ما هو ZoomEye وكيف هو مفيد للأمن السيبراني الخاص بك؟

ما هو ZoomEye وكيف هو مفيد للأمن السيبراني الخاص بك؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا، قد نكسب عمولة تابعة. اقرأ أكثر.

تخيل محرك بحث مثل Google، ولكن بدلاً من محتوى موقع الويب، فهو يعرض لك التكنولوجيا التي تدير المحتوى. يمكن لـ ZoomEye تقديم هذا.





بالنسبة للمستخدم العادي، لن تكون هذه المعلومات ذات قيمة. ومع ذلك، بالنسبة للعاملين في مجال الأمن السيبراني، يمكن استخدام هذه المعلومات للبحث عن نقاط الضعف المحتملة في النظام، والتي يمكن بعد ذلك تصحيحها قبل أن يتمكن أي متسلل خبيث من العثور عليها.





إذن، ما هو ZoomEye بالضبط؟ كيف يعمل وكيف يمكن أن يكون مفيدًا لأمنك السيبراني؟





ما هو زووم آي؟

  لقطة شاشة لموقع ZoomEye

ZoomEye عبارة عن منصة استطلاع مجانية يمكن لمحترفي الأمن السيبراني والباحثين والمنظمات استخدامها لجمع رؤى حول الخدمات الحالية والأجهزة المتصلة بالإنترنت وتقييم أمانها وتحديد نقاط الضعف المحتملة.

على الرغم من أن أدوات الاستطلاع المختلفة، مثل Nmap وMascan، يمكنها توفير تحليل أعمق لنطاق معين من عناوين IP ومنافذها، فإن ZoomEye هي أداة أوسع توفر رؤية عامة أفضل للمشهد العام للفضاء الإلكتروني المكشوف.



كيف يعمل ZoomEye؟

  رسم توضيحي لخط أنابيب ZoomEye

باستخدام ZoomEye، يمكن لمحترفي الأمن السيبراني البحث والتصفح من خلال قاعدة بيانات تقوم بفهرسة IPv4 وIPv6 وقواعد بيانات مجال مواقع الويب المرئية عبر الإنترنت. نظرًا لأن الفضاء الإلكتروني عبارة عن شبكة واسعة ومتنامية باستمرار، فإن ZoomEye يعتمد على نقاط المسح المنتشرة حول العالم لمسح جزء كبير من الفضاء الإلكتروني بشكل فعال.

لتقسيمها، يعمل ZoomEye على أربع مراحل: المسح الضوئي، والتقاط الشعار، والفهرسة، والبحث والاستعلام.





  1. يتم المسح: تستخدم ZoomEye عقد المسح الخاصة بها الموجودة حول العالم للبحث عن منافذ الخدمات المفتوحة والأجهزة المتصلة بالإنترنت.
  2. الاستيلاء على لافتة: بعد التحقق من وجود خدمة أو جهاز، يقوم ZoomEye بعد ذلك بجمع معلومات الشعار الخاصة بمنفذ تشغيل الخدمة المحددة. قد تتضمن معلومات الشعار تفاصيل حول الخدمة، مثل قائمة المنافذ قيد التشغيل والأدوات المساعدة التي تستخدمها وإصدار هذه الأدوات المساعدة والأجهزة التي تعمل عليها الخدمة وخصائص التعريف الأخرى
  3. الفهرسة: يتم بعد ذلك تخزين البيانات التي تم جمعها من مرحلة التقاط الشعار وفهرستها في قاعدة بيانات ZoomEye.
  4. البحث والاستعلام: يتم بعد ذلك توصيل قاعدة البيانات بواجهة برمجة تطبيقات ZoomEye، حيث يمكن للمستخدمين البحث والاستعلام عن أي معلومات مخزنة في قاعدة بيانات ZoomEye. يمكن للمستخدمين البحث عن الكلمات الرئيسية وتطبيق المرشحات للعثور على أنواع معينة من الأجهزة أو الخدمات.

تفرض ZoomEye رسومًا مختلفة إذا أراد المستخدمون الوصول إلى أنواع إضافية من البيانات. على سبيل المثال، إذا كنت تريد مراقبة 50 عنوان IP شهريًا، فسيكلفك ذلك 70 دولارًا. إذا كنت تريد مراقبة 250 عنوان IP شهريًا، فستتكلف 140 دولارًا. يمكنك الوصول إلى 10000 نتيجة شهريًا مجانًا، أو الحصول على 20000 نتيجة إضافية مقابل 70 دولارًا شهريًا.

كيف يكون ZoomEye مفيدًا للأمن السيبراني الخاص بك؟

  تم وضع القفل أعلى الكمبيوتر المحمول

مع نطاق البيانات الذي ZoomEye وما شابه ذلك منصات الاستطلاع من المحتمل أن تؤدي الجهات الفاعلة الضارة إلى إساءة استخدام هذا النظام الأساسي. ومع ذلك، فإن إبقاء الشبكات الضعيفة مخفية لا يفعل الكثير لحمايتها من المتسللين. وبدلاً من ذلك، تقوم منصات مثل ZoomEye بكشف هذه الشبكات للعامة حتى يتمكن الجميع من فحص شبكاتهم وأجهزتهم بحثًا عن أي نقاط ضعف محتملة قد يستغلها المتسلل.





