stringtranslate.com

ZMap (programa)

ZMap es un escáner de seguridad gratuito y de código abierto que se desarrolló como una alternativa más rápida a Nmap . ZMap fue diseñado para la investigación de seguridad de la información y se puede utilizar tanto para fines de sombrero blanco como de sombrero negro . La herramienta puede descubrir vulnerabilidades y su impacto, y detectar dispositivos IoT afectados .

Usando un gigabit por segundo de ancho de banda de red , ZMap puede escanear todo el espacio de direcciones IPv4 en 44 minutos en un solo puerto . [3] Con una conexión de diez gigabits, el escaneo de ZMap puede completar un escaneo en menos de cinco minutos. [4]

Operación

Arquitectura de ZMap [5]

ZMap itera sobre técnicas utilizadas por su predecesor, Nmap , alterando el método de escaneo en algunas áreas clave. Nmap envía señales individuales a cada dirección IP y espera una respuesta. A medida que regresan las respuestas, Nmap las compila en una base de datos para realizar un seguimiento de las respuestas, un proceso que ralentiza el proceso de escaneo. Por el contrario, ZMap utiliza grupos multiplicativos cíclicos , lo que le permite a ZMap escanear el mismo espacio aproximadamente 1300 veces más rápido que Nmap. [6] El software ZMap toma cada número del 1 al 2 32 -1 y crea una fórmula iterativa que garantiza que cada uno de los posibles números de 32 bits se visite una vez en un orden pseudoaleatorio . [3] Construir la lista inicial de números para cada dirección IP requiere tiempo inicial, pero es una fracción de lo que se requiere para agregar una lista de cada sonda enviada y recibida. Este proceso garantiza que una vez que ZMap comience a enviar sondas a diferentes IP, no se pueda producir una denegación de servicio accidental porque una gran cantidad de transmisiones no convergerían en una subred al mismo tiempo. [7]

ZMap también acelera el proceso de escaneo al enviar una sonda a cada dirección IP solo una vez de manera predeterminada, mientras que Nmap reenvía una sonda cuando detecta un retraso en la conexión o no obtiene una respuesta. [8] Esto da como resultado que aproximadamente el 2% de las direcciones IP se pierdan durante un escaneo típico, pero cuando se procesan miles de millones de direcciones IP o dispositivos IoT potenciales que son el objetivo de los ciberatacantes , el 2% es una tolerancia aceptable . [5]

Uso

ZMap se puede utilizar tanto para la detección como para la explotación de vulnerabilidades . [9] [6]

La aplicación se ha utilizado para escanear el puerto 443 para estimar cortes de energía durante el huracán Sandy en 2013. [5] Uno de los desarrolladores de ZMap, Zakir Durumeric, utilizó su software para determinar el estado en línea de una computadora , las vulnerabilidades , el sistema operativo y los servicios . [10] [11] ZMap también se ha utilizado para detectar vulnerabilidades en dispositivos universales plug and play y buscar claves públicas débiles en registros de sitios web HTTPS . [12]

Véase también

Referencias

  1. ^ ab "Acerca del proyecto". El proyecto ZMap . Consultado el 10 de agosto de 2018 .
  2. ^ abcd "GitHub - zmap/zmap". GitHub . 2 jul. 2018 . Consultado el 10 ago. 2018 .
  3. ^ ab Ducklin, Paul (20 de agosto de 2013). "Bienvenido a Zmap, el escáner de Internet que "funciona en una hora"". Sophos . Consultado el 10 de agosto de 2018 .
  4. ^ Adrian, David (2014). "Zippier ZMap: escaneo de Internet a 10 Gbps" (PDF) . Taller USENIX sobre tecnologías ofensivas .
  5. ^ abc Durumeric, Zakir; Wustrow, Eric; Halderman, J. Alex (agosto de 2013). "ZMap: escaneo rápido en Internet y sus aplicaciones de seguridad" (PDF) . Consultado el 9 de agosto de 2018 .
  6. ^ ab De Santis, Giulia (2018). Modelado y reconocimiento de actividades de escaneo de redes con modelos de mezcla finita y modelos ocultos de Markov (PDF) . Université de Lorraine.
  7. ^ Berko, Lex (19 de agosto de 2013). "Ahora puedes escanear todo Internet en menos de una hora". Motherboard . Consultado el 10 de agosto de 2018 .
  8. ^ De Santis, Giulia; Lahmadi, Abdelkader; Francois, Jerome; Festor, Olivier (2016). "Modelado de actividades de escaneo de IP con modelos ocultos de Markov: estudio de caso de Darknet". 2016 8.ª Conferencia internacional IFIP sobre nuevas tecnologías, movilidad y seguridad (NTMS). págs. 1–5. doi :10.1109/NTMS.2016.7792461. ISBN 978-1-5090-2914-3.S2CID12786563  .​
  9. ^ Durumeric, Zakir; Adrian, David; Mirian, Ariana; Bailey, Michael; Halderman, J. Alex (2015). "Un motor de búsqueda respaldado por escaneo a nivel de Internet". Actas de la 22.ª Conferencia ACM SIGSAC sobre seguridad informática y de las comunicaciones - CCS '15 (PDF) . págs. 542–553. doi :10.1145/2810103.2813703. ISBN. 9781450338325.S2CID 9808635  .
  10. ^ Lee, Seungwoon; Im, Sun-Young; Shin, Seung-Hun; Roh, Byeong-hee; Lee, Cheolho (2016). "Implementación y prueba de vulnerabilidad de ataques de escaneo de puertos ocultos utilizando ZMap del motor censys". Conferencia internacional sobre convergencia de tecnologías de la información y la comunicación (ICTC) de 2016. págs. 681–683. doi :10.1109/ICTC.2016.7763561. ISBN 978-1-5090-1325-8. Número de identificación del sujeto  13876287.
  11. ^ De Santis, Giulia; Lahmadi, Abdelkader; François, Jérôme; Festor, Olivier. "Clasificación de escáneres de Internet utilizando mezclas gaussianas y modelos ocultos de Markov". 2018 9.ª Conferencia internacional IFIP sobre nuevas tecnologías, movilidad y seguridad (NTMS) . IEEE: 1–5.
  12. ^ Arzhakov, Anton V; Babalova, Irina F (2017). "Análisis de la efectividad actual del escaneo a nivel de Internet". Conferencia IEEE de 2017 de jóvenes investigadores rusos en ingeniería eléctrica y electrónica (EICon Rus ) . pp. 96–99. doi :10.1109/EIConRus.2017.7910503. ISBN . 978-1-5090-4865-6.S2CID44797603  .​

Enlaces externos