Nmap Network Security Scanner 7.90 släppt

Mer än ett år sedan senaste släppet presenteras release av nätverkssäkerhetsskanner nmap 7.90, utformad för att utföra en nätverksrevision och identifiera aktiva nätverkstjänster. Del inkluderad 3 nya NSE-skript för att ge automatisering av olika åtgärder med Nmap. Mer än 1200 XNUMX nya signaturer har lagts till för att identifiera nätverksapplikationer och operativsystem.

Bland ändringarna i Nmap 7.90:

  • Projektet har bytt från att använda en modifierad GPLv2-licens till en Nmap Public Source License, som inte har förändrats i grunden och också bygger på GPLv2, men är bättre strukturerad och försedd med ett tydligare språk. Skillnader från GPLv2 inkluderar tillägget av några få undantag och villkor, såsom möjligheten att använda Nmap-kod i produkter under icke-GPL-licenser efter att ha erhållit tillstånd från författaren, och behovet av separat licensiering för tillhandahållande och användning av nmap i egen regi Produkter.
  • Mer än 800 applikations- och tjänstversionsidentifierare har lagts till, och den totala storleken på identifierardatabasen har nått 11878 8 poster. Lade till upptäckt av MySQL 2019.x, Microsoft SQL Server 1193, MariaDB, Crate.io CrateDB och PostreSQL-installationer i Docker. Förbättrad noggrannhet för MS SQL-versionsdetektering. Antalet definierade protokoll har ökat från 1237 till XNUMX, inklusive extra stöd för airmedia-ljudprotokoll,
    banner-ivu, control-m, insteon-plm, pi-hole-stats och
    ums-webviewer.

  • Cirka 400 operativsystemidentifierare har lagts till, 330 för IPv4 och 67 för IPv6, inklusive identifierare för iOS 12/13, macOS Catalina och Mojave, Linux 5.4 och FreeBSD 13. Antalet definierade OS-versioner har utökats till 5678.
  • Nya bibliotek har lagts till i Nmap Scripting Engine (NSE), utformad för att ge automatisering av olika åtgärder med Nmap: outlib med funktioner för utdatabehandling och strängformatering, och dicom med en implementering av DICOM-protokollet som används för att lagra och överföra medicinska bilder .
  • Lagt till nytt NSE-skript:
    • dicom-brute för att välja AET-identifierare (Application Entity Title) på servrar DICOM (Digital bildbehandling och kommunikation inom medicin);
    • dicom-ping för att hitta DICOM-servrar och bestämma anslutning med AET-identifierare;
    • uptime-agent-info för att samla in systeminformation från Idera Uptime Infrastructure Monitor-agenter.
  • Lade till 23 nya UDP-testförfrågningar (UDP nyttolast, protokollspecifika frågor som resulterar i ett svar snarare än att ignorera ett UDP-paket) skapade för Rapid7 InsightVM-nätverksskanningsmotorn och möjliggör ökad noggrannhet vid identifiering av olika UDP-tjänster.
  • Lade till UDP-förfrågningar för att fastställa STUN (Session Traversal Utilities for NAT) och GPRS Tunneling Protocol (GTP).
  • Lade till alternativet "--discovery-ignore-rst" för att ignorera TCP RST-svar vid fastställande av målvärdens hälsa (hjälper om brandväggar eller trafikinspektionssystem ersättning RST-paket för anslutningsavslutning).
  • Alternativet "--ssl-servername" har lagts till för att ändra värdnamnsvärdet i TLS SNI.
  • Lade till möjligheten att använda alternativet "--resume" för att återuppta avbrutna IPv6-skanningssessioner.
  • Verktyget nmap-update, som utvecklades för att organisera uppdatering av identifierardatabaser och NSE-skript, har tagits bort, men infrastrukturen för dessa åtgärder har inte skapats.

För några dagar sedan fanns det också publicerad fråga Npcap 1.0, bibliotek för paketfångning och ersättning på Windows-plattformen, utvecklade som en ersättning WinPcap och använder modernt Windows API NDIS 6 LWF. Version 1.0 avslutar sju års utveckling och markerar stabiliseringen av Npcap och dess beredskap för utbredd användning. Npcap-biblioteket, jämfört med WinPcap, visar högre prestanda, säkerhet och tillförlitlighet, är helt kompatibelt med Windows 10 och stöder många avancerade funktioner såsom råläge, som kräver administratörsrättigheter för att köra, använder ASLR och DEP för skydd, fånga och ersättningspaket på ett loopback-gränssnitt, kompatibelt med Libpcap och WinPcap API:er.

Källa: opennet.ru

Lägg en kommentar