Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лионом (также известным под псевдонимом Федор Васькович ). [5] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [6]
Nmap предоставляет ряд функций для зондирования компьютерных сетей, включая обнаружение хостов и обнаружение служб и операционных систем . Эти функции расширяются скриптами , которые обеспечивают более продвинутое обнаружение служб, [7] обнаружение уязвимостей, [7] и другие функции. Nmap может адаптироваться к сетевым условиям, включая задержку и перегрузку во время сканирования.
Nmap начинался как утилита для Linux [8] и был портирован на другие системы, включая Windows , macOS и BSD . [9] Он наиболее популярен на Linux, за которым следует Windows. [10]
Возможности Nmap включают в себя:
Nmap может предоставить дополнительную информацию о целях, включая обратные имена DNS , типы устройств и MAC-адреса . [13]
Типичные применения Nmap:
NmapFE, изначально написанный Канчаном, был официальным графическим интерфейсом пользователя Nmap для версий Nmap с 2.2 по 4.22. [20] Для Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен на Zenmap, новый официальный графический интерфейс пользователя на основе UMIT, разработанный Адриано Монтейро Маркесом.
Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [21]
Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, за исключением интерактивного вывода. Программное обеспечение для обработки текста может использоваться для изменения вывода Nmap, позволяя пользователю настраивать отчеты. [22]
Interesting ports
становится Int3rest1ng p0rtz
. Это известно как Leet .Nmap был впервые опубликован в сентябре 1997 года в качестве статьи в журнале Phrack Magazine с включенным исходным кодом. [23] С помощью и вкладом сообщества компьютерной безопасности разработка продолжилась. Улучшения включали в себя дактилоскопию операционной системы, дактилоскопию сервисов, [11] переписывание кода ( с C на C++ ), дополнительные типы сканирования, поддержку протоколов (например, IPv6 , SCTP [24] ) и новые программы, которые дополняют основные функции Nmap.
Основные релизы включают в себя: [20]
Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой инструмент, он потенциально может быть использован для черного взлома [37] как предшественник попыток получения несанкционированного доступа к компьютерным системам. Однако Nmap также используется администраторами безопасности и систем для оценки уязвимостей собственных сетей (т. е. белого взлома ).
Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, которые не соответствуют стандартам безопасности. [38]
В 2003 году Верховный суд Финляндии постановил, что сканирование портов является попыткой взлома компьютера, что было противозаконным в соответствии с финским Уголовным кодексом того времени: [39]
В своем постановлении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это было равносильно попытке взлома компьютера. [39]
Первоначально Nmap распространялся по лицензии GNU General Public License (GPL). [23] В более поздних версиях авторы Nmap добавили пояснения и конкретные толкования к лицензии в тех случаях, когда они считали, что GPL была неясной или отсутствовала. [40] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на противоречия SCO-Linux . [41]
Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как по старой, так и по новой лицензии. [42] Несколько дистрибутивов Linux считают новую лицензию несвободной. [43] [44]
В фильме «Матрица: Перезагрузка » Тринити использует Nmap для доступа к компьютерной системе электростанции, [45] что позволяет Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [46]
Nmap и NmapFE использовались в фильме 2006 года «Прослушивание» о бывшем сотруднике АНБ, который дезертирует и устанавливает секретную станцию контрпрослушивания высоко в итальянских Альпах.
Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также краткие обзоры командной строки Nmap, работающей в фильмах «Жить свободно» или «Крепкий орешек» и «Ультиматум Борна» . [45] В 2013 году Nmap продолжил появляться в фильмах, включая популярный научно-фантастический фильм «Элизиум» .
Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел в 2012 году и также содержит несколько сцен Nmap. [45] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Он даже кратко показан в трейлере фильма.
Команда Nmap широко используется в видеоигре Hacknet , позволяя зондировать сетевые порты целевой системы для ее взлома.
В фильме «Сноуден » Nmap используется в сцене теста на профпригодность примерно на 14-й минуте фильма.
Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [47] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [48]
$ nmap -A scanme.nmap.org Запуск Nmap 6.47 ( https://nmap.org ) в 2014-12-29 20:02 CET Отчет о сканировании Nmap для scanme.nmap.org (74.207.244.221) Хост доступен (задержка 0,16 с). Не показано: 997 отфильтрованных портов ВЕРСИЯ СЛУЖБЫ СОСТОЯНИЯ ПОРТА 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Вперед, ScanMe! 9929/tcp open nping-echo Nping echo Предупреждение: результаты OSScan могут быть ненадежными, поскольку мы не смогли найти по крайней мере 1 открытый и 1 закрытый порт Тип устройства: общее назначение|телефон|хранение-разное|WAP Работает (ПРОСТО ПРЕДПОЛОЖЕНИЕ): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) ОС CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Агрессивные предположения ОС: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) Нет точных совпадений ОС для хоста (условия тестирования неидеальны). Расстояние сети: 13 переходов Информация об услуге: ОС: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (используя порт 80/tcp) АДРЕС RTT ПЕРЕХОДА 1 14,21 мс 151.217.192.1 2 5,27 мс ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 мс hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 мс blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 мс blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 мс as6939.bcix.de (193.178.185.34) 7 24,56 мс 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 мс 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 мс 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 мс 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 мс 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 мс router4-fmt.linode.com (64.71.132.138) 13 164,32 мс scanme.nmap.org (74.207.244.221)Выполнено обнаружение ОС и служб. Пожалуйста, сообщите о любых неверных результатах на https://nmap.org/submit/. Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 28,98 секунд