دوره آموزش اوسینت

بهترین ابزارهای اوسینت

سرفصل‌های مقاله

در دنیای امروز که اطلاعات با سرعتی بی‌سابقه در فضای دیجیتال منتشر می‌شوند، توانایی جمع‌آوری، تحلیل و راستی‌آزمایی داده‌ها به یکی از مهم‌ترین مهارت‌های قرن تبدیل شده است. در این میان، اوسینت (OSINT) یا همان گردآوری اطلاعات از منابع باز نقش کلیدی دارد. اما انجام تحقیقات اوسینت بدون ابزار مناسب، مانند گشت‌ و‌ گذار در شهری ناشناخته بدون نقشه است.در این مقاله از قلم برتر، قصد داریم بهترین و پرکاربردترین ابزارهای اوسینت در سال ۲۰۲۵ را معرفی کنیم  از ابزارهای جست‌وجوی ساده گرفته تا نرم‌افزارهای تحلیل پیشرفته.

دسته‌ بندی ابزارهای اوسینت

ابزارهای اوسینت (OSINT Tools) بر اساس نوع داده‌ای که جمع‌آوری و تحلیل می‌کنند، در چند دسته اصلی تقسیم می‌شوند. این دسته‌بندی به پژوهشگران کمک می‌کند تا در فرآیند تحقیق، ابزار مناسب را سریع‌تر انتخاب کرده و مسیر مشخصی برای گردآوری اطلاعات داشته باشند.

ابزارهای جست‌وجو و کشف اطلاعات عمومی

این گروه شامل موتورهای جست‌وجو و ابزارهایی است که داده‌های عمومی در سطح وب را استخراج می‌کنند. نمونه‌های معروف آن Google Dorking، Shodan و Censys هستند. این ابزارها برای یافتن فایل‌ها، دامنه‌ها، دستگاه‌های آنلاین و اطلاعات عمومی بسیار مؤثرند.

ابزارهای بررسی دامنه و زیرساخت

برای تحلیل وب‌سایت‌ها، دامنه‌ها، IP و سرورها از این دسته استفاده می‌شود. ابزارهایی مانند Whois Lookup، DNSlytics و VirusTotal در این گروه قرار دارند. این ابزارها کمک می‌کنند تا مالکیت دامنه، موقعیت سرور و امنیت سایت مشخص شود.

ابزارهای شبکه‌های اجتماعی

این ابزارها برای کشف اطلاعات کاربران، تحلیل ارتباطات و بررسی فعالیت‌ها در پلتفرم‌هایی مانند توییتر، اینستاگرام و تلگرام به کار می‌روند. نمونه‌ها: Twint، Sherlock، Maltego.

ابزارهای تصویر، ویدئو و مکان‌سنجی

برای راستی‌آزمایی تصاویر و تعیین موقعیت جغرافیایی از ابزارهایی مانند Google Lens، TinEye، InVID و Google Earth استفاده می‌شود.

ابزارهای نشت داده و امنیت اطلاعات

این دسته برای بررسی نشت اطلاعات و داده‌های فاش‌شده در اینترنت کاربرد دارد. ابزارهایی مانند Have I Been Pwned و DeHashed نمونه‌های شناخته‌شده‌ای هستند.

معرفی ابزارهای جست‌وجو و کشف اطلاعات عمومی در اوسینت

یکی از پایه‌ای‌ترین و مهم‌ترین مراحل در فرآیند اوسینت (OSINT)، مرحله‌ی جست‌وجو و کشف اطلاعات عمومی است. این بخش در واقع نقطه‌ی شروع هر تحقیق اطلاعاتی محسوب می‌شود، زیرا بیشتر داده‌ها از منابع آزاد و عمومی در اینترنت به‌دست می‌آیند. ابزارهای این دسته به پژوهشگران، خبرنگاران و تحلیل‌گران امنیتی کمک می‌کنند تا در میان حجم عظیم اطلاعات آنلاین، داده‌های مفید و قابل استناد را پیدا کنند.

🔹 ۱. Google Dorking – جست‌وجوی هوشمند در گوگل

یکی از قدرتمندترین روش‌های جست‌وجوی اطلاعات در سطح وب، استفاده از عملگرهای پیشرفته گوگل (Google Dorks) است. با استفاده از دستورات ساده مانند:

  • "site:example.com" برای جست‌وجو در یک سایت خاص،

  • "filetype:pdf" برای یافتن فایل‌های خاص،

  • یا "intitle:login" برای کشف صفحات ورود،
    می‌توان به اطلاعاتی دست یافت که در جست‌وجوی معمولی نمایش داده نمی‌شوند.
    گوگل دورکینگ ابزاری رسمی نیست، اما روشی حرفه‌ای است که هر تحلیل‌گر اوسینت باید آن را بداند.

🔹 ۲. Shodan – موتور جست‌وجوی دستگاه‌های متصل به اینترنت

Shodan.io یکی از مشهورترین ابزارهای اوسینت است که نه برای وب‌سایت‌ها، بلکه برای دستگاه‌های آنلاین (IoT) طراحی شده است. با این ابزار می‌توانید بفهمید چه سرورها، دوربین‌ها، پرینترها یا سیستم‌های صنعتی در اینترنت فعال هستند، از چه نسخه نرم‌افزاری استفاده می‌کنند و در کجا قرار دارند. شادان به‌ویژه در حوزه‌ی امنیت سایبری کاربرد فراوانی دارد.

🔹 ۳. Censys – جست‌وجوی گواهی و ساختار شبکه

Censys.io موتور جست‌وجویی مشابه Shodan است اما تمرکز بیشتری بر گواهی‌های SSL، زیرساخت‌های شبکه و امنیت سرورها دارد. این ابزار برای کشف دامنه‌های مرتبط با یک شرکت، شناسایی گواهی‌های صادرشده و تحلیل ساختار شبکه بسیار مفید است.

🔹 ۴. IntelligenceX – ترکیب وب عمومی و دارک‌وب

IntelligenceX یک موتور جست‌وجوی چندمنبعی است که داده‌ها را از وب معمولی، دارک‌وب، اسناد دولتی و حتی آرشیوها جمع‌آوری می‌کند. برتری آن در پوشش گسترده‌ی منابع و نمایش نتایج به شکل ساختارمند است.

🔹 ۵. DuckDuckGo و Yandex – جایگزین‌های هوشمند

برای جست‌وجوهای حساس، موتورهایی مانند DuckDuckGo (بدون ردیابی کاربران) و Yandex (با ایندکس متفاوت از گوگل) می‌توانند نتایج متفاوت و گاهی ارزشمندتری ارائه دهند.

معرفی ابزارهای بررسی دامنه و زیرساخت در اوسینت

Whois Lookup

Whois برای به‌دست‌آوردن اطلاعات ثبت دامنه مانند مالک، تاریخ ثبت و انقضاء و اطلاعات تماس کاربرد دارد. نتایج ممکن است به‌علت استفاده از محافظ حریم خصوصی یا پروکسی ناقص باشند، اما بررسی whois اولین گام برای فهم سابقه و مالکیت دامنه است.

DNS Lookup و رکوردها

بررسی رکوردهای DNS (A, AAAA, MX, NS, TXT, CNAME) اطلاعات مهمی دربارهٔ سرورها، سرویس‌های ایمیل و تنظیمات زیرساخت ارائه می‌دهد. ابزارهای آنلاین و دستورهایی مثل dig و nslookup امکان مشاهدهٔ رکوردها، زمان TTL و سازگاری با تنظیمات امنیتی را فراهم می‌کنند.

Passive DNS و تاریخچه رکوردها

خدمات Passive DNS تاریخچهٔ تغییرات رکوردهای DNS را ذخیره می‌کنند و کمک می‌کنند ببینید دامنه در گذشته به چه IPهایی اشاره می‌کرده است. این اطلاعات برای ردگیری مهاجمان یا کشف زیرساخت‌های مرتبط مفید است.

Shodan و Censys

Shodan و Censys موتورهایی برای شناسایی دستگاه‌ها و سرویس‌های متصل به اینترنت هستند. با آن‌ها می‌توان پورت‌های باز، نرم‌افزارهای در حال اجرا و جزئیات سرویس‌های شبکه را شناسایی کرد که در تحلیل آسیب‌پذیری و سطح حمله حیاتی‌اند.

SSL و گواهی‌های دیجیتال

بررسی گواهی‌های SSL/TLS از طریق ابزارهایی مانند SSL Labs یا Certificate Transparency کمک می‌کند تاریخ صدور، صادرکننده و دامنه‌های مرتبط با یک گواهی مشخص شود. این تحلیل می‌تواند نشانه‌هایی از زیردامنه‌های پنهان یا گواهی‌های مشکوک را نشان دهد.

VirusTotal و ارزیابی شهرت

VirusTotal علاوه بر بررسی فایل‌ها، دامنه‌ها و URLها، اطلاعات مربوط به شهرت و گزارش‌های امنیتی را تجمیع می‌کند. مشاهدهٔ گزارش‌های قبلی و هشدارهای موتورهای مختلف می‌تواند در تصمیم‌گیری دربارهٔ اعتبار یک دامنه کمک کند.

ابزارهای شناسایی زیردامنه و نقشه‌برداری

ابزارهای Subdomain Enumeration مانند Amass، Sublist3r و Subfinder برای کشف زیردامنه‌ها استفاده می‌شوند. ترکیب نتایج این ابزارها با اسکن پسیو و منابع آرشیوی، دید بهتری از گسترهٔ زیرساخت ارائه می‌دهد.

تحلیل زنجیره میزبانی و CDN

شناسایی ارائه‌دهنده میزبانی و استفاده از CDNها (مثل Cloudflare یا Akamai) می‌تواند سرنخ‌هایی دربارهٔ توزیع ترافیک و مکان واقعی سرورها بدهد. ابزارهای DNSlytics و SecurityTrails برای این تحلیل مناسب‌اند.

ردگیری مسیر و GeoIP

دستورات traceroute و ابزارهای GeoIP برای تعیین مسیر شبکه و موقعیت تقریبی سرور به‌کار می‌روند. این داده‌ها هنگام تلاش برای تعیین مالکیت جغرافیایی یا تحلیل زنجیرهٔ زیرساخت مفید است.

توصیه‌های عملی

برای تحلیل دامنه و زیرساخت، همیشه از چند ابزار مختلف استفاده کنید، نتایج را مستندسازی و آرشیو کنید و هر یافته را با منبع قابل اتکا پشتیبانی نمایید. رعایت قوانین و اصول اخلاقی و خودداری از فعالیت‌های غیرمجاز یا مخرب در تمامی مراحل ضروری است.

معرفی ابزارهای شبکه‌های اجتماعی در اوسینت

Twint

Twint یک ابزار متن‌باز و بسیار قدرتمند برای جمع‌آوری داده از توییتر بدون نیاز به API رسمی است. این ابزار به کاربر اجازه می‌دهد اطلاعاتی مانند توییت‌ها، هشتگ‌ها، تاریخ انتشار، مکان و حتی روابط بین کاربران را استخراج کند. Twint برای تحلیل ترندها، رفتار کاربران و ردیابی فعالیت حساب‌های عمومی بسیار مناسب است و به دلیل سرعت بالا و سادگی در استفاده، در بین پژوهشگران اوسینت محبوبیت زیادی دارد.

Sherlock

Sherlock ابزاری برای جست‌وجوی نام کاربری در صدها پلتفرم شبکه اجتماعی مختلف است. کافی است یک نام کاربری وارد کنید تا این ابزار بررسی کند که آیا در سایت‌هایی مانند اینستاگرام، فیسبوک، توییتر، ردیت، یوتیوب یا پلتفرم‌های کمتر شناخته‌شده وجود دارد یا خیر. این قابلیت در تحقیقات مربوط به هویت دیجیتال، تحلیل ردپای کاربران و بررسی تطبیق نام‌های کاربری بسیار کاربرد دارد.

Maltego

Maltego یکی از حرفه‌ای‌ترین ابزارهای تحلیل شبکه‌های اجتماعی و ارتباطات دیجیتال است. این نرم‌افزار با نمایش گرافیکی داده‌ها به صورت نمودارهای ارتباطی، امکان بررسی ارتباط بین حساب‌ها، ایمیل‌ها، دامنه‌ها و حتی سازمان‌ها را فراهم می‌کند. نسخه رایگان آن برای تحقیقات پایه کافی است، اما نسخه حرفه‌ای امکانات پیشرفته‌ای برای تحلیل شبکه‌های پیچیده در اختیار کاربر قرار می‌دهد.

Social Blade

Social Blade برای تحلیل آماری شبکه‌های اجتماعی مانند یوتیوب، اینستاگرام، تیک‌تاک و توییتر استفاده می‌شود. این ابزار اطلاعاتی درباره رشد دنبال‌کنندگان، میانگین بازدیدها، نرخ تعامل و مقایسه کانال‌ها یا حساب‌ها ارائه می‌دهد. در تحقیقات اوسینت، این داده‌ها به‌ویژه برای تحلیل رفتار و فعالیت‌های عمومی افراد یا برندها مفید هستند.

Telegram و ابزارهای کمکی

در تحقیقات اوسینت، بررسی کانال‌ها و گروه‌های تلگرام نیز اهمیت دارد. ابزارهایی مانند Tgstat و Telemetr برای تحلیل پست‌ها، هشتگ‌ها و آمار بازدیدها در کانال‌های عمومی استفاده می‌شوند. این ابزارها به پژوهشگران کمک می‌کنند تا تأثیرگذاری محتوای دیجیتال یا روندهای ارتباطی را در سطح شبکه‌های پیام‌رسان ارزیابی کنند.

معرفی ابزارهای تصویر، ویدئو و مکان‌سنجی در اوسینت

Google Lens

Google Lens یکی از شناخته‌شده‌ترین ابزارهای جست‌وجوی معکوس تصویر است که توسط گوگل توسعه یافته است. این ابزار می‌تواند محتوای موجود در تصویر را شناسایی کرده و نتایج مرتبط را از سراسر وب نمایش دهد. برای مثال، می‌توان از آن برای یافتن نسخه‌های قدیمی‌تر تصاویر، شناسایی مکان‌ها، اشیاء یا حتی متون موجود در عکس‌ها استفاده کرد. این قابلیت در تحقیقات اوسینت به‌ویژه برای راستی‌آزمایی تصاویر خبری بسیار ارزشمند است.

InVID

InVID ابزاری ویژه برای راستی‌آزمایی ویدئوها است که به صورت افزونه مرورگر در دسترس است. این ابزار قابلیت‌هایی مانند برش فریم‌های کلیدی، جست‌وجوی معکوس تصویر از فریم‌ها، بررسی متادیتا، و تحلیل محتوای ویدئو را فراهم می‌کند. InVID برای تأیید اصالت ویدئوها در شرایط بحرانی مانند حوادث خبری یا جنگ‌ها کاربرد فراوانی دارد.

ExifTool

ExifTool نرم‌افزاری قدرتمند برای استخراج متادیتای فایل‌های تصویری است. با آن می‌توان اطلاعاتی مانند تاریخ ثبت، مدل دوربین، تنظیمات عکس‌برداری و حتی موقعیت جغرافیایی (GPS) تصویر را مشاهده کرد. البته باید توجه داشت که بیشتر شبکه‌های اجتماعی هنگام آپلود تصاویر، داده‌های EXIF را حذف می‌کنند. با این حال، در فایل‌های اصلی این داده‌ها می‌توانند شواهد ارزشمندی ارائه دهند.

Google Earth و OpenStreetMap

این دو ابزار برای تحلیل جغرافیایی و مکان‌سنجی به کار می‌روند. Google Earth امکان مشاهده تصاویر ماهواره‌ای و مدل سه‌بعدی مکان‌ها را می‌دهد، در حالی که OpenStreetMap به‌عنوان یک نقشه آزاد و متن‌باز، اطلاعات دقیق‌تری از مسیرها، بناها و نشانه‌های محلی ارائه می‌کند. ترکیب این دو ابزار با داده‌های تصویری به محققان اوسینت اجازه می‌دهد تا موقعیت دقیق عکس‌ها یا ویدئوها را شناسایی و تأیید کنند.

ابزارهای نشت داده و امنیت اطلاعات

Have I Been Pwned

Have I Been Pwned یکی از مشهورترین ابزارهای رایگان برای بررسی نشت اطلاعات شخصی در اینترنت است. کافی است آدرس ایمیل خود را وارد کنید تا این سایت اعلام کند آیا داده‌های شما در یکی از پایگاه‌های افشاشده قرار گرفته یا خیر. این ابزار نه‌تنها برای کاربران عادی، بلکه برای تحلیل‌گران امنیت و محققان اوسینت نیز مفید است، زیرا امکان بررسی وضعیت نشت داده‌های سازمانی را فراهم می‌کند.

DeHashed

DeHashed یک پایگاه داده قدرتمند است که میلیون‌ها رکورد از اطلاعات فاش‌شده شامل ایمیل‌ها، رمزهای عبور، شماره تلفن، IP و حتی نام کاربری‌ها را در خود دارد. کاربران می‌توانند با جست‌وجوی یک داده مشخص، تمام مواردی را که آن داده در آن‌ها ظاهر شده است بیابند. نسخه رایگان این ابزار نتایج محدودی ارائه می‌دهد، اما برای تحقیقات اولیه بسیار کارآمد است.

SnusBase

SnusBase یکی دیگر از منابع شناخته‌شده برای بررسی نشت داده‌هاست که تمرکز آن بر ارائه نتایج ساختاریافته و قابل فیلتر است. در این ابزار می‌توان بر اساس فیلدهای خاص مانند نام کاربری، ایمیل یا IP جست‌وجو کرد و سریع‌تر به نتایج مرتبط رسید. بسیاری از متخصصان امنیت سایبری از SnusBase برای تحلیل الگوهای نشت اطلاعات استفاده می‌کنند.

IntelligenceX

IntelligenceX ابزاری چندمنبعی است که علاوه بر وب عمومی و دارک‌وب، در پایگاه‌های داده نشت‌یافته نیز جست‌وجو انجام می‌دهد. این ابزار داده‌ها را با حفظ ساختار اصلی آن‌ها ذخیره می‌کند و امکان فیلتر دقیق بر اساس نوع فایل یا کلیدواژه را فراهم می‌سازد.

LeakBase

LeakBase یکی از پایگاه‌های جامع نشت داده‌هاست که به‌طور منظم پایگاه‌های جدید را به مجموعه خود اضافه می‌کند. این ابزار در تحقیقات سازمانی برای کشف حساب‌های آسیب‌دیده، رمزهای فاش‌شده و ارزیابی سطح تهدید کاربرد گسترده‌ای دارد.

VirusTotal

اگرچه بیشتر به‌عنوان ابزاری برای بررسی بدافزارها شناخته می‌شود، VirusTotal امکان تحلیل امنیتی دامنه‌ها و URLها را نیز فراهم می‌کند. از طریق این سرویس می‌توان متوجه شد که آیا وب‌سایتی در گذشته به‌عنوان منبع بدافزار یا حملات فیشینگ گزارش شده است یا خیر.