Как установить zmap на kali linux

zmap on Kali Linux

Please follow the step by step instructions below to uninstall zmap package:

3. Details of zmap package

Package: zmap
Source: zmap (2.1.1-2)
Version: 2.1.1-2+b6
Installed-Size: 367
Maintainer: Dariusz Dwornikowski
Architecture: amd64
Depends: libc6 (>= 2.14), libgmp10, libhiredis0.14 (>= 0.14.0), libjson-c5 (>= 0.15), libpcap0.8 (>= 0.9.8)
Size: 102908
SHA256: 8e574bd3fee2d33b4d8fd750e0a1329dfaa1bb23cd272233b71e2430a4676fb3
SHA1: 907797d10d46c4f7cba4078a11b2deb144b2ba7b
MD5sum: 683cdfe28d9a4698e9ffd5b34e7174fb
Description: network scanner for researchers
ZMap is a network scanner that enables researchers to
easily perform Internet-wide network studies. With a single
machine and a well provisioned network uplink, ZMap is capable of
performing a complete scan of the IPv4 address space in under 45
minutes, approaching the theoretical limit of gigabit Ethernet.
.
ZMap can be used to study protocol adoption over time, monitor
service availability, and help people better understand large systems
distributed across the Internet.
Description-md5: 6f403bbbd294b261413f2e8f9a4c858c
Homepage: https://zmap.io/
Section: net
Priority: optional
Filename: pool/main/z/zmap/zmap_2.1.1-2+b6_amd64.deb

4. References on Kali Linux

5. The same packages on other Linux Distributions

zmap (2.1.1-2build1) Ubuntu 18.04 LTS (Bionic Beaver)

zmap (2.1.1-2) Ubuntu 16.04 LTS (Xenial Xerus)

zmap (2.1.1-2build4) Ubuntu 20.10 (Groovy Gorilla)

zmap (2.1.1-2build4) Ubuntu 21.10 (Impish Indri)

zmap (2.1.1-2build4) Ubuntu 22.04 LTS (Jammy Jellyfish)

zmap (2.1.1-2+b4) Debian 10 (Buster)

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

ZMap

Описание ZMap

ZMap — это однопакетный быстрый сканер сети, он предназначен для исследования сетей сопоставимых с Интернетом. На обычным компьютере с гигабитным подключением ZMap может просканировать всё публичное пространство IPv4 адресов за 45 минут. С 10 гигабитным подключением и драйвером PF_RING, ZMap может просканировать пространство IPv4 адресов оза 5 минут.

Предыдущие сетевые инструменты создавались для сканирования маленьких сегментов сети, архитектура ZMap специализирована для сканирования всего адресного пространства. Он создан как система модулей, чтобы облегчить инкорпорацию с другими инструментами исследования сети.

ZMap работает на GNU/Linux, Mac OS и BSD. ZMap на текущий момент имеет полностью реализованные модули зондирования для: TCP SYN сканирований, ICMP, DNS запросов, UPnP, BACNET и может отправлять огромное количество UDP зондов. Если вам нужно более вовлечённое сканирование, например сбор баннеров или TLS рукопожатий, взгляните на ZGrab (https://github.com/zmap/zgrab), сестринский проект ZMap, который делает рукопожатия уровня приложений.

