ماهي الــ Nmap؟
Nmap ، اختصار لـ Network Mapper ، هي أداة مجانية ومفتوحة المصدر تستخدم لفحص الثغرات الأمنية ، ومسح المنافذ ، وبالطبع رسم خرائط الشبكة. على الرغم من إنشائه في عام 1997 ، لا يزال Nmap هو المعيار الذهبي الذي يتم على أساسه الحكم على جميع الأدوات المماثلة الأخرى ، سواء كانت تجارية أو مفتوحة المصدر.
حافظت Nmap على تفوقها بسبب المجتمع الكبير من المطورين والمبرمجين الذين يساعدون في صيانتها وتحديثها. أفاد مجتمع Nmap أن الأداة ، التي يمكن لأي شخص الحصول عليها مجانًا ، يتم تنزيلها عدة آلاف من المرات كل أسبوع.
نظرًا لقاعدة كودها المرنة والمفتوحة المصدر ، يمكن تعديلها لتعمل في معظم البيئات المخصصة أو شديدة التخصص. هناك توزيعات من Nmap مخصصة لبيئات Windows و Mac و Linux ، لكن Nmap يدعم أيضًا أنظمة تشغيل أقل شيوعًا أو أقدم مثل Solaris أو AIX أو AmigaOS. شفرة المصدر متاحة في C و C ++ و Perl و Python.
كان آخر تحديث رئيسي هو Nmap 7.90 في أكتوبر 2020 ، والذي تضمن أكثر من 70 إصلاحًا للأخطاء وتحسينات ، بالإضافة إلى العديد من ترقيات نظام البناء وتحسينات جودة الكود.
ما هو Zenmap؟
لنشر Nmap ، كان على المستخدمين في الأصل امتلاك بعض مهارات البرمجة المتقدمة ، أو على الأقل معرفة طريقهم حول أوامر وحدة التحكم أو الواجهات غير الرسومية. تغير ذلك مؤخرًا مع إدخال أداة Zenmap لـ Nmap ، والتي تضيف واجهة رسومية تجعل تشغيل البرنامج وتحليل المخرجات التي يتم إرجاعها أكثر سهولة.
تم إنشاء Zenmap للسماح للمبتدئين باستخدام الأداة. مثل Nmap ، فإن Zenmap مجاني وكود المصدر مفتوح ومتاح لأي شخص يريد استخدامه أو تعديله.
فيما يلي بعض الإمكانات التي تم تمكينها بواسطة Zenmap: يمكن حفظ عمليات الفحص المستخدمة بشكل متكرر كملفات تعريف لتسهيل تشغيلها بشكل متكرر. يسمح منشئ الأوامر بالإنشاء التفاعلي لأسطر أوامر Nmap. يمكن حفظ نتائج المسح وعرضها لاحقًا. يمكن مقارنة نتائج الفحص المحفوظة مع بعضها البعض لمعرفة مدى اختلافها. ويمكن تخزين نتائج عمليات المسح الأخيرة في قاعدة بيانات قابلة للبحث.
كيف أصبحت Nmap نجمة سينمائية
تم إنشاء الأداة في الأصل باستخدام لغة الكمبيوتر C ++ بواسطة Gordon Lyon. أطلق الأداة من خلال مجلة Phrack Magazine تحت اسم مستعار Fyodor Vaskovitch ، والتي أنشأها بعد قراءة ملاحظات فيودور دوستويفسكي من Underground. على الرغم من أن الجميع يعرف اليوم من هو ليون ، إلا أنه لا يزال يستخدم اسم فيودور لتحديد عمله داخل مجتمع Nmap.
وليس محترفو الكمبيوتر ومجتمع تكنولوجيا المعلومات فقط هم من يعتبرون Nmap نجمًا. تم عرضه في الثقافة الشعبية بما في ذلك الكتب والبرامج التلفزيونية والأفلام الرائجة. إنه رهان آمن أنه لا توجد أداة أخرى لديها الكثير من الظهور في الصور المتحركة الرئيسية.
