GHunt הוא כלי OSINT בקוד פתוח המאפשר לחוקרי אבטחה, בודקי חדירות וחוקרים דיגיטליים לאסוף מטא-נתונים הנגישים לציבור על חשבונות Google — פשוט באמצעות כתובת Gmail או מזהה Google. לא פורץ לחשבונות, אך אוסף נתונים משירותי Google כדי למפות את טביעת הרגל הדיגיטלית של חשבון, מה שהופך אותו לבעל ערך רב עבור סיור, ביקורות פרטיות ובדיקות חדירה בשלב מוקדם. penligent.ai
בסקירה מעמיקה זו, נבחן לא רק את אופן הפעולה של GHunt, אלא גם את האופן שבו אנשי מקצוע בתחום 2025 משתמשים בו לצד פלטפורמות אוטומטיות מודרניות כמו Penligent כדי לעבור מפעילות סיור להערכה מעשית. במהלך הסקירה, תוכלו לראות דוגמאות לשימוש אמיתי, טכניקות OSINT מרכזיות וקטעי קוד שתוכלו להתאים לתהליכי העבודה שלכם.
מהו GHunt ומדוע הוא חשוב בשנת 2025
GHunt (נוצר במקור על ידי החוקר mxrch) הוא מסגרת OSINT מבוססת Python המתמקדת באיסוף מידע על חשבונות Google ממקורות ציבוריים. בבסיסו, GHunt מציג אילו נתונים קיימים לעין כל דרך המערכת האקולוגית של גוגל — נתונים שרוב האנשים אינם מודעים לכך שהם נחשפים. penligent.ai
בניגוד למסגרות ניצול שמנסות לעקוף אימות, GHunt מסתמך על נקודות קצה API לגיטימיות והפעלות מאומתות (במקומות שבהם הדבר מותר) לאסוף את סוגי המודיעין הבאים:
- מטא-נתונים על יצירת חשבון (למשל, גיל החשבון)
- שירותים מקושרים (מפות, Drive, תמונות, YouTube)
- תוכן ציבורי המקושר לכתובת דוא"ל
- רמזים אפשריים למיקום גיאוגרפי בהתבסס על ביקורות ציבוריות או תגיות תמונות
זה הופך את GHunt לשימושי ביותר עבור מחקר OSINT, מודיעין איומים, סיור ארגוני ומעורבות צוות אדום.
חשוב לציין כי GHunt פועל באופן חוקי לחלוטין במסגרת OSINT כאשר נעשה בו שימוש נכון, אך שימוש לא נאות בחשבונות לא מורשים מהווה הפרה של חוקי הפרטיות ותנאי השירות. penligent.ai

הבנת מתודולוגיית OSINT של GHunt
ברמה גבוהה, GHunt פועל על ידי יצירת מתאם בין מאפיינים גלויים של חשבון Google בין שירותים שונים. התהליך מתחיל בזיהוי ראשוני – בדרך כלל באמצעות דוא"ל או מזהה GAIA – ולאחר מכן נשלחת בקשה לשירותי Google לקבלת נתונים מקושרים, כגון:
- קיום חשבון Gmail ומטא-נתונים
- פעילויות הקשורות ל-Google Maps (ביקורות, צ'ק-אין)
- קבצים משותפים בפומבי ב-Google Drive
- נוכחות ופעילות בערוץ YouTube
- מטא-נתונים של לוח שנה ותמונות במידה וזמין
אוסף זה דומה לאופן שבו תוקפים עשויים לנתח פרופיל של יעד בשלב הסיור, אך GHunt משתמש ב- ערוצים המותרים לציבור בלבד.
