اختبار مواقع الويب

استخدام أداة dirb لاكتشاف الصفحات والمجلدات المخفية في المواقع

ما هي أداة dirb؟

dirb هي أداة تُستخدم في مجال اختبار الاختراق (Penetration Testing) بهدف اكتشاف الصفحات أو المجلدات المخفية داخل المواقع الإلكترونية. تعتمد الأداة على تقنية "Brute Force" عبر استخدام قوائم كلمات (Wordlists) لتجربة عدة أسماء مجلدات وملفات حتى تجد ما هو موجود بالفعل.

هذه الأداة مهمة جدًا لاكتشاف لوحات تحكم مخفية أو ملفات حساسة قد تُستخدم لاحقًا في الهجوم أو جمع المعلومات.

تثبيت أداة dirb (في كالي لينكس)

أداة dirb غالبًا ما تكون مثبتة بشكل افتراضي في كالي لينكس. لكن إذا لم تكن موجودة، يمكن تثبيتها بالأمر التالي:

sudo apt update
							sudo apt install dirb -y

كيفية استخدام dirb

الاستخدام الأساسي للأداة يتم عن طريق تنفيذ الأمر التالي:

dirb http://example.com

ويمكن تخصيص الأمر باستخدام قائمة كلمات مختلفة عبر:

dirb http://example.com /usr/share/wordlists/dirb/common.txt

أهمية dirb في الأمن السيبراني

  • كشف الصفحات غير المرتبطة مباشرة (مثل: /admin، /backup).
  • العثور على ملفات قديمة أو مهملة يمكن استغلالها.
  • جمع معلومات تساعد في بناء خطة هجوم لاحقة.
  • يتم استخدام dirb في مرحلة جمع المعلومات (Information Gathering) بشكل شائع.

🛠️ الجزء العملي

بعد تشغيل المعمل، سيكون لديك جهاز يعمل بنظام كالي لينكس. ويوجد موقع مستضاف على الجهاز الآخر (DVWA).

🔹 خطوات العمل:

  1. انسخ اسم جهاز الخادم (الذي يستضيف DVWA) من القائمة على اليسار.
  2. افترض أن الموقع يعمل على بروتوكول http وعلى المنفذ الافتراضي 80.
  3. استخدم الأمر التالي لتبدأ فحص الصفحات والمجلدات:
dirb http://اسم_الخادم

على سبيل المثال، إذا كان اسم الخادم هو dvwa:

dirb http://dvwa

ستظهر لك النتائج تباعًا، ويعرض dirb المسارات المكتشفة وحالة HTTP (مثلاً 200 أو 403 أو 301).

📝 ملاحظات مهمة:

  • لا تقم باستخدام dirb ضد مواقع حقيقية أو عامة دون تصريح، لأنه قد يُعتبر هجومًا قانونيًا.
  • استخدام Wordlists كبيرة يزيد من احتمال اكتشاف المزيد، لكنه يطيل مدة الفحص.
  • إذا كان الموقع يعمل على منفذ مختلف، حدّده في عنوان URL مثل: http://dvwa:8080.

قم بانشاء معملك