Nmap - Nmap - Wikipedia
Výsledky skenování Nmap | |
Původní autoři | Gordon Lyon (Fyodor) |
---|---|
První vydání | Září 1997 |
Stabilní uvolnění | 7,90 / 3. října 2020[1] |
Úložiště | |
Napsáno | C, C ++, Krajta, Lua |
Operační systém | Cross-platform |
K dispozici v | Angličtina |
Typ | Zabezpečení sítě |
Licence | Upraveno GPLv2[2] |
webová stránka | nmap |
Nmap (Mapovač sítě) je zdarma a open-source síťový skener vytvořil Gordon Lyon (také známý podle jeho pseudonym Fjodor Vaskovič).[3] Nmap se používá k objevování hostitelé a služby na počítačová síť zasláním balíčky a analýza odpovědí.
Nmap poskytuje řadu funkcí pro zkoumání počítačových sítí, včetně zjišťování hostitelů a služeb a operační systém detekce. Tyto funkce lze rozšířit o skripty které poskytují pokročilejší detekci služeb,[4] detekce zranitelnosti,[4] a další funkce. Nmap se dokáže přizpůsobit podmínkám sítě včetně latence a dopravní zácpy během skenování.
Nmap začal jako Linux nástroj[5] a byl přenesen do jiných systémů včetně Okna, Operační Systém Mac, a BSD.[6] To je nejpopulárnější na Linuxu, následovaný Windows.[7]
Funkce
Mezi funkce Nmap patří:
- Zjišťování hostitelů - identifikace hostitelů v síti. Například výpis hostitelů, kteří odpovídají TCP a / nebo ICMP požadavky nebo mít otevřený konkrétní port.
- Skenování portů [8] - Výčet otevřených porty na cílových hostitelích.
- Detekce verzí - Dotaz na síťové služby na vzdálených zařízeních za účelem určení názvu aplikace a čísla verze.[9]
- Detekce OS - Určení operační systém a hardwarové charakteristiky síťových zařízení.
- Skriptovatelná interakce s cílem - pomocí Nmap Scripting Engine[10] (NSE) a Lua programovací jazyk.
Nmap může poskytnout další informace o cílech, včetně reverzu DNS jména, typy zařízení a MAC adresy.[11]
Typické použití Nmapu:
- Auditování zabezpečení zařízení nebo firewall identifikováním síťových připojení, která lze uskutečnit, nebo prostřednictvím nich.[12]
- Identifikace otevřených portů na cílovém hostiteli v rámci přípravy na audit.[13]
- Síťový inventář, mapování sítě, údržba a správa majetku.
- Auditování zabezpečení sítě identifikací nových serverů.[14]
- Generování provozu na hostitele v síti, analýza odezvy a měření doby odezvy.[15]
- Hledání a vykořisťování zranitelnosti v síti.[16]
- DNS dotazy a subdoména Vyhledávání
Uživatelská rozhraní
NmapFE, původně napsaný Kanchanem, byl úředníkem společnosti Nmap GUI pro Nmap verze 2.2 až 4.22.[17] Pro Nmap 4.50 (původně ve vývojové řadě 4.22SOC) byl NmapFE nahrazen Zenmap, novým oficiálním grafickým uživatelským rozhraním založeným na UMIT, vyvinutým Adrianem Monteiro Marquesem.
Existují webová rozhraní, která umožňují buď kontrolu Nmap, nebo analýzu výsledků Nmap z webového prohlížeče, jako je IVRE.[18]
Zenmap, zobrazující výsledky skenování portů proti Wikipedii
NmapFE, zobrazující výsledky skenování portů proti Wikipedii
XNmap, Mac OS X GUI
Výstup
Nmap poskytuje čtyři možné výstupní formáty. Všechny kromě interaktivního výstupu jsou uloženy do souboru. S výstupem Nmap lze manipulovat pomocí softwaru pro zpracování textu, což uživateli umožňuje vytvářet přizpůsobené zprávy.[19]
- Interaktivní
- prezentovaný a aktualizovaný v reálném čase, když uživatel spustí Nmap z příkazového řádku. Během skenování lze zadat různé možnosti, které usnadní monitorování.
- XML
- formát, který lze dále zpracovat nástroji XML. Lze jej převést na a HTML nahlásit pomocí XSLT.
- Grepable
- výstup, který je přizpůsoben lineárně orientovaným nástrojům pro zpracování, jako je grep, sed nebo awk.
- Normální
- výstup, jak je vidět při spuštění Nmap z příkazového řádku, ale uložen do souboru.
