Релиз сканера сетевой безопасности Nmap 7.10

18 марта 2016 года

Представлен релиз сканера сетевой безопасности - Nmap 7.10, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В новой версии добавлено 12 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap, 118 сигнатур для определения операционных систем (Linux 4.2, Windows 10, IBM i 7), 508 сигнатур для сетевых приложений и 17 сигнатур для определения протоколов.

Новые NSE-скрипты:

  • http-apache-server-status - разбор отчёта о состоянии Apache httpd, выдаваемом модулем mod_status;
  • http-vuln-cve2013-6786 - выявление уязвимостей XSS и перенаправления URL в web-сервере Allegro RomPager;
  • http-vuln-cve2014-3704 - определение и эксплуатация уязвимости "Drupalgeddon" (pre-auth SQL Injection) в Drupal;
  • ipv6-multicast-mld-list - определение обработчиков IPv6 multicast-соединений;
  • ms-sql-ntlm-info - извлечение имени хоста и версии ОС для систем с MS SQL Server с NTLM-аутентификацией;
  • nntp-ntlm-info, imap-ntlm-info, pop3-ntlm-inf, smtp-ntlm-info, telnet-ntlm-info - извлечение имени хоста и версии ОС через обращение к NNTP-, IMAP-, POP3, SMTP и Telnet-сервисам с аутентификацией NTLM;
  • shodan-api - отправка запросов через Shodan API и получение имеющейся в БД shodan.io информации об открытых портах и сервисах.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Релиз сканера сетевой безопасности Nmap 7.10», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.