Nástroj Nmap je volně dostupný opensourcový program pro průzkum sítě nebo bezpečnostní audit. Byl navržen tak, aby umožňoval rychle získat informace o rozsáhlých sítích, i když nejčastěji se používá ke skenování jednotlivých počítačů. Nmap umí pomocí různých druhů IP paketů zjistit, jaké počítače jsou v síti dostupné, jaké služby nabízí, jaké operační systémy na nich běží, typy použitých paketových filtrů a firewallů a mnoho dalších charakteristik. Dnes existuje Nmap na mnoha platformách (samozřejmostí je Linux, ale také BSD systémy, Solaris, MAC OS X a dokonce i MS Windows), má jak konzolovou verzi, tak grafické rozhraní.
Nmap má možná trochu neprávem pověst nástroje „zlých hochů“ snažících se proniknout do cizích počítačů, přitom je velmi užitečný i při každodenní správě síťových systémů. V tomto článku vám chci přiblížit princip činnosti Nmapu a některé techniky, které používá. Zaměřím se na linuxovou verzi, samozřejmě nebudou chybět praktické příklady pro příkazovou řádku. Text předpokládá alespoň základní znalosti protokolů TCP/IP.
Instalace
Přímo na domovských stránkách projektu se nalézají jak zdrojové kódy, tak balíček ve formátu RPM. Nmap je součástí mnoha linuxových distribucí, a nechybí ani v mnou používaném SuSE Linuxu 9.0. Tato distribuce však obsahuje v jádře bug, který zabraňuje korektnímu použití Nmapu pod uživatelem root. Jelikož škála voleb dostupných obyčejnému uživateli je omezená, skončil jsem u kompilace zdrojových kódů vlastními silami. Proces se skládal z klasické trojkombinace
./configure
./make
./make install
jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno.
Vývojáři jsou zajedno: Linux je bezpečnější než Windows XP
Jak to vlastně funguje
Související články:
Pokud máme Nmap nainstalován, můžeme jej rovnou začít používat. Jediným povinným parametrem je IP adresa zařízení, které má Nmap zkoumat, pomocí přepínačů lze jeho chování mnoha způsoby modifikovat. Činnost Nmapu má obecně 3 fáze. Nejdříve probíhají testy dostupnosti cílového stroje (nebo jejich skupiny). Teprve v případě, že je cílový stroj považován za dostupný, přichází na řadu vlastní skenování portů. V poslední fázi se Nmap snaží uhodnout typ a verzi operačního systému, který je na stroji provozován. Věnujme se jednotlivým fázím blíže.
Pokračování článku na www.telnet.cz