كتب المهندس/ وليد حجاج
خبير امن المعلومات الملقب بصائد الهاكرز
مستشار الهيئة العليا لتكنولوجيا المعلومات والأمن السيبراني
مؤسسة القادة للعلوم الادارية والتنمية ..
“Recon-ng هو إطار عمل مفتوح المصدر وقوي لجمع المعلومات عبر الويب مكتوب بلغة بايثون. يهدف لجمع المعلومات عن الأهداف من مصادر مفتوحة (OSINT). يقوم بأتمتة العديد من المهام التي تُجرى أثناء مرحلة الاستطلاع في اختبارات الاختراق.”
👨💻 من هو مطوره؟
تم تطوير Recon-ng بواسطة تيم تومس (Tim Tomes)، المعروف أيضًا على تويتر بـ @lanmaster53. صمم الأداة لتبسيط وتوحيد مرحلة جمع المعلومات في اختبارات الاختراق.
🎯 لماذا تم تطويره؟
🔹 تم بناء Recon-ng لـ:
أتمام المهام المتكررة في جمع المعلومات.
توفير أداة معيارية تعمل من خلال سطر الأوامر تشبه Metasploit.
مساعدة المختصين في الأمن السيبراني على تنفيذ OSINT (جمع المعلومات من المصادر المفتوحة) بكفاءة أكبر.
✅ ما استخداماته؟
يُستخدم Recon-ng بشكل رئيسي في:
◾️ جمع المعلومات عن النطاقات، الإيميلات، المستخدمين، الأجهزة، عناوين IP، وبيانات الدخول.
◾️ استخراج البيانات من مصادر عامة مثل:
سجلات Whois
بحث Google و Bing
LinkedIn
GitHub
Pastebin
Shodan
HaveIBeenPwned
كما يمكن استخدامه في:
◾️ تعداد النطاقات الفرعية
◾️ جمع عناوين البريد الإلكتروني
◾️ كشف الاختراقات
◾️ جمع معلومات من وسائل التواصل الاجتماعي
🧩 أمثلة على الاستخدام:
إيجاد جميع النطاقات الفرعية لنطاق معين.
التحقق من اختراق إيميلات الشركة باستخدام HaveIBeenPwned.
استخراج أسماء الموظفين من LinkedIn.
تحديد الموقع الجغرافي لعناوين IP المرتبطة بنطاق.
تحليل سجلات DNS الخاصة بمنظمة.
🔌 الوحدات النمطية (Modules):
Recon-ng يتكون من وحدات كثيرة يمكن تفعيلها وتثبيتها حسب الهدف. الفئات تشمل:
🟫 recon/domains-hosts
🟫 recon/hosts-ports
🟫 recon/contacts-credentials
🟫 reporting (لتوليد التقارير)
🖥 التثبيت (Linux / Parrot OS / Kali Linux):
باستخدام git (مستحسن)
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
python3 recon-ng
من Parrot OS أو Kali
قد تكون مثبتة مسبقًا، وإذا لم تكن:
sudo apt update
sudo apt install recon-ng
🔧 أساسيات الاستخدام:
$ recon-ng
بعد الدخول إلى الكونسول:
marketplace search all — يعرض جميع الوحدات المتاحة
marketplace install
modules load
show options — عرض إعدادات الوحدة
set SOURCE example.com — تعيين الهدف
run — تنفيذ الوحدة
📦 مثال على سير العمل:
modules load recon/domains-hosts/google_site_web
set SOURCE example.com
run
📄 التقارير والإخراج:
يمكن لـ Recon-ng توليد عدة أنواع من التقارير مثل:
HTML
CSV
JSON
لوحات تحكم تفاعلية (باستخدام الإضافات)
⚠️ ملاحظات هامة:
Recon-ng لا يقوم بالاختراق، فقط لجمع المعلومات الاستخباراتية.
الاستخدام الأخلاقي ضروري — تأكد دائمًا من وجود إذن قبل فحص أو جمع بيانات عن أي هدف.
بعض الوحدات تتطلب مفاتيح API (مثل Shodan، GitHub، وغيرها)

























