The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск сканера сетевой безопасности Nmap 7.90

04.10.2020 20:12

Спустя больше года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.90, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 3 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap. Добавлено более 1200 новых сигнатур для определения сетевых приложений и операционных систем.

Среди изменений в Nmap 7.90:

  • Проект перешёл с использования модифицированной лицензии GPLv2 на лицензию Nmap Public Source License, которая принципиально не изменилась и также основана на GPLv2, но лучше структурирована и снабжена более ясными формулировками. Отличия от GPLv2 сводятся к добавлению нескольких исключений и условий, таких как возможность использования кода Nmap в продуктах под несовместимыми с GPL лицензиями после получения разрешения от автора и необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов.
  • Добавлено более 800 идентификаторов версий приложений и сервисов, а общий размер базы идентификаторов достиг 11878 записей. Добавлено определение MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB и установок PostreSQL в Docker. Повышена точность определения версий MS SQL. Число определяемых протоколов увеличилось с 1193 до 1237, в том числе добавлена поддержка протоколов airmedia-audio, banner-ivu, control-m, insteon-plm, pi-hole-stats и ums-webviewer.
  • Добавлено около 400 идентификаторов операционных систем, 330 для IPv4 и 67 для IPv6, включая идентификаторы для iOS 12/13, macOS Catalina и Mojave, Linux 5.4 и FreeBSD 13. Число определяемых версий ОС доведено до 5678.
  • В движок Nmap Scripting Engine (NSE), предназначенный для обеспечения автоматизации различных действий с Nmap, добавлены новые библиотеки: outlib с функциями для обработки вывода и форматирования строк, и dicom с реализацией протокола DICOM, используемого для хранения и передачи медицинских изображений.
  • Добавлены новые NSE-скрипты:
    • dicom-brute для подбора идентификаторов AET (Application Entity Title) на серверах DICOM (Digital Imaging and Communications in Medicine);
    • dicom-ping для нахождения серверов DICOM и определения возможности подключения с использованием идентификаторов AET;
    • uptime-agent-info для сбора системной информации от агентов Idera Uptime Infrastructure Monitor.
  • Добавлены 23 новых проверочных UDP-запросов (UDP payload, специфичные для протоколов запросы, приводящие к ответу, а не игнорированию UDP-пакета), созданных для движка сканирования сети Rapid7 InsightVM и позволяющих увеличить точность определения различных UDP-сервисов.
  • Добавлены UDP-запросы для определения STUN (Session Traversal Utilities for NAT) и GPRS Tunneling Protocol (GTP).
  • Добавлена опция "--discovery-ignore-rst" для игнорирования ответов TCP RST при определении работоспособности целевого хоста (помогает, если межсетевые экраны или системы инспектирования трафика подставляют RST-пакеты для обрыва соединения).
  • Добавлена опция "--ssl-servername" для изменения значения имени хоста в TLS SNI.
  • Добавлена возможность использования опции "--resume" для возобновления прерванных сеансов сканирования IPv6.
  • Удалена утилита nmap-update, развивавшаяся для организации обновления баз идентификаторов и NSE-скриптов, но инфраструктура для данных действий так и не была создана.

Несколько дней назад также был опубликован выпуск Npcap 1.0, библиотеки для захвата и подстановки пакетов на платформе Windows, развиваемой в качестве замены WinPcap и использующей современный Windows API NDIS 6 LWF. Версия 1.0 подвела итог семи годам разработки и ознаменовала стабилизацию Npcap и готовность для повсеместного использования. Библиотека Npcap, по сравнению с WinPcap, демонстрирует более высокую производительность, безопасность и надёжность, полностью совместима с Windows 10 и поддерживает многие расширенные возможности, такие как raw-режим, запрос прав администратора для запуска, применение ASLR и DEP для защиты, захват и подстановка пакетов на loopback-интерфейсе, совместимость с API Libpcap и WinPcap.

