لماذا نستخدم أداة الأمان Nmap

اقرأ في هذا المقال


عند استخدام أداة الأمان (Nmap) بشكل صحيح، يمكن أن تكون (Nmap) مفيدة جدًا في تحسين وحماية الشبكات والمعلومات، يتم جمع جميع بيانات الإرجاع المرسلة بواسطة المنافذ الممسوحة ضوئيًا بإستخدام (Nmap) والامتثال لها بواسطة البرنامج، بناءً على هذا، هناك العديد من الأنشطة الرئيسية التي يستخدمها معظم الأشخاص للمساعدة في إنجازها.

لماذا نستخدم أداة الأمان Nmap

تخطيط الشبكة

إنّ هذا هو السبب الأساسي وراء إنشاء (Nmap)، ولا يزال أحد أهم الاستخدامات، سيحدد (Nmap)، الذي يسمى اكتشاف المضيف، أنواع الأجهزة التي تستخدم المنافذ الممسوحة ضوئيًا بنشاط، يتضمن ذلك الخوادم وأجهزة التوجيه والمحولات والأجهزة الأخرى، يمكن للمستخدمين أيضًا معرفة كيفية اتصال هذه الأجهزة وكيفية ارتباطها معًا لتشكيل خريطة شبكة.

اكتشاف قواعد المنفذ

يمكن لـ (Nmap) بسهولة معرفة ما إذا كان المنفذ مفتوحًا أو مغلقًا بشيء مثل جدار الحماية، حتى مع إجراء فحص منخفض المستوى، كما يستخدم العديد من محترفي تكنولوجيا المعلومات (Nmap) للتحقق من عملهم عند برمجة جدران الحماية، يمكنهم معرفة ما إذا كانت سياساتهم تحقق التأثير المطلوب، وما إذا كانت جدران الحماية الخاصة بهم تعمل بشكل صحيح.

اكتشاف أجهزة Shadow IT Hunting

نظرًا لأنّ (Nmap) يكتشف نوع وموقع الأجهزة على الشبكة، فيمكن استخدامه لتحديد الأشياء التي لا ينبغي أن تكون موجودة على الإطلاق، يُطلق على هذه الأجهزة اسم (shadow IT) لأن وجودها على الشبكة غير مرخص رسميًا، يمكن أن يكون (Shadow IT) خطيرًا لأن هذه الأجهزة ليست جزءًا من تدقيق أو برنامج أمني.

على سبيل المثال، إذا قام شخص ما بوضع خادم ألعاب (Xbox) سرًا على شبكة الشركة في مكان عمله، فلن يؤدي ذلك إلى استنزاف النطاق الترددي فحسب، بل يمكن أن يكون بمثابة نقطة انطلاق للهجوم، خاصةً إذا لم يتم صيانته مع أحدث تصحيحات الأمان.

اكتشاف نظام التشغيل

يمكن لـ (Nmap) اكتشاف أنواع أنظمة التشغيل التي تعمل على الأجهزة المكتشفة في عملية تسمى بصمة نظام التشغيل، يؤدي هذا بشكل عام إلى إرجاع معلومات حول اسم بائع الجهاز (Dell و HP) وما إلى ذلك ونظام التشغيل، من خلال فحص (Nmap) أعمق، يمكن للمستخدم حتى اكتشاف أمور أخرى، مثل: مستوى التصحيح لنظام التشغيل ووقت التشغيل المقدر للجهاز.

اكتشاف الخدمة

القدرة على اكتشاف الخدمات، ترفع (Nmap) فوق مستوى أداة رسم الخرائط الشائعة، بدلاً من مجرد اكتشاف وجود جهاز، يمكن للمستخدمين إجراء فحص أعمق لمعرفة الأدوار التي تؤديها الأجهزة المكتشفة، يتضمن ذلك تحديد ما إذا كانوا يعملون كخادم بريد أو خادم ويب أو مستودع قاعدة بيانات أو جهاز تخزين أو أي شيء آخر تقريبًا، اعتمادًا على الفحص، يمكن لـ (Nmap) أيضًا الإبلاغ عن التطبيقات المحددة التي يتم تشغيلها وإصدار هذه التطبيقات قيد الاستخدام.

فحص الثغرات الأمنية

(Nmap) ليست أداة مخصصة لفحص الثغرات الأمنية من حيث أنها لا تحتفظ بقاعدة بيانات لنقاط الضعف المعروفة أو أي نوع من الذكاء الاصطناعي يمكنه تحديد التهديدات المحتملة، ومع ذلك، يمكن للمؤسسات التي تستوعب معلومات الأمان بانتظام من موجزات التهديدات أو مصادر أخرى استخدام (Nmap) للتحقق من قابليتها للتأثر بتهديدات معينة.

على سبيل المثال، إذا كانت إحدى الثغرات الأمنية التي تم اكتشافها مؤخرًا تؤثر فقط على تطبيق أو خدمة معينة تقوم بتشغيل إصدار أقدم من البرنامج، فيمكن استخدام (Nmap) للتحقق ممّا إذا كانت أي برامج تعمل حاليًا على أصول الشبكة تفي بهذه الشروط، إذا تم العثور على أي شيء، فمن المفترض أن تقوم فرق تكنولوجيا المعلومات بإعطاء الأولوية لإصلاح هذه الأنظمة بأسرع ما يمكن للتخلص من الثغرة الأمنية قبل أن يتمكن المهاجم من اكتشاف الشيء نفسه.

رسم خريطة للشبكة

يساعد (Nmap) المستخدم على رسم خريطة للشبكة بسرعة دون أوامر أو تكوينات معقد، كما أنه يدعم أوامر بسيطة، على سبيل المثال، للتحقق مما إذا كان المضيف يعمل والبرمجة النصية المعقدة من خلال محرك البرمجة النصية (Nmap).

التعرف بسرعة على جميع الأجهزة

لديه القدرة أيضًا على التعرف بسرعة على جميع الأجهزة بما في ذلك الخوادم وأجهزة التوجيه والمحولات والأجهزة المحمولة وما إلى ذلك على شبكات فردية أو متعددة، أثناء تدقيق الأمان وفحص الثغرات الأمنية، يمكن استخدام (Nmap) لمهاجمة الأنظمة باستخدام البرامج النصية الموجودة من (Nmap Scripting Engine)، كما يحتوي (Nmap) على واجهة مستخدم رسومية تساعد على تطوير التعيينات المرئية للشبكة لتحسين إمكانية الاستخدام وإعداد التقارير.

تستخدم (Nmap) على نطاق واسع من قبل موظفي أمن الشبكات ومختبري الإختراق، إن أداة الأمان مفتوحة المصدر تحظى بشعبية لدى المتسللين الضارين أيضًا، من أول الأشياء التي يحتمل أن يقوم بها المتسلل بعد الوصول إلى الشبكة هو الاستطلاع، الذي يتم إجراؤه بفحص الشبكة باستخدام (Nmap).

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: