V pátek 26. dubna 2024 úderem 22 hodiny začíná naše nová
a opravdu velká série soutěží o nejlepší webovou stránku !!
Proto neváhejte a začněte hned zítra soutěžit o lákavé ceny !!

Nmap

Z Multimediaexpo.cz


Nmap (Network MAPer) je bezpečnostní port scanner vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou Fyodor nebo Fyodor Vaskovich). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost firewall případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.

Nmap běží na systémech Linux, Solaris, HP-UX, BSD, Windows, Mac OS X, SGI IRIX a AmigaOS. První verze byla vydána, spolu se zdrojovým kódem v září 1997 v magazínu Phrack.

Obsah

Vlastnosti

  • Zjištění otevřených portů na jednom nebo více počítačích.
  • Identifikování služby běžící na těchto portech
  • Zjištění typu operačního systému běžícího na daném počítači (OS fingerprinting)
  • Za pomoci NSE (Nmap Scripting Engine), představen ve verzi 4.50 je možné interaktivně komunikovat s cílovým systémem.

Použití

  • Audit služeb a systémů v počítačových sítích
  • Správa sítě a síťových zdrojů
  • Nástroj pro bezpečnostní audity a penetrační testování
  • Mapování sítí od malých až po korporátní rozlehlé sítě

Grafické rozhraní

Nmap je byl původně nástrojem spouštěným na UNIXových platformách v příkazovém řádku. Ve verzi 4.50 bylo implementováno grafické rozhraní ZenMap. Dle slov samotného Fyodora, protože zde byla potřeba poskytnout uživateli alespoň nějakou mapu, když už jde o síťové mapování. Před verzí 4.50 jako grafické rozhraní byl NmapFE, který se používal od verze 2.50.

Základní typy scanů a příkazů

TCP Connect Plné TCP připojení k cílovému systému
XMAS tree scan Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.
SYN Stealth scan Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.
Null scan Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.
Windows scan Velmi podobný ACK scanu, funguje pouze na Windows systémech.
ACK scan Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.

-sT TCP connect scan
-sS SYN scan
-sF FIN scan
-sX XMAS scan
-sN Null scan
-sP Ping scan
-sU UDP scan
-sO Protocol scan
-sA ACK scan
-sW Windows scan
-sR RPC scan
-sL List/DNS scan
-sI Idle scan
-Po Bez PING
-PT TCP PING
-PS SYN PING
-PI ICMP PING
-PB TCP a ICMP PING
-PB ICMP Timestamp
-PM ICMP Netmask

-oN Normal output
-oX XML output
-oG Greppable output
-oA All output

Knihy

  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [online]. Insecure.com LLC, 1. Leden, 2009. S. 468. Dostupné online. ISBN 0979958717.  

Externí odkazy