Nmap

Z Multimediaexpo.cz

Nmap (Network MAPer) je bezpečnostní port scanner vyvinutý Gordonem Lyonem (spíše známým pod přezdívkou Fyodor nebo Fyodor Vaskovich). Použití tohoto scanneru je v nalezení hostů a služeb na počítačových sítích, čili vytvoření jakési "mapy" sítě. Aby nmap mohl vykonat tyto úkoly odesílá na cílového hosta speciálně upravené pakety a poté analyzuje odpovědi. Narozdíl od ostatních scannerů, které pouze odesílají pakety v určitém časovém sledu, nmap počítá s různým prostředím (kolísání latence, zahlcením sítě, interference s cílovým strojem) během scanu. Díky obrovské komunitě uživatelů a přispěvatelů nmap se stal více než jenom scannerem pro otevřené - zavřené porty, nmap je schopen odhalit použité OS, jména a verze služeb naslouchajících na portech, jak dlouho je cílový systém online, typy zařízení nebo přítomnost firewall případně jeho pravidla. Nmap byl původně vyvinut pro scanning velkých sítí a proto zvláště v tomto segmentu vyniká nad ostatními scannery.

Nmap běží na systémech Linux, Solaris, HP-UX, BSD, Windows, Mac OS X, SGI IRIX a AmigaOS. První verze byla vydána, spolu se zdrojovým kódem v září 1997 v magazínu Phrack.

Obsah

Vlastnosti

  • Zjištění otevřených portů na jednom nebo více počítačích.
  • Identifikování služby běžící na těchto portech
  • Zjištění typu operačního systému běžícího na daném počítači (OS fingerprinting)
  • Za pomoci NSE (Nmap Scripting Engine), představen ve verzi 4.50 je možné interaktivně komunikovat s cílovým systémem.

Použití

  • Audit služeb a systémů v počítačových sítích
  • Správa sítě a síťových zdrojů
  • Nástroj pro bezpečnostní audity a penetrační testování
  • Mapování sítí od malých až po korporátní rozlehlé sítě

Grafické rozhraní

Nmap je byl původně nástrojem spouštěným na UNIXových platformách v příkazovém řádku. Ve verzi 4.50 bylo implementováno grafické rozhraní ZenMap. Dle slov samotného Fyodora, protože zde byla potřeba poskytnout uživateli alespoň nějakou mapu, když už jde o síťové mapování. Před verzí 4.50 jako grafické rozhraní byl NmapFE, který se používal od verze 2.50.

Základní typy scanů a příkazů

  • TCP Connect — Plné TCP připojení k cílovému systému
  • XMAS tree scan — Útočník zkontroluje služby běžící na cílovém systému pomocí odeslání tzv. XMAS-tree scanu. Jak je patrno již z názvu tento scan rozsvítí všechny žárovky na vánočním stromečku. V našem případě všechny flagy čili FIN, URG a PSH, jsou odeslány.
  • SYN Stealth scan — Také znám jako half-open scan. Útočník odesílá SYN paket a dostává zpět SYN-ACK ze serveru. Protože není navázáno plné TCP spojení je tento typ scanu poněkud nenápadnější.
  • Null scan — Tento scan má velkou šanci projít skrze firewall nedetekován nebo modifikován. U tohoto scanu není nastaven žádný z flagů. Smutné je, že je funkční pouze na UNIXových platformách.
  • Windows scan — Velmi podobný ACK scanu, funguje pouze na Windows systémech.
  • ACK scan — Tento scan je spíše určen na detekci pravidel firewallu. Je funkční pouze na UNIXových platformách.

-sT TCP connect scan
-sS SYN scan
-sF FIN scan
-sX XMAS scan
-sN Null scan
-sP Ping scan
-sU UDP scan
-sO Protocol scan
-sA ACK scan
-sW Windows scan
-sR RPC scan
-sL List/DNS scan
-sI Idle scan
-Po Bez PING
-PT TCP PING
-PS SYN PING
-PI ICMP PING
-PB TCP a ICMP PING
-PB ICMP Timestamp
-PM ICMP Netmask

-oN Normal output
-oX XML output
-oG Greppable output
-oA All output

Knihy

  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [online]. Insecure.com LLC, 1. Leden, 2009. S. 468. Dostupné online. ISBN 0979958717.  

Externí odkazy