• XSS.stack #1 – первый литературный журнал от юзеров форума

сканер Релиз сканера сетевой безопасности Nmap

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Спустя почти полтора года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.80, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.

Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap, развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.

Новые NSE-скрипты:

broadcast-hid-discoveryd - определяет присутствие в локальной сети HID-устройств (Human interface device) через отправку широковещательных запросов;

broadcast-jenkins-discover - определяет серверы Jenkins в локальной сети через отправку широковещательных запросов;

http-hp-ilo-info - извлекает информацию из серверов HP c поддержкой технологии удалённого управления iLO;

http-sap-netweaver-leak - определяет наличие SAP Netweaver Portal с включенным модулем Knowledge Management Unit, допускающим анонимный доступ;

https-redirect - выявляет HTTP-серверы, перенаправляющие запросы на HTTPS без смены номера порта;

lu-enum - перебирает логические блоки (LU, Logical Units) серверов TN3270E;

rdp-ntlm-info - извлекает информацию о домене Windows из сервисов RDP;

smb-vuln-webexec - проверяет установку сервиса WebExService (Cisco WebEx Meetings) и наличие в нём уязвимости, допускающей выполнение кода;

smb-webexec-exploit - эксплуатирует уязвимость в WebExService для запуска кода с привилегиями SYSTEM;

ubiquiti-discovery - извлекает информацию из сервиса Ubiquiti Discovery и помогает определить номер версии;

vulners - отправляет запросы к БД Vulners, для проверки наличия уязвимостей на основе определённого при запуске Nmap сервиса и версии приложения.

• Source: https://seclists.org/nmap-announce/2019/0
 
vulners - отправляет запросы к БД Vulners, для проверки наличия уязвимостей на основе определённого при запуске Nmap сервиса и версии приложения.

Просто оставлю это здесь: https://rdot.org/forum/showthread.php?t=3702
А так всё нормально. Работайте, братья.
 
Спустя больше года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.90, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 3 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap. Добавлено более 1200 новых сигнатур для определения сетевых приложений и операционных систем.

Среди изменений в Nmap 7.90:

• Проект перешёл с использования модифицированной лицензии GPLv2 на лицензию Nmap Public Source License, которая принципиально не изменилась и также основана на GPLv2, но лучше структурирована и снабжена более ясными формулировками. Отличия от GPLv2 сводятся к добавлению нескольких исключений и условий, таких как возможность использования кода Nmap в продуктах под несовместимыми с GPL лицензиями после получения разрешения от автора и необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов.

• Добавлено более 800 идентификаторов версий приложений и сервисов, а общий размер базы идентификаторов достиг 11878 записей. Добавлено определение MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB и установок PostreSQL в Docker. Повышена точность определения версий MS SQL. Число определяемых протоколов увеличилось с 1193 до 1237, в том числе добавлена поддержка протоколов airmedia-audio, banner-ivu, control-m, insteon-plm, pi-hole-stats и ums-webviewer.

• Добавлено около 400 идентификаторов операционных систем, 330 для IPv4 и 67 для IPv6, включая идентификаторы для iOS 12/13, macOS Catalina и Mojave, Linux 5.4 и FreeBSD 13. Число определяемых версий ОС доведено до 5678.

• В движок Nmap Scripting Engine (NSE), предназначенный для обеспечения автоматизации различных действий с Nmap, добавлены новые библиотеки: outlib с функциями для обработки вывода и форматирования строк, и dicom с реализацией протокола DICOM, используемого для хранения и передачи медицинских изображений.

• Добавлены новые NSE-скрипты:

* dicom-brute для подбора идентификаторов AET (Application Entity Title) на серверах DICOM (Digital Imaging and Communications in Medicine);
* dicom-ping для нахождения серверов DICOM и определения возможности подключения с использованием идентификаторов AET;
* uptime-agent-info для сбора системной информации от агентов Idera Uptime Infrastructure Monitor.

• Добавлены 23 новых проверочных UDP-запросов (UDP payload, специфичные для протоколов запросы, приводящие к ответу, а не игнорированию UDP-пакета), созданных для движка сканирования сети Rapid7 InsightVM и позволяющих увеличить точность определения различных UDP-сервисов.

• Добавлены UDP-запросы для определения STUN (Session Traversal Utilities for NAT) и GPRS Tunneling Protocol (GTP).

• Добавлена опция "--discovery-ignore-rst" для игнорирования ответов TCP RST при определении работоспособности целевого хоста (помогает, если межсетевые экраны или системы инспектирования трафика подставляют RST-пакеты для обрыва соединения).

