Оригинальный автор(ы) | Гордон Лион ( Фёдор ) |
---|---|
Первоначальный выпуск | Сентябрь 1997 г ( 1997-09 ) |
Стабильный релиз | 7,95 [1] [2] / 23 апреля 2024 г. ( 23 апреля 2024 ) |
Репозиторий |
|
Написано в | С , С++ , Питон , Lua |
Операционная система | Кроссплатформенный |
Доступно в | Английский |
Тип | Сетевая безопасность |
Лицензия | NPSL [3] или модифицированная GPLv2 [4] или частная |
Веб-сайт | nmap.org |
Nmap ( Network Mapper ) — сетевой сканер, созданный Гордоном Лионом (также известным под псевдонимом Федор Васькович ). [5] Nmap используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов. [6]
Nmap предоставляет ряд функций для зондирования компьютерных сетей, включая обнаружение хостов и обнаружение служб и операционных систем . Эти функции расширяются скриптами , которые обеспечивают более продвинутое обнаружение служб, [7] обнаружение уязвимостей, [7] и другие функции. Nmap может адаптироваться к сетевым условиям, включая задержку и перегрузку во время сканирования.
Nmap начинался как утилита для Linux [8] и был портирован на другие системы, включая Windows , macOS и BSD . [9] Он наиболее популярен на Linux, за которым следует Windows. [10]
Возможности Nmap включают в себя:
Nmap может предоставить дополнительную информацию о целях, включая обратные имена DNS , типы устройств и MAC-адреса . [13]
Типичные применения Nmap:
NmapFE, изначально написанный Канчаном, был официальным графическим интерфейсом пользователя Nmap для версий Nmap с 2.2 по 4.22. [20] Для Nmap 4.50 (первоначально в серии разработки 4.22SOC) NmapFE был заменен на Zenmap, новый официальный графический интерфейс пользователя на основе UMIT, разработанный Адриано Монтейро Маркесом.
Существуют веб-интерфейсы, которые позволяют либо управлять Nmap, либо анализировать результаты Nmap из веб-браузера, например IVRE. [21]
Nmap предлагает четыре различных формата вывода. Все сохраняется в файл, за исключением интерактивного вывода. Программное обеспечение для обработки текста может использоваться для изменения вывода Nmap, позволяя пользователю настраивать отчеты. [22]
Interesting ports
становится Int3rest1ng p0rtz
. Это известно как Leet .Nmap был впервые опубликован в сентябре 1997 года в качестве статьи в журнале Phrack Magazine с включенным исходным кодом. [23] С помощью и вкладом сообщества компьютерной безопасности разработка продолжилась. Улучшения включали в себя дактилоскопию операционной системы, дактилоскопию сервисов, [11] переписывание кода ( с C на C++ ), дополнительные типы сканирования, поддержку протоколов (например, IPv6 , SCTP [24] ) и новые программы, которые дополняют основные функции Nmap.
Основные релизы включают в себя: [20]
Дата | Версия | Значение |
---|---|---|
12 декабря 1998 г ( 1998-12-12 ) | Nmap 2.00 | Выпущен Nmap 2.00, включающий в себя отпечатки операционной системы [25] |
11 апреля 1999 г ( 1999-04-11 ) | NmapFE | Интерфейс GTK+ , встроенный в Nmap [25] |
7 декабря 2000 г ( 2000-12-07 ) | Порт Windows [20] | |
28 августа 2002 г. ( 2002-08-28 ) | Переписать с C на C++ [20] | |
16 сентября 2003 г. ( 2003-09-16 ) | Первый публичный релиз, включающий определение версии сервиса [20] | |
31 августа 2004 г. ( 2004-08-31 ) | Nmap 3.70 | Ядро сканирования переписано для версии 3.70. Новый движок называется ultra_scan [26] |
Лето 2005 г. | Nmap выбран для участия в Google Summer of Code . [27] Добавлены функции Zenmap, Nmap Scripting Engine (NSE), Ncat и обнаружение ОС 2-го поколения. | |
13 декабря 2007 г. ( 2007-12-13 ) | Nmap 4.50 | Выпущена версия Nmap 4.50, 10th Anniversary Edition. Включает Zenmap, обнаружение ОС 2-го поколения и Nmap Scripting Engine [28] |
30 марта 2009 г. ( 2009-03-30 ) | Nmap 4.85BETA5 | Экстренный выпуск Nmap 4.85BETA5, использующий NSE для обнаружения заражения Conficker [29] |
16 июля 2009 г. (2009-07-16) | Nmap 5.00 | Включен netcat - замена Ncat и Ndiff инструмент сравнения сканирования [30] |
28 января 2011 г. (2011-01-28) | Nmap 5.50 | Включен анализ ответа генерации пакетов Nping и измерение времени ответа, включая режимы проверки TCP, UDP и ICMP. [31] [32] |
21 мая 2012 г. (2012-05-21) | Nmap 6.00 | Выпущен с полной поддержкой IPv6. [ необходима ссылка ] |
9 ноября 2015 г. (2015-11-09) | Nmap 7.00 [33] | |
20 декабря 2016 г. (2016-12-20) | Nmap 7.40 | |
20 марта 2018 г. (2018-03-20) | Nmap 7.70 [34] | |
10 августа 2019 г. (2019-08-10) | Nmap 7.80 [35] | |
3 октября 2020 г. (2020-10-03) | Nmap 7.90 [36] | Новые отпечатки пальцев позволяют лучше определять операционную систему и службу/версию. 3 новых скрипта NSE, новая библиотека протоколов и полезные нагрузки для обнаружения хоста, сканирования портов и определения версии. Npcap 1.0.0, первая полностью стабильная версия драйвера захвата/отправки сырых пакетов Windows. |
Nmap — это инструмент, который можно использовать для обнаружения служб, работающих в системах, подключенных к Интернету. Как и любой инструмент, он потенциально может быть использован для черного взлома [37] как предшественник попыток получения несанкционированного доступа к компьютерным системам. Однако Nmap также используется администраторами безопасности и систем для оценки уязвимостей собственных сетей (т. е. белого взлома ).
Системные администраторы могут использовать Nmap для поиска неавторизованных серверов или компьютеров, которые не соответствуют стандартам безопасности. [38]
В 2003 году Верховный суд Финляндии постановил, что сканирование портов является попыткой взлома компьютера, что было противозаконным в соответствии с финским Уголовным кодексом того времени: [39]
В своем постановлении Верховный суд заявил, что ответчик систематически проводил операции по сканированию портов для сбора информации с целью несанкционированного взлома компьютерной сети банка. Это было равносильно попытке взлома компьютера. [39]
Первоначально Nmap распространялся по лицензии GNU General Public License (GPL). [23] В более поздних версиях авторы Nmap добавили пояснения и конкретные толкования к лицензии в тех случаях, когда они считали, что GPL была неясной или отсутствовала. [40] Например, Nmap 3.50 специально отозвал лицензию SCO Group на распространение программного обеспечения Nmap из-за их взглядов на противоречия SCO-Linux . [41]
Начиная с версии 7.90, Nmap переходит на новую пользовательскую лицензию NPSL, двойное лицензирование версий 7.90, 7.91 и 7.92 как по старой, так и по новой лицензии. [42] Несколько дистрибутивов Linux считают новую лицензию несвободной. [43] [44]
В фильме «Матрица: Перезагрузка » Тринити использует Nmap для доступа к компьютерной системе электростанции, [45] что позволяет Нео «физически» проникнуть в здание. Появление Nmap в фильме широко обсуждалось на интернет-форумах и было воспринято как необычайно реалистичный пример взлома. [46]
Nmap и NmapFE использовались в фильме 2006 года «Прослушивание» о бывшем сотруднике АНБ, который дезертирует и устанавливает секретную станцию контрпрослушивания высоко в итальянских Альпах.
Исходный код Nmap можно увидеть в фильме «Королевская битва» , а также краткие обзоры командной строки Nmap, работающей в фильмах «Жить свободно» или «Крепкий орешек» и «Ультиматум Борна» . [45] В 2013 году Nmap продолжил появляться в фильмах, включая популярный научно-фантастический фильм «Элизиум» .
Фильм «Дредд» , экранизация знаменитых комиксов «Судья Дредд» , вышел в 2012 году и также содержит несколько сцен Nmap. [45] Nmap используется для сетевой разведки и эксплуатации сети башен трущоб. Он даже кратко показан в трейлере фильма.
Команда Nmap широко используется в видеоигре Hacknet , позволяя зондировать сетевые порты целевой системы для ее взлома.
В фильме «Сноуден » Nmap используется в сцене теста на профпригодность примерно на 14-й минуте фильма.
Nmap является неотъемлемой частью академической деятельности. Он использовался для исследований, связанных с набором протоколов TCP/IP и сетями в целом. [47] Помимо того, что Nmap является исследовательским инструментом, он также стал темой исследования. [48]
$ nmap -A scanme.nmap.org Запуск Nmap 6.47 ( https://nmap.org ) в 2014-12-29 20:02 CET Отчет о сканировании Nmap для scanme.nmap.org (74.207.244.221) Хост доступен (задержка 0,16 с). Не показано: 997 отфильтрованных портов ВЕРСИЯ СЛУЖБЫ СОСТОЯНИЯ ПОРТА 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Вперед, ScanMe! 9929/tcp open nping-echo Nping echo Предупреждение: результаты OSScan могут быть ненадежными, поскольку мы не смогли найти по крайней мере 1 открытый и 1 закрытый порт Тип устройства: общее назначение|телефон|хранение-разное|WAP Работает (ПРОСТО ПРЕДПОЛОЖЕНИЕ): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) ОС CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Агрессивные предположения ОС: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) Нет точных совпадений ОС для хоста (условия тестирования неидеальны). Расстояние сети: 13 переходов Информация об услуге: ОС: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (используя порт 80/tcp) АДРЕС RTT ПЕРЕХОДА 1 14,21 мс 151.217.192.1 2 5,27 мс ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 мс hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 мс blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 мс blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 мс as6939.bcix.de (193.178.185.34) 7 24,56 мс 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 мс 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 мс 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 мс 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 мс 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 мс router4-fmt.linode.com (64.71.132.138) 13 164,32 мс scanme.nmap.org (74.207.244.221)Выполнено обнаружение ОС и служб. Пожалуйста, сообщите о любых неверных результатах на https://nmap.org/submit/. Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 28,98 секунд