После года разработки анонсирован (http://seclists.org/nmap-hackers/2011/0) выход новой версии сканера сетевой безопасности - Nmap 5.50 (http://nmap.org/), в которой внесено 238 изменений. В состав новой версии включено 177 NSE-скриптов, 2982 сигнатур для определения операционных систем и 7319 сигнатур для определения версий приложений.Кроме исправления ошибок, можно отметить следующие новшества (http://nmap.org/changelog.html):
- При подготовке релиза основное внимание было сосредоточено на развитии движка NSE (Nmap Scripting Engine), используемого для обеспечения автоматизации различных действий с Nmap. NSE-скрипты теперь могут формировать запросы для любых видов протоколов, включая HTTP, DNS, FTP и даже Gopher. Можно создавать скрипты, выполняющие такие функции как dns-zone-xfer и dns-service-discovery, и динамически формировать очередь для сканирования хостов. В состав NSE добавлена подсистема для осуществления перебора значений (brute forcing), обеспечена возмож...URL: http://seclists.org/nmap-hackers/2011/0
Новость: http://www.opennet.me/opennews/art.shtml?num=29423
А к Wireshark как-нибудь можно прикрутить сниффинг wifi бесплатно?
Понравилось слово "бесплатно" :) Что, совсем достали?!
> Понравилось слово "бесплатно" :) Что, совсем достали?!Да не, просто в бытность его еще Ethereal-ом он вроде сниффать вай-фай не умел. И сейчас у них на сайте продается какой-то аддон "AirPcap: Wireless Packet Capture" за дикие деньги. Вот я подумал, что оно все еще забесплатно не научилось.
>> Понравилось слово "бесплатно" :) Что, совсем достали?!
> Да не, просто в бытность его еще Ethereal-ом он вроде сниффать вай-фай
> не умел. И сейчас у них на сайте продается какой-то аддон
> "AirPcap: Wireless Packet Capture" за дикие деньги. Вот я подумал, что
> оно все еще забесплатно не научилось.Дык, вроде все юзают aircrack/airdump
Он нормально снифает вай-фай, поддерживало бы железо и ОС (в винде с этим тяжелее в Linux всё отлично работает)Кстати дикие деньги они просят не за программную поддержку а за железный адаптер который поддерживает управление на низком уровне
всмысле - прикрутить? выбираешь wifi карту и процесс сниффинга попер, все пишется в логи.
На некоторых wifi-картах не работает promiscious mode, поэтому стоит снимать ее при начале захвата.
Для просмотра заголовков 802.11 использовал костыль в виде параллельно запущенного kismet. В таком случае wireshark отображает вместо fake ethernet-заголовков настоящие 802.11-заголовки
wifi карту надо просто переключить в monitor mode:
iwconfig wifi0 mode monitor
promiscuous mode в Wireshark в этом случае желательно отключить.
> wifi карту надо просто переключить в monitor mode:
> iwconfig wifi0 mode monitor
> promiscuous mode в Wireshark в этом случае желательно отключить.Карту надо нормальную, например Proxim ORiNOCO 8470-WD
не у всех такая возможность есть
> На некоторых wifi-картах не работает promiscious modeНа каких например?
Обычно в режиме монитора не работают адаптеры, под которые есть только проприетарные дрова - новые Броадкомы, Марвелл-Юкон и т.п. Хорошо зарекомендовали себя адаптеры на чипах от Intel и Ralink. Посмотрите список совместимых на сайте aircrack
> основное внимание было сосредоточено на развитии движка NSEОин ж вроде на Луа перешли, не?
NSE и есть Lua, просто с дополнительными Nmap-специфичными функциями из коробки.
О, вот это:
Возможность отображения времени ответа от iSCSI-сервиса;
Добавлен график, отражающий изменение размеров TCP-окна;реально для меня актуально, спасибо разработчикам!
>Во многих диссекторах, включая DCE/RPC и SMB, налажено отображение строк в UTF-16;наконец-то :)