Читайте также:  Linux show running servers

Лицензия: Apache License Version 2.0

Справка по ZMap

Базовые аргументы: -p, --target-port=порт номер порта TCP для сканирования (для SYN сканирований) -o, --output-file=имя Файл вывода -b, --blacklist-file=путь Файл подсетей для исключения, в формате CIDR, например 192.168.0.0/16 -w, --whitelist-file=путь Файл подсетей для сдерживания сканирования, в CIDR формате, к примеру, 192.168.0.0/16 -f, --output-fields=поля Поля, которые должны быть выведены в набор результата Опции сканирования: -n, --max-targets=n Верхний предел целей для зондирования (как число или процент от адресного пространства) -N, --max-results=n Верхнее число результатов для возврата -t, --max-runtime=ses Верхняя длина времени отправки пакетов -r, --rate=pps Установить скорость отправки пакетов в секунду -B, --bandwidth=bps Установить скорость в битах в секунду (поддерживает суффиксы G, M и K) -c, --cooldown-time=сек Как долго продолжать получения после отправки последнего зонда (по умолчанию=`8') -e, --seed=n Выбрать источник для использования в перестановке адресов -T, --sender-threads=n Потоки используемый для отправки пакетов (по умолчанию=`1') -P, --probes=n Количество запросов для отправки каждому IP (по умолчанию=`1') -d, --dryrun Не отправлять по-настоящему пакеты --shards=N На сколько частей разделить всю работу (по умолчанию=`1') --shard=n Указать, какой частью является это сканирование (индекс начинается с 0) (по умолчанию=`0') Сетевые опции: -s, --source-port=порт|диапазон Порты(ы) источника для пакетов сканирования -S, --source-ip=ip|диапазон Адрес(а) источника для пакетов сканирования -G, --gateway-mac=addr Указать MAC адрес шлюза -i, --interface=имя Указать сетевой интерфейс для использования -X, --vpn Отправлять IP пакеты вместо Ethernet (для VPN) Продвинутые опции: -M, --probe-module=имя Выбрать модуль зондирования (по умолчанию=`tcp_synscan') -O, --output-module=имя Выбрать модуль вывода (по умолчанию=`default') --probe-args=арг Аргументы для отправки в модуль зондирования --output-args=арг Аргументы для отправки в модуль вывода --output-filter=фильтр Указать фильтр на поля ответов ограничивающий, какие ответы отправляются на модуль вывода --list-output-modules Список доступных модулей вывода --list-probe-modules Список доступных модулей зондирования --list-output-fields Список полей, которые могут быть выбраны модулем зондирования Дополнительные опции: -C, --config=filename Прочитать конфигурационный файл, в котором можно указать любую из этих опций (по умолчанию=`/etc/zmap/zmap.conf') -l, --log-file=name Записать пункты лога в файл -L, --log-directory=директория Записать пункты лога в файлы, имена которых составлены из временных меток, в эту директорию -q, --quiet Не печатать обновления статуса -g, --summary Напечатать конфигурацию и итог в конце сканирования --metadata-file=имя Файл вывода для метаданных сканирования (JSON) --ignore-invalid-hosts Игнорировать невалидные хосты в белом/чёрном файле --disable-syslog Отключить сообщения логирования для syslog -v, --verbosity=n Уровень детальности логов (0-5) (по умолчанию=`3') -h, --help Напечатать справку и выйти -V, --version Напечатать версию и выйти Помощь по модулю зондирования (tcp_synscan): Это модуль зондирования, который отправляет TCP SYN пакеты на указанный порт. Возможные варианты: synack и rst. Пакет SYN-ACK рассматривается как успешный, а reset пакет рассматривается как неудачный ответ. Помощь по модулю вывода (csv): справка недоступна

Руководство по ZMap

БАЗОВЫЕ ОПЦИИ

Читайте также:  Посмотреть права папки linux

ip/имя хоста/диапазон

IP адрес или имя хоста DNS для сканирования. Принимает IP диапазоны в формате блоков CIDR. По умолчанию 0.0.0/8

-p, —target-port=port

Номера портов TCP или UDP для сканирования (для SYN сканирований и базовых UDP сканирований)

-o, —output-file=имя

Когда используется модуль вывода он использует файл, записывает результаты в этот файл. Используйте (чёрточку) для стандартного вывода.

-b, —blacklist-file=путь

Файл подсетей для исключения, в формате CIDR, одна запись на строку. Рекомендуется его использовать для исключения адресов RFC 1918, широковещательных, зарезервированных пространств IANA и других предназначенных для специальных целей адресов IANA. Пример файла чёрного списка для этих целей смотрите в blacklist.conf.

ОПЦИИ СКАНИРОВАНИЯ

-n, —max-targets=n

Потолок количества целей для зондирования. Может быть как числом (к примеру -n 1000), так и процентами (к примеру, -n 0.1%) от сканируемого адресного пространства (после исключения чёрного списка).

-N, —max-results=n

Выйти после получения этого количества результатов

-t, —max-runtime=secs

Крайняя протяжённость времени отправки пакетов

Установить скорость отправки пакетов в секунду

-B, —bandwidth=bps

Установить скорость отправки бит в секунду (поддерживаются суффиксы G, M и K (к примеру, -B 10M для 10 mbps). Это переписывает флаг —rate.

-c, —cooldown-time=секунды

Как долго продолжать получать после завершения отправки (по умолчанию=8)

Источник используемый для перестановки адресов. Используйте его если вы хотите просканировать адреса в том же порядке для множества запущенных ZMap.

Расщепить сканирование на N осколков/разделов среди различных экземпляров zmap (по умолчанию=1). Когда расщепляете, требуется —seed.

Установить, какой осколок сканировать (по умолчанию=0). Осколки начинаются с 0 и находятся в диапазоне [0, N), где N — это общее число осколков. При разделении на осколки требуется —seed.

-T, —sender-threads=n

Используемые потоки для отправки пакетов. Основываясь на количестве ядер процессора, ZMap попытается определить оптимальное число потоков отправки.

