تخطَّ إلى المحتوى

ورقة مرجعية Flowsint - منصة تحقيق OSINT قائمة على الرسم البياني

ورقة مرجعية Flowsint - منصة تحقيق OSINT قائمة على الرسم البياني

أداة تحقيق حديثة ومفتوحة المصدر قائمة على الرسم البياني لمحللي الأمن السيبراني وباحثي OSINT والمحققين. تصور العلاقات بين الكيانات (النطاقات، وعناوين IP، والبريد الإلكتروني، والمحافظ) مع إثراء تلقائي وتخزين بيانات محلي أولاً.

استخدام أخلاقي فقط: يجب استخدام Flowsint فقط لأغراض التحقيق والبحث القانونية والأخلاقية. راجع ETHICS.md الخاص بالمشروع قبل النشر.

التثبيت

الإعداد السريع (Docker)

# استنساخ المستودع
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# نشر الإنتاج
make prod

# نشر التطوير
make dev

المتطلبات الأساسية: Docker وMake

الوصول

الوضعURL
التطويرhttp://localhost:5173
الإنتاجhttp://localhost:5173/register (إنشاء حساب أولاً)

نظرة عامة على البنية

Flowsint منصة نمطية بها خمس مكونات أساسية:

الوحدةالغرض
flowsint-appواجهة أمامية (تصور الرسم البياني)
flowsint-apiخلفية FastAPI مع المصادقة
flowsint-coreقاعدة البيانات، والأدوات المساعدة، وتنسيق المهام
flowsint-enrichersوحدات إثراء البيانات
flowsint-typesنماذج بيانات Pydantic

أنواع الكيانات

يعمل Flowsint مع كيانات تحقيق متنوعة يمكنك إضافتها إلى الرسم البياني الخاص بك:

الكيانالوصف
النطاقأسماء نطاقات المواقع
عنوان IPعناوين IPv4/IPv6
البريد الإلكترونيعناوين البريد الإلكتروني
رقم الهاتفأرقام الهواتف
اسم المستخدمأسماء المستخدمين في وسائل التواصل الاجتماعي/الخدمات
المنظمةالشركات والمنظمات
ASNأرقام الأنظمة المستقلة
CIDRنطاقات عناوين IP
محفظة العملات المشفرةعناوين Bitcoin وEthereum وغيرها
URLصفحات ويب محددة

المُثرِيات المتاحة

استخبارات الشبكة

المُثرِيما يفعله
تحليل DNSتحليل النطاق إلى عناوين IP
DNS العكسيالعثور على النطاقات التي تشير إلى IP
تعداد النطاقات الفرعيةاكتشاف النطاقات الفرعية لنطاق
استعلام WHOISمعلومات تسجيل النطاق
تحديد الموقع الجغرافي لـ IPالموقع الفعلي لعناوين IP
تعيين ASNتحديد ملكية الشبكة
توسيع CIDRتوسيع نطاقات IP إلى عناوين فردية

الهوية الرقمية

المُثرِيما يفعله
فحص اختراق البريد الإلكترونيالتحقق مما إذا ظهر البريد الإلكتروني في اختراقات معروفة
اكتشاف Gravatarالعثور على ملفات تعريف Gravatar المرتبطة بالبريد الإلكتروني
فحص اختراق الهاتفالتحقق من أرقام الهواتف في قواعد بيانات الاختراق
البحث عن اسم المستخدم (Maigret)البحث عن اسم المستخدم عبر منصات التواصل الاجتماعي

بحث المنظمة

المُثرِيما يفعله
ملكية ASNتحديد المنظمات وراء ASNs
محفظة النطاقاتالعثور على نطاقات أخرى مملوكة لنفس الكيان
تفاصيل الشركةاسترداد معلومات تسجيل الشركة

تحليل الويب

المُثرِيما يفعله
زحف الموقعرسم بنية الموقع واكتشاف الصفحات
استخراج الروابطاستخراج جميع الروابط من صفحة ويب
سكريبتات التتبعتحديد كود التحليلات والتتبع
حصاد النصاستخراج محتوى نصي من الصفحات

العملات المشفرة

المُثرِيما يفعله
معاملات المحفظةعرض سجل المعاملات للعناوين
ملكية NFTتتبع ممتلكات NFT لعناوين المحافظ

التكاملات

التكاملما يفعله
سير عمل N8nالاتصال بسير عمل أتمتة N8n

سير عمل التحقيق

1. إنشاء تحقيق

ابدأ تحقيقًا جديدًا من لوحة التحكم. أعطه اسمًا وصفيًا ووسوم اختيارية.

2. إضافة كيانات بذرة

أضف كياناتك البادئة (النطاقات المعروفة، والبريد الإلكتروني، وعناوين IP، إلخ.) إلى لوحة الرسم البياني.

3. تشغيل المُثرِيات

انقر بزر الماوس الأيمن على كيان أو حدده وشغل المُثرِيات ذات الصلة. تتم إضافة الكيانات والاتصالات الجديدة تلقائيًا إلى الرسم البياني.

4. تحليل العلاقات

استخدم الرسم البياني المرئي لتتبع الاتصالات:

  • النطاق → IP: علاقات الاستضافة
  • البريد الإلكتروني → الاختراقات: الحسابات المخترقة
  • النطاق → النطاقات الفرعية: رسم سطح الهجوم
  • اسم المستخدم → المنصات: البصمة الرقمية

5. التوسع والتمحور

حدد الكيانات المكتشفة حديثًا وشغل مُثرِيات إضافية لتوسيع رسم التحقيق البياني.

الميزات الرئيسية

الميزةالوصف
تصور الرسم البيانيرسوم بيانية عقد-رابط تفاعلية تظهر علاقات الكيانات
إثراء تلقائيجمع بيانات بنقرة واحدة من مصادر OSINT متعددة
التخزين المحليجميع البيانات تبقى على جهازك — خصوصية بالتصميم
متعدد المستخدميننظام مصادقة للتحقيقات الجماعية
البنية النمطيةإضافة مُثرِيات مخصصة عبر نظام الإضافات
التصديرتصدير بيانات التحقيق للتقارير

تشغيل الاختبارات

# اختبار وحدات فردية
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest

سيناريوهات التحقيق الشائعة

تحقيق النطاق

  1. إضافة النطاق الهدف ككيان
  2. تشغيل تحليل DNS → اكتشاف عناوين IP
  3. تشغيل تعداد النطاقات الفرعية → رسم سطح الهجوم
  4. تشغيل WHOIS → العثور على معلومات المسجل
  5. تشغيل زحف الموقع → رسم بنية الموقع
  6. التمحور إلى عناوين IP المكتشفة → تشغيل DNS العكسي

تحقيق البريد الإلكتروني

  1. إضافة البريد الإلكتروني الهدف ككيان
  2. تشغيل فحص الاختراق → العثور على قواعد بيانات مخترقة
  3. تشغيل اكتشاف Gravatar → العثور على الملف الشخصي المرتبط
  4. استخراج اسم المستخدم → تشغيل البحث عن اسم المستخدم عبر المنصات

رسم البنية التحتية

  1. إضافة IP أو ASN معروف
  2. تشغيل ملكية ASN → تحديد المنظمة
  3. تشغيل توسيع CIDR → رسم نطاقات IP
  4. تشغيل DNS العكسي على عناوين IP → اكتشاف النطاقات
  5. تصور البنية التحتية الكاملة على الرسم البياني

استكشاف الأخطاء وإصلاحها

المشكلةالحل
فشل بناء Dockerتأكد من أن Docker وMake مثبتان ويعملان
تعارض المنفذ على 5173تغيير تعيين المنفذ في docker-compose.yml
مهلة المُثرِيتحقق من اتصال الشبكة؛ بعض المُثرِيات تتطلب الإنترنت
نتائج فارغةتحقق من أن تنسيق الكيان صحيح (نطاق صالح، IP، إلخ.)
أخطاء المصادقةتسجيل حساب جديد في /register

الموارد