ZMap es un escáner de seguridad gratuito y de código abierto que se desarrolló como una alternativa más rápida a Nmap . ZMap fue diseñado para la seguridad de la información de investigación y se puede utilizar tanto para sombrero blanco y sombrero negro propósitos. La herramienta puede descubrir vulnerabilidades y su impacto, y detectar dispositivos IoT afectados .
Autor (es) original (es) | Universidad de Michigan [1] |
---|---|
Desarrollador (es) | El equipo de ZMap [1] |
Versión inicial | 16 de agosto de 2013 [2] |
Lanzamiento estable | 2.1.1 / 11 de septiembre de 2015 [2] |
Repositorio | github |
Escrito en | C [2] |
Sistema operativo | Multiplataforma |
Disponible en | inglés |
Tipo | seguridad informática , gestión de redes |
Licencia | Licencia de Apache 2.0 [2] |
Sitio web | zmap |
Con un gigabit por segundo de ancho de banda de red , ZMap puede escanear todo el espacio de direcciones IPv4 en 44 minutos en un solo puerto . [3] Con una conexión de diez gigabits, el escaneo ZMap puede completar un escaneo en menos de cinco minutos. [4]
Operación
ZMap repite las técnicas utilizadas por su predecesor, Nmap , alterando el método de escaneo en algunas áreas clave. Nmap envía señales individuales a cada dirección IP y espera una respuesta. A medida que regresan las respuestas, Nmap las compila en una base de datos para realizar un seguimiento de las respuestas, un proceso que ralentiza el proceso de escaneo. Por el contrario, ZMap utiliza grupos multiplicativos cíclicos , lo que permite que ZMap escanee el mismo espacio aproximadamente 1300 veces más rápido que Nmap. El software ZMap toma cada número del 1 al 2 32 -1 y crea una fórmula iterativa que asegura que cada uno de los posibles números de 32 bits se visite una vez en un orden pseudoaleatorio . [3] La construcción de la lista inicial de números para cada dirección IP requiere tiempo por adelantado, pero es una fracción de lo que se requiere para agregar una lista de cada sondeo enviado y recibido. Este proceso garantiza que una vez que ZMap comience a enviar sondas a diferentes direcciones IP, no podría ocurrir una denegación de servicio accidental porque una gran cantidad de transmisiones no convergería en una subred al mismo tiempo. [6]
ZMap también acelera el proceso de escaneo al enviar una sonda a cada dirección IP solo una vez de forma predeterminada, mientras que Nmap reenvía una sonda cuando detecta un retraso en la conexión o no obtiene una respuesta. [7] Esto da como resultado que aproximadamente el 2% de las direcciones IP se pierdan durante un escaneo típico, pero cuando se procesan miles de millones de direcciones IP, o los posibles dispositivos de IoT son atacados por ciberataques , el 2% es una tolerancia aceptable . [5]
Uso
ZMap se puede utilizar tanto para la detección como para la explotación de vulnerabilidades . [8]
La aplicación se ha utilizado para escaneos del puerto 443 para estimar cortes de energía durante el huracán Sandy en 2013. [5] Uno de los desarrolladores de ZMap, Zakir Durumeric, usó su software para determinar el estado en línea , las vulnerabilidades , el sistema operativo y los servicios de una computadora . [9] ZMap también se ha utilizado para detectar vulnerabilidades en dispositivos universales plug and play y buscar claves públicas débiles en los registros de sitios web HTTPS . [10]
Ver también
- Agarrar pancartas
- Nmap
- OpenVAS
Referencias
- ^ a b "Acerca del proyecto" . El proyecto ZMap . Consultado el 10 de agosto de 2018 .
- ^ a b c d "GitHub - zmap / zmap" . GitHub . El 2 de julio de 2018 . Consultado el 10 de agosto de 2018 .
- ^ a b Ducklin, Paul (20 de agosto de 2013). "Bienvenido a Zmap, el" escáner de Internet "de una hora de respuesta . Sophos . Consultado el 10 de agosto de 2018 .
- ^ Adrián, David (2014). "Zippier ZMap: Escaneo en Internet a 10 Gbps" (PDF) . Taller de USENIX sobre tecnologías ofensivas .
- ^ a b c Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (agosto de 2013). "ZMap: escaneo rápido en Internet y sus aplicaciones de seguridad" (PDF) . Consultado el 9 de agosto de 2018 .
- ^ Berko, Lex (19 de agosto de 2013). "Ahora puede escanear toda la Internet en menos de una hora" . Placa base . Consultado el 10 de agosto de 2018 .
- ^ De Santis, Giulia; Lahmadi, Abdelkader; Francois, Jerome; Festor, Olivier (2016). "Modelado de actividades de escaneo IP con modelos ocultos de Markov: estudio de caso de Darknet". 2016 VIII Congreso Internacional IFIP sobre Nuevas Tecnologías, Movilidad y Seguridad (NTMS) . págs. 1-5. doi : 10.1109 / NTMS.2016.7792461 . ISBN 978-1-5090-2914-3. S2CID 12786563 .
- ^ Durumeric, Zakir; Adrián, David; Mirian, Ariana; Bailey, Michael; Halderman, J. Alex (2015). "Un motor de búsqueda respaldado por escaneo en Internet". Actas de la 22ª Conferencia ACM SIGSAC sobre seguridad informática y de comunicaciones - CCS '15 (PDF) . págs. 542–553. doi : 10.1145 / 2810103.2813703 . ISBN 9781450338325. S2CID 9808635 .
- ^ Lee, Seungwoon; Soy, Sun-Young; Shin, Seung-Hun; Roh, Byeong-hee; Lee, Cheolho (2016). "Implementación y prueba de vulnerabilidad de ataques de escaneo de puertos sigilosos usando ZMap del motor censys". 2016 Conferencia Internacional sobre Convergencia de Tecnologías de la Información y las Comunicaciones (ICTC) . págs. 681–683. doi : 10.1109 / ICTC.2016.7763561 . ISBN 978-1-5090-1325-8. S2CID 13876287 .
- ^ Arzhakov, Anton V; Babalova, Irina F (2017). "Análisis de la efectividad actual del escaneo en Internet". 2017 Conferencia IEEE de Jóvenes Investigadores Rusos en Ingeniería Eléctrica y Electrónica (EICon Rus ) . págs. 96–99. doi : 10.1109 / EIConRus.2017.7910503 . ISBN 978-1-5090-4865-6. S2CID 44797603 .
enlaces externos
- Página web oficial