ظهرت Nmap في أفلام الإثارة التي تدور أحداثها في العصر الحديث مثل Ocean’s 8 و Die Hard 4 و The Girl with the Dragon Tattoo. وعلى الرغم من أن الأداة عمرها 25 عامًا ، إذا كانت هوليوود صحيحة ، فسيظل استخدامها جيدًا في المستقبل ، حتى لو كان بائسًا. وذلك لأن Nmap معروض أيضًا في Matrix Reloaded و Dredd و Fantastic Four و Elysium. حتى أنه يتميز بالتمييز المشكوك فيه لكونه يظهر بشكل بارز في سلسلة المواد الإباحية اللطيفة HaXXXor.
قام مجتمع المطورين الذين يحتفظون بـ Nmap ، وكذلك ليون نفسه ، بتوسيع دعوة مفتوحة للمخرجين وكتاب الأفلام ، وعرض تقديم المشورة الفنية للمساعدة في جعل الأفلام التي تتميز بها Nmap أكثر واقعية. كما أنهم يحتفظون بفيلموجرافي نشط ومتزايد باستمرار حول الأداة.
أحد أسباب ظهور Nmap في العديد من الأفلام هو قدرته على الكشف عن معلومات غير معروفة حول شبكات الكمبيوتر ، مما يعني أنه يعد أداة رائعة للمتسللين. ومن المفارقات أنه تم تصميمه لمساعدة المسؤولين على تعيين شبكاتهم وحمايتها والدفاع عنها ، ولكنه قوي بما يكفي بحيث يمكن للأشرار استخدامه أيضًا للاستطلاع لالتقاط معلومات حول الشبكات التي استهدفوها في أنشطة شائنة.
كيف تعمل أداة Nmap؟
قلب Nmap هو فحص المنافذ. كيف يعمل هو أن يقوم المستخدمون بتعيين قائمة بالأهداف على شبكة يريدون معرفة معلومات عنها. لا يحتاج المستخدمون إلى تحديد أهداف محددة ، وهذا أمر جيد لأن معظم المسؤولين ليس لديهم صورة كاملة لكل شيء يستخدم الآلاف المحتملة من المنافذ على شبكتهم. بدلاً من ذلك ، يقومون بتجميع مجموعة من المنافذ لفحصها.
من الممكن أيضًا فحص جميع منافذ الشبكة ، على الرغم من أن ذلك قد يستغرق الكثير من الوقت ويستهلك قدرًا كبيرًا من النطاق الترددي المتاح. بالإضافة إلى ذلك ، اعتمادًا على نوع الدفاعات السلبية المستخدمة على الشبكة ، من المحتمل أن يؤدي هذا الفحص الضخم للمنافذ إلى إطلاق تنبيهات أمنية. على هذا النحو ، يستخدم معظم الأشخاص Nmap في عمليات نشر محدودة أكثر أو يقسمون أجزاء مختلفة من شبكتهم للمسح المجدول بمرور الوقت.
بالإضافة إلى إعداد مجموعة أهداف ليتم فحصها ، يمكن للمستخدمين أيضًا التحكم في عمق كل عملية مسح. على سبيل المثال ، قد يعرض الفحص الخفيف أو المحدود معلومات حول المنافذ المفتوحة والتي تم إغلاقها بواسطة إعدادات جدار الحماية. يمكن لعمليات المسح الأكثر تفصيلاً التقاط معلومات إضافية حول نوع الأجهزة التي تستخدم هذه المنافذ وأنظمة التشغيل التي يتم تشغيلها وحتى الخدمات النشطة عليها. يمكن لـ Nmap أيضًا اكتشاف معلومات أعمق ، مثل إصدار تلك الخدمات المكتشفة. وهذا يجعلها أداة مثالية للعثور على الثغرات الأمنية أو المساعدة في جهود إدارة التصحيح.
يتطلب التحكم في عمليات الفحص المستخدمة أوامر وحدة التحكم ، مما يعني بالطبع أن بعض التدريب كان مطلوبًا. لكن واجهة Zenmap الرسومية الجديدة تجعل من السهل على الجميع إخبار Nmap بما يريدون اكتشافه ، مع أو بدون تدريب رسمي. وفي الوقت نفسه ، يمكن للمحترفين الاستمرار في استخدام أوامر وحدة التحكم التي لديهم دائمًا ، مما يجعلها أداة مفيدة لكل من الخبراء والمبتدئين على حد سواء.
هل يشكل Nmap مخاطر أمنية؟
بينما يمكن للمرء أن يدعي الحجة القائلة بأن Nmap هي أداة قرصنة مثالية ، فإن العديد من أنشطة الفحص الأعمق تتطلب الوصول إلى الجذر وامتيازات. لا يمكن لأي شخص من الخارج أن يوجه Nmap إلى شبكة مستهدفة ليس لديه إذن للوصول إليه ويجعله يكتشف بطريقة سحرية نقاط الضعف ليتمكن من استغلالها. ليس هذا فقط ، ولكن من المحتمل أن تؤدي المحاولة إلى تنبيه أمني بالغ الأهمية بواسطة أي أدوات دفاعية أو مراقبة للشبكة.
هذا لا يعني أن Nmap لا يمكن أن يكون خطيرًا في الأيدي الخطأ ، خاصةً إذا تم نشره بواسطة مسؤول نظام Turncoat أو شخص يستخدم بيانات اعتماد مسروقة. تم توضيح ذلك في فيلم Oliver Stone 2016 سنودن (فيلم آخر ظهر فيه Nmap) حول الخائن المتهم إدوارد سنودن.
ماذا تفعل Nmap؟
عند استخدامها بشكل صحيح ، يمكن أن تكون Nmap لا تقدر بثمن في تحسين وحماية الشبكات والمعلومات. يتم جمع جميع بيانات الإرجاع المرسلة بواسطة المنافذ الممسوحة ضوئيًا باستخدام Nmap والامتثال لها بواسطة البرنامج. بناءً على هذه المعلومات ، هناك العديد من الأنشطة الرئيسية التي يستخدمها معظم الأشخاص للمساعدة في إنجازها. يشملوا:
رسم خرائط الشبكة: هذا هو السبب الأساسي وراء إنشاء Nmap ، ولا يزال أحد أهم الاستخدامات. سيحدد Nmap ، الذي يسمى اكتشاف المضيف ، أنواع الأجهزة التي تستخدم المنافذ الممسوحة ضوئيًا بنشاط. يتضمن ذلك الخوادم وأجهزة التوجيه والمحولات والأجهزة الأخرى. يمكن للمستخدمين أيضًا معرفة كيفية اتصال هذه الأجهزة ، وكيفية ارتباطها معًا لتشكيل خريطة شبكة.
اكتشاف قواعد المنفذ: يمكن لـ Nmap بسهولة معرفة ما إذا كان المنفذ مفتوحًا أو مغلقًا بشيء مثل جدار الحماية ، حتى مع إجراء فحص منخفض المستوى. في الواقع ، يستخدم العديد من محترفي تكنولوجيا المعلومات Nmap للتحقق من عملهم عند برمجة جدران الحماية. يمكنهم معرفة ما إذا كانت سياساتهم تحقق التأثير المطلوب ، وما إذا كانت جدران الحماية الخاصة بهم تعمل بشكل صحيح.
Shadow IT Hunting: نظرًا لأن Nmap يكتشف نوع وموقع الأجهزة على الشبكة ، فيمكن استخدامه لتحديد الأشياء التي لا ينبغي أن تكون موجودة على الإطلاق. يُطلق على هذه الأجهزة اسم shadow IT لأن وجودها على الشبكة غير مرخص رسميًا ، أو قد يكون مخفيًا عمدًا في بعض الأحيان. يمكن أن يكون Shadow IT خطيرًا لأن هذه الأجهزة ليست جزءًا من تدقيق أو برنامج أمني. على سبيل المثال ، إذا قام شخص ما بوضع خادم ألعاب Xbox سرًا على شبكة شركة ، فلن يؤدي ذلك إلى استنزاف النطاق الترددي فحسب ، بل يمكن أن يكون بمثابة نقطة انطلاق للهجوم ، خاصةً إذا لم يتم صيانته مع أحدث تصحيحات الأمان.
اكتشاف نظام التشغيل: يمكن لـ Nmap اكتشاف أنواع أنظمة التشغيل التي تعمل على الأجهزة المكتشفة في عملية تسمى بصمة نظام التشغيل. يؤدي هذا بشكل عام إلى إرجاع معلومات حول اسم بائع الجهاز (Dell و HP وما إلى ذلك) ونظام التشغيل. من خلال فحص Nmap الأعمق ، يمكنك حتى اكتشاف أشياء مثل مستوى التصحيح لنظام التشغيل ووقت التشغيل المقدر للجهاز.
