Vydání síťového bezpečnostního skeneru Nmap 7.90

Více než rok od posledního vydání prezentovány vydání bezpečnostního skeneru sítě nmap 7.90, určený k provádění auditu sítě a identifikaci aktivních síťových služeb. Část zahrnuty 3 nové skripty NSE poskytující automatizaci různých akcí s Nmapem. Bylo přidáno více než 1200 XNUMX nových signatur pro identifikaci síťových aplikací a operačních systémů.

Mezi změny v Nmap 7.90:

  • Projekt přešel z používání upravené licence GPLv2 na a Nmap Public Source License, která se zásadně nezměnila a je také založena na GPLv2, je však lépe strukturovaná a opatřena srozumitelnějším jazykem. Rozdíly oproti GPLv2 zahrnují přidání několika výjimek a podmínek, jako je možnost používat kód Nmap v produktech pod licencemi bez GPL po získání povolení od autora a potřeba samostatného licencování pro dodávku a použití nmap v proprietárních produktech. .
  • Bylo přidáno více než 800 identifikátorů verzí aplikací a služeb a celková velikost databáze identifikátorů dosáhla 11878 8 záznamů. Přidána detekce instalací MySQL 2019.x, Microsoft SQL Server 1193, MariaDB, Crate.io CrateDB a PostreSQL v Dockeru. Vylepšená přesnost detekce verze MS SQL. Počet definovaných protokolů se zvýšil z 1237 na XNUMX, včetně přidané podpory pro airmedia-audio protokoly,
    banner-ivu, control-m, insteon-plm, pi-hole-stats a
    ums-webový prohlížeč.

  • Přibylo asi 400 identifikátorů operačního systému, 330 pro IPv4 a 67 pro IPv6, včetně identifikátorů pro iOS 12/13, macOS Catalina a Mojave, Linux 5.4 a FreeBSD 13. Počet definovaných verzí OS se zvýšil na 5678.
  • Do Nmap Scripting Engine (NSE) byly přidány nové knihovny navržené tak, aby poskytovaly automatizaci různých akcí s Nmap: outlib s funkcemi pro zpracování výstupu a formátování řetězců a dicom s implementací protokolu DICOM používaného pro ukládání a přenos lékařských snímků. .
  • Přidáno nové NSE skripty:
    • dicom-brute pro výběr identifikátorů AET (Application Entity Title) na serverech Dicom (Digitální zobrazování a komunikace v lékařství);
    • dicom-ping k nalezení serverů DICOM a určení konektivity pomocí identifikátorů AET;
    • uptime-agent-info ke shromažďování systémových informací od agentů Idera Uptime Infrastructure Monitor.
  • Přidáno 23 nových požadavků na testování UDP (Užitná zátěž UDP, protokolově specifické dotazy, jejichž výsledkem je odpověď spíše než ignorování paketu UDP) vytvořené pro síťový skenovací stroj Rapid7 InsightVM a umožňující zvýšenou přesnost při identifikaci různých služeb UDP.
  • Přidány požadavky UDP na určení STUN (Session Traversal Utilities for NAT) a GPRS Tunneling Protocol (GTP).
  • Přidána možnost "--discovery-ignore-rst" pro ignorování odpovědí TCP RST při určování stavu cílového hostitele (pomáhá, pokud jsou brány firewall nebo systémy kontroly provozu náhradní RST pakety pro ukončení spojení).
  • Přidána možnost "--ssl-servername" pro změnu hodnoty názvu hostitele v TLS SNI.
  • Přidána možnost použití možnosti „--resume“ k obnovení přerušených relací skenování IPv6.
  • Nástroj nmap-update, který byl vyvinut k organizaci aktualizace databází identifikátorů a skriptů NSE, byl odstraněn, ale infrastruktura pro tyto akce nebyla vytvořena.

Před pár dny tam bylo také publikováno otázka Npcap 1.0, knihovny pro zachycování a substituci paketů na platformě Windows, vyvinuté jako náhrada Winpcap a pomocí moderního Windows API NDIS 6 LWF. Verze 1.0 uzavírá sedm let vývoje a znamená stabilizaci Npcap a jeho připravenost k širokému použití. Knihovna Npcap ve srovnání s WinPcap prokazuje vyšší výkon, bezpečnost a spolehlivost, je plně kompatibilní s Windows 10 a podporuje mnoho pokročilých funkcí, jako je raw režim, vyžadující ke spuštění práva správce, použití ASLR a DEP pro ochranu, zachycení a nahrazení balíčků na rozhraní zpětné smyčky, kompatibilní s Libpcap a WinPcap API.

Zdroj: opennet.ru

Přidat komentář