أداة تحقيق حديثة ومفتوحة المصدر قائمة على الرسم البياني لمحللي الأمن السيبراني وباحثي OSINT والمحققين. تصور العلاقات بين الكيانات (النطاقات، وعناوين IP، والبريد الإلكتروني، والمحافظ) مع إثراء تلقائي وتخزين بيانات محلي أولاً.
استخدام أخلاقي فقط: يجب استخدام Flowsint فقط لأغراض التحقيق والبحث القانونية والأخلاقية. راجع ETHICS.md الخاص بالمشروع قبل النشر.
# استنساخ المستودع
git clone https://github.com/reconurge/flowsint.git
cd flowsint
# نشر الإنتاج
make prod
# نشر التطوير
make dev
المتطلبات الأساسية: Docker وMake
| الوضع | URL |
|---|
| التطوير | http://localhost:5173 |
| الإنتاج | http://localhost:5173/register (إنشاء حساب أولاً) |
Flowsint منصة نمطية بها خمس مكونات أساسية:
| الوحدة | الغرض |
|---|
flowsint-app | واجهة أمامية (تصور الرسم البياني) |
flowsint-api | خلفية FastAPI مع المصادقة |
flowsint-core | قاعدة البيانات، والأدوات المساعدة، وتنسيق المهام |
flowsint-enrichers | وحدات إثراء البيانات |
flowsint-types | نماذج بيانات Pydantic |
يعمل Flowsint مع كيانات تحقيق متنوعة يمكنك إضافتها إلى الرسم البياني الخاص بك:
| الكيان | الوصف |
|---|
| النطاق | أسماء نطاقات المواقع |
| عنوان IP | عناوين IPv4/IPv6 |
| البريد الإلكتروني | عناوين البريد الإلكتروني |
| رقم الهاتف | أرقام الهواتف |
| اسم المستخدم | أسماء المستخدمين في وسائل التواصل الاجتماعي/الخدمات |
| المنظمة | الشركات والمنظمات |
| ASN | أرقام الأنظمة المستقلة |
| CIDR | نطاقات عناوين IP |
| محفظة العملات المشفرة | عناوين Bitcoin وEthereum وغيرها |
| URL | صفحات ويب محددة |
| المُثرِي | ما يفعله |
|---|
| تحليل DNS | تحليل النطاق إلى عناوين IP |
| DNS العكسي | العثور على النطاقات التي تشير إلى IP |
| تعداد النطاقات الفرعية | اكتشاف النطاقات الفرعية لنطاق |
| استعلام WHOIS | معلومات تسجيل النطاق |
| تحديد الموقع الجغرافي لـ IP | الموقع الفعلي لعناوين IP |
| تعيين ASN | تحديد ملكية الشبكة |
| توسيع CIDR | توسيع نطاقات IP إلى عناوين فردية |
| المُثرِي | ما يفعله |
|---|
| فحص اختراق البريد الإلكتروني | التحقق مما إذا ظهر البريد الإلكتروني في اختراقات معروفة |
| اكتشاف Gravatar | العثور على ملفات تعريف Gravatar المرتبطة بالبريد الإلكتروني |
| فحص اختراق الهاتف | التحقق من أرقام الهواتف في قواعد بيانات الاختراق |
| البحث عن اسم المستخدم (Maigret) | البحث عن اسم المستخدم عبر منصات التواصل الاجتماعي |
| المُثرِي | ما يفعله |
|---|
| ملكية ASN | تحديد المنظمات وراء ASNs |
| محفظة النطاقات | العثور على نطاقات أخرى مملوكة لنفس الكيان |
| تفاصيل الشركة | استرداد معلومات تسجيل الشركة |
| المُثرِي | ما يفعله |
|---|
| زحف الموقع | رسم بنية الموقع واكتشاف الصفحات |
| استخراج الروابط | استخراج جميع الروابط من صفحة ويب |
| سكريبتات التتبع | تحديد كود التحليلات والتتبع |
| حصاد النص | استخراج محتوى نصي من الصفحات |
| المُثرِي | ما يفعله |
|---|
| معاملات المحفظة | عرض سجل المعاملات للعناوين |
| ملكية NFT | تتبع ممتلكات NFT لعناوين المحافظ |
| التكامل | ما يفعله |
|---|
| سير عمل N8n | الاتصال بسير عمل أتمتة N8n |
ابدأ تحقيقًا جديدًا من لوحة التحكم. أعطه اسمًا وصفيًا ووسوم اختيارية.
أضف كياناتك البادئة (النطاقات المعروفة، والبريد الإلكتروني، وعناوين IP، إلخ.) إلى لوحة الرسم البياني.
انقر بزر الماوس الأيمن على كيان أو حدده وشغل المُثرِيات ذات الصلة. تتم إضافة الكيانات والاتصالات الجديدة تلقائيًا إلى الرسم البياني.
استخدم الرسم البياني المرئي لتتبع الاتصالات:
- النطاق → IP: علاقات الاستضافة
- البريد الإلكتروني → الاختراقات: الحسابات المخترقة
- النطاق → النطاقات الفرعية: رسم سطح الهجوم
- اسم المستخدم → المنصات: البصمة الرقمية
حدد الكيانات المكتشفة حديثًا وشغل مُثرِيات إضافية لتوسيع رسم التحقيق البياني.
| الميزة | الوصف |
|---|
| تصور الرسم البياني | رسوم بيانية عقد-رابط تفاعلية تظهر علاقات الكيانات |
| إثراء تلقائي | جمع بيانات بنقرة واحدة من مصادر OSINT متعددة |
| التخزين المحلي | جميع البيانات تبقى على جهازك — خصوصية بالتصميم |
| متعدد المستخدمين | نظام مصادقة للتحقيقات الجماعية |
| البنية النمطية | إضافة مُثرِيات مخصصة عبر نظام الإضافات |
| التصدير | تصدير بيانات التحقيق للتقارير |
# اختبار وحدات فردية
cd flowsint-core
poetry run pytest
cd flowsint-api
poetry run pytest
cd flowsint-enrichers
poetry run pytest
- إضافة النطاق الهدف ككيان
- تشغيل تحليل DNS → اكتشاف عناوين IP
- تشغيل تعداد النطاقات الفرعية → رسم سطح الهجوم
- تشغيل WHOIS → العثور على معلومات المسجل
- تشغيل زحف الموقع → رسم بنية الموقع
- التمحور إلى عناوين IP المكتشفة → تشغيل DNS العكسي
- إضافة البريد الإلكتروني الهدف ككيان
- تشغيل فحص الاختراق → العثور على قواعد بيانات مخترقة
- تشغيل اكتشاف Gravatar → العثور على الملف الشخصي المرتبط
- استخراج اسم المستخدم → تشغيل البحث عن اسم المستخدم عبر المنصات
- إضافة IP أو ASN معروف
- تشغيل ملكية ASN → تحديد المنظمة
- تشغيل توسيع CIDR → رسم نطاقات IP
- تشغيل DNS العكسي على عناوين IP → اكتشاف النطاقات
- تصور البنية التحتية الكاملة على الرسم البياني
| المشكلة | الحل |
|---|
| فشل بناء Docker | تأكد من أن Docker وMake مثبتان ويعملان |
| تعارض المنفذ على 5173 | تغيير تعيين المنفذ في docker-compose.yml |
| مهلة المُثرِي | تحقق من اتصال الشبكة؛ بعض المُثرِيات تتطلب الإنترنت |
| نتائج فارغة | تحقق من أن تنسيق الكيان صحيح (نطاق صالح، IP، إلخ.) |
| أخطاء المصادقة | تسجيل حساب جديد في /register |