Нмап
Оригинальный автор(ы) | Гордон Лайон ( Федор ) |
---|---|
Первоначальный выпуск | сентябрь 1997 г |
Стабильная версия | |
Репозиторий | |
Написано в | С , С++ , Питон , Луа |
Операционная система | Кросс-платформенный |
Доступно в | Английский |
Тип | Сетевая безопасность |
Лицензия | НПСЛ [ 3 ] или модифицированная лицензия GPLv2 [ 4 ] или собственный |
Веб-сайт | Nmap |
Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лайоном (также известным под псевдонимом Федор Васькович ). [ 5 ] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [ 6 ]
Nmap предоставляет ряд функций для исследования компьютерных сетей, включая обнаружение хостов, сервисов и операционных систем . Эти функции можно расширить с помощью сценариев , которые обеспечивают более расширенное обнаружение сервисов. [ 7 ] обнаружение уязвимостей, [ 7 ] и другие особенности. Nmap может адаптироваться к условиям сети, включая задержку и перегрузку во время сканирования.
Nmap начинался как Linux утилита [ 8 ] и был портирован на другие системы, включая Windows , macOS и BSD . [ 9 ] Он наиболее популярен в Linux, за ним следует Windows. [ 10 ]
Функции
[ редактировать ]Возможности Nmap включают в себя:
- Быстрое сканирование ( nmap -F [target] ) – выполнение базового сканирования портов для быстрого получения результата.
- Обнаружение хостов – идентификация хостов в сети. Например, список хостов, которые отвечают на запросы TCP и/или ICMP или имеют открытый определенный порт.
- Сканирование портов — перечисление открытых портов на целевых хостах.
- Обнаружение версии — опрос сетевых служб на удаленных устройствах для определения имени приложения и номера версии. [ 11 ]
- Ping Scan – проверьте хост, отправив пинг-запросы.
- Снятие отпечатков стека TCP/IP — определение характеристик операционной системы и оборудования сетевых устройств на основе наблюдений за сетевой активностью указанных устройств.
- Сценарное взаимодействие с целью – с использованием Nmap Scripting Engine. [ 12 ] (NSE) и Lua . язык программирования
Nmap может предоставить дополнительную информацию о целях, включая обратные DNS- имена, типы устройств и MAC-адреса . [ 13 ]
Типичное использование Nmap:
- Аудит безопасности устройства или брандмауэра путем определения сетевых подключений, которые могут быть установлены к нему или через него. [ 14 ]
- Определение открытых портов на целевом хосте при подготовке к аудиту. [ 15 ]
- Инвентаризация сети, картографирование сети , обслуживание и управление активами. [ 16 ]
- Аудит безопасности сети путем выявления новых серверов. [ 17 ]
- Генерация трафика для хостов в сети, анализ ответа и измерение времени ответа. [ 18 ]
- Поиск и эксплуатация уязвимостей в сети. [ 19 ]
- DNS- запросы и поддоменов поиск
Пользовательские интерфейсы
[ редактировать ]NmapFE, первоначально написанный Канчаном, был официальным графическим интерфейсом Nmap для версий Nmap с 2.2 по 4.22. [ 20 ] В Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен Zenmap, новым официальным графическим пользовательским интерфейсом на основе UMIT, разработанным Адриано Монтейро Маркесом.
Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [ 21 ]
-
Zenmap , показывающий результаты сканирования портов в Википедии.
-
NmapFE , показывающий результаты сканирования портов в Википедии.
-
XNmap , графический интерфейс Mac OS X
Выход
[ редактировать ]Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, кроме интерактивного вывода. Программное обеспечение для обработки текста можно использовать для изменения вывода Nmap, что позволяет пользователю настраивать отчеты. [ 22 ]
- Интерактивный
- представляется и обновляется в реальном времени, когда пользователь запускает Nmap из командной строки. Во время сканирования можно ввести различные параметры для облегчения мониторинга.
- XML
- формат, который может быть дополнительно обработан инструментами XML. Его можно преобразовать в отчет HTML с помощью XSLT .
- Грепабл
- вывод, адаптированный для инструментов построчно-ориентированной обработки, таких как grep , sed или awk .
- Нормальный
- вывод, который виден при запуске Nmap из командной строки, но сохранен в файл.
- Сценарий малыш
- задуман как забавный способ форматировать интерактивный вывод, заменяя буквы их визуально похожими цифровыми представлениями. Например,
Interesting ports
становитсяInt3rest1ng p0rtz
. Это известно как Лит .
История
[ редактировать ]Nmap был впервые опубликован в сентябре 1997 года в виде статьи в журнале Phrack Magazine с включенным исходным кодом. [ 23 ] С помощью и вкладом сообщества компьютерной безопасности разработка продолжалась. Улучшения включали снятие отпечатков операционной системы, снятие отпечатков сервисов, [ 11 ] перезапись кода ( C на C++ ), дополнительные типы сканирования, поддержка протоколов (например, IPv6 , SCTP [ 24 ] ) и новые программы, дополняющие основные функции Nmap.
Основные выпуски включают в себя: [ 20 ]
Дата | Версия | Значение |
---|---|---|
12 декабря 1998 г | Нмап 2.00 | Выпущен Nmap 2.00, включая снятие отпечатков пальцев операционной системы. [ 25 ] |
11 апреля 1999 г | НмапФЕ | Nmap . Интерфейс GTK+ в комплекте с [ 25 ] |
7 декабря 2000 г | Порт Windows [ 20 ] | |
28 августа 2002 г | Переписать с C на C++ [ 20 ] | |
16 сентября 2003 г | Первый общедоступный выпуск, включающий определение версии службы. [ 20 ] | |
31 августа 2004 г | Нмап 3.70 | Механизм сканирования ядра переписан для версии 3.70. Новый движок называется ultra_scan. [ 26 ] |
Лето 2005 г. | Nmap выбран для участия в Google Summer of Code . [ 27 ] Добавлены функции Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения. | |
13 декабря 2007 г | Нмап 4.50 | Выпущено 10-е юбилейное издание Nmap 4.50. Включены Zenmap, обнаружение ОС 2-го поколения и механизм сценариев Nmap. [ 28 ] |
30 марта 2009 г | Нмап 4.85BETA5 | Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения Conficker заражений [ 29 ] |
16 июля 2009 г | Нмап 5.00 | Включен инструмент сравнения сканирований netcat -замена Ncat и Ndiff. [ 30 ] |
28 января 2011 г | Нмап 5.50 | Включен анализ ответа на генерацию пакетов Nping и измерение времени ответа, включая режимы проверки TCP, UDP и ICMP. [ 31 ] [ 32 ] |
21 мая 2012 г | Нмап 6.00 | Выпущен с полной поддержкой IPv6. [ нужна ссылка ] |
9 ноября 2015 г | Нмап 7.00 [ 33 ] | |
20 декабря 2016 г | Нмап 7.40 | |
20 марта 2018 г | Нмап 7.70 [ 34 ] | |
10 августа 2019 г | Нмап 7.80 [ 35 ] | |
3 октября 2020 г | Нмап 7.90 [ 36 ] | Новые отпечатки пальцев позволяют лучше определять операционную систему и сервис/версию. 3 новых сценария NSE, новая библиотека протоколов и полезные данные для обнаружения хостов, сканирования портов и определения версий. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата/отправки необработанных пакетов Windows. |
Юридические вопросы
[ редактировать ]Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой другой инструмент, он потенциально может быть использован для хакерских атак . [ 37 ] как предвестник попыток получения несанкционированного доступа к компьютерным системам. Тем не менее, Nmap также используется администраторами безопасности и системными администраторами для оценки своих сетей на наличие уязвимостей (т.е. белого взлома ).
Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, не соответствующих стандартам безопасности. [ 38 ]
В 2003 году Верховный суд Финляндии постановил, что сканирование портов равносильно попытке взлома компьютера, что в то время было незаконным согласно Уголовному кодексу Финляндии: [ 39 ]
В своем решении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это равнозначно попытке взлома компьютера. [ 39 ]
Лицензия
[ редактировать ]Nmap изначально распространялся под лицензией GNU General Public License (GPL). [ 23 ] В более поздних выпусках авторы Nmap добавили к лицензии пояснения и конкретные интерпретации там, где, по их мнению, GPL была неясна или отсутствовала. [ 40 ] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на разногласия между SCO и Linux . [ 41 ]
Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как под старой, так и под новой лицензией. [ 42 ] Некоторые дистрибутивы Linux считают новую лицензию несвободной. [ 43 ] [ 44 ]
В популярной культуре
[ редактировать ]В «Матрице: Перезагрузка» Тринити использует Nmap для доступа к компьютерной системе электростанции. [ 45 ] позволяя Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [ 46 ]
Nmap и NmapFE использовались в фильме «Прослушивание » 2006 года о бывшем офицере АНБ, который дезертировал и установил подпольную станцию контрпрослушивания высоко в итальянских Альпах.
Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также в кратких обзорах версии Nmap, работающей из командной строки, в Live Free или Die Hard и Bourne Ultimatum . [ 45 ] В 2013 году Nmap продолжал появляться в фильмах, включая популярный научно-фантастический фильм «Элизиум» .
Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел на экраны в 2012 году и также содержит несколько сцен Nmap. [ 45 ] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Это даже ненадолго можно увидеть в трейлере фильма.
Команда Nmap широко используется в видеоигре Hacknet , позволяя исследовать сетевые порты целевой системы для ее взлома.
В Сноудене Nmap используется в сцене теста способностей примерно на 14-й минуте фильма.
В академических кругах
[ редактировать ]Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [ 47 ] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [ 48 ]
Примеры
[ редактировать ]$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds
См. также
[ редактировать ]Библиография
[ редактировать ]- Федор Лион, Гордон (1 января 2009 г.). Сетевое сканирование Nmap: Официальное руководство проекта Nmap по обнаружению сетей и сканированию безопасности . ООО «Инсекьюр.ком». п. 468. ИСБН 978-0-9799587-1-7 .
Ссылки
[ редактировать ]- ^ «Журнал изменений Nmap» . 23 апреля 2024 г. Проверено 26 апреля 2024 г.
- ^ Гордон Лайон (5 мая 2024 г.). «Выпущена версия Nmap 7.95: изобилие сигнатур обнаружения ОС и служб!» . Проверено 5 мая 2024 г.
- ^ «Лицензия открытого исходного кода Nmap» . Проверено 15 декабря 2021 г.
- ^ «Лицензия Nmap» . Архивировано из оригинала 20 июля 2018 г. Проверено 21 января 2019 г.
- ^ «Матрица смешивает жизнь и хакерство» . Новости Би-би-си . 19 мая 2003 г. Проверено 28 октября 2018 г.
- ^ Джоши, Сагар (25 февраля 2021 г.). «Что такое Nmap и почему вам следует его использовать?» . Отчет о взломе . Проверено 01 марта 2021 г.
- ^ Перейти обратно: а б «Скриптовый движок Nmap: Введение» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «История и будущее Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Другие платформы» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Установка Nmap для Windows» . Nmap.org . Проверено 28 октября 2018 г.
- ^ Перейти обратно: а б «Определение версий служб и приложений» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Скриптовый движок Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ «Справочное руководство по Nmap» . Nmap.org . Проверено 28 октября 2018 г.
- ^ Обзор и демонстрация Nmap .
- ^ Когда хорошие сканеры выходят из строя , Из [1] Архивировано 14 июня 2000 г. в Wayback Machine , Computerworld, 22 марта 1999 г.
- ^ «Linux.lat» . Новости Google . Проверено 1 июля 2024 г.
- ^ «nmap-audit — Аудит сети с помощью Nmap» . Heavyk.org . Архивировано из оригинала 1 апреля 2009 г. Проверено 28 октября 2018 г.
- ^ «Nping — инструмент генерации сетевых пакетов/утилита ping» . Nmap.org . Проверено 28 октября 2018 г.
- ^ Лейден, Джон (15 августа 2014 г.). «Раскрыт… невероятный хакерский инструмент GCHQ для поиска уязвимостей в сети: Nmap» . TheRegister.co.uk . Проверено 28 октября 2018 г.
- ^ Перейти обратно: а б с д и «Журнал изменений Nmap» . Nmap.org . Проверено 29 октября 2018 г.
- ^ «Домашняя страница IVRE» . Проверено 28 октября 2018 г.
- ^ «Справочное руководство Nmap: Вывод» . Nmap.org . Проверено 29 октября 2018 г.
- ^ Перейти обратно: а б «Искусство сканирования портов» . Журнал Фрак . Том. 7, нет. 51. 1 сентября 1997 г. Проверено 29 октября 2018 г.
- ^ «Поддержка SCTP для Nmap» . Рое.ч. 10 мая 2011 г. Проверено 29 октября 2018 г.
- ^ Перейти обратно: а б «История и будущее Nmap» . Nmap.org . Проверено 29 октября 2018 г.
- ^ «Выпущена версия Nmap 3.70 — переписано ядро ядра сканирования!» . Сайт Seclists.org. 31 августа 2004 г. Проверено 29 октября 2018 г.
- ^ «Google спонсирует разработчиков летних студентов Nmap» . Сайт Seclists.org. 02.06.2005 . Проверено 29 октября 2018 г.
- ^ «Пресс-релиз Nmap 4.50» . Небезопасный.орг. 13 декабря 2007 г. Проверено 29 октября 2018 г.
- ^ «Nmap 4.85BETA5: теперь с обнаружением Conficker!» . Сайт Seclists.org. 30 марта 2009 г. Проверено 29 октября 2018 г.
- ^ «Выпущена Nmap 5.00» . Nmap.org. 16 июля 2009 г. Проверено 29 октября 2018 г.
- ^ «nmap/nping/docs/nping.1 в мастере · nmap/nmap» . Гитхаб .
- ^ «Nmap 5.50: теперь с поддержкой протокола Gopher!» . Сайт Seclists.org. 28 января 2011 г. Проверено 29 октября 2018 г.
- ^ «Выпущена Nmap 7» . Nmap.org. 19 ноября 2015 г. Проверено 29 октября 2018 г.
- ^ «Нмап 7.70» . Nmap.org. 20 марта 2018 г. Проверено 29 октября 2018 г.
- ^ «Нмап 7.80» . Nmap.org. 10.08.2019 . Проверено 10 августа 2019 г.
- ^ «Нмап 7.90» . Nmap.org. 03.10.2019 . Проверено 3 октября 2020 г.
- ^ Поулсен , Кевин (24 ноября 2004 г.). «Сообщается, что хакерский инструмент вызывает повестку в суд от ФБР» . SecurityFocus.com . Проверено 29 октября 2018 г.
- ^ «Как провести аудит безопасности» (PDF) . Консультант по компьютерным сетям . № 120. Июль 2000 г. Архивировано из оригинала (PDF) 27 апреля 2021 г. Проверено 29 октября 2018 г.
- ^ Перейти обратно: а б «Первое решение Верховного суда Финляндии о попытке взлома» . Осборн Кларк . 2003. Архивировано из оригинала 5 мая 2005 г. Проверено 29 октября 2018 г.
- ^ «Важные условия лицензии Nmap» . Nmap.org. Архивировано из оригинала 20 июля 2018 г. Проверено 29 октября 2018 г.
- ^ «Пресс-релиз Nmap 3.50» . 20 февраля 2004 г. Проверено 29 октября 2018 г.
- ^ «Лицензия открытого исходного кода Nmap» . Nmap.org . Проверено 15 декабря 2021 г.
- ^ «Лицензия открытого исходного кода Nmap (NPSL) версия 0.92» . Списки рассылки Fedora . Проверено 15 декабря 2021 г.
- ^ «Добавьте NPSL (лицензию nmap) в MISC_FREE» . Багзилла Gentoo . Проверено 15 декабря 2021 г.
- ^ Перейти обратно: а б с «Nmap в кино» . Проверено 29 октября 2018 г.
- ^ Поулсен , Кевин (16 мая 2003 г.). «Сиквел «Матрицы» имеет хакерский авторитет» . Регистр . Проверено 29 октября 2018 г.
- ^ Хейнс, Дж.; Райдер, ДК; Тиннел, Л.; Тейлор, С. (19 февраля 2003 г.). «Проверка корреляторов оповещений датчиков». Безопасность и конфиденциальность IEEE . 99 (1): 46–56. дои : 10.1109/MSECP.2003.1176995 .
- ^ Медейрос, Жоау Паулу С.; Бриту-младший, Агостиньо М.; Пирес, Пауло С. Мотта (2009). «Анализ базы данных отпечатков пальцев операционной системы Nmap на основе интеллектуального анализа данных». Вычислительный интеллект в обеспечении безопасности информационных систем . Достижения в области интеллектуальных и мягких вычислений. Том. 63. стр. 1–8. дои : 10.1007/978-3-642-04091-7_1 . ISBN 978-3-642-04090-0 .
Внешние ссылки
[ редактировать ]- Программное обеспечение С++
- Кроссплатформенное бесплатное программное обеспечение
- Бесплатное программное обеспечение для управления сетью
- Программное обеспечение безопасности Linux
- Программное обеспечение, поддерживающее сценарии Lua (язык программирования)
- Сетевые анализаторы
- Сканеры портов
- Программное обеспечение Python (язык программирования)
- Инструменты тестирования безопасности
- Сетевое программное обеспечение Unix
- Наборы программных средств для пентестирования