V sobotu 2. listopadu proběhla mohutná oslava naší plnoletosti !!
Multimediaexpo.cz je již 18 let na českém internetu !!

Nmap

Z Multimediaexpo.cz

(Rozdíly mezi verzemi)
m (1 revizi)
(+ Vylepšení)
 
Řádka 13: Řádka 13:
|český web = ''nezjištěno''
|český web = ''nezjištěno''
|logo =  
|logo =  
-
}}
+
}}'''Nmap''' (Network MAPer) je bezpečnostní [[port scanner]] vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou ''Fyodor'' nebo ''Fyodor Vaskovich''). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost [[firewall]] případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.
-
'''Nmap''' (Network MAPer) je bezpečnostní [[port scanner]] vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou ''Fyodor'' nebo ''Fyodor Vaskovich''). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost [[firewall]] případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.
+
Nmap běží na systémech [[Linux]], [[Solaris]], [[HP-UX]], [[BSD]], [[Microsoft Windows|Windows]], [[Mac OS X]], [[SGI IRIX]] a [[AmigaOS]]. První verze byla vydána, spolu se zdrojovým kódem v září [[1997]] v magazínu [[Phrack]].
Nmap běží na systémech [[Linux]], [[Solaris]], [[HP-UX]], [[BSD]], [[Microsoft Windows|Windows]], [[Mac OS X]], [[SGI IRIX]] a [[AmigaOS]]. První verze byla vydána, spolu se zdrojovým kódem v září [[1997]] v magazínu [[Phrack]].
Řádka 34: Řádka 33:
<center><gallery>
<center><gallery>
-
Image:Zenmap.png|''Zenmap'', ukazuje výsledky scanu portálu Wikipedia
+
File:Zenmap.png|''Zenmap'', ukazuje výsledky scanu portálu Wikipedia
-
Image:Nmapfe screenshot.png|''NmapFE'', ukazuje výsledky scanu portálu Wikipedia
+
File:Nmapfe screenshot.png|''NmapFE'', ukazuje výsledky scanu portálu Wikipedia
-
Image:Xnmap.png|''XNmap'', rozhraní v MAC OS X.
+
File:Xnmap.png|''XNmap'', rozhraní v MAC OS X.
</gallery></center>
</gallery></center>
== Základní typy scanů a příkazů ==
== Základní typy scanů a příkazů ==
-
'''TCP Connect'''   Plné TCP připojení k cílovému systému<br />
+
* '''TCP Connect''' Plné TCP připojení k cílovému systému
-
'''XMAS tree scan'''   Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním   stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.<br />
+
* '''XMAS tree scan''' Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.
-
'''SYN Stealth scan''' Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.<br />
+
* '''SYN Stealth scan''' Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.
-
'''Null scan''' Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.<br />
+
* '''Null scan''' Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.
-
'''Windows scan''' Velmi podobný ACK scanu, funguje pouze na Windows systémech.<br />
+
* '''Windows scan''' Velmi podobný ACK scanu, funguje pouze na Windows systémech.
-
'''ACK scan''' Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.<br /><br />
+
* '''ACK scan''' Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.<br />
'''-sT''' TCP connect scan<br />
'''-sT''' TCP connect scan<br />

Aktuální verze z 12. 6. 2019, 08:19

Nmap (Network MAPer) je bezpečnostní port scanner vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou Fyodor nebo Fyodor Vaskovich). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost firewall případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.

Nmap běží na systémech Linux, Solaris, HP-UX, BSD, Windows, Mac OS X, SGI IRIX a AmigaOS. První verze byla vydána, spolu se zdrojovým kódem v září 1997 v magazínu Phrack.

Obsah

Vlastnosti

  • Zjištění otevřených portů na jednom nebo více počítačích.
  • Identifikování služby běžící na těchto portech
  • Zjištění typu operačního systému běžícího na daném počítači (OS fingerprinting)
  • Za pomoci NSE (Nmap Scripting Engine), představen ve verzi 4.50 je možné interaktivně komunikovat s cílovým systémem.

Použití

  • Audit služeb a systémů v počítačových sítích
  • Správa sítě a síťových zdrojů
  • Nástroj pro bezpečnostní audity a penetrační testování
  • Mapování sítí od malých až po korporátní rozlehlé sítě

Grafické rozhraní

Nmap je byl původně nástrojem spouštěným na UNIXových platformách v příkazovém řádku. Ve verzi 4.50 bylo implementováno grafické rozhraní ZenMap. Dle slov samotného Fyodora, protože zde byla potřeba poskytnout uživateli alespoň nějakou mapu, když už jde o síťové mapování. Před verzí 4.50 jako grafické rozhraní byl NmapFE, který se používal od verze 2.50.

Základní typy scanů a příkazů

  • TCP Connect — Plné TCP připojení k cílovému systému
  • XMAS tree scan — Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.
  • SYN Stealth scan — Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.
  • Null scan — Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.
  • Windows scan — Velmi podobný ACK scanu, funguje pouze na Windows systémech.
  • ACK scan — Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.

-sT TCP connect scan
-sS SYN scan
-sF FIN scan
-sX XMAS scan
-sN Null scan
-sP Ping scan
-sU UDP scan
-sO Protocol scan
-sA ACK scan
-sW Windows scan
-sR RPC scan
-sL List/DNS scan
-sI Idle scan
-Po Bez PING
-PT TCP PING
-PS SYN PING
-PI ICMP PING
-PB TCP a ICMP PING
-PB ICMP Timestamp
-PM ICMP Netmask

-oN Normal output
-oX XML output
-oG Greppable output
-oA All output

Knihy

  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [online]. Insecure.com LLC, 1. Leden, 2009. S. 468. Dostupné online. ISBN 0979958717.  

Externí odkazy