Nmap

Logiciel capture d'écran:
Nmap
Détails logiciels:
Version: 7.70 Mise à jour
Date de transfert: 22 Jun 18
Développeur: Fyodor
Licence: Gratuit
Popularité: 30

Rating: 4.0/5 (Total Votes: 1)

Nmap est un logiciel open source et multiplateforme qui offre aux utilisateurs l'un des outils de détection de réseau et d'audit de sécurité les plus puissants appréciés par de nombreux administrateurs système et professionnels de la sécurité dans le monde entier. >
Caractéristiques en un coup d'oeil

Les fonctionnalités clés incluent la possibilité de surveiller le service et la disponibilité de l'hôte, gérer les plannings de mise à niveau, faire l'inventaire du réseau, découvrir les hôtes disponibles sur un réseau basé sur des paquets IP bruts et découvrir des services et des systèmes d'exploitation sur un réseau spécifique

En outre, il prend en charge un large éventail de techniques avancées de mappage de réseau, notamment les balayages ping, les mécanismes d'analyse de port TCP / UDP, ainsi que la possibilité de scanner des réseaux de centaines de milliers d'ordinateurs.


Premiers pas avec Nmap

Il s'agit d'une application de ligne de commande uniquement accessible à partir d'une application d'émulation de terminal X11 ou de la console Linux. Tapez simplement nmap et appuyez sur Entrée pour obtenir une liste de toutes ses options, classées par spécification de cible, découverte d'hôte, techniques d'analyse et analyse de script.

De plus, il inclut des options de détection, de synchronisation et de performances, de détection de serveur et de version, d'évasion et d'usurpation de pare-feu / IDS, de spécification de port et d'ordre de numérisation, entre autres.


Nmap a été utilisé sur des films à succès à Hollywood

Un autre fait intéressant à propos de ce logiciel est qu'il a été utilisé dans une douzaine de films à succès, tels que Matrix Reloaded, Dredd, Élysée, Bourne Ultimatum, Die Hard 4, La Fille au Dragon Tattoo, et G.I. Joe: représailles.

Il est également apparu dans des films et des animations moins populaires, notamment The Listening, Justice League: Doom, Enlèvement, Extrait, 13: Jeu de la Mort, Battle Royale, Saints Brisés, Khottabych, Bloody Monday, et HaXXX: No Longer Floppy.


Fonctionne sur une large gamme de systèmes d'exploitation

Outre GNU / Linux, l'application est officiellement supportée sur une pléthore de systèmes d'exploitation, y compris BSD (FreeBSD, OpenBSD, NetBSD), Solaris, IRIX, HP-UX, Sun, Amiga, Mac OS X, Microsoft Windows, et plus encore.

Ligne de fond

Dans l'ensemble, Nmap est l'utilitaire d'analyse réseau le plus puissant pour la plate-forme GNU / Linux. Il est utilisé par de nombreux professionnels de la sécurité, ainsi que des pirates informatiques du monde entier pour détecter les vulnérabilités et sécuriser des réseaux entiers contre le trafic indésirable.

Quoi de neuf?

dans cette version: >

  • [Windows] Mise à jour du Npcap fourni de 0.93 à 0.99-r2, avec de nombreux correctifs de stabilité et améliorations d'installation, ainsi que des correctifs à la capture d'image brute 802.11. Voir https://nmap.org/npcap/changelog
  • Intégré toutes les empreintes digitales de détection de service / version soumises de mars 2017 à août 2017 (728 d'entre elles). Le nombre de signatures a augmenté de 1,02% pour atteindre 11 672, dont 26 nouvelles émissions. Nous détectons maintenant 1224 protocoles de filenet-pch, lscp, et netassistant à sharp-remote, urbackup, et watchguard. Nous essaierons d'intégrer les soumissions restantes dans la prochaine version.
  • Intégrez toutes vos soumissions d'empreintes digitales du système d'exploitation IPv4 de septembre 2016 à août 2017 (667 d'entre elles). Ajout de 298 empreintes digitales, portant le nouveau total à 5 ​​652. Les ajouts incluent iOS 11, macOS Sierra, Linux 4.14, Android 7 et plus encore.
  • Intégration des 33 empreintes digitales du système d'exploitation IPv6 de septembre 2016 à août 2017. De nouveaux groupes ont été ajoutés pour OpenBSD 6.0 et FreeBSD 11.0, ainsi que des groupes renforcés pour Linux et OS X.
  • Ajout de l'option --resolve-all pour résoudre et analyser toutes les adresses IP d'un hôte. Cela remplace essentiellement le script resolveall NSE. [Daniel Miller]
  • [NSE] [SECURITY] Le développeur nmap nnposter a détecté une faille de sécurité (vulnérabilité de traversée de répertoire) de la même manière que les URL non filtrées par défaut du script http-fetch. Si un utilisateur exécute manuellement ce script NSE avec un serveur Web malveillant, le serveur peut éventuellement (en fonction des arguments NSE utilisés) provoquer l'enregistrement des fichiers en dehors du répertoire de destination prévu. Les fichiers existants n'ont pas pu être écrasés. Nous avons corrigé http-fetch, vérifié nos autres scripts pour nous assurer qu'ils n'avaient pas fait cette erreur, et nous avons mis à jour l'API de la bibliothèque httpspider pour nous protéger contre cela par défaut. [nnposter, Daniel Miller]
  • [NSE] Ajouté 9 scripts NSE, de 8 auteurs, ce qui porte le total à 588! Ils sont tous répertoriés sur https://nmap.org/nsedoc/, et les résumés sont ci-dessous:
  • déluge-rpc-brute effectue des tests d'informations d'identification en force brute sur les services RTC Deluge BitTorrent, en utilisant la nouvelle bibliothèque zlib. [Claudiu Perta]
  • hostmap-crtsh liste les sous-domaines en interrogeant les journaux de transparence des certificats de Google. [Paulino Calderon]
  • [GH # 892] http-bigip-cookie décode les cookies F5 BIG-IP non cryptés et rapporte l'adresse IP et le port du serveur derrière le load balancer. [Seth Jackson]
  • http-jsonp-detection Tente de découvrir les points de terminaison JSONP dans les serveurs Web. Les points de terminaison JSONP peuvent être utilisés pour contourner les restrictions de politique d'origine identique dans les navigateurs Web. [Vinamra Bhatia]
  • http-trane-info obtient des informations à partir des contrôleurs Trane SC et des appareils HVAC connectés. [Pedro Joaquin]
  • [GH # 609] nbd-info utilise la nouvelle bibliothèque nbd.lua pour interroger les périphériques de réseau pour les informations de protocole et d'exportation de fichier. [Mak Kolybabi]
  • rsa-vuln-roca vérifie les clés RSA générées par les TPM Infineon vulnérables au retour d'une attaque de Coppersmith (ROCA) (CVE-2017-15361). Vérifie les services SSH et TLS. [Daniel Miller]
  • [GH # 987] smb-enum-services récupère la liste des services exécutés sur une machine Windows distante. Les systèmes Windows modernes nécessitent un compte de domaine privilégié pour pouvoir lister les services. [Rewanth Cool]
  • tls-alpn vérifie les serveurs TLS pour la prise en charge ALPN (Application Layer Protocol Negotiation) des applications et signale les protocoles pris en charge. ALPN remplace en grande partie NPN, pour lequel tls-nextprotoneg a été écrit. [Daniel Miller]
