رأس القلم

شرح GHunt: كيف يتتبع خبراء OSINT حسابات جوجل

GHunt هي أداة OSINT مفتوحة المصدر تتيح للباحثين الأمنيين ومختبري الاختراق والمحققين الرقميين جمع البيانات الوصفية المتاحة للجمهور حول حسابات جوجل - ببساطة باستخدام عنوان Gmail أو معرّف جوجل. وهي لا يقتحم الحساباتولكنها تجمع البيانات من خدمات Google لتعيين البصمة الرقمية للحساب، مما يجعلها لا تقدر بثمن للاستطلاع وتدقيق الخصوصية واختبار الاختراق في المراحل الأولى. penligent.ai

في هذا الغوص العميق، سنستكشف ليس فقط كيفية عمل GHunt، ولكن أيضًا كيف يستخدمه 2025 ممارسًا إلى جانب المنصات المؤتمتة الحديثة مثل Penligent للانتقال من الاستطلاع إلى التقييم القابل للتنفيذ. على طول الطريق، سترى أمثلة استخدام حقيقية، وتقنيات أساسية في مجال استخبارات نظام التشغيل ومقتطفات من التعليمات البرمجية التي يمكنك تكييفها في سير عملك الخاص.

ما هو GHunt ولماذا هو مهم في عام 2025

GHunt (تم إنشاؤه في الأصل بواسطة الباحث مكسرتش) هو إطار عمل يعتمد على Python OSINT يركز على جمع المعلومات حول حسابات Google من المصادر العامة. في جوهره، يعرض GHunt ما هي البيانات الموجودة على مرأى من الجميع من خلال النظام البيئي لـ Google - بيانات لا يدرك معظم الناس أنها مكشوفة. penligent.ai

على عكس أطر عمل الاستغلال التي تحاول تجاوز المصادقة، فإن GHunt يعتمد على نقاط نهاية API المشروعة وجلسات مصادق عليها (حيثما يُسمح) بجمع الأنواع التالية من المعلومات الاستخباراتية:

  • البيانات الوصفية لإنشاء الحساب (على سبيل المثال، عمر الحساب)
  • الخدمات المرتبطة (الخرائط، محرك الأقراص، الصور، يوتيوب)
  • محتوى عام مرتبط بعنوان بريد إلكتروني
  • تلميحات الموقع الجغرافي المحتملة بناءً على المراجعات العامة أو علامات الصور

وهذا يجعل GHunt مفيدًا للغاية في بحوث استخبارات العمليات، واستخبارات التهديدات، والاستطلاع المؤسسي، ومشاركات الفريق الأحمر.

الأهم من ذلك، أن GHunt يعمل بالكامل ضمن حدود OSINT القانونية عند استخدامه بشكل صحيح - ولكن إساءة الاستخدام ضد الحسابات غير المصرح بها تنتهك قوانين الخصوصية وشروط الخدمة. penligent.ai

غنت بينليجنت

فهم منهجية GHunt's OSINT الخاصة ب GHunt

على مستوى عالٍ، يعمل GHunt من خلال الربط بين الخصائص المرئية لحساب Google عبر الخدمات. يبدأ الأمر بمعرّف أساسي - عادةً ما يكون بريدًا إلكترونيًا أو معرّف GAIA - ثم يسأل خدمات Google عن البيانات المرتبطة مثل

  1. وجود حساب Gmail والبيانات الوصفية
  2. الأنشطة المرتبطة بخرائط Google Maps (المراجعات وتسجيلات الدخول)
  3. ملفات Google Drive المشتركة بشكل عام
  4. وجود قناة يوتيوب ونشاطها
  5. البيانات الوصفية للتقويم والصور حيثما كان متاحاً

تشبه هذه المجموعة كيف يمكن للمهاجمين تحديد ملامح الهدف في مرحلة الاستطلاع، لكن GHunt يستخدم القنوات المسموح بها للجمهور فقط.

من خلال مناقشات Reddit وتعليقات مجتمع OSINT، غالبًا ما يلاحظ الممارسون أن تركيز GHunt على Google يعني أنه لا يوفر ربطًا مباشرًا بوسائل التواصل الاجتماعي مثل LinkedIn أو Twitter، ولكن غالبًا ما تتكامل مجموعة بياناته بشكل جيد عند استخدامها كجزء من مجموعة أدوات OSINT الأوسع نطاقًا. ريديت

الميزات والقدرات الأساسية ل GHunt

فيما يلي تفصيل مبسط لمكونات GHunt الأساسية والذكاء الذي تنتجه:

الوحدة النمطيةالغرضالناتج النموذجي
البحث عن البريد الإلكتروني / Gmailبيانات الملف الشخصي بالقرب من عنوان البريد الإلكترونيمعرّف Google، الخدمات المرتبطة
الارتباط بمعرف GAIAذكاء معرّف المستخدم الدائمالربط بين الخدمات المشتركة
أداة البحث عن بيانات تعريف محرك الأقراصمستندات محرك الأقراص العامة وأخطاء المشاركةأسماء الملفات، والتعرض للوصول
الخرائط والمراجعاتالاستدلال على الموقع الجغرافيالأماكن التي تمت زيارتها، المراجعات العامة
نشاط يوتيوباكتشاف القناةتحميلات الفيديو والتفاعلات العامة

المصدر: تحليل Penligent لقدرات أداة GHunt. penligent.ai

مثال على الكود: تثبيت GHunt

باش

'#Sالخطوة 1: إعداد البيئةPip3 تثبيت pipx pipx pipx ضمانة

الخطوة 2: تثبيت GHuntpipx تثبيت ghunt

التحقق من التثبيت -مساعد'

يجسّد هذا التثبيت الأداة المتمحورة حول بايثون - وهي أداة حيوية لمحترفي عمليات استخبارات نظام التشغيل الذين يفضلون تدفقات العمل البرمجية.

تشغيل GHunt: مثال عملي

بمجرد التثبيت، يقدم GHunt تجربة CLI:

باش

`#P5TAuthenticateghunt تسجيل الدخول

قم بإجراء استطلاع OSINT على البريد الإلكتروني المستهدف، قم بإجراء استطلاع OSINT على البريد الإلكتروني المستهدف [email protected]`

قد تظهر مخرجات البريد الإلكتروني النموذجي لـ GHunt:

يمل

معرف جوجل: 1234567890123456789 تم إنشاء الحساب: 1234567890123456789 2013-08-22 الخدمات المرتبطة: الخرائط، محرك الأقراص، الصور الملفات العامة الموجودة: marketing_plan.pdf

يكشف هذا بسرعة ما يحتاج المحلل إلى فهمه حول البصمة العامة للهدف.

العالم الحقيقي لـ OSINT: من حسابات جوجل إلى أنماط الاستخبارات

يستخدم محترفو الأمن GHunt في وقت مبكر من سير عمل التحقيق. على سبيل المثال:

"كانت نتائج GHunt من أكثر النتائج الواعدة - كانت النتائج مشابهة للأدوات الأخرى ولكنها قدمت تلميحات ملموسة للموقع بناءً على بيانات المراجعة." - مناقشة مجتمع OSINT. ريديت

هذا يعكس نمطًا معينًا: لا يُنتج GHunt جميع بيانات المستخدم بطريقة سحرية، ولكنه غالبًا ما يظهر سهو الخصوصية التي قد يستغلها المهاجم من أجل الهندسة الاجتماعية أو التنميط المستهدف.

المنظور الدفاعي: ما الذي يكشفه GHunt الذي يجب عليك إصلاحه

إذا كشف GHunt

  • مستندات محرك الأقراص المشتركة علنًا
  • مراجعات الخرائط المرتبطة بالنشاط الشخصي
  • قنوات يوتيوب مرتبطة بالبريد الإلكتروني للعمل
  • البيانات الوصفية للموقع من الصور

ثم إنها إشارة إلى تشديد إعدادات الخصوصية وتقييد المشاركة العامة.

وهذا يتماشى مع الروح الأوسع نطاقًا لمفهوم "تدقيق ما يراه المهاجمون، وإصلاح ما يمكنهم استغلاله".

حدود GHunt في عام 2025

على الرغم من فائدته، فإن GHunt له العديد من القيود:

  • تعتمد النتائج على إعدادات الرؤية (لا شيء خفي لا يمكن رؤيته)
  • تقوم جوجل بشكل متكرر بتصحيح نقاط النهاية التي تعتمد عليها أدوات OSINT
  • يمكن أن تتعطل إضافة المتصفح ومصادقة ملفات تعريف الارتباط مع تغييرات Google osintnewsletter.com
  • لا يُجري GHunt التحقق من الثغرات الأمنية أو اختبار الثغرات

بالنسبة لسير عمل الاختبار الخماسي الأكبر والأوتوماتيكي، فإن أدوات مثل بنليجنت يمكنه سد الثغرات من خلال تنفيذ عمليات فحص الثغرات الأمنية والتحقق من صحة المعلومات المدعومة بالذكاء الاصطناعي وإنشاء تقارير كاملة. penligent.ai

تكامل GHunt مع منصة Penligent المدعومة بالذكاء الاصطناعي

بينما يظل GHunt أداة تكتيكية لاستخبارات نظام التشغيل (OSINT)، فإن Penligent يمثل التحول الاستراتيجي في اختبار الاختراق الآلي. بدلاً من تشغيل GHunt يدويًا وتجميع النتائج معًا، يمكنك مطالبة Penligent بأداء مهام مكافئة لـ OSINT وأكثر من ذلك بكثير.

