Nmap Network Security Scanner 7.80 lanzado

Case ano e medio dende o último lanzamento presentado lanzamento do escáner de seguridade de rede nmap 7.80, deseñado para realizar unha auditoría de rede e identificar servizos de rede activos. Parte incluído 11 novos scripts NSE para proporcionar automatización de varias accións con Nmap. Actualizáronse as bases de datos de sinaturas para identificar aplicacións de rede e sistemas operativos.

Recentemente, o principal traballo estivo centrado na mellora e estabilización da biblioteca npcap, desenvolvido para a plataforma Windows como substituto de WinPcap e utilizando a moderna API de Windows para organizar a captura de paquetes. Realizáronse moitas melloras menores no Nmap Scripting Engine (NSE) e nas bibliotecas relacionadas. Nsock e Ncat engadiron soporte para sockets con enderezo AF_VSOCK, que se executan sobre virtio e que se usan para a comunicación entre as máquinas virtuais e o hipervisor. Implementouse a detección do servizo adb (Android Debug Bridge), que está activado por defecto en moitos dispositivos móbiles.

Novos scripts NSE:

  • broadcast-hid-discoveryd: determina a presenza de dispositivos HID (dispositivos de interface humana) na rede local mediante o envío de solicitudes de transmisión;
  • broadcast-jenkins-discover: detecta os servidores Jenkins na rede local enviando solicitudes de difusión;
  • http-hp-ilo-info: recupera información dos servidores HP que admiten tecnoloxía de xestión remota iLO;
  • http-sap-netweaver-leak - detecta a presenza de SAP Netweaver Portal coa Unidade de Xestión do Coñecemento activada, permitindo o acceso anónimo;
  • https-redirect: detecta servidores HTTP que redirixen as solicitudes a HTTPS sen cambios números de porto;
  • lu-enum - enumera os bloques lóxicos (LU, Unidades lóxicas) dos servidores TN3270E;
  • rdp-ntlm-info: recupera información do dominio de Windows dos servizos RDP;
  • smb-vuln-webexec: comproba a instalación do servizo WebExService (Cisco WebEx Meetings) e a presenza de vulnerabilidades, permitindo a execución de código;
  • smb-webexec-exploit: explota unha vulnerabilidade en WebExService para executar código con privilexios de SISTEMA;
  • ubiquiti-discovery: recupera información do servizo Ubiquiti Discovery e axuda a determinar o número de versión;
  • vulners - envía consultas á base de datos Vulneros, para comprobar as vulnerabilidades en función da versión do servizo e da aplicación definida cando se iniciou Nmap.

Fonte: opennet.ru

Engadir un comentario