ما هي أداة الأمان Nmap

اقرأ في هذا المقال


حافظت أداة (Nmap) على تفوقها بسبب المجتمع الكبير من المطورين والمبرمجين الذين يساعدون في صيانتها وتحديثها، إن (Nmap) الأداة التي يمكن لأي شخص الحصول عليها مجانًا، يتم تنزيلها عدة آلاف من المرات كل أسبوع، هناك توزيعات من (Nmap) مخصصة لبيئات (Windows) و (Mac) و (Linux)، لكن (Nmap) يدعم أيضًا أنظمة تشغيل أقل شيوعًا أو أقدم، مثل: (Solaris) أو (AIX) أو (AmigaOS) شفرة المصدر متاحة في (++ C و Perl و Python).

ما هي أداة الأمان Nmap

(Nmap)، اختصار لـ (Network Mapper) هي أداة مجانية ومفتوحة المصدر تُستخدم لفحص الثغرات الأمنية ومسح المنافذ ورسم خرائط الشبكة، على الرغم من إنشائه في عام (1997)، لا يزال (Nmap) هو المعيار الذهبي الذي يتم على أساسه الحكم على جميع الأدوات المماثلة الأخرى، سواء كانت تجارية أو مفتوحة المصدر.

كيف تعمل أداة الأمان Nmap

(Nmap) هو فحص المنافذ، يقوم المستخدمون بتعيين قائمة بالأهداف على شبكة يريدون معرفة معلومات عنها، لا يحتاج المستخدمون إلى تحديد أهداف محددة، وهذا أمر جيد لأن معظم المسؤولين ليس لديهم صورة كاملة لكل شيء يستخدم الآلاف المحتملة من المنافذ على شبكتهم، بدلاً من ذلك، يقومون بتجميع مجموعة من المنافذ لفحصها.

من الممكن أيضًا فحص جميع منافذ الشبكة، على الرغم من أن ذلك قد يستغرق الكثير من الوقت ويستهلك قدرًا كبيرًا من النطاق الترددي المتاح، بالإضافة إلى ذلك، اعتمادًا على نوع الدفاعات السلبية المستخدمة على الشبكة، من المحتمل أن يؤدي هذا الفحص الضخم للمنافذ إلى إطلاق تنبيهات أمنية، يستخدم معظم الأشخاص (Nmap) في عمليات نشر محدودة أكثر أو يقسمون أجزاء مختلفة من شبكتهم للمسح المجدول بمرور الوقت.

يمكن للمستخدمين أيضًا التحكم في عمق كل عملية فحص، على سبيل المثال، قد يعرض الفحص الخفيف أو المحدود معلومات حول المنافذ المفتوحة والتي تم إغلاقها بواسطة إعدادات جدار الحماية، يمكن لعمليات الفحص الأكثر تفصيلاً التقاط معلومات إضافية حول نوع الأجهزة التي تستخدم هذه المنافذ وأنظمة التشغيل التي يتم تشغيلها وحتى الخدمات النشطة عليها، يمكن لـ (Nmap) أيضًا اكتشاف معلومات أعمق، مثل إصدار تلك الخدمات المكتشف، وهذا يجعلها أداة مثالية للعثور على الثغرات الأمنية.

يتطلب التحكم في عمليات الفحص المستخدمة أوامر وحدة التحكم، مما يعني بالطبع أن بعض التدريب كان مطلوبًا، لكن واجهة (Zenmap) الرسومية الجديدة تجعل من السهل على كل شخص أن يخبر (Nmap) بما يريده أن يكتشفه، مع أو بدون تدريب رسمي، وفي الوقت نفسه، يمكن للمحترفين الاستمرار في استخدام أوامر وحدة التحكم التي لديهم دائمًا، مما يجعلها أداة مفيدة لكل من الخبراء والمبتدئين على حد سواء.

هل Nmap يمثل مخاطرة أمنية

يمكن للمستخدم أن يدعي أن (Nmap) هي أداة قرصنة مثالية، فإن العديد من أنشطة الفحص الأعمق تتطلب الوصول إلى الجذر والإمتيازات، لا يمكن لأي شخص من الخارج أن يوجه (Nmap) إلى شبكة مستهدفة ليس لديه إذن للوصول إليه ويجعله يكتشف بطريقة سحرية نقاط الضعف ليتمكن من استغلالها، ولكن من المحتمل أن تؤدي المحاولة إلى تنبيه أمني بالغ الأهمية بواسطة أي أدوات دفاعية أو مراقبة للشبكة.

كما أن (Nmap) يمكن أن يكون خطيرًا عندما يتم استخدامه بطريقة خاطئة، خاصة إذا تم نشره بواسطة مسؤول نظام (Turncoat) أو شخص يستخدم بيانات اعتماد مسروقة.

ما هو مستقبل Nmap

على الرغم من أن أداة (Nmap) قديمة، إلا أنها مستمرة في التطور، مثل: التقنيات الأخرى التي تبدو قديمة مثل (Ethernet) أو (Spanning Tree)، يتم صيانتها جيدًا من قبل مجتمع نشط من الخبراء الذين يحافظون على ملاءمتها وتحديثها، وفي أداة (Nmap)، يشتمل هذا المجتمع على منشئه النشط للغاية، والذي لا يزال يستخدم مظهره على الإنترنت في (Fyodor).

التطورات الأخرى مثل: أداة (Zenmap) الجديدة تجعلها أكثر فائدة، خاصة لأولئك الذين لا يحبون العمل مع وحدة التحكم أو سطور الأوامر، تسمح الواجهة الرسومية لـ (Zenmap) للمستخدمين بإعداد الأهداف بسرعة وتكوين عمليات الفحص المطلوبة ببضع نقرات فقط، سيساعد ذلك (Nmap) في العثور على قاعدة مستخدمين أكبر.

كان (Nmap) دائمًا مجانيًا تمامًا وجاهزًا للتنزيل، بسبب كل هذه العوامل، من المؤكد تقريبًا أن أداة (Nmap) ستكون مفيدة وذات صلة على مدار الأعوام القادمة كما كانت الماضي، تعتبر (Nmap) أشهر أداة فحص يستخدمها مختبرو الإختراق.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: