top of page

【Tech Tip】Nmap 網路診斷工具與漏洞掃描測試

Nmap(Network Mapper)是一個免費且開放原始碼的工具,是一個被廣泛使用的工具,已經存在了很長時間,用於漏洞檢測、埠掃描、和網路拓樸圖繪製;它的開發目的是快速找到特定位置的大型網路,Nmap使用原始的IP封包進行網路探索,最常見的Nmap用途是對網路進行安全審查;隨著物聯網(IoT)設備的增加,使用物聯網設備的公司,網路變得更加複雜,在這種情況下,Nmap可以用於審查組織的網頁伺服器與物聯網設備之間的網路流量。


Nmap的誕生可以追溯到1997年,它在全球擁有龐大的用戶群,包括:資安專業人員、系統管理員、和網路工程師等,這表示它至今已經經受了大量的測試和驗證,因此Nmap仍然是所有其他類似工具(無論是商用、還是開放式原始碼)所依據的黃金標準;另一個Nmap之所以保持領先地位的原因,是因為擁有龐大的開發人員社群,他們幫助維護和更新軟體,根據Nmap社群的報告,這款免費工具每週被下載數千次。


由於靈活的開源程式碼基礎,Nmap可以根據大多數客制化、或高度專業化的環境進行修改,有針對Windows、Mac和Linux環境的Nmap版本,且Nmap還支援不太流行、或較舊的作業系統,如Solaris、AIX或AmigaOS;其原始碼可用C、C++、Perl和Python等程式語言編寫。


為何要學習 Nmap?


學習 Nmap 可以帶來什麼好處呢?

  • Nmap可以協助你快速找到特定網路上的網路和設備,當你想要了解一個網路的組成、或者進行網路掃描時,Nmap是一個強大的工具;使用Nmap,你可以進行網路掃描,探測並識別出特定網路上的主機,它透過發送和接收原始的IP封包,並且進行分析和解釋回應,來識別網路上的設備。

  • 透過Nmap的網路埠掃描功能,你可以掃描目標網路上的各個主機,找出開放的埠號,這能夠讓你快速了解網路中的服務和應用程式,以及它們在哪台主機上運作,且可以查看每個主機上的連接埠狀態,例如:哪些埠口是開放的、哪些埠口是關閉的,從而得知該主機上可能運行的服務。 這些資訊對於網路管理、安全審查、和漏洞掃描非常重要;透過快速找到特定網路上的網路和設備,你可以更好地了解網路拓撲、識別潛在的安全漏洞和弱點,並採取相應的安全措施,以確保網路的安全和穩定運行。

  • Nmap有助於探索系統上運行的服務,包括所有的網頁服務、和DNS伺服器。

  • Nmap還可以查找網路上設備運行的作業系統的相關資訊,Nmap使用一系列的技術和策略來進行作業系統識別,它可以分析目標主機的回應、封包的時間延遲、TCP/IP堆疊的細節等,以推斷出該主機的作業系統類型和版本。

  • Nmap的圖形使用者介面是Zenmap,你可以使用它來視覺化網路拓撲和映射,讓你清楚地了解網路中的主機、埠號和連接關係,並產生報告以及輕鬆地配置和執行掃描。

  • 你可以輕鬆查找網路上的未經授權服務。

  • Nmap幫助你查找具有開放連接埠的設備,可以對它們進行檢查,以增強安全性。

什麼是 Zenmap?


過去在部署Nmap之前,使用者通常需要具備一些高階程式撰寫技能,或者至少熟悉控制台命令、或非圖形界面;然而,隨著Zenmap工具的推出,這種情況最近發生了變化,Zenmap為Nmap添加了一個圖形界面,使得啟動該程序和分析產生的輸出內容可以更加容易上手。

Zenmap的產生是為了讓初學者也能使用這個工具,與Nmap一樣,Zenmap是免費的,並且其開放式原始碼對於任何希望使用或修改它的人都是開放和可用的。


Nmap的特點


Nmap具有多項功能特點,包括:

  • 作業系統偵測: Nmap可以進行作業系統掃描,以檢測作業系統、版本和其他相關詳細信息。

  • 服務偵測: 利用Nmap中的服務探測文件(Nmap-services-probe-file)中的多個探測模式,可以獲得網路服務和應用的回應。

  • 主機探索: 使用TCP和UDP協議,透過與其他主機之間的通訊,收集有關網路中其他主機的資料;主機探索可以幫助使用者了解網路中存在的其他主機,以及這些主機的相關信息,如:主機的IP位址、主機的狀態 (上線或離線)、開放的網路埠、服務和應用程式的版本。

  • 目標指定 (Target Specification) : 目標指定功能可用於在Nmap中指定要掃描的目標IP地址,允許您以多種方式指定目標IP地址:單個IP位址、IP位址範圍、CIDR表示法。

  • 支援IPv6: IPv6是指Internet協議第6版,在IPv6掃描中,Nmap使用IPv6位址與目標主機建立通訊,它遵循IPv6協議規範,以確保正確的封包格式和通訊方式;由於IPv6能夠掃描比IPv4更大的地址,它適用於掃描CIDR範圍,尤其適合掃描較大的地址。

  • NSE功能: NSE為Nmap腳本引擎 (Nmap Scripting Engine),NSE允許使用者編寫和執行自定義的腳本,以擴展和客製化Nmap的行為。

  • TLS/SSL掃描 (Transport Layer Security/Secure Sockets Layer): 借助Nmap的幫助,可以快速分析TLS部署問題;透過TLS/SSL掃描,Nmap可以檢測目標主機上的TLS/SSL協議版本、加密算法、漏洞和配置問題,這些訊息對於評估目標系統的安全性和安全審查非常重要。

Nmap 可以做些什麼?


當正確使用Nmap時,Nmap對於優化和保護網路和訊息都是非常有價值的,透過Nmap掃描網路埠返回的所有資料,都會被該程序收集和整理,基於這些訊息,大多數人使用該工具來實現以下幾個關鍵活動:

網路映射 (Network Mapping):

這是Nmap創建的核心原因,也是其中一個最重要的用途,透過主機探索,Nmap透過主動掃描端口識別設備的類型,包括伺服器、路由器、交換機和其他設備,使用者還可以查看這些設備的連接方式、以及它們如何相互連接形成網路映射。

網路埠規則探索:

Nmap 可以透過低階掃描輕鬆判斷網路埠是否被類似防火牆的東西關閉,事實上,許多資訊技術人員在編寫防火牆時會使用 Nmap 來檢查他們的工作,他們可以看到自己的策略是否產生預期效果,以及防火牆是否正常運作。

追蹤影子IT設備(Shadow IT):

由於 Nmap 可以發現網路上設備的類型和位置,因此可以用來識別本應不存在的設備;這些設備被稱為影子IT設備,因為它們在網路上的存在並未經正式授權,有時甚至可能被故意隱藏,影子IT設備可能具有危險性,因為這些設備不屬於安全審查、或計劃的一部分;例如,如果有人秘密在企業網路上放置了一個 Xbox 遊戲伺服器,不僅可能占用頻寬,還可能成為攻擊的跳板,尤其是如果該伺服器未安裝最新的安全更新。

作業系統偵測:

Nmap 可以透過作業系統指紋識別的過程 (OS fingerprinting),透過傳送特別打造的TCP、UPD或ICMP封包至目標主機端,再根據目標主機回傳的封包特徵,來辨識出該主機的作業系統,因此可以找出已發現的設備上,正在運行的作業系統類型,這通常回傳有關設備供應商(如 Dell、HP 等)和作業系統的訊息,透過更深入的 Nmap 掃描,你甚至可以發現作業系統的更新等級和設備的預估運行時間。

應用服務探索:

Nmap 的應用服務探索功能,使其超越了一般的網路映射 (mapping) 工具,使用者可以觸發更深入的掃描,不僅僅是探索設備的存在,還可以了解已探索設備所扮演的角色,這包括識別它們是否充當郵件伺服器、網頁伺服器、資料庫、儲存設備、或其他幾乎任何角色,根據掃描的類型,Nmap 還可以產生報告,包括正在運行的具體應用程式以及使用的應用程式版本。

漏洞掃描:

Nmap 不是一個專門的漏洞掃描工具,它不提供已知漏洞的資料庫,也沒有任何能夠識別潛在威脅的人工智慧;然而,定期從威脅情報源、或其他來源獲的相關安全資訊的組織,可以使用 Nmap 檢查其對特定威脅的易受攻擊性。


例如,如果一個新發現的漏洞,只對運行較舊軟體版本的特定應用程式或服務產生影響,可以使用 Nmap 檢查目前在網路資產上運行的程式是否符合這些條件,如果發現了任何問題,IT 團隊可以優先處理這些系統的更新,以在攻擊者發現相同漏洞之前,迅速消除該漏洞。


Nmap 如何運作?


