📑 محتويات المقال:
- شو هي أداة Sherlock وليش هي مهمة بمجال الـ OSINT؟
- متطلبات تشغيل أداة Sherlock - شو بتحتاج قبل ما تبدأ؟
- تثبيت أداة Sherlock على Kali Linux و Ubuntu
- تثبيت Sherlock على Termux للأندرويد - شغّل الأداة من موبايلك
- تثبيت Sherlock على Windows - خطوة بخطوة
- الاستخدام الأساسي لأداة Sherlock - أول بحث إلك
- الخيارات المتقدمة لأداة Sherlock - كل الأسرار والخفايا
- استخدامات Sherlock العملية في مجال الأمن السيبراني والتحقيقات
- كيف تفهم وتحلل نتائج أداة Sherlock
- المشاكل الشائعة وحلولها مع أداة Sherlock
- أدوات بديلة ومكملة لأداة Sherlock
- نصائح مهمة لاستخدام Sherlock باحترافية
- سيناريو عملي كامل - تتبع اسم مستخدم خطوة بخطوة
- ملخص أوامر Sherlock الأساسية والمتقدمة
- الجانب القانوني والأخلاقي لاستخدام أدوات OSINT
- الأسئلة الشائعة (FAQ)
- الخاتمة - رأيي الشخصي بأداة Sherlock
شرح أداة Sherlock لتتبع أسماء المستخدمين عبر مئات المواقع - OSINT 2026
السلام عليكم متابعين قناة ومدونة Shadow Hacker، كالعادة راجعلكم اليوم بمقال عن واحدة من أقوى وأشهر أدوات الـ OSINT الموجودة على الساحة، وهي أداة Sherlock الجبارة. أنا عارف إن في كتير منكم سامع عن هالأداة أو شافها بمقطع فيديو أو قرأ عنها بمكان، بس اللي بدي إياه اليوم إني أعطيك الشرح الكامل والمفصل من الألف للياء، يعني من التثبيت لحد الاستخدام المتقدم والخيارات اللي أغلب الناس ما بتعرف عنها.
بصراحة، أداة Sherlock غيرت قواعد اللعبة بموضوع تتبع أسماء المستخدمين على الإنترنت، لإنها بتقدر تبحث عن أي اسم مستخدم (username) عبر أكتر من 400 موقع ومنصة بضغطة زر وحدة. يعني تخيل إنك بتكتب اسم مستخدم واحد، والأداة بتروح تدور عليه بكل مكان، من فيسبوك وتويتر وانستقرام وGitHub وReddit وصولاً لمواقع ما عمرك سمعت فيها. هسا إذا انت مهتم بمجال الأمن السيبراني أو الاختراق الأخلاقي أو حتى بدك تعرف مين ورا حساب معين، فهالمقال إلك بالظبط. وقبل ما نبدأ، أحب أقولك إن الأداة هاي مفتوحة المصدر ومجانية بالكامل، يعني ما في أي حجة إنك ما تجربها.
شو هي أداة Sherlock وليش هي مهمة بمجال الـ OSINT؟
خليني أحكيلك القصة من الأول. أداة Sherlock هي أداة مفتوحة المصدر مكتوبة بلغة Python، واسمها مأخوذ من الشخصية الشهيرة شيرلوك هولمز (المحقق الذكي)، وهالاسم مش عبثي، لإنها فعلاً بتشتغل شغل المحقق. الفكرة الأساسية إلها بسيطة جداً بس قوية جداً بنفس الوقت: إنت بتعطيها اسم مستخدم (username)، وهي بتروح تدور على هالاسم بأكتر من 400 موقع ومنصة على الإنترنت، وبتقولك وين هالاسم موجود ووين مش موجود. يعني لو حد بيستخدم نفس الاسم على كل حساباته، إنت بتقدر تلاقي كل حساباته بثواني.
هسا ليش هالإشي مهم؟ خليني أشرحلك. بمجال استخبارات المصادر المفتوحة (OSINT)، أول خطوة دايماً هي جمع المعلومات. ولما تيجي تجمع معلومات عن شخص أو هدف معين، أهم إشي إنك تلاقي كل حساباته على الإنترنت. ليش؟ لإن كل حساب بيحتوي على معلومات مختلفة. يمكن على تويتر حاطط موقعه الجغرافي، وعلى GitHub حاطط إيميله الشخصي، وعلى LinkedIn حاطط مكان شغله، وعلى Instagram حاطط صوره الشخصية. فلما تجمع كل هالمعلومات من كل الحسابات، بتحصل على صورة كاملة عن الشخص. وهون بالظبط بيجي دور Sherlock، لإنها بتوفر عليك ساعات من البحث اليدوي وبتعطيك النتائج خلال دقائق. وإذا بدك تعرف أكتر عن موضوع جمع معلومات عن حسابات الانستقرام باستخدام OSINT شوف مقالنا السابق اللي شرحنا فيه الموضوع بالتفصيل.
