RuNmap
- The Russian Network Mapper
|
"Если
вы хотите рассмотреть вашу сеть с высоты 40000 футов,
тогда сканер портов для Windows - именно то, что вам нужно.
Но если вы серьезно заинтересованы в безопасности вашей
сети и намерены обнаружить "дыры" в ней раньше,
чем это сделают хакеры, потратьте немного своего драгоценного
времени - установите Linux и попробуйте просканировать
вашу сеть программой Nmap" -- Info World
|
|
Сетевой сканер
RuNmap превосходно работает как с большими сетями, так и с отдельными
хостами. Часто при сканировании вам необходимо быстро получить результат,
в других случаях важным фактором является незаметность. Иногда бывает
необходимо обойти средства защиты сети. Возможно, вы захотите просканировать
различные сетевые протоколы (UDP, TCP, ICMP и т.д.). Раньше для
этого вам потребовалось бы иметь очень много сетевых сканеров с
разными интерфейсами и возможностями. Теперь у вас нет в этом необходимости,
так как все известные методы сканирования интегрированы в одну программу
- RuNmap. Сканер RuNmap поддерживает:
- Классический
метод сканирования протокола TCP функцией connect()
- Сканирование
протокола TCP флагом SYN ("полуоткрытое" сканирование)
- Сканирование
протокола TCP флагом FIN, а также Xmas и NULL-сканирование
- Сканирование
протокола TCP методом ftp proxy (атака "прорыв
через ftp")
- Комбинированное
SYN/FIN сканирование с использованием IP фрагментации (обход пакетных
фильтров)
- Сканирование
протокола UDP с использованием ICMP-сообщений "port unreachable"
- ICMP-сканирование
- Сканирование
протокола TCP методом Ping-опроса
- Прямое
(не через portmapper) RPC-сканирование
- Определение
ОС сканируемого хоста
- Reverse-ident
сканирование
- Новое слово
в технике сканирования - IDLESCAN
- Новый механизм
определения версии приложений
RuNmap также
поддерживает массу полезных и важных опций, таких, как динамическое
вычисление времени задержки, автоматическую настройку времени ожидания
пакета и повторной передачи запроса, параллельное сканирование портов,
определение неактивных хостов и т.д. RuNmap также позволяет весьма
гибко задать адреса и порты сканируемых хостов, осуществить сканирование
с использованием ложных хостов (созданных RuNmap) для маскировки
процесса, определить характер изменения TCP ISN-последовательности,
вывести результаты сканирования на экран [пример]
и записать их как в машинном, так и в удобном для пользователя виде
[пример].
Мы надеемся,
что ваша работа с RuNmap будет максимально эффективной.
Вы можете ознакомиться
с сопровождающей документацией (руководство пользователя в формате
HTML, формате
man-page)
текущей английской версии сканера Nmap.
Основная сопровождающая
документация представлена в форме стандартной страницы-руководства
manpage (формат HTML).
Краткий обзор техники сканирования портов и возможностей RuNmap
приведен здесь.
По сути это переведенная в формат HTML и обновленная статья из журнала
Phrack 54, в которой впервые был представлен сканер Nmap.
Заметим, что некоторые возможности программы, рассмотренные в этой
статье, в новых версиях заменены на более эффективные (а некоторые
просто добавлены). В этом плане manpage более точно отражает возможности
текущей версии.
Одна из самых
крутых возможностей Nmap по сравнению с другими сканерами является
техника "сканирования вхолостую" - IdleScan (-sI). Она
не только позволяет ПОЛНОСТЬЮ скрыть IP-адрес сканирующего (ни один
пакет с IP-адресом реального источника не посылается сканируемому
хосту), но и обойти пакетные фильтры и файрволлы. Поскольку информации
об этом методе мало, мы написали статью с коротким обзором возможностей
этого метода и примерами из реальной жизни. Подробнее...
Рекомендуем
взглянуть на нашу статью, посвященную новому алгоритму определения
служб, за которыми закреплены сканируемые порты (этот алгоритм используется,
начиная с версии 3.45). Подробнее...
Те, кто интересуется
практическими советами по использованию RuNmap, мы рекомендуем прочитать
статью Эффективная работа
с RuNmap. В ней рассказано о том, как использовать мощные возможности
этого сетевого сканера и о возможных проблемах, связанных с использованием
средств сетевой защиты.
