Результаты сканирования Nmap | |
Исходный автор (ы) | Гордон Лайон (Федор) |
---|---|
Первый выпуск | сентябрь 1997 г.; 23 года назад (1997-09) |
Стабильный выпуск | 7.90 / 3 октября 2020 г.; 27 дней назад (2020-10-03) |
Репозиторий | |
Написано на | C, C ++, Python, Lua |
Операционная система | Кросс-платформенная |
Доступно на | английском |
Типе | Сетевая безопасность |
Лицензия | Модифицированная GPLv2 |
Веб-сайт | nmap.org |
Nmap (Network Mapper) - это бесплатный сетевой сканер с открытым исходным кодом, созданный Гордоном Лион (также известный под своим псевдонимом Федор Васькович). Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов.
Nmap предоставляет ряд функций для исследования компьютерных сетей, включая обнаружение хостов и их обслуживание, а также обнаружение операционной системы. Эти функции расширяются с помощью скриптов, которые обеспечивают более продвинутое обнаружение служб, обнаружение уязвимостей и другие функции. Nmap может адаптироваться к условиям сети, включая задержку и перегрузку во время сканирования.
Nmap запускался как утилита Linux и был перенесен на другие системы, включая Windows, macOS и BSD. Он наиболее популярен в Linux, за ним следует Windows.
Возможности Nmap включают :
Nmap может предоставить дополнительную информацию по целям, включая обратные DNS имена, типы устройств и MAC-адреса.
Типичное использование Nmap:
NmapFE, первоначально написанный Канчаном, был официальным GUI для версий Nmap от 2.2 до 4.22. Для Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен на Zenmap, новый официальный графический интерфейс пользователя на основе UMIT, разработанный Адриано Монтейро Маркес.
Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE.
Zenmap, показывающий результаты сканирования порта по Википедии
NmapFE, показывающий результаты для сканирование портов по Wikipedia
XNmap, графический интерфейс Mac OS X
Nmap предоставляет четыре возможных формата вывода. Все, кроме интерактивного вывода, сохраняются в файл. Выходными данными Nmap можно управлять с помощью программного обеспечения для обработки текста, что позволяет пользователю создавать настраиваемые отчеты.
Интересные порты
становится Int3rest1ng p0rtz
. Это известно как Leet.Nmap был впервые опубликован в сентябре 1997 года в виде статьи в Phrack Magazine с включенным исходным кодом. С помощью и вкладом сообщества компьютерной безопасности разработка продолжалась. Усовершенствования включали идентификацию операционной системы, идентификацию службы, перезапись кода (от C до C ++ ), дополнительные типы сканирования, поддержку протокола (например, IPv6, SCTP ) и новые программы, дополняющие основные функции Nmap
Основные выпуски включают:
Дата | Версия | Важность |
---|---|---|
12 декабря 1998 г.; 21 год назад (1998-12-12) | Nmap 2.00 | Выпущен Nmap 2.00, включая идентификацию операционной системы |
11 апреля 1999 г.; 21 год назад (1999-04-11) | NmapFE | A GTK + интерфейс, в комплекте с Nmap |
7 декабря 2000 г.; 19 лет назад (2000-12-07) | Порт Windows | |
28 августа 2002 г.; 18 лет назад (28 августа 2002 г.) | Перепишите с C на C ++ | |
16 сентября 2003 г.; 17 лет назад (2003-09-16) | Первый общедоступный выпуск, включающий определение служебной версии | |
31 августа 2004 г.; 16 лет назад (31.08.2004) | Nmap 3.70 | Core Scan Engine переписан для версии 3.70. Новый движок называется ultra_scan |
Summer 2005 | Nmap выбран для участия в Google Summer of Code. Дополнительные функции включают Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения. | |
13 декабря 2007 г.; 12 лет назад (13 декабря 2007 г.) | Nmap 4.50 | Nmap 4.50, 10th Anniversary Edition, был выпущен. Включены Zenmap, обнаружение ОС 2-го поколения и механизм сценариев Nmap |
30 марта 2009 г.; 11 лет назад (30.03.2009) | Nmap 4.85BETA5 | Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения Conficker заражений |
16 июля, 2009; 11 лет назад (2009-07-16) | Nmap 5.00 | Включено netcat - заменяющий инструмент сравнения сканирования Ncat и Ndiff |
28 января 2011 г.; 9 лет назад (28.01.2011) | Nmap 5.50 | Включен анализ ответа генерации пакетов Nping и измерение времени ответа, включая режимы TCP, UDP и ICMP. |
21 мая, 2012; 8 лет назад (2012-05-21) | Nmap 6.00 | Выпущен с полной поддержкой IPv6. |
9 ноября 2015 г.; 4 года назад (09.11.2015) | Nmap 7.00 | |
20 декабря 2016 г.; 3 года назад (20.12.2016) | Nmap 7.40 | |
20 марта 2018 г.; 2 года назад (20.03.2018) | Nmap 7.70 | |
10 августа 2019 г.; 14 месяцев назад (2019-08-10) | Nmap 7.80 | |
3 октября 2020 г.; 27 дней назад (2020-10-03) | Nmap 7.90 | Новые отпечатки пальцев позволяют лучше определять операционную систему и службы / версии. 3 новых сценария NSE, новая библиотека протоколов и полезные данные для обнаружения хоста, сканирования портов и определения версии. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата / отправки необработанных пакетов Windows. |
Nmap - это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой другой инструмент, он потенциально может быть использован для взлома «черной шляпы» в качестве предвестника попыток получения несанкционированного доступа к компьютерным системам; однако Nmap также используется службами безопасности и системного администрирования для оценки их собственных сетей на наличие уязвимостей (т. е. хакерских атак ).
Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, которые не соответствуют стандартам безопасности.
В некоторых юрисдикциях несанкционированное сканирование портов является незаконным.
Nmap изначально распространялась под общественной лицензией GNU (GPL). В более поздних выпусках авторы Nmap добавили пояснения и конкретные интерпретации к лицензии, где, по их мнению, GPL была неясной или отсутствовала. Например, Nmap 3.50 специально отозвала лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на противоречия между SCO и Linux.
в The Matrix Reloaded, Trinity замечено с использованием Nmap для доступа к компьютерной системе электростанции, что позволяет Neo «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и приветствовалось как необычно реалистичный пример взлома.
Nmap и NmapFE использовались в The Listening, фильме 2006 года о бывшем Офицер АНБ, сбежавший и монтирующий подпольную контрольную станцию высоко в итальянских Альпах.
Исходный код Nmap можно увидеть в фильме Battle Royale, а также в кратких обзорах версии командной строки Nmap, выполняющейся в Live Free или Die Hard и Ультиматум Борна. В 2013 году Nmap продолжала сниматься в фильмах, включая популярный научно-фантастический фильм Элизиум.
Фильм Дредд, экранизация знаменитого комикса Судья Дредд, был выпущен в 2012 году и также содержит несколько сцен Nmap. Nmap используется для сетевой разведки и эксплуатации сети башен из трущоб. Это даже ненадолго можно увидеть в трейлере фильма.
Команда Nmap широко используется в видеоигре Hacknet, позволяя зондировать сетевые порты целевой системы, чтобы взломать ее.
В Сноудене Nmap используется в сцене теста способностей примерно через 14 минут после начала фильма.
Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP / IP и сетями в целом. Nmap стал не только инструментом исследования, но и предметом исследования.
$ nmap -A scanme.nmap.org Запуск Nmap 6.47 (https://nmap.org) в 2014-12 -29 20:02 CET Отчет о сканировании Nmap для scanme.nmap.org (74.207.244.221) Узел работает (задержка 0,16 с). Не показано: 997 фильтрованных портов СОСТОЯНИЕ ПОРТА СЕРВИСНАЯ ВЕРСИЯ 22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 8d: 60: f1: 7c: ca: b7: 3d: 0a: d6: 67: 54: 9d: 69: d9: b9: dd (DSA) | _ 2048 79: f8: 09: ac: d4: e2: 32: 42: 10: 49: d3: bd: 20: 82: 85: ec (RSA) 80 / tcp открыть http Apache httpd 2.2.14 ((Ubuntu)) | _http-title: Вперед и ScanMe! 9929 / tcp open nping-echo Nping echo Предупреждение: результаты OSScan могут быть ненадежными, потому что мы не смогли найти хотя бы 1 открытый и 1 закрытый порт. Тип устройства: универсальное | phone | storage-misc | WAP Running (JUST GUESSING): Linux 2.6.X | 3.X | 2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE ОС: cpe: / o: linux: linux_kernel: 2.6.38 cpe: / o: linux: linux_kernel: 3 cpe : / o: netgear: raidiator: 4 cpe: / o: linux: linux_kernel: 2.4 Агрессивные предположения ОС: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) Нет точных совпадений ОС для хоста (условия тестирования не идеальны). Расстояние в сети: 13 переходов Информация о сервисе: ОС: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS 1 14,21 мс 151.217.192.1 2 5,27 мс ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 мс hmb -s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 мс blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 мс blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 мс as6939.bcix.de (193.178.185.34) 7 24,56 мс 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 мс 100ge9-1.core1. lon2.he.net (72.52.92.213) 9 93,54 мс 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 мс 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 мс 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 мс router4-fmt.linode.com (64.71.132.138) 13 164,32 мс scanme.nmap.org (74.207.244.221) Обнаружение ОС и служб выполнено. Пожалуйста, сообщайте о любых неверных результатах на https://nmap.org/submit/. Выполнено Nmap: 1 IP-адрес (1 хост запущен) просканирован за 28,98 секунды