Nmap este un software open-source și cross-platform care oferă utilizatorilor unul dintre cele mai puternice utilități de detectare a rețelei și de securitate, apreciate de numeroși administratori de sistem și profesioniști din domeniul securității din întreaga lume. >
Caracteristici dintr-o privire
Printre funcțiile cheie se numără posibilitatea de a monitoriza starea de funcționare a serviciului și a gazdei, de a gestiona programele de actualizare a serviciului, de a face inventarul de rețea, de a descoperi gazdele disponibile într-o rețea bazată pe pachete IP brute și de a descoperi serviciile și sistemele de operare care rulează într- .
În plus, suportă o gamă largă de tehnici avansate de cartografiere a rețelelor, inclusiv metode de scanare ping, mecanisme de scanare a porturilor TCP / UDP, precum și capacitatea de a scana rețelele a sute de mii de computere.
Noțiuni de bază cu Nmap
Este o aplicație numai pentru linia de comandă care poate fi accesată numai de la o aplicație emulator terminal X11 sau de la o consolă Linux. Doar tastați nmap și apăsați Enter pentru a obține o listă a tuturor opțiunilor sale, clasificate după specificația țintă, descoperirea gazdei, tehnicile de scanare și scanarea de script.
În plus, acesta include opțiuni pentru detectarea OS, sincronizare și performanță, detectarea serverului și versiunilor, evaziunea și falsificarea firewall / IDS, specificația portului și ordinea de scanare și altele.
Nmap a fost folosit în filme de la Hollywood
Un alt fapt interesant despre acest software este că a fost folosit într-o duzină de filme blockbuster, cum ar fi Matrix Reloaded, Dredd, Elysium, Bourne Ultimatum, Die Hard 4, Fata cu dragonul Tattoo și G.I. Joe: Retaliție.
A apărut, de asemenea, în filme și animații mai puțin populare, cum ar fi The Listening, Justice League: Doom, Abduction, Extracted, 13: Game of Death, Bătălia Royale, Sfinții Frați, Khottabych, Luna Sângeroasă și HaXXXor:
Rulează pe o gamă largă de sisteme de operare
În afară de GNU / Linux, aplicația este acceptată oficial pe o mulțime de sisteme de operare, inclusiv BSD (FreeBSD, OpenBSD, NetBSD), Solaris, IRIX, HP-UX, și mai mult.
Linia de fund
Toate acestea, Nmap este cel mai puternic utilitar de scanare de rețea pentru platforma GNU / Linux. Este folosit de numeroși profesioniști din domeniul securității, precum și de hackeri din întreaga lume pentru a descoperi vulnerabilități și pentru a asigura rețele întregi de trafic nedorit.
Ce este nou în această ediție:
- [Windows] Actualizat Npcap pachet de la 0.93 la 0.99-r2, cu multe fixări de stabilitate și îmbunătățiri de instalare, precum și fixe la captură cadru 802.11 brut. Consultați https://nmap.org/npcap/changelog
- Au fost integrate toate amprentele dvs. de detectare a serviciului / versiunii depuse din martie 2017 până în august 2017 (728 dintre acestea). Numărul de semnături a crescut de la 1,02% la 11,672, inclusiv 26 de softmatches noi. Detectăm acum 1224 de protocoale de la filenet-pch, lscp și netassistant la distanțe mari, urbackup și watchguard. Vom încerca să integrăm observațiile rămase în următoarea versiune.
- Au fost integrate toate depunerile de amprente ale sistemului de operare IPv4 din septembrie 2016 până în august 2017 (667 dintre acestea). Au fost adăugate 298 de amprente digitale, aducând noul total la 5.652. Adăugările includ iOS 11, MacOS Sierra, Linux 4.14, Android 7 și altele.
- Au fost integrate toate cele 33 de depuneri de amprente ale sistemului de operare IPv6 din septembrie 2016 până în august 2017. Au fost adăugate noi grupuri pentru OpenBSD 6.0 și FreeBSD 11.0, precum și grupuri consolidate pentru Linux și OS X.
