Recon-ng: كيف تجسس على البنية التحتية لأي هدف بضغطة زر؟














Recon-ng: الدليل الاحترافي لاستخدام إطار عمل الاستطلاع الرقمي

الكاتب: Ro0t_GSL | القسم: أدوات الاستطلاع | GloSecLab

في مختبرنا اليوم بـ GloSecLab، سنتعرف على أداة لا يمكن الاستغناء عنها في مرحلة الاستطلاع (Reconnaissance). إذا كنت تحب واجهة Metasploit، فستعشق Recon-ng، فهي توفر إطار عمل متكامل لجمع المعلومات الاستخباراتية بشكل مؤتمت واحترافي.


1. ما هي أداة Recon-ng؟

تعتبر Recon-ng إطار عمل (Framework) كامل مكتوب بلغة Python مخصص للاستطلاع مفتوح المصدر (OSINT). ما يميزها هو أنها توفر بيئة عمل تشبه إلى حد كبير Metasploit، حيث تعتمد على "وحدات" (Modules) وقاعدة بيانات لتخزين النتائج بشكل منظم، مما يسهل عملية ربط البيانات المكتشفة.

2. الهيكلية والمفاهيم الأساسية

قاعدة البيانات (Database)

خلافاً للأدوات البسيطة، تقوم Recon-ng بتخزين كل ما تجده (Domains, Hosts, Contacts) في قاعدة بيانات محلية، مما يتيح لك استخدام هذه البيانات لاحقاً في وحدات أخرى دون إعادة إدخالها.

الوحدات (Modules)

تنقسم الوحدات إلى فئات مثل:

  • Recon: لجمع المعلومات الفعلية.
  • Reporting: لإنشاء تقارير احترافية للنتائج.
  • Discovery: لاكتشاف معلومات إضافية من الأهداف المحددة.

الأسواق (Marketplace)

في الإصدارات الحديثة، أصبحت الوحدات تُحمل من متجر خاص داخل الأداة، مما يسمح للمطورين بتحديث الوحدات بشكل مستمر ومستقل.

3. أوامر البدء والتشغيل (Quick Start)

للدخول إلى عالم Recon-ng، نستخدم الأوامر التالية داخل الـ Terminal:

# تشغيل الأداة:
recon-ng
# البحث عن الوحدات وتثبيتها:
marketplace search
marketplace install [module_name]
# عرض الوحدات المثبتة:
modules load [module_path]

4. خطوات تنفيذ عملية استطلاع شاملة

لتحقيق أفضل نتائج في GloSecLab، نتبع المسار التالي:

  1. إنشاء Workspace: لعزل بيانات كل مشروع عن الآخر باستخدام الأمر workspaces create [name].
  2. إضافة الهدف: نبدأ بإضافة النطاق المستهدف إلى قاعدة البيانات عبر أمر db insert domains.
  3. البحث عن النطاقات الفرعية: استخدام وحدات مثل google_site_web أو bing_domain_web.
  4. استخراج البريد الإلكتروني: استخدام وحدات البحث في LinkedIn أو PGP لاستخراج بيانات الموظفين.

5. لماذا يفضل المحترفون Recon-ng؟

السر يكمن في السرعة والأتمتة. بضع دقائق من إعداد الأداة يمكن أن تعوض ساعات من البحث اليدوي. كما أن قدرتها على تصدير النتائج إلى صيغ مثل HTML أو CSV تجعلها المفضلة عند كتابة تقارير اختبار الاختراق.

إذا كان هدفك هو بناء بنية تحتية قوية للاستطلاع في مختبرك، فإن Recon-ng هي أداتك الأولى. تذكر أن قوة الأداة تكمن في المفاتيح (API Keys) التي تضيفها إليها من خدمات مثل Shodan أو WhoisXML.

إرسال تعليق

المقال السابق المقال التالي

نموذج الاتصال