  • [GH # 978] Correction de Nsock sur Windows donnant des erreurs lors de la sélection sur STDIN. Cela provoquait la fermeture de Ncat 7.60 en mode connexion avec une erreur: libnsock select_loop (): erreur nsock_loop 10038: Une opération a été tentée sur un objet qui n'est pas un socket. [nnposter]
  • [Ncat] [GH # 197] [GH # 1049] Correction des connexions --ssl à partir de la renégociation, le même problème qui a été partiellement corrigé pour le mode serveur dans [GH # 773]. Rapporté sur Windows avec -e par pkreuzt et vinod272. [Daniel Miller]
  • [NSE] [GH # 1062] [GH # 1149] Quelques changements à brute.lua pour mieux gérer les mauvais comportements ou les services de limitation de débit. Plus important encore, brute.killstagnated est désormais défini par défaut sur true. Merci à xp3s et Adamtimtim pour avoir répété des boucles infinies et proposé des changements.
  • Les scripts VNC [NSE] prennent désormais en charge l'authentification Apple Remote Desktop (type d'authentification 30) [Daniel Miller]
  • [NSE] [GH # 1111] Correction d'un plantage de script dans ftp.lua lorsque la connexion PASV a expiré. [Aniket Pandey]
  • [NSE] [GH # 1114] Mettez à jour bitcoin-getaddr pour recevoir plus d'un message de réponse, car le premier message n'a généralement qu'une seule adresse. [h43z]
  • [Ncat] [GH # 1139] Ncat sélectionne maintenant le port par défaut correct pour un type de proxy donné. [Pavel Zhukov]
  • [NSE] memcached-info peut désormais collecter des informations à partir du service UDP memcached en plus du service TCP. Le service UDP est fréquemment utilisé comme réflecteur et amplificateur DDoS. [Daniel Miller]
  • [NSE] [GH # 1129] Modification du comportement d'url.absolute () par rapport aux segments de chemin de point et de point-point pour se conformer à RFC 3986, section 5.2. [nnposter]
  • Suppression des alias dépréciés et non documentés pour plusieurs options longues qui utilisaient des traits de soulignement au lieu de traits d'union, tels que --max_retries. [Daniel Miller]
  • Amélioration du traitement de l'analyse de service des correspondances souples de deux manières. Tout d'abord, toutes les sondes qui pourraient aboutir à une correspondance complète avec le service soft-match seront maintenant envoyées, indépendamment de la rareté. Cela améliore les chances de faire correspondre des services inhabituels sur des ports non standard. Deuxièmement, les sondes sont maintenant ignorées si elles ne contiennent aucune signature pour le service de correspondance logique. Auparavant, les sondes étaient toujours exécutées tant que le numéro de port cible correspondait à la spécification de la sonde. Ensemble, ces changements devraient rendre la détection de service / version plus rapide et plus précise. Pour plus de détails sur son fonctionnement, voir https://nmap.org/book/vscan.html. [Daniel Miller]
  • - version-all désactive maintenant l'optimisation du soft-matching, en s'assurant que toutes les sondes sont vraiment envoyées, même s'il n'y a pas de ligne de correspondance pour le service softmatched. C'est plus lent, mais donne les résultats les plus complets et produit de meilleures empreintes digitales pour la soumission. [Daniel Miller]
  • [NSE] [GH # 1083] Nouvel ensemble d'imbrications Telnet pour la détection de version basées sur les options Telnet DO / DO NOT, couvrant une grande variété de périphériques et de systèmes d'exploitation. [D Roberson]
  • [GH # 1112] Occasions de blocage résolues causées par un format de chaîne de version libpcap inattendu. [Gisle Vanem, nnposter]
  • [NSE] [GH # 1090] Correction de faux positifs dans rexec-brute en vérifiant les réponses pour les indications d'échec de connexion. [Daniel Miller]
  • [NSE] [GH # 1099] Correction de http-fetch pour conserver les fichiers téléchargés dans des répertoires de destination séparés. [Aniket Pandey]
  • [NSE] Ajout de nouvelles empreintes digitales aux comptes http-default:
  • Caméra réseau Hikvision DS-XXX et DVR NUOO [Paulino Calderon]
  • [GH # 1074] Caméras réseau ActiveMQ, Purestorage et Axis [Rob Fitzpatrick, Paulino Calderon]
  • Ajout d'une nouvelle correspondance de détection de service pour WatchGuard Authentication Gateway. [Paulino Calderon]
  • [NSE] [GH # 1038] [GH # 1037] Le script qscan n'observait pas les retards entre paquets (paramètre qscan.delay). [nnposter]
  • [NSE] [GH # 1046] Les en-têtes http du script échouent désormais correctement si la cible ne renvoie pas de réponse HTTP valide. [spacewander]
  • [Ncat] [Nsock] [GH # 972] Supprimer RC4 de la liste des chiffrements TLS utilisés par défaut, conformément à la RFC 7465. [Codarren Velvindron]
  • [NSE] [GH # 1022] Correction d'une condition fausse positive dans ipmi-cipher-zero causée par la non-vérification du code d'erreur dans les réponses. Les implémentations qui retournent une erreur ne sont pas vulnérables. [Juho Jokelainen]
  • [NSE] [GH # 958] Deux nouvelles bibliothèques pour NSE.
  • idna - Prise en charge des noms de domaine internationalisés dans les applications (IDNA)
  • punycode (syntaxe de codage de transfert utilisée dans IDNA)
  • [Rewanth Cool]
  • [NSE] Nouvelles empreintes digitales pour http-enum:
  • [GH # 954] Interface Utilisateur Telerik CVE-2017-9248 [Harrison Neal]
  • [GH # 767] Beaucoup de détections de version WordPress [Rewanth Cool]
  • [GH # 981] [GH # 984] [GH # 996] [GH # 975] Problèmes d'authentification du proxy Ncat corrigés:
  • Les noms d'utilisateur et / ou les mots de passe ne peuvent pas être vides
  • Les mots de passe ne peuvent pas contenir de deux-points
  • L'authentification SOCKS5 n'était pas correctement documentée
  • L'authentification SOCKS5 avait une fuite de mémoire
  • [nnposter]
  • [GH # 1009] [GH # 1013] Corrige l'autoconfession des fichiers d'en-tête pour permettre l'exécution d'autoreconf. [Lukas Schwaighofer]
  • [GH # 977] Amélioration de la couverture et de la cohérence de la détection des versions du service DNS grâce à l'utilisation des données d'un sondage Internet de Sonar Project. Les faux positifs de Numerouse ont été enlevés et des imitations de logiciels fiables ont été ajoutées. Les lignes de correspondance pour les réponses version.bind ont également été résolues en utilisant la technique ci-dessous. [Tom Sellers]
  • [GH # 977] Modification des replis de sonde de version afin de fonctionner en protocole croisé (TCP / UDP). Cela permet de consolider les lignes de correspondance pour les services où les réponses sur TCP et UDP sont similaires. [Tom Sellers]
  • [NSE] [GH # 532] Ajout de la bibliothèque zlib pour NSE afin que les scripts puissent facilement gérer la compression. Ce travail a débuté lors de GSOC 2014, nous sommes donc particulièrement heureux de l'intégrer enfin! [Claudiu Perta, Daniel Miller]
  • [NSE] [GH # 1004] Correction de la gestion de la variable brute.retries. Il était traité comme le nombre d'essais, pas de tentatives, et une valeur de 0 entraînerait des tentatives infinies. Au lieu de cela, c'est maintenant le nombre de tentatives, par défaut à 2 (3 tentatives totales), sans option pour les tentatives infinies.
  • [NSE] http-devframework-fingerprints.lua prend en charge la détection du serveur Jenkins et renvoie des informations supplémentaires lorsque Jenkins est détecté [Vinamra Bhatia]
  • [GH # 926] Le niveau de rareté de la sonde de détection de service de MS SQL a été réduit. Maintenant, nous pouvons trouver MS SQL dans les ports impairs sans augmenter l'intensité de la version. [Paulino Calderon]
  • [GH # 957] Correction du rapport des versions de zlib et libssh2 dans "nmap --version". Nous indiquions toujours le numéro de version de la source incluse, même lorsqu'une version différente était réellement liée. [Pavel Zhukov]
  • Ajoutez une nouvelle fonction d'assistance pour les lignes de correspondance des sondes nmap-service: $ I (1, & quot; & gt; & quot;) décompresse une valeur entière non signée big-endian de 8 octets à partir de la capture 1. peut être "& quot;"