- A fost adăugată opțiunea --resolve-all pentru a rezolva și a scana toate adresele IP ale unei gazde. Acest lucru înlocuiește, în esență, rezolvarea întregului script NSE. [Daniel Miller]
- [NSE] [SECURITY] nnposter-ul dezvoltatorului Nmap a găsit un defect de securitate (vulnerabilitate în traversarea directorului) în modul în care URL-urile dezinfectate de http-fetch nu au fost dezinfectate. Dacă un utilizator manual a executat acest script NSE împotriva unui server web rău intenționat, serverul ar putea provoca (în funcție de argumentele NSE utilizate) ca fișierele să fie salvate în afara directorului destinație dorit. Fișierele existente nu au putut fi suprascrise. Am fixat http-fetch, am verificat celelalte script-uri pentru a ne asigura că nu au făcut această greșeală și am actualizat API-ul bibliotecii httpspider pentru a proteja impotriva acestui lucru implicit. [nnposter, Daniel Miller]
- [NSE] S-au adăugat 9 scripturi NSE, de la 8 autori, aducând totalul până la 588! Toate acestea sunt listate la https://nmap.org/nsedoc/, iar rezumatele sunt mai jos:
- deluge-rpc-brute efectuează testarea acreditării de forță brute împotriva serviciilor Deluge BitTorrent RPC, utilizând noua bibliotecă zlib. [Claudiu Perta]
- hostmap-crtsh listează subdomeniile prin interogarea jurnalelor Google Transparency Certificate. [Paulino Calderon]
- [GH # 892] http-bigip-cookie deconectează cookie-urile F5 BIG-IP necriptate și raportează adresa IP și portul serverului actual din spatele balancerului de sarcină. [Seth Jackson]
- Detectarea http-jsonp Încercările de a descoperi punctele finale JSONP în serverele web. Obiectivele JSONP pot fi utilizate pentru a ocoli restricțiile privind politica de origine din browserele web. [Vinamra Bhatia]
- http-trane-info obține informații de la controlorii Trane Tracer SC și dispozitivele HVAC conectate. [Pedro Joaquin]
- [GH # 609] nbd-info folosește noua bibliotecă nbd.lua pentru a interoga Dispozitive de blocare a rețelei pentru informații despre exportul de protocoale și fișiere. [Mak Kolibabi]
- rsa-vulc-roca verifică cheile RSA generate de Infineon TPM vulnerabile la Return of Coppersmith Attack (ROCA) (CVE-2017-15361). Verifică serviciile SSH și TLS. [Daniel Miller]
- [GH # 987] Serviciile smb-enum-services recuperează lista de servicii care rulează pe o mașină Windows de la distanță. Sistemele moderne Windows necesită un cont de domeniu privilegiat pentru a lista serviciile. [Rewanth Cool]
- tls-alpn verifică serverele TLS pentru suportul protocoalelor de negociere a protocolului Layer Application Protocol (ALPN) și protocoalele suportate de rapoarte. ALPN înlocuiește în mare măsură NPN, pentru care a fost scris tls-nextprotoneg. [Daniel Miller]
- [GH # 978] Nsock fixat pe Windows care dă erori când se selectează pe STDIN. Acest lucru a fost cauzat Ncat 7.60 în modul de conectare pentru a ieși cu eroare: libnsock select_loop (): nsock_loop eroare 10038: O operațiune a fost încercat pe ceva care nu este un soclu. [Nnposter]
- [GH # 1049] Fixați conexiunile SSL de la abandonarea renegocierii, aceeași problemă care a fost parțial reparată pentru modul server în [GH # 773]. A raportat pe Windows cu -e de pkreuzt și vinod272. [Daniel Miller]
- [NSE] [GH # 1062] [GH # 1149] Unele modificări la brute.lua pentru o mai bună gestionare a serviciilor de limitare a tarifelor sau a ratelor. Cel mai semnificativ, brute.killstagnated este acum implicit adevărat. Mulțumită lui xp3s și Adamtimtim pentru reportarea buclelor infinite și propunerea de modificări.
