Nmap

소프트웨어 스크린 샷:
Nmap
소프트웨어 정보:
버전: 7.70 업데이트
업로드 날짜: 22 Jun 18
개발자: Fyodor
라이센스: 무료
인기: 30

Rating: 4.0/5 (Total Votes: 1)

Nmap은 전 세계의 수많은 시스템 관리자와 보안 전문가들이 인정하는 가장 강력한 네트워크 발견 및 보안 감사 유틸리티 중 하나를 사용자에게 제공하는 오픈 소스 및 교차 플랫폼 소프트웨어입니다.


기능 요약

주요 기능에는 서비스 및 호스트 가동 시간을 모니터링하고, 서비스 업그레이드 일정을 관리하고, 네트워크 인벤토리를 수행하고, 원시 IP 패킷을 기반으로 네트워크에서 사용 가능한 호스트를 검색하고, 특정 네트워크에서 실행중인 서비스 및 운영 체제를 검색하는 기능이 포함됩니다 .


또한 ping 스윕, TCP / UDP 포트 검색 메커니즘 및 수십만 대의 컴퓨터 네트워크를 검색하는 기능을 포함하여 다양한 고급 네트워크 매핑 기술을 지원합니다.


Nmap 시작하기

이것은 X11 터미널 에뮬레이터 응용 프로그램이나 Linux 콘솔에서만 액세스 할 수있는 명령 줄 전용 응용 프로그램입니다. 타겟 사양, 호스트 발견, 스캔 기술 및 스크립트 스캔으로 분류 된 모든 옵션 목록을 얻으려면 nmap을 입력하고 Enter 키를 누르십시오.

또한 OS 감지, 타이밍 및 성능, 서버 및 버전 감지, 방화벽 / IDS 회피 및 스푸핑, 포트 사양 및 스캔 순서 및 기타 옵션을 포함합니다.


Nmap은 할리우드에서 블록버스터 영화에 사용되었습니다.

이 소프트웨어에 대한 또 다른 흥미로운 사실은 Matrix Reloaded, Dredd, Elysium, Bourne Ultimatum, Die Hard 4, Dragon Tattoo가있는 소녀, G.I와 같은 블록버스터 영화에 사용 된 것입니다. Joe : 보복.


"Doom, Abduction, Extracted, Death, Battle Royale, Broken Saints, Brother Saints, Khottabych, Bloody Monday, HaXXXor : No longer Floppy 등 덜 유명한 영화 및 애니메이션에도 나타났습니다.


다양한 운영 체제에서 실행됩니다.
BSD (FreeBSD, OpenBSD, NetBSD), 솔라리스, IRIX, HP-UX, Sun OS, Amiga, Mac OS X, Microsoft Windows 등 많은 운영체제에서 공식적으로 지원됩니다. 기타.

결론

전체적으로 Nmap은 GNU / Linux 플랫폼을위한 가장 강력한 네트워크 스캐너 유틸리티입니다. 전세계 수많은 해커들이 취약성을 발견하고 원치 않는 트래픽으로부터 전체 네트워크를 보호하기 위해 수많은 보안 전문가들에 의해 사용됩니다.

이 릴리스의 새로운 기능 :

[Windows] 번들 된 Npcap을 0.93에서 0.99-r2로 업데이트했으며, 안정성 수정 및 설치 개선과 함께 원시 802.11 프레임 캡처에 대한 수정이 포함되었습니다. https://nmap.org/npcap/changelog를 참조하십시오.
2017 년 3 월부터 2017 년 8 월까지 제출 된 모든 서비스 / 버전 감지 지문 (728 개)을 통합했습니다. 시그니처 수는 26 %의 새로운 소프트 매치를 포함하여 1.02 %가 오른 11,672였습니다. 이제 filenet-pch, lscp 및 netassistant에서 예리한 원격, urbackup 및 watchguard에 이르기까지 1224 개의 프로토콜을 감지합니다. 우리는 다음 릴리스에서 나머지 제출물을 통합하려고합니다.
2016 년 9 월부터 2017 년 8 월까지 총 667 개의 IPv4 OS 지문 제출을 통합했습니다. 298 개의 지문을 추가하여 총 합계가 5,652가되었습니다. 추가 사항에는 iOS 11, macOS Sierra, Linux 4.14, Android 7 등이 포함됩니다.
2016 년 9 월부터 2017 년 8 월까지 33 건의 IPv6 OS 지문 제출을 모두 통합했습니다. Linux 및 OS X에 대한 강화 된 그룹뿐만 아니라 OpenBSD 6.0 및 FreeBSD 11.0에 대한 새로운 그룹이 추가되었습니다.
--resolve-all 옵션을 추가하여 호스트의 모든 IP 주소를 확인하고 검색했습니다. 이것은 본질적으로 resolveall NSE 스크립트를 대체합니다. [다니엘 밀러]

[NSE] [보안] Nmap 개발자 nnposter는 기본이 아닌 http-fetch 스크립트가 URL을 삭제하는 방식에서 보안 결함 (디렉토리 트래버 설 취약점)을 발견했습니다. 사용자가 수동으로이 NSE 스크립트를 악의적 인 웹 서버에 대해 실행 한 경우 서버가 잠재적으로 NSE 인수에 따라 파일이 의도 된 대상 디렉토리 외부에 저장 될 수 있습니다. 기존 파일을 덮어 쓸 수 없습니다. 우리는 http-fetch를 수정하고 다른 스크립트를 감사하여 실수를하지 않도록했으며 httpspider 라이브러리 API를 업데이트하여 기본적으로이를 방지했습니다. [nnposter, Daniel Miller]
[NSE] 8 명의 작가가 작성한 9 개의 NSE 스크립트를 추가하여 총 588 개를 가져 왔습니다! 그것들은 모두 https://nmap.org/nsedoc/에 나열되어 있으며 요약은 아래와 같습니다.
deluge-rpc-brute는 새로운 zlib 라이브러리를 사용하여 Deluge BitTorrent RPC 서비스에 대한 무차별 대 검증 테스트를 수행합니다. [클라우 디우 페르 타]
hostmap-crtsh는 Google의 인증서 투명성 로그를 쿼리하여 하위 도메인을 나열합니다. [Paulino Calderon]
[GH # 892] http-bigip-cookie는 암호화되지 않은 F5 BIG-IP 쿠키를 디코딩하고로드 밸런서 뒤에있는 실제 서버의 IP 주소와 포트를 다시보고합니다. [세스 잭슨]http-jsonp-detection 웹 서버에서 JSONP 끝점을 검색합니다. JSONP 엔드 포인트는 웹 브라우저에서 동일 출처 정책 제한을 우회하는 데 사용될 수 있습니다. [Vinamra Bhatia]
http-trane-info는 Trane Tracer SC 컨트롤러 및 연결된 HVAC 장치에서 정보를 얻습니다. [페드로 호아킨]
[GH # 609] nbd-info는 새로운 nbd.lua 라이브러리를 사용하여 네트워크 블록 장치에 프로토콜 및 파일 내보내기 정보를 쿼리합니다. [막 콜리 바비]
rsa-vuln-roca는 ROCA (Return of Coppersmith Attack)에 취약한 Infineon TPM에서 생성 된 RSA 키를 확인합니다 (CVE-2017-15361). SSH 및 TLS 서비스를 확인합니다. [다니엘 밀러]
[GH # 987] smb-enum-services는 원격 Windows 컴퓨터에서 실행중인 서비스 목록을 검색합니다. 최신 Windows 시스템에서는 서비스를 나열하기 위해 권한있는 도메인 계정이 필요합니다. [Rewanth Cool]
tls-alpn은 TLS 서버에서 ALPN (Application Layer Protocol Negotiation) 지원을 확인하고 지원되는 프로토콜을보고합니다. ALPN은 tls-nextprotoneg가 작성된 NPN을 대체합니다. [다니엘 밀러][GH # 978] Windows에서 Nsock이 STDIN을 선택할 때 오류가 발생하는 문제를 수정했습니다. 이로 인해 연결 모드에서 Ncat 7.60이 오류로 종료되었습니다. libnsock select_loop () : nsock_loop 오류 10038 : 소켓이 아닌 작업에서 작업이 시도되었습니다. [nnposter]
[Ncat] [GH # 197] [GH # 1049] - 재협상시 drop으로 인한 --ssl 연결이 수정되었습니다. [GH # 773]에서 서버 모드로 부분적으로 수정 된 것과 동일한 문제입니다. pkreuzt 및 vinod272에 의해 -e로 Windows에서보고되었습니다. [다니엘 밀러]
[NSE] [GH # 1062] [GH # 1149] 잘못 행동하거나 속도를 제한하는 서비스를보다 잘 처리하기 위해 brute.lua를 일부 변경했습니다. 가장 현저하게, brute.killstagnated는 이제 true로 기본 설정됩니다. xp3s와 Adamtimtim이 무한 루프를 다시 채우고 변경 제안을 해주셔서 감사합니다.
[NSE] VNC 스크립트가 이제 Apple Remote Desktop 인증을 지원합니다 (auth type 30) [Daniel Miller]
[NSE] [GH # 1111] PASV 연결 시간이 초과되었을 때 ftp.lua에서 스크립트 충돌을 수정했습니다. [아니 켓 팬디]
[NSE] [GH # 1114] 첫 번째 메시지에는 대개 하나의 주소 만 있기 때문에 하나 이상의 응답 메시지를 받기 위해 bitcoin-getaddr을 업데이트하십시오. [h43z]
[Ncat] [GH # 1139] 이제 Ncat은 주어진 프록시 유형에 맞는 올바른 기본 포트를 선택합니다. [파벨 주코프][NSE] memcached-info는 이제 TCP 서비스 외에도 UDP memcached 서비스로부터 정보를 수집 할 수 있습니다. UDP 서비스는 DDoS 반사기 및 증폭기로 자주 사용됩니다. [다니엘 밀러]
[NSE] [GH # 1129] RFC 3986, 섹션 5.2를 따르기 위해 점 및 점 점 경로 세그먼트와 관련하여 url.absolute () 동작을 변경했습니다. [nnposter]
--max_retries와 같이 하이픈 대신 밑줄을 사용하는 몇 가지 긴 옵션에 대해 비추천 및 문서화되지 않은 별칭을 제거했습니다. [다니엘 밀러]
소프트 스캔에 대한 향상된 서비스 스캔 처리 방법은 두 가지입니다. 우선, 희귀성에 관계없이 소프트 매치 된 서비스와 완전한 일치를 초래할 수있는 모든 프로브가 전송됩니다. 이렇게하면 비표준 포트에서 비정상적인 서비스를 찾을 가능성이 높아집니다. 둘째, 소프트 매치 된 서비스에 대한 서명이 없으면 이제 프로브를 건너 뜁니다. 이전에 프로브는 대상 포트 번호가 프로브 사양과 일치하는 한 계속 실행되었습니다. 이러한 변화는 서비스 / 버전 탐지를 더욱 빠르고 정확하게 만들어줍니다. 작동 방식에 대한 자세한 내용은 https://nmap.org/book/vscan.html을 참조하십시오. [다니엘 밀러]--version-all은 소프트 매치 최적화를 해제하여 소프트 매틱 서비스에 대한 기존 매치 라인이 없더라도 모든 프로브가 실제로 전송되도록합니다. 이것은 느리지 만 가장 포괄적 인 결과를 제공하며 제출을 위해 더 나은 지문을 생성합니다. [다니엘 밀러]
[NSE] [GH # 1083] Telnet DO / DO NOT 옵션을 기반으로하는 버전 감지 용 새로운 Telnet 소프트 매치 세트가 제공되어 다양한 장치와 운영 체제를 지원합니다. [D Roberson]
[GH # 1112] 예상치 못한 libpcap 버전 문자열 형식으로 인한 충돌 기회를 해결했습니다. [Gisle Vanem, nnposter]
[NSE] [GH # 1090] 로그인 실패 표시에 대한 응답을 확인하여 rexec-brute의 가양 성을 수정했습니다. [다니엘 밀러]
[NSE] [GH # 1099] 다운로드 된 파일을 별도의 대상 디렉토리에 보관하도록 http-fetch를 수정하십시오. [아니 켓 팬디]
[NSE] http-default-accounts에 새로운 지문을 추가했습니다 :
Hikvision DS-XXX 네트워크 카메라 및 NUOO DVR [Paulino Calderon]
[GH # 1074] ActiveMQ, Purestorage 및 Axis 네트워크 카메라 [Rob Fitzpatrick, Paulino Calderon]
WatchGuard 인증 게이트웨이에 대한 새로운 서비스 탐지 일치가 추가되었습니다. [Paulino Calderon][NSE] [GH # 1038] [GH # 1037] qscan 스크립트는 패킷 간 지연 (매개 변수 qscan.delay)을 관찰하지 않았습니다. [nnposter]
[NSE] [GH # 1046] 대상이 유효한 HTTP 응답을 반환하지 않으면 이제 스크립트 http-headers가 제대로 실패합니다. [spacewander]
[Ncat] [Nsock] [GH # 972] RFC 7465에 따라 기본적으로 사용되는 TLS 암호 목록에서 RC4를 제거합니다. [Codarren Velvindron]
[NSE] [GH # 1022] 응답에서 오류 코드를 확인하지 않아서 ipmi-cipher-zero에 거짓 긍정 (false positive) 조건을 수정했습니다. 오류를 반환하는 구현은 취약하지 않습니다. [Juho Jokelainen]
[NSE] [GH # 958] NSE를위한 두 개의 새로운 도서관.
IDNA - 응용 프로그램에서 국제화 된 도메인 이름 지원 (IDNA)
punycode (IDNA에서 사용되는 전송 인코딩 구문)
[Rewanth Cool]
[NSE] http-enum의 새로운 지문 :
[GH # 954] Telerik UI CVE-2017-9248 [해리슨 닐]
[GH # 767] 많은 WordPress 버전 감지 [Rewanth Cool]
[GH # 981] [GH # 986] [GH # 996] [GH # 975] Ncat 프록시 인증 문제가 수정되었습니다 :
사용자 이름 및 / 또는 비밀번호는 비워 둘 수 없습니다.
암호에는 콜론이 포함될 수 없습니다.
SOCKS5 인증이 제대로 문서화되지 않았습니다.
SOCKS5 인증에 메모리 누수가 있음[nnposter]
[GH # 1009] [GH # 1013] autoref가 실행되도록 autoconf 헤더 파일을 수정합니다. [Lukas Schwaighofer]
[GH # 977] Project Sonar Internet 광역 조사의 데이터를 사용하여 향상된 DNS 서비스 버전 탐지 범위와 일관성. Numerouse 양성 반응은 제거되었고 신뢰할 수있는 연성 견해가 추가되었습니다. version.bind 응답의 매치 라인도 아래 기술을 사용하여 협의되었습니다. [톰 셀러스]
[GH # 977] 교차 프로토콜 (TCP / UDP)을 작동하도록 버전 조사 대체를 변경했습니다. 이를 통해 TCP 및 UDP의 응답이 유사한 서비스의 일치 라인을 통합 할 수 있습니다. [톰 셀러스]
[NSE] [GH # 532] 스크립트가 쉽게 압축을 처리 할 수 ​​있도록 NSE 용 zlib 라이브러리가 추가되었습니다. 이 작업은 GSOC 2014에서 시작되었으므로 특히 최종적으로 통합하게되어 기쁩니다. [클라우 디우 페르 타, 다니엘 밀러]
[NSE] [GH # 1004] brute.retries 변수의 처리를 수정했습니다. 재 시도가 아닌 재 시도 횟수로 간주되었으며 값 0은 무한 재시도를 초래합니다. 대신 재 시도 횟수가 2 회 (총 시도 횟수는 3 회)로 무한 재 시도 옵션이 없습니다.

[NSE] http-devframework-fingerprints.lua는 Jenkins 서버 탐지를 지원하고 Jenkins가 탐지되면 추가 정보를 반환합니다 [Vinamra Bhatia]
[GH # 926] MS SQL의 서비스 탐지 프로브의 희귀 한 수준이 줄어 들었습니다. 이제 버전의 강도를 높이 지 않으면 서 홀수 포트에서 MS SQL을 찾을 수 있습니다. [Paulino Calderon]
[GH # 957] "nmap - version"에서 zlib 및 libssh2 버전보고를 수정했습니다. 다른 버전이 실제로 링크 된 경우에도 항상 포함 된 소스의 버전 번호를보고했습니다. [파벨 주코프]
nmap-service-probes 매치 라인에 새로운 헬퍼 (helper) 함수를 추가합니다 : $ I (1, & gt; ")는, 캡춰 1로부터 최대 8 바이트의 부호 없음 빅 endian 정수 값을 언 패킹합니다. 2 번째의 옵션은 & quot; ;

버전의 새로운 기능 :

[Windows] 번들 된 Npcap을 0.91에서 0.93으로 업데이트하여 설치 및 Windows 10 Creators Update와의 호환성 문제를 해결했습니다.
[Death Bjelland, Sergey Khegay, Evangelos Deirmentzoglou] [NSE] [GH # 910] NSE 스크립트는 암호 학대와 원격 명령 실행을 포함하여 libssh2를 통해 SSH를 완벽하게 지원합니다.
[NSE] 6 명의 저자로부터 14 개의 NSE 스크립트를 추가하여 총 579 개를 가져 왔습니다! 그것들은 모두 https://nmap.org/nsedoc/에 나열되어 있으며 요약은 아래와 같습니다.
ftp-syst는 SYST 및 STAT 명령을 FTP 서버로 보내 시스템 버전 및 연결 정보를 얻습니다. [다니엘 밀러]
[GH # 916] http-vuln-cve2017-8917은 Joomla!에 영향을 미치는 SQL 삽입 취약점을 확인합니다. 3.7.1 전에 3.7.x. [Wong Wai Tuck]
iec- IEC 60870-5-104 SCADA 프로토콜에 대한 프로브 식별. [알렉산드르 티모 린, 다니엘 밀러]
[GH # 915] openwebnet-discovery는 장치 식별 정보와 openwebnet 프로토콜에서 실행중인 연결된 장치의 수를 검색합니다. [Rewanth Cool]Puppet-naivesigning은 순진한 서명이 활성화 된 Puppet CA의 잘못된 구성을 검사하여 모든 CSR이 자동으로 서명되도록합니다. [Wong Wai Tuck]
[GH # 943] smb-protocols은 서버가 NT LM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 및 3.11 방언을 지원하는지 발견합니다. 이것은 이전 smbv2 사용 가능 스크립트를 대체합니다. [Paulino Calderon]
[GH # 943] smb2-capabilities는 SMB2 / SMB3 서버의 지원 기능을 나열합니다. [Paulino Calderon]
[GH # 943] smb2-time은 SMB2 서버의 현재 날짜와 부팅 날짜를 결정합니다. [Paulino Calderon]
[GH # 943] smb2-security-mode는 SMB2 / SMB3 서버의 메시지 서명 구성을 결정합니다. [Paulino Calderon]
[GH # 943] smb2-vuln-uptime은 SMB2 서버 가동 시간을 기반으로 Microsoft Windows 시스템에서 누락 된 치명적인 패치를 발견하려고 시도합니다. [Paulino Calderon]
ssh-auth-methods는 SSH 서버가 제공하는 인증 방법을 나열합니다. [Devin Bjelland]
ssh-brute는 SSH 암호 자격 증명의 무차별 강제 실행을 수행합니다. [Devin Bjelland]
ssh-publickey-acceptance는 공개 키 또는 개인 키를 검사하여 대상에 로그인하는 데 사용할 수 있는지 확인합니다. 알려진 손상된 키 쌍의 목록이 포함되어 있으며 기본적으로 선택되어 있습니다. [Devin Bjelland]ssh-run은 SSH를 통해 대상에서 명령을 실행하기 위해 사용자 제공 자격 증명을 사용합니다. [Devin Bjelland]
[NSE] 새로운 SMBv2 / 3 개선 사항과 호환되지 않는 smbv2 지원을 제거했습니다. 그것은 smb-protocols 스크립트로 완전히 교체되었습니다.
[Ncat] [GH # 446] --udp --ssl로 연결 (클라이언트) 모드에서 Ncat에 데이터 그램 TLS (DTLS) 지원을 추가했습니다. 또한 --ssl-alpn 옵션과 함께 ALPN (Application Layer Protocol Negotiation) 지원이 추가되었습니다. [데니스 Andzakovic, 다니엘 밀러]
Ncat의 기본 암호 목록과 "! ADH"대신 "! aNULL :! eNULL"을 사용하도록 Nsock의 보안 암호 목록을 업데이트했습니다. ECDH 암호 세트를 추가함으로써 익명의 ECDH 스위트가 허용되었습니다. [다니엘 밀러]
[NSE] [GH # 930] Veritas Backup Exec 에이전트 15 또는 16을 검사 할 때 ndmp-version 및 ndmp-fs-info를 수정하십시오. [Andrew Orr]
[NSE] [GH # 943] 새로운 SMB2 / 3 라이브러리 및 관련 스크립트를 추가했습니다. [Paulino Calderon]
[NSE] [GH # 950] dns-brute에 와일드 카드 탐지 기능을 추가했습니다. 고유 한 주소로 해석되는 호스트 이름 만 나열됩니다. [Aaron Heesakkers]
[NSE] ftp-anon 및 ftp-brute와 같은 FTP 스크립트는 TLS로 보호 된 FTP 서비스를 올바르게 처리하고 필요할 때 STARTTLS를 사용합니다. [다니엘 밀러]url.escape는 RFC 3986에 따라 하이픈, 마침표, 밑줄 및 물결표를 포함하여 소위 "예약되지 않은"문자를 더 이상 인코딩하지 않습니다. [nnposter]
[NSE] [GH # 935] 함수 http.pipeline_go는 RFC 7230에 따라 HTTP 1.0 대상에서 영구 연결이 더 이상 지원되지 않는다고 (대상이 명시 적으로 달리 선언하지 않는 한) 지원하지 않습니다. [nnposter]
[NSE] [GH # 934] HTTP 응답 객체에는 서버에 의해 반환 된 HTTP 프로토콜 버전 문자열을 포함하는 새로운 멤버 version이 있습니다. "1.0". [nnposter]
[NSE] [GH # 938] ldap.lua에 의해 objectSID Active Directory 속성을 수정했습니다. [톰 셀러스]
[NSE] oracle-sid-brute에서 사용하는 Oracle SID 목록의 행 끝을 수정합니다. 캐리지 리턴 문자가 연결 패킷으로 전송되었으므로 스크립트 오류가 발생할 수 있습니다. [Anant Shrivastava]
[NSE] [GH # 141] http-useragent-checker는 금지 된 사용자 에이전트를 나타 내기 위해 리디렉션 외에도 HTTP 상태 (대개 403 금지됨)의 변경 사항을 확인합니다. [갸넨 드라 미 슈라]

