Introduction
Web Reconnaissance أو Web Recon هو أول خطوة في أي عملية penetration Testing
وفيه بتبدأ تجمع معلومات عن الموقع المستهدف، والمرحلة دي تعتبر تحضيرية قبل ما نحاول نلاقي فيه ثغرات
Our goal is not to get at the systems but to find all the ways to get there
primary goals of web reconnaissance
• Identifying Assets
في المرحلة دي بنحاول نكتشف كل المكونات المتاحة الخاصة بالهدف،
واحنا هنا بنجمع كل حاجة ليها علاقة بالموقع.
فلنفترض إن عندك موقع اسمه example.com
في الخطوة دي بتحاول تجمع:
- Subdomains مختلفة: مثل
admin.example.comأوapi.example.com - عناوين الـ IP الخاصة بالموقع
- التقنيات المستخدمة, هل الموقع بيستخدم
PHPولاNode.JS
. . .
• Discovering Hidden Information
في المرحلة دي بندور على حاجات مش من المفروض تبقى ظاهرة، زي:
- معلومات حساسة مكشوفة بالخطأ
- ملفات Backup
- ملفات Configuration أو مستندات داخلية
الحاجات دي بتعرفنا تفاصيل مهمة ونقاط دخول ممكنة للهجوم.
. . .
• Analysing the Attack Surface
هنا بنحدد كل الأماكن اللي المستخدم يقدر يتفاعل معها في الموقع، زي (forms - APIs)
الهدف من المرحلة دي مش إني أكتشف ثغرات مباشرة،
الهدف إنك تعرف فين ممكن يكون فيه ثغرات.
وده بيتم عن طريق:
- تحديد input points
- تحديد parameters
- مراقبة الداتا وهي راجعة بين المتصفح والسيرفر
بإختصار:
attack surface = تعرف أو تحدد “أهاجم منين”
. . .
• Gathering Intelligence
هنا بنجمع معلومات نقدر نستغلها بعد كده في هجمات،
زي مثلاً:
لو لقيت عناوين بريد إلكتروني، بنحتفظ بيها، علشان لو قدرت بعد كده توصل لصفحة login،
تقدر تستخدم الإيميلات دي للدخول.
(Type of Reconnaissance)
احنا عندنا نوعين أساسين في web reconnaissance:
Active و Passive
وكل طريقة ليها مميزات وعيوب،
وفهم الفرق بينهم مهم جدًا علشان تجمع معلومات بشكل صحيح وفعال.
. . .
1. Active Recon

النوع ده بيتطلب إنك تتفاعل مباشرة مع الهدف علشان تجمع معلومات.
تخيل كده:
بدل ما تسأل الناس عن بيت معين،
انت بتروح بنفسك تخبط على الباب وتشوف مين بيرد وإيه اللي جوه،
ده بالظبط اللي بيحصل في Active Recon.
طرق التفاعل تشمل:
- Port scanning
- Network mapping
- Service enumeration
- Web spidering
مميزاته:
- بيديك معلومات ورؤية مباشرة وبيبق أكثر شمولاً عن بنية الهدف ومستوي الأمان الخاص به.
عيوبه:
- بيبق في خطورة أعلي إنك يتم إكتشافك لأنك بتتعامل مع الهدف بشكل مباشر وده ممكن يعمل تنبيهات أو يثير الشك.
. . .
2. Passive Recon

في النوع ده، انت بتجمع المعلومات من غير ما تقرب للهدف ولا تتفاعل معاه بشكل مباشر.
تخيل كده:
بدل ما تخبط على باب بيت،
انت بتسأل الجيران وتشوف صور البيت على جوجل وتبحث عليه على الإنترنت،
ده بالظبط اللي بيحصل في Passive Recon.
طرق جمع المعلومات تشمل:
- Search engine queries
- Whois lookups
- DNS analysis
- Code repositories
مميزاته:
- يعتبر أكثر تخفياً وأقل عرضة لإكتشافه مقارنة بالـ Active Recon.
عيوبه:
- ممكن يديك معلومات أقل لأنه بيعتمد عل المتاح بالفعل بشكل عام.
If this article helped you, please share it with others!
Some information may be outdated






