ZMap - это бесплатный сканер безопасности с открытым исходным кодом, который был разработан как более быстрая альтернатива Nmap . ZMap был разработан для исследований в области информационной безопасности и может использоваться как для белых, так и для черных целей. Инструмент может обнаруживать уязвимости и их влияние, а также обнаруживать затронутые устройства IoT .
Автор (ы) оригинала | Мичиганский университет [1] |
---|---|
Разработчики) | Команда ZMap [1] |
Первый выпуск | 16 августа 2013 г . [2] |
Стабильный выпуск | 2.1.1 / 11 сентября 2015 г . [2] |
Репозиторий | github |
Написано в | C [2] |
Операционная система | Кроссплатформенность |
Доступно в | английский |
Тип | компьютерная безопасность , управление сетью |
Лицензия | Лицензия Apache 2.0 [2] |
Веб-сайт | zmap |
Используя один гигабит в секунду пропускной способности сети , ZMap может сканировать все адресное пространство IPv4 за 44 минуты на одном порту . [3] При 10-гигабитном соединении сканирование ZMap может завершить сканирование менее чем за пять минут. [4]
Операция
ZMap повторяет методы, использованные его предшественником, Nmap , изменяя метод сканирования в нескольких ключевых областях. Nmap отправляет индивидуальные сигналы на каждый IP-адрес и ждет ответа. Когда ответы возвращаются, Nmap компилирует их в базу данных для отслеживания ответов, что замедляет процесс сканирования. Напротив, ZMap использует циклические мультипликативные группы , что позволяет ZMap сканировать одно и то же пространство примерно в 1300 раз быстрее, чем Nmap. Программное обеспечение ZMap берет каждое число от 1 до 2 32 -1 и создает итеративную формулу, которая гарантирует, что каждое из возможных 32-битных чисел посещается один раз в псевдослучайном порядке. [3] Создание начального списка номеров для каждого IP-адреса требует времени заранее, но это лишь часть того, что требуется для агрегирования списка каждого отправленного и полученного зондирования. Этот процесс гарантирует, что после того, как ZMap начнет отправлять зонды на разные IP-адреса, случайный отказ в обслуживании не может произойти, потому что множество передач не будет сходиться в одной подсети в одно и то же время. [6]
ZMap также ускоряет процесс сканирования, отправляя зонд на каждый IP-адрес по умолчанию только один раз, тогда как Nmap повторно отправляет зонд, когда обнаруживает задержку соединения или не получает ответа. [7] Это приводит к тому, что около 2% IP-адресов пропускаются во время типичного сканирования, но при обработке миллиардов IP-адресов или потенциальных IoT- устройствах, которые становятся целью кибератак , 2% является приемлемым допуском . [5]
Применение
ZMap можно использовать как для обнаружения, так и для эксплуатации уязвимостей . [8]
Приложение использовалось для сканирования порта 443 для оценки отключений электроэнергии во время урагана «Сэнди» в 2013 году. [5] Один из разработчиков ZMap, Закир Дурумерик, использовал свое программное обеспечение для определения онлайн-состояния компьютера , уязвимостей , операционной системы и служб . [9] ZMap также использовался для обнаружения уязвимостей в универсальных устройствах plug and play и поиска слабых открытых ключей в журналах веб-сайтов HTTPS . [10]
Смотрите также
- Захват баннера
- Nmap
- OpenVAS
Рекомендации
- ^ a b «О проекте» . Проект ZMap . Проверено 10 авг 2018 .
- ^ а б в г «GitHub - zmap / zmap» . GitHub . 2 июл 2018 . Проверено 10 авг 2018 .
- ^ а б Даклин, Пол (20 августа 2013 г.). «Добро пожаловать в Zmap, интернет-сканер, рассчитанный на один час работы» . Sophos . Проверено 10 авг 2018 .
- ^ Адриан, Дэвид (2014). «Zippier ZMap: сканирование в Интернете со скоростью 10 Гбит / с» (PDF) . Семинар USENIX по наступательным технологиям .
- ^ а б в Дурумерик, Закир; Вустров, Эрик; Халдерман, Дж. Алекс (август 2013 г.). «ZMap: быстрое сканирование в Интернете и его приложения безопасности» (PDF) . Дата обращения 9 августа 2018 .
- ^ Берко, Лекс (19 августа 2013 г.). «Теперь вы можете сканировать весь Интернет за час» . Материнская плата . Проверено 10 авг 2018 .
- ^ Де Сантис, Джулия; Лахмади, Абделькадер; Франсуа, Жером; Фестор, Оливье (2016). «Моделирование действий сканирования IP с помощью скрытых марковских моделей: пример даркнета». 2016 8-я Международная конференция IFIP по новым технологиям, мобильности и безопасности (NTMS) . С. 1–5. DOI : 10.1109 / NTMS.2016.7792461 . ISBN 978-1-5090-2914-3. S2CID 12786563 .
- ^ Дурумерик, Закир; Адриан, Дэвид; Мириан, Ариана; Бейли, Майкл; Халдерман, Дж. Алекс (2015). «Поисковая машина, поддерживаемая сканированием в Интернете». Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности - CCS '15 (PDF) . С. 542–553. DOI : 10.1145 / 2810103.2813703 . ISBN 9781450338325. S2CID 9808635 .
- ^ Ли, Сын Ун; Им, Сун-Янг; Шин, Сын-Хун; Ро, Бён Хи; Ли, Чолхо (2016). «Реализация и проверка уязвимости атак со скрытым сканированием портов с использованием ZMap движка censys». 2016 Международная конференция по информационным и коммуникационным технологиям конвергенции (ICTC) . С. 681–683. DOI : 10.1109 / ICTC.2016.7763561 . ISBN 978-1-5090-1325-8. S2CID 13876287 .
- ^ Аржаков, Антон В; Бабалова, Ирина Ф (2017). «Анализ текущей эффективности сканирования в Интернете». Конференция молодых исследователей в области электротехники и электроники IEEE 2017 (EICon Rus ) . С. 96–99. DOI : 10.1109 / EIConRus.2017.7910503 . ISBN 978-1-5090-4865-6. S2CID 44797603 .
Внешние ссылки
- Официальный веб-сайт