Login
Newsletter
Werbung

Di, 20. August 2013, 14:29

Software::Security

Netzwerkscanner Nmap 6.40 erschienen

Der freie Netzwerkscanner Nmap ist in der Version 6.40 erschienen. Laut Nmap-Entwickler Fyodor sind in dieser Version 14 neue NSE-Scripte, Hunderte neue Fingerabdrücke von Betriebssystemen und Netzwerkanwendungen sowie eine Scripting-Funktionalität für Ncat enthalten.

Das mit Nmap 6.40 mitgelieferte Ncat, eine moderne Implementierung von Netcat, um Daten von der Kommandozeile über das Netzerk zu senden, kann auch Lua-Scripte ausführen. Das Script wird ausgeführt, sobald eine Verbindung aufgebaut wurde. Ncat nutzt dazu einen integrierten Lua-Interpreter. Ferner unterstützt das Werkzeug verkettete Zertifikate.

Seit Nmap 6.25 veröffentlicht wurde, gingen mehr als 1.300 IPv4-OS-Fingerprints bei den Entwicklern ein. Dank der Einreichungen konnten 91 neue Fingerprints der Nmap-Datenbank hinzugefügt werden, so dass jetzt 4.118 Betriebssystemvarianten erkannt werden, darunter beispielsweise Linux 3.7, iOS 6.1 oder OpenBSD 5.3. Zusätzlich meldeten Nmap-Nutzer 737 Nmap bisher unbekannte Netzwerkservices, so dass die Anzahl der Service-Fingerprints in Nmap 6.40 um 273 Signaturen auf 8.979 gesteigert wurde. Bzgl. der IPv6-OS-Signaturen sieht es in Nmap noch etwas mau aus, weshalb die Entwickler darum bitten, Fingerprints und Korrekturen für IPv6-Systemen einzusenden.

Ganze 14 neue NSE-Scripte kamen zu Nmap 6.40 hinzu. hostmap-ip2hosts fragt die Online-Datenbank www.ip2hosts.com ab und liefert alle darin zu einer IP-Nummer gespeicherten Hostnamen. http-adobe-coldfusion-apsa1301 und http-coldfusion-subzero versuchen, Sicherheitslücken in Adobe Coldfusion-Servern auszunutzen. Das Script http-comments-displayer filtert HTML- und Javascript-Kommentare aus HTML-Antworten und http-fileupload-exploiter führt Exploits gegen unsichere Upload-Formulare aus. http-phpmyadmin-dir-traversal versucht, Verwundbarkeiten in phpMyAdmin 2.6.4-pl1 auszunutzen und http-stored-xss prüft, ob Server für XSS-Angriffe empfänglich sind. http-vuln-cve2013-0156 untersucht Ruby on Rails-Server, ike-version sammelt Informationen über IKE-Services und murmur-version spürt Murmur-Server der Version 1.2.x auf. Mit mysql-enum lassen sich Nutzer eines MySQL-Servers abfragen, teamspeak2-version hält nach TeamSpeak 2 samt Version und Informationen zu Konfiguration Ausschau und ventrilo-info tut das Gleiche für Ventrilo-Server ab Version 2.1.2. Verschiedene ältere NSE-Scripte wurden aktualisiert.

NSock wurde um initiale Proxy-Unterstützung erweitert, wodurch IPv4-Verbindungen für die Versionserkennung und das NSE-Scripting von Nmap jetzt auch über einen oder mehrere CONNECT- bzw. SOCKS4-Proxies hergestellt werden können. Für zu scannende Rechner mit IPv6-Adressen lässt sich der Bereich im CIDR-Stil eingeben und die die Notation für IPv4-Adressbereiche kann mit CIDR-Netzmasken gemischt werden. Nmap 6.40 kann mit dem ICMP-Type 11 (Time Exceeded) umgehen und erhielt die Decoder BROWSER, DHCP6 und LLMNR für den broadcast-listener. Ferner gibt es zahlreiche kleinere Neuerungen, Performanceverbesserungen und Fehlerbehebungen. Sämtliche Änderungen sind im Changelog aufgeführt.

Der Netzwerkscanner Nmap und andere mit nmap gelieferte Werkzeuge stehen unter der GPL. Bei der neuen Version wurde das Insecure-Team von mehreren Entwicklern sowie drei Studenten im Rahmen des Google Summer of Code unterstützt. Nmap 6.40 ist auf der Downloadseite des Projekts verfügbar.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung