ZMap(ソフトウェア)


ZMap_(software)
ZMapは、Nmapのより高速な代替手段として開発された無料のオープンソース セキュリティスキャナーです。ZMapは情報セキュリティ研究用に設計されており、ホワイトハットとブラックハットの両方の目的で使用できます。このツールは、脆弱性とその影響を発見し、影響を受けるIoTデバイスを検出することができます。 ZMap 原作者
ミシガン大学
開発者
ZMapチーム
初回リリース
2013年8月16日; 7年前 (2013-08-16)
安定したリリース
2.1.1 / 2015年9月11日 ; 5年前  (2015-09-11)
リポジトリ
github .com / zmap / zmap
で書かれている C オペレーティング・システム
クロスプラットフォーム タイプ
コンピュータセキュリティ、ネットワーク管理
ライセンス
Apacheライセンス2.0
Webサイト
zmap .io
ZMapは、毎秒1ギガビットのネットワーク帯域幅を使用して、単一のポートでIPv4 アドレス空間全体を44分でスキャンできます。 10ギガビット接続の場合、ZMapスキャンは5分以内にスキャンを完了できます。

コンテンツ
1 手術
2 使用法
3 も参照してください
4 参考文献
5 外部リンク

手術
image"
  ZMapアーキテクチャ
ZMapは、いくつかの重要な領域でスキャン方法を変更することにより、その前身であるNmapで使用されていた手法を繰り返します。Nmapは、各IPアドレスに個別の信号を送信し、応答を待ちます。応答が返されると、Nmapはそれらをデータベースにコンパイルして、応答を追跡します。これは、スキャンプロセスを遅くするプロセスです。対照的に、ZMapは巡回 乗法群を使用します。これにより、ZMapはNmapよりも約1,300倍高速に同じ空間をスキャンできます。ZMapソフトウェアは、1から2 32 -1までのすべての数値を受け取り、可能な32ビット数値のそれぞれが疑似ランダムな順序で1回アクセスされることを保証する反復式を作成します。すべてのIPアドレスの番号の初期リストを作成するには事前に時間がかかりますが、送受信されたすべてのプローブのリストを集約するために必要なもののほんの一部です。このプロセスにより、ZMapが異なるIPへのプローブの送信を開始すると、大量の送信が同時に1つのサブネットに収束しないため、偶発的なサービス拒否が発生する可能性がなくなります。
また、ZMapは、デフォルトですべてのIPアドレスにプローブを1回だけ送信することでスキャンプロセスを高速化しますが、Nmapは、接続遅延を検出した場合、または応答を取得できなかった場合にプローブを再送信します。これにより、通常のスキャン中にIPアドレスの約2%が失われますが、数十億のIPアドレス、またはサイバー攻撃者の標的となる可能性のあるIoTデバイスを処理する場合、2%は許容範囲です。

使用法
ZMapは、脆弱性の検出と悪用の両方に使用できます。
このアプリケーションは、2013年のハリケーンサンディ中の停電を推定するためにポート443スキャンに使用されました。 ZMapの開発者の1人であるZakirDurumericは、彼のソフトウェアを使用して、コンピューターのオンライン状態、脆弱性、オペレーティングシステム、およびサービスを特定しました。 ZMapは、ユニバーサルプラグアンドプレイデバイスの脆弱性を検出し、HTTPSWebサイトログで弱い公開鍵を検索するためにも使用されています。

も参照してください
image
 無料のオープンソースソフトウェアポータル
バナーグラブ Nmap OpenVAS

参考文献
^ 「プロジェクトについて」。ZMapプロジェクト。
^ “GitHub –zmap / zmap”。GitHub。2018年7月2日。
^ ダックリン、ポール(2013年8月20日)。「Zmapへようこそ、「1時間のターンアラウンド」インターネットスキャナー」。ソフォス。
^ エイドリアン、デビッド(2014)。「ZippierZMap:10 Gbpsでのインターネット全体のスキャン」(PDF)。攻撃的テクノロジーに関するUSENIXワークショップ。
^ ドゥルメリック、ザキール; ヴストロウ、エリック; ハルダーマン、J。アレックス。「ZMap:高速インターネットワイドスキャンとそのセキュリティアプリケーション」(PDF)。
^ Berko、Lex(2013年8月19日)。「今、あなたは1時間以内にインターネット全体をスキャンすることができます」。マザーボード。
^ Santis、ジュリア; Lahmadi、Abdelkader; フランソワ、ジェローム; フェスター、オリヴィエ(2016)。「隠れマルコフモデルを使用したIPスキャンアクティビティのモデリング:ダークネットのケーススタディ」。2016年第8回IFIP新技術、モビリティ、セキュリティに関する国際会議(NTMS)。pp。1–5。土井:10.1109 /NTMS.2016.7792461。ISBN  978-1-5090-2914-3。S2CID  12786563。
^ ドゥルメリック、ザキール; エイドリアン、デビッド; ミリアン、アリアナ; ベイリー、マイケル; ハルダーマン、J。アレックス(2015)。「インターネット全体のスキャンに裏打ちされた検索エンジン」。コンピュータと通信のセキュリティに関する第22回ACMSIGSAC会議の議事録-CCS’15(PDF)。pp。542–553。土井:10.1145 /2810103.2813703。ISBN
 9781450338325。S2CID  9808635。
^ リー、スンウン; イム、サンヤング; シン・スンフン; 盧、ビョンヒ; リー・チョーリョ(2016)。「censysエンジンのZMapを使用したステルスポートスキャン攻撃の実装と脆弱性テスト」。2016年情報通信技術コンバージェンスに関する国際会議(ICTC)。pp。681–683。土井:10.1109 /ICTC.2016.7763561。ISBN  978-1-5090-1325-8。S2CID  13876287。
^ Arzhakov、Anton V; ババロワ、イリーナF(2017)。「現在のインターネットワイドスキャンの有効性の分析」。2017 IEEE Con​​ference of Russian Young Researchers in Electrical and Electronic Engineering(EICon Rus )。pp。96–99。土井:10.1109 /EIConRus.2017.7910503。ISBN  978-1-5090-4865-6。S2CID  44797603。

外部リンク
公式ウェブサイト”