Menú

Nmap 7.60 se ha publicado con compatibilidad SSH, mejoras SMB2 , SMB3 y 14 scripts “NSE”

Nmap 7.60 se ha publicado con compatibilidad SSH, mejoras SMB2 , SMB3 y 14 secuencias de comandos

Nmap es una utilidad gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad. Los administradores de sistemas y redes también lo encuentran útil para tareas tales como inventario de red, gestión de horarios de actualización de servicio y supervisión del tiempo de actividad del servidor o del servicio.

 

Importante

Las secuencias de comandos de Nmap ahora pueden realizar cracking de contraseñas de SSH de fuerza bruta, asi como conocer los servidores de consulta sobre qué métodos de autenticación y claves públicas aceptan, e incluso iniciar sesión usando credenciales conocidas o descubiertas para ejecutar comandos arbitrarios. Nmap 7.60 incluye cuatro guiones para comenzar y abre la puerta a más capacidades futuras.

La última versión también viene con 14 nuevos scripts NSE, y grandes mejoras SMB2 / SMB3.

Incluye una nueva version de Npcap 0.93 que resuelve un problema en el que Microsoft Windows 10 Creators Update rompía Npcap y dañaba la funcionalidad de Nmap desde la instalacion ( a quien no le ha pasado).

Aquí todos cambios desde Nmap 7.50

Aquí la lista completa de cambios significativos desde Nmap 7.50:

  • Actualizó el Npcap incluido de 0.91 a 0.93, solucionando varios problemas con la instalación y la compatibilidad con la actualización de Windows 10 Creators.
  • Las secuencias de comandos de NSE ahora tienen soporte SSH completo a través de libssh2, incluyendo la contraseña de forzar brutalmente y ejecutar comandos remotos.
  • Se agregaron 14 guiones NSE de 6 autores, con lo que el total de hasta 579!
  • Se eliminó smbv2-enabled, que era incompatible con las nuevas mejoras SMBv2 / 3. Fue completamente reemplazado por el script smb-protocols.
  • Se agregó soporte Datagram TLS (DTLS) a Ncat en modo de conexión (cliente) con -udp -ssl. También se agregó la compatibilidad ALPN (Application Layer Protocol Negotiation) con la opción -ssl-alpn.
  • Se actualizó la lista de cifras predeterminada para Ncat y la lista de cifrados seguros para Nsock para utilizar “! ANULL:! ENULL” en lugar de “! ADH”. Con la adición de ECDH ciphersuites, anónimo ECDH suites estaban permitiendo.
  • Fijar ndmp-version y ndmp-fs-info al escanear Veritas Backup Exec Agent 15 o 16.
  • Se ha agregado una nueva biblioteca SMB2 / 3 y scripts relacionados.
  • Se agregó la detección de comodines a dns-brute. Sólo se enumerarán los nombres de host que resuelvan direcciones únicas.
  • Las secuencias de comandos FTP como ftp-anon y ftp-brute ahora manejan correctamente los servicios FTP protegidos con TLS y utilizan STARTTLS cuando es necesario.
  • Función url.escape ya no codifica los llamados caracteres “sin reserva”, incluyendo guión, punto, subrayado y til, según RFC 3986.
  • Función http.pipeline_go ya no supone que las conexiones persistentes son compatibles con HTTP 1.0 destino (a menos que el objetivo explícitamente declara lo contrario), como por RFC 7230.
  • El objeto de respuesta HTTP tiene un nuevo miembro, versión, que contiene la cadena de versión del protocolo HTTP devuelta por el servidor, por ejemplo, “1.0”.
  • Solucionar el manejo del atributo ObjectSID Active Directory por ldap.lua.
  • Fijar terminaciones de línea en la lista de SID de Oracle utilizados por oracle-sid-brute. Los caracteres de retorno de carro se estaban enviando en los paquetes de conexión, lo que probablemente resultaría en un fallo del script.
  • Http-useragent-checker ahora comprueba los cambios del estado HTTP (normalmente 403 Prohibido) , los redireccionamientos para indicar los agentes de usuario prohibidos.