻗﺎت ﺻداﻗﺔ ﻣﻌﮭم وﺗﻘوم ﺑﺗﺗﺑﻌﮭم ﻋﻠﻰ ﺣد ﺳواء ﻓﻲ اﻟﻔﯾﺳﺑوك وﺗوﯾﺗر‪ .‬ﺑﻌد ﺑﺿﻌﺔ أﺳﺎﺑﯾﻊ‬
‫ﻣن اﻟﻣﺷﺎرﻛﺎت اﻟﻣﻣﻠﺔ‪ ،‬ﯾﺣدث اﻧﮫ ﯾﻛﺗب ﻣﺛﻼ ﻋﻠﻰ اﻟﻔﯾﺳﺑوك " اﻟﺟدار اﻟﻧﺎري ﺗوﻓﻲ دون ﺳﺎﺑﻖ إﻧذار اﻟﯾوم‪ .‬وواﺣدة ﺟدﯾدة ﯾﺗم إﻋدادھﺎ ﺧﻼل‬
‫اﻟﻠﯾل‪ .‬ﯾﺑدو أﻧﻧﻲ ﺳوف اﺟﻠس اﻟﻠﯾل ﻛﻠﮫ ﻹﻋﺎدة اﻷﻣور إﻟﻰ وﺿﻌﮭﺎ اﻟطﺑﯾﻌﻲ"‪ .‬وﻣﺛﺎل آﺧر " اﻧﺗﮭﯾت ﻟﻠﺗو ﻣن ﻋﻣﻠﯾﺔ اﻟﻣﯾزاﻧﯾﺔ اﻟﺳﻧوﯾﺔ‪ .‬ﯾﺑدو أﻧﻰ‬
‫ﻋﺎﻟﻖ ﻣﻊ ﺧﺎدم ‪ server 2000‬ﻟﻣدة ﻋﺎم آﺧر"‪ .‬ﻣن ھذا ﻧرى ﻛﻣﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن أن ﻧﺟﻣﻌﮭﺎ ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ رﺻد ﻣﺎ ﺗم ﻧﺷره ﻣن‬
‫ﻗﺑل اﻟﻣوظﻔﯾن ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬
‫ﻣﺎ ھو اﻟﯾوزﻧت " ‪" USENET‬‬

‫اﻟﺟدﯾر ﺑﺎﻟذﻛر ان اﻟﻣﻧﺗدﯾﺎت واﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ اﻟﻣوﺟودة اﻻن واﻟﻣﻧﺗﺷرة ﺑﺷﻛل ﻛﺑﯾر وواﺳﻊ ﻣﺎ ھﻲ اﻻ ﺗطوﯾر وﺗﺣدﯾث ﻟﺗﻠك اﻟﺗﻘﻧﯾﺔ‬
‫اﻟﻌﺑﻘرﯾﺔ‪ .‬ﻛﺎﻧت ھذه اﻟﻔﻛرة ﻣن ﺑﻧﺎت اﻓﻛﺎر اﻟﺷﺑﺎب ﺗوم ﺗراﺳﻛوت وﺟﯾم اﯾﻠﯾس ﺧرﯾﺟﻲ ﺟﺎﻣﻌﺔ دﯾوك وظﮭرت ﻟﻠﻌﺎﻟم ﺳﻧﺔ ‪1980‬‬
‫ﻟﻛن ﻣﺎ ھو اﻟﯾوزﻧت وﻣﺎ ﻓﺎﺋدﺗﮫ؟ ﺗﺳﺗطﯾﻊ ان ﺗﻘوم ﺑﺈﺿﺎﻓﺔ ﻣﻘﺎﻻت وﺗﻌﻠﯾﻘﺎت ﻓﻲ ﻣﺟﺗﻣﻊ او ﺷﺑﻛﺔ اﻟﯾوزﻧت وھو ﻣﺎ ﯾﺳﻣﻰ ﺑﺷﻛل ﻋﺎم اﻻﺧﺑﺎر‬
‫ﻓﻛل ﻣﻘﺎل ﻓﻲ ﺷﺑﻛﺔ اﻟﯾوزﻧت ھو ﻋﺑﺎرة ﻋن ﺧﺑر وﯾﺗم ﺗﺻﻧﯾﻔﮫ ﻋﻠﻰ ﺷﻛل ﺗﺻﻧﯾﻔﺎت او اﻗﺳﺎم ﺗﺳﻣﻰ ﻣﺟﻣوﻋﺎت اﻻﺧﺑﺎر‪ . newsgroups‬ﺗﻌد‬
‫اﻟﯾوزﻧت ﻣن أﻗدم ﺷﺑﻛﺎت اﻟﺣﺎﺳوب واﻻﺗﺻﺎﻻت وﻣﺎ زاﻟت ﻣوﺟودة ﺣﺗﻰ اﻻن وﻗد ظﮭرت ﻗﺑل ظﮭور اﻟﺷﺑﻛﺔ اﻟﻌﺎﻟﻣﯾﺔ واﻧﺗﺷﺎرھﺎ ﺑﺣواﻟﻲ‬
‫ﻋﺷرة ﺳﻧوات ﺗﻘرﯾﺑﺎ‪ .‬وﻟﻛن ﻣﺎ ھﻲ ‪ newsgroups‬او ﻣﺟﻣوﻋﺎت اﻻﺧﺑﺎر؟ ھﻲ ﺑﻛل ﺑﺳﺎطﺔ ﻣﺟﻣوﻋﺎت ﻧﻘﺎش ﻣﺛل اﻟﻣﻧﺗدﯾﺎت اﻟﺗﻲ ﺗﺳﺗﺧدم‬
‫ﻟﻠﻧﻘﺎش ﺑﯾن اﻻﻋﺿﺎء ﻣن ﻣﺧﺗﻠف اﻻﻣﺎﻛن اﻟﻣوﺟودة اﻻن ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻌﺎﻟﻣﯾﺔ‪ .‬ﺗﻘﺳم ﻣﺟﻣوﻋﺎت اﻻﺧﺑﺎر ﺗﻠك اﻟﻰ ﺛﻣﺎﻧﻲ ﻣﺟﻣوﻋﺎت رﺋﯾﺳﯾﺔ‬
‫ﺗﺳﻣﻰ‪ . Big Eight‬وﻟﯾس ﻣﻌﻧﻰ ھذا ﻋدم وﺟود ﻣﺟﻣوﻋﺎت اﺧرى‪ ،‬ﺑل ﯾوﺟد ﻣﺟﻣوﻋﺎت اﺧرى ﺑﻠﻐﺎت ﻣﺧﺗﻠﻔﺔ ﻏﯾر اﻻﻧﺟﻠﯾزﯾﺔ واﯾﺿﺎ ﯾوﺟد‬
‫ﻣﺟﻣوﻋﺔ اﺧرى ﺗﺳﻣﻰ‪. alt‬وﺳﺄﻗوم ﺑﻌرض ﺗﻠك اﻟﻣﺟﻣوﻋﺎت اﻟﺛﻣﺎﻧﯾﺔ وﺗﻌرﯾف ﻟﻛل واﺣدة ﻋﻠﻰ ﺣدة‪.‬‬
‫‪ :Comp‬ﺗﮭﺗم ﺗﻠك اﻟﻣﺟﻣوﻋﺔ ﺑﺎﻟﻣواﺿﯾﻊ اﻟﺧﺎﺻﺔ ﺑﺎﻟﻛﻣﺑﯾوﺗر ﻣن ﺑراﻣﺞ وﻏﯾرھﺎ‪.‬‬
‫‪ :Humanities‬ﺗﮭﺗم ﺑﺎﻷدب واﻟﻔﻠﺳﻔﺔ واﻟﺗﺻﻣﯾﻣﺎت أي اﻧﮭﺎ ﻣﺟﻣوﻋﺔ ﻣﺗﺧﺻﺻﺔ ﻓﻲ اﻟﻔن‪.‬‬
‫‪ :Misc‬ھذه اﻟﻣﺟﻣوﻋﺔ ﻟﯾس ﻟﮭﺎ ﺷﻲء ﻣﺣدد ﻓﮭﻲ ﺗﮭﺗم ﺑﻣواﺿﯾﻊ ﻣﺗﻧوﻋﺔ ﻋن اﻟﺗﻌﻠﯾم واﻻطﻔﺎل وﻏﯾرھﺎ‪.‬‬
‫‪ :News‬ﻛﻣﺎ ﻧﻔﮭم ﻣن اﺳﻣﮭﺎ ﻓﮭﻲ ﺗﮭﺗم ﺑﺎﻷﺧﺑﺎر وﻟﻛن ﻟﯾﺳت اﺧﺑﺎر ﻋﺎدﯾﺔ ﻓﮭﻲ ﺗﮭﺗم ﺑﺄﺧﺑﺎر اﻟﻧﻘﺎﺷﺎت واﻻﺣداث اﻟﺟدﯾدة ﻋن اﻟﻣﺟﻣوﻋﺎت‪.‬‬
‫‪ :Rec‬ﺧﺎﺻﺔ ﺑﺎﻟﺗﺳﻠﯾﺔ واﻟﺗرﻓﯾﮫ ﻣن اﻓﻼم وﻣﺳﻠﺳﻼت‪.‬‬
‫‪ :Sci‬ﺗﺿم اﻟﻧﻘﺎﺷﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻠوم واﻻﺑﺣﺎث اﻟﻌﻠﻣﯾﺔ‪.‬‬
‫‪ :Soc‬اﻻﺟﺗﻣﺎﻋﯾﺎت واﻟﺛﻘﺎﻓﺎت اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﻣﺟﺗﻣﻊ‪.‬‬
‫‪ :Talk‬ﺗﺿم ﻧﻘﺎﺷﺎت ﺣول اﻟﺳﯾﺎﺳﺔ واﻟدﯾن واﻟﻣﻧﺷﺊ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪70‬‬

‫ﻗرﺻﻧﮫ ﺟوﺟل‪ :‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻗرﺻﻧﺔ ﺟوﺟل )‪(GHDB) (GOOGLE HACKING DATABASE‬‬
‫اﻟﻣﺻدر‪http://www.hackersforcharity.org :‬‬
‫ھﻧﺎك اﻟﻣﺋﺎت )إن ﻟم ﯾﻛن اﻵﻻف( ﻣن ﻋﻣﻠﯾﺎت اﻟﺑﺣث ﻣﺛﯾره ﻟﻼھﺗﻣﺎم اﻟﺗﻲ ﯾﻣﻛن ﺗﻘدﯾﻣﮭﺎ‪ .‬ﯾﺗم ﺳرد اﻟﻌدﯾد ﻣﻧﮭم ﻓﻲ ﻗﺳم "ﻗرﺻﻧﺔ ﺟوﺟل " ﻓﻲ‬
‫ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‪ GHDB .Exploit‬ﺗﻌﻣل ﻋﻠﻰ ﺗﻧظﯾم ﻋﻣﻠﯾﺎت اﻟﺑﺣث ﻓﻲ ﻓﺋﺎت ﻣﺛل ‪ Username‬و ‪ ،password‬وﺣﺗﻰ ﻋﻠﻰ ﺣﺳب ﻣﻌدﻻت‬
‫اﻟﺑﺣث ﻛل ﺷﮭر‪ .‬ﯾرﺟﻰ أﺧذ اﻟوﻗت اﻟﻛﺎﻓﻲ ﻟزﯾﺎرة ھذا اﻟﻣوﻗﻊ‪ ،‬وإذا ﻛﺎن ھذا اﻟﻣوﺿوع ﻣﺛﯾر ﺑﺎﻟﻧﺳﺑﺔ ﻟك )ﻓﺄﻧﮫ ﯾﻧﺑﻐﻲ!(‪ ،‬اﻟﻧظر ﻓﻲ ﻛﺗﺎب‬
‫‪ Google Hacking for Penetration Testers‬اﻟطﺑﻌﺔ اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻗرﺻﻧﺔ ﺟوﺟل )‪ (GHDB‬ھﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺗﺣﺗوي ﻋﻠﻰ ﻋدد ﻛﺑﯾر ﻣن اﻻﺳﺗﻔﺳﺎرات )ﺗﻌﺑﯾرات اﻻﺳﺗﻌﻼم( اﻟﺗﻲ ﺗﺣدد اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺣﺳﺎﺳﺔ‪ GHDB .‬ھو ﺗطﺑﯾﻖ ﻣﺟﻣﻊ ﺑﯾن ‪/HTML‬ﺟﺎﻓﺎ ﺳﻛرﯾﺑت اﻟﺗﻲ ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺎت ﻣﺗﻘدﻣﺔ ﻣن اﻟﺟﺎﻓﺎ ﺳﻛرﯾﺑت واﻟﺗﻲ أﻧﺷﺋت ﻣن ﻗﺑل‬
‫‪) Johnny Long‬ﻗرﺻﺎن ﻟﻸﻋﻣﺎل اﻟﺧﯾرﯾﺔ( ‪،‬وﯾوﺟد ﻓﻲ ]‪.[http://www.hackersforcharity.org/ghdb/‬‬
‫‪Offensive Security‬ﯾﺣﺗوى ھو اﻻﺧر ﻋﻠﻰ ‪ GHDB‬ﻓﻲ‬
‫‪http://www.offensive-security.com/community-projects/google-hacking-database/‬‬
‫ﻟﻘد ﺗم اﻟدﻣﺞ ﺑﯾن ‪ GHDB‬ﻣﻊ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‪. (http://www.exploit-db.com)– (EDB)Exploit database .Exploit‬‬
‫اﻟﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺧوادم‪/‬اﻟﺳﯾرﻓرات ﻋن طرﯾﻖ ﺟوﺟل‬
‫ﻛل ﺑﺿﻌﺔ أﯾﺎم‪ ،‬ﺗوﺟد ﻧﻘﺎط ﺿﻌف ﻟﺗطﺑﯾﻖ وﯾب ﺟدﯾده‪ .‬ﻛﺛﯾرا ﻣﺎ ﯾﻣﻛن اﺳﺗﺧدام ﺟوﺟل ﻟﺗﺣدﯾد اﻟﺧوادم‪/‬اﻟﺳﯾرﻓرات اﻟﺿﻌﯾﻔﺔ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪،‬‬
‫ﻓﻲ ﻓﺑراﯾر ‪ ،2006‬ﺗم اﻟﻌﺛور ﻋﻠﻰ ﺛﻐرة ﻓﻲ ‪) phpBB‬ﻣﻧﺗدى ﻣﻔﺗوح اﻟﻣﺻدر ﻟﻠﺑرﻣﺟﯾﺎت(‪ .‬ﻓﻘﺎﻣت اﻟﻘراﺻﻧﺔ ﺑﺎﺳﺗﺧدام ﺟوﺟل ﻟﻠﺗﻌرف ﻋﻠﻰ‬
‫وﺟﮫ اﻟﺳرﻋﺔ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣواﻗﻊ اﻟﻣوﺟودة ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﺳﺗﺧدم ‪ phpBB‬ﻻﺳﺗﮭداﻓﮭﺎ‪ .‬ﻗراءة اﻟﻣزﯾد ﻋن اﻟﺿﻌف ‪ /‬اﺳﺗﻐﻼل ھﻧﺎ‪:‬‬
‫‪http://www.exploit-db.com/exploits/1469/‬‬

‫"‪"Powered by phpBB" inurl:"index.php?s" OR inurl:"index.php?style‬‬

‫اﻷدوات اﻷﺧرى اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻗرﺻﻧﺔ ﺟوﺟل‬


‫ﺑﺟﺎﻧب اﺳﺗﺧدام أداة ﻗواﻋد ﺑﯾﺎﻧﺎت ﻗرﺻﻧﺔ ﺟوﺟل )‪(GHDB‬اﻟﺗﻲ ﺗم ذﻛرھﺎ ﻓﻲ اﻟﺳﺎﺑﻖ‪ ،‬ﻓﺎن ھﻧﺎك ﺑﻌض اﻷدوات اﻷﺧرى اﻟﺗﻲ ﯾﻣﻛن أن‬
‫ﺗﺳﺎﻋدك ﻣﻊ ﻗرﺻﻧﺔ ﺟوﺟل‪ .‬ھﻧﺎك ﻋدد ﻣن أﻛﺛر أدوات ﻗرﺻﻧﺔ ﺟوﺟل اﻟﻣذﻛورة ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷدوات‪ ،‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﺟﻣﻊ اﻟﺗﺣذﯾرات وﻧﻘﺎط اﻟﺿﻌف ﻟﺧﺎدم ﻣﺎ‪ ،‬ﻣﻌﻠوﻣﺎت رﺳﺎﻟﺔ اﻟﺧطﺄ اﻟﺗﻲ ﻗد ﺗﻛﺷف ﻋن ﻣﺳﺎرات اﻟﮭﺟوم ﻟﻠﻣﻠﻔﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬اﻷدﻟﺔ‪ ،‬ﺑواﺑﺎت‬
‫اﻟدﺧول ]‪ ،[gateway‬وأﻛﺛر ﻣن ذﻟك‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻣﺣرك اﻟﺑﺣث ﺟوﺟل ﻻ ﯾﺳﻣﺢ ﺑﺗطﺑﯾﻖ ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﺑﺎﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻟذﻟك ﻋﻧد اﺳﺗﺧدام ھذه اﻟﺗطﺑﯾﻘﺎت ﯾرﺟﻰ‬
‫ﺗﺣدﯾﺛﮭﺎ اﻣﺎ ﺑﻧﺞ ﻓﻼ ﯾﻣﻧﻊ ذﻟك‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪71‬‬

‫‪Metagoofil ‬‬
‫اﻟﻣﺻدر‪http://www.edge-security.com:‬‬
‫‪ Metagoofil‬ھو أداة ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺻﻣﻣﺔ ﻻﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ )‪ (metadata‬ﻣن اﻟوﺛﺎﺋﻖ اﻟﻌﺎﻣﺔ اﻟﺗﺎﺑﻌﺔ ﻟﻠﺷرﻛﺔ اﻟﮭدف‪.‬‬
‫)‪(Pdf, doc, xls, ppt, docx, pptx, xlsx‬‬
‫‪ Metagoofil‬ﯾﻧﻔذ ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﻓﻲ ﺟوﺟل ﻟﺗﺣدﯾد وﺗﺣﻣﯾل اﻟﻣﺳﺗﻧدات إﻟﻰ اﻟﻘرص اﻟﻣﺣﻠﻲ ﺛم اﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ ﻋن طرﯾﻖ ﻣﻠﻔﺎت‬
‫اﻟﻣﻛﺗﺑﺎت اﻟﻣﺧﺗﻠﻔﺔ )‪ (libraries‬ﻣﺛل ‪ ، PdfMiner? ،Hachoir‬وﻏﯾرھﺎ‪ .‬ﻣﻊ اﻟﻧﺗﺎﺋﺞ‪ ،‬ﻓﺈﻧﮫ ﯾوﻟد ﺗﻘرﯾرا ﯾﺗﺿﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪،‬‬
‫إﺻدارات اﻟﺑراﻣﺞ‪ ،‬واﻟﺧوادم أو أﺳﻣﺎء اﻵﻟﺔ اﻟﺗﻲ ﻗد ﺗﺳﺎﻋد ﻓﻲ اﺧﺗﺑﺎر اﻻﺧﺗراق ﻓﻲ ﻣرﺣﻠﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪Goolink Scanner ‬‬
‫اﻟﻣﺻدر‪http://www.ghacks.net :‬‬

‫‪ Goolink Scanner‬ﯾزﯾل ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت )‪ (cache‬ﻣن ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﺧﺎﺻﺔ ﺑك‪ ،‬وﯾﺟﻣﻊ و ﯾﻌرض رواﺑط اﻟﻣوﻗﻊ اﻟﺗﻲ ﺗﺣﺗوى‬
‫ﻋﻠﻰ ﻧﻘﺎط ﺿﻌف ﻓﻘط‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻹﯾﺟﺎد اﻟﻣواﻗﻊ اﻟﻣﻌرﺿﺔ ﻟﻠﺧطر ﻣﻔﺗوﺣﺔ ﻋﻠﻰ ﻣﺻراﻋﯾﮭﺎ ل ‪ google‬و‪.googlebots‬‬
‫‪SiteDigger ‬‬
‫اﻟﻣﺻدر‪http://www.mcafee.com :‬‬
‫‪ SiteDigger‬ﯾﺑﺣث ﻓﻲ اﻟذاﻛرة اﻟﻣوﻗﺗﺔ ﻟﺟوﺟل )‪ (Google’s cache‬ﻟﯾﺟد ﻧﻘﺎط اﻟﺿﻌف ‪ ،‬واﻷﺧطﺎء ‪ ،‬وﻗﺿﺎﯾﺎ اﻹﻋداد واﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺷﺧﺻﯾﺔ‪ ،‬و ﺷذرات اﻷﻣن اﻟﻣﺛﯾرة ﻟﻼھﺗﻣﺎم ﻋﻠﻰ ﻣواﻗﻊ اﻹﻧﺗرﻧت‪.‬‬
‫‪Google Hacks ‬‬
‫اﻟﻣﺻدر‪http://code.google.com :‬‬
‫‪ Google Hacks‬ھو ﺗﺟﻣﯾﻊ ﻟﻌﻣﻠﯾﺎت ﺑﺣث ﺟوﺟل اﻟﺗﻲ ﺗﻌرض أدوات ﺟدﯾده ﻣن ﺧدﻣﺎت اﻟﺑﺣث وﺧرﯾطﺔ ﺟوﺟل‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑرؤﯾﺔ‬
‫اﻟﺟدول اﻟزﻣﻧﻲ ﻟﻧﺗﺎﺋﺞ اﻟﺑﺣث اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ﻋرض اﻟﺧرﯾطﺔ‪ ،‬اﻟﺑﺣث ﻋن اﻟﻣوﺳﯾﻘﻰ‪ ،‬اﻟﺑﺣث ﻋن اﻟﻛﺗب‪ ،‬ﺗﻧﻔﯾذ اﻟﻌدﯾد ﻣن أﻧواع أﺧرى ﻣﺣددة ﻣن‬
‫ﻋﻣﻠﯾﺎت اﻟﺑﺣث‪.‬‬
‫‪BILE Suite ‬‬
‫اﻟﻣﺻدر‪http://www.sensegost.com :‬‬
‫‪ BILE Suite‬ﻣن اﺟل ‪ .Bi-directional Link Extractor‬ﯾﺷﻣل ‪ BILE Suite‬ﺑﺿﻊ ﻣن ﺳﻛرﯾﺑﺎت ﺑرل اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺎت‬
‫اﻟﺗﻌداد‪ .‬ﻛل ﻣﺧطوطﺔ ﻣن ﺳﻛرﯾﺑﺎت ﺑرل ﻟدﯾﮫ وظﯾﻔﺔ ﺧﺎﺻﺔ ﺑﮭﺎ‪ BiLE.pl .‬ھو اﻷداة اﻷوﻟﻰ أو ﻣﺟﻣوﻋﺔ ﺳﻛرﯾﺑﺎت ﺑﯾرل‪ BiLE .‬ﯾﻣﯾل ﻋﻠﻰ‬
‫ﺟوﺟل و‪ HTTrack‬ﯾﺳﺗﺧدم ﻟﺟﻣﻊ أﻟﯾﺎ ﻣن وإﻟﻰ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف ‪ ،‬ﺛم ﺗطﺑﯾﻖ اﻟﺧوارزﻣﯾﺎت اﻟﺑﺳﯾطﺔ ﻟﻼﺳﺗدﻻل ﻋﻠﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣﻠك أﻗوى‬
‫اﻟﻌﻼﻗﺎت ﻣﻊ اﻟﻣوﻗﻊ اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪Google Hack Honeypot ‬‬
‫اﻟﻣﺻدر‪http://ghh.sourceforge.net :‬‬
‫)‪ Google Hack Honeypot (GHH‬ھو رد ﻓﻌل ﻟﻧوع ﺟدﯾد ﻣن ‪ .malicious web traffic: search engine hackers‬ھﻲ‬
‫ﻣﺻﻣﻣﺔ ﻟﺗوﻓﯾر ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺿد اﻟﻣﮭﺎﺟﻣﯾن اﻟذﯾن ﯾﺳﺗﺧدﻣون ﻣﺣرﻛﺎت اﻟﺑﺣث ﻛﺄداة ﻗرﺻﻧﺔ ﺿد اﻟﻣوارد اﻟﺧﺎﺻﺔ ﺑك‪ GHH .‬ﺗﻌﻣل‬
‫ﻋﻠﻰ ﺗطﺑﯾﻖ ﻧظرﯾﺔ اﻟﻣﺻﯾدة )‪ (honeypot theory‬ﻟﺗوﻓﯾر أﻣﺎن إﺿﺎﻓﻲ إﻟﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺧﺎﺻﺔ ﺑك‪.‬‬
‫‪GMapCatcher ‬‬
‫اﻟﻣﺻدر‪http://code.google.com :‬‬
‫‪ GMapCatcher‬ھو ‪ .offline maps viewer‬ﻓﺈﻧﮫ ﯾﻌرض ﺧراﺋط ﻟﻠﻌدﯾد ﻣن ﻣزودي اﻟﺧدﻣﺔ ﻣﺛل‪،CloudMade :‬‬
‫‪ ،Nokia Maps ،Bing Maps ،Yahoo Maps ،OpenStreetMap‬و‪ (maps.py) .Skyvector‬ھو ﺑرﻧﺎﻣﺞ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم‬
‫اﻟرﺳوﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗﺻﻔﺢ ﺧرﯾطﺔ ﺟوﺟل‪ .‬ﻣﻊ اﻟزر ‪ offline toggle‬ﺑﺈزاﻟﺔ اﻹﺷﺎرة ﻣن ﻋﻠﯾﮫ )ﻋدم ﺗﻔﻌﯾﻠﮫ(‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﺣﻣﯾل ﺧرﯾطﺔ‬
‫ﺟوﺟل ﺗﻠﻘﺎﺋﯾﺎ‪ .‬ﺑﻣﺟرد ﺗﺣﻣﯾل اﻟﻣﻠف‪ ،‬ﻓﺈﻧﮫ ﯾﺻﺑﺢ ﻣوﺟود ﻋﻠﻰ اﻟﻘرص اﻟﺛﺎﺑت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻻ ﺗﺣﺗﺎج ﻟﺗﺣﻣﯾل اﻟﺑرﻧﺎﻣﺞ ﻣرة أﺧرى‪.‬‬
‫‪SearchDiggity ‬‬
‫اﻟﻣﺻدر‪http://www.stachliu.com :‬‬
‫‪ SearchDiggity‬ھو أداة اﻟﮭﺟوم اﻟرﺋﯾﺳﻲ ﻟﻠﻣﺷروع ‪ .Google hacking Diggity‬ھو ﻋﺑﺎره ﻋن ‪ Stach‬وﺗطﺑﯾﻖ ‪Liu’s‬ذات واﺟﮫ‬
‫رﺳوﻣﯾﮫ ﻟﻣﺎﯾﻛروﺳوﻓت اﻟﺗﻲ ھﻲ ﺑﻣﺛﺎﺑﺔ اﻟواﺟﮭﺔ اﻷﻣﺎﻣﯾﺔ ﻷﺣدث اﻹﺻدارات ﻣن أدوات ‪ Diggity‬ﻣﺛل ‪،GoogleDiggity‬‬
‫‪،MaIwareDiggity ،DLPDiggity ،CodeSearchDiggity ،LinkFromDomainDiggity ، Bing،BingDiggity‬‬
‫‪ ،BingBinaryMalwareSearch ،SHODANDiggity ،PortScanDiggity‬و‪.NotInMyBackYard Diggity‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪72‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﯾﻌﺗﺑر ھذا اﻟﻣوﻗﻊ ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻌطﻰ أدوات وﺧﺑرات ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ‬
‫ﻣن اﻟطرق اﻟﺳﮭﻠﺔ ﻹﯾﺟﺎد ﺛﻐرات اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ واﻟﺗطﺑﯾﻘﺎت ھو اﺳﺗﺧدام ﺟوﺟل واﻟذي ﯾﻌﺗﺑر ﻣن اﻷدوات اﻟﺳﮭﻠﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم‪.‬‬
‫ﺑﺎﺳﺗﺧدام اﻛواد ﺟوﺟل ﻓﻲ اﻟﺑﺣث ﻓﺎﻧﮫ ﯾﻣﻛن اﻟﻣﮭﺎﺟم ﻣن إﯾﺟﺎد اﻟﺛﻐرات ﻓﻲ ﻣﻠف اﻟﻛود اﻟﺧﺎص ﺑﺗطﺑﯾﻖ ﻣﻌﯾن واﻟذي ﯾدﻋﻣﮫ ﺑﻧﻘطﺔ اﻟدﺧول اﻟذي‬
‫ﯾﺣﺗﺎﺟﮭﺎ ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﻻﺧﺗراق واﺧﺗراق اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﮭذا اﻟﺗطﺑﯾﻖ‪ .‬ﺑﻣﺎ إﻧك ھﺎﻛر أﺧﻼﻗﻲ ﻓﺈﻧﮫ ﯾﺟب ﻋﻠﯾك اﺳﺗﺧدام ﻧﻔس اﻟﺗطﺑﯾﻖ ﻹﯾﺟﺎد‬
‫اﻟﺛﻐرات ﺛم ﺻﻧﻊ ﺑﺎﺗش ﻟﻣﻌﺎﻟﺟﺔ ﻣﺛل ھذه اﻟﺛﻐرات‪.‬‬
‫‪ -1‬ﯾﺗم ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ﻋن طرﯾﻖ ‪ wizard‬اﻟﺧﺎص ﺑﮫ‬
‫‪ -2‬ﺛم ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻧﻼﺣظ اﻧﮭﺎ ﻓﻲ اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ وھو ‪:google‬‬

‫‪ -3‬ﻧﺧﺗﺎر اﻟﺗﻌﺑﯾر ‪ Sites/Domains/IP Ranges‬ﻓﯾظﮭر ﻣرﺑﻊ ﺣواري ﻧدﺧل ﻓﯾﮫ اﺳم اﻟدوﻣﯾن وﻟﯾﻛن ﻣﺛﻼ ‪Microsoft.com‬‬
‫ﺛم ﻧﺿﻐط ﻋﻠﻰ ‪ add‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﺛم ﺑﻌد ذﻟك ﻧذھب اﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﺟﺎﻧب اﻻﯾﺳر واﺧﺗﯾﺎر ﻧوع اﻟطﻠب اﻟذي ﺗرﯾد اﻟﺑﺣث ﻋن وﻟﯾﻛن ﻣﺛﻼ‬
‫‪ FlashDiggity Initial‬ﺛم ﻧﺧﺗﺎر‪ SWF Finding Generic‬ﺛم ﻧﺿﻐط ‪ SCAN‬ﻓﺗظﮭر ﻧﺎﺗﺞ اﻟﺑﺣث وھو ﻋﺑﺎره ﻋن‬
‫ﺟﻣﯾﻊ ﻋﻧﺎوﯾن ‪ URL‬ﻓﻲ اﻟدوﻣﯾن ‪ microsoft.com‬واﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻠﻔﺎت ‪.SWF‬‬
‫‪Google HACK DB ‬‬
‫اﻟﻣﺻدر‪http://www.secpoint.com :‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ اﺳﺗﺧدام اﻷداة ‪ SecPoint Google HACK DB‬ﻟﺗﺣدﯾد اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻋن ﻣوﻗﻊ اﻟﮭدف‪ .‬ھذه اﻷداة ﺗﺳﺎﻋد‬
‫اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﺳﺗﺧراج اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﻣﻠﻔﺎت ﻗواﻋد اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻣﻠﻔﺎت ﻧﺻﯾﺔ واﺿﺣﺔ‪ ،‬ﻣﻠﻔﺎت ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﻌﻣﻼء‪،‬‬
‫وﻣﺎ إﻟﻰ ذﻟك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪73‬‬

‫‪Gooscan ‬‬
‫اﻟﻣﺻدر‪http://www.darknet.org.uk :‬‬
‫‪ Gooscan‬ھو أداة ﺗﻌﻣل ﻋﻠﻰ إﻧﺷﺎء اﺳﺗﻔﺳﺎرات ﺑطرﯾﻘﮫ أﻟﯾﮫ ﺿد ﺗطﺑﯾﻖ ﺑﺣث ﺟوﺟل‪ .‬وﻗد ﺻﻣﻣت ھذه اﻻﺳﺗﻌﻼﻣﺎت ﻟﻠﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات‬
‫اﻟﻣﺣﺗﻣﻠﺔ ﻋﻠﻰ ﺻﻔﺣﺎت اﻟوﯾب‪.‬‬
‫‪ ‬ﻣﺤﺮﻛﺎت اﻟﺒﺤﺚ اﻷﺧﺮى‬
‫ﻣن اﻟواﺿﺢ أن ھﻧﺎك ﻣﺣرﻛﺎت ﺑﺣث أﺧرى وﺑﺻرف اﻟﻧظر ﻋن ﺟوﺟل‪ .‬ﯾﻣﻛﻧك اﻻطﻼع ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻟطﯾﻔﺔ ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث اﻷﺧرى‬
‫وﻗدرات ﺑﺣﺛﮭم ﻣن ﺧﻼل ھذا اﻟراﺑط‪:‬‬
‫‪http://www.searchengineshowdown.com/features/‬‬
‫ﯾوﺟد ﻣﺣرك ﺑﺣث اﻟذي اﺳﺗوﻟت وظﯾﻔﺔ ﻋﻠﻰ اﻧﺗﺑﺎھﻲ وھﻲ ﻗدرات اﻟﺑﺣث ﻋن ﻋﻧﺎوﯾن اﻠ ‪ IP‬وھذا اﻟﻣﺣرك ھو ‪ .gigablast.com‬ﯾﻣﻛن أن‬
‫ﺗﺑﺣث ﻋن ﻣﺣﺗوى ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﻋﻧوان ‪ .IP‬ھذا ﯾﺳﺎﻋد ﻓﻲ ﺗﺣدﯾد ‪ ،load balancer‬دوﻣﯾن إﺿﺎﻓﻲ‪ ،‬وھﻠم ﺟرا‪ .‬اﻛﺗﺷﻔت‬
‫ﻣؤﺧرا أن ﻣﺣرك اﻟﺑﺣث ‪ MSN‬ﯾدﻋم ھو اﻻﺧر ﻗدرات اﻟﺑﺣث ﻋن ﻋﻧﺎوﯾن اﻠ ‪ IP‬ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺻﯾﻐﺔ ]‪.[ip:search_word‬‬

‫‪-6‬ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ‪(WHOIS FOOTPRINTING) WHOIS‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺷﺑﻛﺔ ﻣﺛل ﻣﻌﻠوﻣﺎت ‪ WHOIS‬ﻋن ﻣوﻗﻊ اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﯾﻌﺗﺑر ﻣﮭم ﺟدا ﻋﻧد ﻗرﺻﻧﺔ اﻟﻧظﺎم‪ .‬ﻟذﻟك‪ ،‬واﻵن‬
‫ﺳوف ﻧﻧﺎﻗش ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ‪.WHOIS‬‬
‫ﯾرﻛز ‪ WHOIS Footprinting‬ﺣول ﻛﯾﻔﯾﺔ إﺟراء ﺑﺣث ‪ ،WHOIS‬وﺗﺣﻠﯾل ﻧﺗﺎﺋﺞ اﻟﺑﺣث‪ ،‬واﻷدوات اﻟﻼزﻣﺔ ﻟﺟﻣﻊ إﺣﺻﺎﺋﯾﺎت ﻋن ﻣوﻗﻊ‪.‬‬

‫ﺑﺣث‪(WHOIS LOOKUP) WHOIS‬‬


‫‪WHOIS‬ھو ﺑروﺗوﻛول اﺳﺗﻌﻼم و اﺳﺗﺟﺎﺑﺔ‪ .‬ﯾﺳﺗﺧدم ﻟﻼﺳﺗﻌﻼم ﻋن ﺑﯾﺎﻧﺎت اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺳﺟﻠﯾن أو ﻣوارد اﻹﻧﺗرﻧت اﻟﻣﺳﺟﻠﺔ ‪ ،‬ﻣﺛل اﺳم‬
‫اﻟدوﻣﯾن ‪ ،‬ﻋﻧوان ‪ ، IP‬أو ﻧظﺎم اﻟﺣﻛم اﻟذاﺗﻲ‪.‬‬
‫‪ WHOIS‬ھو ﻋﺑﺎره ﻋن ﻗواﻋد ﺑﯾﺎﻧﺎت أﻧﺷﺄت ﺑواﺳطﺔ ﻣﮭﻧدﺳﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ وﺗﺣﺗوى ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﮫ ﻋن أﺻﺣﺎب اﻟدوﻣﯾن‪ .‬ﺗﺗم‬
‫اﻟﻣﺣﺎﻓظﺔ ﻋﻠﻰ ﻗواﻋد ﺑﯾﺎﻧﺎت ‪ WHOIS‬ﻣن ﻗﺑل ﺳﺟﻼت اﻹﻧﺗرﻧت اﻹﻗﻠﯾﻣﯾﺔ‪ .‬أﻧﮭﺎ ﺗﺣﺗﻔظ ﺑﺳﺟل ﯾﺳﻣﻰ ﺟدول اﻟﺑﺣث )‪(LOOKUP table‬‬
‫اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻛﺎﻓﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﺷﺑﻛﺔ‪ ،‬اﻟدوﻣﯾن واﻟﻌﻣﯾل )‪ .(host‬ﯾﻣﻛن ﻷي ﺷﺧص اﻻﺗﺻﺎل واﻻﺳﺗﻌﻼم ﻣن ﻗﺑل ھذا اﻟﺧﺎدم‬
‫)‪ (server‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت‪ ،‬ﻋﻠﻰ وﺟﮫ اﻟﺧﺻوص‪ ،‬اﻟدوﻣﯾن‪ ،‬واﻟﻣﺿﯾﻔﯾن)‪ .(hosts‬ﯾﺗم اﻻﺷراف ﻋﻠﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫اﻟﺳﺟل اﻟﻣرﻛزي ﻠﻠ ‪whois‬ﺑواﺳطﺔ ‪ .InterNIC‬وﻋﺎدة ﻣﺎ ﯾﺗم ﻧﺷر ھذه اﻟﺑﯾﺎﻧﺎت ﻣن ﻗﺑل ﺧﺎدم اﻹﺣﺻﺎﺋﯾﺎت ‪ whois‬ﻋﺑر ﻣﻧﻔذ ‪TCP 43‬‬
‫واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ ‪.whois‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم إرﺳﺎل اﺳﺗﻌﻼم إﻟﻰ ﺧﺎدم ‪ WHOIS‬ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﺣول اﺳم اﻟدوﻣﯾن اﻟﻣﺳﺗﮭدف‪ ،‬وﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل ﻋن ﺻﺎﺣﺑﮭﺎ‬
‫وﺗﺎرﯾﺦ اﻧﺗﮭﺎء اﻟﺻﻼﺣﯾﺔ‪ ،‬وﺗﺎرﯾﺦ اﻹﻧﺷﺎء‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﺧﺎدم ‪ WHOIS‬ﺳﯾﺳﺗﺟﯾب إﻟﻰ اﻻﺳﺗﻌﻼم ﻋن اﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ‪ .‬ﻛل ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣواﺻﻠﺔ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت أو ﻟﺑدء ھﺟوم اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ Whois‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻌﻛﺳﻲ‪ .‬ﺑدﻻ ﻣن إدﺧﺎل اﺳم اﻟﻧطﺎق‪/‬اﻟدوﻣﯾن‪ ،‬ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧوان ‪ .IP‬وﺳوف ﺗﺷﻣل ﻋﺎدة ﻧﺗﯾﺟﺔ‬
‫‪ whois‬ﻧطﺎق اﻟﺷﺑﻛﺔ ﺑﺄﻛﻣﻠﮭﺎ اﻟذي ﯾﻧﺗﻣﻲ إﻟﻰ اﻟﻣﻧظﻣﺔ‪.‬‬

‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾوﻓرھﺎ ﻟك ‪ WHOIS‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -‬اﺳم اﻟدوﻣﯾن ﺑﺎﻟﺗﻔﺻﯾل‪.‬‬
‫‪ -‬ﺑﯾﺎﻧﺎت اﻻﺗﺻﺎل ﻟﺻﺎﺣب اﻟدوﻣﯾن‪.‬‬
‫‪ -‬أﺳﻣﺎء ﺳﯾرﻓرات اﻟدوﻣﯾن‪.‬‬
‫‪ -‬ﻧطﺎق اﻟﺷﺑﻛﺔ ‪.NETRANGE‬‬
‫‪ -‬اﻟﻣﻛﺎن اﻟذي أﻧﺷﺎء ﻓﯾﮫ اﻟدوﻣﯾن‪.‬‬
‫‪ -‬أﺧر اﻟﺳﺟﻼت اﻟﺗﻲ ﺗم ﺗﺣدﯾﺛﮭﺎ ﻓﯾﮫ‪.‬‬
‫اﻟﻣؤﺳﺳﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ إﻧﺷﺎء ‪(Regional Internet Registries(RIRs)) WHOIS‬‬
‫‪ARIN‬‬ ‫‪AFRINIC‬‬ ‫‪APNIC‬‬ ‫‪LACNIC‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪74‬‬

‫ﺗﺣﻠﯾل ﻧﺗﺎﺋﺞ ‪WHOIS LOOKUP‬‬


‫‪ WHOIS Lookup‬ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ ﺑﺎﺳﺗﺧدام ﺧدﻣﺎت ‪ Whois‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﻣﺛل ‪ http://whois.domaintools.com‬أو‬
‫‪ http://centralops.net/co‬او ‪http://www.networksolutions.com/whois/index.jsp‬او ‪ http://www.ripe.net‬او‬
‫‪ .http://www.whois.sc‬ھﻧﺎ ﯾﻣﻛﻧك أن ﺗرى ﻧﺎﺗﺞ ﺗﺣﺎﻟﯾل ﻧﺗﯾﺟﺔ ‪ WHOIS Lookup‬واﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل اﺛﻧﯾن ﻣن‬
‫ﺧدﻣﺎت ‪ WHOIS‬اﻟﻣذﻛورة ﺳﺎﺑﻘﺎ‪ .‬ﻛل ﻣن ھذه اﻟﺧدﻣﺎت ﺗﺳﻣﺢ ﻟك ﺑﺄداء ‪ WHOIS Lookup‬ﻋن طرﯾﻖ إدﺧﺎل اﺳم اﻟدوﻣﯾن اﻟﮭدف أو‬
‫ﻋﻧوان ‪ .IP‬ﺧدﻣﺔ ‪ domaintools.com‬ﺗوﻓر ﻟك ﻣﻌﻠوﻣﺎت ‪ WHOIS‬ﻣﺛل ﻣﻌﻠوﻣﺎت اﻟﺗﺳﺟﯾل‪ ،‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل‬
‫اﻟﺧﺎﺻﺔ ﺑﺎﻹدارﯾﯾن )‪ ،(ADMIN‬ﺗﺎرﯾﺦ اﻹﻧﺷﺎء واﻧﺗﮭﺎء اﻟﺻﻼﺣﯾﺔ‪ ،‬ﻗﺎﺋﻣﺔ ﺑﺳﯾرﻓرات اﻟدوﻣﯾن‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬
‫ﻣﻠﻔﺎت اﻟدوﻣﯾن اﻟﻣﺗوﻓرة ﻓﻲ ‪ http://centralops.net/co/‬ﯾﻌطﻲ ﻟك ﻣﻌﻠوﻣﺎت ﻣﺛل ﻋﻧوان اﻟﺑﺣث و ‪ domain WHOIS record‬و‬
‫‪ ،network WHOIS record‬وﺳﺟﻼت ﻣﻌﻠوﻣﺎت ‪.DNS‬‬

‫أدوات ‪(SMARTWHOIS) :WHOIS LOOKUP‬‬


‫اﻟﻣﺻدر‪http://www.tamos.com :‬‬
‫‪SmartWhois‬ھو ﻋﺑﺎرة ﻋن أداة ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗوﻓرة ﺣول ﻋﻧﺎوﯾن‪، IP‬‬
‫اﺳم اﻟﻣﺿﯾف ‪ ،hostname‬أو اﻟدوﻣﯾن‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﺑﻠد‪ ،‬اﻟوﻻﯾﺔ أو اﻟﻣﻘﺎطﻌﺔ‪ ،‬اﻟﻣدﯾﻧﺔ‪ ،‬اﺳم ﻣزود اﻟﺷﺑﻛﺔ‪ ،‬اﻟﻣﺳؤول‪ ،‬ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل‬
‫ﺑﺎﻟدﻋم اﻟﻔﻧﻲ‪ .‬أﻧﮫ ﯾﺳﺎﻋدك أﯾﺿﺎ ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣﺎﻟك اﻟدوﻣﯾن‪ ،‬ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺎﻟك‪ ،‬ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺎﻟك‪ ،‬ﺗﺎرﯾﺦ‬
‫ﺗﺳﺟﯾل اﻟدوﻣﯾن‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪75‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻷداة ‪ SmartWhois‬ﺑﺗﺑﺎع اﻠ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم ﺗﺷﻐﯾﻠﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -2‬ﻓﻲ اﻟﺧﺎﻧﺔ ‪ IP, host or domain‬ﯾﻛﺗب اﺳم اﻟدوﻣﯾن وﻟﯾﻛن ﻣﺛﻼ ‪ google.com‬ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻟزر اﻟﻣﻘﺎﺑل ﻟﮫ اﻟﻣﺳﻣﻰ‬
‫‪ query‬وﻧﺧﺗﺎر ‪ as domain‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -3‬ﻓﯾﻌرض ﻟك ﻛل اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟدوﻣﯾن ﺑﺎﺧﺗﺻﺎر وﺗﻼﺣظ ﻓﻲ اﻻﺧر وﺟود اﻟﺳطر ‪ view resource‬ﺑﺎﻟﺿﻐط ﻋﻠﯾﮫ ﯾظﮭر‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﻛﺎﻣل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪76‬‬

‫‪ -4‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧداﻣﮫ ﻓﻲ اﻻﺳﺗﻌﻼم ﻋن ‪ hosts‬اﻟﺧﺎﺻﺔ ﺑﺎﻟدوﻣﯾن ﻋن طرﯾﻖ ‪ query as IP/hostname‬وأﯾﺿﺎ اﻻﺳﺗﻌﻼم‬
‫ﻋن ‪ IP‬ﻋن طرﯾﻖ ‪ query as IP‬وھﻛذا‪.‬‬

‫‪WHOIS LOOKUP TOOLS‬‬

‫ﻣﺛل اﻠ ‪ ،Smartwhois‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق ﻻﺳﺗرداد ﻣﻌﻠوﻣﺎت ﻣن ﺧدﻣﺔ ‪ .Whois‬ﺳوف ﻧذﻛر ﻋدد ﻗﻠﯾل ﻋﻠﻰ‬
‫اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Countrywhois ‬‬
‫اﻟﻣﺻدر ‪http://www.tamos.com‬‬
‫‪Countrywhois‬ھو أداة ﻟﺗﺣدﯾد اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻌﻧوان‪ Countrywhois .IP‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺣﻠﯾل ﻣﻠﻔﺎت اﻟﺳﺟل )‪(log file‬‬
‫ﻟﻠﺧﺎدم‪ ،‬اﻟﺗﺣﻘﻖ ﻣن رؤوس ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ‪ ،‬ﺗﺣدﯾد ﻋﻣﻠﯾﺎت اﻻﺣﺗﯾﺎل ﻋﻠﻰ ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬أو ﻓﻲ أﯾﺔ ﺣﺎﻟﺔ أﺧرى‬
‫ﻣﺛﻼ اذا ﻛﻧت ﻓﻲ ﺣﺎﺟﺔ ﻟﺗﺣدﯾد ﺑﻠد اﻟﻣﻧﺷﺄ ﺑواﺳطﺔ ﻋﻧوان‪. IP‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﺗم اﺳﺗﺑﻌﺎد ھذا اﻟﺗطﺑﯾﻖ ﻣن اﻟﺷرﻛﺔ اﻟﻣﺎﻟﻛﺔ ﻟﮫ ﻣﻧذ ﯾﻧﺎﯾر ‪ .2013‬ﻟﻛﻧﮫ ﻣﺎزال ﯾﻌﻣل وﯾﻣﻛن اﯾﺟﺎده ﻋن طرﯾﻖ اﻟﺑﺣث ﻓﻲ ﺷﺑﻛﺔ اﻟوﯾب‪.‬‬
‫‪LanWhoIs ‬‬
‫اﻟﻣﺻدر ‪http://lantricks.com‬‬
‫ﯾوﻓر ‪ LanWhoIs‬اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟدوﻣﯾن واﻟﻌﻧﺎوﯾن ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺣدﯾد ﻣن‪ ،‬أﯾن‪ ،‬وﻣﺗﻰ ﺗم ﺗﺳﺟﯾل‬
‫اﻟدوﻣﯾن أو اﻟﻣوﻗﻊ اﻟذي ﯾﮭﻣك‪ ،‬واﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻘﺎﺋﻣﯾن ﻋﻠﯾﮫ اﻵن‪ .‬ھذه اﻷداة ﺗﺳﻣﺢ ﻟك ﺑﺣﻔظ ﻧﺗﯾﺟﺔ اﻟﺑﺣث ﻓﻲ ﺷﻛل ﻣﻠف أرﺷﯾﻔﻲ ﻟﻣﺷﺎھدﺗﮫ‬
‫ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬ﯾﻣﻛﻧك طﺑﺎﻋﺔ وﺣﻔظ ﻧﺗﯾﺟﺔ اﻟﺑﺣث ﻋﻠﻰ ھﯾﺋﺔ ‪.HTML‬‬
‫‪Batch IP Converter ‬‬
‫اﻟﻣﺻدر ‪http://www.networkmost.com‬‬
‫‪ Batch IP Converter‬ھو أداة ﻟﻠﺷﺑﻛﺎت ﻟﻠﻌﻣل ﻣﻊ ﻋﻧﺎوﯾن‪ . IP‬ﻓﮭو ﯾﺟﻣﻊ ﺑﯾن ‪،Batch Ping ،Domain-to-IP Converter‬‬
‫‪ ،Website Scanner ،Whois ،Tracert‬و ‪ Connection Monitor‬ﻓﻲ واﺟﮭﺔ واﺣدة‪ ،‬ﻣﺛل ‪.IP-to-Country Converter‬‬
‫ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن ﻋﻧواﻧﯾن ‪ IP‬ﻟواﺣد أو ﻗﺎﺋﻣﺔ ﻣن أﺳﻣﺎء اﻟدوﻣﯾن واﻟﻌﻛس ﺻﺣﯾﺢ‪.‬‬
‫‪CallerlP ‬‬
‫اﻟﻣﺻدر ‪http://www.callerippro.com‬‬
‫‪ CallerlP‬ھو ﻓﻲ اﻷﺳﺎس اداه ﻟرﺻد ‪ IP‬واﻟﻣﻧﺎﻓذ )‪ (Ports‬اﻟﺗﻲ ﯾﻌرض اﻻﺗﺻﺎل اﻟواردة واﻟﺻﺎدرة اﻟﺗﻲ أدﺧﻠت ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﺧﺎص ﺑك‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن أﺻل ﻛل ﻋﻧﺎوﯾن ‪ IP‬ﻋﻠﻰ ﺧرﯾطﺔ اﻟﻌﺎﻟم‪ .‬ﺗوﻓر ﻣﯾزة ‪Whois reporting features‬‬
‫إﺣﺻﺎﺋﯾﺎت رﺋﯾﺳﯾﺔ ﻣﺛل اﻟذﯾن ﯾﺗم ﺗﺳﺟﯾل ‪ IP‬إﻟﻰ ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻻﺗﺻﺎل وأرﻗﺎم اﻟﮭواﺗف‪.‬‬
‫‪WhoIs Lookup Multiple Addresses ‬‬
‫اﻟﻣﺻدر ‪http://www.sobolsoft.com‬‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻘدم ﺣﻼ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟذﯾن ﯾرﻏﺑون ﻓﻲ اﻟﺑﺣث ﻋن ﺗﻔﺎﺻﯾل اﻟﻣﻠﻛﯾﺔ ﻟواﺣد أو أﻛﺛر ﻣن ﻋﻧﺎوﯾن‪ . IP‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺑﺑﺳﺎطﺔ‬
‫إدﺧﺎل ﻋﻧﺎوﯾن ‪ IP‬أو ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻣﻠف‪ .‬ھﻧﺎك ﺛﻼﺛﺔ ﺧﯾﺎرات ﻟﻣواﻗﻊ اﻟﺑﺣث‪ ، whois-search.com،whois.domaintools.com :‬و‬
‫‪ .whois.arin.net‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم ﺗﺣدﯾد ﻓﺗرة اﻟﺗﺄﺧﯾر ‪ delay period‬ﺑﯾن ﻋﻣﻠﯾﺎت اﻟﺑﺣث‪ ،‬ﻟﺗﺟﻧب اﻻﻏﻼق ﻣن ھذه اﻟﻣواﻗﻊ‪ .‬ﺗﻌرض‬
‫اﻟﻘﺎﺋﻣﺔ اﻟﻧﺎﺗﺟﺔ ﻋﻧﺎوﯾن ‪ IP‬وﺗﻔﺎﺻﯾل ﻛل ﻣﻧﮭﺎ‪ .‬ﻛﻣﺎ ﯾﺳﻣﺢ ﻟك ﻟﺣﻔظ اﻟﻧﺗﺎﺋﺞ إﻟﻰ ﻣﻠف ﻧﺻﻲ‪.‬‬
‫‪WhoIs Analyzer Pro ‬‬
‫اﻟﻣﺻدر ‪http://www.whoisanalyzer.com‬‬
‫ھذه اﻷداة ﺗﺳﻣﺢ ﻟك ﺑﺎﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت ﺣول ﻧطﺎﻗﺎت اﻟدوﻣﯾن اﻟﻣﺳﺟﻠﺔ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪ ،‬ﯾﻣﻛﻧك ﻋرض اﺳم ﻣﺎﻟك اﻟدوﻣﯾن‪ ،‬اﺳم‬
‫اﻟدوﻣﯾن‪ ،‬وﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑﻣﺎﻟك اﻟدوﻣﯾن‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﺎﻋد ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﻣﻛﺎن وﺟود دوﻣﯾن ﻣﻌﯾن‪ .‬ﯾﻣﻛن أﯾﺿﺎ أن ﯾﻘدم اﺳﺗﻌﻼﻣﺎت‬
‫ﻣﺗﻌددة ﻣﻊ ھذه اﻷداة ﻓﻲ وﻗت واﺣد‪ .‬ھذه اﻷداة ﯾوﻓر ﻟك اﻟﻘدرة ﻋﻠﻰ طﺑﺎﻋﺔ أو ﺣﻔظ ﻧﺗﯾﺟﺔ اﻻﺳﺗﻌﻼم ﻋﻠﻰ ھﯾﺋﺔ ‪.html‬‬
‫‪Hotwhois ‬‬
‫اﻟﻣﺻدر ‪http://www.tialsoft.com‬‬
‫‪Hotwhois‬ھو أداة ﺗﺗﺑﻊ ‪ IP‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛﺷف ﻋن ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ ‪ ،‬ﻣﺛل اﻟﺑﻠد ‪ ،‬اﻟدوﻟﺔ‪ ،‬اﻟﻣدﯾﻧﺔ واﻟﻌﻧوان أرﻗﺎم ھﺎﺗف اﻻﺗﺻﺎل‪ ،‬و ﻋﻧﺎوﯾن‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﻋﻧﺎوﯾن ‪ .IP‬ﻋﻣﻠﯾﺔ اﻻﺳﺗﻌﻼم ﺗﻌطﻰ ﺗﻘرﯾر ﻋن ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن ﺳﺟﻼت اﻹﻧﺗرﻧت اﻹﻗﻠﯾﻣﯾﺔ‪ ،‬وذﻟك ﻟﻠﺣﺻول ﻋﻠﻰ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪77‬‬

‫ﻣﻌﻠوﻣﺎت ‪ Whois‬ﻋن ﻋﻧﺎوﯾن ‪ .IP‬ﺑﺎﺳﺗﺧدام ھذه اﻷداة ﯾﻣﻛﻧك ان ﺗﻧﺷﺎ اﺳﺗﻔﺳﺎرات ‪ WHOIS‬ﺣﺗﻰ ﻟو اﻟﻣﺳﺟل‪ ،‬ﯾﺳﺗﺧدم دوﻣﯾن ﻣن اﻟﻧوع‬
‫‪ particular domain‬أي اﻧﮫ ﻻ ﯾﻣﻠك ﺧﺎدم ﻟﻧﻔﺳﮫ‪.‬‬
‫‪ActiveWhois ‬‬
‫اﻟﻣﺻدر‪http://www.johnru.com :‬‬
‫‪ ActiveWhois‬ھو ﺑرﻧﺎﻣﺞ ﻗﺎﺋم ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول أﺻﺣﺎب ﻋﻧﺎوﯾن ‪ IP‬أو ﺷﺑﻛﺔ اﻟدوﻣﯾن‪.‬‬
‫ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺣدﯾد اﻟﺑﻠد‪ ،‬واﻟﻌﻧﺎوﯾن ﺳواء اﻟﺷﺧﺻﯾﺔ واﻟﺑرﯾدﯾﺔ ﻟﻠﻣﺎﻟك‪ ،‬ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدﻣﯾن واﻟدوﻣﯾن‪.‬‬
‫‪WhoisThisDomain ‬‬
‫اﻟﻣﺻدر‪http://www.nirsoft.net :‬‬

‫‪ WhoisThisDomain‬ھو ﺗطﺑﯾﻖ ﻟﻠﺑﺣث ﻋن ﺗﺳﺟﯾﻼت اﻟدوﻣﯾن واﻟﺗﻰ ﺗﺳﺎﻋدك ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟدوﻣﯾن اﻟﻣﺳﺟﻠﺔ‪ .‬ﺣﯾث‬
‫اﻧﮫ ﯾﻛون ﻣرﺗﺑط ﺑﺧﺎدم ‪ whois‬ﺑطرﯾﻘﮫ ﻣﺎ وﯾﺣﺻل ﻣﻧﮫ ﻋﻠﻰ ﺳﺟﻼت اﻟﺗﺳﺟﯾل ﻟﻠدوﻣﯾن‪.‬‬
‫ھو ﯾدﻋم ﻛل ﻣن ‪ generic domain‬و ‪.country code domain‬‬
‫‪WHOIS Lookup Online Tools ‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻟﺳﺎﺑﻘﺔ ﯾوﺟد ﺑﻌض اﻷدوات اﻟﺗﻲ ﺗﻛون ﻣﺗوﻓرة ﻋﻠﻰ اﻟﺷﺑﻛﺔ واﻟﺗﻲ ﺗؤدى اﻟﻰ اﺳﺗﻌﻼم ‪ whois‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Smartwhois available at http://smartwhois.com‬‬
‫‪Better Whois available at http://www.betterwhois.com‬‬
‫‪Whois Source available at http://www.whois.sc‬‬
‫‪Web Wiz available at http://www.webwiz.co.uk/domain-tools/whois-lookup.htm‬‬
‫‪Network-Tools.com available at http://network-tools.com‬‬
‫‪Whois available at http://tools.whois.net‬‬
‫‪DNSstuff available at http://www.dnsstuff.com‬‬
‫‪Network Solutions Whois available at http://www.networksolutions.com‬‬
‫‪WebToolHub available at http://www.webtoolhub.com/tn561381-whois-lookup.aspx‬‬
‫‪Ultra Tools available at https://www.ultratools.com/whois/home‬‬

‫‪ WHOIS‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس )ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك(‬

‫وﺳﯾﻠﺔ ﺑﺳﯾطﺔ ﺟدا ﻟﻛﻧﮭﺎ ﻓﻌﺎﻟﺔ ﻟﺟﻣﻊ ﻣﻌﻠوﻣﺎت إﺿﺎﻓﯾﺔ ﺣول ھدﻓﻧﺎ وھو ‪ .whois‬ﻓﻲ ﺧدﻣﺔ ‪ Whois‬ﯾﺗﯾﺢ ﻟﻧﺎ اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت ﻣﺣددة‬
‫ﺣول ھدﻓﻧﺎ ﺑﻣﺎ ﻓﻲ ذﻟك ﻋﻧﺎوﯾن ‪ IP‬أو أﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن اﻟﻣﺳﺟل ﻓﻲ ﺧوادم اﻻﺳﻣﺎء )‪(DNS‬وﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل اﻟﺗﻲ ﻋﺎدة ﻣﺎ ﺗﺣﺗوي ﻋﻠﻰ‬
‫ﻋﻧوان ورﻗم ھﺎﺗف‪ .‬ﺑﻧﯾت ‪ whois‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس أي ﻣوﺟودة اﻓﺗراﺿﯾﺎ‪ .‬ﻟذﻟك أﺑﺳط طرﯾﻘﺔ ﻻﺳﺗﺧدام ھذه اﻟﺧدﻣﺔ ﻋن طرﯾﻖ ﻓﺗﺢ‬
‫اﻟﺗر ﻣﻧﺎل وأدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪$whois©target_domain‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪78‬‬

‫ﻣن اﻟﻣﮭم ﺗﺳﺟﯾل ﻛﺎﻓﺔ اﻟﻣﻌﻠوﻣﺎت وإﯾﻼء اھﺗﻣﺎم ﺧﺎص ﻟﺧوادم ‪ .DNS‬إذا ﺗم ﺳرد ﺧوادم ‪ DNS‬ﺑﺎﻻﺳم ﻓﻘط‪ ،‬ﺳوف ﻧﺳﺗﺧدم اﻷﻣر ‪host‬‬
‫ﻟﺗرﺟﻣﺔ ﺗﻠك اﻷﺳﻣﺎء إﻟﻰ ﻋﻧﺎوﯾن ‪.IP‬‬
‫ﯾﻣﻛن أﯾﺿﺎ ﻠ ‪Whois‬ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت ﺑﺣث اﻟﻌﻛﺳﻲ‪ .‬ﺑدﻻ ﻣن إدﺧﺎل اﺳم اﻟﻧطﺎق‪ ،‬أي ﯾﻣﻛﻧك إدﺧﺎل ﻋﻧوان ‪ .IP‬ﺳوف ﺗﺷﻣل ﻋﺎدة ﻧﺗﯾﺟﺔ ‪whois‬‬
‫ﻧطﺎق اﻟﺷﺑﻛﺔ ﺑﺄﻛﻣﻠﮭﺎ اﻟذي ﯾﻧﺗﻣﻲ إﻟﻰ اﻟﻣﻧظﻣﺔ‪.‬‬

‫‪) DNS FOOTPRINTING-7‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ﻣﻌﻠوﻣﺎت ‪(DNS‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﺗﻌﺗﺑر ھذه اﻟﻣرﺣﻠﺔ ﻣن اھم ﻣراﺣل اﻻﺳﺗطﻼع إذا ﻛﺎﻧت ﻣن اﻟﻣﻣﻛن ان ﺗﻐﻧﻰ ﻋن ﺑﺎﻗﻲ اﻟﻣراﺣل‪.‬‬
‫ﻧﻧﺗﻘل اﻻن اﻟﻰ ﻣرﺣﻠﮫ أﺧرى ﻣن ﻣراﺣل ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع وھﻲ ‪ DNS Footprinting‬وﻓﯾﮫ ھذا اﻟﺟزء ﺳوف ﯾﺗم ﺷرح طرﯾﻖ اﺳﺗﺧراج‬
‫ﻣﻌﻠوﻣﺎت ‪ DNS‬واﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ذﻟك‪.‬‬
‫ﺧوادم ‪ DNS‬ھﻲ ھدف ﻣﻣﺗﺎزا ﻟﻠﻘراﺻﻧﺔ وﻣﺧﺗﺑري اﻻﺧﺗراق‪ .‬ﻋﺎدة ﻣﺎ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻌﺗﺑر ذات ﻗﯾﻣﺔ ﻋﺎﻟﯾﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن‪DNS .‬‬
‫ھو ﻣﻛون أﺳﺎﺳﻲ ﻓﻲ ﻛل ﻣن اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ ﻟدﯾﻧﺎ واﻹﻧﺗرﻧت‪ .‬ﻣن ﺑﯾن أﻣور أﺧرى‪ DNS ،‬ھﻲ اﻟﻣﺳؤوﻟﺔ ﻋن ﻋﻣﻠﯾﺔ ﺗرﺟﻣﺔ أﺳﻣﺎء اﻟﻧطﺎﻗﺎت‬
‫إﻟﻰ ﻋﻧﺎوﯾن ‪ .IP‬ﻛﺑﺷر‪ ،‬ﻓﻣن اﻷﺳﮭل ﺑﻛﺛﯾر ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ أن ﻧﺗذﻛر "‪ "google.com‬ﺑدﻻ ﻣن ‪ .74.125.95.105‬ﻣﻊ ذﻟك‪ ،‬ﻓﺎن آﻻت ﯾﻔﺿﻠون‬
‫اﻟﻌﻛس‪ .‬ﯾﻘدم ‪ DNS‬ﻛﺄﻧﮫ رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﻟﺗرﺟﻣﺔ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪79‬‬

‫ﻛﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﻣن اﻟﻣﮭم اﻟﺗرﻛﯾز ﻋﻠﻰ ﺧوادم ‪ DNS‬اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ ھدﻓﻧﺎ واﻟﺳﺑب ﺑﺳﯾط‪ .‬ﻣن أﺟل ‪ DNS‬ﯾﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﺈﻧﮫ ﯾﺟب‬
‫أن ﯾﻛون ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن ﻛل ﻋﻧﺎوﯾن ‪ IP‬واﺳم اﻟدوﻣﯾن اﻟﻣﻘﺎﺑل ﻟﮫ ﻣن ﻛل ﻛﻣﺑﯾوﺗر ﻋﻠﻰ ﺷﺑﻛﺗﮭﺎ‪ .‬ﻣن ﺣﯾث اﻻﺳﺗطﻼع‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺣﻖ‬
‫اﻟوﺻول اﻟﻛﺎﻣل إﻟﻰ ﺧﺎدم ‪ DNS‬ﻟﻠﺷرﻛﺔ ھو ﻣﺛل اﻟﻌﺛور ﻋﻠﻰ وﻋﺎء ﻣن اﻟذھب ﻓﻲ ﻧﮭﺎﯾﺔ ﻗوس ﻗزح‪ .‬أو رﺑﻣﺎ‪ ،‬أﻛﺛر دﻗﺔ‪ ،‬ھو ﻣﺛل اﻟﻌﺛور ﻋﻠﻰ‬
‫ﻣﺧططﺎت ﺗﺳﻣﻰ ‪ blueprint‬ﺗﺣﺗوي ﻋﻠﻰ ﺑﻧﯾﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ .‬ﻟﻛن ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ھذه اﻟﻣﺧططﺎت ‪ Blueprint‬ﺗﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻛﺎﻣﻠﺔ‬
‫ﻣن ﻋﻧﺎوﯾن ‪ IP‬اﻟداﺧﻠﯾﺔ وأﺳﻣﺎء اﻟﻣﺿﯾف اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ ھدﻓﻧﺎ‪.‬‬
‫ﻧﺗذﻛر واﺣد ﻣن اﻟﻌﻧﺎﺻر اﻟرﺋﯾﺳﯾﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ھو ﺟﻣﻊ ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ اﻟﮭدف‪ .‬ﺑﺟﺎﻧب اﻧﮫ وﻋﺎء ﻣن اﻟذھب‪ ،‬ھﻧﺎك ﺳﺑب آﺧر‬
‫ﻟﻣﺎذا ﯾرﻛزون ﻋﻠﻰ ‪ DNS‬ھو اﻧﮫ ﻣﻣﺗﻊ ﺟدا ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت ھذه اﻟﻣﻠﻘﻣﺎت ﺗﻣﯾل إﻟﻰ اﻟﻌﻣل ﺑﻣﺑدأ‬
‫"إذا ﻟم ﯾﺗم ﻛﺳره‪ ،‬ﻻ ﺗﻠﻣس ذﻟك" ]‪ [if it isn’t broke, don’t touch it‬ﯾﻌﻧﻰ اﻧﮫ ﻻ ﯾﻠﻣس اﻋداده إذا ﻟم ﯾﺗم اﺧﺗراﻗﮫ‪.‬‬
‫إن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ ]‪[admin‬ﻋدﯾﻣﻲ اﻟﺧﺑرة ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﺗﻌﺎﻣﻠون ﻣﻊ ﺧوادم ‪ DNS‬ﺑﺎﻟﺷك واﻟرﯾﺑﺔ‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪ ،‬ﯾﺧﺗﺎروا‬
‫ﺗﺟﺎھل ھذا اﻟﻣرﺑﻊ ﺗﻣﺎﻣﺎ ﻷﻧﮭم ﻻ ﯾﻔﮭﻣوﻧﮫ ﺗﻣﺎﻣﺎ‪ .‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﺎن ﺗرﻣﯾم وﺗﺣدﯾث أو ﺗﻐﯾﯾر إﻋداد ﺧﺎدم ‪ DNS‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﻛون ﻓﻲ أوﻟوﯾﺔ‬
‫ﻣﻧﺧﻔﺿﺔ‪ .‬ھذا إﺿﺎﻓﺔ إﻟﻰ أن ﻣﻌظم ﺧوادم ‪ DNS‬ﺗﺑدو ﻣﺳﺗﻘرة ﺟدا‪ .‬ھؤﻻء اﻟﻣدراء ﯾﻔﻌﻠون أﻛﺑر ﺧطﺄ ﻓﻲ ﺣﯾﺎﺗﮭم اﻟﻣﮭﻧﯾﺔ ﻓﻲ وﻗت ﻣﺑﻛر ﺣﯾث‬
‫أﻧﮭم ﯾﻔﻘدوا ﺧوادم ‪ DNS‬اﻟﺧﺎﺻﺔ ﺑﮭم‪ ،‬ﺑﺄﻗل اﻟﻣﺷﺎﻛل ﺻﻌوﺑﺔ واﻟﺗﻲ ﺗﺳﺑب ﻟﮭم ﻓوﺿﻰ‪.‬‬
‫ﯾﺟب ان ﻧﺗذﻛر ﺑﺄن ﺧوادم ‪ DNS‬ﺗﺣﺗوي ﻋﻠﻰ ﺳﻠﺳﻠﺔ ﻣن اﻟﺳﺟﻼت ]‪[record‬اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻋﻧوان ‪ IP‬واﺳم اﻟﻣﺿﯾف ﻟﺟﻣﯾﻊ اﻷﺟﮭزة‬
‫اﻟﺗﻲ ﻋﻠﻰ ﻋﻼﻗﺔ ﺑﺎﻟدوﻣﯾن‪ .‬ﯾﺗم ﻧﺷر اﻟﻌدﯾد ﻣن ﺧوادم ‪ DNS‬اﻟﻣﺗﻌددة )‪ (multi DNS‬ﻓﻲ اﻟﺷﺑﻛﺔ ﻣن أﺟل ‪ load balance‬أو اﻟﻣوازﻧﺔ‪ .‬ﻧﺗﯾﺟﺔ‬
‫ﻟذﻟك‪ ،‬ﻓﺎن ﺧوادم ‪ DNS‬ﺑﺣﺎﺟﺔ إﻟﻰ وﺳﯾﻠﺔ ﻟﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻋﻣﻠﯾﺔ اﻟﻣﺷﺎرﻛﺔ ھذه ﺗﺗم ﻣن ﺧﻼل اﺳﺗﺧدام ﻧﻘل اﻟﻣﻧطﻘﺔ]‪. [zone transferee‬‬
‫أﺛﻧﺎء ﻧﻘل اﻟﻣﻧطﻘﺔ)‪ ، (zone transfer‬واﻟﺗﻲ ﯾﺷﺎر اﻟﯾﮭﺎ ﻋﺎدة ﺑﺎﺳم ‪ ،AXFR‬ﺣﯾث ﯾﻘوم ﺧﺎدم ‪ DNS‬واﺣد ﺑﺎرﺳﺎل ﺧوادم ‪ DNS‬اﻷﺧرى‬
‫اﻟﻰ ﻛل اﻟﻣﺿﯾﻔﯾن‪ .‬ھذه اﻟﻌﻣﻠﯾﺔ ﺗﺳﻣﺢ ﻟﺧوادم ‪ DNS‬اﻟﻣﺗﻌددة ﺑﺎﻟﺑﻘﺎء ﻋﻠﻰ وﻓﺎق‪ .‬ﺣﺗﻰ إذا ﻛﻧﺎ ﻏﯾر ﻧﺎﺟﺣﯾن ﻓﻲ أداء ﻧﻘل ﻣﻧطﻘﺔ)‪، (zone transfer‬‬
‫ﻓﻼ ﯾزال ﻟدﯾﻧﺎ ﺑﻌض اﻟوﻗت ﻟﻠﺗﺣﻘﯾﻖ ﻣن ﺧوادم ‪ DNS‬اﻟﺗﻲ ﺗﻘﻊ ﺿﻣن ﻧطﺎق ﻋﻣﻠﻧﺎ‪.‬‬
‫‪EXTRACTING DNS INFORMATION‬‬

‫‪DNS Footprinting‬ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ﺑﯾﺎﻧﺎت ‪ .DNS Zone‬ﺑﯾﺎﻧﺎت ‪ DNS Zone‬ھذه ﺗﺷﻣل أﺳﻣﺎء اﻟدوﻣﯾن ﻠﻠ‬
‫‪DNS‬وأﺳﻣﺎء أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر وﻋﻧﺎوﯾن اﻠ ‪ IP‬واﻟﻛﺛﯾر ﺣول ﺷﺑﻛﺔ اﺗﺻﺎل ﻣﻌﯾﻧﺔ‪ .‬ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺄداء اﻠ ‪ DNS Footprinting‬ﻋﻠﻰ‬
‫ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﮭدف ﺑﻐﯾﺔ اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﺣول‪ . DNS‬ﯾﺗم اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﺣول ‪ DNS‬ﻟﻠﺷﺑﻛﺔ اﻟﮭدف ﻟﺗﺣدﯾد‬
‫اﻟﻣﺿﯾﻔﯾن اﻟرﺋﯾﺳﯾﯾن )‪ (KEY host‬ﻓﻲ اﻟﺷﺑﻛﺔ وذﻟك ﻟﺗﻧﻔﯾذ ھﺟﻣﺎت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ DNS Footprinting‬ﯾﻣﻛن أن ﯾؤدي ﻋن طرﯾﻖ اﺳﺗﺧدام أدوات ﻣﺟﻣوﻋﮫ ﻣن اﻷدوات ﻣﺛل ‪ www.DNSstuff.com‬واﻟﺗﻲ ﺑواﺳطﺗﮭﺎ‬
‫ﯾﻣﻛن اﺳﺗﺧراج ﻣﻌﻠوﻣﺎت اﻠ ‪ DNS‬ﻣﺛل ﻋﻧﺎوﯾن‪ ، IP‬ﺧوادم اﻟﺑرﯾد اﻟﻣﻠﺣﻘﺔ ‪ ،Whois Lookup ، DNS Lookup ،‬وھﻛذا‪ .‬إذا ﻛﻧت ﺗرﯾد‬
‫ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول اﻟﺷرﻛﺔ ﻣﺳﺗﮭدﻓﺔ‪ ،‬ﻓﻣن اﻟﻣﻣﻛن اﺳﺗﺧراج ﻧطﺎق ﻋﻧﺎوﯾن اﻠ ‪ IP‬اﻟﻣﺳﺗﺧدﻣﺔ )‪ ،(IP range‬اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ‪.IP Routing‬‬
‫إذا ﻛﺎﻧت اﻟﺷﺑﻛﺔ اﻟﮭدف ﺗﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﻐﯾر ﻣﺻرح ﻟﮭم‪ ،‬او اﻟﻐﯾر ﻣﻌروﻓﯾن ﺑﻧﻘل ﺑﯾﺎﻧﺎت‪ ، DNS zone‬ﻓﺈﻧﮫ ﻣن اﻟﺳﮭل ﻋﻠﯾك اﻟﺣﺻول‬
‫ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ‪ DNS‬ﺑﻣﺳﺎﻋدة ﻣﺟﻣوﻋﮫ ﻣن اﻷدوات‪.‬‬
‫ﺑﻣﺟرد إرﺳﺎل اﺳﺗﻌﻼم ﺑﺎﺳﺗﺧدام أدوات اﺳﺗﺟواب ‪ (DNS Interrogation zone) DNS‬إﻟﻰ ﺧﺎدم ‪ ،DNS‬ﻓﺎن ﺧﺎدم اﻠ ‪ DNS‬ﺳوف‬
‫ﯾﺳﺗﺟﯾب ﻟك ﻣﻊ ‪ record stricter‬اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ‪ DNS‬اﻟﮭدف ‪.‬ﺳﺟﻼت ‪ (DNS record) DNS‬ﺗوﻓر اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﮭﺎﻣﺔ ﺣول اﻟﻣوﻗﻊ وﻧوع اﻟﺧوادم وﻣن ھذه اﻟﺳﺟﻼت )‪ (record‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ [A] -‬ﯾﺷﯾر إﻟﻰ ﻋﻧوان ‪ IP‬اﻟﺧﺎص اﻟﻣﺿﯾف )‪.(host’s IP address‬‬
‫‪ [MX] -‬ﯾﺷﯾر اﻟﻰ ﺧﺎدم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺗﺑط ﺑﺎﻟدوﻣﯾن )‪.(domain’s mail server‬‬
‫‪ [NS] -‬ﯾﺷﯾر اﻟﻰ اﺳم اﻟﺧﺎدم اﻟﻣﺿﯾف اﻟﻣرﺗﺑط ﺑﺎﻟدوﻣﯾن )‪.(host’s name server‬‬
‫‪ [CNMAE] -‬ﯾﺷﯾر اﻟﻰ اﻷﺳﻣﺎء اﻟﻣﺳﺗﻌﺎرة ﻟﻠﺧوادم اﻟﻣﺿﯾﻔﺔ واﻟﻣرﺗﺑطﺔ ﺑﺎﻟدوﻣﯾن )‪.(aliases to a host‬‬
‫‪ [SOA] -‬ﯾﺷﯾر اﻟﻰ اﻟدوﻣﯾن اﻟرﺋﯾﺳﻲ )‪.(authority of domain‬‬
‫‪ [SRV] -‬ﯾﺷﯾر اﻟﻰ اﻟﺧدﻣﺎت اﻟﻣﺳﺟﻠﺔ )‪.(service record‬‬
‫‪ [PTR] -‬ﯾﺷﯾر اﻟﻰ ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎص ﺑﺎﻟدوﻣﯾن وﺗﺳﺗﺧدم ﻓﻲ اﻻﺳﺗﻌﻼم اﻟﻌﻛﺳﻲ ﻠﻠ ‪.(IP address to a host name) DNS‬‬
‫‪ [RP] -‬ﺗﺷﯾر اﻟﻰ اﻷﺷﺧﺎص اﻟﻣﺳﺋوﻟﯾن )‪.(responsible person‬‬
‫‪ [HINFO] -‬ﺗﺷﯾر اﻟﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻷﺟﮭزة اﻟﻣﺿﯾﻔﺔ اﻟﻣرﺗﺑطﺔ ﺑﺎﻟدوﻣﯾن اﻟرﺋﯾﺳﻲ ﻣﺛل ﻣﻌﻠوﻣﺎت ﻋن ﻧظﺎم اﻟﺗﺷﻐﯾل و ‪CPU‬‬
‫اﻟﻣﺳﺗﺧدم وھﻛذا )‪.(HOST information record‬‬

‫اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ارﺳﺎل طﻠب اﺳﺗﻌﻼم ﻋن ﺳﺟﻼت ‪ DNS RECORD‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪80‬‬

‫‪http://www.dnsstuff.com‬‬
‫‪http://network-tools.com‬‬
‫‪Ping – nslookup - dig‬‬
‫اﺳﺘﺨﺮاج ﻣﻌﻠﻮﻣﺎت ‪ (Extracting DNS information) DNS‬ﺑﺎﺳﺘﺨﺪام ‪http://www.dnsqueries.com‬‬ ‫‪‬‬

‫ﯾﻣﻛﻧك أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗﻌﻼم ﻋن ‪ DNS‬ﻋن طرﯾﻖ اﺳﺗﺧدام ﻣوﻗﻊ اﻟوﯾب ‪http://www.dnsqueries.com‬واﻟﺗﻲ ﺗﻌﺗﺑر أداة ﺗﺳﻣﺢ ﻟك‬
‫ﺑﺗﻧﻔﯾذ أي اﺳﺗﻌﻼم ﻋن ‪DNS‬ﻋﻠﻰ أي اﻟﻣﺿﯾف‪ .‬ﻛل اﺳم دوﻣﯾن ﻋﻠﻰ ﺳﺑﯾل ﻣﺛﺎل )‪ (dnsqueries.com‬ﻋﺑﺎره ﻋن ﺗرﻛﯾب ﻣﻊ اﻟﻣﺿﯾﻔﯾن‬
‫)‪ (hosts‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل )‪ (www.dnsqueries.com‬و))‪ (DNS (Domain name system‬ﯾﺳﻣﺢ ﻷي ﺷﺧص ﺑﺗرﺟﻣﺔ اﺳم‬
‫اﻟدوﻣﯾن أو اﺳم اﻟﻣﺿﯾف اﻟﻰ ﻋﻧوان ‪ IP‬ﻟﯾﺗم اﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام اﻟﺑروﺗوﻛول‪. TCP/IP‬‬
‫ھﻧﺎك ﻋدة أﻧواع ﻣن اﻻﺳﺗﻌﻼﻣﺎت‪ ،‬واﻟﺗﻲ ﺗﻌﺑر ﻋن ﻧوع ﺳﺟﻼت ‪ DNS‬ﻣﺛل‪ CNAME ، AAAA، MX،‬و‪.SOA‬‬
‫اﻵن دﻋوﻧﺎ ﻧرى ﻛﯾف أداة ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ‪DNS‬ﺑﺎﺳﺗﺧدام ﺗﻠك اﻷداة‪ .‬وذﻟك ﻋن طرﯾﻖ اﻟذھﺎب إﻟﻰ ﻣﺗﺻﻔﺢ اﻟوﯾب وﻛﺗﺎﺑﺔ‬
‫‪http://www.dnsqueries.com‬ﺛم اﻟﺿﻐط ﻋﻠﻰ ‪ .Enter‬ﺳوف ﯾﺗم ﻋرض ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮭذا اﻟﻣوﻗﻊ‪ .‬ﻧﻘوم ﺑﺈدﺧﺎل اﺳم‬
‫اﻟدوﻣﯾن اﻟذي ﺗرﯾد اﻻﺳﺗﻌﻼم ﻓﻲ اﻟﺣﻘل ‪) Perform DNS query‬ھﻧﺎ أﻧﻧﺎ ﻧدﺧل ﻣوﻗﻊ ‪ (Microsoft.com‬واﻧﻘر ﻓوق اﻟزر أداة اﻟﺗﺷﻐﯾل‬
‫‪run tool‬؛ ﺳﯾﺗم ﻋرض ﻣﻌﻠوﻣﺎت ‪ DNS‬ﻟﻣوﻗﻊ ‪ Microsoft.com‬ﻛﻣﺎ ھو ﻣوﺿﺢ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪.‬‬

‫‪ ‬ﻋﻤﻠﯿﺔ اﻻﺳﺘﻄﻼع ﺑﺎﺳﺘﺨﺪام اﻷداة ‪Ping‬‬


‫‪ :Ping‬ھو اﺧﺗﺻﺎر ﻟـ ‪ .packet Internet Groper‬ھو أداة ﻣﻌروﻓﺔ ﻷﻏﻠب ﻣﮭﻧدﺳﻲ وﺧﺑراء ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﯾﻌﺗﺑر أﻣر ﻣن اﻷواﻣر‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺳطر اﻻواﻣر )ﻣﺛﺎل ‪، (LINUX, MSDOS, UNIX‬وذﻟك ﻟﻐرض اﻟﻔﺣص واﻟﺗﺣﻘﻖ ﻣن اﻻﺗﺻﺎل ﺑﻣﺳﺗوى ‪ IP‬ﻣﻊ ﻛﻣﺑﯾوﺗر‬
‫آﺧر أو ﻣوﺟﮫ ‪ Router‬أو طﺎﺑﻌﺔ أو أي ﺟﮭﺎز آﺧر ﯾﺳﺗﺧدم ﺑرﺗوﻛول ‪ .TCP/IP‬ﯾرﺳل اﻷﻣر ‪ ping‬ﻣﺟﻣوﻋﺔ ﻣن ﺣزم اﻟﺑﯾﺎﻧﺎت إﻟﻰ ﺟﮭﺎز‬
‫آﺧر ﻣﺷﺗرك ﻓﻲ ﻧﻔس اﻟﺷﺑﻛﺔ وﯾطﻠب ﻣﻧﮫ اﻟرد ﺑﺈﺷﺎرات ﻣﻌﯾﻧﺔ ﻋﻠﻰ ھذه اﻟﺣزم ﺛم ﯾﻌرض اﻟﻧﺗﺎﺋﺞ ﺑﺄﻛﻣﻠﮭﺎ ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪.‬‬
‫ﻟذﻟك ﻓﺎن اﻻﻣر ‪ ping‬ﯾﺳﺗﺧدم ﻓﻲ اﻻﺗﻲ‪:‬‬
‫‪ .1‬اﻟﺗﻌرف ﻋﻠﻰ ﺣﺎﻟﺔ اﻟﺷﺑﻛﺔ وﺣﺎﻟﺔ اﻟﻣﺳﺗﺿﯾف )ﻣوﻗﻊ ﻣﺎ أو ﺻﻔﺣﺔ(‪.‬‬
‫‪ .2‬ﺗﺗﺑﻊ وﻋزل اﻷﻋطﺎل ﻓﻲ اﻟﻘطﻊ واﻟﺑراﻣﺞ‪.‬‬
‫‪ .3‬ﻻﺧﺗﺑﺎر وإدارة اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ .4‬ﯾﻣﻛن اﺳﺗﺧدام اﻷﻣر ‪ ping‬ﻟﻌﻣل ﻓﺣص ذاﺗﻲ ﻟﻠﺣﺎﺳب)‪. (loopback‬‬
‫ﻟﻛن ﯾوﺟد اﺳﺗﺧدام اﺧر ﻟﮭذه اﻷداة ﻣن ﻗﺑل اﻟﻘراﺻﻧﺔ واﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺳﻣﺢ ﻟك ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻣﺛل ﻋﻧوان ‪ ،IP‬اﻟﺣد اﻷﻗﺻﻰ‬
‫ﻟﺣﺟم ﺣزم )‪ (frame size‬وﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى‪ .‬ﯾﺳﺗﺧدم أﯾﺿﺎ ﻣن ﻗﺑل ‪ penetration tester‬ﻣن اﺟل اﻟﺗﺄﻛد ﻣن اﻟوﺻول ﻟﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮭم اﻟﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪81‬‬

‫ﻛﯾف ﯾﻌﻣل اﻻﻣر ‪ping‬؟‬


‫ﯾﻌﻣل اﻻﻣر ‪ ping‬ﻣن ﺧﻼل إرﺳﺎل ﺣزﻣﮫ ﻣن اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام اﻟﺑروﺗوﻛول )‪ ICMP (Internet Control Message Packet‬إﻟﻰ اﻟﺣﺎﺳب‬
‫اﻷﺧر )‪ (echo request packet‬وﻣن ﺛم اﻻﻧﺗظﺎر ﻟﻠﺣﺻول ﻋﻠﻰ رد ﻟﺗﻠك اﻟﺣزﻣﺔ ﻣن اﻟﺑﯾﺎﻧﺎت )‪ .(ICMP response‬وﻣن ﺧﻼل ﻋﻣﻠﯾﺔ‬
‫اﻻﻧﺗظﺎر ﻟﻠﺣﺻول ﻋﻠﻰ رد ﻓﺎن اﻻﻣر ‪ ping‬ﯾﻌﻣل ﻋﻠﻰ ﻗﯾﺎس اﻟوﻗت اﻟﻣﺳﺗﺧدم ﻣن ارﺳﺎل اﻟﺣزﻣﺔ ﺣﺗﻰ اﻟﺣﺻول ﻋﻠﻰ اﻟرد وھذا ﯾﻌرف‬
‫ﺒ ‪round-trip time‬وﯾﻘوم أﯾﺿﺎ ﺑﺗﺳﺟﯾل أي ﺣزﻣﮫ ﺗم ﻓﻘداﻧﮭﺎ‪.‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪:‬‬
‫ﻣﺛﺎل ﻋﻠﻰ اﻻﻣر ‪ ping‬ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ )‪ command prompt (cmd‬ﻓﻲ اﻟوﯾﻧدوز‪.‬‬

‫‪>ping©www.certifiedhacker.com‬‬

‫ﺳﺗﻼﺣظ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺎﻟﯾﺔ ﻧﺗﯾﺟﺔ اﺳﺗﺧدام اﻻﻣر ‪:ping‬‬


‫اﻧﮫ ﺗم ارﺳﺎل ‪ 4‬ﺣزم ﻣن اﻟﻣﻌﻠوﻣﺎت ‪ Packets‬وﻟم ﯾﻔﻘد ﻣﻧﮭﺎ ﺷﻲء‪ .‬ﺣﯾث اﻟﺧﺎﻧﺔ ‪ sent=4‬و ‪ received =4‬و ‪ lost =0‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻧﮫ ﻟم‬
‫ﯾﻔﻘد أي ﺣزﻣﮫ‪ .‬ﻛﻣﺎ ﺳﺗرى أﯾﺿﺎ ﻣﻌﻠوﻣﺔ اﻟزﻣن اﻟذي أﺧذﺗﮫ ﻛل ﺣزﻣﺔ ﻓﻲ اﻟذھﺎب واﻟﻌودة ﺑﺎﻟﻣﯾﻠﻲ ﺛﺎﻧﯾﺔ‪ .‬ﻛﻣﺎ ﯾوﺿﺢ أﯾﺿﺎ اﻟﺣﺟم اﻷﺳﺎﺳﻲ‬
‫ﻟﻠﺣزﻣﺔ اﻟواﺣدة وھﻲ ‪ 32‬ﺑﺎﯾت‬
‫ﻧﻼﺣظ اﯾﺿﺎ اﻧﻧﺎ ﺣﺻﻠﻧﺎ ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى ﻣﺛل ﻋﻧوان ‪ IP‬اﻟﻣﻘﺎﺑل ﻠ ‪ www.certifiedhacker.com‬وھو ‪202.75.53.101‬‬
‫وﯾﻣﻛن أﯾﺿﺎ اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﺣزﻣﺔ ‪ packet‬اﻟﺗﻲ ﺗم ارﺳﺎﻟﮭﺎ ﻣﺛل ﻋدد اﻟﺣزم اﻟﺗﻲ ﺗم ارﺳﺎﻟﮭﺎ وأﯾﺿﺎ اﻟﺗﻲ ﺗم اﺳﺗﻘﺑﺎﻟﮭﺎ‪ ،‬ﻋدد‬
‫اﻟﺣزم اﻟﺗﻲ ﻓﻘدت ﻓﻲ اﻟطرﯾﻖ وأﯾﺿﺎ ‪.approximate round trip times‬‬
‫اﻟﺷﻛل اﻟﻌﺎم ﻷﻣر ‪ping‬‬
‫‪Ping [-t] [-a] [-n] [-l] [-f] [-i] [-v] [-r] [-s] [-w] [-j] targetname‬‬
‫ھﻧﺎك ﺑﻌض اﻟﻣﻌﺎﯾﯾر اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ اﻻﻣر ‪:ping‬‬
‫ھﻧﺎﻟك ﺑﻌض اﻟﻣﻌﺎﯾﯾر اﻻﺧﺗﯾﺎرﯾﺔ واﻟﺗﻲ ﺗوﺿﻊ ﻣﻊ اﻷﻣر ‪ping‬وھﻲ‪:‬‬
‫)‪ (-t‬واﻟﺗﻲ ﺗﺧﺑر اﻻﻣر ‪ ping‬ﺑﺎن ﯾﺳﺗﻣر ﺑﺎﻹرﺳﺎل ﻟﻠﻌﻧوان اﻟﻣطﻠوب ﺣﺗﻰ ﯾﺗوﻗف ﻋن اﻹﺟﺎﺑﺔ وإذا أردﻧﺎ ﻣﻘﺎطﻌﺔ اﻹﺣﺻﺎﺋﯾﺎت وﻋرﺿﮭﺎ‬
‫ﻧﺿﻐط ‪ CTRL+Break,‬وﻟﻣﻘﺎطﻌﺔ ‪ping‬وإﻧﮭﺎﺋﮫ ﻧﺳﺗﺧدم‪. CTRL+C‬‬
‫)‪ (-a‬ﻟﻌرض اﻟرﻗم اﻟﺗﻌرﯾﻔﻲ ﻟﻠﻌﻧوان اﻟﻣﺣدد‪.‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧداﻣﮫ ﻟﻣﻌرﻓﺔ أﻛﺑر ﺣﺟم ﻟﻠﺣزم )‪ (max frame size‬ﻣن اﻟﻣﻣﻛن ارﺳﺎﻟﮫ ﺑواﺳطﺔ اﻻﻣر ‪ ping‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻼﺣظ اﻧﮫ اﻋطﻰ ھذه اﻟرﺳﺎﻟﺔ ]‪ [Packet needs to be fragmented but DF set.‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻧﮫ ﯾرﯾد ﻣﻧك ﺗﺟزﺋﺔ ﺣﺟم اﻟرﺳﺎﻟﺔ‬
‫وﺗﺻﻐﯾرھﺎ ﺣﯾث اﺳﺗﺧدﻣﻧﺎ )‪ (–l‬واﻟﺗﻲ ﯾﻣﻛن ﺗﺣدﯾد ﺣﺟم اﻟرﺳﺎﻟﺔ ﻋن طرﯾﻘﮫ ﺣﯾث اﻟﺣﺟم اﻻﻓﺗراﺿﻲ ھو ‪ 32‬ﺑﺎﯾت واﺳﺗﺧدﻣﻧﺎ أﯾﺿﺎ ﻣﻌﮫ‬
‫اﻟﺻﯾﻐﺔ )‪ (–f‬ﺣﺗﻰ ﻻ ﯾﻘوم ﺑﺗﺟزﺋﺔ اﻟرﺳﺎﻟﺔ وارﺳﺎﻟﮭﺎ ﻣرة واﺣده‪ .‬ﻧﻘوم اﻻن ﺑﺗﺻﻐﯾر اﻟﺣﺟم ﺗدرﺟﯾﺎ وﻟﯾﻛن ﻣﺛﻼ ‪ 1300‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪82‬‬

‫ﻧﺟد اﻧﮫ ﻗﺎم ﺑﺎرﺳﺎل اﻟرﺳﺎﻟﺔ ﻧﺳﺗﻧﺗﺞ ﻣن ذﻟك ان اﻗﺻﻰ ﺣﺟم ﻟﻠرﺳﺎل ﯾﻣﻛن ارﺳﺎﻟﮫ ﺑواﺳطﺔ ‪ Ping‬ﯾﻧدرج ﺑﯾن ‪ 1500‬و‪1300‬‬
‫ﻧﺣﺎول ﺗﺟرﺑﺔ اﻷرﻗﺎم ﻣن ‪ 1300‬و‪ 1500‬ﻓﻠﻧﺟرب ﻣﺛﻼ ‪ 1473‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﺟد اﻧﮫ ﻟم ﯾﻧﺟﺢ ﻓﻲ اﻻرﺳﺎل ﻓﻠﻧﺟرب ‪ 1472‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﺟد ھﻧﺎ اﻧﮫ ﻧﺟﺢ ﻓﻲ اﻻرﺳﺎل إذا أﻛﺑر ﺣﺟم ﻣﻣﻛن ﻟﻠرﺳﺎﻟﺔ اﻟﺗﻲ ﯾرﺳﻠﮭﺎ اﻻﻣر ‪ ping‬ﻟﮭذا اﻟﻣوﻗﻊ ھو ‪.1472‬‬
‫ﻧﺟد ان اﻟﺻﯾﻐﺔ اﻟﻣﺗﺣﻛﻣﺔ ﻓﻲ ﺣﺟم اﻟرﺳﺎﻟﺔ‪/‬اﻟﺣزﻣﺔ )‪ (frame size‬ھﻧﺎ )‪.(-l‬‬
‫ﺟﻣﯾﻊ اﻟﺣزم )‪ (FRAME‬ﺗﻣﻠك ﺻﻼﺣﯾﺔ ‪ (Time to live) TTL‬واﻟﺗﻲ ﻋﻧد وﺻوﻟﮭﺎ اﻟﻰ اﻟرﻗم ﺻﻔر ﻓﺎن اﻟﻣوﺟﮫ ‪ router‬ﯾﻘوم ﺑﺎﺳﺗﺑﻌﺎده‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذه اﻟﺗﻘﻧﯾﺔ ﻓﻲ ﻣﻧﻊ ﻓﻘد اﻟﺣزم )‪.(loss of packet‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام اﻟﺻﯾﻐﺔ )‪ (-i‬واﻟﺗﻲ ﺗﺣدد اﻟﻣدة اﻟزﻣﻧﯾﺔ ﻟﻛل ﺣزﻣﺔ وﻣﻘﺎﺳﺔ ﺑﺎﻟﻣﯾﻠﻲ ﺛﺎﻧﯾﺔ او ﺑﻣﻌﻧﻰ اﺻﺢ ﺗﺳﺗﺧدم ﻓﻲ وﺿﻊ ﻗﯾﻣﺔ ‪TTL‬‬
‫ﻟﻛل ﺣزﻣﮫ‪ .‬ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام اﻟﺻﯾﻐﺔ )‪ (-n‬واﻟﺗﻲ ﺗﺗﺣﻛم ﻓﻲ ﻋدد اﻟﺣزم اﻟﻣرﺳﻠﺔ ﺣﯾث اﻟﻌدد اﻻﻓﺗراﺿﻲ ھو ‪.4‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﺟﻧو‪/‬ﻟﯾﻧﻛس‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﻸﻣر ‪ ping‬ﻓﻲ ﻟﯾﻧﻛس ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ping [ -c count] [ -i interval] [ -l preload] [ -p pattern] [ -s packetsize] [ -t ttl] [ -I interface] [ -T‬‬
‫‪timestamp option] [ -W timeout] destination‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪83‬‬

‫ﺣﯾث ﻧﻼﺣظ اﻧﻧﺎ ﻗﻣﻧﺎ ﺑﻛﺗﺑﺔ اﻻﻣر ‪ ping‬ﻣﺗﺑوﻋﺎ ﺑﺎﺳم اﻠ ‪ .host‬ﻓﻧﺟد اﻧﮫ ﺗم ارﺳﺎل اﻟﺣزم وﻟﻛن ﻧﺟد اﻧﮫ ﻻ ﯾﺗوﻗف ﺣﺗﻰ ﻧﻘوم ﺑﺎﻟﺿﻐط ﻋﻠﻰ‬
‫‪ Ctrl+C‬وﻧﺟد اﻧﮫ ﯾﻌطﻰ رﺳﺎﻟﺔ ﻟﺗوﺿﯾﺢ ‪ ttl‬واﻟوﻗت اﻟﻣﺳﺗﻐرق ﻓﻲ ارﺳﺎل اﻟﺣزﻣﺔ ﻧﺟد اﻧﮫ ھو اﻻﺧر ﯾﺄﺗﻲ ﻣﻌﮫ اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﻣﺷﻛﻠﺔ ﻣﻊ اﻷﻣر ‪ ping‬ھو أﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧدام ‪ ICMP‬ﻟﻠﺗﺣﻘﻖ ﻣن ﻣﺿﯾف واﺣد ]‪[host‬ﻓﻲ وﻗت واﺣد‪ .‬اﻷﻣر ‪ fping‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ‬
‫اﻟﻌدﯾد ﻣن اﻟﻣﺿﯾﻔﯾن ]‪ [multiple host‬ﺑﺎﺳﺗﺧدام اﻣر واﺣد‪ .‬ﺳوف ﺗﺗﯾﺢ ﻟك أﯾﺿﺎ ﻗراءة ﻣﻠف ﺑﮫ أﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن اﻟﻣﺗﻌددة أو ﻋﻧﺎوﯾن ‪IP‬‬
‫وإرﺳﺎﻟﮭﺎ ﺑﺎﺳﺗﺧدام ﺣزﻣﺔ‪ .ICMP echo requests‬ﻻﺳﺗﺧدام اﻷﻣر ‪ fping‬ﻟﺗﺷﻐﯾل ‪ ICMP swap‬ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﻋن طرﯾﻖ اﺗﺑﺎع اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬اﻟﺗﻌﺑﯾر ‪ g‬ﯾﺳﺗﺧدم إذا ﻛﻧت ﺗﺳﺗﺧدم ﻋﻧوان ‪.IP‬‬

‫اﻷداة ‪nslookup‬‬ ‫‪‬‬

‫‪ NSLOOKUP‬ھو اﻷداة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻼﺳﺗﻌﻼم ﻣن ﻣﻠﻘﻣﺎت ‪ DNS‬ورﺑﻣﺎ اﻟﺣﺻول ﻋﻠﻰ ﺳﺟﻼت ﺣول ﻣﺧﺗﻠف اﻟﻣﺿﯾﻔﯾن اﻟﺗﻲ‬
‫ھﻲ ﻋﻠﻰ ﻋﻠم ﺑﮭﺎ‪ .‬ﺑﻧﯾت ‪ NSLOOKUP‬ﻓﻲ اﻟﻌدﯾد ﻣن إﺻدارات ﻟﯾﻧﻛس ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﺎﻟﻲ وﺣﺗﻰ ﯾﺗوﻓر ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ‪.Windows‬‬
‫‪ NSLOOKUP‬ﯾﻌﻣل ﺑطرﯾﻘﺔ ﻣﻣﺎﺛﻠﺔ ﺟدا ﺑﯾن ﻣﺧﺗﻠف أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ ،‬وﻟﻛن ﯾﺟب ﻣراﺟﻌﺔ داﺋﻣﺎ ﺧﺻوﺻﯾﺎت ﻟﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺧﺎﺻﺔ ﺑك‪.‬‬
‫ﯾﻣﻛن اﺳﺗﺧدام اﻷداة ‪ nslookup‬ﻣن ﻗﺑل اﻟﻘراﺻﻧﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻋﻧوان ‪ IP‬ﻟدوﻣﯾن ﻣﻌﯾن واﻟذي ﯾﺗﯾﺢ ﻟﮫ ﻓﻲ إﯾﺟﺎد ﻋﻧوان ‪ IP‬اﻟﺧﺎص‬
‫ﺑﺎﻟﺷﺧص اﻟذي ﯾﺄﻣل ﻓﻲ ﻣﮭﺎﺟﻣﺗﮫ‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﻣن اﻟﺻﻌب ﺗﻘﯾد اﻟﻣﺳﺗﺧدﻣﯾن اﻷﺧرﯾن ﻟﻼﺳﺗﻌﻼم ﻣﻊ ﺧﺎدم ‪ DNS‬ﺑﺎﺳﺗﺧدام اﻷﻣر‬
‫‪nslookup‬ﻷن ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻌﺗﺑر ﻣﺣﺎﻛﺎة ﻟﻌﻣﻠﯾﺔ ﻗﯾﺎم اﻟﺑراﻣﺞ اﻷﺧرى ﻣن ﺗرﺟﻣﺔ اﻷﺳﻣﺎء ﻣن ﺧﻼل طﻠﺑﺎت ﻟﺧﺎدم ‪ ،DNS‬ووظﯾﻔﺔ ﻣﺧﺗﺑر‬
‫اﻻﺧﺗراق ]‪ [penetration tester‬ھو أن ﯾﻛون ﻗﺎدر ﻋﻠﻰ ﻣﻧﻊ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﻣن ﺧﻼل اﻟذھﺎب اﻟﻰ ’‪ .zone proprieties‬ﻓﻲ‬
‫‪ .zone transfer tab‬ﺗﺣدﯾد ﺧﯾﺎر ﻟﻌدم اﻟﺳﻣﺎح ﺒ‪ .zone transfer‬ھذا ﻟﻣﻧﻊ اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﺳﺗﺧدام اﻷﻣر ‪ nslookup‬ﻟﻠﺣﺻول ﻋﻠﻰ‬
‫ﻗﺎﺋﻣﺔ ﻟﺳﺟﻼت اﻟﻣﻧطﻘﺔ )‪ (zone’s record‬اﻟﺧﺎص ﺑك‪ NSLOOKUP .‬ﯾﻣﻛن أن ﯾوﻓر ﻟك ﺛروة ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﺷﺧﯾﺻﯾﺔ ﻟﺧﺎدم ‪.DNS‬‬

‫‪ NSLOOKUP‬ھو اﻷداة اﻟﺗﻲ ﯾﻣﻛن ﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ اﻟوﺿﻊ اﻟﺗﻔﺎﻋﻠﻲ ]‪ .[interactive mode‬ھذا ﯾﻌﻧﻲ ﺑﺑﺳﺎطﺔ أﻧﻧﺎ ﺳوف ﻧﺳﺗدﻋﻰ اﻟﺑرﻧﺎﻣﺞ‬
‫أوﻻ ﺛم ﻧطﻌﻣﮫ ﺑﻣﻔﺎﺗﯾﺢ ﻣﻌﯾﻧﺔ ﺣﺗﻰ ﻧﺟﻌﻠﮫ ﯾﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ‪ .‬ﻧﺑدأ ﺑﺎﺳﺗﺧدام ‪ NSLOOKUP‬ﻣن ﺧﻼل ﻓﺗﺢ اﻟﺗر ﻣﻧﺎل )‪(terminal‬ﻓﻲ‬
‫اﻟﻠﯾﻧﻛس او ‪ command prompt‬ﻓﻲ اﻟوﯾﻧدوز واﻟدﺧول اﻟﻰ اﻻﻣر ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪:nslookup‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪84‬‬

‫‪Command prompt in windows‬‬

‫‪Terminal in Linux‬‬

‫ﺑﺈﺻدار اﻷﻣر "‪ ،"nslookup‬ﻧﻛون ﻗد ﺑداﻧﺎ ‪ nslookup‬ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﺑﻌد ﻛﺗﺎﺑﺔ "‪ "nslookup‬ﺛم ‪ ،Enter‬ﺳوف ﯾﺗم اﺳﺗﺑدال اﻟﻣﺣث‬
‫اﻻﻓﺗراﺿﻲ ﺳواء ﻓﻲ اﻟوﯾﻧدوز او ﻟﯾﻧﻛس اﻟﻰ اﻟرﻣز]>[‪ .‬وﻟﻛن ﻗﺑل ھذا ﻓﺎﻧﮫ ﺳوف ﯾﻌرض ﺑﯾﺎﻧﺎت اﻟﻣﻠﻘم اﻟذي ﻧﺳﺗﺧدﻣﮫ ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻔﺣص‬
‫اﻟﯾوﻣﯾﺔ ﻋﺑر اﻻﻧﺗرﻧت واﻗﺻد ھﻧﺎ اﻟﻣﻠﻘم اﻟﺧﺎص ﺑﻣﻘدﻣﻲ ﺧدﻣﺔ اﻻﻧﺗرﻧت )‪ .(ISP‬ﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرﻓﺔ ھذا ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﻛﻠﻣﺔ ‪server‬‬
‫ﺑدون أي إﺿﺎﻓﺎت‪ .‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛﻧك إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﯾﺣﺗﺎﺟﮭﺎ ‪ NSLOOKUP‬ﻟﻛﻲ ﯾﻌﻣل‪ .‬ﻧﺑدأ ﺑﺗﻐذﯾﺔ اﻷﻣر‬
‫‪ NSLOOKUP‬ﻋن طرﯾﻖ إدﺧﺎل اﻟﻛﻠﻣﺔ "‪ "server‬اﻟﻛﻠﻣﺔ وﻋﻧوان ‪ IP‬ﻟﻣﻠﻘم ‪ DNS‬اﻟﺗﻲ ﺗرﯾد اﻻﺳﺗﻌﻼم ﻋﻧﮫ‪ .‬ﻣﺛﺎل ﻛﺎﻟﺗﺎﻟﻲ‪:‬‬
‫‪>server©8.8.8.8‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻟﻼﺳﺗﻌﻼم ﻋن اﺳم ﻣﻠﻘم آﺧر ﻣﺑﺎﺷرة‪ ،‬ﻧﺳﺗﺧدم اﻷﻣر ‪ server‬أو اﻷﻣر ‪ lserver‬ﻟﻠﺗﺑدﯾل إﻟﻰ اﻟﻣﻠﻘم اﻻﺳم ھذا‪ .‬ﯾﺳﺗﺧدم اﻷﻣر‬
‫‪ lserver‬اﻟﻣﻠﻘم اﻟﻣﺣﻠﻲ ﻟﻠﺣﺻول ﻋﻠﻰ ﻋﻧوان اﻟﻣﻠﻘم ﻟﻠﺗﺑدﯾل إﻟﯾﮫ ﺑﯾﻧﻣﺎ ﯾﺳﺗﺧدم اﻷﻣر ‪ server‬اﻟﻣﻠﻘم اﻻﻓﺗراﺿﻲ اﻟﺣﺎﻟﻲ ﻟﻠﺣﺻول ﻋﻠﻰ‬
‫اﻟﻌﻧوان‪.‬‬

‫‪ NSLOOKUP‬ﺳوف ﯾﻘﺑل اﻻﻣر ﺑﺑﺳﺎطﺔ وﯾﻘدم ﻟﻛم ﺳطر آﺧر ﻣﻊ اﻟﻌﻼﻣﺔ ">"‪ .‬ﻧﺣن ﻧرﯾد ﺗﺣدﯾد ﻧوع اﻟﺳﺟل اﻟذي ﻧﺑﺣث ﻋﻧﮫ‪ .‬أﺛﻧﺎء‬
‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‪ ،‬ھﻧﺎك أﻧواع ﻋدﯾدة ﻣن اﻟﺳﺟﻼت اﻟﺗﻲ رﺑﻣﺎ ﻛﻧت ﻣﮭﺗﻣﺎ ﺑﮭﺎ‪ .‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻛﺎﻣﻠﺔ ﻣن اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ ﻟﺳﺟل ‪DNS‬‬
‫ووﺻﻔﮭم‪ ،‬ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻣﮭﺎرات اﻟﻣﻛﺗﺳﺑﺔ ﺣدﯾﺛﺎ ﻣن ﺧﻼل ﺑﺣث ﺟوﺟل اﻟﺧﺎص ﺑك‪ .‬إذا ﻛﻧت ﺗﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت ﻋﺎﻣﺔ‪ ،‬ﯾﺟب ﺗﻌﯾﯾن‬
‫‪ type‬إﻟﻰ ‪ any‬ﺑﺎﺳﺗﺧدام اﻟﻛﻠﻣﺔ اﻷﺳﺎﺳﯾﺔ "‪ "any‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪>set type=any‬‬
‫ﻧﺗﺄﻛد ﻣن ﻋدم وﺟود ﺗﺑﺎﻋد‪/‬ﻣﺳﺎﻓﺔ أو ﺳﺗﺣﺻل ﻋﻠﻰ رﺳﺎﻟﺔ ﺧطﺄ‪ .‬ﻧﻛﺗب اﺳم اﻟدوﻣﯾن اﻟذي ﺗرﯾد ان ﺗﺑﺣث ﻋﻧﮫ‪ .‬إذا ﻛﻧت ﺗﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت‬
‫ﻣﺣددة ﻣن ﻣﻠﻘم ‪ DNS‬ﻣﺛل ﻋﻧوان ‪ IP‬ﻟﻣﻠﻘم اﻟﺑرﯾد اﻟذي ﯾﺗﻌﺎﻣل ﻣﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف‪ ،‬ﻧﺳﺗﺧدم اﻟﺗﺳﺟﯾل]‪. [set type=mx‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪85‬‬

‫ﺛم ﻧﺧﺗم اﺳﺗﺟواب ‪ DNS‬اﻷوﻟﻲ ﻟدﯾﻧﺎ ﻣﻊ ‪NSLOOKUP‬ﻋن طرﯾﻖ إدﺧﺎل اﻟدوﻣﯾن اﻟﮭدف ﺑﻌد اﻟﻌﻼﻣﺔ ]>[‪.‬‬

‫ﻧﻔﺗرض أﻧك ﺗرﯾد أن ﺗﻌرف ﻣﺎ ھو ﺧﺎدم اﻟﺑرﯾد اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠﺗﻌﺎﻣل ﻣﻊ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻠﻠ‪ .syngress.com‬ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ‪ ،‬ﺗوﺻﻠﻧﺎ‬
‫إﻟﻰ أن واﺣدة ﻣن ﺧوادم اﺳﻣﺎء ‪ Syngress‬ﻛﺎن "‪ ."ns.elsevier.co.uk‬ھﻧﺎ ﻣرة أﺧرى‪ ،‬ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ﻧوع اﻟﺳﺟل ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا اﻋطﻰ ﻟك ‪ timeout‬ﻓﺎﺳﺗﺧدﻣﮫ ﻣرة أﺧرى ﺣﺗﻰ ﯾﺳﺗﺟﯾب ‪ DNS‬اﻟﻰ طﻠﺑك‪.‬‬
‫ﻧﻔس ﻣﺎ ﺳﺑﻖ ﻓﻲ ﺟﻧو ﻟﯾﻧﻛس ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪86‬‬

‫ﻧﻼﺣظ ھذه اﻟرﺳﺎﻟﺔ ‪ autherative answer can be found from‬ﺛم اﻋطﻰ اﺳم ﺧﺎدم اﻷﺳﻣﺎء اﻟﺧﺎص ﺑﮫ‪ .‬ھذا ﯾﺧﺑرك اﻧﮫ ﻟﻛﻲ ﺗﺣﺻل‬
‫ﻋﻠﻰ اﺟﺎﺑﮫ اﻛﯾده ﯾﻣﻛﻧك ﺳؤال ھذا اﻟﺧﺎدم‪ .‬ﻻﺣظﻧﺎ ﺳﺎﺑﻘﺎ ﻋﻧد اﻻﺳﺗﻌﻼم ﻋن اﻟدوﻣﯾن ‪ Syngress‬ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ ﺛﻼث ﺧوادم‪/‬ﻣﻠﻘﻣﺎت‬
‫‪ DNS‬ﯾﺗﻌﺎﻣل ﻣﻌﮭﺎ وﻧﺟد ان اﻟﻣﻠﻘم اﻟرﺋﯾﺳﻲ ﻟﮭم واﻟذي طﻠب ﻣﻧك ﺳؤاﻟﮫ ﺣﺗﻰ ﺗﺣﺻل ﻋﻠﻰ اﺟﺎﺑﮫ اﻛﯾده ھو ]‪ .[ns.elsevier.co.uk‬ﻧذھب‬
‫اﻟﻰ ھذا اﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [server‬ﺛم اﺳم ﻣﻠﻘم‪/‬ﺧﺎدم اﻻﺳﻣﺎء ‪ .DNS‬ھذا ﯾﻌﻧﻰ ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻧﻧﺎ ﺳوف ﻧﺳﺗﺧدم ھذا‬
‫اﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم ﻓﻲ اﻟﺳؤال ﻋن اﻟدوﻣﯾن اﻟذي ﻧرﯾده‪ .‬ﻧﻔﺗرض ھﻧﺎ أﯾﺿﺎ اﻧﻧﺎ ﻧرﯾد ﺗﺣدﯾد اﻟﺳﺟل ]‪[record‬ﻣﺛﻼ ‪ mx‬ﻟﻣﻌرﻓﺔ ﻣﻠﻘﻣﺎت‪/‬ﺧوادم اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺗﻠﺧﯾص ذﻟك‪ :‬ان ﻋﻣﻠﯾﺔ ‪ nslookup‬ﺗﺗم ﻓﻲ اﻟوﺿﻊ ‪ interactive mode‬او ﻓﻲ اﻟوﺿﻊ ‪ .non-interactive mode‬ﻟﺗﺷﻐﯾل‬
‫‪ nslookup‬ﻓﻲ اﻟوﺿﻊ ‪ interactive mode‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ nslookup‬ﺑدون أي ﺻﯾﻎ اﺿﺎﻓﯾﮫ او اﺳﺗﺧدام اﻟﺻﯾﻐﺔ‬
‫)‪ (-‬ﺛم ﯾﻠﯾﮫ اﺳم اﻟﻣﺿﯾف ‪ hostname‬او ﻋﻧوان ‪ ip‬ﻓﻲ اﻠ ‪ .command prompt‬اﻟذي ﯾؤدى اﻟﻰ اﻟدﺧول اﻟﻰ اﻻﻣر وظﮭور اﻟﻌﻼﻣﺔ)>(‪.‬‬
‫اﻣﺎ ﻟﺗﺷﻐﯾﻠﮫ ﻓﻲ اﻟوﺿﻊ ‪ non-interactive mode‬ﻓﯾﺗم ذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ nslookup‬ﺛم ﯾﺗﺑﻌﮫ أي ﻣن اﻟﺻﯾﻎ اﻟﺗﺎﻟﯾﺔ ﺳواء اﺳم‬
‫اﻟﻣﺿﯾف ‪ hostname‬او ﻋﻧوان ‪.(IP address) ip‬‬
‫ﻋﻧد اﺳﺗﺧدام اﻷداة ‪ nslookup‬ﻓﺈﻧك ﺳوف ﺗﺳﺗﻘﺑل ‪ authoritative answer‬او ‪ .non-authoritative answer‬ﺗﻛون اﻹﺟﺎﺑﺔ ﻏﯾر‬
‫ﻣوﺛﻘﮫ )‪ (non-authoritative answer‬وذﻟك ﻻن ‪ nslookup‬اﻓﺗراﺿﯾﺎ ﯾﺳﺎل ﺧﺎدم اﻷﺳﻣﺎء ‪ nameserver‬ﻣن اﺟل ﺗرﺟﻣﺔ اﻻﺳﺗﻌﻼم‬
‫اﻟﺧﺎص ﺑﮫ‪ .‬وﺧﺎدم اﻷﺳﻣﺎء اﻟﺧﺎص ﺑك )‪ (nameserver‬ﯾﻛون ﻏﯾر ﻣوﺛﻖ ‪ not authority‬ﻻﺳم اﻟذي ﺗﺳﺎل ﻋﻧﮫ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﻟﺣﺻول‬
‫ﻋﻠﻰ اﺟﺎﺑﮫ ﻣوﺛﻘﮫ )‪ (autherativite answer‬ﻋن طرﯾﻖ ارﺳﺎل اﻟطب اﻟﻰ ﺧوادم أﺳﻣﺎء ﻣوﺛﻘﮫ )‪ (autherative nameserver‬ﻋن‬
‫أﺳﻣﺎء اﻟدوﻣﯾن اﻟﺗﻲ ﺗرﯾد اﻻﺳﺗﻌﻼم ﻋﻧﮫ‪.‬‬

‫ﻣﺎ اﻻﺳﺗﺧدام اﻻﺧر اﻟﮭﺎم ﻟﮭذه اﻷداة؟‬


‫ﯾﻣﻛن اﺳﺗﺧدام اﻷداة ‪ Nslookup‬ﻟﻧﻘل ﻣﻧطﻘﺔ ﻛﺎﻣﻠﺔ ]‪ [zone transfer‬ﺑﺎﺳﺗﺧدام اﻷﻣر ‪ .ls‬ﯾﻛون ھذا اﻷﻣر ﻣﻔﯾدًا ﻟﻣﻌرﻓﺔ ﻛﺎﻓﺔ اﻟﻣﺿﯾﻔﯾن‬
‫داﺧل اﻟدوﻣﯾن اﻟﺑﻌﯾد )ﺑﻣﻌﻧﻰ اﺻﺢ ﻣﻌرﻓﺔ ﻛل اﻟﺳﺟﻼت )‪(record‬اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ(‪ .‬ﯾﻛون ﺑﻧﺎء اﻟﺟﻣﻠﺔ ﻟﻸﻣر ‪ ls‬ﻛﺎﻟﺗﺎﻟﻲ‪:‬‬
‫]‪>ls [- a | d | t type] domain [> filename‬‬
‫ﯾؤدي اﺳﺗﺧدام اﻷﻣر ‪ ls‬ﺑدون وﺳﺎﺋط إﻟﻰ إرﺟﺎع ﻗﺎﺋﻣﺔ ﺑﻛﺎﻓﺔ ﺑﯾﺎﻧﺎت اﻟﻌﻧﺎوﯾن وأﺳﻣﺎء اﻟﻣﻠﻘﻣﺎت‪ .‬ﯾؤدي اﻟﺗﻌﺑﯾر]‪ [-a‬إﻟﻰ إرﺟﺎع اﻻﺳم اﻟﻣﺳﺗﻌﺎر‬
‫واﻷﺳﻣﺎء اﻟﻣﺗﻌﺎرف ﻋﻠﯾﮭﺎ ]‪ ،[canonical names and aliases‬ﺑﯾﻧﻣﺎ ﯾؤدي اﻟﺗﻌﺑﯾر ]‪ [-d‬إﻟﻰ إرﺟﺎع ﻛﺎﻓﺔ اﻟﺑﯾﺎﻧﺎت واﻟﺗﻌﺑﯾر ]‪ [-t‬إﻟﻰ‬
‫اﻟﺗﺻﻔﯾﺔ ﺣﺳب اﻟﻧوع‪.‬‬
‫ﯾﻣﻛن ﺣظر ﻋﻣﻠﯾﺎت ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﻓﻲ ﻣﻠﻘم ‪ DNS‬ﺑﺣﯾث ﺗﻘوم اﻟﻌﻧﺎوﯾن أو اﻟﺷﺑﻛﺎت اﻟﻣوﺛوﻗﺔ ﻓﻘط ﺑﺈﺟراء ھذه اﻟوظﯾﻔﺔ‪.‬‬
‫ﯾظﮭر اﻟﺧطﺄ اﻟﺗﺎﻟﻲ ﻓﻲ ﺣﺎﻟﺔ ﺗﻌﯾﯾن أﻣﺎن اﻟﻣﻧطﻘﺔ )ﻣﻧﻊ ﻋﻣﻠﯾﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ(‪:‬‬
‫‪***Can't list domain example.com.: Query refused‬‬
‫‪ ‬اﻷداة ‪dig‬‬
‫‪ Dig‬أداة أﺧرى ﻋظﯾﻣﺔ ﻻﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت ﻣن‪ . DNS‬ﺗﻌﻣل ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﻓﻘط ﻟﻠﻌﻣل ﻣﻊ اﻻﻣر ‪ ،dig‬ﻓﻧﺣن ﺑﺑﺳﺎطﺔ ﻧﻔﺗﺢ‬
‫اﻟﺗرﻣﻧﺎل وﻧدﺧل اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪dig @target_ip‬‬
‫ﺑطﺑﯾﻌﺔ اﻟﺣﺎل‪ ،‬ﺳوف ﯾﺗم اﺳﺗﺑدال "‪ "target_ip‬ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﻔﻌﻠﻲ اﻟذي ﺗﺳﺗﮭدﻓﮫ‪ .‬ﻣن ﺑﯾن أﻣور أﺧرى‪ dig ،‬ﯾﺟﻌل ﻣن اﻟﺳﮭل ﺟدا‬
‫ﻣﺣﺎوﻟﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ ﻟذﻟك ﻓﮭو ﺗطوﯾر ﻟل ‪ nslookup‬وأﺳﮭل ﻣﻧﮫ ﻓﻲ ﻋﻣﻠﯾﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ .(zone transfer‬ﺗﺟدر اﻹﺷﺎرة إﻟﻰ أن ﻧﻘل‬
‫اﻟﻣﻧطﻘﺔ ﯾﺳﺗﺧدم ﻟﺳﺣب ﺳﺟﻼت ﻣﺗﻌددة ﻣن ﺧﺎدم ‪ .DNS‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛن أن ﯾؤدي ﻧﻘل ﻣﻧطﻘﺔ ﻓﻲ إرﺳﺎل ﻣﻠﻘم ‪ DNS‬اﻟﻣﺳﺗﮭدﻓﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪87‬‬

‫ﻛﺎﻓﺔ اﻟﺳﺟﻼت اﻟﺗﻲ ﯾﺣﺗوي ﻋﻠﯾﮭﺎ‪ .‬ھذا ھو ﻗﯾﻣﺔ ﺧﺎﺻﺔ إذا ﻛﺎن اﻟﮭدف اﻟﺧﺎص ﺑك ﻻ ﯾﻣﯾز ﺑﯾن ﻋﻧﺎوﯾن ‪ IP‬اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ ﻋﻧد إﺟراء ﻧﻘل‬
‫اﻟﻣﻧطﻘﺔ)‪. (zone transfer‬‬
‫ﯾﻣﻛﻧﻧﺎ ﻣﺣﺎوﻟﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ ﻣﻊ ‪ dig‬ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر]‪ .[-t©AXFR‬إذا أردﻧﺎ ﻣﺣﺎوﻟﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ ﻣن اﻟدوﻣﯾن ذات اﻟﻌﻧوان ‪IP‬‬
‫‪ 192.168.1.23‬اﻟﻰ دوﻣﯾن وھﻣﻰ ”‪"example.com‬ﻧﻛﺗب اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪dig©@192.168.1.23©example.com©–t©AXFR‬‬
‫إذا ﺳﻣﺢ ﺑﻌﻣﻠﯾﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ وﻟم ﺗﻣﻧﻊ‪ ،‬ﻓﺈﻧك ﺳوف ﺗﻣﻠك ﻗﺎﺋﻣﺔ ﺑﺄﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن وﻋﻧﺎوﯾن ‪ IP‬ﻣن ﻣﻠﻘم ‪ DNS‬اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪ ‬ﺑﻌﺾ اﻷدوات اﻷﺧﺮى اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ﻋﻤﻠﯿﺔ اﻻﺳﺘﻄﻼع ﻋﻦ ‪ DNS‬ﻋﻦ دوﻣﯿﻦ ﻣﻌﯿﻦ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪DIG available at http://www.kloth.net‬‬
‫‪myDNSTools available at http://www.mydnstools.info‬‬
‫‪Professional Toolset available at http://www.dnsstuff.com‬‬
‫‪DNS Records available at http://network-tools.com‬‬
‫‪DNSData View available at http://www.nirsoft.net‬‬
‫‪DNSWatch available at http://www.dnswatch.info‬‬
‫‪DomainTools Pro available at http://www.domaintools.com‬‬
‫‪DNS Lookup Tool available at http://www.webwiz.co.uk‬‬
‫‪DNS Query Utility available at http://www.webmaster-toolkit.com‬‬

‫اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ‪ DNS‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك ﻓﻘط‬
‫ﻓﻲ ھذا اﻟﺟزء‪ ،‬ﺳوف ﻧؤدي ﺑﻌض اﻟﺣﯾل ﺑﺎﺳﺗﺧدام ﺧدﻣﺔ اﻟﺗﻌداد "‪ ." enumeration service‬ﺧدﻣﺔ اﻟﺗﻌداد ھﻰ اﻟﻌﻣﻠﯾﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻧﺎ‬
‫ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﺷﺑﻛﺔ‪ .‬ﺳوف ﻧﻘوم ﺑدراﺳﺔ ﺗﻘﻧﯾﺎت ﺗﻌداد ‪ .[DNS enumeration] DNS‬ﺗﻌداد ‪ DNS‬ھﻲ ﻋﻣﻠﯾﺔ ﺗﺣدﯾد ﻛﺎﻓﺔ اﻟﺧوادم ﻠﻠ‬
‫‪ DNS‬وإدﺧﺎﻻت ‪ DNS‬ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف‪ .‬ﺗﻌداد ‪ DNS‬ﺳوف ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ ﻋن اﻟﻣﻧظﻣﺔ ﻣﺛل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وأﺳﻣﺎء‬
‫أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻋﻧﺎوﯾن ‪ ،IP‬وھﻛذا‪ .‬ﻛﯾف ﺗﻔﻌل ھذا؟‬
‫‪ ‬أﻻداه ‪DNSwalk‬‬
‫ھذه اﻷداة ھﻲ ‪ .DNS database debugger‬ﯾﻧﻔذ ﻋﻣﻠﯾﺎت ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﻣن اﻟدوﻣﯾن اﻟﻣﺣدد‪ ،‬وﯾﺗﺣﻘﻖ ﻣن ﻗﺎﻋدة‬
‫اﻟﺑﯾﺎﻧﺎت ﺑطرق ﻋدﯾدة ﻟﻔﺣص اﻟﺗواﻓﻖ اﻟداﺧﻠﻲ‪ ،‬وﻛذﻟك اﻟﺗﺻﺣﯾﺢ وﻓﻘﺎ ﻟﻠﺗﺻرﯾﺢ اﻟﻣﻣﻧوح ﻣن ﻗﺑل اﻟﻣﻠﻘم ‪ .DNS‬ھذه اﻷداة ﻣﺑرﻣﺟﺔ ﺑﻠﻐﺔ ﺑﯾرل‪.‬‬
‫اﺳم اﻟدوﻣﯾن اﻟﻣﺣدد ﻓﻲ ﺳطر اﻷواﻣر ﯾﺟب أن ﺗﻧﺗﮭﻲ '‪.'.‬‬
‫طرﯾﻘﺔ اﺳﺗﺧداﻣﮭﺎ‪:‬‬
‫ﺗﺳﺗﺧدم ﻣﻊ اﺳم اﻟدوﻣﯾن ھﻛذا ]‪ .[dnswalk©podunk.edu.‬أو اﺳم اﻟدوﻣﯾن اﻟﻌﻛﺳﻲ‪ ،‬ﻣﺛل ]‪.[dnswalk©3.2.1.in-addr.arpa.‬‬
‫‪ ‬اﻷداة ‪:dnsenum‬‬
‫ھذه اﻷداة اﻗوى ﻣن ‪ dnswalk‬وﻣﺑرﻣﺟﮫ ھﻲ اﻷﺧرى ﺑﻠﻐﺔ ﺑﯾرل‪ .‬ﺗﻌﻣل ھذه اﻷداة ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‬
‫‪$dnsenum©--enum©www.google.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪88‬‬

‫ﻣﺎ ﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﺑواﺳطﺔ ‪dnsenum‬؟‬

‫‪ -1‬اﻟﺣﺻول ﻋﻠﻰ ﻋﻧوان اﻟﻣﺿﯾف )‪) (hosts address‬اﻟﺳﺟل ‪ / (A‬اﻟﺣﺻول ﻋﻠﻰ ﺧوادم اﻷﺳﻣﺎء ‪ / DNS‬اﻟﺣﺻول ﻋﻠﻰ ﺳﺟل‪. mx‬‬
‫‪ -2‬ﺗﻧﻔﯾذ اﺳﺗﻌﻼﻣﺎت ‪ AXFR‬ﻋﻠﻰ ﺧوادم اﻷﺳﻣﺎء )‪ (DNS‬واﻟﺣﺻول ﻋﻠﻰ إﺻدارات‪. BIND‬‬
‫‪ -3‬اﻟﺣﺻول ﻋﻠﻰ أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ اﻻﺿﺎﻓﯾﺔ )‪(subdomain‬واﻻﺳﻣﺎء اﻹﺿﺎﻓﯾﺔ )‪ (extra name‬ﻋن طرﯾﻖ اﺳﺗﺧدام‬
‫اﺳﺗﻌﻼم ﺟوﺟل اﻟﻣﺗﻘدم )‪.(google scraping‬‬
‫‪ -4‬اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ Brute force‬ﻓﻲ ﺗﺧﻣﯾن أﺳﻣﺎء اﻟﻧﺎطﻘﺎت اﻹﺿﺎﻓﯾﺔ )‪ (subdomain name‬وذﻟك ﺑواﺳطﺔ ﻣﻠف ‪ txt‬ﯾﺣﺗوي ﻋﻠﻰ‬
‫)‪ (95 sub domain name‬ﻟﯾﺟرﺑﮭﺎ ﻓﻲ ﻣﺣﺎوﻟﺗﮫ ﻟﻣﻌرﻓﺔ أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ اﻟﺣﻘﯾﻘﯾﺔ )‪.(subdomain name‬‬
‫‪ -5‬ﯾﺣﺳب ﻧطﺎﻗﺎت اﻟﺷﺑﻛﺔ ﻣن اﻟﻔﺋﺔ ‪ C‬وﺗﻧﻔﯾذ اﺳﺗﻌﻼﻣﺎت ‪ whois‬ﻋﻠﯾﮭﺎ‪.‬‬
‫‪ -6‬ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻌﻛﺳﻲ )‪.(reverse lookup‬‬
‫‪ -7‬ﻛﺗﺎﺑﺔ اﻟﻧﺎﺗﺞ إﻟﻰ ﻣﻠف ‪.txt‬‬
‫ھﻧﺎك ﺑﻌض اﻟﺧﯾﺎرات اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﯾﻣﻛن ﺗﺷﻐﯾﻠﮭﺎ ﺑﺎﺳﺗﺧدام ‪ Dnsenum‬وأﻧﮭﺎ ﺗﺷﻣل ﻣﺎ ﯾﻠﻲ‪:‬‬
‫]‪--threads [number‬‬ ‫ﯾﺳﻣﺢ ﻟك ﺑﺗﻌﯾﯾن ﻋدد اﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﺳوف ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ وﻗت واﺣد‬
‫‪-r‬‬ ‫ﯾﺳﻣﺢ ﻟك ﺑﺗﻣﻛﯾن ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻌﻛﺳﻲ ]‪[recursive lookup‬‬
‫‪-d‬‬ ‫ﯾﺳﻣﺢ ﻟك ﺑﺗﻌﯾﯾن ﺗﺄﺧﯾر اﻟوﻗت ﺑﺎﻟﺛواﻧﻲ ﺑﯾن طﻠﺑﺎت ‪whois‬‬
‫‪-o‬‬ ‫ﯾﺳﻣﺢ ﻟك ﻟﺗﺣدﯾد ﻣﻛﺎن إﺧراج اﻟﻧﺎﺗﺞ‬
‫‪-w‬‬ ‫ﯾﺳﻣﺢ ﻟك ﺑﺗﻣﻛﯾن اﺳﺗﻌﻼﻣﺎت ‪ whois‬ﻋﻠﻰ ﻧطﺎق اﻟﺷﺑﻛﺔ ﻣن اﻟﻧوع ﺳﻲ‬
‫]‪--enum = [--threads 5 –s 20 –w‬‬
‫ﯾﻣﻛﻧك اﻻطﻼع ﻋﻠﻰ ﺑﺎﻗﻲ اﻟﺗﻌﺑﯾرات ﺑﺎﺳﺗﺧدام ‪.man‬‬
‫‪ ‬اﻷداة ‪dnsmap‬‬
‫ھﻲ أﯾﺿﺎ ﺗﺄﺗﻰ ﻣﻣﺎﺛﻠﮫ ﻟﻸداﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن )‪ (dnswalk , dnsenum‬ﻣن ﻧﺎﺣﯾﺔ إﯾﺟﺎد أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ )‪.(subdomain name‬‬
‫ھذه اﻷداة ﯾﺄﺗﻲ ﻣﻌﮭﺎ ‪ wordlist‬ﻣن أﺟل ﻋﻣﻠﯾﺔ اﻟﺗﺧﻣﯾن )‪ .(brute forcing‬ھذه اﻷداة ﯾﻣﻛﻧﮭﺎ ﺗﺧزﯾن ﻧﺗﺎﺋﺟﮭﺎ ﻓﻲ ﻣﻠف‪ ،‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ‬
‫ﺑدون ﺻﻼﺣﯾﺎت اﻟﻣﺳﺗﺧدم اﻟﺟذري )‪.(root privilege‬‬
‫ﻻﺳﺗﺧدام ھذا اﻻﻣر ﻧﻛﺗب ﻓﻲ اﻟﺗرﻣﻧﺎل ‪ dnsmap‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻋﻧد ﻛﺗﺎﺑﺔ ھذا اﻻﻣر ﺑدون أي ﺗﻌﺑﯾرات أﺧرى ﻓﺎﻧﮫ ﯾﻌطﯾك ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ اﻟﺗﻌﺑﯾرات اﻟﺗﻲ ﻣن اﻟﻣﻣﻛﻧﺔ ان ﺗﺳﺗﺧدم ﻣﻌﮫ‪.‬‬
‫]‪ [-w‬ﯾﻛﺗب ﺑﻌدھﺎ ﻣﺳﺎر اﻟﻣﻠف ‪ wordlist‬اﻟذى ﺳوف ﯾﺳﺗﺧدم ﻓﻲ ‪.brute forcing‬‬
‫]‪ [-r‬ھذه ﺗﻌﻧﻰ ‪ regular-results-file‬ﺗﺳﺗﺧدم ﻓﻲ ﺗﻧظﯾم ﻧﺎﺗﺞ اﻻﻣر ﻓﻲ ﻣﻠف اﻟﻧﺎﺗﺞ‪.‬‬
‫]‪ [-c‬ھﻲ اﺧﺗﺻﺎر ل ‪ CSV‬وھﻰ ﻧوع اﻟﻣﻠف اﻟذى ﺳوف ﺗﺧزن ﻓﯾﮫ اﻟﻧﺗﺎﺋﺞ ﺑطرﯾﻘﮫ ﻣﻧﺗظﻣﺔ‪.‬‬
‫]‪ [-d‬ھﻲ اﺧﺗﺻﺎر ﻟﻛﻠﻣﺔ ‪ delay‬وﺗﻌﻧﻰ اﻟﺗﺄﺧﯾر وذﻟك ﺑﺎﻟﻣﻠﻲ ﺛﺎﻧﯾﮫ‪.‬‬
‫]‪ [-i‬ھو اﺧﺗﺻﺎر ﻟل ‪ IP‬وﺗﻌﻧﻰ ھﻧﺎ ‪ IP‬اﻟذى ﺗرﯾد ﺗﺟﺎوزه ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪.(IP’s To Ignore‬‬
‫ﺛم ﺑﻌد ذﻟك اﻣﺛﻠﮫ ﻟطرﯾﻘﺔ اﺳﺗﺧدام ھد اﻻﻣر‪ .‬ھذه اﻷداة ﺗﺄﺧذ ﺑﻌض ﻣن اﻟوﻗت ﻟﻛﻲ ﺗﻌطﻰ ﻧﺗﯾﺟﺔ ﻧﮭﺎﺋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪89‬‬

‫‪ ‬اﻷداة ‪dnsrecon‬‬
‫ھﻲ أﯾﺿﺎ اداه ﺗﺷﺎﺑﮫ اﻷدوات اﻟﺳﺎﺑﻘﺔ اﻟذﻛر وﺗﻘوم ﺗﻘرﯾﺑﺎ ﺑﻧﻔس اﻟﻣﮭﺎم وﺗﺳﺗﺧدم ‪ brute force‬ﻟﻣﻌرﻓﺔ اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ )‪.(subdomain‬‬
‫ﺗﻌﻣل ھده اﻷداة ﻓﻲ ﺷﻛل اﺳﺗﻌﻼم )‪ (query‬وذﻟك ﻋﻠﻰ ‪ NS‬و‪ SOA‬وﺳﺟﻼت ‪ .MX‬ھذه اﻷداة ﺗم ﺗطوﯾرھﺎ ﻣن ﻗﺑل ﻛﺎرﻟوس ﺑﯾرﯾز‬
‫ﺑﺎﺳﺗﺧدام ﻟﻐﺔ اﻟﺑﺎﯾﺛون‪.‬‬
‫ﻓﻲ اﻟوﻗت اﻟﺗﻲ ﺗم اﻟﻛﺗﺎﺑﺔ ﻓﯾﮫ ﻋن ھذه اﻷداة‪ ،‬ﻓﺈﻧﮭﺎ ﺗدﻋم اﻻﺗﻲ‪:‬‬
‫‪ -1‬ﻣﻌرﻓﺔ أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻹﺿﺎﻓﯾﺔ )‪ (subdomain‬وأﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن )‪ (hostname‬ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪.brute force‬‬
‫‪ -2‬ﺗدﻋﯾم اﻟﺑﺣث ﻋن اﻟﺳﺟﻼت اﻷﺳﺎﺳﯾﺔ ﻓﻲ ﻣﻠﻘم ‪.(A,NS,SOA,MX) DNS‬‬
‫‪ -3‬اﻟﺗوﺳﻊ ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻰ ‪ TLD‬وذﻟك ﻟﻠدوﻣﯾن اﻟﮭدف‪.‬‬
‫‪ -4‬ﯾدﻋم ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﻟﺟﻣﯾﻊ ﺳﺟﻼت ‪.NS‬‬
‫‪ -5‬ﯾدﻋم اﻟﺑﺣث اﻟﻌﻛﺳﻲ)‪. (Reverse Lookup‬‬
‫‪ -6‬ﯾدﻋم ﺳﺟﻼت ‪.SRV‬‬
‫ﯾﺑدا ﻋﻣل ھذه اﻷداة ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ dnsrecon.py‬ﻣﻊ ﻣﺟﻣوﻋﮫ ﻣن اﻟﺗﻌﺑﯾرات ﻟﺗﺣدﯾد طرﯾﻘﺔ ﻋﻣﻠﮭﺎ ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﻧﺟد ان ھذه اﻷداة ﺗﺄﺗﻰ ﺑﻣﺟﻣوﻋﮫ ﻣن اﻟﺗﻌﺑﯾرات‪/‬اﻟﺧﯾرات اﻟﺗﻲ ﺗﺗﯾﺢ ﻟك اﻟﻛﺛﯾر ﻣن اﻟﻣﻣﯾزات ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -1‬اﺳﺗﺧدام ھذه اﻷداة ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺳﺟﻼت اﻟﺗﻘﻠﯾدﯾﺔ ﻣن ﻣﻠﻘم ‪ DNS‬ﻟﻠدوﻣﯾن اﻟﮭدف وذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-d‬واﻟذي‬
‫ﯾوﺿﻊ ﺑﻌده اﺳم اﻟدوﻣﯾن اﻟﻣﺳﺗﮭدف‪ .‬ﻧﺳﺗﺧدم ﻣﻌﮫ أﯾﺿﺎ اﻟﺧﯾﺎر ]‪ [-t‬وذﻟك ﻟﺗﺣدﯾد ﻧوع ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع اﻟذي ﺗرﯾده واﻟذي ﯾﺄﺗﻲ ﻣﻌﮫ‬
‫اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات ﻛﺎﻻﺗﻰ‪:‬‬
‫]‪ [std‬ﺗﻌﻧﻰ ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع اﻟﺗﻘﻠﯾدﯾﺔ ﻣن ﻣﻠﻘم ‪ DNS‬واﻟﺗﻲ ﺗﺷﻣل اﻟﺳﺟﻼت اﻷﺗﯾﺔ‬
‫‪SOA, NS, A, AAAA, MX and SRV if AXRF on the NS Servers fail.‬‬
‫]‪ [rvl‬ﺗﻌﻧﻰ ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻌﻛﺳﻲ‪.‬‬
‫]‪ [brt‬ﺗﻌﻧﻰ اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪.brute force‬‬
‫]‪ [srv‬ﻟﻠﺑﺣث ﻋن ﺳﺟﻼت ‪.SRV‬‬
‫]‪ [axfr‬ﺗﺳﺗﺧدم ﻻﺧﺗﺑﺎر ﻣﻠﻘم ‪ DNS‬ھل ﺗم اﻋداده ﺑطرﯾﻘﮫ ﺧﺎطﺋﺔ وﻛﺎن ﯾدﻋم ﻧﻘل اﻟﻣﻧطﻘﺔ ام ﻻ‪.‬‬
‫]‪ [goo‬اﺳﺗﺧدام ﻣﺣرك اﻟﺑﺣث ﺟوﺟل‪.‬‬
‫]‪ [tld‬ﺗﻌﻧﻰ ‪.TOP LEVEL DOMAIN‬‬

‫اﻣﺛﻠﮫ أﺧرى‪:‬‬
‫))‪dnsrecon.py©-t©std©-d©google.com (Standard (-t std‬‬
‫))‪dnsrecon.py©-t©tld©-d©google.com (Top Level Domain (-t tld‬‬
‫))‪dnsrecon.py©-t©axfr©-d©club.net (Zone transfer (-t axfr‬‬
‫))‪dnsrecon.py©-t©rvl©-i©66.249.92.100,66.249.92.150 (Reverse Record Enumeration (-t rvs‬‬
‫‪ ‬اﻷداة ‪fierce‬‬
‫ﻗﺑل اﻟﻛﻼم ﻋن ھذه اﻷداة ﺳوف ﻧﺗﻛﻠم أوﻻ ﻣﺎ ھو ﻧﻘل اﻟﻣﻧطﻘﺔ ‪zone transfers‬؟‬
‫إذا ﻛﺎن اﻟﻣﺻطﻠﺢ ﻧﻘل اﻟﻣﻧطﻘﺔ ]‪ [zone transfer‬ﻏﯾر ﻣﺄﻟوف ﻟك او ﻻ ﺗﻌرﻓﮫ‪ ،‬أو ﻷﺗﻌرف اﻷﻟﯾﺎت اﻟﻛﺎﻣﻧﺔ وراء ﺗﺣدﯾﺛﺎت ‪ ،DNS‬ﻓﺄوﺻﻲ‬
‫ﺑﺷدة أن ﺗﻘرأ ﺣول ھذا اﻟﻣوﺿوع ﻗﺑل اﻟﺷروع ﻓﻲ اﻻﺳﺗﻣرار‪ .‬وﯾﻛﯾﺑﯾدﯾﺎ ﻟدﯾﮭﺎ ﺑﻌض اﻟرؤﯾﺔ ﻓﻲ ھذا اﻟﻣﺻطﻠﺢ ﻣن ﺧﻼل ھذا اﻟراﺑط‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪90‬‬

‫‪http://en.wikipedia.org/wiki/DNS_zone_transfer‬‬ ‫)‪(English‬‬
‫‪http://support.microsoft.com/kb/164017/ar‬‬ ‫)‪(Arabic‬‬

‫اﻟﻣﺻطﻠﺢ ‪) zone transfer‬ﻧﻘل ﻣﻧطﻘﮫ او ﺗﺣوﯾل اﻟﻣﻧطﻘﺔ(‪ :‬ھو ﻣﺻطﻠﺢ ﯾﺳﺗﺧدم ﻟﻺﺷﺎرة إﻟﻰ اﻟﻌﻣﻠﯾﺔ اﻟﺗﻲ ﯾﺗم ﻧﺳﺦ ﻣﺣﺗوﯾﺎت ﻣﻠف ﻣﻧطﻘﺔ‬
‫‪DNS‬ﻣن ﻣﻠﻘم ‪ DNS‬أﺳﺎﺳﻲ إﻟﻰ ﻣﻠﻘم ‪ DNS‬ﺛﺎﻧوي‪.‬‬

‫ﻧﻘل اﻟﻣﻧطﻘﺔ ﺳﯾﺣدث ﺧﻼل أي ﻣن اﻟﺣﺎﻻت اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪ -‬ﻋﻧد ﺑدء ﺗﺷﻐﯾل ﺧدﻣﺔ ‪ DNS‬ﻋﻠﻰ ﺧﺎدم‪/‬ﻣﻠﻘم ‪ DNS‬اﻟﺛﺎﻧوي‪.‬‬
‫‪ -‬ﻋﻧد اﻧﺗﮭﺎء ﻣدة ﺻﻼﺣﯾﺔ وﻗت اﻟﺗﺣدﯾث‪.‬‬
‫‪ -‬ﻋﻧدﻣﺎ ﯾﺗم ﺣﻔظ اﻟﺗﻐﯾﯾرات إﻟﻰ ﻣﻠف اﻟﻣﻧطﻘﺔ اﻷﺳﺎﺳﯾﺔ وھﻧﺎك "ﻗﺎﺋﻣﺔ إﻋﻼم"‪.‬‬
‫أﺳﺎﺳﺎ‪ ،‬ﯾﻣﻛن اﻟﻣﻘﺎرﻧﺔ ﺑﯾن ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬وﺑﯾن اﺳﺗﻧﺳﺎخ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت )‪ (database replication‬ﺑﯾن ﺧوادم ‪ DNS‬ذات اﻟﺻﻠﺔ‪.‬‬
‫ﻋﺎدة ﻣﺎ ﯾﺗم إﺟراء ﺗﻐﯾﯾرات ﻋﻠﻰ ﻣﻠﻔﺎت اﻟﻣﻧطﻘﺔ ﻋﻠﻰ ﻣﻠﻘم ‪ DNS‬اﻷﺳﺎﺳﻲ وﻣن ﺛم ﯾﺗم ﺗﻛرارھﺎ ﻣن ﻗﺑل ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬إﻟﻰ‬
‫اﻟﻣﻠﻘم‪/‬اﻟﺧﺎدم ﺛﺎﻧوي‪.‬‬
‫ﻟﻸﺳف‪ ،‬ھﻧﺎك اﻟﻛﺛﯾر ﻣن اﻟﻣﺳؤوﻟﯾن اﻟذﯾن ﯾﻌدون ﺧوادم ‪ DNS‬اﻟﺧﺎﺻﺔ ﺑﮭم ﺑطرﯾﻘﮫ ﺧﺎطﺋﺔ‪ ،‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﺎن أي ﺷﺧص ﯾﺳﺄل ﻋن اﻟﺣﺻول‬
‫ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن ﻣﻠﻘم‪/‬ﺧﺎدم ‪ DNS‬ﯾﺗﻠﻘﻰ اﻟطﻠب‪ .‬وھذا ﯾﻌﻧﻰ ﺗﺳﻠﯾم اﻟﻘراﺻﻧﺔ اﻟﺗﺧطﯾط ﻟﺷﺑﻛﺔ اﻟﺷرﻛﺔ ﺳواء ھﯾﻛل اﻟﺷﺑﻛﺔ اﻟﺧﺎرﺟﯾﺔ او اﻟداﺧﻠﯾﺔ‬
‫ﻋﻠﻰ طﺑﻖ ﻣن ﻓﺿﺔ‪.‬‬
‫اﻻن ﺳوف ﻧﺣﺎول اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﻟﻠدوﻣﯾن ‪ .www.offensive-security.com‬وذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر‬
‫‪ host‬او اﻻﻣر ‪ dig‬ﻓﻲ ﻟﯾﻧﻛس ﻟﻣﺣﺎوﻟﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرف أﺳم ﻣﻠﻘم‪/‬ﺧﺎدم ‪ DNS‬إﻣﺎ ﺑﺎﺳﺗﺧدام ‪ nslookup‬أو ﺑﺎﺳﺗﺧدام اﻷﻣر‬
‫‪.host‬‬

‫ھﻧﺎ ﻗﻣﻧﺎ ﺑﻣﻌرﻓﺔ اﺳم ﺧﺎدم اﻷﺳﻣﺎء ‪ DNS‬ﻟﻠدوﻣﯾن ‪ offensive-security.com‬وذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ host‬ﺛم اﻟﺗﻌﺑﯾر ]‪ [-t‬اﻟذي ﯾوﺿﻊ‬
‫ﺑﻌده ﻧوع ‪ record‬اﻟﺗﻲ ﺗطﻠﺑﮫ وھﻧﺎ اﺳﺗﺧدﻣﻧﺎ ‪ ns‬أي ‪ record‬اﻟﺧﺎص ﺑﺧﺎدم اﻷﺳﻣﺎء ‪.DNS‬‬

‫ﺑﻌد اﻟﺣﺻول ﻋﻠﻰ اﺳم ﺧﺎدم اﻷﺳﻣﺎء ‪ DNS‬اﻟﺧﺎص ﺑﺎﻟدوﻣﯾن ‪ offensive-security.com‬ﻗﻣﻧﺎ ﺑﻌﻣل ﻧﻘل ﻣﻧطﻘﮫ )‪(zone transfer‬‬
‫ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ host‬ﻣﻊ اﻟﺗﻌﺑﯾر ]‪ [-l‬وﻟﻛن ﻧﻼﺣظ ان اﻟﻌﻣﻠﯾﺔ ﻓﺷﻠت‪ .‬وذﻟك ﻻن ﺧﺎدم اﻻﺳﻣﺎء اﻟﺧﺎص ﺑﮫ ﺗم اﻋداده ﺟﯾدا‪.‬‬
‫ﻟﻠﻣﺳﺎﻋد ﻓﻲ ﻛﺗﺎﺑﺔ أﺳﻛر ﯾﺑﺎت ﺑﻠﻐﺔ اﻟﺑﺎﯾﺛون ﺣﯾث ﺗﺳﺎﻋدك ﻣﺑﺎﺷرة ﻓﻲ ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.dnspython.org/examples.html‬‬

‫ﻛﻣﺎ ﻧﺎﻗﺷﻧﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻣﺳؤوﻟﯾن اﻟﯾوم ﻟدﯾﮭم ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟﺧﺑرة ﻟﻣﻧﻊ اﻟﻧﺎس ﻣن اﺳﺗﻛﻣﺎل ﻧﻘل اﻟﻣﻧطﻘﺔ ]‪ [zone transfer‬ﻏﯾر ﻣﺻرح‬
‫ﺑﮭﺎ ﺑﺷﻛل ﻋﺷواﺋﻲ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻟم ﻧﻔﻘد ﻛل ﺷﻲء‪ .‬إذا ﻓﺷل ﻧﻘل اﻟﻣﻧطﻘﺔ]‪ ، [zone transfer‬ھﻧﺎك اﻟﻌﺷرات ﻣن اﻷدوات اﻟﺟﯾدة ﻻﺳﺗﺟواب‬
‫‪Fierce .[DNS interrogation] DNS‬ھﻲ وﺳﯾﻠﺔ ﺳﮭﻠﺔ اﻻﺳﺗﺧدام وﻋﺑﺎره ﻋن ﺳﻛرﯾﺑت ﺑﯾرل ﻗوى اﻟﺗﻲ ﯾﻣﻛن أن ﺗوﻓر ﻟك اﻟﻌﺷرات‬
‫ﻣن اﻷھداف اﻹﺿﺎﻓﯾﺔ‪ .‬ﻓﻲ ﻛﺎﻟﻲ‪ ،‬ﯾﻣﻛﻧك أن ﺗﺟد ‪Fierce‬ﻓﻲ اﻟﻣﺟﻠد ‪ ./usr/bin/‬ﻣرة أﺧرى‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻷﻣر‬
‫"‪) "Fierce‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ رﻣوز اﻟﺗﺑدﯾل)اﻟﺗﻌﺑﯾرات( اﻟﻣطﻠوﺑﺔ( وﻟﻛﻲ ﺗﻌﻣل ﻓﻲ ﺑﺎك ﺗراك ﻻﺑد ﻣن اﺳﺗدﻋﺎﺋﮭﺎ أوﻻ ﻋن طرﯾﻖ اﻻﺗﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪91‬‬

‫‪Application  backtrack  Information gathering network analysis DNS analysis fierce‬‬


‫ﯾﻣﻛن اﺳﺗﺧدام ھذه اﻟطرﯾﻘﺔ ﻓﻲ ﻛﺎﻟﻲ أﯾﺿﺎ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Applications Kali Linux  Information Gathering  DNS Analysis fierce‬‬

‫ھذا ﯾطﺑﻊ رﺳﺎﻟﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ اﺳﺗﺧدام ‪ fierce‬وﻛﯾﻔﯾﺔ ﺗﺷﻐﯾﻠﮫ‪.‬‬


‫ﯾﻣﻛن ﺗﺛﺑﯾﺗﮭﺎ إذا ﻛﻧت ﻻ ﺗﺳﺗﺧدم ﻧظﺎم ﺗﺷﻐﯾل ﯾدﻋم ھذه اﻷداة ﻋن طرﯾﻖ ]‪.[apt-get install fierce‬‬
‫ﺳﯾﺑدأ ھذا اﻻﺳﻛرﯾﺑت ﻣن ﺧﻼل ﻣﺣﺎوﻟﺔ ﻹﻛﻣﺎل ﻧﻘل اﻟﻣﻧطﻘﺔ ]‪ [zone transfer‬ﻣن اﻟدوﻣﯾن اﻟﻣﺣدد‪ .‬ﻓﻲ ﺣﺎل ﻓﺷل ھذه اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻓﺎﻧﮫ ﺳوف‬
‫ﯾﺗﺣول اﻟﻰ ‪ brute-force host names‬وذﻟك ﻋن طرﯾﻖ إرﺳﺎل ﻣﺟﻣوﻋﺔ ﻣن اﻻﺳﺗﻌﻼﻣﺎت إﻟﻰ ﻣﻠﻘم ‪ DNS‬اﻟﮭدف‪ .‬ھذا ﯾﻣﻛن أن ﯾﻛون‬
‫وﺳﯾﻠﺔ ﻓﻌﺎﻟﺔ ﻟﻠﻐﺎﯾﺔ ﻟﻛﺷف أھداف إﺿﺎﻓﯾﺔ‪.‬‬
‫ﻹﺟراء ﻓﺣص ﻟدوﻣﯾن ﻣﻊ اﻷداة " ‪ "fierce‬اﻟذي ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻠﻌﺛور ﻋﻠﻰ ﻛﺎﻓﺔ ﻋﻧﺎوﯾن ‪ IP‬وأﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ‬
‫اﻟﮭدف‪ .‬ﯾﻣﻛﻧﻧﺎ ذﻟك ﺑﺎﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪root@kali:~# perl fierce.pl‬‬
‫ﺑﻣﺎ اﻧﮫ ﺳﻛرﯾﺑت ﻣن اﻟﻧوع ﺑﯾرل ﻓﻧﻘوم ﺑﺗﺷﻐﯾﻠﮫ ﻋﻠﻰ اﻟﻧﺣو ھذا وﻟﻛن ھذا ﯾؤدى اﻟﻰ ظﮭور اﻟرﺳﺎﻟﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪Can’t open perl script “fierce.pl”: No such file or directory‬‬
‫ھذا ﻟﯾس ﺟﯾدا وﻟﻛن ﻣﺎذا ﺣدث‪ .‬ھذه اﻟرﺳﺎﻟﺔ ﺗﻌﻧﻰ ﺧطﺄ )‪ (bugs‬وھذا ﯾﻌﻧﻰ اﻧﮫ ﻻ ﯾوﺟد اﻻﺳﻛرﯾﺑت ‪.fierce‬‬

‫ﻟذﻟك ﻋﻧد اﺳﺗﺧدام ھذه اﻷداة ﻧﺳﺗﺧدﻣﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬


‫‪$fierce©-dns©domain_name_on_theinternet.com‬‬
‫ﺑﻌض اﻟﻣﺷﺎﻛل اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن ان ﺗﻘﺎﺑﻠك ﻋﻧد اﺳﺗﺧدام ‪fierce‬ﻓﻲ ﺑﻌض ﻧﺳﺦ ﻛﺎﻟﻲ ھو ظﮭور اﻟرﺳﺎﻟﺔ اﻟﺗﺎﻟﯾﺔ ﻋﻧد اﺳﺗﺧدام اﻻﻣر ‪.fierce‬‬
‫‪Okay, trying the good old fashioned way... brute force‬‬
‫‪Can't open hosts.txt or the default wordlist‬‬
‫‪Exiting...‬‬
‫ﻟﺣل ھذه اﻟﻣﺷﻛﻠﺔ ﻧذھب اﻟﻰ ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://ha.ckers.org/fierce/hosts.txt‬‬
‫ﺣﯾث ﻧﺟد ان ھذه ﻋﺑﺎره ﻋن ﻗﺎﺋﻣﺔ ﻣن اﻷﺳﻣﺎء ﺗﺣﺗوي ﻋﻠﻰ ‪ 2280‬ﻣﺿﯾف اﻟﻣﺷﺗرﻛﺔ‪ Fierce .‬ﯾﺳﺗﺧدم ھذه اﻟﻘﺎﺋﻣﺔ ﻟﻠﺑﺣث ﻋن أﺳﻣﺎء ﻣﺿﯾف‬
‫ﻣﻌﯾن ﺿﻣن اﻟدوﻣﯾن‪ .‬ﺑﻌد ذﻟك ﻧﻘوم ﺑﺎﻟﺑﺣث ﻋن ﻧطﺎق ﻋﻧﺎوﯾن ‪ IP‬ﺛم ﻧﻔﻌل ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﻌﻛﺳﻲ ﻟﻌﻧﺎوﯾن ‪ .IP‬ﻧﻘوم ﺑﻧﺳﺦ ھذا اﻟﻣﻠف‬
‫‪ hosts.txt‬ﻓﻲ اﻟﻣﺟﻠد اﻟﺣﺎﻟﻲ )~‪ ،‬اﻟﻣﺟﻠد اﻟرﺋﯾﺳﻲ ﻟﻠﺟذر( وﺗﺷﻐﯾل ‪ fierce‬ﻣرة أﺧرى‪.‬‬
‫ﯾﻣﻛن اﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-wordlist‬ﻟﺗﺣدﯾد ﻣﻛﺎن اﻟﻣﻠف ‪ hosts.txt‬اﻟذي ﺗﻛﻠﻣﻧﺎ ﻋﻧﮫ ﻣن ﻗﺑل إذا ﻟم ﯾﺳﺗطﻊ ﺗﺣدﯾد ﻣﻛﺎﻧﮫ‪.‬‬
‫أﯾﺿﺎ ﯾﻣﻛن اﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-file‬ﻹﺧراج ﻧﺎﺗﺞ اﻟﺑﺣث ﻓﻲ ﻣﻠف ﺛم ﯾﺗﺑﻌﮫ اﺳم اﻟﻣﻠف اﻟذي ﺗرﯾد ﺣﻔظ ﻧﺎﺗﺞ اﻟﺑﺣث ﻓﯾﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪92‬‬

‫ﺑﻌض اﻷﻣﺛﻠﺔ اﻷﺧرى‪:‬‬


‫)‪fierce©-dns©company.com (Standard Fierce scan‬‬
‫أﺳﻠوب اﻟﺑﺣث اﻻﻓﺗراض ﻻﺳﺗﺧدام اﻻﻣر ‪fierce‬‬
‫)‪fierce©-dns©company.com©-wide (Standard Fierce scan and search all class c ranges found for PTR names that match the domain‬‬
‫ھذا ﯾﺿﻣن أﺳﻠوب اﻟﺑﺣث اﻻﻓﺗراﺿﻲ ﻟﻼداه ‪ fierce‬ﻣﻊ ﺑﺣث ﻟﺟﻣﯾﻊ اﻟﻧطﺎﻗﺎت ﻣن اﻟﻔﺋﺔ ‪ c‬وذﻟل ﻣن اﺟل أﺳﻣﺎء ‪ PTR‬اﻟﺗﻲ ﺗﻌﺎدل اﻟدوﻣﯾن‬
‫)‪fierce©-dns©company.com©-only©zt (Fierce scan that only checks for zone transfer‬‬
‫ھذا ﯾﺿﻣن ﻓﻘط اﻟﻔﺣص ﻣن اﺟل ﻧﻘل اﻟﻣﻧطﻘﺔ )‪.(zone transfer‬‬
‫)‪fierce©-dns©company.com©-ztstop (Fierce scan that does not perform brute forcing if a zone transfer is found‬‬
‫اﻟﻔﺣص ﺑﺎﺳﺗﺧدام اﻷداة ‪ fierce‬ﻟن ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ brute forcing‬إذا ﻛﺎن ﻋﻣﻠﯾﺔ ﻧﻘل اﻟﻣﻧطﻘﺔ )‪ (zone transfer‬ﻣﺗﺎﺣﮫ‬
‫)‪fierce©-dns©company.com©-wildcstop (Fierce scan that does not perform bruteforcing if a wildcard is found‬‬
‫اﻟﻔﺣص ﺑﺎﺳﺗﺧدام اﻷداة ‪ fierce‬ﻟن ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ brute forcing‬إذا وﺟدت )‪(wildcard‬‬
‫‪ ‬اﻷداة ‪dnsdict6‬‬
‫ھذه اﻷداة ﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ ‪ THC-IPV6-ATTACK-TOOLKIT‬او ‪ .thc-ipv6‬ھﻲ أﯾﺿﺎ اداه ﺗﺷﺎﺑﮫ اﻷدوات اﻟﺳﺎﺑﻘﺔ اﻟذﻛر ﻓﻲ‬
‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﻠﻘم ‪ .DNS‬ﺑﻣﺟرد ﻛﺗﺎﺑﺗﮭﺎ ﻓﻲ اﻟﺗرﻣﻧﺎل ﺑدون أي ﺗﻌﺑﯾرات ﻓﺎﻧﮫ ﯾﻌطﻰ ﺟﻣﯾﻊ اﻟﻣﺳﺎﻋدات اﻟﻣﻣﻛﻧﺔ ﻣﻊ ھذه اﻷداة‪.‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ طﺑﯾﻌﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻌﮭﺎ ﺑواﺳطﺔ ‪:dnsdict6‬‬
‫‪ -‬اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ)‪.(subdomain‬‬
‫‪ -‬ﻋﻧﺎوﯾن ‪ IP‬ﺳواء ‪ IPv4‬او‪.IPv6‬‬
‫‪ -‬ﺳﺟﻼت ‪.SRV‬‬
‫‪ -‬ﺳﺟﻼت ﺧوادم اﻷﺳﻣﺎء ‪ [NS] DNS‬وﺳﺟﻼت ﺧوادم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ]‪.[MX‬‬
‫‪To open dnsdict6 go to > Kali Linux > Information Gathering > DNS Analysis > dnsdict6‬‬
‫ﺑﻣﺟرد ﻓﺗﺢ‪ ، dnsdict6‬ﺳوف ﺗﺟد ﻣﺧﺗﻠف اﻟﺧﯾﺎرات اﻟﺗﻲ ﺗظﮭر ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪ .‬أﻓﺿل اﺧﺗﯾﺎر ھو اﺗﺑﺎع ھذه اﻟﺧﯾﺎرات‪ ،‬ﻟذﻟك ﻻ ﺗﻘم ﺑﺗﺷﻐﯾل‬
‫اﻻﻣر ﻣﺑﺎﺷرة‪ ،‬وﻟﻛن ﺣﺎول ﻓﮭم ﻣﺎ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ ﺑواﺳطﺔ ھذه اﻟﺧﯾﺎرات ﻟذﻟك دﻋوﻧﺎ ﻧرى ﻓﺎﺋدة ھذه اﻟﺧﯾﺎرات ﻣﻊ اﻷﻣﺛﻠﺔ اﻟﺗوﺿﯾﺣﯾﺔ‪:‬‬
‫‪ [-4] -‬اﻟﺑﺣث ﻋن ﻋﻧﺎوﯾن‪[dnsdict6©-4©url] – IPv4‬‬
‫‪ [-t©no.] -‬ﺗﺣدد ﻋدد اﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ‪ .‬اﻟﻌدد اﻻﻓﺗراﺿﻲ ھو ‪ 8‬واﻟﺣد أﻗﺻﻰ ھو ‪.[dnsdict6©-t18©url]32‬‬
‫‪ [-d] -‬ﻟﻌرض ﻣﻌﻠوﻣﺎت ‪ IPv6‬او ‪ IPv4‬ﻣن ﺳﺟﻼت ‪ NS‬و ‪ MX‬ﻓﻲ ﻣﻠﻘم اﻷﺳﻣﺎء ‪.[dnsdict6©-d46©URL] DNS‬‬
‫‪ [-S] -‬أداء ﺳﺟﻼت اﻟﺧدﻣﺔ‪. SRV‬‬
‫‪ [-[smlx]] -‬ھذه اﻟﺧﯾﺎرات ھو ﻻﺧﺗﯾﺎر ﺣﺟم اﻟﻘﺎﻣوس ﯾﺣﻣل ﻓﻲ ﺛﻧﺎﯾﺎه ﻋواﻣل ﻋده‪ s :‬ﺻﻐﯾرة‪ m ،‬ﻣﺗوﺳطﺔ‪ l ،‬ﻛﺑﯾر‪ x ،‬اﻛﺑر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪93‬‬

‫‪ -1‬اﻟﻣﺛﺎل اﻷول‬
‫اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع ﺑﺎﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫ھﻧﺎ ھو إﺧراج اﻷﻣر اﻟذي ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ‪ ،‬ﻓﺈﻧﮫ ﯾدل ﻋﻠﻰ إدﺧﺎﻻت ‪ DNS‬ﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﺷﺎﺷﺔ ﻣﻊ ﻋﻧﺎوﯾن‪ . IPv6‬ﯾظﮭر ﻟك ھذه اﻷداة ﻗﺎﺋﻣﺔ‬
‫ﻛﺑﯾرة ﻣن اﻹدﺧﺎﻻت إذا ﻛﺎن اﻟﮭدف ھو ﻛﺑﯾر ﻣﺛل اﻟﻔﯾﺳﺑوك‪ ،‬وﺟوﺟل‪.‬‬
‫‪ -2‬اﻟﻣﺛﺎل اﻟﺛﺎﻧﻲ‬
‫ھﻧﺎ ﺳوف ﻧﻘوم ﺑﻌرض ﺳﺟﻼت ‪ (NS,MX) DNS‬وذﻟك ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ]‪ [-d‬وﻧﻘوم ﺑﺈﺿﺎﻓﺔ ‪ 4‬اﻟﯾﮫ اذا ﻛﻧت ﺗرﯾد اﻟﻌﻧﺎوﯾن اﻟﻣﻘﺎﺑﻠﺔ ﻟﮫ ﻣن‬
‫اﻟﻧوع ‪ IPv4‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -‬اﻷداة ‪dnsrevenum6‬‬
‫اداه ﺑﺳﯾطﺔ وﺳرﯾﻌﺔ وﺗﻌﺗﺑر أﺳرع اداه ﻟﻌﻣﻠﯾﺔ ﺑﺣث ﻋﻛﺳﻲ ﺑﺎﺳﺗﺧدام ﻋﻧﺎوﯾن ‪ IPv6‬ﻣن ﻣﻠﻘم ‪.DNS‬‬
‫‪dnsrevenum6©dns-server©ipv6address‬‬
‫‪dnsrevenum6©dns.test.com©2001:db8:42a8::/48‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪94‬‬

‫‪ -‬اﻷداة ‪dnstracer‬‬
‫‪ Dnstracer‬ﺗﺳﺗﺧدم ھذه اﻷداة ﻓﻲ ﺗﺗﺑﻊ ﺳﻠﺳﻠﺔ ﻣن ﺧوادم ‪ DNS‬إﻟﻰ اﻟﻣﺻدر‪ .‬ﺣﯾث ﯾﺣدد ﻣن اﯾن ﯾﺣﺻل ﻣﻠﻘم اﻻﺳﻣﺎء )‪ (DNS‬ﻋﻠﻰ‬
‫ﻣﻌﻠوﻣﺎﺗﮫ ﺛم ﯾﺗﺗﺑﻊ ھذه اﻟﺳﻠﺳﻠﺔ ﻣن ﺧوادم ‪ DNS‬إﻟﻰ اﻟﺧوادم اﻟﺗﻲ ﺗﻌطﯾﮫ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫ﺑﻣﻌﻧﻰ اﺧر ان ﺗﺗﺑﻊ ﺧﺎدم أﺳﻣﺎء ‪ DNS‬ﺛﺎﻧوي ﺣﺗﻰ ﯾﺻل اﻟﻰ ﺧﺎدم اﻷﺳﻣﺎء ‪ DNS‬اﻟرﺋﯾﺳﻲ اﻟذي ھو ﻣﺻدر اﻟﻣﻌﻠوﻣﺎت اﻟرﺋﯾﺳﻲ‪.‬‬
‫)‪#dnstracer©www.mavetju.org (Search for the A record of www.mavetju.org on your local nameserver‬‬
‫ﯾﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن اﻟﺳﺟل ‪ A‬ﻟﻠﻣوﻗﻊ ‪ www.mavetju.org‬ﻣن ﺧﻼل ﺧﺎدم اﻷﺳﻣﺎء ‪ DNS‬اﻟﺧﺎص ﺑك‪.‬‬
‫)‪#dnstracer©-s©.©-q©mx mavetju.org (Search for the MX record of mavetju.org on the root-nameserver‬‬
‫ﯾﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن اﻟﺳﺟل ‪ MX‬ﻟﻠدوﻣﯾن ‪ mavetju.org‬ﻓﻲ ﺧﺎدم اﻷﺳﻣﺎء اﻟﺟذري )‪ .(root-nameserver‬اﻟﺗﻌﺑﯾر ]‪ [-s‬ﯾوﺿﻊ ﺑﻌده‬
‫اﺳم ﺧﺎدم اﻷﺳﻣﺎء ‪DNS‬اﻟذى ﺗرﯾد اﻟﺑﺣث ﻓﯾﮫ ﻋن اﻟﺳﺟﻼت‪ .‬اﻟﺧﯾﺎر ]‪ [-q‬ﯾوﺿﻊ ﺑﻌده ﻧوع اﻟﺳﺟل اﻟذي ﺗرﯾد ان ﺗﺑﺣث ﻋﻧﮫ‪.‬‬
‫)‪#dnstracer©-q©ptr©141.230.204.212.in-addr.arpa (Search for the PTR record (hostname) of 212.204.230.141‬‬
‫ﯾﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن اﻟﺳﺟل ‪ PTR‬ﻟﻠﻣﺿﯾف وذﻟك ﺧﺎص ﺑﺎﻟﻌﻧﺎوﯾن ﻣن اﻟﻧوع ‪.IPv4‬‬
‫)‪#dnstracer©-q©ptr©-s©.©-o©2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.6.4.0.2.0.0.0.0.8.b.0.e.f.f.3.ip6.int (for IPv6 addresses‬‬
‫ﯾﺳﺗﺧدم ﻓﻲ اﻟﺑﺣث ﻋن اﻟﺳﺟل ‪ PTR‬ﻟﻠﻣﺿﯾف وذﻟك ﺧﺎص ﺑﺎﻟﻌﻧﺎوﯾن ﻣن اﻟﻧوع ‪.IPv6‬‬
‫‪Serversniff ‬‬
‫اﻟﻣﺻدر‪http://www.serversniff.net :‬‬
‫ھو ﻣوﻗﻊ وﯾب ﯾﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت وﺗم ﺗﻘﺳﯾم ھذه اﻷدوات ﻓﻲ ﻣﺟﻣوﻋﺎت ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ IP tools‬ﻟﺟﻣﻊ ﻛل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﻌﻧﺎوﯾن ‪IP‬‬
‫‪ Name Server‬اﻟﺧﺎص ﺑطﻠﺑﺎت ‪.DNS‬‬
‫‪ Webserver‬اﻟﺧﺎص ﺑﺎﻻﺳﺗﻌﻼم ﻋن اﻟدوﻣﯾن وھﻛذا‪.‬‬

‫‪NETWORK FOOTPRINTING-8‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﺑﻌد اﺳﺗرداد ﻣﻌﻠوﻣﺎت اﻠ ‪ DNS‬ھﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﻟذا‪ ،‬ﻓﺈﻧﻧﺎ اﻵن ﺳوف ﻧﻧﺎﻗش ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‬
‫ﻋن اﻟﺷﺑﻛﺔ)‪ ، (network Footprinting‬واﻟﺗﻲ ﺗﻌﺗﺑر اﻟوﺳﯾﻠﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺷﺑﻛﺔ )‪.(network-related information‬‬
‫ﯾﺻف ھذا اﻟﻣﻘطﻊ ﻛﯾﻔﯾﺔ ﺗﺣدﯾد ﻧطﺎق اﻟﺷﺑﻛﺔ )‪ ،(network range‬وﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬واﻟﻣﺳﺎر ﻟﻛﻲ ﺗﺻل ﻟﮭذه اﻟﺷﺑﻛﺔ )‪،(Traceroute‬‬
‫وأدوات ﺗﺗﺑﻊ اﻟﻣﺳﺎر‪.‬‬
‫ﺗﺣدﯾد ﻧطﺎق اﻟﺷﺑﻛﺔ )‪(LOCATE NETWORK Range‬‬
‫ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﺷﺑﻛﺔ‪ Network Footprinting‬ﻓﺈﻧك ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ واﻟﮭﺎﻣﺔ ﺣول اﻟﻣﻧظﻣﺔ‬
‫اﻟﮭدف ﻣﺛل ﻣﺎذا ﺗﻔﻌل اﻟﻣﻧظﻣﺔ‪ ،‬اﻟذﯾن ﯾﻌﻣﻠون ﻟﮭﺎ وﻣﺎ ﻧوع اﻷﻋﻣﺎل اﻟﺗﻲ ﯾؤدوﻧﮭﺎ‪ .‬اﻹﺟﺎﺑﺎت ﻋﻠﻰ ھذه اﻷﺳﺋﻠﺔ ﺗﻌطﯾك ﻓﻛرة ﺣول اﻟﮭﯾﻛل‬
‫اﻟداﺧﻠﻲ ﻟﻠﺷﺑﻛﺔ اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪95‬‬

‫ﺑﻌد ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣذﻛورة أﻋﻼه‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛن اﻟﻣﺿﻲ ﻗدﻣﺎ ﻟﻠﻌﺛور ﻋﻠﻰ ﻧطﺎق اﻟﺷﺑﻛﺔ )‪ (Network Range‬ﻟﻠﻧظﺎم اﻟﮭدف‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت أﻛﺛر ﺗﻔﺻﯾﻼ ﻋن ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﺳﺟل اﻹﻗﻠﯾﻣﻲ ﺑﺷﺄن ﺗﺧﺻﯾص ‪ IP‬وطﺑﯾﻌﺔ اﻟﺗﺧﺻﯾص‬
‫)‪ .(Regional registry database regarding IP allocation and the nature of the allocation‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ‬
‫ﺗﺣدﯾد اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ]‪ [subnet mask‬ﻟﻠدوﻣﯾن‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ ﺗﺗﺑﻊ اﻟطرﯾﻖ ﺑﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑﮫ واﻟﻧظﺎم اﻟﮭدف أي ﺑﻣﻌﻧﻰ اﺧر‬
‫ﻣﻌرﻓﺔ ﺟﻣﯾﻊ اﺟﮭز اﻟﺗوﺟﯾﮫ ‪ router‬اﻟﺗﻲ ﯾﻣر ﺑﮭﺎ ﺣﺗﻰ ﯾﺻل اﻟﻰ اﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬ھﻧﺎك أداﺗﯾن أﻛﺛر ﺷﻌﺑﯾﺔ ﻟﻌﻣﻠﯾﺔ اﻟﺗﺗﺑﻊ )‪(traceroute tools‬‬
‫وھﻲ ‪ NeoTrace‬و‪ .VisualRoute‬اﻟﺣﺻول ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﻣن اﻟﻣﻣﻛن ان ﺗﻛون ﻣﻔﯾدة ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن‪.‬‬

‫ﻗﺎﻣت ]‪ The Internet Assigned Numbers Authority [IANA‬ﺑﺣﻔظ اﻟﻛﺗل اﻟﺛﻼﺛﺔ اﻟﺗﺎﻟﯾﺔ ﻣن ﻋﻧوان ‪ IP‬ﻟﻠﺷﺑﻛﺔ اﻻﻧﺗرﻧت‬
‫اﻟﺧﺎﺻﺔ‪ 172.16.0.0-172.31.255.255 (172.16/12 prefix) ،10.0.0.0-10.255.255.255(10/8 prefix) :‬و‪192.168.0.0-‬‬
‫)‪.192.168.255.255 (192.168/16 prefix‬‬

‫ﻧطﺎق اﻟﺷﺑﻛﺔ ﯾﻣﻛﻧﮫ ان ﯾﻌطﯾك ﻓﻛرة ﻋن ﻛﯾﻔﯾﺔ ﺷﻛل اﻟﺷﺑﻛﺔ‪ ،‬اﻵﻻت اﻟﻣوﺟود ﻓﻲ اﻟﺷﺑﻛﺎت ﻋﻠﻰ اﻟﺣﺎﻟﯾﺔ‪ ،‬وأﻧﮫ ﯾﺳﺎﻋد أﯾﺿﺎ ﻋﻠﻰ ﺗﺣدﯾد ھﯾﻛل‬
‫اﻟﺷﺑﻛﺔ)‪ ، (network topology‬ﺟﮭﺎز اﻟﺗﺣﻛم ﻓﻲ اﻟوﺻول‪ ،‬وﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣﺳﺗﺧدم ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﮭدف‪.‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ اﻟﮭدف‪ ،‬ﻧﻘوم ﺑﺈدﺧﺎل ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﺧﺎدم )اﻟذي ﺗم ﺟﻣﻌﮫ ﺑواﺳطﺔ ‪ (WHOIS‬ﻓﻲ‬
‫اﻟﺗطﺑﯾﻖ ‪ ARIN whois database search tool‬أو ﯾﻣﻛﻧك اﻟذھﺎب إﻟﻰ اﻟﻣوﻗﻊ )‪(https://www.arin.net/knowledge/rirs.html‬‬
‫وإدﺧﺎل اﻠ ‪ IP‬ﻟﻠﺧﺎدم اﻟﮭدف ﻓﻲ ﻣرﺑﻊ اﻟﻧص ‪ .SEARCH Whois‬ﺳوف ﺗﺣﺻل ﻋﻠﻰ ﻧطﺎق اﻟﺷﺑﻛﺔ اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬إذا ﻟم ﯾﺗم‬
‫اﻋداد ﺧﺎدم اﻠ ‪ DNS‬ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﻓرﺻﺔ ﺟﯾدة ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻷﺟﮭزة اﻟداﺧﻠﯾﺔ ﻋﻠﻰ اﻟﺧﺎدم‪ .‬أﯾﺿﺎ‪ ،‬ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺗﺑﻊ اﻟطرﯾﻖ إﻟﻰ آﻟﺔ )‪ ،(trace a route‬وﻣن ﺧﻼل ھذا اﻟﺗﺗﺑﻊ ﻓﺎﻧﮫ ﯾﻣﻛﻧﮫ اﻟﺣﺻول ﻋﻠﻰ ﻋﻧﺎوﯾن ‪ IP‬اﻟداﺧﻠﯾﺔ‪ ،‬واﻟﺗﻲ‬
‫ﻗد ﺗﻛون ﻣﻔﯾدة‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﺳوف ﺗﺣﺗﺎج اﻟﻰ اﺳﺗﺧدام أﻛﺛر ﻣن اداه ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ ﺣﯾث اﺳﺗﺧدام أداة واﺣده ﻟن ﯾﻛون ﻟدﯾﮫ اﻟﻣﻘدرة ﻓﻲ ﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬
‫ﻓﻲ ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك ﻟﯾﻧﻛس‬
‫‪ ‬اﻷداة ‪:Dmitry‬‬
‫ھﻲ اداه ﻟدﯾﮭﺎ اﻟﻘدرة ﻋﻠﻰ ﺟﻣﻊ أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﺿﯾف‪ .‬ﻣن ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ )‪ ،(subdomain‬ﻋﻧﺎوﯾن‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺣدﺛﺔ‪ ،whois lookups ،tcp port scan ،‬وأﻛﺛر ﻣن ذﻟك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪96‬‬

‫ﺗوﺟد ﻓﻲ ﻛﺎﻟﻲ ﻓﻲ اﻟﻣﺳﺎر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪Application → Kali Linux→ Information gathering→ Live Host Identification→ dmitry‬‬

‫اﻧظر اﻟﻰ ﻛم اﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن ان ﺗؤدى ﺑواﺳطﺔ ھذه اﻷداة‪ .‬دﻋﻧﺎ ﻧﺳﺗﺧدم اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪$dmitry©-wnspb©targethost.com©-o©/root/Desktop/dmitry-result‬‬
‫ھﻧﺎ اﺳﺗﺧدم اﻟﺗﻌﺑﯾر ]‪ [-w‬وذﻟك ﻟﻌﻣل ‪ whois lookup‬واﻟﺗﻌﺑﯾر ]‪ [n‬ﻟﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻣن ‪ NetCraft‬و ]‪ [s‬ﻟﻠﺑﺣث ﻋن ‪subdomain‬‬
‫واﺳﺗﺧدم اﻟﺗﻌﺑﯾر ]‪ [o‬ﻟوﺿﻊ ﻧﺎﺗﺞ اﻟﺑﺣث ﻓﻲ ﻣﻠف ﺧﺎرﺟﻲ وھﻛذا ﻛﻣﺎ ھو ﻣوﺿﻊ ﻓﻲ اﻟﻣﻠف اﻟﺗﻌرﯾﻔﻲ‪.‬‬

‫‪ ‬اﻷداة ‪netmask‬‬
‫ﺗﺳﺗﺧدم ﻟﻣﻌرﻓﺔ ﻧطﺎق اﻟﺷﺑﻛﺔ ﻟدوﻣﯾن ﻣﻌﯾن ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ ‬اﻷداة ‪scapy‬‬
‫ھذه اﻷداة ﻟﮭﺎ اﻟﻌدﯾد ﻣن اﻟوظﺎﺋف وﻟﮫ أھﻣﯾﺔ ﺧﺎﺻﮫ واﻟﺗﻲ ﺳوف ﻧﺗطرق اﻟﯾﮭﺎ ﻻﺣﻘﺎ وﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ اﻻن ھو ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻟﻧطﺎق اﻟﺷﺑﻛﺔ‬
‫ﺑﺎﺳﺗﺧدام ھذه اﻷداة ﯾﺑدا ﻋﻣل ھذه اﻷداة ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ scapy‬ﻓﻲ اﻟﺗرﻣﻧﺎل ﻓﺗﻌﻣل ﻋﻠﻰ اﻧﺷﺎء ‪ Interactive shell‬اﺧر ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻟﻣﻌرﻓﺔ ﻧطﺎق اﻟﺷﺑﻛﺔ ﻟدوﻣﯾن ﻣﻌﯾن ﻧﻘوم ﺑﺈدﺧﺎل اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ ‪ Interactive shell‬ﻟﻼداه ‪ scapy‬ﻛﺎﻻﺗﻰ‪:‬‬

‫))(‪ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪97‬‬

‫ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺎﺗﺞ اﻟﺳطر اﻟﺳﺎﺑﻖ ﻓﻲ ﺟدول ﻛﺎﻻﺗﻰ‪:‬‬
‫) )‪ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src‬‬

‫ﻟﻠﺣﺻول ﻋﻠﻰ ‪ TCP traceroute‬ﻣﻊ اﻷداة ‪ scapy‬ﻧﻛﺗب اﻟﺳطر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪res,unans=traceroute(["www.google.com","www.Kali-‬‬
‫)‪linux.org","www.targethost.com"],dport=[80,443],maxttl=20,retry=-2‬‬

‫ﻟرؤﯾﺔ اﻟﻧﺗﺎج ھذا ﻓﻲ ﺷﻛل رﺳوﻣﻲ ﻧﻛﺗب اﻟﺳطر اﻟﺗﺎﻟﻲ‪:‬‬


‫)(‪res.graph‬‬

‫وﯾﻣﻛن ﺣﻔظ اﻟﻧﺎﺗﺞ ﻓﻲ ﻣﻠف ﺧﺎرﺟﻲ ﺑﺎﺳﺗﺧدام اﻟﺻﯾﻐﺔ اﻷﺗﯾﺔ‪:‬‬


‫)"‪res.graph(target="> /tmp/graph.svg‬‬
‫ﻟﻠﺧروج ﻧﺳﺗﺧدم اﻟﺻﯾﻐﺔ )(‪.exit‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪98‬‬

‫ﺗﺣدﯾد ﻧظﺎم اﻟﺗﺷﻐﯾل )‪(DETERMING THE OPERATING SYSTEM‬‬


‫‪NetCraft -1‬‬
‫اﻟﻣﺻدر‪http://news.netcraft.com :‬‬
‫ﺣﺗﻰ اﻵن ﻗﻣﻧﺎ ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن ‪ ،IP‬ﻧطﺎﻗﺎت اﻟﺷﺑﻛﺔ‪ ،‬أﺳﻣﺎء اﻟﺧوادم‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬اﻵن ﺣﺎن اﻟوﻗت‬
‫ﻟﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬وﺗﺳﻣﻰ ھذه اﻟﺗﻘﻧﯾﺔ ﻣن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ OS‬اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ‬
‫اﻟﮭدف ﺒ ‪ .OS Footprinting‬وﺳوف ﺗﺳﺎﻋدك اﻷداة ﻧﯾﺗﻛراﻓت ﻋﻠﻰ ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ OS‬ﻗﯾد اﻟﻌﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﮭدف‪.‬‬
‫ﻧﯾﺗﻛراﻓت ھﻲ ﺷرﻛﺔ ﻟﻣراﻗﺑﺔ اﻻﻧﺗرﻧت ﻣﻘرھﺎ ﻓﻲ ﺑرادﻓورد أون آﻓون‪ ،‬اﻧﻛﻠﺗرا‪ .‬أﺑرز اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾﺗم رﺻدھﺎ ھذه اﻻﯾﺎم ھو ﺗﻘدﯾم ﻛﺷف ﻋن‬
‫ﻧظﺎم ﺗﺷﻐﯾل اﻟﺧﺎدم‪ .‬ﻧﯾﺗﻛراﻓت ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﻌﺛور اﻟﻐﯾر ﻣﺑﺎﺷر ﻋن اﻟﻣﻌﻠوﻣﺎت ﺣول ﺧوادم اﻟوﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل اﻷﺳﺎﺳﻲ‪ ،‬ﻧﺳﺧﺔ ﺧﺎدم اﻟوﯾب‪ ،‬اﻟرﺳوم اﻟﺑﯾﺎﻧﯾﺔ‪ ،‬وﻣﺎ اﻟﻰ ذﻟك‪.‬‬
‫دﻋوﻧﺎ ﻧرى ﻛﯾف ﯾﺳﺎﻋداﻧﺎ اﻟﻧﯾﺗﻛراﻓت ﻓﻲ ﻣﻌرﻓﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﻌﻧوان اﻟﺗﺎﻟﻲ‬
‫‪ http://news.netcraft.com‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك أي ﻛﺎن ﻧوﻋﮫ وﻛﺗﺎﺑﺔ اﺳم اﻟدوﻣﯾن اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ ﻓﻲ اﻟﺣﻘل‬
‫?‪) What's that site running‬ھﻧﺎ ﺳوف ﻧﺳﺗﺧدم اﺳم اﻟدوﻣﯾن ‪ microsoft.com‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل(‪ .‬ﻓﺈﻧﮫ ﯾﻌرض ﺟﻣﯾﻊ اﻟﻣواﻗﻊ‬
‫اﻟﻣرﺗﺑطﺔ ﺑﮭذا اﻟدوﻣﯾن ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻋﻠﻰ ﻛل ﻣوﻗﻊ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻓﺗظﮭر اﻟﻧﺗﯾﺟﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪99‬‬

‫‪SHODAN Search Engine -2‬‬


‫اﻟﻣﺻدر‪http://www.shodanhq.com :‬‬
‫ﺑﺎﺳﺗﺧدام ‪ SHODAN Search Engine‬ﯾﻣﻛﻧك إﯾﺟﺎد اﺟﮭزه اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف )‪ (routers, server, etc‬ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﮫ واﺳﻌﮫ ﻣن اﻟﻔﻼﺗر‪.‬‬

‫‪TRACEROUTE‬‬
‫اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺎر )‪(route‬اﻟﻣﺿﯾف اﻟﮭدف )‪ (target host‬ھو ﺿروري ﻻﺧﺗﺑﺎر ﺿد اﻟﮭﺟﻣﺎت ﻣن اﻟﻧوع ]‪[man-in-the middle‬‬
‫واﻟﮭﺟﻣﺎت اﻷﺧرى اﻟﻧﺳﺑﯾﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﺗﺣﺗﺎج إﻟﻰ اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺎر اﻟﻣﺿﯾف اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬وھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺳﺎﻋدة ﻣن أداة‬
‫ﺗﺗﺑﻊ اﻟﻣﺳﺎر ‪ traceroute‬اﻟﻣﻘدﻣﺔ ﻣﻊ ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ اﻟﻣﺳﺎر أو اﻟطرﯾﻖ اﻟﺗﻲ ﺗﻣر ﻣن ﺧﻼﻟﮭﺎ اﻟﺣزم ﻟﻠﻣﺿﯾف‬
‫اﻟﮭدف ﻋﺑر اﻟﺷﺑﻛﺔ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪100‬‬

‫‪ Traceroute‬ﺗﺳﺗﺧدم ﻣﻔﮭوم‪ ICMP‬ﺑروﺗوﻛول و ‪ (Time to Live) TTL‬اﻟﻣوﺟود ﻓﻲ رأس اﻠ ‪ IP‬وذﻟك ﻟﻠﻌﺛور ﻋﻠﻰ ﻣﺳﺎر اﻟﻣﺿﯾف‬
‫اﻟﮭدف ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬وھذه اﻷداة ﯾﻣﻛﻧﮭﺎ ﻋرض اﻟﺗﻔﺎﺻﯾل ﺣول ﻣﺳﺎر ﺗﺣرك اﻟﺣزم ‪ IP‬ﺑﯾن ﻧظﺎﻣﯾن ﻣﺧﺗﻠﻔﯾن‪ .‬ﺣﯾث أﻧﮫ ﯾﻣﻛن أن ﯾﻌرض ﻟك ﻋدد‬
‫اﻟﻣوﺟﮭﺎت ‪ routers‬اﻟﺗﻲ ﺗﻣر ﺑﮭﺎ اﻟﺣزم ﺧﻼل رﺣﻠﺗﮫ او ﺗﺣرﻛﮫ ﻓﻲ اﻟﺷﺑﻛﺔ ﺑﯾن اﻟﻧظﺎﻣﯾن‪ ،‬اﻟﻣدة اﻟزﻣﻧﯾﺔ اﻟﺗﻲ ﺗﺄﺧذھﺎ اﻟﺣزﻣﺔ ذھﺎﺑﺎ وإﯾﺎﺑﺎ ﺑﯾن‬
‫اﺛﻧﯾن ﻣن أﺟﮭزة اﻟﺗوﺟﯾﮫ]‪ ،[routers‬وإذا ﻛﺎن ﻟدي أﺟﮭزة اﻟﺗوﺟﯾﮫ إدﺧﺎﻻت ‪ ،DNS‬ﻓﺎﻧﮫ ﯾﻌرض أﯾﺿﺎ أﺳﻣﺎء اﻟﻣوﺟﮭﺎت وﺷﺑﻛﺔ اﻻﺗﺻﺎل‬
‫اﻟﺧﺎﺻﺔ ﺑﮭم‪ ،‬ﻓﺿﻼ ﻋن اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪.‬‬
‫وھو ﯾﻌﻣل ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻣﯾزة ﻓﻲ ﺑروﺗوﻛول اﻹﻧﺗرﻧت ﺗﺳﻣﻰ ‪ .(TTL) Time to Live‬ﺣﯾث ﯾﺗم ﺗﻔﺳﯾر اﻟﺣﻘل ‪ TTL‬ﻟﻺﺷﺎرة إﻟﻰ‬
‫اﻟﻌدد اﻷﻗﺻﻰ ﻣن أﺟﮭزة اﻟﺗوﺟﯾﮫ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﺣزﻣﺔ ]‪[packet‬أن ﺗﻣر ﻣن ﺧﻼﻟﮫ‪ .‬ﺳﯾﻛون ﻟﻛل ﺟﮭﺎز ﺗوﺟﯾﮫ ‪router‬اﻟذي ﯾﻌﺎﻟﺞ اﻟﺣزﻣﺔ‬
‫إﻧﻘﺎص ﻣﺟﺎل اﻟﻌد اﻟﺧﺎص ﺑﺎﻟﺣﻘل ‪ TTL‬ﻓﻲ رأس ‪ ICMP‬ﻣن ﺟﮭﺎز اﻟﻰ اﺧر او ﺑﻣﻌﻧﻰ اﺧر ان اﻟﺣزﻣﺔ ﺳوف ﺗﻣر ﺑﻌدد ﻣن اﺟﮭز اﻟﺗوﺟﯾﮫ‬
‫ﻟﻛﻲ ﺗﺻل اﻟﯾك ﻣن ﺧﻼل ذﻟك ﻓﺎن ﻛل ﺟﮭﺎز ﺗوﺟﯾﮫ ]‪ [router‬ﺗﻣر ﻣن ﺧﻼﻟﮫ ﺳوف ﯾﻘوم ﺑﺈﻧﻘﺎص رﻗم ﻣن اﻟﺣﻘل ‪ TTL‬اﻟﻣوﺟود ﻓﻲ‬
‫ﺑروﺗﻛول ‪ ICMP‬ﺗﻠو اﻵﺧر‪ .‬ﻋﻧدﻣﺎ ﯾﺻل اﻟﻌد ﺻﻔر‪ ،‬ﺳﯾﺗم ﺗﺟﺎھل اﻟﺣزﻣﺔ وﺳﺗﺣﺎل رﺳﺎﻟﺔ ﺧطﺄ إﻟﻰ ﻣﻧﺷﺊ اﻟﺣزﻣﺔ‪.‬‬
‫ﻟذﻟك ﻓﺎن ﻓﻛرة ﻋﻣﻠﮫ ﯾﻘوم ﻋن طرﯾﻖ ارﺳﺎل ﺣزﻣﮫ ﻣن اﻟﻧوع ‪ ICMP‬وﯾﺟﻌل ‪ TTL‬اﻟﻣوﺟود ﻓﯾﮫ ﯾﺳﺎوى واﺣد وﯾﺗم ارﺳﺎﻟﮫ‪ .‬اول ﻣوﺟﮫ‬
‫ﯾﻘﺎﺑل اﻟﺣزﻣﺔ ]‪ [First router‬ﯾﻘوم ﺑﺧﺻم رﻗم واﺣد ﻣن ‪ TTL‬ﻓﯾﺻﺑﺢ اﻟرﻗم ﺻﻔر وﻋﻧد ذﻟك ﯾﺗم ﺗﺟﺎھل اﻟﺣزﻣﺔ وارﺳﺎل رﺳﺎﻟﺔ اﻟﻰ‬
‫اﻟﺟﮭﺎز اﻟﻣﺿﯾف اﻧﮫ ﺗم ﺗﺟﺎھل اﻟﺣزﻣﺔ‪ .‬ھﻧﺎ ﯾﺗم ﺗﺳﺟﯾل ﻋﻧﺎوﯾن ‪ IP‬واﺳم ‪ DNS‬اﻟﺧﺎص ﺑﮭذا اﻟﻣوﺟﮫ )‪ ،(router‬ﺛم ﯾﻘوم ﺑﺎرﺳﺎل ﺣزﻣﮫ‬
‫أﺧرى وﻟﻛﻧﮭﺎ ھﻧﺎ ﺗﺣﻣل ‪ TTL‬ﯾﺳﺎوى ‪ 2‬ﻟذﻟك ﻓﺎن اﻟﺣزﻣﺔ ﯾﺻﻧﻊ طرﯾﻘﮫ ﻣن ﺧﻼل اﻟﻣوﺟﮫ اﻷول وﯾﺗﺟﮫ اﻟﻰ اﻟﻣوﺟﮫ اﻟﺛﺎﻧﻲ واﻟذي ﯾﻘوم ھو‬
‫اﻻﺧر ﺑﺗﺟﺎھل اﻟﺣزﻣﺔ وارﺳﺎل رﺳﺎﻟﺔ اﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺿﯾف اﻟﻣﻧﺷﺊ ﻟﻠﺣزﻣﺔ اﻧﮫ ﺗﺟﺎھل اﻟﺣزﻣﺔ‪ .‬وﯾﺳﺗﻣر ﻓﻲ ﻓﻌل ھذا وﺗﺳﺟﯾل ﻋﻧﺎوﯾن ‪IP‬‬
‫واﺳﻣﺎء ‪ DNS‬اﻟﻰ ان ﯾﺻل اﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف او ان ﯾﻘرر ان اﻟﺟﮭﺎز اﻟﮭدف ﻣن اﻟﻣﺳﺗﺣﯾل ان ﯾﺻل اﻟﯾﮫ ]‪ .[unreachable‬ﻓﻲ ھذه‬
‫اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﺳﺟل اﻟوﻗت اﻟذي اﺳﺗﻐرﻗﺗﮫ ﻛل ﺣزﻣﺔ ﻓﻲ اﻟﺳﻔر ذھﺎﺑﺎ وإﯾﺎﺑﺎ إﻟﻰ ﻛل ﺟﮭﺎز اﻟﺗوﺟﯾﮫ]‪ .[router‬أﺧﯾرا‪ ،‬ﻋﻧدﻣﺎ ﯾﺻل إﻟﻰ‬
‫اﻟﻣﻘﺻود‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺗم إرﺳﺎل ‪ ICMP ping‬اﻟﻌﺎدي إﻟﻰ اﻟﻣرﺳل‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ھذه اﻷداة ﺗﺳﺎﻋد ﻓﻲ اﻟﻛﺷف ﻋن ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﺎﻠ‬
‫‪ hops‬اﻟﻣوﺟودة ﻓﻲ اﻟﻣﺳﺎر اﻟﺗﻲ اﺗﺧذﺗﮫ اﻟﺣزﻣﺔ ﻟﻛﻲ ﯾﺻل اﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف‪.‬‬

‫ﻛﯾﻔﯾﺔ اﺳﺗﺧدام اﻻﻣر ‪tracert‬؟‬


‫اﻟذھﺎب اﻟﻰ ‪ command prompt‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز وﻛﺗﺎﺑﺔ اﻻﻣر ‪ tracert‬ﻣﺗﺑوﻋﺎ ﺑﻌﻧوان ‪ IP‬اﻟﮭدف او اﺳم اﻟدوﻣﯾن اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪101‬‬

‫ﺗﺣﻠﯾل ﻧﺎﺗﺞ اﻻﻣر ‪[traceroute analysis] tracert‬‬


‫ﻟﻘد رأﯾﻧﺎ ﻛﯾف ﯾﺳﺎﻋدك اﻷداة ‪ Traceroute‬ﻓﻲ ﻣﻌرﻓﺔ ﻋﻧﺎوﯾن ‪ IP‬ﻟﻸﺟﮭزة اﻟوﺳﯾطﺔ ﻣﺛل أﺟﮭزة اﻟﺗوﺟﯾﮫ‪ ،router‬ﺟدران اﻟﺣﻣﺎﯾﺔ‪ ،‬وﻣﺎ اﻟﻰ‬
‫ذﻟك واﻟذي ﯾوﺟد ﺑﯾن اﻟﻣﺻدر واﻟوﺟﮭﺔ‪ .‬ھذا ﯾﻣﻛﻧك ﻣن رﺳم اﻟرﺳم اﻟﺗﺧطﯾطﻲ ]‪ [topology diagram‬ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻣن ﺧﻼل ﺗﺣﻠﯾل‬
‫ﻧﺗﺎﺋﺞ اﻷداة ‪ .Traceroute‬ﺑﻌد ﺗﺷﻐﯾل ‪ traceroute‬ﻣرات ﻋدة‪ ،‬ﻓﺈﻧك ﺳوف ﺗﻛون ﻗﺎدرا ﻋﻠﻰ ﻣﻌرﻓﺔ ﻣوﻗﻊ أي ‪ HOP‬ﻣﻌﯾﻧﺔ ﻓﻲ اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬دﻋوﻧﺎ ﻧﻧظر ﻓﻲ ﻧﺗﺎﺋﺞ ‪ Traceroute‬اﻟﺗﺎﻟﯾﺔ اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ‪:‬‬

‫ﻣن ﺧﻼل ﺗﺣﻠﯾل ھذه اﻟﻧﺗﺎﺋﺞ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ رﺳم ﺗﺧطﯾطﻲ ﻟﻠﺷﺑﻛﺔ اﻟﮭدف ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫ھذا اﻻﻣر ﻣﺗوﻓر اﯾﺿﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﺑﺎﺳم ‪.traceroute‬‬

‫‪TRACEROUTE TOOLS‬‬

‫‪Path Analyzer Pro‬و ‪ VisuaRoute 2010‬ھﻣﺎ اداﺗﯾن ﯾﺷﺑﮭوا ﻓﻲ ﻋﻣﻠﮭم ‪ Traceroute‬وذﻟك ﻟﻠﺗﺗﺑﻊ ﻣﺳﺎر اﻟﺷﺑﻛﺔ اﻟﮭدف‪.‬‬
‫‪Path Analyzer Pro -1‬‬
‫اﻟﻣﺻدر‪http://www.pathanalyzer.com :‬‬
‫‪ Path Analyzer Pro‬ھﻲ أداة ذات وﺟﮫ رﺳوﻣﯾﮫ ﻣن اﻟﻧوع ‪traceroute‬واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻋرض اﻟﻣﺳﺎر اﻟذى ﺗﺗﺧذه اﻟﺣزﻣﺔ ﻣن اﻟﻣﺻدر‬
‫اﻟﻰ اﻟوﺟﮫ ﺑطرﯾﻘﮫ رﺳوﻣﯾﮫ‪ .‬ھﻲ ﺗزودك أﯾﺿﺎ ﺑﻣﺟﻣوﻋﮫ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى ﻣﺛل رﻗم اﻠ ‪ hop‬اﻟﺗﻲ ﯾﻣر ﺑﮭﺎ وﻋﻧوان ‪IP‬اﻟﺧﺎص ﺑﮫ‪ ،‬واﺳم‬
‫اﻟﻣﺿﯾف‪ ،ASN ،‬اﺳم اﻟﺷﺑﻛﺔ‪ std. dev. ،avg. latency ،latency ،%LOSS ،‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑﻛل ‪ hop‬ﯾﻣر ﺑﮫ‪.‬‬
‫ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺣدﯾد ﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻠذي ﯾﻣﻠك ﻋﻧوان ‪ IP‬اﻟﻣوﺟود ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ان ﯾﻛﺷف ﻟك اﻟﻔﻼﺗر وﺟدران اﻟﺣﻣﺎﯾﺔ‬
‫وﺑﻌض اﻷﺷﯾﺎء اﻷﺧرى اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾﺗﮫ ﻋن طرﯾﻖ اﺗﺑﺎع اﻠ ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‬
‫‪ -2‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺑرﻧﺎﻣﺞ اﻻن ﻋن طرﯾﻖ اﻟﻐط ﻣرﺗﯾن ﻋﻠﻰ اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ‪.‬‬
‫‪ -3‬ﻓﺗظﮭر رﺳﺎﻟﺔ ﺗرﯾد ﻣﻧك اﻟﺗﺳﺟﯾل ﻓﻧﺧﺗﺎر اﻟﺧﯾﺎر ‪ Evaluate‬ﻻﺳﺗﺧدام اﻟﻧﺳﺧﺔ اﻟﻣﺟﺎﻧﯾﺔ ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪102‬‬

‫‪ -4‬ﻓﻲ اﻟﺟزء ‪ Standard Options‬ﻧﺧﺗﺎر ‪ ICMP‬وﻓﻰ اﻟﺟزء ‪ Advanced Probe Details‬ﻧﺧﺗﺎر ‪ smart‬وﻧﺗرك ﺑﺎﻗﻲ‬
‫اﻟﺧﯾﺎرات ﻛﻣﺎ ھﯾﺎ‪.‬‬
‫‪ -5‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺗﺎﺋﺞ أﻓﺿل ﯾﺟب اﻟﻐﺎء ﺗﻔﻌﯾل ﺟدار اﻟﺣﻣﺎﯾﺔ ﻟدﯾك‪.‬‬
‫‪ -6‬ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﺳم اﻟدوﻣﯾن اﻟﮭدف ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻠﻠ ‪ target‬وﻟﯾﻛن ﻣﺛﻼ ‪ www.google.com‬وﯾﻛون ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -7‬ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠزر ‪ Trace‬ﻧﺧﺗﺎر ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﻣﻧﺳدﻟﺔ ‪ Timed Trace‬ﺑدﻻ ﻣن ‪ One-time Trace‬ﺛم ﻧﺿﻐط ﻋﻠﻰ اﻟزر‬
‫‪ Trace‬ﻓﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺿﻊ ﻓﯾﮭﺎ اﻟوﻗت اﻟﻣﺳﺗﻐرق ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺗﺑﻊ وﻟﯾﻛن ﻣﺛﻼ ‪ 3‬دﻗﺎﺋﻖ ﺣﯾث ﯾﺳﺗﺧدم اﻟﺷﻛل ‪HH:MM:SS‬‬
‫ﺛم اﻟﺿﻐط ﻋﻠﻰ اﻟزر ‪ Accept‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ ﺗﺗﺑﻊ اﻟﻣﺳﺎر ﺗظﮭر اﻟﻧﺗﺎﺋﺞ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


103

.‫ وذﻟك ﻟﯾظﮭر ﻟك اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺧطﻰ ﻟﻣﺳﺎر اﻟﺣزﻣﺔ ﻣن اﻟﻣﺻدر اﻟﻰ اﻟﮭدف‬Report ‫ ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ‬-8
.[traceroute] ‫ وذﻟك ﻟﯾظﮭر ﻟك ﻣﻠﺧص ﻋﻠﻣﯾﺔ اﻟﺗﺗﺑﻊ‬Synopsis ‫ ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ‬-9
.‫ وذﻟك ﻟﯾظﮭر ﻟك اﻟرﺳم اﻟﺑﯾﺎﻧﻲ ﻟﻌﻣﻠﯾﺔ اﻟﺗﺗﺑﻊ اﻟﺗﻲ ﻗﻣت ﺑﮭﺎ‬Charts ‫ ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ‬-10
.‫ وذﻟك ﻟﯾظﮭر ﻟك ﺧرﯾطﺗﮫ ﺗﺧﯾﻠﯾﮫ ﺗوﺿﻊ اﻟﻣﺳﺎر اﻟﺗﻲ اﺗﺧذﺗﮫ اﻟﺣزﻣﺔ ﻣن اﻟﻣﺻدر اﻟﻰ اﻟﮭدف‬Geo ‫ ﯾﻣﻛن اﻟﺿﻐط ﻋﻠﻰ‬-11
.Export ‫ ﯾﻣﻛن ﺣﻔظ ھذه اﻟﻌﻣﻠﯾﺔ ﻓﻲ ﻣﻠف ﺧﺎرﺟﻲ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ زر‬-12

.‫ﻟﯾﻧﻛس‬/‫ﻣﻠﺣوظﮫ ھذا اﻟﺗطﺑﯾﻖ ﻣﺗوﻓر أﯾﺿﺎ ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻷﺧرى ﻣﺛل ﻣﺎك وﺟﻧو‬
VisualRoute 2010 -2
http://www.visualroute.com :‫اﻟﻣﺻدر‬
‫ وأﻧﮭﺎ ﺗﻣﻛﻧك أﯾﺿﺎ ﻣن ﺗﺣدﯾد اﻟﻣوﻗﻊ‬.hop-by-hop ‫ﺗطﺑﯾﻖ اﺧر ﻗﺎﺋم ﻋﻠﻰ اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ وھﻲ أداة آﺧري ﻟﻠﺗﺗﺑﻊ ﺗﻌرض ﻟك ﺗﺣﻠﯾل ﻠ‬
‫ ﺗﺣﻠﯾل ﺷﺎﻣل‬:‫ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﺗوﻓﯾر ﻣﻌﻠوﻣﺎت اﻟﺗﺗﺑﻊ ﻓﻲ ﺛﻼﺛﺔ أﺷﻛﺎل‬.‫ اﻷﺧرى‬IP ‫ وأﺟﮭزة‬server ‫ واﻟﺧوادم‬routers ‫اﻟﺟﻐراﻓﻲ ﻟﻠﻣوﺟﮭﺎت‬
. [geographical view of the routing]‫ وﻛﻌرض ﺟﻐراﻓﻲ ﻟﻠﻣوﺟﮭﺎت‬، [in a data table]‫ ﻓﻲ ﺟدول ﺑﯾﺎﻧﺎت‬، [an overall analysis]‫وﻋﺎم‬
.‫ وھﻛذا ﺣول ﻛل ﻣرﺣﻠﺔ ﻓﻲ اﻟطرﯾﻖ‬،‫ واﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‬node ‫ اﺳم‬،IP ‫ ﻋﻧوان‬،hop ‫ﺟدول اﻟﺑﯾﺎﻧﺎت ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل رﻗم‬
:‫اﻟﻣﻣﯾزات اﻟﺗﻲ ﯾﻌرﺿﮭﺎ ﻛﺎﻻﺗﻰ‬
[Hop-by-hop traceroutes, Reverse tracing, Historical analysis, Reverse DNS, Ping plotting, Port
probing, Firefox and IE plugin]

:‫ ﻛﺎﻻﺗﻰ‬VisualRoute‫ و‬Path Analyzer Pro ‫ﯾوﺟد ﺑﻌض اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﺷﺑﮫ ﻓﻲ ﻋﻣﻠﮭﺎ ﻛل ﻣن‬
Network Pinger available at http://www.networkpinger.com
GEOSpider available at http://www.oreware.com
vTrace available at http://vtrace.pl
Trout available at http://www.mcafee.com
Roadkil's Trace Route available at http://www.roadkil.net
Magic NetTrace available at http://www.tialsoft.com
3D Traceroute available at http://www.d3tr.de
Analogx HyperTrace available at http://www.analogx.com
Network Systems Traceroute available at http://www.net.princeton.edu
Ping Plotter available at http://www.pingplotter.com

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪104‬‬

‫‪-9‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻣن ﺧﻼل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ )‪(FOOTPRINTING THROUGH SOCIAL ENGINEERING‬‬

‫ﺣﺗﻰ اﻵن ﻧﺎﻗﺷﻧﺎ ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت إﻣﺎ ﺑﻣﺳﺎﻋدة ﻣوارد أو أدوات اﻹﻧﺗرﻧت‪ .‬اﻵن ﺳوف ﻧﻧﺎﻗش ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن طرﯾﻖ‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻓن اﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﻧﺎس ﻋن طرﯾﻖ اﻟﺗﻼﻋب ﺑﮭم‪ .‬ﯾﻐطﻲ ھذا اﻟﻘﺳم ﻣﻔﮭوم اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ واﻟﺗﻘﻧﯾﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ‪ :social engineering‬ھﻲ ﻋﻣﻠﯾﺔ ﻏﯾر ﻓﻧﯾﺔ )‪(non-technical‬ﺗﻣﺎﻣﺎ واﻟﺗﻲ ﯾﻘوم ﻓﯾﮭﺎ اﻟﻣﮭﺎﺟم ﺑﺎﻻﺣﺗﯾﺎل ﻋﻠﻰ‬
‫اﻟﺷﺧص اﻟﮭدف واﻟﺣﺻول ﻣﻧﮫ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﺣول اﻟﺷﺑﻛﺔ‪/‬اﻟﻣﻧظﻣﺔ اﻟﮭدف ﻣﺛل ھذه اﻟطرﯾﻘﺔ ﯾﻛون اﻟﺷﺧص اﻟﮭدف ﻏﯾر ﻣدرك‬
‫ﻟﺣﻘﯾﻘﺔ أن ﺷﺧﺻﺎ ﻣﺎ ﯾﻘوم ﺑﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣﻧﮫ‪ .‬ﻓﻲ اﻟواﻗﻊ إن اﻟﻣﮭﺎﺟم ﯾﻠﻌب ﻟﻌﺑﺔ ﻣﺎﻛرة ﻣﻊ اﻟﮭدف ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت‬
‫ﺳرﯾﺔ‪ .‬اﻟﻣﮭﺎﺟم ﯾﺳﺗﻔﯾد ﻣن طﺑﯾﻌﺔ ﻣﺳﺎﻋدة اﻟﻧﺎس وﺿﻌﻔﮭم ﻟﺗﻘدﯾم ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ‪.‬‬
‫ﻷداء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻋﻠﯾك أوﻻ ﻛﺳب ﺛﻘﺔ اﻟﻣﺳﺗﺧدم اﻟﻣﺻرح ﻟﮫ ﺛم ﺧداﻋﺔ ﻟﻠﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ‪ .‬اﻟﮭدف اﻷﺳﺎﺳﻲ ﻣن اﻟﮭﻧدﺳﺔ‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ ھو اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﻣطﻠوﺑﺔ ﺛم اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﻣﺛل اﻟوﺻول ﻏﯾر ﻣﺻرح ﺑﮫ إﻟﻰ‬
‫اﻟﻧظﺎم]‪ ، [gaining unauthorized access to the system‬ﺳرﻗﺔ اﻟﮭوﯾﺔ‪ ،‬اﻟﺗﺟﺳس اﻟﺻﻧﺎﻋﻲ‪ ،‬اﻟﺗطﻔل ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬ارﺗﻛﺎب ﻋﻣﻠﯾﺎت‬
‫اﻻﺣﺗﯾﺎل‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻗد ﺗﺷﻣل ﺗﻔﺎﺻﯾل ﺑطﺎﻗﺔ اﻻﺋﺗﻣﺎن‪ ،‬أرﻗﺎم‬
‫اﻟﺿﻣﺎن اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﺳر واﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ اﻷﺧرى وأﻧظﻣﺔ اﻟﺗﺷﻐﯾل وإﺻدارات اﻟﺑراﻣﺞ‪ ،‬ﻋﻧﺎوﯾن‬
‫ﺑروﺗوﻛول اﻹﻧﺗرﻧت‪ ،‬أﺳﻣﺎء اﻟﺧوادم‪ ،‬ﻣﻌﻠوﻣﺎت ﺗﺧطﯾط اﻟﺷﺑﻛﺔ‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪ .‬اﻟﻣﮭﻧدﺳﯾن اﻻﺟﺗﻣﺎﻋﯾﯾن ﯾﻘوﻣوا ﺑﺎﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت‬
‫ﻻﺧﺗراق اﻟﻧظﺎم أو ارﺗﻛﺎب ﻋﻣﻠﯾﺎت اﺣﺗﯾﺎل‪.‬‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﻣﻛن أن ﺗوأدي ﺑﻛﺛﯾر ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻣﺛل‬
‫‪ -‬اﻟﺗﻧﺻت ]‪[eavesdropping‬‬
‫‪Shoulder surfing -‬‬
‫‪ -‬اﻟﺑﺣث ﻓﻲ ﻗﻣﺎﻣﺔ اﻟﻣﻧظﻣﺔ اﻟﮭدف)‪(dumpster diving‬‬
‫‪ -‬اﻻﻧﺗﺣﺎل ﻋﻠﻰ ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ‪impersonation on social networking sites‬‬
‫ﻛﻣﺎ ذﻛر ﺳﺎﺑﻘﺎ ‪ dumpster driving ،shoulder surfing ،eavesdropping‬ھﻲ ﺗﻘﻧﯾﺎت ﺛﻼﺛﺔ ﻣﺳﺗﺧدﻣﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن‬
‫طرﯾﻖ اﻷﺷﺧﺎص اﻟذﯾن ﯾﺳﺗﺧدﻣون اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬دﻋوﻧﺎ ﻧﻧﺎﻗش ھذه اﻟﺗﻘﻧﯾﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭﻧدﺳﯾﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻔﮭم اﻟﻛﯾﻔﯾﺔ اﻟﺗﻲ ﯾﻣﻛن أن‬
‫ﯾؤدﯾﮭﺎ ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ‪.‬‬

‫‪) EAVESDROPPING‬اﻟﺗﻧﺻت(‬
‫اﻟﺗﻧﺻت ]‪[eavesdropping‬ھو ﻓﻌل اﻻﺳﺗﻣﺎع ﺳرا إﻟﻰ اﻟﻣﺣﺎدﺛﺎت ﺑﯾن اﻟﻧﺎس ﺳواء ﻣن ﺧﻼل اﻟﮭﺎﺗف أو ﻣﺣﺎدﺛﺎت اﻟﻔﯾدﯾو ﺑدون ﻣواﻓﻘﺗﮭم‪.‬‬
‫ﯾﺷﻣل أﯾﺿﺎ ﻗراءة اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻣن وﺳﺎﺋط اﻻﺗﺻﺎل ﻣﺛل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ أو رﺳﺎﺋل اﻟﻔﺎﻛس‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻓﻲ اﻷﺳﺎس ﻓﻌل اﻋﺗراض‬
‫اﻻﺗﺻﺎﻻت دون ﻣواﻓﻘﺔ طرﻓﻲ اﻻﺗﺻﺎل‪ .‬ﻣﻛﺎﺳب اﻟﻣﮭﺎﺟم ﻣن ھذا ھو ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن اﻟﺗﻧﺻت ﻋﻠﻰ ﻣﺣﺎدﺛﺔ‬
‫ھﺎﺗﻔﯾﺔ‪ ،‬واﻋﺗراض ﻣﻠﻔﺎت اﻟﺻوت واﻟﻔﯾدﯾو‪ ،‬أو اﻻﺗﺻﺎل اﻟﻛﺗﺎﺑﻲ‪.‬‬

‫‪SHOULDER SURFING‬‬
‫ﻣﻊ ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻘف وراء اﻟﺿﺣﯾﺔ وﯾﻼﺣظ أﻧﺷطﺔ اﻟﺿﺣﯾﺔ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ أﺛﻧﺎء إدﺧﺎل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‬
‫وﻛﻠﻣﺎت اﻟﺳر وﻏﯾرھﺎ ﺳرا‪.‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻋﺎدة ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‪ ،PlNs ،‬اﻟرﻣوز اﻷﻣﻧﯾﺔ‪ ،‬أرﻗﺎم اﻟﺣﺳﺎﺑﺎت‪ ،‬ﻣﻌﻠوﻣﺎت ﺑطﺎﻗﺔ اﻻﺋﺗﻣﺎن‪ ،‬وﺑﯾﺎﻧﺎت ﻣﻣﺎﺛﻠﺔ‪.‬‬
‫ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾؤدﯾﮭﺎ ﻓﻲ ﻣﻛﺎن ﻣزدﺣم ﻷﻧﮫ ﻣن اﻟﺳﮭل ﻧﺳﺑﯾﺎ اﻟوﻗوف وراء اﻟﺿﺣﯾﺔ دون ﻣﻌرﻓﺗﮫ‪.‬‬

‫‪DUMPSTER DIVING‬‬
‫ھذه اﻟﺗﻘﻧﯾﺔ ﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم ‪ ،trashing‬ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﻘﻣﺎﻣﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺷرﻛﺔ اﻟﮭدف‪ .‬ﻗد ﯾﺣﺻل‬
‫اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣﯾوﯾﺔ ﻣﺛل ﻓواﺗﯾر اﻟﮭﺎﺗف‪ ،‬ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺎﻟﯾﺔ واﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﻌﻣﻠﯾﺎت‪ ،‬ﻣطﺑوﻋﺎت ﻟﻠﻛود‬
‫اﻟﻣﺻدري )‪ ،(printouts of source code‬ﻣطﺑوﻋﺎت ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت وذﻟك ﻣن ﺻﻧﺎدﯾﻖ اﻟﻘﻣﺎﻣﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑﺎﻟﺷرﻛﺔ اﻟﮭدف‪ ،‬وﺻﻧﺎدﯾﻖ اﻟﻘﻣﺎﻣﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟطﺎﺑﻌﺔ‪ ،‬ﻣﻼﺣظﺎت ﻻﺻﻘﺔ ﻓﻲ ﻣﻛﺎﺗب اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم‬
‫اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾدة ﻟﻠﻣﮭﺎﺟﻣﯾن ﻻرﺗﻛﺎب ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪105‬‬

‫‪-10‬ﻋﻣﻠﯾﺎت اﺳﺗطﻼع ﻣن ﺧﻼل ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ]‪[FOOTPRINTING THROUGH SOCIAL NETWORKING SITE‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن ان ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻣن ﺧﻼل ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﺑدو ﻣﻣﺎﺛﻠﺔ ﻟﻌﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن طرﯾﻖ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪،‬‬
‫وﻟﻛن ھﻧﺎك ﺑﻌض اﻻﺧﺗﻼﻓﺎت ﺑﯾن اﻟطرﯾﻘﺗﯾن‪ .‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن طرﯾﻖ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺣﺗﺎل ﻋﻠﻰ اﻟﻧﺎس ﻟﻠﻛﺷف‬
‫ﻋن اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﺣﯾن أﻧﮫ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻣن ﺧﻼل ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻣن ﺧﻼل‬
‫ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻛوﺳﯾﻠﺔ ﻟﺗﻧﻔﯾذ ھﺟﻣﺎت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬وﯾوﺿﺢ‬
‫ھذا اﻟﻘﺳم ﻛﯾف وﻣﺎذا ﯾﻣﻛن ﺟﻣﻌﮫ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻋن طرﯾﻖ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣن ﺧﻼل ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬
‫ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ھﻲ ﺧدﻣﺎت ﻋﺑر اﻹﻧﺗرﻧت اوﻧﻼﯾن‪ ،‬اﻟﻣﻧﺻﺎت‪ ،‬أو اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻧﺎس ﺑﺎﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‪ ،‬وﺑﻧﺎء‬
‫اﻟﻌﻼﻗﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺑﯾن اﻟﻧﺎس‪ .‬اﺳﺗﺧدام ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﻲ ﺗزاﯾد ﺳرﯾﻊ‪ .‬أﻣﺛﻠﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﺷﻣل‬
‫‪ ،google+ ،Pinterest ،Twitter ،LinkedIn ،Myspace ،Facebook‬وھﻠم ﺟرا‪ .‬ﻛل ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟدﯾﮭﺎ أﻏراﺿﮭﺎ‬
‫وﻣﻣﯾزاﺗﮭﺎ اﻟﺧﺎﺻﺔ‪ .‬ﻗد ﯾﻛون اﻟﻘﺻد ﻣوﻗﻊ واﺣد ﻟﻼﺗﺻﺎل ﺑﺎﻷﺻدﻗﺎء واﻷﺳرة وﻏﯾرھﺎ‪ ،‬وآﺧر ﻗد ﯾﻛون اﻟﻘﺻد ﻟﺗﺑﺎدل اﻟﺗﺷﻛﯾﻼت اﻟﻣﮭﻧﯾﺔ‬
‫وﻏﯾرھﺎ وﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣﻔﺗوﺣﺔ ﻟﻠﺟﻣﯾﻊ‪ .‬اﻟﻣﮭﺎﺟﻣون ﻗد ﯾﺳﺗﻔﯾدون ﻣن ھذا ﻻﻧﺗزاع اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن إﻣﺎ ﻋن‬
‫طرﯾﻖ اﻟﺗﺻﻔﺢ ﻣن ﺧﻼل ﻟﻣﺣﺎت ﻋﺎﻣﺔ ﻋن اﻟﻣﺳﺗﺧدﻣﯾن أو ﻋن طرﯾﻖ ﺧﻠﻖ ﺻورة وھﻣﯾﺔ وﺧداع اﻟﻣﺳﺗﺧدم ﻟﻼﻋﺗﻘﺎد اﻧﮫ ﻣﺳﺗﺧدم ﺣﻘﯾﻘﻲ‪.‬‬
‫ھذه اﻟﻣواﻗﻊ ﺗﺳﻣﺢ ﻟﻠﻧﺎس ﺑﺎﻟﺑﻘﺎء ﻋﻠﻰ اﺗﺻﺎل ﻣﻊ اﻵﺧرﯾن‪ ،‬اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﺷﺧﺻﯾﺔ اﻟﻣﮭﻧﯾﺔ‪ ،‬وﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت ﻣﻊ اﻵﺧرﯾن‪ .‬ﻋﻠﻰ ﻣواﻗﻊ‬
‫اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﯾﻘوم اﻟﻧﺎس ﺑﻧﺷر ﻣﻌﻠوﻣﺎت ﻣﺛل ﺗﺎرﯾﺦ اﻟﻣﯾﻼد‪ ،‬اﻟﻣﺳﺗوى اﻟﺗﻌﻠﯾﻣﻲ‪ ،‬ﺧﻠﻔﯾﮫ ﻋن اﻟﻌﻣل‪ ،‬أﺳﻣﺎء اﻟزوﺟﯾن‪ ،‬وﻏﯾرھﺎ‪ .‬اﻟﺷرﻛﺎت‬
‫ﻗد ﺗﻧﺷر ﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﺷرﻛﺎء اﻟﻣﺣﺗﻣﻠﯾن‪ ،‬واﻟﻣواﻗﻊ‪ ،‬واﻷﺧﺑﺎر اﻟﻘﺎدﻣﺔ ﻋن اﻟﺷرﻛﺔ‪.‬‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن‪ ،‬ﻓﺎن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﻌﺗﺑر ﻣﺻدرا ﻛﺑﯾرا ﻟﻠﻌﺛور ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺧص اﻟﮭدف أو اﻟﺷرﻛﺔ‪ .‬ھذه اﻟﻣواﻗﻊ‬
‫ﺗﺳﺎﻋد ﻣﮭﺎﺟم ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﻘط اﻟﺗﻲ ﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻗﺑل اﻟﺷﺧص أو اﻟﺷرﻛﺔ‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم ﺑﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ اﻟﺻﻔﺣﺎت اﻟﻌﺎﻣﺔ‬
‫ﻟﮭذه اﻟﺣﺳﺎﺑﺎت‪ .‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﮭدف‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣون ﺑﺈﻧﺷﺎء ﺣﺳﺎﺑﺎت وھﻣﯾﺔ واﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‬
‫ﻹﻏراء اﻟﺿﺣﯾﺔ ﻟﻠﻛﺷف ﻋن ﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم إرﺳﺎل طﻠب ﺻداﻗﺔ إﻟﻰ اﻟﺷﺧص اﻟﮭدف ﻣن ﺣﺳﺎب‬
‫وھﻣﻲ‪ ،‬وإذا ﻗﺑل اﻟﺿﺣﯾﺔ اﻟطﻠب‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟوﺻول اﻟﻰ ﺻﻔﺣﺎت ﻣﺣدودة ﻋن اﻟﺷﺧص اﻟﻣﺳﺗﮭدف ﻋﻠﻰ ھذا اﻟﻣوﻗﻊ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن‬
‫ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﻣﻛﻧﮭﺎ ان ﺗﻛون ﻣﺻدرا ﻗﯾﻣﺎ ﻟﻠﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﮭﺎﺟﻣﯾن‪.‬‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ )‪(INFORMATION AVAILABLE IN THE SOCIAL NETWORKING SITE‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﻛﯾف ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻧﺗزاع اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬واﻵن ﺳوف ﻧﻧﺎﻗش ﻣﺎ ھﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن‬
‫ﻟﻠﻣﮭﺎﺟم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫اﻟﻧﺎس ﻋﺎدة ﯾﻘوم ﺑﺈﻧﺷﺎء ﺻﻔﺣﮫ ﺷﺧﺻﯾﮫ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻣن أﺟل ﺗوﻓﯾر اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ ﻋﻧﮭم وﻟﻠﺣﺻول ﻋﻠﻰ ﻋﻼﻗﺔ ﻣﻊ‬
‫اﻵﺧرﯾن‪ .‬ﯾﺣﺗوي اﻟﻣﻠف اﻟﺷﺧﺻﻲ ﻋﻣوﻣﺎ ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻻﺳم وﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل )رﻗم اﻟﮭﺎﺗف اﻟﻧﻘﺎل‪ ،‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ(‪،‬‬
‫ﻣﻌﻠوﻣﺎت اﻷﺻدﻗﺎء‪ ،‬ﻣﻌﻠوﻣﺎت ﻋن أﻓراد اﻷﺳرة‪ ،‬اھﺗﻣﺎﻣﺎﺗﮭم‪ ،‬واﻷﻧﺷطﺔ‪ ،‬اﻟﺦ‪ .‬اﻟﻧﺎس ﻋﺎدة ﯾرﺗﺑطون ﺑﺄﺻدﻗﺎﺋﮭم وﯾﻘوﻣون ﺑﺎﻟدردﺷﺔ ﻣﻌﮭم‪.‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن ﺧﻼل اﻷﺣﺎدﯾث اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﺳﻣﺢ أﯾﺿﺎ ﻟﻧﺎس ﺑﻣﺷﺎرﻛﺔ اﻟﺻور‬
‫واﻟﻔﯾدﯾو ﻣﻊ أﺻدﻗﺎﺋﮭم‪ .‬إذا ﻛﺎن اﻟﻧﺎس ﻻ ﯾﻘوﻣون ﺑﺗﻌﯾﯾن إﻋدادات اﻟﺧﺻوﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮭم ﻷﻟﺑوﻣﺎﺗﮭم‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم اﻻطﻼع ﻋﻠﻰ‬
‫اﻟﺻور وﻣﻘﺎطﻊ اﻟﻔﯾدﯾو اﻟﻣﺷﺗرﻛﺔ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ‪ .‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻻﻧﺿﻣﺎم إﻟﻰ ﻣﺟﻣوﻋﺎت ﻟﻠﻌب اﻷﻟﻌﺎب أو ﻟﺗﺑﺎدل وﺟﮭﺎت اﻟﻧظر‬
‫واﻻھﺗﻣﺎﻣﺎت‪ .‬اﻟﻣﮭﺎﺟﻣون ﯾﻣﻛﻧﮭم اﻧﺗزاع اﻟﻣﻌﻠوﻣﺎت ﺣول اھﺗﻣﺎﻣﺎت اﻟﺿﺣﯾﺔ ﻣن ﺧﻼل ﺗﺗﺑﻊ ﻣﺟﻣوﻋﺎﺗﮫ ﺛم ﯾﻣﻛﻧﮫ ان ﯾﺣﺗﺎل ﻋﻠﻰ اﻟﺿﺣﯾﺔ‬
‫ﻟﻠﻛﺷف ﻋن ﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‪ .‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن إﻧﺷﺎء أﺣداث ﻹﻋﻼم اﻟﻣﺳﺗﺧدﻣﯾن اﻵﺧرﯾن ﺣول اﻟﻣﻧﺎﺳﺑﺎت اﻟﻘﺎدﻣﺔ‪ .‬ﻣﻊ ھذه اﻷﺣداث‪،‬‬
‫ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﻛﺷف أﻧﺷطﺔ اﻟﺿﺣﯾﺔ‪ .‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻸﻓراد‪ ،‬واﻟﻣﻧظﻣﺎت ﯾﻣﻛﻧﮭم ان ﯾﺳﺗﺧدﻣوا ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻟﻠﺗواﺻل ﻣﻊ اﻟﻧﺎس‪،‬‬
‫واﻟﺗروﯾﺞ ﻟﻣﻧﺗﺟﺎﺗﮭم‪ ،‬وﺟﻣﻊ اﻟﻣﻼﺣظﺎت ﺣول ﻣﻧﺗﺟﺎﺗﮭم أو ﺧدﻣﺎﺗﮭم‪ ،‬اﻟﺦ‪.‬‬
‫أﻧﺷطﺔ اﻟﻣﻧظﻣﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ واﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ اﻟﺗﻲ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻧﺗزاﻋﮭﺎ ھﻲ ﻛﻣﺎ ﯾﻠﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪106‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﻔﺎﺳﺑوك ]‪[COLLECTION FACEBOOK INFORMATION‬‬

‫اﻟﻔﺎﺳﺑوك ھو واﺣد ﻣن أﻛﺑر ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ اﻟﻌﺎﻟم‪ ،‬ﺣﯾث ﯾﻣﻠك أﻛﺛر ﻣن ‪ 845،000،000‬ﻣﺳﺗﺧدم ﻧﺷط ﺷﮭرﯾﺎ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء‬
‫اﻟﻌﺎﻟم‪ .‬أﻧﮫ ﯾﺗﯾﺢ ﻟﻠﻧﺎس إﻧﺷﺎء اﻟﺻﻔﺣﺔ اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮭم‪ ،‬إﺿﺎﻓﺔ اﻷﺻدﻗﺎء‪ ،‬ﺗﺑﺎدل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪ ،‬إﻧﺷﺎء أو اﻻﻧﺿﻣﺎم إﻟﻰ ﻣﺟﻣوﻋﺎت أو‬
‫ﻣﺟﺗﻣﻌﺎت ﻣﺧﺗﻠﻔﺔ‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗدﻣﺗﮭﺎ اﻟﺿﺣﯾﺔ ﻓﻲ اﻟﻔﺎﺳﺑوك‪ .‬ﻻﻧﺗزاع اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣن اﻟﻔﺎﺳﺑوك‪ ،‬ﯾﻧﺑﻐﻲ أن ﯾﻛون ﻟﻠﻣﮭﺎﺟم ﺣﺳﺎب ﻧﺷط‪ .‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺳﺟﯾل اﻟدﺧول ﻟﻠﺣﺳﺎب اﻟﺧﺎص ﺑﮫ‪ ،‬ﯾﻘوم ﺑﺎﻟﺑﺣث ﻋن اﻟﺷﺧص اﻟﻣﺳﺗﮭدف‬
‫أو اﻟﻣﻧظﻣﺔ‪ .‬ﺗﺻﻔﺢ اﻟﻣﻠف اﻟﺷﺧﺻﻲ ﻟﻠﺷﺧص اﻟﮭدف ﻗد ﯾﻛﺷف اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة ﻣﺛل رﻗم اﻟﮭﺎﺗف‪ ،‬رﻗم اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫اﻷﺻدﻗﺎء‪ ،‬اﻟﺗﻔﺎﺻﯾل اﻟﺗﻌﻠﯾﻣﯾﺔ‪ ،‬اﻟﺗﻔﺎﺻﯾل اﻟﻣﮭﻧﯾﺔ‪ ،‬اﻻھﺗﻣﺎﻣﺎت‪ ،‬اﻟﺻور‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻣزﯾد‬
‫ﻣن اﻟﺗﺧطﯾط ﻟﻌﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪ ،‬ﻣﺛل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻟﻠﻛﺷف ﻋن ﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ھذا اﻟﮭدف‪.‬‬
‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺗوﺗﯾر ]‪[COLLECTION TWITTER INFORMATION‬‬

‫ﺗوﯾﺗر ھو ﻣوﻗﻊ ﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﺧر ذات ﺷﻌﺑﯾﮫ ﻛﺑرى ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻧﺎس ﻹرﺳﺎل وﻗراءة اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ]‪. [text-based messages‬‬
‫ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ أﺻدﻗﺎﺋك‪ ،‬واﻟﺧﺑراء واﻟﻣﺷﺎھﯾر اﻟﻣﻔﺿﻠﯾن ﻟك‪ ،‬وﻣﺎ اﻟﻰ ذﻟك‪ .‬ھذا اﻟﻣوﻗﻊ أﯾﺿﺎ ﯾﻣﻛن أن ﯾﻛون ﻣﺻدرا ﻛﺑﯾرا ﻟﻠﻣﮭﺎﺟﻣﯾن‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﻟﺷﺧص اﻟﮭدف‪ .‬ھذا ﻣﻔﯾد ﻓﻲ اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت ﻣﺛل اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ ،‬ﻣﻌﻠوﻣﺎت اﻻﺻدﻗﺎء‪ ،‬أﻧﺷطﺔ‬
‫اﻟﺷﺧص اﻟﮭدف اﻟﺗﻲ ﺗم ﻧﺷرھﺎ ﺑﺎﺳم ﺗوﯾت‪ ،‬اﻣﺎ اﻟذي ﯾﺗﺑﻌﮫ اﻟﮭدف ]‪ ،[following‬اﻟﻣﺳﺗﺧدﻣﯾن اﻟذﯾن ﯾﺗﺑﻌون اﻟﮭدف‪ ،‬اﻟﺻور اﻟﺗﻲ ﯾﺗم‬
‫ﺗﺣﻣﯾﻠﮭﺎ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺻل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﻔﯾدة ﻣن ﺗوﯾت اﻟﻣﺳﺗﺧدم اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪107‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ ‪[COLLECTION LINKEDIN INFORMATION] LINKEDIN‬‬

‫ﻋﻠﻰ ﻏرار اﻟﻔﺎﺳﺑوك وﺗوﯾﺗر‪ LinkedIn ،‬ھو ﻣوﻗﻊ آﺧر ﻟﻠﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻟﻠﻣﺗﺧﺻﺻﯾن ‪ .professionals‬أﻧﮫ ﯾﺗﯾﺢ ﻟﻠﻧﺎس ﻹﻧﺷﺎء‬
‫وإدارة ﺻﻔﺣﺗﮫ اﻟﺷﺧﺻﯾﺔ وﺗﻌرﯾﻔﮭﺎ‪ .‬أﻧﮫ ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﺑﻧﺎء واﻻﻧﺧراط ﻣﻊ ﺷﺑﻛﺗﮭم اﻟﻣﮭﻧﯾﺔ‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ھذا ﯾﻣﻛن أن ﯾﻛون ﻣﺻدر‬
‫ﻣﻌﻠوﻣﺎت ﻛﺑﯾر ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم‪ .‬اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺻل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل ﺗﻔﺎﺻﯾل اﻟﺗوظﯾف اﻟﺣﺎﻟﯾﺔ وﺗﻔﺎﺻﯾل اﻟﻌﻣل اﻟﻣﺎﺿﯾﺔ وﺗﻔﺎﺻﯾل اﻟﺗﻌﻠﯾم‪،‬‬
‫وﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر ﻋن اﻟﺷﺧص اﻟﮭدف‪ .‬اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺟﻣﻊ ﻛل ھذه اﻟﻣﻌﻠوﻣﺎت ﻣﻊ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ]‪.[Footprinting‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ ﯾوﺗﯾوب ]‪[COLLECTION YOUTUBE INFORMATION‬‬

‫اﻟﯾوﺗﯾوب ھو ﻣوﻗﻊ وﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﯾﺗﺢ ﻟك رﻓﻊ وﻣﺷﺎھدة ﻣﻠﻔﺎت اﻟﻔﯾدﯾو وﻣﺷﺎرﻛﺔ ﻣن ﺧﻼل اﻟﻌﺎﻟم ﻛﻠﮫ‪ .‬اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﻋن طرﯾﻖ‬
‫اﻟﯾوﺗﯾوب اﻟﺑﺣث ﻋن ﺟﻣﯾﻊ ﻣﻠﻔﺎت اﻟﻔﯾدﯾو اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﮭدف وﻣن ﺧﻼﻟﮭﺎ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋﻧﮫ‪.‬‬

‫‪) TRACKING USERS ON SOCIAL NETWORKING SITES‬ﺗﺗﺑﻊ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ(‬
‫ﻣن أﺟل ﺣﻣﺎﯾﺔ أﻧﻔﺳﻧﺎ ﻣن اﻻﺣﺗﯾﺎل ﻋﺑر اﻹﻧﺗرﻧت واﻟﮭﺟﻣﺎت‪ ،‬ﻓﺎن اﻷﺷﺧﺎص اﻟذﯾن ﯾﻌﺎﻧون ﻣن اﻟﻣﻌرﻓﺔ اﻟﻘﻠﯾﻠﺔ ﺣول ﺟراﺋم اﻹﻧﺗرﻧت‬
‫ﯾﺳﺗﺧدﻣون ھوﯾﺎت وھﻣﯾﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺈﻧك ﻟن ﺗﺣﺻل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت دﻗﯾﻘﺔ ﻋن اﻟﻣﺳﺗﺧدم اﻟﮭدف‪.‬‬
‫ﻟذﻟك ﻟﺗﺣدﯾد اﻟﮭوﯾﺔ اﻟﺣﻘﯾﻘﯾﺔ ﻟﻠﻣﺳﺗﺧدم اﻟﮭدف‪ ،‬ﯾﻣﻛﻧك اﺳﺗﺧدام أدوات ﻣﺛل ‪ Get Someone’s IP or IP-GRABBER‬ﻟﺗﺗﺑﻊ اﻟﮭوﯾﺎت‬
‫اﻟﺣﻘﯾﻘﯾﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪108‬‬

‫إذا ﻛﻧت ﺗرﯾد أن ﺗﺗﺑﻊ ھوﯾﺔ ﻣﺳﺗﺧدم ﻣﻌﯾن‪ ،‬ﻓﺎﻧﮫ ﯾﺟب ﻋﻠﯾك اﻟﻘﯾﺎم ﺑﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﻗم ﺑﻔﺗﺢ ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟدﯾك ﺛم ﻗم ﺑطﺑﻊ ﻋﻧوان ‪ URL‬اﻟﺗﺎﻟﻲ ﻓﯾﮫ‪:‬‬
‫‪http://www.myiptest.com/staticpages/index.php/how-about-you‬‬
‫‪ -‬ﻧﻼﺣظ اﻟﺣﻘول اﻟﺛﻼﺛﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﺟزء اﻟﺳﻔﻠﻲ ﻣن ﺻﻔﺣﺔ اﻟوﯾب‪ Redirect URL: http:// ،Link for person ،‬أو‬
‫‪.Link for you‬‬

‫‪ -1‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻋﻧوان اﻠ ‪ IP‬اﻟﺣﻘﯾﻘﻲ اﻟﺧﺎص ﺑﺎﻟﮭدف‪ ،‬ﻗم ﺑﻧﺳﺦ اﻟراﺑط اﻟﻣﻧﺷﺄ واﻟﻣوﺟود ﻓﻲ اﻟﺣﻘل ‪ Link for person‬وإرﺳﺎﻟﮫ‬
‫إﻟﻰ اﻟﮭدف ﻋن طرﯾﻖ اﻟدردﺷﺔ‪.‬‬
‫‪ -2‬ﻧدﺧل أي ﻋﻧوان ‪ URL‬ﺧﺎص ﺑﺎﻟﮭدف ﻓﻲ اﻟﺣﻘل ‪ Redirect URL: http://‬ﻟﯾﺗم ﺗوﺟﯾﮭﮫ‪.‬‬
‫‪ -3‬ﻓﺗﺢ ﻋﻧوان ‪ URL‬اﻟﻣوﺟودة ﻓﻲ اﻟﺣﻘل ‪ Link for you‬ﻓﻲ ﺻﻔﺣﺔ آﺧري‪ ،‬ﻟرﺻد ﺗﻔﺎﺻﯾل ﻋﻧوان ‪ IP‬اﻟﮭدف وﺗﻔﺎﺻﯾل إﺿﺎﻓﯾﺔ‪.‬‬

‫‪ 2.4‬أدوات ﻋﻤﻠﯿﺔ اﻻﺳﺘﻄﻼع ‪FOOTPRINTING TOOLS‬‬

‫‪ Footprinting‬ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮭﺎ ﻋن طرﯾﻖ ﻣﺳﺎﻋدة ﻣن اﻷدوات‪ .‬اﻟﻌدﯾد ﻣن اﻟﻣﻧظﻣﺎت ﺗﻘدم اﻷدوات اﻟﺗﻲ ﺗﺟﻌل ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﮭﻣﺔ ﺳﮭﻠﺔ‪.‬‬
‫ھذه اﻷدوات ﺿﻣﺎن اﻟﺣد اﻷﻗﺻﻰ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻌﮭﺎ‪ .‬ﻓﻲ ھذا اﻟﺟزء ﺳوف ﯾﺗم ﺷرح اﺳﺗﺧدام ھذه اﻷدوات ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣن ﻣﺻﺎدر ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫‪FOOTPRINTING TOOL: MALTEGO‬‬

‫اﻟﻣﺻدر‪http://paterva.com :‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
‫‪Maltego‬ھو ﺗطﺑﯾﻖ ﻣﻔﺗوﺣﺔ اﻟﻣﺻدر ﯾﺗﻣﯾز ﺑﺎﻟذﻛﺎء وﺗطﺑﯾﻖ اﻟطب اﻟﺷرﻋﻲ]‪ . [intelligence and forensics application‬ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮫ ﻟﻣرﺣﻠﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻟﺟﻣﯾﻊ اﻷﻋﻣﺎل اﻟﻣﺗﺻﻠﺔ ﺑﺎﻷﻣن]‪ Maltego . [Security related work‬ھو ﻋﺑﺎرة ﻋن ﻣﻧﺻﺔ‬
‫وﺿﻌت ﻟﺗﻘدﯾم ﺻورة واﺿﺣﮫ ﻟﻠﺗﮭدﯾدات اﻟﻣﻣﻛﻧﺔ ﻋﻠﻰ اﻟﺑﯾﺋﺔ اﻟﺗﻲ ﺗﻣﻠﻛﮭﺎ وﺗدﯾرھﺎ ﻣﻧظﻣﺔ ﻣﺎ‪ .‬ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد اﻟﻌﻼﻗﺎت واﻟرواﺑط ﻓﻲ‬
‫اﻟﻌﺎﻟم اﻟﺣﻘﯾﻘﻲ ﺑﯾن اﻟﻧﺎس‪ ،‬اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬اﻟﺷرﻛﺎت واﻟﻣؤﺳﺳﺎت واﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻺﻧﺗرﻧت )اﻟدوﻣﯾن وأﺳﻣﺎء‬
‫‪ ،Netblocks ،DNS‬ﻋﻧﺎوﯾن ‪ ،(IP‬واﻟﻌﺑﺎرات]‪ ،[phrases‬واﻻﻧﺗﻣﺎءات]‪ ،[affiliations‬واﻟوﺛﺎﺋﻖ‪ ،‬واﻟﻣﻠﻔﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪109‬‬

‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك‬

‫‪ Maltego‬ھﻲ أداة اﺳﺗطﻼع ﺑﻧﯾت ﻓﻲ ﻛﺎﻟﻲ‪/‬ﺑﺎك ﺗراك ﻣن ﻗﺑل ‪ .Paterva‬ھﻲ أداة اﺳﺗطﻼع ﻣﺗﻌددة اﻷﻏراض اﻟﺗﻲ ﯾﻣﻛن ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻣﻔﺗوﺣﺔ واﻟﻌﺎﻣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﻟدﯾﮫ إﻣﻛﺎﻧﯾﺎت اﺳﺗطﻼع ‪ ،DNS‬وﻟﻛﻧﮫ ﯾذھب أﻋﻣﻖ ﻣن ذﻟك ﺑﻛﺛﯾر ﻓﻲ ﻋﻣﻠﯾﺎت ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻓﺈﻧﮫ‬
‫ﯾﺄﺧذ اﻟﻣﻌﻠوﻣﺎت وﯾﻌرض اﻟﻧﺗﺎﺋﺞ ﻓﻲ اﻟرﺳم اﻟﺑﯾﺎﻧﻲ ﻟﻠﺗﺣﻠﯾل‪.‬‬
‫ﻟﺑدء ‪ ،Maltego‬اﻧﺗﻘل إﻟﻰ ﻗﺎﺋﻣﺔ ‪ Application‬ﻓﻲ ﻛﺎﻟﻲ‪ ،‬واﻧﻘر ﻋﻠﻰ اﻟﻘﺎﺋﻣﺔ ﻛﺎﻟﻲ‪ .‬ﺛم ﺣدد‬
‫‪Information Gathering  DNS Analysis  Maltego‬‬
‫اﻟﺧطوة اﻷوﻟﻰ ﻻﺳﺗﺧدام ‪ Maltego‬ھو اﻟﺗﺳﺟﯾل ﻓﯾﮫ‪ .‬ﻻ ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ ﻣن دون اﻟﺗﺳﺟﯾل‪.‬‬
‫ﺑﻌد اﻟﺿﻐط ﻋﻠﻰ ‪ Maltego‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻧﺿﻐط ھﻧﺎ‬

‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻻﺑد ﻣن اﻟﺗﺳﺟﯾل ﻓﻲ اﻟﺑرﻧﺎﻣﺞ أوﻻ وﻹﺟراء ﻋﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻧذھب اﻟﻰ اﻟراﺑط اﻟﺗﺎﻟﻲ وﻧﻌﻣل ﻋﻠﻰ ﺗﺳﺟﯾل ﻟﺑﯾﺎﻧﺗﻧﺎ ﻓﯾﮫ‪:‬‬
‫‪https://www.paterva.com/web6/community/maltego/‬‬

‫ﻧدﺧل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ اﺳﺗﺧدﻣﺗﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺔ‬


‫اﻟﺗﺳﺟﯾل ﺛم ﻧﺿﻐط ‪Next‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪110‬‬

‫ﺛم ﻧﺿﻐط ‪ next‬ﺣﺗﻰ ﺗﺻل اﻟﻰ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﺛم ﻧﺿﻐط ‪ Finish‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ Maltego‬ﻟدﯾﮫ طرق ﻋدة ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ .‬أﻓﺿل طرﯾﻘﺔ ﻻﺳﺗﺧدام ‪ Maltego‬ھو اﻻﺳﺗﻔﺎدة ﻣن ﻣﻌﺎﻟﺞ ﺑدء اﻟﺗﺷﻐﯾل )‪(run a machine‬‬
‫ﻟﺗﺣدﯾد ﻧوع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗرﻏب ﻓﻲ ﺟﻣﻌﮭﺎ‪ .‬اﻟﻣﺳﺗﺧدﻣﯾن ذوي اﻟﺧﺑرة ﻗد ﯾرﯾدون أن ﯾﺑدأ ﻣﻊ رﺳم ﺑﯾﺎﻧﻲ ﻓﺎرﻏﺔ )‪(open a blank graph‬‬
‫أو ﺗﺧطﻲ ھذا اﻠ ‪ .wizard‬ﻗوة ‪ Maltego‬ھو أﻧﮫ ﯾﺗﯾﺢ ﻟك ﻣراﻗﺑﺔ ﺑﺻرﯾﮫ ﻟﻠﻌﻼﻗﺔ ﺑﯾن اﻟدوﻣﯾن‪ ،‬واﻟﻣﻧظﻣﺔ‪ ،‬واﻟﻧﺎس‪ .‬ﯾﻣﻛﻧك اﻟﺗرﻛﯾز ﺣول‬
‫ﻣﻧظﻣﺔ ﻣﻌﯾﻧﺔ‪ ،‬أو ﻧظرة ﻋﻠﻰ ﻣﻧظﻣﮫ واﻟﺷراﻛﺎت ذات اﻟﺻﻠﺔ ﻣن اﺳﺗﻌﻼﻣﺎت ‪.DNS‬‬

‫اﻋﺗﻣﺎدا ﻋﻠﻰ ﺧﯾﺎرات اﻟﻔﺣص اﻟﻣﺧﺗﺎرة ﻓﺎن ‪ Maltego‬ﯾﻣﻛﻧﮫ أداء اﻟﻣﮭﺎم اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ [Associate an e-mail address to a person] -1‬ﺿم ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻸﺷﺧﺎص‪.‬‬
‫‪ [Associate websites to a person] -2‬ﺿم ﻣواﻗﻊ اﻟوﯾب ﻟﻸﺷﺧﺎص‪.‬‬
‫‪ [Verify an e-mail address] -3‬اﻟﺗﺣﻘﻖ ﻣن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ [Gather details from Twitter, including geo location of pictures] -4‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﺗوﯾﺗر‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫ﺗﺣدﯾد اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ ﻟﻠﺻور‪.‬‬
‫‪ -5‬ﺟﻣﻊ ارﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت واﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﺳﺗﺧداﻣﮫ ﻣﺣرﻛﺎت اﻟﺑﺣث‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺗطﺑﯾﻖ ﻣن اھم اﻟﺗطﺑﯾﻘﺎت ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﻣﻌظم اﻟﻣﯾزات ﻻ ﺗﺣﺗﺎج إﻟﻰ ﺗﻔﺳﯾر‪ ،‬وﺗﺷﻣل ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮭﺎ ﺗﺣت وﺻف اﻟﻣﯾزة‪ .‬وﯾﺳﺗﺧدم ﻋﺎدة ‪ Maltego‬ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﺳﺗﺧداﻣﮭﺎ‬
‫ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻛﺧطوة أوﻟﻰ ﺧﻼل ھﺟوم اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪111‬‬

‫ﻧﻘوم ﺑﺎﻟﺿﻐط ﺑﺎﻟﻣﺎوس اﻻﯾﺳر ﻋﻠﻰ اﺳم اﻟدوﻣﯾن ﯾظﮭر ﻣﺧﺗﻠف اﻹﻣﻛﺎﻧﯾﺎت واﻻﺳﺗﻌﻼﻣﺎت اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن اداﺋﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪112‬‬

‫‪FOOTPRINTING TOOL: DOMAIN NAME ANALYZER PRO‬‬

‫اﻟﻣﺻدر‪http://www.domainpunch.com :‬‬
‫‪ Domain Name Analyzer Professional‬ھو ﺑرﻧﺎﻣﺞ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻹﯾﺟﺎد وإدارة واﻟﺣﻔﺎظ ﻋﻠﻰ أﺳﻣﺎء اﻟدوﻣﯾن‬
‫اﻟﻣﺗﻌددة‪ .‬اﻧﮭﺎ ﺗدﻋم ﻋرض اﻟﺑﯾﺎﻧﺎت اﻹﺿﺎﻓﯾﺔ )‪ ،(expiry and creation dates, name server information‬ﻋﻼﻣﺎت اﻟدوﻣﯾن‪،‬‬
‫ﻋﻣﻠﯾﺎت ﺑﺣث ‪ whois‬اﻟﺛﺎﻧوي )‪ for thin model whois TLDs‬ﻣﺛل ‪.(TV ،NET ،COM‬‬

‫‪FOOTPRINTING TOOL: WEB DATA EXTRACTOR‬‬

‫اﻟﻣﺻدر‪http://www.webextractor.com :‬‬
‫‪ Web Data Extractor‬ھو أداة ﻻﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت‪ .‬ﻓﺈﻧﮫ ﯾﻌﻣل ﻋﻠﻰ اﺳﺗﺧراج ﺑﯾﺎﻧﺎت اﻻﺗﺻﺎل ﻟﻠﺷرﻛﺔ اﻟﮭدف )اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫واﻟﮭﺎﺗف‪ ،‬واﻟﻔﺎﻛس( ﻣن ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﯾﻌﻣل ﻋﻠﻰ اﺳﺗﺧراج ﻋﻧﺎوﯾن ‪ URL‬واﻟﻌﻼﻣﺔ اﻟوﺻﻔﯾﺔ ‪)meta tag‬اﻟﻌﻧوان‪ ،desc ،‬اﻟﻛﻠﻣﺔ اﻟرﺋﯾﺳﯾﺔ(‬
‫ﻟﺗﻌزﯾز اﻟﻣوﻗﻊ‪ ،‬ﯾﺑﺣث ﻋن ﻣﻧﺷﺊ اﻟدوﻣﯾن‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬
‫اﻟﻣﮭﺎﺟﻣون ﯾﺑﺣﺛوا ﺑﺎﺳﺗﻣرار ﻋن أﺳﮭل اﻟطرق ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ .‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﺗﺎﺣﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟﺗﻲ ﺑواﺳطﺗﮭﺎ ﯾﻣﻛﻧﮭم اﺳﺗﺧراج‬
‫ﻗﺎﻋدة ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺔ‪ .‬ﺑﻣﺟرد اﻟوﺻول إﻟﻰ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾﺟﻣﻊ ﻋﻧﺎوﯾن اﻟﻣوظﻔﯾن‪ ،‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬أرﻗﺎم اﻟﮭواﺗف‪ ،‬ﻋﻧﺎوﯾن‬
‫اﻟﻣواﻗﻊ اﻟداﺧﻠﯾﺔ ﻓﻲ اﻟﺷرﻛﺔ‪ ،‬وھﻛذا‪ .‬ﻣﻊ ھذه اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻓﺎﻧﮫ ﯾﻣﻛن إرﺳﺎل رﺳﺎﺋل اﻟﺑرﯾد اﻟﻐﯾر ﻣرﻏوﺑﺔ]‪[spam email‬‬
‫ﻟﻠﻣوظﻔﯾن ﻟﻣلء ﺻﻧدوق اﻟﺑرﯾد اﻟﺧﺎص ﺑﮭم‪ ،‬اﻗﺗﺣﺎم اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻟﻠﺷرﻛﺔ‪ ،‬ﺗﻌدﯾل ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟداﺧﻠﯾﺔ‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗد ﺗﺛﺑت ﺑﻌض‬
‫اﻟﻔﯾروﺳﺎت اﻟﺧﺑﯾﺛﺔ ﻟﺟﻌل ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻏﯾر ﺻﺎﻟﺣﺔ ﻟﻠﻌﻣل‪ .‬ﺑﺎﻋﺗﺑﺎرك ﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﻓﺎﻧﮫ ﯾﺟب ﻋﻠﯾك أن ﺗﻛون ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻔﻛﯾر ﻣن وﺟﮭﺔ‬
‫ﻧظر اﻟﻘرﺻﺎن وﻣﺣﺎوﻟﺔ ﻏﻠﻖ ﻛل اﻟﺳﺑل اﻟﻣﻣﻛﻧﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧظﻣﺎت‪ .‬ﯾﺟب أن ﺗﻛون ﻗﺎدرا ﻋﻠﻰ ﺟﻣﻊ ﻛل اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻟﺗﻧظﯾم‬
‫وﺗﻧﻔﯾذ ﻣﯾزات اﻷﻣﺎن ﻟﻣﻧﻊ ﺗﺳرب ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺔ‪.‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﺑﺎﺗﺑﺎع اﻠ ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪.‬‬
‫‪ -2‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪113‬‬

‫‪ -3‬ﻧﺿﻐط ﻋﻠﻰ اﻟزر ‪ New‬ﻟﺑدا ‪ session‬ﺟدﯾد ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﻧﻘوم ﻓﯾﮭﺎ ﺑﺈدﺧﺎل ﻋﻧوان ‪ URL‬ﻋن اﻟﻣﻧظﻣﺔ اﻟﮭدف وﻟﯾﻛن‬
‫ﻣﺛﻼ ھﻧﺎ ‪ http://www.certifiedhacker.com‬ﺛم ﻋﻣل ‪ CHECK BOXS‬ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﺛم ﻧﺿﻐط ﻋﻠﻰ ‪ OK‬ﻓﻧرﺟﻊ اﻟﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﺿﻐط ﻋﻠﻰ ‪ start‬ﻟﻧﺑدأ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت وﻋﻧد اﻻﻧﺗﮭﺎء ﯾﺧﺑرك ﺑرﺳﺎﻟﺔ اﻧﮫ ﻗد‬
‫أﻧﮭﻲ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -5‬ﯾﻣﻛن ﻋرض ﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﺗﻧﻘل ﺑﯾن اﻻزرار اﻷﺗﯾﺔ‪:‬‬

‫‪ -6‬ﯾﻣﻛن اﯾﺿﺎ ﺣﻔظ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗﻣت ﺑﺟﻣﻌﮭﺎ ﻋن طرﯾﻖ اﻟﺿﻐط ﻋﻠﻰ ‪ File‬ﺛم ‪ Save Session‬وﻧﺣد اﻟﻣﻛﺎن اﻟذي ﻧﺣﻔظ ﻓﯾﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


114

ADDITIONAL FOOTPRINTING TOOLS

:‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع اﻟﺗﻲ ﺗم ذﻛرھﺎ ﻻﺣﻘﺎ ھﻧﺎك ﻋدة أدوات أﺧرى ﻛﺎﻻﺗﻰ‬
Prefix WhoIs available at http://pwhois.org
NetScanTooIs Pro available at http://www.netscantools.com
Tctrace available at http://www.phenoelit-us.org
Autonomous System Scanner (ASS) available at http://www.phenoelit-us.org
DNS DIGGER available at http://www.dnsdigger.com
Netmask available at http://www.phenoelit-us.org
Binging available at http://www.blueinfy.com
Spiderzilla available at http://spiderzilla.mozdev.org
Sam Spade available at http://www.majorgeeks.com
Robtex available at http://www.robtex.com
Dig Web Interface available at http://www.digwebinterface.com
Domain Research Tool available at http://www.domainresearchtool.com
Activewhois available at http://www.johnru.com
yoName available at http://yoname.com
Ping-Probe available at http://www.ping-probe.com
SpiderFoot available at http://www.binarypool.com
CallerlP available at http://www.callerippro.com
Zaba Search available at http://www.zabasearch.com
GeoTrace available at http://www.nabber.org
DomainHostingView available at http://www.nirsoft.net
(‫ )اﻟﺤﻤﺎﯾﺔ ﻣﻦ ﻋﻤﻠﯿﺎت اﻻﺳﺘﻄﻼع‬FOOTPRINTING COUNTERMEASURES 2.5

‫ واﻷدوات اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻠﻠ‬،Footprinting ‫ وﻣﺧﺗﻠف اﻟطرق اﻟﺗﻲ ﯾﻣﻛن أن ﯾؤدﯾﮭﺎ‬،Footprinting ‫ﺣﺗﻰ اﻵن ﻧﺎﻗﺷﻧﺎ أھﻣﯾﺔ‬
.‫ اﻵن ﺳوف ﻧﻧﺎﻗش اﻟﻣﺿﺎدات ﻟﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻣن أﺟل ﺗﺟﻧب اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‬.Footprinting
‫ وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض‬.‫ ھﻲ ﺗداﺑﯾر أو إﺟراءات ﻣﺗﺧذة ﻟﻣواﺟﮭﺔ أو ﺗﻌوﯾض اﻹﻓﺻﺎح ﻋن اﻟﻣﻌﻠوﻣﺎت‬Footprinting Countermeasures
:‫ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬Footprinting ‫اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻌﻣﻠﯾﺔ اﻠ‬
.Footprinting ‫[ﻟﻠﺣد ﻣن اﻟرد ﻋﻠﻰ طﻠﺑﺎت اﻠ‬router] ‫ إﻋداد أﺟﮭزة اﻟﺗوﺟﯾﮫ‬-1
.‫ ﻗﻔل اﻟﻣﻧﺎﻓذ ﻣﻊ ﺗﻛوﯾن ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﻣﻧﺎﺳب‬-2
.‫ﺷﺑﻛﺔ اﻹﻧﺗرﻧت وﺗﻌطﯾل اﻟﺧدﻣﺎت اﻟﻐﯾر ﺿرورﯾﺔ‬/‫ ﺗﻘﯾﯾم واﻟﺣد ﻣن ﻛﻣﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻗﺑل ﻧﺷرھﺎ ﻋﻠﻰ ﻣوﻗﻊ‬-3
.‫ واﺳﺗﺧدام ﺧدﻣﺎت ﺗﺳﺟﯾل اﻟﻣﺟﮭول‬webpage ‫[ﻠﻠ‬caching] ‫ ﻣﻧﻊ ﻣﺣرﻛﺎت اﻟﺑﺣث ﻣن اﻟﺗﺧزﯾن اﻟﻣؤﻗت‬-4
.‫ إﻋداد ﺧوادم اﻟوﯾب ﻟﺗﺟﻧب ﺗﺳرب اﻟﻣﻌﻠوﻣﺎت وﺗﻌطﯾل اﻟﺑروﺗوﻛوﻻت ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ‬-5
.Footprinting ‫ اﻟﺗﻲ ﯾﻣﻛن إﻋداده ﻟرﻓض اﻟﺣرﻛﺎت اﻟﻣﺷﺑوھﺔ واﻟﺗﻘﺎط أﻧﻣﺎط‬IDS ‫ اﺳﺗﺧدام‬-6
.‫ وإزاﻟﺔ أي ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﯾﺗم اﻟﻌﺛور ﻋﻠﯾﮭﺎ‬Footprinting ‫ أداء ﺗﻘﻧﯾﺔ اﻠ‬-7
.‫ ﻓرض اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ ﻟﺗﻧظﯾم اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﻛﺷف ﻷطراف ﺛﺎﻟﺛﺔ ﺑواﺳطﺔ اﻟﻣوظﻔﯾن‬-8
.‫ اﻟﺧﺎرﺟﯾﺔ‬DNS ‫ اﻟداﺧﻠﯾﺔ ﻋن ﻣﺟﻣوﻋﺔ‬DNS ‫ ﻓﺻل ﻣﺟﻣوﻋﺔ‬-9
.split-DNS ‫ ﺗﻌطﯾل ﻗواﺋم اﻟدﻟﯾل واﺳﺗﺧدام‬-10
.‫ ﺗﺛﻘﯾف اﻟﻣوظﻔﯾن ﺣول ﻣﺧﺗﻠف اﻟﺣﯾل اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ واﻟﻣﺧﺎطر‬-11
.<> ‫ ﺗﻘﯾﯾد اﻟﻣدﺧﻼت ﻏﯾر ﻣﺗوﻗﻌﺔ ﻣﺛل |؛‬-12
.‫ ﻟﻸﺻول اﻟﺣرﺟﺔ‬cross-linking‫ و‬domain-level ‫ ﺗﺟﻧب‬-13
.‫ ﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﻣرور وﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‬-14
.‫ ﻋدم ﺗﻣﻛﯾن اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﻟﯾﺳت ﻣطﻠوﺑﺔ‬-15
.IPsec‫ و‬TCP / IP ‫ اﺳﺗﺧدم داﺋﻣﺎ‬-16
.banner gabbing ‫ ﺿد‬IIS ‫ إﻋداد‬-17

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪115‬‬

‫‪FOOTPRINTING PENETRATION TESTING 2.6‬‬

‫ﺣﺗﻰ اﻵن ﻧﺎﻗﺷﻧﺎ ﻛل اﻟﺗﻘﻧﯾﺎت واﻷدوات اﻟﻼزﻣﺔ ﻻﺧﺗﺑﺎر أﻣن اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ اﻟﻼزﻣﺔ‪ .‬اﻵن ﺣﺎن اﻟوﻗت ﻟوﺿﻊ ﻛل ﺗﻠك اﻟﺗﻘﻧﯾﺎت ﻓﻲ وﺿﻊ‬
‫اﻟﻌﻣل‪ .‬اﺧﺗﺑﺎر أﻣن اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﻣﺎﺛﻠﺔ ﻟﺗﻠك اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣﯾن ﻣﻊ أذوﻧﺎت ﻛﺎﻓﯾﺔ ﯾﻌرف ﺑﺎﺳم اﺧﺗﺑﺎر اﻻﺧﺗراق‪.‬‬
‫وﯾﻧﺑﻐﻲ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ اﻟﻛﺷف ﻋن ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ردا ﻋﻠﻰ ﻣﺣﺎوﻻت ‪.Footprinting‬‬
‫اﺧﺗﺑﺎر اﻻﺧﺗراق ]‪ [Penetration testing‬ھو وﺳﯾﻠﺔ ﺗﻘﯾﯾم ﻟﻠﻧظﺎم أو أﻣن اﻟﺷﺑﻛﺔ‪ .‬ﻓﻲ ھذا اﻷﺳﻠوب ﻣن اﻟﺗﻘﯾﯾم‪ ،‬ﯾﻌﻣل ﻣؤدى ھذا اﻟﻧوع ﻣن‬
‫اﻻﺧﺗﺑﺎر ]‪ [pen tester‬ﺑﺎﻋﺗﺑﺎره ﺷﺧص ﺧﺎرﺟﻲ ﯾرﯾد اﺧﺗراق اﻟﻧظﺎم ﺣﯾث ﯾﺣﺎﻛﻲ ھﺟوﻣﺎ ﻟﻠﻘرﺻﻧﺔ ﻣن اﺟل اﻟﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‪.‬‬

‫‪FOOTPRINTING PEN TESTING‬‬

‫‪ Footprinting Pen Testing‬ﯾﺳﺗﺧدم ﻟﺗﺣدﯾد طﺑﯾﻌﺔ ﻣﻌﻠوﻣﺎت اﻟﻣؤﺳﺳﺔ اﻟﻣﺗﺎﺣﺔ ﻟﻠﺟﻣﮭور ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ھﻧدﺳﺔ اﻟﺷﺑﻛﺎت‬
‫وأﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﺗطﺑﯾﻘﺎت و اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻓﻲ ھذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﺣﺎول ‪ Pen Tester‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻟﻣﺗﺎﺣﺔ ﻟﻠﺟﻣﮭور ﻋن اﻟﮭدف‬
‫ﻣن ﺧﻼل اﻟﺗظﺎھر ﺑﺎﻧﮫ ﻣﮭﺎﺟم‪ .‬ﻗد ﯾﻛون اﻟﮭدف ﻣﺟﻣوﻋﺔ ﻣﺣددة أو ﺷﺑﻛﺔ‪.‬‬
‫‪ Pen tester‬ﯾﻣﻛﻧﮫ ﺗﻧﻔﯾذ أي ھﺟوم ﻣﺛل ﻣﺎ ﯾﻣﻛﻧﮫ ان ﯾؤدﯾﮫ اﻟﻣﮭﺎﺟم‪ Pen tester .‬ﯾﺟب ﻋﻠﯾﮫ ان ﯾﺣﺎول اﺳﺗﺧدام ﻛل اﻟطرق اﻟﻣﻣﻛﻧﺔ ﻟﺟﻣﻊ‬
‫أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﻣﻌﻠوﻣﺎت ﻟﺿﻣﺎن اﻟﺣد اﻷﻗﺻﻰ ﻣن ﻧطﺎق اﻻﺧﺗﺑﺎر‪ . Footprinting Pen Testing‬إذا وﺟد اﻠ ‪ Pen tester‬أﯾﺔ ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣوﺟودة ﻋﻠﻰ أي ﻣورد ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻟﻠﺟﻣﮭور‪ ،‬ﻓﺎﻧﮫ ﯾﺟب إدﺧﺎل ھذه اﻟﻣﻌﻠوﻣﺎت وﻛﺗﺎﺑﺔ ﺗﻘرﯾر ﻋن ذﻟك‪.‬‬

‫أھم ﻣزاﯾﺎ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ‪ Pen testing‬ﻣﺎ ﯾﻠﻲ‪:‬‬


‫‪ -‬ﯾوﻓر ﻟك ﻓرﺻﺔ ﻟﻣﻧﻊ اﺳﺗرﺟﺎع ﺳﺟل ‪ DNS‬ﻣن اﻟﺧوادم اﻟﻣﺗﺎﺣﺔ ﻟﻠﻌﻣوم‪.‬‬
‫‪ -‬ﯾﺳﺎﻋدك ﻋﻠﻰ ﺗﺟﻧب ﺗﺳرب اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -‬ﯾﻣﻧﻊ ﻣﺣﺎوﻻت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫اﺧﺗﺑﺎر اﻻﺧﺗراق ]‪ [Penetration test‬ھو وﺳﯾﻠﺔ إﺟراﺋﯾﺔ ﻻﺧﺗﺑﺎر اﻷﻣن واﻟﻣﺗﻣﺛل ﻓﻲ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﯾﻧﺑﻐﻲ اﺗﺑﺎع اﻟﺧطوات‬
‫اﻟﺗﺎﻟﯾﺔ واﺣدة ﺗﻠو اﻷﺧرى ﻣن أﺟل ﺿﻣﺎن أﻗﺻﻰ ﻗدر ﻣن ﻧطﺎق اﻻﺧﺗﺑﺎر‪ .‬ھﻧﺎ ھﻲ اﻟﺧطوات اﻟﻣﺗﺑﻌﺔ ﻓﻲ ‪:Footprinting Pen testing‬‬
‫‪ -1‬اﻟﺧطوة اﻷوﻟﻰ‪) Get proper authorization :‬اﻟﺣﺻول ﻋﻠﻰ اﻟﺗرﺧﯾص اﻟﻼزم(‬
‫ﯾﺟب أن ﯾﺗم ﺗﻧﻔﯾذ ‪ Pen test‬ﻣﻊ إذن‪ .‬ﻟذا‪ ،‬ﻓﺈن اﻟﺧطوة اﻷوﻟﻰ ﻣن ‪ Footprinting pen testing‬ھو اﻟﺣﺻول ﻋﻠﻰ اﻟﺗرﺧﯾص اﻟﻼزم ﻣن‬
‫اﻻﺷﺧﺎص اﻟﻣﺳﺋوﻟﯾن‪ ،‬ﻣﺛل ﻣﺳﺋوﻟﻲ اﻟﻧظﺎم ]‪.[admin‬‬
‫‪ -2‬اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ‪) Define the scope of the assessment :‬ﺗﺣدﯾد ﻧطﺎق اﻟﺗﻘﯾﯾم(‬
‫ﺗﺣدﯾد ﻧطﺎق اﻟﺗﻘﯾﯾم اﻷﻣﻧﻲ ھو ﺷرط ﻣﺳﺑﻖ ﻻﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬ﺗﺣدﯾد ﻧطﺎق اﻟﺗﻘﯾﯾم ﯾﺣدد ﻣﺟﻣوﻋﺔ ﻣن اﻷﻧظﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺔ وذﻟك ﻟﻔﺣﺻﮭﺎ‬
‫واﻟﻣوارد اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻻﺧﺗﺑﺎر‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﺣدد أﯾﺿﺎ ﺣدود اﻠ ‪ .Pen tester‬ﺑﻣﺟرد ﺗﺣدﯾد اﻟﻧطﺎق‪ ،‬ﯾﺟب أن ﺗﺧطط ﻟﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ‪ Footprinting‬اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬
‫‪ -3‬اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ‪) Perform Footprinting through search engines :‬إﺟراء ‪ Footprinting‬ﻋن طرﯾﻖ ﻣﺣرﻛﺎت اﻟﺑﺣث(‬
‫‪ Footprinting‬ﻋن ﻣﺣرﻛﺎت اﻟﺑﺣث ﻣﺛل ﺟوﺟل‪ ،‬ﯾﺎھو‪ ،Dogpile ،Bing ،Ask ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﻧظﻣﺔ‬
‫اﻟﻣﺳﺗﮭدﻓﺔ ﻣﺛل ﺗﻔﺎﺻﯾل اﻟﻣوظﻔﯾن‪ ،‬ﺻﻔﺣﺎت ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬وﺑواﺑﺎت اﻹﻧﺗراﻧت)‪ ،(gateway‬اﻟﺦ‪ .‬واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ أن ﺗﺳﺎﻋدك ﻓﻲ أداء اﻟﮭﻧدﺳﺔ‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ وﻏﯾرھﺎ ﻣن أﻧواع ﻣﺗﻘدﻣﺔ ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫‪ -4‬اﻟﺧطوة اﻟراﺑﻌﺔ‪) Perform website Footprinting :‬أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ(‬
‫أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪،BlackWidow ،HTTrack Web Site Copier‬‬
‫‪ ،Webripper‬وﻣﺎ إﻟﻰ ذﻟك ﻟﺑﻧﺎء ﺧرﯾطﺔ ﺗﻔﺻﯾﻠﯾﺔ ﻟﺑﻧﯾﺔ اﻟﻣوﻗﻊ واﻟﮭﻧدﺳﺔ اﻟﻣﻌﻣﺎرﯾﺔ‪.‬‬
‫‪ -5‬اﻟﺧطوة اﻟﺧﺎﻣﺳﺔ‪) Perform email Footprinting :‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﺑردي اﻹﻟﻛﺗروﻧﻲ(‬
‫أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋن طرﯾﻖ اﺳﺗﺧدام أدوات ﻣﺛل ‪، PoliteMail ،eMailTrackerPro‬‬
‫‪ ، Email Lookup - Free Email Tracker‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣول اﻟﻣوﻗﻊ اﻟﻔﻌﻠﻲ ﻟﻠﻔرد ﻷداء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ واﻟﺗﻲ‬
‫ﺑدورھﺎ ﻗد ﺗﺳﺎﻋد ﻓﻲ رﺳم ﺧراﺋط اﻟﺷﺑﻛﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف‪.‬‬
‫‪ -6‬اﻟﺧطوة اﻟﺳﺎدﺳﺔ‪) Gather competitive intelligence :‬ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن اﻟﻣﻧﺎﻓﺳﯾن(‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪116‬‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ ﻋن اﻟﺷرﻛﺎت‪/‬اﻟﻣﻧظﻣﺎت اﻟﺗﻧﺎﻓﺳﯾﺔ ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ ،Business Wire ،SEC Info ،Hoovers‬وﻣﺎ‬
‫اﻟﻰ ذﻟك‪ .‬ھذه اﻷدوات ﺗﺳﺎﻋدك ﻋﻠﻰ اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﻧﺎﻓس ﻣﺛل إﻧﺷﺎﺋﮭﺎ وﻣوﻗﻊ اﻟﺷرﻛﺔ‪ ،‬وﺗﺣﻠﯾل ﺗﻘدﻣﮭﺎ ﻓﻲ اﻟﺳوق‪ ،‬اﻟﺳﻠطﺎت‬
‫اﻟﻌﻠﯾﺎ‪ ،‬وﺗﺣﻠﯾل اﻟﻣﻧﺗﺞ وﺗﻔﺎﺻﯾل اﻟﺗﺳوﯾﻖ‪ ،‬وأﻛﺛر ﻣن ذﻟك‪.‬‬
‫‪ -7‬اﻟﺧطوة اﻟﺳﺎﺑﻌﺔ‪) Perform Google hacking :‬ﺗﻧﻔﯾذ ﻗرﺻﻧﺔ ﺟوﺟل(‬

‫أداء ﻗرﺻﻧﺔ ﺟوﺟل ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ ،SiteDigger ،MetaGoofil ،GHDB‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﺣدد اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ اﻟرﻣز اﻟﻛودى‬
‫واﻋداد اﻟﻣواﻗﻊ‪ .‬ﻋﺎدة ﻣﺎ ﯾﺗم ﻗرﺻﻧﺔ ﺟوﺟل ﺑﻣﺳﺎﻋدة ﻣﺷﻐﻠﻲ ﺟوﺟل اﻟﻣﺗﻘدﻣﺔ اﻟﺗﻲ ﺗﺣدد ﺳﻼﺳل ﻣﺣددة ﻣن اﻟﻧص ﻣﺛل إﺻدارات ﺗطﺑﯾﻘﺎت‬
‫اﻟوﯾب اﻟﺗﻲ ﺑﮭﺎ ﻧﻘﺎط اﻟﺿﻌف‪.‬‬
‫‪ -8‬اﻟﺧطوة اﻟﺛﺎﻣﻧﺔ‪) Perform WHOIS Footprinting :‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﺑﺎﺳﺗﺧدام ﻗواﻋد ‪(whois‬‬

‫أداء ﺗﻘﻧﯾﺔ ‪ WHOIS Footprinting‬ﻻﺳﺗﺧراج ﻣﻌﻠوﻣﺎت ﺣول دوﻣﯾن ﻣﻌﯾن‪ .‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل اﺳم اﻟدوﻣﯾن وﻋﻧوان‬
‫‪ ،IP‬اﺳم ﻣﺎﻟك اﻟدوﻣﯾن‪ ،‬اﻻﺳم اﻟﻣﺳﺟل‪ ،‬وﺗﻔﺎﺻﯾل اﻻﺗﺻﺎل ﺑﮭم ﺑﻣﺎ ﻓﻲ ذﻟك أرﻗﺎم اﻟﮭﺎﺗف‪ ،‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬أدوات ﻣﺛل‬
‫‪ Whois Pro ،Countrywhois ،Smartwhois‬و‪ Activewhois‬ﺗﺳﺎﻋدك ﻋﻠﻰ اﺳﺗﺧراج ھذه اﻟﻣﻌﻠوﻣﺎت‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت ﻷداء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -9‬اﻟﺧطوة اﻟﺗﺎﺳﻌﺔ‪) Perform DNS Footprinting :‬أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن ﻗواﻋد ‪(DNS‬‬

‫أداء ‪ DNS Footprinting‬ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ ،DNS record ،NSLOOKUP ،DIG‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻟرﺋﯾﺳﯾن‬
‫ﻓﻲ اﻟﺷﺑﻛﺔ وأداء ھﺟﻣﺎت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﺣل اﺳم اﻟدوﻣﯾن ﻟﻣﻌرﻓﺔ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﮫ‪ ،‬وﺳﺟﻼت ‪ ،DNS‬وﻣﺎ اﻟﻰ ذﻟك‪.‬‬
‫‪ -10‬اﻟﺧطوة اﻟﻌﺎﺷرة‪) Perform network Footprinting :‬أداء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﺷﺑﻛﺔ(‬

‫أداء ‪ Network Footprinting‬ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ ،Network Pinger ،VisualRoute 2010 ،Path Analyzer Pro‬وﻣﺎ‬
‫إﻟﻰ ذﻟك‪ .‬ﻹﻧﺷﺎء ﺧرﯾطﺔ ﻟﻠﺷﺑﻛﺔ اﻟﮭدف‪ Network Footprinting .‬ﯾﺳﻣﺢ ﻟك ﻟﻠﻛﺷف ﻋن ﻧطﺎق اﻟﺷﺑﻛﺔ وﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت اﻷﺧرى‬
‫ﻣن اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ﺑﺎﺳﺗﺧدام ﻛل ھذه اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﻣﻛﻧك رﺳم "اﻟرﺳم ﺗﺧطﯾطﻲ" ﻟﻠﺷﺑﻛﺔ ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف‪.‬‬
‫‪ -11‬اﻟﺧطوة اﻟﺣﺎدﯾﺔ ﻋﺷر‪) Perform social engineering :‬ﺗﻧﻔﯾذ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ(‬
‫ﺗﻧﻔﯾذ ﺗﻘﻧﯾﺎت اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣﺛل ‪ eavesdropping‬و‪ shoulder surfing‬و‪ dumpster diving‬اﻟﺗﻲ ﻗد ﺗﺳﺎﻋد ﻋﻠﻰ ﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻷﻛﺛر أھﻣﯾﺔ ﻋن اﻟﻣﻧظﻣﺔ اﻟﮭدف‪ .‬ﻣن ﺧﻼل اﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﺄﻧﮫ ﯾﻣﻛﻧك ﺟﻣﻊ ﺗﻔﺎﺻﯾل ﻋن اﻟﻣوظﻔﯾن ﻓﻲ اﻟﻣﻧظﻣﺔ‬
‫اﻟﮭدف‪ ،‬وأرﻗﺎم اﻟﮭواﺗف‪ ،‬واﻟﻌﻧﺎوﯾن‪ ،‬وﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﻛﺷف اﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -12‬اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ ﻋﺷر‪) Perform Footprinting through social networking sites :‬ﻣن ﺧﻼل اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ(‬
‫أداء ‪ Footprinting‬ﻣن ﺧﻼل ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻋﻠﻰ ﻣوظﻔﻲ اﻟﻣﻧظﻣﺔ اﻟﮭدف اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﻰ أﺳﻣﺎﺋﮭم ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﯾﻣﻛﻧك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﻠﻔﺎﺗﮭم اﻟﺷﺧﺻﯾﺔ ﻋﻠﻰ ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻣﺛل اﻟﻔﺎﺳﺑوك‪ ،LinkedIn ،‬ﺗوﺗﯾر‪،‬‬
‫ﺟوﺟل‪ Pinterest ،+‬وﻣﺎ اﻟﻰ ذﻟك‪ ،‬واﻟﺗﻲ ﺗﺳﺎﻋد ﻓﻲ أداء اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻟﻧﺎس ﻛﻣﺣرﻛﺎت ﺑﺣث ﻟﻠﺣﺻول ﻋﻠﻰ‬
‫ﻣﻌﻠوﻣﺎت ﺣول اﻟﺷﺧص اﻟﮭدف‪.‬‬
‫‪ -13‬اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ ﻋﺷر‪) Document all the findings :‬ﺗوﺛﯾﻖ ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ(‬
‫ﺑﻌد ﺗﻧﻔﯾذ ﻛل ﺗﻘﻧﯾﺎت اﻠ ‪ ،Footprinting‬وﺟﻣﻊ وﺗوﺛﯾﻖ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻓﻲ ﻛل ﻣرﺣﻠﺔ ﻣن ﻣراﺣل اﻻﺧﺗﺑﺎر‪ .‬ﯾﻣﻛﻧك‬
‫اﺳﺗﺧدام ھذه اﻟوﺛﯾﻘﺔ ﻟدراﺳﺔ وﻓﮭم وﺗﺣﻠﯾل اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ .‬ھذا ﯾﺗﯾﺢ ﻟك أﯾﺿﺎ اﻟﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﺗﺟد‬
‫اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‪ ،‬ﯾﺟب أن ﺗﺷﯾر إﻟﻰ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﮭذه اﻟﺛﻐرات‪.‬‬
‫‪) FOOTPRINTING PEN TESTING REPORT TEMPLATES‬ﻗﺎﻟب‪/‬ﺷﻛل ﺗﻘﺎرﯾر ﻋﻣﻠﯾﺔ اﺧﺗﺑﺎر اﻻﺧﺗراق(‬
‫ﻋﺎدة ﻣﺎ ﯾﺗم إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﻟﺗﻌزﯾز اﻷﻣن ﻓﻲ ﻣﺣﯾط اﻟﻣؤﺳﺳﺔ‪ .‬ﺑﻣﺛﺎﺑﺔ إﻧك ‪ Pen Tester‬ﻓﺄﻧﮫ ﯾﺟب ﻋﻠﯾك ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‬
‫ﻣﺛل ﺗﻔﺎﺻﯾل اﻟﺧﺎدم‪ ،‬ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﺣول اﻟﮭدف ﻣن ﺧﻼل إﺟراء‪ . Footprinting‬ﻋﻣﻠﯾﺔ ﺗﺣﻠﯾل اﻟﻧظﺎم وﺷﺑﻛﺔ اﻟدﻓﺎﻋﺎت ﻋن‬
‫طرﯾﻖ ﻛﺳر أﻣﻧﮭﺎ ﻣﻊ أذوﻧﺎت ﻛﺎﻓﯾﺔ )أي أﺧﻼﻗﯾﺎ( دون اﻟﺗﺳﺑب ﻓﻲ أي ﺿرر‪ .‬اﻟﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ أو أﻣن اﻟﻧظﺎم‪.‬‬
‫اﻵن ﺷرح ﺟﻣﯾﻊ ﻧﻘﺎط اﻟﺿﻌف ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﻣﻌﻧﯾﺔ ﻓﻲ اﻟﺗﻘرﯾر‪ ،‬ﻣﺛل ﺗﻘرﯾر ‪ .Pent tester‬ﺗﻘرﯾر ‪ Pent tester‬ھو‬
‫ﺗﻘرﯾر ﺣﺻﻠت ﺑﻌد أداء اﺧﺗﺑﺎرات اﺧﺗراق اﻟﺷﺑﻛﺔ أو ﺗدﻗﯾﻖ أﻣﻧﻰ‪ .‬ﻓﮭو ﯾﺣﺗوي ﻋﻠﻰ ﻛل اﻟﺗﻔﺎﺻﯾل ﻣﺛل ﻧوع اﻻﺧﺗﺑﺎرات اﻟﺗﻲ ﻗﻣت ﺑﮭﺎ‪ ،‬وأﺳﺎﻟﯾب‬
‫اﻟﻘرﺻﻧﺔ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬وﻧﺗﺎﺋﺞ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﯾﺗﺿﻣن اﻟﺗﻘرﯾر أﯾﺿﺎ اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ وﻧﻘﺎط اﻟﺿﻌف ﻟﻠﻣؤﺳﺳﺔ‪ .‬إذا ﺗم‬
‫ﺗﺣدﯾد أي اﻟﺿﻌف ﺧﻼل أي اﺧﺗﺑﺎر‪ ،‬ﻓﺎﻧﮫ ﯾﺟب ذﻛر ﺗﻔﺎﺻﯾل ﺳﺑب اﻟﺿﻌف ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة‪ .‬وﯾﻧﺑﻐﻲ داﺋﻣﺎ أن ﯾﺑﻘﻰ اﻟﺗﻘرﯾر‬
‫ﺳري‪ .‬إذا وﻗﻌت ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ أﯾدي اﻟﻣﮭﺎﺟﻣﯾن ﻓﺄﻧﮭﺎ ﻗد ﺗﺳﺗﺧدم ﻟﺷن ھﺟﻣﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪117‬‬

‫ﯾﻧﺑﻐﻲ أن ﯾﺗﺿﻣن ﺗﻘرﯾر اﻻﺧﺗﺑﺎر اﻟﺗﻔﺎﺻﯾل اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪OTHER TECHNIQUE OF INFORMATION GATHERING WITH KALI LINUX 2.7‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻓﻲ ھذا اﻟﺟزء ﺳوف ﻧﺗﻛﻠم ﻋن ﺑﻌض اﻷدوات اﻷﺧرى اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﺳﺗﺧدام ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫ﺟﻧو‪/‬ﻟﯾﻧﻛس "اﻟﺗوزﯾﻌﺔ ﻛﺎﻟﻲ ﻟﯾﻧﻛس وﺑﺎك ﺗراك ‪."5‬‬
‫ﺗﺣﺗوي ﺗوزﯾﻌﺔ ﻛﺎﻟﻲ ﻟﯾﻧﻛس وﺑﺎك ﺗراك ‪ 5‬ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﻏﻧﯾﮫ ﺑﺎﻷدوات ﺗﺣت ﻋﻧوان ‪ Information Gathering‬ﻣﺧﺻﺻﮫ ﻟﻌﻣﻠﯾﺔ‬
‫اﻠ‪ .Footprinting‬ﯾﻣﻛن أن ﺗﻣﻸ ﻛﺗﺎﺑﺎ ﻣﻧﻔﺻﻼ ﻟﺗﻐطﯾﺔ ﻛﺎﻓﺔ اﻷدوات واﻷﺳﺎﻟﯾب اﻟﻣﺗﺎﺣﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﺳﯾرﻛز ھذا اﻟﺟزء ﻋﻠﻰ ﺑﺎﻗﻲ‬
‫ﻣواﺿﯾﻊ اﻻﺳﺗطﻼع اﻟﻣوﺟودة ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬وﺗﻠك اﻟﺗﻲ ﺗوﻓرھﺎ ﻛﺎﻟﻲ ﻟﯾﻧﻛس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪118‬‬

‫‪COMPANY WEBSITE‬‬

‫ھﻧﺎك اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻋن ﻣوﻗﻊ اﻟوﯾب اﻟﻣﺳﺗﮭدف‪ .‬أﻛﺛر ﻣواﻗﻊ اﻟﺷرﻛﺎت ﺗﺿﻊ ﻗﺎﺋﻣﮫ ﺑﻔرﯾﻘﮭم اﻟﺗﻧﻔﯾذي‬
‫واﻟﺷﺧﺻﯾﺎت اﻟﻌﺎﻣﺔ‪ ،‬وأﻋﺿﺎء ﻣن اﻟﺗوظﯾف واﻟﻣوارد اﻟﺑﺷرﯾﺔ‪ .‬ﯾﻣﻛن أن ﺗﺻﺑﺢ ھذه اﻷھداف ﻋرﺿﮫ ﻟﺟﮭود اﻟﺑﺣث اﻷﺧرى وھﺟﻣﺎت اﻟﮭﻧدﺳﺔ‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت أﻛﺛر ﻗﯾﻣﺔ ﻣن ﺧﻼل اﻟﻧظر ﻓﻲ اﻟﺷرﻛﺎت اﻷﺧرى اﻟﻣدرﺟﺔ ﻛﺷرﻛﺎء‪ ،‬اﻟوظﺎﺋف اﻟﺧﺎﻟﯾﺔ اﻟﺣﺎﻟﯾﺔ‪ ،‬اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺗﺟﺎرﯾﺔ‪ ،‬واﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‪ .‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋن اﻟﺷرﯾك ذو اﻟﻣرﻛز اﻻﻋﻠﻰ ﯾﻣﻛن أن ﯾﻛون ھﺎﻣﺎ ﻣﺛل اﻟﮭدف اﻟرﺋﯾﺳﻲ‪ ،‬وذﻟك ﻷن اﻟﺷرﻛﺎء‬
‫ﻗد ﯾوﻓروا ﻣﺻدرا ﺟدﯾدا ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت اﺳﺗﺧﺑﺎرﯾﺔ‪.‬‬
‫اﻟﻣﻠف ‪ robots.txt‬ﻣﺗﺎح ﻟﻠﻌﺎﻣﺔ وﯾوﺟد ﻓﻲ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻌطﻲ ﺗﻌﻠﯾﻣﺎت ‪ robots‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﺑﻣﻧﻊ ﻣﺣرﻛﺎت اﻟﺑﺣث ﻣن اﻟوﺻول‬
‫اﻟﻰ اﻟﻣﻠﻔﺎت اﻟﻣﮭﻣﺔ )ﻣﺣرﻛﺎت اﻟﺑﺣث ﺗﻌرف أﯾﺿﺎ ﺑﺎﺳم ﻣﺣرﻛﺎت اﻟﻌﻧﺎﻛب ﻟﻠﺑﺣث"‪ ،("search engine spiders‬وھذا ﯾطﻠﻖ ﻋﻠﯾﮫ‬
‫‪. The Robots Exclusion Protocol‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪119‬‬

‫اﻟﺗﻌﺑﯾر "‪ "/ : Disallow‬ﯾﺧﺑر اﻟﻣﺗﺻﻔﺢ ﺑﻌدم إﻣﻛﺎﻧﯾﺔ زﯾﺎرة اﻟﻣﺟﻠدات اﻟرﺋﯾﺳﯾﺔ‪ ،‬وﻣﻊ ذﻟك‪ ،‬ﯾﻣﻛن ﺗﺟﺎھﻠﮭﺎ ﺑﺈﻋطﺎء اﻟﺑﺎﺣﺛﯾن اﻻذﻛﯾﺎء ھدف‬
‫ﻟﺟﻌﻠﮫ ﯾﻛون ﻣﺗﺎﺣﺎ ﻟﻠﻌﺎﻣﺔ‪.‬‬
‫ﻟﻌرض اﻟﻣﻠف ‪ ،Robots.txt‬ﯾﺟب اﻟﻌﺛور ﻋﻠﯾﮫ ﻓﻲ اﻟﻣﺳﺎر اﻟﺟذري ﻟﻠﻣوﻗﻊ اﻟﮭدف‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻧﺿﯾف اﻟﺗﻌﺑﯾر"‪ "robots.txt‬ﻟﻠﻣوﻗﻊ‬
‫ﻣﺛﺎل ﻛﺎﻻﺗﻰ‪"http://www.facebook.com/robots.txt " :‬‬