- Skript děťátko
- měl být zábavným způsobem formátování interaktivního výstupu výměna písmena s jejich vizuálně podobnými číselnými reprezentacemi. Například,
Zajímavé porty
se stáváInt3rest1ng p0rtz
. Toto je známé jako Leet.
Dějiny
Nmap byl poprvé publikován v září 1997 jako článek v Časopis Phrack včetně zdrojového kódu.[20] S pomocí a přispěním počítačové bezpečnostní komunity vývoj pokračoval. Vylepšení zahrnovala otisky prstů operačního systému, otisky prstů služby,[9] přepsání kódu (C na C ++ ), další typy skenování, podpora protokolů (např. IPv6, SCTP[21]) a nové programy, které doplňují základní funkce Nmapu
Mezi hlavní verze patří:[17]
datum | Verze | Význam |
---|---|---|
12. prosince 1998 | Nmap 2,00 | Je vydán Nmap 2.00, včetně otisků prstů operačního systému[22] |
11. dubna 1999 | NmapFE | A GTK + přední část, je dodáván s Nmap[22] |
7. prosince 2000 | Port systému Windows[17] | |
28. srpna 2002 | Přepište z C na C ++[17] | |
16. září 2003 | První veřejné vydání, které zahrnuje detekci verze služby[17] | |
31. srpna 2004 | Nmap 3,70 | Přepracováno jádrové skenování pro verzi 3.70. Je volán nový motor ultra_sken[23] |
Léto 2005 | Nmap vybrán pro účast v Google Summer of Code.[24] Přidané funkce zahrnuty Zenmap, Nmap Scripting Engine (NSE), Ncat a detekce OS druhé generace. | |
13. prosince 2007 | Nmap 4,50 | Byla vydána Nmap 4.50, 10. výroční vydání. Zahrnuto Zenmap, detekce OS 2. generace a skriptovací stroj Nmap[25] |
30. března 2009 | Nmap 4,85 BETA5 | Nouzové uvolnění Nmap 4.85BETA5, detekce pomocí NSE Conficker infekce[26] |
16. července 2009 | Nmap 5,00 | Zahrnuta netcat - nástroj pro srovnání skenování Ncat a Ndiff[27] |
28. ledna 2011 | Nmap 5,50 | Zahrnuta analýza odezvy generování paketů Nping a měření doby odezvy, včetně režimů sondy TCP, UDP a ICMP.[28][29] |
21. května 2012 | Nmap 6,00 | Vydáno s plnou podporou protokolu IPv6.[Citace je zapotřebí ] |
9. listopadu 2015 | Nmap 7,00 [30] | |
20. prosince 2016 | Nmap 7.40 | |
20. března 2018 | Nmap 7,70 [31] | |
10. srpna 2019 | Nmap 7,80 [32] | |
3. října 2020 | Nmap 7,90 [33] | Nové otisky prstů umožňují lepší detekci operačního systému a služeb / verzí. 3 nové skripty NSE, nová knihovna protokolů a užitečné zatížení pro zjišťování hostitelů, skenování portů a detekci verzí. Npcap 1.0.0, první plně stabilní verze ovladače pro snímání a odesílání nezpracovaných paketů Windows. |
Legální problémy
Nmap je nástroj, který lze použít k vyhledání služeb spuštěných v systémech připojených k internetu. Jako každý nástroj by jej bylo možné potenciálně použít hackování černého klobouku,[34] jako předzvěst pokusů o získání neoprávněného přístupu k počítačovým systémům; Nmap však také používají správci zabezpečení a systémů k hodnocení zranitelnosti jejich vlastních sítí (tj. hackování bílého klobouku ).
Správci systému mohou pomocí Nmapu vyhledávat neautorizované servery nebo počítače, které neodpovídají bezpečnostním standardům.[35]
V některých jurisdikcích je neoprávněné skenování portů nezákonné.[36]
Licence
Nmap byl původně distribuován pod Veřejná licence GNU (GPL)[20]. V pozdějších vydáních autoři Nmapu přidali do licence vysvětlení a konkrétní interpretace, kde měli pocit, že je GPL nejasný nebo chybí.[37] Například Nmap 3.50 konkrétně zrušil licenci pro Skupina SCO distribuovat software Nmap kvůli jejich názorům na Spory o SCO-Linux.[38]
V populární kultuře
v Matrix Reloaded, Trojice je vidět pomocí Nmapu pro přístup k počítačovému systému elektrárny,[39] umožňující Neo „fyzicky“ vloupat se do budova. Vzhled Nmapu ve filmu byl široce diskutován na internetových fórech a oslavován jako neobvykle realistický příklad hackování.[40]
Nmap a NmapFE byly použity v Poslech, film z roku 2006 o bývalém důstojníkovi NSA, který pokazil a namontoval tajnou stanici pro protinaposlech vysoko v italských Alpách.
