The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск сканера сетевой безопасности Nmap 7.95

23.04.2024 11:39

Опубликован выпуск сканера сетевой безопасности Nmap 7.95, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

Условия лицензии NPSL применимы только к сторонам, принявшим лицензию в обмен на получение особых прав, таких как право на редистрибуцию Nmap. При этом участвующая сторона может делать всё что ей необходимо в соответствии с положениями авторского права, такими как добросовестное использование, и разработчики Nmap не будут пытаться установить контроль над их работой.

Основные изменения:

  • Добавлено более 2500 идентификаторов версий приложений и сервисов, а общий размер базы идентификаторов достиг 12089 записей. Число определяемых протоколов увеличилось с 1237 до 1246. Среди прочего добавлена поддержка протоколов grpc, mysqlx, essnet, remotemouse и tuya.
  • Добавлено 336 идентификаторов операционных систем. Общее число определяемых версий ОС доведено до 6036. Обеспечено определение версий iOS 15 и 16, macOS 12 и 13, ядро Linux 6.1, OpenBSD 7.1 и lwIP 2.2.
  • В состав включены 4 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap. Новые скрипты подготовлены сообществом DINA и нацелены на отправку запросов к различным промышленным контроллерам:
    • hartip-info - запрос информации с использованием протокола Highway Addressable Remote Transducer.
    • iec61850-mms - отправка запросов Manufacturing Message Specification.
    • multicast-profinet-discovery - отправка multicast-сообщений "PROFINET DCP Identify All" и вывод ответа.
    • profinet-cm-lookup - отправка запросов обработчикам DCERPC через сервис PNIO-CM.
  • В готовых сборках обновлены версии Lua 5.4.6, libpcre2 10.43, zlib 1.3.1, libssh2 1.11.0 и liblinear 2.47.
  • При создании пакетов с Zenmap и Ndiff задействованы утилиты setuptools, вместо distutils.
  • Улучшен код сопоставления сигнатур при определении операционных систем, изменён синтаксис nmap-os-db для поддержки диапазонов в строках с опциями TCP.
  • Улучшен движок определения операционных систем, в котором при каждой повторной попытке теперь меняется номер исходного сетевого порта.
  • В движке сканирования портов задействованы некоторые оптимизации на основе результатов профилирования.


  1. Главная ссылка к новости (https://nmap.org/...)
  2. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.94
  3. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.93, приуроченный к 25-летию проекта
  4. OpenNews: Лицензия сканера безопасности NMAP признана несовместимой с Fedora
  5. OpenNews: Sourceforge прекратил подмену файлов неактивных проектов. Nmap выявил перехват своего аккаунта
  6. OpenNews: Выпуск сетевого анализатора Wireshark 4.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61049-nmap
Ключевые слова: nmap
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, tcpip (??), 11:47, 23/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.
     
     
  • 2.5, аНОНИМ (?), 12:40, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Prohibit redistribution and use of Nmap within proprietary hardware and software products.

    То есть ты наглый корпорасный вор, украл Open Source продукт?

     
     
  • 3.6, Аноним (6), 12:51, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Nmap OEM License allows for unlimited redistribution either within a product line or across the whole company's product portfolio

    Но попен-нетный аноним подобен писателю жаваскрипт фреймворков — он не читает, он сразу пишет

     
     
  • 4.7, аНОНИМ (?), 13:08, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Тогда бы бахвальство начиналось с "я купил OEM лицензию у nmap..."
     
  • 2.8, Аноним (8), 13:21, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    насколько регулярно проводишь аудит сети до центробанка?
     
  • 2.22, Аноним (22), 15:52, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что за проект?
    Что безопасишь? Репо есть?
    Кастомное ядро для воркстейшена сробрал или еще по классике "в процессе"?
     
  • 2.36, Аноним (36), 02:10, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.

    Ты б еще уточнил что за проект. Глядишь и бесплатных аудитов секурити бы прилетело в подарок...

     

  • 1.3, Аноним (3), 12:22, 23/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Обеспечено определение версий ... ядро Linux 6.1

    Отстают ребятки, ох, отстают!

     
  • 1.9, Аноним (9), 13:55, 23/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Напомните команду для сканирования портов.
     
