O lançamento de a nova versão do scanner de segurança de rede "Nmap 7.90" que é projetado para auditar a rede e identificar serviços de rede ativos. Nesta nova versão 3 novos scripts NSE foram incluídos para fornecer automação de várias ações com o Nmap, além de mais de 1200 novas assinaturas adicionadas para detectar aplicativos de rede e sistemas operacionais.
Para aqueles que não estão familiarizados com o Nmap, você deve saber que este é um utilitário de código aberto usado para realizar varredura de portas. Foi originalmente criado para Linux, embora atualmente seja multiplataforma. É usado para avaliar a segurança dos sistemas de computadorBem como para descobrir serviços ou servidores em uma rede de computadores, para este Nmap envia pacotes definidos para outros computadores e analisa suas respostas.
Principais novos recursos do Nmap 7.90
Uma das mudanças mais importantes nesta nova versão do Nmap 7.90, é que mudou de uma licença GPLv2 modificada para a licença de fonte pública Nmap, que não mudou fundamentalmente e também é baseado na GPLv2, mas é melhor estruturado e mais claro.
As diferenças da GPLv2 se resumem à adição de algumas exceções e condições, como a capacidade de usar o código Nmap em produtos licenciados incompatíveis com a GPL após obter a permissão do autor e a necessidade de licenciar separadamente a entrega e o uso de nmap como parte de produtos proprietários.
Em relação às alterações que foram feitas no Nmap 7.90, destaca-se que mais de 800 identificadores de versão de aplicativo e serviço foram adicionados, e o tamanho total do banco de dados de identificadores atingiu 11878 entradas.
Além do quee cerca de 400 identificadores de sistema operacional foram adicionados, 330 para IPv4 e 67 para IPv6, incluindo identificadores para iOS 12/13, macOS Catalina e Mojave, Linux 5.4 e FreeBSD 13. O número de versões detectáveis do sistema operacional aumentou para 5678.
Junto com ele também Adicionada definição para MySQL 8.x, Microsoft SQL Server 2019, MariaDB, Crate.io CrateDB e instalações PostreSQL no Docker.
Adicionadas 23 novas solicitações de inspeção UDP (carga útil UDP, solicitações específicas de protocolo que respondem em vez de ignorar um pacote UDP) criadas para o mecanismo de verificação de rede Rapid7 InsightVM para melhorar a precisão de detecção de vários serviços UDP.
Por outro lado novas bibliotecas foram adicionadas ao Nmap Scripting Engine (NSE), projetado para automatizar várias ações com o Nmap: outlib com funções para processar a saída e formato de strings, e dicom com a implementação do protocolo DICOM usado para armazenar e transferir imagens médicas.
- dicombruto: para a seleção de identificadores AET (Título da entidade de aplicação) em servidores DICOM (Imagens digitais e comunicações em medicina);
- dicom-ping: para encontrar servidores DICOM e determinar a conectividade usando AET ID
- informações do agente de tempo de atividade: para coletar informações do sistema de agentes Idera Uptime
- Monitor de infraestrutura.
O número de protocolos definidos aumentou de 1193 para 1237, incluindo suporte para os protocolos airmedia-audio, banner-ivu, control-m, insteon-plm, pi-hole-stats e ums-webviewer.
Do outras mudanças que se destacam:
- Adicionadas solicitações UDP para detectar STUN (Session Crossing Utilities for NAT) e GPRS Tunneling Protocol (GTP).
- Adicionada opção "–discovery-ignore-rst" para ignorar as respostas TCP RST ao determinar o status do host de destino (ajuda se firewalls ou sistemas de inspeção de tráfego injetam pacotes RST para encerrar a conexão).
- Adicionada a opção "–ssl-servername" para alterar o valor do nome do host no TLS SNI.
- Adicionada a capacidade de usar a opção "–resume" para retomar as sessões de varredura IPv6 interrompidas.
Finalmente, se você quiser saber mais sobre esta nova versão, você pode verificar os detalhes em o seguinte link.
Como instalar o Nmap 7.90 no Linux?
Para aqueles que estão interessados em poder instalar o Nmap junto com suas outras ferramentas em seu sistema, Eles podem fazer isso seguindo as etapas que compartilhamos abaixo.
Apesar podemos recorrer à compilação do código-fonte da aplicação em nosso sistema. O código pode ser baixado e compilado executando o seguinte:
wget https://nmap.org/dist/nmap-7.90.tar.bz2 bzip2 -cd nmap-7.90.tar.bz2 | tar xvf - cd nmap-7.90 ./configure make su root make install
No caso de distribuições com suporte para pacotes RPM, eles podem instalar o pacote Nmap 7.90 abrindo um terminal e executando os seguintes comandos:
sudo rpm -vhU https://nmap.org/dist/nmap-7.90-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/zenmap-7.90-1.noarch.rpm sudo rpm -vhU https://nmap.org/dist/ncat-7.90-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/nping-0.7.90-1.x86_64.rpm