- [NSE] Scripturile VNC acceptă acum autentificarea Apple Remote Desktop (auth type 30) [Daniel Miller]
- [NSE] [GH # 1111] Remediați un accident de script în ftp.lua atunci când conexiunea PASV a expirat. [Aniket Pandey]
- [NSE] [GH # 1114] Actualizați bitcoin-getaddr pentru a primi mai mult de un mesaj de răspuns, deoarece primul mesaj de obicei are doar o adresă în el. [H43z]
- [Ncat] [GH # 1139] Ncat selectează acum portul implicit corect pentru un anumit tip de proxy. [Pavel Zhukov]
- [NSE] memcached-info poate acum să adune informații de la serviciul UDP memcached în plus față de serviciul TCP. Serviciul UDP este folosit frecvent ca reflector și amplificator DDoS. [Daniel Miller]
- [NSE] [GH # 1129] Modificarea comportamentului url.absolute () în ceea ce privește segmentele căii punct și punct-punct pentru a se conforma RFC 3986, secțiunea 5.2. [Nnposter]
- Au fost șterse pseudonimile depreciate și nedocumentate pentru mai multe opțiuni lungi care au folosit subliniere în loc de cratime, cum ar fi -max_retries. [Daniel Miller]
- Îmbunătățirea procesului de scanare a serviciilor de potrivire moale în două moduri. În primul rând, orice sonde care ar putea duce la o potrivire completă cu serviciul de potrivire moale vor fi trimise acum, indiferent de raritate. Acest lucru îmbunătățește șansele de adaptare a serviciilor neobișnuite la porturile non-standard. În al doilea rând, sondele sunt ignorate în cazul în care nu conțin semnături pentru serviciul de potrivire moale. Anterior, sondele ar fi rulate, atâta timp cât numărul portului țintă corespunde specificației sondei. Împreună, aceste modificări ar trebui să facă detectarea serviciului / versiunii mai rapidă și mai precisă. Pentru mai multe detalii despre cum funcționează, consultați https://nmap.org/book/vscan.html. [Daniel Miller]
- - versiunea - toate dezactivează acum optimizarea potrivirii soft, asigurând că toate sondele sunt trimise, chiar dacă nu există linii de potrivire existente pentru serviciul soft matched. Acest lucru este mai lent, dar oferă cele mai complete rezultate și produce mai bune amprente pentru depunere. [Daniel Miller]
- [NSE] [GH # 1083] Un nou set de softmete Telnet pentru detectarea versiunii bazate pe opțiunile Telnet DO / DO NOT oferite, acoperind o mare varietate de dispozitive și sisteme de operare. [D Roberson]
- [GH # 1112] S-au rezolvat oportunitățile de accident cauzate de formatul de șir de versiuni libpcap neașteptate. [Gisle Vanem, nnposter]
- [NSE] [GH # 1090] Remediați pozițiile false în rexec-brute prin verificarea răspunsurilor pentru indicațiile de eșec la conectare. [Daniel Miller]
- [NSE] [GH # 1099] Fixați http-fetch pentru a păstra fișierele descărcate în directoare separate de destinație. [Aniket Pandey]
- [NSE] Au fost adăugate amprente noi la http-default-accounts:
- Camera de rețea Hikvision DS-XXX și NUOO DVR [Paulino Calderon]
- [GH # 1074] Camerele de rețea ActiveMQ, Purestorage și Axis [Rob Fitzpatrick, Paulino Calderon]
- A fost adăugată o potrivire nouă de detectare a serviciului pentru Gateway Authentication WatchGuard. [Paulino Calderon]
- [NSE] [GH # 1038] [GH # 1037] Script qscan nu a respectat întârzierile interpachetului (parametrul qscan.delay). [Nnposter]
- [NSE] [GH # 1046] Antetele http-script nu reușesc în mod corespunzător dacă ținta nu returnează un răspuns HTTP valid. [Spacewander]
- [NSE] [GH # 1022] Fixați o condiție fals pozitivă în ipmi-cifrul zero cauzată de faptul că nu ați verificat codul de eroare în răspunsuri. Implementările care returnează o eroare nu sunt vulnerabile. [Juho Jokelainen]
- [NSE] [GH # 958] Două noi biblioteci pentru NSE.
