اكاديمية ورشة لونك

ما هي أداة Recon-ng بالتفصيل

إن مشروع Metasploit و مشروع SET يُعتبر من المشاريع مفتوحة المصدر المستخدمة في عملية الإستغلال “exploitation” و الاختراق بشكل آلي ، و لم يكن هناك أي مشروع أو إطار عمل يقوم بعملية الإستطلاع ، بحيث إذا كنت تريد جمع بيانات عند الهدف سوف تحتاج إلي القيام بإستخدام عدد ضخم من الأدوات و البرامج بالإضافة إلي حاجتك إلي التعامل مع محركات البحث و غيرها .. فكان لابد من بيئة عمل خاصة بهذه المرحلة الهامة للقيام بجمع أكبر كمية من البيانات عن الهدف بشكل سريع و بسيط فظهرت بيئة عمل تسمي Recon-ng في أخر عام 2012 .

ما هي بيئة عمل Recon-ng ؟

إن بيئة عمل Recon-ng عبارة عن بيئة عمل مفتوحة المصدر مطورة بلغة Python و هدفها هو القيام بجمع بيانات الاستطلاع من الانترنت عن الهدف المراد اختبار اختراقه بشكل بسيط و سريع ، و تحتوي هذه الأداة علي العديد من الوحدات Modules ، بحيث يتم تقسيمها إلي العديد من الاقسام حسب طبيعة الإستخدام .. Recon-ng يشبه في طريقة التعامل و الاستخدام طريقة التعامل مع بيئة و إطار الميتاسبلويت الا أنه يختلف عن الميتاسبلويت في الهدف من الاستخدام ، فإذا أردت القيام بإستغلال ثغرة ما علي الهدف فقم بإستحدام الـ Metasploit أما إذا أردت أن تقوم بالهندسة الإجتماعية فقم بإستخدام SET أما إذا أردت القيام بالأستطلاع فبإمكانك إستخدام الـ Recon-ng .

وحدات بيئة ال Recon-ng :

إن الوحدات الموجودة في إطار عمل Recon-ng تقسم إلي الاقسام التالية :

  1. Auxiliary : و هذا القسم يحتوي علي عدد من الوحدات المساعده التي تقوم بمساعدتنا في جمع المعلومات عن الهدف مثل عنوان (عناوين) الانترنت الخاص بالهدف ، فحص بعض الخدمات إذا كانت موجودة علي الهدف مثل server_status و غيره .
  2. Contacts : و هذه تحتوي علي عدد من الوحدات التي تقوم بالمساعده في جمع البيانات عن موظفين الشركة المارد إختبار اختراقها و من هذه البيانات اسماء الإشخاص و طبيعة العمل و البريد الإلكتروني و غيرها من الأمور الأخري .
  3. Hosts : و هذه تحتوي علي عدد من الوحدات التي تقوم بالمساعده في جمع بيانات عن النطاقات الفرعية و عنوان الإنترنت لكل منها للهدف المراد اختبار اختراقه .
  4. Output : و الهدف من هذا هو تصدير كل البيانات التي تم القيام بجمعها عن الهدف علي شكل تقرير HTML أو CSV أو غيره بحيث يمكن الرجوع إليها في أي وقت لاحق .
  5. PwnedList : إنها تحتوي علي العديد من الوحدات التي تتعامل مع الاي بي اي المقدم من موقع pwnedlist.com و الذي يتيح لنا فرصة القيام بالحصول علي البيانات التي تم تسريبها عن مستخدمين الهدف .

بإمكانكم تحميل الأداة و التعرف علي طريقة الإستخدام بواسطة هذا الرابط : الموقع الخاص بالأداة

سوف نتعرف علي طريقة التثبيت و بعض استخدام بيئة Recon-ng في فيديوهات و موضوعات في المستقبل بإذن الله .

مهاب البوشي

مهاب البوشي

مهاب البوشي ، مؤسس شركة ترويج 'Trweeg.Com' و مسئول السيو و التسويق في ورشة لونك و مدير اكاديمية ورشة لونك التعليمية .

اضف تعليق

Your Header Sidebar area is currently empty. Hurry up and add some widgets.