• Добавлена опция "--ssl-servername" для изменения значения имени хоста в TLS SNI.

• Добавлена возможность использования опции "--resume" для возобновления прерванных сеансов сканирования IPv6.

• Удалена утилита nmap-update, развивавшаяся для организации обновления баз идентификаторов и NSE-скриптов, но инфраструктура для данных действий так и не была создана.


• Source: https://nmap.org/

• Source: https://seclists.org/nmap-announce/2020/1

Несколько дней назад также был опубликован выпуск Npcap 1.0, библиотеки для захвата и подстановки пакетов на платформе Windows, развиваемой в качестве замены WinPcap и использующей современный Windows API NDIS 6 LWF. Версия 1.0 подвела итог семи годам разработки и ознаменовала стабилизацию Npcap и готовность для повсеместного использования. Библиотека Npcap, по сравнению с WinPcap, демонстрирует более высокую производительность, безопасность и надёжность, полностью совместима с Windows 10 и поддерживает многие расширенные возможности, такие как raw-режим, запрос прав администратора для запуска, применение ASLR и DEP для защиты, захват и подстановка пакетов на loopback-интерфейсе, совместимость с API Libpcap и WinPcap.

• Source: https://npcap.org/

• Source: https://seclists.org/nmap-announce/2020/0
 
Доступен релиз сканера сетевой безопасности Nmap 7.92, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В новой версии устранены замечания проекта Fedora, касающиеся несовместимоси с критериями открытого ПО лицензии NPSL (на базе GPLv2), под которой распространяется код Nmap. В новом варианте лицензии обязательное требование покупки отдельной коммерческой лицензии при использовании кода в проприетарном ПО заменено на рекомендации использования программы OEM-лицензирования и возможности покупки коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

Релиз Nmap 7.92 приурочен к конференции DEFCON 2021 и включает следующие заметные изменения:

• Добавлена опция "--unique" для предотвращения сканирования одних и тех же IP-адресов несколько раз, когда разные доменные имена резолвятся в один IP.

• В большинство NSE-скриптов добавлена поддержка TLS 1.3. Для использования расширенных возможностей, таких как создание ssl-туннелей и разбор сертификатов, требуется как минимум OpenSSL 1.1.1.

• В состав включено 3 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap:

о nbns-interfaces для получения сведений об IP-адресах сетевых интерфейсов через обращение к NBNS (NetBIOS Name Service);
о openflow-info для получения из OpenFlow данных о поддерживаемых протоколах;
о port-states для вывода списка сетевых портов для каждой стадии проверки, включая результаты "Not shown: X closed ports".

• Повышена точность проверочных UDP-запросов (UDP payload, специфичные для протоколов запросы, приводящие к ответу, а не игнорированию UDP-пакета). Добавлены новые проверки: TS3INIT1 для UDP порта 3389 и DTLS для UDP 3391.

• Переработан код для разбора диалектов протокола SMB2. Повышена скорость работы скрипта smb-protocols. Версии протокола SMB приведены в соответствие с документацией Microsoft (3.0.2 вместо 3.02).

• Добавлены новые сигнатуры для определения сетевых приложений и операционных систем.

Расширены возможности библиотеки Npcap для захвата и подстановки пакетов на платформе Windows. Библиотека развивается в качестве замены WinPcap, построена с использованием современного Windows API NDIS 6 LWF и демонстрирует более высокую производительность, безопасность и надёжность. Благодаря обновлению Npcap в Nmap 7.92 реализована поддержка Windows 10 на системах с архитектурой ARM, включая устройства Microsoft Surface Pro X и Samsung Galaxy Book G. Прекращена поддержка библиотеки WinPcap.

• Сборки для Windows переведены на использование Visual Studio 2019, Windows 10 SDK и UCRT. Прекращена поддержка Windows Vista и более старых версий.
 
Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

Основные изменения:

• GUI Zenmap и утилита Ndiff переведены на использование Python 3. В Zenmap для формирования графического интерфейса задействована библиотека PyGObject вместо PyGTK.

• Обновлены базы сигнатур для определения сетевых приложений и операционных систем. Добавлены 22 новых сигнатуры операционных систем, определяющие свежие версии Windows, iOS, macOS, Linux и BSD-систем. Общее число сигнатур доведено 5700.

• До версии 1.75 обновлена библиотека Npcap, применяемая для захвата и подстановки пакетов на платформе Windows. Библиотека развивается проектом Nmap в качестве замены WinPcap, построена с использованием современного Windows API NDIS 6 LWF и демонстрирует более высокую производительность, безопасность и надёжность.

