После шести месяцев разработки сформирован (http://seclists.org/nmap-announce/2016/5) релиз сканера сетевой безопасности Nmap 7.30 (https://nmap.org/), предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В новой версии добавлено 15 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap, также добавлено несколько сотен новых сигнатур для определения операционных систем, сетевых приложений и протоколов.
Основные улучшения (https://nmap.org/changelog.html#7.30):
- Новые NSE-скрипты:
- coap-resources - получение списка доступных ресурсов через CoAP;
- fox-info - извлечение детальной информации о версии и конфигурации сервисов Tridium Niagara Fox;
- ipmi-brute - перебор параметров входа для сервисов IPMI;
- ipmi-cipher-zero - проверка наличия поддержки Cipher Zero (позволяет войти без пароля) в сервисах IPMI;
- ipmi-version - получение версии протокола и опций аутентификации от сервисов ASF-RMCP (IPMI);
- mqtt-subscribe - соединение к MQTT, оформление подписки и вывод списка сообщений;
- pcworx-info - получение сведений о модели PLC, версии прошивки и даты из Phoenix Contact PLC;
- oracle-tns-version - декодирует номер версии Oracle Database Server через обращение к обработчику TNS;
- clock-skew - анализирует смещение времени между Nmap и сервисами, группируя хосты по выявленным отклонениям;
- clamav-exec - определяет наличие уязвимости ClamAV, позволяющей выполнить код на сервере;
- http-aspnet-debug - определяет включение отладочных средств в приложении ASP.NET;
- http-internal-ip-disclosure - выявляет утечку внутреннего адреса web-сервера через отправку запроса HTTP/1.0 без заголовка Host;
- http-mcmp - определяет включение и настройки MCMP (mod_cluster Management Protocol);
- sslv2-drown - определяет возможность проведения атаки DROWN против систем с OpenSSL;
- vnc-title - подключается к серверам VNC и получает информацию о заголовке рабочего стола, разрешении и глубине цветов.
- Добавлены сигнатуры для определения новых операционных систем, в том числе ядра Linux 4.4, Android 6.0, Windows Server 2016;
- Добавлены сигнатуры для определения протоколов и приложений: DTLS, IPMI-RMCP, MQTT, PCWorx, ProConOS, Tridium Fox, Motorola AP, сервер печати Lantronix, Dell iDRAC6, HP StorageWorks, Zabbix, Schneider controller, Xerox printer, Citrix NetScaler, ESXi hypervisor. Улучшено определение сервисов Docker, а также версий SMB-сервисов Microsoft и Samba. Добавлены новые проверки для сервисов LDAP, Active Directory, LDAPSearchReq и LDAPSearchReqUDP. Число сигнатур приложений достигло 10760, протколов - 1122;- В движке NSE до версии 5.3 обновлён интерпретатор языка Lua. В NSE sslcert добавлена поддержка разбора расширений сертификатов X509v3. Добавлена опция "--script-timeout" для ограничения времени выполнения скриптов NSE. Добавлена библиотека datetime, предоставляющая функции для манипуляции со временем и датами в скриптах NSE;
- Внесена порция оптимизаций производительности массированных операций сканирования, в том числе ускорено ping-тестирование групп хостов и отправка проверочных запросов;
- Добавлена поддержка механизмов аутентификации, используемых в VNC-серверах VeNCrypt и Tight;
- На платформе Windows задействована библиотека Npcap, используемая для захвата пакетов через современный Windows API. На платформе Windows для увеличения производительности сканирования также задействован движок IOCP Nsock, использующий Windows Overlapped I/O API.
URL: http://seclists.org/nmap-announce/2016/5
Новость: http://www.opennet.me/opennews/art.shtml?num=45250
Ребят, объясните. Есть древний nmap и новый zmap. Пишут, что zmap сканит в 1300 раз быстрее, т.к. в нем свежий код, алгоритмы, и разработка активная. На самом деле тесты проводили на многих сайтах, и о его скорости пишут на русских и зарубежных ресурсах. Какие перспективы имеет nmap в наше время? Есть ли смысл им пользоваться? Если сравнивать функционал, то в чем их принципиальное отличие (кроме скорости)?
студенческий проект. Забьют на разработку через год, т.к. не потянут поддержку под все платформы и хотелки. Поддерживать дальше будет некому. Лучше бы патчем к nmap-у написали, хоть не пропал бы труд даром.
