[go: up one dir, main page]

跳至內容

Nmap

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
Nmap Security Scanner
5.21版的Nmap螢幕截圖
5.21版的Nmap螢幕截圖
原作者Gordon Lyon (Fyodor)
首次釋出1997年9月 (1997-09)
目前版本7.92(2021年8月7日,​3年前​(2021-08-07
原始碼庫 編輯維基數據鏈結
程式語言C, C++, Python, Lua
作業系統跨平台
語言英語
類型電腦安全網路管理
授權條款NPSL [1] 或 被修改過的 GPLv2 [2]專有軟體 [3]
網站nmap.org

Nmap網路對映器)是一款用於網路發現安全審計網路安全工具,在其首次釋出後的前幾年之間是 GPL 自由軟體,但最近版本的 nmap 是否是 FOSS 自由軟體還存在許多質疑和爭議。[4] [5] 軟體名字Nmap是Network Mapper的簡稱。通常情況下,Nmap用於:

  • 列舉網路主機清單
  • 管理服務升級排程
  • 監控主機
  • 服務執行狀況

Nmap可以檢測目標主機是否線上、埠開放情況、偵測執行的服務類型及版本資訊、偵測作業系統與裝置類型等資訊。 它是網路管理員必用的軟體之一,用以評估網路系統安全。

Nmap 是不少駭客腳本小子愛用的工具 。系統管理員可以利用Nmap來探測工作環境中未經批准使用的伺服器,駭客通常會利用Nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap通常用在資訊搜集階段,用於搜集目標機主機的基本狀態資訊。掃描結果可以作為漏洞掃描漏洞利用權限提升階段的輸入。例如,業界流行的漏洞掃描工具Nessus與漏洞利用工具Metasploit都支援匯入Nmap的XML格式結果,而Metasploit框架內也整合了Nmap工具(支援Metasploit直接掃描)。

Nmap不僅可以用於掃描單個主機,也可以適用於掃描大規模的電腦網路(例如,掃描網際網路上數萬台電腦,從中找出感興趣的主機和服務)。

Nmap 核心功能

[編輯]

主機發現

[編輯]

用於發現目標主機是否處於活動狀態。
Nmap 提供了多種檢測機制,可以更有效地辨識主機。例如可用來列舉目標網路中哪些主機已經開啟,類似於Ping命令的功能。

埠掃描

[編輯]

用於掃描主機上的埠狀態。
Nmap可以將埠辨識為開放(Open)、關閉(Closed)、過濾(Filtered)、未過濾(Unfiltered)、開放或過濾(Open|Filtered)、關閉或過濾(Closed|Filtered)。預設情況下,Nmap會掃描1660個常用的埠[6],可以覆蓋大多數基本應用情況。

版本偵測

[編輯]

用於辨識埠上執行的應用程式與程式版本。
Nmap目前可以辨識數千種應用的簽章(Signatures),檢測數百種應用協定。而對於不辨識的應用,Nmap預設會將應用的指紋(Fingerprint)列印出來,如果使用者確知該應用程式,那麼使用者可以將資訊提交到社群,為社群做貢獻。

作業系統偵測

[編輯]

用於辨識目標主機的作業系統類型、版本編號及裝置類型。
Nmap目前提供1500個作業系統或裝置的指紋資料庫[7],可以辨識通用PC系統、路由器、交換機等裝置類型。

防火牆/IDS規避和哄騙

[編輯]

Nmap提供多種機制來規避防火牆、IDS的的封鎖和檢查,便於秘密地探查目標主機的狀況。
基本的規避方式包括:封包分片、IP誘騙、IP偽裝、MAC位址偽裝。

NSE指令碼引擎

[編輯]

NSE是Nmap最強大最靈活的特性之一,可以用於增強主機發現、埠掃描、版本偵測和作業系統偵測等功能,還可以用來擴充進階的功能如web掃描、漏洞發現和漏洞利用等。Nmap使用Lua語言來作為NSE手稿語言,目前的Nmap指令碼庫已經支援350多個指令碼。

Nmap基本命令和典型用法

[編輯]
  • Nmap 基本指令
nmap [ <掃描類型> ...] [ <選項> ] { <掃描目標說明> }
  • 全方位掃描(包括Host Discovery、埠掃描、埠服務版本掃描、OS類型掃描及預設指令碼掃描):
nmap -A target_ip
  • Ping掃描:
nmap -sn target_ip
  • 快速埠掃描(前100個常用埠):
nmap -F target_ip
  • 版本掃描:
nmap -sV target_ip 
  • 作業系統類型掃描:
nmap -O target_ip
  • 運行標記為safe的nse script
nmap -sC target_ip
  • 運行完整tcp握手掃描(雖然nmap預設使用tcp半開放掃描,即選項-sS。但卻容易被今日大多資安廠商入侵偵測系統發現,因此使用「完整握手掃描-sT」還比「隱形掃描-sS」來得更隱匿)
nmap -sT target_ip
  • 傳送碎片封包,躲避ids偵測和繞過防火牆(8-bytes為單位),但實際上碎片封包特徵過於明顯,不建議於實際紅隊攻擊中使用
nmap -f target_ip
  • 使用同網段上閒置主機(zombie_host)作為跳板掃描
nmap -sI zombie_host:zombie_port target_ip
  • 使用大量虛假的源位址,混淆被掃描方日後鑑識、分析的能力,即誘餌掃描
nmap -D ip1,ip2,ip3,... target_ip  

nmap -D RND:10 target_ip (隨機產生10組ipv4掩護)

其他

[編輯]

Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱祕的手法,避開入侵檢測系統的監視,並儘可能不影響目標系統的日常操作。

Nmap 在電影《駭客任務》中,連同SSH1英語SSH132位元迴圈冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。

參見

[編輯]

外部連結

[編輯]

參考資料

[編輯]
  1. ^ Nmap Public Source License. [2021-12-15]. (原始內容存檔於2023-02-16). 
  2. ^ Nmap license. [2019-01-21]. (原始內容存檔於2018-07-20). 
  3. ^ Did nmap just become non-free?. [2023-02-16]. (原始內容存檔於2022-05-11). 
  4. ^ NPSL License Improvements · Issue #2199 · nmap/nmap · GitHub. [2023-02-16]. (原始內容存檔於2023-02-16). 
  5. ^ 因為nmap 開發者將其軟體的授權條款更改為 NPSL(Nmap Public Source License),這個 NPSL 是 nmap 開發者自己寫出的授權條款檔案,其內容源自於 GPLv2 但是增加了一些額外的具有爭議性的限制條款)。一些 "注重自由軟體的授權條款問題" 的 GNU/Linux 發行版已經將 nmap 移出其包管理儲存庫 或者是將其固定在最後一個使用原版 GPLv2 授權條款的版本(例如 Debian apt 儲存庫里的 nmap 就是因為NPSL授權條款問題 所以一直停留在最後一個符合dfsg的版本上)。
  6. ^ 端口扫描基础. [2016-05-09]. (原始內容存檔於2016-06-04). 
  7. ^ 操作系统探测. [2016-05-09]. (原始內容存檔於2016-06-04).