Nmap è un software open source e multipiattaforma che fornisce agli utenti una delle più potenti utility di rilevamento e sicurezza della rete, apprezzata da numerosi amministratori di sistema e professionisti della sicurezza di tutto il mondo.
Caratteristiche a colpo d'occhio
Le funzionalità chiave includono la possibilità di monitorare il tempo di attività del servizio e dell'host, gestire le pianificazioni dell'aggiornamento dei servizi, fare l'inventario della rete, rilevare gli host disponibili su una rete basata su pacchetti IP non elaborati e scoprire servizi e sistemi operativi in esecuzione su una rete specifica .
Inoltre, supporta una vasta gamma di tecniche avanzate di mappatura della rete, tra cui ping sweep, meccanismi di scansione delle porte TCP / UDP, nonché la possibilità di scansionare reti di centinaia di migliaia di computer.
Iniziare con Nmap
È un'applicazione a riga di comando che può essere accessibile solo da un'applicazione di emulazione di terminale X11 o dalla console di Linux. Basta digitare nmap e premere Invio per ottenere un elenco di tutte le sue opzioni, suddivise in base alla specifica di destinazione, all'host discovery, alle tecniche di scansione e alla scansione degli script.
Inoltre, include opzioni per il rilevamento del sistema operativo, i tempi e le prestazioni, rilevamento di server e versioni, evasione / spoofing di firewall / IDS, specifica della porta e ordine di scansione e altro.
Nmap è stato utilizzato su film di successo a Hollywood
Un altro aspetto interessante di questo software è che è stato utilizzato in una dozzina di film di successo, come Matrix Reloaded, Dredd, Elysium, Bourne Ultimatum, Die Hard 4, La ragazza con il tatuaggio del drago e G.I. Joe: Retaliation.
È apparso anche in film e animazioni meno popolari, tra cui The Listening, Justice League: Doom, Abduction, Extracted, 13: Game of Death, Battle Royale, Broken Saints, Khottabych, Bloody Monday e HaXXXor: No Longer Floppy.
Funziona su una vasta gamma di sistemi operativi
Oltre a GNU / Linux, l'applicazione è ufficialmente supportata su una pletora di sistemi operativi, tra cui BSD (FreeBSD, OpenBSD, NetBSD), Solaris, IRIX, HP-UX, Sun OS, Amiga, Mac OS X, Microsoft Windows, e altro ancora.
Linea di fondo
Tutto sommato, Nmap è l'utility di scanner di rete più potente per la piattaforma GNU / Linux. Viene utilizzato da numerosi professionisti della sicurezza e da hacker in tutto il mondo per scoprire vulnerabilità e proteggere intere reti da traffico indesiderato.
Novità in questa versione:
- [Windows] Aggiornato Npcap in bundle da 0.93 a 0.99-r2, con molte correzioni di stabilità e miglioramenti dell'installazione, oltre a correzioni per l'acquisizione di frame 802.11 non elaborati. Vedi https://nmap.org/npcap/changelog
- Integrazione di tutte le impronte digitali di rilevamento di versione / servizio inviate da marzo 2017 ad agosto 2017 (728 di esse). Il conteggio delle firme è salito dell'1,02% a 11,672, compresi 26 nuovi softmatch. Ora rileviamo i protocolli 1224 da filenet-pch, lscp e netassistant a sharp-remote, urbackup e watchguard. Cercheremo di integrare le rimanenti presentazioni nella prossima versione.
- Integrato tutti gli invii di impronte digitali del sistema operativo IPv4 da settembre 2016 ad agosto 2017 (667 di questi). Aggiunte 298 impronte digitali, portando il nuovo totale a 5.652. Le aggiunte includono iOS 11, macOS Sierra, Linux 4.14, Android 7 e altro.
- Integrato tutti i 33 invii di impronte digitali del sistema operativo IPv6 da settembre 2016 ad agosto 2017. Sono stati aggiunti nuovi gruppi per OpenBSD 6.0 e FreeBSD 11.0, nonché gruppi rafforzati per Linux e OS X.
- Aggiunta l'opzione --resolve-all per risolvere e scansionare tutti gli indirizzi IP di un host. Questo essenzialmente sostituisce lo script NSE resolveall. [Daniel Miller]
- [NSE] [SICUREZZA] Nnposter dello sviluppatore Nmap ha rilevato un difetto di sicurezza (vulnerabilità di attraversamento di directory) nel modo in cui gli URL purificati dello script http-fetch non predefiniti. Se un utente ha eseguito manualmente questo script NSE con un server Web dannoso, il server potrebbe potenzialmente (in base agli argomenti NSE utilizzati) causare il salvataggio dei file all'esterno della directory di destinazione prevista. I file esistenti non possono essere sovrascritti. Abbiamo aggiustato http-fetch, controllato gli altri script per assicurarci che non avessero commesso questo errore e abbiamo aggiornato l'API della libreria httpspider per proteggerla di default. [nnposter, Daniel Miller]
- [NSE] Aggiunti 9 script NSE, di 8 autori, portando il totale fino a 588! Sono tutti elencati su https://nmap.org/nsedoc/, e i riassunti sono di seguito:
- deluge-rpc-brute esegue test delle credenziali a forza bruta contro i servizi di Deluge BitTorrent RPC, utilizzando la nuova libreria zlib. [Claudiu Perta]
- hostmap-crtsh elenca i sottodomini interrogando i registri di trasparenza del certificato di Google. [Paulino Calderon]
- [GH # 892] http-bigip-cookie decodifica i cookie F5 BIG-IP non crittografati e riporta l'indirizzo IP e la porta del server effettivo dietro il load balancer. [Seth Jackson]
- http-jsonp-detection Tenta di rilevare gli endpoint JSONP nei server Web. Gli endpoint JSONP possono essere utilizzati per aggirare le restrizioni della Stessa origine nei browser web. [Vinamra Bhatia]
- http-trane-info ottiene informazioni dai controller Trane Tracer SC e dai dispositivi HVAC collegati. [Pedro Joaquin]
- [GH # 609] nbd-info utilizza la nuova libreria nbd.lua per interrogare i dispositivi di blocco di rete per informazioni sull'esportazione di protocolli e file. [Mak Kolybabi]
- rsa-vuln-roca controlla le chiavi RSA generate dai TPM di Infineon vulnerabili a Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Controlla i servizi SSH e TLS. [Daniel Miller]
- [GH # 987] smb-enum-services recupera l'elenco di servizi in esecuzione su una macchina Windows remota. I moderni sistemi Windows richiedono un account di dominio privilegiato per elencare i servizi. [Rewanth Cool]
- tls-alpn verifica i server TLS per il supporto ALPN (Application Layer Protocol Negoziazione) e segnala i protocolli supportati. ALPN sostituisce in gran parte NPN, per cui è stato scritto tls-nextprotoneg. [Daniel Miller]
- [GH # 978] Risolto Nsock su Windows che generava errori durante la selezione su STDIN. Ciò causava Ncat 7.60 in modalità di connessione per uscire con errore: libnsock select_loop (): errore nsock_loop 10038: è stata tentata un'operazione su qualcosa che non è un socket. [Nnposter]
- [Ncat] [GH # 197] [GH # 1049] Correzione delle connessioni --ssl dal ripristino della rinegoziazione, lo stesso problema parzialmente risolto per la modalità server in [GH # 773]. Segnalato su Windows con -e da pkreuzt e vinod272. [Daniel Miller]
- [NSE] [GH # 1062] [GH # 1149] Alcune modifiche a brute.lua per gestire meglio i servizi che presentano un comportamento anomalo o che limitano la velocità. Più significativamente, brute.killstagnated ora è impostato su true. Grazie a xp3 e Adamtimtim per aver ripreso loop infiniti e proporre modifiche.
- [NSE] Gli script VNC ora supportano l'autenticazione di Apple Remote Desktop (tipo auth 30) [Daniel Miller]
- [NSE] [GH # 1111] Risolve un crash dello script in ftp.lua quando la connessione PASV era scaduta. [Aniket Pandey]
- [NSE] [GH # 1114] Aggiorna bitcoin-getaddr per ricevere più di un messaggio di risposta, dal momento che il primo messaggio in genere ha solo un indirizzo. [H43z]
- [Ncat] [GH # 1139] Ora Ncat seleziona la porta predefinita corretta per un determinato tipo di proxy. [Pavel Zhukov]
- [NSE] memcached-info ora può raccogliere informazioni dal servizio memcached UDP in aggiunta al servizio TCP. Il servizio UDP è spesso usato come un riflettore e amplificatore DDoS. [Daniel Miller]
- [NSE] [GH # 1129] Modificato il comportamento url.absolute () rispetto ai segmenti del percorso punto e punto-punto per conformarsi a RFC 3986, sezione 5.2. [Nnposter]
- Rimosso gli alias deprecati e non documentati per diverse opzioni lunghe che utilizzavano caratteri di sottolineatura anziché trattini, come ad esempio --max_retries. [Daniel Miller]
- Miglioramento del trattamento di scansione delle partite morbide in due modi. Prima di tutto, tutte le sonde che potrebbero risultare in una corrispondenza completa con il servizio abbinato morbido verranno inviate, indipendentemente dalla rarità. Ciò migliora le possibilità di abbinare servizi insoliti su porte non standard. In secondo luogo, le analisi vengono saltate se non contengono firme per il servizio con corrispondenza morbida. In precedenza le sonde venivano eseguite finché il numero della porta di destinazione corrispondeva alle specifiche della sonda. Insieme, queste modifiche dovrebbero rendere più rapido e accurato il rilevamento di servizi / versioni. Per maggiori dettagli su come funziona, consultare https://nmap.org/book/vscan.html. [Daniel Miller]
- - version-all ora disattiva l'ottimizzazione della soft match, assicurando che tutte le sonde siano realmente inviate, anche se non ci sono linee di corrispondenza esistenti per il servizio softmatched. Questo è più lento, ma fornisce i risultati più completi e produce impronte digitali migliori per la presentazione. [Daniel Miller]
- [NSE] [GH # 1083] Nuovo set di softmatch Telnet per il rilevamento della versione basato sulle opzioni DO / DO NOT di Telnet, che copre un'ampia varietà di dispositivi e sistemi operativi. [D Roberson]
- [GH # 1112] Risolte opportunità di arresto causate dal formato di stringa della versione di libpcap imprevisto. [Gisle Vanem, nnposter]
- [NSE] [GH # 1090] Correggere i falsi positivi in rexec-brute verificando le risposte per le indicazioni di errore di accesso. [Daniel Miller]
- [NSE] [GH # 1099] Correggere http-fetch per mantenere i file scaricati in directory di destinazione separate. [Aniket Pandey]
- [NSE] Aggiunte nuove impronte digitali agli account predefiniti http:
- Videocamera di rete Hikvision DS-XXX e DVR NUOO [Paulino Calderon]
- [GH # 1074] Telecamere di rete ActiveMQ, Purestorage e Axis [Rob Fitzpatrick, Paulino Calderon]
- Aggiunta una nuova corrispondenza di rilevamento del servizio per WatchGuard Authentication Gateway. [Paulino Calderon]
- [NSE] [GH # 1038] [GH # 1037] Script qscan non stava osservando i ritardi di interpacket (parametro qscan.delay). [Nnposter]
- [NSE] [GH # 1046] Gli header http dello script ora non funzionano correttamente se il target non restituisce una risposta HTTP valida. [SpaceWander]
- [Ncat] [Nsock] [GH # 972] Rimuovi RC4 dall'elenco di crittografi TLS utilizzati di default, in conformità con RFC 7465. [Codarren Velvindron]
- [NSE] [GH # 1022] Correggere una condizione di falso positivo in ipmi-cipher-zero causata dal mancato controllo del codice di errore nelle risposte. Le implementazioni che restituiscono un errore non sono vulnerabili. [Juho Jokelainen]
- [NSE] [GH # 958] Due nuove librerie per NSE.
- idna - Supporto per nomi di dominio internazionalizzati in applicazioni (IDNA)
- punycode (una sintassi di codifica del trasferimento utilizzata in IDNA)
- [Rewanth Cool]
- [NSE] Nuove impronte digitali per http-enum:
- [GH # 954] UI di Telerik CVE-2017-9248 [Harrison Neal]
- [GH # 767] Molti rilevamenti della versione di WordPress [Rewanth Cool]
- [GH # 981] [GH # 984] [GH # 996] [GH # 975] Risolti i problemi di autenticazione del proxy Ncat:
- I nomi utente e / o le password non possono essere vuoti
- Le password non potevano contenere due punti
- L'autenticazione SOCKS5 non è stata documentata correttamente
- L'autenticazione SOCKS5 ha avuto una perdita di memoria
- [nnposter]
- [GH # 1009] [GH # 1013] Correzioni ai file di intestazione autoconf per consentire l'esecuzione di autoreconf. [Lukas Schwaighofer]
- [GH # 977] Miglioramento della copertura e della coerenza del rilevamento della versione del servizio DNS utilizzando i dati di un sondaggio su Internet del progetto Sonar di progetto. Sono stati rimossi numerosi falsi positivi e aggiunti softmatch affidabili. Le linee di corrispondenza per le risposte version.bind sono state anche conslidate usando la tecnica seguente. [Tom Sellers]
- [GH # 977] Cambiato il fallback della versione in modo da funzionare con il protocollo incrociato (TCP / UDP). Ciò consente di consolidare le linee di corrispondenza per i servizi in cui le risposte su TCP e UDP sono simili. [Tom Sellers]
- [NSE] [GH # 532] Aggiunta la libreria zlib per NSE in modo che gli script possano gestire facilmente la compressione. Questo lavoro è iniziato durante il GSOC 2014, quindi siamo particolarmente lieti di integrarlo finalmente! [Claudiu Perta, Daniel Miller]
- [NSE] [GH # 1004] Corretta gestione della variabile brute.retries. Veniva considerato come numero di tentativi, non tentativi, e un valore pari a 0 risulterebbe in tentativi infiniti. Invece, ora è il numero di tentativi, per default a 2 (3 tentativi totali), senza opzioni per tentativi infiniti.
- [NSE] http-devframework-fingerprints.lua supporta il rilevamento del server Jenkins e restituisce informazioni extra quando viene rilevato Jenkins [Vinamra Bhatia]
- [GH # 926] Il livello di rarità della sonda di rilevamento del servizio di MS SQL è stato ridotto. Ora possiamo trovare MS SQL in porte dispari senza aumentare l'intensità della versione. [Paulino Calderon]
- [GH # 957] Correggere la segnalazione delle versioni di zlib e libssh2 in & quot; nmap --version & quot ;. Stavamo sempre segnalando il numero di versione della fonte inclusa, anche quando una versione diversa era effettivamente collegata. [Pavel Zhukov]
- Aggiungi una nuova funzione di supporto per le linee di corrispondenza delle sonde nmap-service: $ I (1, & quot; & gt; & quot;) decomprimerà un valore intero big-endian senza segno fino a 8 byte di larghezza dall'acquisizione 1. La seconda opzione può essere & quot;
Novità della versione nella versione:
- [Windows] Aggiornato Npcap in bundle da 0.91 a 0.93, risolvendo diversi problemi con l'installazione e la compatibilità con l'Aggiornamento per i creatori di Windows 10.
- [NSE] [GH # 910] Gli script NSE ora hanno il supporto SSH completo tramite libssh2, inclusa la password brute-force e l'esecuzione di comandi remoti, grazie agli sforzi combinati di tre studenti di Summer of Code: [Devin Bjelland, Sergey Khegay, Evangelos Deirmentzoglou]
- [NSE] Aggiunti 14 script NSE da 6 autori, portando il totale fino a 579! Sono tutti elencati su https://nmap.org/nsedoc/, e i riassunti sono di seguito:
- ftp-syst invia i comandi SYST e STAT ai server FTP per ottenere la versione del sistema e le informazioni di connessione. [Daniel Miller]
- [GH # 916] http-vuln-cve2017-8917 verifica la presenza di una vulnerabilità di SQL injection che interessa Joomla! 3.7.x prima di 3.7.1. [Wong Wai Tuck]
- iec-identifica le sonde per il protocollo SCADA IEC 60870-5-104. [Aleksandr Timorin, Daniel Miller]
- [GH # 915] openwebnet-discovery recupera le informazioni di identificazione del dispositivo e il numero di dispositivi connessi in esecuzione sul protocollo openwebnet. [Rewanth Cool]
- controlli di ingenua- zione dei pupazzi per una configurazione errata nella CA Puppet in cui è abilitata la firma naive, consentendo la firma automatica di qualsiasi CSR. [Wong Wai Tuck]
- [GH # 943] protocolli smb rileva se un server supporta i dialetti NT LM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 e 3.11. Questo sostituisce il vecchio script abilitato a smbv2. [Paulino Calderon]
- [GH # 943] smb2-capabilities elenca le funzionalità supportate dei server SMB2 / SMB3. [Paulino Calderon]
- [GH # 943] smb2-time determina la data corrente e la data di avvio dei server SMB2. [Paulino Calderon]
- [GH # 943] smb2-security-mode determina la configurazione della firma dei messaggi dei server SMB2 / SMB3. [Paulino Calderon]
- [GH # 943] smb2-vuln-uptime tenta di rilevare le patch critiche mancanti nei sistemi Microsoft Windows in base al tempo di attività del server SMB2. [Paulino Calderon]
- ssh-auth-methods elenca i metodi di autenticazione offerti da un server SSH. [Devin Bjelland]
- ssh-brute esegue la forzatura bruta delle credenziali della password SSH. [Devin Bjelland]
- ssh-publickey-acceptance controlla le chiavi pubbliche o private per vedere se potrebbero essere utilizzate per accedere a una destinazione. Un elenco di coppie di chiavi conosciute e compromesse è incluso e controllato per impostazione predefinita. [Devin Bjelland]
- ssh-run utilizza le credenziali fornite dall'utente per eseguire comandi su destinazioni tramite SSH. [Devin Bjelland]
- [NSE] Rimosso compatibile con smbv2, che era incompatibile con i nuovi miglioramenti di SMBv2 / 3. È stato completamente sostituito dallo script smb-protocol.
- [Ncat] [GH # 446] Aggiunto il supporto Datagram TLS (DTLS) a Ncat in modalità connect (client) con --udp --ssl. Aggiunta anche il supporto ALPN (Application Layer Protocol Negootiation) con l'opzione --ssl-alpn. [Denis Andzakovic, Daniel Miller]
- Aggiornato l'elenco di cifrari predefinito per Ncat e l'elenco di cifrari protetti per Nsock per utilizzare "! aNULL:! eNULL" invece di "! ADH". Con l'aggiunta delle cipheruites ECDH, erano ammesse suite anonime ECDH. [Daniel Miller]
- [NSE] [GH # 930] Correzione di ndmp-version e ndmp-fs-info durante la scansione di Veritas Backup Exec Agent 15 o 16. [Andrew Orr]
- [NSE] [GH # 943] Aggiunta nuova libreria SMB2 / 3 e script correlati. [Paulino Calderon]
- [NSE] [GH # 950] Aggiunto il riconoscimento dei caratteri jolly in dns-brute. Verranno elencati solo i nomi degli host che risolvono gli indirizzi univoci. [Aaron Heesakkers]
- [NSE] Gli script FTP come ftp-anon e ftp-brute ora gestiscono correttamente i servizi FTP protetti da TLS e utilizzano STARTTLS quando necessario. [Daniel Miller]
- [NSE] [GH # 936] La funzione url.escape non codifica più i cosiddetti caratteri "non riservati", compresi trattino, punto, trattino basso e tilde, come da RFC 3986. [nnposter]
- [NSE] [GH # 935] La funzione http.pipeline_go non presuppone più che le connessioni persistenti siano supportate sulla destinazione HTTP 1.0 (a meno che la destinazione dichiari esplicitamente il contrario), come da RFC 7230. [nnposter]
- [NSE] [GH # 934] L'oggetto risposta HTTP ha un nuovo membro, la versione, che contiene la stringa della versione del protocollo HTTP restituita dal server, ad es. "1.0". [Nnposter]
