تخطَّ إلى المحتوى

ورقة مرجعية Flowsint - منصة تحقيق OSINT قائمة على الرسم البياني

ورقة مرجعية Flowsint - منصة تحقيق OSINT قائمة على الرسم البياني

Section titled “ورقة مرجعية Flowsint - منصة تحقيق OSINT قائمة على الرسم البياني”

أداة تحقيق حديثة ومفتوحة المصدر قائمة على الرسم البياني لمحللي الأمن السيبراني وباحثي OSINT والمحققين. تصور العلاقات بين الكيانات (النطاقات، وعناوين IP، والبريد الإلكتروني، والمحافظ) مع إثراء تلقائي وتخزين بيانات محلي أولاً.

استخدام أخلاقي فقط: يجب استخدام Flowsint فقط لأغراض التحقيق والبحث القانونية والأخلاقية. راجع ETHICS.md الخاص بالمشروع قبل النشر.

# استنساخ المستودع
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# نشر الإنتاج
make prod

# نشر التطوير
make dev

المتطلبات الأساسية: Docker وMake

الوضعURL
التطويرhttp://localhost:5173
الإنتاجhttp://localhost:5173/register (إنشاء حساب أولاً)

Flowsint منصة نمطية بها خمس مكونات أساسية:

الوحدةالغرض
flowsint-appواجهة أمامية (تصور الرسم البياني)
flowsint-apiخلفية FastAPI مع المصادقة
flowsint-coreقاعدة البيانات، والأدوات المساعدة، وتنسيق المهام
flowsint-enrichersوحدات إثراء البيانات
flowsint-typesنماذج بيانات Pydantic

يعمل Flowsint مع كيانات تحقيق متنوعة يمكنك إضافتها إلى الرسم البياني الخاص بك:

الكيانالوصف
النطاقأسماء نطاقات المواقع
عنوان IPعناوين IPv4/IPv6
البريد الإلكترونيعناوين البريد الإلكتروني
رقم الهاتفأرقام الهواتف
اسم المستخدمأسماء المستخدمين في وسائل التواصل الاجتماعي/الخدمات
المنظمةالشركات والمنظمات
ASNأرقام الأنظمة المستقلة
CIDRنطاقات عناوين IP
محفظة العملات المشفرةعناوين Bitcoin وEthereum وغيرها
URLصفحات ويب محددة
المُثرِيما يفعله
تحليل DNSتحليل النطاق إلى عناوين IP
DNS العكسيالعثور على النطاقات التي تشير إلى IP
تعداد النطاقات الفرعيةاكتشاف النطاقات الفرعية لنطاق
استعلام WHOISمعلومات تسجيل النطاق
تحديد الموقع الجغرافي لـ IPالموقع الفعلي لعناوين IP
تعيين ASNتحديد ملكية الشبكة
توسيع CIDRتوسيع نطاقات IP إلى عناوين فردية
المُثرِيما يفعله
فحص اختراق البريد الإلكترونيالتحقق مما إذا ظهر البريد الإلكتروني في اختراقات معروفة
اكتشاف Gravatarالعثور على ملفات تعريف Gravatar المرتبطة بالبريد الإلكتروني
فحص اختراق الهاتفالتحقق من أرقام الهواتف في قواعد بيانات الاختراق
البحث عن اسم المستخدم (Maigret)البحث عن اسم المستخدم عبر منصات التواصل الاجتماعي
المُثرِيما يفعله
ملكية ASNتحديد المنظمات وراء ASNs
محفظة النطاقاتالعثور على نطاقات أخرى مملوكة لنفس الكيان
تفاصيل الشركةاسترداد معلومات تسجيل الشركة
المُثرِيما يفعله
زحف الموقعرسم بنية الموقع واكتشاف الصفحات
استخراج الروابطاستخراج جميع الروابط من صفحة ويب
سكريبتات التتبعتحديد كود التحليلات والتتبع
حصاد النصاستخراج محتوى نصي من الصفحات
المُثرِيما يفعله
معاملات المحفظةعرض سجل المعاملات للعناوين
ملكية NFTتتبع ممتلكات NFT لعناوين المحافظ
التكاملما يفعله
سير عمل N8nالاتصال بسير عمل أتمتة N8n

ابدأ تحقيقًا جديدًا من لوحة التحكم. أعطه اسمًا وصفيًا ووسوم اختيارية.

أضف كياناتك البادئة (النطاقات المعروفة، والبريد الإلكتروني، وعناوين IP، إلخ.) إلى لوحة الرسم البياني.

انقر بزر الماوس الأيمن على كيان أو حدده وشغل المُثرِيات ذات الصلة. تتم إضافة الكيانات والاتصالات الجديدة تلقائيًا إلى الرسم البياني.

استخدم الرسم البياني المرئي لتتبع الاتصالات:

  • النطاق → IP: علاقات الاستضافة
  • البريد الإلكتروني → الاختراقات: الحسابات المخترقة
  • النطاق → النطاقات الفرعية: رسم سطح الهجوم
  • اسم المستخدم → المنصات: البصمة الرقمية

حدد الكيانات المكتشفة حديثًا وشغل مُثرِيات إضافية لتوسيع رسم التحقيق البياني.

الميزةالوصف
تصور الرسم البيانيرسوم بيانية عقد-رابط تفاعلية تظهر علاقات الكيانات
إثراء تلقائيجمع بيانات بنقرة واحدة من مصادر OSINT متعددة
التخزين المحليجميع البيانات تبقى على جهازك — خصوصية بالتصميم
متعدد المستخدميننظام مصادقة للتحقيقات الجماعية
البنية النمطيةإضافة مُثرِيات مخصصة عبر نظام الإضافات
التصديرتصدير بيانات التحقيق للتقارير
# اختبار وحدات فردية
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest

سيناريوهات التحقيق الشائعة

Section titled “سيناريوهات التحقيق الشائعة”
  1. إضافة النطاق الهدف ككيان
  2. تشغيل تحليل DNS → اكتشاف عناوين IP
  3. تشغيل تعداد النطاقات الفرعية → رسم سطح الهجوم
  4. تشغيل WHOIS → العثور على معلومات المسجل
  5. تشغيل زحف الموقع → رسم بنية الموقع
  6. التمحور إلى عناوين IP المكتشفة → تشغيل DNS العكسي

تحقيق البريد الإلكتروني

Section titled “تحقيق البريد الإلكتروني”
  1. إضافة البريد الإلكتروني الهدف ككيان
  2. تشغيل فحص الاختراق → العثور على قواعد بيانات مخترقة
  3. تشغيل اكتشاف Gravatar → العثور على الملف الشخصي المرتبط
  4. استخراج اسم المستخدم → تشغيل البحث عن اسم المستخدم عبر المنصات
  1. إضافة IP أو ASN معروف
  2. تشغيل ملكية ASN → تحديد المنظمة
  3. تشغيل توسيع CIDR → رسم نطاقات IP
  4. تشغيل DNS العكسي على عناوين IP → اكتشاف النطاقات
  5. تصور البنية التحتية الكاملة على الرسم البياني

استكشاف الأخطاء وإصلاحها

Section titled “استكشاف الأخطاء وإصلاحها”
المشكلةالحل
فشل بناء Dockerتأكد من أن Docker وMake مثبتان ويعملان
تعارض المنفذ على 5173تغيير تعيين المنفذ في docker-compose.yml
مهلة المُثرِيتحقق من اتصال الشبكة؛ بعض المُثرِيات تتطلب الإنترنت
نتائج فارغةتحقق من أن تنسيق الكيان صحيح (نطاق صالح، IP، إلخ.)
أخطاء المصادقةتسجيل حساب جديد في /register