  1. Главная ссылка к новости (https://seclists.org/nmap-anno...)
  2. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.80
  3. OpenNews: Google опубликовал код сканера безопасности Tsunami
  4. OpenNews: Представлена новая утилита очень быстрого сканирования портов RustScan
  5. OpenNews: Представлен Termshark 1.0 консольный интерфейс к tshark, похожий на Wireshark
  6. OpenNews: Выпуск сетевого анализатора Wireshark 3.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53829-nmap
Ключевые слова: nmap
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (43) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 20:25, 04/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    закрываешь абсолютно все порты абсолютно для всех
    @
    пользуешься port knocking-решениями, посылая на рандомные порты зашифрованные udp-пакеты, обмазавшись gpg
    @
    получив пакет, сервер открывает ssh на 10 секунд и только для твоего айпи -- успей залогиниться!
    @
    никакие кул-хацкиры больше не страшны, можно даже оставить PasswordAuthentication yes и PermitRootLogin yes. Пароль для удобства ставим qwerty
     
     
  • 2.4, Аноним (4), 20:40, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Пароль в таких условиях вообще не нужен. Как и всё остальное, в принципе. Будет очень неудобно, когда доступ нужен из любой точки планеты, и серверов много. Очень упростит доступ проникнувшим на роутер злоумышленникам.
     
  • 2.6, Аноним (6), 20:45, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > пользуешься port knocking-решениями, посылая на рандомные порты зашифрованные udp-пакеты, обмазавшись gpg

    и злодей имеет шанс без всякого ssh зайти через дыру в gpg или бэкдор в port knock-ере.

     
     
  • 3.7, Аноним (6), 20:54, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы не быть голословным поясню. Обычно доступ открываю только для доверенного шлюза, но как-то понадобилось организовать вход напрямую с любых адресов. После того как поизучал имеющиеся популярные port knocking системы, пришёл к выводу, что аудитом там и не пахло и безопасность кода очень сомнительна, в условиях, что обработчики запускаются под root и слушают трафик. Есть вероятность словить переполнение буфера при разборе пакетов или бэкдор. Поэтому на коленке написал простой защищённый паролем web-скрипт, который записывает в файл IP при обращении и потом вызываемый по крону другой скрипт открывает порт для этого IP на какое-то время.
     
     
  • 4.10, Аноним (3), 21:30, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Чтобы не быть голословным
    > Есть вероятность

    Неплохая неголословость.

    > записывает в файл IP при обращении

    Твой запрос к "web-скрипту" может быть перехвачен МИТМ-мужиком и полностью им ретранслирован без изменений. Тогда доступ будет открыт ему, а не тебе. Все-таки иногда лучше пользоваться
    проверенными решениями, где изучению вопроса уделяли больше 20 минут.

    > защищённый паролем

    gpg encrypt/sign куда надежнее пароля.

    > по крону другой скрипт

    Зачем крон, когда есть firewall-cmd --timeout=10s --add-rich-rule="...".

     
     
  • 5.12, Аноним (6), 23:03, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Твой запрос к "web-скрипту" может быть перехвачен МИТМ-мужиком и полностью им ретранслирован без изменений.

    Пусть попробует TLS-сеанс ретранслировать.

    > Все-таки иногда лучше пользоваться

    проверенными решениями, где изучению вопроса уделяли больше 20 минут.

    Я совсем не уверен, что они проверены, а не написаны также на коленке и слепо не подхвачены другими. К тому же некоторые готовые решения переусложнены и содержат много лишнего. У других код тянется и передаётся по рукам много лет и проще написать своё с нуля, чем проводить аудит.

    > gpg encrypt/sign куда надежнее пароля.

    Это первый эшелон защиты и привлекать в него gpg излишне и ведёт к риску компрометации через сам gpg. Ключи проверяются на стадии ssh, выносить их на стадию открытия доступа к порту нет смысла.

    > Зачем крон, когда есть firewall-cmd --timeout=10s --add-rich-rule="...".

    Здесь принцип "чем проще и меньше внешних сущностей и абстракций, поведение которых напрямую не контролируется, - тем лучше".

     
     
  • 6.13, Аноним (13), 23:44, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем TLS ретранслировать? Почти уверен, что у вас нет проверки, кем выдан сертификат. Тогда прекрасно сработает атака по принципу работы cloudflare: MITM, сертификат с летсенкрипта, декодируем payload и кодируем заново.
     
     
  • 7.18, Аноним (18), 02:01, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Как вы получите сертификат на мой домен? Такой уязвимости не нашли ещё в летсэнкрипт.
     
     
  • 8.21, Аноним (4), 03:44, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Https прокси же как-то работают Сертификат не совпадает, если проверить, но кто... текст свёрнут, показать
     
     
  • 9.41, Аноним (41), 15:00, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ЧИВО ... текст свёрнут, показать
     
     
  • 10.44, Аноним (4), 15:20, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Пожалуйста, я всегда раз просветить безграмотность Это особенность реализации h... текст свёрнут, показать
     
  • 8.39, Аноним (39), 02:39, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Изначально исхожу из возможности MITM-атаки, когда атакующий где-то рядом с се... текст свёрнут, показать
     
  • 6.17, крокодил (?), 01:39, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ворота посреди пустыни, вот все ваше решение.
    Вы не контролируете железо, вы не провели адит всего софта и не делаете инкрементальный адит при обновлениях и вообще поди бинарными пакетами обновляетесь, у вас софт не изолирован всякими чрутами, селинксами, капсиумами, маками и прочим, у вас не подписанный загрузчик и нет секуребута и тп....
    Но почемуто считаете что вас обязательно взломают через брут по ссш - это даже не смешно, это как минимум фиксация, из психиатрии.

    Отдельно скажу что бесят те кто еще и icmp режет.

     
     
  • 7.19, Питя (?), 03:04, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Есть такое понятие, как модель угроз. Поэтому выходя в магазин вы не завариваете дверь, а запираете ее на ключ, но на два поворота, а не на один. Учите матчасть.
     
     
  • 8.25, Аноним (25), 06:39, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это понятие появилось пару десятилетий назад Его придумали эффективный менедже... текст свёрнут, показать
     
     
  • 9.42, Аноним (41), 15:02, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Планирование защиты появилось не пару десятилетий назад, что за чушь ... текст свёрнут, показать
     
  • 8.30, Ivan_83 (ok), 07:27, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вы бы лучше сами матан подтянули, тогда бы осилили подчитать какое время потребу... текст свёрнут, показать
     
  • 8.35, Pahanivo (ok), 12:11, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угумс Запираешь ты такой дверь на два оборота и оставляешь форточку на проветри... текст свёрнут, показать
     
  • 7.31, Аноним (6), 07:52, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Закрытие порта ssh для всего мира делается прежде всего для первого эшелона защиты в случае выявления дыры в OpenSSH. Защита от брута вторична. Закрытие ssh также имеет смысл на многопользовательских системах, где вы не можете контролировать пароли других пользователей, которые вполне могут один пароль, даже семантически надёжный, использовать на куче других сервисов, а ключи могут утечь при локальных взломах их систем.
     
     
  • 8.33, Ivan_83 (ok), 11:51, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В случае дыр в OpenSSH вы будете далеко не самой интересной и приоритетной целью... текст свёрнут, показать
     
  • 4.46, Аноним (-), 21:07, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Надеюсь самый защищенный web-скрипт запускается от nobody!?!?!
     
  • 2.11, security through obscurity (?), 21:36, 04/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    это разовое решение, тем более, что без учета intel me amt vpro
     
  • 2.15, крокодил (?), 01:31, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот у меня везде можно руту с паролем, пароль несколько сложнее вашего, не вижу ни единого повода так заморачиватся кнокингом и даже просто меня 22 на чтото другое.
    В опенссш есть все необходимое чтобы делать брутфорс не благодарным занятием, да и неизвестный хост в сети не настолько интересен чтобы после проверки двух десятков популярных пар трать на него силы.

    Но раньше было очень забавно - отключаешь RSA крипту и смотришь как боты почти все не могут, сейчас наоборот длинный рса хостовый ключ заставляет ботов отмирать на вычислениях :))

     
     
  • 3.43, Аноним (41), 15:04, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > не вижу ни единого повода

    Постоянный скан замусоривает логи.

     
  • 2.24, iCat (ok), 06:28, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >...закрываешь абсолютно все порты абсолютно для всех

    Не расслабляйся! Бэк-доры никто не отменял...

     
  • 2.26, Аноним (25), 06:42, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Херня это все, админ влан рулит, повесил ssh только на административный IP и в логах тишина обеспечена.
     
  • 2.32, z (??), 11:16, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    fwknop
     
  • 2.48, Anonn (?), 03:52, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > обмазавшись gpg

    Спасибо, интересно и элегантно, но лучше продолжу аутентификацию по ключу, тем самым избавляясь от подобных цирковых трюков.

     
  • 2.49, Аноним (49), 01:00, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    мне нечего скрывать
     

  • 1.9, Аноним (9), 21:22, 04/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    nmap - шедевр, как швейцарский нож... только лучше.
     
  • 1.16, Аноним (16), 01:37, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    RPM - смогли
    Deb - не шмагли
    exe - смогли
    Appimg - не шмагли
     
     
  • 2.20, б.б. (?), 03:28, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    когда мы были маленькими и кульхацверными, был только S.A.T.A.N.

    и был он только под unix

    эх, где те времена с ыыыксклюзивами

     
  • 2.27, Аноним (25), 06:43, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Главное что ебылды есть.
     

  • 1.22, Аноним (25), 06:22, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Отличия от GPLv2 сводятся к добавлению нескольких исключений и условий, таких как возможность использования кода Nmap в продуктах под несовместимыми с GPL лицензиями после получения разрешения от автора и необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов.

    Нашу свадьбу распространения бесплатного ПО только на условии GPL-2 ущемляют!

     
     
  • 2.23, Аноним (25), 06:24, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    s/свадьбу/свободу/ , а вражеский спелчекер меняет слова на антонимы?!!
     
  • 2.29, Тот_Самый_Анонимус (?), 07:08, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Нашу свадьбу распространения бесплатного ПО только на условии GPL-2 ущемляют!

    Просто гпл уже достала автора, и тот решил вмешаться сам, пока левые фирмы не стали подавать в суд от его имени, не спросив его самого.

     

  • 1.28, Daemon (??), 06:51, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот нравится мне pf - одно правило и точка превращается в черную дыру. :)
     
     
  • 2.45, Аноним (-), 17:39, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ipf - всё так же.
     

  • 1.36, Аноним (36), 15:55, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    gui и вспомогательные скрипты на python 3 переписали уже или ещё лет десять подождать?
     
     
  • 2.38, Аноним (38), 19:42, 05/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://packages.debian.org/bullseye/nmap
    Ну и где тут в зависимостях питон и гуи?
     
     
  • 3.47, Аноним (36), 23:22, 06/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Например вот здесь
    sug: zenmap
    Package not available

    Интересно даже, почему not available, они уже старый pygtk турнули из реп что ли? Если перейти в бастер или старее, только там есть.

    Или вот здесь http://deb.debian.org/debian/pool/main/n/nmap/nmap_7.80+dfsg1-5.debian.tar.xz в недопиленных (судя по до сих пор открытому https://github.com/nmap/nmap/pull/1484/files) патчах.

    Вы, если пытаетесь аргументировать дебианом, не забывайте о том, что софтина, не распиленная на 50 пакетов по два файла в каждом, в нём вообще за пакет не считается, и надо всё дерево рыть.

     

  • 1.37, swine (ok), 19:40, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Добавлена опция "--discovery-ignore-rst"

    Вот сейчас роскомнадзору обидно было.

     
  • 1.40, Аноним (41), 14:57, 06/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов

    Разве это не делает эту лицензию не совместимой с GPLv2? У GPLv2 же нет такого требования.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру