Нмап

Из Википедије, слободне енциклопедије
Иди на навигацију Иди на претрагу

Нмап (Мрежни Маппер) је безбедносни скенер који је првобитно написао Гордон Лиону (такође познат по псеудонимом Фјодор Васкович).[1] Он се користи за откривање хостова и сервиса на рачунарским мрежама, чиме се ствара „мапа“ мреже. Да би постигао свој циљ, Нмап шаље специјално креиране пакете на хост жртве, а затим анализира одговоре.

Софтвер омогућава велики број функција за пробинг рачунарских мрежа, укључујући и откривање хоста и сервиса и откривање оперативног система. Ове особине су прошириве са скриптама које пружају више напредних система за откривање сервиса,[2] детекцију рањивости, [2] и друге карактеристике. Нмап је такође у стању да се прилагоди условима мреже, укључујући и кашњења, загушења током скенирања. Нмап развијају корисничке заједнице.

Нмап је првобитно био само Линукс алатка [3], али је преведен на Мајкрософт Виндоус, Соларис, ХП-УКС, BSD варијанте (укључујући и [OS X|Мак OS X]])]], Амига оперативни систем и СГИ ИРИКС. Линук је најпопуларнија платформа , затим следи Виндоус.


Карактеристике[уреди]

Нмап карактеристике укључују:

  • Хост откривање - Идентификација хоста на мрежи. На пример, листанје хостова који реагују на ТЦП и / или ИЦМП захтеве или имају посебан порт отворен.
  • Порт скенирање - набрајање отворених портова на циљним хостовима.
  • Откривање верзија - испитивањем мрежне услуге на удаљеним уређајима одредити назив апликације и број верзије.[4]
  • ОС детекција - Одређивање оперативног система и хардверских карактеристика мрежних уређаја.
  • Скриптна интеракција са метом - користећи Нмап Скриптинг Енгине (НСЕ) и Луа програмски језик.

Нмап може да пружи додатне информације о циљевима, укључујући реверс ДНС имена, врсте уређаја и Мак адресе. [5]

Типичне употребе Нмап:

  • Ревизије безбедности уређаја или фајервол идентификујући мрежне конекције које могу бити направљене на или кроз њих. [6]
  • Идентификовање отворених портова на хосту жртве у припреми за ревизију.[7]
  • Мрежни инвентори, мапирање мреже, одржавање и управљање средствима.
  • Ревизије безбедности мреже идентификујући нове сервере.[8]
  • Генерисање саобраћаја на хостовима на мрежи.[9]

Основне команде у Нмап[уреди]

  • За спецификације жртве:
nmap <targets' URL's or IP's with spaces between them (can also use CIDR notation)>
e.g. : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (The command is nmap scanme.nmap.org
and similar)
  • За детекцију оперативног система:
nmap -O <target domain or IP address>
  • За детекцију верзије:
nmap -sV <target domain or IP address>
  • За конфигурисање одговора латенције (-Т0 на -Т5: раст у агресивности)::
nmap -T0 -sV -O <target domain or IP address>
  • За СИН-Стеалт скенирање слањем ТЦП пакета са СИН флаг сет:
nmap -sS -p <port of target> <IP address of target>

Графички интерфејси[уреди]

НмапФЕ, првобитно је написао Зак Смит, био је званични ГУИ Нмап за верзије 2,2 до 4.22[10]. За Нмап 4.50 (првобитно у развоју серије 4.22СОЦ) НмапФЕ је замењен са Зенмап, новим званичним графичким корисничким интерфејсом базираним на Умит,. развијен од стране Адриано Монтеиро Маркуес.

Разни интерфејси веб орјентисани омогућавају контролу Нмап-а из веб претраживача. Ово укључује локалскан ,.[11] , нмап-Веб [12], и Нмап-ЦГИ [13]

Мајкрософт Виндоус специфичан ГУИ постоји, укључујући НМапВин [14], која није ажуриран од јуна 2003 (в1.4.0), и НМапВ [15] од Сихунта.

Извештавање о резултатима[уреди]

Нмап обезбеђује четири могућа излазна формата. Све осим интерактивног излаза се чува у датотеци. Нмап излаз се може манипулисати за софтвера за обраду текста, тако да омогућава кориснику да направите прилагођене извештаје. [16]

Интерактивна 
Отварање и ажурирање у реалном времену, када корисник покрене Нмап из командне линије. Различите опције могу се унети током скенирања да се олакша праћење.
ИКСМЛ 

формат који се може даље обрађивати ИКСМЛ алатима. Он се може конвертовати у HTML извештај користећи КССЛТ.

Грепабле 
излаз који је прилагођен да се врши линиско-оријентисана обрада алатима, као што су греп, сед или авк.
Нормално 
излаз као што се види док ради Нмап из командне линије, али је сачуван у фајлу.
Сцрипт киддие 
требало би да буде забаван начин да се форматира интерактивни излази тако што се замене слова са својим визуелно сличном бројчаном репрезентацијом. На пример, Занимљиви порт постаје 3ан1мљ1в1 п0рт.

Историја[уреди]

Нмап је први пут објављен у септембру 1997, као један чланак у магазину Пхрацк са изворним кодом.[17] Уз помоћ и допринос рачунарске безбедносне заједнице, развој се наставио. Додата побољшања су одређивање оперативног система, сервиса, код преписан (C на C++), додати типови скенирања, подршка протокола (нпр ИПв6, СЦТП[18]) и нових програма који допуњују Нмап кор функције. Промене укључују:

  • 12. децембар 1998-Нмап 2.00 је пуштен, укључујући и одређивање оперативног система[19]
  • 11. април 1999-НмапФЕ, ГТК + предњи део, долази у пакету са Нмап [19]
  • 7. децембар 2000-Виндоус порт[10]
  • 28. август 2002-Преписан са C на C++ [10]
  • 16. септембар 2003-прво јавно издање које је укључило откривање верзије сервиса [10]
  • 31. август 2004-Кор Енгине скенирање преписано за верзију 3.70. Нови енгин се зове ултра_скан [20]

Лето 2005-Нмап одабране за учешће у Гоогле Суммер оф Код.[21] је додао карактеристике које укључују Зенмап, НСЕ, Нцат и 2. генерацију детекције ОС.

  • 13. децембар 2007-Нмап 4.50, 10-то годисњица издање, пуштен. Садржи Зенмап, 2. генерацију детекције ОС и Нмап скриптинг Енгин [22]
  • 30. март 2009-Хитно ослобађање Нмап 4.85БЕТА5, усклађивање НСЕ да открије Конфикер инфекцију[23]
  • 16. јул 2009-5.00 укључен Нетцат-замена Нцат и Ндифф скенирање Алат за поређење[24]
  • 28. јануар 2011-5.50 укључени Нпинг пакет генерације[25]
  • 21. мај 2012-6.00 пуштен уз пуну подршку ИПв6.[тражи се извор]

Нмап детектор промена бележи све промене [10]

Етичка питања и законитост[уреди]

Нмап је алат који се може користити за откривање сервиса покренутих на интернет повезаним системима. Као и сваки алат он се потенцијално може користити за Кракер хаковања[26], као претходница покушајима неовлашћеног приступа рачунарским системима. Нмап се чешће користи за безбедностну и системску администрацију, процену мреже на рањивост.

Администратори система могу користити Нмап за тражење неовлашћених сервера, или за рачунаре који нису у складу са безбедносним стандардима.[27]

Нмап се односи на средства за процену угрожености, као што су Нессус, који је тест за заједничке рањивости отворених портова. Укључене НСЕ[28] скрипте које су у пакету са модерним верзијама Нмап у стању су да обављају провере угрожености од откривених сервиса.

У неким правним системима, неовлашћено скенирање портова је противзаконито.[29]


У популарној култури[уреди]

У Матрикс Релоадед, Тринити се види како користи Нмап приступ рачунарском систему електране [30] омогућавајући Неу да „физички“ провали у зграду. Појави Нмап у филму се нашироко расправљало на интернет форумима као необично реалистичан пример хаковања. [31]

Нмап и НмапФЕ су коришћени у The Listening, филм о бившем официру НСА који прислушкује станицу високо у италијанским Алпима.

Нмап изворни код се може видети у филму Баттле Роиале, као и кратак поглед на извршавање из командне линије у Умри мушки и Борнов ултиматум. У 2013 Нмап је наставио да наступа у филмовима, укључујући и Елизијум. Филм Дред, филмска адаптација познатих Јуд Дред стрип је објављен у 2012 и садржи више Нмап сцена.[30] Нмап се користи за мрежна извиђања и експлоатацију старе градске мреже. То се чак и кратко види у трилеру филма.

У академским круговима[уреди]

Нмап је саставни део академских активности. Он је коришћен за истраживање укључује ТЦП / ИП протокол Суите и умрежавање у целини.[32] Као и истраживачки алат, Нмап је постао добра истраживачка тема. [33]

Референце[уреди]

  1. ^ „Matrix mixes life and hacking”. BBC News. 19. 5. 2003. Приступљено 14. 1. 2009. 
  2. 2,0 2,1 Nmap Scripting Engine. Nmap.org. Приступљено 2013-02-01.
  3. ^ The History and Future of Nmap. Nmap.org. Приступљено 2013-02-01.
  4. ^ Service and Application Version Detection
  5. ^ „Chapter 15. Nmap Reference Guide”. Nmap.org. 25. 3. 2011. Приступљено 23. 4. 2011. 
  6. ^ Nmap Overview and Demonstration.
  7. ^ When Good Scanners Go Bad, From [1] Archived 20000614043859 at www.computerworld.com Error: unknown archive URL, ComputerWorld 22 March 1999
  8. ^ nmap-audit – Network auditing with Nmap. heavyk.org
  9. ^ Nping - Network packet generation tool / ping utiliy.
  10. 10,0 10,1 10,2 10,3 10,4 „Nmap Change Log”. Nmap.org. Приступљено 17. 9. 2011. 
  11. ^ [2] archive copy on Archive.org
  12. ^ nmap-web: quick-n-dirty web interface to Nmap. Komar.org. Приступљено 2011-09-17.
  13. ^ nmap-cgi homepage. Nmap-cgi.tuxfamily.org. Приступљено 2011-09-17.
  14. ^ NMapWin v1.2.3. Nmapwin.sourceforge.net. Приступљено 2011-09-17.
  15. ^ Syhunt Technology: Web Application Security and Testing Tools Archived 20081120010611 at www.syhunt.com Error: unknown archive URL. Syhunt.com (2010-10-23). Приступљено 2011-09-17.
  16. ^ Output. Nmap.org. Приступљено 2011-12-10.
  17. ^ Nmap Introduction – Phrack 51, Article 11. Phrack.org. Приступљено 2011-09-17.
  18. ^ SCTP Support for Nmap. Roe.ch (2007-01-26). Приступљено 2011-09-17.
  19. 19,0 19,1 „The History and Future of Nmap”. Nmap.org. 
  20. ^ „Nmap Hackers—Nmap 3.70 Released—Core Scan Engine Rewrite!”. Seclists.org. Приступљено 17. 9. 2011. 
  21. ^ „Google sponsors Nmap summer student developers”. Seclists.org. Приступљено 17. 9. 2011. 
  22. ^ „Nmap 4.50 Press Release”. Insecure.org. Приступљено 17. 9. 2011. 
  23. ^ „Nmap Development—Nmap 4.85BETA5—Now with Conficker detection!”. Seclists.org. Приступљено 17. 9. 2011. 
  24. ^ „Nmap 5.00 Release Notes”. Nmap.org. Приступљено 17. 9. 2011. 
  25. ^ „Nmap 5.50—Now with Gopher protocol support!”. Seclists.org. Приступљено 17. 9. 2011. 
  26. ^ „Hacking tool reportedly draws FBI subpoenas”. Securityfocus.com. 24. 11. 2004. Приступљено 17. 9. 2011. 
  27. ^ „120 – How to conduct a security audit” (PDF). Tech Support Alert. Приступљено 17. 9. 2011. 
  28. ^ „NSE scripts with brief summaries”. nmap.org. Приступљено 12. 1. 2014. 
  29. ^ „First ruling by the Supreme Court of Finland on attempted break-in”. Osborne Clarke. 2003. Приступљено 21. 2. 2010. 
  30. 30,0 30,1 „nmap in the movies”. 
  31. ^ Poulsen, Kevin (16. 5. 2003). „Matrix Sequel Has Hacker Cred”. The Register. 
  32. ^ „Validation of Sensor Alert Correlators” (PDF). Архивирано из оригинала (PDF) на датум 8. 05. 2006. Приступљено 29. 09. 2014. 
  33. ^ „A Data Mining Based Analysis of Nmap Operating System Fingerprint Database”. 

Спољашње везе[уреди]