Lançado o Nmap Network Security Scanner 7.90

Mais de um ano desde o último lançamento apresentado lançamento do scanner de segurança de rede nmap 7.90, projetado para conduzir uma auditoria de rede e identificar serviços de rede ativos. Papel incluído 3 novos scripts NSE para fornecer automação de diversas ações com Nmap. Mais de 1200 novas assinaturas foram adicionadas para identificar aplicativos de rede e sistemas operacionais.

Entre as mudanças no Nmap 7.90:

  • O projeto deixou de usar uma licença GPLv2 modificada para uma Licença de fonte pública Nmap, que não mudou fundamentalmente e também é baseado na GPLv2, mas está melhor estruturado e com uma linguagem mais clara. As diferenças da GPLv2 incluem a adição de algumas exceções e condições, como a capacidade de usar código Nmap em produtos sob licenças não-GPL após obter permissão do autor, e a necessidade de licenciamento separado para o fornecimento e uso de nmap em licenças proprietárias. produtos.
  • Mais de 800 identificadores de versão de aplicativos e serviços foram adicionados e o tamanho total do banco de dados de identificadores atingiu 11878 registros. Adicionada detecção de instalações MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB e PostreSQL no Docker. Precisão aprimorada na detecção de versão do MS SQL. O número de protocolos definidos aumentou de 1193 para 1237, incluindo suporte adicional para protocolos de áudio e mídia aérea,
    banner-ivu, control-m, insteon-plm, pi-hole-stats e
    ums-webviewer.

  • Cerca de 400 identificadores de sistema operacional foram adicionados, 330 para IPv4 e 67 para IPv6, incluindo identificadores para iOS 12/13, macOS Catalina e Mojave, Linux 5.4 e FreeBSD 13. O número de versões de sistema operacional definidas foi aumentado para 5678.
  • Novas bibliotecas foram adicionadas ao Nmap Scripting Engine (NSE), projetadas para fornecer automação de diversas ações com o Nmap: outlib com funções para processamento de saída e formatação de strings, e dicom com uma implementação do protocolo DICOM usado para armazenar e transmitir imagens médicas .
  • Adicionado novo Scripts NSE:
    • dicom-brute para selecionar identificadores AET (Application Entity Title) em servidores DICOM (Imagens Digitais e Comunicações em Medicina);
    • dicom-ping para localizar servidores DICOM e determinar a conectividade usando identificadores AET;
    • uptime-agent-info para coletar informações do sistema dos agentes Idera Uptime Infrastructure Monitor.
  • Adicionadas 23 novas solicitações de teste UDP (Carga útil UDP, consultas específicas de protocolo que resultam em uma resposta em vez de ignorar um pacote UDP) criadas para o mecanismo de verificação de rede Rapid7 InsightVM e permitindo maior precisão na identificação de vários serviços UDP.
  • Adicionadas solicitações UDP para determinar STUN (Session Traversal Utilities for NAT) e GPRS Tunneling Protocol (GTP).
  • Adicionada opção "--discovery-ignore-rst" para ignorar respostas TCP RST ao determinar a integridade do host de destino (ajuda se firewalls ou sistemas de inspeção de tráfego substituto Pacotes RST para encerramento da conexão).
  • Adicionada opção "--ssl-servername" para alterar o valor do nome do host no TLS SNI.
  • Adicionada a capacidade de usar a opção "--resume" para retomar sessões de verificação IPv6 interrompidas.
  • O utilitário nmap-update, que foi desenvolvido para organizar a atualização de bancos de dados de identificadores e scripts NSE, foi removido, mas a infraestrutura para essas ações não foi criada.

Há alguns dias também houve publicado questão Npcap 1.0, bibliotecas para captura e substituição de pacotes na plataforma Windows, desenvolvidas em substituição Wincap e usando API moderna do Windows NDIS 6 LWF. A versão 1.0 encerra sete anos de desenvolvimento e marca a estabilização do Npcap e sua prontidão para uso generalizado. A biblioteca Npcap, comparada ao WinPcap, demonstra maior desempenho, segurança e confiabilidade, é totalmente compatível com Windows 10 e suporta muitos recursos avançados, como modo bruto, exigindo direitos de administrador para execução, usando ASLR e DEP para proteção, captura e substituição de pacotes em uma interface de loopback, compatível com APIs Libpcap e WinPcap.

Fonte: opennet.ru

Adicionar um comentário