آموزش کار با Recon-Ng
- کورش سنایی
- ۲۸ تیر ۱۴۰۴
- زمان مطالعه: 6 دقیقه

به آموزش کار با Recon-Ng خوش آمدید; در دنیای تحلیل امنیت سایبری، شناسایی دقیق و اصولی اهداف قبل از اجرای هرگونه عملیات تست نفوذ، اهمیت بسیار زیادی دارد. یکی از ابزارهای قدرتمند و کاربردی در این زمینه، Recon-ng است. این ابزار بهصورت اختصاصی برای انجام شناساییهای پیشرفته توسعه داده شده و در میان متخصصین امنیت، جایگاه ویژهای دارد. اگر به دنبال یادگیری یک ابزار کامل برای اطلاعاتجمعآوری و تحلیل اولیه هستید، مقاله و ویدیو پیش رو برای شما تهیه شدهاند تا درک عمیقی از ابزار Recon-ng پیدا کنید. همچنین اگر به ابزار های هک علاقه مندید در دوره کار با ابزار های ضروری تست نفوذ در کالی لینوکس ما شرکت کنید .
Recon-ng چیست؟
Recon-ng در واقع یک فریمورک خط فرمانی برای جمعآوری اطلاعات است که به زبان Python توسعه داده شده. برخلاف ابزارهای سادهتر مانند TheHarvester یا حتی موتورهای سرچ سنتی، Recon-ng با ساختار ماژولار خود، امکانات گستردهای در اختیار شما قرار میدهد. این فریمورک با ارائه محیطی شبیه به Metasploit، کاربران را قادر میسازد تا در قالب یک ترمینال تعاملی، به اجرای ماژولهای مختلف شناسایی بپردازند. این ابزار میتواند اطلاعاتی مانند دامنهها، ایمیلها، سابدامینها، حسابهای کاربری مرتبط، اطلاعات WHOIS و حتی موقعیت جغرافیایی را از منابع عمومی استخراج کند.
آموزش کار با Recon-Ng برای هک و تست نفوذ + ویدیو
در ویدیوی بالا آموزش کار با Recon-ng رو جوری توضیح دادیم که شما یک تسلط کامل روی ابزار پیدا میکنید; یک ویدیوی مشابه هم در رابطه با آموزش کار با Maltego داریم که اگر علاقه دارید از اون هم میتونید استفاده کنید و کار با ابزای ها جمع اوری اطلاعات رو یاد بگیرید . در ادامه این آموزش هک با ما همراه باشید .
چرا استفاده از Recon-ng اهمیت دارد؟
در بسیاری از عملیاتهای تست نفوذ، مخصوصاً پروژههای بزرگ، اولین قدم موفقیتآمیز در شناسایی دقیق هدف نهفته است. ابزار Recon-ng میتواند به شما کمک کند تا بدون نیاز به توسعه اسکریپتهای اختصاصی، طیف وسیعی از اطلاعات را بهصورت خودکار و ساختارمند جمعآوری نمایید. از طریق اتصال به APIهای مختلف و منابع آنلاین، این ابزار قادر است اطلاعاتی دقیق و در لحظه درباره اهداف را جمعآوری کرده و برای مراحل بعدی تحلیل آماده کند. اهمیت این ابزار زمانی بیشتر میشود که نیاز به تهیه گزارشهای دقیق یا مستندسازی فرآیندهای شناسایی داشته باشید.
کاربردهای Recon-ng در امنیت سایبری
Recon-ng میتواند در سناریوهای مختلفی در عملیات امنیتی مورد استفاده قرار بگیرد. فرض کنید میخواهید درباره یک دامنه خاص اطلاعات جامعی به دست آورید. این ابزار با ماژولهای مخصوص خود میتواند سابدامینها، رکوردهای DNS، ایمیلهای مرتبط، اطلاعات MX و موارد مشابه را بهطور کاملاً خودکار شناسایی کند. همچنین اگر نیاز به بررسی نشت اطلاعات دارید، Recon-ng قابلیت جستجو در منابع نشت داده یا بانکهای اطلاعاتی افشا شده را نیز داراست. در نتیجه این ابزار میتواند نقطه شروع خوبی برای ایجاد یک پروفایل امنیتی از هر هدفی باشد.
این ابزار مناسب چه افرادی است؟
ابزار Recon-ng بیشتر توسط افرادی استفاده میشود که در حوزه امنیت سایبری به شکل عملی فعالیت میکنند. این افراد ممکن است در تیمهای قرمز (Red Team) باشند که وظیفه نفوذ به سیستمها را دارند یا شکارچیان باگ که هدفشان یافتن آسیبپذیری در سامانههای آنلاین است. همچنین دانشجویان و علاقهمندان به یادگیری هک قانونمند نیز میتوانند از Recon-ng برای تمرینهای OSINT و شناسایی اولیه استفاده کنند. در واقع هر کسی که به دنبال جمعآوری اطلاعات دقیق و قابل اعتماد از اهداف امنیتی باشد، میتواند از این ابزار بهرهمند شود.
نحوه نصب Recon-ng و آمادهسازی محیط
در بخش نصب، اگرچه آموزش کامل در ویدیوی ضمیمهشده وجود دارد، ولی بهتر است بدانید که نصب Recon-ng در اکثر توزیعهای لینوکس مانند Kali، Ubuntu یا Parrot بسیار ساده و بیدردسر است. کافی است گیت آن را کلون کرده و وابستگیهای پایتون را نصب کنید تا آماده استفاده شود. یکی از نکات مهم در نصب این ابزار، فراهم کردن API Key سرویسهای مختلف است که عملکرد ماژولها را بهصورت چشمگیری بهبود میدهد. پس اگر میخواهید بیشترین نتیجه را از Recon-ng بگیرید، از همان ابتدا API Keyهای Shodan، GitHub، Censys و دیگر سرویسهای مرتبط را فعال کنید. اگر علاقه با یادگیری لینوکس دارید دوره آموزش کالی لینوکس ما رو مشاهده کنید (رایگان)

ریکان ان جی چگونه کار میکند ؟
Recon-ng مانند بسیاری از فریمورکهای پیشرفته امنیتی، از یک ساختار ماژولار بهره میبرد. این ساختار به شما اجازه میدهد ماژولهای مختلف را بهدلخواه فعال یا غیرفعال کنید. ماژولها به چند گروه اصلی تقسیم میشوند، از جمله ماژولهای شناسایی دامنه، بررسی ایمیل، بررسی شبکه، بررسی هویت، بررسی مکان جغرافیایی و حتی تولید گزارش. این ساختار باعث میشود کاربران بتوانند با انعطاف بالا، فرآیند شناسایی را طبق نیاز خود شخصیسازی کنند و درک بهتر و سریعتری از هدف به دست آورند.
تفاوت Recon-ng با دیگر ابزارهای مشابه
برخلاف ابزارهایی مانند Maltego که بیشتر مبتنی بر رابط گرافیکی هستند، Recon-ng یک ابزار کاملاً خط فرمانی است که میتواند در محیطهای بدون دسکتاپ، مانند سرور یا ماشینهای مجازی Headless اجرا شود. همچنین برخلاف ابزارهایی مانند Spiderfoot که بیشتر برای تحلیل خودکار طراحی شدهاند، Recon-ng کنترل بیشتری در اختیار کاربر قرار میدهد تا بتواند مرحله به مرحله فرآیند را پیش ببرد. همچنین ذخیرهسازی نتایج در یک دیتابیس داخلی و امکان صدور گزارش باعث میشود این ابزار در پروژههای سازمانی نیز کاربرد فراوانی داشته باشد.
نسخههای مختلف Recon-ng و توسعه آن
Recon-ng به عنوان یک پروژه متنباز، به صورت مستمر توسط جامعه توسعهدهندگان امنیتی بهروزرسانی میشود. برخلاف برخی ابزارها که نسخه رایگان و تجاری دارند، Recon-ng بهصورت کامل و بدون محدودیت قابل استفاده است. اما نسخههای مختلف آن ممکن است از نظر تعداد ماژولها یا هماهنگی با APIهای بهروز شده، تفاوتهایی داشته باشند. به همین دلیل پیشنهاد میشود همیشه آخرین نسخه را از مخزن رسمی گیتهاب دریافت کرده و نصب نمایید. این کار باعث میشود از تمامی قابلیتهای جدید ابزار بهرهمند شوید.
جمع بندی آموزش کار با Recon-ng
در نهایت میتوان گفت Recon-ng یکی از قدرتمندترین ابزارهای خط فرمانی برای شناسایی و جمعآوری اطلاعات است که میتواند در پروژههای حرفهای تست نفوذ و امنیت سایبری، نقش کلیدی ایفا کند. با ساختار ماژولار، پشتیبانی از منابع اطلاعاتی گسترده و امکان تعامل با پایگاههای داده مختلف، این ابزار به شما کمک میکند تا تصویر کاملی از هدف خود داشته باشید. اگر علاقهمند به ورود جدی به حوزه تست نفوذ هستید، توصیه میکنیم این مقاله را همراه با ویدیوی آموزشی مشاهده کنید تا دید کاملتری نسبت به Recon-ng پیدا کنید.