Выпуск сканера сетевой безопасности Nmap 7.80
12 августа 2019 года
Спустя почти полтора года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.80, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.
Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap, развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.
Новые NSE-скрипты:
- broadcast-hid-discoveryd - определяет присутствие в локальной сети HID-устройств (Human interface device) через отправку широковещательных запросов;
- broadcast-jenkins-discover - определяет серверы Jenkins в локальной сети через отправку широковещательных запросов;
- http-hp-ilo-info - извлекает информацию из серверов HP c поддержкой технологии удалённого управления iLO;
- http-sap-netweaver-leak - определяет наличие SAP Netweaver Portal с включенным модулем Knowledge Management Unit, допускающим анонимный доступ;
- https-redirect - выявляет HTTP-серверы, перенаправляющие запросы на HTTPS без смены номера порта;
- lu-enum - перебирает логические блоки (LU, Logical Units) серверов TN3270E;
- rdp-ntlm-info - извлекает информацию о домене Windows из сервисов RDP;
- smb-vuln-webexec - проверяет установку сервиса WebExService (Cisco WebEx Meetings) и наличие в нём уязвимости, допускающей выполнение кода;
- smb-webexec-exploit - эксплуатирует уязвимость в WebExService для запуска кода с привилегиями SYSTEM;
- ubiquiti-discovery - извлекает информацию из сервиса Ubiquiti Discovery и помогает определить номер версии;
- vulners - отправляет запросы к БД Vulners, для проверки наличия уязвимостей на основе определённого при запуске Nmap сервиса и версии приложения.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.