Nmap的核心功能是網路埠掃描,它的工作原理是,使用者指定一個網路上的目標列表,無需識別特定目標,這非常好用,因為大多數系統管理員,對於其所使用網路上數千個網路埠的所有內容並不完全了解;相反,他們定義要掃描的網路埠範圍。


掃描所有的網路埠可能需要很長時間,並且會佔用大量可用頻寬,而且,根據網路上使用的被動防禦的類型,這樣的大型網路埠掃描可能會觸發安全警報,因此,大多數人僅在有限的範圍內使用Nmap,或者將網路的不同部分劃分為定期掃描的時段。


除了設定要掃描的目標範圍外,使用者還可以控制每次掃描的深度;例如,輕量、或有限的掃描,可能會回傳哪些網路埠是開放的,以及由防火牆設置為關閉的網路埠;更詳細的掃描還可以捕捉到使用這些端口的設備類型、它們的操作系統、甚至服務的訊息;Nmap還可以發現更深層次的訊息,如服務的版本,這使其成為尋找漏洞、或協助補丁管理工作的理想工具。


以往控制掃描需要使用控制台指令,這代表人員需要進行培訓,但是,新的Zenmap圖形界面使得幾乎任何人都能夠輕鬆告訴Nmap他們想要探索什麼,無論是否接受過正式培訓;同時,專業人士可以繼續使用他們一直使用的控制台指令,這使得它成為專家和新手都能夠使用的有用工具。


NetAlly CyberScope Nmap 漏洞掃描工具


NetAlly 是一家擁有豐富經驗的網路測試和分析解決方案提供者,多年來一直致力於協助網路工程師和技術人員,在當今複雜的有線和無線網路環境中,實現更好的部署、管理和維護。自從 NetAlly 於 1993 年開發出業界首款手持式網路分析儀以來,該公司一直是可攜式網路分析工具領域的標竿。


NetAlly 於 2023 年推出了全新的 CyberScope Nmap 漏洞掃描手持式網路分析儀,它整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網路分段和配置驗證。

CyberScope Nmap 漏洞掃描手持式網路分析儀,它整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告

CyberScope 可以為您提供的幫助如下:

CyberScope 可以為您提供的幫助

探索 (Discovery):

CyberScope 的 Discovery 功能結合了掃描和主動探測 - CyberScope整合了 Nmap 功能,透過五個不同的網路接口來探索網路中所有的終端節點和網路基礎設施元素,CyberScope 可以檢測出多達96個頻道的所有Wi-Fi存取點(AP)和客戶端,全面了解您的設施內外的無線射頻(RF)覆蓋範圍。

CyberScope 的 Discovery 功能
CyberScope 的 Discovery 功能

識別 (Identify):

CyberScope透過在設備上進行排序和過濾 - 將設備分為授權的、未授權的、鄰近的或未知的狀態;CyberScope可以在接入點 (AP) 驗證有線和Wi-Fi網路的正確分割,並提供清晰的通過/未通過指示,CyberScope還可以檢查交換機的網路埠是否被正確配置、是否加入VLAN,以確保實現網路的正確的網路分割和隔離,並捕捉特定VLAN上的流量進行深入分析,CyberScope的高性能硬體確保以線速速度100%捕捉封包。

CyberScope透過在設備上進行排序和過濾 - 將設備分為授權的、未授權的、鄰近的或未知的狀態
CyberScope透過在設備上進行排序和過濾 - 將設備分為授權的、未授權的、鄰近的或未知的狀態

定位 (Locate):

快速找到終端節點 - 透過有線、或無線方式;使用CyberScope(借助Nmap 網路埠掃描技術)可以快速獲取網路中每個網路埠的詳細信息,包括所有有線和無線連接的聯網設備,在Wi-Fi環境下,CyberScope還可以透過已調校的定向天線快速且輕鬆地進行駭客狩獵 (Rogue hunting)。

快速找到終端節點 - 透過有線、或無線方式
快速找到終端節點 - 透過有線、或無線方式

分析 (Analyze)

CyberScope內建 Nmap 網路漏洞掃描程式與簡易使用者介面 - 協助您降低遭受網路攻擊的風險,Nmap是CyberScope上內建的網路漏洞掃描程式,可以一鍵自動掃描與網路連接所有終端設備的漏洞;透過執行 Nmap內建或自定義的腳本,深度分析每個設備所收集的資訊,並自動產生警告、和錯誤通知;這些功能可以幫助識別潛在的安全弱點,並優先處理修補工作以降低風險。

CyberScope上內建的網路漏洞掃描程式,可以一鍵自動掃描與網路連接所有終端設備的漏洞
CyberScope上內建的網路漏洞掃描程式,可以一鍵自動掃描與網路連接所有終端設備的漏洞

報告 (Report)

輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台,與您的團隊進行報告、協作和分享。結果在安全的雲端上執行,亦或者,透過容器化的版本,在本地或者私有雲中使用。

輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台
輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台
輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台
輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台

為何需要 CyberScope Nmap 漏洞掃描工具


這些位於網路「邊緣」的位置在存取層面的活動通常是時刻動態變化著,這其中的原因包括大量的存取點(APs)、IT資源的持續變動(例如,新增APs/印表機/客戶端、定期重新劃分網路、和VLAN網路配置修訂)、頻繁的訪客使用自己的設備連接到組織的網路、為一種非正式的結構,可能會將未經授權的設備添加到網路中,以及與外部個體的物理接近對網路進行偵查,使其能夠輕鬆探測資源,持續嘗試非法存取,許多傳統的安全解決方案在這方面至少部分地處於視線盲區。


CyberScope 本身就具備有線 (Copper / PoE / Fiber) 與無線網路 (802.11 a/b/g/n/ac/ax, Bands 2.4 / 5 / 6GHz) 的網路分析功能,針對技術升級、NBASE-T、10G 網路和 Wi-Fi 網路進行測試、驗證與故障排除,同時驗證關鍵伺服器、上行鏈路和關鍵終端設備(高達 10G)的乙太網鏈路性能,並驗證 Wi-Fi 網路性能;現在整合了 Nmap 應用程式,讓 IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境、各種連網終端裝置的拓樸、架構、設置、分段、效能、直到網路安全評估,並且透過 Link-Live 雲端管理平台進行遠端測試以及報告產出,


CyberScope Nmap 漏洞掃描工具具備幾大特性:


整合 Nmap應用程式 - 簡化的“按鈕式”使用

CyberScope中,內建的 Nmap 應用程式提供了一個方便的界面,讓IT和資安人員可以快速進行Nmap的進階設定,而無需撰寫複雜的程式碼;這使他們能夠根據自己的需求和網路環境,快速自行定義網路漏洞掃描測試的情境。


將 Nmap 整合到 AutoTest 中 – 建立標準測試

CyberScope 將 Nmap 整合進入 AutoTest 中,讓IT以及資安管理人員可以執行一鍵測試,即可獲得即時的網路安全報告,除了可以即時且高度掌握環境中的網路安全健康狀況外,亦可在發生攻擊時,快速掌握被攻擊的目標,加速資安事件的反應時間。


將 Nmap 整合到 Discovery 中

Discovery是一個用於探索和識別網路上的設備和服務的工具,CyberScope 透過整合Nmap,可以將掃描的範圍擴大到更深層次,包括:發現開放的網路埠、識別操作系統和服務,以及其他詳細的網路訊息報告,提供更全面的網路視圖;另外,將Nmap整合到Discovery中,使得網路掃描和安全評估具備更高的整合度和自動化能力,使用者只須要透過單一的界面進行操作,節省了切換工具和處理並整合多個測試報告與數據的時間和努力。


Controlled Edition(CE)功能,適用於“高度安全”的環境

Controlled Edition(CE)提供了更嚴格的存取控制、全面的安全審查功能、以及更嚴格的安全配置要求,以確保敏感資訊和網路資源的完整性和安全性。


延伸閱讀

Commenti


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page