ผ่านไปเกือบปีครึ่งนับตั้งแต่เปิดตัวครั้งล่าสุด Nmap 7.80 Network Security Scanner เปิดตัวแล้ว ออกแบบมาเพื่อตรวจสอบเครือข่ายและระบุบริการเครือข่ายที่ใช้งานอยู่ เฟรมเวิร์กประกอบด้วยสคริปต์ NSE ใหม่ 11 รายการเพื่อให้การดำเนินการต่างๆเป็นไปโดยอัตโนมัติด้วย Nmap ฐานข้อมูลลายเซ็นได้รับการอัปเดตเพื่อกำหนดแอปพลิเคชันเครือข่ายและระบบปฏิบัติการ
สำหรับผู้ที่ไม่คุ้นเคยกับ Nmap คุณควรทราบว่านี่คือยูทิลิตี้โอเพนซอร์สที่ใช้ในการสแกนพอร์ต. เดิมถูกสร้างขึ้นสำหรับ Linux แม้ว่าจะเป็นแบบข้ามแพลตฟอร์ม ใช้ในการประเมินความปลอดภัยของระบบคอมพิวเตอร์เช่นเดียวกับการค้นหาบริการหรือเซิร์ฟเวอร์ในเครือข่ายคอมพิวเตอร์สำหรับ Nmap นี้จะส่งแพ็กเก็ตที่กำหนดไปยังคอมพิวเตอร์เครื่องอื่นและวิเคราะห์การตอบสนองของพวกเขา
ซอฟต์แวร์นี้ มีฟังก์ชั่นต่างๆสำหรับการตรวจสอบเครือข่ายคอมพิวเตอร์รวมถึงการตรวจจับอุปกรณ์บริการและระบบปฏิบัติการ. ฟังก์ชันเหล่านี้สามารถขยายได้ผ่านการใช้สคริปต์เพื่อให้บริการตรวจจับขั้นสูงการตรวจหาช่องโหว่และแอปพลิเคชันอื่น ๆ นอกจากนี้ในระหว่างการสแกนยังสามารถปรับให้เข้ากับสภาพเครือข่ายรวมถึงเวลาแฝงและความแออัดของเครือข่าย
ในลักษณะสำคัญสามารถเน้นได้ดังต่อไปนี้:
- การค้นพบเซิร์ฟเวอร์: ระบุคอมพิวเตอร์บนเครือข่ายเช่นโดยการแสดงรายการที่ตอบสนองต่อ ping
- ระบุพอร์ตที่เปิดบนคอมพิวเตอร์เป้าหมาย
- ตรวจสอบว่าบริการใดกำลังทำงานอยู่
- พิจารณาว่าคอมพิวเตอร์ใช้ระบบปฏิบัติการและเวอร์ชันใด (เทคนิคนี้เรียกอีกอย่างว่าการพิมพ์ลายนิ้วมือ)
- รับคุณลักษณะบางอย่างของฮาร์ดแวร์เครือข่ายของเครื่องที่อยู่ระหว่างการทดสอบ
คุณสมบัติใหม่หลักของ Nmap 7.80
ดังที่ได้กล่าวไว้ในตอนต้น Nmap เวอร์ชันใหม่เพิ่งเปิดตัวซึ่งในปีพ. ศ งานหลักมุ่งเน้นไปที่การปรับปรุงและรักษาเสถียรภาพของไลบรารี Npcapซึ่งได้รับการพัฒนาสำหรับแพลตฟอร์ม Windows โดยใช้แทน WinPcap และใช้ Windows API ที่ทันสมัยเพื่อจัดระเบียบการจับแพ็กเก็ต
นอกจากนี้ นอกจากนี้ยังมีการปรับปรุงเล็กน้อยใน Nmap Scripting Engine (NSE) และไลบรารีที่เกี่ยวข้อง Nsock และ Ncat ได้เพิ่มการรองรับซ็อกเก็ตที่มีการกำหนดแอดเดรส AF_VSOCK ซึ่งทำงานบน Virtio และใช้สำหรับการโต้ตอบระหว่างเครื่องเสมือนและไฮเปอร์ไวเซอร์
ใช้คำจำกัดความของบริการ adb แล้ว (Android Debug Bridge) ซึ่งเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์เคลื่อนที่หลายเครื่อง
การเปลี่ยนแปลงอื่นที่โดดเด่นจาก Nmap 7.80 คือการเพิ่มคำสั่ง NSE ใหม่:
broadcast-hid-discoveryd
- กำหนดสถานะบนเครือข่ายท้องถิ่นของอุปกรณ์ HID (Human Interface Device) โดยการส่งคำขอออกอากาศbroadcast-jenkins-discover
- กำหนดเซิร์ฟเวอร์ Jenkins บนเครือข่ายท้องถิ่นโดยการส่งคำขอออกอากาศhttp-hp-ilo-info
- ดึงข้อมูลจากเซิร์ฟเวอร์ HP พร้อมรองรับเทคโนโลยีการควบคุมระยะไกล iLOhttp-sap-netweaver-leak
- กำหนดความพร้อมใช้งานของพอร์ทัล SAP Netweaver เมื่อเปิดใช้งาน Knowledge Management Unit ซึ่งอนุญาตให้เข้าถึงแบบไม่ระบุชื่อhttps-redirect
- ระบุเซิร์ฟเวอร์ HTTP ที่เปลี่ยนเส้นทางการร้องขอไปยัง HTTPS โดยไม่ต้องเปลี่ยนหมายเลขพอร์ตlu-enum
- วนซ้ำบนบล็อกตรรกะ (LUs, โลจิคัลไดรฟ์) ของเซิร์ฟเวอร์ TN3270Erdp-ntlm-info
- แยกข้อมูลโดเมน Windows จากบริการ RDPsmb-vuln-webexec
- ตรวจสอบการติดตั้งบริการ WebExService (Cisco WebEx Meetings) และการมีช่องโหว่ที่อาจเปิดโอกาสให้มีการเรียกใช้โค้ดsmb-webexec-exploit
- ใช้ประโยชน์จากช่องโหว่ใน WebExService เพื่อรันโค้ดด้วยสิทธิ์ของระบบubiquiti-discovery
- ดึงข้อมูลจากบริการ Ubiquiti Discovery และช่วยกำหนดหมายเลขเวอร์ชันvulners
- ส่งคำขอไปยังฐานข้อมูล Vulners เพื่อตรวจสอบช่องโหว่ตามบริการและเวอร์ชันของแอปพลิเคชันที่กำหนดไว้เมื่อเริ่ม Nmap
จะติดตั้ง Nmap 7.80 บน Linux ได้อย่างไร?
สำหรับผู้ที่สนใจสามารถติดตั้ง Nmap พร้อมกับเครื่องมืออื่น ๆ ในระบบของตนได้ โดยทำตามขั้นตอนที่เราแบ่งปันด้านล่างนี้
แม้ว่า เราสามารถใช้การรวบรวมซอร์สโค้ดของแอปพลิเคชันในระบบของเรา สามารถดาวน์โหลดและคอมไพล์โค้ดได้โดยดำเนินการดังต่อไปนี้:
wget https://nmap.org/dist/nmap-7.80.tar.bz2 bzip2 -cd nmap-7.80.tar.bz2 | tar xvf - cd nmap-7.80 ./configure make su root make install
ในกรณีของการแจกแจงที่รองรับแพ็กเกจ RPMพวกเขาสามารถติดตั้งแพ็คเกจ Nmap 7.80 โดยเปิดเทอร์มินัลและดำเนินการคำสั่งต่อไปนี้:
sudo rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm sudo rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm