Nmap 7.90 został już wydany i to są jego nowości

logo nmap

Uruchomienie nowa wersja sieciowego skanera bezpieczeństwa „Nmap 7.90” który ma na celu audyt sieci i identyfikację aktywnych usług sieciowych. W tej nowej wersji Dołączono 3 nowe skrypty NSE aby zapewnić automatyzację różnych działań z Nmap, plus ponad 1200 nowych sygnatur dodanych do wykrywania aplikacji sieciowych i systemów operacyjnych.

Dla tych, którzy nie znają Nmapa, powinieneś wiedzieć, że jest to narzędzie typu open source, które służy do skanowania portów. Pierwotnie został stworzony dla Linuksa, chociaż obecnie jest wieloplatformowy. Służy do oceny bezpieczeństwa systemów komputerowychOprócz wykrywania usług lub serwerów w sieci komputerowej, Nmap wysyła określone pakiety do innych komputerów i analizuje ich odpowiedzi.

Główne nowe funkcje Nmapa 7.90

Jedną z najważniejszych zmian w nowej wersji Nmapa 7.90 jest to przeniesiono z używania zmodyfikowanej licencji GPLv2 na licencję na publiczne źródła Nmapa, który nie zmienił się zasadniczo i jest również oparty na GPLv2, ale ma lepszą strukturę i jest bardziej przejrzysty.

Różnice w stosunku do GPLv2 sprowadzają się do dodania kilku wyjątków i warunków, takich jak możliwość używania kodu Nmap w produktach licencjonowanych niezgodnych z GPL po uzyskaniu zgody autora oraz konieczności osobnego licencjonowania dostawy i użytkowania nmap w ramach produkty własne.

Jeśli chodzi o zmiany, które zostały wprowadzone w Nmap 7.90, należy zauważyć, że dodano ponad 800 identyfikatorów wersji aplikacji i usług, a łączny rozmiar bazy danych identyfikatorów osiągnął 11878 XNUMX pozycji.

Poza tym cododano około 400 identyfikatorów systemu operacyjnego, 330 dla IPv4 i 67 dla IPv6, w tym identyfikatory dla iOS 12/13, macOS Catalina i Mojave, Linux 5.4 i FreeBSD 13. Liczba wykrywalnych wersji systemu operacyjnego wzrosła do 5678.

Wraz z tym też Dodano definicję instalacji MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB i PostreSQL na platformie Docker.

Dodano 23 nowe żądania inspekcji UDP (ładunek UDP, żądania specyficzne dla protokołu, które odpowiadają zamiast ignorować pakiet UDP) utworzone dla silnika skanowania sieci Rapid7 InsightVM w celu poprawy dokładności wykrywania różnych usług UDP.

Z drugiej strony nowe biblioteki zostały dodane do silnika skryptów Nmap (NSE), zaprojektowany do automatyzacji różnych działań za pomocą Nmapa: outlib z funkcjami do przetwarzania danych wyjściowych i formatowania ciągów oraz dicom z implementacją protokołu DICOM używanego do przechowywania i przesyłania obrazów medycznych.

  • dicom-brut: do wyboru identyfikatorów AET (nazwa podmiotu aplikacji) na serwerach DICOM (obrazy cyfrowe i komunikacja w medycynie);
  • dicom-ping: aby znaleźć serwery DICOM i określić łączność za pomocą AET ID
  • informacje o agencie uptime: zbieranie informacji o systemie od agentów Idera Uptime
  • Monitor infrastruktury.

Liczba zdefiniowanych protokołów wzrosła z 1193 do 1237, w tym obsługa protokołów airmedia-audio, banner-ivu, control-m, insteon-plm, pi-hole-stats i ums-webviewer.

z inne wyróżniające się zmiany:

  • Dodano żądania UDP w celu wykrycia STUN (Session Crossing Utilities for NAT) i GPRS Tunneling Protocol (GTP).
  • Dodano opcję „–discovery-ignore-rst”, aby ignorować odpowiedzi TCP RST podczas określania stanu hosta docelowego (pomaga, jeśli zapory ogniowe lub systemy kontroli ruchu wstrzykują pakiety RST w celu zakończenia połączenia).
  • Dodano opcję „–ssl-servername” do zmiany wartości nazwy hosta w TLS SNI.
  • Dodano możliwość użycia opcji „–resume” w celu wznowienia przerwanych sesji skanowania IPv6.

Wreszcie, jeśli chcesz dowiedzieć się więcej o tej nowej wersji, możesz sprawdzić szczegóły w poniższy link.

Jak zainstalować Nmap 7.90 w systemie Linux?

Dla tych, którzy są zainteresowani zainstalowaniem Nmapa wraz z innymi narzędziami w swoim systemie, Mogą to zrobić, wykonując poniższe czynności.

Od czasu wydania nowej wersji Nmapa, kilka dystrybucji zostało już zaktualizowanych do tej wersji. Muszą więc poczekać kilka dni.

Chociaż możemy uciec się do kompilacji kodu źródłowego aplikacji w naszym systemie. Kod można pobrać i skompilować, wykonując następujące czynności:

wget https://nmap.org/dist/nmap-7.90.tar.bz2
bzip2 -cd nmap-7.90.tar.bz2 | tar xvf -
cd nmap-7.90
./configure
make
su root
make install

W przypadku dystrybucji z obsługą pakietów RPM, mogą zainstalować pakiet Nmap 7.90, otwierając terminal i wykonując następujące polecenia:

sudo rpm -vhU https://nmap.org/dist/nmap-7.90-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/zenmap-7.90-1.noarch.rpm
sudo rpm -vhU https://nmap.org/dist/ncat-7.90-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/nping-0.7.90-1.x86_64.rpm

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.