Вас интересует,
какие методы использует RuNmap для определения операционной системы
сканируемого хоста? Тогда статья Определение
ОС удаленного хоста - именно то, что вам нужно.
Тем из вас,
кто хочет немедленно приступить к работе с программой и не тратить
время на изучение различных руководств и статей, мы рекомендуем
краткий справочник пользователя.
Аналогичную информацию вы можете получить, набрав runmap -h
в командной строке. Однако мы советуем вам потратить две минуты
на прочтение раздела "примеры" руководства.
RuNmap доступен
в нескольких видах и форматах:
Пользователи
Linux могут установить X86/RPM версию в любой графической оболочке
с использованием менеджера пакетов (например, kpackage) или из консоли
:
rpm -vhU runmap-ВЕРСИЯ-1.i686.rpm
- ядро RuNmap
rpm -vhU runmap-frontend-0.ВЕРСИЯ-1.i686.rpm
- графический интерфейс RuNmapFE
Для установки
RuNmap в формате TGZ необходимо ввести следующие команды:
gzip
-cd runmap-ВЕРСИЯ.tgz | tar xvf -
cd
runmap-ВЕРСИЯ
./configure
su root
make
make install
Для
запуска необходимо ввести команду runmap
[опции] для консольной версии RuNmap или runmapfe
(можно ввести xrunmap)
для работы с графическим интерфейсом.
RuNmap распространяется
вместе с полным исходным кодом в соответствии с Общедоступной
лицензией GNU. Для
обеспечения лучшей совместимости RuNmap использует библиотеки для
захвата пакетов Группы исследования сети Национальной лаборатории
Lawrence Berkley (libcap 0.4a6). Мы слегка модифицировали эту библиотеку
и исправили некоторые ошибки, касающиеся совместимости с Linux.
Данная библиотека также распространяется совместно с RuNmap.
Nmap также
доступен в нескольких видах и форматах:
Обратите внимание
- теперь Nmap распространяется и в формате bzip2. Для установки
Nmap необходимо выполнить следующие команды:
bzip2 -cd nmap-VERSION.tar.bz2
| tar xvf -
cd nmap-VERSION
./configure
make
su root
make install
Если Вы используете
gzip-версию, подставьте 'gzip' вместо 'bzip2' в соответствующие
команды. Пользователи Linux могут установить RPM-пакеты непосредственно
по Интернет:
rpm -vhU http://www.cherepovets-city.ru/insecure/runmap/dist/nmap-3.48-1.i386.rpm
rpm -vhU http://www.cherepovets-city.ru/insecure/runmap/dist/nmap-frontend-3.48-1.i386.rpm
Пользователи
Mac OS X: вам может понадобиться дать команду "./configure
CPP=/usr/bin/cpp" вместо "./configure".
В Windows-версии
исполняемый модуль и графический интерфейс - разные программы. Обращаем
внимание на то, что NmapWIN не будет работать без исполняемого модуля
Nmap.
Nmap
3.50 от 22 января 2004 года (английская версия сканера Nmap
для ОС Windows 9x/NT/2000/XP без графического интерфейса): |
Исполняемый
модуль (ZIP-архив), исходный
код (TGZ) |
NmapWIN
1.3.1 (графический интерфейс для сканера Nmap, английская версия): |
Установочный
файл NmapWIN (Windows Installer),
исходник в ZIP |
Для компиляции
исходного кода под Windows смотрите файл README-WIN32 в дистрибутиве.
Nmapwin source compilation instructions are coming soon. Windows-версия
Nmap требует установки драйвера WinPCap, которые доступны в разделе
"утилиты" на нашем сайте.
Для установки исполняемого модуля Nmap необходимо:
- Установить
библиотеку WinPCap
- Перезагрузить
систему
- Распаковать
архив с программой и запустить exe-файл
Для установки
NmapWIN достаточно запустить инсталляционный файл и перегрузить
систему.
При этом могут
возникнуть следующие (известные) проблемы:
- Отсутствие
программы INSTMSIA.EXE. Загрузите
и запустите ее. Аналогично в случае отсутствия InstMsiW.exe
- Пользователям
WinXP SP1 может потребоваться установка Windows Network Monitor
Driver Protocol (процесс описан ниже)
- Проверьте
журнал событий Windows (в WinXP просмотрщик журнала событий может
быть запущен из командной строки: Run - eventvwr)
- Если не
работает графика (Nmapwin), используйте командную строку Nmap
- Может потребоваться
вручную переустановить последнюю версию Winpcap
Пользователи
Windows XP часто сталкиваются с проблемами при запуске Nmap. Одно
из решений - установка Windows Network Monitor Driver Protocol.
Для этого необходимо (процесс описан для английской версии):
- Открыть
Control Panel, в ней - Network Connections
- Выбрать
используемое подключение (например, Local Area Network)
- Правой кнопкой
мыши выбрать Properties, нажать Install
- Выбрать
Protocol, нажать Add
- Выбрать
Network Monitor Driver и установить его
Nmap и RuNmap
является свободно распространяемым программным обеспечением, а это
означает, что мы не можем себе позволить проводить рекламную кампанию
или содержать управление маркетинга. Если программа RuNmap оказалась
для вас полезной, мы будем рады, если вы разместите ссылку на наш
сайт на вашей веб-страничке. Мы также сделали немного кнопок и баннеров
для того, чтобы вы смогли красиво ее оформить. Мы всегда будем рады
разместить созданные вами баннеры и кнопки.
До написания
Nmap было исследовано много разных сетей (как Интернета, так и частных)
с помощью различных программных средств. Для исследования мы использовали
много различных сетевых сканеров, доступных и в настоящее время,
таких, как Strobe, Netcat, stcp, pscan, ident-scan и набор сетевых
утилит SATAN. Стоит заметить, что все эти программы сделаны очень
качественно. У каждой из них был исследован исходный код и отобраны
наилучшие возможности. Наконец, было решено создать совершенно новый
сканер - интегрированный программный продукт, представляющий собой
нечто более серьезное, чем просто набор функций, заимствованных
у остальных сканеров. Так появился сканер Nmap, а затем - и RuNmap.
Вы можете попробовать на практике и исследовать код тех замечательных
сканеров, которые были использованы нами. Вот они:
-
IdleScan
-- для доказательства работоспособности методики
LiquidK разработал IPID-сканер и придумал название "idlescan"
в 1999 году. Мы нашли исходный код этого сканера, который можно
взять здесь.
-
Strobe
-- превосходный сканер, использующий метод TCP connect(). Автор
- Julian Assange. Сканер работает очень быстро и совместим со
многими платформами.
-
ident-scan -- Это сканер разработан скорей для доказательства
актуальности проблемы безопасности в identd, и демонстрирует
механизм ident-сканирования. Автор - Dave Goldsmith. Аналогичный метод
сканирования используется программой Nmap в режиме -I
(ident) .
-
Набор утилит SATAN 1.1.1 -- Набор утилит для сканирования портов
и обнаружения уязвимостей сети. Автор - Wietse Wenema. Заметим,
что Wietse использовал в своей программе весьма неплохие идеи.
-
pscan
-- Классический сканер портов. Автор - Pluvius. Позволяет просканировать
TCP и UDP-порты, получить дамп NIS-карт и листинг RPC-служб
через portmapper.
-
reflscan -- Достаточно древний SYN-сканнер, автор - Reflector.
RuNmap постепенно
приобретает известность и заслуженную (как нам кажется) популярность
в глазах российской публики. В этом разделе мы хотим привести источники,
в которых печаталась информация об этой программе:
- "Сканирование
портов, нюки и другие несерьезные вещи". Readme,
№4, 2000 год. - В этой статье популярно рассказано о том, что
такое сканирование портов и с чем его "едят". Кратко
описаны методы сканирования потров, применяемые в RuNmap.
- "Берегите
Ваши компьютеры, или зачем хакеру нужна информация о вашей операционной
системе". Readme,
№5, 2000 год.- Название статьи говорит само за себя. Определение
ОС и возможности RuNmap в этом плане.
- "Методы
сканирования портов удаленного компьютера". Argc&Argv,
№7-8, 2000 год. - Очень подробно расписаны методы сканирования
портов, на уровне структуры пакетов.
- "Определение
операционной системы удаленного хоста". Argc&Argv,
№3-4, 2000 год. - Эта статья фактически повторяет документ "Определение
операционной системы" из дистрибутива RuNmap.
Итак, это пока
все, что мы можем рассказать вам про Nmap и RuNmap. В дальнейшем
сайт будет пополняться другой интересной информацией о нашей программе.
Следите за обновлениями! Если у вас возникли какие-либо вопросы
или комментарии, пишите нам.
Будем рады ответить на все ваши письма.
С уважением,
Алексей
Волков.
(c) 2003 AVS
Hackers Technology, Inc.
На
начало страницы
|