Get Mystery Box with random crypto!

أفضل 10 محركات بحث يستخدمها الهكرز نستخدم جميعنا محرك البحث ع | عرب للهاكر الاخلاقي(L54)

أفضل 10 محركات بحث يستخدمها الهكرز

نستخدم جميعنا محرك البحث على الإنترنت في حياتنا اليومية سواء للبحث عن وصفة أو لإكمال مهمة أو بعض المهام الأخرى ، ولكن هل تساءلت يومًا عن نوع الأدوات ومحركات البحث على الإنترنت التي قد يستخدمها المتسللون لاكتشاف نقاط الضعف في أنظمة مختلفة عبر الإنترنت ، يختلف محرك بحث المتسللين على الإنترنت اختلافًا طفيفًا عن محرك البحث العادي على الإنترنت لأنه يمكن أن يوفر الوصول إلى كل شيء متاح على الإنترنت بما في ذلك موارد الويب العميق مثل Shodan و Hunter Search Engine.

هناك عدد كبير من محركات البحث التي يستخدمها المتسللون لأغراض مختلفة ، وهنا قمنا بإحضار أفضل 10 من بين جميع محركات البحث المتوفرة للهكرز.

Shodan .1


يعتبر Shodan أحد أفضل محركات البحث على الإنترنت للمخترقين في جميع أنحاء العالم ، يساعدك في الحصول على معلومات حول أي جهاز متصل بالإنترنت ، مثل كاميرات الويب وأجهزة الإنذار والخوادم وأجهزة التوجيه وإشارات المرور والعديد من الأجهزة الأخرى ، يوفر الجزء الأكبر من المعلومات في شكل عناوين IP وشعار خادم HTTP وموقع الجهاز ونوع الجهاز الذي يمكن استخدامه للعثور على الثغرات الأمنية وإما تصحيحها أو استخدامها لإنشاء خرق أمني في النظام


Censys .2



هي خدمة شبيهة بخدمة Shodan حيث تقوم أيضًا بمراقبة الأجهزة المتصلة والمكشوفة على الإنترنت وتجمع هذه البيانات وتوفرها في شكل محرك بحث حيث يمكن للمستخدم العثور على التقارير والبيانات الخاصة بكيفية مختلف مواقع الويب والأجهزة ، ويتم نشر الشهادات وتكوينها ، يمكن أيضًا استخدام Censys للاطلاع على معلومات في الوقت الفعلي حول الهجمات المختلفة التي تتعرض لها أنظمة الكمبيوتر لأنها تكتشف الخدمات المعرضة للخطر وأجهزة توجيه الثغرات الأمنية غير المصححة.

Greynoise .3


بخلاف Shodan و Censys ، يسمح لك Greynoise بتحديد الخوادم والمستخدمين الذين يقومون بمسح مختلف الشبكات والأجهزة بحثًا عن نقاط الضعف باستخدام محركات البحث مثل Shodan أو حتى محركات البحث الأكثر تقدمًا والخبيثة ، باستخدام Greynoise ، يمكننا الحصول على معلومات حول مواقع الويب الضارة وأنواع الهجمات والاختراقات في الأنظمة عن طريق كتابة عنوان IP أو بعض الكلمات الرئيسية ذات الصلة ، إنه مفيد جدًا للمتسللين وأفراد الأمن الذين يتعاملون مع الآلاف من عناوين IP لتصفية ضوضاء خلفية الإنترنت غير المرغوب فيها والتي تتداخل مع عمليات القرصنة أو الأمان.

WiGLE .4


هو محرك بحث على الإنترنت للعثور على الشبكات اللاسلكية من خلال التنسيق ويستخدم لرسم خرائط الشبكة اللاسلكية ، يعرض خريطة حيث يمكننا إدخال خطوط الطول والعرض للعثور على جميع شبكات النقاط الفعالة وأجهزة Wi-Fi وهوائيات الاتصالات المتاحة في تلك المنطقة بالذات ، يمكن استخدامه لتحديد ومراقبة الأنظمة غير الآمنة المعرضة للهجمات أو لمجرد العثور على شبكات مفتوحة في منطقة معينة.

Zoomeye .5



هي أداة صديقة للمخترقين تعمل كمخطط تنقل للعثور على نقاط الضعف والتهديدات في الشبكات والأنظمة والتنقل فيها ، تم تطويره بشكل أساسي للسوق الصينية ويسجل كميات عديدة من البيانات من مختلف المواقع والأجهزة والإدارات وما إلى ذلك والتي يمكن الوصول إليها من قبل مستخدميها عن طريق إدخال استعلام بسيط أو عنوان IP أو اسم الجهاز أو أي كلمة رئيسية أخرى ذات صلة ، يمكنه حتى تمثيل إحصائيات جميع الأجهزة التي يتم الكشف عنها عبر الإنترنت من مختلف البلدان والمتصفحات والخوادم وما إلى ذلك.

Hunter .6


هو محرك البحث الأكثر استخدامًا وديناميكية على الإنترنت الذي يستخدمه المتسللون لاكتشاف عنوان البريد الإلكتروني ، يمكن استخدام محرك البحث Hunter للبحث عن واسترداد كافة عناوين البريد الإلكتروني المرتبطة بمجال أو مؤسسة معينة ، كل ما عليك فعله هو إدخال اسم الشركة في هنتر والبحث ، تعرض قائمة بعناوين البريد الإلكتروني التي تم التحقق منها والتي تندرج ضمن هذا المجال بما في ذلك أنشطتها والموارد العامة التي تم استخدامها في هذه العناوين ، أنشأ المطورون أيضًا واجهة برمجة تطبيقات للتحقق مما إذا كان معرف البريد الإلكتروني قابلاً للتسليم والحصول على معلومات إضافية عن المؤسسة.

PIPL .7


هو محرك بحث مفيد على الإنترنت للعثور على معلومات حول الأفراد باستخدام رقم الهاتف وعنوان البريد الإلكتروني وتحديد هويتهم ، إنه أكبر محرك بحث عن الأشخاص في العالم ، يمكن أن تكشف عن كل شيء عن شخص ما ، بما في ذلك الاسم ، والاتصال ، والمعلومات الشخصية ، والمعلومات المهنية ، وما إلى ذلك.

PublicWWW .8