ZMap (software) - ZMap (software)
Původní autoři | Michiganská univerzita[1] |
---|---|
Vývojáři | Tým ZMap[1] |
První vydání | 16. srpna 2013[2] |
Stabilní uvolnění | 2.1.1 / 11. září 2015[2] |
Úložiště | github |
Napsáno | C[2] |
Operační systém | Cross-platform |
K dispozici v | Angličtina |
Typ | zabezpečení počítače, správa sítě |
Licence | Licence Apache 2.0[2] |
webová stránka | zmap |
ZMap je zdarma a open-source bezpečnostní skener který byl vyvinut jako rychlejší alternativa k Nmap. ZMap byl navržen pro informační bezpečnost výzkumu a lze je použít pro oba bílý klobouk a Černý klobouk účely. Nástroj je schopen objevit zranitelnosti a jejich dopad, a detekovat zasažené IoT zařízení.
Pomocí jednoho gigabitový za sekundu šířka pásma sítě, ZMap může skenovat celý IPv4 adresní prostor za 44 minut na singl přístav.[3]
Úkon
ZMap iteruje na techniky využívané jeho předchůdcem, Nmap změnou metody skenování v několika klíčových oblastech. Nmap vysílá jednotlivé signály na každou IP adresu a čeká na odpověď. Jakmile se odpovědi vrátí, Nmap je zkompiluje do databáze, aby sledoval odpovědi, což je proces, který zpomaluje proces skenování. Naproti tomu ZMap používá cyklický multiplikativní skupiny, což umožňuje ZMap skenovat stejný prostor zhruba 1300krát rychleji než Nmap. Software ZMap přijímá každé číslo od 1 do 232-1 a vytvoří iterační vzorec, který zajistí, že každý z možných 32-bit čísla jsou navštěvována jednou za pseudonáhodné objednat.[3] Vytváření počátečního seznamu čísel pro každého IP adresa trvá předem, ale je to zlomek toho, co je potřeba k agregaci seznamu všech odeslaných a přijatých sond. Tento proces zajišťuje, že jakmile ZMap začne odesílat sondy na různé IP adresy, bude to náhodné odmítnutí služby nemohlo dojít, protože množství přenosů by se nespojovalo na jednom podsíť ve stejnou dobu.[5]
ZMap také zrychluje proces skenování zasláním sondy na každou IP adresu ve výchozím nastavení pouze jednou, zatímco Nmap znovu odešle sondu, když zjistí zpoždění připojení nebo nedostane odpověď.[6] To má za následek zmeškání asi 2% IP adres během typického skenování, ale při zpracování miliard IP adres nebo potenciálu IoT zařízení, na která je cíleno kybernetičtí útočníci, 2% jsou přijatelné tolerance.[4]
Používání
ZMap lze použít pro oba detekce zranitelnosti a vykořisťování.[7]
Aplikace byla použita pro port 443 skenuje k odhadu výpadky proudu v době Hurikán Sandy v roce 2013.[4] Jeden z vývojářů ZMap, Zakir Durumeric, použil svůj software k určení počítače online stav, zranitelnosti, operační systém, a služby.[8] ZMap byl také použit k detekci zranitelností ve Windows univerzální plug and play zařízení a hledat slabé veřejné klíče v HTTPS protokoly webových stránek.[9]
Viz také
Reference
- ^ A b „O projektu“. Projekt ZMap. Citováno 10. srpna 2018.
- ^ A b C d „GitHub - zmap / zmap“. GitHub. 2. července 2018. Citováno 10. srpna 2018.
- ^ A b Ducklin, Paul (20. srpna 2013). „Vítejte ve společnosti Zmap, internetového skeneru s„ hodinovým obratem “. Sophos. Citováno 10. srpna 2018.
- ^ A b C Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (srpen 2013). „ZMap: Rychlé internetové skenování a jeho bezpečnostní aplikace“ (PDF). Citováno 9. srpna 2018.
- ^ Berko, Lex (19. srpna 2013). „Nyní můžete skenovat celý internet za méně než hodinu“. Základní deska. Citováno 10. srpna 2018.
- ^ De Santis, Giulia; Lahmadi, Abdelkader; Francois, Jerome; Festor, Olivier (2016). "Modelování aktivit IP skenování se skrytými Markovovými modely: případová studie Darknet". 8. mezinárodní konference IFIP o nových technologiích, mobilitě a bezpečnosti (NTMS) 2016. s. 1–5. doi:10.1109 / NTMS.2016.7792461. ISBN 978-1-5090-2914-3.
- ^ Durumeric, Zakir; Adrian, David; Mirian, Ariana; Bailey, Michael; Halderman, J. Alex (2015). „Vyhledávač podporovaný skenováním po celém internetu“. Sborník z 22. konference ACM SIGSAC o počítačové a komunikační bezpečnosti - CCS '15 (PDF). str. 542–553. doi:10.1145/2810103.2813703. ISBN 9781450338325.
- ^ Lee, Seungwoon; Im, Sun-Young; Shin, Seung-Hun; Roh, Byeong-hee; Lee, Cheolho (2016). "Implementace a test zranitelnosti útoků skenování tajných portů pomocí ZMap motoru censys". 2016 Mezinárodní konference o konvergenci informačních a komunikačních technologií (ICTC). 681–683. doi:10.1109 / ICTC.2016.7763561. ISBN 978-1-5090-1325-8.
- ^ Arzhakov, Anton V; Babalova, Irina F (2017). Msgstr "Analýza současné efektivity skenování na celém internetu". Konference IEEE 2017 mladých ruských vědců v oblasti elektrotechniky a elektroniky (EICon Rus). str. 96–99. doi:10.1109 / EIConRus.2017.7910503. ISBN 978-1-5090-4865-6.