Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。

主要参数

-p, --target-port=port:指定扫描的目标端口
-o, --output-file=name:把结果写入指定文件
-b, --blacklist-file=path :IP地址黑名单
-n, --max-targets=n            
最大扫描IP地址数量,-n 100 表示总归扫描100个ip地址。也可指定 –n 0.1%形式,表示扫描除去黑名单列表里面全网段的0.1%数量的IP地址。
-N, --max-results=n:最大扫描到结果的IP数量,-N 100 表示扫描到100个存在的结果就停止。
-t, --max-runtime=secs:最大扫描时间,-t 10 表示程序运行10s结束。
-r, --rate=pps:设置每秒发送包的数量 –r 10000 表示每秒发送10k个包。
-B, --bandwidth=bps:设置每秒发送包的大小,-B 10M 表示每秒发送10Mbps 支持单位(GMK)。
-c, --cooldown-time=secs:设置数据包发送完之后多长时间开始接受数据(response),默认8s,TCP连接异步接受。
-e, --seed=n:设置扫描随机地址的顺序,C语言中的伪随机种子,指定 定值每次随机扫描的IP地址顺序是一样。
-T, --sender-threads=n:设置扫描线程。默认是1,经测试单线程基本是把网络带宽充分利用。
-P, --probes=n:设置往每个IP发送包的数量,默认为1。(DDOS的参数之一)。
-d, --dryrun:打印出每个包的内容,非常实用的功能。
-s, --source-port=port|range:设置扫描的源端口,可指定范围 –s 30000-50000。(DDOS的参数之一)。
-S, --source-ip=ip|range:设置扫描的源IP地址,可指定范围-S 100.100.0.1-200.200.200.200(DDOS的参数之一)。
-G, --gateway-mac=addr:设置网关的mac地址,可伪造。(DDOS的参数之一)
-M, --probe-module=name
设置扫描模式,参数tcp_synscan(默认),icmp_echoscan(ping扫描),udp(测试速度要逊于前两个),这里可自定义自己的模块,ZMAP作者后续会增加例如自定义UDP payload 的选项。

在执行TCP SYN扫描时,ZMap需要指定一个目标端口,也支持指定发起扫描的源端口范围。

-p, --target-port=port

扫描的TCP端口(例如 443)

-s, --source-port=port|range

发送扫描数据包的源端口(例如 40000-50000)

警示! ZMap基于Linux内核使用RST包来应答SYN/ACK包响应,以关闭扫描器打开的连接。ZMap是在Ethernet层完成包的发送的,这样做是为了减少跟踪打开的TCP连接和路由寻路带来的内核开销。因此,如果您有跟踪连接建立的防火墙规则,如类似于-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT的netfilter规则,将阻止SYN/ACK包到达内核。这不会妨碍到ZMap记录应答,但它会阻止RST包被送回,最终被扫描主机的连接会一直打开,直到超时后断开。我们强烈建议您在执行ZMap时,选择一组主机上未使用且防火墙允许访问的端口,加在-s后(如 -s '50000-60000' )。

ZMap还额外支持UDP探测,它会发出任意UDP数据报给每个主机,并接收UDP或ICMP不可达的应答。ZMap可以通过使用--probe-args命令行选项来设置四种不同的UDP载荷。这些是:可在命令行设置可打印的ASCII 码的‘text’载荷和十六进制载荷的‘hex’,外部文件中包含载荷的‘file’,和通过动态字段生成的载荷的‘template’。为了得到UDP响应,请使用-f参数确保您指定的“data”字段处于输出范围。

下面的例子将发送两个字节'ST',即PCAnwywhere的'status'请求,到UDP端口5632。

zmap -M udp -p 5632 --probe-args=text:ST -N 100 -f saddr,data -o -

下面的例子将发送字节“0X02”,即SQL Server的'client broadcast'请求,到UDP端口1434。

zmap -M udp -p 1434 --probe-args=hex:02 -N 100 -f saddr,data -o -

下面的例子将发送一个NetBIOS状态请求到UDP端口137。使用一个ZMap自带的载荷文件。

zmap -M udp -p 1434 --probe-args=file:netbios_137.pkt -N 100 -f saddr,data -o -

下面的例子将发送SIP的'OPTIONS'请求到UDP端口5060。使用附ZMap自带的模板文件。

zmap -M udp -p 1434 --probe-args=file:sip_options.tpl -N 100 -f saddr,data -o -

UDP载荷模板仍处于实验阶段。当您在更多的使用一个以上的发送线程(-T)时可能会遇到崩溃和一个明显的相比静态载荷性能降低的表现。模板仅仅是一个由一个或多个使用${}将字段说明封装成序列构成的载荷文件。某些协议,特别是SIP,需要载荷来反射包中的源和目的包。其他协议,如portmapper和DNS,每个请求包含的字段应该是随机的,或降低被Zamp扫描的多宿主系统的风险。

以下的载荷模板将发送SIP OPTIONS请求到每一个目的地:

  1. OPTIONS sip:${RAND_ALPHA=8}@${DADDR} SIP/2.0
  2. Via: SIP/2.0/UDP ${SADDR}:${SPORT};branch=${RAND_ALPHA=6}.${RAND_DIGIT=10};rport;alias
  3. From: sip:${RAND_ALPHA=8}@${SADDR}:${SPORT};tag=${RAND_DIGIT=8}
  4. To: sip:${RAND_ALPHA=8}@${DADDR}
  5. Call-ID: ${RAND_DIGIT=10}@${SADDR}
  6. CSeq: 1 OPTIONS
  7. Contact: sip:${RAND_ALPHA=8}@${SADDR}:${SPORT}
  8. Content-Length: 0
  9. Max-Forwards: 20
  10. User-Agent: ${RAND_ALPHA=8}
  11. Accept: text/plain

就像在上面的例子中展示的那样,注意每行行末以\r\n结尾,请求以\r\n\r\n结尾,大多数SIP实现都可以正确处理它。一个可以工作的例子放在ZMap的examples/udp-payloads目录下 (sip_options.tpl).

当前实现了下面的模板字段:

  • SADDR: 源IP地址的点分十进制格式
  • SADDR_N: 源IP地址的网络字节序格式
  • DADDR: 目的IP地址的点分十进制格式
  • DADDR_N: 目的IP地址的网络字节序格式
  • SPORT: 源端口的ascii格式
  • SPORT_N: 源端口的网络字节序格式
  • DPORT: 目的端口的ascii格式
  • DPORT_N: 目的端口的网络字节序格式
  • RAND_BYTE: 随机字节(0-255),长度由=(length) 参数决定
  • RAND_DIGIT: 随机数字0-9,长度由=(length) 参数决定
  • RAND_ALPHA: 随机大写字母A-Z,长度由=(length) 参数决定
  • RAND_ALPHANUM: 随机大写字母A-Z和随机数字0-9,长度由=(length) 参数决定

ZMap支持使用配置文件来代替在命令行上指定所有要求的选项。配置中可以通过每行指定一个长名称的选项和对应的值来创建:

interface "eth1"

source-ip 1.1.1.4-1.1.1.8

gateway-mac b4:23:f9:28:fa:2d # upstream gateway

cooldown-time 300 # seconds

blacklist-file /etc/zmap/blacklist.conf

output-file ~/zmap-output

quiet

summary

然后ZMap就可以按照配置文件并指定一些必要的附加参数运行了:

zmap --config=~/.zmap.conf --target-port=443

ZMap可以在屏幕上生成多种类型的输出。默认情况下,Zmap将每隔1秒打印出相似的基本进度信息。可以通过设置--quiet来禁用。

0:01 12%; send: 10000 done (15.1 Kp/s avg); recv: 144 143 p/s (141 p/s avg); hits: 1.44%

ZMap同样也可以根据扫描配置打印如下消息,可以通过'--verbosity`参数加以控制。

Aug 11 16:16:12.813 [INFO] zmap: started

Aug 11 16:16:12.817 [DEBUG] zmap: no interface provided. will use eth0

Aug 11 16:17:03.971 [DEBUG] cyclic: primitive root: 3489180582

Aug 11 16:17:03.971 [DEBUG] cyclic: starting point: 46588

Aug 11 16:17:03.975 [DEBUG] blacklist: 3717595507 addresses allowed to be scanned

Aug 11 16:17:03.975 [DEBUG] send: will send from 1 address on 28233 source ports

Aug 11 16:17:03.975 [DEBUG] send: using bandwidth 10000000 bits/s, rate set to 14880 pkt/s

Aug 11 16:17:03.985 [DEBUG] recv: thread started

ZMap还支持在扫描之后打印出一个的可grep的汇总信息,类似于下面这样,可以通过调用--summary来实现。

cnf target-port 443

cnf source-port-range-begin 32768

cnf source-port-range-end 61000

cnf source-addr-range-begin 1.1.1.4

cnf source-addr-range-end 1.1.1.8

cnf maximum-packets 4294967295

cnf maximum-runtime 0

cnf permutation-seed 0

cnf cooldown-period 300

cnf send-interface eth1

cnf rate 45000

env nprocessors 16

exc send-start-time Fri Jan 18 01:47:35 2013

exc send-end-time Sat Jan 19 00:47:07 2013

exc recv-start-time Fri Jan 18 01:47:35 2013

exc recv-end-time Sat Jan 19 00:52:07 2013

exc sent 3722335150

exc blacklisted 572632145

exc first-scanned 1318129262

exc hit-rate 0.874102

exc synack-received-unique 32537000

exc synack-received-total 36689941

exc synack-cooldown-received-unique 193

exc synack-cooldown-received-total 1543

exc rst-received-unique 141901021

exc rst-received-total 166779002

adv source-port-secret 37952

adv permutation-gen 4215763218

结果输出

ZMap可以通过输出模块生成不同格式的结果。默认情况下,ZMap只支持csv的输出,但是可以通过编译支持redisjson 。可以使用输出过滤来过滤这些发送到输出模块上的结果。输出模块输出的字段由用户指定。默认情况如果没有指定输出文件,ZMap将以csv格式返回结果,而不会生成特定结果。也可以编写自己的输出模块;请参阅编写输出模块。

-o, --output-file=p

输出写入文件地址

-O, --output-module=p

调用自定义输出模块

-f, --output-fields=p

以逗号分隔的输出的字段列表

--output-filter=filter

对给定的探测指定字段输出过滤

--list-output-modules

列出可用输出模块

--list-output-fields

列出给定的探测的可用输出字段

输出字段

除了IP地址之外,ZMap有很多字段。这些字段可以通过在给定探测模块上运行--list-output-fields来查看。

zmap --probe-module="tcp_synscan" --list-output-fields

saddr string: 应答包中的源IP地址

saddr-raw int: 网络字节格式的源IP地址

daddr string: 应答包中的目的IP地址

daddr-raw int: 网络字节格式的目的IP地址

ipid int: 应答包中的IP识别号

ttl int: 应答包中的ttl(存活时间)值

sport int: TCP 源端口

dport int: TCP 目的端口

seqnum int: TCP 序列号

acknum int: TCP Ack号

window int: TCP 窗口

classification string: 包类型

success int: 是应答包成功

repeat int: 是否是来自主机的重复响应

cooldown int: 是否是在冷却时间内收到的响应

timestamp-str string: 响应抵达时的时间戳使用ISO8601格式

timestamp-ts int: 响应抵达时的时间戳使用UNIX纪元开始的秒数

timestamp-us int: 时间戳的微秒部分(例如 从'timestamp-ts'的几微秒)

可以通过使用--output-fields=fields-f来选择选择输出字段,任意组合的输出字段可以被指定为逗号分隔的列表。例如:

zmap -p 80 -f "response,saddr,daddr,sport,seq,ack,in_cooldown,is_repeat,timestamp" -o output.csv

过滤输出

在传到输出模块之前,探测模块生成的结果可以先过滤。过滤是针对探测模块的输出字段的。过滤使用类似于SQL的简单过滤语法写成,通过ZMap的--output-filter选项来指定。输出过滤通常用于过滤掉重复的结果,或仅传输成功的响应到输出模块。

过滤表达式的形式为<字段名> <操作符> <值><值>的类型必须是一个字符串或一串无符号整数并且匹配<字段名>类型。对于整数比较有效的操作符是= !=, <, >, <=, >=。字符串比较的操作是=,!=。--list-output-fields可以打印那些可供探测模块选择的字段和类型,然后退出。

复合型的过滤操作,可以通过使用&&(逻辑与)和||(逻辑或)这样的运算符来组合出特殊的过滤操作。

示例

书写一则过滤仅显示成功的、不重复的应答

--output-filter="success = 1 && repeat = 0"

过滤出RST分类并且TTL大于10的包,或者SYNACK分类的包

--output-filter="(classification = rst && ttl > 10) || classification = synack"

CSV

csv模块将会生成以逗号分隔各个要求输出的字段的文件。例如,以下的指令将生成名为output.csv的CSV文件。

zmap -p 80 -f "response,saddr,daddr,sport,seq,ack,in_cooldown,is_repeat,timestamp" -o output.csv