מדיונים ב-Reddit ומשובים של קהילת OSINT עולה כי אנשי מקצוע מציינים לעתים קרובות שההתמקדות של GHunt ב-Google פירושה שהוא אינו מספק קישורים ישירים לרשתות חברתיות כמו LinkedIn או Twitter, אך מאגר הנתונים שלו משתלב היטב כאשר הוא משמש כחלק ממערך כלים OSINT רחב יותר. Reddit
תכונות ויכולות הליבה של GHunt
להלן פירוט פשוט של המרכיבים העיקריים של GHunt והמידע שהם מספקים:
| מודול | מטרה | תפוקה אופיינית |
|---|---|---|
| חיפוש דוא"ל / Gmail | נתוני פרופיל ליד כתובת דוא"ל | Google ID, שירותים מקושרים |
| קורלציה בין זיהוי GAIA | מידע מזהה משתמש קבוע | קישור בין שירותים |
| מאתר מטא-נתונים של כונן | מסמכים בכונן הציבורי ושגיאות בשיתוף | שמות קבצים, חשיפת גישה |
| מפות וביקורות | הסקת מיקום גיאוגרפי | מקומות בהם ביקרתי, ביקורות ציבוריות |
| פעילות YouTube | גילוי ערוצים | העלאת סרטונים, אינטראקציות ציבוריות |
מקור: ניתוח קפדני של יכולות הכלי GHunt. penligent.ai
דוגמת קוד: התקנת GHunt
לנזוף
`#Step 1: הגדרת סביבת העבודה pip3 install pipx pipx ensurepath
שלב 2: התקן את GHuntpipx התקן ghunt
אמת את ההתקנה ghunt –help`
התקנה זו מדגימה את השימוש בכלים מבוססי Python — חיוניים עבור אנשי מקצוע בתחום OSINT המעדיפים תהליכי עבודה מבוססי סקריפטים.
הפעלת GHunt: דוגמה מעשית
לאחר ההתקנה, GHunt מציע חווית CLI:
לנזוף
`#Authenticateghunt כניסה
הפעל סיור OSINT על דוא"ל היעד emailghunt [email protected]`
תוצאת דוא"ל טיפוסית של GHunt עשויה להיראות כך:
yaml
מזהה Google: 1234567890123456789 תאריך יצירת החשבון: 22.08.2013 שירותים מקושרים: מפות, Drive, תמונות קבצים ציבוריים שנמצאו: marketing_plan.pdf
כך מתגלה במהירות מה אנליסט צריך להבין לגבי טביעת הרגל הציבורית של היעד.
OSINT בעולם האמיתי: מחשבונות Google לדפוסי מודיעין
אנשי אבטחה משתמשים ב-GHunt בשלב מוקדם של תהליכי החקירה. לדוגמה:
"GHunt היה אחד המבטיחים ביותר — התוצאות היו דומות לאלה של כלים אחרים, אך הוא סיפק רמזים קונקרטיים לגבי המיקום בהתבסס על נתוני ביקורות." — דיון בקהילת OSINT. Reddit
זה משקף דפוס: GHunt לא מייצר באופן קסום את כל נתוני המשתמש, אבל לעתים קרובות הוא חושף אותם. הפרות פרטיות שתוקף עלול לנצל לצורך הנדסה חברתית או פרופיל יעד.
פרספקטיבה הגנתית: מה GHunt מגלה שאתה צריך לתקן
אם GHunt מגלה:
- מסמכי Drive משותפים בפומבי
- ביקורות על מפות הקשורות לפעילות אישית
- ערוצי YouTube המקושרים לדוא"ל בעבודה
- מטא-נתונים של מיקום מתמונות
אז זהו סימן להדק את הגדרות הפרטיות ולהגביל את השיתוף הציבורי.
זה תואם את האתוס הרחב יותר של OSINT: "לבדוק את מה שהתוקפים רואים, לתקן את מה שהם יכולים לנצל".
מגבלות GHunt בשנת 2025
למרות השימושיות שלו, ל-GHunt יש כמה מגבלות:
- התוצאות תלויות ב הגדרות נראות (מה שלא מוסתר לא ניתן לראות)
- Google מתקנת לעתים קרובות נקודות קצה שעליהן מסתמכים כלי OSINT.
- הרחבת הדפדפן ואימות קובצי Cookie עלולים להפסיק לפעול בעקבות שינויים של Google osintnewsletter.com
- GHunt אינו מבצע אימות פגיעות או בדיקת ניצול
לעבודות בדיקת חדירות גדולות ואוטומטיות יותר, כלים כמו Penligent יכול למלא פערים על ידי ביצוע סריקות פגיעות, אימות מבוסס בינה מלאכותית והפקת דוחות מלאים. penligent.ai
שילוב GHunt עם הפלטפורמה המונעת על ידי בינה מלאכותית של Penligent
בעוד GHunt נותר כלי OSINT טקטי, Penligent מייצג שינוי אסטרטגי בבדיקות חדירה אוטומטיות. במקום להפעיל את GHunt באופן ידני ולחבר את התוצאות, תוכלו להנחות את Penligent לבצע משימות OSINT מקבילות ועוד הרבה יותר.
