Hollywoods foretrukne netværksscanner ude i version 5.0

Netværksscanneren Nmap er ude i version 5.0. Folkene bag kalder det den vigtigste release siden 1997 af værktøjet, der har »medvirket« i blandt andet The Matrix Reloaded og Die Hard 4.

Netværksscanneren Nmap er netop udkommet i version 5.0, og rækken af nye features og forbedringer er så lang, at folkene bag beskriver Nmap 5.0 som den vigtigste release af værktøjet siden 1997.

Nmap bruges til at scanne og kortlægge netværk og kan køre under Linux, Windows, Mac OS og flere andre operativsystemer.

Nyt på listen er blandt andet Ndiff scan comparison tool, der kan automatisere daglige scanninger af netværket og rapportere om ændringer.

Samtidig har ydelsen angiveligt fået et løft, fordi Nmap-folkene har brugt tid og kræfter på at scanne store dele af internettet for sammen med interne logfiler at fastlægge, hvilke porte der typisk står åbne. Det gør, at Nmap i udgangspunktet kan scanne færre porte og samtidig finde flere åbne porte.

Nmap har flere gange opnået få sekunders Hollywood-berømmelse ved blandt andet at indgå i The Matrix Reloaded, Die Hard 4 og The Bourne Ultimatum. I alt er nmap-kommandoen efterfulgt af diverse flag og ip-adresser løbet hen over terminalvinduet i otte film.

Eksempelvis bruger Trinity i filmen The Matrix Reloaded fra 2003 Nmap 2.54 beta 25 til at finde en sårbar SSH-server. Herefter benytter hun exploit'et SSH CRC32 på den sårbare server, fremgår det af Nmap-hjemmesiden, der ikke lægger skjul på stoltheden ved berømmelsen.

En komplet liste over ændringer og forbedringer kan findes under fanebladet Eksterne links.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Kommentarer (5)

Hans-Michael Varbæk

Ja man kan jo undre sig over om NMAP nogensinde ville komme med version 5, men det er godt at høre. Ndiff lyder helt klart som et rigtigt godt værktøj, så mangler vi bare NDoS som Fyodor har beskrevet i en bog han medvirkede i.

NDoS er dog ikke så vigtig, faktisk totalt uvigtig for de fleste inklusiv mig selv. Men derfor ville jeg da gerne se hvordan det virkede i praksis på lovlige enheder selvfølgelig.

Anonym (ikke efterprøvet)

Det foresvæver mig, at der for en del år siden var debat om 'lovligheden' af at scanne andres net/serveren.

Så vidt jeg husker risikerede man at blive anklaget for 'forsøg på indtrængen', eller forsøg på DoS angreb.

Det kunne være interessant at vide hvordan tilstanden er i dag.

Jeg tænker kun på scanninger, der foretages uden forudgående aftale, som eks:

ordi Nmap-folkene har brugt tid og kræfter på at scanne store dele af internettet

Disclaimer: Jeg kan ikke huske om det bare var nogle teoretiske diskussioner, eller om der var noget (juridisk) om sagen.

Hans-Michael Varbæk

Jeg har læst op til flere gange at teenagere herunder især script kiddies er blevet anklaget for at have scannet danske ip-ranges og derefter har fået en dom for at have forespurgt en ikke-gyldig eller en "trojan" port. Lidt overdrevet synes jeg men det var i hvert fald muligt for en del år tilbage.

Problemet er så, hvad så hvis man forespørger en hel masse services som man ved kører på en server og som man som sådan har ret til at forespørge? (port 80, 443 og eventuelt 21). Det er jo helt normale services på dagens Internet.

For Fyodors tilfælde samt dem som han eventuelt arbejder sammen med. Tjaa det kommer jo an på hvorfra diverse port-scan kom fra (hvilket land). Der er jo stadigvæk lande som dårligt nok har nogen IT-love, deraf udtrykket Offshore Hosting som især Warez og andre lignende sider bruger. Der er jo ikke noget juridisk gyldigt i hvad han har sagt :-)

Lars Hansen

Jeg har læst op til flere gange at teenagere herunder især script kiddies er blevet anklaget for at have scannet danske ip-ranges og derefter har fået en dom for at have forespurgt en ikke-gyldig eller en "trojan" port. Lidt overdrevet synes jeg men det var i hvert fald muligt for en del år tilbage.

Har du nogle kilder? Mig bekendt har der ikke været nogle sager der gik udelukkende på portscanning (men der er "off the top of my head).

Problemet er så, hvad så hvis man forespørger en hel masse services som man ved kører på en server og som man som sådan har ret til at forespørge? (port 80, 443 og eventuelt 21). Det er jo helt normale services på dagens Internet.

Nu er jeg ikke jurist, men så vidt jeg forstår så skal man efter danske straffelov have handlet med fortsæt for at blive dømt (korriger mig gerne). Derfor tvivle er jeg på at man i sig selv kan blive dømt for portscan. Men man kan derimod dømmes hvis det vurderes at man har handlet med fortsæt, i.e. har haft til intention at hacke et eller flere systemer.

Og som du indikerer, så er der valide grunde til at portscanne. Derfor tvivler jeg på at man automatisk tillægges fortsæt bare ved portscanningen i sig selv.

Advarsel: Der er tale om en lommejuridisk vurdering af værste skuffe ;-)

Hans-Michael Varbæk

Hej Lars,

I perioden mellem 3-9 år siden var der adskillige hjemmesider angående "anti" hacking og selvfølgelig også diverse skræmmehistorier om teenagere der brugte script kiddie tools, et eksempel kunne være HackAttack fra dengang jeg gik i folkeskole som også kunne scanne ip-ranges efter en fixeret port som kun HackAttack ville bruge som bagdørsport.

Det var som regel i dette tilfælde at ovenstående blev anklaget. Men jeg kiggede lige på Google og kunne slet ikke finde de hjemmesider med historierne, lidt mærkeligt.

Men det kan da godt være det har ændret sig, problemet er bare at jeg kender heller ikke det helt rigtige svar da jeg har hørt det både er ulovligt men også "lovligt" hvis det ikke er til misbrug.. Det kunne være jeg skulle kigge lidt i dataloven igen..

Men det med at folk bruger offshore hosting og proxies f.ex. igennem lande som ukraine, somalia eller hvad de finder på er bare for at gøre det næsten umuligt at blive sporet tilbage. Jeg prøver at kigge på det, så må vi se om en advokat eller juridisk kyndig eventuelt svarer tilbage før jeg gør.. (hvis, jeg altså ikke falder i søvn)

Log ind eller opret en konto for at skrive kommentarer

Partnernyheder

Welcome to a seminar on tools that help you become GDPR compliant!

Getting GDPR compliant by May 2018 implies a lot of activities covering the legal aspects, internal business processes, data management, and security technology.
28. feb 2017

Maja Rosendahl Larsen ansat hos Affecto

24. jan 2017

Introduction to Jedox – Affecto Seminar, Copenhagen

12. jan 2017