N맵
Nmap![]() Nmap 스캔 결과 | |
원저작자 | 고든 라이온 (표도르) |
---|---|
초기 릴리즈 | 1997년 9월, | 전(
안정된 릴리스 | 2021년 8월 7일, [1] 전( |
저장소 | |
기입처 | C, C++, Python, Lua |
운영 체제 | 크로스 플랫폼 |
이용가능기간: | 영어 |
유형 | 네트워크 보안 |
면허증. | NPSL[2], 변경된 GPLv2[3] 또는 독자 사양 |
웹 사이트 | nmap |
Nmap(Network Mapper)은 Gordon Lyon(가명 Fyodor Vaskovich)[4]이 개발한 네트워크 스캐너입니다.Nmap은 패킷을 전송하고 [5]응답을 분석함으로써 컴퓨터 네트워크상의 호스트와 서비스를 검출하기 위해 사용됩니다.
Nmap은 호스트 검색, 서비스 및 운영 체제 탐지를 포함한 컴퓨터 네트워크 검색을 위한 여러 기능을 제공합니다.이러한 기능은 보다 고도의 서비스 검출,[6] 취약성 [6]검출 및 기타 기능을 제공하는 스크립트로 확장할 수 있습니다.Nmap은 검색 중 지연 및 폭주를 포함한 네트워크 조건에 적응할 수 있습니다.
Nmap은 Linux[7] 유틸리티로 시작되었으며 Windows, MacOS 및 [8]BSD를 포함한 다른 시스템으로 이식되었습니다.이것은 Linux에서 가장 인기 있고,[9] Windows에서 그 뒤를 잇는다.
특징들
Nmap 기능은 다음과 같습니다.
- 호스트 디스커버리– 네트워크상의 호스트 식별.예를 들어, TCP 및/또는 ICMP 요구에 응답하는 호스트 또는 특정 포트가 열려 있는 호스트 목록입니다.
- [Port[10] Scanning] : 타겟호스트상에서 열려 있는 포토를 열거합니다.
- 버전 검출 – 리모트디바이스상의 네트워크 서비스를 조회하여 애플리케이션 이름과 버전 번호를 [11]판별합니다.
- TCP/IP 스택핑거프린트– 해당 디바이스의 네트워크액티비티 관찰에 기초하여 네트워크 디바이스의 운영체제시스템 및 하드웨어 특성을 판별합니다.
- Nmap Scripting[12] Engine(NSE) 및 Lua 프로그래밍 언어를 사용하여 타겟과 스크립트 가능한 상호 작용.
Nmap은 리버스 DNS 이름, 디바이스 유형, MAC 주소 [13]등 타겟에 대한 자세한 정보를 제공할 수 있습니다.
Nmap의 일반적인 용도:
- 디바이스 또는 방화벽에 [14]접속할 수 있는 네트워크 접속을 특정하여 디바이스 또는 방화벽의 보안을 감사한다.
- 감사 [15]준비를 위해 대상 호스트에서 열려 있는 포트를 식별합니다.
- 네트워크 인벤토리, 네트워크 매핑, 유지보수 및 자산 관리.
- 새로운 [16]서버를 특정하여 네트워크의 보안을 감사한다.
- 네트워크상의 호스트에 대한 트래픽 생성, 응답 분석 및 응답 시간 측정.[17]
- 네트워크의 [18]취약성 검색 및 악용.
- DNS 쿼리 및 하위 도메인 검색
사용자 인터페이스
원래 Kanchan에 의해 작성된 NmapFE는 Nmap 버전 2.2~[19]4.22용 Nmap의 공식 GUI였다.Nmap 4.50(원래 4.22SOC 개발 시리즈)의 경우, NmapFE는 Adriano Monteiro Marques가 개발한 UMIT 기반의 새로운 공식 그래픽 사용자 인터페이스인 Zenmap으로 대체되었습니다.
웹 기반 인터페이스는 IVRE [20]등의 웹 브라우저에서 Nmap을 제어하거나 Nmap 결과를 분석할 수 있습니다.
산출량
Nmap은 4가지 가능한 출력 형식을 제공합니다.대화형 출력을 제외한 모든 출력이 파일에 저장됩니다.Nmap 출력은 텍스트 처리 소프트웨어로 조작할 수 있으므로 사용자는 맞춤형 [21]보고서를 작성할 수 있습니다.
- 상호적인
- 는 사용자가 명령줄에서 Nmap을 실행할 때 실시간으로 표시 및 갱신됩니다.검색을 수행하는 동안 모니터링을 용이하게 하기 위해 다양한 옵션을 입력할 수 있습니다.
- XML
- XML 도구를 사용하여 추가 처리할 수 있는 형식입니다.XSLT를 사용하여 HTML 보고서로 변환할 수 있습니다.
- 그리패블
- grep, sed, awk 등의 라인 지향 처리 도구에 맞춘 출력입니다.
- 보통의
- 출력은 명령줄에서 Nmap 실행 중에 표시되지만 파일에 저장됩니다.
- 스크립트 키디
- 문자 대신 시각적으로 동일한 숫자 표현을 사용하여 인터랙티브 출력을 포맷하는 재미있는 방법입니다.예를들면,
Interesting ports
된다Int3rest1ng p0rtz
이건 리트라고 알려져 있어요
역사
Nmap은 소스 코드를 [22]포함한 Prack Magazine의 기사로 1997년 9월에 처음 발행되었습니다.컴퓨터 보안 커뮤니티의 도움과 공헌으로 개발은 계속되었다.확장 기능에는 운영체제 지문 채취, 서비스 지문 채취,[11] 코드 개서(C to C++), 추가 스캔 유형, 프로토콜 지원(IPv6, SCTP[23] 등), Nmap의 핵심 기능을 보완하는 새로운 프로그램이 포함됩니다.
주요 릴리스는 다음과 같습니다.[19]
날짜. | 버전 | 중요성 |
---|---|---|
1998년 12월 | , 전( 12월 12일Nmap 2.00 | Nmap 2.00은 운영체제 핑거프린트를[24] 포함하여 출시되었습니다. |
1999년 4월 11일, | 전(NmapFE | GTK+ 프론트 엔드는 Nmap에[24] 번들되어 있습니다. |
2000년 12월 | , 전윈도[19] 포트 | |
2002년 8월 28일, | 전(C에서 C++[19]로 리라이트 | |
2003년 9월 16일, | 전(서비스 버전[19] 검출을 포함한 첫 번째 공개 릴리즈 | |
2004년 8월 | , 전(Nmap 3.70 | 코어 스캔 엔진이 버전 3.70으로 고쳐졌습니다.새로운 엔진은 ultra_scan이라고[25] 불립니다. |
2005년 여름 | Nmap은 Google Summer of [26]Code 참여 대상으로 선정되었습니다.Zenmap, Nmap Scripting Engine(NSE), Ncat 및 2세대 OS 검출 기능이 추가되었습니다. | |
2007년 12월 | , 전(Nmap 4.50 | 10주년 기념판인 Nmap 4.50이 출시되었습니다.Zenmap, 2세대 OS 검출 및 Nmap 스크립트[27] 엔진 탑재 |
2009년 3월 30일, | 전(Nmap 4.85BETA5 | Nmap 4.85BETA5 긴급 릴리즈, NSE를 활용하여 Conficker 감염 감지[28] |
2009년 7월 16일, | 전(Nmap 5.00 | Netcat 대체 Ncat 및 Ndiff 스캔 비교[29] 도구 포함 |
2011년 1월 28일, | 전(Nmap 5.50 | TCP,[30][31] UDP 및 ICMP 프로브 모드를 포함한 Nping 패킷 생성 응답 분석 및 응답 시간 측정이 포함되어 있습니다. |
2012년 5월 21일, | 전(Nmap 6.00 | IPv6 를 완전하게 [citation needed]서포트하고 있습니다. |
2015년 11월 | , 전(Nmap 7.00 [32] | |
2016년 12월 | , 전(Nmap 7.40 | |
2018년 3월 | , 전(Nmap 7.70 [33] | |
2019년 8월 | , 전(Nmap 7.80 [34] | |
2020년 10월 3일, | 전(Nmap 7.90 [35] | 새로운 지문을 통해 운영 체제 및 서비스/버전 감지를 개선할 수 있습니다.호스트 검출, 포트 스캔 및 버전 검출을 위한 3개의 새로운 NSE 스크립트, 새로운 프로토콜 라이브러리 및 페이로드.Npcap 1.0.0. Windows 원시 패킷 캡처/송신 드라이버의 첫 번째 안정 버전입니다. |
법적 문제
Nmap은 인터넷에 연결된 시스템에서 실행되는 서비스를 검색하기 위해 사용할 수 있는 도구입니다.다른 툴과 마찬가지로 컴퓨터 시스템에 대한 무단 접근을 시도하기 위한 전조로서 블랙햇 [36]해킹에도 사용할 수 있습니다.그러나 보안 및 시스템 관리자는 Nmap을 사용하여 네트워크의 취약성(화이트햇 해킹 등)을 평가합니다.
시스템 관리자는 Nmap을 사용하여 인증되지 않은 서버 또는 보안 [37]표준을 준수하지 않는 컴퓨터를 검색할 수 있습니다.
관할구역에 따라서는 허가되지 않은 포트 스캔이 [38]불법입니다.
면허증.
Nmap은 원래 GNU Public License(GPL)[22]로 배포되었습니다.이후 릴리스에서 Nmap의 저자들은 GPL이 불분명하거나 [39]부족하다고 느낀 라이센스에 설명과 특정 해석을 추가하였다.예를 들어, Nmap 3.50은 SCO-Linux [40]문제에 대한 SCO Group의 견해 때문에 Nmap 소프트웨어를 배포하기 위한 SCO Group의 라이센스를 특별히 취소했습니다.
버전 7.90 이후 Nmap은 새로운 커스텀라이선스 NPSL, 듀얼라이선스 버전 7.90, 7.91, 및 7.92로 이전합니다.[41]일부 Linux 배포판에서는 새 라이선스가 [42][43]무료가 아닌 것으로 간주합니다.
대중문화에서
매트릭스 리로드에서 트리니티는 Nmap을 사용하여 발전소의 컴퓨터 [44]시스템에 접속하여 Neo가 "물리적으로" 건물에 침입하는 것을 볼 수 있습니다.영화 속 엔맵의 출현은 인터넷 포럼에서 널리 논의되었으며 이례적으로 현실적인 [45]해킹 사례로 환영받았다.
Nmap 및 NmapFE는 2006년 이탈리아 알프스의 높은 곳에 비밀리에 있는 역청취소를 탈주하고 탈주하는 전직 NSA 장교의 이야기를 다룬 영화 The Listening에서 사용되었다.
Nmap 소스 코드는 영화 배틀 로얄에서 볼 수 있으며 라이브 프리 또는 다이 하드와 본 [44]얼티메이텀에서 실행되는 Nmap의 명령줄 버전을 간략하게 볼 수 있습니다.2013년, Nmap은 인기 공상과학 영화 Elysium을 포함한 영화에 계속해서 출연했다.
유명한 Judge Dread 만화를 영화화한 영화 "Dreadd"는 2012년에 개봉되었으며 여러 Nmap [44]장면도 포함되어 있다.Nmap은 네트워크 정찰 및 슬럼 타워 네트워크 이용에 사용됩니다.이 영화는 예고편에서도 잠깐 볼 수 있다.
Nmap 명령어는 비디오 게임 Hacknet에서 널리 사용되며, 이를 해킹하기 위해 대상 시스템의 네트워크 포트를 탐색할 수 있습니다.
스노든에서 엔맵은 영화 시작 14분 만에 적성검사 장면에서 사용된다.
학계에서
Nmap은 학술 활동의 필수적인 부분입니다.TCP/IP 프로토콜 스위트 및 네트워킹 [46]관련 연구에 일반적으로 사용되어 왔습니다.Nmap은 연구 도구일 뿐만 아니라 연구 [47]주제도 되었다.
예
$nmap - A scanme.nmap.org Starting Nmap 6.47 ( https://nmap.org )2014-12-29 20:02 CET Nmap 스캔리포트 (74.207.244.221)호스트가 기동하고 있습니다(0.16초 지연).표시되지 않음: 997개의 필터링된 포트 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) ssh-hostkey: 1024 8d:60:f1:7c:7:c:0:b7:5:5:54:54:54d:9d:9d:9d:9:9d _syslog-syslog: 스캔 미! 9929/tcp open nping-echo Nping 에코 경고: OSScan 결과는 신뢰할 수 없을 수 있습니다.이는 적어도1개의 오픈 포트와 1개의 클로즈드 포트 디바이스 타입: General purpose phone storage-misc WAP Running (JUST 추측): Linux 2.6.X 3.4xi (RADI %) 。cpe:/o:linux_kernel:3 cpe:/o:netgear:4 cpe:/o:linux_kernel:2.4 어그레시브 OS 추측:Linux 2.6.38(94%), Linux 3.0(92%), Linux 2.6.32~3.0(91%), Linux 2.1861%.hes for host(테스트 조건 없음).네트워크 거리: 13홉 서비스 정보: OS: Linux, CPE: cpe:/o:linux:linux_커널 TRACEROUTE(포트 80/tcp 사용) HOP RTT 주소 1 14.21ms 151.217.12.24ms ae10-0.mx240-45shitte 네트워크).DE.eurorings.net (134.222.120.120) 4 6.83 ms blnb-s1-1204-1041.DE.eurorings.net (134.222.229.78) 5 8.30 ms blnb-s3-1204-1041DE.eurorings.net (134.222.229.82) 6 9.42 ms as6939.bcix.de (184.105.129.34) 7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92) 181.14 ms 10ge9-6.core1.sjc2.he.net (183.105.3)184.105.222.13) 12 164.58 ms router4-fmt.linode.com (64.71.124.13) 13 164.32 ms scanme.nmap.org (74.207.244.221) OS 및 서비스 검출이 실행되었습니다. 잘못된 결과가 있으면 https://nmap.org/submit/에서 보고해 주세요.Nmap 완료: 28.98초 만에 1개의 IP 주소(1개의 호스트 업) 스캔 완료
「 」를 참조해 주세요.
레퍼런스
- ^ "Nmap Change Log". nmap.org. 2021-09-16. Retrieved 2021-09-16.
- ^ "Nmap Public Source License". Retrieved 2021-12-15.
- ^ "Nmap license". Retrieved 2019-01-21.
- ^ "Matrix mixes life and hacking". BBC News. 2003-05-19. Retrieved 2018-10-28.
- ^ Joshi, Sagar (2021-02-25). "What is Nmap And Why You Should Use It?". The Hack Report. Retrieved 2021-03-01.
{{cite web}}
: CS1 maint :url-status (링크) - ^ a b "Nmap Scripting Engine: Introduction". Nmap.org. Retrieved 2018-10-28.
- ^ "The History and Future of Nmap". Nmap.org. Retrieved 2018-10-28.
- ^ "Other Platforms". Nmap.org. Retrieved 2018-10-28.
- ^ "Nmap Installation for Windows". Nmap.org. Retrieved 2018-10-28.
- ^ "Online nmap port scanner". nmap.online. Retrieved 2019-06-30.
- ^ a b "Service and Application Version Detection". Nmap.org. Retrieved 2018-10-28.
- ^ "Nmap Scripting Engine". Nmap.org. Retrieved 2018-10-28.
- ^ "Nmap Reference Guide". Nmap.org. Retrieved 2018-10-28.
- ^ Nmap 개요 및 데모.