Zdrojový kód Nmap lze vidět ve filmu Battle Royale, stejně jako krátké pohledy na verzi příkazového řádku Nmap, která se spouští v Volný život nebo těžká smrt a Bourneovo ultimátum.[39] V roce 2013 pokračovala společnost Nmap ve filmech, včetně populárního sci-fi filmu elysium.
Film Dredde, filmová adaptace slavného Soudce Dredd comics, vyšlo v roce 2012 a obsahuje také několik scén Nmap.[39] Nmap se používá pro síťový průzkum a využívání sítě slum tower. Je to dokonce krátce vidět v přívěsu filmu.
Příkaz Nmap je ve videohře široce používán Hacknet, což umožňuje zkoumat síťové porty cílového systému a hacknout jej.
v Snowden, Nmap se používá ve scéně testování schopností asi 14 minut po filmu.
Na akademické půdě
Nmap je nedílnou součástí akademických aktivit. Používá se pro výzkum zahrnující TCP / IP sada protokolů a síť obecně.[41] Stejně jako výzkumný nástroj se Nmap stal výzkumným tématem.[42]
Příklady
$ nmap -A scanme.nmap.orgPočínaje Nmap 6.47 (https://nmap.org) od 29. 12. 2014 20:02 SEČZpráva o skenování Nmap pro scanme.nmap.org (74.207.244.221)Hostitel je nahoru (latence 0,16 s).Nezobrazeno: 997 filtrovaných portůVERZE SLUŽEB PŘÍSTAVNÍHO STÁTU22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protokol 2.0)| ssh-hostkey:| 1024 8d: 60: f1: 7c: ca: b7: 3d: 0a: d6: 67: 54: 9d: 69: d9: b9: dd (DSA)| _ 2048 79: f8: 09: ac: d4: e2: 32: 42: 10: 49: d3: bd: 20: 82: 85: ec (RSA)80 / tcp open http Apache httpd 2.2.14 ((Ubuntu))| _http-title: Jděte do toho a ScanMe!9929 / tcp otevřené nping-echo Nping echoVarování: Výsledky OSScan mohou být nespolehlivé, protože jsme nemohli najít alespoň 1 otevřený a 1 uzavřený portTyp zařízení: pro všeobecné použití | telefon | různé úložiště | WAPBěh (JUST GUESSING): Linux 2.6.X | 3.X | 2.4.X (94%), Netgear RAIDiator 4.X (86%)OS CPE: cpe: / o: linux: linux_kernel: 2.6.38 cpe: / o: linux: linux_kernel: 3 cpe: / o: netgear: raidiator: 4 cpe: / o: linux: linux_kernel: 2.4Agresivní odhady OS: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 ( 88%)Žádné přesné shody OS pro hostitele (testovací podmínky nejsou ideální).Síťová vzdálenost: 13 přeskokůServisní informace: OS: Linux; CPE: cpe: / o: linux: linux_kernelTRACEROUTE (pomocí portu 80 / tcp)HOP RTT ADRESA1 14,21 ms 151,217.192.12 5,27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)3 13,16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)4 6,83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)5 8,30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)6 9,42 ms as6939.bcix.de (193.178.185.34)7 24,56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)8 30,60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)9 93,54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)10 181,14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)11 169,54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)12 164,58 ms router4-fmt.linode.com (64.71.132.138)13 164,32 ms scanme.nmap.org (74.207.244.221)Byla detekována OS a služba. Jakékoli nesprávné výsledky prosím nahlaste na https://nmap.org/submit/.Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 28,98 sekundy
Viz také
Reference
- ^ "Protokol změn Nmap". nmap.org. 2020-10-03. Citováno 2020-10-08.
- ^ „Licence Nmap“. Citováno 2019-01-21.
- ^ „Matrix kombinuje život a hackerství“. BBC novinky. 2003-05-19. Citováno 2018-10-28.
- ^ A b "Skriptovací stroj Nmap: Úvod". Nmap.org. Citováno 2018-10-28.
- ^ „Historie a budoucnost Nmapu“. Nmap.org. Citováno 2018-10-28.
- ^ „Jiné platformy“. Nmap.org. Citováno 2018-10-28.
- ^ „Instalace Nmap pro Windows“. Nmap.org. Citováno 2018-10-28.
- ^ „Online skener portů nmap“. nmap.online. Citováno 2019-06-30.
- ^ A b „Detekce verze služby a aplikace“. Nmap.org. Citováno 2018-10-28.
- ^ "Skriptovací stroj Nmap". Nmap.org. Citováno 2018-10-28.
- ^ „Referenční příručka Nmap“. Nmap.org. Citováno 2018-10-28.
- ^ Přehled a ukázka Nmapu.
- ^ Když se zkazí dobré skenery, Z [1] Archivováno 2000-06-14 na Wayback Machine, ComputerWorld 22. března 1999
- ^ "nmap-audit - síťový audit s Nmap". heavyk.org. Archivovány od originál dne 01.04.2009. Citováno 2018-10-28.}}
- ^ "Nping - nástroj pro generování síťových paketů / nástroj ping". Nmap.org. Citováno 2018-10-28.
- ^ Leyden, John (15. 8. 2014). „Odhaleno ... Neuvěřitelný hackerský nástroj GCHQ, který zametá síť zranitelností: Nmap“. TheRegister.co.uk. Citováno 2018-10-28.
- ^ A b C d E "Seznam změn Nmap". Nmap.org. Citováno 2018-10-29.
- ^ „Domovská stránka IVRE“. Citováno 2018-10-28.
- ^ "Referenční příručka Nmap: Výstup". Nmap.org. Citováno 2018-10-29.
- ^ A b „Umění skenování portů“. Časopis Phrack. Sv. 7 č. 51. 1997-09-01. Citováno 2018-10-29.
- ^ „Podpora SCTP pro Nmap“. Roe.ch. 2011-05-10. Citováno 2018-10-29.
- ^ A b „Historie a budoucnost Nmapu“. Nmap.org. Citováno 2018-10-29.
- ^ „Vydán Nmap 3.70 - přepis jádra skenovacího modulu!“. Seclists.org. 31. 8. 2004. Citováno 2018-10-29.
- ^ „Google sponzoruje letní studentské vývojáře Nmap“. Seclists.org. 2006-06-02. Citováno 2018-10-29.
- ^ „Tisková zpráva Nmap 4.50“. Insecure.org. 2007-12-13. Citováno 2018-10-29.
- ^ „Nmap 4.85BETA5: Nyní s detekcí Confickeru!“. Seclists.org. 2009-03-30. Citováno 2018-10-29.
- ^ „Vydán Nmap 5.00“. Nmap.org. 16. 7. 2009. Citováno 2018-10-29.
- ^ https://github.com/nmap/nmap/blame/master/nping/docs/nping.1
- ^ „Nmap 5.50: Nyní s podporou protokolu Gopher!“. Seclists.org. 2011-01-28. Citováno 2018-10-29.
- ^ „Vydán Nmap 7“. Nmap.org. 19. 11. 2015. Citováno 2018-10-29.
- ^ „Nmap 7,70“. Nmap.org. 20. 3. 2018. Citováno 2018-10-29.
- ^ „Nmap 7,80“. Nmap.org. 10. 8. 2019. Citováno 2019-08-10.
- ^ „Nmap 7,90“. Nmap.org. 2019-10-03. Citováno 2020-10-03.
- ^ Poulsen, Kevin (2004-11-24). „Hackerský nástroj údajně čerpá předvolání FBI“. SecurityFocus.com. Citováno 2018-10-29.
- ^ „Jak provést bezpečnostní audit“ (PDF). PC Network Advisor. Č. 120. Červenec 2000. Citováno 2018-10-29.
- ^ „První rozhodnutí finského Nejvyššího soudu o pokusu o vloupání“. Osborne Clarke. 2003. Archivovány od originál dne 2005-05-05. Citováno 2018-10-29.
- ^ „Důležité licenční podmínky Nmapu“. Nmap.org. Citováno 2018-10-29.
- ^ „Tisková zpráva Nmap 3.50“. 2004-02-20. Citováno 2018-10-29.
- ^ A b C „Nmap ve filmech“. Citováno 2018-10-29.
- ^ Poulsen, Kevin (2003-05-16). „Matrix Sequel has Hacker Cred“. Registrace. Citováno 2018-10-29.
- ^ Haines, J .; Ryder, D. K.; Tinnel, L .; Taylor, S. (2003-02-19). Msgstr "Ověření korektorů výstrah senzoru". Zabezpečení a soukromí IEEE. 99 (1): 46–56. doi:10.1109 / MSECP.2003.1176995.
- ^ Medeiros, João Paulo S .; Brito Jr., Agostinho M .; Pires, Paulo S. Motta (2009). Výpočetní inteligence v oblasti bezpečnosti pro informační systémy. Pokroky v inteligentních a měkkých výpočtech. 63. s. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.
Bibliografie
- Fyodor Lyon, Gordon (1. ledna 2009). Síťové skenování Nmap: Oficiální průvodce projektem Nmap pro zjišťování sítě a bezpečnostní skenování. Insecure.com LLC. str. 468. ISBN 978-0-9799587-1-7.