ZMap (программное обеспечение) - ZMap (software)
Оригинальный автор (ы) | университет Мичигана[1] |
---|---|
Разработчики) | Команда ZMap[1] |
изначальный выпуск | 16 августа 2013 г.[2] |
Стабильный выпуск | 2.1.1 / 11 сентября 2015 г.[2] |
Репозиторий | github |
Написано в | C[2] |
Операционная система | Кроссплатформенность |
Доступно в | английский |
Тип | компьютерная безопасность, управление сетью |
Лицензия | Лицензия Apache 2.0[2] |
Интернет сайт | zmap |
ZMap это бесплатно и с открытым исходным кодом сканер безопасности который был разработан как более быстрая альтернатива Nmap. ZMap был разработан для информационная безопасность исследования и может использоваться как для белая шляпа и черная шляпа целей. Инструмент умеет открывать уязвимости и их влияние, а также выявить затронутые Интернет вещей устройств.
Используя один гигабит в секунду пропускная способность сети, ZMap может сканировать все IPv4 адресное пространство за 44 минуты на сингле порт.[3]
Операция
ZMap повторяет методы, используемые его предшественником, Nmap, изменив метод сканирования в нескольких ключевых областях. Nmap отправляет индивидуальные сигналы на каждый IP-адрес и ждет ответа. Когда ответы возвращаются, Nmap компилирует их в базу данных для отслеживания ответов, процесс, который замедляет процесс сканирования. Напротив, ZMap использует циклический мультипликативные группы, что позволяет ZMap сканировать то же пространство примерно в 1300 раз быстрее, чем Nmap. Программа ZMap принимает каждое число от 1 до 2.32-1 и создает итеративную формулу, которая гарантирует, что каждый из возможных 32-битный номера посещается один раз в псевдослучайный порядок.[3] Составление начального списка чисел для каждого айпи адрес занимает предварительное время, но это лишь часть того, что требуется для агрегирования списка всех отправленных и полученных запросов. Этот процесс гарантирует, что как только ZMap начнет отправлять зонды на разные IP-адреса, случайное отказ в обслуживании не могло произойти, потому что множество передач не сходилось бы на одной подсеть в то же время.[5]
ZMap также ускоряет процесс сканирования, отправляя зонд на каждый IP-адрес по умолчанию только один раз, тогда как Nmap повторно отправляет зонд, когда обнаруживает задержку соединения или не получает ответа.[6] Это приводит к тому, что около 2% IP-адресов пропускаются во время типичного сканирования, но при обработке миллиардов IP-адресов или потенциальных Интернет вещей устройства, на которые нацелены кибератаки, 2% - приемлемый толерантность.[4]
использование
ZMap можно использовать как для обнаружение уязвимости и эксплуатация.[7]
Приложение использовалось для порт 443 сканирование для оценки Отключения питания в течение ураган Сэнди в 2013.[4] Один из разработчиков ZMap, Закир Дурумерик, использовал свое программное обеспечение для определения компьютера. онлайн-состояние, уязвимости, Операционная система, и Сервисы.[8] ZMap также использовался для обнаружения уязвимостей в универсальный подключи и работай устройства и поиск слабых открытые ключи в HTTPS журналы сайта.[9]
Смотрите также
Рекомендации
- ^ а б «О проекте». Проект ZMap. Получено 10 августа 2018.
- ^ а б c d «GitHub - zmap / zmap». GitHub. 2 июл 2018. Получено 10 августа 2018.
- ^ а б Даклин, Пол (20 августа 2013 г.). "Добро пожаловать в Zmap, интернет-сканер" на один час работы ". Sophos. Получено 10 августа 2018.
- ^ а б c Дурумерик, Закир; Вустров, Эрик; Халдерман, Дж. Алекс (август 2013 г.). "ZMap: быстрое сканирование в Интернете и его приложения безопасности" (PDF). Получено 9 августа 2018.
- ^ Берко, Лекс (19 августа 2013 г.). «Теперь вы можете сканировать весь Интернет за час». Материнская плата. Получено 10 августа 2018.
- ^ Де Сантис, Джулия; Лахмади, Абделькадер; Франсуа, Жером; Фестор, Оливье (2016). «Моделирование действий сканирования IP с помощью скрытых марковских моделей: пример даркнета». 2016 8-я Международная конференция IFIP по новым технологиям, мобильности и безопасности (NTMS). С. 1–5. Дои:10.1109 / NTMS.2016.7792461. ISBN 978-1-5090-2914-3.
- ^ Дурумерик, Закир; Адриан, Дэвид; Мириан, Ариана; Бейли, Майкл; Халдерман, Дж. Алекс (2015). «Поисковая машина, поддерживаемая сканированием в Интернете». Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности - CCS '15 (PDF). С. 542–553. Дои:10.1145/2810103.2813703. ISBN 9781450338325.
- ^ Ли, Сын Ун; Им, Сун-Янг; Шин, Сын-Хун; Ро, Бён Хи; Ли, Чолхо (2016). «Реализация и проверка уязвимости атак со скрытым сканированием портов с использованием ZMap движка censys». Международная конференция по конвергенции информационных и коммуникационных технологий (ICTC) 2016 г.. С. 681–683. Дои:10.1109 / ICTC.2016.7763561. ISBN 978-1-5090-1325-8.
- ^ Аржаков, Антон В; Бабалова, Ирина Ф (2017). «Анализ текущей эффективности сканирования в Интернете». Конференция молодых исследователей электротехники и электроники IEEE 2017 г. (EICon Русь). С. 96–99. Дои:10.1109 / EIConRus.2017.7910503. ISBN 978-1-5090-4865-6.