‫‪THE HARVESTER: DISCOVERING AND LEVERAGING E-MAIL ADDRESSES‬‬

‫‪ Harvester‬اداة ﻣﻣﺗﺎزة ﻻﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻻﺳﺗطﻼع‪ Harvester .‬ﺑﺳﯾط ﻓﻲ ﻋﻣﻠﮫ وﻟﻛﻧﮫ ﺳﻛرﯾﺑت ﻗوى وﻓﻌﺎل ﻣن اﻟﻧوع ﺑﺎﯾﺛون‬
‫ﻛﺗﺑﮫ ﻛرﯾﺳﺗن ﻣورﺗورﯾﻼ ]‪ .[Christian Martorella‬ھذه اﻷداة ﺗﺳﻣﺢ ﻟﻧﺎ ﺑﺳرﻋﺔ وﺑدﻗﺔ ﺳرد ﻛﻼ ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫واﻟﻧطﺎﻗﺎت‪/‬اﻟدوﻣﯾن اﻟﻔرﻋﯾﺔ اﻟﺗﻲ ﺗرﺗﺑط ﻣﺑﺎﺷرة ﺑﮭدﻓﻧﺎ‪.‬‬
‫ﻣن اﻟﻣﮭم داﺋﻣﺎ اﺳﺗﺧدام أﺣدث ﻧﺳﺧﺔ ﻣن ‪ Harvester‬وذﻟك ﻻن اﻟﻌدﯾد ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث ﺗﻌﻣل ﻋﻠﻰ ﺗﺣدﯾث وﺗﻐﯾﯾر أﻧظﻣﺗﮭﺎ ﺑﺎﻧﺗظﺎم‪ .‬ﺣﺗﻰ‬
‫اﻟﺗﻐﯾﯾرات اﻟطﻔﯾﻔﺔ ﻟﺳﻠوك ﻣﺣرك اﻟﺑﺣث ﯾﻣﻛن أن ﺗﺟﻌل اﻷدوات اﻵﻟﯾﺔ ﻏﯾر ﻓﻌﺎﻟﺔ‪ .‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ ،‬ﺗﻘوم ﻣﺣرﻛﺎت اﻟﺑﺣث ﺑﺗﺣدﯾد اﻟﻧﺗﺎﺋﺞ‬
‫ﻗﺑل ﻋودﺗﮫ اﻟﻣﻌﻠوﻣﺎت ﻟك‪ .‬أﯾﺿﺎ اﻟﻌدﯾد ﻣن ﻣﺣرﻛﺎت اﻟﺑﺣث ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺎت ]‪ [throttling techniques‬ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺣﺎول ان ﺗﻣﻧﻌك ﻣن‬
‫ﺗﺷﻐﯾل ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻵﻟﻲ‪.‬‬
‫‪ Harvester‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﺑﺣث ﻓﻲ ﺟوﺟل )‪ ، (google‬ﺑﻧﺞ)‪ ، (Bing‬وﺧوادم اﻠ ‪ PGP‬ﻟرﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ‪ ،‬واﻟﻣﺿﯾﻔﯾن‬
‫)‪ ، (hosts‬واﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ)‪ . (subdomain‬ﯾﻣﻛن أﯾﺿﺎ اﻟﺑﺣث ﻓﻲ ‪ LinkedIn‬ﻋن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻣﻌظم اﻟﻧﺎس ﺗﻌﺗﺑر ﺗﺣﻣﯾل‬
‫ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑﮭم ﻏﯾر ﺣﻣﯾدة‪ .‬ﻟﻘد ﻧﺎﻗﺷﻧﺎ ﺑﺎﻟﻔﻌل ﻣﺧﺎطر اﻹرﺳﺎل إﻟﻰ اﻟﻣﻧﺗدﯾﺎت اﻟﻌﺎﻣﺔ ﺑﺎﺳﺗﺧدام ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫اﻟﺧﺎص ﺑك اﻟﻣﺗوﻓر ﻣن ﻗﺑل اﻟﺷرﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬وﻟﻛن ھﻧﺎك ﻣﺧﺎطر إﺿﺎﻓﯾﺔ ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﮭﺎ‪ .‬دﻋوﻧﺎ ﻧﻔﺗرض ﻣﺛﻼ ﻣن ﺧﻼل‬
‫ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع اﻟﺧﺎص ﺑك ﻟﻠﻛﺷف ﻋن ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻣوظﻔﯾن اﻟذﯾن ﯾﻌﻣﻠون ﻓﻲ اﻟﻣﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪ .‬ﻗﺑل اﻟﺑﺣث وﻣﻌﺎﻟﺟﺔ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻗﺑل اﻟرﻣز " @ “‪ ،‬ﯾﺟب أن ﻧﻛون ﻗﺎدرﯾن ﻋﻠﻰ إﻧﺷﺎء ﺳﻠﺳﻠﺔ ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن ﻟﻠﺷﺑﻛﺔ‪ .‬ﻟﯾس ﺑﺎﻟﻣﺄﻟوف ﻟدى‬
‫اﻟﻣﻧظﻣﺎت اﺳﺗﺧدام أﺳﻣﺎء اﻟﻣﺳﺗﺧدم وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻧﻔﺳﮭم )ﻗﺑل اﻟرﻣز "@ "(‪ .‬ﻣﻊ ﺣﻔﻧﺔ ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن‪ ،‬ﯾﻣﻛﻧﻧﺎ‬
‫ﻣﺣﺎوﻟﺔ ﺟﻌل ‪ brute force‬ﯾﺟد طرﯾﻘﮫ إﻟﻰ أﯾﺔ ﺧدﻣﺎت‪ ،‬ﻣﺛل ‪ ،(VPN) Virtual Private Networks ،Secure Shell‬أو‬
‫ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت )‪ ،(FTP‬واﻟﺗﻲ ﺳوف ﻧﻛﺗﺷﻔﮭﺎ أﺛﻧﺎء اﻟﺧطوة ‪.(Scanning) 2‬‬
‫‪ Harvester‬ھو اداه ﻣﺑﻧﯾﮫ داﺧل ﻛﺎﻟﻲ‪ .‬أﺳرع طرﯾﻘﺔ ﻟﻠوﺻول إﻟﻰ ‪ Harvester‬ھو ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻷواﻣر ‪.theharvester‬‬
‫إذا ﻛﻧت ﻓﻲ ﺣﺎﺟﺔ إﻟﻰ اﻟﻣﺳﺎر اﻟﻛﺎﻣل ﻟﻠﺑرﻧﺎﻣﺞ وﻛﻧت ﺗﺳﺗﺧدم ﻛﺎﻟﻲ‪) Harvester ،‬وﺗﻘرﯾﺑﺎ ﻛل اﻷدوات اﻷﺧرى( ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﻓﻲ‬
‫اﻟﻣﺟﻠد ‪ ./usr/bin/‬ﻣﻊ ذﻟك‪ ،‬ﻧذﻛر أن اﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻟﻛﺎﻟﻲ اﻧﮫ ﻟم ﯾﻌد ﻧﺣﺗﺎج ﻟﺗﺷﻐﯾل أي اداه اﻟوﺻول اﻟﻰ اﻟﻣﺟﻠد اﻟرﺋﯾﺳﻲ اﻟذي ﯾﺣﺗوي ﻋﻠﻰ‬
‫اﻷدوات ﻣﺛل اﻟﺑﺎك ﺗراك ﺣﯾث إﻧك ﺑﺑﺳﺎطﮫ ﺗﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﻣر‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم ﺗﺷﻐﯾل ﻟﯾﻧﻛس وﻟﻛن ﺗوزﯾﻊ أﺧرى ﻏﯾر ﻛﺎﻟﻲ او ﺑﺎك ﺗراك ﻓﯾﻣﻛﻧك ﺗﺣﻣﯾل ھذه اﻷداة ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.edge-security.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪120‬‬

‫ﻣﺛﺎل ﻟﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ ﺑﺎك ﺗراك ﺑﻌد اﻟذھﺎب اﻟﻰ اﻟﻣﺳﺎر اﻟﺧﺎص ﺑﮭﺎ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪$./theharvester.py©-d©syngress.com©-l©10©-b©google‬‬
‫ﻣﺛﺎل ﻟﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ ﻛﺎﻟﻲ‬
‫‪$theharvester©-d©syngress.com©-l©10©-b©google‬‬

‫ھذا اﻻﻣر ﺳوف ﯾﻘوم ﺑﺎﻟﺑﺣث ﻋن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﻧطﺎﻗﺎت اﻟﻔرﻋﻲ]‪[subdomain‬واﻟﻣﺿﯾﻔﯾن]‪.[Hosts‬‬

‫ﻗﺑل ﻣﻧﺎﻗﺷﺔ ﻧﺗﺎﺋﺞ ھذه اﻷداة‪ ،‬دﻋوﻧﺎ ﻧﺑﺣث اﻷﻣر أﻗرب ﻗﻠﯾﻼ‪ .‬ﯾﺳﺗﺧدم "‪ ./theharvester.py‬او ‪ "theharvester‬ﻻﺳﺗدﻋﺎء اﻷداة‪ .‬ﯾﺳﺗﺧدم‬
‫اﻟﺗﻌﺑﯾر ]‪ [-d‬ﻟﺗﺣدﯾد اﻟدوﻣﯾن اﻟﮭدف‪ .‬ﯾﺳﺗﺧدم ]‪ [-l‬ﻟﻠﺣد ﻣن ﻋدد اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﯾﺗم إرﺟﺎﻋﮭﺎ ﻟﻧﺎ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺎن ھذه اﻷداة ﺗرﺟﻊ ﻟﻧﺎ ‪10‬‬
‫ﻧﺗﺎﺋﺞ ﻓﻘط‪ .‬ﯾﺗم اﺳﺗﺧدام ]‪ [-b‬ﻟﺗﺣدﯾد ﻣﺳﺗودع اﻟﺑﺣث اﻟذي ﻧرﯾد ان ﻧﺳﺗﺧدﻣﮫ‪ .‬ﯾﻣﻛﻧﻧﺎ اﻻﺧﺗﯾﺎر ﻣن ﺑﯾن ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﺑﻣﺎ ﻓﻲ ذﻟك ‪،google‬‬
‫‪ ،LinkedIn ،PGP ،Bing‬وأﻛﺛر ﻣن ذﻟك ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬اﺧﺗرﻧﺎ اﻟﺑﺣث ﺑﺎﺳﺗﺧدام ﺟوﺟل‪ .‬إذا ﻟم ﺗﻛن ﻣﺗﺄﻛدا ﻣن ﻣﺻدر اﻟﺑﯾﺎﻧﺎت‬
‫ﻻﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻟﺑﺣث اﻟﺧﺎص ﺑك‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ]‪ [-b all‬ﻟﯾﺷﻣل ﺟﻣﯾﻊ ﻣﺳﺗودﻋﺎت اﻟﺑﺣث ﻓﻲ وﻗت واﺣد ﻟﻠﺑﺣث واﻟﺗﻲ ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ‪.‬‬
‫اﻵن اﻧت ﺗﻔﮭم ﺗﻣﺎﻣﺎ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام اﻷﻣر ﻟﺗﺷﻐﯾل اﻷداة‪ ،‬دﻋوﻧﺎ ﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ اﻟﻧﺗﺎﺋﺞ‪ .‬ﻛﻣﺎ ﺗرون‪ ،‬ﻓﺎن ‪ harvester‬ﻓﻌﺎل ﻓﻲ ﺗﺣدﯾد اﻟﻌدﯾد‬
‫ﻣن ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ذات ﻗﯾﻣﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ‪ .‬ھو أﯾﺿﺎ ﻧﺎﺟﺢ ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ اﺛﻧﯾن ﻣن اﻟﻧطﺎﻗﺎت اﻟﻔرﻋﯾﺔ‪.‬‬
‫" ‪ " booksite.syngress.com‬و " ‪." www.syngress.com‬‬

‫‪METAGOOFIL‬‬

‫اداه أﺧرى ﻣﻣﺗﺎزة ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت وھﻲ ‪ MetaGoofil. MetaGoofil‬ھﻲ أداة اﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ )‪ (metadata‬وﺗم ﻛﺗﺎﺑﺗﮭﺎ‬
‫ﻣن ﻗﺑل ﻧﻔس اﻷﺷﺧﺎص اﻟذﯾن اﻧﺷﺋوا ‪ .harvester‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻌرف اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ ﺑﺄﻧﮭﺎ "ﺑﯾﺎﻧﺎت ﻋن اﻟﺑﯾﺎﻧﺎت"‪ .‬ﻋﻧد إﻧﺷﺎء ﻣﺳﺗﻧد ﻣﺛل‬
‫‪ Microsoft Word‬أو ﻋرض ﺗﻘدﯾﻣﻲ ل ‪ ،PowerPoint‬ﯾﺗم إﻧﺷﺎء ﺑﯾﺎﻧﺎت إﺿﺎﻓﯾﺔ وﺗﺧزﯾﻧﮭﺎ داﺧل اﻟﻣﻠف‪ .‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺷﻣل ھذه اﻟﺑﯾﺎﻧﺎت‬
‫ﻗطﻌﺔ ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺻف اﻟوﺛﯾﻘﺔ ﺑﻣﺎ ﻓﻲ ذﻟك اﺳم اﻟﻣﻠف‪ ،‬ﺣﺟم اﻟﻣﻠف‪ ،‬ﺻﺎﺣب اﻟﻣﻠف أو اﺳم اﻟﻣﺳﺗﺧدم اﻟﺧﺎص ﺑﺎﻟﺷﺧص اﻟذي‬
‫ﻗﺎم ﺑﺈﻧﺷﺎء اﻟﻣﻠف‪ ،‬واﻟﻣوﻗﻊ أو اﻟﻣﺳﺎر ﺣﯾث ﺗم ﺣﻔظ اﻟﻣﻠف‪ .‬ﺗﺣدث ھذه اﻟﻌﻣﻠﯾﺔ ﺗﻠﻘﺎﺋﯾﺎ دون أي ﺗدﺧل او ﺗﻔﺎﻋل ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪.‬‬
‫ﻗدرة اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻗراءة ھذه اﻟﻣﻌﻠوﻣﺎت ﻗد ﯾﻘدم ﺑﻌض اﻷﻓﻛﺎر اﻟﻔرﯾدة ﻋن اﻟﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺑﻣﺎ ﻓﻲ ذﻟك أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬أﺳﻣﺎء‬
‫اﻟﻛﻣﺑﯾوﺗر أو اﻟﺧﺎدم‪ ،‬ﻣﺳﺎرات اﻟﺷﺑﻛﺔ‪ ،‬اﻟﻣﻠﻔﺎت اﻟﻣﺷﺎرﻛﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻷﺷﯾﺎء اﻟﺟﯾدة‪ MetaGoofil .‬ھﻲ اﻷداة اﻟﺗﻲ ﺗﻧظف اﻻﻧﺗرﻧت ﺑﺣﺛﺎ‬
‫ﻋن اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ اﻟﮭدف اﻟﺧﺎص ﺑك‪ .‬ﺑﻌد اﻟﻌﺛور ﻋﻠﻰ ھذه اﻟوﺛﺎﺋﻖ‪ MetaGoofil ،‬ﯾﻘوم ﺑﺎﻟﺗﺣﻣﯾل ﻟﮭم وﻣﺣﺎوﻻ‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪121‬‬

‫اﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ اﻟﻣﻔﯾدة‪ MetaGoofil .‬ﺑﻧﯾت ﻓﻲ ﻛﺎﻟﻲ وﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻣن ﺧﻼل ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل و ﺗﺷﻐﯾل اﻷﻣر‬
‫“‪)“ metagoofil‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ رﻣوز اﻟﺗﺑدﯾل اﻟﻣﻧﺎﺳﺑﺔ( أو ﻣن ﺧﻼل اﻟﺗﻧﻘل إﻟﻰ ﻣﺳﺎر ﺗﻧﻔﯾذ ‪ MetaGoofil‬اﻟذي ﯾﻘﻊ ﻓﻲ‬
‫اﻟﻣﺟﻠد‪./usr/bin‬‬
‫ﻓﻛرة ﺟﯾدة ﻹﻧﺷﺎء ﻣﺟﻠد " ﻣﻠﻔﺎت “‪ .‬اﻟﻐرض ﻣن ھذا اﻟﻣﺟﻠد ھو ﺣﻔظ ﻛﺎﻓﺔ اﻟﻣﻠﻔﺎت اﻟﻣﺳﺗﮭدﻓﺔ اﻟﺗﻲ ﺳﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ‪ ،‬وھذا ﯾﺣﺎﻓظ ﻋﻠﻰ اﻟﻣﺟﻠد‬
‫اﻷﺻﻠﻲ ﻧظﯾف‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺷﻐﯾل ‪ MetaGoofil‬ﻋن طرﯾﻖ إﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪root@jana:~# ./metagoofil.py©-d syngress.com©-t©pdf,doc,xls,pptx©-n©20©-o©/files©-f©results.html‬‬
‫‪root@jana:~# metagoofil©-d©syngress.com©-t©pdf,doc,xls,pptx©-n©20©-o©/files©-f©results.html‬‬

‫دﻋوﻧﺎ ﻧﺑﺣث ﻓﻲ ﺗﻔﺎﺻﯾل ھذا اﻷﻣر‪ .‬ﯾﺳﺗﺧدم ‪ metagoofil‬ﻻﺳﺗدﻋﺎء اﻟﺑرﻧﺎﻣﺞ اﻟﻧﺻﻲ ‪ .MetaGoofil‬ﯾﺗم اﺳﺗﺧدام ]‪ [-d‬ﻟﺗﺣدﯾد اﻟدوﻣﯾن‬
‫اﻟﮭدف اﻟﻣراد ﺗﻔﺗﯾﺷﮫ‪ .‬ﯾﺗم اﺳﺗﺧدام ]‪ [-t‬اﻟﺗﺑدﯾل ﻟﺗﺣدﯾد أي ﻧوع أو أﻧواع اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗرﯾد ﻣن ‪ MetaGoofil‬ﻣﺣﺎوﻟﺔ اﯾﺟﺎده وﺗﺣﻣﯾﻠﮫ‪.‬‬
‫ﻓﻲ وﻗت ﻛﺗﺎﺑﺔ ھذا اﻟﺗﻘرﯾر‪ ،‬ﻛﺎن ‪ MetaGoofil‬ﻗﺎدرة ﻋﻠﻰ اﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ ﻣن اﻟﺻﯾﻎ اﻟﺗﺎﻟﯾﺔ‪ doc ،pdf :‬و‪ xls‬و‪ ،ppt‬و‪،odp‬‬
‫‪ .pptx ،xlsx ،docx ،odx‬ﯾﻣﻛﻧك إدﺧﺎل أﻧواع ﻣﻠﻔﺎت ﻣﺗﻌددة ﻋن طرﯾﻖ ﻓﺻل ﻛل ﻧوع ﺑﺎﺳﺗﺧدام اﻟﻔﺎﺻﻠﺔ )وﻟﻛن ﺑدون ﻣﺳﺎﻓﺎت(‪ .‬ﯾﺗم‬
‫اﺳﺗﺧدام ]‪ [-n‬ﻟﺗﺣدﯾد ﻋدد اﻟﻣﻠﻔﺎت ﻣن ﻛل ﻧوع اﻟﺗﻲ ﺗرﻏب ﻓﻲ ﺗﺣﻣﯾﻠﮫ ﻟﻔﺣﺻﮭﺎ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺣدﯾد أﻧواع اﻟﻣﻠﻔﺎت اﻟﻔردﯾﺔ ﻟﻠﺣد ﻣن اﻟﻧﺗﺎﺋﺞ‬
‫اﻟﺗﻲ ﺗم إرﺟﺎﻋﮭﺎ‪ .‬ﻧﺳﺗﺧدم اﻟﺗﺑدﯾل ]‪ [-o‬ﻟﺗﺣدﯾد اﻟﻣﺟﻠد ﺣﯾث ﻧرﯾد ﺗﺧزﯾن ﻛل اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﯾﻘوم ‪ MetaGoofil‬ﺑﺗﺣﻣﯾﻠﮫ‪ .‬أﺧﯾرا ﻧﺳﺗﺧدم اﻟﺗﺑدﯾل‬
‫]‪ [-f‬ﻟﺗﺣدﯾد ﻣﻠف اﻹﺧراج‪ .‬ھذا اﻷﻣر ﯾﻧﺷﺎ وﺛﯾﻘﺔ ﺗﻧﺳﯾﻖ ﺳﮭﻠﺔ ﻟﻠﻣراﺟﻌﺔ واﻟﻔﮭرﺳﺔ‪ .‬اﻓﺗراﺿﯾﺎ ﺳوف ‪ MetaGoofil‬أﯾﺿﺎ ﻋرض أﯾﺔ ﻧﺗﺎﺋﺞ‬
‫ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﯾوﺟد اداه ﺷﺑﯾﮫ ﺑﮭذه اﻷداة وھﯾﺎ ‪ goofile‬وﯾﺳﺗﺧدم ﻣﻌﮭﺎ اﻟﺗﻌﺑﯾرﯾن ]‪ [-d‬ﻟﺗﺣدﯾد اﻟدوﻣﯾن اﻟﮭدف و ]‪ [-f‬ﻟﺗﺣدﯾد ﻧوع اﻟﻣﻠﻔﺎت ﻓﻘط‬

‫‪THREAT AGENT: ATTACK OF THE DRONES‬‬

‫ﺧﯾﺎر آﺧر ﻟﻼﺳﺗطﻼع‪ ،‬واﻟذي ﯾﺗﺿﻣن اﻟﻌدﯾد ﻣن أدوات ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﻛﺎن واﺣد‪ .ThreatAgent Drones ،‬وﻗد ﺗم ﺗطوﯾر ھذه‬
‫اﻷداة ﻣن ﻗﺑل ﻣﺎرﻛوس ﻛﺎري‪ .‬ﯾﻣﻛﻧك اﻟﺗﺳﺟﯾل ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﺳﺎب ﻣﺟﺎﻧﻲ ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://www.threatagent.com‬‬
‫‪ ThreatAgent‬ﯾﺄﺧذك ﻓﻲ ﺟﻣﻊ )‪ OSINT (open source intelligence‬إﻟﻰ اﻟﻣﺳﺗوى اﻟﺗﺎﻟﻲ ﻣن ﺧﻼل اﺳﺗﺧدام ﻋدد ﻣن اﻟﻣواﻗﻊ‬
‫اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻷدوات‪ ،‬واﻟﺗﻘﻧﯾﺎت ﻹﻧﺷﺎء ﻣﻠف ﻛﺎﻣل ﻟﻠك ﻋن اﻟﮭدف اﻟﺧﺎص ﺑك‪ .‬اﻟﺷﻲء اﻟوﺣﯾد اﻟذي ﺗﺣﺗﺎﺟﮫ ھو اﺳم اﻟﻣؤﺳﺳﺔ واﺳم اﻟﻧطﺎق ﻛﻣﺎ‬
‫ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪122‬‬

‫ﺛم ﻧﺿﻐط ھﻧﺎ ﻓﺗظﮭر ﺷﺎﺷﮫ‬


‫أﺧرى ﻧﺿﻊ ﺑﮭﺎ اﺳم اﻟدوﻣﯾن‬

‫ﺑﻣﺟرد اﻧﺗﮭﺎء ‪ Drone‬ﻣن اﺳﺗﺧراج ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن ﻣﺧﺗﻠف اﻟﻣواﻗﻊ‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﻘدم ﺗﻘرﯾرا ﻟك ﺑﻌد ذﻟك ﻋن ﻧطﺎﻗﺎت ﻋﻧﺎوﯾن‪، IP‬‬
‫وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﺟﮭﺎت اﻻﺗﺻﺎل داﺧل اﻟﻣﻧظﻣﺔ‪ ،‬واﻟﻣﻧﺎﻓذ )‪ (ports‬اﻟﻣﻔﺗوﺣﺔ ]ﻣن ﺧﻼل‪ ، [Shodan‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪.‬‬
‫ﻣﺛﯾرة ﻟﻼھﺗﻣﺎم ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ‪.‬‬
‫اﻧظر اﻟﻰ ﻣﺎ ﺗوﺻل اﻟﯾﮫ ﻣوﻗﻊ اﻟوﯾب ھذا ﻣن ﻧﺗﺎﺋﺞ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪123‬‬

‫‪DARKNET، INVISIBLE WEB، HIDDEN WEB،DEEP WEB 2.8‬‬


‫ﻣﻘدﻣﮫ‪:‬‬ ‫‪-‬‬

‫ﻟﻘد ﺗم إدﺧﺎل ﻣﺻطﻠﺢ "‪ "deep web‬ﻋﻠﻰ ﻣدى اﻟﺳﻧوات اﻟﻘﻠﯾﻠﺔ اﻟﻣﺎﺿﯾﺔ ﻟﻠدﻻﻟﺔ ﻋﻠﻰ ﻣﺣﺗوى اﻹﻧﺗرﻧت اﻟذي ﻻ ﯾﺻل اﻟﯾﮫ ﻣﺣرﻛﺎت اﻟﺑﺣث‪.‬‬
‫او ﺑﻣﻌﻧﻰ اﺧر ھﻲ ﺟﻣﯾﻊ اﻟﻣﺣﺗوﯾﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟﺗﻲ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣﺑﺎﺷرة ﻣن ﺧﻼل اﻻرﺗﺑﺎطﺎت اﻟﺗﺷﻌﺑﯾﺔ‬
‫]‪ .[hyperlinks‬ﻋﻠﻰ وﺟﮫ اﻟﺧﺻوص‪ :‬ﻧﻣﺎذج ‪ ،HTML‬ﺧدﻣﺎت وﯾب‪ .‬وھذه ﺗﻣﺛل ‪ 500‬ﻣره أﻛﺛر ﻣن اﻟﻣﺣﺗوى ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻌﺎﻣﺔ ﺑﺎﻟﻧﺳﺑﺔ‬
‫ﻹﺣﺻﺎﺋﯾﺔ ‪ 2001‬وھﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻣﺋﺎت اﻵﻻف ﻣن ﻗواﻋد ﺑﯾﺎﻧﺎت ‪ deep web‬ﻋﻠﻰ ﺣﺳب اﺣﺻﺎﺋﯾﺎت ‪.2004‬‬
‫ﻻ ﺷك اﻧﻧﺎ ﺟﻣﯾﻌﻧﺎ ﻧﺳﺗﺧدم اﻻﻧﺗرﻧت‪ .‬ﻟﻛن ھل ﺗﻌﻠم ان ﻣﺎ ﺗﺗﺻﻔﺣﮫ ﻣن ﻋﻠﻰ اﻻﻧﺗرﻧت اﻟﻌﺎدي ﻟﯾس ﻛل ﻣﺣﺗوي اﻻﻧﺗرﻧت ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﻣواﻗﻊ ﺗوﺟد وﻻ أﺣد ﯾﻌﻠم ﻋﻧﮭﺎ ﺷﻲء‪ .‬ھذه اﻟﻣوﻗﻊ وﻛل ﻣﺎ ھو ﻋﻠﻰ ﺷﺎﻛﻠﺗﮭﺎ ﻣن اﻟﻣواﻗﻊ ﺗﻘدم ﺧدﻣﺎت ﻣﻌﯾﻧﺔ ﯾﻌﻠﻣﮭﺎ ﻣﻌظم ﻣﺳﺗﺧدﻣﻲ اﻻﻧﺗرﻧت‬
‫ﺣول اﻟﻌﺎﻟم‪ .‬ﻟﻛن ﻣﺎ ﻻ ﺗﻌﻠﻣﮫ ان ھﻧﺎك اﻟﻌدﯾم واﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻌﻠم ﻋﻧﮭﺎ ﻣﻌظم ﻣﺳﺗﺧدﻣﻲ اﻻﻧﺗرﻧت وھذه اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﯾﻌﻠم ﻋﻧﮭﺎ‬
‫ﻣﻌظم ﻣﺳﺗﺧدﻣﻲ اﻻﻧﺗرﻧت ﺗﻣﺛل اﻏﻠب ﻣﺣﺗوي اﻻﻧﺗرﻧت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪124‬‬

‫ﻣﺣﺗوى ‪ DEEP WEB‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -‬ﺻﻔﺣﺎت اﻟوﯾب اﻟدﯾﻧﺎﻣﯾﻛﯾﺔ ]‪ :[ Dynamic web pages‬اﻟﺻﻔﺣﺎت اﻟﻣوﻟدة دﯾﻧﺎﻣﯾﻛﯾﺎ ﻣن ﻗﺑل‪) HTTP‬اﻻﻧﺗرﻧت اﻟﻌﺎدي(‬
‫‪ -‬اﻟﻣواﻗﻊ اﻟﻣﺣﺟوﺑﺔ]‪ : [Blocked sites‬اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺣظر ﺻراﺣﺔ ﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ ﻣﺛل ﺟوﺟل ﻟﻠذھﺎب واﺳﺗرﺟﺎع‬
‫ﻣﺣﺗوﯾﺎﺗﮭﺎ ﻋن طرﯾﻖ اﺳﺗﺧدام‪ ،pragma no-cache HTTP headers ، CAPTCHAs‬أو إدﺧﺎﻻت ﻣﻠف‪، robots.txt‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪.‬‬
‫‪ -‬اﻟﻣواﻗﻊ ﻏﯾر ﻣرﺗﺑطﺔ]‪ : [Unlinked sites‬اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﻻ ﺗرﺗﺑط ﺑﺄي ﺻﻔﺣﺔ أﺧرى‪ ،‬وﺗﻣﻧﻊ ﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ‬
‫]‪ [Web crawler‬ﻣن اﺣﺗﻣﺎﻟﯾﺔ اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫‪ -‬اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ]‪ : [private site‬اﻟﺻﻔﺣﺎت اﻟﺗﻲ ﺗﺗطﻠب اﻟﺗﺳﺟﯾل واﻟﺗوﺛﯾﻖ‪ log-in/password‬ﻟﻠدﺧول اﻟﯾﮭﺎ‪.‬‬
‫‪ -‬اﻟﻣواﻗﻊ اﻟﻐﯾر ‪ :Non-HTML/Contextual/Scripted‬اﻟﻣﺣﺗوى ﻣﺷﻔرة ﻓﻲ ﺷﻛل ﻣﺧﺗﻠف‪ ،‬وﯾﺗم اﻟوﺻول إﻟﯾﮭﺎ ﻋن طرﯾﻖ‬
‫اﻟﺟﺎﻓﺎ ﺳﻛرﯾﺑت أو ﻓﻼش‪ ،‬أو ھﻲ ﺳﯾﺎق ﻣﻌﺗﻣد )ﻧطﺎق ‪ IP‬ﻣﺣدد(‪.‬‬
‫‪ -‬ﺷﺑﻛﺎت ﻣﺣدودة اﻟوﺻول]‪ : [Limited-access networks‬اﻟﻣﺣﺗوى ﻋﻠﻰ ھذه اﻟﻣواﻗﻊ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل ﺟﻣﮭور‬
‫اﻻﻧﺗرﻧت اﻟﻌﺎﻣﺔ‪.‬‬

‫ھﺎذﯾن اﻟﻧﻘطﺗﯾن ﺗﺷﻛﻼ ﻓﺋﺗﯾن ﻣﺳﺗﻘﻠﺗﯾن ﻠﻠ‪:DNS‬‬


‫‪ :Sites with domain names registered -‬ﻣواﻗﻊ ذات أﺳﻣﺎء ﻧطﺎﻗﺎت ﻣﺳﺟﻠﺔ ﻓﻲ ﺧﺎدم اﻻﺳﻣﺎء )‪ (DNS‬اﻟﺟذري )أي‬
‫ﻧطﺎﻗﺎت ‪ .(TLD‬ھذه ھﻲ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗم ﺗﺳﺟﯾﻠﮭﺎ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﺗﺳﺟﯾل اﻟﻣﺳﺗﻘﻠﺔ ﻣن ﻗﺑل ھﯾﺋﺔ اﻹﻧﺗرﻧت ﻟﻸﺳﻣﺎء واﻷرﻗﺎم‬
‫)‪ (ICANN‬ﻟﺗﻌﯾﯾن أﺳﻣﺎء اﻟﻣﺿﯾﻔﯾن‪.‬‬
‫‪ICANN = Internet Corporation for Assigned Names and Numbers‬‬
‫أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻻﻓﺗراﺿﯾﺔ ﺗﺗﺑﻊ ﺗﺳﻠﺳل ھرﻣﻲ ﻓﻲ ﺗﺳﻣﯾﺗﮭﺎ واﻟﺗﻲ ﯾﺗم ﺗﻧﺳﯾﻘﮭﺎ ﻣن ﻗﺑل ‪ ،ICANN‬وھﻲ اﻟﻣﺳؤوﻟﺔ ﻋن ﺗﺣدﯾد ﻧطﺎﻗﺎت‬
‫‪ TLD‬اﻟﻘﯾﺎﺳﯾﺔ )ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،gov ،edu ،com ،‬وھﻛذا(‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﺗﺗم ﻣزاﻣﻧﺔ ‪ DNSs‬اﻟﻘﯾﺎﺳﯾﺔ وﻓﻘﺎ ﻻﺳم اﻟﺗﺳﻠﺳل اﻟﮭرﻣﻲ‬
‫اﻟذي ﺗم ﺗﻌرﯾﻔﮫ ﻣن ﻗﺑل ‪ ICANN‬وﯾﻣﻛﻧﮫ اﯾﺿﺎ ﺣل ﺟﻣﯾﻊ أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻟﻣﺳﺟﻠﺔ ﻣن ﻗﺑل ‪.ICANN‬‬
‫ﻣﻊ ذﻟك ﯾﻣﻛن ﻟﻠﻣرء‪ ،‬اﻻﺗﺻﺎل إﻟﻰ ﻣﻠﻘﻣﺎت ‪ DNS‬اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﺗدﯾر ﻣﺳﺎﺣﺎت إﺿﺎﻓﯾﺔ ﻏﯾر ﻣﻌﺗرف ﺑﮭﺎ ﻣن ﻗﺑل ‪ ،ICANN‬ﻣﻣﺎ‬
‫ﯾﺳﻣﺢ ﺑﺗﺳﺟﯾل أﺳﻣﺎء ﻧطﺎﻗﺎت وﻟﻛﻧﮭﺎ ﻻ ﺗﺗﺑﻊ ﻗواﻋد ‪ ICANN‬ﻣﺛل ‪ TLD‬اﻟﻐﯾر ﻗﯾﺎﺳﻲ‪ .‬ﻓﻲ ﺣﯾن ﺣل أﺳﻣﺎء اﻟﻧطﺎﻗﺎت ھذه ﯾﺗطﻠب‬
‫اﺳﺗﺧدام ﺧوادم ‪ DNS‬ﻣﺣددة‪ ،‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺗﻘدﯾم ﺑﻌض اﻟﻣزاﯾﺎ ﻓﻲ ﺷﻛل‪ ،‬وﺳﯾﻠﺔ ﺳﮭﻠﮫ ﻻ ﯾﻣﻛن ﺗﻌﻘﺑﮭﺎ‪ ،‬وأﺣﯾﺎﻧﺎ ﻟﺗﺳﺟﯾل‬
‫أﺳﻣﺎء اﻟﻧطﺎﻗﺎت اﻟﺟدﯾدة‪.‬‬
‫‪ :Darknet and alternative routing infrastructures -‬ھﻲ ﻣواﻗﻊ ﺗم اﺳﺗﺿﺎﻓﺗﮭﺎ ﻋﻠﻰ اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﺗﻲ ﺗﺗطﻠب ﺑراﻣﺞ‬
‫ﻣﺣددة ﻟﻠوﺻول إﻟﻲ ﻣﺣﺗوﯾﺎﺗﮭﺎ‪ .‬ﻣن أﻣﺛﻠﺔ ھذه اﻟﻧظم ھﻲ ﺧدﻣﺎت ﺗور]‪ [TOR’s‬اﻟﻐﯾر ﻣرﺋﯾﺔ أو اﻟﻣواﻗﻊ اﻟﻣﺳﺗﺿﯾﻔﺔ ﻋﻠﻰ ﻣﺷروع‬
‫اﻹﻧﺗرﻧت )‪ .(I2P‬ﯾﺗم ﺗﺣدﯾد ھذه اﻟﻣواﻗﻊ ﺑﺷﻛل ﻋﺎم وﻛذﻟك ﻋن طرﯾﻖ اﺳم ﻧطﺎق ﻏﯾر ﻗﯾﺎﺳﻲ ﯾﺗطﻠب اﺳﺗﺧدام ﻧﻔس اﻟﺑرﻧﺎﻣﺞ ﻟﺣﻠﮭﺎ‬
‫إﻟﻰ ﻧﻘطﺔ اﻟﻧﮭﺎﯾﺔ ﻟﻠﺗوﺟﯾﮫ‪.‬‬
‫اﻟﺟدﯾر ﺑﺎﻟذﻛر أن ﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ ﻻ ﺗرى ﻣﺛل ھذه اﻟﻣواﻗﻊ‪ ،‬وذﻟك ﻟﯾس ﺑﺳﺑب وﺟود ﻗﯾود اﻟﺗﻘﻧﯾﺔ‪ .‬ﺣﯾث ﯾﻣﻛن ﻟﻣواﻗﻊ اﻟﺑﺣث‬
‫اﻟﻌﻧﻛﺑوﺗﯾﺔ ﺣل اﺳم ‪ DNS‬اﻟﺑدﯾل ﻣن ﺧﻼل رﺑطﮫ إﻟﻰ واﺣد ﻣن ﺧوادم ‪ DNS‬اﻟﻣﺣددة واﻟﻣﺗﺎﺣﺔ ﻟﻠﺟﻣﮭور وﺗطﺑﯾﻘﺎت ‪ TOR‬و‪ I2P‬وﯾﻌﻣل‬
‫وﻛﺄﻧﮫ ‪ ،SOCKS proxy‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﻣﻣﻛن ﻟﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ ﻟﻠوﺻول إﻟﻰ اﻟﻣﺣﺗوﯾﺎت اﻟﻣذﻛورة‪ .‬ﺣﯾث ﻧﻼﺣظ وﺟود ﺗﺳرب‬
‫ﻣﻠﺣوظ وﺣﯾد ﻟﻠﻣﻌﻠوﻣﺎت ﻣن ‪ Darknet‬إﻟﻰ ﻣﺣرك اﻟﺑﺣث وھذا ﯾﺣدث ﺑﻔﺿل ﺧدﻣﺔ ‪ gateway‬ﻣﺛل ‪ ،tor2web‬واﻟذي ﯾﻘدم ﻧطﺎق‪/‬دوﻣﯾن‬
‫ﻟﻠوﺻول إﻟﻰ ﻣﺣﺗوى ﻣواﻗﻊ اﻟﺧدﻣﺎت اﻟﻣﺧﻔﯾﺔ ﻣﺑﺎﺷرة‪.‬‬

‫‪:TOR2WEB‬‬
‫اﻟﻣﺻدر‪http://www.tor2web.org/config :‬‬
‫ھو ﻋﺑﺎره ﻋن ﺑروﻛﺳﻲ ﯾﺗم رﺑطﮫ ﺑﻣﺣرﻛﺎت اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ ﻣﺛل ﺟوﺟل ﻟﯾﻣﻛﻧﮫ ﻣن اﻟﺑﺣث ﻓﻲ ﻣواﻗﻊ اﻟوﯾب اﻟﻣﺧﻔﯾﺔ )‪ (deep web‬وﯾﻣﻛﻧك‬
‫ﻣﻌرﻓﺔ طرﯾﻘﺔ ﻓﻌل ذﻟك ﻋن طرﯾﻖ اﻻﻧﺗﻘﺎل اﻟﻰ ھذه اﻟﻣوﻗﻊ ورؤﯾﺔ طرﯾﻘﺔ اﻟرﺑط‪.‬‬
‫ﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺑدال اﻻﻣﺗداد ]‪ [.onion‬ﺑﺎﻻﻣﺗداد ]‪ [.tor2web.org‬ﻓﻲ اﻟﻣﺗﺻﻔﺢ اﻟﻌﺎدي ﺑدون اﺳﺗﺧدام ﺗطﺑﯾﻖ ﺧﺎص‪ .‬ﻟﻛن ھذا ﻟن‬
‫ﯾﻐﻧﻰ ﻋن اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ اﻟﺧﺎص ﺑﮭذه اﻟﺑﯾﺋﺔ ﻣن اﻻﻧﺗرﻧت‪.‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ‪ https://xzzpowtjlobho6kd.onion‬ﻓﯾﺻﺑﺢ ھﻛذا ‪https://xzzpowtjlobho6kd.tor2web.org‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪125‬‬

‫ﻧظرة ﻋﺎﻣﺔ ﻋﻠﻰ ﺷﺑﻛﺎت اﻹﻧﺗرﻧت اﻟﻣوﺟودة ﻓﻲ اﻟﺧﻔﺎء )‪(DEEP WEB‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﯾوﺟد ﺛﻼث ﺷﺑﻛﺎت رﺋﯾﺳﯾﺔ ﻟﻣﻧﺢ اﻻﺗﺻﺎل اﻟﻐﯾر ﻣرﺋﻲ ﻟﻛل ﻣن اﻟﻌﻣﯾل واﻟﺧﺎدم ھﻣﺎ ‪ ،I2P ،TOR‬و‪.Freenet‬‬

‫ﻣﻠﺣوظﮫ‪ :‬اﻻﺛﻧﯾن اﻻﺧرﯾن ﻟم ﯾﺻﻼ ﺑﻌد إﻟﻰ ﻧﻔس اﻻﻋﺗﻣﺎد اﻟذي وﺻﻠت إﻟﯾﮫ ‪ TOR‬وﻟﻛن اﻟﻣﯾزات اﻟﺗﻘﻧﯾﺔ اﻟﺣﺎﻟﯾﺔ اﻟﺗﻲ ﯾﻣﻠﻛوﻧﮭﺎ ﯾﻣﻛن أن‬
‫ﺗؤدي إﻟﻰ أن ﯾﺻﺑﺣوا ﺑداﺋل ﻗﺎﺑﻠﺔ ﻟﻠﺗطﺑﯾﻖ ﻓﻲ اﻟﻣﺳﺗﻘﺑل اﻟﻘرﯾب )ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺗﺻﺑﺢ ﺷﺑﻛﺔ ‪ TOR‬ﻻ ﯾﻣﻛن اﻻﻋﺗﻣﺎد ﻋﻠﯾﮭﺎ ﻟﻠﻐﺎﯾﺔ‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن(‪.‬‬

‫ﺷﺑﻛﺔ ‪TOR‬‬
‫وﺿﻌت ﺷﺑﻛﺔ ‪ TOR‬ﻓﻲ اﻷﺻل ﻣن ﻗﺑل ﻣﺧﺗﺑر أﺑﺣﺎث ﻟﻠﺑﺣرﯾﺔ اﻷﻣرﯾﻛﯾﺔ ]‪ .[U.S. Naval Research Laboratory‬ﻗدم ﻟﻠﻣرة اﻷوﻟﻰ‬
‫ﻓﻲ ﻋﺎم ‪ .2002‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟﻼﺗﺻﺎﻻت اﻟﻣﺟﮭوﻟﺔ ﻣن ﺧﻼل اﺳﺗﻐﻼل ﺷﺑﻛﺔ ﻣن ‪) volunteer nodes‬أي أﻛﺛر ﻣن ‪ 3،000‬ﺣﺗﻰ اﻵن(‬
‫اﻟﻣﺳؤوﻟﺔ ﻋن ﺗوﺟﯾﮫ طﻠﺑﺎت ﻣﺷﻔرة ﺑﺣﯾث ﯾﻣﻛن إﺧﻔﺎء ﺣرﻛﺔ ﻣرور اﻟﺑﯾﺎﻧﺎت ﻣن أدوات ﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ‪.‬‬
‫ﻟﻼﺳﺗﻔﺎدة ﻣن ﺷﺑﻛﺔ ‪ ،TOR‬ﯾﺣﺗﺎج اﻟﻣﺳﺗﺧدم ﻟﺗﺛﺑﯾت اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﻌﻣل ﺑﻣﺛﺎﺑﺔ ‪ .SOCKS proxy‬ﺑرﻧﺎﻣﺞ ‪ TOR‬ﯾﺧﻔﻲ اﻻﺗﺻﺎﻻت إﻟﻰ أي‬
‫ﺧﺎدم‪/‬ﺳﯾرﻓر ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻋن طرﯾﻖ اﺧﺗﯾﺎر ﻋدد ﻣن اﻟﻌﻘد )‪(node‬ذات ﺗﺗﺎﺑﻊ اﻟﻌﺷواﺋﻲ ﻟﺗﺷﻛﯾل داﺋرة‪ .‬ﻗﺑل اﻟدﺧول إﻟﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﯾﺗم‬
‫ﺗﺷﻔﯾر ﻛل طﻠب ﺑﺷﻛل ﻣﺗﻛرر ﺑﺎﺳﺗﺧدام اﻟﻣﻔﺗﺎح اﻟﻌﻣوﻣﻲ ﻟﻛل ﻋﻘدة ﻣﺣددة‪ .‬ﺛم‪ ،‬ﻣن ﺧﻼل اﻻرﺗداد ﻣن ﺗﺗﺎﺑﻊ]‪ [relay‬واﺣدة إﻟﻰ أﺧرى‪ ،‬ورﻓﻊ‬
‫ﻛل طﺑﻘﺔ ﻣن اﻟﺗﺷﻔﯾر ﻗﺑﺎﻟﺔ اﻟﺗﺗﺎﺑﻊ اﻟﺗﺎﻟﻲ‪ ،‬ﺣﺗﻰ ﯾﺗم اﻟوﺻل إﻟﻰ ﻋﻘدة اﻟﺧروج وﻣن ﺛم ﯾﻣﻛن ﻟﻠطﻠب اﻟﻐﯾر ﻣﺷﻔر اﻟذھﺎب إﻟﻰ وﺟﮭﺗﮭﺎ‪.‬‬

‫اﻋﺗﻣﺎد ھذه اﻵﻟﯾﺔ ﻣن اﻟﺗﺷﻔﯾر ﻣﺗﻌدد اﻟطﺑﻘﺎت ﯾﻌطﻰ اﻟﻣزاﯾﺎ اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪ -‬اﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم اﻟذي ﯾﺗﻠﻘﻰ اﻟطﻠب اﻟﻘﺎدم ﻣن ﺷﺑﻛﺔ ‪ TOR‬ﺳوف ﺗرى ﺑﺄﻧﮭﺎ ﺻﺎدرة ﻋن اﻟﻌﻘدة اﻷﺧﯾرة ﻓﻲ داﺋرة ‪) TOR‬أي ﻋﻘدة‬
‫اﻟﺧروج]‪ ( [exit node‬وﻟﻛن ھﻧﺎك ﺗوﺟد طرﯾﻘﺔ واﺿﺣﺔ ﻟﺗﺗﺑﻊ طﻠب اﻟﻌودة إﻟﻰ أﺻﻠﮫ‪.‬‬
‫‪ -‬ﻛل ﻋﻘدة ]‪ [node‬داﺧل اﻟداﺋرة ﻻ ﺗﻌرف ﺳوى ‪ hop‬اﻟﺳﺎﺑﻖ واﻟﺗﺎﻟﻲ ﻟﻠطﻠب وﻟﻛﻧﮫ ﻻ ﯾﻣﻛن ﻓك ﻣﺣﺗوﯾﺎﺗﮫ وﻻ ﻣﻌرﻓﺔ وﺟﮭﺗﮭﺎ‬
‫اﻟﻧﮭﺎﺋﯾﺔ‪.‬‬
‫‪ -‬اﻟﻌﻘدة اﻟوﺣﯾدة اﻟﺗﻲ ﯾﻣﻛن ‪ TOR‬ﻋرض طﻠب ﻏﯾر ﻣﺷﻔرة ھﻲ ﻋﻘدة اﻟﺧروج وﻟﻛن ﺣﺗﻰ ھذا ﻻ ﯾﻌرف أﺻل اﻟطﻠب‪ ،‬ﯾﻌرف ﻓﻘط‬
‫‪ hop‬اﻟﺳﺎﺑﻘﺔ ﻓﻲ اﻟداﺋرة‪.‬‬
‫ﻓﻲ اﻹﺻدارات اﻷﺧﯾرة ﻣن ﺑروﺗوﻛول ‪ ،TOR‬ﻟﻘد ﺗم إدﺧﺎل وظﺎﺋف ﺟدﯾدة ﻟﻠﺳﻣﺎح ﻟﻛﺎﻣل اﻟﻣواﻗﻊ ان ﯾﺗم اﺳﺗﺿﺎﻓﺗﮭﺎ ﻋﻠﻰ ﻋﻘد ‪ ،TOR‬ﻣﻣﺎ‬
‫ﯾﺟﻌﻠﮭﺎ ﻻ ﯾﻣﻛن ﺗﻌﻘﺑﮭﺎ‪ .‬ﻣن اﻟﻣﻌروف أن اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﺿﻣن ﺷﺑﻛﺔ ‪ TOR‬ﺑﺄﻧﮭﺎ "ﺧدﻣﺎت ﺧﻔﯾﺔ"‪ Approach .‬ﯾﻌﻣل ﻋن طرﯾﻖ‬
‫ﺗﺧزﯾﻧﮫ ﻟﻣﻌﻠوﻣﺎت اﺗﺻﺎل اﻟوﺻول ﻟﻠﺧدﻣﺔ اﻟﺧﻔﯾﺔ ﻋﻠﻰ ﺷﻛل ﻋﻘدة اﻻﻟﺗﻘﺎء )‪ (rendezvous node‬اﻟﺗﻲ ﺳوف ﺗﻌﻣل ﻛوﺳﯾط وﻛﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‬
‫ﻓﻲ ]‪.[ (DHT) Distributed Hash Table‬‬
‫ﺣﯾث ﯾﻌﺗﺑر ‪ DHT‬ﺑﻣﺛﺎﺑﺔ ﺷﻛل ﻣن أﺷﻛﺎل ﻣوزﻋﻲ ‪ ،DNS‬ﺣﯾث ﺗﻌﻣل ﻋﻠﻰ ﺣل اﺳم اﻟﻣﺿﯾف ‪ onion‬إﻟﻰ ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل اﻟﻼزﻣﺔ‬
‫ﻟﺗﺄﺳﯾس اﺗﺻﺎل إﻟﻰ اﻟﺧدﻣﺔ اﻟﻣﺧﻔﯾﺔ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﯾﺗم أﺧﻔﺎء ﻋﻧﺎوﯾن اﻠ ‪ IP‬ﻟﻛل ﻣن اﻟﻌﻣﯾل واﻟﻣﻠﻘم‪/‬اﻟﺧﺎدم ﻣن أي طرف ﺛﺎﻟث ﯾﺣﺎول ﺗﺣﻠﯾل‬
‫أو ﻣﻧﻊ ﺣرﻛﺔ اﻟﻣرور‪ .‬ﺣﺗﻰ ﯾﺗم اﺧﻔﺎء اﻟﻣواﻗﻊ اﻟﺣﻘﯾﻘﯾﺔ ﻋن ﺑﻌﺿﮭﺎ اﻟﺑﻌض‪.‬‬
‫ﯾﻣﻛن ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ اﻟﻣﺳﺋول ﻋن اﻟدﺧول اﻟﻰ ﺷﺑﻛﺔ ‪ TOR‬وھو ﻣﺗﺻﻔﺢ ﺗور ﻣن اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://www.torproject.org/‬‬

