يمكن أن يكون ZoomEye مفيدًا لخبراء وعشاق الأمن السيبراني، ولكن له أيضًا مخاطره.
تخيل محرك بحث مثل Google، ولكن بدلاً من محتوى موقع الويب، فهو يعرض لك التكنولوجيا التي تدير المحتوى. يمكن لـ ZoomEye تقديم هذا.
بالنسبة للمستخدم العادي، لن تكون هذه المعلومات ذات قيمة. ومع ذلك، بالنسبة للعاملين في مجال الأمن السيبراني، يمكن استخدام هذه المعلومات للبحث عن نقاط الضعف المحتملة في النظام، والتي يمكن بعد ذلك تصحيحها قبل أن يتمكن أي متسلل خبيث من العثور عليها.
إذن، ما هو ZoomEye بالضبط؟ كيف يعمل وكيف يمكن أن يكون مفيدًا لأمنك السيبراني؟
ما هو زووم آي؟
ZoomEye عبارة عن منصة استطلاع مجانية يمكن لمحترفي الأمن السيبراني والباحثين والمنظمات استخدامها جمع رؤى حول الخدمات الحالية والأجهزة المتصلة بالإنترنت وتقييم أمانها وتحديد الإمكانات نقاط الضعف.
على الرغم من أن أدوات الاستطلاع المختلفة، مثل Nmap وMasscan، يمكنها توفير تحليل أعمق لنطاق معين من عناوين IP. العناوين ومنافذها، ZoomEye هي أداة أوسع توفر رؤية عامة أفضل للمشهد العام المكشوف الفضاء الإلكتروني.
كيف يعمل ZoomEye؟
باستخدام ZoomEye، يمكن لمحترفي الأمن السيبراني البحث والتصفح من خلال قاعدة بيانات تقوم بفهرسة IPv4 وIPv6 وقواعد بيانات مجال مواقع الويب المرئية عبر الإنترنت. نظرًا لأن الفضاء الإلكتروني عبارة عن شبكة واسعة ومتنامية باستمرار، فإن ZoomEye يعتمد على نقاط المسح المنتشرة حول العالم لمسح جزء كبير من الفضاء الإلكتروني بشكل فعال.
لتقسيمها، يعمل ZoomEye على أربع مراحل: المسح الضوئي، والتقاط الشعار، والفهرسة، والبحث والاستعلام.
- يتم المسح: تستخدم ZoomEye عقد المسح الخاصة بها الموجودة حول العالم للبحث عن منافذ الخدمات المفتوحة والأجهزة المتصلة بالإنترنت.
- الاستيلاء على لافتة: بعد التحقق من وجود خدمة أو جهاز، يقوم ZoomEye بعد ذلك بجمع معلومات الشعار الخاصة بمنفذ تشغيل الخدمة المحددة. قد تتضمن معلومات الشعار تفاصيل حول الخدمة، مثل قائمة المنافذ قيد التشغيل والأدوات المساعدة لها الاستخدامات، وإصدار هذه الأدوات المساعدة، والأجهزة التي تعمل عليها الخدمة، وغيرها من الأمور التي تحدد الهوية صفات
- الفهرسة:يتم بعد ذلك تخزين البيانات التي تم جمعها من مرحلة التقاط الشعار وفهرستها في قاعدة بيانات ZoomEye.
- البحث والاستعلام: يتم بعد ذلك توصيل قاعدة البيانات بواجهة برمجة تطبيقات ZoomEye، حيث يمكن للمستخدمين البحث والاستعلام عن أي معلومات مخزنة في قاعدة بيانات ZoomEye. يمكن للمستخدمين البحث عن الكلمات الرئيسية وتطبيق المرشحات للعثور على أنواع معينة من الأجهزة أو الخدمات.
تفرض ZoomEye رسومًا مختلفة إذا أراد المستخدمون الوصول إلى أنواع إضافية من البيانات. على سبيل المثال، إذا كنت تريد مراقبة 50 عنوان IP شهريًا، فسيكلفك ذلك 70 دولارًا. إذا كنت تريد مراقبة 250 عنوان IP شهريًا، فستتكلف 140 دولارًا. يمكنك الوصول إلى 10000 نتيجة شهريًا مجانًا، أو الحصول على 20000 نتيجة إضافية مقابل 70 دولارًا شهريًا.
كيف يكون ZoomEye مفيدًا للأمن السيبراني الخاص بك؟
مع نطاق البيانات الذي ZoomEye وما شابه ذلك منصات الاستطلاع من المحتمل أن تؤدي الجهات الفاعلة الضارة إلى إساءة استخدام هذا النظام الأساسي. ومع ذلك، فإن إبقاء الشبكات الضعيفة مخفية لا يفعل الكثير لحمايتها من المتسللين. وبدلاً من ذلك، تقوم منصات مثل ZoomEye بكشف هذه الشبكات للعامة حتى يتمكن الجميع من فحص شبكاتهم وأجهزتهم بحثًا عن أي نقاط ضعف محتملة قد يستغلها المتسلل.
إذًا، كيف يساعد ZoomEye بالضبط في جعل الفضاء الإلكتروني أكثر أمانًا؟
- الرؤية الخارجية: إن وجود شبكات وأجهزة معرضة للخطر على منصات مثل ZoomEye يمكن أن يساعد في تنبيه المجتمع وكذلك أصحاب نقاط الضعف في نظامهم. يمكن للمؤسسات الأكبر حجمًا استخدام ZoomEye لعرض تواجدها الرقمي بشكل أفضل من منظور خارجي.
- اكتشاف الأصول: قد يكون تكوين جميع الأجهزة المتصلة بالشبكة وجردها أمرًا سهلاً عندما تكون الشبكة صغيرة. ومع ذلك، بالنسبة للشبكات الأكبر حجمًا، مثل تلك المستخدمة في الحكومات والمنظمات الأخرى، قد لا يكون التتبع ممكنًا. امتلاك القدرة على التحقق خارجيًا من الأطراف السائبة المحتملة مثل كاميرات الويب وأجهزة إعادة الإرسال و أجهزة إنترنت الأشياء يمكن أن تساعد موظفي الأمن السيبراني في تحديد تلك الأصول وإبقائها تحت المراقبة.
- تقييم الضعف: يمكن أن يساعد ZoomEye في تحديد نقاط الضعف المحتملة والتكوينات الخاطئة في الشبكة. بينما يمكن لموظفي الأمن السيبراني إجراء تقييمات الضعف، فإن منصات الاستطلاع مثل ZoomEye يمكن أن يكشف عن المشكلات التي ربما تم تفويتها، مثل المنافذ المفتوحة أو البرامج القديمة أو غير الآمنة التكوينات.
- إدارة مخاطر الطرف الثالث: يتيح لك ZoomEye التحقق من أمان البائعين والشركاء الخارجيين المتصلين بعملك. بعد التأكد من أن نظامك آمن، يمكن أن يساعدك التحقق من الشبكات الشريكة من خلال ZoomEye والمنصات المماثلة في تنبيههم بأي مشاكل تتعلق بأمانهم.
- البحث واستخبارات التهديدات: يمكن لمحترفي الأمن السيبراني استخدام ZoomEye لمعرفة أنواع التقنيات المستخدمة غالبًا والتهديدات الناشئة والبحث عن نواقل الهجوم المحتملة.
المخاطر المحتملة لـ ZoomEye
ZoomEye هي أداة مجانية عبر الإنترنت تهدف إلى المساعدة في الأمن السيبراني في مجالات الاستطلاع وتقييم التهديدات. ومع ذلك، مثل أي أداة متاحة بسهولة لأي شخص لاستخدامها، من المحتمل أن يساء استخدام ZoomEye من قبل المتسللين ويستخدمون أدوات مختلفة أنواع الهجمات الاستطلاعية.
مع كمية المعلومات التي يمكن للمرء الحصول عليها من ZoomEye، من المحتمل أن يتمكن المتسللون من الوصول غير المصرح به إلى الأجهزة في مكان ما الشبكة وتثبيت البرامج الضارة وتعطيل الخدمات وسرقة البيانات الحساسة التي يمكن استخدامها لجميع أنواع البرامج الضارة أنشطة.
علاوة على ذلك، يمكن للمتسللين المهرة أتمتة العملية عن طريق المسح المستمر من خلال ZoomEye و دمج المعلومات التي تم الحصول عليها في مجموعة الأدوات الخاصة بهم لمحاولة الوصول غير المصرح به إلى كل شبكة ممكن.
هل يجب أن تخاف من ZoomEye؟
مع احتمال إساءة استخدام ZoomEye من قبل المتسللين لتحديد الأهداف المحتملة، فمن المفهوم أن الناس قد يخافون من ZoomEye. ومع ذلك، يجب أن تتذكر أن جميع مجموعات البيانات الموجودة في قاعدة بيانات ZoomEye متاحة للجمهور بالفعل. ZoomEye هو ببساطة ماسح ضوئي ضخم للمنافذ يقوم بفهرسة مواقع الويب والخدمات والأجهزة المتصلة المكشوفة على الإنترنت.
باستخدام ZoomEye أو منصات مماثلة أو بدونها، إذا كانت شبكتك معرضة للخطر، فيمكن للمتسللين دائمًا العثور على طريقة للعثور على نظامك ومهاجمته. نعم، يمكن لـ ZoomEye أن يسهل على المتسللين تحديد موقع الأنظمة المعرضة للخطر. بر هذه ليست حقا المشكلة. المشكلة الحقيقية هي أن الشبكة الموجودة في مكان ما معرضة للخطر، وفشل أصحابها في تأمينها بشكل صحيح.
يمكن أن يكون ZoomEye مفيدًا على جانبي الملعب. يمكن للمتسللين دائمًا العثور على ملف شبكة ضعيفة إذا بذلوا جهدًا كافيًا، ولكن من ناحية أخرى، يمكن للأشخاص الذين ليس لديهم خبرة في مجال الأمن السيبراني استخدام الأداة ومعرفة ما إذا كانت شبكتهم مكشوفة أم لا.
ZoomEye له إيجابياته وسلبياته
على الرغم من أن ZoomEye عبارة عن منصة قوية لأعمال الاستطلاع الأولي، إلا أن كمية المعلومات التي يحصل عليها المرء من المنصة غالبًا ما تكون غير متوفرة.
مع كيفية عمل ZoomEye وقيوده، غالبًا ما يستخدم متخصصو الأمن السيبراني منصات استطلاع أخرى مثل Shodan وCensys وFOFA وLeakIX بالاشتراك مع ZoomEye. ثم يقومون بعد ذلك بجمع المزيد من البيانات باستخدام أدوات أكثر تخصصًا مثل Nmap وBurpSuit وWireShark على شبكة معينة. ضع ذلك في الاعتبار إذا كنت تريد استخدام ZoomEye بنفسك.