إذًا، كيف يساعد ZoomEye بالضبط في جعل الفضاء الإلكتروني أكثر أمانًا؟

كيفية تغيير نقطة في البوصة في الأعرج
  1. الرؤية الخارجية: إن وجود شبكات وأجهزة معرضة للخطر على منصات مثل ZoomEye يمكن أن يساعد في تنبيه المجتمع وكذلك أصحاب نقاط الضعف في نظامهم. يمكن للمؤسسات الأكبر حجمًا استخدام ZoomEye لعرض تواجدها الرقمي بشكل أفضل من منظور خارجي.
  2. اكتشاف الأصول: قد يكون تكوين جميع الأجهزة المتصلة بالشبكة وجردها أمرًا سهلاً عندما تكون الشبكة صغيرة. ومع ذلك، بالنسبة للشبكات الأكبر حجمًا، مثل تلك المستخدمة في الحكومات والمنظمات الأخرى، قد لا يكون التتبع ممكنًا. امتلاك القدرة على التحقق خارجيًا من الأطراف السائبة المحتملة مثل كاميرات الويب وأجهزة إعادة الإرسال و أجهزة إنترنت الأشياء يمكن أن تساعد موظفي الأمن السيبراني في تحديد تلك الأصول وإبقائها تحت المراقبة.
  3. تقييم الضعف: يمكن أن يساعد ZoomEye في تحديد نقاط الضعف المحتملة والتكوينات الخاطئة في الشبكة. في حين يمكن لموظفي الأمن السيبراني إجراء تقييمات للثغرات الأمنية، يمكن لمنصات الاستطلاع مثل ZoomEye الكشف عن المشكلات التي ربما تم تفويتها، مثل المنافذ المفتوحة أو البرامج القديمة أو التكوينات غير الآمنة.
  4. إدارة مخاطر الطرف الثالث: يتيح لك ZoomEye التحقق من أمان البائعين والشركاء الخارجيين المتصلين بعملك. بعد التأكد من أن نظامك آمن، يمكن أن يساعدك التحقق من الشبكات الشريكة من خلال ZoomEye والمنصات المماثلة في تنبيههم بأي مشاكل تتعلق بأمانهم.
  5. البحث واستخبارات التهديدات: يمكن لمحترفي الأمن السيبراني استخدام ZoomEye لمعرفة أنواع التقنيات المستخدمة غالبًا والتهديدات الناشئة والبحث عن نواقل الهجوم المحتملة.

المخاطر المحتملة لـ ZoomEye

  كاميرا مراقبة تبدو مشبوهة

ZoomEye هي أداة مجانية عبر الإنترنت تهدف إلى المساعدة في الأمن السيبراني في مجالات الاستطلاع وتقييم التهديدات. ومع ذلك، مثل أي أداة متاحة بسهولة لأي شخص لاستخدامها، من المحتمل أن يساء استخدام ZoomEye من قبل المتسللين ويستخدمون أدوات مختلفة أنواع الهجمات الاستطلاعية .

مع كمية المعلومات التي يمكن للمرء الحصول عليها من ZoomEye، من المحتمل أن يتمكن المتسللون من الوصول غير المصرح به إلى الأجهزة الموجودة في الشبكة، وتثبيت البرامج الضارة، وتعطيل الخدمات، وسرقة البيانات الحساسة التي يمكن استخدامها لجميع أنواع الأنشطة الشائنة.

علاوة على ذلك، قد يقوم المتسللون المهرة بأتمتة العملية عن طريق المسح المستمر عبر ZoomEye ودمج المعلومات التي تم الحصول عليها في مجموعة أدواتهم لمحاولة الوصول غير المصرح به إلى كل شبكة ممكنة.

هل يجب أن تخاف من ZoomEye؟

  صبي خائف يختبئ

مع احتمال إساءة استخدام ZoomEye من قبل المتسللين لتحديد الأهداف المحتملة، فمن المفهوم أن الناس قد يخافون من ZoomEye. ومع ذلك، يجب أن تتذكر أن جميع مجموعات البيانات الموجودة في قاعدة بيانات ZoomEye متاحة للجمهور بالفعل. ZoomEye هو ببساطة ماسح ضوئي ضخم للمنافذ يقوم بفهرسة مواقع الويب والخدمات والأجهزة المتصلة المكشوفة على الإنترنت.

باستخدام ZoomEye أو منصات مماثلة أو بدونها، إذا كانت شبكتك معرضة للخطر، فيمكن للمتسللين دائمًا العثور على طريقة للعثور على نظامك ومهاجمته. نعم، يمكن لـ ZoomEye أن يسهل على المتسللين تحديد موقع الأنظمة المعرضة للخطر. بر هذه ليست حقا المشكلة. المشكلة الحقيقية هي أن الشبكة الموجودة في مكان ما معرضة للخطر، وفشل أصحابها في تأمينها بشكل صحيح.

يمكن أن يكون ZoomEye مفيدًا على جانبي الملعب. يمكن للمتسللين دائمًا العثور على ملف شبكة ضعيفة إذا بذلوا جهدًا كافيًا، ولكن من ناحية أخرى، يمكن للأشخاص الذين ليس لديهم خبرة في مجال الأمن السيبراني استخدام الأداة ومعرفة ما إذا كانت شبكتهم مكشوفة أم لا.

ZoomEye له إيجابياته وسلبياته

على الرغم من أن ZoomEye عبارة عن منصة قوية لأعمال الاستطلاع الأولي، إلا أن كمية المعلومات التي يحصل عليها المرء من المنصة غالبًا ما تكون غير متوفرة.

مع كيفية عمل ZoomEye وقيوده، غالبًا ما يستخدم متخصصو الأمن السيبراني منصات استطلاع أخرى مثل Shodan وCensys وFOFA وLeakIX بالاشتراك مع ZoomEye. ثم يشرعون بعد ذلك في جمع المزيد من البيانات باستخدام أدوات أكثر تخصصًا مثل Nmap وBurpSuit وWireShark على شبكة معينة. ضع ذلك في الاعتبار إذا كنت تريد استخدام ZoomEye بنفسك.