الأداة موجودة على GitHub وعليها أكتر من 55 ألف نجمة (star)، وهالرقم بيحكيلك قديش الأداة مشهورة ومعتمدة بالمجتمع الأمني. فريق التطوير بيحدثها بشكل مستمر وبيضيف مواقع جديدة وبيصلح المشاكل أول بأول. يعني مش أداة متروكة أو قديمة، هي أداة حية وفعالة وبتتطور بشكل مستمر.
متطلبات تشغيل أداة Sherlock - شو بتحتاج قبل ما تبدأ؟
قبل ما ندخل بالتثبيت والتشغيل، خليني أحكيلك شو بتحتاج عندك جاهز. الموضوع مش معقد بس مهم تعرفه. أولاً وأهم إشي، لازم يكون عندك Python مثبت على جهازك، والنسخة لازم تكون 3.6 أو أعلى. هسا أغلب أنظمة Linux وKali Linux بيجي فيها Python جاهز، فما رح تحتاج تثبته. على Windows ممكن تحتاج تثبته يدوياً من الموقع الرسمي. وعلى Termux على الأندرويد، بتقدر تثبته بأمر واحد. ثاني إشي، لازم يكون عندك pip وهو مدير الحزم تبع Python، وهاد عادةً بيجي مع Python. ثالث إشي، وهاد مش شرط بس بيساعد، إنك يكون عندك Git مثبت عشان تقدر تنسخ المشروع من GitHub مباشرة. وطبعاً لازم يكون عندك اتصال إنترنت لإن الأداة بتبعث طلبات لمواقع كتير عشان تتحقق من وجود اسم المستخدم.
الحلو بالموضوع إن الأداة خفيفة جداً وما بتاخد مساحة كبيرة، وبتشتغل على أي نظام تشغيل تقريباً: Windows، Linux، macOS، وحتى Android عن طريق Termux. يعني مهما كان جهازك أو نظامك، بتقدر تشغلها.
تثبيت أداة Sherlock على Kali Linux و Ubuntu
فخلينا نبدأ بالتثبيت على Kali Linux أو أي توزيعة Linux تانية. الطريقة بسيطة ومباشرة وما بتاخد أكتر من دقيقتين. أول إشي بدك تفتح التيرمنال وتتأكد إنك محدث النظام عندك. اكتب الأمر التالي:
sudo apt update && sudo apt upgrade -y
تمام، هيك النظام محدث. هسا في عندك طريقتين لتثبيت Sherlock. الطريقة الأولى وهي الأسهل والأسرع، إنك تثبتها مباشرة عن طريق pip:
pip install sherlock-project
هالأمر رح يثبتلك الأداة مع كل المكتبات اللي بتحتاجها بشكل تلقائي. بس انتبه، الاسم هو sherlock-project مش بس sherlock، لإن في حزمة تانية اسمها sherlock بس مش هي اللي بدنا إياها.
الطريقة الثانية هي إنك تنسخ المشروع من GitHub مباشرة وتثبت المتطلبات يدوياً. هالطريقة بتعطيك آخر نسخة من الكود المصدري وبتقدر تعدل عليها لو بدك:
git clone https://github.com/sherlock-project/sherlock.git cd sherlock pip install -r requirements.txt
بعد ما تخلص التثبيت، جرب تشغل الأداة عشان تتأكد إنها اشتغلت:
sherlock --help
أو لو ثبتتها من GitHub:
python3 sherlock.py --help
لو طلعتلك صفحة المساعدة مع كل الخيارات المتاحة، معناتها الأداة اشتغلت تمام وانت جاهز تبدأ. لو طلعلك خطأ، غالباً السبب إن في مكتبة ناقصة، وبتحلها بإنك ترجع تشغل أمر تثبيت المتطلبات.
تثبيت Sherlock على Termux للأندرويد - شغّل الأداة من موبايلك
هسا خليني أحكيلك عن التثبيت على Termux لإن أنا عارف إن نسبة كبيرة من متابعين Shadow Hacker بتشتغل على Termux على موبايلاتها. الموضوع ممكن يكون شوي أعقد من Linux بس مش كتير. أول إشي تأكد إنك محدث Termux عندك ومثبت الحزم الأساسية. وإذا انت جديد على Termux وبدك تعرف جميع أوامر Termux الأساسية، ارجع لمقالنا اللي شرحنا فيه كل الأوامر.
pkg update && pkg upgrade -y pkg install python git -y
بعد ما تثبت Python وGit، بتقدر تثبت Sherlock بنفس الطريقتين اللي حكينا عنهم. الطريقة الأسهل:
pip install sherlock-project
أو الطريقة التانية عن طريق Git:
git clone https://github.com/sherlock-project/sherlock.git cd sherlock pip install -r requirements.txt
بصراحة، على Termux ممكن تواجه مشاكل بتثبيت بعض المكتبات، خصوصاً المكتبات اللي بتحتاج compilation زي بعض مكتبات الشبكات. لو صار معك مشكلة، جرب تثبت المكتبات اللي ناقصة يدوياً. أغلب المشاكل بتنحل لما تثبت حزمة rust وحزمة build-essential على Termux:
pkg install rust binutils -y
وبعدها ارجع جرب التثبيت. بإذن الله بتظبط معك.
تثبيت Sherlock على Windows - خطوة بخطوة
كمان في كتير من الشباب بيشتغلوا على Windows، فخليني أغطيلكم هالجانب كمان. أول إشي لازم يكون عندك Python 3 مثبت. لو ما كان عندك، روح على موقع python.org وحمل آخر نسخة. وقت التثبيت، مهم جداً إنك تحط صح على خيار "Add Python to PATH" لإن بدون هالخيار مش رح تقدر تشغل Python من الـ Command Prompt مباشرة.
بعد ما تثبت Python، افتح Command Prompt أو PowerShell واكتب:
pip install sherlock-project
أو لو بدك تستخدم طريقة Git:
git clone https://github.com/sherlock-project/sherlock.git cd sherlock pip install -r requirements.txt
وبتقدر تشغل الأداة بنفس الطريقة:
sherlock username
نصيحة مني: لو بتشتغل على Windows وبدك تجربة أحسن، ثبت Windows Terminal من Microsoft Store، لإنه بيعطيك تجربة أحسن بكتير من CMD العادي، خصوصاً مع الألوان والتنسيق اللي بتطلعه Sherlock.
الاستخدام الأساسي لأداة Sherlock - أول بحث إلك
تمام، هسا بعد ما ثبتنا الأداة، خلينا ندخل بالشغل الحقيقي. الاستخدام الأساسي أبسط ما يكون. كل اللي عليك تعمله إنك تكتب الأمر sherlock وبعده اسم المستخدم اللي بدك تدور عليه:
sherlock shadowhacker
هسا شو رح يصير؟ الأداة رح تبدأ تبعث طلبات HTTP لأكتر من 400 موقع، وكل موقع رح تتحقق إذا في حساب باسم المستخدم اللي حطيته. النتائج رح تطلعلك بشكل مباشر على الشاشة: لو الحساب موجود على موقع معين، رح يطلعلك بالأخضر مع الرابط المباشر للحساب. ولو مش موجود، رح يتخطاه أو يطلعلك رسالة إنه مش موجود. العملية كلها بتاخد من دقيقة لخمس دقائق حسب سرعة الإنترنت عندك.
بصراحة، أول مرة شغلت فيها الأداة انبهرت من كمية المواقع اللي بتفحصها. يعني مش بس المواقع المشهورة زي فيسبوك وتويتر وإنستقرام، لأ، كمان مواقع زي Steam، Spotify، SoundCloud، Medium، Flickr، DeviantArt، Patreon، TikTok، Telegram، Pinterest، Twitch، Xbox Gamertag، وكتير كتير غيرهم. هاي القائمة دايماً بتزيد مع كل تحديث.
وفي نقطة مهمة لازم أحكيها: الأداة بتعطيك الرابط المباشر لكل حساب لقيته. يعني لو لقت حساب على GitHub مثلاً، رح تعطيك الرابط الكامل https://github.com/username وبتقدر تفتحه مباشرة وتشوف الحساب. هالإشي بيوفر عليك وقت كبير بدل ما تفتح كل موقع وتدور يدوي.
الخيارات المتقدمة لأداة Sherlock - كل الأسرار والخفايا
هون بيجي الجزء الممتع. أغلب الناس بتستخدم Sherlock بالشكل الأساسي وبس، بس الأداة فيها خيارات متقدمة كتير بتخليها أقوى بكتير. خليني أشرحلك أهم هالخيارات وحدة وحدة.
البحث عن أكتر من اسم مستخدم بنفس الوقت
لو بدك تدور على أكتر من اسم مستخدم بنفس الوقت، ما في داعي تشغل الأداة أكتر من مرة. بتقدر تحط كل الأسماء ورا بعض:
sherlock user1 user2 user3
الأداة رح تدور على كل اسم على حدة وتعطيك نتائج كل واحد لحاله. هالإشي مفيد جداً لما يكون عندك أكتر من اسم مستخدم مشتبه فيه وبدك تفحصهم كلهم مرة وحدة.
حفظ النتائج بملف نصي
طبعاً النتائج اللي بتطلع على الشاشة بتضيع لو سكرت التيرمنال. فالخيار الأفضل إنك تحفظها بملف. الأداة بتعمل هالإشي تلقائياً وبتحفظ ملف نصي باسم المستخدم. بس لو بدك تحدد اسم ومكان الملف بنفسك:
sherlock username --output results.txt
أو لو بدك تحفظ النتائج بمجلد معين:
sherlock username --folderoutput /path/to/folder
هالإشي مهم جداً لما تكون عم تعمل تقرير OSINT كامل وبدك توثق كل إشي.
تصدير النتائج بصيغة CSV
واحدة من الميزات الحلوة إنك بتقدر تصدر النتائج بصيغة CSV اللي بتقدر تفتحها بـ Excel أو Google Sheets وتحللها بشكل أسهل:
sherlock username --csv
هالإشي بيسهل عليك كتير لو بدك تعمل تحليل أو مقارنة بين أسماء مستخدمين مختلفة أو بدك تبعث التقرير لحد تاني بشكل منظم.
البحث على مواقع محددة
أحياناً ما بدك تبحث على كل الـ 400+ موقع. يمكن بدك تدور بس على مواقع معينة. بتقدر تستخدم خيار --site:
sherlock username --site github twitter instagram
هالخيار بيوفر عليك وقت كتير لو إنت عارف وين بدك تدور بالظبط.
عرض النتائج السلبية كمان
بالوضع الطبيعي، الأداة بتعرضلك بس المواقع اللي لقت فيها حساب. بس لو بدك تشوف كمان المواقع اللي ما لقت فيها إشي (يعني بدك تعرف وين ما كان موجود):
sherlock username --print-all
هالخيار مفيد لما بدك تتأكد إنه فعلاً الأداة فحصت كل المواقع ومش تخطت إشي.
التحكم بوقت الانتظار (Timeout)
بعض المواقع بتكون بطيئة بالاستجابة، والأداة بالوضع الطبيعي بتستنى فترة معينة قبل ما تتخطى الموقع. لو الإنترنت عندك بطيء، بتقدر تزيد وقت الانتظار:
sherlock username --timeout 30
هون حطينا 30 ثانية بدل الوقت الافتراضي. ولو بدك تقلل الوقت عشان النتائج تطلع أسرع وما يهمك لو تخطت بعض المواقع البطيئة:
sherlock username --timeout 5
استخدام بروكسي أو Tor
هسا هالنقطة مهمة كتير. لو بدك تخفي هويتك أثناء البحث أو بدك تتجاوز حجب معين، بتقدر تستخدم بروكسي مع Sherlock:
sherlock username --proxy socks5://127.0.0.1:9050
هالأمر بيخلي كل الطلبات تمر عبر شبكة Tor (لازم يكون Tor شغال عندك). وهاد إشي ضروري لو بتشتغل بمجال اختبار الاختراق الأخلاقي وبدك تحمي خصوصيتك أثناء البحث. وبتقدر تستخدم أي نوع بروكسي تاني سواء HTTP أو SOCKS4 أو SOCKS5.
فتح النتائج بالمتصفح مباشرة
هالخيار جبار ومفيد جداً. لو بدك الأداة تفتحلك كل حساب لقيته بالمتصفح مباشرة:
sherlock username --browse
بس خلي بالك، لو الاسم موجود على 50 موقع، رح يفتحلك 50 تبويب بالمتصفح! فاستخدم هالخيار بحذر، أو استخدمه مع --site عشان تفتح بس مواقع محددة.
استخدامات Sherlock العملية في مجال الأمن السيبراني والتحقيقات
هسا خليني أحكيلك عن الاستخدامات العملية الحقيقية لأداة Sherlock بمجال الأمن السيبراني والتحقيقات الرقمية. الأداة مش بس لعبة أو إشي تجربه مرة وتتركه، هي أداة حقيقية بتستخدم بشكل يومي من متخصصين بالمجال.
أول استخدام وأهمه هو بمجال اختبار الاختراق (Penetration Testing). لما تكون عم تعمل اختبار اختراق لشركة أو مؤسسة، أول مرحلة هي Reconnaissance أو جمع المعلومات. وجزء كبير من هالمرحلة هو إنك تلاقي حسابات الموظفين على الإنترنت. لإن من خلال حساباتهم الشخصية، بتقدر تلاقي معلومات حساسة زي إيميلاتهم الخاصة، أماكن سكنهم، اهتماماتهم، وحتى كلمات المرور اللي ممكن يستخدموها (كتير ناس بتحط معلومات شخصية بكلمات مرورها). وهون دور Sherlock بيكون أساسي لإنها بتلاقيلك كل حساباتهم بسرعة.
ثاني استخدام هو بمجال Bug Bounty أو صيد الثغرات. كتير من برامج صيد الثغرات بتكون على نطاق واسع وبتشمل كل أصول الشركة الرقمية. فلما تستخدم Sherlock عشان تدور على أسماء المستخدمين المرتبطة بالشركة، ممكن تلاقي حسابات أو خدمات ما كنت تعرف عنها، وهاي ممكن تكون نقاط ضعف.
ثالث استخدام هو بمجال التحقيقات الرقمية (Digital Forensics). الجهات الأمنية والمحققون الرقميون بيستخدموا هالأداة عشان يبنوا ملف كامل عن شخص مشتبه فيه. يعني لو عندك بس اسم مستخدم واحد، بتقدر توصل لكل حساباته وتجمع معلومات كافية تساعد بالتحقيق. وبالمناسبة، لو بدك تعرف أكتر عن أدوات تانية بتساعدك بنفس المجال، كنا حكينا عن أداة Zeus للتحقق من حسابات الواتساب على Termux وهي كمان أداة OSINT جبارة.
رابع استخدام هو حماية نفسك. أيوا، مش بس للبحث عن غيرك. بتقدر تستخدم Sherlock عشان تدور على اسم المستخدم تبعك وتشوف وين حساباتك موجودة. يمكن تلاقي حسابات قديمة نسيتها أو حسابات حد تاني مسجلها بنفس اسمك. هالإشي مهم لموضوع حماية الخصوصية وإدارة هويتك الرقمية.
خامس استخدام هو بمجال الصحافة الاستقصائية. الصحفيين بيستخدموا أدوات OSINT زي Sherlock عشان يبحثوا عن أشخاص ويجمعوا معلومات لتحقيقاتهم الصحفية. وهاد إشي قانوني بالكامل طالما المعلومات متاحة للعامة.
كيف تفهم وتحلل نتائج أداة Sherlock
خليني أحكيلك إشي مهم كتير وأغلب الناس بتتجاهله: مش كل نتيجة بتطلعها Sherlock صحيحة 100%. لازم تفهم إن الأداة بتعطيك نتائج إيجابية كاذبة (False Positives) أحياناً. يعني ممكن تقولك إن الحساب موجود على موقع معين بس لما تفتح الرابط تلاقي إنه مش موجود أو إنه حساب لشخص تاني بنفس الاسم.
فالخطوة اللي لازم تعملها دايماً بعد ما تطلع النتائج هي التحقق اليدوي. فتح كل رابط وشوف بعينك إذا الحساب فعلاً للشخص اللي بتدور عليه. شوف الصور، شوف المحتوى، شوف تاريخ الانضمام، شوف المتابعين. هالتحليل اليدوي هو اللي بيفرق بين محقق OSINT محترف وبين حد بس بيشغل أدوات.
كمان، انتبه إن في أشخاص كتير بيستخدموا نفس اسم المستخدم. يعني لو دورت على اسم شائع زي "ahmed123"، رح تلاقي ملايين الحسابات وأغلبهم لأشخاص مختلفين. فكل ما كان اسم المستخدم أكتر تميزاً وفريداً، كل ما كانت النتائج أدق وأكتر فائدة.
نقطة تانية مهمة: بعض المواقع بتمنع الفحص التلقائي أو بتعطي نتائج غلط عن قصد عشان تحمي خصوصية مستخدميها. فلما تلاقي نتائج غريبة من موقع معين، خذها بعين الاعتبار وروح تحقق يدوياً.
المشاكل الشائعة وحلولها مع أداة Sherlock
بصراحة، ما في أداة بالدنيا بدون مشاكل. خليني أحكيلك عن أشهر المشاكل اللي بتواجه المستخدمين مع Sherlock وكيف تحلها.
أول مشكلة وأشهرها هي "Connection Error" أو أخطاء الاتصال. هالمشكلة بتصير لما الأداة ما بتقدر توصل لموقع معين. الأسباب ممكن تكون إن الموقع محجوب بالبلد اللي انت فيها، أو إن سرعة الإنترنت بطيئة، أو إن الموقع حاجبك لإنك بعثت طلبات كتيرة. الحل إنك تستخدم VPN أو بروكسي، أو تزيد وقت الانتظار باستخدام --timeout.
ثاني مشكلة هي False Positives أو النتائج الإيجابية الكاذبة. زي ما حكينا، الأداة أحياناً بتقولك إن الحساب موجود وهو مش موجود. هالإشي بيصير لإن بعض المواقع بتعطي كود استجابة 200 حتى لو الصفحة مش موجودة (يعني ما بتعطي 404). الحل إنك دايماً تتحقق يدوياً من النتائج المهمة.
ثالث مشكلة هي "Module Not Found" أو خطأ المكتبات الناقصة. هالمشكلة بتصير لما يكون في مكتبة Python ناقصة أو مش محدثة. الحل بسيط:
pip install --upgrade sherlock-project
أو لو مثبتها من GitHub:
cd sherlock git pull pip install -r requirements.txt
رابع مشكلة هي إن الأداة بطيئة. هالإشي طبيعي لإنها بتفحص 400+ موقع. بس في حلول عشان تسرعها: أول إشي استخدم خيار --site عشان تبحث بس على المواقع اللي تهمك. ثاني إشي قلل الـ timeout. ثالث إشي استخدم إنترنت أسرع أو VPN قريب من السيرفرات اللي بتفحصها الأداة.
خامس مشكلة هي "Rate Limiting" أو التحديد بعدد الطلبات. بعض المواقع بتحظرك مؤقتاً لو بعثتلها طلبات كتيرة بوقت قصير. الحل إنك تستنى شوي وترجع تجرب، أو تستخدم بروكسي مختلف عشان تغير الـ IP تبعك.
أدوات بديلة ومكملة لأداة Sherlock
هسا أحب أحكيلك عن أدوات تانية بتشتغل بنفس المجال وبتقدر تستخدمها مع Sherlock عشان تحصل على نتائج أشمل وأدق. مش عشان Sherlock ناقصة، بس لإن بمجال OSINT دايماً أحسن إنك تستخدم أكتر من أداة وتقارن النتائج.
أداة Maigret
هاي أداة مبنية بالأصل على Sherlock بس بتدعم مواقع أكتر (أكتر من 3000 موقع!) وفيها ميزات إضافية. بتقدر تلاقيها على GitHub. بصراحة، هي تعتبر النسخة المطورة من Sherlock وبتعطيك تقارير HTML جميلة كمان.
أداة WhatsMyName
هاي أداة مخصصة لنفس الغرض وفيها قاعدة بيانات مميزة من المواقع. الحلو فيها إنها بتتحقق بطريقة أذكى وبتقلل من النتائج الكاذبة. موجودة كمان على GitHub.
أداة Namechk
هاي أداة أونلاين بتقدر تستخدمها من المتصفح مباشرة بدون تثبيت. بتدور على أسماء المستخدمين عبر مواقع كتيرة. مفيدة لو بدك فحص سريع بدون تعقيدات.
أداة Social Analyzer
هاي أداة متقدمة مش بس بتدور على أسماء المستخدمين، كمان بتستخدم تقنيات الذكاء الاصطناعي لتحليل الحسابات ومطابقة الصور. يعني بتقدر تعرف إذا حسابين مختلفين لنفس الشخص حتى لو بأسماء مختلفة. موجودة على GitHub.
بصراحة، النصيحة اللي بعطيها لأي حد مهتم بمجال OSINT إنه يتعلم يستخدم أكتر من أداة. كل أداة إلها نقاط قوة ونقاط ضعف، ولما تستخدمهم مع بعض بتحصل على صورة أكمل وأدق.
نصائح مهمة لاستخدام Sherlock باحترافية
خليني أعطيك مجموعة نصائح من تجربتي الشخصية مع الأداة عشان تستخدمها بأفضل شكل ممكن.
أول نصيحة: دايماً حدّث الأداة قبل ما تستخدمها. فريق التطوير بيضيف مواقع جديدة ويصلح مشاكل بشكل مستمر. لو بتستخدم نسخة قديمة، ممكن تفوتك مواقع جديدة أو تطلعلك أخطاء انحلت بالتحديثات الجديدة.
ثاني نصيحة: استخدم الأداة مع أدوات OSINT تانية. Sherlock حلوة لإيجاد الحسابات، بس بعد ما تلاقي الحسابات، بتحتاج أدوات تانية لتحليل المحتوى وجمع معلومات أعمق. مثلاً ممكن تستخدم Maltego لبناء خريطة علاقات، أو theHarvester لجمع إيميلات، أو أدوات تحليل صور عشان تتحقق من صور الملفات الشخصية.
ثالث نصيحة: وثّق كل إشي. لما تشتغل على تحقيق أو اختبار اختراق، مهم جداً إنك توثق كل خطوة عملتها وكل نتيجة حصلت عليها. استخدم خيار --csv أو --output عشان تحفظ النتائج، واكتب ملاحظاتك على كل حساب لقيته.
جرب أكتر من شكل لاسم المستخدم. الناس كتير بتستخدم أشكال مختلفة لأسماء المستخدمين. مثلاً لو بتدور على شخص اسمه محمد، جرب mohammed، mhmd، m7md، mohammed123، وأي أشكال تانية ممكن يستخدمها. كل ما جربت أشكال أكتر كل ما لقيت حسابات أكتر.
سيناريو عملي كامل - تتبع اسم مستخدم خطوة بخطوة
هسا خليني أعطيك سيناريو عملي كامل من البداية للنهاية عشان تشوف كيف بتستخدم الأداة بشكل احترافي. تخيل إنك عم تعمل اختبار اختراق أخلاقي لشركة، واكتشفت إن أحد الموظفين بيستخدم اسم المستخدم "techguru99" على منصة الشركة الداخلية. هسا بدك تشوف إذا هالشخص بيستخدم نفس الاسم على مواقع تانية.
أول خطوة: شغل Sherlock مع حفظ النتائج:
sherlock techguru99 --output techguru99_results.txt --csv --print-all
هون استخدمنا ثلاث خيارات مع بعض: حفظ بملف نصي، تصدير CSV، وعرض كل النتائج حتى السلبية. بعد ما تخلص الأداة، افتح ملف النتائج وشوف المواقع اللي لقت فيها حسابات.
ثاني خطوة: ابدأ بالتحقق اليدوي. فتح كل رابط وشوف الحساب. هل فيه صورة شخصية؟ هل فيه وصف عن الشخص؟ هل فيه منشورات أو محتوى بيتطابق مع الشخص اللي بتدور عليه؟ سجل ملاحظاتك على كل حساب.
ثالث خطوة: جمّع المعلومات من كل الحسابات. يمكن على GitHub لقيت إيميله الشخصي. وعلى LinkedIn لقيت مكان شغله السابق. وعلى Twitter لقيت آراءه السياسية وأماكن سفره. وعلى Instagram لقيت صور عائلته وأصدقائه. كل هالمعلومات بتبني صورة كاملة.
رابع خطوة: جرب أشكال تانية لاسم المستخدم. يمكن بيستخدم "tech_guru_99" بشكل تاني على مواقع تانية. أو "techguru" بدون الأرقام. شغل Sherlock على كل الاحتمالات.
خامس خطوة: اكتب تقريرك النهائي. وثّق كل الحسابات اللي لقيتها والمعلومات اللي جمعتها واستخدم النتائج بشكل مسؤول وأخلاقي ضمن نطاق اختبار الاختراق المصرح فيه.

ملخص أوامر Sherlock الأساسية والمتقدمة
عشان يكون عندك مرجع سريع، خليني ألخصلك أهم الأوامر والخيارات:
# البحث عن اسم مستخدم واحد sherlock username # البحث عن عدة أسماء sherlock user1 user2 user3 # حفظ النتائج بملف sherlock username --output results.txt # تصدير بصيغة CSV sherlock username --csv # البحث على مواقع محددة sherlock username --site github twitter instagram # عرض كل النتائج (حتى السلبية) sherlock username --print-all # استخدام بروكسي sherlock username --proxy socks5://127.0.0.1:9050 # تغيير وقت الانتظار sherlock username --timeout 30 # فتح النتائج بالمتصفح sherlock username --browse # عرض المساعدة sherlock --help # عرض الإصدار sherlock --version
هاي أهم الأوامر اللي رح تحتاجها. وبتقدر تدمج أكتر من خيار مع بعض بنفس الأمر عشان تخصص البحث بالظبط كيف بدك إياه.
في قناة ومدونة Shadow Hacker، أحنا دايماً بنشجع لأدوات الأمن السيبراني. المعرفة قوة بس مع القوة بتيجي المسؤولية. وإذا بدك تتعمق أكتر بمجال أدوات Termux والأمن السيبراني، بنصحك ترجع تشوف مقالنا عن أوامر Termux اللي بيغطي كل الأساسيات اللي بتحتاجها.
الأسئلة الشائعة (FAQ)
سؤال: هل أداة Sherlock مجانية بالكامل؟
أيوا، الأداة مجانية 100% ومفتوحة المصدر تحت رخصة MIT. بتقدر تحملها وتستخدمها وتعدل عليها بدون أي تكلفة. مش بس هيك، كمان بتقدر تساهم بتطويرها على GitHub لو عندك خبرة بالبرمجة.
