Выпуск сканара сеткавай бяспекі Nmap 7.90

Праз больш за год з моманту мінулага выпуску прадстаўлены рэліз сканара сеткавай бяспекі nmap 7.90, прызначанага для правядзення аўдыту сеткі і выяўленні актыўных сеткавых сэрвісаў. У склад уключана 3 новых NSE-скрыпту для забеспячэння аўтаматызацыі розных дзеянняў з Nmap. Дададзена больш за 1200 новых сігнатур для вызначэння сеткавых прыкладанняў і аперацыйных сістэм.

Сярод змен у Nmap 7.90:

  • Праект перайшоў з выкарыстання мадыфікаванай ліцэнзіі GPLv2 на ліцэнзію Nmap Public Source License, якая прынцыпова не змянілася і таксама заснавана на GPLv2, але лепш структураваная і забяспечаная больш яснымі фармулёўкамі. Адрозненні ад GPLv2 зводзяцца да дадання некалькіх выключэнняў і ўмоў, такіх як магчымасць выкарыстання кода Nmap у прадуктах пад несумяшчальнымі з GPL ліцэнзіямі пасля атрымання дазволу ад аўтара і неабходнасць асобнага ліцэнзавання пастаўкі і выкарыстанні nmap у складзе прапрыетарных прадуктаў.
  • Дададзена больш за 800 ідэнтыфікатараў версій прыкладанняў і сэрвісаў, а агульны памер базы ідэнтыфікатараў дасягнуў 11878 запісаў. Дададзена вызначэнне MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB і установак PostreSQL у Docker. Падвышаная дакладнасць вызначэння версій MS SQL. Колькасць вызначаных пратаколаў павялічылася з 1193 да 1237, у тым ліку дададзена падтрымка пратаколаў airmedia-audio,
    banner-ivu, control-m, insteon-plm, pi-hole-stats і
    ums-webviewer.

  • Дададзена каля 400 ідэнтыфікатараў аперацыйных сістэм, 330 для IPv4 і 67 для IPv6, уключаючы ідэнтыфікатары для iOS 12/13, macOS Catalina і Mojave, Linux 5.4 і FreeBSD 13. Лік вызначаных версій АС даведзена да 5678.
  • У рухавік Nmap Scripting Engine (NSE), прызначаны для забеспячэння аўтаматызацыі розных дзеянняў з Nmap, дададзены новыя бібліятэкі: outlib з функцыямі для апрацоўкі высновы і фарматавання радкоў, і dicom з рэалізацыяй пратаколу DICOM, выкарыстоўванага для захоўвання і перадачы медыцынскіх малюнкаў.
  • Дададзены новыя NSE-скрыпты:
    • dicom-brute для падбору ідэнтыфікатараў AET (Application Entity Title) на серверах DICOM (Digital Imaging and Communications in Medicine);
    • dicom-ping для знаходжання сервераў DICOM і вызначэння магчымасці падключэння з выкарыстаннем ідэнтыфікатараў AET;
    • uptime-agent-info для збору сістэмнай інфармацыі ад агентаў Idera Uptime Infrastructure Monitor.
  • Дададзеныя 23 новых праверачных UDP-запытаў (UDP payload, Спецыфічныя для пратаколаў запыты, якія прыводзяць да адказу, а не ігнараванню UDP-пакета), створаных для рухавічка сканавання сеткі Rapid7 InsightVM і якія дазваляюць павялічыць дакладнасць вызначэння розных UDP-сэрвісаў.
  • Дададзеныя UDP-запыты для вызначэння STUN (Session Traversal Utilities for NAT) і GPRS Tunneling Protocol (GTP).
  • Дададзена опцыя "-discovery-ignore-rst" для ігнаравання адказаў TCP RST пры вызначэнні працаздольнасці мэтавага хаста (дапамагае, калі міжсеткавыя экраны або сістэмы інспектавання трафіку падстаўляюць RST-пакеты для абрыву злучэння).
  • Дададзена опцыя "-ssl-servername" для змены значэння імя хаста ў TLS SNI.
  • Дададзена магчымасць выкарыстання опцыі "-resume" для аднаўлення перапыненых сеансаў сканавання IPv6.
  • Выдалена ўтыліта nmap-update, якая развівалася для арганізацыі абнаўлення баз ідэнтыфікатараў і NSE-скрыптоў, але інфраструктура для дадзеных дзеянняў так і не была створана.

Некалькі дзён таму таксама быў апублікаваны выпуск Npcap 1.0, бібліятэкі для захопу і падстаноўкі пакетаў на платформе Windows, якая развіваецца ў якасці замены Winpcap і выкарыстоўвалай сучасны Windows API NDIS 6 LWF. Версія 1.0 падвяла вынік сямі гадам распрацоўкі і адзначыла стабілізацыю Npcap і гатоўнасць для паўсюднага выкарыстання. Бібліятэка Npcap, у параўнанні з WinPcap, дэманструе больш высокую прадукцыйнасць, бяспеку і надзейнасць, цалкам сумяшчальная з Windows 10 і падтрымлівае шматлікія пашыраныя магчымасці, такія як raw-рэжым, запыт правоў адміністратара для запуску, ужыванне ASLR і DEP для абароны, захоп і падстаноўка пакетаў на loopback-інтэрфейсе, сумяшчальнасць з API Libpcap і WinPcap.

Крыніца: opennet.ru

Дадаць каментар