Что-то сомнительно. За 3 года пока что никаких предпосылок к закрытию, а алгоритмы для него и вовсе разрабатывались с 2003 года.
Так можно сказать про любой опенсорсный проект. Но на то он и опенсорсный, что одни забьют, вторые подхватят. А такие скорости скана - это веская причина закинуть NMap подальше.
Далеко не у всех есть потребность сканировать весь интернет на наличие уязвимостей.
>студенческий проектZMap was developed by a team of computer scientists at the University of Michigan:
Zakir Durumeric, Ph.D. Candidate, University of Michigan
Eric Wustrow, Ph.D. Candidate, University of Michigan
J. Alex Halderman, Assistant Professor, University of Michigan
А где сказано, что этот zmap сканит один хост быстрее, чем nmap? К тому же, они пишут про гигабитку, а это вовсе не типичный случай применения nmap
https://www.opennet.me/opennews/art.shtml?num=37696
#>>А где сказано, что этот zmap сканит один хост быстрее, чем nmap?
> https://www.opennet.me/opennews/art.shtml?num=37696Дурилка ты, табуретошная.
"a single source machine to comprehensively scan every host in the public IPv4 address space for a particular open TCP port in under 45 mins using a 1 Gbp[...]
ZMap is capable of scanning the IPv4 public address space over 1300 times faster than[...]
We estimate that a single-packet scan can detect [U]approximately[/U] 98% of instantaneously listening hosts, and we measure a 1300 x performance improvement over Nmap for Internet-wide scanning, with equivalent coverage." --https://zmap.io/paper.pdf
TLDR, простому смертному хватит nmap.
> TLDR, простому смертному хватит nmap.Нет. Смертные не при чём. Я про-->>> "1300 раз быстрее" только в сферическом межзвёздном лошадином вакууме. Об этом лишённые преподавания логики табуреты "умалчивают" и требуют каких-то фич, и сравнений, и прогресса из Нового Века, и ...
Бедненькие!!1
В чем твоя проблема? Я тебя оскорблял? Где таких только воспитывают.
Кстати, именно эта программа светилась в фильме Матрица. :)
И ещё в стопицот фильмов. А мы и не знали.
А че можно с помощью этой проги прикольного сделать?
Можешь запустить у себя на винде и рассказывать одноклассникам/пацанам со двора какой ты кулхацкер.
И че, кого можно кулхацкать?
Попробуй этот IP: 127.176.31.162
Оооо... Там там стокА вСЯЧИНЫ =))
> А че можно с помощью этой проги прикольного сделать?1) Просканировать локалку на предмет открытых telnet-портов.
2) Поломиться на эти порты и записать, как представились тебе эти машины.
3) Выбрать 10 самых частых имён и прогуглить, что за роутер, и какие там дефолтные реквизиты.
4) Поломиться на эти роутеры и ввести для каждого дефолтные реквизиты.
5) Собрать списочек машин, для которых реквизиты подошли.
6) Получить люлей от провайдера. :)
А люлей за что? Меня самого постоянно сканят и досят (из логов роутера и тормозов инета это видно), и что-то я не видел чтоб провайдер чесался на этот счет.
Да telnet очень хорошо просматривается провом обычно. Мой вот за такое блокирует telnet нафиг. :)
Т.е. если телнетишь какой-то определенный хост, то ок? А если телнетить сотни хостов, то могут отключить инет?
> Т.е. если телнетишь какой-то определенный хост, то ок?Да
> А если телнетить сотни хостов, то могут отключить инет?
Не инет, а коннекты на 23й порт.
Просто молча выключат? И потом типа все? А им что, жалко? Ок, а есть способ делать это ммм... анонимно? Через VPN как-нибудь?
> Просто молча выключат? И потом типа все? А им что, жалко?Да, вот так вот. "Борьба с вирусами и забиванием сети бесполезным хламом".
> Ок, а есть способ делать это ммм... анонимно? Через VPN как-нибудь?
Конечно есть. Ну например ssh-туннель до первого хакнутого роутера прокидываете, и все дальнейшие запросы летят уже от чужого имени. Отследить вас, конечно, всё ещё можно, но придётся немного попотеть.
Полная анонимность обычно достигается посредством тёмного угла в wifi-кафе. :)
В wifi кафе теперь все плохо - вход по паспорту, активация по смс, плохой коннект и сессия прерывается каждые пол часа.