Nmap Network Security Scanner 7.90 lanzado

Máis dun ano dende o último lanzamento presentado lanzamento do escáner de seguridade de rede nmap 7.90, deseñado para realizar unha auditoría de rede e identificar servizos de rede activos. Parte incluído 3 novos scripts NSE para proporcionar automatización de varias accións con Nmap. Engadíronse máis de 1200 novas sinaturas para identificar aplicacións de rede e sistemas operativos.

Entre os cambios en Nmap 7.90:

  • O proxecto pasou de usar unha licenza GPLv2 modificada a unha Licenza de fonte pública Nmap, que non cambiou fundamentalmente e tamén se basea en GPLv2, pero está mellor estruturado e provisto dunha linguaxe máis clara. As diferenzas con GPLv2 inclúen a adición dalgunhas excepcións e condicións, como a posibilidade de usar código Nmap en produtos baixo licenzas non GPL despois de obter o permiso do autor, e a necesidade de licenzas separadas para a subministración e uso de nmap en propiedade. produtos.
  • Engadíronse máis de 800 identificadores de versións de aplicacións e servizos, e o tamaño total da base de datos de identificadores alcanzou os 11878 rexistros. Engadiuse a detección de instalacións de MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB e PostreSQL en Docker. Precisión mellorada da detección de versións de MS SQL. O número de protocolos definidos aumentou de 1193 a 1237, incluíndo soporte adicional para protocolos airmedia-audio,
    banner-ivu, control-m, insteon-plm, pi-hole-stats e
    ums-webviewer.

  • Engadíronse uns 400 identificadores de sistema operativo, 330 para IPv4 e 67 para IPv6, incluídos os identificadores para iOS 12/13, macOS Catalina e Mojave, Linux 5.4 e FreeBSD 13. O número de versións definidas do SO aumentou a 5678.
  • Engadíronse novas bibliotecas ao Nmap Scripting Engine (NSE), deseñado para proporcionar automatización de varias accións con Nmap: outlib con funcións para o procesamento de saída e formato de cadea, e dicom cunha implementación do protocolo DICOM utilizado para almacenar e transmitir imaxes médicas. .
  • Engadido novo Scripts NSE:
    • dicom-brute para seleccionar os identificadores AET (Application Entity Title) nos servidores DICOM (Imaxe dixital e comunicacións en Medicina);
    • dicom-ping para atopar servidores DICOM e determinar a conectividade mediante identificadores AET;
    • uptime-agent-info para recoller información do sistema dos axentes de Idera Uptime Infrastructure Monitor.
  • Engadíronse 23 novas solicitudes de proba UDP (Carga útil UDP, consultas específicas de protocolo que dan como resultado unha resposta en lugar de ignorar un paquete UDP) creadas para o motor de dixitalización de rede Rapid7 InsightVM e que permiten unha maior precisión na identificación de varios servizos UDP.
  • Engadíronse solicitudes UDP para determinar STUN (Session Traversal Utilities for NAT) e GPRS Tunneling Protocol (GTP).
  • Engadiuse a opción "--discovery-ignore-rst" para ignorar as respostas TCP RST ao determinar a saúde do host de destino (axuda se hai cortalumes ou sistemas de inspección de tráfico substituto paquetes RST para a terminación da conexión).
  • Engadiuse a opción "--ssl-servername" para cambiar o valor do nome de host en TLS SNI.
  • Engadiuse a posibilidade de usar a opción "--resume" para retomar as sesións de exploración IPv6 interrompidas.
  • Eliminouse a utilidade nmap-update, que foi desenvolvida para organizar a actualización das bases de datos de identificadores e dos scripts NSE, pero non se creou a infraestrutura para estas accións.

Hai uns días tamén houbo publicado liberación Npcap 1.0, bibliotecas para captura e substitución de paquetes na plataforma Windows, desenvolvidas como substitución Wincap e usando a API de Windows moderna NDIS 6 LWF. A versión 1.0 pecha sete anos de desenvolvemento e marca a estabilización de Npcap e a súa preparación para un uso xeneralizado. A biblioteca Npcap, en comparación con WinPcap, demostra un maior rendemento, seguridade e fiabilidade, é totalmente compatible con Windows 10 e admite moitas funcións avanzadas como o modo en bruto, que require dereitos de administrador para executarse, usando ASLR e DEP para protección, captura e paquetes de substitución en unha interface de loopback, compatible coas API Libpcap e WinPcap.

Fonte: opennet.ru

Engadir un comentario