N맵

Nmap
Nmap 보안 스캐너
Nmap-behind-31c3.png
Nmap 스캔 결과
원저작자고든 라이온 (표도르)
초기 릴리즈1997년 9월, 24년 전(1997-09)
안정된 릴리스
2021년 8월 7일, 12개월 전(2021-08-07)[1]
저장소
기입처C, C++, Python, Lua
운영 체제크로스 플랫폼
이용가능기간:영어
유형네트워크 보안
면허증.NPSL[2], 변경된 GPLv2[3] 또는 독자 사양
웹 사이트nmap.org

Nmap(Network Mapper)은 Gordon Lyon(가명 Fyodor Vaskovich)[4]이 개발한 네트워크 스캐너입니다.Nmap은 패킷을 전송하고 [5]응답을 분석함으로써 컴퓨터 네트워크상의 호스트와 서비스검출하기 위해 사용됩니다.

Nmap은 호스트 검색, 서비스 및 운영 체제 탐지를 포함한 컴퓨터 네트워크 검색을 위한 여러 기능을 제공합니다.이러한 기능은 보다 고도의 서비스 검출,[6] 취약성 [6]검출 및 기타 기능을 제공하는 스크립트로 확장할 수 있습니다.Nmap은 검색 중 지연 및 폭주를 포함한 네트워크 조건에 적응할 수 있습니다.

Nmap은 Linux[7] 유틸리티로 시작되었으며 Windows, MacOS[8]BSD포함한 다른 시스템으로 이식되었습니다.이것은 Linux에서 가장 인기 있고,[9] Windows에서 그 뒤를 잇는다.

특징들

Nmap 기능은 다음과 같습니다.

  • 호스트 디스커버리– 네트워크상의 호스트 식별.예를 들어, TCP /또는 ICMP 요구에 응답하는 호스트 또는 특정 포트가 열려 있는 호스트 목록입니다.
  • [Port[10] Scanning] : 타겟호스트상에서 열려 있는 포토를 열거합니다.
  • 버전 검출 – 리모트디바이스상의 네트워크 서비스를 조회하여 애플리케이션 이름과 버전 번호를 [11]판별합니다.
  • TCP/IP 스택핑거프린트– 해당 디바이스의 네트워크액티비티 관찰에 기초하여 네트워크 디바이스의 운영체제시스템 및 하드웨어 특성을 판별합니다.
  • Nmap Scripting[12] Engine(NSE) 및 Lua 프로그래밍 언어를 사용하여 타겟과 스크립트 가능한 상호 작용.

Nmap은 리버스 DNS 이름, 디바이스 유형, MAC 주소 [13]등 타겟에 대한 자세한 정보를 제공할 수 있습니다.

Nmap의 일반적인 용도:

  • 디바이스 또는 방화벽에 [14]접속할 수 있는 네트워크 접속을 특정하여 디바이스 또는 방화벽의 보안을 감사한다.
  • 감사 [15]준비를 위해 대상 호스트에서 열려 있는 포트를 식별합니다.
  • 네트워크 인벤토리, 네트워크 매핑, 유지보수 및 자산 관리.
  • 새로운 [16]서버를 특정하여 네트워크의 보안을 감사한다.
  • 네트워크상의 호스트에 대한 트래픽 생성, 응답 분석 및 응답 시간 측정.[17]
  • 네트워크의 [18]취약성 검색 및 악용.
  • DNS 쿼리 및 하위 도메인 검색

사용자 인터페이스

원래 Kanchan에 의해 작성된 NmapFE는 Nmap 버전 2.2~[19]4.22용 Nmap의 공식 GUI였다.Nmap 4.50(원래 4.22SOC 개발 시리즈)의 경우, NmapFE는 Adriano Monteiro Marques가 개발한 UMIT 기반의 새로운 공식 그래픽 사용자 인터페이스인 Zenmap으로 대체되었습니다.

웹 기반 인터페이스는 IVRE [20]등의 웹 브라우저에서 Nmap을 제어하거나 Nmap 결과를 분석할 수 있습니다.