• Обеспечен вывод имён производителей на основе MAC-адресов с префиксами MA-S (24-bit), MA-M (28-bit) и MA-L (36-bit). Ранее для определения производителя использовался только 3-байтовый префикс из MAC-адреса.

• В установщик для платформы Windows добавлена поддержка "тихого" режима установки (/S).

• Оптимизировано потребление памяти и повышена производительность кода для определения операционной системы, поиска имён сервисов, сопоставления и проверок повторной передачи. Сокращено время запуска.

• Добавлен новый NSE-скрипт tftp-version, запрашивающий у TFTP-сервера несуществующий файл и на основе текста ошибки определяющий название и версию tftp-сервера.

• В утилите Ncat разрешён приём "соединений" от нескольких хостов по UDP при использовании режима listen с опцией "--keep-open". Изменение позволяет использовать в Ncat режимы "--broker" и "--chat" через UDP.

• В готовых сборках обновлены версии библиотек OpenSSL 3.0.8, zlib 1.2.13, Lua 5.4.4, libpcap 1.10.4.

• Режимы сканирования портов UDP (-sU) и определения версий (-sV) переведены на использование общего источника данных nmap-service-probes.

• В режиме сканирования сервисов (-sV) появилась возможность определения UDP-сервисов, доступных через туннель DTLS (по аналогии с TCP-сервисами, для которых используется шифрование SSL/TLS).

• В утилите Ncat, при работе в режиме listen и указании опций "--udp --ssl", для защиты входящих соединений обеспечено использование DTLS.

• На платформах, функция getaddrinfo на которых поддерживает флаг AI_IDN, реализована поддержка интернационализированных имён доменов, таких как "Яндекс.рф".

• Улучшен разбор доменных имён, возвращаемых серверами DNS. Для противостояния проведению атак через манипуляцию ответами DNS-серверов добавлена защита от рекурсии и реализовано ограничение размера доменного имени.

• Значительно ускорена передача данных через Ncat на платформе Windows (решена проблема с возникновением задержки в 125ms при каждом чтении из STDIN).

• Обновлён текст лицензии NPSL (Nmap Public Source License), в которую добавлено уточнение, что требования к производным работам и другие условия лицензии применимы только к сторонам, принявшим лицензию в обмен на получение особых прав, таких как право на редистрибуцию Nmap. При этом участвующая сторона может делать всё что ей необходимо в соответствии с положениями авторского права, такими как добросовестное использование, и разработчики Nmap не будут пытаться установить контроль над их работой.
 
Опубликован выпуск сканера сетевой безопасности Nmap 7.95, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

Условия лицензии NPSL применимы только к сторонам, принявшим лицензию в обмен на получение особых прав, таких как право на редистрибуцию Nmap. При этом участвующая сторона может делать всё что ей необходимо в соответствии с положениями авторского права, такими как добросовестное использование, и разработчики Nmap не будут пытаться установить контроль над их работой.

Основные изменения:

• Добавлено более 2500 идентификаторов версий приложений и сервисов, а общий размер базы идентификаторов достиг 12089 записей. Число определяемых протоколов увеличилось с 1237 до 1246. Среди прочего добавлена поддержка протоколов grpc, mysqlx, essnet, remotemouse и tuya.

• Добавлено 336 идентификаторов операционных систем. Общее число определяемых версий ОС доведено до 6036. Обеспечено определение версий iOS 15 и 16, macOS 12 и 13, ядро Linux 6.1, OpenBSD 7.1 и lwIP 2.2.

• В состав включены 4 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap. Новые скрипты подготовлены сообществом DINA и нацелены на отправку запросов к различным промышленным контроллерам:

о hartip-info - запрос информации с использованием протокола Highway Addressable Remote Transducer.

о iec61850-mms - отправка запросов Manufacturing Message Specification.

о multicast-profinet-discovery - отправка multicast-сообщений "PROFINET DCP Identify All" и вывод ответа.

о profinet-cm-lookup - отправка запросов обработчикам DCERPC через сервис PNIO-CM.

• В готовых сборках обновлены версии Lua 5.4.6, libpcre2 10.43, zlib 1.3.1, libssh2 1.11.0 и liblinear 2.47.

• При создании пакетов с Zenmap и Ndiff задействованы утилиты setuptools, вместо distutils.

• Улучшен код сопоставления сигнатур при определении операционных систем, изменён синтаксис nmap-os-db для поддержки диапазонов в строках с опциями TCP.

• Улучшен движок определения операционных систем, в котором при каждой повторной попытке теперь меняется номер исходного сетевого порта.

• В движке сканирования портов задействованы некоторые оптимизации на основе результатов профилирования.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх