После трёх c половиной лет разработки анонсирован (http://seclists.org/nmap-announce/2015/6) выход новой ветки сканера сетевой безопасности - Nmap 7 (https://nmap.org/7/), предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В процессе подготовки новой версии внесено более трёх тысяч изменений, добавлен 171 новый NSE-скрипт, реализована полноценная поддержка IPv6, представлены средства для анализа SSL/TLS, добавлено 1413 сигнатур для определения операционных систем (общее число сигнатур 4985), число сигнатур для определения версий приложений доведено до 10299, обеспечена поддержка 1091 протокола.
Среди наиболее важных новшеств (http://nmap.org/7/) Nmap 7:
- Средства для анализа протоколов SSL/TLS, позволяющие выявлять применение ненадёжных методов шифрования или уязвимых конфигураций. Например, можно определить поддержку устаревшего протокола SSL 3, использование RC4, применение сертификатов SHA-1, подверженность атакам Heartbleed, POODLE, LOGJAM, и FREAK. Для определения списка поддерживаемых шифров представлен NSE-скрипт ssl-enum-ciphers (https://nmap.org/nsedoc/scripts/ssl-enum-ciphers.html). Расширены возможности опции "-sV" для определения параметров SSL и TLS. Для разработчиков NSE-скриптов в состав включена новая библиотека
tls (https://nmap.org/nsedoc/lib/tls.html), которая уже использована для создания скриптов для определения типовых уязвимостей в системах шифрования (ssl-heartbleed (https://nmap.org/nsedoc/scripts/ssl-heartbleed.html),
ssl-poodle (https://nmap.org/nsedoc/scripts/ssl-poodle.html),
ssl-ccs-injection (https://nmap.org/nsedoc/scripts/ssl-ccs-injection.html),
ssl-dh-params (https://nmap.org/nsedoc/scripts/ssl-dh-params.html)) и ошибок конфигурации.- Расширены возможности движка Nmap Scripting Engine (NSE), предназначенного для обеспечения автоматизации различных действий с Nmap. Модульная структура NSE позволяет автоматизировать решение широкого спектра сетевых задач, от формирования запросов для получения информации о конфигурации сетевых приложений, до выявления наличия определённых уязвимостей и реализации расширенных техник обнаружения хостов. По сравнению с Nmap 5.0 число поставляемых NSE-скриптов увеличено с 348 до 515, а число NSE-библиотек - с 96 до 116. 109 новых скриптов по умолчанию применяются при указании опции "-sC", а 35 при включении определения версий при помощи опции "-sV".
Движок теперь предоставляет достаточно возможностей для реализации таких базовых функций, как обнаружение хостов (dns-ip6-arpa-scan (https://nmap.org/nsedoc/scripts/dns-ip6-arpa-scan.html)), сканирование версий (ike-version (https://nmap.org/nsedoc/scripts/ike-version.html),
snmp-info (https://nmap.org/nsedoc/scripts/snmp-info.html)), определение доступных сервисов RPC (rpc-grind (https://nmap.org/nsedoc/scripts/rpc-grind.html)) и сканирование портов. В качестве примеров полезных скриптов приводятся firewall-bypass (https://nmap.org/nsedoc/scripts/firewall-bypass.html),
supermicro-ipmi-conf (https://nmap.org/nsedoc/scripts/supermicro-ipmi-conf.html),
oracle-brute-stealth (https://nmap.org/nsedoc/scripts/oracle-brute-stealth.html) и
ssl-heartbleed (https://nmap.org/nsedoc/scripts/ssl-heartbleed.html). Представлена серия (https://nmap.org/nsedoc/categories/vuln.html) новых скриптов для проверки на наличие известных уязвимостей. Добавлено 57 новых скриптов, связанных с HTTP, в том числе скрипты для анализа заголовков, определения параметров WebDAV, выявления xss-уязвимостей. Добавлена порция полезных библиотек, в том числе для вывода в формате XML, парсинга данных, форматирования списка файлов и манипуляций с Unicode.- Доведена до полноценного состояния поддержка IPv6, в том числе предоставлена возможность указания диапазонов адресов IPv6 в стиле CIDR (например, "en.wikipedia.org/120"), реализован режим Idle-сканирования, улучшено определение типа ОС по параметрам стека IPv6 и добавлена поддержка параллельного обратного резолвинга. Поддержка IPv6 также реализована в большей части NSE-скриптов;
- Обновление инфраструктуры. В сентябре Nmap исполнилось 18 лет, при этом проект не останавливается и продолжает внедрять новые технологии и методы разработки. Сайт Nmap.Org переведён на обязательное использование HTTPS, разработка переместилась в Git c возможностью приёма pull-запросов и координации (https://github.com/nmap/nmap/issues/) исправления ошибок через GitHub (https://github.com/nmap/nmap/), внедрена система непрерывной интеграции Travis, созданные новые тестовые наборы, активно используется SecWiki.org (https://secwiki.org/) для документирования;
- Добавлены новые сигнатуры для определения операционных систем и версий приложений. Поддерживается определение как свежих выпусков Windows, BSD, Linux, Android и OS X, так и специализированных ОС для телеприставок, принтеров, коммутаторов и других видов устройств. Улучшены средства для определения типа сервисов, размещённых на нестандартных сетевым портах. Для проверки доступно Коллекция сигнатур приложений и 1091 сигнатур протоколов;- Продолжена работа по оптимизации скорости сканирования. Новый движок Nsock, поддерживающий вызовы poll и kqueue, позволил ускорить операции проверки на платформах Windows и BSD. Значительно ускорены операции выявления версий (-sV). При массовом сканировании оптимизирован процесс группировки хостов с учётом маршрутизации
- Разработанная в рамках проекта программа ncat, предоставляющая средства для чтения и записи данных по сети, теперь входит в состав дистрибутивов RHEL и Fedora в качестве реализации команд "netcat" и "nc". Включению предшествовала долгая работа по устранению ошибок и обеспечению совместимости с "netcat" на уровне опций. Из новшеств ncat можно отметить поддержку Unix-сокетов, возможность использования прокси SOCKS5 с аутентификацией, интеграция встраиваемого интерпретатора Lua, позволяющего создавать простые кросс-платформенные сетевые серверы и фильтры трафика (запуск кода на Lua производится при помощи опции "--lua-exec" );- Обеспечено формирование сборок для различных версий Windows, включая Windows 10, Windows Vista и Windows XP, а также для OS X начиная с 10.8 Mountain Lion и заканчивая 10.11 El Capitan.
Обновлена поддержка Solaris и AIX;- Расширение возможностей кросс-платформенного GUI-интерфейса Zenmap. Добавлена поддержка локализации интерфейса, улучшены средства сканирования крупных сетей, добавлена поддержка фильтрации вывода по типу операционной системы;
<center><a href="https://nmap.org/7/screenshots/zenmap7-topology-example-796x... src="https://www.opennet.dev/opennews/pics_base/0_1448011428.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
- Добавлена опция "--exclude-ports", позволяющая быстро исключить определённые порты при сканировании;
- Добавлена опция "--proxies" для организации сканирования через цепочку прокси;URL: http://seclists.org/nmap-announce/2015/6
Новость: http://www.opennet.dev/opennews/art.shtml?num=43363
ncat классная утилита, как и curl всегда под рукой.
А законно ли использовать эту утилиту?
В законных целях (отладка инфраструктуры, анализ безопасности сетей) - законно
А законно ли использовать кухонный нож? Ружьё? Сковороду?Всё зависит от того, для чего использовать.
gdb может тоже быть незаконным, если EULA запрещает анализ бинарников
"Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ)..."
ГК РФ ст. 1280 п. 3
Вот и доморощенные юристы подтянулись
"...при соблюдении следующих условий:1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также <b>не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.</b>"
Все зависит от того, какие законы.
кстати, гитара также ударный инструмент
> кстати, гитара также ударный инструментГитара - это струнный щипковый инструмент!
А голова - это не только место расположения рта, но еще и емкость для мозга.
Нет в вас творческой жилки.
> А законно ли использовать эту утилиту?Плохо, что не незаконно делать исключительно оскорбительные обобщения, даже просто допускающие возможность _криминализации_ обычной-повседневной, и профессиональной в т.ч., _полностью_ законной деятельности граждан. Или всё-таки клевета и экстремизм?...
Но ведь до приговора суда ты не [///самоотрезал///], да, маленький?
Нет, твой Хозяин не разрешает.
Есть какие-то мануалы на Русском по Nmap?
Да вот https://nmap.org/man/ru/
http://eax.me/nmap/
А про wireshark новости с разбором полетов не будет?
> А про wireshark новости с разбором полетов не будет?А что с wireshark?
https://www.wireshark.org/news/20151118.html
GUI все такой же топорный, я понимаю unixway, но зачем его включать тогда, если так же копипастишь из доков. Дефолты и предустановки - плохие.
>GUI unixwayСравнил теплое с мягким
umit и ncrack в поставкв не входят - негодую
ага, вы еще метасплоит попросите.
прчием задаром, причем энтерпрайз версию за 50 килобаксов(или вообще приватную версию для госведомств :).
Про ncrack разработчики пишут: Deprecation Notice: Ncrack was written as a "Google Summer of Code" Project in 2009. While it is useful for some purposes, it is unfinished, alpha quality software and isn't currently maintained. Instead, we generally recommend the brute force scripts included as part of Nmap's Scripting Engine (NSE).
Так что, несмотря на активные коммиты в svn.nmap.org/ncrack, ожидать его включения в основной пакет пока не приходится.
tar -cz /folder | ncat --ssl PORT_NUMBER до сих пор не починили. Как еще им писать, что это не работает...