Випуск сканера мережної безпеки Nmap 7.90

Більше ніж рік з моменту минулого випуску представлений реліз сканера мережної безпеки nmap 7.90, призначеного щодо аудиту мережі та виявлення активних мережевих сервісів. В склад включено 3 нових NSE-скриптів для забезпечення автоматизації різних дій з Nmap. Додано понад 1200 нових сигнатур для визначення мережевих додатків та операційних систем.

Серед змін у Nmap 7.90:

  • Проект перейшов із використання модифікованої ліцензії GPLv2 на ліцензію Nmap Public Source License, яка принципово не змінилася і також заснована на GPLv2, але краще структурована і має більш ясні формулювання. Відмінності від GPLv2 зводяться до додавання кількох винятків та умов, таких як можливість використання коду Nmap у продуктах під несумісними з GPL ліцензіями після отримання дозволу від автора та необхідність окремого ліцензування постачання та використання nmap у складі пропрієтарних продуктів.
  • Додано понад 800 ідентифікаторів версій програм та сервісів, а загальний розмір бази ідентифікаторів досяг 11878 записів. Додано визначення MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB та установок PostreSQL у Docker. Підвищено точність визначення версій MS SQL. Число визначених протоколів збільшилося з 1193 до 1237, у тому числі додано підтримку протоколів airmedia-audio,
    banner-ivu, control-m, insteon-plm, pi-hole-stats та
    ums-webviewer

  • Додано близько 400 ідентифікаторів операційних систем, 330 для IPv4 та 67 для IPv6, включаючи ідентифікатори для iOS 12/13, macOS Catalina та Mojave, Linux 5.4 та FreeBSD 13. Кількість визначених версій ОС доведено до 5678.
  • У двигун Nmap Scripting Engine (NSE), призначений для забезпечення автоматизації різних дій з Nmap, додані нові бібліотеки: outlib з функціями для обробки виведення та форматування рядків, і dicom з реалізацією протоколу DICOM, що використовується для зберігання та передачі медичних зображень.
  • Додані нові NSE-скрипти:
    • dicom-brute для вибору ідентифікаторів AET (Application Entity Title) на серверах DICOM (Digital Imaging and Communications in Medicine);
    • dicom-ping для знаходження серверів DICOM та визначення можливості підключення з використанням ідентифікаторів AET;
    • uptime-agent-info для збирання системної інформації від агентів Idera Uptime Infrastructure Monitor.
  • Додано 23 нових перевірочних UDP-запитів (UDP payload, Специфічні для протоколів запити, що призводять до відповіді, а не ігнорування UDP-пакета), створених для движка сканування мережі Rapid7 InsightVM і дозволяють збільшити точність визначення різних UDP-сервісів.
  • Додані UDP-запити для визначення STUN (Session Traversal Utilities for NAT) та GPRS Tunneling Protocol (GTP).
  • Додано опцію «—discovery-ignore-rst» для ігнорування відповідей TCP RST при визначенні працездатності цільового хоста (допомагає, якщо міжмережні екрани або системи інспектування трафіку) підставляють RST-пакети для обриву з'єднання).
  • Додано опцію «-ssl-servername» для зміни значення імені хоста в TLS SNI.
  • Додано можливість використання опції «resume» для відновлення перерваних сеансів сканування IPv6.
  • Видалено утиліту nmap-update, що розвивалася для організації оновлення баз ідентифікаторів та NSE-скриптів, але інфраструктура для цих дій так і не була створена.

Кілька днів тому також був опубліковано випуск Npcap 1.0, бібліотеки для захоплення та підстановки пакетів на платформі Windows, що розвивається як заміна WinPcap та використовує сучасний Windows API NDIS 6 LWF. Версія 1.0 підвела підсумок семи рокам розробки та ознаменувала стабілізацію Npcap та готовність до повсюдного використання. Бібліотека Npcap, в порівнянні з WinPcap, демонструє більш високу продуктивність, безпеку та надійність, повністю сумісна з Windows 10 і підтримує багато розширених можливостей, таких як raw-режим, запит прав адміністратора для запуску, застосування ASLR та DEP для захисту, захоплення та підстановка пакетів на loopback-інтерфейсі, сумісність з API Libpcap та WinPcap.

Джерело: opennet.ru

Додати коментар або відгук