Aug 27, 2024
# ملاحظات حول البحث التمهيدي على TryHackMe
## مقدمة
- أهمية البحث الفعّال في الاختراق والاختبار الاختراقي.
- يتطلب الاختراق قاعدة معرفية واسعة.
- غوغل الاحترافي: معرفة كيفية العثور على المعلومات أمر حاسم.
- مواجهة المشاكل غير المعروفة شائع؛ البحث ضروري.
## المهمة 1: مقدمة
- نظرة عامة على منهجية البحث.
- نظرة عامة على الموارد المهمة للمساعدة في بناء منهجية البحث الشخصية.
- تشمل الموضوعات المغطاة:
- مثال على سؤال بحث
- أدوات البحث عن الثغرات
- صفحات الدليل في لينكس
## المهمة 2: مثال على سؤال بحث
- سيناريو البحث: استخراج البيانات المخفية من صورة JPEG.
- التقنية: **الإخفاء المعلوماتي**.
- خطوات البحث:
1. ابحث عن "إخفاء الأشياء داخل الصور"؛ اعثر على نتائج.
2. تحديد المصطلحات الأساسية، مثل **الإخفاء المعلوماتي**.
3. استكشاف الأدوات لاستخراج البيانات:
- أداة مثال: **Steghide**.
4. تعلم التثبيت: استخدام أمر `apt` في Kali Linux.
- الأمر: `sudo apt-get install steghide`.
5. فهم الأوامر لاستخدام Steghide:
- `steghide info <file>`: يعرض معلومات عن الملف.
- `steghide extract -sf <file>`: أمر لاستخراج البيانات المدمجة.
### منهجية البحث
- ابدأ بسؤال.
- بناء الفهم تدريجيًا.
- المتابعة على المصطلحات الأساسية.
### أسئلة التمرين
- تشمل أسئلة التمرين:
1. استخدام Burp Suite لإرسال الطلبات.
2. تنسيق الهاش لكلمات مرور ويندوز.
3. المهام الآلية في لينكس (مهام Cron).
4. تحديد هاشات كلمات المرور بواسطة تنسيقها.
## المهمة 3: البحث عن الثغرات
- أهمية معرفة ثغرات البرامج (مثل أنظمة إدارة المحتوى).
- الموارد للعثور على الاستغلالات:
- **Exploit DB**: قاعدة بيانات للاستغلالات.
- **قاعدة بيانات الثغرات الوطنية (NVD)**: تتبع CVEs.
- تنسيق **CVE**: cve-YYYY-ID.
- مثال على استغلال برنامج محدد:
1. استخدم **Exploit DB** أو **SearchSploit** للعثور على الاستغلالات ذات الصلة.
2. مثال: البحث عن ثغرات **Fuel CMS**.
## المهمة 4: صفحات الدليل
- **أمر Man**: الوصول إلى صفحات الدليل لأدوات لينكس.
- استخدم `man <tool>` للحصول على معلومات استخدام مفصلة.
- مثال: `man ssh` للحصول على تفاصيل أمر SSH.
- أمر **tldr**: يوفر صفحات دليل مبسطة.
- استخدام صفحات الدليل:
- العثور على المفاتيح والخيارات للأدوات (مثل `scp`، `fdisk`، `nano`، `netcat`).
## المهمة 5: الأفكار النهائية
- أي مصدر يمكن أن يكون مفيدًا للبحث في أمن المعلومات.
- المدونات، ويكيبيديا، إلخ، يمكن أن تكون أدوات تعليمية قيمة.
- أهمية إنشاء منهجية بحث للاستخدام الشخصي.
- توصية للمتابعة: تحقق من **غرفة Google Dorking** على TryHackMe.
- انضم إلى المجتمعات لمزيد من الأسئلة أو الإرشادات.
### الخاتمة
- التشجيع على الانخراط في البحث وتحسين المهارات لحل المشاكل التي تواجه في الاختبار الاختراقي والاختراق.