Hlavní navigace

Open source nástroj oskenuje Internet za 44 minut

Sdílet

Kamil Pošvic 22. 8. 2013

Minulý týden proběhla bezpečnostní konference Usenix Security. Vývojáři na ní představili open source nástroj ZMap. Ten je schopný za pomoci jediného počítače oskenovat všechny IPv4 adresy za 44 minut. Jeden průchod pokryje přibližně 98 % všech adres (výpadky sítí a podobně). Na dva průchody je již záběr 100 %. Nástroj odesílá přibližně 1,6 miliónu paketů za vteřinu a adresy neskenuje sekvenčně, ale nahodile z důvodu ochrany proti útokům.

Nástroje je open source a lze libovolně modifikovat pro vlastní nastavení. Více informací si lze přečíst z jejich internetových stránek.

(Zdroj: DSL.sk)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 22. 8. 2013 10:09

    Požitkář (neregistrovaný) 85.93.119.---

    Kdyby skenovali i pornostránky, tak zahrnou zbylých 98% adres :-) no konec srandy při čtvrtku ...

  • 22. 8. 2013 11:01

    Rhinox (neregistrovaný) 192.102.17.---

    Doposud se ke mne scanujici boti vracely jednou za den. Ted to bude jednou za hodinu...

  • 22. 8. 2013 11:46

    cz3dtc

    zmap --help
    zmap 1.0.0

    A fast Internet-wide scanner.

    Usage: zmap [OPTIONS]...

    Basic arguments
    p, --target-port=port TCP port number to scan (for SYN scans)
    o, --output-file=name Output file
    b, --blacklist-file=path File of subnets to exclude, in CIDR notation,

    e.g. 192.168.0.0/16

    w, --whitelist-file=path File of subnets to constrain scan to, in CIDR

    notation, e.g. 192.168.0.0/16

    Scan options
    n, --max-targets=n Cap number of targets to probe (as a number or

    a percentage of the address space)

    N, --max-results=n Cap number of results to return
    t, --max-runtime=ses Cap length of time for sending packets
    r, --rate=pps Set send rate in packets/sec
    B, --bandwidth=bps Set send rate in bits/second (supports suffixes

    G, M and K)

    c, --cooldown-time=secs How long to continue receiving after sending

    last probe (default=`8')

    e, --seed=n Seed used to select address permutation
    T, --sender-threads=n Threads used to send packets (default=`1')
    P, --probes=n Number of probes to send to each IP

    (default=`1')

    d, --dryrun Don't actually send packets
    Network options
    s, --source-port=port|range Source port(s) for scan packets
    S, --source-ip=ip|range Source address(es) for scan packets
    G, --gateway-mac=addr Specify gateway MAC address
    i, --interface=name Specify network interface to use
    Advanced options
    M, --probe-module=name Select probe module (default=`tcp_syn­scan')
    O, --output-module=name Select output module (default=`sim­ple_file')

    --probe-args=args Arguments to pass to probe module

    --output-args=args Arguments to pass to output module

    --list-output-modules List available output modules

    --list-probe-modules List available probe modules

    Additional options
    C, --config=filename Read a configuration file, which can specify

    any of these options

    (default=`/et­c/zmap/zmap.con­f')

    q, --quiet Do not print status updates
    g, --summary Print configuration and summary at end of scan
    v, --verbosity=n Level of log detail (0-5) (default=`3')
    h, --help Print help and exit
    V, --version Print version and exit
    Examples

    zmap -p 443 (scans the whole Internet for hosts with port 443 open)
    zmap -N 5 -B 10M -p 80 -o - (find 5 HTTP servers, scanning at 10 Mb/s)

    Jak teda oskenuju celej inFERNET ?

  • 22. 8. 2013 14:40

    Pali (neregistrovaný) ---.kolej.mff.cuni.cz

    takze nacpat 0.0.0.0/0 na whitelist? :D