ZMap(소프트웨어)
ZMap (software)![]() | |
원저작자 | 미시간 대학교[1] |
---|---|
개발자 | ZMap[1] 팀 |
초기 릴리즈 | 2013년 8월 [2] | , 전(
안정된 릴리스 | 2.1.1 / 2015년 9월 [2] , 전( |
저장소 | github |
기입처 | C[2] |
운영 체제 | 크로스 플랫폼 |
이용가능기간: | 영어 |
유형 | 컴퓨터 보안, 네트워크 관리 |
면허증. | Apache 라이센스 2[2].0 |
웹 사이트 | zmap |
ZMap은 무료 오픈 소스 보안 스캐너로 Nmap의 빠른 대안으로 개발되었습니다.ZMap은 정보보안 연구를 위해 설계되었으며 화이트햇과 블랙햇 모두에서 사용할 수 있습니다.이 툴은 취약성과 그 영향을 검출하고 영향을 받는 IoT 디바이스를 검출할 수 있습니다.
ZMap 에서는, 네트워크 대역폭의 1 기가비트를 사용해, 1 개의 [3]포토로 44 분만에 IPv4 주소 공간 전체를 스캔 할 수 있습니다.10기가비트 연결의 경우 ZMap 스캔은 [4]5분 이내에 스캔을 완료할 수 있습니다.
작동

ZMap은 몇 가지 주요 영역에서 스캔 방법을 변경하여 이전 Nmap이 사용했던 기술을 반복합니다.Nmap은 각 IP 주소로 개별 신호를 전송하고 응답을 기다립니다.응답이 반환되면 Nmap은 응답을 추적하기 위해 응답을 데이터베이스로 컴파일합니다.이 프로세스는 스캔 프로세스를 느리게 합니다.반면 ZMap은 순환 곱셈 그룹을 사용하여 Nmap보다 약 1,300배 빠른 속도로 동일한 공간을 스캔할 수 있습니다.ZMAP 소프트웨어는 1 ~2-1의32 모든 번호를 취득하여 가능한32비트 번호 각각이 의사난수 [3]순서로1번 방문되도록 하는 반복식을 만듭니다.모든 IP 주소의 초기 번호 리스트를 작성하는 것은 초기 시간이 걸리지만, 이것은 송수신된 모든 프로브의 리스트를 집약하는 데 필요한 것의 극히 일부입니다.이 프로세스를 통해 ZMap이 프로브를 다른 IP로 송신하기 시작하면 대량의 전송이 [6]동시에1개의 서브넷으로 수렴되지 않기 때문에 우발적인 서비스 거부가 발생하지 않습니다.
또한 ZMap은 디폴트로는 모든 IP 주소로 프로브를 1회만 송신함으로써 스캔프로세스의 속도를 높입니다.Nmap은 접속 지연을 검출하거나 [7]응답을 얻을 수 없을 때 프로브를 재발송합니다.그 결과, 통상적인 스캔중에 IP 주소의 약 2%가 누락되지만, 수십억 개의 IP 주소나 사이버 공격자의 잠재적인 IoT 디바이스를 처리할 때는 2%가 허용 가능한 [5]허용치입니다.
사용.
ZMap은 취약성 검출과 부정 [8]이용 모두에 사용할 수 있습니다.
이 애플리케이션은 2013년 [5]허리케인 샌디 동안 정전을 추정하기 위해 포트 443 스캔에 사용되었습니다.ZMap의 개발자 중 한 명인 Zakir Durumeric은 자신의 소프트웨어를 사용하여 컴퓨터의 온라인 상태, 취약성, 운영 체제 및 [9]서비스를 확인했습니다.ZMap은 유니버설플러그 앤 플레이 디바이스의 취약성을 검출하고 HTTPS 웹 사이트 [10]로그의 취약한 공개 키를 검색하는 데도 사용되고 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b "About the Project". The ZMap Project. Retrieved 10 Aug 2018.
- ^ a b c d "GitHub - zmap/zmap". GitHub. 2 Jul 2018. Retrieved 10 Aug 2018.
- ^ a b Ducklin, Paul (20 Aug 2013). "Welcome to Zmap, the "one hour turnaround" internet scanner". Sophos. Retrieved 10 Aug 2018.
- ^ Adrian, David (2014). "Zippier ZMap: Internet-Wide Scanning at 10 Gbps" (PDF). USENIX Workshop on Offensive Technologies.
- ^ a b c Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (Aug 2013). "ZMap: Fast Internet-Wide Scanning and its Security Applications" (PDF). Retrieved 9 Aug 2018.
- ^ Berko, Lex (19 Aug 2013). "Now You Can Scan the Entire Internet in Under an Hour". Motherboard. Retrieved 10 Aug 2018.
- ^ De Santis, Giulia; Lahmadi, Abdelkader; Francois, Jerome; Festor, Olivier (2016). "Modeling of IP Scanning Activities with Hidden Markov Models: Darknet Case Study". 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS). pp. 1–5. doi:10.1109/NTMS.2016.7792461. ISBN 978-1-5090-2914-3. S2CID 12786563.
- ^ Durumeric, Zakir; Adrian, David; Mirian, Ariana; Bailey, Michael; Halderman, J. Alex (2015). "A Search Engine Backed by Internet-Wide Scanning". Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security - CCS '15 (PDF). pp. 542–553. doi:10.1145/2810103.2813703. ISBN 9781450338325. S2CID 9808635.
- ^ Lee, Seungwoon; Im, Sun-Young; Shin, Seung-Hun; Roh, Byeong-hee; Lee, Cheolho (2016). "Implementation and vulnerability test of stealth port scanning attacks using ZMap of censys engine". 2016 International Conference on Information and Communication Technology Convergence (ICTC). pp. 681–683. doi:10.1109/ICTC.2016.7763561. ISBN 978-1-5090-1325-8. S2CID 13876287.
- ^ Arzhakov, Anton V; Babalova, Irina F (2017). "Analysis of current internet wide scan effectiveness". 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EICon Rus). pp. 96–99. doi:10.1109/EIConRus.2017.7910503. ISBN 978-1-5090-4865-6. S2CID 44797603.