לדוגמה:
פייתון
#N בקשת בדיקת חדירות מונעת שפה טבעית pentligent.run("בדוק את Gmail [email protected] עבור מטא-נתונים OSINT באמצעות שיטות דומות ל-GHunt")
בקשה זו מפעילה:
- חילוץ OSINT מצטבר
- בדיקות פגיעות אוטומטיות
- איסוף ראיות
- הנחיות לתיקון בעדיפות
זהו מעבר ממודיעין לפעולה משמעותית — גישור בין OSINT לבין בדיקות חדירה. penligent.ai
דוגמאות לקוד התקפה והגנה
להלן קטעים שימושיים הממחישים טכניקות נפוצות של סיור והגנה:
1. חילוץ מטא-נתונים של הבעלים משיתופי כונן (היפותטי)
לנזוף
#קבל את המטא-נתונים של בעל Google Drive hunt doc <https://drive.google.com/file/d/FILEID/view>
טיפ הגנתי: בדוק באופן קבוע קישורים משותפים ב-Google Drive; הגבל את הגישה הציבורית כברירת מחדל.
2. הסקת מיקום אוטומטית מביקורות במפות
לנזוף
ghunt דוא"ל [email protected] --maps
הגנה: השבת ביקורות ציבוריות ב-Maps עבור דוא"ל בעבודה; אכוף בקרות זהות מחמירות יותר.
3. ייצוא JSON לצורך קורלציה
לנזוף
ghunt email [email protected] --json > output.json
השתמש בתפוקות JSON כדי להזין נתונים ל-SIEM או לכלי ויזואליזציה.
הגנה: אכוף מדיניות ממשל תאגידי על קטגוריות נתונים ציבוריים.
4. סקריפט Python לאימות קבצים ציבוריים
פייתון
ייבא json עם open('output.json') כ-f: data = json.load(f) public_files = data.get('public_files', [])for file in public_files:print(f"סקירת קובץ ציבורי: {file['name']}")
הגנה: אוטומציה של התראות על חשיפת קבצים ציבוריים — התראה למחלקת ה-IT אם מופיעים קבצים בלתי צפויים.
5. איתור מטא-נתונים רגישים
לנזוף
ghunt email [email protected] --תמונות
הגנה: השבת שיתוף אוטומטי של Google Photos; כבה תגי מיקום.
הנחיות אתיות והיבטים משפטיים
GHunt כשלעצמו הוא כלי OSINT חוקי כאשר משתמשים בו באחריות. אך לא ניתן להתעלם מגבולות אתיים:
- סרוק רק חשבונות שבבעלותך או שיש לך אישור מפורש לנתח.
- לעולם אל תנסה לעקוף את תהליך האימות או לנצל נקודות תורפה.
- כבוד חוקי פרטיות כגון GDPR ותנאי השירות.
שימוש לא מורשה נחשב כפעולה בלתי חוקית וכחריגה אתית.
מערכת OSINT רחבה יותר (מעבר ל-GHunt)
GHunt הוא לעתים קרובות חלק ממערך OSINT רחב יותר הכולל כלים כגון:
- Holehe לקישור למדיה החברתית
- theHarvester לצורך איתור דוא"ל נרחב יותר
- אפיאוס וכלי חיפוש חשבונות מבוססי אינטרנט אחרים
ההתמקדות של GHunt בנתוני Google הופכת אותו לחזק בתחום אחד; כלים אחרים משלימים אותו בתחומים אחרים.
מסקנה: מקומו של GHunt בסיור המודרני
GHunt נותר כלי OSINT מרכזי של Google גם בשנת 2025, ומציע נראות ברורה לחשבונות Google ולמטא-נתונים ציבוריים. כוחו טמון בהצגת היעד שלכם – או הארגון שלכם –כבר נחשף באינטרנט.
אבל סיור הוא רק הצעד הראשון. עם פלטפורמות כמו Penligent, אתה יכול לקחת את מה ש-GHunt מתחיל — מידע מזהה Gmail — ולעבור ל הערכות אוטומטיות, אימות פגיעות ותוכניות פעולה מתקנות. penligent.ai
גישה הוליסטית זו לאבטחה דיגיטלית הופכת תובנות סיור להפחתת סיכונים מדידה.

