ماهو CyberChef؟
هو أداة ويب مفتوحة المصدر من تطوير وكالة الاستخبارات البريطانية GCHQ. هو مو مجرد أداة بسيطة، يخليك تحوّل، تشفر، تفك تشفير، تحلل، تترجم، وتفك ضغط أنواع هائلة من المعلومات، بدون لا تكتب سطر كود!
ببساطة، CyberChef هو GUI (واجهة رسومية) مبنية بالجافاسكربت، تشتغل مباشرة من المتصفح، بدون تثبيت، وتشتغل حتى بدون نت (تقدر تخزّنها وتستخدمها Offline).
شلون تشتغل CyberChef؟
- Input (المدخلات): تحط بيها البيانات اللي تريد تشتغل عليها، نصوص، base64، ملفات، أي نوع.
- Recipe (الوصفة): هنا تطبّق العمليات (Operators)، مثلًا:
- فك base64
- فك gzip
- تحويل HEX إلى ASCII
- Output (الناتج): يطلعلك النتيجة مباشرة، ويحدثها تلقائيًا كل ما تغيّر شي.
طريقة الأستخدام:
الطريقة الأولى: من المتصفح (الأسهل)
- افتح الرابط: https://gchq.github.io/CyberChef/
- راح يفتحلك الموقع كامل، بدون تسجيل، بدون تحميل.
- اكتب أو ألصق البيانات بالحقل اليسار.
- اسحب العمليات اللي تريدها للحقل الوسطي.
- تظهر النتيجة مباشرة على اليمين.
الطريقة الثانية: للاستخدام Offline:
إذا تحب تشتغل بدون نت (مثلاً أثناء اختبار اختراق أو على بيئة معزولة):
- عند GitHub الرسمي: https://github.com/gchq/CyberChef
- حمل ملفات المشروع (Download ZIP).
- فك الضغط، وافتح ملف
CyberChef.html
بمتصفحك.

أمثلة عملية:
مثال 1: فك تشفير Base64:
السيناريو: أثناء اختبار XSS، حصلت Payload مشفر بصيغة base64.
النص المشفر:
PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==
الخطوات:
- ألصق النص بالحقل اليسار.
- من قسم العمليات، دور على "From Base64".
- اسحبها للـ Recipe.
- شوف الناتج بالحقل اليمين:
النتيجة:
<script>alert(1)</script>
فائدة: تعرفت على Payload مشفر قد يكون تهديد XSS.
مثال 2: تحليل Cookies JWT
السيناريو: عندك JWT Token وتريد تحلله.
JWT Sample:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4ifQ.4gfwDA2Nb8-Rz5m1JMGPPtuRUZL4TNsbyKo3TwUPqqg
الخطوات:
- ألصق التوكن بالحقل اليسار.
- اسحب العمليات التالية بالترتيب:
- "From Base64" (3 مرات - لكل جزء بالتوكن)
- "Parse JSON"
راح تشوف معلومات الـ Header والـ Payload مفككة وواضحة.
فائدة: تحليل التوكن، معرفة المستخدمين، أو معرفة ضعف التوقيع إذا كان فارغ أو "none".
مثال 3: تشفير ملف بـ AES
الخطوات:
- اسحب ملف (نصي أو أي نوع) للـ Input.
- اسحب عملية "Encrypt" واختر نوع التشفير AES-CBC.
- دخل كلمة المرور، و Initialization Vector.
- شوف الملف المشفر بالـ Output.
فائدة: تستخدمها لتشفير بيانات حساسة قبل الإرسال أو التخزين.
الخصائص والمزايا:
الميزة | التفاصيل |
---|---|
العمل التفاعلي | كل عملية تطبّق مباشرة على البيانات بدون Refresh |
أكثر من 300 عملية | من التشفير، الضغط، التحويل، تحليل الشبكات، JSON، XML، regex |
حفظ الوصفات | تقدر تحفظ خطواتك وتستخدمها بأي وقت |
سحب وإفلات الملفات | تدعم سحب ملفات لتحليلها فوراً |
تشفير وفك تشفير | يدعم AES, DES, RSA, وعمليات Hashing |
أدوات تحقيق | استخراج بيانات EXIF من الصور، تحليل ملفات |
تحليل هجمات | تحليل Payloads مشفرة أو Obfuscated |
Offline mode | تقدر تنزله وتشتغل عليه بدون نت، مفيد بالمختبرات |
شلون CyberChef يساعد بالأمن السيبراني؟
- تحليل الحزم: عندك ملفات من Wireshark؟ استخرج منها النصوص، حولها، فك ضغطها.
- فك تشفير Payloads: مثل اللي يجيك من اختبارات XSS أو SQLi مشفرة.
- استخراج الأدلة الرقمية: تفكيك ملفات، استخراج بيانات، قراءة Logs.
- تحليل Steganography: يحتوي أدوات لفحص الصور والبحث عن بيانات مخفية.
- Reverse Engineering: يفيد بتحويل أنواع الترميز وقراءة الملفات المشفّرة.
المصادر والروابط:
- الموقع الرسمي: https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
- GitHub: https://github.com/gchq/CyberChef](https://github.com/gchq/CyberChef)