Multimediaexpo.cz je již 18 let na českém internetu !!
V tiskové zprávě k 18. narozeninám brzy najdete nové a zásadní informace.
Nmap
Z Multimediaexpo.cz
Nmap (Network MAPer) je bezpečnostní port scanner vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou Fyodor nebo Fyodor Vaskovich). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost firewall případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.
Nmap běží na systémech Linux, Solaris, HP-UX, BSD, Windows, Mac OS X, SGI IRIX a AmigaOS. První verze byla vydána, spolu se zdrojovým kódem v září 1997 v magazínu Phrack.
Obsah |
Vlastnosti
- Zjištění otevřených portů na jednom nebo více počítačích.
- Identifikování služby běžící na těchto portech
- Zjištění typu operačního systému běžícího na daném počítači (OS fingerprinting)
- Za pomoci NSE (Nmap Scripting Engine), představen ve verzi 4.50 je možné interaktivně komunikovat s cílovým systémem.
Použití
- Audit služeb a systémů v počítačových sítích
- Správa sítě a síťových zdrojů
- Nástroj pro bezpečnostní audity a penetrační testování
- Mapování sítí od malých až po korporátní rozlehlé sítě
Grafické rozhraní
Nmap je byl původně nástrojem spouštěným na UNIXových platformách v příkazovém řádku. Ve verzi 4.50 bylo implementováno grafické rozhraní ZenMap. Dle slov samotného Fyodora, protože zde byla potřeba poskytnout uživateli alespoň nějakou mapu, když už jde o síťové mapování. Před verzí 4.50 jako grafické rozhraní byl NmapFE, který se používal od verze 2.50.
Základní typy scanů a příkazů
- TCP Connect — Plné TCP připojení k cílovému systému
- XMAS tree scan — Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.
- SYN Stealth scan — Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.
- Null scan — Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.
- Windows scan — Velmi podobný ACK scanu, funguje pouze na Windows systémech.
- ACK scan — Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.
-sT TCP connect scan
-sS SYN scan
-sF FIN scan
-sX XMAS scan
-sN Null scan
-sP Ping scan
-sU UDP scan
-sO Protocol scan
-sA ACK scan
-sW Windows scan
-sR RPC scan
-sL List/DNS scan
-sI Idle scan
-Po Bez PING
-PT TCP PING
-PS SYN PING
-PI ICMP PING
-PB TCP a ICMP PING
-PB ICMP Timestamp
-PM ICMP Netmask
-oN Normal output
-oX XML output
-oG Greppable output
-oA All output
Knihy
- Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [online]. Insecure.com LLC, 1. Leden, 2009. S. 468. Dostupné online. ISBN 0979958717.
Externí odkazy
Náklady na energie a provoz naší encyklopedie prudce vzrostly. Potřebujeme vaši podporu... Kolik ?? To je na Vás. Náš FIO účet — 2500575897 / 2010 |
---|
Informace o článku.
Článek je převzat z Wikipedie, otevřené encyklopedie, do které přispívají dobrovolníci z celého světa. |