Blog Wallpaper
A
ALI ALAKABRالأربعاء، 9 يوليو 2025

CyberChef

هو أداة ويب مجانية ومفتوحة المصدر طوّرتها وكالة الاستخبارات البريطانية GCHQ، وتُستخدم لتحليل البيانات وتحويلها ومعالجتها بشكل سهل وبواجهة رسومية بسيطة.

منذ شهر واحد تقريباً

Area Iconالأمن السيبراني - التشفيرv10.19.4 النسخة

ماهو CyberChef؟

هو أداة ويب مفتوحة المصدر من تطوير وكالة الاستخبارات البريطانية GCHQ. هو مو مجرد أداة بسيطة، يخليك تحوّل، تشفر، تفك تشفير، تحلل، تترجم، وتفك ضغط أنواع هائلة من المعلومات، بدون لا تكتب سطر كود!

ببساطة، CyberChef هو GUI (واجهة رسومية) مبنية بالجافاسكربت، تشتغل مباشرة من المتصفح، بدون تثبيت، وتشتغل حتى بدون نت (تقدر تخزّنها وتستخدمها Offline).


شلون تشتغل CyberChef؟

  1. Input (المدخلات): تحط بيها البيانات اللي تريد تشتغل عليها، نصوص، base64، ملفات، أي نوع.
  2. Recipe (الوصفة): هنا تطبّق العمليات (Operators)، مثلًا:
  • فك base64
  • فك gzip
    • تحويل HEX إلى ASCII
  1. Output (الناتج): يطلعلك النتيجة مباشرة، ويحدثها تلقائيًا كل ما تغيّر شي.

طريقة الأستخدام:

الطريقة الأولى: من المتصفح (الأسهل)

  1. افتح الرابط: https://gchq.github.io/CyberChef/
  2. راح يفتحلك الموقع كامل، بدون تسجيل، بدون تحميل.
  3. اكتب أو ألصق البيانات بالحقل اليسار.
  4. اسحب العمليات اللي تريدها للحقل الوسطي.
  5. تظهر النتيجة مباشرة على اليمين.

الطريقة الثانية: للاستخدام Offline:

إذا تحب تشتغل بدون نت (مثلاً أثناء اختبار اختراق أو على بيئة معزولة):

  1. عند GitHub الرسمي: https://github.com/gchq/CyberChef
  2. حمل ملفات المشروع (Download ZIP).
  3. فك الضغط، وافتح ملف CyberChef.html بمتصفحك.
مميزات الأداة
مميزات الأداة

أمثلة عملية:

مثال 1: فك تشفير Base64:

السيناريو: أثناء اختبار XSS، حصلت Payload مشفر بصيغة base64.

النص المشفر:

PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==

الخطوات:

  1. ألصق النص بالحقل اليسار.
  2. من قسم العمليات، دور على "From Base64".
  3. اسحبها للـ Recipe.
  4. شوف الناتج بالحقل اليمين:

النتيجة:

<script>alert(1)</script>

فائدة: تعرفت على Payload مشفر قد يكون تهديد XSS.


مثال 2: تحليل Cookies JWT

السيناريو: عندك JWT Token وتريد تحلله.

JWT Sample:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4ifQ.4gfwDA2Nb8-Rz5m1JMGPPtuRUZL4TNsbyKo3TwUPqqg

الخطوات:

  1. ألصق التوكن بالحقل اليسار.
  2. اسحب العمليات التالية بالترتيب:
  • "From Base64" (3 مرات - لكل جزء بالتوكن)
  • "Parse JSON"

راح تشوف معلومات الـ Header والـ Payload مفككة وواضحة.

فائدة: تحليل التوكن، معرفة المستخدمين، أو معرفة ضعف التوقيع إذا كان فارغ أو "none".


مثال 3: تشفير ملف بـ AES

الخطوات:

  1. اسحب ملف (نصي أو أي نوع) للـ Input.
  2. اسحب عملية "Encrypt" واختر نوع التشفير AES-CBC.
  3. دخل كلمة المرور، و Initialization Vector.
  4. شوف الملف المشفر بالـ Output.

فائدة: تستخدمها لتشفير بيانات حساسة قبل الإرسال أو التخزين.


الخصائص والمزايا:

الميزةالتفاصيل
العمل التفاعليكل عملية تطبّق مباشرة على البيانات بدون Refresh
أكثر من 300 عمليةمن التشفير، الضغط، التحويل، تحليل الشبكات، JSON، XML، regex
حفظ الوصفاتتقدر تحفظ خطواتك وتستخدمها بأي وقت
سحب وإفلات الملفاتتدعم سحب ملفات لتحليلها فوراً
تشفير وفك تشفيريدعم AES, DES, RSA, وعمليات Hashing
أدوات تحقيقاستخراج بيانات EXIF من الصور، تحليل ملفات
تحليل هجماتتحليل Payloads مشفرة أو Obfuscated
Offline modeتقدر تنزله وتشتغل عليه بدون نت، مفيد بالمختبرات

شلون CyberChef يساعد بالأمن السيبراني؟

  1. تحليل الحزم: عندك ملفات من Wireshark؟ استخرج منها النصوص، حولها، فك ضغطها.
  2. فك تشفير Payloads: مثل اللي يجيك من اختبارات XSS أو SQLi مشفرة.
  3. استخراج الأدلة الرقمية: تفكيك ملفات، استخراج بيانات، قراءة Logs.
  4. تحليل Steganography: يحتوي أدوات لفحص الصور والبحث عن بيانات مخفية.
  5. Reverse Engineering: يفيد بتحويل أنواع الترميز وقراءة الملفات المشفّرة.

المصادر والروابط: