Rilasciato Nmap Network Security Scanner 7.90

Più di un anno dall'ultima uscita presentata rilascio dello scanner di sicurezza di rete Nmappa 7.90, progettato per condurre un controllo della rete e identificare i servizi di rete attivi. Parte incluso 3 nuovi script NSE per fornire l'automazione di varie azioni con Nmap. Sono state aggiunte più di 1200 nuove firme per identificare le applicazioni di rete e i sistemi operativi.

Tra le novità di Nmap 7.90:

  • Il progetto è passato dall'utilizzo di una licenza GPLv2 modificata a una Licenza sorgente pubblica Nmap, che non è cambiato sostanzialmente e si basa anch'esso sulla GPLv2, ma è meglio strutturato e dotato di un linguaggio più chiaro. Le differenze rispetto alla GPLv2 includono l'aggiunta di alcune eccezioni e condizioni, come la possibilità di utilizzare il codice Nmap in prodotti con licenze non GPL dopo aver ottenuto il permesso dall'autore, e la necessità di licenze separate per la fornitura e l'uso di nmap in licenze proprietarie. prodotti.
  • Sono stati aggiunti più di 800 identificatori di versioni di applicazioni e servizi e la dimensione totale del database degli identificatori ha raggiunto 11878 record. Aggiunto rilevamento delle installazioni MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB e PostreSQL in Docker. Precisione migliorata nel rilevamento della versione di MS SQL. Il numero di protocolli definiti è aumentato da 1193 a 1237, incluso il supporto aggiunto per i protocolli airmedia-audio,
    banner-ivu, control-m, insteon-plm, pi-hole-stats e
    ums-webviewer.

  • Sono stati aggiunti circa 400 identificatori di sistemi operativi, 330 per IPv4 e 67 per IPv6, inclusi identificatori per iOS 12/13, macOS Catalina e Mojave, Linux 5.4 e FreeBSD 13. Il numero di versioni del sistema operativo definite è stato aumentato a 5678.
  • Sono state aggiunte nuove librerie a Nmap Scripting Engine (NSE), progettate per fornire l'automazione di varie azioni con Nmap: outlib con funzioni per l'elaborazione dell'output e la formattazione delle stringhe e dicom con un'implementazione del protocollo DICOM utilizzato per l'archiviazione e la trasmissione di immagini mediche .
  • Aggiunto nuovo Script NSE:
    • dicom-brute per selezionare gli identificatori AET (Application Entity Title) sui server DICOM (Imaging digitale e comunicazioni in medicina);
    • dicom-ping per trovare server DICOM e determinare la connettività utilizzando gli identificatori AET;
    • uptime-agent-info per raccogliere informazioni di sistema dagli agenti Idera Uptime Infrastructure Monitor.
  • Aggiunte 23 nuove richieste di test UDP (Carico utile UDP, query specifiche del protocollo che danno come risultato una risposta anziché ignorare un pacchetto UDP) creati per il motore di scansione di rete Rapid7 InsightVM e consentono una maggiore precisione nell'identificazione di vari servizi UDP.
  • Aggiunte richieste UDP per determinare STUN (Session Traversal Utilities for NAT) e GPRS Tunneling Protocol (GTP).
  • Aggiunta l'opzione "--discovery-ignore-rst" per ignorare le risposte TCP RST quando si determina lo stato dell'host di destinazione (aiuta se i firewall o i sistemi di ispezione del traffico sostituire pacchetti RST per la terminazione della connessione).
  • Aggiunta l'opzione "--ssl-servername" per modificare il valore del nome host in TLS SNI.
  • Aggiunta la possibilità di utilizzare l'opzione "--resume" per riprendere le sessioni di scansione IPv6 interrotte.
  • L'utilità nmap-update, sviluppata per organizzare l'aggiornamento dei database degli identificatori e degli script NSE, è stata rimossa, ma l'infrastruttura per queste azioni non è stata creata.

Qualche giorno fa c'era anche pubblicato problema Npcap 1.0, librerie per l'acquisizione e la sostituzione di pacchetti sulla piattaforma Windows, sviluppate in sostituzione WinPcap e utilizzando la moderna API Windows NDIS6LWF. La versione 1.0 conclude sette anni di sviluppo e segna la stabilizzazione di Npcap e la sua disponibilità per un uso diffuso. La libreria Npcap, rispetto a WinPcap, dimostra prestazioni, sicurezza e affidabilità più elevate, è completamente compatibile con Windows 10 e supporta molte funzionalità avanzate come la modalità raw, che richiede diritti di amministratore per essere eseguita, utilizzando ASLR e DEP per la protezione, l'acquisizione e la sostituzione dei pacchetti su un'interfaccia di loopback, compatibile con le API Libpcap e WinPcap.

Fonte: opennet.ru

Aggiungi un commento