Приходить нова версія Nmap 7.80, і це її найважливіші зміни

nmap-логотип

Після майже півтора року з моменту останнього запуску, Випущено Nmap 7.80 Network Security Scanner, призначений для аудиту мережі та визначення активних мережевих служб. Структура включає 11 нових сценаріїв NSE для забезпечення автоматизації різних дій за допомогою Nmap. Бази даних підписів оновлено для визначення мережевих додатків та операційних систем.

Для тих, хто не знайомий з Nmap, ви повинні знати, що це утиліта з відкритим кодом, яка використовується для сканування портів. Спочатку він був створений для Linux, хоча в даний час є крос-платформним. Він використовується для оцінки безпеки комп’ютерних системОкрім того, щоб виявляти служби або сервери в комп'ютерній мережі, для цього Nmap надсилає визначені пакети на інші комп'ютери та аналізує їх відповіді.

Це програмне забезпечення має різні функції зондування комп'ютерних мереж, включаючи виявлення обладнання, послуг та операційних систем. Ці функції можна розширити завдяки використанню сценаріїв для надання розширених служб виявлення, виявлення вразливостей та інших програм. Крім того, під час сканування він може адаптуватися до мережевих умов, включаючи затримку та перевантаження мережі.

Серед його основних характеристик можна виділити наступне:

  • Виявлення сервера: Визначте комп’ютери в мережі, наприклад, перерахувавши ті, які реагують на ping
  • Визначте відкриті порти на цільовому комп’ютері.
  • Визначте, які служби він працює.
  • Визначте, яку операційну систему та версію використовує комп’ютер (цей прийом також відомий як відбитки пальців).
  • Отримайте деякі характеристики мережевого обладнання апарата, що тестується.

Основні нові можливості Nmap 7.80

Як уже згадувалося на початку, нещодавно була випущена нова версія Nmap, в якій основна робота зосереджена на вдосконаленні та стабілізації роботи бібліотеки Npcap, який розроблений для платформи Windows як заміна WinPcap та використовує сучасний Windows API для організації захоплення пакетів.

Також, також було внесено багато незначних удосконалень у Nmap Scripting Engine (NSE) та пов'язані з ним бібліотеки. Nsock та Ncat додали підтримку сокетів з адресацією AF_VSOCK, які працюють на virtio і використовуються для взаємодії між віртуальними машинами та гіпервізором.

Впроваджено визначення служби adb (Android Debug Bridge), який за замовчуванням увімкнено на багатьох мобільних пристроях.

Ще однією зміною, яка відрізняється від Nmap 7.80, є додавання нових команд NSE:

  • broadcast-hid-discoveryd- Визначає присутність у локальній мережі пристроїв HID (Human Interface Device), надсилаючи запити на трансляцію.
  • broadcast-jenkins-discover- Визначає сервери Jenkins у локальній мережі, надсилаючи запити на трансляцію.
  • http-hp-ilo-info- Витягує інформацію із серверів HP із підтримкою технології дистанційного керування iLO.
  • http-sap-netweaver-leak- Визначає доступність порталу SAP Netweaver з увімкненим модулем управління знаннями, що дозволяє анонімний доступ.
  • https-redirect- Визначає сервери HTTP, які перенаправляють запити на HTTPS, не змінюючи номер порту.
  • lu-enum- перебирає логічні блоки (LU, логічні диски) серверів TN3270E.
  • rdp-ntlm-info- Витягує інформацію про домен Windows із служб RDP.
  • smb-vuln-webexec- Перевіряє встановлення служби WebExService (Cisco WebEx Meetings) та наявність уразливості, яка може дозволити виконання коду.
  • smb-webexec-exploit- Використовує вразливість у WebExService для запуску коду з привілеями SYSTEM.
  • ubiquiti-discovery- Витягує інформацію із служби Ubiquiti Discovery та допомагає визначити номер версії.
  • vulners- Надсилає запити до бази даних Vulners для перевірки на наявність уразливостей на основі служби та версії програми, визначеної під час запуску Nmap.

Як встановити Nmap 7.80 на Linux?

Для тих, хто зацікавлений у можливості встановити Nmap разом з іншими інструментами у своїй системі, Вони можуть це зробити, виконавши кроки, про які ми ділимося нижче.

Оскільки випуск цієї нової версії Nmap був нещодавно, мало дистрибутивів вже оновлено до цієї версії. Тож вони повинні почекати кілька днів.

Хоча ми можемо вдатися до компіляції вихідного коду програми в нашій системі. Код можна завантажити та скомпілювати, виконавши наступне:

wget https://nmap.org/dist/nmap-7.80.tar.bz2
bzip2 -cd nmap-7.80.tar.bz2 | tar xvf -
cd nmap-7.80
./configure
make
su root
make install

У випадку дистрибутивів з підтримкою пакетів RPM, вони можуть встановити пакет Nmap 7.80, відкривши термінал і виконавши такі команди:

sudo rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
sudo rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
sudo rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.