Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Disponible nueva versión escáner puertos Nmap 7.80




Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. Se han incluido 11 nuevos scripts Nmap Scripting Engine (NSE) para proporcionar automatización de varias acciones con Nmap., para llegar a los casi 600 scripts NSE. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.





El desarrollador Gordon Fyodor Lyon anunció el lanzamiento de Nmap 7.80 mientras asistía a la conferencia de seguridad DEF CON 2019 en Las Vegas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

Dentro de sus principales características se pueden destacar las siguientes:
  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.


Principales novedades de Nmap 7.80


Como fue mencionado al inicio, recientemente fue liberada una nueva versión de Nmap, en la cual el trabajo principal se ha centrado en mejorar y estabilizar la biblioteca Npcap, la cual es desarrollada para la plataforma Windows como reemplazo de WinPcap y utilizando la moderna API de Windows para organizar la captura de paquetes.




Ademas, también se han realizado muchas mejoras menores en Nmap Scripting Engine (NSE) y sus bibliotecas asociadas. Nsock y Ncat han agregado soporte para sockets con direccionamiento AF_VSOCK, trabajando sobre virtio y utilizados para la interacción entre máquinas virtuales y el hipervisor.

Se implementó la definición del servicio adb (Android Debug Bridge), que está habilitado de forma predeterminada en muchos dispositivos móviles.

Resumen novedades


  • Controlador de captura de paquetes de Windows de Npcap: Npcap se basa en la biblioteca WinPcap descontinuada, pero con velocidad, portabilidad y eficiencia mejoradas. Utiliza la biblioteca ‘Libpcap which que permite que las aplicaciones de Windows utilicen una API de captura de paquetes portátil y sea compatible con Linux y Mac OS X. Npcap puede restringirse opcionalmente para permitir que los administradores solo detecten paquetes, proporcionando así una mayor seguridad.
  • Se agregaron nuevos scripts de 11 NSE: se agregaron scripts de NSE de 8 autores, lo que llevó el número total de scripts de NSE a 598. Los nuevos 11 scripts se centran en dispositivos HID, servidores Jenkins, servidores HTTP, unidades lógicas (LU) de servidores TN3270E y más.
  • pcap_live_open ha sido reemplazado por pcap_create: pcap_create resuelve los problemas de pérdida de paquetes en Linux y también las mejoras de rendimiento en otras plataformas.
  • Biblioteca rand.lua: la nueva biblioteca "rand.lua" utiliza las mejores fuentes de aleatorio disponibles en el sistema para generar cadenas aleatorias.
  • Biblioteca oops.lua: esta nueva biblioteca ayuda a informar fácilmente errores, incluidos muchos detalles de depuración.
  • Soporte TLS agregado: el soporte TLS se ha agregado al cifrado rdp-enum, que permite la regulación de la versión del protocolo contra los servidores que requieren TLS.
  • Nueva sonda de servicio y líneas de coincidencia: se han agregado nuevas sondas de servicio y líneas de coincidencia para adb y Android Debug Bridge, para permitir la ejecución remota de código.
  • Dos nuevas cadenas de error comunes: se han agregado dos nuevas cadenas de error común para mejorar la detección de MySQL mediante el script http-sql-injection.
  • Nuevo script-arg http.host: permite a los usuarios forzar un valor particular para el encabezado Host en todas las solicitudes HTTP.


scripts Nmap Scripting Engine (NSE)


Otro de los cambios que se destacan de Nmap 7.80 es la adición de nuevos comandos NSE:

  • broadcast-hid-discoveryd: determina la presencia en la red local de dispositivos HID (dispositivo de interfaz humana) mediante el envío de solicitudes de difusión.
  • broadcast-jenkins-discover: define los servidores de Jenkins en la red local mediante el envío de solicitudes de difusión.
  • http-hp-ilo-info: extrae información de los servidores HP con soporte para la tecnología de control remoto iLO .
  • http-sap-netweaver-leak: determina la disponibilidad del portal SAP Netweaver con la Unidad de gestión del conocimiento habilitada, lo que permite el acceso anónimo.
  • https-redirect: identifica los servidores HTTP que redirigen las solicitudes a HTTPS sin cambiar el número de puerto.
  • lu-enum: itera sobre los bloques lógicos (LU, unidades lógicas) de los servidores TN3270E.
  • rdp-ntlm-info: extrae la información del dominio de Windows de los servicios RDP.
  • smb-vuln-webexec: comprueba la instalación del servicio WebExService (Cisco WebEx Meetings) y la presencia de una vulnerabilidad que podría permitir la ejecución del código.
  • smb-webexec-exploit: aprovecha una vulnerabilidad en WebExService para ejecutar código con privilegios de SYSTEM.
  • ubiquiti-discovery: extrae información del servicio Ubiquiti Discovery y ayuda a determinar el número de versión.
  • vulners: envía solicitudes a la base de datos de Vulners para verificar vulnerabilidades en función del servicio y la versión de la aplicación definida al iniciar Nmap.

¿Cómo instalar Nmap 7.80 en Linux?

Para quienes estén interesados en poder instalar Nmap junto con sus demás herramientas en su sistema, podrán hacerlo siguiendo los pasos que compartimos a continuación.
Debido a que el lanzamiento de esta nueva versión de Nmap fue hace poco, son pocas las distribuciones que han actualizado ya a esta versión. Por lo que deben esperar algunos días. Aun que podemos recurrir a la compilación del código fuente de la aplicación en nuestro sistema. El código lo podemos descargar y compilar ejecutando lo siguiente:

wget https://nmap.org/dist/nmap-7.80.tar.bz2bzip2 -cd nmap-7.80.tar.bz2 | tar xvf -cd nmap-7.80./configuremakesu rootmake install

Para el caso de las distribuciones con soporte para los paquetes RPM, pueden realizar la instalación del paquete de Nmap 7.80 abriendo una terminal y ejecutando los siguientes comandos:



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.