- [NSE] [GH # 938] Correggere la gestione dell'attributo objectSID Active Directory da ldap.lua. [Tom Sellers]
- [NSE] Correzione delle terminazioni di riga nell'elenco dei SID Oracle utilizzati da oracle-sid-brute. I caratteri di ritorno a capo venivano inviati nei pacchetti di connessione, probabilmente con conseguente errore dello script. [Anant Shrivastava]
- [NSE] [GH # 141] http-useragent-checker ora controlla le modifiche nello stato HTTP (in genere 403 Proibito) oltre ai reindirizzamenti per indicare gli agenti utente vietati. [Gyanendra Mishra]
Novità nella versione 7.50:
- [Windows] Aggiornato Npcap in bundle da 0,78 a 0,91, con parecchie correzioni per problemi di connettività WiFi e problemi di stabilità. [Daniel Miller, Yang Luo]
- Integrato tutte le impronte digitali di rilevamento di versione / servizio inviate da settembre a marzo (855 di esse). Il conteggio delle firme è salito del 2,9% a 11,418. Ora rileviamo i protocolli 1193 da apachemq, bro e clickhouse per jmon, slmp e zookeeper. In evidenza: http://seclists.org/nmap-dev/2017/q2/140
- [NSE] Aggiunti 14 script NSE da 12 autori, portando il totale fino a 566! Sono tutti elencati su https://nmap.org/nsedoc/, e i riassunti sono di seguito:
- [GH # 743] broadcast-ospf2-discover individua router OSPF 2 e vicini. L'autenticazione OSPFv2 è supportata. [Emiliano Ticci]
- [GH # 671] cics-info controlla i servizi IBM TN3270 per i servizi di transazione CICS ed estrae informazioni utili. [Soldato di Fortran]
- [GH # 671] cics-user-brute esegue l'enumerazione brute-force dei nomi utente CICS sui servizi IBM TN3270. [Soldato di Fortran]
- [GH # 669] http-cookie-flags controlla i cookie di sessione HTTP per i flag HTTPOnly e Secure. [Steve Benson]
- http-security-headers controlla le intestazioni di risposta HTTP relative alla sicurezza fornite nel progetto OWASP Secure Headers, fornendo una breve descrizione dell'intestazione e il suo valore di configurazione. [Vinamra Bhatia, Icaro Torres]
- [GH # 740] [GH # 759] http-vuln-cve2017-5638 verifica il bug RCE in Apache Struts2. [Seth Jackson]
- [GH # 876] http-vuln-cve2017-5689 rileva una vulnerabilità di escalation dei privilegi (INTEL-SA-00075) nei sistemi compatibili con Intel Active Management Technology (AMT). [Andrew Orr]
- http-vuln-cve2017-1001000 rileva una vulnerabilità di escalation dei privilegi in Wordpress 4.7.0 e 4.7.1 (CVE-2017-1001000) [Vinamra Bhatia]
- [GH # 713] impression-remote-discover tenta di accoppiare il servizio remoto di presentazione di LibreOffice Impress e di estrarre le informazioni sulla versione. L'accoppiamento è protetto da PIN e lo script può opzionalmente forzare il PIN. Sono stati aggiunti anche nuovi probe di servizio e linee di corrispondenza. [Jeremy Hiebert]
- [GH # 854] smb-double-pulsar-backdoor rileva la backdoor Double Pulsar trapelata dai Shadow Broker nei server Windows SMB. [Andrew Orr]
- smb-vuln-cve-2017-7494 rileva una vulnerabilità legata all'esecuzione di codice in modalità remota che influenza le versioni di Samba 3.5.0 e successive con condivisioni scrivibili. [Wong Wai Tuck]
- smb-vuln-ms17-010 rileva una vulnerabilità di esecuzione di codice in modalità remota che influisce sui server SMBv1 nei sistemi Microsoft Windows (ms17-010). Lo script riporta anche i sistemi con patch. [Paulino Calderon]
- [GH # 686] tls-ticketbleed controlla la vulnerabilità legata a Ticketbleed (CVE-2016-9244) nelle appliance F5 BIG-IP. [Mak Kolybabi]
- vmware-version interroga l'API SOAP VMWare per informazioni sulla versione e sul prodotto. Presentato nel 2011, questo è stato erroneamente trasformato in un probe di servizio che non è stato in grado di ottenere alcuna corrispondenza. [Aleksey Tyurin]
- [Ncat] Una serie di modifiche e correzioni basate sul feedback della community Red Hat:
- [GH # 157] Ncat continuerà a provare a connettersi a ciascun indirizzo risolto per un nome host prima di dichiarare la connessione rifiutata, consentendole di eseguire il fallback da IPv6 a IPv4 o di connettersi ai nomi che utilizzano il failover DNS. [Jaromir Koncicky, Michal Hlavinka]
- L'opzione --no-shutdown ora funziona anche in modalità di connessione, non solo in modalità di ascolto.
- Made -i / - idle-timeout non causa la chiusura di Ncat in modalità server durante l'attesa di una connessione iniziale. Ciò causava anche -i interferire con la modalità server proxy HTTP. [Carlos Manso, Daniel Miller]
- [GH # 773] Ncat in modalità server gestisce correttamente le rinegoziazioni TLS e altre situazioni in cui SSL_read restituisce un errore non fatale. Ciò stava causando la caduta delle connessioni SSL-over-TCP. [Daniel Miller]
- Abilita --ssl-ciphers da utilizzare con Ncat in modalità client, non solo in modalità server (ascolto). [Daniel Miller]
- [NSE] [GH # 266] [GH # 704] [GH # 238] [GH # 883] Le librerie NSE smb e msrpc ora utilizzano percorsi completi. Gli script SMB ora funzionano contro tutte le versioni moderne di Microsoft Windows. [Paulino Calderon]
- [NSE] La share_get_list della libreria smb ora utilizza correttamente le connessioni anonime prima di fallire l'autenticazione come utente conosciuto.
- Sonde e corrispondenze di nuovi servizi per Apache HBase e Hadoop MapReduce. [Paulino Calderon]
- Sonda di servizio Memcached estesa e corrispondenza aggiunta per Apache ZooKeeper. [Paulino Calderon]
- [NSE] Il nuovo argomento script "vulns.short" ridurrà l'output dello script della libreria vulns su una singola riga contenente il nome o l'IP di destinazione, lo stato di vulnerabilità e l'ID CVE o il titolo della vulnerabilità. [Daniel Miller]
- [NSE] [GH # 862] Gli script SNMP ora prenderanno una stringa di comunità fornita come `--script-args creds.snmp = private`, che in precedenza non funzionava perché era interpretata come un nome utente. [Daniel Miller]
- [NSE] Risolti diversi problemi nelle regole di reindirizzamento HTTP predefinite:
- [GH # 826] Un reindirizzamento è ora annullato se l'URL originale contiene credenziali incorporate
- [GH # 829] Un test di reindirizzamento è ora più attento nel determinare se una destinazione di reindirizzamento è correlata all'host originale
- [GH # 830] Un reindirizzamento ora è più rigido nell'evitare possibili cicli di reindirizzamento
- [nnposter]
- [NSE] [GH # 766] L'intestazione dell'Host HTTP ora includerà la porta a meno che non sia quella predefinita per un dato schema. [Nnposter]
- [NSE] L'oggetto risposta HTTP ha un nuovo membro, frammento, che contiene un corpo parzialmente ricevuto (se presente) quando la richiesta generale non riesce a completarsi. [Nnposter]
- [NSE] [GH # 866] NSE ora consente ai cookie di avere attributi arbitrari, che vengono ignorati silenziosamente (in conformità con RFC 6265). Gli attributi non riconosciuti in precedenza causavano il fallimento delle richieste HTTP con tali cookie. [Nnposter]
- [NSE] [GH # 844] Ora NSE analizza correttamente un'intestazione Set-Cookie che ha uno spazio vuoto non quotato nel valore del cookie (che è consentito per RFC 6265). [Nnposter]
- [NSE] [GH # 731] Ora NSE è in grado di elaborare le risposte HTTP con un'intestazione Set-Cookie che ha un punto e virgola estraneo. [Nnposter]
- [NSE] [GH # 708] TLS SNI ora funziona correttamente per le richieste HTTP NSE avviate con l'opzione any_af. Come ulteriore vantaggio, l'opzione any_af è ora disponibile per tutte le connessioni tramite comm.lua, non solo per le richieste HTTP. [Nnposter]
- [NSE] [GH # 781] Esiste una nuova funzione comune, url.get_default_port (), per ottenere il numero di porta predefinito per un dato schema. [Nnposter]
- [NSE] [GH # 833] La funzione url.parse () ora restituisce la parte della porta come un numero, non una stringa. [Nnposter]
- Non consentire più i messaggi di tempo trascorso ICMP per contrassegnare un host come inattivo durante l'individuazione dell'host. Eseguire traceroute nello stesso momento in cui Nmap causava interferenze. [David Fifield]
- [NSE] [GH # 807] Risolto un problema con la libreria JSON che causava l'espressione di numeri interi lunghi nella notazione scientifica / esponenziale. [Nnposter]
- [NSE] Corretti diversi potenziali blocchi negli script NSE che utilizzavano receive_buf (pattern), che non restituiscono se il servizio continua a inviare dati che non corrispondono a pattern. Viene introdotta una nuova funzione in match.lua, pattern_limit, per limitare il numero di byte consumati durante la ricerca del pattern. [Daniel Miller, Jacek Wielemborek]
- [Nsock] Gestisce tutti gli errori di connessione socket tutti uguali: genera un errore Nsock invece che fatale. Ciò impedisce a Nmap e Ncat di uscire con "Strange error from connect:" [Daniel Miller]
- [NSE] Aggiunti diversi comandi a redis-info per estrarre indirizzi di ascolto, client connessi, canali attivi e nodi cluster. [Vasiliy Kulikov]
- [NSE] [GH # 679] [GH # 681] Script aggiornato http-robtex-reverse-ip, che riflette le modifiche nel sito di origine (www.robtex.com). [Adon]
- [NSE] [GH # 620] [GH # 715] Aggiunte 8 nuove impronte digitali http-enum per i componenti dell'infrastruttura Hadoop. [Thomas Debize, Varunram Ganesh]
- [NSE] [GH # 629] Aggiunte due nuove impronte digitali agli account predefiniti http (scheda di gestione APC, ScreenOS NetScreen precedente) [Steve Benson, nnposter]
- [NSE] [GH # 716] Correzione della versione di oracle-tns che stava inviando un probe TNS non valido a causa di un mixup di escape di stringhe. [Alexandr Savca]
- [NSE] [GH # 694] versione ike ora restituisce informazioni sugli attributi supportati e ID di fornitori sconosciuti. Inoltre, Alexis La Goutte ha presentato una nuova impronta digitale per FortiGate VPN. [Daniel Miller]
- [GH # 700] Supporto abilitato per SNI TLS sulla piattaforma Windows. [Nnposter]
- [GH # 649] Nuovo probe di servizio e linee di corrispondenza per i servizi JMON e RSE di IBM Explorer per z / OS. [Soldato di Fortran]
- Rimossa una sonda di servizio duplicata per Memcached aggiunta nel 2011 (la sonda originale è stata aggiunta nel 2008) e riportata come duplicata nel 2013 da Pavel Kankovsky.
- Nuovo probe di servizio e linea di corrispondenza per desktop remoto NoMachine NX Server. [Justin Cacak]
- [Zenmap] Risolto un problema di installazione ricorrente su OS X / macOS in cui Zenmap era installato su /Applications/Applications/Zenmap.app invece di /Applications/Zenmap.app.
- [Zenmap] [GH # 639] Zenmap non si bloccherà più quando non verrà trovata una directory temporanea adatta. Patch apportate da [Varunram Ganesh] e [Sai Sundhar]
- [Zenmap] [GH # 626] Zenmap ora gestisce correttamente l'opzione -v0 (nessuna uscita), che è stata aggiunta in Nmap 7.10. In precedenza, questo era trattato allo stesso modo di non specificare -v affatto. [LymanZerga11]
- [GH # 630] Aggiornate o rimosse alcune chiamate alle librerie OpenSSL che erano state deprecate in OpenSSL 1.1. [Eroen]
- [NSE] Script ssh-hostkey ora riconosce e segnala le chiavi Ed25519 [nnposter]
- [NSE] [GH # 627] Lo script fisso si blocca in diversi script brute a causa del "thread" script-arg che non viene convertito in un numero. Il messaggio di errore era "nselib / brute.lua: 1188: prova a confrontare il numero con la stringa" [Arne Beer]
I commenti non trovato