Нмап
![]() Результаты сканирования Nmap | |
Оригинальный автор(ы) | Гордон Лайон ( Федор ) |
---|---|
Первоначальный выпуск | сентябрь 1997 г |
Стабильная версия | |
Репозиторий | |
Написано в | С , С++ , Питон , Луа |
Операционная система | Кросс-платформенный |
Доступно в | Английский |
Тип | Сетевая безопасность |
Лицензия | НПСЛ [3] или модифицированная лицензия GPLv2 [4] или собственный |
Веб-сайт | Nmap |
Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лайоном (также известным под псевдонимом Федор Васькович ). [5] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [6]
Nmap предоставляет ряд функций для исследования компьютерных сетей, включая обнаружение хостов, сервисов и операционных систем . Эти функции можно расширить с помощью сценариев , которые обеспечивают более расширенное обнаружение сервисов. [7] обнаружение уязвимостей, [7] и другие особенности. Nmap может адаптироваться к условиям сети, включая задержку и перегрузку во время сканирования.
Nmap начинался как Linux утилита [8] и был портирован на другие системы, включая Windows , macOS и BSD . [9] Он наиболее популярен в Linux, за ним следует Windows. [10]
Особенности [ править ]
Возможности Nmap включают в себя:
- Быстрое сканирование ( nmap -F [target] ) – выполнение базового сканирования портов для быстрого получения результата.
- Обнаружение хостов – идентификация хостов в сети. Например, список хостов, которые отвечают на запросы TCP и/или ICMP или имеют открытый определенный порт.
- Сканирование портов — перечисление открытых портов на целевых хостах.
- Обнаружение версии — опрос сетевых служб на удаленных устройствах для определения имени приложения и номера версии. [11]
- Ping Scan – проверьте хост, отправив пинг-запросы.
- Снятие отпечатков стека TCP/IP — определение характеристик операционной системы и оборудования сетевых устройств на основе наблюдений за сетевой активностью указанных устройств.
- Сценарное взаимодействие с целью – с использованием Nmap Scripting Engine. [12] (NSE) и Lua . язык программирования
Nmap может предоставить дополнительную информацию о целях, включая обратные DNS- имена, типы устройств и MAC-адреса . [13]
Типичное использование Nmap:
- Аудит безопасности устройства или брандмауэра путем определения сетевых подключений, которые могут быть установлены к нему или через него. [14]
- Определение открытых портов на целевом хосте при подготовке к аудиту. [15]
- Инвентаризация сети, картографирование сети , обслуживание и управление активами.
- Аудит безопасности сети путем выявления новых серверов. [16]
- Генерация трафика для хостов в сети, анализ ответа и измерение времени ответа. [17]
- Поиск и эксплуатация уязвимостей в сети. [18]
- DNS- запросы и поддоменов поиск
Пользовательские интерфейсы [ править ]
NmapFE, первоначально написанный Канчаном, был официальным графическим интерфейсом Nmap для версий Nmap с 2.2 по 4.22. [19] В Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен Zenmap, новым официальным графическим пользовательским интерфейсом на основе UMIT, разработанным Адриано Монтейро Маркесом.
Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [20]
-
Zenmap , показывающий результаты сканирования портов в Википедии.
-
NmapFE , показывающий результаты сканирования портов в Википедии.
-
XNmap , графический интерфейс Mac OS X
Выход [ править ]
Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, кроме интерактивного вывода. Программное обеспечение для обработки текста можно использовать для изменения вывода Nmap, что позволяет пользователю настраивать отчеты. [21]
- Интерактивный
- представляется и обновляется в реальном времени, когда пользователь запускает Nmap из командной строки. Во время сканирования можно ввести различные параметры для облегчения мониторинга.
- XML
- формат, который может быть дополнительно обработан инструментами XML. Его можно преобразовать в отчет HTML с помощью XSLT .
- Грепабл
- вывод, адаптированный для инструментов построчно-ориентированной обработки, таких как grep , sed или awk .
- Нормальный
- вывод, который виден при запуске Nmap из командной строки, но сохранен в файл.
- Сценарий малыш
- задуман как забавный способ форматировать интерактивный вывод, заменяя буквы их визуально похожими цифровыми представлениями. Например,
Interesting ports
становитсяInt3rest1ng p0rtz
. Это известно как Лит .
История [ править ]
Nmap был впервые опубликован в сентябре 1997 года в виде статьи в журнале Phrack Magazine с включенным исходным кодом. [22] С помощью и вкладом сообщества компьютерной безопасности разработка продолжалась. Улучшения включали снятие отпечатков операционной системы, снятие отпечатков сервисов, [11] перезапись кода ( C на C++ ), дополнительные типы сканирования, поддержка протоколов (например, IPv6 , SCTP [23] ) и новые программы, дополняющие основные функции Nmap.
Основные выпуски включают в себя: [19]
Дата | Версия | Значение |
---|---|---|
12 декабря 1998 г | Нмап 2.00 | Выпущена версия Nmap 2.00, включая снятие отпечатков пальцев операционной системы. [24] |
11 апреля 1999 г | НмапФЕ | Nmap . Интерфейс GTK+ в комплекте с [24] |
7 декабря 2000 г | Порт Windows [19] | |
28 августа 2002 г | Переписать с C на C++ [19] | |
16 сентября 2003 г | Первый общедоступный выпуск, включающий определение версии службы. [19] | |
31 августа 2004 г | Нмап 3.70 | Механизм сканирования ядра переписан для версии 3.70. Новый движок называется ultra_scan. [25] |
Лето 2005 г. | Nmap выбран для участия в Google Summer of Code . [26] Добавлены функции Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения. | |
13 декабря 2007 г | Нмап 4.50 | Выпущено 10-е юбилейное издание Nmap 4.50. Включены Zenmap, обнаружение ОС 2-го поколения и механизм сценариев Nmap. [27] |
30 марта 2009 г | Нмап 4.85BETA5 | Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения Conficker заражений [28] |
16 июля 2009 г | Нмап 5.00 | Включен инструмент сравнения сканирований netcat -замена Ncat и Ndiff. [29] |
28 января 2011 г | Нмап 5.50 | Включен анализ ответа на генерацию пакетов Nping и измерение времени ответа, включая режимы проверки TCP, UDP и ICMP. [30] [31] |
21 мая 2012 г | Нмап 6.00 | Выпущен с полной поддержкой IPv6. [ нужна ссылка ] |
9 ноября 2015 г | Нмап 7.00 [32] | |
20 декабря 2016 г | Нмап 7.40 | |
20 марта 2018 г | Нмап 7.70 [33] | |
10 августа 2019 г | Нмап 7.80 [34] | |
3 октября 2020 г | Нмап 7.90 [35] | Новые отпечатки пальцев позволяют лучше определять операционную систему и сервис/версию. 3 новых сценария NSE, новая библиотека протоколов и полезные данные для обнаружения хостов, сканирования портов и определения версий. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата/отправки необработанных пакетов Windows. |
Юридические вопросы [ править ]
Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой другой инструмент, он потенциально может быть использован для хакерских атак . [36] как предвестник попыток получения несанкционированного доступа к компьютерным системам. Тем не менее, Nmap также используется администраторами безопасности и системными администраторами для оценки своих сетей на наличие уязвимостей (т.е. белого взлома ).
Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, не соответствующих стандартам безопасности. [37]
В 2003 году Верховный суд Финляндии постановил, что сканирование портов равносильно попытке взлома компьютера, что в то время было незаконным согласно Уголовному кодексу Финляндии: [38]
В своем решении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это равнозначно попытке взлома компьютера. [38]
Лицензия [ править ]
Nmap изначально распространялся под лицензией GNU General Public License (GPL). [22] В более поздних выпусках авторы Nmap добавили к лицензии пояснения и конкретные интерпретации там, где, по их мнению, GPL была неясна или отсутствовала. [39] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на разногласия между SCO и Linux . [40]
Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как под старой, так и под новой лицензией. [41] Некоторые дистрибутивы Linux считают новую лицензию несвободной. [42] [43]
В популярной культуре [ править ]
В «Матрице: Перезагрузка» Тринити использует Nmap для доступа к компьютерной системе электростанции. [44] позволяя Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [45]
Nmap и NmapFE использовались в фильме «Прослушивание » 2006 года о бывшем офицере АНБ, который дезертировал и установил подпольную станцию контрпрослушивания высоко в итальянских Альпах.
Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также в кратких обзорах версии Nmap, работающей из командной строки, в Live Free или Die Hard и Bourne Ultimatum . [44] В 2013 году Nmap продолжил сниматься в фильмах, включая популярный научно-фантастический фильм «Элизиум» .
Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел на экраны в 2012 году и также содержит несколько сцен Nmap. [44] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Это даже ненадолго можно увидеть в трейлере фильма.
Команда Nmap широко используется в видеоигре Hacknet , позволяя исследовать сетевые порты целевой системы для ее взлома.
В Сноудене Nmap используется в сцене теста способностей примерно на 14-й минуте фильма.
В академических кругах [ править ]
Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [46] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [47]
Примеры [ править ]
$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds
См. также [ править ]
Библиография [ править ]
- Федор Лион, Гордон (1 января 2009 г.). Сетевое сканирование Nmap: Официальное руководство проекта Nmap по обнаружению сетей и сканированию безопасности . ООО «Инсекьюр.ком». п. 468. ИСБН 978-0-9799587-1-7 .
Ссылки [ править ]
- ^ «Журнал изменений Nmap» . 23 апреля 2024 г. Проверено 26 апреля 2024 г.
- ^ Гордон Лайон (5 мая 2024 г.). «Выпущена версия Nmap 7.95: изобилие сигнатур обнаружения ОС и служб!» . Проверено 5 мая 2024 г.
- ^ «Лицензия на общедоступный исходный код Nmap» . Проверено 15 декабря 2021 г.
- ^ «Лицензия Nmap» . Архивировано из оригинала 20 июля 2018 г. Проверено 21 января 2019 г.
- ^ «Матрица смешивает жизнь и хакерство» . Новости Би-би-си . 19 мая 2003 г. Проверено 28 октября 2018 г.
- ^ Джоши, Сагар (25 февраля 2021 г.). «Что такое Nmap и почему вам следует его использовать?» . Отчет о взломе . Проверено 1 марта 2021 г.
- ↑ Перейти обратно: Перейти обратно: а б «Скриптовый движок Nmap: Введение» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «История и будущее Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Другие платформы» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Установка Nmap для Windows» . Nmap.org . Проверено 28 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б «Определение версий служб и приложений» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Скриптовый движок Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Справочное руководство по Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ Обзор и демонстрация Nmap .
- ^ Когда хорошие сканеры выходят из строя , Из [1] Архивировано 14 июня 2000 г. в Wayback Machine , Computerworld, 22 марта 1999 г.
- ^ «nmap-audit — Аудит сети с помощью Nmap» . Heavyk.org . Архивировано из оригинала 1 апреля 2009 г. Проверено 28 октября 2018 г.
- ^ «Nping — инструмент генерации сетевых пакетов/утилита ping» . Nmap.org . Проверено 28 октября 2018 г.
- ^ Лейден, Джон (15 августа 2014 г.). «Раскрыт… невероятный хакерский инструмент GCHQ для поиска уязвимостей в сети: Nmap» . TheRegister.co.uk . Проверено 28 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и «Журнал изменений Nmap» . Nmap.org . Проверено 29 октября 2018 г.
- ^ «Домашняя страница IVRE» . Проверено 28 октября 2018 г.
- ^ «Справочное руководство Nmap: Вывод» . Nmap.org . Проверено 29 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б «Искусство сканирования портов» . Журнал Фрак . Том. 7, нет. 51. 1 сентября 1997 г. Проверено 29 октября 2018 г.
- ^ «Поддержка SCTP для Nmap» . Рое.ч. 10 мая 2011 г. Проверено 29 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б «История и будущее Nmap» . Nmap.org . Проверено 29 октября 2018 г.
- ^ «Выпущена версия Nmap 3.70 — переписано ядро ядра сканирования!» . Сайт Seclists.org. 31 августа 2004 г. Проверено 29 октября 2018 г.
- ^ «Google спонсирует разработчиков летних студентов Nmap» . Сайт Seclists.org. 02.06.2005 . Проверено 29 октября 2018 г.
- ^ «Пресс-релиз Nmap 4.50» . Небезопасный.орг. 13 декабря 2007 г. Проверено 29 октября 2018 г.
- ^ «Nmap 4.85BETA5: теперь с обнаружением Conficker!» . Сайт Seclists.org. 30 марта 2009 г. Проверено 29 октября 2018 г.
- ^ «Выпущена Nmap 5.00» . Nmap.org. 16 июля 2009 г. Проверено 29 октября 2018 г.
- ^ «nmap/nping/docs/nping.1 в мастере · nmap/nmap» . Гитхаб .
- ^ «Nmap 5.50: теперь с поддержкой протокола Gopher!» . Сайт Seclists.org. 28 января 2011 г. Проверено 29 октября 2018 г.
- ^ «Выпущена Nmap 7» . Nmap.org. 19 ноября 2015 г. Проверено 29 октября 2018 г.
- ^ «Нмап 7.70» . Nmap.org. 20 марта 2018 г. Проверено 29 октября 2018 г.
- ^ «Нмап 7.80» . Nmap.org. 10.08.2019 . Проверено 10 августа 2019 г.
- ^ «Нмап 7.90» . Nmap.org. 03.10.2019 . Проверено 3 октября 2020 г.
- ^ Поулсен , Кевин (24 ноября 2004 г.). «Сообщается, что хакерский инструмент вызывает повестку в суд от ФБР» . SecurityFocus.com . Проверено 29 октября 2018 г.
- ^ «Как провести аудит безопасности» (PDF) . Консультант по компьютерным сетям . № 120. Июль 2000 г. Архивировано из оригинала (PDF) 27 апреля 2021 г. Проверено 29 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б «Первое решение Верховного суда Финляндии о попытке взлома» . Осборн Кларк . 2003. Архивировано из оригинала 5 мая 2005 г. Проверено 29 октября 2018 г.
- ^ «Важные условия лицензии Nmap» . Nmap.org. Архивировано из оригинала 20 июля 2018 г. Проверено 29 октября 2018 г.
- ^ «Пресс-релиз Nmap 3.50» . 20 февраля 2004 г. Проверено 29 октября 2018 г.
- ^ «Лицензия на общедоступный исходный код Nmap» . Nmap.org . Проверено 15 декабря 2021 г.
- ^ «Лицензия Nmap Public Source (NPSL) Версия 0.92» . Списки рассылки Fedora . Проверено 15 декабря 2021 г.
- ^ «Добавьте NPSL (лицензию nmap) в MISC_FREE» . Багзилла Gentoo . Проверено 15 декабря 2021 г.
- ↑ Перейти обратно: Перейти обратно: а б с «Nmap в кино» . Проверено 29 октября 2018 г.
- ^ Поулсен , Кевин (16 мая 2003 г.). «Сиквел «Матрицы» имеет хакерский авторитет» . Регистр . Проверено 29 октября 2018 г.
- ^ Хейнс, Дж.; Райдер, ДК; Тиннел, Л.; Тейлор, С. (19 февраля 2003 г.). «Проверка корреляторов оповещений датчиков». Безопасность и конфиденциальность IEEE . 99 (1): 46–56. дои : 10.1109/MSECP.2003.1176995 .
- ^ Медейрос, Жоау Паулу С.; Бриту-младший, Агостиньо М.; Пирес, Пауло С. Мотта (2009). «Анализ базы данных отпечатков пальцев операционной системы Nmap на основе интеллектуального анализа данных». Вычислительный интеллект в обеспечении безопасности информационных систем . Достижения в области интеллектуальных и мягких вычислений. Том. 63. стр. 1–8. дои : 10.1007/978-3-642-04091-7_1 . ISBN 978-3-642-04090-0 .
Внешние ссылки [ править ]
- Программное обеспечение С++
- Кроссплатформенное бесплатное программное обеспечение
- Бесплатное программное обеспечение для управления сетью
- Программное обеспечение безопасности Linux
- Программное обеспечение, поддерживающее сценарии Lua (язык программирования)
- Сетевые анализаторы
- Сканеры портов
- Программное обеспечение Python (язык программирования)
- Инструменты тестирования безопасности
- Сетевое программное обеспечение Unix
- Наборы программных средств для пентестирования