- idna - Suport pentru nume de domenii internaționalizate în aplicații (IDNA)
- punycode (o sintaxă de codificare a transferului utilizată în IDNA)
- [Rewanth Cool]
- [NSE] Noi amprente pentru http-enum:
- [GH # 954] Telerik UI CVE-2017-9248 [Harrison Neal]
- [GH # 767] Multe detectări de versiuni WordPress [Rewanth Cool]
- Numele de utilizator și / sau parolele nu pot fi goale
- Parolele nu au putut conține colonițe
- Autentificarea SOCKS5 nu a fost documentată corespunzător
- Autentificarea SOCKS5 a avut o scurgere de memorie
- [nnposter]
- [GH # 1009] [GH # 1013] Corectează fișierele de antet autoconf pentru a permite executarea programului autoreconf. [Lukas Schwaighofer]
- [GH # 977] O acoperire și o consistență de detectare a versiunii serviciului DNS îmbunătățită prin utilizarea datelor dintr-un sondaj de proiect Sonar Internet. Numeroase false pozitive au fost eliminate și s-au adăugat fiabile softmatches. Liniile de potrivire pentru răspunsurile de versiune.bind au fost, de asemenea, considelate folosind tehnica de mai jos. [Vanzatori Tom]
- [GH # 977] S-au schimbat rezervele sondei de versiune pentru a lucra cu protocolul transversal (TCP / UDP). Acest lucru permite consolidarea liniilor de potrivire pentru servicii în care răspunsurile la TCP și UDP sunt similare. [Vanzatori Tom]
- [NSE] [GH # 532] A adăugat biblioteca zlib pentru NSE, astfel încât scripturile se pot ocupa cu ușurință de compresie. Această activitate a început în timpul GSOC 2014, așa că suntem deosebit de încântați să o integrăm în sfârșit! [Claudiu Perta, Daniel Miller]
- [NSE] [GH # 1004] Manipularea fixă a variabilei brute.retries. Era tratat ca numărul de încercări, nu de încercări, iar o valoare de 0 ar avea ca rezultat încercări infinite. În schimb, acum este numărul de reîncercări, care nu corespund la 2 (3 încercări totale), fără opțiune pentru reîncercări infinite.
- [NSE] http-devframework-fingerprints.lua acceptă detectarea serverului Jenkins și returnează informații suplimentare atunci când detectează Jenkins [Vinamra Bhatia]
- [GH # 926] Nivelul de raritate al sondei de detectare a serviciului MS SQL a scăzut. Acum putem găsi MS SQL în porturi ciudate fără a crește intensitatea versiunii. [Paulino Calderon]
- [GH # 957] Remediați raportarea versiunilor zlib și libssh2 în "nmap --version". Întotdeauna raportam numărul versiunii sursei incluse, chiar și atunci când o versiune diferită era de fapt legată. [Pavel Zhukov]
- Adăugați o nouă funcție de ajutor pentru linii de potrivire a probelor nmap-service: $ I (1, "& gt;") va despacheta o valoare întregă nesemnată a întregului endian întreg de până la 8 octeți de la captura 1. A doua opțiune poate fi "
Ce este nou în versiune:
- [Windows] A fost actualizat pachetul Npcap de la 0.91 la 0.93, care fixează mai multe probleme cu instalarea și compatibilitatea cu actualizarea Windows 10 Creators.
- [NSE] A adăugat 14 scripturi NSE de la 6 autori, aducând totalul până la 579! Toate acestea sunt listate la https://nmap.org/nsedoc/, iar rezumatele sunt mai jos:
- ftp-syst trimite comenzile SYST și STAT către serverele FTP pentru a obține versiunea de sistem și informațiile despre conexiune. [Daniel Miller]
- [GH # 916] http-vuln-cve2017-8917 verifică existența unei vulnerabilități SQL de injecție care afectează Joomla! 3.7.x înainte de 3.7.1. [Wong Wai Tuck]
- sonde identifica iec pentru protocolul SCADA IEC 60870-5-104. [Aleksandr Timorin, Daniel Miller]
- [GH # 915] openwebnet-discovery returnează dispozitivul de identificare a informațiilor și numărul de dispozitive conectate care rulează pe protocolul openwebnet. [Rewanth Cool]
- Câștigurile de păpuși vor fi verificate pentru o confruntare greșită în CA Puppet unde este activată semnarea naivă, permițând semnarea automată a CSR. [Wong Wai Tuck]
- [GH # 943] Protocoalele smb descoperă dacă un server acceptă dialectele NT LM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 și 3.11. Aceasta înlocuiește vechiul script smbv2 activat. [Paulino Calderon]
- [GH # 943] capabilitățile smb2 listează capacitățile acceptate ale serverelor SMB2 / SMB3. [Paulino Calderon]
- [GH # 943] timpul smb2 determină data curentă și data de pornire a serverelor SMB2. [Paulino Calderon]
- [GH # 943] modul smb2-security determină configurarea semnării mesajelor serverelor SMB2 / SMB3. [Paulino Calderon]
- [GH # 943] smb2-vuln-uptime încearcă să descopere patch-uri critice care lipsesc în sistemele Microsoft Windows bazate pe uptime-ul serverului SMB2. [Paulino Calderon]
- metodele ssh-auth listează metodele de autentificare oferite de un server SSH. [Devin Bjelland]
- ssh-brute îndeplinește acte de forțare brute ale acreditărilor parolei SSH. [Devin Bjelland]
- acceptarea ssh-publickey verifică cheile publice sau private pentru a vedea dacă acestea ar putea fi folosite pentru a vă conecta la o țintă. O listă de perechi de chei cunoscute și compromise este inclusă și verificată în mod prestabilit. [Devin Bjelland]
- ssh-run utilizează acreditările furnizate de utilizator pentru a rula comenzi pe obiective prin SSH. [Devin Bjelland]
- [NSE] A fost eliminată smbv2-enabled, care a fost incompatibilă cu noile îmbunătățiri SMBv2 / 3. Acesta a fost complet înlocuit de scriptul smb-protocols.
- [Ncat] [GH # 446] Suportul Datagram TLS (DTLS) la Ncat în modul conectare (client) cu --udp --ssl. De asemenea, a fost adăugată asistența pentru negocierea protocoalelor Layer Protocol (ALPN) cu opțiunea --ssl-alpn. [Denis Andzakovic, Daniel Miller]
- Actualizarea listei cipurilor implicite pentru Ncat și a listei cipurilor securizate pentru Nsock pentru a utiliza "! aNULL:! eNULL" în loc de "ADH". Odată cu adăugarea de șuruburi ECDH, au fost permise suitele anonime ECDH. [Daniel Miller]
- [NSE] [GH # 930] Fixați versiunea ndmp și ndmp-fs-info atunci când scanați Veritas Backup Exec Agent 15 sau 16. [Andrew Orr]
- [NSE] [GH # 943] A fost adăugată o nouă bibliotecă SMB2 / 3 și scripturile aferente. [Paulino Calderon]
- [NSE] [GH # 950] Detecția wildcard a fost adăugată la DNS-brute. Se vor afișa numai nume de gazde care rezolvă adrese unice. [Aaron Heesakkers]
- [NSE] Scripturile FTP precum ftp-anon și ftp-brute gestionează corect serviciile FTP protejate TLS și utilizează STARTTLS atunci când este necesar. [Daniel Miller]
- [NSE] [GH # 936] Funcția url.escape nu mai codifică caracterele "fără rezerve", incluzând liniuța, perioada, sublinierea și tilde, conform RFC 3986. [nnposter] >
Funcția http.pipeline_go nu mai presupune că conexiunile persistente sunt acceptate pe HTTP 1.0 țintă (cu excepția cazului în care țintă declară în mod explicit altfel), conform RFC 7230. [nnposter] - [NSE] [GH # 934] Obiectul de răspuns HTTP are un nou membru, versiune, care conține șirul de versiuni de protocol HTTP returnat de server, de ex. "1.0". [Nnposter]
- [NSE] [GH # 938] Remediați manipularea atributului ActiveID objectID de către ldap.lua. [Vanzatori Tom]
- [NSE] Rezolvarea terminalelor liniei în lista Oracle SIDs folosită de oracle-sid-brute. Caracterele Carriage Return au fost trimise în pachetele de conexiune, ceea ce ar putea duce la eșecul scriptului. [Anant Shrivastava]
- [NSE] [GH # 141] http-useragent-checker verifică acum modificările în starea HTTP (de obicei 403 interzise) în plus față de redirecționările pentru a indica Agenții utilizator interzis. [Gyanendra Mishra]
Scripturile NSE au acum suport complet SSH prin intermediul libssh2, incluzând comenzile de la distanță și forțarea parolei, datorită eforturilor combinate a trei studenți Summer of Code: [Devin Bjelland, Sergey Khegay, Evangelos Deirmentzoglou]
Ce este nou în versiunea 7.50:
- [Windows] Actualizat Npcap pachet de la 0,78 la 0,91, cu mai multe bug-uri pentru probleme de conectivitate WiFi și probleme de stabilitate. [Daniel Miller, Yang Luo]
- Au fost integrate toate amprentele dvs. de detectare a serviciului / versiunii depuse din septembrie până în martie (855 dintre acestea). Numărul de semnături a crescut cu 2,9%, ajungând la 11.418. Detectăm acum 1193 de protocoale de la apachemq, bro și clickhouse la jmon, slmp și zookeeper. Repere: http://seclists.org/nmap-dev/2017/q2/140
- [NSE] S-au adăugat 14 scripturi NSE de la 12 autori, aducând un total de până la 566! Toate acestea sunt listate la https://nmap.org/nsedoc/, iar rezumatele sunt mai jos:
- [GH # 743] broadcast-ospf2-discover descoperă routerele OSPF 2 și vecinii. Autentificarea OSPFv2 este acceptată. [Emiliano Ticci]
- [GH # 671] cics-info verifică serviciile IBM TN3270 pentru serviciile de tranzacții CICS și extrage informații utile. [Soldat din Fortran]
- [GH # 671] cics-user-brute face enumerarea forțată a numelor utilizatorilor CICS pe serviciile IBM TN3270. [Soldat din Fortran]
- [GH # 669] Flagurile http-cookie verifică cookie-urile pentru sesiuni HTTP pentru stegulețe HTTPOnly și Secure. [Steve Benson]
- Verificările HTTP-head-header pentru antetele de răspuns HTTP referitoare la securitatea oferite în Proiectul OWASP Secure Headers, oferind o scurtă descriere a antetului și a valorii de configurare a acestuia. [Vinamra Bhatia, Icaro Torres]
- [GH # 740] [GH # 759] http-vuln-cve2017-5638 verifică bug-ul RCE în Apache Struts2. [Seth Jackson]
- [GH # 876] http-vuln-cve2017-5689 detectează o vulnerabilitate de escaladare a privilegiilor (INTEL-SA-00075) în sistemele capabile de tehnologia Intel Active Management Technology (AMT). [Andrew Orr]
- http-vuln-cve2017-1001000 detectează o vulnerabilitate de escaladare a privilegiilor în Wordpress 4.7.0 și 4.7.1 (CVE-2017-1001000) [Vinamra Bhatia]
- [GH # 713] impress-remote-descoperă încercările de a se asocia cu serviciul de prezentare la distanță LibreOffice Impress și pentru a extrage informații despre versiune. Împerecherea este protejată prin PIN, iar scriptul poate să forțeze PIN-ul. S-a adăugat o nouă sondă de service și o linie de potrivire. [Jeremy Hiebert]
- [GH # 854] smb-double-pulsar-backdoor detectează backdoor-ul Double Pulsar din serverele Shadow Brokers în serverele SMB Windows. [Andrew Orr]
- smb-vuln-cve-2017-7494 detectează o vulnerabilitate la execuția codului la distanță, care afectează versiunile Samba versiunea 3.5.0 și o versiune ulterioară cu acțiuni scrise. [Wong Wai Tuck]
- smb-vuln-ms17-010 detectează o vulnerabilitate critică la executarea codului la distanță care afectează serverele SMBv1 în sistemele Microsoft Windows (ms17-010). De asemenea, scriptul raportează sistemele patch-uri. [Paulino Calderon]
- [GH # 686] Clicuri cu bilet de avion pentru vulnerabilitatea Ticketbleed (CVE-2016-9244) în aparatele F5 BIG-IP. [Mak Kolibabi]
- vmware-versiunea interogări VMWare SOAP API pentru versiunea și informații despre produs. Prezentat în 2011, aceasta a fost transformată în mod eronat într-o probă de serviciu care nu a reușit să obțină niciun rezultat. [Aleksey Tyurin]
- [Ncat] O serie de modificări și remedii bazate pe feedback de la comunitatea Red Hat:
- [GH # 157] Ncat va continua să încerce să se conecteze la fiecare adresă rezolvată pentru un nume de gazdă înainte de a declara conexiunea refuzată, permițându-i să se retragă de la IPv6 la IPv4 sau să se conecteze la nume care utilizează reluarea failover-ului DNS. [Jaromir Končický, Michal Hlavinka]
- Opțiunea "fără oprire" funcționează acum și în modul de conectare, nu numai în modul de ascultare.
- Făcut -i / - timeout-ul în așteptare nu determină închiderea Ncat în modul server în timp ce așteptați o conexiune inițială. Acest lucru a cauzat, de asemenea, -i să interfereze cu modul server proxy HTTP. [Carlos Manso, Daniel Miller]
- [GH # 773] Ncat în modul server gestionează corect renegocierile TLS și alte situații în care SSL_read returnează o eroare non-fatală. Acest lucru a cauzat scăderea conexiunilor SSL-peste-TCP. [Daniel Miller]
- Activați --ssl-ciphers pentru a fi utilizate cu Ncat în modul client, nu numai în modul server (ascultare). [Daniel Miller]
- [NSE] share_get_list-ul bibliotecii smb folosește în mod corespunzător conexiuni anonime înaintea căderii autentificării ca utilizator cunoscut.
- Sonde noi de service și potriviri pentru Apache HBase și Hadoop MapReduce. [Paulino Calderon]
- Sondă de service Extended Memcached și potrivire adăugată pentru Apache ZooKeeper. [Paulino Calderon]
- [NSE] Argumentul noului script "vulns.short" va reduce ieșirea script-urilor librărie într-o singură linie care conține numele țintă sau IP, starea vulnerabilității și ID-ul CVE sau titlul vulnerabilității. [Daniel Miller]
- [NSE] [GH # 862] Scripturile SNMP vor avea acum un șir de comunitate furnizat ca `--script-args creds.snmp = private`, care anterior nu a funcționat deoarece a fost interpretat ca un nume de utilizator. [Daniel Miller]
- [NSE] S-au rezolvat câteva probleme în regulile implicite de redirecționare HTTP:
- [GH # 826] O redirecționare este anulată dacă adresa URL originală conține acreditările integrate
- [GH # 829] Un test de redirecționare este acum mai atent pentru a determina dacă o destinație de redirecționare este legată de gazda originală
- [GH # 830] O redirecționare este acum mai strictă pentru evitarea posibilelor bucle de redirecționare
- [nnposter]
- [NSE] [GH # 766] Antetul gazdei HTTP va include acum portul dacă nu este cel implicit pentru o schemă dată. [Nnposter]
- [NSE] Obiectul de răspuns HTTP are un nou membru, fragment, care conține un corp parțial primit (dacă există) atunci când cererea generală nu reușește să se finalizeze. [Nnposter]
- [NSE] [GH # 844] NSE analizează în mod corect un antet set-cookie care are un spațiu alb necalificat în valoarea cookie (care este permisă pentru RFC 6265). [Nnposter]
- [NSE] [GH # 731] NSE este acum capabil să proceseze răspunsurile HTTP cu un antet Set-Cookie care are un punct și virgulă extra-lateral. [Nnposter]
- [NSE] [GH # 708] TLS SNI funcționează corect pentru cererile NSE HTTP inițiate cu opțiunea any_af. Ca un avantaj suplimentar, opțiunea any_af este acum disponibilă pentru toate conexiunile prin com.lua, nu doar pentru cererile HTTP. [Nnposter]
- [NSE] [GH # 781] Există o nouă funcție comună, url.get_default_port (), pentru a obține numărul implicit de port pentru o anumită schemă. [Nnposter]
- [NSE] [GH # 833] Funcția url.parse () returnează acum partea portului ca număr, nu ca șir. [Nnposter]
- Nu mai permiteți mesajele ICMP Time Exceeded să marcheze o gazdă ca în jos în timpul descoperirii gazdei. Rularea traceroute în același timp în care Nmap provoca interferențe. [David Fifield]
- [NSE] [GH # 807] A fost rezolvată o problemă de bibliotecă JSON care a provocat numere întregi lungi care trebuie exprimate în notația științifică / exponent. [Nnposter]
- [NSE] S-a rezolvat mai multe potențiale agățări în script-urile NSE care au folosit primi_buf (model), care nu se va întoarce dacă serviciul continuă să trimită date care nu se potrivesc cu modelul. Se introduce o nouă funcție în match.lua, model_limit, pentru a limita numărul de octeți consumați în timp ce căutați modelul. [Daniel Miller, Jacek Wielemborek]
- [Nsock] Manipulați toate erorile de conectare la socket-uri la fel: ridicați-vă ca o eroare Nsock în loc de letală. Acest lucru împiedică Nmap și Ncat să renunțe la "Eroare ciudată de la conectare:" [Daniel Miller]
- [NSE] Au fost adăugate mai multe comenzi la redis-info pentru extragerea adreselor de ascultare, a clienților conectați, a canalelor active și a nodurilor de cluster. [Vasiliy Kulikov]
- [NSE] [GH # 679] [GH # 681] Script refresh http-robtex-reverse-ip, reflectând modificările de la site-ul sursă (www.robtex.com). [Adon]
- [NSE] [GH # 629] A adăugat două amprente digitale la http-default-accounts (Cardul de management APC, ecranul mai vechi NetScreen) [Steve Benson, nnposter]
- [NSE] [GH # 716] Fix pentru versiunea oracle-tns care a trimis o sondă TNS invalidă datorită unui amestec de șoareci. [Alexandr Savca]
- [NSE] [GH # 694] Versiunea ike acum transmite informații despre atributele acceptate și ID-urile furnizorilor necunoscuți. De asemenea, o nouă amprentă pentru FortiGate VPNs a fost prezentată de Alexis La Goutte. [Daniel Miller]
- [GH # 700] Suport activ pentru SNL TLS pe platforma Windows. [Nnposter]
- [GH # 649] Sondă nouă de service și linii de potrivire pentru serviciile JMON și RSE ale IBM Explorer pentru z / OS. [Soldat din Fortran]
- A fost eliminată o probă de service dublu pentru Memcached adăugată în 2011 (sonda originală a fost adăugată în 2008) și raportată ca duplicat în 2013 de Pavel Kankovsky.
- Sonda de service nouă și linia de potrivire pentru desktopul de la distanță NoMachine NX Server. [Justin Cacak]
- [Zenmap] A fost rezolvată o problemă de instalare periodică pe OS X / macOS unde Zenmap a fost instalat în /Applications/Applications/Zenmap.app în loc de /Applications/Zenmap.app.
- [Zenmap] [GH # 639] Zenmap nu se va mai prăbuși când nu se găsește un director temporar adecvat. Patch-urile au contribuit [Varunram Ganesh] și [Sai Sundhar]
- [Zenmap] [GH # 626] Zenmap gestionează în mod corespunzător opțiunea -v0 (fără ieșire), care a fost adăugată în Nmap 7.10. Anterior, acest lucru a fost tratat la fel ca nu specifica-v, la toate. [LymanZerga11]
- [GH # 630] A fost actualizată sau eliminată unele apeluri din biblioteca OpenSSL care au fost depreciate în OpenSSL 1.1. [Eroen]
- [NSE] Script-ul ssh-hostkey recunoaște acum și raportează cheile Ed25519 [nnposter]
- [NSE] [GH # 627] Scriptul fix se blochează în mai multe script-uri brute datorită script-ului "threads" - arg nu este convertit la un număr. Mesaj de eroare a fost "nselib / brute.lua: 1188: încercarea de a compara numărul cu șir" [Arne Beer]
Comentariile nu a fost găsit