العودة إلى الدورة

مقدمة في أساسيات الاختراق الأخلاقي: المسح والاستطلاع

دورة Termux المتقدمة: من الصفر إلى مستخدم Linux خبير على نظام Android

47. مقدمة في أساسيات الاختراق الأخلاقي: المسح والاستطلاع

غالبًا ما يستخدم Termux لاختبار الأمان المحمول (الاختراق الأخلاقي). يقدم هذا الدرس مرحلة الاستطلاع (reconnaissance)، مع التركيز على الشبكات القانونية والمصرح بها (مثل شبكتك المنزلية).

تنويه: تأكد دائمًا من حصولك على إذن كتابي وصريح قبل مسح أو اختبار أي شبكة أو نظام لا تملكه أو تديره. النشاط الشبكي غير المصرح به غير قانوني.

مراجعة أدوات الاستطلاع

الاستطلاع هو فن جمع المعلومات حول الهدف.

  1. اكتشاف المضيف (nmap): لقد استخدمنا nmap سابقًا. للاستطلاع، قد تستخدمه للعثور على المضيفين النشطين على شبكتك المحلية. bash

    سرد جميع المضيفين النشطين على الشبكة الفرعية 192.168.1.x

    $ nmap -sP 192.168.1.0/24

  2. معلومات المجال (whois): العثور على تفاصيل التسجيل لمجال عام.

    bash $ pkg install whois $ whois example.com

  3. بحث DNS (dig): أداة متقدمة للاستعلام عن سجلات نظام أسماء النطاقات (DNS).

    bash $ pkg install dnsutils $ dig google.com A

تساعد هذه الأدوات المتخصصين في الأمن على تخطيط أسطح الهجوم وتحديد نقاط الضعف المحتملة قبل محاولة أي اختراق.