#响应, 源地址, 目的地址, 源端口, 目的端口, 序列号, 应答, 是否是冷却模式, 是否重复, 时间戳

response, saddr, daddr, sport, dport, seq, ack, in_cooldown, is_repeat, timestamp

synack, 159.174.153.144, 10.0.0.9, 80, 40555, 3050964427, 3515084203, 0, 0,2013-08-15 18:55:47.681

rst, 141.209.175.1, 10.0.0.9, 80, 40136, 0, 3272553764, 0, 0,2013-08-15 18:55:47.683

rst, 72.36.213.231, 10.0.0.9, 80, 56642, 0, 2037447916, 0, 0,2013-08-15 18:55:47.691

rst, 148.8.49.150, 10.0.0.9, 80, 41672, 0, 1135824975, 0, 0,2013-08-15 18:55:47.692

rst, 50.165.166.206, 10.0.0.9, 80, 38858, 0, 535206863, 0, 0,2013-08-15 18:55:47.694

rst, 65.55.203.135, 10.0.0.9, 80, 50008, 0, 4071709905, 0, 0,2013-08-15 18:55:47.700

synack, 50.57.166.186, 10.0.0.9, 80, 60650, 2813653162, 993314545, 0, 0,2013-08-15 18:55:47.704

synack, 152.75.208.114, 10.0.0.9, 80, 52498, 460383682, 4040786862, 0, 0,2013-08-15 18:55:47.707

synack, 23.72.138.74, 10.0.0.9, 80, 33480, 810393698, 486476355, 0, 0,2013-08-15 18:55:47.710

Redis

Redis的输出模块允许地址被添加到一个Redis的队列,而不是保存到文件,允许ZMap将它与之后的处理工具结合使用。

注意! ZMap默认不会编译Redis功能。如果你从源码构建ZMap,可以在CMake的时候加上-DWITH_REDIS=ON来增加Redis支持。

JSON

JSON输出模块用起来类似于CSV模块,只是以JSON格式写入到文件。JSON文件能轻松地导入到其它可以读取JSON的程序中。

注意!,ZMap默认不会编译JSON功能。如果你从源码构建ZMap,可以在CMake的时候加上-DWITH_JSON=ON来增加JSON支持。

黑名单和白名单

ZMap同时支持对网络前缀做黑名单和白名单。如果ZMap不加黑名单和白名单参数,他将会扫描所有的IPv4地址(包括本地的,保留的以及组播地址)。如果指定了黑名单文件,那么在黑名单中的网络前缀将不再扫描;如果指定了白名单文件,只有那些网络前缀在白名单内的才会扫描。白名单和黑名单文件可以协同使用;黑名单优先于白名单(例如:如果您在白名单中指定了10.0.0.0/8并在黑名单中指定了10.1.0.0/16,那么10.1.0.0/16将不会扫描)。白名单和黑名单文件可以在命令行中指定,如下所示:

-b, --blacklist-file=path

文件用于记录黑名单子网,以CIDR(无类域间路由)的表示法,例如192.168.0.0/16

-w, --whitelist-file=path

文件用于记录限制扫描的子网,以CIDR的表示法,例如192.168.0.0/16

黑名单文件的每行都需要以CIDR的表示格式书写,一行单一的网络前缀。允许使用#加以备注。例如:

# IANA(英特网编号管理局)记录的用于特殊目的的IPv4地址

# http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml

# 更新于2013-05-22

0.0.0.0/8 # RFC1122: 网络中的所有主机

10.0.0.0/8 # RFC1918: 私有地址

100.64.0.0/10 # RFC6598: 共享地址空间

127.0.0.0/8 # RFC1122: 回环地址

169.254.0.0/16 # RFC3927: 本地链路地址

172.16.0.0/12 # RFC1918: 私有地址

192.0.0.0/24 # RFC6890: IETF协议预留

192.0.2.0/24 # RFC5737: 测试地址1

192.88.99.0/24 # RFC3068: IPv6转换到IPv4的任播

192.168.0.0/16 # RFC1918: 私有地址

192.18.0.0/15 # RFC2544: 检测地址

198.51.100.0/24 # RFC5737: 测试地址2

203.0.113.0/24 # RFC5737: 测试地址3

240.0.0.0/4 # RFC1112: 预留地址

255.255.255.255/32 # RFC0919: 限制广播地址

# IANA记录的用于组播的地址空间

# http://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml

# 更新于2013-06-25

224.0.0.0/4 # RFC5771: 组播/预留地址ed

如果您只是想扫描因特网中随机的一部分地址,使用抽样检出,来代替使用白名单和黑名单。

注意!ZMap默认设置使用/etc/zmap/blacklist.conf作为黑名单文件,其中包含有本地的地址空间和预留的IP空间。通过编辑/etc/zmap/zmap.conf可以改变默认的配置。

速度限制与抽样

默认情况下,ZMap将以您当前网卡所能支持的最快速度扫描。以我们对于常用硬件的经验,这通常是理论上Gbit以太网速度的95-98%,这可能比您的上游提供商可处理的速度还要快。ZMap是不会自动的根据您的上游提供商来调整发送速率的。您可能需要手动的调整发送速率来减少丢包和错误结果。

-r, --rate=pps

设置最大发送速率以包/秒为单位

-B, --bandwidth=bps

设置发送速率以比特/秒(支持G,M和K后缀)。这会覆盖--rate参数。

ZMap同样支持对IPv4地址空间进行指定最大目标数和/或最长运行时间的随机采样。由于每次对主机的扫描是通过随机排序生成的,限制扫描的主机个数为N就会随机抽选N个主机。命令选项如下:

-n, --max-targets=n

探测目标上限数量

-N, --max-results=n

结果上限数量(累积收到这么多结果后退出)

-t, --max-runtime=s

发送数据包时间长度上限(以秒为单位)

-s, --seed=n

种子用以选择地址的排列方式。使用不同ZMap执行扫描操作时将种子设成相同的值可以保证相同的扫描顺序。

举个例子,如果您想要多次扫描同样的一百万个互联网主机,您可以设定排序种子和扫描主机的上限数量,大致如下所示:

zmap -p 443 -s 3 -n 1000000 -o results

为了确定哪一百万主机将要被扫描,您可以执行预扫,只打印数据包而非发送,并非真的实施扫描。

zmap -p 443 -s 3 -n 1000000 --dryrun | grep daddr

| awk -F'daddr: ' '{print $2}' | sed 's/ |.*//;'

发送多个数据包

ZMap支持向每个主机发送多个探测。增加这个数量既增加了扫描时间又增加了到达的主机数量。然而,我们发现,增加的扫描时间(每个额外扫描的增加近100%)远远大于到达的主机数量(每个额外扫描的增加近1%)。

-P, --probes=n

向每个IP发出的独立探测个数(默认值=1)

示例应用

ZMap专为向大量主机发起连接并寻找那些正确响应而设计。然而,我们意识到许多用户需要执行一些后续处理,如执行应用程序级别的握手。例如,用户在80端口实施TCP SYN扫描也许想要实施一个简单的GET请求,还有用户扫描443端口可能希望完成TLS握手。

Banner获取

我们收录了一个示例程序,banner-grab,伴随ZMap使用可以让用户从监听状态的TCP服务器上接收到消息。Banner-grab连接到提供的服务器上,发送一个可选的消息,然后打印出收到的第一个消息。这个工具可以用来获取banner,例如HTTP服务的回复的具体指令,telnet登陆提示,或SSH服务的字符串。

下面的例子寻找了1000个监听80端口的服务器,并向每个发送一个简单的GET请求,存储他们的64位编码响应至http-banners.out

zmap -p 80 -N 1000 -B 10M -o - | ./banner-grab-tcp -p 80 -c 500 -d ./http-req > out

如果想知道更多使用banner-grab的细节,可以参考examples/banner-grab中的README文件。

注意! ZMap和banner-grab(如例子中)同时运行可能会比较显著的影响对方的表现和精度。确保不让ZMap占满banner-grab-tcp的并发连接,不然banner-grab将会落后于标准输入的读入,导致阻塞ZMap的输出写入。我们推荐使用较慢扫描速率的ZMap,同时提升banner-grab-tcp的并发性至3000以内(注意 并发连接>1000需要您使用ulimit -SHn 100000ulimit -HHn 100000来增加每个进程的最大文件描述符数量)。当然,这些参数取决于您服务器的性能、连接成功率(hit-rate);我们鼓励开发者在运行大型扫描之前先进行小样本的试验。

建立套接字

我们也收录了另一种形式的banner-grab,就是forge-socket, 重复利用服务器发出的SYN-ACK,连接并最终取得banner。在banner-grab-tcp中,ZMap向每个服务器发送一个SYN,并监听服务器发回的带有SYN+ACK的应答。运行ZMap主机的内核接受应答后发送RST,这样就没有与该包关联活动连接。程序banner-grab必须在这之后创建一个新的TCP连接到从服务器获取数据。

在forge-socket中,我们利用内核中同名的模块,使我们可以创建任意参数的TCP连接。可以通过抑制内核的RST包,并重用SYN+ACK的参数取代该包而创建套接字,通过这个套接字收发数据和我们平时使用的连接套接字并没有什么不同。

要使用forge-socket,您需要forge-socket内核模块,从github上可以获得。您需要git clone git@github.com:ewust/forge_socket.git至ZMap源码根目录,然后cd进入forge_socket目录,运行make。以root身份运行insmod forge_socket.ko 来安装该内核模块。

您也需要告知内核不要发送RST包。一个简单的在全系统禁用RST包的方法是使用iptables。以root身份运行iptables -A OUTPUT -p tcp -m tcp --tcp-flgas RST,RST RST,RST -j DROP即可,当然您也可以加上一项--dport X将禁用局限于所扫描的端口(X)上。扫描完成后移除这项设置,以root身份运行iptables -D OUTPUT -p tcp -m tcp --tcp-flags RST,RST RST,RST -j DROP即可。

现在应该可以建立forge-socket的ZMap示例程序了。运行需要使用extended_fileZMap输出模块:

zmap -p 80 -N 1000 -B 10M -O extended_file -o - | \

./forge-socket -c 500 -d ./http-req > ./http-banners.out

详细内容可以参考examples/forge-socket目录下的README。

编写探测和输出模块

ZMap可以通过探测模块来扩展支持不同类型的扫描,通过输出模块增加不同类型的输出结果。注册过的探测和输出模块可以在命令行中列出:

--list-probe-modules

列出安装过的探测模块

--list-output-modules

列出安装过的输出模块

输出模块

ZMap的输出和输出后处理可以通过实现和注册扫描器的输出模块来扩展。输出模块在接收每一个应答包时都会收到一个回调。然而默认提供的模块仅提供简单的输出,这些模块同样支持更多的输出后处理(例如:重复跟踪或输出AS号码来代替IP地址)。

通过定义一个新的output_module结构来创建输出模块,并在output_modules.c中注册:

typedef struct output_module {

const char *name; // 在命令行如何引用输出模块

unsigned update_interval; // 以秒为单位的更新间隔

output_init_cb init; // 在扫描器初始化的时候调用

output_update_cb start; // 在扫描器开始的时候调用

output_update_cb update; // 每次更新间隔调用,秒为单位

output_update_cb close; // 扫描终止后调用

output_packet_cb process_ip; // 接收到应答时调用

const char *helptext; // 会在--list-output-modules时打印在屏幕上

} output_module_t;

输出模块必须有名称,通过名称可以在命令行调用,并且通常会实现success_ip和常见的other_ip回调。process_ip的回调由每个收到并经由probe module过滤的应答包调用。应答是否被认定为成功并不确定(比如,它可以是一个TCP的RST)。这些回调必须定义匹配output_packet_cb定义的函数:

int (*output_packet_cb) 

ipaddr_n_t saddr, // 网络字节格式的发起扫描主机IP地址

ipaddr_n_t daddr, // 网络字节格式的目的IP地址

const char* response_type, // 发送模块的数据包分类

int is_repeat, // {0: 主机的第一个应答, 1: 后续的应答}

int in_cooldown, // {0: 非冷却状态, 1: 扫描器处于冷却中}

const u_char* packet, // 指向IP包的iphdr结构体的指针

size_t packet_len // 包的长度,以字节为单位

);

输出模块还可以通过注册回调,执行在扫描初始化的时候(诸如打开输出文件的任务)、在扫描开始阶段(诸如记录黑名单的任务)、在扫描的常规间隔(诸如状态更新的任务)、在关闭的时候(诸如关掉所有打开的文件描述符)。提供的这些回调可以完整的访问扫描配置和当前状态:

int (*output_update_cb)(struct state_conf*, struct state_send*, struct state_recv*);

这些定义在output_modules.h中。在src/outputmodules/modulecsv.c中有可用示例。

探测模块

数据包由探测模块构造,它可以创建各种包和不同类型的响应。ZMap默认拥有两个扫描模块:tcp_synscanicmp_echoscan。默认情况下,ZMap使用tcp_synscan来发送TCP SYN包并对每个主机的响应分类,如打开时(收到SYN+ACK)或关闭时(收到RST)。ZMap允许开发者编写自己的ZMap探测模块,使用如下的API:

