Nmap 7.90 est déjà sorti et voici ses actualités

logo nmap

Le lancement de la nouvelle version du scanner de sécurité réseau "Nmap 7.90" qui est conçu pour auditer le réseau et identifier les services réseau actifs. Dans cette nouvelle version 3 nouveaux scripts NSE ont été inclus pour fournir l'automatisation de diverses actions avec Nmap, plus plus de 1200 XNUMX nouvelles signatures ajoutées pour détecter les applications réseau et les systèmes d'exploitation.

Pour ceux qui ne connaissent pas Nmap, vous devez savoir qu'il s'agit d'un utilitaire open source utilisé pour effectuer une analyse de port. Il a été créé à l'origine pour Linux bien qu'il soit actuellement multiplateforme. Il est utilisé pour évaluer la sécurité des systèmes informatiquesEn plus de découvrir des services ou des serveurs dans un réseau informatique, pour cela Nmap envoie des paquets définis à d'autres ordinateurs et analyse leurs réponses.

Principales nouveautés de Nmap 7.90

L'un des changements les plus importants de cette nouvelle version de Nmap 7.90 est que passé de l'utilisation d'une licence GPLv2 modifiée à la licence source publique Nmap, qui n'a pas fondamentalement changé et il est également basé sur GPLv2, mais il est mieux structuré et plus clair.

Les différences par rapport à la GPLv2 se résument à l'ajout de certaines exceptions et conditions, telles que la possibilité d'utiliser le code Nmap dans des produits sous licence incompatibles avec la GPL après avoir obtenu l'autorisation de l'auteur, et la nécessité de concéder séparément une licence pour la livraison et l'utilisation de nmap dans le cadre de produits exclusifs.

En ce qui concerne les modifications apportées à Nmap 7.90, il est à noter que plus de 800 identificateurs de version d'application et de service ont été ajoutés, et la taille totale de la base de données d'identificateurs a atteint 11878 XNUMX entrées.

En plus de quoiEnviron 400 identifiants de système d'exploitation ont été ajoutés, 330 pour IPv4 et 67 pour IPv6, y compris les identifiants pour iOS 12/13, macOS Catalina et Mojave, Linux 5.4 et FreeBSD 13. Le nombre de versions détectables du système d'exploitation est passé à 5678 XNUMX.

Avec ça aussi Ajout d'une définition pour les installations MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB et PostreSQL sur Docker.

Ajout de 23 nouvelles demandes d'inspection UDP (charge utile UDP, demandes spécifiques au protocole qui répondent plutôt que d'ignorer un paquet UDP) créées pour le moteur d'analyse réseau Rapid7 InsightVM afin d'améliorer la précision de détection de divers services UDP.

Par ailleurs de nouvelles bibliothèques ont été ajoutées au moteur de script Nmap (ESN), conçu pour automatiser diverses actions avec Nmap: outlib avec des fonctions de traitement des chaînes de sortie et de formatage, et dicom avec l'implémentation du protocole DICOM utilisé pour stocker et transférer des images médicales.

  • dicom-brute: pour la sélection des identifiants AET (Titre de l'entité applicative) dans les serveurs DICOM (Images numériques et communications en médecine);
  • dicom-ping : pour rechercher des serveurs DICOM et déterminer la connectivité à l'aide de l'ID AET
  • info-agent-disponibilité: pour collecter des informations système auprès des agents Idera Uptime
  • Moniteur d'infrastructure.

Le nombre de protocoles définis est passé de 1193 1237 à XNUMX XNUMX, y compris la prise en charge des protocoles airmedia-audio, banner-ivu, control-m, insteon-plm, pi-hole-stats et ums-webviewer.

De l' autres changements qui se démarquent:

  • Ajout de requêtes UDP pour détecter STUN (Utilitaires de croisement de session pour NAT) et GPRS Tunneling Protocol (GTP).
  • Ajout de l'option «–discovery-ignore-rst» pour ignorer les réponses TCP RST lors de la détermination de l'état de l'hôte de destination (aide si les pare-feu ou les systèmes d'inspection du trafic injectent des paquets RST pour mettre fin à la connexion).
  • Ajout de l'option «–ssl-servername» pour modifier la valeur du nom d'hôte dans TLS SNI.
  • Ajout de la possibilité d'utiliser l'option «–resume» pour reprendre les sessions d'analyse IPv6 interrompues.

Enfin, si vous souhaitez en savoir plus sur cette nouvelle version, vous pouvez consulter les détails dans le lien suivant.

Comment installer Nmap 7.90 sur Linux?

Pour ceux qui souhaitent pouvoir installer Nmap avec ses autres outils sur leur système, Ils peuvent le faire en suivant les étapes que nous partageons ci-dessous.

Depuis la sortie de cette nouvelle version de Nmap a eu lieu récemment, peu de distributions ont déjà mis à jour vers cette version. Ils doivent donc attendre quelques jours.

Même si nous pouvons recourir à la compilation du code source de l'application dans notre système. Le code peut être téléchargé et compilé en exécutant ce qui suit:

wget https://nmap.org/dist/nmap-7.90.tar.bz2
bzip2 -cd nmap-7.90.tar.bz2 | tar xvf -
cd nmap-7.90
./configure
make
su root
make install

Dans le cas des distributions avec prise en charge des packages RPM, ils peuvent installer le package Nmap 7.90 en ouvrant un terminal et en exécutant les commandes suivantes:

sudo rpm -vhU https://nmap.org/dist/nmap-7.90-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/zenmap-7.90-1.noarch.rpm
sudo rpm -vhU https://nmap.org/dist/ncat-7.90-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/nping-0.7.90-1.x86_64.rpm

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.