Quoi de neuf dans la version:

  • [Windows] Mise à jour de la version Npcap de 0.91 à 0.93, corrigeant plusieurs problèmes d'installation et de compatibilité avec Windows 10 Creators Update.
  • [NSE] [GH # 910] Les scripts NSE ont maintenant un support SSH complet via libssh2, incluant le forçage de mots de passe et l'exécution de commandes à distance, grâce aux efforts combinés de trois étudiants Summer of Code: [Devin Bjelland, Sergey Khegay, Evangelos Deirmentzoglou]
  • [NSE] Ajouté 14 scripts NSE de 6 auteurs, ce qui porte le total à 579! Ils sont tous répertoriés sur https://nmap.org/nsedoc/, et les résumés sont ci-dessous:
  • ftp-syst envoie les commandes SYST et STAT aux serveurs FTP pour obtenir la version du système et les informations de connexion. [Daniel Miller]
  • [GH # 916] http-vuln-cve2017-8917 recherche une vulnérabilité d'injection SQL affectant Joomla! 3.7.x avant 3.7.1. [Wong Wai Tuck]
  • iec identifie les sondes pour le protocole SCADA CEI 60870-5-104. [Aleksandr Timorin, Daniel Miller]
  • [GH # 915] openwebnet-discovery récupère les informations d'identification de l'appareil et le nombre d'appareils connectés fonctionnant sur le protocole openwebnet. [Rewanth Cool]
  • puppet-naivesigning vérifie une mauvaise configuration dans l'autorité de certification Puppet où la signature naïve est activée, ce qui permet à toute signature CSR d'être automatiquement signée. [Wong Wai Tuck]
  • [GH # 943] smb-protocols découvre si un serveur supporte les dialectes NT LM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 et 3.11. Cela remplace l'ancien script activé par smbv2. [Paulino Calderon]
  • [GH # 943] smb2-capabilities répertorie les fonctionnalités prises en charge par les serveurs SMB2 / SMB3. [Paulino Calderon]
  • [GH # 943] smb2-time détermine la date actuelle et la date de démarrage des serveurs SMB2. [Paulino Calderon]
  • [GH # 943] smb2-security-mode détermine la configuration de la signature des messages des serveurs SMB2 / SMB3. [Paulino Calderon]
  • [GH # 943] smb2-vuln-uptime tente de détecter les correctifs critiques manquants dans les systèmes Microsoft Windows en fonction de la disponibilité du serveur SMB2. [Paulino Calderon]
  • ssh-auth-methods liste les méthodes d'authentification offertes par un serveur SSH. [Devin Bjelland]
  • ssh-brute effectue un forçage brutal des informations d'identification de mot de passe SSH. [Devin Bjelland]
  • ssh-publickey-acceptance vérifie les clés publiques ou privées pour voir si elles peuvent être utilisées pour se connecter à une cible. Une liste de paires de clés compromises est incluse et cochée par défaut. [Devin Bjelland]
  • ssh-run utilise les informations d'identification fournies par l'utilisateur pour exécuter des commandes sur des cibles via SSH. [Devin Bjelland]
  • [NSE] Suppression de smbv2-enabled, incompatible avec les nouvelles améliorations de SMBv2 / 3. Il a été entièrement remplacé par le script smb-protocols.
  • [Ncat] [GH # 446] Ajout de la prise en charge de Datagram TLS (DTLS) à Ncat en mode connexion (client) avec --udp --ssl. Ajout de la prise en charge ALPN (Application Layer Protocol Negotiation) avec l'option --ssl-alpn. [Denis Andzakovic, Daniel Miller]
  • Mise à jour de la liste par défaut des chiffrements pour Ncat et de la liste des chiffrements sécurisés pour Nsock afin d'utiliser "! aNULL:! eNULL" au lieu de "! ADH". Avec l'ajout de suites de chiffrements ECDH, des suites ECDH anonymes ont été autorisées. [Daniel Miller]
  • [NSE] [GH # 930] Correction de la version ndmp et de ndmp-fs-info lors de l'analyse de l'agent Veritas Backup Exec 15 ou 16. [Andrew Orr]
  • [NSE] [GH # 943] Ajout d'une nouvelle bibliothèque SMB2 / 3 et de scripts associés. [Paulino Calderon]
  • [NSE] [GH # 950] Ajout d'une détection générique à dns-brute. Seuls les noms d'hôte résolus en adresses uniques seront répertoriés. [Aaron Heesakkers]
  • [NSE] Les scripts FTP comme ftp-anon et ftp-brute gèrent désormais correctement les services FTP protégés par TLS et utilisent STARTTLS si nécessaire. [Daniel Miller]
  • [NSE] [GH # 936] Fonction url.escape n'encode plus les caractères "non réservés", y compris les tirets, les points, les traits de soulignement et les tilde, conformément à la RFC 3986. [nnposter]
  • [NSE] [GH # 935] Fonction http.pipeline_go ne suppose plus que les connexions persistantes sont supportées sur la cible HTTP 1.0 (sauf si la cible déclare explicitement le contraire), conformément à la RFC 7230. [nnposter]
  • [NSE] [GH # 934] L'objet de réponse HTTP a un nouveau membre, version, qui contient la chaîne de version du protocole HTTP renvoyée par le serveur, par ex. "1,0". [nnposter]
  • [NSE] [GH # 938] Correction de la gestion de l'attribut objectSID Active Directory par ldap.lua. [Tom Sellers]
  • [NSE] Résout les terminaisons de ligne dans la liste des SID Oracle utilisés par oracle-sid-brute. Les caractères Carriage Return étaient envoyés dans les paquets de connexion, ce qui entraînait probablement l'échec du script. [Anant Shrivastava]
  • [NSE] [GH # 141] http-useragent-checker vérifie maintenant les changements de statut HTTP (généralement 403 Interdit) en plus des redirections pour indiquer les agents utilisateurs interdits. [Gyanendra Mishra]