سؤال: كم موقع بتفحص أداة Sherlock؟
الأداة بتفحص أكتر من 400 موقع ومنصة. هالرقم بيتغير مع كل تحديث لإن الفريق بيضيف مواقع جديدة وبيشيل المواقع اللي ما عادت شغالة. بتقدر تشوف القائمة الكاملة بملف data.json داخل مجلد الأداة.
سؤال: هل استخدام Sherlock قانوني؟
الأداة بحد ذاتها قانونية لإنها بتبحث بمعلومات متاحة للعامة على الإنترنت. بس القانونية بتعتمد على طريقة استخدامك إلها. استخدامها لأغراض اختبار الاختراق الأخلاقي بتصريح، أو لحماية نفسك، أو لأغراض تعليمية كلها استخدامات مشروعة. استخدامها لأغراض خبيثة أو للملاحقة ممكن يكون مخالف للقانون حسب بلدك.
سؤال: ليش بتطلع نتائج خاطئة (False Positives) أحياناً؟
السبب الرئيسي إن بعض المواقع ما بتعطي كود استجابة 404 واضح لما الصفحة مش موجودة. بدل هيك بتعطي كود 200 مع رسالة داخل الصفحة تحكي إنه الحساب مش موجود. الأداة بتحاول تكتشف هالحالات بس مش دايماً بتنجح. عشان هيك مهم جداً إنك تتحقق من النتائج يدوياً.
سؤال: هل بقدر أستخدم Sherlock من الموبايل؟
أيوا، بتقدر تستخدمها على موبايلات الأندرويد عن طريق تطبيق Termux. شرحنا طريقة التثبيت بالتفصيل بهالمقال. للأسف، على iOS الموضوع أصعب لإن Apple ما بتسمح بتطبيقات التيرمنال بنفس المرونة.
سؤال: كيف أحدّث أداة Sherlock لآخر نسخة؟
لو ثبتتها عن طريق pip، الأمر بسيط: pip install --upgrade sherlock-project. ولو ثبتتها من GitHub، روح على مجلد الأداة وشغل git pull وبعدها pip install -r requirements.txt. بنصحك تحدثها كل فترة عشان تستفيد من المواقع الجديدة وإصلاحات الأخطاء.
الخاتمة - رأيي الشخصي بأداة Sherlock
في النهاية، لو بدنا نحكيها بصراحة، أداة Sherlock هي من الأدوات اللي لازم تكون عند أي حد مهتم بمجال الأمن السيبراني والاختراق الأخلاقي وOSINT. بسيطة بالاستخدام بس قوية بالنتائج. مجانية ومفتوحة المصدر ومدعومة بمجتمع كبير من المطورين. بتشتغل على كل الأنظمة وبتعطيك نتائج سريعة ومفيدة.
أنا شخصياً بستخدمها بشكل شبه يومي، سواء بأبحاثي أو باختبارات الاختراق اللي بشتغل عليها. وبقولها بأمانة: الأداة ما خذلتني ولا مرة. أيوا، بتطلع نتائج كاذبة أحياناً، بس هاد إشي طبيعي ومتوقع وبتحله بالتحقق اليدوي.
لو كنت لسا ما جربتها، أحب أقولك إنك فوّت على حالك أداة جبارة. حملها هسا وابدأ جربها. وإذا عجبك المقال، لا تنسى تشاركه مع صحابك المهتمين بالمجال وتتابع قناة ومدونة Shadow Hacker عشان يوصلك كل جديد. وكمان لو بدك تتعلم أكتر عن أدوات OSINT التانية، تابعنا لإنه عندنا مقالات كتير قادمة بإذن الله، ولا تنسى تشوف مقالنا عن جمع المعلومات عن حسابات الانستقرام وأداة Zeus على Termux لإنهم بيكملوا هالموضوع بشكل ممتاز.
دمتم بأمان، والسلام عليكم ورحمة الله وبركاته.
🔥 مواضيع ذات صلة من Shadow Hacker:
الكلمات المفتاحية: أداة Sherlock، شرح Sherlock OSINT، تتبع أسماء المستخدمين، Sherlock tool 2026، أدوات OSINT عربي، اختراق أخلاقي، أمن سيبراني، تثبيت Sherlock على Termux، Sherlock Kali Linux، بحث عن حسابات بالاسم، cybersecurity tools 2026، penetration testing tools، جمع المعلومات OSINT، Sherlock username finder، حماية الخصوصية على الإنترنت
📢 شارك المقال مع أصدقائك:

