Спустя почти полтора года с момента прошлого выпуска представлен (https://seclists.org/nmap-announce/2019/0) релиз сканера сетевой безопасности Nmap 7.80 (https://nmap.org/), предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено (https://nmap.org/changelog.html#7.80) 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.
Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap (https://npcap.org/), развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.Новые NSE-скрипты:
- broadcast-hid-discoveryd - определяет присутствие в локальной сети HID-устройств (Human interface device) через отправку широковещательных запросов;
- broadcast-jenkins-discover - определяет серверы Jenkins в локальной сети через отправку широковещательных запросов;
- http-hp-ilo-info - извлекает информацию из серверов HP c поддержкой технологии удалённого управления iLO (https://ru.wikipedia.org/wiki/Integrated_Lights-Out);- http-sap-netweaver-leak - определяет наличие SAP Netweaver Portal с включенным модулем Knowledge Management Unit, допускающим анонимный доступ;
- https-redirect - выявляет HTTP-серверы, перенаправляющие запросы на HTTPS без смены (https://www.opennet.dev/tips/info/3071.shtml) номера порта;- lu-enum - перебирает логические блоки (LU, Logical Units) серверов TN3270E;
- rdp-ntlm-info - извлекает информацию о домене Windows из сервисов RDP;
- smb-vuln-webexec - проверяет установку сервиса WebExService (Cisco WebEx Meetings) и наличие в нём уязвимости (https://www.exploit-db.com/exploits/46479), допускающей выполнение кода;- smb-webexec-exploit - эксплуатирует уязвимость в WebExService для запуска кода с привилегиями SYSTEM;
- ubiquiti-discovery - извлекает информацию из сервиса Ubiquiti Discovery и помогает определить номер версии;
- vulners - отправляет запросы к БД Vulners (https://vulners.com/), для проверки наличия уязвимостей на основе определённого при запуске Nmap сервиса и версии приложения.URL: https://seclists.org/nmap-announce/2019/0
Новость: https://www.opennet.dev/opennews/art.shtml?num=51264
Пользуюсь постоянно, очень хорошая прога. Спасибо разработчикам, да прибудет вам сила...
Пользуйся на здоровье, пока каникулы.
Дырявые сервисы дырявых дистрибутивов бывают только на каникулах? А каникулы тоже должны быть непременно дырявые, да? В любом случае, когда закончите школу (пусть и дырявую) и повзрослеете, у Вас появится шанс осознать что дыры и уязвимости планомерно внедряются круглый год (как тот недавний прикол с исполнением команд рута без аутентификации через пакеты dhcp) и необходимо проводить регулярное тестирование своих сервисов на предмет неожиданностей. И этот сканер является одним из основных универсальных инструментов любого здравомыслящего человека.
Ну ладно, пользуйся не только на каникулах. Но и об учебе не забывай и в своей комнате убирай, когда мамка говорит.
Я смотрю у тебя прямо комплексы на этой почве. Всё о каникулах да школе. Это даже не уровень ЛОРа...
Это уровень современного Опеннета =(
Справедливости ради эпоха звёздных войн была намного раньше нынешних школьников.
Те, кто застал, цитат не перевирают.
Вопрос к бородатым линуксоидам: Можно ли замутить какое-то авто создание дебиан пакетов? Если допустим в гит-хранилище программы указать какой-то файл (json?), по которому эту программу можно будет автоматом мутить в дебьян пакет. типа debian_make_packet < (git_source). А то сейчас в репах древнее овно, а из сорцов компилить не комильфо, но приходится, и смысл в этих репах? в оффтопике и то в choco всё свежее. И чтобы бы было версионирование (хочу допустим астериск 16.5 - пожалуйста)
https://openbuildservice.org/
Тут буквально несколько тредов назад рассказывали что таких проблем не существует, и Gentoo не нужно.
Если бы это было так легко сделать, то в репах не тухло бы древнее говно. Мейнтейнить всё подряд не угонишься.
voidlinux. Легко не только опакечивать (чаще всего -- поправить версии в template), но и собирать, вести свои бранчи пакетов, репозитории, и дистрибутить софт для своих нужд между несколькими машинами.
Сейчас же я так понимаю беда в том, что всем лень их делать вручную, и даже у астериска нет по факту пакетов
Можно сделать, конечно.
У них есть примеры сделанных.
Т.к. зависимости, нюансы установок, переносимость между платформами - там относително сложно.Если освоите автоматом деб пакет из гита до готового сервера, более менее универсально, то смело просите з/п 150+тыр.
Примерно - так.
p.s. Их не делают, т.к. это высокий уровень знаний - тулы поддержки целых экологических систем дистрибутивов. А бизнес заказывает по скорости, чтобы тяп ляп, но начать продавать быстрее соседа. Разные цели: создание долговременой, одолимой в поддержке, способной расти экосистемы. И - поднять новый куст сервисов с новыми маркетинг процессами.