Jump to content

Нмап

(Перенаправлено с Zenmap )
Сканер безопасности Nmap
Оригинальный автор(ы) Гордон Лайон ( Федор )
Первоначальный выпуск сентябрь 1997 г .; 26 лет назад ( 1997-09 )
Стабильная версия
7.95 [ 1 ] [ 2 ]  Отредактируйте это в Викиданных / 23 апреля 2024 г .; 3 месяца назад ( 23 апреля 2024 г. )
Репозиторий
Написано в С , С++ , Питон , Луа
Операционная система Кросс-платформенный
Доступно в Английский
Тип Сетевая безопасность
Лицензия НПСЛ [ 3 ] или модифицированная лицензия GPLv2 [ 4 ] или собственный
Веб-сайт Nmap .org

Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лайоном (также известным под псевдонимом Федор Васькович ). [ 5 ] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [ 6 ]

Nmap предоставляет ряд функций для исследования компьютерных сетей, включая обнаружение хостов, сервисов и операционных систем . Эти функции можно расширить с помощью сценариев , которые обеспечивают более расширенное обнаружение сервисов. [ 7 ] обнаружение уязвимостей, [ 7 ] и другие особенности. Nmap может адаптироваться к условиям сети, включая задержку и перегрузку во время сканирования.

Nmap начинался как Linux утилита [ 8 ] и был портирован на другие системы, включая Windows , macOS и BSD . [ 9 ] Он наиболее популярен в Linux, за ним следует Windows. [ 10 ]

Возможности Nmap включают в себя:

  • Быстрое сканирование ( nmap -F [target] ) – выполнение базового сканирования портов для быстрого получения результата.
  • Обнаружение хостов – идентификация хостов в сети. Например, список хостов, которые отвечают на запросы TCP и/или ICMP или имеют открытый определенный порт.
  • Сканирование портов — перечисление открытых портов на целевых хостах.
  • Обнаружение версии — опрос сетевых служб на удаленных устройствах для определения имени приложения и номера версии. [ 11 ]
  • Ping Scan – проверьте хост, отправив пинг-запросы.
  • Снятие отпечатков стека TCP/IP — определение характеристик операционной системы и оборудования сетевых устройств на основе наблюдений за сетевой активностью указанных устройств.
  • Сценарное взаимодействие с целью – с использованием Nmap Scripting Engine. [ 12 ] (NSE) и Lua . язык программирования

Nmap может предоставить дополнительную информацию о целях, включая обратные DNS- имена, типы устройств и MAC-адреса . [ 13 ]

Типичное использование Nmap:

  • Аудит безопасности устройства или брандмауэра путем определения сетевых подключений, которые могут быть установлены к нему или через него. [ 14 ]
  • Определение открытых портов на целевом хосте при подготовке к аудиту. [ 15 ]
  • Инвентаризация сети, картографирование сети , обслуживание и управление активами. [ 16 ]
  • Аудит безопасности сети путем выявления новых серверов. [ 17 ]
  • Генерация трафика для хостов в сети, анализ ответа и измерение времени ответа. [ 18 ]
  • Поиск и эксплуатация уязвимостей в сети. [ 19 ]
  • DNS- запросы и поддоменов поиск

Пользовательские интерфейсы

[ редактировать ]

NmapFE, первоначально написанный Канчаном, был официальным графическим интерфейсом Nmap для версий Nmap с 2.2 по 4.22. [ 20 ] В Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен Zenmap, новым официальным графическим пользовательским интерфейсом на основе UMIT, разработанным Адриано Монтейро Маркесом.

Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [ 21 ]

Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, кроме интерактивного вывода. Программное обеспечение для обработки текста можно использовать для изменения вывода Nmap, что позволяет пользователю настраивать отчеты. [ 22 ]

Интерактивный
представляется и обновляется в реальном времени, когда пользователь запускает Nmap из командной строки. Во время сканирования можно ввести различные параметры для облегчения мониторинга.
XML
формат, который может быть дополнительно обработан инструментами XML. Его можно преобразовать в отчет HTML с помощью XSLT .
Грепабл
вывод, адаптированный для инструментов построчно-ориентированной обработки, таких как grep , sed или awk .
Нормальный
вывод, который виден при запуске Nmap из командной строки, но сохранен в файл.
Сценарий малыш
задуман как забавный способ форматировать интерактивный вывод, заменяя буквы их визуально похожими цифровыми представлениями. Например, Interesting ports становится Int3rest1ng p0rtz. Это известно как Лит .

Nmap был впервые опубликован в сентябре 1997 года в виде статьи в журнале Phrack Magazine с включенным исходным кодом. [ 23 ] С помощью и вкладом сообщества компьютерной безопасности разработка продолжалась. Улучшения включали снятие отпечатков операционной системы, снятие отпечатков сервисов, [ 11 ] перезапись кода ( C на C++ ), дополнительные типы сканирования, поддержка протоколов (например, IPv6 , SCTP [ 24 ] ) и новые программы, дополняющие основные функции Nmap.

Основные выпуски включают в себя: [ 20 ]

Дата Версия Значение
12 декабря 1998 г .; 25 лет назад ( 12 декабря 1998 ) Нмап 2.00 Выпущен Nmap 2.00, включая снятие отпечатков пальцев операционной системы. [ 25 ]
11 апреля 1999 г .; 25 лет назад ( 11.04.1999 ) НмапФЕ Nmap . Интерфейс GTK+ в комплекте с [ 25 ]
7 декабря 2000 г .; 23 года назад ( 07.12.2000 ) Порт Windows [ 20 ]
28 августа 2002 г .; 21 год назад ( 28 августа 2002 ) Переписать с C на C++ [ 20 ]
16 сентября 2003 г .; 20 лет назад ( 16 сентября 2003 ) Первый общедоступный выпуск, включающий определение версии службы. [ 20 ]
31 августа 2004 г .; 19 лет назад ( 31 августа 2004 г. ) Нмап 3.70 Механизм сканирования ядра переписан для версии 3.70. Новый движок называется ultra_scan. [ 26 ]
Лето 2005 г. Nmap выбран для участия в Google Summer of Code . [ 27 ] Добавлены функции Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения.
13 декабря 2007 г .; 16 лет назад ( 13 декабря 2007 ) Нмап 4.50 Выпущено 10-е юбилейное издание Nmap 4.50. Включены Zenmap, обнаружение ОС 2-го поколения и механизм сценариев Nmap. [ 28 ]
30 марта 2009 г .; 15 лет назад ( 30 марта 2009 ) Нмап 4.85BETA5 Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения Conficker заражений [ 29 ]
16 июля 2009 г .; 15 лет назад ( 16 июля 2009 г. ) Нмап 5.00 Включен инструмент сравнения сканирований netcat -замена Ncat и Ndiff. [ 30 ]
28 января 2011 г .; 13 лет назад ( 28 января 2011 ) Нмап 5.50 Включен анализ ответа на генерацию пакетов Nping и измерение времени ответа, включая режимы проверки TCP, UDP и ICMP. [ 31 ] [ 32 ]
21 мая 2012 г .; 12 лет назад ( 21 мая 2012 ) Нмап 6.00 Выпущен с полной поддержкой IPv6. [ нужна ссылка ]
9 ноября 2015 г .; 8 лет назад ( 09.11.2015 ) Нмап 7.00 [ 33 ]
20 декабря 2016 г .; 7 лет назад ( 20.12.2016 ) Нмап 7.40
20 марта 2018 г .; 6 лет назад ( 20.03.2018 ) Нмап 7.70 [ 34 ]
10 августа 2019 г .; 4 года назад ( 10.08.2019 ) Нмап 7.80 [ 35 ]
3 октября 2020 г .; 3 года назад ( 03.10.2020 ) Нмап 7.90 [ 36 ] Новые отпечатки пальцев позволяют лучше определять операционную систему и сервис/версию. 3 новых сценария NSE, новая библиотека протоколов и полезные данные для обнаружения хостов, сканирования портов и определения версий. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата/отправки необработанных пакетов Windows.
[ редактировать ]

Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой другой инструмент, он потенциально может быть использован для хакерских атак . [ 37 ] как предвестник попыток получения несанкционированного доступа к компьютерным системам. Тем не менее, Nmap также используется администраторами безопасности и системными администраторами для оценки своих сетей на наличие уязвимостей (т.е. белого взлома ).

Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, не соответствующих стандартам безопасности. [ 38 ]

В 2003 году Верховный суд Финляндии постановил, что сканирование портов равносильно попытке взлома компьютера, что в то время было незаконным согласно Уголовному кодексу Финляндии: [ 39 ]

В своем решении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это равнозначно попытке взлома компьютера. [ 39 ]

Лицензия

[ редактировать ]

Nmap изначально распространялся под лицензией GNU General Public License (GPL). [ 23 ] В более поздних выпусках авторы Nmap добавили к лицензии пояснения и конкретные интерпретации там, где, по их мнению, GPL была неясна или отсутствовала. [ 40 ] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на разногласия между SCO и Linux . [ 41 ]

Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как под старой, так и под новой лицензией. [ 42 ] Некоторые дистрибутивы Linux считают новую лицензию несвободной. [ 43 ] [ 44 ]

[ редактировать ]

В «Матрице: Перезагрузка» Тринити использует Nmap для доступа к компьютерной системе электростанции. [ 45 ] позволяя Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [ 46 ]

Nmap и NmapFE использовались в фильме «Прослушивание » 2006 года о бывшем офицере АНБ, который дезертировал и установил подпольную станцию ​​контрпрослушивания высоко в итальянских Альпах.

Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также в кратких обзорах версии Nmap, работающей из командной строки, в Live Free или Die Hard и Bourne Ultimatum . [ 45 ] В 2013 году Nmap продолжал появляться в фильмах, включая популярный научно-фантастический фильм «Элизиум» .

Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел на экраны в 2012 году и также содержит несколько сцен Nmap. [ 45 ] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Это даже ненадолго можно увидеть в трейлере фильма.

Команда Nmap широко используется в видеоигре Hacknet , позволяя исследовать сетевые порты целевой системы для ее взлома.

В Сноудене Nmap используется в сцене теста способностей примерно на 14-й минуте фильма.

В академических кругах

[ редактировать ]

Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [ 47 ] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [ 48 ]

$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT     STATE SERVICE    VERSION
22/tcp   open  ssh        OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_  2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp   open  http       Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open  nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 80/tcp)
HOP RTT       ADDRESS
1   14.21 ms  151.217.192.1
2   5.27 ms   ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3   13.16 ms  hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4   6.83 ms   blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5   8.30 ms   blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6   9.42 ms   as6939.bcix.de (193.178.185.34)
7   24.56 ms  10ge10-6.core1.ams1.he.net (184.105.213.229)
8   30.60 ms  100ge9-1.core1.lon2.he.net (72.52.92.213)
9   93.54 ms  100ge1-1.core1.nyc4.he.net (72.52.92.166)
10  181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11  169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12  164.58 ms router4-fmt.linode.com (64.71.132.138)
13  164.32 ms scanme.nmap.org (74.207.244.221)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds

См. также

[ редактировать ]

