أداة فحص الثغرات الأمنية Angry IP Scanner

اقرأ في هذا المقال


تتحقق (Angry IP scanner) من عناوين (IP) ثم يقرر اختياريًا اسم المجال وتحسب عنوان (MAC) ويتحقق من المنافذ، وما إلى ذلك، يمكن توسيع المعلومات التي تم جمعها على كل خادم لتشمل المكونات الإضافية، كما توفر ميزات إضافية مثل معلومات هوية المضيف المفضلة.

ما هي أداة فحص الثغرات الأمنية Angry IP Scanner

(Angry IP Scanner) عبارة عن أداة فحص الثغرات الأمنية متعددة المنصات ومناسبة لشبكات (Wi-Fi) والشبكات، يمكن للأداة قحص عناوين بروتوكول الإنترنت من أي منفذ ضمن أي مسافة، إنها أداة تطوير تكنولوجيا المعلومات، بحيث يمكن تنزيلها وتثبيتها بسرعة على أي جهاز كمبيوتر مكتبي، تقوم (Angry IP Scanner) ببساطة باختبار كل عنوان (IP) للتحقق مما إذا كان لا يزال يعمل، ثم يختار اختياريًا اسم المضيف ويحدد عنوان التحكم في الوصول إلى الوسائط ويفحص المنافذ، وما إلى ذلك.

يمكن لأي شخص إنشاء كود (Java) وإنشاء مكونات إضافية لـ (Angry IP) وتوسيع قدرة البرنامج، (Angry IP Scanner) عبارة عن أداة سريعة للشبكة تختبر أسماء المجالات والقنوات عن طريق الفحص متعدد الخيوط للحفاظ على أقصى قدر من الكفاءة وتعرض المعلومات الهامة لكل جهاز عند اكتشافه.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

مزايا أداة فحص الثغرات الأمنية Angry IP Scanner

  • تضمنت الميزات الخاصة وقت (ping) وعنوان (IP) والمنافذ المفتوحة واسم المضيف، كما تتضمن الحقول الإضافية المنافذ التي تمت تصفيتها و(TTL) ومرسل (HTTP) وكاشف الموقع وعنوان (MAC) ومعلومات (NetBIOS) ومورد (MAC).

ملاحظة: “TTL” اختصار لـ “Transistor Transistor Logic”.

ملاحظة: “HTTP” اختصار لـ “HyperText Transfer Protocol”.

  • الأداة مناسبة لمسؤولي الشبكات، وكذلك الشركات المتوسطة والكبيرة والوكالات الفيدرالية والمؤسسات المالية لأن واجهة (Angry IP Scanner) بديهية إلى حد ما.
  • يحتوي (Angry IP scanner) على ميزات أخرى لتضمين معلومات اسم الكمبيوتر واسم فريق العمل ومستخدم (Windows) الذي قام بتسجيل الدخول واكتشاف خادم الويب والفتحات القابلة للتخصيص والمزيد.
  • يمكن تخزين تقارير الفحص الأمني في تنسيق ملف (CSV أو TXT أو XML أو IP-Port.m).

ملاحظة: XML “” اختصار لـ “The Extensible Markup Language”.

كيفية تعمل أداة فحص الثغرات الأمنية Angry IP Scanner

أنظمة التحكم والإعدادات مقيدة، ويتم تعيين نطاق (IP) واسم المضيف الهدف على الإعدادات الافتراضية الصحيحة، بمجرد البحث عن شبكة منزلية، ستتمكن الأداة من تشغيل نفسها تلقائيًا، بخلاف أدوات فحص الثغرات الأمنية الأخرى، حيث لا يسمح التقرير المعروض للمستخدم بفحص قائمة (IP) الطويلة يدويًا.

تُستخدم مفاتيح التشغيل السريع للفحص مباشرة من خلال مضيف منتهي الصلاحية أو قيد التشغيل أو يمكن الوصول إليه واختيار خوادم مختلفة وإكمال الأنشطة الضرورية، مثل حذف واستعادة وتوزيع تنسيقات متعددة، وما إلى ذلك، يمكن للمستخدم النقر بزر الماوس على الجهة اليمنى على خيار مضيف معين للحصول على المعلومات حول الشبكة، تستعمل أدة (Angry IP Scanner) الكثير من الطرق الأساليب المعروفة للقدرة على تعيين مواقع المضيفين المباشرين.

عندما يفشل المضيفون في الاستجابة للأصوات، يتم اعتبارهم ملغيين، بحيث لا يتم فحصهم بعد الآن، في مربع الحوار التفضيلات في علامة التبويب الفحص الأمني، يمكن تغيير ذلك، كما يمكن أيضًا تحديد جهاز (pinging) في نفس المكان، تستخدم أداة (Angry IP Scanner) مجموعة متنوعة من الاتصالات للقيام بعملية الفحص الأمني، حيث يتم فحص كل مضيف أو عنوان باستخدام مؤشر الترابط الخاص به.

فوائد أداة فحص الثغرات الأمنية Angry IP Scanner

  • يحفظ (Angry IP scanning) النتائج في العديد من تنسيقات الملفات، بما في ذلك ملفات قائمة (CSV أو TXT) من خلال الوظائف الموسعة للمكونات الإضافية المتاحة، كما يمكن لـ (Angry IP Scanner) جمع مجموعة متنوعة من المعلومات حول عناوين (IP) التي تم اختبارها، بالإضافة إلى أن مهارات تشفير (Java) الأساسية المطلوبة لكتابة المكونات الإضافية وتوسيع قدرات (Angry IP Scanner).
  • يستخدم (Angry IP scanner) نهجًا متعدد مؤشرات الترابط، مما يؤدي إلى إنشاء مؤشر ترابط فحص أمني منفصل لكل عنوان (IP) مفحوص مسبقًا، بينما يمكن للجهات الفاعلة في التهديد استخدام أداة (Angry IP Scanner)، فقد تم إنشاؤها للاستخدام الشرعي والمسؤول فقط.
  • التحقق من حالة أجهزة الكمبيوتر وأجهزة الشبكة المختلفة والبحث عن عناوين احتياطية أو مفتوحة في شبكات معنونة بشكل ثابت ومراقبة استخدام نوع الخادم أو تطبيقات (P2P)، بالإضافة إلى جرد الأجهزة والبرامج المتاحة والتحقق من وجود ثقوب تم اكتشافها مؤخرًا لإصلاحها.
  • تحدد نموذج (OSI) من بروتوكولات الشبكات وتجاوز التصفية ذات المستوى الأعلى، وذلك لأن أداة (Angry IP scanning) تصل إلى بروتوكولات عالية المستوى لاكتشاف الخدمات قيد التشغيل الفعلية التي تستخدم الشبكة التي تم فحصها ونقاط نهاية النقل والعناوين والمنافذ.

بعض بدائل أداة فحص الثغرات الأمنية Angry IP Scanner

1. أداة مراقبة الشبكة Lansweeper

تعمل (Lansweeper) كأداة دائمة لمراقبة الشبكة بدلاً من كونها قطعة من البرامج التي يتم استخدامها من حين لآخر أثناء استكشاف الأخطاء وإصلاحها، إنها تمنح مسؤولي الشبكة ومقدمي خدمات الإنترنت إمكانيات قوية لفحص المنافذ جنبًا إلى جنب مع ميزات مثل: إدارة مخزون الشبكة وتقارير وقت التشغيل وتكامل (Active Directory)، كما تتميز بإدارة الأجهزة والمقاييس بدون وكيل وقدرات فحص السجل وادارة المخزون وتكامل الدليل النشط.

2. أداة أمان Netcat

أن (Netcat) هي أداة أمان أكثر من كونها أداة فحص للمنافذ، (Netcat) هي أداة مفتوحة المصدر مجانية ومرنة تم إنشاؤها لأول مرة لقراءة وكتابة اتصالات شبكة (UDP و TCP) عبر أي منفذ، على مر السنين تحولت الأداة واكتسبت ميزات قوية جديدة مثل: فحص المنافذ وتسلل الحزم وإعادة توجيه المنفذ، تشبه (Netcat) إلى حد كبير (Nmap)، لأنها لا تحتوي على واجهة رسومية ويمكن أن يكون من الصعب تعلمها.

كما تتميز بفحص قوي للشبكة والمنافذ القدرة على صياغة الحزم لمراقبة بيانات الشبكة الأولية يمكن استخدامها كأداة بحث أمني، يمكن أن تكون بمثابة خادم لبروتوكولات متعددة.

ملاحظة: “UDP” اختصار لـ “User Datagram Protocol “.

ملاحظة: “TCP” اختصار لـ “Transmission Control Protocol”.

3. برنامج تحليل حركة مرور الشبكة Wireshark

يعد (Wireshark) أحد أشهر برامج تحليل حركة مرور الشبكة مفتوحة المصدر ويستخدمه ملايين الفنيين في جميع أنحاء العالم، يمكن استخدام (Wireshark) لتحديد مشكلات الشبكة مثل مشاكل البث أو حتى تشغيله كأداة تدقيق أمان للمساعدة في تحديد حركة المرور السيئة أو الضارة.

يتميز البرنامج بتحليل الحزمة في الوقت الحقيقي وسهولة استخدام ميزة التصفية والبحث وتصدير البيانات إلى (XML أو POstScript) أو نص عادي، بالإضافة إلى ميزة القاعدة ذات الترميز اللوني لتحليل أكثر سهولة.

تعد أداة (Angry IP scanning) مفيدة ليس فقط في مجال الشبكات ولكن أيضًا لأغراض أمان شبكة (Wi-Fi) المنزلية، تتمثل فوائد وجودها في التحقق من التفاصيل الدقيقة للأجهزة المتصلة بالشبكة والاطلاع عليها والتأكد من عدم وجود متسللين.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: