القرصنةتكنولوجيا

المتشممون: تعرف على كل شيء عن أداة القرصنة هذه

هل سمعت عن "المتشممون"؟ إذا كنت مهتمًا بعالم القرصنة والأمن السيبراني ، فمن المحتمل أن هذا المصطلح قد لفت انتباهك. في هذه المقالة ، سوف نستكشف كل شيء عن المتشممون ، من هم ، وأنواعهم ، وكيف يعملون ، وما هي الآثار المترتبة عليهم بالنسبة لأمن الشبكة والبيانات.

استعد للخوض في عالم القرصنة المثير للاهتمام وتعلم كيفية حماية أنظمتك من نقاط الضعف المحتملة.

ما هو الشم؟

المتشمم ، المعروف أيضًا باسم "محلل البروتوكول" أو "متشمم الحزمة" ، هو أداة تستخدم في مجال أمان الكمبيوتر لالتقاط وتحليل حركة مرور البيانات التي تنتشر عبر الشبكة. هدفها الرئيسي هو اعتراض وفحص حزم البيانات في الوقت الفعلي ، مما يسمح للقراصنة أو المتخصصين في مجال الأمن بفهم محتوى المعلومات المنقولة بين الأجهزة المتصلة بالشبكة.

كيف يعمل المتشممون

تعمل أجهزة الشم في طبقات مختلفة من نموذج OSI (ربط الأنظمة المفتوحة) لتحليل حركة مرور الشبكة. يمكن أن تكون هذه الأدوات من أنواع مختلفة ، من الأجهزة والبرامج وغالبًا ما يستخدمها متخصصو الأمن لاكتشاف الثغرات الأمنية المحتملة في الشبكة أو لأغراض المراقبة.

أنواع المستنشقات

يمكن أن يكون المتشمم ، كما ذكرنا سابقًا ، برنامجًا أو جهازًا. يهدف كلا النوعين إلى التقاط وتحليل حركة مرور البيانات التي تنتقل عبر الشبكة ، لكنهما يختلفان في طريقة تنفيذها واستخدامها.

دعنا نرى الاختلافات بين برنامج المتشمم و متشمم الأجهزة:

برنامج الشم

برنامج الشم هو تطبيق كمبيوتر يتم تثبيته على جهاز ، مثل جهاز كمبيوتر أو خادم ، لالتقاط وتحليل حركة مرور الشبكة. يعمل هذا النوع من المتشمم على مستوى البرنامج ويعمل على نظام تشغيل الجهاز.

ضمن مزايا برنامج الشم يجدون أنه من السهل التثبيت والتهيئة على الأجهزة الموجودة. يمكن أن يوفر مزيدًا من المرونة من حيث إعدادات التخصيص والتحليل وغالبًا ما يتم تحديثه وتحسينه بميزات جديدة.

شم الأجهزة

إنه جهاز مادي مصمم خصيصًا لالتقاط وتحليل حركة مرور الشبكة. هذه الأجهزة متصلة فعليًا بالشبكة ويمكنها مراقبة حركة المرور في الوقت الفعلي. يمكن أن تكون أجهزة التعرف على الأجهزة أجهزة قائمة بذاتها أو جزءًا من معدات أكثر تعقيدًا ، مثل أجهزة التوجيه أو المحولات ، لتمكين المراقبة المستمرة للشبكة والتحليل.

ال من أهم مميزات هذا الجهاز إنها توفر تحليلاً أكثر اكتمالاً وتفصيلاً لحركة مرور الشبكة دون التأثير على أداء الجهاز المتصل به. يمكنه التقاط البيانات في الوقت الفعلي دون الاعتماد على نظام التشغيل أو موارد الجهاز وهو خيار فعال للشبكات الكبيرة والمعقدة حيث تتطلب المراقبة المستمرة.

ما هي أشهر أجهزة الاستنشاق المعروفة والمستخدمة؟

ARP (بروتوكول تحليل العنوان) الشم

يركز هذا النوع من المتشمم على التقاط حزم البيانات وتحليلها المتعلقة ببروتوكول تحليل العنوان (ARP). ARP مسؤول عن تعيين عناوين IP لعناوين MAC على شبكة محلية.

باستخدام متشمم ARP ، يمكن للمحللين مراقبة جدول ARP والحصول على معلومات حول عناوين IP و MAC المرتبطة بالأجهزة المتصلة بالشبكة. يمكن أن يكون هذا مفيدًا لتحديد مشكلات الاتصال المحتملة أو اكتشاف محاولات التسمم بـ ARP ، وهو هجوم ضار يمكن أن يؤدي إلى عمليات إعادة توجيه غير مصرح بها لحركة المرور.

IP (بروتوكول الإنترنت) الشم

يركز متشمموا IP على التقاط وتحليل حزم البيانات المتعلقة ببروتوكول IP. يمكن أن توفر هذه المتشممون معلومات قيمة حول حركة المرور بين الأجهزة والشبكات المختلفة ، بما في ذلك تفاصيل حول عناوين IP المصدر والوجهة ، ونوع البروتوكول المستخدم ، والمعلومات الواردة في الحزم.

باستخدام نظام IP sniffer ، يمكن لخبراء الأمن اكتشاف أنماط حركة المرور المشبوهة أو تحديد التهديدات ونقاط الضعف المحتملة على الشبكة.

MAC (التحكم في الوصول إلى الوسائط) الشم

يركز هذا النوع من المتشمم على التقاط وتحليل حزم البيانات المتعلقة بعناوين MAC للأجهزة الموجودة على شبكة محلية.

عناوين MAC هي معرفات فريدة يتم تعيينها لكل جهاز شبكة ، ويمكن أن تساعد متشمم MAC في تحديد الأجهزة النشطة على الشبكة ، وكيفية تواصلها مع بعضها البعض ، وما إذا كانت الأجهزة المارقة موجودة أم لا.

يمكن أن يكون هذا مفيدًا بشكل خاص للمراقبة والأمان على شبكات Wi-Fi ، حيث تتصل الأجهزة ببعضها البعض مباشرة.

كيفية استخدام غلاف مقال XPLOITZ

ما هو وكيفية استخدام xploitz، وهي طريقة أخرى من أكثر طرق القرصنة استخدامًا

كيف يتم تصنيف المتشممون

كما قلنا سابقًا ، هناك أنواع مختلفة من أجهزة الاستنشاق المصنفة وفقًا لعملها وطبقات نموذج OSI الذي تعمل فيه:

  1. المتشممون من الطبقة الثانية: يركز هؤلاء المحللون على طبقة ارتباط البيانات. يلتقطون الإطارات وعناوين MAC. يتم استخدامها بشكل شائع لتحليل الشبكات المحلية (LAN).
  2. المتشممون من الطبقة الثانية: هذه تعمل في طبقة الشبكة. التقاط حزم IP وفحص عناوين IP للمصدر والوجهة. يمكن استخدامها لتحليل حركة المرور على الشبكات الأكبر مثل الإنترنت.
  3. المتشممون من الطبقة الثانية: يركزون على طبقة النقل. يقومون بتحليل وتفكيك حزم TCP و UDP. وهي مفيدة لفهم كيفية إنشاء الاتصالات وكيفية تدفق حركة المرور بين التطبيقات.

الوقاية والأمن ضد المتشممون

الحماية من المتطفلين أمر بالغ الأهمية لحماية خصوصية وأمن البيانات على الشبكة. تشمل بعض التدابير الفعالة ما يلي:

  • تشفير البيانات: يستخدم بروتوكولات التشفير مثل SSL / TLS لضمان حماية البيانات المرسلة ولا يمكن اعتراضها بسهولة.
  • كشف التسلل والجدران النارية: انشر جدران الحماية وأنظمة كشف التسلل (IDS) لمراقبة حركة مرور الشبكة واكتشاف الأنشطة المشبوهة.
  • التحديثات والتصحيحات: حافظ على تحديث أجهزتك وبرامجك بأحدث الإصدارات وتصحيحات الأمان لمنع الثغرات الأمنية المحتملة.

المتشممون والأمن السيبراني

على الرغم من أن المتشممون أدوات شرعية ومفيدة لتحليل حركة مرور الشبكة ، إلا أنه يمكن استخدامها أيضًا لأغراض ضارة ، مثل سرقة البيانات الشخصية أو كلمات المرور. يمكن للقراصنة عديمي الضمير الاستفادة من نقاط الضعف في الشبكة لاستخدام المتشممون للحصول على معلومات حساسة من المستخدمين المطمئنين.

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.