     
  • 2.13, onanim (?), 14:31, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    telnet <IP> <PORT>
     
     
  • 3.14, Аноним (14), 14:36, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Пф-ф-ф-ф-, какие-то луддито-дидовские технологии, пф-ф-ф-ф-, какие-то телнеты.
    Есть же какой-нить модуль на питоне с гигабайтом зависимостей, к-й может порт просканировать. Сарказм, если что
     
  • 3.21, Аноним (9), 15:38, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я что должен знать какие там порты? Я хочу сразу весь список открытых и закрытых портов.
     
  • 3.20, Аноним (9), 15:27, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну поделитесь какие ключи используете чтобы открытые порты смотреть!
    На какой ОС юзаете? На макось или на этом вашем линуксе?
     
     
  • 4.25, leo (??), 16:05, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    nmap -p1-65534 -A -vvv host.address
     
     
  • 5.34, onanim (?), 10:13, 24/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > nmap -p1-65534 -A -vvv host.address

    65535

     
     
  • 6.41, Аноним (41), 07:58, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для всего диапазона, чтобы не делать ошибок, можно так:
    nmap -p- -A -vvv host.address

    Но если очень хочется выпендриться, всегда можно себя проверить:
    $ bc <<< '2^16-1'
    65535

     
  • 4.26, Аноним (22), 16:06, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным микрофоном и залепленной вебкой.
    Ключи обычно используют секретные, как минимум о них не расскажут, это самый приватный зеродей приват.
     
     
  • 5.27, Аноним (9), 16:11, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >под вистой

    Вот ты спалился, не хакер ты. Vista уже никто не юзает, не выдумывай. На неё нет обновлений безопасности и она не потянет современную виртуальную машину.
    >Ключи обычно используют секретные,

    Какие секретные? У меня связка ключей и от работы и от дома.

     
     
  • 6.28, Аноним (28), 16:53, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Весь свой талант раскрыл.
     
  • 5.37, Аноним (-), 02:15, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным
    > микрофоном и залепленной вебкой.

    Это не хакеры, это кулхацкеры голимые. Отличие от хакеров - как хиппи от толкиениста. Вроде похож на вид, но результат в случае чего - сильно разный.

     
  • 5.42, Аноним (41), 08:01, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > с отключенным микрофоном и залепленной вебкой

    .. с залепленным скотчем ртом и связанными медицинским жгутом за спиной руками.

     

  • 1.18, Аноним (18), 15:20, 23/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выполнил локально ради интереса, как написал один комментатор, чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)? Насколько опасно прослушивание CUPS этого порта?
     
     
  • 2.19, Anm (?), 15:27, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем тебе он открытый?
    Закрой все, включая icmp, оставь нужное.
     
  • 2.23, Аноним (22), 15:58, 23/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как говорил sysbot, он же Антошка из г. Чехова: "нужно принимать комплексные меры и проводить аудит отключившись от любых сетей и в особенности от Интернета".
    Еще он предлагал дебажить процессы скульмапом, но то более другая долгая тема.
     
  • 2.31, Онанистмус (?), 06:32, 24/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй сканировать с другого хоста. Хотя бы с виртуалки. Некоторые порты могут быть открыты для подключения только с localhost т.е. в интернете их не видно а локальный nmap покажет что они открыты.
     
  • 2.35, Ананий (?), 13:33, 24/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Выполнил локально ради интереса
    >локально

    если интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними), то вообще пофиг, что там слушает.

     
     
  • 3.39, Аноним (-), 02:19, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > если интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними),
    > то вообще пофиг, что там слушает.

    ...пока какой-нибудь креативной настроенный JS в браузере или подобные фортели с редиректами туда не сунутся по приколу :)

     
     
  • 4.40, Аноним (41), 07:54, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У веб-обозревателей есть возможность блокировать локальные соединения на уровне политик. Ну и изоляцию никто не отменял.
     
  • 4.43, Аноним (43), 16:54, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Понял, тут есть над чем подумать.
     
  • 2.38, Аноним (-), 02:18, 25/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Выполнил локально ради интереса, как написал один комментатор,
    > чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)?
    > Насколько опасно прослушивание CUPS этого порта?

    Это CUPS обычный. Сервис печати. Если у тебя принтера нет и печатать не собираешься - можешь удалить его нафиг.

    Если на 127.0.0.1 слушает - то и хрен с ним в принципе, если печать нужна. На нем вебморда через которую принтер можно настроить, и все такое. А если вдруг это на доступном из сети адресе/интерфейсе повисло - лучше не стоит его туда вывешивать без реальной на то нужды.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру