Amass هي العين الثالثة التي ترى ما لا يجب أن يرى

Amass سلاح التجسس الشبكي الأكثر رعبا في عالم الاستخبارات السيبرانية (Network Information Gathering)
في عالمٍ تتصارع فيه الشركات والمؤسسات والقراصنة على السيطرة الرقمية تبقى أداة واحدة تقف على القمة دون منازع
أداة بقدرتها على كشف الشبكات المظلمة، هياكل الإنترنت، البنية العميقة للمجالات وكل نقطة ضعف مخفية مهما كان حجمها
هذه الأداة هي:
Amass – شبكة العنكبوت التي تكشف شبكات الآخرين
ما هي Amass؟
Amass هي إطار عمل (Framework) ضخم تجمع بين الذكاء الشبكي والتحليل العميق للمجالات، وتعمل على تنفيذ واحدة من أخطر عمليات OSINT على الإنترنت:
مسح وتحليل البنية التحتية للشبكات من المصدر إلى الجذر
تم تطويرها بواسطة OWASP لكنها اليوم أصبحت سلاحًا يُستخدم في :
جمع المعلومات عن الشبكات قبل الهجوم
البحث عن الدومينات المخفية
إيجاد الـSubdomains
رسم خريطة البنية التحتية
اكتشاف العلاقات بين الشركات والمواقع
تحديد نقاط الدخول المحتملة للهجمات
إنها ببساطة:
Google Earth الخاص بالشبكات ولكن بنسخة مظلمة
لماذا تُعد Amass خطيرة؟
لأنها تعمل بمبدأ "إذا كنت تعتقد أن لديك دومين واحد فأنت مخطئ بشدة"
أداة Amass لا تجري بحثًا سطحيا مثل الأدوات التقليدية بل:
تدخل في أعماق DNS
تستخدم الزاحفات (Crawlers)
تجمع البيانات من مصادر OSINT
تربط المعلومات بعضها ببعض
تعيد بناء الهيكل الشبكي الكامل لجهة ما
ما تفعله ببساطة أقرب لـ عملية مسح هندسية كاملة للبنية الرقمية لأي كيان على الإنترنت
من أخطر قدراتها :
1- اكتشاف آلاف الـSubdomains التي لا يعرف عنها مالك الموقع نفسه
بفضل تقنية Brute Forcing + DNS Enumeration + Reverse Whois
2-بناء خريطة Network Graph كاملة
تظهر :
السيرفرات
الـASNs
مقدمي الخدمة
نقاط الربط
العناوين العامة والداخلية
3- جمع معلومات لا يمكن اكتشافها دون أدوات احترافية
مثل:
علاقات الدومينات عبر سجلات WHOIS
سجلات قديمة مخفية
أنظمة تشغيل الخوادم
البروتوكولات المكشوفة
الخدمات المعرضة للخطر
4- إجراء Recon صامت بدون ترك أي أثر تقريبًا
مما يجعل اكتشافه صعبا للغاية
مميزات Amass التي تجعلها ملكة شبكة المعلومات
1- Hybrid Enumeration
تجمع بين البحث السلبي (Passive) والبحث النشط (Active) في آن واحد
2- Integration مع أكثر من 100 مصدر OSINT
مثل:
Shodan
Censys
VirusTotal
SecurityTrails
WhoisXML
وأكثر بكثير
3- القدرة على تنفيذ عمليات Graphing وتحليل علاقات الشبكات
والتي تُظهر لك كيف تتصل البنية التحتية ببعضها
4 -استخراج Subdomains بدقة مرعبة
خاصة لو استخدمت Bruteforce
5 -سهلة الدمج مع أدوات الهجوم (Red Team)
مثل:
Nmap
BurpSuite
Masscan
6 -قدرة تحليل ASNs و IP Blocks الخاصة بالشركات الكبرى
7- تعمل على كل الأنظمة: Linux – Windows – macOS
لماذا تصنف Amass تحت Network Information؟
لأنها تقدم أدق صورة ممكنة عن هيكل الشبكةوتكشف:
عناوين IP
البنية التحتية
نقاط الربط
Providers
Ports
Services
Records DNS
وكل ما يتعلق بـ الطبقة الشبكية (Network Layer)
أي أنها لا تجمع معلومات سطحية بل تحلل الشبكة بالكامل وكأنك داخل غرفة الخادم نفسها
أخطر 5 استخدامات لـ Amass في أمن المعلومات
1- Recon قبل الهجمات السيبرانية
سواء في Red Teaming أو Bug Bounty أو عمليات اختراق متقدمة
2 -تحديد Attack Surface كامل لجهة ما
وتحديد نقاط الضعف المخفية
3- اكتشاف البنية التحتية السرية للشركات
مثل:
testcompanycom
devcompanycom
admincompanycom
internalcompanycom
4- تحليل موارد الشركات الموزعة على الإنترنت
بصورة مرئية عبر الخرائط
5 ربط البيانات لتحديد الثغرات المحتملة عبر OSINT + DNS
أشهر أوامر Amass المستخدمة
1 -اكتشاف Subdomains (Passive Mode)
amass enum -passive -d examplecom
2 -اكتشاف شامل Active + Passive
amass enum -d examplecom
3- إنشاء خريطة كاملة (Graph DB)
amass viz -d examplecom -o graphhtml
4- تحديد ASNs الخاصة بشركة ما
amass intel -asn 12345
في عالم السيبرانتإذا كنت لا ترى صورة شبكتك كاملة فهناك دائما من يراها بدلا منك
وإذا كنت تستخدم أدوات تقليدية لجمع المعلومات
فأنت مثل جندي يحمل سكينا في معركة نووية
Amass هي العين الثالثة التي ترى ما لا يجب أن يُرى
وأي شخص يمتلكها يمتلك القدرة على كشف أسرار الشبكات قبل أصحابها