7.50 버전의 새로운 기능 :

[Windows] 번들로 제공되는 Npcap을 0.78에서 0.91로 업데이트했으며, WiFi 연결 문제와 안정성 문제에 대한 몇 가지 버그가 수정되었습니다. [Daniel Miller, 양 루오]
9 월에서 3 월까지 제출 된 모든 서비스 / 버전 감지 지문 (855 개)을 통합했습니다. 서명 수는 11,418 명으로 2.9 % 증가했습니다. 이제 apachemq, bro 및 clickhouse에서 jmon, slmp 및 zookeeper에 이르는 1193 개의 프로토콜을 감지합니다. 하이라이트 : http://seclists.org/nmap-dev/2017/q2/140
[NSE] 12 명의 작가가 만든 14 개의 NSE 스크립트를 추가하여 총 566 개를 가져 왔습니다! 그것들은 모두 https://nmap.org/nsedoc/에 나열되어 있으며 요약은 아래와 같습니다.
[GH # 743] broadcast-ospf2-discover는 OSPF 2 라우터와 이웃을 발견합니다. OSPFv2 인증이 지원됩니다. [Emiliano Ticci]
[GH # 671] cics-info는 CICS 트랜잭션 서비스를 위해 IBM TN3270 서비스를 검사하고 유용한 정보를 추출합니다. [포트란 병사]
[GH # 671] cics-user-brute는 IBM TN3270 서비스에서 CICS 사용자 이름을 무차별 적으로 열거합니다. [포트란 병사]
[GH # 669] http-cookie-flags는 HTTP 세션 쿠키에서 HTTPOnly 및 Secure 플래그를 확인합니다. [스티브 벤슨]http-security-headers는 OWASP 보안 헤더 프로젝트에 제공된 보안과 관련된 HTTP 응답 헤더를 확인하여 헤더와 해당 구성 값에 대한 간단한 설명을 제공합니다. [Vinamra Bhatia, Icaro Torres]
[GH # 740] [GH # 759] http-vuln-cve2017-5638은 Apache Struts2에서 RCE 버그를 확인합니다. [세스 잭슨]
[GH # 876] http-vuln-cve2017-5689는 Intel Active Management Technology (AMT) 가능 시스템에서 권한 상승 취약점 (INTEL-SA-00075)을 감지합니다. [앤드류 오어]
http-vuln-cve2017-1001000이 Wordpress 4.7.0 및 4.7.1 (CVE-2017-1001000)의 권한 상승 취약점을 감지했습니다. [Vinamra Bhatia]
[GH # 713] impress-remote-discover LibreOffice Impress 프리젠 테이션 원격 서비스와 쌍을 이루어 버전 정보를 추출하려고 시도합니다. 페어링은 PIN으로 보호되며 스크립트는 PIN을 임의로 강요 할 수 있습니다. 새로운 서비스 프로브와 일치 라인도 추가되었습니다. [제레미 히 에버트]
[GH # 854] smb-double-pulsar-backdoor는 Windows SMB 서버에서 섀도우 중개인이 유출 한 Double Pulsar 백도어를 감지합니다. [앤드류 오어]
smb-vuln-cve-2017-7494는 쓰기 가능한 공유를 사용하여 Samba 버전 3.5.0 이상에 영향을주는 원격 코드 실행 취약점을 탐지합니다. [Wong Wai Tuck]smb-vuln-ms17-010은 Microsoft Windows 시스템의 SMBv1 서버에 영향을 미치는 치명적인 원격 코드 실행 취약점 (ms17-010)을 감지합니다. 스크립트는 또한 패치 시스템을보고합니다. [Paulino Calderon]
[GH # 686] tls-ticketbleed는 F5 BIG-IP 어플라이언스의 Ticketbleed 취약점 (CVE-2016-9244)을 확인합니다. [막 콜리 바비]
vmware-version은 버전 및 제품 정보를 위해 VMWare SOAP API를 쿼리합니다. 2011 년에 제출 된이 문서는 실수로 어떤 검색 결과도 얻을 수없는 서비스 프로브로 바뀌 었습니다. [알렉세이 튜린]
[Ncat] Red Hat 커뮤니티의 피드백에 기반한 일련의 변경 및 수정 :
[GH # 157] 이제 Ncat은 연결 거부를 선언하기 전에 호스트 이름에 대한 각 확인 된 주소에 계속 연결을 시도하여 IPv6에서 IPv4로 폴백하거나 DNS 장애 조치를 사용하는 이름에 연결할 수 있습니다. [Jaromir Koncicky, Michal Hlavinka]
--no-shutdown 옵션은 이제 청취 모드뿐만 아니라 연결 모드에서도 작동합니다.
-i / - idle-timeout은 초기 연결을 기다리는 동안 서버 모드의 Ncat이 닫히지 않도록합니다. 이것은 또한 -i가 HTTP 프록시 서버 모드를 방해하도록 만들었습니다. [카를로스 만소, 다니엘 밀러][GH # 773] 서버 모드의 Ncat이 TLS 재협상 및 SSL_read가 치명적이지 않은 오류를 반환하는 다른 상황을 적절하게 처리합니다. 이로 인해 SSL-over-TCP 연결이 끊어졌습니다. [다니엘 밀러]
--ssl-ciphers를 서버 (수신) 모드뿐만 아니라 클라이언트 모드에서 Ncat과 함께 사용하도록 설정합니다. [다니엘 밀러]
[NSE] [GH # 266] [GH # 704] [GH # 238] [GH # 883] NSE 라이브러리 smb와 msrpc는 이제 완전한 경로를 사용합니다. SMB 스크립트는 모든 최신 버전의 Microsoft Windows에서 작동합니다. [Paulino Calderon]
[NSE] smb 라이브러리의 share_get_list는 알려진 사용자로 인증되기 전에 먼저 익명 연결을 올바르게 사용합니다.
Apache HBase 및 Hadoop MapReduce에 대한 새로운 서비스 검색 및 검색 [Paulino Calderon]
확장 Memcached 서비스 프로브 및 Apache ZooKeeper에 대한 일치 항목이 추가되었습니다. [Paulino Calderon]
[NSE] 새로운 스크립트 인수 "vulns.short"는 vulns 라이브러리 스크립트 출력을 대상 이름이나 IP, 취약성 상태, CVE ID 또는 취약점 제목을 포함하는 단일 행으로 줄입니다. [다니엘 밀러][NSE] [GH # 862] 이제 SNMP 스크립트는`--script-args creds.snmp = private`처럼 제공되는 커뮤니티 문자열을 사용하게됩니다. 이전에는 작동하지 않았지만 사용자 이름으로 해석 되었기 때문에 작동하지 않습니다. [다니엘 밀러]
[NSE] 기본 HTTP 리디렉션 규칙에서 몇 가지 문제가 해결되었습니다.
[GH # 826] 원본 URL에 삽입 된 자격증 명이 포함 된 경우 리디렉션이 취소됩니다.
[GH # 829] 리디렉션 테스트가 이제는 리디렉션 대상이 원래 호스트와 관련이 있는지를 결정할 때 더욱 신중합니다.
[GH # 830] 리디렉션이 가능한 리디렉션 루프를 피하는 데 더 엄격합니다.
[nnposter]
[NSE] [GH # 766] HTTP 호스트 헤더는 주어진 체계에 대한 기본값이 아닌 한 포트를 포함하게됩니다. [nnposter]
[NSE] HTTP 응답 객체에는 전체 요청이 완료되지 않을 때 부분적으로 수신 된 본문 (있는 경우)을 포함하는 새 멤버 인 fragment가 있습니다. [nnposter]
[NSE] [GH # 866] 이제 NSE는 쿠키에 임의의 특성을 부여 할 수 있습니다. 이는 RFC 6265에 따라 자동 무시됩니다. 인식 할 수없는 특성으로 인해 이전에 이러한 쿠키가있는 HTTP 요청이 실패했습니다. [nnposter][NSE] [GH # 844] 이제 NSE는 쿠키 값에 인용되지 않은 공백이있는 Set-Cookie 헤더를 올바르게 구문 분석합니다 (RFC 6265에 따라 허용됨). [nnposter]
[NSE] [GH # 731] 이제 NSE는 불필요한 후미 세미콜론이있는 Set-Cookie 헤더로 HTTP 응답을 처리 할 수 ​​있습니다. [nnposter]
[NSE] [GH # 708] 이제 any_af 옵션으로 시작된 NSE HTTP 요청에 대해 TLS SNI가 올바르게 작동합니다. 추가 혜택으로, any_af 옵션은 이제 HTTP 요청뿐만 아니라 comm.lua를 통한 모든 연결에서 사용할 수 있습니다. [nnposter]
[NSE] [GH # 781] url.get_default_port ()라는 새로운 공통 함수가있어 주어진 체계에 대한 기본 포트 번호를 얻습니다. [nnposter]
[NSE] [GH # 833] url.parse () 함수는 이제 포트 부분을 숫자가 아닌 문자열로 반환합니다. [nnposter]
호스트 검색 중에 ICMP 시간 초과 메시지가 호스트를 중단 된 것으로 표시하지 않습니다. Nmap과 동시에 traceroute를 실행하면 간섭이 발생했습니다. [David Fifield]
[NSE] [GH # 807] 긴 정수가 과학 / 지수 표기법으로 표현되도록하는 JSON 라이브러리 문제가 수정되었습니다. [nnposter][NSE] NSE 스크립트에서 receive_buf (pattern)를 사용하여 잠재적으로 패턴이 일치하지 않는 데이터가 전송되는 경우 반환하지 않는 문제를 수정했습니다. 패턴을 검색하는 동안 소비 된 바이트 수를 제한하기 위해 match.lua의 새로운 함수, pattern_limit가 도입되었습니다. [Daniel Miller, Jacek Wielemborek]
[Nsock] 모든 소켓 연결 오류를 동일하게 처리하십시오. 치명적인 오류 대신 Nsock 오류로 발생합니다. 이것은 Nmap과 Ncat이 "Strange error from connect :"로 종료하는 것을 막습니다. [Daniel Miller]
[NSE] 청취 주소, 연결된 클라이언트, 활성 채널 및 클러스터 노드를 추출하기 위해 redis-info에 몇 가지 명령을 추가했습니다. [바실리 쿨리 코프]
[NSE] [GH # 679] [GH # 681] http-robtex-reverse-ip 스크립트를 새로 고침하여 소스 사이트 (www.robtex.com)의 변경 사항을 반영합니다. [aDoN]
[NSE] [GH # 620] [GH # 715] Hadoop 인프라 구성 요소에 8 개의 새로운 http-enum 지문이 추가되었습니다. [토마스 Debize, Varunram Ganesh]
[NSE] [GH # 629] http-default-accounts (APC 관리 카드, 구형 NetScreen ScreenOS)에 두 개의 새로운 지문을 추가했습니다 [Steve Benson, nnposter]
[NSE] [GH # 716] 혼성 문자열 탈출로 인해 유효하지 않은 TNS 프로브를 보내는 oracle-tns-version을 수정했습니다. [Alexandr Savca][NSE] [GH # 694] ike-version은 이제 지원되는 속성과 알 수없는 벤더 ID에 대한 정보를 출력합니다. 또한 FortiGate VPN에 대한 새로운 지문이 Alexis La Goutte에 의해 제출되었습니다. [다니엘 밀러]
[GH # 700] Windows 플랫폼에서 TLS SNI 지원을 사용할 수있게되었습니다. [nnposter]
[GH # 649] z / OS 용 IBM Explorer의 JMON 및 RSE 서비스를위한 새로운 서비스 프로브 및 매치 라인. [포트란 병사]
2011 년에 추가 된 Memcached에 대한 중복 서비스 검색을 삭제했으며 (원래의 조사는 2008 년에 추가되었습니다) 2013 년에 Pavel Kankovsky가 이중으로보고했습니다.
NoMachine NX Server 원격 데스크탑을위한 새로운 서비스 프로브 및 매치 라인. [저스틴 카팩]
[Zenmap] Zenmap이 /Applications/Zenmap.app 대신 /Applications/Applications/Zenmap.app에 설치된 OS X / macOS의 반복 설치 문제가 해결되었습니다.
[Zenmap] [GH # 639] 임시 디렉토리가 발견되지 않으면 Zenmap이 더 이상 충돌하지 않습니다. [Varunram Ganesh]와 [Sai Sundhar]가 기고 한 패치
[Zenmap] [GH # 626] Zenmap이 이제 Nmap 7.10에 추가 된 -v0 (출력 없음) 옵션을 올바르게 처리합니다. 이전에는 -v를 지정하지 않은 것과 동일하게 취급되었습니다. [lymanZerga11][GH # 630] OpenSSL 1.1에서 더 이상 사용되지 않는 일부 OpenSSL 라이브러리 호출을 업데이트하거나 제거했습니다. [에로 엔]
[NSE] 스크립트 ssh-hostkey가 이제 Ed25519 키를 인식하고보고합니다 [nnposter]
[NSE] [GH # 627] "threads"스크립트 - 인수가 숫자로 변환되지 않기 때문에 몇몇 brute 스크립트에서 스크립트가 멈추는 현상이 수정되었습니다. 오류 메시지는 "nselib / brute.lua : 1188 : 숫자와 문자열 비교"[Arne Beer]

코멘트 Nmap

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!