網路安全掃描器Nmap 7.90發布

距離上次發布已有一年多了 提出了 發佈網路安全掃描器 地圖7.90,旨在進行網路審核並識別活動的網路服務。 部分 包括 3 個新的 NSE 腳本,用於透過 Nmap 提供各種操作的自動化。 新增了 1200 多個新簽章來識別網路應用程式和作業系統。

Nmap 7.90 的變化包括:

  • 此專案已從使用修改後的 GPLv2 授權切換為使用 Nmap 公共原始碼許可證,沒有根本改變,也是基於 GPLv2,但結構更好,語言更清晰。 與 GPLv2 的差異包括增加了一些例外和條件,例如在獲得作者許可後能夠在非 GPL 許可下的產品中使用 Nmap 程式碼,以及以專有方式提供和使用 nmap 需要單獨授權產品。
  • 新增應用程式和服務版本標識符超過800個,標識符資料庫總規模達11878筆記錄。 新增了 Docker 中 MySQL 8.x、Microsoft SQL Server 2019、MariaDB、Crate.io CrateDB 和 PostreSQL 安裝的偵測。 提高了 MS SQL 版本檢測的準確性。 定義的協定數量從 1193 個增加到 1237 個,包括增加了對airmedia-audio 協定的支持,
    橫幅-ivu、control-m、insteon-plm、pi-hole-stats 和
    ums-webviewer。

  • 新增了約400 個作業系統標識符,其中IPv330 4 個,IPv67 6 個,包括iOS 12/13、macOS Catalina 和Mojave、Linux 5.4 和FreeBSD 13 的識別符。定義的作業系統版本數量已增加至5678 個。
  • Nmap 腳本引擎(NSE) 中新增了新的函式庫,旨在透過Nmap 提供各種操作的自動化:具有輸出處理和字串格式化功能的outlib,以及具有用於儲存和傳輸醫學影像的DICOM 協定實現的dicom 。
  • 添加了新的 NSE腳本:
    • dicom-brute 用於在伺服器上選擇 AET(應用程式實體標題)標識符 迪康 (醫學數位成像和通訊);
    • dicom-ping 用於尋找 DICOM 伺服器並使用 AET 識別碼確定連接性;
    • uptime-agent-info 從 Idera Uptime 基礎設施監控代理程式收集系統資訊。
  • 新增了 23 個新的 UDP 測試請求(UDP 有效負載為 Rapid7 InsightVM 網路掃描引擎建立的(導致回應而不是忽略 UDP 封包的協定特定查詢),並提高識別各種 UDP 服務的準確性。
  • 新增了 UDP 請求以確定 STUN(NAT 會話遍歷公用程式)和 GPRS 隧道協定 (GTP)。
  • 新增了選項“--discovery-ignore-rst”,用於在確定目標主機的運作狀況時忽略 TCP RST 回應(如果防火牆或流量檢查系統有幫助) 代替 用於連線終止的 RST 封包)。
  • 新增了選項「--ssl-servername」以更改 TLS SNI 中的主機名稱值。
  • 新增了使用「--resume」選項恢復中斷的 IPv6 掃描會話的功能。
  • 開發用於組織標識符資料庫和 NSE 腳本更新的 nmap-update 實用程式已被刪除,但尚未建立這些操作的基礎設施。

前幾天還有 發表 問題 NPCAP 1.0,Windows平台上的資料包捕獲和替換的庫,作為替代品而開發 Winpcap的 並使用現代 Windows API NDIS 6 LWF。 1.0版本結束了七年的開發,標誌著Npcap的穩定並準備好廣泛使用。 Npcap函式庫與WinPcap相比,表現出更高的效能、安全性和可靠性,完全相容於Windows 10並支援許多進階功能,例如原始模式、需要管理員權限才能運作、使用ASLR和DEP進行保護、擷取和替換上的包環回接口,與 Libpcap 和 WinPcap API 相容。

來源: opennet.ru

添加評論