Sortie du scanner de sécurité réseau Nmap 7.90

Plus d'un an depuis la dernière version soumis sortie du scanner de sécurité réseau nmap 7.90, conçu pour effectuer un audit du réseau et identifier les services réseau actifs. Partie inclus 3 nouveaux scripts NSE pour automatiser diverses actions avec Nmap. Plus de 1200 XNUMX nouvelles signatures ont été ajoutées pour identifier les applications réseau et les systèmes d'exploitation.

Parmi les changements de Nmap 7.90 :

  • Le projet est passé d'une licence GPLv2 modifiée à une licence Licence de source publique Nmap, qui n'a pas fondamentalement changé et est également basé sur la GPLv2, mais est mieux structuré et doté d'un langage plus clair. Les différences par rapport à la GPLv2 incluent l'ajout de quelques exceptions et conditions, telles que la possibilité d'utiliser le code Nmap dans des produits sous licences non GPL après avoir obtenu l'autorisation de l'auteur, et la nécessité d'une licence distincte pour la fourniture et l'utilisation de nmap en version propriétaire. des produits.
  • Plus de 800 identifiants de versions d'applications et de services ont été ajoutés et la taille totale de la base de données d'identifiants a atteint 11878 8 enregistrements. Ajout de la détection des installations MySQL 2019.x, Microsoft SQL Server 1193, MariaDB, Crate.io CrateDB et PostreSQL dans Docker. Précision améliorée de la détection de version MS SQL. Le nombre de protocoles définis est passé de 1237 XNUMX à XNUMX XNUMX, y compris la prise en charge supplémentaire des protocoles airmedia-audio,
    bannière-ivu, control-m, insteon-plm, pi-hole-stats et
    ums-webviewer.

  • Environ 400 identifiants de système d'exploitation ont été ajoutés, 330 pour IPv4 et 67 pour IPv6, y compris des identifiants pour iOS 12/13, macOS Catalina et Mojave, Linux 5.4 et FreeBSD 13. Le nombre de versions de système d'exploitation définies a été augmenté à 5678 XNUMX.
  • De nouvelles bibliothèques ont été ajoutées au Nmap Scripting Engine (NSE), conçues pour automatiser diverses actions avec Nmap : outlib avec des fonctions de traitement de sortie et de formatage de chaîne, et dicom avec une implémentation du protocole DICOM utilisé pour stocker et transmettre des images médicales. .
  • Ajout de nouveau Scripts NSE:
    • dicom-brute pour sélectionner les identifiants AET (Application Entity Title) sur les serveurs DICOM (Imagerie numérique et communications en médecine) ;
    • dicom-ping pour trouver les serveurs DICOM et déterminer la connectivité à l'aide des identifiants AET ;
    • uptime-agent-info pour collecter les informations système auprès des agents Idera Uptime Infrastructure Monitor.
  • Ajout de 23 nouvelles requêtes de test UDP (Charge utile UDP, requêtes spécifiques au protocole qui aboutissent à une réponse plutôt qu'à ignorer un paquet UDP) créées pour le moteur d'analyse réseau Rapid7 InsightVM et permettant une précision accrue dans l'identification de divers services UDP.
  • Ajout de requêtes UDP pour déterminer STUN (Session Traversal Utilities for NAT) et GPRS Tunneling Protocol (GTP).
  • Ajout de l'option "--discovery-ignore-rst" pour ignorer les réponses TCP RST lors de la détermination de l'état de santé de l'hôte cible (utile si les pare-feu ou les systèmes d'inspection du trafic remplacer paquets RST pour la terminaison de la connexion).
  • Ajout de l'option "--ssl-servername" pour modifier la valeur du nom d'hôte dans TLS SNI.
  • Ajout de la possibilité d'utiliser l'option "--resume" pour reprendre les sessions d'analyse IPv6 interrompues.
  • L'utilitaire nmap-update, développé pour organiser la mise à jour des bases de données d'identifiants et des scripts NSE, a été supprimé, mais l'infrastructure pour ces actions n'a pas été créée.

Il y a quelques jours, il y avait aussi publié question Npcap 1.0, bibliothèques de capture et de substitution de paquets sur la plateforme Windows, développées en remplacement WinPcap et en utilisant l'API Windows moderne NDIS 6 FLM. La version 1.0 met fin à sept années de développement et marque la stabilisation de Npcap et sa préparation à une utilisation généralisée. La bibliothèque Npcap, par rapport à WinPcap, démontre des performances, une sécurité et une fiabilité supérieures, est entièrement compatible avec Windows 10 et prend en charge de nombreuses fonctionnalités avancées telles que le mode brut, nécessitant des droits d'administrateur pour s'exécuter, en utilisant ASLR et DEP pour les packages de protection, de capture et de substitution sur une interface de bouclage, compatible avec les API Libpcap et WinPcap.

Source: opennet.ru

Ajouter un commentaire