Rambler's Top100 Последнее обновление: 22.01.2004
http://www.cherepovets-city.ru
Новости сайта
RuNmap - сканер
портов

 Введение
 Новости
 Описание
 Загрузка
 Пропаганда
 Сканеры
 Определение ОС
 Сканирование портов
 Техника IdleScan
Полезные утилиты
Статьи
Ссылки
Форум
Об авторах
Авторские права

RuNmap - The Russian Network Mapper

RuNmap FrontEnd
"Если вы хотите рассмотреть вашу сеть с высоты 40000 футов, тогда сканер портов для Windows - именно то, что вам нужно. Но если вы серьезно заинтересованы в безопасности вашей сети и намерены обнаружить "дыры" в ней раньше, чем это сделают хакеры, потратьте немного своего драгоценного времени - установите Linux и попробуйте просканировать вашу сеть программой Nmap" -- Info World
RuNmap Command Line
Основные сведения

Сетевой сканер RuNmap превосходно работает как с большими сетями, так и с отдельными хостами. Часто при сканировании вам необходимо быстро получить результат, в других случаях важным фактором является незаметность. Иногда бывает необходимо обойти средства защиты сети. Возможно, вы захотите просканировать различные сетевые протоколы (UDP, TCP, ICMP и т.д.). Раньше для этого вам потребовалось бы иметь очень много сетевых сканеров с разными интерфейсами и возможностями. Теперь у вас нет в этом необходимости, так как все известные методы сканирования интегрированы в одну программу - RuNmap. Сканер RuNmap поддерживает:

  • Классический метод сканирования протокола TCP функцией connect()
  • Сканирование протокола TCP флагом SYN ("полуоткрытое" сканирование)
  • Сканирование протокола TCP флагом FIN, а также Xmas и NULL-сканирование
  • Сканирование протокола TCP методом ftp proxy (атака "прорыв через ftp")
  • Комбинированное SYN/FIN сканирование с использованием IP фрагментации (обход пакетных фильтров)
  • Сканирование протокола UDP с использованием ICMP-сообщений "port unreachable"
  • ICMP-сканирование
  • Сканирование протокола TCP методом Ping-опроса
  • Прямое (не через portmapper) RPC-сканирование
  • Определение ОС сканируемого хоста
  • Reverse-ident сканирование
  • Новое слово в технике сканирования - IDLESCAN
  • Новый механизм определения версии приложений

RuNmap также поддерживает массу полезных и важных опций, таких, как динамическое вычисление времени задержки, автоматическую настройку времени ожидания пакета и повторной передачи запроса, параллельное сканирование портов, определение неактивных хостов и т.д. RuNmap также позволяет весьма гибко задать адреса и порты сканируемых хостов, осуществить сканирование с использованием ложных хостов (созданных RuNmap) для маскировки процесса, определить характер изменения TCP ISN-последовательности, вывести результаты сканирования на экран [пример] и записать их как в машинном, так и в удобном для пользователя виде [пример].

Мы надеемся, что ваша работа с RuNmap будет максимально эффективной.

Документация

Вы можете ознакомиться с сопровождающей документацией (руководство пользователя в формате HTML, формате man-page) текущей английской версии сканера Nmap.

Основная сопровождающая документация представлена в форме стандартной страницы-руководства manpage (формат HTML). Краткий обзор техники сканирования портов и возможностей RuNmap приведен здесь. По сути это переведенная в формат HTML и обновленная статья из журнала Phrack 54, в которой впервые был представлен сканер Nmap. Заметим, что некоторые возможности программы, рассмотренные в этой статье, в новых версиях заменены на более эффективные (а некоторые просто добавлены). В этом плане manpage более точно отражает возможности текущей версии.

Одна из самых крутых возможностей Nmap по сравнению с другими сканерами является техника "сканирования вхолостую" - IdleScan (-sI). Она не только позволяет ПОЛНОСТЬЮ скрыть IP-адрес сканирующего (ни один пакет с IP-адресом реального источника не посылается сканируемому хосту), но и обойти пакетные фильтры и файрволлы. Поскольку информации об этом методе мало, мы написали статью с коротким обзором возможностей этого метода и примерами из реальной жизни. Подробнее...

Рекомендуем взглянуть на нашу статью, посвященную новому алгоритму определения служб, за которыми закреплены сканируемые порты (этот алгоритм используется, начиная с версии 3.45). Подробнее...

Те, кто интересуется практическими советами по использованию RuNmap, мы рекомендуем прочитать статью Эффективная работа с RuNmap. В ней рассказано о том, как использовать мощные возможности этого сетевого сканера и о возможных проблемах, связанных с использованием средств сетевой защиты.

Вас интересует, какие методы использует RuNmap для определения операционной системы сканируемого хоста? Тогда статья Определение ОС удаленного хоста - именно то, что вам нужно.

Тем из вас, кто хочет немедленно приступить к работе с программой и не тратить время на изучение различных руководств и статей, мы рекомендуем краткий справочник пользователя. Аналогичную информацию вы можете получить, набрав runmap -h в командной строке. Однако мы советуем вам потратить две минуты на прочтение раздела "примеры" руководства.

RuNmap 2.53 для UNIX

RuNmap доступен в нескольких видах и форматах:

RuNmap 2.53,  финальная версия от 7 августа 2000 года: Linux/X86 RPM, Исходник в TGZ (включая RuNmapFE), SRC.RPM (включая RuNmapFE)
RuNmapFE, версия от 14 августа 2000 года (X интерфейс, необходим GTK и RuNmap): Linux/X86 RPM, Исходник в TGZ

 

Пользователи Linux могут установить X86/RPM версию в любой графической оболочке с использованием менеджера пакетов (например, kpackage) или из консоли :

rpm -vhU runmap-ВЕРСИЯ-1.i686.rpm - ядро RuNmap

rpm -vhU runmap-frontend-0.ВЕРСИЯ-1.i686.rpm - графический интерфейс RuNmapFE

Для установки RuNmap в формате TGZ необходимо ввести следующие команды:

gzip -cd runmap-ВЕРСИЯ.tgz | tar xvf -

cd runmap-ВЕРСИЯ
./configure
su root
make
make install

Для запуска необходимо  ввести команду runmap [опции] для консольной версии RuNmap или runmapfe (можно ввести xrunmap) для работы с графическим интерфейсом.

RuNmap распространяется вместе с полным исходным кодом в соответствии с Общедоступной лицензией GNU. Для обеспечения лучшей совместимости RuNmap использует библиотеки для захвата пакетов Группы исследования сети Национальной лаборатории Lawrence Berkley (libcap 0.4a6). Мы слегка модифицировали эту библиотеку и исправили некоторые ошибки, касающиеся совместимости с Linux. Данная библиотека также распространяется совместно с RuNmap.

Nmap 3.50 для UNIX

Nmap также доступен в нескольких видах и форматах:

Английская версия Nmap 3.50 от 22 января 2004 года: Linux/X86 RPM, SRC.RPM  (включая NmapFE), NmapFE (формат RPM), исходник в BZIP2, исходник в TGZ

Обратите внимание - теперь Nmap распространяется и в формате bzip2. Для установки Nmap необходимо выполнить следующие команды:

bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf -
cd nmap-VERSION
./configure
make
su root
make install

Если Вы используете gzip-версию, подставьте 'gzip' вместо 'bzip2' в соответствующие команды. Пользователи Linux могут установить RPM-пакеты непосредственно по Интернет:

rpm -vhU http://www.cherepovets-city.ru/insecure/runmap/dist/nmap-3.48-1.i386.rpm
rpm -vhU http://www.cherepovets-city.ru/insecure/runmap/dist/nmap-frontend-3.48-1.i386.rpm

Пользователи Mac OS X: вам может понадобиться дать команду "./configure CPP=/usr/bin/cpp" вместо "./configure".

Nmap 3.50 для Windows

В Windows-версии исполняемый модуль и графический интерфейс - разные программы. Обращаем внимание на то, что NmapWIN не будет работать без исполняемого модуля Nmap.

Nmap 3.50 от 22 января 2004 года (английская версия сканера Nmap для ОС Windows 9x/NT/2000/XP без графического интерфейса): Исполняемый модуль (ZIP-архив), исходный код (TGZ)
NmapWIN 1.3.1 (графический интерфейс для сканера Nmap, английская версия): Установочный файл NmapWIN (Windows Installer), исходник в ZIP

Для компиляции исходного кода под Windows смотрите файл README-WIN32 в дистрибутиве. Nmapwin source compilation instructions are coming soon. Windows-версия Nmap требует установки драйвера WinPCap, которые доступны в разделе "утилиты" на нашем сайте. Для установки исполняемого модуля Nmap необходимо:

  • Установить библиотеку WinPCap
  • Перезагрузить систему
  • Распаковать архив с программой и запустить exe-файл

Для установки NmapWIN достаточно запустить инсталляционный файл и перегрузить систему.

При этом могут возникнуть следующие (известные) проблемы:

  • Отсутствие программы INSTMSIA.EXE. Загрузите и запустите ее. Аналогично в случае отсутствия InstMsiW.exe
  • Пользователям WinXP SP1 может потребоваться установка Windows Network Monitor Driver Protocol (процесс описан ниже)
  • Проверьте журнал событий Windows (в WinXP просмотрщик журнала событий может быть запущен из командной строки: Run - eventvwr)
  • Если не работает графика (Nmapwin), используйте командную строку Nmap
  • Может потребоваться вручную переустановить последнюю версию Winpcap

Пользователи Windows XP часто сталкиваются с проблемами при запуске Nmap. Одно из решений - установка Windows Network Monitor Driver Protocol. Для этого необходимо (процесс описан для английской версии):

  • Открыть Control Panel, в ней - Network Connections
  • Выбрать используемое подключение (например, Local Area Network)
  • Правой кнопкой мыши выбрать Properties, нажать Install
  • Выбрать Protocol, нажать Add
  • Выбрать Network Monitor Driver и установить его
Пропаганда

Nmap и RuNmap является свободно распространяемым программным обеспечением, а это означает, что мы не можем себе позволить проводить рекламную кампанию или содержать управление маркетинга. Если программа RuNmap оказалась для вас полезной, мы будем рады, если вы разместите ссылку на наш сайт на вашей веб-страничке. Мы также сделали немного кнопок и баннеров для того, чтобы вы смогли красиво ее оформить. Мы всегда будем рады разместить созданные вами баннеры и кнопки.

RuNmap banner

RuNmap banner

RuNmap button RuNmap button RuNmap button RuNmap button RuNmap button

Другие сетевые сканеры

До написания Nmap было исследовано много разных сетей (как Интернета, так и частных) с помощью различных программных средств. Для исследования мы использовали много различных сетевых сканеров, доступных и в настоящее время, таких, как Strobe, Netcat, stcp, pscan, ident-scan и набор сетевых утилит SATAN. Стоит заметить, что все эти программы сделаны очень качественно. У каждой из них был исследован исходный код и отобраны наилучшие возможности. Наконец, было решено создать совершенно новый сканер - интегрированный программный продукт, представляющий собой нечто более серьезное, чем просто набор функций, заимствованных у остальных сканеров. Так появился сканер Nmap, а затем - и RuNmap. Вы можете попробовать на практике и исследовать код тех замечательных сканеров, которые были использованы нами. Вот они:

  • IdleScan -- для доказательства работоспособности методики LiquidK разработал IPID-сканер и придумал название "idlescan" в 1999 году. Мы нашли исходный код этого сканера, который можно взять здесь.

  • Strobe -- превосходный сканер, использующий метод TCP connect(). Автор - Julian Assange. Сканер работает очень быстро и совместим со многими платформами.

  • ident-scan -- Это сканер разработан скорей для доказательства актуальности проблемы безопасности в identd, и демонстрирует механизм ident-сканирования. Автор - Dave Goldsmith. Аналогичный метод сканирования используется программой Nmap в режиме -I (ident).

  • Набор утилит SATAN 1.1.1 -- Набор утилит для сканирования портов и обнаружения уязвимостей сети. Автор - Wietse Wenema. Заметим, что Wietse использовал в своей программе весьма неплохие идеи.

  • pscan -- Классический сканер портов. Автор -  Pluvius. Позволяет просканировать TCP и UDP-порты, получить дамп NIS-карт и листинг RPC-служб через portmapper.

  • reflscan -- Достаточно древний SYN-сканнер, автор - Reflector.

Дополнительно

RuNmap постепенно приобретает известность и заслуженную (как нам кажется) популярность в глазах российской публики. В этом разделе мы хотим привести источники, в которых печаталась информация об этой программе:

Заключение

Итак, это пока все, что мы можем рассказать вам про Nmap и RuNmap.  В дальнейшем сайт будет пополняться другой интересной информацией о нашей программе. Следите за обновлениями! Если у вас возникли какие-либо вопросы или комментарии, пишите нам. Будем рады ответить на все ваши письма.

С уважением,

Алексей Волков.

(c) 2003 AVS Hackers Technology, Inc.

На начало страницы



Rambler's Top100

???????@Mail.ru
  [ Новости | RuNmap | Утилиты | Статьи | Ссылки | Форум | Об авторах | Лицензии ]