Wydano sieciowy skaner bezpieczeństwa Nmap 7.90

Ponad rok od ostatniej premiery przedstawione wydanie skanera bezpieczeństwa sieci nmap 7.90, przeznaczony do przeprowadzania audytu sieci i identyfikacji aktywnych usług sieciowych. Część w zestawie 3 nowe skrypty NSE zapewniające automatyzację różnych działań w Nmap. Dodano ponad 1200 nowych sygnatur identyfikujących aplikacje sieciowe i systemy operacyjne.

Wśród zmian w Nmap 7.90:

  • W projekcie przełączono się ze zmodyfikowanej licencji GPLv2 na licencję Licencja źródła publicznego Nmap, który nie zmienił się zasadniczo i również opiera się na GPLv2, ale ma lepszą strukturę i jest wyposażony w jaśniejszy język. Różnice w porównaniu z GPLv2 obejmują dodanie kilku wyjątków i warunków, takich jak możliwość wykorzystania kodu Nmap w produktach na licencjach innych niż GPL po uzyskaniu zgody autora oraz konieczność posiadania osobnej licencji na dostarczanie i używanie nmap w zastrzeżonych produkty.
  • Dodano ponad 800 identyfikatorów wersji aplikacji i usług, a łączny rozmiar bazy identyfikatorów osiągnął 11878 8 rekordów. Dodano wykrywanie instalacji MySQL 2019.x, Microsoft SQL Server 1193, MariaDB, Crate.io CrateDB i PostreSQL w Dockerze. Zwiększona dokładność wykrywania wersji MS SQL. Zwiększono liczbę zdefiniowanych protokołów z 1237 do XNUMX, w tym dodano obsługę protokołów airmedia-audio,
    banner-ivu, control-m, insteon-plm, pi-hole-stats i
    przeglądarka internetowa ums.

  • Dodano około 400 identyfikatorów systemów operacyjnych, 330 dla IPv4 i 67 dla IPv6, w tym identyfikatory dla iOS 12/13, macOS Catalina i Mojave, Linux 5.4 i FreeBSD 13. Liczba zdefiniowanych wersji systemów operacyjnych została zwiększona do 5678.
  • Do silnika skryptowego Nmap (NSE) dodano nowe biblioteki, zaprojektowane w celu zapewnienia automatyzacji różnych działań w Nmap: outlib z funkcjami do przetwarzania danych wyjściowych i formatowania ciągów znaków oraz dicom z implementacją protokołu DICOM używanego do przechowywania i przesyłania obrazów medycznych .
  • Dodano nowy Skrypty NSE:
    • dicom-brute do wybierania identyfikatorów AET (tytuł jednostki aplikacji) na serwerach DICOM (Obrazowanie cyfrowe i komunikacja w medycynie);
    • dicom-ping w celu znalezienia serwerów DICOM i określenia łączności przy użyciu identyfikatorów AET;
    • uptime-agent-info do zbierania informacji o systemie od agentów Idera Uptime Infrastructure Monitor.
  • Dodano 23 nowe żądania testowe UDP (Ładunek UDP, zapytania specyficzne dla protokołu, które skutkują odpowiedzią, a nie ignorowaniem pakietu UDP) stworzone dla silnika skanowania sieci Rapid7 InsightVM i umożliwiające większą dokładność identyfikacji różnych usług UDP.
  • Dodano żądania UDP w celu określenia STUN (Session Traversal Utilities for NAT) i protokołu tunelowania GPRS (GTP).
  • Dodano opcję „--discovery-ignore-rst”, aby ignorować odpowiedzi TCP RST podczas określania kondycji hosta docelowego (pomaga w przypadku zapór sieciowych lub systemów kontroli ruchu zastąpić pakiety RST do zakończenia połączenia).
  • Dodano opcję „--ssl-servername”, aby zmienić wartość nazwy hosta w TLS SNI.
  • Dodano możliwość użycia opcji „--resume” w celu wznowienia przerwanych sesji skanowania IPv6.
  • Narzędzie nmap-update, które zostało opracowane w celu organizowania aktualizacji baz danych identyfikatorów i skryptów NSE, zostało usunięte, ale nie stworzono infrastruktury do tych działań.

Kilka dni temu też było opublikowany problem Npcap 1.0, biblioteki do przechwytywania i zastępowania pakietów na platformie Windows, opracowane jako zamiennik Winpcap i korzystanie z nowoczesnego API systemu Windows NDIS6 LWF. Wersja 1.0 kończy siedem lat rozwoju i oznacza stabilizację Npcap i jego gotowość do powszechnego użycia. Biblioteka Npcap w porównaniu do WinPcap wykazuje wyższą wydajność, bezpieczeństwo i niezawodność, jest w pełni kompatybilna z Windows 10 i obsługuje wiele zaawansowanych funkcji, takich jak tryb surowy, wymagający uprawnień administratora do uruchomienia, wykorzystanie ASLR i DEP do ochrony, przechwytywania i zastępowania pakietów na interfejs pętli zwrotnej, kompatybilny z API Libpcap i WinPcap.

Źródło: opennet.ru

Dodaj komentarz