산출량

Nmap은 4가지 가능한 출력 형식을 제공합니다.대화형 출력을 제외한 모든 출력이 파일에 저장됩니다.Nmap 출력은 텍스트 처리 소프트웨어로 조작할 수 있으므로 사용자는 맞춤형 [21]보고서를 작성할 수 있습니다.

상호적인
는 사용자가 명령줄에서 Nmap을 실행할 때 실시간으로 표시 및 갱신됩니다.검색을 수행하는 동안 모니터링을 용이하게 하기 위해 다양한 옵션을 입력할 수 있습니다.
XML
XML 도구를 사용하여 추가 처리할 수 있는 형식입니다.XSLT를 사용하여 HTML 보고서로 변환할 수 있습니다.
그리패블
grep, sed, awk 등의 라인 지향 처리 도구에 맞춘 출력입니다.
보통의
출력은 명령줄에서 Nmap 실행 중에 표시되지만 파일에 저장됩니다.
스크립트 키디
문자 대신 시각적으로 동일한 숫자 표현을 사용하여 인터랙티브 출력을 포맷하는 재미있는 방법입니다.예를들면,Interesting ports된다Int3rest1ng p0rtz이건 리트라고 알려져 있어요

역사

Nmap은 소스 코드를 [22]포함한 Prack Magazine의 기사로 1997년 9월에 처음 발행되었습니다.컴퓨터 보안 커뮤니티의 도움과 공헌으로 개발은 계속되었다.확장 기능에는 운영체제 지문 채취, 서비스 지문 채취,[11] 코드 개서(C to C++), 추가 스캔 유형, 프로토콜 지원(IPv6, SCTP[23] 등), Nmap의 핵심 기능을 보완하는 새로운 프로그램이 포함됩니다.

주요 릴리스는 다음과 같습니다.[19]

날짜. 버전 중요성
1998년 12월 12일, 23년 전(1998년 12월 12일) Nmap 2.00 Nmap 2.00은 운영체제 핑거프린트를[24] 포함하여 출시되었습니다.
1999년 4월 11일, 23년 전(1999-04-11) NmapFE GTK+ 프론트 엔드는 Nmap에[24] 번들되어 있습니다.
2000년 12월 7일, 21년(2000-12-07) 윈도[19] 포트
2002년 8월 28일, 19년 전(2002-08-28) C에서 C++[19]로 리라이트
2003년 9월 16일, 18년 전(2003-09-16) 서비스 버전[19] 검출을 포함한 첫 번째 공개 릴리즈
2004년 8월 31일, 17년 전(2004-08-31) Nmap 3.70 코어 스캔 엔진이 버전 3.70으로 고쳐졌습니다.새로운 엔진은 ultra_scan이라고[25] 불립니다.
2005년 여름 Nmap은 Google Summer of [26]Code 참여 대상으로 선정되었습니다.Zenmap, Nmap Scripting Engine(NSE), Ncat 및 2세대 OS 검출 기능이 추가되었습니다.
2007년 12월 13일, 14년 전(2007-12-13) Nmap 4.50 10주년 기념판인 Nmap 4.50이 출시되었습니다.Zenmap, 2세대 OS 검출 및 Nmap 스크립트[27] 엔진 탑재
2009년 3월 30일, 13년 전(2009-03-30) Nmap 4.85BETA5 Nmap 4.85BETA5 긴급 릴리즈, NSE를 활용하여 Conficker 감염 감지[28]
2009년 7월 16일, 13년 전(2009-07-16) Nmap 5.00 Netcat 대체 Ncat 및 Ndiff 스캔 비교[29] 도구 포함
2011년 1월 28일, 11년 전(2011-01-28) Nmap 5.50 TCP,[30][31] UDP 및 ICMP 프로브 모드를 포함한 Nping 패킷 생성 응답 분석 및 응답 시간 측정이 포함되어 있습니다.
2012년 5월 21일, 10년 전(2012-05-21) Nmap 6.00 IPv6 를 완전하게 [citation needed]서포트하고 있습니다.
2015년 11월 9일, 6년 전(2015-11-09) Nmap 7.00 [32]
2016년 12월 20일, 5년 전(2016-12-20) Nmap 7.40
2018년 3월 20일, 4년 전(2018-03-20) Nmap 7.70 [33]
2019년 8월 10일, 2년 전(2019-08-10) Nmap 7.80 [34]
2020년 10월 3일, 22개월 전(2020-10-03) Nmap 7.90 [35] 새로운 지문을 통해 운영 체제 및 서비스/버전 감지를 개선할 수 있습니다.호스트 검출, 포트 스캔 및 버전 검출을 위한 3개의 새로운 NSE 스크립트, 새로운 프로토콜 라이브러리 및 페이로드.Npcap 1.0.0. Windows 원시 패킷 캡처/송신 드라이버의 첫 번째 안정 버전입니다.

법적 문제

Nmap은 인터넷에 연결된 시스템에서 실행되는 서비스를 검색하기 위해 사용할 수 있는 도구입니다.다른 툴과 마찬가지로 컴퓨터 시스템에 대한 무단 접근을 시도하기 위한 전조로서 블랙햇 [36]해킹에도 사용할 수 있습니다.그러나 보안 및 시스템 관리자는 Nmap을 사용하여 네트워크의 취약성(화이트햇 해킹 등)을 평가합니다.

시스템 관리자는 Nmap을 사용하여 인증되지 않은 서버 또는 보안 [37]표준을 준수하지 않는 컴퓨터를 검색할 수 있습니다.

관할구역에 따라서는 허가되지 않은 포트 스캔이 [38]불법입니다.

면허증.

Nmap은 원래 GNU Public License(GPL)[22]로 배포되었습니다.이후 릴리스에서 Nmap의 저자들은 GPL이 불분명하거나 [39]부족하다고 느낀 라이센스에 설명과 특정 해석을 추가하였다.예를 들어, Nmap 3.50은 SCO-Linux [40]문제에 대한 SCO Group의 견해 때문에 Nmap 소프트웨어를 배포하기 위한 SCO Group의 라이센스를 특별히 취소했습니다.

버전 7.90 이후 Nmap은 새로운 커스텀라이선스 NPSL, 듀얼라이선스 버전 7.90, 7.91, 및 7.92로 이전합니다.[41]일부 Linux 배포판에서는 새 라이선스가 [42][43]무료가 아닌 것으로 간주합니다.

대중문화에서

매트릭스 리로드에서 트리니티는 Nmap을 사용하여 발전소의 컴퓨터 [44]시스템에 접속하여 Neo가 "물리적으로" 건물에 침입하는 을 볼 수 있습니다.영화 속 엔맵의 출현은 인터넷 포럼에서 널리 논의되었으며 이례적으로 현실적인 [45]해킹 사례로 환영받았다.

Nmap 및 NmapFE는 2006년 이탈리아 알프스의 높은 곳에 비밀리에 있는 역청취소를 탈주하고 탈주하는 전직 NSA 장교의 이야기를 다룬 영화 The Listening에서 사용되었다.

Nmap 소스 코드는 영화 배틀 로얄에서 볼 수 있으며 라이브 프리 또는 다이 하드와 [44]얼티메이텀에서 실행되는 Nmap의 명령줄 버전을 간략하게 볼 수 있습니다.2013년, Nmap은 인기 공상과학 영화 Elysium을 포함한 영화에 계속해서 출연했다.

유명한 Judge Dread 만화를 영화화한 영화 "Dreadd"는 2012년에 개봉되었으며 여러 Nmap [44]장면도 포함되어 있다.Nmap은 네트워크 정찰 및 슬럼 타워 네트워크 이용에 사용됩니다.이 영화는 예고편에서도 잠깐 볼 수 있다.

Nmap 명령어는 비디오 게임 Hacknet에서 널리 사용되며, 이를 해킹하기 위해 대상 시스템의 네트워크 포트를 탐색할 수 있습니다.

스노든에서 엔맵은 영화 시작 14분 만에 적성검사 장면에서 사용된다.

학계에서

Nmap은 학술 활동의 필수적인 부분입니다.TCP/IP 프로토콜 스위트 및 네트워킹 [46]관련 연구에 일반적으로 사용되어 왔습니다.Nmap은 연구 도구일 뿐만 아니라 연구 [47]주제도 되었다.

$nmap - A scanme.nmap.org Starting Nmap 6.47 ( https://nmap.org )2014-12-29 20:02 CET Nmap 스캔리포트 (74.207.244.221)호스트가 기동하고 있습니다(0.16초 지연).표시되지 않음: 997개의 필터링된 포트 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) ssh-hostkey: 1024 8d:60:f1:7c:7:c:0:b7:5:5:54:54:54d:9d:9d:9d:9:9d _syslog-syslog: 스캔! 9929/tcp open nping-echo Nping 에코 경고: OSScan 결과는 신뢰할  없을 수 있습니다.적어도1개의 오픈 포트1개의 클로즈드 포트 디바이스 타입: General purpose phone storage-misc WAP Running (JUST 추측): Linux 2.6.X 3.4xi (RADI %)cpe:/o:linux_kernel:3 cpe:/o:netgear:4 cpe:/o:linux_kernel:2.4 어그레시브 OS 추측:Linux 2.6.38(94%), Linux 3.0(92%), Linux 2.6.32~3.0(91%), Linux 2.1861%.hes for host(테스트 조건 없음).네트워크 거리: 13홉 서비스 정보: OS: Linux, CPE: cpe:/o:linux:linux_커널 TRACEROUTE(포트 80/tcp 사용) HOP RTT 주소 1 14.21ms 151.217.12.24ms ae10-0.mx240-45shitte 네트워크).DE.eurorings.net (134.222.120.120) 4 6.83 ms blnb-s1-1204-1041.DE.eurorings.net (134.222.229.78) 5 8.30 ms blnb-s3-1204-1041DE.eurorings.net (134.222.229.82) 6 9.42 ms as6939.bcix.de (184.105.129.34) 7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92) 181.14 ms 10ge9-6.core1.sjc2.he.net (183.105.3)184.105.222.13) 12 164.58 ms router4-fmt.linode.com (64.71.124.13) 13 164.32 ms scanme.nmap.org (74.207.244.221) OS서비스 검출이 실행되었습니다. 잘못된 결과가 있으면 https://nmap.org/submit/에서 보고해 주세요.Nmap 완료: 28.98초 만에 1개의 IP 주소(1개의 호스트 업) 스캔 완료

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Nmap Change Log". nmap.org. 2021-09-16. Retrieved 2021-09-16.
  2. ^ "Nmap Public Source License". Retrieved 2021-12-15.
  3. ^ "Nmap license". Retrieved 2019-01-21.
  4. ^ "Matrix mixes life and hacking". BBC News. 2003-05-19. Retrieved 2018-10-28.
  5. ^ Joshi, Sagar (2021-02-25). "What is Nmap And Why You Should Use It?". The Hack Report. Retrieved 2021-03-01.{{cite web}}: CS1 maint :url-status (링크)
  6. ^ a b "Nmap Scripting Engine: Introduction". Nmap.org. Retrieved 2018-10-28.
  7. ^ "The History and Future of Nmap". Nmap.org. Retrieved 2018-10-28.
  8. ^ "Other Platforms". Nmap.org. Retrieved 2018-10-28.
  9. ^ "Nmap Installation for Windows". Nmap.org. Retrieved 2018-10-28.
  10. ^ "Online nmap port scanner". nmap.online. Retrieved 2019-06-30.
  11. ^ a b "Service and Application Version Detection". Nmap.org. Retrieved 2018-10-28.
  12. ^ "Nmap Scripting Engine". Nmap.org. Retrieved 2018-10-28.
  13. ^ "Nmap Reference Guide". Nmap.org. Retrieved 2018-10-28.
  14. ^ Nmap 개요데모.
  15. ^ 양호한 스캐너가 고장났을 때 [1]에서 2000-06-14 Wayback Machine, ComputerWorld 1999년 3월 22일 아카이브 완료
  16. ^ "nmap-audit – Network auditing with Nmap". heavyk.org. Archived from the original on 2009-04-01. Retrieved 2018-10-28.
  17. ^ "Nping - Network packet generation tool / ping utility". Nmap.org. Retrieved 2018-10-28.
  18. ^ Leyden, John (2014-08-15). "Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap". TheRegister.co.uk. Retrieved 2018-10-28.
  19. ^ a b c d e "Nmap Changelog". Nmap.org. Retrieved 2018-10-29.
  20. ^ "IVRE homepage". Retrieved 2018-10-28.
  21. ^ "Nmap Reference Guide: Output". Nmap.org. Retrieved 2018-10-29.
  22. ^ a b "The Art of Port Scanning". Phrack Magazine. Vol. 7, no. 51. 1997-09-01. Retrieved 2018-10-29.
  23. ^ "SCTP Support for Nmap". Roe.ch. 2011-05-10. Retrieved 2018-10-29.
  24. ^ a b "The History and Future of Nmap". Nmap.org. Retrieved 2018-10-29.
  25. ^ "Nmap 3.70 Released—Core Scan Engine Rewrite!". Seclists.org. 2004-08-31. Retrieved 2018-10-29.
  26. ^ "Google sponsors Nmap summer student developers". Seclists.org. 2005-06-02. Retrieved 2018-10-29.
  27. ^ "Nmap 4.50 Press Release". Insecure.org. 2007-12-13. Retrieved 2018-10-29.
  28. ^ "Nmap 4.85BETA5: Now with Conficker detection!". Seclists.org. 2009-03-30. Retrieved 2018-10-29.
  29. ^ "Nmap 5.00 Released". Nmap.org. 2009-07-16. Retrieved 2018-10-29.
  30. ^ "nmap/nping/docs/nping.1 at master · nmap/nmap". GitHub.
  31. ^ "Nmap 5.50: Now with Gopher protocol support!". Seclists.org. 2011-01-28. Retrieved 2018-10-29.
  32. ^ "Nmap 7 Released". Nmap.org. 2015-11-19. Retrieved 2018-10-29.
  33. ^ "Nmap 7.70". Nmap.org. 2018-03-20. Retrieved 2018-10-29.
  34. ^ "Nmap 7.80". Nmap.org. 2019-08-10. Retrieved 2019-08-10.
  35. ^ "Nmap 7.90". Nmap.org. 2019-10-03. Retrieved 2020-10-03.
  36. ^ Poulsen, Kevin (2004-11-24). "Hacking tool reportedly draws FBI subpoenas". SecurityFocus.com. Retrieved 2018-10-29.
  37. ^ "How To Conduct A Security Audit" (PDF). PC Network Advisor. No. 120. July 2000. Retrieved 2018-10-29.
  38. ^ "First ruling by the Supreme Court of Finland on attempted break-in". Osborne Clarke. 2003. Archived from the original on 2005-05-05. Retrieved 2018-10-29.
  39. ^ "Important Nmap License Terms". Nmap.org. Retrieved 2018-10-29.
  40. ^ "Nmap 3.50 Press Release". 2004-02-20. Retrieved 2018-10-29.
  41. ^ "Nmap Public Source License". Nmap.org. Retrieved 2021-12-15.
  42. ^ "Nmap Public Source License (NPSL) Version 0.92". Fedora Mailing-Lists. Retrieved 2021-12-15.
  43. ^ "Add NPSL (nmap license) to MISC_FREE". Gentoo's Bugzilla. Retrieved 2021-12-15.
  44. ^ a b c "Nmap In The Movies". Retrieved 2018-10-29.
  45. ^ Poulsen, Kevin (2003-05-16). "Matrix Sequel Has Hacker Cred". The Register. Retrieved 2018-10-29.
  46. ^ Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46–56. doi:10.1109/MSECP.2003.1176995.
  47. ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. Vol. 63. pp. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.

참고 문헌

외부 링크