Количество зондов для отправки на каждый IP (по умолчанию=1)

Печатать каждый пакет в стандартный вывод вместо отправки его (полезно для отладки)

СЕТЕВЫЕ ОПЦИИ

-s, —source-port=порт|диапазон

Порт(ы) источника с которого отправляются пакеты

-S, —source-ip=ip|диапазон

Адрес(а) источника с которого отправляются пакеты. Как одиночный IP, так и диапазон (к примеру, 10.0.0.1-10.0.0.9)

-G, —gateway-mac=addr

MAC адрес шлюза для отправки пакетов (в этом случае автоматическое определение не работает)

-i, —interface=имя

Имя сетевого интерфейса для использования

ОПЦИИ ЗОНДИРОВАНИЯ

ZMap позволяет пользователям указывать и писать их собственные модули зондирования. Модули зондирования ответственны за генерацию пакетов зондирования для отправки и обрабатывают ответы от хостов.

—list-probe-modules

Список доступных модулей зондирования (к примеру, tcp_synscan)

-M, —probe-module=имя

Выбрать модуль зондирования (по умолчанию=tcp_synscan)

—probe-args=args

Аргументы для передачи модулю зондирования

—list-output-fields

Список отобранных полей модуля зондирования для отправки выводному модулю

ОПЦИИ ВЫВОДА

ZMap позволяет пользователям указывать и писать их собственный модули для использования с ZMap. Модули вывода ответственны за процесс установки полей возвращаемых модулем зондирования и вывод их пользователю. Пользователь может указать поля вывода, написать фильтры поверх полей вывода.

Читайте также:  Linux test tcp port

—list-output-modules

Список доступных модулей вывода (к примеру, tcp_synscan)

-O, —output-module=имя

Выбрать модуль вывода (по умолчанию=csv)

—output-args=args

Аргументы для передачи модулю вывода

-f, —output-fields=fields

Разделённый запятой список полей для вывода

—output-filter

Указать фильтры вывода поверх полей, определённых модулем зондирования

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ

-C, —config=имя_файла

Прочитать конфигурационный файл, который может содержать любые другие опции.

Не печатать обновления статуса каждую секунду

Напечатать конфигурацию и краткие итоги результатов в конце сканирования

-v, —verbosity=n

Уровень детализации (0-5, по умолчанию=3)

Напечатать справку и выйти

Напечатать версию и выйти

Примеры запуска ZMap

Просканировать Интернет на хосты с открытым портом 80 и вывести результат в стандартный вывод:

Найти 5 HTTP серверов, сканируя на скорости 10 Mb/s:

Просканировать 10./8, 192.168./16 на открытый порт 80:

zmap -p 80 10.0.0.0/8 192.168.0.0/16 -o

Просканировать 192.168.1.2, 192.168.1.3 на порт 80:

zmap -p 80 192.168.1.2 192.168.1.3

Установка ZMap

Установка в Kali Linux

Установка в Fedora 19+ или EPEL 6+:

Установка Debian 8+, Mint, Ubuntu:

Установка в Archlinux:

Скриншоты ZMap

Это утилита командной строки.

Инструкции по ZMap

Ссылки на инструкции будут добавлены позже.

Источник

Установка и использование Zmap

Большинство из вас знакомы со скриптами Nmap. Они могут использоваться для множества задач, таких как простое сканирование портов и т.д. Несмотря на возможности Nmap, он не может похвастаться высокой скоростью, когда речь идет о сканировании очень больших сетей. При таком сценарии больше подойдет сканер Zmap. В статье покажу, как установить и использовать Zmap на Kali или другой дистрибутиве Linux.

Сканер Zmap

Zmap был разработан в 2013 году группой исследователей из Мичиганского университета (Дэвид Адриан, Закир Дурумерик, Гульшан Сингх и Дж. Алекс Халдерман). Он был создан с одной целью — сканировать весь Интернет. При 1-гигабитном соединении можно просканировать весь Интернет на предмет поиска одного порта примерно за 45 минут! Такое же сканирование с использованием Nmap займет несколько месяцев.

Такая скорость открывает новые возможности, о которых мы раньше даже не догадывались. Например, один из разработчиков Zmap смог оценить отключение электроэнергии во время урагана «Сэнди», просканировав все IP-адреса в зоне урагана, а затем экстраполируя эту информацию, в какой области было электричество, а в какой нет.

На основе Zmap работают многие сервисы, один из них поисковая система хакеров — CenSys.

Zmap достигает своей скорости за счет использования циклических мультипликативных групп. Это позволяет ZMap сканировать одно и то же пространство примерно в 1300 раз быстрее, чем Nmap.

zmap устройство

Установка Zmap на Kali Linux

Первым делом запускаем Kali и открываем терминал.

Установка Zmap

Теперь устанавливаем Zmap из репозитория Kali:

Источник

Оцените статью
Adblock
detector