Nmap
Nmap (Mrežni Mapper) je bezbednosni skener koji je prvobitno napisao Gordon Lionu (takođe poznat po pseudonimom Fjodor Vaskovič).[1] On se koristi za otkrivanje hostova i servisa na računarskim mrežama, čime se stvara „mapa“ mreže. Da bi postigao svoj cilj, Nmap šalje specijalno kreirane pakete na host žrtve, a zatim analizira odgovore.
Softver omogućava veliki broj funkcija za probing računarskih mreža, uključujući i otkrivanje hosta i servisa i otkrivanje operativnog sistema. Ove osobine su proširive sa skriptama koje pružaju više naprednih sistema za otkrivanje servisa,[2] detekciju ranjivosti, [2] i druge karakteristike. Nmap je takođe u stanju da se prilagodi uslovima mreže, uključujući i kašnjenja, zagušenja tokom skeniranja. Nmap razvijaju korisničke zajednice.
Nmap je prvobitno bio samo Linuks alatka [3], ali je preveden na Microsoft Windows, Solaris, HP-UKS, BSD varijante (uključujući i [OS X|Mak OS X]])]], Amiga operativni sistem i SGI IRIKS. Linuk je najpopularnija platforma , zatim sledi Windows.
Karakteristike[uredi | uredi izvor]
Nmap karakteristike uključuju:
- Host otkrivanje - Identifikacija hosta na mreži. Na primer, listanje hostova koji reaguju na TCP i / ili ICMP zahteve ili imaju poseban port otvoren.
- Port skeniranje - nabrajanje otvorenih portova na ciljnim hostovima.
- Otkrivanje verzija - ispitivanjem mrežne usluge na udaljenim uređajima odrediti naziv aplikacije i broj verzije.[4]
- OS detekcija - Određivanje operativnog sistema i hardverskih karakteristika mrežnih uređaja.
- Skriptna interakcija sa metom - koristeći Nmap Skripting Engine (NSE) i Lua programski jezik.
Nmap može da pruži dodatne informacije o ciljevima, uključujući revers DNS imena, vrste uređaja i Mak adrese. [5]
Tipične upotrebe Nmap:
- Revizije bezbednosti uređaja ili fajervol identifikujući mrežne konekcije koje mogu biti napravljene na ili kroz njih. [6]
- Identifikovanje otvorenih portova na hostu žrtve u pripremi za reviziju.[7]
- Mrežni inventori, mapiranje mreže, održavanje i upravljanje sredstvima.
- Revizije bezbednosti mreže identifikujući nove servere.[8]
- Generisanje saobraćaja na hostovima na mreži.[9]
Osnovne komande u Nmap[uredi | uredi izvor]
- Za specifikacije žrtve:
nmap <targets' URL's or IP's with spaces between them (can also use CIDR notation)> e.g. : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (The command is nmap scanme.nmap.org and similar)
- Za detekciju operativnog sistema:
nmap -O <target domain or IP address>
- Za detekciju verzije:
nmap -sV <target domain or IP address>
- Za konfigurisanje odgovora latencije (-T0 na -T5: rast u agresivnosti)::
nmap -T0 -sV -O <target domain or IP address>
- Za SIN-Stealt skeniranje slanjem TCP paketa sa SIN flag set:
nmap -sS -p <port of target> <IP address of target>
Grafički interfejsi[uredi | uredi izvor]
NmapFE, prvobitno je napisao Zak Smit, bio je zvanični GUI Nmap za verzije 2,2 do 4.22[10]. Za Nmap 4.50 (prvobitno u razvoju serije 4.22SOC) NmapFE je zamenjen sa ZeNmap, novim zvaničnim grafičkim korisničkim interfejsom baziranim na Umit,. razvijen od strane Adriano Monteiro Markues.
Razni interfejsi veb orijentisani omogućavaju kontrolu Nmap-a iz veb pretraživača. Ovo uključuje lokalskan ,.[11] , Nmap-Veb [12], i Nmap-CGI [13]
Microsoft Windows specifičan GUI postoji, uključujući NmapVin [14], koja nije ažuriran od juna 2003 (v1.4.0), i NmapV [15] od Sihunta.
-
Zenmap, prikaz rezultata sa skeniranja porta Vikipedije
-
NmapFE, prikaz rezultata sa skeniranja porta Vikipedije
-
XNmap, Mac OS X GUI
Izveštavanje o rezultatima[uredi | uredi izvor]
Nmap obezbeđuje četiri moguća izlazna formata. Sve osim interaktivnog izlaza se čuva u datoteci. Nmap izlaz se može manipulisati za softvera za obradu teksta, tako da omogućava korisniku da napravite prilagođene izveštaje. [16]
- Interaktivna
- Otvaranje i ažuriranje u realnom vremenu, kada korisnik pokrene Nmap iz komandne linije. Različite opcije mogu se uneti tokom skeniranja da se olakša praćenje.
- XML
format koji se može dalje obrađivati XML alatima. On se može konvertovati u HTML izveštaj koristeći XSLT.
- Grepable
- izlaz koji je prilagođen da se vrši linisko-orijentisana obrada alatima, kao što su grep, sed ili avk.
- Normalno
- izlaz kao što se vidi dok radi Nmap iz komandne linije, ali je sačuvan u fajlu.
- Script kiddie
- trebalo bi da bude zabavan način da se formatira interaktivni izlazi tako što se zamene slova sa svojim vizuelno sličnom brojčanom reprezentacijom. Na primer, Zanimljivi port postaje 3an1mlj1v1 p0rt.
Istorija[uredi | uredi izvor]
Nmap je prvi put objavljen u septembru 1997, kao jedan članak u magazinu Phrack sa izvornim kodom.[17] Uz pomoć i doprinos računarske bezbednosne zajednice, razvoj se nastavio. Dodata poboljšanja su određivanje operativnog sistema, servisa, kod prepisan (C na C++), dodati tipovi skeniranja, podrška protokola (npr IPv6, SCTP[18]) i novih programa koji dopunjuju Nmap kor funkcije. Promene uključuju:
- 12. decembar 1998-Nmap 2.00 je pušten, uključujući i određivanje operativnog sistema[19]
- 11. april 1999-NmapFE, GTK + prednji deo, dolazi u paketu sa Nmap [19]
- 7. decembar 2000-Windows port[10]
- 28. avgust 2002-Prepisan sa C na C++ [10]
- 16. septembar 2003-prvo javno izdanje koje je uključilo otkrivanje verzije servisa [10]
- 31. avgust 2004-Kor Engine skeniranje prepisano za verziju 3.70. Novi engin se zove ultra_skan [20]
Leto 2005-Nmap odabrane za učešće u Google Summer of Kod.[21] je dodao karakteristike koje uključuju ZeNmap, NSE, Ncat i 2. generaciju detekcije OS.
- 13. decembar 2007-Nmap 4.50, 10-to godisnjica izdanje, pušten. Sadrži ZeNmap, 2. generaciju detekcije OS i Nmap skripting Engin [22]
- 30. mart 2009-Hitno oslobađanje Nmap 4.85BETA5, usklađivanje NSE da otkrije Konfiker infekciju[23]
- 16. jul 2009-5.00 uključen Netcat-zamena Ncat i Ndiff skeniranje Alat za poređenje[24]
- 28. januar 2011-5.50 uključeni Nping paket generacije[25]
- 21. maj 2012-6.00 pušten uz punu podršku IPv6.[traži se izvor]
Nmap detektor promena beleži sve promene [10]
Etička pitanja i zakonitost[uredi | uredi izvor]
Nmap je alat koji se može koristiti za otkrivanje servisa pokrenutih na internet povezanim sistemima. Kao i svaki alat on se potencijalno može koristiti za Kraker hakovanja[26], kao prethodnica pokušajima neovlašćenog pristupa računarskim sistemima. Nmap se češće koristi za bezbednostnu i sistemsku administraciju, procenu mreže na ranjivost.
Administratori sistema mogu koristiti Nmap za traženje neovlašćenih servera, ili za računare koji nisu u skladu sa bezbednosnim standardima.[27]
Nmap se odnosi na sredstva za procenu ugroženosti, kao što su Nessus, koji je test za zajedničke ranjivosti otvorenih portova. Uključene NSE[28] skripte koje su u paketu sa modernim verzijama Nmap u stanju su da obavljaju provere ugroženosti od otkrivenih servisa.
U nekim pravnim sistemima, neovlašćeno skeniranje portova je protivzakonito.[29]
U popularnoj kulturi[uredi | uredi izvor]
U Matriks Reloaded, Triniti se vidi kako koristi Nmap pristup računarskom sistemu elektrane [30] omogućavajući Neu da „fizički“ provali u zgradu. Pojavi Nmap u filmu se naširoko raspravljalo na internet forumima kao neobično realističan primer hakovanja. [31]
Nmap i NmapFE su korišćeni u The Listening, film o bivšem oficiru NSA koji prisluškuje stanicu visoko u italijanskim Alpima.
Nmap izvorni kod se može videti u filmu Battle Roiale, kao i kratak pogled na izvršavanje iz komandne linije u Umri muški i Bornov ultimatum. U 2013 Nmap je nastavio da nastupa u filmovima, uključujući i Elizijum. Film Dred, filmska adaptacija poznatih Jud Dred strip je objavljen u 2012 i sadrži više Nmap scena.[30] Nmap se koristi za mrežna izviđanja i eksploataciju stare gradske mreže. To se čak i kratko vidi u trileru filma.
U akademskim krugovima[uredi | uredi izvor]
Nmap je sastavni deo akademskih aktivnosti. On je korišćen za istraživanje uključuje TCP / IP protokol Suite i umrežavanje u celini.[32] Kao i istraživački alat, Nmap je postao dobra istraživačka tema. [traži se izvor]
Reference[uredi | uredi izvor]
- ^ „Matrix mixes life and hacking”. BBC News. 19. 5. 2003. Pristupljeno 14. 1. 2009.
- ^ a b Nmap Scripting Engine. Nmap.org. Pristupljeno 2013-02-01.
- ^ The History and Future of Nmap. Nmap.org. Pristupljeno 2013-02-01.
- ^ Service and Application Version Detection
- ^ „Chapter 15. Nmap Reference Guide”. Nmap.org. 25. 3. 2011. Pristupljeno 23. 4. 2011.
- ^ Nmap Overview and Demonstration.
- ^ When Good Scanners Go Bad, From [1] Arhivirano na sajtu Wayback Machine (14. jun 2000), ComputerWorld 22 March 1999
- ^ nmap-audit – Network auditing with Nmap. heavyk.org
- ^ Nping - Network packet generation tool / ping utiliy.
- ^ a b v g d „Nmap Change Log”. Nmap.org. Pristupljeno 17. 9. 2011.
- ^ [2] archive copy on Archive.org
- ^ nmap-web: quick-n-dirty web interface to Nmap. Komar.org. Pristupljeno 2011-09-17.
- ^ nmap-cgi homepage. Nmap-cgi.tuxfamily.org. Pristupljeno 2011-09-17.
- ^ NMapWin v1.2.3. Nmapwin.sourceforge.net. Pristupljeno 2011-09-17.
- ^ Syhunt Technology: Web Application Security and Testing Tools Arhivirano na sajtu Wayback Machine (20. novembar 2008). Syhunt.com (2010-10-23). Pristupljeno 2011-09-17.
- ^ Output. Nmap.org. Pristupljeno 2011-12-10.
- ^ Nmap Introduction – Phrack 51, Article 11. Phrack.org. Pristupljeno 2011-09-17.
- ^ SCTP Support for Nmap. Roe.ch (2007-01-26). Pristupljeno 2011-09-17.
- ^ a b „The History and Future of Nmap”. Nmap.org.
- ^ „Nmap Hackers—Nmap 3.70 Released—Core Scan Engine Rewrite!”. Seclists.org. Pristupljeno 17. 9. 2011.
- ^ „Google sponsors Nmap summer student developers”. Seclists.org. Pristupljeno 17. 9. 2011.
- ^ „Nmap 4.50 Press Release”. Insecure.org. Pristupljeno 17. 9. 2011.
- ^ „Nmap Development—Nmap 4.85BETA5—Now with Conficker detection!”. Seclists.org. Pristupljeno 17. 9. 2011.
- ^ „Nmap 5.00 Release Notes”. Nmap.org. Pristupljeno 17. 9. 2011.
- ^ „Nmap 5.50—Now with Gopher protocol support!”. Seclists.org. Pristupljeno 17. 9. 2011.
- ^ „Hacking tool reportedly draws FBI subpoenas”. Securityfocus.com. 24. 11. 2004. Pristupljeno 17. 9. 2011.
- ^ „120 – How to conduct a security audit” (PDF). Tech Support Alert. Arhivirano iz originala (PDF) 27. 09. 2011. g. Pristupljeno 17. 9. 2011.
- ^ „NSE scripts with brief summaries”. nmap.org. Pristupljeno 12. 1. 2014.
- ^ „First ruling by the Supreme Court of Finland on attempted break-in”. Osborne Clarke. 2003. Pristupljeno 21. 2. 2010.
- ^ a b „nmap in the movies”.
- ^ Poulsen, Kevin (16. 5. 2003). „Matrix Sequel Has Hacker Cred”. The Register.
- ^ „Validation of Sensor Alert Correlators” (PDF). Arhivirano iz originala (PDF) 8. 05. 2006. g. Pristupljeno 29. 09. 2014.