‫ﺷﺑﻛﺔ ‪I2P‬‬
‫ﻟﻘد ﺗم ﺗﺻﻣﯾم ‪ I2P‬ﺑﺎﻋﺗﺑﺎره ]‪ [(P2P) anonymous peer-to-peer‬ﺗﻌﻣل ﻋﻠﻰ ﺗوزﯾﻊ طﺑﻘﺔ اﻻﺗﺻﺎل واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل أي ﺧدﻣﺔ‬
‫إﻧﺗرﻧت ﺗﻘﻠﯾدﯾﺔ‪ .‬ﻗد ﺗم ﺗطوﯾرھﺎ ﻣﻧذ ﻋﺎم ‪ 2003‬ﺑﺎﻋﺗﺑﺎرھﺎ ﺗطوﯾر ﻟﺷﺑﻛﺔ ﻓرﯾﻧﯾت]‪ ، [Freenet network‬واﻟذي ﯾﮭدف اﻟﻰ اﻟﺳﻣﺎح ﻟﻌدة‬
‫ﺧدﻣﺎت ﻟﻠﺗﺷﻐﯾل ﺑﺟﺎﻧب ‪ .HTTP‬ﺑﯾﻧﻣﺎ ‪ TOR‬اﻧﺷﺎء ﻓﻲ اﻟﺑداﯾﺔ ﻟﺗﻣﻛﯾن ﻋدم اﻟﻛﺷف ﻋن اﻟﮭوﯾﺔ ﻋﻧد اﻻﺗﺻﺎل إﻟﻰ ﺧدﻣﺔ اﻹﻧﺗرﻧت )أي‬
‫‪ (WWW‬ﺛم ﻣدد ﻓﻲ وﻗت ﻻﺣﻖ إﻟﻰ اﻟﺧدﻣﺎت اﻟﻌﺎﻣﺔ اﻟﺧﻔﯾﺔ‪ ،‬اﻟﮭدف ﻣن ‪ I2P‬ھو ﺗوﻓﯾر وﺳﯾﻠﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﻠوﺻول اﻟﻰ اﻟﺧدﻣﺎت )ﻋﻠﻰ‬
‫ﺳﺑﯾل اﻟﻣﺛﺎل‪ mail ،web ،IRC ،‬و‪ (bit torrent‬ﺑطرﯾﻘﺔ ﺧﻔﯾﮫ‪.‬‬
‫اﺧﺗﺻﺎرا ﻟـ ‪ Invisible Internet Project‬ھو ﺑرﻧﺎﻣﺞ ﺣر وﻣﺟﺎﻧﻲ ﯾﻣﻛن ﻣﺳﺗﺧدﻣﯾﮫ ﻣن اﻻﺗﺻﺎل ﺑدون اﻟﻛﺷف ﻋن اﻟﮭوﯾﺔ‬ ‫ً‬ ‫ﻣﺷروع ‪I2P‬‬
‫ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬اﻟﺷﺑﻛﺔ ﺗﻣﻛن اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ ﻣن اﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﯾﺔ اﻟﻣﺳﺗﺧدم ﺣﯾث ﺗﺷﻣل ﺗطﺑﯾﻘﺎت اﻟﺗﺻﻔﺢ اﻟﻣﺟﮭول‪،‬‬
‫واﻟدردﺷﺔ‪ ،‬اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﻣدوﻧﺎت وﻣﺷﺎرﻛﺔ اﻟﻣﻠﻔﺎت‪ .‬ﯾﮭدف اﻟﺑرﻧﺎﻣﺞ إﻟﻰ دﻋم ﺣرﯾﺔ اﻟﺗﻌﺑﯾر واﻟرأي وﺗﺟﺎوز ﺣﺟب اﻟﻣواﻗﻊ ﻋﻠﻰ‬
‫اﻷﻧﺗرﻧت ﯾﻣﻛﻧك اﻟﺗﻌﺑﯾر ﻋن رأﯾك ﺑﺣرﯾﺔ دون اﻟﺧوف ﻣن أن ﺗﻌرف ﻣﺳﺗﺧدم اﻟﺑرﻧﺎﻣﺞ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪126‬‬

‫ھﻲ ﺷﺑﻛﺔ ﺗﺧﻔﻲ ﺗؤﻣن طﺑﻘﺔ ﯾﻣﻛن أن ﺗﺳﺗﺧدﻣﮭﺎ اﻟﺗطﺑﯾﻘﺎت اﻟﺣﺳﺎﺳﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﮭوﯾﺔ اﻟﺷﺧﺻﯾﺔ ﻟﻼﺗﺻﺎل ﺑﺷﻛل آﻣن ﺣﯾث ﺗﻐطﻰ ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت‬
‫ﺑﻌدة ﻣﺳﺗوﯾﺎت ﻣن اﻟﺗﺷﻔﯾر إﺿﺎﻓﺔً ﻟﻛون اﻟﺷﺑﻛﺔ ﻣوزﻋﺔ ودﯾﻧﺎﻣﯾﻛﯾﺔ ﺑﻧﻔس اﻟوﻗت ﺑدون اﻻﻋﺗﻣﺎد ﻋﻠﻰ أطراف ﻣوﺛوﻗﺔ‪.‬‬
‫ﺗﺗواﻓر اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗﺗﺧﺎطب ﻣﻊ ‪ I2P‬وﺗﺷﻣل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﺗطﺑﯾﻘﺎت اﻟﻧدّ ﻟﻠﻧد ّ)‪ ،(P2P‬ﻣﺣﺎدﺛﺔ ‪ IRC‬وﻏﯾرھﺎ‪.‬‬

‫ﻲ‪ ،‬ﻏﯾر ﻗﺎﺑل‬


‫اﻟﺣر وذﻟك ﻣن ﺧﻼل ﺗﺄﻣﯾن ﻧظﺎم ﺗواﺻل ﺧﻔ ّ‬‫ّ‬ ‫ﺗ ّم اﻟﺑدء ﺑﻣﺷروع ‪ I2P‬ﻓﻲ اﻟﻌﺎم ‪ 2003‬ﻟدﻋم ﺟﮭود ﻛل ﻣن ﯾﺣﺎول ﺑﻧﺎء اﻟﻣﺟﺗﻣﻊ‬
‫ﻟﻠﻣراﻗﺑﺔ وآﻣن ‪. I2P‬ھﻲ ﻧﺗﺎج ﺟﮭود ﺗﺿﺎﻓرت ﻹﻧﺗﺎج ﺷﺑﻛﺔ ﻗﻠﯾﻠﺔ اﻟﺗﺄﺧﯾر ‪،‬ﻣوزﻋﺔ ﺑﺷﻛل ﻛﺎﻣل ‪،‬ﻣﺳﺗﻘﻠﺔ ‪،‬ﺧﻔﯾّﺔ ‪،‬ﻣرﻧﺔ وآﻣﻧﺔ‪ .‬اﻟﮭدف ھو اﻟﻌﻣل‬
‫ﺑﻧﺟﺎح ﺿﻣن ﺑﯾﺋﺔ ﻣﻌﺎدﯾﺔ ﺑﺎﻟرﻏم ﻣن ﻛون ﻣوارد اﻟﻣﻧظﻣﺔ اﻟﻣﺎﻟﯾﺔ أو اﻟﺳﯾﺎﺳﯾﺔ ﺗﺣت اﻟﮭﺟوم‪ .‬ﻛل ﻣﺎ ﯾﺗﻌﻠﻖ ﺑﮭذه اﻟﺷﺑﻛﺔ ﻣﻔﺗوح اﻟﻣﺻدر وﻣﺗوﻓر‬
‫ﺑدون أي ﺗﻛﻠﻔﺔ وھذا ﻣﺎ ﯾﺿﻣن ﻟﻣن ﯾﺳﺗﺧدﻣﮫ أن ھذه اﻟﺷﺑﻛﺔ ﺗؤدي ﻣﺎ ﺗدﻋﯾﮫ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﻣﻛﯾن اﻵﺧرﯾن ﻣن اﻟﻣﺷﺎرﻛﺔ ﻓﻲ ﺗطوﯾرھﺎ ﻓﻲ‬
‫ﻣواﺟﮭﺔ اﻟﻣﺣﺎوﻻت اﻟﻌدواﻧﯾﺔ ﻟﺧﻧﻖ اﻟﻛﻠﻣﺔ اﻟﺣرة‪.‬‬

‫اﻟﺗﺧﻔﻲ ﻟﯾس ﺷﯾﺋﺎ ً ﺣدﯾّﺎً‪ ،‬ﺑﻣﻌﻧﻰ أﻧﻧﺎ ﻻ ﻧﺣﺎول أن ﻧﺻﻧﻊ ﺷﯾﺋﺎ ً "ﺧﻔﯾﺎ ً ﺑﺎﻟﻛﺎﻣل"‪ ،‬وﻟﻛن ﻧﻌﻣل ﻋﻠﻰ أن ﻧﺟﻌل اﻟﮭﺟﻣﺎت أﻛﺛر وأﻛﺛر ﺗﻛﻠﻔﺔً ﻟﻣن ﯾرﯾد‬
‫أن ﯾﺷﻧﮭﺎ‪ I2P .‬ھﻲ ﻣزﯾﺞ ﻣن اﻟﺷﺑﻛﺎت ﻗﻠﯾﻠﺔ اﻟﺗﺄﺧﯾر وھﻧﺎك ﺣدود ﻟﻠﺗﺧﻔﻲ اﻟﻣوﻓر ﺑواﺳطﺔ ﻧظﺎم ﻛﮭذا‪ ،‬وﻟﻛن ﺗطﺑﯾﻘﺎت ﻣﺛل‬
‫‪I2P mail ، Syndie‬و ‪ I2PSnark‬ﺗوﺳﻊ ھذا اﻟﻧظﺎم وﺗوﻓر اﻟﻣزﯾد ﻣن اﻟوظﺎﺋف اﻻﺿﺎﻓﯾﺔ واﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ﻣﺎ ﺗزال ‪ I2P‬ﻋﻣﻼً ﻗﯾد اﻹﻧﺟﺎز ﻻ ﯾﺟب أن ﯾﻌﺗﻣد ﻋﻠﯾﮫ ﻓﻲ اﻟوﻗت اﻟراھن ﻓﻲ اﻟﺗﺧﻔﻲ ﺑﺷﻛل "ﻣﺿﻣون" وذﻟك ﺑﺳﺑب ﺣﺟم اﻟﺷﺑﻛﺔ اﻟﺻﻐﯾر ﻧﺳﺑﯾﺎ ً‬
‫وﻗﻠﺔ اﻟﻣراﺟﻌﺔ اﻷﻛﺎدﯾﻣﯾﺔ اﻟﻣﺗوﺳﻌﺔ‪ .‬ﻛﻣﺎ ﻻ ﺗﻌﺗﺑر ﺣﺎﻟﯾﺎ ً ﻣﻧﯾﻌﺔً ﺿد اﻟﮭﺟﻣﺎت ﻣن ﻗﺑل أﺷﺧﺎص ﺑﻣوارد ﻏﯾر ﻣﺣدودة وﻗد ﻻ ﺗﻛون أﺑدا ً ﻛذﻟك‪،‬‬
‫ﺗﺑﻌﺎ ً ﻟﻠﺣدودﯾﺎت اﻟﻣوروﺛﺔ ﻣن ﻛوﻧﮭﺎ ﻣزﯾﺞ ﻣن اﻟﺷﺑﻛﺎت ﻗﻠﯾﻠﺔ اﻟﺗﺄﺧﯾر‪.‬‬

‫اﻟﻣﺑدأ اﻟرﺋﯾﺳﻲ ﻠ ‪ TOR‬ھو ﺧﻠﻖ دواﺋر )أي ﻣﺳﺎرات ﻣﺷﻔرة ﻣن ﺧﻼل ﻣﺟﻣوﻋﺔ ﻋﺷواﺋﯾﺔ ﻣن اﻟﻌﻘد ﻟﻠوﺻول إﻣﺎ ﻟﻌﻘدة اﻟﺧروج اﻟﺗﻲ ھﻲ‬
‫ﺑﻣﺛﺎﺑﺔ وﻛﯾل أو إﻟﻰ ﻧﻘطﺔ اﻻﻟﺗﻘﺎء اﻟﺗﻲ ﺗﻌﻣل ﻛوﺳﯾط ﻟﻠﺗواﺻل ﻣﻊ ﺧدﻣﺔ اﻟﺧﻔﯾﺔ(‪ ،I2P .‬ﻣن ﻧﺎﺣﯾﺔ أﺧرى‪ ،‬ﯾﺳﺗﺧدم اﻻﻧﻔﺎق ‪ .TUNNEL‬ﻛل‬
‫ﻋﻘدة ﻓﻲ ﺷﺑﻛﺔ ‪ I2P‬ھو ﺟﮭﺎز اﻟﺗوﺟﯾﮫ‪ .‬أﻧﮫ ﯾﺧﻠﻖ وﯾﺣﺎﻓظ ﻋﻠﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣﺳﺎرات اﻟظﺎھرﯾﺔ اﻟواردة واﻟﺻﺎدرة‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا‬
‫ﻋﻘدة ‪ A‬ﯾرﯾد أن ﯾرﺳل رﺳﺎﻟﺔ إﻟﻰ ﻋﻘدة ‪ ،B‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﺗوﺟﯾﮫ رﺳﺎﻟﺔ إﻟﻰ واﺣدة ﻣن اﻷﻧﻔﺎق ﻓﻲ اﻟﺧﺎرج ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻼزﻣﺔ‬
‫ﻟﻠوﺻول إﻟﻰ واﺣدة ﻣن اﻷﻧﻔﺎق اﻟواردة‪.‬‬
‫ﯾﺗم ﺗﺧزﯾن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻷﻧﻔﺎق اﻟواردة‪ ،‬واﻟﺗﻲ ﺗﺷﺑﮫ إﻟﻰ ﺣد ﻛﺑﯾر ﻓﻲ‪ ، TOR‬ﻓﻲ ‪ DHT‬اﻟﺗﻲ ھﻲ ﺑﻣﺛﺎﺑﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺷﺑﻛﺔ ﻻ ﻣرﻛزﯾﺔ‪.‬‬
‫ﯾﺗم ﺗﺷﻔﯾر ﻛل اﻻﺗﺻﺎﻻت ﺑﺎﺳﺗﺧدام طﺑﻘﺎت ﻣﺗﻌددة‪ :‬اﻟﺗﺷﻔﯾر ﻣن ﻧﻘطﺔ إﻟﻰ ﻧﻘطﺔ ﺑﯾن اﻟﻣرﺳل واﻟﻣﺗﻠﻘﻲ‪ ،‬واﻟﺗﺷﻔﯾر اﻟﻧﻘل ﺑﯾن أﺟﮭزة اﻟﺗوﺟﯾﮫ ﻓﻲ‬
‫اﻟﺷﺑﻛﺔ‪ ،‬واﻟﺗﺷﻔﯾر ﻣن اﻟﻧﮭﺎﯾﺔ إﻟﻰ اﻟﻧﮭﺎﯾﺔ ﻓﻲ اﻷﻧﻔﺎق‪ .‬ﻧﻼﺣظ أن‪ TOR ،‬ﯾﺳﺗﺧدم ﻧظﺎم ﺗﺷﻔﯾر ﯾﺳﻣﻰ "‪ ،"onion routing‬واﻟﺗوﺟﯾﮫ اﻟﻣﺷﻔر‬
‫اﻟﻣﺳﺗﺧدم ﻓﻲ ‪ I2P‬ﯾﻌرف ﺑﺎﺳم "‪ "garlic routing‬واﻟﻣواﻗﻊ اﻟﺧﻔﯾﺔ اﻟﺗﻲ ﯾﺗم اﺳﺗﺿﺎﻓﺗﮭﺎ ﻓﻲ ﺷﺑﻛﺔ ‪ ،I2P‬ﺗﺳﻣﻰ أﯾﺿﺎ "‪"eepsites‬‬
‫ﯾﻣﻛﻧك ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ اﻟﻣﺳﺋول ﻋن اﻟوﻟوج ﻟﮭذه اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://geti2p.net/en/‬‬

‫ﺷﺑﻛﺔ ‪FREENET‬‬
‫‪ Freenet‬ﺗم ﺗطوﯾره ﻣﻧذ ﻋﺎم ‪ ،2000‬وﯾﻣﻛن اﻋﺗﺑﺎره ﺳﻠف ﻠﻠ ‪ .I2P‬وﻟﻛﻧﮫ ﻋﻠﻰ ﻋﻛس ‪ ،I2P‬ﺣﯾث ﯾﻘوم ﺑﺗﻧﻔﯾذ ‪ pure DHT‬ﻓﻲ ﺷﻛل ﺷﺑﻛﺔ‬
‫ﺗراﻛب ﻏﯾر ﻣﻧظﻣﮫ‪ .‬ھذا ﯾﻌﻧﻲ أن ﻛل ﻋﻘدة ﻣﺳؤوﻟﺔ ﻋن ﻣﺟﻣوﻋﺔ ﻓرﻋﯾﺔ ﻣن اﻟﻣوارد اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬وﯾﻘدم ﻟﮭم اﻟﺗﻌﺎون ﻋﻧدﻣﺎ ﯾﺗﻠﻘﻰ‬
‫اﻟطﻠب‪ .‬وﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﻓﺎن اﻟﻌﻘد ﺗﺣﻔظ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻌﻘد اﻟﻣﺟﺎورة‪ ،‬واﻟﻣﻌروﻓﺔ ﻋﺎدة ﺑﺎﻟﺟﯾران اﻟﻣوﺛوﻗﯾن‪ ،‬وذﻟك ﻟزﯾﺎدة اﻷﻣﺎن‪ .‬وﯾﻌرف ھذا ﺑﺎﺳم‬
‫"‪ ."small world principle‬اﻟﻌﻘد واﻟﺑﯾﺎﻧﺎت ﯾﺗم ﺗﻌرﻓﯾﮭم ﺑواﺳطﺔ اﻟﻣﻔﺗﺎح‪ ،‬اﻟﻣﻣﺛﻠﺔ ﻋﺎدة ﻣﻊ ﻗﯾﻣﺔ اﻟﮭﺎش‪ .‬ﻋﻧدﻣﺎ ﺗﺑﺣث ﻋن ﻣورد ﻣﺎ‪ ،‬ﻓﺎن‬
‫طﻠﺑك ﺳوف ﯾﺳﺎﻓر ﻋﺑر ﺟﻣﯾﻊ اﻟﻌﻘد اﻟﺟﯾران ﺣﺳب اﻷﻓﺿﻠﯾﺔ‪.‬‬
‫ﻓرﯾﻧﯾت ھو أﻛﺛر ﻣﻼءﻣﺔ ﻋﻧد اﺳﺗﺧدام ﻣﻊ اﻟﻣﺣﺗوى اﻟﺛﺎﺑت ﻣﺛل اﻟﻣواﻗﻊ اﻟﺛﺎﺑﺗﺔ وﻻ ﯾﺗﻌﺎﻣل ﺑﺷﻛل ﺟﯾد ﻣﻊ ﺻﻔﺣﺎت اﻟوﯾب اﻟﻣوﻟدة دﯾﻧﺎﻣﯾﻛﯾﺎ‬
‫‪ HTTP‬أو ﻏﯾرھﺎ ﻣن أﺷﻛﺎل ﺧدﻣﺎت اﻹﻧﺗرﻧت )ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،IRC ،‬واﻟﺑرﯾد‪ ،‬وﻏﯾرھﺎ(‪.‬‬
‫‪ALTERNATIVE DOMAIN ROOTS‬‬
‫‪ ،Alternative Domain Roots‬اﻟﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم "‪ ،" rogue TLDs‬ﺗﺷﯾر إﻟﻰ ﻓﺋﺔ ﻣن اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﺗﺳﺗﺧدم ﻛﯾﺎﻧﺎت ‪ DNS‬وﻟﻛن‬
‫اﻟﺗﻲ ﻟﯾﺳت ﺗﺣت ﺳﯾطرة ‪ ،ICANN‬وﺗﻛون ﻋﻠﻰ اﻟﻧﻘﯾض ﻣن اﻟﻧطﺎﻗﺎت ]‪ [.com /.net /.org‬اﻟﺗﻘﻠﯾدﯾﺔ‪ .‬اﻟﻧطﺎﻗﺎت اﻟﻣﺳﺟﻠﺔ ﺿﻣن‬
‫‪ rouge TLD‬ﺗﺗطﻠب اﺳﺗﺧدام ﺧوادم أﺳﻣﺎء )‪ (named server‬ﻣﺧﺻﺻﮫ‪ .‬ﻣن ﻧﺎﺣﯾﺔ أﺧرى‪ ،‬اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻣؤﺳﺳﺔ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ‬
‫ﺗﺷﻐﯾل ‪ ،DNS root‬ﻓﺎن ﺗﺳﺟﯾل اﺳم اﻟدوﻣﯾن ﻗد ﯾﻛون أﻗل إﺛﺎرة ﻟﻠﻣﺷﺎﻛل ﻠ ‪ ،malicious actors‬ﻛﻣﺎ ﻓﻲ ﺣﺎﻟﺔ]‪ ، [.bit domain‬ﻟﺗﺳﺟﯾل‬
‫ﻧطﺎق ﺟدﯾد ﺗﺗﺑﻊ ﻧﻣوذج ‪ .P2P‬ﺑﺎﺧﺗﺻﺎر‪ ،‬ھذا ﯾﻌﻧﻲ أﻧﮫ ﻋﻧد ﺗﺳﺟﯾل اﺳم ﻧطﺎق ﺟدﯾد ﻓﺑدﻻ ﻣن اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺳﻠطﺎت اﻟﻣرﻛزﯾﺔ ﯾﺗم ﻧﺷره ﻣﺳﺗﻘﻼ‬
‫ﻓﻲ ﺷﺑﻛﺔ ‪ P2P‬اﻟﻣﺻﻧوﻋﺔ ﻣن ﻛﺎﻓﺔ ﻣﻠﻘﻣﺎت ]‪ .[.bit DNS‬ﺣﺗﻰ ﯾﺻﺑﺢ ﻛل ﻣﻠﻘم‪/‬ﺧﺎدم ﻋﻠﻰ ﻋﻠم ﺑﺎﻟﻧطﺎﻗﺎت اﻟﻣﺳﺟﻠﺔ ﺣدﯾﺛﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪127‬‬

‫ﻓﻲ ﺣﯾن ان ‪ alternative DNS domains‬ﻻ ﯾﻘدم أﺷﻛﺎل ﻣﻌﯾﻧﺔ ﻣن ﻋدم اﻟﻛﺷف ﻋن اﻟﮭوﯾﺔ ﻋﻠﻰ ﻋﻛس ‪ ،TOR‬وﻟﻛﻧﮭﺎ ﺗﻌرض ﺑﻌض‬
‫اﻟﻣزاﯾﺎ اﻟواﺿﺣﺔ ﻟﺟﮭﺎت ‪ ،malicious actors‬ﻣﺛل اﻟﺣﻣﺎﯾﺔ ﺿد ‪ domain sinkholing‬وﻣروﻧﺔ ﻓﻲ اداره اﻟﻧﺎطﻘﺎت‪/‬اﻟدوﻣﯾن‪ ،‬وﺣﺗﻰ‬
‫اﻵن‪ ،‬إﻣﻛﺎﻧﯾﺔ "اﻟﮭروب" ﻣن ﻣﺣرك اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﯾﺔ‪ .‬ﻓﻲ ﺣﯾن اﻧﮫ ﻣن اﻟﻣﻣﻛن ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ ﻟﻣﺣرك اﻟﺑﺣث اﻟﻌﻧﻛﺑوﺗﻲ اﻟوﺻول اﻟﻰ‬
‫‪) alternative DNS domains‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬وذﻟك ﺑﺑﺳﺎطﺔ ﺑﺎﺳﺗﺧدام ﺧوادم ‪ DNS‬اﻟﺧﺎﺻﺔ ﺑﮫ(‪ ،‬ﻓﺈﻧﮫ ﻻ ﯾﺣدث ﻋﺎدة‪ ،‬وإذا ﻛﺎن‬
‫ﻛذﻟك‪ ،‬ﻓﻠن ﺗظﮭر اﻟﻧﺗﺎﺋﺞ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺒ‪ ALTERNATIVE DOMAIN ROOTS‬اﻟﻔﻌﺎﻟﺔ‪:‬‬
‫‪ :Namecoin -‬ﻣﺳؤول ﻋن]‪ . [.bit TLD‬ھو ﻗﺎﺋم ﻓﻲ ﻋﻣﻠﮫ ﻋﻠﻰ ‪ P2P‬ﯾﻌﻣل ﺑﻧﻔس ﻣﺑدأ ‪ .bitcoins‬ﻟﻠوﺻول إﻟﻰ ھذا اﻟدوﻣﯾن‬
‫ﻣن ﻗﺑل اﻟﻌﻣﯾل ﻓﺎﻧﮫ ﯾﺣﺗﺎج اﻟﻰ ﺗﺷﻐﯾل ‪ dedicated DNS client‬أو اﻟرﺟوع إﻟﻰ أﺣد ﺧوادم ‪ DNS‬اﻟﺗﻲ ﺗﻌﺗﺑر ﺑواﺑﺔ ﻟﮭذه اﻟﺷﺑﻛﺔ‬
‫ﻋﻠﻰ اﻹﻧﺗرﻧت‪.‬‬
‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﺑﻠﺟن‪ FreeSpeechMe‬ﻋﻠﻰ ﻣﺗﺻﻔﺢ اﻟﻔﺎﯾرﻓوﻛس ﻟرؤﯾﺔ اﻟﻣواﻗﻊ ]‪ [.bit‬وذﻟك ﻋن طرﯾﻖ اﻟذھﺎب اﻟﻰ اﻟﻣوﻗﻊ‬
‫اﻟﺗﺎﻟﻲ ]‪ [http://www.freespeechme.org‬وھو أﯾﺿﺎ ﯾﺣﺗوى ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﺑﻣواﻗﻊ ]‪.[.bit‬‬
‫‪ :Cesidian root -‬ﻋﺑﺎره ﻋن ‪ alternative DNS‬ﺗدار ﻣن ﻗﺑل اﻟﻣواطﻧﯾن اﻻﯾطﺎﻟﯾﯾن ﺗﺳﺗﺧدم ﻧطﺎﻗﺎت ‪ TLD‬اﻟﺗﺎﻟﯾﺔ ]‪,[.cw‬‬
‫]‪ .[.6w] ,[.5w] ,[.ispsp‬وﻟدت ﻟﺗدﻋم رؤﯾﺔ ‪ Mr. Tallini’s‬اﻟﺳﯾﺎﺳﯾﺔ واﻟذي ﯾﺷﻐل أﯾﺿﺎ ﻣﻧﺻب ﻣﺣﺎﻓظ )‪(UMMOA‬‬
‫وﺗﻌﻧﻰ ‪ United Micronations Multioceanic Arcipelago‬وھذا ﯾﺿم ‪ 30‬ﻣﻠﻘم‪/‬ﺧﺎدم ‪ DNS‬ﺣول اﻟﻌﺎﻟم ﯾﻌﻣل ﻋﻠﻰ ﻛل‬
‫ﻣن ‪ IPv4‬و‪ .IPv6‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ‪http://cesidianroot.net‬‬
‫‪ :Namespace.us -‬ھذه اﻟﻣﻧظﻣﺔ ﺗﻘدم ‪ Alternative TLD 482‬ﻣﺛل ]‪ .[.academy - .big - .manifesto‬وﺟدت ﻓﻲ‬
‫اﻟﺳوق ﻣﻧذ ﻋﺎم ‪ ،1986‬ﺗﺄﺳﺳت ﻟﺗوﺳﯾﻊ ﻋدد ﻣﺣدود )ﻓﻲ ذﻟك اﻟوﻗت( ﻣن ﻧطﺎﻗﺎت ‪ Alternative TLD‬اﻟﻣﺗﺎﺣﺔ‪ ،‬وﻗدﻣت أﺳرع‬
‫ﻋﻣﻠﯾﺔ ﻓﻲ ﺗﺳﺟﯾل ھذه اﻟﻧطﺎﻗﺎت‪ ،‬ﻓﺿﻼ ﻋن اﻟﺧدﻣﺎت اﻷﺧرى ذات اﻟﺻﻠﺔ ﺑﺎﻟﻣﺟﺎل‪ .‬ﺑﻌد أن ﻓﺷﻠت ﻓﻲ أواﺧر ‪ 1990‬أن ﯾﻛون ﻟﮭﺎ‬
‫ﻧطﺎﻗﺎت ‪ TLD‬ﻣﺗﻛﺎﻣﻠﺔ ﻓﻲ ﻣﻧطﻘﺔ ‪ ،DNS root‬ﻓﺈﻧﮫ ﻻ ﯾزال ﻣوﻓر ﺑدﯾل ﻷﺳﻣﺎء اﻟﻧطﺎﻗﺎت ﺣﺗﻰ اﻵن‪ ،‬وﺗﻘدم ﺧوادﻣﮭﺎ ‪DNS‬‬
‫اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺣل ﻛل ﻣن ﻧطﺎﻗﺎت اﻟﻌﻠﯾﺎ‪ ،‬ﻣﺛل اﻟﺗﻲ ﺗﻘدﻣﮫ ‪.ICANN‬‬
‫‪ :OpenNIC -‬ھذا اﻟﻣﺷروع ﯾﺗﻛون ﻣن ﺷﺑﻛﺔ ﻣن ﺧوادم ‪ DNS‬اﻟﺗﻲ ﺗدﯾرھﺎ ‪ Hobbists‬واﻟﻣﺗطوﻋﯾن اﻟﺗﻲ ﺗﮭدف إﻟﻰ ﺗﻘدﯾم ﺑﻧﯾﺔ‬
‫ﺗﺣﺗﯾﺔ ‪ DNS‬ﻏﯾر ﻣﺣﺎﯾدة وﻣﺳﺗﻘﻠﺔ ﻋن اﻟﺣﻛوﻣﺎت واﻟﻣﻧظﻣﺎت ‪ ،‬وﻣﺟﺎﻧﺎ ﻟﻠﺟﻣﯾﻊ‪ .‬ﯾﻣﻛن ﻷي ﺷﺧص ﺗﻘدﯾم ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻻﺳﺗﺧداﻣﮭﺎ‬
‫ﻛﺧﺎدم ‪tier-2 DNS‬ﻣﻊ ﺷرط اﺣﺗرام ﺳﯾﺎﺳﺔ اﻟﻣﻧظﻣﺔ ﺑﺷﺄن أﻣﻧﮭﺎ‪ ،‬واﻷداء‪ ،‬وإﺧﻔﺎء اﻟﮭوﯾﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﻘدﯾم ﺷﺑﻛﺔ ﻣن ﺧوادم‬
‫‪ DNS‬ﻠ ‪ DNS ICANN root‬اﻟﻘﯾﺎﺳﯾﺔ‪ ،‬ھذا اﻠ ‪ DNS‬ﯾوﻓر أﯾﺿﺎ ﻣﺳﺎﺣﺔ ﺑدﯾﻠﺔ ﻟﻠﻧطﺎﻗﺎت اﻟﻌﻠﯾﺎ ‪ [14 TLDs] 14‬وﯾدﻋم أرﺑﻊ‬
‫ﻧطﺎﻗﺎت ﺑدﯾﻠﮫ ‪ TLD‬ﻣن ‪ ،NewNations‬وھﻲ اﻟﻣﻧظﻣﺔ اﻟﺗﻲ ﺗﻘدم ‪ domain root‬ﻟﻛﯾﺎﻧﺎت ﺳﯾﺎﺳﯾﺔ ﻣﻌﯾﻧﺔ ﻣﺛل ‪ Tibetan‬أو‬
‫اﻟﺷﻌب اﻟﻛردي‪.‬‬
‫ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ‪.http://www.opennicproject.org‬‬
‫ﻣﺎ ھو‪ : Deep Web‬ھو ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣواﻗﻊ اﻟﻐﯾر ﻣﻌروﻓﺔ واﻟﺗﻲ ﻻ ﯾﺗم ارﺷﻔﺗﮭﺎ ﻓﻲ ﻣواﻗﻊ اﻟﺑﺣث وﻟن ﺗﺟدھﺎ ﻋﻧد ﻗﯾﺎﻣك ﺑﺎﻟﺑﺣث ﻓﻲ اي‬
‫ﻣوﻗﻊ ﺑﺣث ﻷﻧﮭﺎ ﺗﺳﺗﺧدم ﻧطﺎﻗﺎت ﻣﺧﺗﻠﻔﺔ ﻋن اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ اﻻﻧﺗرﻧت اﻟﻌﺎدي ﻓﻣﺛﻼ ﻧﺣن ﻧﻌرف اﻟﻧطﺎق ‪.com‬و ‪ .net‬وﻟﻛن اﻻﻧﺗرﻧت اﻟﺧﻔﻲ‬
‫ﻻ ﯾﺳﺗﺧدم ﻣﺛل ھذه اﻟﻧطﺎﻗﺎت ﺑل ھو ﯾﺳﺗﺧدم ﻧطﺎﻗﺎت ﻣﺛل ‪. onion‬و ‪ .i2p‬و ‪ .bit‬وﻏﯾرھﺎ‬

‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ofrmtr2fphxkqgz3.onion‬‬
‫اﺳﺗﺧداﻣﺎﺗﮫ ﺗﺳﺗﺧدم ھذه اﻟﻣواﻗﻊ ﻓﻲ ‪) black market‬اﻟﺳوق اﻟﺳوداء( ﻣﺛل ﺑﯾﻊ اﻟﺳﻼح اﻟﻣﺣﺗوﯾﺎت اﻟﺟﻧﺳﯾﺔ وﯾوﺟد ﻋﻠﯾﮫ اﻟﻌدﯾد ﻣن ﻣواﻗﻊ‬
‫اﻟﮭﺎﻛرز واﻟدروس ﻓﻲ اﻟﮭﺎﻛرز‪.‬‬
‫‪ :Darknet‬ھﻲ ﻣواﻗﻊ ﻣﺗواﺟدة وﻟﻛﻧﺎھﺎ ﻻ ﺗﺳﺗﺧدم اﻟﺑروﺗﻛوﻻت اﻟﻣﻌروﻓﺔ ﻣﺛل ‪ http://‬وھو ﯾﺳﺗﺧدم ﻓﻲ ﻣﺷﺎرﻛﺔ اﻟﻣﻠﻔﺎت وﻋﻠﯾﮫ ﻧﺳﺗطﯾﻊ ان‬
‫ﻧﻘول ان ﻣن ﯾﺳﺗﺧدم ھذه اﻟﻣواﻗﻊ ھم ﻣن ﯾﻘوﻣون ﺑﻣﻣﺎرﺳﺔ اﻻﻋﻣﺎل اﻟﻐﯾر ﻣﺷروﻋﺔ ﻋﻠﻲ اﻻﻧﺗرﻧت وھم ﯾﺳﺗﺧدﻣون ھذه اﻟﻣواﻗﻊ ﻷﻧﮫ ﻻ ﯾﻣﻛن‬
‫ﻟﻠﺣﻛوﻣﺎت او اي ﺟﮭﺔ اﺧري ﺑﺗﻌﻘﺑﮭم‪.‬‬
‫ﻣﺎ أھﻣﯾﺗﮫ؟‬
‫أھﻣﯾﺔ ھذا اﻟﺟزء أﻧﮫ أﻛﺑر ﺑﻛﺛﯾر ﻣن اﻟﻣﺣﺗوى اﻟﻣرﺋﻲ ﻣن اﻻﻧﺗرﻧت وﯾﻘدر ﺣﺟﻣﮫ ﺑﺄﻧﮫ ‪ 500‬ﺿﻌف ﻣﺣﺗوى اﻟوﯾب اﻟﻣرﺋﻲ )اﻟوﯾب اﻟﻣرﺋﻲ ھو‬
‫اﻟﺟزء اﻟذي ﯾﻣﻛن اﻟوﺻول إﻟﯾﮫ ﻋن طرﯾﻖ ﻣﺣرﻛﺎت اﻟﺑﺣث(‪ ،‬وﯾﺗﻣﯾز أﯾﺿﺎ ﺑﻛﻔﺎءة اﻟﻣﻌﻠوﻣﺎت اﻟﻣوﺟودة ﻓﯾﮫ وﻛﺛرﺗﮭﺎ‪ ،‬وﻟذا ﻧﻔﻘد اﻟﻛﺛﯾر ﻣن‬
‫اﻟﻣﻌرﻓﺔ ﻓﻲ ھذا اﻟﺟزء‪.‬‬
‫ﻣﺎ ﺳﺑب أﻧﮫ ﻣﺧﻔﻰ أو ﻻ ﯾﻣﻛن ﻟﻣﺣرﻛﺎت اﻟﺑﺣث أن ﺗراه؟‬

‫ﺳﻣﻰ ھذا اﻟﺟزء ﻣن اﻻﻧﺗرﻧت ‪ invisible web‬أو ‪ deep web‬ﻷن ﻣﺣرﻛﺎت اﻟﺑﺣث ﻻ ﯾﻣﻛن أن ﺗراه أو ﺗﺟده ﺑﺳﮭوﻟﺔ أو ﺑﺑﺳﺎطﺔ ھذا‬
‫اﻟﻣﺣﺗوى ﻏﯾر ﻣﺻﻣم ﻟﯾﻔﮭرس أو ﻟﯾﺗم رؤﯾﺗﮫ ﻋﻠﻰ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬وﻟﻧﻔﮭم أﻛﺛر ﯾﺟب أن ﻧﻌرف ﻛﯾﻔﯾﺔ ﻋﻣل ﻣﺣرﻛﺎت اﻟﺑﺣث‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪128‬‬

‫ﻣﺣﺗوﯾﺎﺗﮫ‪:‬‬
‫‪ -‬ﻣﺣﺗوﯾﺎت ﻗواﻋد اﻟﺑﯾﺎﻧﺎت ‪ Databases‬ﻣﺛل ﻗواﻋد ﺑﯾﺎﻧﺎت اﻟﻣﻧﺷورات وأرﻗﺎم اﻟﺗﻠﯾﻔوﻧﺎت وأدﻟﺔ اﻟﻣﻛﺗﺑﺎت‪.‬‬
‫‪ -‬اﻟﻣﻠﻔﺎت اﻟﻐﯾر ﻧﺻﯾﺔ ﻛـ ‪ PDF‬واﻟﺻور وﻣﻠﻔﺎت اﻟورد‪.‬‬
‫‪ -‬اﻟﺑﯾﺎﻧﺎت اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺔ ﺳر‬
‫‪ -‬اﻟﺑﯾﺎﻧﺎت داﺋﻣﺔ اﻟﺗﻐﯾﯾر ‪ Dynamic data‬ﻣﺛل اﻷﺧﺑﺎر وﻣواﻋﯾد رﺣﻼت اﻟطﯾران‪.‬‬
‫‪ -‬اﻟﺗﻌﻠﯾﻘﺎت ﻋﻠﻰ اﻟﻣﻘﺎﻻت‬
‫‪ -‬اﻟﺑﯾﺎﻧﺎت اﻟﻣوﺟودة ﻓﻲ اﻟﻣواﻗﻊ اﻻﺟﺗﻣﺎﻋﯾﺔ ‪ Facebook‬و‪.Twitter‬‬
‫‪ -‬اﻟﺗد وﯾﻧﺎت‪.‬‬
‫‪ -‬اﻟﻣرﺟﻌﯾﺎت ‪ Bookmarks‬ﻓﻲ ﻣواﻗﻊ ﻣﺷﺎرﻛﺔ اﻟﻣرﺟﻌﯾﺔ‬
‫‪ -‬أﺳﻠﺣﺔ ‪-‬ﻣﺧدرات ‪-‬دروس وﺑراﻣﺞ ھﺎﻛرز ﻧﺎدرة أﺷﯾﺎء ﻏﯾر اﺧﻼﻗﯾﺔ‬
‫اﻗول ﻟك ان اﻟﮭدف ﻣن اﻧﺷﺎء ﺗﻠك اﻟﻣواﻗﻊ اﻟﻣظﻠﻣﺔ اﻟﺳرﯾﺔ ھو اﻟﻌﻣل ﺑﻌﯾدا ﻋن اﻋﯾن اﻟرﻗﺎﺑﺔ واﻟﺷرطﺔ واﻟﺳﻠطﺎت‪ .‬اﻟﮭدف ﻏﯾر ﻣﺷروع ﻛﻌﻘد‬
‫ﺻﻔﻘﺎت اﺳﻠﺣﺔ ﻏﺎﺷﻣﺔ او ﻗﺻص ورواﯾﺎت ﻣﻣﻧوﻋﺔ ﻻ ﯾﻣﻛن ﻧﺷرھﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ واﻟﻌﺎﻟﻣﯾﺔ اﻟﻣﻌروﻓﺔ‪ .‬ﻛﺎﻻﺗﺟﺎر ﻓﻲ اﻟﻣﺧـــــــدرات‬
‫اﻟﺧطﯾرة وﻏﯾرھﺎ‪.‬‬
‫ﺳﺗﺟد ﻛل ﻣﺎ ھو ﻣﻣﻧوع وإﺟراﻣﻲ ﻓﻲ ھذا وﻻ ﺗظﻧون ان ﺗﻠك اﻟﻣواﻗﻊ ﻟﻠﻣﺗﻌﺔ ﻓﻘط‪ .‬اﻧﮭﺎ ﻋﺑﺎرة ﻋن اﻟﺳوق اﻟﺳوداء‪ .Black Market's‬ﻟﻛل‬
‫ﺷﻲء ﻻ ﯾﻣﻛﻧك ﺗﺧﯾﻠﮫ ﺳوف ﺗﺟد ﺑﮭﺎ اﻟﻣواﻗﻊ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠﺗواﺻل وﺑراﻣﺞ اﻟﮭﺎﻛر اﻟﻐﺎﺷﻣﺔ وﻣﺣﺎﺿراﺗﮭﺎ "طﺑﻌﺎ ﻛل ﺣﺎﺟﺔ ﻛل ﺣﺎﺟﺔ ﺑﻔﻠوس"‬
‫ﻟﯾس ﻣﺟﺎﻧﻲ ﻓﻲ ھذا اﻟﻌﺎﻟم واﻻ ﻓﻣﺎ اﻟﻔﺎﺋدة ﻣﻧﮫ‬
‫طﺑﻌﺎ ھﻧﺎك ﻣواﻗﻊ ﻣﺟﺎﻧﯾﺔ ﻣﺛل‪ :‬ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻛﺎﻟﻔﯾس ﺑوك‪ ،‬ﻛﺎﻟدردﺷﺔ اﻟﻣﺟﺎﻧﯾﺔ اﻟﺗﻲ ﺗﺟدھﺎ ﻋﻠﻰ ھذا اﻟراﺑط‬
‫‪c2hluuzwi7tuceu6.onion‬‬
‫ﻣن اﻟﻔواﺋد اﻟﻌظﯾﻣﺔ ﻟﮭذا ھو اﻟﺗﺧﻔﻲ وﻗت اﻻﺧﺗراق ﺣﯾث ﻋﻧد ﺗﺻﻔﺢ اﻻﻧﺗرﻧت اﻟﻣظﻠم او اﻟﺧﻔﻲ ﺗﻘدر ﺗﺗﺻﻔﺢ اﻟﻣواﻗﻊ اﻟﻌﺎدﯾﺔ ﺑس اﻟﻣواﻗﻊ‬
‫اﻟﻣﺧﻔﯾﺔ ﺗظﮭر ھﻲ اﻷﺧرى‪.‬‬
‫ﻛﯾﻔﯾﺔ اﻟﺑﺣث ﻓﻲ ﻣﺣﺗوﯾﺎت اﻻﻧﺗرﻧت اﻟﺧﻔﻲ‪:‬‬
‫ﯾوﺟد ﻣواﻗﻊ ﺑﺣث ﺗﺣﺎول ﻓﮭرﺳﺔ اﻟوﯾب اﻟﺧﻔﻲ ﻣﺛل اﻻﺗﻲ‪:‬‬
‫‪http://infomine.ucr.edu/‬‬
‫‪http://www.completeplanet.com/index.jsp‬‬
‫‪http://vlib.org/‬‬
‫‪https://archive.org/‬‬
‫‪http://clusty.com/‬‬
‫‪http://lookahead.surfwax.com/index-2011.html‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣواﻗﻊ اﻟوﯾب اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﺑﺟﻣﯾﻊ ﻣواﻗﻊ اﻟوﯾب اﻟﺧﻔﯾﺔ ‪ dark web‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪http://deepweblinks.org/‬‬
‫‪https://sites.google.com/site/howtoaccessthedeepnet/working-links-to-the-deep-web‬‬
‫ﻛﯾﻔﯾﺔ اﻟدﺧول اﻟﻰ اﻻﻧﺗرﻧت اﻟﻣظﻠم؟‬
‫ﻟدﺧول اﻟﻰ اﻻﻧﺗرﻧت اﻟﻣظﻠم ﯾﺟب ﺗﺣﻣﯾل ﺑراﻣﺞ ﺧﺎﺻﺔ ﻟذﻟك ﻛﻣﺛﺎل ﻓﺎﻧﺎ اﺳﺗﻌﻣل ﺟوﺟل ﻛروم ﻟﺗﺻﻔﺢ اﻻﻧﺗرﻧت وﻛروم ﻏﯾر ﻗﺎدرة ﻋﻠﻰ ﺗﺻﻔﺢ‬
‫ﻧطﺎﻗﺎت اﺧرى ﻏﯾر‪.com.gov.net.‬اﻟﺦ‬
‫ﺗوﺟﮫ اﻟﻰ ھذا اﻟﻣوﻗﻊ وﻗوﻣوا ﺑﺗﺣﻣﯾل اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑﻔﺗﺢ ﺗﻠك اﻟﻣواﻗﻊ )ﻣﺗﺻﻔﺢ ﺗور(‬
‫‪https://www.torproject.org/‬‬
‫ﺣﺟم اﻟﻣﺗﺻﻔﺢ ‪22‬ﻣﯾﺟﺎ ﺳﮭل اﻻﺳﺗﺧدام وﯾﺷﺑﮫ ﻣوزﯾﻼ ﻓﺎﯾرﻓوﻛس ﺑﺎﻟﺿﺑط‬
‫‪ -1‬ﺑﻌد ﻓك ﺿﻐط اﻟﺑرﻧﺎﻣﺞ ﺳوف ﺗﺟدون ﻣﻠﻔﺎ ﺑﺎﺳم ‪Start Tor Browser.exe‬‬
‫‪ -2‬ﻗم ﺑﺎﻟﺿﻐط ﻋﻠﯾﮫ واﻧﺗظر ﺣﺗﻰ ﯾﺗم اﻻﺗﺻﺎل ﺑﺷﺑﻛﺔ ‪ Tor‬اﻟﺗﻲ ﺳﻧﺗﻌﺎﻣل ﻣن ﺧﻼﻟﮭﺎ ﻣﻊ ﻧطﺎﻗﺎت اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻧﺗﮭﻲ ﺑﺎﻻﻣﺗداد‪Onion‬‬
‫‪ -3‬اﻧﺗظر دﻗﯾﻘﺔ ﺗﻘرﯾﺑﺎ ﺣﺗﻰ ﯾﺗم اﻻﺗﺻﺎل وﻟﺳوف ﯾﻔﺗﺢ ﻟك اﻟﻣﺗﺻﻔﺢ ﺗﻠﻘﺎﺋﯾﺎ‪ .‬ﻋﻘب اﻟﺑﺣث ﻋن ﺷﺑﻛﺔ ﺗور ‪ Tor‬اﻟﺗﻲ ﻧﺗﺣدث ﻋﻧﮭﺎ ﻗم ﺑﻌﻣل‬
‫رﻓرﯾش ﻓﻲ اﻟﻣرة اﻻول وﺳوف ﯾﺗم اﻻﺗﺻﺎل ﺑﻧﺟﺎح‬
‫ﻣن ﺧﻼل ھذا اﻟﻣﺗﺻﻔﺢ اﻟﻔرﯾد ﻣن ﻧوﻋﮫ ﯾﻣﻛﻧك اﻻﺗﺻﺎل ﺑﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟﻣظﻠم واﻟﺧﻔﻲ واﻟﻌﻣﯾﻖ‪.‬‬

‫اﻟﺣﻣد � ﺗﻌﺎﻟﻰ ﻧﻛون ھﻧﺎ اﻧﺗﮭﯾﻧﺎ ﻣن اﻟوﺣدة اﻟﺛﺎﻧﯾﺔ وھﻲ ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫‪Dr. Mohammed Sobhy Teba‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