stringtranslate.com

Nmap

Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лионом (также известным под псевдонимом Федор Васькович ). [5] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [6]

Nmap предоставляет ряд функций для зондирования компьютерных сетей, включая обнаружение хостов и обнаружение служб и операционных систем . Эти функции расширяются скриптами , которые обеспечивают более продвинутое обнаружение служб, [7] обнаружение уязвимостей, [7] и другие функции. Nmap может адаптироваться к сетевым условиям, включая задержку и перегрузку во время сканирования.

Nmap начинался как утилита для Linux [8] и был портирован на другие системы, включая Windows , macOS и BSD . [9] Он наиболее популярен на Linux, за которым следует Windows. [10]

Функции

Возможности Nmap включают в себя:

Nmap может предоставить дополнительную информацию о целях, включая обратные имена DNS , типы устройств и MAC-адреса . [13]

Типичные применения Nmap:

Пользовательские интерфейсы

NmapFE, изначально написанный Канчаном, был официальным графическим интерфейсом пользователя Nmap для версий Nmap с 2.2 по 4.22. [20] Для Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен на Zenmap, новый официальный графический интерфейс пользователя на основе UMIT, разработанный Адриано Монтейро Маркесом.

Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [21]

Выход

Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, за исключением интерактивного вывода. Программное обеспечение для обработки текста может использоваться для изменения вывода Nmap, позволяя пользователю настраивать отчеты. [22]

Интерактивный
Представлено и обновлено в режиме реального времени, когда пользователь запускает Nmap из командной строки. Во время сканирования можно вводить различные параметры для облегчения мониторинга.
XML
формат, который может быть далее обработан инструментами XML. Его можно преобразовать в HTML- отчет с помощью XSLT .
Грепабельный
вывод, адаптированный для инструментов построчной обработки, таких как grep , sed или awk .
Нормальный
вывод, как он выглядит при запуске Nmap из командной строки, но сохраненный в файле.
Скрипт Кидди
задумано как забавный способ форматирования интерактивного вывода путем замены букв их визуально похожими числовыми представлениями. Например, Interesting portsстановится Int3rest1ng p0rtz. Это известно как Leet .

История

Nmap был впервые опубликован в сентябре 1997 года в качестве статьи в журнале Phrack Magazine с включенным исходным кодом. [23] С помощью и вкладом сообщества компьютерной безопасности разработка продолжилась. Улучшения включали в себя дактилоскопию операционной системы, дактилоскопию сервисов, [11] переписывание кода ( с C на C++ ), дополнительные типы сканирования, поддержку протоколов (например, IPv6 , SCTP [24] ) и новые программы, которые дополняют основные функции Nmap.

Основные релизы включают в себя: [20]

Правовые вопросы

Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой инструмент, он потенциально может быть использован для черного взлома [37] как предшественник попыток получения несанкционированного доступа к компьютерным системам. Однако Nmap также используется администраторами безопасности и систем для оценки уязвимостей собственных сетей (т. е. белого взлома ).

Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, которые не соответствуют стандартам безопасности. [38]

В 2003 году Верховный суд Финляндии постановил, что сканирование портов является попыткой взлома компьютера, что было противозаконным в соответствии с финским Уголовным кодексом того времени: [39]

В своем постановлении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это было равносильно попытке взлома компьютера. [39]

Лицензия

Первоначально Nmap распространялся по лицензии GNU General Public License (GPL). [23] В более поздних версиях авторы Nmap добавили пояснения и конкретные толкования к лицензии в тех случаях, когда они считали, что GPL была неясной или отсутствовала. [40] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на противоречия SCO-Linux . [41]

Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как по старой, так и по новой лицензии. [42] Несколько дистрибутивов Linux считают новую лицензию несвободной. [43] [44]

В популярной культуре

В фильме «Матрица: Перезагрузка » Тринити использует Nmap для доступа к компьютерной системе электростанции, [45] что позволяет Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [46]

Nmap и NmapFE использовались в фильме 2006 года «Прослушивание» о бывшем сотруднике АНБ, который дезертирует и устанавливает секретную станцию ​​контрпрослушивания высоко в итальянских Альпах.

Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также краткие обзоры командной строки Nmap, работающей в фильмах «Жить свободно» или «Крепкий орешек» и «Ультиматум Борна» . [45] В 2013 году Nmap продолжил появляться в фильмах, включая популярный научно-фантастический фильм «Элизиум» .

Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел в 2012 году и также содержит несколько сцен Nmap. [45] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Он даже кратко показан в трейлере фильма.

Команда Nmap широко используется в видеоигре Hacknet , позволяя зондировать сетевые порты целевой системы для ее взлома.

В фильме «Сноуден » Nmap используется в сцене теста на профпригодность примерно на 14-й минуте фильма.

В академической среде

Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [47] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [48]

Примеры

$ nmap  -A  scanme.nmap.org Запуск Nmap 6.47 ( https://nmap.org ) в 2014-12-29 20:02 CET Отчет о сканировании Nmap для scanme.nmap.org (74.207.244.221) Хост доступен (задержка 0,16 с). Не показано: 997 отфильтрованных портов ВЕРСИЯ СЛУЖБЫ СОСТОЯНИЯ ПОРТА 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Вперед, ScanMe! 9929/tcp open nping-echo Nping echo Предупреждение: результаты OSScan могут быть ненадежными, поскольку мы не смогли найти по крайней мере 1 открытый и 1 закрытый порт Тип устройства: общее назначение|телефон|хранение-разное|WAP Работает (ПРОСТО ПРЕДПОЛОЖЕНИЕ): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) ОС CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Агрессивные предположения ОС: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) Нет точных совпадений ОС для хоста (условия тестирования неидеальны). Расстояние сети: 13 переходов Информация об услуге: ОС: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (используя порт 80/tcp) АДРЕС RTT ПЕРЕХОДА 1 14,21 мс 151.217.192.1 2 5,27 мс ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 мс hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 мс blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 мс blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 мс as6939.bcix.de (193.178.185.34) 7 24,56 мс 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 мс 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 мс 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 мс 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 мс 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 мс router4-fmt.linode.com (64.71.132.138) 13 164,32 мс scanme.nmap.org (74.207.244.221)Выполнено обнаружение ОС и служб. Пожалуйста, сообщите о любых неверных результатах на https://nmap.org/submit/. Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 28,98 секунд