- ^ 양호한 스캐너가 고장났을 때 [1]에서 2000-06-14 Wayback Machine, ComputerWorld 1999년 3월 22일 아카이브 완료
- ^ "nmap-audit – Network auditing with Nmap". heavyk.org. Archived from the original on 2009-04-01. Retrieved 2018-10-28.
- ^ "Nping - Network packet generation tool / ping utility". Nmap.org. Retrieved 2018-10-28.
- ^ Leyden, John (2014-08-15). "Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap". TheRegister.co.uk. Retrieved 2018-10-28.
- ^ a b c d e "Nmap Changelog". Nmap.org. Retrieved 2018-10-29.
- ^ "IVRE homepage". Retrieved 2018-10-28.
- ^ "Nmap Reference Guide: Output". Nmap.org. Retrieved 2018-10-29.
- ^ a b "The Art of Port Scanning". Phrack Magazine. Vol. 7, no. 51. 1997-09-01. Retrieved 2018-10-29.
- ^ "SCTP Support for Nmap". Roe.ch. 2011-05-10. Retrieved 2018-10-29.
- ^ a b "The History and Future of Nmap". Nmap.org. Retrieved 2018-10-29.
- ^ "Nmap 3.70 Released—Core Scan Engine Rewrite!". Seclists.org. 2004-08-31. Retrieved 2018-10-29.
- ^ "Google sponsors Nmap summer student developers". Seclists.org. 2005-06-02. Retrieved 2018-10-29.
- ^ "Nmap 4.50 Press Release". Insecure.org. 2007-12-13. Retrieved 2018-10-29.
- ^ "Nmap 4.85BETA5: Now with Conficker detection!". Seclists.org. 2009-03-30. Retrieved 2018-10-29.
- ^ "Nmap 5.00 Released". Nmap.org. 2009-07-16. Retrieved 2018-10-29.
- ^ "nmap/nping/docs/nping.1 at master · nmap/nmap". GitHub.
- ^ "Nmap 5.50: Now with Gopher protocol support!". Seclists.org. 2011-01-28. Retrieved 2018-10-29.
- ^ "Nmap 7 Released". Nmap.org. 2015-11-19. Retrieved 2018-10-29.
- ^ "Nmap 7.70". Nmap.org. 2018-03-20. Retrieved 2018-10-29.
- ^ "Nmap 7.80". Nmap.org. 2019-08-10. Retrieved 2019-08-10.
- ^ "Nmap 7.90". Nmap.org. 2019-10-03. Retrieved 2020-10-03.
- ^ Poulsen, Kevin (2004-11-24). "Hacking tool reportedly draws FBI subpoenas". SecurityFocus.com. Retrieved 2018-10-29.
- ^ "How To Conduct A Security Audit" (PDF). PC Network Advisor. No. 120. July 2000. Retrieved 2018-10-29.
- ^ "First ruling by the Supreme Court of Finland on attempted break-in". Osborne Clarke. 2003. Archived from the original on 2005-05-05. Retrieved 2018-10-29.
- ^ "Important Nmap License Terms". Nmap.org. Retrieved 2018-10-29.
- ^ "Nmap 3.50 Press Release". 2004-02-20. Retrieved 2018-10-29.
- ^ "Nmap Public Source License". Nmap.org. Retrieved 2021-12-15.
- ^ "Nmap Public Source License (NPSL) Version 0.92". Fedora Mailing-Lists. Retrieved 2021-12-15.
- ^ "Add NPSL (nmap license) to MISC_FREE". Gentoo's Bugzilla. Retrieved 2021-12-15.
- ^ a b c "Nmap In The Movies". Retrieved 2018-10-29.
- ^ Poulsen, Kevin (2003-05-16). "Matrix Sequel Has Hacker Cred". The Register. Retrieved 2018-10-29.
- ^ Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46–56. doi:10.1109/MSECP.2003.1176995.
- ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. Vol. 63. pp. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.
참고 문헌
- Fyodor Lyon, Gordon (1 January 2009). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Insecure.com LLC. p. 468. ISBN 978-0-9799587-1-7.