Quoi de neuf dans la version 7.50:

  • [Windows] Mise à jour du Npcap fourni de 0.78 à 0.91, avec plusieurs corrections de bogues pour les problèmes de connectivité WiFi et les problèmes de stabilité. [Daniel Miller, Yang Luo]
  • Intégré toutes vos empreintes de détection de service / version soumises de septembre à mars (855 d'entre eux). Le nombre de signatures a augmenté de 2,9% pour atteindre 11 418. Nous détectons maintenant 1193 protocoles d'apachemq, bro et clickhouse à jmon, slmp et zookeeper. Faits saillants: http://seclists.org/nmap-dev/2017/q2/140
  • [NSE] Ajouté 14 scripts NSE de 12 auteurs, ce qui porte le total à 566! Ils sont tous répertoriés sur https://nmap.org/nsedoc/, et les résumés sont ci-dessous:
  • [GH # 743] broadcast-ospf2-discover découvre les routeurs OSPF 2 et les voisins. L'authentification OSPFv2 est prise en charge. [Emiliano Ticci]
  • [GH # 671] cics-info vérifie les services IBM TN3270 pour les services de transactions CICS et extrait des informations utiles. [Soldat de Fortran]
  • [GH # 671] cics-user-brute effectue une énumération en force brute des noms d'utilisateur CICS sur les services IBM TN3270. [Soldat de Fortran]
  • [GH # 669] http-cookie-flags vérifie les cookies de session HTTP pour les indicateurs HTTPOnly et Secure. [Steve Benson]
  • http-security-headers vérifie les en-têtes de réponse HTTP liés à la sécurité dans le projet OWASP Secure Headers, en donnant une brève description de l'en-tête et de sa valeur de configuration. [Vinamra Bhatia, Icaro Torres]
  • [GH # 740] [GH # 759] http-vuln-cve2017-5638 vérifie le bogue RCE dans Apache Struts2. [Seth Jackson]
  • [GH # 876] http-vuln-cve2017-5689 détecte une vulnérabilité d'escalade de privilèges (INTEL-SA-00075) dans les systèmes compatibles Intel Active Management Technology (AMT). [Andrew Orr]
  • http-vuln-cve2017-1001000 détecte une vulnérabilité d'escalade de privilèges dans Wordpress 4.7.0 et 4.7.1 (CVE-2017-1001000) [Vinamra Bhatia]
  • [GH # 713] impress-remote-discover tente de s'associer avec le service distant de présentation LibreOffice Impress et d'extraire les informations de version. L'appariement est protégé par un code PIN et le script peut forcer le code PIN. Nouvelle sonde de service et ligne de correspondance également ajoutées. [Jeremy Hiebert]
  • [GH # 854] smb-double-pulsar-backdoor détecte la porte dérobée Double Pulsar de Shadow Brokers dans les serveurs Windows SMB. [Andrew Orr]
  • smb-vuln-cve-2017-7494 détecte une vulnérabilité d'exécution de code à distance affectant les versions 3.5.0 et supérieures de Samba avec des partages inscriptibles. [Wong Wai Tuck]
  • smb-vuln-ms17-010 détecte une vulnérabilité d'exécution de code à distance critique affectant les serveurs SMBv1 dans les systèmes Microsoft Windows (ms17-010). Le script signale également les systèmes corrigés. [Paulino Calderon]
  • [GH # 686] Vérifications tls-ticketbleed de la vulnérabilité Ticketbleed (CVE-2016-9244) dans les appliances F5 BIG-IP. [Mak Kolybabi]
  • vmware-version interroge l'API SOAP VMWare pour obtenir des informations sur la version et le produit. Soumis en 2011, il a été transformé par erreur en une enquête de service qui n'a pas permis d'obtenir de résultats. [Aleksey Tyurin]
  • [Ncat] Une série de modifications et de corrections basées sur les commentaires de la communauté Red Hat:
  • [GH # 157] Ncat continuera maintenant à essayer de se connecter à chaque adresse résolue pour un nom d'hôte avant de déclarer la connexion refusée, lui permettant de basculer d'IPv6 à IPv4 ou de se connecter aux noms qui utilisent le basculement DNS. [Jaromir Koncicky, Michal Hlavinka]
  • L'option --no-shutdown fonctionne désormais aussi en mode connexion, et pas seulement en mode écoute.
  • Made -i / - idle-timeout ne provoque pas la fermeture de Ncat en mode serveur en attendant une connexion initiale. Cela provoquait également -i à interférer avec le mode du serveur proxy HTTP. [Carlos Manso, Daniel Miller]
  • [GH # 773] Ncat en mode serveur gère correctement les renégociations TLS et d'autres situations où SSL_read renvoie une erreur non fatale. Cela provoquait l'abandon des connexions SSL sur TCP. [Daniel Miller]
  • Activez --ssl-ciphers à utiliser avec Ncat en mode client, et pas seulement en mode serveur (écoute). [Daniel Miller]
  • [NSE] [GH # 266] [GH # 704] [GH # 238] [GH # 883] Les bibliothèques NSE smb et msrpc utilisent maintenant des chemins complets. Les scripts SMB fonctionnent maintenant contre toutes les versions modernes de Microsoft Windows. [Paulino Calderon]

  • La bibliothèque share_get_list de
  • [NSE] smb utilise correctement les connexions anonymes avant de retomber en tant qu'utilisateur connu.
  • Nouvelles sondes de service et correspondances pour Apache HBase et Hadoop MapReduce. [Paulino Calderon]
  • Sonde de service Memcached étendue et correspondance supplémentaire pour Apache ZooKeeper. [Paulino Calderon]
  • [NSE] Le nouvel argument de script "vulns.short" réduit la sortie du script de la bibliothèque vulns à une seule ligne contenant le nom ou l'adresse IP cible, l'état de vulnérabilité et l'ID CVE ou le titre de la vulnérabilité. [Daniel Miller]
  • [NSE] [GH # 862] Les scripts SNMP prendront maintenant une chaîne de communauté fournie comme `--script-args creds.snmp = private`, qui auparavant ne fonctionnait pas car elle était interprétée comme un nom d'utilisateur. [Daniel Miller]
  • [NSE] Plusieurs problèmes dans les règles de redirection HTTP par défaut ont été résolus:
  • [GH # 826] Une redirection est désormais annulée si l'URL d'origine contient des informations d'identification intégrées
  • [GH # 829] Un test de redirection est maintenant plus prudent pour déterminer si une destination de redirection est liée à l'hôte d'origine
  • [GH # 830] Une redirection est désormais plus stricte pour éviter d'éventuelles boucles de redirection
  • [nnposter]
  • [NSE] [GH # 766] L'en-tête HTTP Host inclura désormais le port à moins qu'il ne soit celui par défaut pour un schéma donné. [nnposter]
  • [NSE] L'objet de réponse HTTP a un nouveau membre, fragment, qui contient un corps partiellement reçu (le cas échéant) lorsque la requête globale ne se termine pas. [nnposter]
  • [NSE] [GH # 866] NSE permet maintenant aux cookies d'avoir des attributs arbitraires, qui sont ignorés silencieusement (conformément à la RFC 6265). Les attributs non reconnus provoquaient auparavant l'échec des requêtes HTTP avec de tels cookies. [nnposter]
  • [NSE] [GH # 844] NSE analyse maintenant correctement un en-tête Set-Cookie qui a des espaces non cotés dans la valeur du cookie (ce qui est autorisé par la RFC 6265). [nnposter]
  • [NSE] [GH # 731] NSE est maintenant capable de traiter les réponses HTTP avec un en-tête Set-Cookie qui a un point-virgule de fin externe. [nnposter]
  • [NSE] [GH # 708] TLS SNI fonctionne désormais correctement pour les requêtes HTTP NSE lancées avec l'option any_af. Comme avantage supplémentaire, l'option any_af est maintenant disponible pour toutes les connexions via comm.lua, pas seulement les requêtes HTTP. [nnposter]
  • [NSE] [GH # 781] Il existe une nouvelle fonction commune, url.get_default_port (), permettant d'obtenir le numéro de port par défaut pour un schéma donné. [nnposter]
  • [NSE] [GH # 833] Fonction url.parse () renvoie maintenant la partie port en tant que nombre, pas une chaîne. [nnposter]
  • Ne plus autoriser les messages ICMP Time Exceeded à marquer un hôte comme étant en panne pendant la découverte de l'hôte. L'exécution de traceroute en même temps que Nmap provoquait des interférences. [David Fifield]
  • [NSE] [GH # 807] Correction d'un problème de bibliothèque JSON qui provoquait l'expression de longs entiers dans la notation scientific / exposant. [nnposter]
  • [NSE] Correction de plusieurs blocages potentiels dans les scripts NSE qui utilisaient receive_buf (pattern), qui ne retourneront pas si le service continue à envoyer des données qui ne correspondent pas au pattern. Une nouvelle fonction dans match.lua, pattern_limit, est introduite pour limiter le nombre d'octets consommés lors de la recherche du motif. [Daniel Miller, Jacek Wielemborek]
  • [Nsock] Gère toutes les erreurs de connexion de socket de la même manière: raise comme une erreur Nsock au lieu de fatale. Cela empêche Nmap et Ncat de quitter avec "Erreur étrange de se connecter:" [Daniel Miller]
  • [NSE] Ajout de plusieurs commandes à redis-info pour extraire les adresses d'écoute, les clients connectés, les canaux actifs et les nœuds de cluster. [Vasiliy Kulikov]
  • [NSE] [GH # 679] [GH # 681] Script actualisé http-robtex-reverse-ip, reflétant les changements sur le site source (www.robtex.com). [aDoN]
  • [NSE] [GH # 620] [GH # 715] Ajout de 8 nouvelles empreintes digitales http-enum pour les composants d'infrastructure Hadoop. [Thomas Debize, Varunram Ganesh]
  • [NSE] [GH # 629] Ajout de deux nouvelles empreintes digitales à http-default-accounts (carte de gestion APC, ancien NetScreen ScreenOS) [Steve Benson, nnposter]
  • [NSE] [GH # 716] Correction de la version d'Oracle-Tns qui envoyait une sonde TNS invalide en raison d'un mélange d'échappement de chaîne. [Alexandr Savca]
  • [NSE] [GH # 694] ike-version affiche maintenant des informations sur les attributs pris en charge et les identifiants de fournisseurs inconnus. En outre, une nouvelle empreinte digitale pour les VPN FortiGate a été soumise par Alexis La Goutte. [Daniel Miller]
  • [GH # 700] Prise en charge de TLS SNI sur la plate-forme Windows. [nnposter]
  • [GH # 649] Nouvelle sonde de service et lignes de correspondance pour les services JMON et RSE d'IBM Explorer for z / OS. [Soldat de Fortran]
  • Suppression d'une sonde de service en double pour Memcached ajoutée en 2011 (la sonde originale a été ajoutée en 2008) et signalée comme doublon en 2013 par Pavel Kankovsky.
  • Nouvelle sonde de service et ligne de correspondance pour le poste de travail distant NoMachine NX Server. [Justin Cacak]
  • [Zenmap] Correction d'un problème d'installation récurrent sur OS X / macOS où Zenmap était installé dans /Applications/Applications/Zenmap.app au lieu de /Applications/Zenmap.app.
  • [Zenmap] [GH # 639] Zenmap ne plante plus si aucun répertoire temporaire approprié n'est trouvé. Correctifs apportés par [Varunram Ganesh] et [Sai Sundhar]
  • [Zenmap] [GH # 626] Zenmap gère maintenant correctement l'option -v0 (sans sortie), qui a été ajoutée dans Nmap 7.10. Auparavant, cela était traité de la même manière que de ne pas spécifier -v du tout. [lymanZerga11]
  • [GH # 630] Mise à jour ou suppression de certains appels de bibliothèque OpenSSL déconseillés dans OpenSSL 1.1. [eroen]
  • Script [NSE] ssh-hostkey reconnaît et signale les clés Ed25519 [nnposter]
  • [NSE] [GH # 627] Le script fixe est bloqué dans plusieurs scripts en raison de l'argument "threads" script-arg n'étant pas converti en nombre. Le message d'erreur était "nselib / brute.lua: 1188: tentative de comparaison du nombre avec la chaîne" [Arne Beer]

Commentaires à Nmap

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!