Nmap

редактировать
Сетевой сканер
Nmap Security Scanner
Результаты сканирования Nmap Результаты сканирования Nmap
Исходный автор (ы) Гордон Лайон (Федор)
Первый выпусксентябрь 1997 г.; 23 года назад (1997-09)
Стабильный выпуск 7.90 / 3 октября 2020 г.; 27 дней назад (2020-10-03)
Репозиторий Измените это в Wikidata
Написано наC, C ++, Python, Lua
Операционная система Кросс-платформенная
Доступно наанглийском
Типе Сетевая безопасность
Лицензия Модифицированная GPLv2
Веб-сайтnmap.org

Nmap (Network Mapper) - это бесплатный сетевой сканер с открытым исходным кодом, созданный Гордоном Лион (также известный под своим псевдонимом Федор Васькович). Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов.

Nmap предоставляет ряд функций для исследования компьютерных сетей, включая обнаружение хостов и их обслуживание, а также обнаружение операционной системы. Эти функции расширяются с помощью скриптов, которые обеспечивают более продвинутое обнаружение служб, обнаружение уязвимостей и другие функции. Nmap может адаптироваться к условиям сети, включая задержку и перегрузку во время сканирования.

Nmap запускался как утилита Linux и был перенесен на другие системы, включая Windows, macOS и BSD. Он наиболее популярен в Linux, за ним следует Windows.

Содержание
  • 1 Функции
  • 2 Пользовательские интерфейсы
  • 3 Вывод
  • 4 История
  • 5 Юридические вопросы
  • 6 Лицензия
  • 7 В популярной культуре
  • 8 В академических кругах
  • 9 Примеры
  • 10 См. Также
  • 11 Ссылки
  • 12 Библиография
  • 13 Внешние ссылки
Возможности

Возможности Nmap включают :

  • Обнаружение хостов - определение хостов в сети. Например, список хостов, которые отвечают на запросы TCP и / или ICMP или имеют открытый конкретный порт.
  • Сканирование портов - Перечисление открытых портов на целевых хостах.
  • Обнаружение версии - Опрос сетевых служб на удаленных устройствах для определения имени и номера версии приложения.
  • Обнаружение ОС - Определение операционной системы и аппаратные характеристики сетевых устройств.
  • Сценарий взаимодействия с целью - с использованием Nmap Scripting Engine (NSE) и языка программирования Lua.

Nmap может предоставить дополнительную информацию по целям, включая обратные DNS имена, типы устройств и MAC-адреса.

Типичное использование Nmap:

  • Аудит безопасности устройства или брандмауэра путем определения сетевых подключений, которые могут быть выполняется в него или через него.
  • Идентификация открытых портов на целевом хосте при подготовке к аудиту.
  • Инвентаризация сети, отображение сети, обслуживание и сборка t управление.
  • Аудит безопасности сети путем выявления новых серверов.
  • Генерация трафика на хосты в сети, анализ ответа и измерение времени ответа.
  • Поиск и использование уязвимостей в сети.
  • DNS запросы и субдомен поиск
Пользовательские интерфейсы

NmapFE, первоначально написанный Канчаном, был официальным GUI для версий Nmap от 2.2 до 4.22. Для Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен на Zenmap, новый официальный графический интерфейс пользователя на основе UMIT, разработанный Адриано Монтейро Маркес.

Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE.

Output

Nmap предоставляет четыре возможных формата вывода. Все, кроме интерактивного вывода, сохраняются в файл. Выходными данными Nmap можно управлять с помощью программного обеспечения для обработки текста, что позволяет пользователю создавать настраиваемые отчеты.

Интерактивный
представлен и обновляется в реальном времени, когда пользователь запускает Nmap из командной строки. Во время сканирования можно вводить различные параметры для облегчения мониторинга.
XML
формат, который может обрабатываться инструментами XML. Его можно преобразовать в отчет HTML с помощью вывода XSLT.
Grepable
, адаптированного для линейно-ориентированных инструментов обработки, таких как grep, sed или awk.
Нормальный
вывод, который виден при запуске Nmap из командной строки, но сохранен в файл.
Script kiddie
предназначен для забавный способ форматирования интерактивного вывода , заменяя буквы их визуально похожими числовыми представлениями. Например, Интересные портыстановится Int3rest1ng p0rtz. Это известно как Leet.
History

Nmap был впервые опубликован в сентябре 1997 года в виде статьи в Phrack Magazine с включенным исходным кодом. С помощью и вкладом сообщества компьютерной безопасности разработка продолжалась. Усовершенствования включали идентификацию операционной системы, идентификацию службы, перезапись кода (от C до C ++ ), дополнительные типы сканирования, поддержку протокола (например, IPv6, SCTP ) и новые программы, дополняющие основные функции Nmap

Основные выпуски включают:

ДатаВерсияВажность
12 декабря 1998 г.; 21 год назад (1998-12-12)Nmap 2.00Выпущен Nmap 2.00, включая идентификацию операционной системы
11 апреля 1999 г.; 21 год назад (1999-04-11)NmapFEA GTK + интерфейс, в комплекте с Nmap
7 декабря 2000 г.; 19 лет назад (2000-12-07)Порт Windows
28 августа 2002 г.; 18 лет назад (28 августа 2002 г.)Перепишите с C на C ++
16 сентября 2003 г.; 17 лет назад (2003-09-16)Первый общедоступный выпуск, включающий определение служебной версии
31 августа 2004 г.; 16 лет назад (31.08.2004)Nmap 3.70Core Scan Engine переписан для версии 3.70. Новый движок называется ultra_scan
Summer 2005Nmap выбран для участия в Google Summer of Code. Дополнительные функции включают Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения.
13 декабря 2007 г.; 12 лет назад (13 декабря 2007 г.)Nmap 4.50Nmap 4.50, 10th Anniversary Edition, был выпущен. Включены Zenmap, обнаружение ОС 2-го поколения и механизм сценариев Nmap
30 марта 2009 г.; 11 лет назад (30.03.2009)Nmap 4.85BETA5Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения Conficker заражений
16 июля, 2009; 11 лет назад (2009-07-16)Nmap 5.00Включено netcat - заменяющий инструмент сравнения сканирования Ncat и Ndiff
28 января 2011 г.; 9 лет назад (28.01.2011)Nmap 5.50Включен анализ ответа генерации пакетов Nping и измерение времени ответа, включая режимы TCP, UDP и ICMP.
21 мая, 2012; 8 лет назад (2012-05-21)Nmap 6.00Выпущен с полной поддержкой IPv6.
9 ноября 2015 г.; 4 года назад (09.11.2015)Nmap 7.00
20 декабря 2016 г.; 3 года назад (20.12.2016)Nmap 7.40
20 марта 2018 г.; 2 года назад (20.03.2018)Nmap 7.70
10 августа 2019 г.; 14 месяцев назад (2019-08-10)Nmap 7.80
3 октября 2020 г.; 27 дней назад (2020-10-03)Nmap 7.90Новые отпечатки пальцев позволяют лучше определять операционную систему и службы / версии. 3 новых сценария NSE, новая библиотека протоколов и полезные данные для обнаружения хоста, сканирования портов и определения версии. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата / отправки необработанных пакетов Windows.
Правовые вопросы

Nmap - это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой другой инструмент, он потенциально может быть использован для взлома «черной шляпы» в качестве предвестника попыток получения несанкционированного доступа к компьютерным системам; однако Nmap также используется службами безопасности и системного администрирования для оценки их собственных сетей на наличие уязвимостей (т. е. хакерских атак ).

Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, которые не соответствуют стандартам безопасности.

В некоторых юрисдикциях несанкционированное сканирование портов является незаконным.

Лицензия

Nmap изначально распространялась под общественной лицензией GNU (GPL). В более поздних выпусках авторы Nmap добавили пояснения и конкретные интерпретации к лицензии, где, по их мнению, GPL была неясной или отсутствовала. Например, Nmap 3.50 специально отозвала лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на противоречия между SCO и Linux.

в популярной культуре

в The Matrix Reloaded, Trinity замечено с использованием Nmap для доступа к компьютерной системе электростанции, что позволяет Neo «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и приветствовалось как необычно реалистичный пример взлома.

Nmap и NmapFE использовались в The Listening, фильме 2006 года о бывшем Офицер АНБ, сбежавший и монтирующий подпольную контрольную станцию ​​высоко в итальянских Альпах.

Исходный код Nmap можно увидеть в фильме Battle Royale, а также в кратких обзорах версии командной строки Nmap, выполняющейся в Live Free или Die Hard и Ультиматум Борна. В 2013 году Nmap продолжала сниматься в фильмах, включая популярный научно-фантастический фильм Элизиум.

Фильм Дредд, экранизация знаменитого комикса Судья Дредд, был выпущен в 2012 году и также содержит несколько сцен Nmap. Nmap используется для сетевой разведки и эксплуатации сети башен из трущоб. Это даже ненадолго можно увидеть в трейлере фильма.

Команда Nmap широко используется в видеоигре Hacknet, позволяя зондировать сетевые порты целевой системы, чтобы взломать ее.

В Сноудене Nmap используется в сцене теста способностей примерно через 14 минут после начала фильма.

В академических кругах

Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP / IP и сетями в целом. Nmap стал не только инструментом исследования, но и предметом исследования.

Примеры
$ nmap -A scanme.nmap.org Запуск Nmap 6.47 (https://nmap.org) в 2014-12 -29 20:02 CET Отчет о сканировании Nmap для scanme.nmap.org (74.207.244.221) Узел работает (задержка 0,16 с). Не показано: 997 фильтрованных портов СОСТОЯНИЕ ПОРТА СЕРВИСНАЯ ВЕРСИЯ 22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 8d: 60: f1: 7c: ca: b7: 3d: 0a: d6: 67: 54: 9d: 69: d9: b9: dd (DSA) | _ 2048 79: f8: 09: ac: d4: e2: 32: 42: 10: 49: d3: bd: 20: 82: 85: ec (RSA) 80 / tcp открыть http Apache httpd 2.2.14 ((Ubuntu)) | _http-title: Вперед и ScanMe! 9929 / tcp open nping-echo Nping echo Предупреждение: результаты OSScan могут быть ненадежными, потому что мы не смогли найти хотя бы 1 открытый и 1 закрытый порт. Тип устройства: универсальное | phone | storage-misc | WAP Running (JUST GUESSING): Linux 2.6.X | 3.X | 2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE ОС: cpe: / o: linux: linux_kernel: 2.6.38 cpe: / o: linux: linux_kernel: 3 cpe : / o: netgear: raidiator: 4 cpe: / o: linux: linux_kernel: 2.4 Агрессивные предположения ОС: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) Нет точных совпадений ОС для хоста (условия тестирования не идеальны). Расстояние в сети: 13 переходов Информация о сервисе: ОС: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS 1 14,21 мс 151.217.192.1 2 5,27 мс ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 мс hmb -s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 мс blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 мс blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 мс as6939.bcix.de (193.178.185.34) 7 24,56 мс 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 мс 100ge9-1.core1. lon2.he.net (72.52.92.213) 9 93,54 мс 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 мс 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 мс 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 мс router4-fmt.linode.com (64.71.132.138) 13 164,32 мс scanme.nmap.org (74.207.244.221) Обнаружение ОС и служб выполнено. Пожалуйста, сообщайте о любых неверных результатах на https://nmap.org/submit/. Выполнено Nmap: 1 IP-адрес (1 хост запущен) просканирован за 28,98 секунды
См. Также
  • Портал бесплатного программного обеспечения с открытым исходным кодом
Ссылки
Библиография
Внешние ссылки
Последняя правка сделана 2021-05-31 10:54:23
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте