Nmap

S Vikipedije, slobodne enciklopedije
Nmap

Nmap (Mrežni Mapper) je bezbednosni skener koji je prvobitno napisao Gordon Lionu (takođe poznat po pseudonimom Fjodor Vaskovič).[1] On se koristi za otkrivanje hostova i servisa na računarskim mrežama, čime se stvara „mapa“ mreže. Da bi postigao svoj cilj, Nmap šalje specijalno kreirane pakete na host žrtve, a zatim analizira odgovore.

Softver omogućava veliki broj funkcija za probing računarskih mreža, uključujući i otkrivanje hosta i servisa i otkrivanje operativnog sistema. Ove osobine su proširive sa skriptama koje pružaju više naprednih sistema za otkrivanje servisa,[2] detekciju ranjivosti, [2] i druge karakteristike. Nmap je takođe u stanju da se prilagodi uslovima mreže, uključujući i kašnjenja, zagušenja tokom skeniranja. Nmap razvijaju korisničke zajednice.

Nmap je prvobitno bio samo Linuks alatka [3], ali je preveden na Microsoft Windows, Solaris, HP-UKS, BSD varijante (uključujući i [OS X|Mak OS X]])]], Amiga operativni sistem i SGI IRIKS. Linuk je najpopularnija platforma , zatim sledi Windows.


Karakteristike[uredi | uredi izvor]

Nmap karakteristike uključuju:

  • Host otkrivanje - Identifikacija hosta na mreži. Na primer, listanje hostova koji reaguju na TCP i / ili ICMP zahteve ili imaju poseban port otvoren.
  • Port skeniranje - nabrajanje otvorenih portova na ciljnim hostovima.
  • Otkrivanje verzija - ispitivanjem mrežne usluge na udaljenim uređajima odrediti naziv aplikacije i broj verzije.[4]
  • OS detekcija - Određivanje operativnog sistema i hardverskih karakteristika mrežnih uređaja.
  • Skriptna interakcija sa metom - koristeći Nmap Skripting Engine (NSE) i Lua programski jezik.

Nmap može da pruži dodatne informacije o ciljevima, uključujući revers DNS imena, vrste uređaja i Mak adrese. [5]

Tipične upotrebe Nmap:

  • Revizije bezbednosti uređaja ili fajervol identifikujući mrežne konekcije koje mogu biti napravljene na ili kroz njih. [6]
  • Identifikovanje otvorenih portova na hostu žrtve u pripremi za reviziju.[7]
  • Mrežni inventori, mapiranje mreže, održavanje i upravljanje sredstvima.
  • Revizije bezbednosti mreže identifikujući nove servere.[8]
  • Generisanje saobraćaja na hostovima na mreži.[9]

Osnovne komande u Nmap[uredi | uredi izvor]

  • Za specifikacije žrtve:
nmap <targets' URL's or IP's with spaces between them (can also use CIDR notation)>
e.g. : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (The command is nmap scanme.nmap.org
and similar)
  • Za detekciju operativnog sistema:
nmap -O <target domain or IP address>
  • Za detekciju verzije:
nmap -sV <target domain or IP address>
  • Za konfigurisanje odgovora latencije (-T0 na -T5: rast u agresivnosti)::
nmap -T0 -sV -O <target domain or IP address>
  • Za SIN-Stealt skeniranje slanjem TCP paketa sa SIN flag set:
nmap -sS -p <port of target> <IP address of target>

Grafički interfejsi[uredi | uredi izvor]

NmapFE, prvobitno je napisao Zak Smit, bio je zvanični GUI Nmap za verzije 2,2 do 4.22[10]. Za Nmap 4.50 (prvobitno u razvoju serije 4.22SOC) NmapFE je zamenjen sa ZeNmap, novim zvaničnim grafičkim korisničkim interfejsom baziranim na Umit,. razvijen od strane Adriano Monteiro Markues.

Razni interfejsi veb orijentisani omogućavaju kontrolu Nmap-a iz veb pretraživača. Ovo uključuje lokalskan ,.[11] , Nmap-Veb [12], i Nmap-CGI [13]

Microsoft Windows specifičan GUI postoji, uključujući NmapVin [14], koja nije ažuriran od juna 2003 (v1.4.0), i NmapV [15] od Sihunta.

Izveštavanje o rezultatima[uredi | uredi izvor]

Nmap obezbeđuje četiri moguća izlazna formata. Sve osim interaktivnog izlaza se čuva u datoteci. Nmap izlaz se može manipulisati za softvera za obradu teksta, tako da omogućava korisniku da napravite prilagođene izveštaje. [16]

Interaktivna
Otvaranje i ažuriranje u realnom vremenu, kada korisnik pokrene Nmap iz komandne linije. Različite opcije mogu se uneti tokom skeniranja da se olakša praćenje.
XML

format koji se može dalje obrađivati XML alatima. On se može konvertovati u HTML izveštaj koristeći XSLT.

Grepable
izlaz koji je prilagođen da se vrši linisko-orijentisana obrada alatima, kao što su grep, sed ili avk.
Normalno
izlaz kao što se vidi dok radi Nmap iz komandne linije, ali je sačuvan u fajlu.
Script kiddie
trebalo bi da bude zabavan način da se formatira interaktivni izlazi tako što se zamene slova sa svojim vizuelno sličnom brojčanom reprezentacijom. Na primer, Zanimljivi port postaje 3an1mlj1v1 p0rt.

Istorija[uredi | uredi izvor]

Nmap je prvi put objavljen u septembru 1997, kao jedan članak u magazinu Phrack sa izvornim kodom.[17] Uz pomoć i doprinos računarske bezbednosne zajednice, razvoj se nastavio. Dodata poboljšanja su određivanje operativnog sistema, servisa, kod prepisan (C na C++), dodati tipovi skeniranja, podrška protokola (npr IPv6, SCTP[18]) i novih programa koji dopunjuju Nmap kor funkcije. Promene uključuju:

  • 12. decembar 1998-Nmap 2.00 je pušten, uključujući i određivanje operativnog sistema[19]
  • 11. april 1999-NmapFE, GTK + prednji deo, dolazi u paketu sa Nmap [19]
  • 7. decembar 2000-Windows port[10]
  • 28. avgust 2002-Prepisan sa C na C++ [10]
  • 16. septembar 2003-prvo javno izdanje koje je uključilo otkrivanje verzije servisa [10]
  • 31. avgust 2004-Kor Engine skeniranje prepisano za verziju 3.70. Novi engin se zove ultra_skan [20]

Leto 2005-Nmap odabrane za učešće u Google Summer of Kod.[21] je dodao karakteristike koje uključuju ZeNmap, NSE, Ncat i 2. generaciju detekcije OS.

  • 13. decembar 2007-Nmap 4.50, 10-to godisnjica izdanje, pušten. Sadrži ZeNmap, 2. generaciju detekcije OS i Nmap skripting Engin [22]
  • 30. mart 2009-Hitno oslobađanje Nmap 4.85BETA5, usklađivanje NSE da otkrije Konfiker infekciju[23]
  • 16. jul 2009-5.00 uključen Netcat-zamena Ncat i Ndiff skeniranje Alat za poređenje[24]
  • 28. januar 2011-5.50 uključeni Nping paket generacije[25]
  • 21. maj 2012-6.00 pušten uz punu podršku IPv6.[traži se izvor]

Nmap detektor promena beleži sve promene [10]

Etička pitanja i zakonitost[uredi | uredi izvor]

Nmap je alat koji se može koristiti za otkrivanje servisa pokrenutih na internet povezanim sistemima. Kao i svaki alat on se potencijalno može koristiti za Kraker hakovanja[26], kao prethodnica pokušajima neovlašćenog pristupa računarskim sistemima. Nmap se češće koristi za bezbednostnu i sistemsku administraciju, procenu mreže na ranjivost.

Administratori sistema mogu koristiti Nmap za traženje neovlašćenih servera, ili za računare koji nisu u skladu sa bezbednosnim standardima.[27]

Nmap se odnosi na sredstva za procenu ugroženosti, kao što su Nessus, koji je test za zajedničke ranjivosti otvorenih portova. Uključene NSE[28] skripte koje su u paketu sa modernim verzijama Nmap u stanju su da obavljaju provere ugroženosti od otkrivenih servisa.

U nekim pravnim sistemima, neovlašćeno skeniranje portova je protivzakonito.[29]


U popularnoj kulturi[uredi | uredi izvor]

U Matriks Reloaded, Triniti se vidi kako koristi Nmap pristup računarskom sistemu elektrane [30] omogućavajući Neu da „fizički“ provali u zgradu. Pojavi Nmap u filmu se naširoko raspravljalo na internet forumima kao neobično realističan primer hakovanja. [31]

Nmap i NmapFE su korišćeni u The Listening, film o bivšem oficiru NSA koji prisluškuje stanicu visoko u italijanskim Alpima.

Nmap izvorni kod se može videti u filmu Battle Roiale, kao i kratak pogled na izvršavanje iz komandne linije u Umri muški i Bornov ultimatum. U 2013 Nmap je nastavio da nastupa u filmovima, uključujući i Elizijum. Film Dred, filmska adaptacija poznatih Jud Dred strip je objavljen u 2012 i sadrži više Nmap scena.[30] Nmap se koristi za mrežna izviđanja i eksploataciju stare gradske mreže. To se čak i kratko vidi u trileru filma.

U akademskim krugovima[uredi | uredi izvor]

Nmap je sastavni deo akademskih aktivnosti. On je korišćen za istraživanje uključuje TCP / IP protokol Suite i umrežavanje u celini.[32] Kao i istraživački alat, Nmap je postao dobra istraživačka tema. [traži se izvor]

Reference[uredi | uredi izvor]

  1. ^ „Matrix mixes life and hacking”. BBC News. 19. 5. 2003. Pristupljeno 14. 1. 2009. 
  2. ^ a b Nmap Scripting Engine. Nmap.org. Pristupljeno 2013-02-01.
  3. ^ The History and Future of Nmap. Nmap.org. Pristupljeno 2013-02-01.
  4. ^ Service and Application Version Detection
  5. ^ „Chapter 15. Nmap Reference Guide”. Nmap.org. 25. 3. 2011. Pristupljeno 23. 4. 2011. 
  6. ^ Nmap Overview and Demonstration.
  7. ^ When Good Scanners Go Bad, From [1] Arhivirano na sajtu Wayback Machine (14. jun 2000), ComputerWorld 22 March 1999
  8. ^ nmap-audit – Network auditing with Nmap. heavyk.org
  9. ^ Nping - Network packet generation tool / ping utiliy.
  10. ^ a b v g d „Nmap Change Log”. Nmap.org. Pristupljeno 17. 9. 2011. 
  11. ^ [2] archive copy on Archive.org
  12. ^ nmap-web: quick-n-dirty web interface to Nmap. Komar.org. Pristupljeno 2011-09-17.
  13. ^ nmap-cgi homepage. Nmap-cgi.tuxfamily.org. Pristupljeno 2011-09-17.
  14. ^ NMapWin v1.2.3. Nmapwin.sourceforge.net. Pristupljeno 2011-09-17.
  15. ^ Syhunt Technology: Web Application Security and Testing Tools Arhivirano na sajtu Wayback Machine (20. novembar 2008). Syhunt.com (2010-10-23). Pristupljeno 2011-09-17.
  16. ^ Output. Nmap.org. Pristupljeno 2011-12-10.
  17. ^ Nmap Introduction – Phrack 51, Article 11. Phrack.org. Pristupljeno 2011-09-17.
  18. ^ SCTP Support for Nmap. Roe.ch (2007-01-26). Pristupljeno 2011-09-17.
  19. ^ a b „The History and Future of Nmap”. Nmap.org. 
  20. ^ „Nmap Hackers—Nmap 3.70 Released—Core Scan Engine Rewrite!”. Seclists.org. Pristupljeno 17. 9. 2011. 
  21. ^ „Google sponsors Nmap summer student developers”. Seclists.org. Pristupljeno 17. 9. 2011. 
  22. ^ „Nmap 4.50 Press Release”. Insecure.org. Pristupljeno 17. 9. 2011. 
  23. ^ „Nmap Development—Nmap 4.85BETA5—Now with Conficker detection!”. Seclists.org. Pristupljeno 17. 9. 2011. 
  24. ^ „Nmap 5.00 Release Notes”. Nmap.org. Pristupljeno 17. 9. 2011. 
  25. ^ „Nmap 5.50—Now with Gopher protocol support!”. Seclists.org. Pristupljeno 17. 9. 2011. 
  26. ^ „Hacking tool reportedly draws FBI subpoenas”. Securityfocus.com. 24. 11. 2004. Pristupljeno 17. 9. 2011. 
  27. ^ „120 – How to conduct a security audit” (PDF). Tech Support Alert. Arhivirano iz originala (PDF) 27. 09. 2011. g. Pristupljeno 17. 9. 2011. 
  28. ^ „NSE scripts with brief summaries”. nmap.org. Pristupljeno 12. 1. 2014. 
  29. ^ „First ruling by the Supreme Court of Finland on attempted break-in”. Osborne Clarke. 2003. Pristupljeno 21. 2. 2010. 
  30. ^ a b „nmap in the movies”. 
  31. ^ Poulsen, Kevin (16. 5. 2003). „Matrix Sequel Has Hacker Cred”. The Register. 
  32. ^ „Validation of Sensor Alert Correlators” (PDF). Arhivirano iz originala (PDF) 8. 05. 2006. g. Pristupljeno 29. 09. 2014. 

Spoljašnje veze[uredi | uredi izvor]