Библиография

[ редактировать ]
  • Федор Лион, Гордон (1 января 2009 г.). Сетевое сканирование Nmap: Официальное руководство проекта Nmap по обнаружению сетей и сканированию безопасности . ООО «Инсекьюр.ком». п. 468. ИСБН  978-0-9799587-1-7 .
  1. ^ «Журнал изменений Nmap» . 23 апреля 2024 г. Проверено 26 апреля 2024 г.
  2. ^ Гордон Лайон (5 мая 2024 г.). «Выпущена версия Nmap 7.95: изобилие сигнатур обнаружения ОС и служб!» . Проверено 5 мая 2024 г.
  3. ^ «Лицензия открытого исходного кода Nmap» . Проверено 15 декабря 2021 г.
  4. ^ «Лицензия Nmap» . Архивировано из оригинала 20 июля 2018 г. Проверено 21 января 2019 г.
  5. ^ «Матрица смешивает жизнь и хакерство» . Новости Би-би-си . 19 мая 2003 г. Проверено 28 октября 2018 г.
  6. ^ Джоши, Сагар (25 февраля 2021 г.). «Что такое Nmap и почему вам следует его использовать?» . Отчет о взломе . Проверено 01 марта 2021 г.
  7. ^ Перейти обратно: а б «Скриптовый движок Nmap: Введение» . Nmap.org . Проверено 28 октября 2018 г.
  8. ^ «История и будущее Nmap» . Nmap.org . Проверено 28 октября 2018 г.
  9. ^ «Другие платформы» . Nmap.org . Проверено 28 октября 2018 г.
  10. ^ «Установка Nmap для Windows» . Nmap.org . Проверено 28 октября 2018 г.
  11. ^ Перейти обратно: а б «Определение версий служб и приложений» . Nmap.org . Проверено 28 октября 2018 г.
  12. ^ «Скриптовый движок Nmap» . Nmap.org . Проверено 28 октября 2018 г.
  13. ^ «Справочное руководство по Nmap» . Nmap.org . Проверено 28 октября 2018 г.
  14. ^ Обзор и демонстрация Nmap .
  15. ^ Когда хорошие сканеры выходят из строя , Из [1] Архивировано 14 июня 2000 г. в Wayback Machine , Computerworld, 22 марта 1999 г.
  16. ^ «Linux.lat» . Новости Google . Проверено 1 июля 2024 г.
  17. ^ «nmap-audit — Аудит сети с помощью Nmap» . Heavyk.org . Архивировано из оригинала 1 апреля 2009 г. Проверено 28 октября 2018 г.
  18. ^ «Nping — инструмент генерации сетевых пакетов/утилита ping» . Nmap.org . Проверено 28 октября 2018 г.
  19. ^ Лейден, Джон (15 августа 2014 г.). «Раскрыт… невероятный хакерский инструмент GCHQ для поиска уязвимостей в сети: Nmap» . TheRegister.co.uk . Проверено 28 октября 2018 г.
  20. ^ Перейти обратно: а б с д и «Журнал изменений Nmap» . Nmap.org . Проверено 29 октября 2018 г.
  21. ^ «Домашняя страница IVRE» . Проверено 28 октября 2018 г.
  22. ^ «Справочное руководство Nmap: Вывод» . Nmap.org . Проверено 29 октября 2018 г.
  23. ^ Перейти обратно: а б «Искусство сканирования портов» . Журнал Фрак . Том. 7, нет. 51. 1 сентября 1997 г. Проверено 29 октября 2018 г.
  24. ^ «Поддержка SCTP для Nmap» . Рое.ч. ​10 мая 2011 г. Проверено 29 октября 2018 г.
  25. ^ Перейти обратно: а б «История и будущее Nmap» . Nmap.org . Проверено 29 октября 2018 г.
  26. ^ «Выпущена версия Nmap 3.70 — переписано ядро ​​ядра сканирования!» . Сайт Seclists.org. 31 августа 2004 г. Проверено 29 октября 2018 г.
  27. ^ «Google спонсирует разработчиков летних студентов Nmap» . Сайт Seclists.org. 02.06.2005 . Проверено 29 октября 2018 г.
  28. ^ «Пресс-релиз Nmap 4.50» . Небезопасный.орг. 13 декабря 2007 г. Проверено 29 октября 2018 г.
  29. ^ «Nmap 4.85BETA5: теперь с обнаружением Conficker!» . Сайт Seclists.org. 30 марта 2009 г. Проверено 29 октября 2018 г.
  30. ^ «Выпущена Nmap 5.00» . Nmap.org. 16 июля 2009 г. Проверено 29 октября 2018 г.
  31. ^ «nmap/nping/docs/nping.1 в мастере · nmap/nmap» . Гитхаб .
  32. ^ «Nmap 5.50: теперь с поддержкой протокола Gopher!» . Сайт Seclists.org. 28 января 2011 г. Проверено 29 октября 2018 г.
  33. ^ «Выпущена Nmap 7» . Nmap.org. 19 ноября 2015 г. Проверено 29 октября 2018 г.
  34. ^ «Нмап 7.70» . Nmap.org. 20 марта 2018 г. Проверено 29 октября 2018 г.
  35. ^ «Нмап 7.80» . Nmap.org. 10.08.2019 . Проверено 10 августа 2019 г.
  36. ^ «Нмап 7.90» . Nmap.org. 03.10.2019 . Проверено 3 октября 2020 г.
  37. ^ Поулсен , Кевин (24 ноября 2004 г.). «Сообщается, что хакерский инструмент вызывает повестку в суд от ФБР» . SecurityFocus.com . Проверено 29 октября 2018 г.
  38. ^ «Как провести аудит безопасности» (PDF) . Консультант по компьютерным сетям . № 120. Июль 2000 г. Архивировано из оригинала (PDF) 27 апреля 2021 г. Проверено 29 октября 2018 г.
  39. ^ Перейти обратно: а б «Первое решение Верховного суда Финляндии о попытке взлома» . Осборн Кларк . 2003. Архивировано из оригинала 5 мая 2005 г. Проверено 29 октября 2018 г.
  40. ^ «Важные условия лицензии Nmap» . Nmap.org. Архивировано из оригинала 20 июля 2018 г. Проверено 29 октября 2018 г.
  41. ^ «Пресс-релиз Nmap 3.50» . 20 февраля 2004 г. Проверено 29 октября 2018 г.
  42. ^ «Лицензия открытого исходного кода Nmap» . Nmap.org . Проверено 15 декабря 2021 г.
  43. ^ «Лицензия открытого исходного кода Nmap (NPSL) версия 0.92» . Списки рассылки Fedora . Проверено 15 декабря 2021 г.
  44. ^ «Добавьте NPSL (лицензию nmap) в MISC_FREE» . Багзилла Gentoo . Проверено 15 декабря 2021 г.
  45. ^ Перейти обратно: а б с «Nmap в кино» . Проверено 29 октября 2018 г.
  46. ^ Поулсен , Кевин (16 мая 2003 г.). «Сиквел «Матрицы» имеет хакерский авторитет» . Регистр . Проверено 29 октября 2018 г.
  47. ^ Хейнс, Дж.; Райдер, ДК; Тиннел, Л.; Тейлор, С. (19 февраля 2003 г.). «Проверка корреляторов оповещений датчиков». Безопасность и конфиденциальность IEEE . 99 (1): 46–56. дои : 10.1109/MSECP.2003.1176995 .
  48. ^ Медейрос, Жоау Паулу С.; Бриту-младший, Агостиньо М.; Пирес, Пауло С. Мотта (2009). «Анализ базы данных отпечатков пальцев операционной системы Nmap на основе интеллектуального анализа данных». Вычислительный интеллект в обеспечении безопасности информационных систем . Достижения в области интеллектуальных и мягких вычислений. Том. 63. стр. 1–8. дои : 10.1007/978-3-642-04091-7_1 . ISBN  978-3-642-04090-0 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a88e0e89a285169dd512a047f5d95a3b__1719861900
URL1:https://arc.ask3.ru/arc/aa/a8/3b/a88e0e89a285169dd512a047f5d95a3b.html
Заголовок, (Title) документа по адресу, URL1:
Nmap - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)