كود التفعيل

98143536011731855534972617934112457148475336428348452135458731254559748582068942527458157502139574931324789133841251
اكتب ما تود البحت عنه و اضغط Enter

افضل المواقع لجمع معلومات عن اي شي للاختراق الاخلاقي

اي هاكر او باحث امني اول شيء يقوم به قبل استهداف اي هدف له ، هو ان يقوم بجمع اكبر عدد ممكن من المعلومات عن الضحية او الهدف ، وفي هذا المجال هناك العديد من الادوات تساعدك في القيام بهذه المهمة . بل يوجد ايضا مجموعة من المواقع التي تقدم لك هذه الخدمة لجمع المعلومات عن هدفك.

في هذه التدوينة نستعرف على بعض المواقع التي تمكنك من جمع كل شيء عن اي شيء .

shodan هو محرك غير عادي وخطيرة جدا ، يكشف لك هذا المحرك الاجهزة المتصلة بشبكة الانترنت ويعرضها على خريطة مقسمة لعدة دول ويخترق عدة اجهزة غير محمية او تكون حمايتها ضعيفة كاستعمال معلومات الدخول الافتراضية .
من خلال هذا المحرك تستطيع الوصول الى كاميرات مراقبة المتصلة بالانترنت كذلك الاجهزة الاخرى كالطابعات ، قواعد بيانات أو روبوتات وأنظمة تحكم صناعية والعديد الأجهزة الأخرى.

ZoomEye  هو محرك بحث معلومات  Cyberspace للأجهزة والمواقع الإلكترونية والخدمات وباقي الاجهزة الاخرى  .
يحتوي ZoomEye على اثنين من محركات الكشف القوية Xmap و Wmap التي تستهدف الأجهزة والمواقع الإلكترونية في الفضاء الإلكتروني.  
على الرغم من أن ZoomEye يعتبر محرك بحث "ملائم للهاكر" ، إلا أنه لم يتم تصميمه لبدء الهجمات على أجهزة الشبكة أو مواقع الويب. البيانات المسجلة هي لاستخدام  في البحوث الأمنية فقط .

يمكنك التعلم كثيرًا باستخدام بحث Google هذه الأيام ، ولكن لا تزال هناك بعض الأسئلة التي لا يستطيع محرك البحث الإجابة عنها. إذا كنت بحاجة إلى معلومات محددة حول شخص ما (سواء كان شريك غرفة محتملاً أو تاريخ محتمل) ، فقد تحصل على مزيد من المعلومات من خلال التحقق ومعرفة العديد من المعلومات عنه باستخدام هذه الخدمة.

لقد تم تدقيق السجلات العامة لجمع المعلومات حتى تتمكن من الوصول إليها في تقرير واحد مناسب. إذا كنت بحاجة إلى مزيد من المعلومات أكثر مما يوفره محرك البحث ، فقد ترغب في تجربة هذه الخدمة. .

تم تصميم التقنية التأسيسية وراء Censys من قبل الباحثين في جامعة ميشيغان. أنشأ هذا الفريق أيضًا برنامج ZMap Scanner .وكان هدفهم الأصلي هو تزويد الباحثين بطريقة لقياس ما إذا كان أمن الإنترنت يتحسن بالفعل. ولتحقيق ذلك ، احتاجوا إلى تتبع نقاط الضعف الأمنية على كل خادم وجهاز قابل للوصول على الإنترنت ، وجمع أكبر قدر ممكن من البيانات حول هؤلاء المضيفين. وكانت النتيجة عبارة عن خريطة قابلة للبحث في الإنترنت ، والتي أصبحت أداة قوية للباحثين الأمنيين.


ليست هناك تعليقات:

إرسال تعليق

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.

اسفل التدوينة

اعلان اعلى تعليقات