Смотрите также

Библиография

Ссылки

  1. ^ "Журнал изменений Nmap". 23 апреля 2024 г. Получено 26 апреля 2024 г.
  2. Гордон Лион (5 мая 2024 г.). «Выпущен Nmap 7.95: множество сигнатур обнаружения ОС и служб!» . Получено 5 мая 2024 г.
  3. ^ "Nmap Public Source License" . Получено 2021-12-15 .
  4. ^ "Лицензия Nmap". Архивировано из оригинала 2018-07-20 . Получено 2019-01-21 .
  5. ^ "Матрица смешивает жизнь и хакерство". BBC News . 2003-05-19 . Получено 2018-10-28 .
  6. ^ Джоши, Сагар (25.02.2021). «Что такое Nmap и почему его следует использовать?». Отчет о взломе . Получено 01.03.2021 .
  7. ^ ab "Nmap Scripting Engine: Введение". Nmap.org . Получено 28.10.2018 .
  8. ^ "История и будущее Nmap". Nmap.org . Получено 28.10.2018 .
  9. ^ "Другие платформы". Nmap.org . Получено 28.10.2018 .
  10. ^ "Установка Nmap для Windows". Nmap.org . Получено 28.10.2018 .
  11. ^ ab "Обнаружение версии службы и приложения". Nmap.org . Получено 28.10.2018 .
  12. ^ "Nmap Scripting Engine". Nmap.org . Получено 28.10.2018 .
  13. ^ "Справочное руководство Nmap". Nmap.org . Получено 28.10.2018 .
  14. ^ Обзор и демонстрация Nmap.
  15. Когда хорошие сканеры становятся плохими, из [1] Архивировано 14 июня 2000 г. в Wayback Machine , Computerworld 22 марта 1999 г.
  16. ^ "Linux.lat". Google News . Получено 2024-07-01 .
  17. ^ "nmap-audit – Сетевой аудит с помощью Nmap". heavyk.org . Архивировано из оригинала 2009-04-01 . Получено 2018-10-28 .
  18. ^ "Nping - Средство генерации сетевых пакетов / утилита ping". Nmap.org . Получено 28.10.2018 .
  19. ^ Лейден, Джон (15 августа 2014 г.). «Раскрыто ... невероятное хакерское средство GCHQ для поиска уязвимостей в сети: Nmap». TheRegister.co.uk . Получено 28 октября 2018 г.
  20. ^ abcde "Журнал изменений Nmap". Nmap.org . Получено 29.10.2018 .
  21. ^ "IVRE homepage" . Получено 2018-10-28 .
  22. ^ "Справочное руководство Nmap: Вывод". Nmap.org . Получено 29.10.2018 .
  23. ^ ab "Искусство сканирования портов". Phrack Magazine . Том 7, № 51. 1997-09-01 . Получено 29-10-2018 .
  24. ^ "Поддержка SCTP для Nmap". Roe.ch. 2011-05-10 . Получено 2018-10-29 .
  25. ^ ab "История и будущее Nmap". Nmap.org . Получено 29.10.2018 .
  26. ^ «Выпущен Nmap 3.70 — переписан основной движок сканирования!». Seclists.org. 2004-08-31 . Получено 2018-10-29 .
  27. ^ "Google спонсирует летних студентов-разработчиков Nmap". Seclists.org. 2005-06-02 . Получено 29-10-2018 .
  28. ^ "Пресс-релиз Nmap 4.50". Insecure.org. 2007-12-13 . Получено 2018-10-29 .
  29. ^ "Nmap 4.85BETA5: Теперь с обнаружением Conficker!". Seclists.org. 2009-03-30 . Получено 2018-10-29 .
  30. ^ "Nmap 5.00 Released". Nmap.org. 2009-07-16 . Получено 2018-10-29 .
  31. ^ "nmap/nping/docs/nping.1 на главном сервере · nmap/nmap". GitHub .
  32. ^ "Nmap 5.50: Теперь с поддержкой протокола Gopher!". Seclists.org. 2011-01-28 . Получено 2018-10-29 .
  33. ^ "Nmap 7 Released". Nmap.org. 2015-11-19 . Получено 2018-10-29 .
  34. ^ "Nmap 7.70". Nmap.org. 2018-03-20 . Получено 29-10-2018 .
  35. ^ "Nmap 7.80". Nmap.org. 2019-08-10 . Получено 2019-08-10 .
  36. ^ "Nmap 7.90". Nmap.org. 2019-10-03 . Получено 2020-10-03 .
  37. ^ Poulsen , Kevin (24.11.2004). «Сообщается, что хакерский инструмент приводит к повесткам в ФБР». SecurityFocus.com . Получено 29.10.2018 .
  38. ^ "Как провести аудит безопасности" (PDF) . PC Network Advisor . № 120. Июль 2000 г. Архивировано из оригинала (PDF) 2021-04-27 . Получено 2018-10-29 .
  39. ^ ab "Первое постановление Верховного суда Финляндии о попытке взлома". Osborne Clarke . 2003. Архивировано из оригинала 2005-05-05 . Получено 2018-10-29 .
  40. ^ "Важные условия лицензии Nmap". Nmap.org. Архивировано из оригинала 20-07-2018 . Получено 29-10-2018 .
  41. ^ "Пресс-релиз Nmap 3.50". 2004-02-20 . Получено 29-10-2018 .
  42. ^ "Nmap Public Source License". Nmap.org . Получено 2021-12-15 .
  43. ^ "Nmap Public Source License (NPSL) Version 0.92". Списки рассылки Fedora . Получено 15.12.2021 .
  44. ^ "Добавить NPSL (лицензию nmap) в MISC_FREE". Bugzilla Gentoo . Получено 15.12.2021 .
  45. ^ abc "Nmap в кино" . Получено 29.10.2018 .
  46. ^ Poulsen , Kevin (2003-05-16). "Matrix Sequel Has Hacker Cred". The Register . Получено 2018-10-29 .
  47. ^ Хейнс, Дж.; Райдер, Д.К.; Тиннел, Л.; Тейлор, С. (2003-02-19). «Проверка корреляторов оповещений датчиков». IEEE Security & Privacy . 99 (1): 46–56. doi :10.1109/MSECP.2003.1176995.
  48. ^ Медейрос, Жуан Паулу С.; Бриту младший, Агостиньо М.; Пирес, Паулу С. Мотта (2009). "Анализ базы данных отпечатков пальцев операционной системы Nmap на основе интеллектуального анализа данных". Вычислительный интеллект в безопасности информационных систем . Достижения в области интеллектуальных и мягких вычислений. Том 63. С. 1–8. doi :10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.

Внешние ссылки