Nmap (Мрежни Маппер) је безбедносни скенер који је првобитно написао Гордон Лиону (такође познат по псеудонимом Фјодор Васкович).[1] Он се користи за откривање хостова и сервиса на рачунарским мрежама, чиме се ствара „мапа“ мреже. Да би постигао свој циљ, Nmap шаље специјално креиране пакете на хост жртве, а затим анализира одговоре.

Nmap

Софтвер омогућава велики број функција за пробинг рачунарских мрежа, укључујући и откривање хоста и сервиса и откривање оперативног система. Ове особине су прошириве са скриптама које пружају више напредних система за откривање сервиса,[2] детекцију рањивости, [2] и друге карактеристике. Nmap је такође у стању да се прилагоди условима мреже, укључујући и кашњења, загушења током скенирања. Nmap развијају корисничке заједнице.

Nmap је првобитно био само Линукс алатка [3], али је преведен на Microsoft Windows, Соларис, ХП-УКС, BSD варијанте (укључујући и [OS X|Мак OS X]])]], Амига оперативни систем и СГИ ИРИКС. Линук је најпопуларнија платформа , затим следи Windows.


Карактеристике уреди

Nmap карактеристике укључују:

  • Хост откривање - Идентификација хоста на мрежи. На пример, листанје хостова који реагују на ТЦП и / или ИЦМП захтеве или имају посебан порт отворен.
  • Порт скенирање - набрајање отворених портова на циљним хостовима.
  • Откривање верзија - испитивањем мрежне услуге на удаљеним уређајима одредити назив апликације и број верзије.[4]
  • ОС детекција - Одређивање оперативног система и хардверских карактеристика мрежних уређаја.
  • Скриптна интеракција са метом - користећи Nmap Скриптинг Енгине (НСЕ) и Lua програмски језик.

Nmap може да пружи додатне информације о циљевима, укључујући реверс DNS имена, врсте уређаја и Мак адресе. [5]

Типичне употребе Nmap:

  • Ревизије безбедности уређаја или фајервол идентификујући мрежне конекције које могу бити направљене на или кроз њих. [6]
  • Идентификовање отворених портова на хосту жртве у припреми за ревизију.[7]
  • Мрежни инвентори, мапирање мреже, одржавање и управљање средствима.
  • Ревизије безбедности мреже идентификујући нове сервере.[8]
  • Генерисање саобраћаја на хостовима на мрежи.[9]

Основне команде у Nmap уреди

  • За спецификације жртве:
nmap <targets' URL's or IP's with spaces between them (can also use CIDR notation)>
e.g. : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (The command is nmap scanme.nmap.org
and similar)
  • За детекцију оперативног система:
nmap -O <target domain or IP address>
  • За детекцију верзије:
nmap -sV <target domain or IP address>
  • За конфигурисање одговора латенције (-Т0 на -Т5: раст у агресивности)::
nmap -T0 -sV -O <target domain or IP address>
  • За СИН-Стеалт скенирање слањем ТЦП пакета са СИН флаг сет:
nmap -sS -p <port of target> <IP address of target>

Графички интерфејси уреди

NmapФЕ, првобитно је написао Зак Смит, био је званични ГУИ Nmap за верзије 2,2 до 4.22[10]. За Nmap 4.50 (првобитно у развоју серије 4.22СОЦ) NmapФЕ је замењен са ЗеNmap, новим званичним графичким корисничким интерфејсом базираним на Умит,. развијен од стране Адриано Монтеиро Маркуес.

Разни интерфејси веб оријентисани омогућавају контролу Nmap-а из веб претраживача. Ово укључује локалскан ,.[11] , Nmap-Веб [12], и Nmap-ЦГИ [13]

Microsoft Windows специфичан ГУИ постоји, укључујући NmapВин [14], која није ажуриран од јуна 2003 (в1.4.0), и NmapВ [15] од Сихунта.

Извештавање о резултатима уреди

Nmap обезбеђује четири могућа излазна формата. Све осим интерактивног излаза се чува у датотеци. Nmap излаз се може манипулисати за софтвера за обраду текста, тако да омогућава кориснику да направите прилагођене извештаје. [16]

Интерактивна
Отварање и ажурирање у реалном времену, када корисник покрене Nmap из командне линије. Различите опције могу се унети током скенирања да се олакша праћење.
XML

формат који се може даље обрађивати XML алатима. Он се може конвертовати у HTML извештај користећи XSLT.

Грепабле
излаз који је прилагођен да се врши линиско-оријентисана обрада алатима, као што су греп, сед или авк.
Нормално
излаз као што се види док ради Nmap из командне линије, али је сачуван у фајлу.
Сцрипт киддие
требало би да буде забаван начин да се форматира интерактивни излази тако што се замене слова са својим визуелно сличном бројчаном репрезентацијом. На пример, Занимљиви порт постаје 3ан1мљ1в1 п0рт.

Историја уреди

Nmap је први пут објављен у септембру 1997, као један чланак у магазину Пхрацк са изворним кодом.[17] Уз помоћ и допринос рачунарске безбедносне заједнице, развој се наставио. Додата побољшања су одређивање оперативног система, сервиса, код преписан (C на C++), додати типови скенирања, подршка протокола (нпр ИПв6, СЦТП[18]) и нових програма који допуњују Nmap кор функције. Промене укључују:

  • 12. децембар 1998-Nmap 2.00 је пуштен, укључујући и одређивање оперативног система[19]
  • 11. април 1999-NmapФЕ, ГТК + предњи део, долази у пакету са Nmap [19]
  • 7. децембар 2000-Windows порт[10]
  • 28. август 2002-Преписан са C на C++ [10]
  • 16. септембар 2003-прво јавно издање које је укључило откривање верзије сервиса [10]
  • 31. август 2004-Кор Енгине скенирање преписано за верзију 3.70. Нови енгин се зове ултра_скан [20]

Лето 2005-Nmap одабране за учешће у Гоогле Суммер оф Код.[21] је додао карактеристике које укључују ЗеNmap, НСЕ, Нцат и 2. генерацију детекције ОС.

  • 13. децембар 2007-Nmap 4.50, 10-то годисњица издање, пуштен. Садржи ЗеNmap, 2. генерацију детекције ОС и Nmap скриптинг Енгин [22]
  • 30. март 2009-Хитно ослобађање Nmap 4.85БЕТА5, усклађивање НСЕ да открије Конфикер инфекцију[23]
  • 16. јул 2009-5.00 укључен Нетцат-замена Нцат и Ндифф скенирање Алат за поређење[24]
  • 28. јануар 2011-5.50 укључени Нпинг пакет генерације[25]
  • 21. мај 2012-6.00 пуштен уз пуну подршку ИПв6.[тражи се извор]

Nmap детектор промена бележи све промене [10]

Етичка питања и законитост уреди

Nmap је алат који се може користити за откривање сервиса покренутих на интернет повезаним системима. Као и сваки алат он се потенцијално може користити за Кракер хаковања[26], као претходница покушајима неовлашћеног приступа рачунарским системима. Nmap се чешће користи за безбедностну и системску администрацију, процену мреже на рањивост.

Администратори система могу користити Nmap за тражење неовлашћених сервера, или за рачунаре који нису у складу са безбедносним стандардима.[27]

Nmap се односи на средства за процену угрожености, као што су Нессус, који је тест за заједничке рањивости отворених портова. Укључене НСЕ[28] скрипте које су у пакету са модерним верзијама Nmap у стању су да обављају провере угрожености од откривених сервиса.

У неким правним системима, неовлашћено скенирање портова је противзаконито.[29]


У популарној култури уреди

У Матрикс Релоадед, Тринити се види како користи Nmap приступ рачунарском систему електране [30] омогућавајући Неу да „физички“ провали у зграду. Појави Nmap у филму се нашироко расправљало на интернет форумима као необично реалистичан пример хаковања. [31]

Nmap и NmapФЕ су коришћени у The Listening, филм о бившем официру НСА који прислушкује станицу високо у италијанским Алпима.

Nmap изворни код се може видети у филму Баттле Роиале, као и кратак поглед на извршавање из командне линије у Умри мушки и Борнов ултиматум. У 2013 Nmap је наставио да наступа у филмовима, укључујући и Елизијум. Филм Дред, филмска адаптација познатих Јуд Дред стрип је објављен у 2012 и садржи више Nmap сцена.[30] Nmap се користи за мрежна извиђања и експлоатацију старе градске мреже. То се чак и кратко види у трилеру филма.

У академским круговима уреди

Nmap је саставни део академских активности. Он је коришћен за истраживање укључује ТЦП / ИП протокол Суите и умрежавање у целини.[32] Као и истраживачки алат, Nmap је постао добра истраживачка тема. [тражи се извор]

Референце уреди

  1. ^ „Matrix mixes life and hacking”. BBC News. 19. 5. 2003. Приступљено 14. 1. 2009. 
  2. ^ а б Nmap Scripting Engine. Nmap.org. Приступљено 2013-02-01.
  3. ^ The History and Future of Nmap. Nmap.org. Приступљено 2013-02-01.
  4. ^ Service and Application Version Detection
  5. ^ „Chapter 15. Nmap Reference Guide”. Nmap.org. 25. 3. 2011. Приступљено 23. 4. 2011. 
  6. ^ Nmap Overview and Demonstration.
  7. ^ When Good Scanners Go Bad, From [1] Архивирано на сајту Wayback Machine (14. јун 2000), ComputerWorld 22 March 1999
  8. ^ nmap-audit – Network auditing with Nmap. heavyk.org
  9. ^ Nping - Network packet generation tool / ping utiliy.
  10. ^ а б в г д „Nmap Change Log”. Nmap.org. Приступљено 17. 9. 2011. 
  11. ^ [2] archive copy on Archive.org
  12. ^ nmap-web: quick-n-dirty web interface to Nmap. Komar.org. Приступљено 2011-09-17.
  13. ^ nmap-cgi homepage. Nmap-cgi.tuxfamily.org. Приступљено 2011-09-17.
  14. ^ NMapWin v1.2.3. Nmapwin.sourceforge.net. Приступљено 2011-09-17.
  15. ^ Syhunt Technology: Web Application Security and Testing Tools Архивирано на сајту Wayback Machine (20. новембар 2008). Syhunt.com (2010-10-23). Приступљено 2011-09-17.
  16. ^ Output. Nmap.org. Приступљено 2011-12-10.
  17. ^ Nmap Introduction – Phrack 51, Article 11. Phrack.org. Приступљено 2011-09-17.
  18. ^ SCTP Support for Nmap. Roe.ch (2007-01-26). Приступљено 2011-09-17.
  19. ^ а б „The History and Future of Nmap”. Nmap.org. 
  20. ^ „Nmap Hackers—Nmap 3.70 Released—Core Scan Engine Rewrite!”. Seclists.org. Приступљено 17. 9. 2011. 
  21. ^ „Google sponsors Nmap summer student developers”. Seclists.org. Приступљено 17. 9. 2011. 
  22. ^ „Nmap 4.50 Press Release”. Insecure.org. Приступљено 17. 9. 2011. 
  23. ^ „Nmap Development—Nmap 4.85BETA5—Now with Conficker detection!”. Seclists.org. Приступљено 17. 9. 2011. 
  24. ^ „Nmap 5.00 Release Notes”. Nmap.org. Приступљено 17. 9. 2011. 
  25. ^ „Nmap 5.50—Now with Gopher protocol support!”. Seclists.org. Приступљено 17. 9. 2011. 
  26. ^ „Hacking tool reportedly draws FBI subpoenas”. Securityfocus.com. 24. 11. 2004. Приступљено 17. 9. 2011. 
  27. ^ „120 – How to conduct a security audit” (PDF). Tech Support Alert. Архивирано из оригинала (PDF) 27. 09. 2011. г. Приступљено 17. 9. 2011. 
  28. ^ „NSE scripts with brief summaries”. nmap.org. Приступљено 12. 1. 2014. 
  29. ^ „First ruling by the Supreme Court of Finland on attempted break-in”. Osborne Clarke. 2003. Приступљено 21. 2. 2010. 
  30. ^ а б „nmap in the movies”. 
  31. ^ Poulsen, Kevin (16. 5. 2003). „Matrix Sequel Has Hacker Cred”. The Register. 
  32. ^ „Validation of Sensor Alert Correlators” (PDF). Архивирано из оригинала (PDF) 8. 05. 2006. г. Приступљено 29. 09. 2014. 

Спољашње везе уреди