Loading AI tools
Z Wikipedii, wolnej encyklopedii
Nmap (z ang. network mapper) – wolny i otwartoźródłowy[2] program komputerowy autorstwa Fyodora (Gordon Lyon)[3], służący do skanowania portów i wykrywania usług w sieci[4].
Autor | Gordon Lyon (Fyodor) |
---|---|
Aktualna wersja stabilna | 7.95 (23 kwietnia 2024) [±] |
Język programowania | C, C++, Lua, Python[1] |
System operacyjny | Linux, Microsoft Windows, Solaris, BSD |
Licencja | GPLv2[2] |
Strona internetowa |
Program implementuje wiele różnych technik testowania portów TCP, UDP oraz SCTP, w tym niestandardowe podejścia wynikające ze specyfiki implementacji stosów sieciowych, które potencjalnie mogą omijać zapory sieciowe lub platformy Intrusion Detection System. Dodatkowo Nmap posiada możliwość identyfikacji systemów operacyjnych na skanowanych hostach.
Oto niektóre z metod dostępnych w nmapie:
nmap -sT
) – listuje porty, z którymi udało się nawiązać połączenienmap -sS
) – polega na wysyłaniu pakietów z ustawioną flagą SYN i oczekiwaniu na odpowiedź. Jeżeli serwer odpowie pakietem SYN-ACK oznacza to otwarty port. Serwer oczekuje na pakiet z bitem ACK, jednak nigdy go nie otrzymuje, a połączenie nie jest logowane w ramach warstwy aplikacji.nmap -sA
) – wykorzystywana jest najczęściej do poznania ustawień firewalla (rozpoznawania prostych filtrów pakietów). Nmap wysyła do wskazanych portów pakiety ACK. Jeśli otrzyma pakiet RST, port uznawany jest za niefiltrowany, jeżeli zaś nie otrzymuje odpowiedzi, uznaje go za filtrowanynmap -sF
) – korzysta z pakietów z ustawioną wyłącznie flagą FIN, czego host docelowy nie oczekuje. Porty niewykorzystane odpowiadają wówczas pakietem RSTnmap -sX
) – wykorzystuje pakiety z bitami FIN, URG i PUSH, porty zamknięte odpowiadają pakietem z flagą RSTnmap -sN
) – korzysta z pakietów bez ustawionych żadnych flagnmap -sU
) – listuje otwarte porty, korzystające z protokołu UDPnmap -sP
) – pozwala ono określić, które z hostów są aktywne w danym momencienmap -sR
) – znajduje usługi dostępne przez RPCNmap jest skanerem aktywnym. Wiąże się to z generowaniem przez niego dużej ilości ruchu, a w związku z tym – mimo dużej skuteczności – można wykryć jego używanie. Mniej ruchu generują tzw. skanery pasywne, np. p0f, właściwie skanujące wcześniej uzyskany zapis (z np. dumpcap czy tcpdump) z sieci. Opcje nmap pozwalają relatywnie utrudnić wykrycie adresu IP, z którego przeprowadzany jest skan z przełącznikiem -D <IP_przynety>
, gdzie wprowadza się szereg mylących hostów. Inna opcja pozwala „obciążyć winą” inny komputer („zombie”), np. nmap -sI <zombieHost[:probeport]>
.
Przykład:
nmap -A -T4 192.168.1.1-255
W efekcie powinno się uzyskać informacje o prawdopodobnym sprzęcie i wersjach oprogramowania komputerów w tej sieci, o czasie ich włączenia (uptime) o otwartych i zblokowanych portach i o wszystkich MAC adresach każdego PC. Dla administratora informacje sprzętowe mogą się okazać przydatne przy inwentaryzacji sieci, a wersje oprogramowania w połączeniu z otwartymi portami mogą służyć do uszczelnienia sieci.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.