اكتشاف الخدمة: القدرة على اكتشاف الخدمات ترفع Nmap فوق مستوى أداة رسم الخرائط الشائعة. بدلاً من مجرد اكتشاف وجود جهاز ، يمكن للمستخدمين إجراء فحص أعمق لمعرفة الأدوار التي تؤديها الأجهزة المكتشفة. يتضمن ذلك تحديد ما إذا كانوا يعملون كخادم بريد أو خادم ويب أو مستودع قاعدة بيانات أو جهاز تخزين أو أي شيء آخر تقريبًا. اعتمادًا على الفحص ، يمكن لـ Nmap أيضًا الإبلاغ عن التطبيقات المحددة التي يتم تشغيلها وإصدار هذه التطبيقات قيد الاستخدام.
فحص الثغرات الأمنية: Nmap ليست أداة مخصصة لفحص الثغرات الأمنية من حيث أنها لا تحتفظ بقاعدة بيانات لنقاط الضعف المعروفة أو أي نوع من الذكاء الاصطناعي يمكنه تحديد التهديدات المحتملة. ومع ذلك ، يمكن للمؤسسات التي تستوعب معلومات الأمان بانتظام من موجزات التهديدات أو مصادر أخرى استخدام Nmap للتحقق من قابليتها للتأثر بتهديدات معينة.
على سبيل المثال ، إذا كانت إحدى الثغرات الأمنية التي تم اكتشافها مؤخرًا تؤثر فقط على تطبيق أو خدمة معينة تقوم بتشغيل إصدار أقدم من البرنامج ، فيمكن استخدام Nmap للتحقق مما إذا كانت أي برامج تعمل حاليًا على أصول الشبكة تفي بهذه الشروط. إذا تم العثور على أي شيء ، فمن المفترض أن تقوم فرق تكنولوجيا المعلومات بإعطاء الأولوية لإصلاح هذه الأنظمة بأسرع ما يمكن للتخلص من الثغرة الأمنية قبل أن يتمكن المهاجم من اكتشاف الشيء نفسه.
ما هو مستقبل Nmap؟
على الرغم من أن أداة Nmap عمرها 25 عامًا ، إلا أنها مستمرة في التطور. مثل التقنيات الأخرى التي تبدو قديمة مثل Ethernet أو Spanning Tree ، يتم صيانتها جيدًا من قبل مجتمع نشط من الخبراء الذين يحافظون على ملاءمتها وتحديثها. وفي حالة Nmap ، يشتمل هذا المجتمع على منشئه النشط للغاية ، والذي لا يزال يستخدم مظهره على الإنترنت في Fyodor.
التطورات الأخرى مثل أداة Zenmap الجديدة تجعلها أكثر فائدة ، خاصة لأولئك الذين لا يحبون العمل مع وحدة التحكم أو سطور الأوامر. تسمح الواجهة الرسومية لـ Zenmap للمستخدمين بإعداد الأهداف بسرعة وتكوين عمليات المسح المطلوبة ببضع نقرات فقط. سيساعد ذلك Nmap في العثور على قاعدة مستخدمين أكبر.
وأخيرًا ، على الرغم من وجود العديد من الأدوات الأخرى هذه الأيام التي يمكنها أداء وظائف مماثلة ، إلا أن أيا منها ليس لديه سجل حافل من Nmap. ليس ذلك فحسب ، بل كان Nmap دائمًا مجانيًا تمامًا وجاهزًا للتنزيل. بسبب كل هذه العوامل ، فمن المؤكد تقريبًا أن Nmap ستكون مفيدة وذات صلة على مدار الـ 25 عامًا القادمة كما كانت في ربع القرن الماضي.
إذا كان هذا كل شئ اليوم عن الاداة التي لا غنى عنها في مجال امن المعلومات حيث تعتبر المقياس لجميع أدواة الفحص وإيجاد الثغرات
ولها تاريخ حافل بالنجاحات وتلقى الكتير من الاهنمام من المطورين من حول العالم. وفي الختامم ااتممنى ان تكون قد استفدة