Llançament de l'escàner de seguretat de xarxa Nmap 7.80

Gairebé un any i mig des de l'últim llançament presentat llançament de l'escàner de seguretat de xarxa Nmap 7.80, dissenyat per dur a terme una auditoria de xarxa i identificar serveis de xarxa actius. Part inclòs 11 nous scripts NSE per automatitzar diverses accions amb Nmap. Les bases de dades de signatures s'han actualitzat per identificar les aplicacions de xarxa i els sistemes operatius.

Recentment, el treball principal s'ha centrat en la millora i estabilització de la biblioteca Npcap, desenvolupat per a la plataforma Windows com a substitut de WinPcap i utilitzant la moderna API de Windows per organitzar la captura de paquets. S'han fet moltes millores menors al Nmap Scripting Engine (NSE) i a les biblioteques relacionades. Nsock i Ncat van afegir suport per a sòcols amb adreçament AF_VSOCK, que s'executen a la part superior de virtio i s'utilitzen per a la comunicació entre les màquines virtuals i l'hipervisor. S'ha implementat la detecció del servei adb (Android Debug Bridge), que està habilitat per defecte en molts dispositius mòbils.

Nous scripts NSE:

  • broadcast-hid-discoveryd: determina la presència de dispositius HID (dispositius d'interfície humana) a la xarxa local mitjançant l'enviament de sol·licituds de difusió;
  • broadcast-jenkins-discover: detecta els servidors Jenkins a la xarxa local enviant sol·licituds de difusió;
  • http-hp-ilo-info: recupera informació dels servidors d'HP que admeten la tecnologia de gestió remota iLO;
  • http-sap-netweaver-leak - detecta la presència de SAP Netweaver Portal amb la Unitat de Gestió del Coneixement habilitada, permetent l'accés anònim;
  • https-redirect: detecta servidors HTTP que redirigeixen les sol·licituds a HTTPS cap torn números de port;
  • lu-enum - enumera els blocs lògics (LU, unitats lògiques) dels servidors TN3270E;
  • rdp-ntlm-info: recupera la informació del domini de Windows dels serveis RDP;
  • smb-vuln-webexec: comprova la instal·lació del servei WebExService (Cisco WebEx Meetings) i la presència de vulnerabilitats, permetent l'execució de codi;
  • smb-webexec-exploit: explota una vulnerabilitat a WebExService per executar codi amb privilegis de SISTEMA;
  • ubiquiti-discovery: recupera informació del servei Ubiquiti Discovery i ajuda a determinar el número de versió;
  • vulners - envia consultes a la base de dades Vulners, per comprovar si hi ha vulnerabilitats en funció de la versió del servei i de l'aplicació definida quan es va llançar Nmap.

Font: opennet.ru

Afegeix comentari