على سبيل المثال:

بايثون

#الخماسية اللغة الخماسية المدفوعة باللغة الطبيعية طلب pentestpentligent.run("تحقق من Gmail [email protected] للبيانات الوصفية ل OSINT باستخدام أساليب تشبه GHunt")

يتم تشغيل هذا الطلب:

  • استخلاص المعلومات المستخلصة من المصادر المفتوحة المجمعة
  • الفحوصات الآلية للثغرات الأمنية
  • تجميع الأدلة
  • إرشادات الإصلاح ذات الأولوية

ويمثل ذلك قفزة من الاستطلاع إلى العمل الهادف الذي يربط بين استخبارات نظام التشغيل والاختبار الخماسي. penligent.ai

الهجمات ونماذج التعليمات البرمجية الدفاعية

فيما يلي مقتطفات مفيدة لتوضيح تقنيات الاستطلاع والدفاع الشائعة:

1. استخراج البيانات الوصفية للمالك من مشاركات محرك الأقراص (افتراضي)

باش

#Get Google Drive مالك Google Drive metadataghunt doc <https://drive.google.com/file/d/FILEID/view>

نصيحة دفاعية: تدقيق الروابط المشتركة في Google Drive بانتظام، وتقييد الوصول العام إلى الإيقاف الافتراضي.

2. الاستدلال الآلي على الموقع من الخرائط المراجعات

باش

ghunt البريد الإلكتروني [email protected] - الخرائط

الدفاع تعطيل مراجعات الخرائط العامة لرسائل البريد الإلكتروني الخاصة بالعمل؛ وفرض ضوابط أكثر صرامة على الهوية.

3. تصدير JSON للارتباط

باش

ghunt البريد الإلكتروني [email protected] --json > output.json > الإخراج.json

استخدم مخرجات JSON لتغذية أدوات SIEM أو أدوات التصور.

الدفاع تطبيق سياسات الحوكمة المؤسسية على فئات البيانات العامة.

4. برنامج بايثون النصي للتحقق من صحة الملفات العامة

بايثون

استيراد json مع فتح('output.json') باسم f: البيانات = json.load(f) public_files = data.get('public_files', []) للملف في public_files:print(f"مراجعة الملف العام: {file['name']}")

الدفاع أتمتة التنبيهات الخاصة بكشف الملفات العامة - قم بتنبيه قسم تكنولوجيا المعلومات في حالة ظهور ملفات غير متوقعة.

5. الكشف عن البيانات الوصفية الحساسة

باش

ghunt البريد الإلكتروني [email protected] --الصور

الدفاع تعطيل المشاركة العامة التلقائية لصور Google، وإيقاف تشغيل علامات الموقع.

المبادئ التوجيهية الأخلاقية والاعتبارات القانونية

إن GHunt في حد ذاته أداة قانونية لاستخبارات نظام التشغيل عند استخدامها بمسؤولية. ولكن لا يمكن تجاهل الحدود الأخلاقية:

  • تفحص الحسابات التي تمتلكها أو لديك إذن صريح بتحليلها فقط.
  • لا تحاول أبدًا تجاوز المصادقة أو استغلال الثغرات الأمنية.
  • الاحترام قوانين الخصوصية مثل اللائحة العامة لحماية البيانات وشروط الخدمة.

الاستخدام غير المصرح به يتقاطع مع عدم المشروعية وسوء السلوك الأخلاقي.

النظام الإيكولوجي الأوسع لاستخبارات نظام التشغيل (ما بعد GHunt)

غالبًا ما يكون GHunt جزءًا من مجموعة أوسع من أدوات OSINT بما في ذلك أدوات مثل:

  • هولهي لربط وسائل التواصل الاجتماعي
  • الحفار لاستطلاع البريد الإلكتروني الأوسع نطاقًا
  • إيبيوس وغيرها من أدوات البحث عن الحسابات على الويب

إن تركيز GHunt على بيانات Google يجعله قويًا في مجال واحد؛ بينما تكمله أدوات أخرى في مجالات أخرى.

الخاتمة مكانة GHunt في الاستطلاع الحديث

لا يزال GHunt أداة أساسية من أدوات Google OSINT في عام 2025، حيث يوفر رؤية واضحة لحسابات Google والبيانات الوصفية العامة. وتكمن قوتها في إظهار ما يقوم به هدفك - أو مؤسستك الخاصة - منيعرض بالفعل على الإنترنت.

ولكن الاستطلاع هو الخطوة الأولى فقط. مع منصات مثل بنليجنت، يمكنك أخذ ما يبدأ به GHunt - الذكاء من معرّف Gmail - والانتقال إلى التقييمات الآلية والتحقق من صحة الثغرات الأمنية وخطط العمل التصحيحية. penligent.ai

يعمل هذا النهج الشامل للأمن الرقمي على تحويل الرؤى الاستطلاعية إلى تقليل المخاطر القابلة للقياس.

شارك المنشور:
منشورات ذات صلة
arArabic