任何类型的扫描都必须通过开发和注册send_module_t结构中的回调来实现:

typedef struct probe_module {

const char *name; // 如何在命令行调用扫描

size_t packet_length; // 探测包有多长(必须是静态的)

const char *pcap_filter; // 对收到的响应实施PCAP过滤

size_t pcap_snaplen; // libpcap 捕获的最大字节数

uint8_t port_args; // 设为1,如果ZMap需要用户指定--target-port

probe_global_init_cb global_initialize; // 在扫描初始化会时被调用一次

probe_thread_init_cb thread_initialize; // 每个包缓存区的线程中被调用一次

probe_make_packet_cb make_packet; // 每个主机更新包的时候被调用一次

probe_validate_packet_cb validate_packet; // 每收到一个包被调用一次,

// 如果包无效返回0,

// 非零则有效。

probe_print_packet_cb print_packet; // 如果在预扫模式下被每个包都调用

probe_classify_packet_cb process_packet; // 由区分响应的接收器调用

probe_close_cb close; // 扫描终止后被调用

fielddef_t *fields // 该模块指定的字段的定义

int numfields // 字段的数量

} probe_module_t;

在扫描操作初始化时会调用一次global_initialize,可以用来实施一些必要的全局配置和初始化操作。然而,global_initialize并不能访问包缓冲区,那里是线程特定的。代替的,thread_initialize在每个发送线程初始化的时候被调用,提供对于缓冲区的访问,可以用来构建探测包和全局的源和目的值。此回调应用于构建主机不可知的包结构,甚至只有特定值(如:目的主机和校验和),需要随着每个主机更新。例如,以太网头部信息在交换时不会变更(减去校验和是由NIC硬件计算的)因此可以事先定义以减少扫描时间开销。

调用回调参数make_packet是为了让被扫描的主机允许探测模块更新主机指定的值,同时提供IP地址、一个非透明的验证字符串和探测数目(如下所示)。探测模块负责在探测中放置尽可能多的验证字符串,即便当服务器返回的应答为空时,探测模块也能验证它的当前状态。例如,针对TCP SYN扫描,tcp_synscan探测模块会使用TCP源端口和序列号的格式存储验证字符串。响应包(SYN+ACK)将包含目的端口和确认号的预期值。

  1. int make_packet(
  2. void *packetbuf, // 包的缓冲区
  3. ipaddr_n_t src_ip, // 网络字节格式源IP
  4. ipaddr_n_t dst_ip, // 网络字节格式目的IP
  5. uint32_t *validation, // 探测中的有效字符串
  6. int probe_num // 如果向每个主机发送多重探测,
  7. // 该值为我们对于该主机
  8. // 正在发送的探测数目
  9. );

扫描模块也应该定义pcap_filtervalidate_packetprocess_packet。只有符合PCAP过滤器的包才会被扫描。举个例子,在一个TCP SYN扫描的情况下,我们只想要调查TCP SYN / ACK或RST TCP数据包,并利用类似tcp && tcp[13] & 4 != 0 || tcp[13] == 18的过滤方法。validate_packet函数将会被每个满足PCAP过滤条件的包调用。如果验证返回的值非零,将会调用process_packet函数,并使用fields定义的字段和包中的数据填充字段集。举个例子,如下代码为TCP synscan探测模块处理了一个数据包。

  1. void synscan_process_packet(const u_char *packet, uint32_t len, fieldset_t *fs)
  2. {
  3. struct iphdr *ip_hdr = (struct iphdr *)&packet[sizeof(struct ethhdr)];
  4. struct tcphdr *tcp = (struct tcphdr*)((char *)ip_hdr
  5. + (sizeof(struct iphdr)));
  6. fs_add_uint64(fs, "sport", (uint64_t) ntohs(tcp->source));
  7. fs_add_uint64(fs, "dport", (uint64_t) ntohs(tcp->dest));
  8. fs_add_uint64(fs, "seqnum", (uint64_t) ntohl(tcp->seq));
  9. fs_add_uint64(fs, "acknum", (uint64_t) ntohl(tcp->ack_seq));
  10. fs_add_uint64(fs, "window", (uint64_t) ntohs(tcp->window));
  11. if (tcp->rst) { // RST packet
  12. fs_add_string(fs, "classification", (char*) "rst", 0);
  13. fs_add_uint64(fs, "success", 0);
  14. } else { // SYNACK packet
  15. fs_add_string(fs, "classification", (char*) "synack", 0);
  16. fs_add_uint64(fs, "success", 1);
  17. }
  18. }​​​​​​​

-O, --output-module=name:设置结果输出模块,参数simple_file(默认),extended_file。
--quiet:安静状态下运行,不把进度信息打印到屏幕上
--summary:输出结果汇总,对研究人员来说 非常有帮助。

网络扫描工具zmap相关推荐

  1. 基于ARP的网络扫描工具netdiscover常用命令集合大学霸IT达人

    基于ARP的网络扫描工具netdiscover常用命令集合大学霸IT达人 ARP是将IP地址转化物理地址的网络协议.通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机.netdisc ...

  2. 网络扫描工具Nmap常用命令

    网络扫描工具Nmap常用命令 Nmap是一款知名的网络安全审计工具.它免费.开源,可以快速完成各种网络审计功能.它提供了多种探测方式,基于各种网络协议规范,可以发现网络设备并探测设备的各种常见端口.利 ...

  3. 基于ARP的网络扫描工具netdiscover

    基于ARP的网络扫描工具netdiscover ARP是将IP地址转化物理地址的网络协议.通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机.Kali Linux提供的netdisc ...

  4. 【网络攻防】网络扫描工具Nmap的使用

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 实验目的 实验环境 一.zenmap(图形化界面) 1.观察界面 2.扫描主机 3.扫描服务器 二.namp命令行模式 1. ...

  5. Netdiscover网络扫描工具

    目录 Netdiscover安装 Netdiscover选项 Netdiscover使用 用法 使用实例 Netdiscover是一种网络扫描工具,通过ARP扫描发现活动主机,可以通过主动和被动两种模 ...

  6. 网络安全的十大最佳网络扫描工具

    在当今世界,网络安全不需要介绍或解释.我们都知道,网络安全一词是指保护任何计算机网络,旨在防止任何人以任何方式访问.操纵或滥用网络.因此,我们有与监视和保护计算机网络有关的规则,政策和说明. 网络扫描 ...

  7. Goscan:功能强大的交互式网络扫描工具

    转载自公众号:freebuf 原文链接:https://www.freebuf.com/sectool/196849.html GoScan是一款交互式网络扫描客户端,可用来执行主机扫描.端口扫描和服 ...

  8. NMAP网络扫描工具的安装与使用

    简介 NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开 ...

  9. kali arp-scan网络扫描工具 扫描局域网ip地址

    文章目录 1 arp-scan 简介 2 安装 2.1 centos 3 案例使用 3.1 发现本地网络上的所有主机 3.2 指定 IP 地址列表 1 arp-scan 简介 arp-scan 是一款 ...

  10. 网络扫描工具Nmap使用教程(1)

    http://blog.sina.com.cn/s/blog_a1790a3701012tmo.html 1.简介 是什么:Nmap ("Network Mapper") 是一个免 ...

最新文章

  1. 内嵌IE网页窗口中消除IE默认脚本设置影响的方法
  2. 其实吧,微信就是已经用电脑上线,第二天消息还是从手机上重新接收
  3. 如何在Python中针对一个值检查多个变量?
  4. union intersect minus
  5. java 正则首位8或者9的8位数字_正则简单手机号和邮箱练习
  6. Web 组件即将取代前端框架?!| 技术头条
  7. Gstreamer——搭建RTSP服务器
  8. Java常见gis开源框架,开源gis大全java
  9. 挂靠其入职公司股东名下其他公司,是否有违反竞业协议?
  10. 微软成为雅虎财经2021年年度最佳公司
  11. oracle remap schema,oracle 10g DATA PUMP 的REMAP_SCHEMA和REMAP_TABLESPA
  12. MIP 问题解决方案大全(2018-06更新)
  13. java加密常用的方法_JAVA MD5 加密常用 方法
  14. 使用windows钩子捕获进程的启动和关闭消息
  15. 【时间序列】时间序列基本概念总结
  16. Koffee设计模式学习之路(一) —— 模式学习总结思路
  17. SQLDER--工具参数--中英文对照
  18. 修炼魅力女人“诱惑”术
  19. 经验 | 如何编写优质嵌入式C代码
  20. android 特效相机实现,基于Android系统的相机特效软件的设计与实现

热门文章

  1. 自定义SwipeBackLayout控件实现右滑退出activity功能
  2. 我靠ppt做兼职副业,1月还清2W贷款成功上岸!
  3. 谈demo、原型、产品的区别
  4. 几何画板椭圆九种画法_几何画板怎么制作椭圆定义演示动画?
  5. 双系统重装Ubuntu经验分享
  6. 如何用iso文件制作U盘启动
  7. 使用WinSCP上传下载IPAD的文件
  8. office 2003 兼容包 (兼容 office 2007 office 2010)
  9. wxPython 入门教程.
  10. python中计算带分数_[NVDA addon] Access8Math 2.3 數學輔助程式 - 更新相容於 python3