ما هي أداة أمان الشبكات Medusa

اقرأ في هذا المقال


تجمع (MEDUSA) بين قوة أدوات محاكاة المصدر المفتوح وأنظمة البناء المنشأة والتكنولوجيا المخصصة لتشكيل نظام محاكاة جهاز مدمج يعتمد على (Linux و Android و Harmony OS) وبعض أنظمة التشغيل الخاصة، وبالتالي تتيح (MEDUSA) التطوير السريع والمبسط والوظيفي وأتمتة الاختبار من خلال اختبار الأمن السيبراني أو الدعم في البحث، يأتي مع هذا العديد من حالات الاستخدام لمجالات مختلفة مثل: (OT و IoT).

ما هي أداة أمان الشبكات Medusa

(Medusa) هي أداة برمجية أمنية تُستخدم لاكتشاف ومنع الوصول غير المسموح به إلى الشبكات والأنظمة، إنها مصممة لمراقبة حركة مرور الشبكة واكتشاف النشاط المشبوه الذي قد يشير إلى محاولة خرق أمني، تعمل على تحسين الأمان العام لنظام التشغيل (Linux) من خلال توسيع بنية أمان (Unix) القياسية مع الحفاظ على التوافق مع الإصدارات الأخرى.

ملاحظة: “IoT” اختصار لـ “Internet of Things”.

مزايا أداة أمان الشبكات Medusa

  • قابلة للتخصيص؛ تسمح (Medusa) للمستخدمين بتخصيص أنواع عمليات البحث التي يقومون بها، بما في ذلك (TCP و UDP) وأنواع أخرى من عمليات الفحص، بالإضافة إلى تحديد منافذ وخدمات معينة لاستهدافها.

ملاحظة: “TCP” اختصار لـ “Transmission Control Protocol”.

ملاحظة: “UDP” اختصار لـ “Datagram Oriented Protocol”.

  • شاملة؛ حيث يمكن لـ (Medusa) إجراء مجموعة واسعة من عمليات الفحص، بما في ذلك الاستيلاء على الشعارات وهجمات القوة الغاشمة وأنواع أخرى من تقييمات الأمان، مما يجعلها أداة شاملة لاختبار أمان الشبكة.
  • آلية؛ يمكن أتمتة (Medusa) لإجراء عمليات تدقيق أمنية منتظمة، مما يسمح للمستخدمين بمراقبة أمن شبكاتهم بانتظام.
  • سهلة الاستخدام؛ تتميز (Medusa) بواجهة بسيطة وبديهية، مما يسهل على المستخدمين الفهم والاستخدام، حتى لو كانت لديهم خبرة محدودة مع أدوات أمان الشبكة.
  • شبكة الويب العميقة والواسعة، تجد منظمات (Shady في Deep and Dark Web) مساحة آمنة لتنمو، (MEDUSA) قادرة على جمع البيانات أيضًا من المنتديات ومصادر (onion)، نظرًا لمحرك الزحف المتقدم الخاص بها، تسمح هذه الميزة للعملاء بإلقاء نظرة عميقة على ما يحدث تحت سطح الويب.

فوائد استخدام أداة أمان الشبكات Medusa

1. جمع البيانات

وسائل التواصل الاجتماعي والتحليلات الآلية للنظام الأساسي لها قادرة على جمع البيانات من المجموعات والقنوات والمستخدمين الفرديين لوسائل التواصل الاجتماعي الرئيسية، مثل: (Facebook و Instagram و Twitter و YouTube و LinkedIn و Snapchat و Google و Telegram)، علاوةً على ذلك، فإنه يجمع المشاركات التي تدخل كلمة رئيسية أو علامة تصنيف أو عن طريق رسم منطقة جغرافية، كما توفر (MEDUSA) الرسوم البيانية التحليلية لاكتشاف الأنماط ذات المعنى على الإنترنت.

بالإضافة إلى جمع البيانات بحكم التعريف، تكون البيانات مفتوحة المصدر متاحة طالما قرر منشئ المحتوى الاحتفاظ بها على الإنترنت، تتمثل الفائدة الرئيسية لـ (MEDUSA) هنا في تخزين البيانات المجمعة في قاعدة بيانات خاصة وآمنة وغير متصلة بالإنترنت وللحفاظ على المشاركات الأصلية في مأمن من إمكانية التحرير أو الحذف.

2. تحليل العلاقة وتحليل البيانات

تحليل العلاقة من خلال ميزة تحليل الارتباط، تسلط (MEDUSA) التركيز على الاتصالات بين المستخدمين والأماكن والمؤسسات، عند تحليل مهمة، تسمح الواجهة التفاعلية للمشغلين باتباع أقصر مسار بين الكيان والموضوعات الأخرى، هذا يجعل من الممكن تسطير الروابط المخفية.

بالإضافة إلى ذلك، تقوم (MEDUSA) بتحليل البيانات من عدة لغات، تستخلص وحدة التحليل الدلالي من المليارات من السجلات والكيانات والأماكن الجغرافية ذات الأهمية الخاصة، بالإضافة إلى توفير تدريب مفصل من الدرجة الأولى للاستعداد التام لاستغلال الأداة، يمكن تخصيص هذه الدورات وتقديمها بواسطة متخصصين يتمتعون بخبرة تقنية واستقصائية طويلة مثبتة.

3. النسخ الاحتياطي للبيانات

تنفيذ خطة استرداد، حيث تحافظ (MEDUSA) وتحتفظ بنسخ متعددة من البيانات والخوادم الحساسة أو المسجلة الملكية في موقع منفصل ومجزأ وآمن ماديًا أي محرك الأقراص الثابتة أو جهاز التخزين أو السحابة، كما تعمل على تنفيذ تجزئة الشبكة والحفاظ على نسخ احتياطية للبيانات دون اتصال بالإنترنت لضمان مقاطعة محدودة للمؤسسة.

ما على المستخدم سوى أن يعمل نسخة احتياطية من البيانات وكلمة المرور لحماية النسخ الاحتياطية المخزنة في وضع عدم الاتصال والتأكد من عدم إمكانية الوصول إلى نسخ البيانات الهامة للتعديل أو الحذف من النظام حيث توجد البيانات.

4. تدقيق حسابات المستخدمين

تعمل (MEDUSA) عل مراجعة وحدات التحكم بالمجال والخوادم ومحطات العمل والأدلة النشطة للحسابات الجديدة أو غير المعترف بها وتدقيق حسابات المستخدمين بامتيازات إدارية وتكوين ضوابط الوصول وفقًا لمبدأ الامتياز الأقل وتعطيل المنافذ غير المستخدمة، كما تعمل على إضافة شعار بريد إلكتروني إلى رسائل البريد الإلكتروني المستلمة من خارج المؤسسة.

5. تعطيل الارتباطات التشعبية

تعطيل الارتباطات التشعبية في رسائل البريد الإلكتروني المستلمة وفرض المصادقة متعددة العوامل (MFA) واستخدام معايير المعهد الوطني للمعايير والتكنولوجيا (NIST) لتطوير سياسات كلمات المرور وإدارتها، مثل استعمال كلمات مرور أطول تتكون من (8) أحرف على الأقل ولا يزيد طولها عن (64) حرفًا، بالإضافة إلى تخزين كلمات المرور بتنسيق مجزأ باستخدام مديري كلمات المرور المعترف بهم في الصناعة.

ملاحظة: “MFA” اختصار لـ “Multi Factor Authentication”.

الفئات التي تستخدم أداة أمان الشبكات Medusa

  • الشركات والموردين والمطورين المحترفين: غالبًا ما يعني تقييم الأجهزة الجديدة لاستخدام الشركات الاضطرار إلى شراء جهاز واحد على الأقل، هذا لا يتسع إذا تم التخطيط لتقييم السلوك والآثار الجانبية لشبكة من عشرات الأجهزة.
  • محللو الأمن السيبراني لاختبار الاختراق باستخدام تقنية (MEDUSA): يمكن اختبار البرامج الخاصة بالأجهزة المدمجة في السحابة بدون الأجهزة بطريقة قابلة للتطوير، يعد تصحيح أو تحديث مكونات الطرف الثالث لهذه الأجهزة أمرًا ممكنًا، كما لا تسمح (MEDUSA) فقط بالفحص النقي لشفرة المصدر الثابتة، تتيح (MEDUSA) التحليل الديناميكي من خلال المنتجات القابلة للتشغيل.
  • الجامعات والباحثين: تعد محاكاة البرامج الثابتة الكبيرة الحجم للأغراض العلمية مفيدة لمجموعة واسعة من المشاريع البحثية المتعلقة بعلوم الكمبيوتر.

بعض بدائل أداة أمان الشبكات Medusa

1. واجهة برمجة تطبيقات Rutter

(Rutter) هي واجهة برمجة تطبيقات عالمية لقراءة وكتابة بيانات التجارة عبر أي نظام محاسبة أو معالج دفع أو منصة تجارة إلكترونية، تعمل واجهات برمجة التطبيقات المحاسبية الجديدة الخاصة بها على تسهيل التكامل مع (Quickbooks و Xero و Netsuite و Freshbooks و Sage) باستخدام واجهة برمجة تطبيقات واحدة.

2. أداة تكسير كلمة المرور THC-Hydra

تعد كلمات المرور واحدة من أكبر الثغرات الأمنية، (Hydra) هي أداة تكسير كلمة مرور القوة الغاشمة في أمن المعلومات، تكسير كلمات المرور هو منهجية تخمين كلمات المرور من قواعد البيانات التي تم تخزينها في نظام أو شبكة كمبيوتر أو قيد النقل داخلها، يُشار إلى النهج المشترك والنهج الذي تستخدمه (Hydra) والعديد من أدوات وبرامج (pentesting) الأخرى المماثلة باسم القوة الغاشمة.

تم تصميم (Medusa) لتكون أداة سريعة وفعالة، مما يسمح للمستخدمين بفحص الشبكات الكبيرة بسرعة وتحديد نقاط الضعف المحتملة، كما تعد (Medusa) أداة مفيدة لمحترفي أمن الشبكات والمسؤولين الذين يتطلعون إلى تحديد نقاط الضعف وتحسين أمان شبكاتهم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: