The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск сканера сетевой безопасности Nmap 7.60

03.08.2017 08:49

Доступен релиз сканера сетевой безопасности Nmap 7.60, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Новая версия сформирована спустя полтора месяца с момента прошлого выпуска и вобрала в себя изменения, подготовленные студентами в рамках программы Google Summer of Code 2017. В состав включено 14 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap.

В Nmap Scripting Engine (NSE) обеспечена полноценная поддержка SSH, реализованная при помощи libssh2. Из скриптов теперь можно выполнять такие действия как перебор паролей (brute-forcing), получение сведений о параметрах SSH-сервера и выполнение удалённых команд. Добавлена новая библиотека для поддержки в скриптах протоколов SMB2 и SMB3. До версии 0.93, в которой обеспечена совместимость с Windows 10 Creators Update, обновлена библиотека Npcap, развиваемая для платформы Windows в качестве замены WinPcap и использующая современный Windows API для организации захвата пакетов.

Новые NSE-скрипты (общее число скриптов доведено до 579):

  • ftp-syst - получение сведений о версии и информации о сервере FTP, выдаваемой командами SYST и STAT;
  • http-vuln-cve2017-8917 - проверка сайтов на базе Joomla! 3.7.x на предмет наличия уязвимости CVE-2017-8917, позволяющей осуществить подстановку SQL-кода;
  • iec-identify - проверка на наличие обработчиков SCADA, принимающих запросы по протоколу IEC 60870-5-104;
  • openwebnet-discovery - определяет наличие устройств, доступных через протокол openwebnet, и их идентификаторы;
  • puppet-naivesigning - проверка серверов с некорректно настроенными агентами Puppet;
  • smb-protocols - определение поддержки на сервере вариантов протокола SMB/NTLM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 и 3.11;
  • smb2-capabilities - получение списка функций, предоставляемых сервером SMB2/SMB3;
  • smb2-time - определение даты и uptime на сервере SMB2;
  • smb2-security-mode - определение настроек применения методов шифрования на сервере SMB2/SMB3;
  • smb2-vuln-uptime - проверяет системы Microsoft Window на предмет отсутствия установки важных патчей на основе сведений о времени загрузки сервера, получаемых через протокол SMB2;
  • ssh-auth-methods - выводит список методов аутентификации, поддерживаемых сервером SSH;
  • ssh-brute - выполняет функцию подбора паролей для SSH;
  • ssh-publickey-acceptance - проверяет возможность входа на сервер SSH, используя имеющиеся открытые или закрытые ключи (предоставляется коллекция скомпрометированных ключей);
  • ssh-run - позволяет выполнить произвольную команду на сервере через SSH по предоставленным параметрам входа.


  1. Главная ссылка к новости (http://seclists.org/nmap-annou...)
  2. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.50
  3. OpenNews: Обновление сканера сетевой безопасности Nmap 7.40
  4. OpenNews: Представлен инструмент Hone для анализа сетевых пакетов с привязкой к приложениям
  5. OpenNews: Армия США открыла код системы анализа сетевого трафика Dshell
  6. OpenNews: Выпуск сетевого анализатора Wireshark 2.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46961-nmap
Ключевые слова: nmap
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 09:35, 03/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > на предмет отсутствия установки важных патчей на основе сведений о времени загрузки сервера, получаемых через протокол SMB2;

    прям красотинушка

     
     
  • 2.2, iPony (?), 09:44, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    С чего бы это? Параметр же чисто ориентировочный. По Uptime четко не поймешь залатанность сервера.
    А вообще читай RFC 1323. Получить Uptime в общем случае не проблема.
     
     
  • 3.5, пох (?), 09:54, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > С чего бы это? Параметр же чисто ориентировочный.

    не, параметр очень хороший, на самом деле.
    И это больше важно для корпоративных безопасников, а не горе-хакеров.

    Если ты точно знаешь, что в прошлую среду вышел апдейт с чем-то серьезным, и что он требует перезагрузки, а сервер не перезагружался - пора искать ответственных и чистить рыло.

    Отдельная жопа, конечно - где б найти такую тазу банных, которая содержала бы подобную информацию, особенно сейчас, когда ее и вручную по конкретному апдейту из ms'овской KB заманаешься выковыривать, да еще и не всегда она там в принципе есть. Но всегда найдутся случаи, когда апдейт закрывает очень опасную дыру, и об этом известно.

     
     
  • 4.11, iPony (?), 10:41, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > И это больше важно для корпоративных безопасников, а не горе-хакеров.

    Я о том и говорю.

     
  • 4.19, Минона (ok), 19:34, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://portal.msrc.microsoft.com/en-us/security-guidance
     
  • 3.7, Аноним (-), 10:29, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >По Uptime четко не поймешь залатанность сервера.

    ты наверное давно вендосервера не видел, он чаще раза в неделю ребутится от обновлений. А где в rfc 1323 слово uptime написано?

     
     
  • 4.9, iPony (?), 10:39, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ты наверное давно вендосервера не видел

    Ага. Так как само значение Uptime поможет как-то однозначно какеру то? Никак. Ибо у тебя может дырявый наглухо Windows 2000 вчера перезагрузиться.
    Это просто справочный показатель, а не как выше теоретик выставляет - "красотища".
    А на основании rfc 1323 nmap и определяет, например, для тех же линуксовых машин Uptime, если опцию O прописать.
    PS: это тоже самое, что потирать руки "я узнал твой IP - щас я тебе хакну".

     
  • 4.12, iPony (?), 10:48, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Для домохозяек понятным языком
    TCP Timestamping - Obtaining System Uptime Remotely http://www.securiteam.com/securitynews/5NP0C153PI.html


     
  • 2.3, 321 (??), 09:44, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    и "http-vuln-cve2017-8917"
    Можно начинать с ним сканить веб, уже зная в какую дырку стучаться при случае)
     
     
  • 3.6, пох (?), 09:55, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > и "http-vuln-cve2017-8917"
    > Можно начинать с ним сканить веб, уже зная в какую дырку стучаться
    > при случае)

    если вам для этого нужен был специальный скрипт к nmap, у меня для вас плохие новости...

     
     
  • 4.8, 321 (??), 10:39, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мне оно вовсе пофигу, нет ни наклонностей что-то сломать, ни тем более серверов с джумлами)
    Зато ща мамкины хацкеры будут шуровать, если хватит толку собрать новую версию))


     
     
  • 5.10, iPony (?), 10:40, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато ща

    Почему "ща"? Что поменялось?

     
     
  • 6.16, пох (?), 13:15, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему "ща"? Что поменялось?

    скрипт же вот в апдейте пришел. Тут 321 прав

     
  • 2.4, Кирилл (??), 09:44, 03/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Фингерпринт))
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру